-
Die
vorliegende Offenbarung bezieht sich auf ein Verfahren zum Ermöglichen
eines sicheren Druckens sowie eine Druckvorrichtung, eine tragbare
externe Rechenvorrichtung und ein auf einem computerlesbaren Medium
gespeichertes und ein sicheres Drucken ermöglichendes Programm. Insbesondere bezieht
sich die Offenbarung auf eine Vorrichtung und ein Verfahren, mit
denen das Drucken von Druckkopiedokumenten durch eine oder mehrere
autorisierte Personen gesteuert werden kann.
-
Oftmals
möchten
Personen empfindliche Dokumente drucken, d. h. Dokumente, von denen
sie möchten,
daß dieselben
privat bleiben, und die sie nicht mit unautorisierten Personen teilen
möchten. Leider
bestehen wenige Systeme, falls überhaupt, mit
denen ein sicheres Drucken erreicht werden kann, wo die Druckvorrichtung
(z. B. Drucker) in einer gemeinschaftlich verwendeten Umgebung verwendet
wird. Dementsprechend senden Benutzer, die empfindliche Dokumente
in gemeinschaftlich verwendeten Umgebungen drucken, üblicherweise
einen Druckauftrag an die Druckvorrichtung und eilen zu der Vorrichtung,
um Besitz von dem Druckkopiedokument zu nehmen, das erzeugt wird.
-
Es
bestehen deutlich mehrere Nachteile bei dem zuvor genannten Verfahren
des Druckens empfindlicher Dokumente. Wenn z. B. eine andere Person
in der gemeinschaftlich verwendeten Umgebung ebenfalls einen Druckauftrag
an die Druckvorrichtung gesendet hat, wartet diese Person vielleicht
bereits an der Druckvorrichtung und könnte daher das empfindliche
Dokument sehen. Ferner kann ein Stau auftre ten, vor dem Drucken
des persönlichen
Dokuments, was die Chancen erhöht,
daß eine
unautorisierte Person das Dokument sieht, sobald der Stau beseitigt
ist.
-
In
Anbetracht des Mangels an sicheren Drucksystemen und der Nachteile,
die vorliegenden Verfahren des Druckens empfind licher Dokumente zugeordnet
sind, ist es offensichtlich, daß es
wünschenswert
wäre, eine
Vorrichtung und ein Verfahren zum sicheren Drucken zu haben.
-
Die
EP 0935182 A1 lehrt
ein Verfahren, bei dem eine Smart-Card in einen Drucker eingeführt werden
kann, und der Drucker daraufhin von einem Dokumentenlagerer basierend
auf den von der Smart-Card erhaltenen Identitätsdaten einen verschlüsselten
Sitzungsschlüssel
für jedes
verschlüsselte
zu druckende Dokument anfordert. Der Smart-Card-Leser im Drucker
empfängt
den verschlüsselten
Sitzungsschlüssel
und leitet ihn an die Smart-Card weiter, die mit Hilfe des darin
gespeicherten privaten Schlüssels
den Sitzungsschlüssel
entschlüsselt.
Der Smart-Card-Leser übergibt
anschließend
den entschlüsselten
Sitzungsschlüssel
an die zentrale Verarbeitungseinrichtung des Druckers, die daraufhin
beim Dokumentenlagerer das entsprechende Dokument in verschlüsselter
Form anfordert und es mittels des Sitzungsschlüssels in ein druckbares Dokument
entschlüsselt
und druckt.
-
Die
US2001/0037462 A1 lehrt ein Verfahren, bei dem ein Server eine Anfrage
nach einem kopiergeschützten
Dokument empfängt.
Daraufhin versendet der Dokumentenserver ein verschlüsseltes
Dokument, optional sogar zusammen mit einem verschlüsselten
Sitzungsschlüssel,
an einen Drucker. Der Drucker leitet das verschlüsselte Dokument an das Entschlüsselungsmodul
weiter. Wenn das Verschlüsselungsmodul
das verschlüsselte
Dokument empfängt,
wandelt die Entschlüsselungsschaltungsstruktur
das verschlüsselte
Dokument in ein nicht verschlüsseltes
Dokument um, das der Drucker dann ausdruckt.
-
Die
US 6,181,436 B1 zeigt
ein Ablaufdiagramm eines Verfahrens, das von einem Druck-Managment-System
durchgeführt
wird. Das Druck-Managment-System weist dabei eine Client-Vorrichtung und einen
Drucker auf. Die Client-Vorrichtung weist dabei eine Einrichtung
zum Verschlüsseln
von Druckdaten und eine Einrichtung zum Versenden von Druckdaten
auf.
-
Der
Drucker weist eine Einrichtung zum Empfangen von Druckdaten und
eine Einrichtung zum Wandeln von Druckdaten auf. Darüber hinaus umfasst
der Drucker eine Einrichtung zum Verschlüsseln von rohen Bilddaten,
die von einer Entscheidungs-Einrichtung angesteuert wird. Wenn die
an dem Drucker empfangenen Druckdaten verschlüsselt sind, werden Druck-Auftrags-Daten, die
die rohen Bilddaten umfassen, in der Druck-Auftrag-Verschlüsselungs-Einrichtung
verschlüsselt.
Eine Druck-Auftrag-Versendungs-Einrichtung schickt dann die Druck-Auftrag-Daten
an die Client-Vorrichtung. Die verschlüsselten rohen Bilddaten werden von
einer Druck-Auftrag-Entschlüsselungs-Einrichtung
in der Client-Vorrichtung
entschlüsselt.
Die entschlüsselten
Druck-Auftrag-Daten
werden anschließend
von einer Anzeige-Einrichtung
dargestellt. Eine Druckauftrags-Auswahleinrichtung
in der Client-Vorrichtung sendet einen Befehl an eine Befehlsempfangseinrichtung
in dem Drucker, die den empfangenen Befehl an eine Druckauftrag-Management-Einrichtung weiterleitet.
Die Druckauftrag-Management-Einrichtung
steuert die Umwandlung der Druckdaten und überträgt diese schließlich an
eine Druckeinrichtung in dem Drucker.
-
Die
EP 1 071 254 A2 beschreibt
ein sicheres Drucken von Druckdaten von einer Client-Anwendung,
die sich in einem Datennetzwerk befindet, zu einer Set-Top-Box,
die einen Drucker aufweist, wobei die Set-Top-Box sich in einem
Digitalkabelnetzwerk befindet, das ein Kabelkopfende zum schnittstellenmäßigen Verbinden
des Digitalkabelnetzwerks mit dem Datennetzwerk aufweist, wobei
Druckdaten in der Client-Anwendung erzeugt werden, wonach bestimmt
wird, ob ein sicherer Kommunikationsweg zwischen der Client-Anwendung und der Set-Top-Box
besteht. Falls der sichere Kommunikationsweg besteht, werden die
Druckdaten von der Client-Anwendung zu der Set-Top-Box übertragen.
Die Druckdaten werden dann von der Set-Top-Box zum Drucken an den
Drucker gesendet.
-
Die
EP 1 091 275 A2 beschreibt
einen autorisierten Ausdruck eines Bildes, der Druckdaten entspricht,
die an einem Druckknoten von einem Netzwerk empfangen werden. Der
autorisierte Ausdruck umfasst ein Verschlüsseln von Druckdaten durch
einen Druckknoten und ein Speichern der verschlüsselten Druckdaten ohne Ausdruck,
ein Empfangen einer Authentifizierung eines vorgesehenen Empfängers, um
die Druckdaten zu drucken, und ein Entschlüsseln der verschlüsselten
Druckdaten durch den Druckknoten und ein Drucken der entschlüsselten
Druckdaten durch eine Bilderzeugungsvorrichtung ansprechend auf
den Empfang der Authentifizierung bei dem Empfangsschritt. Der Druckknoten kann
die Bilderzeugungsvorrichtung selbst sein oder ein Netzübergang
zu mehreren Bilderzeugungsvorrichtungen. Der Druckknoten verschlüsselt die Druckdaten
entweder mit einem symmetrischen Schlüssel oder mit einem asymmetrischen
Schlüssel.
-
Die
EP 1 091 285 A2 beschreibt
eine sichere Übertragung
von Daten an eine vorgesehene Bildausgabevorrichtung, wobei die
Daten verwendet werden können,
um ein Bild bei der vorgesehenen Bildausgabevorrichtung in Anwesenheit
eines vorgesehenen Empfängers
zu erzeugen. Die Daten werden unter Verwendung eines ersten Schlüssels verschlüsselt. Der
erste Schlüssel
wird dann unter Verwendung eines zweiten Schlüssels und eines dritten Schlüssels verschlüsselt. Der
zweite Schlüssel
ist ein öffentlicher
Schlüssel
eines ersten privater Schlüssel/öffentlicher
Schlüssel-Paares,
wobei ein privater Schlüssel
des ersten privater Schlüssel/öffentlicher Schlüssel-Paares
hauptsächlich
im alleinigen Besitz der vorgesehenen Bildausgabevorrichtung ist.
Der dritte Schlüssel
ist ein öffentlicher
Schlüssel
eines zweiten privater Schlüssel/öffentlicher
Schlüssel-Paares,
wobei ein privater Schlüssel
des zweiten privater Schlüssel/öffentlicher
Schlüssel-Paares hauptsächlich im
alleinigen Besitz des vorgesehenen Empfängers des Bildes ist. Die verschlüsselten
Daten und der zweifach verschlüsselte
erste Schlüssel werden
an die vorgesehene Bildausgabevorrichtung übertragen. Der zweifach verschlüsselte erste Schlüssel wird
dann unter Verwendung der privaten Schlüssel des zweiten bzw. des ersten
Schlüsselpaares
entschlüsselt,
die sich hauptsächlich
im alleinigen Besitz der vorgesehenen Empfängervorrichtung bzw. der vorgesehenen
Bildausgabevorrichtung befinden. Die Daten werden dann entschlüsselt und
an einer Bildausgabevorrichtung gedruckt.
-
Die
US 5 970 228 A beschreibt,
dass eine gewöhnliche
Ausgabeeinheit, wie z. B. ein Druckserver, die Sicherheit aufrechterhält, wenn
eine Ausgabeanforderungseinheit, die als ein Client dient, einen zu
verarbeitenden Auftrag an die Ausgabeeinheit sendet. Die Ausgabeeinheit
akzeptiert und stellt den Auftrag in eine Warteschlange. Die Ausgabeeinheit erzeugt
dann einen Kollationsschlüssel,
der an die Ausgabeanforderungseinheit zurückgesendet wird, die den Kollationsschlüssel in
einem Speichermedium speichert. Die Ausgabeeinheit durchsucht das Speichermedium
nach dem Kollationsschlüssel
und verarbeitet den in der Warteschlange befindlichen Auftrag entsprechend
dem Kollationsschlüssel.
Der Druckserver umfasst eine verriegelte Stapelvorrichtung und eine
normale Stapelvorrichtung, um die Ausgabewartezeit des Druckauftrags
zu minimieren.
-
Es
ist die Aufgabe der vorliegenden Erfindung, ein Verfahren zum Ermöglichen
eines sicheren Druckens sowie eine Druckvorrichtung, eine tragbare externe
Rechenvorrichtung und ein auf einem computerlesbaren Medium gespeichertes
und ein sicheres Drucken ermöglichendes
Programm mit verbesserten Charakteristika zu schaffen.
-
Diese
Aufgabe wird durch ein Verfahren gemäß Anspruch 1, 5 oder 11, eine
Druckvorrichtung gemäß Anspruch
16, eine tragbare Rechenvorrichtung gemäß Anspruch 19 und ein Programm
gemäß Anspruch
22 oder 24 gelöst.
-
Die
vorliegende Offenbarung bezieht sich auf eine Vorrichtung und ein
Verfahren zum sicheren Drucken. Bei einer Anordnung beziehen sich
die Vorrichtung und das Verfahren auf das Empfangen eines Dokuments,
das gedruckt werden soll, das Bestimmen, dass dieses Dokument in
seiner aktuellen Form nicht gedruckt werden kann, das Übertragen
des Dokuments an eine Rechenvorrichtung und das Empfangen einer
druckbereiten Version des Dokuments von der Rechenvorrichtung.
-
Bei
einer anderen Anordnung beziehen sich die Vorrichtung und das Verfahren
auf das Empfangen eines geschützten
Dokuments von einer Druckvorrichtung, das Entfernen des Schutzes
von dem Dokument und das Übertragen
des ungeschützten Dokuments
zu der Druckvorrichtung, so dass die Druckvorrichtung eine Druckkopie
bzw. einen Ausdruck des Dokuments erzeugen kann.
-
Bei
einer wiederum anderen Anordnung beziehen sich die Vorrichtung und
das Verfahren auf das Empfangen eines Dokuments, das gedruckt werden
soll, auf das Bestimmen, daß das
Dokument in dessen aktueller Form nicht gedruckt werden kann, und
auf das Empfangen einer Kommunikation von einer Rechenvorrichtung,
die Informationen enthält,
die ein Drucken des Dokuments ermöglichen würden.
-
Bevorzugte
Ausführungsbeispiele
der vorliegenden Erfindung werden nachfolgend Bezug nehmend auf
die beigefügten
Zeichnungen näher
erläutert.
Es zeigen:
-
1 eine
schematische Ansicht eines Beispielsystems;
-
2 eine
schematische Ansicht einer Rechenvorrichtung, die in 1 gezeigt
ist;
-
3 eine
schematische Ansicht einer Druckvorrichtung, die in 1 gezeigt
ist;
-
4 eine
schematische Ansicht einer tragbaren Rechenvorrichtung, die in 1 gezeigt
ist;
-
5 ein
Flussdiagramm, das die allgemeine Operation des in 1 gezeigten
Systems darstellt;
-
6 ein
Flußdiagramm,
das die Operation einer Sicherheitsermöglichungsanwendung der Rechenvorrichtung
darstellt, die in 2 gezeigt ist;
-
7 ein
Flußdiagramm,
das die Operation einer Sicherheitsverwaltungsvorrichtung der Druckvorrichtung
darstellt, die in 3 gezeigt ist;
-
8 ein
Flußdiagramm,
das die Operation einer Sicherheitsanwendung der tragbaren Rechenvorrichtung
darstellt, die in 4 gezeigt ist.
-
Es
ist eine Vorrichtung und ein Verfahren zum sicheren Drucken offenbart.
In dem Kontext dieser Offenbarung bezieht sich der Ausdruck „Drucken" auf die Handlung
des Erzeugens von Druckkopiedokumenten. Da viele unterschiedliche
Vorrichtungen in der Lage sind, Druckkopiedokumente zu erzeugen, wird
darauf hingewiesen, daß das „Drucken" nicht nur durch
einen Drucker ausgeführt
werden kann, sondern ferner durch im wesentlichen jede andere Vorrichtung,
die für
eine Druckkopieerzeugung konfiguriert ist.
-
Um
die Beschreibung des Systems und des Verfahrens zu ermöglichen,
wird zuerst ein Beispielsystem Bezug nehmend auf die 1 erörtert. Obwohl
dieses System detailliert beschrieben ist, wird darauf hingewiesen,
daß dieses
System lediglich zu Darstellungszwecken bereitgestellt ist, und
daß verschiedene
Modifikationen möglich
sind, ohne von dem erfinderischen Konzept abzuweichen. Nachdem das
Beispielsystem beschrieben wurde, werden Beispiele der Operation
des Systems bereitbestellt, um die Art und Weise zu erklären, auf
die ein sicheres Drucken erreicht werden kann.
-
Es
wird nun detaillierter Bezug auf die Zeichnungen genommen, in denen
gleiche Bezugszeichen entsprechende Teile in den unterschiedlichen
Ansichten anzeigen, wobei 1 ein Beispielsystem 100 darstellt.
Wie in dieser Fig. angezeigt ist, weist das System 100 allgemein
eine Rechenvorrichtung 102, eine Druckvorrichtung 104 und
eine tragbare Rechenvorrichtung 106 auf. Wie in der Fig.
angezeigt ist, kann die Rechenvorrichtung 102 als ein Personalcomputer
(PC) angeordnet sein, die Druckvorrichtung 104 kann als
ein Drucker angeordnet sein und die tragbare Rechenvorrichtung 106 kann
als ein persönlicher
digitaler Assistent (PDA) angeordnet sein. Obwohl diese Beispielanordnungen
in 1 vorgelegt werden, wird darauf hingewiesen, daß sie nur
zu Zwecken der Darstellung vorgelegt werden, um eine Beschreibung
der Erfindung zu ermöglichen.
Daher sind viele andere Anordnungen möglich. Die Rechenvorrichtung 102 kann
z. B. alternativ einen Notebookcomputer, einen Macintosh-Computer
etc. aufweisen. Die Druckvorrichtung 104 kann eine Vorrichtung
aufweisen, die in der Lage ist, Druckkopiedokumente zu erzeugen,
einschließlich
einem Photokopierer, einer Faksimile Maschine, eines Multifunktionsperipheriegeräts (MFP)
etc. Ferner kann die tragbare Rechenvorrichtung 106 alternativ
als ein Notebookcomputer, als ein Mobiltelephon, eine geeignete Smartcard
etc. angeordnet sein. Bei bestimmten Ausführungsbeispielen können die
Rechenvorrichtung 102 und die tragbare Rechenvorrichtung 106 die gleiche
Vorrichtung sein, derart, daß die
Rechenvorrichtung 102 tragbar ist.
-
Weiter
Bezug nehmend auf 1 kann das System 100 ein
Netzwerk 108 umfassen, mit dem die Rechenvorrichtung 102 und
die Druckvorrichtung 104 verbunden ist. Das Netzwerk 108 weist üblicherweise
eines oder mehrere Teilnetzwerke auf, die kommunikativ miteinander
gekoppelt sind. Beispielsweise können
diese Netzwerke eines oder mehrere lokale Netze (LAN) und/oder weite
Netze (WAN) umfassen. Tatsächlich
kann das Netzwerk 108 bei bestimmten Ausführungsbeispielen
einen Satz von Netzwerken aufweisen, der Teil des Internets bildet. Zusätzlich dazu,
daß sie über das
Netzwerk 108 verbunden sind, können die Rechenvorrichtung 102 und die
Druckvorrichtung 104 direkt miteinander verbunden sein
(nicht gezeigt). Eine derartige Anordnung ist in einer Heimumgebung
wahrscheinlich, in der der Benutzer kein Netzwerk verwendet, sondern
statt dessen direkt mit der Druckvorrichtung 104 kommuniziert.
Bei einem derartigen Szenario kann die Kommunikation mit einer direkten
elektrischen und/oder optischen Verbindung oder durch eine drahtlose Kommunikation
ermöglicht
werden.
-
Wie
ferner in 1 dargestellt ist, können die
tragbare Rechenvorrichtung 106 und die Druckvorrichtung 104 drahtlos
miteinander kommunizieren. Beispielsweise können derartige drahtlose Kommunikationen
Infrarot-(IR) und/oder Hochfrequenz-(HF)Kommunikationen aufweisen.
In dem letzteren Fall können
Kommunikationen z. B. unter Verwendung von BluetoothTM-
und/oder IEEE 802.11-Protokollen erreicht werden. Die Eigenschaft einer
derartigen Kommunikation wird nachfolgend detaillierter beschrieben.
-
2 ist
eine schematische Ansicht, die eine Beispielarchitektur für die Rechenvorrichtung 102 darstellt,
die in 1 gezeigt ist. Wie in 2 angezeigt
ist, kann die Rechenvorrichtung 102 eine Verarbeitungsvorrichtung 200,
einen Speicher 202, eine oder mehrere Benutzerschnittstellenvorrichtungen 204,
eine Anzeige 206, eine oder mehrere Eingabe-/Ausgabe-Vorrichtungen
(I/O-Vorrichtungen) 208 und eine oder mehrere Netzwerkvorrichtungen 210 aufweisen,
wobei jede derselben mit einer lokalen Schnittstelle 212 verbunden
ist. Die Verarbeitungsvorrichtung 200 kann einen kundenspezifisch
hergestellten oder handelsüblich
erhältlichen
Prozessor, eine zentrale Verarbeitungseinheit (CPU) oder einen Hilfsprozessor
unter verschiedenen Prozessoren, die der Rechenvorrichtung 102 zugeordnet
sind, einen halbleiterbasierten Mikroprozessor (in der Form eines
Mikrochips) oder einen Makroprozessor umfassen. Der Speicher 202 kann
eines aus einer Kombination von flüchtigen Speicherelementen (z.
B. Direktzugriffsspeicher (RAM, wie z. B. DRAM, SRAM etc.)) und
nichtflüchtigen
Speicherelementen (z. B. ROM, Festplatte, Band, CDROM etc.) aufweisen.
-
Die
eine oder die mehreren Benutzerschnittstellenvorrichtungen 204 weisen
jene Komponenten auf, mit denen der Benutzer mit der Rechenvorrichtung 102 in
Wechselwirkung treten kann. Wenn die Rechenvorrichtung 102 z.
B. einen Desktop- oder Notebook-Computer aufweist, können diese
Komponenten eine Tastatur, eine Maus, einen Trackball, ein Mikrophon
etc. aufweisen. Die Anzeige 206 weist eine Vorrichtung
auf, die verwendet wird, um dem Benutzer visuelle Informationen
vorzulegen. Die Anzeige 206 kann beispielsweise als ein
Kathodenstrahlröhrenmonitor
oder ein Plasmabildschirm angeordnet sein. Die eine oder die mehreren
I/O-Vorrichtungen 208 sind
angepaßt,
um eine Kommunikation der Rechenvorrichtung 102 mit einer
anderen Vorrichtung, wie z. B. der Druckvorrichtung 104 zu
ermöglichen,
und können daher
eine oder mehrere serielle, parallele, kleine Computersystemschnittstellen
(SCSI = Small Computer System Interface), einen universellen, seriellen
Bus (USB), IEEE 1394 (z. B. FirewireTM)
und/oder persönliches
Netz (PAN = Personal Area Network)-Komponenten umfassen.
-
Die
Netzwerkschnittstellenvorrichtungen 210 weisen die verschiedenen
Komponenten auf, die verwendet werden, um Daten über das Netzwerk 108 zu übertragen
und/oder zu empfangen. Beispielsweise umfassen die Netzwerkschnittstellenvorrichtungen 210 eine
Vorrichtung, die sowohl Eingangssignale als auch Ausgangssignale
kommunizieren kann, z. B. einen Modulator/Demodulator (z. B. Modem),
ein drahtloses (z. B. Hochfrequenz (HF)) Sende-/Empfangs-Gerät, eine
Telephonschnittstelle, eine Brücke, einen
Router, eine Netzwerkkarte etc.
-
Der
Speicher 202 weist normalerweise ein Betriebssystem 214,
eine oder mehrere Dokumentanwendungen 216, einen Sicherheitsermöglicher 218 bzw.
eine Sicherheitsermöglichungsvorrichtung, d.h.
eine Vorrichtung, die für
die Dokumentensicherheit zuständig
ist, und eine Datenbank 220 auf. Das Betriebssystem 214 steuert
die Ausführung
anderer Software und liefert Planung, Eingabe-Ausgabe-Steuerung,
Datei-und-Daten-Verwaltung, Speicherverwaltung und Kommunikationssteuerung
und verwandte Dienste. Die Dokumentanwendungen 216 weisen
Benutzeranwendungen auf, die auf der Rechenvorrichtung 102 ausgeführt werden
und von der Dokumentdruckaufträge
ausgestellt und/oder mit denen Dokumente identifiziert werden können. Beispielsweise
können
die Dokumentanwendungen 216 eine Textverarbeitungsanwendung,
einen Bildverwalter etc. aufweisen.
-
Wie
nachfolgend Bezug nehmend auf 6 detaillierter
erörtert
wird, ist die Sicherheitsermöglichungsvorrichtung 218 konfiguriert,
um Sicherheit für die
Dokumente zu liefern, die von den Dokumentanwendungen 216 ausgestellt
und/oder durch dieselben identifiziert werden, derart, daß nur autorisierte Personen
auf die Dokumente zugreifen und daher deren Inhalte betrachten können. Die
Datenbank 220 liefert eine Speicherungsposition für verschiedene
Informationen, die von der Sicherheitsermöglichungsvorrichtung 218 benötigt werden
können.
Die Datenbank 220 kann z. B. einen oder mehrere Schlüssel speichern,
die verwendet werden, um Dokumente zu verschlüsseln.
-
3 ist
eine schematische Ansicht, die eine Beispielarchitektur für die Druckvorrichtung 104 darstellt,
die in 1 gezeigt ist. Wie in 3 angezeigt ist,
kann die Druckvorrichtung 104 eine Verarbeitungsvorrichtung 300,
einen Speicher 302, eine Druckkopieerzeugungshardware 304,
eine oder mehrere Benutzerschnittstellenvorrichtungen 306, eine
oder mehrere I/O-Vorrichtungen 308 und eine oder mehrere
Netzwerkschnittstellenvorrichtungen 310 aufweisen. Jede
dieser Komponenten ist mit einer lokalen Schnittstelle 312 verbunden,
die beispielsweise einen oder mehrere interne Busse aufweist. Die
Verarbeitungsvorrichtung 300 ist angepaßt, um Befehle auszuführen, die
in dem Speicher 302 gespeichert sind, und kann einen Allzweckprozessor,
einen Mikroprozessor, eine oder mehrere anwendungsspezifische integrierte
Schaltungen (ASIC), eine Mehrzahl von geeignet konfigurierten digitalen
Logikgattern und andere bekannte elektrische Konfigurationen aufweisen,
die individuell und in verschiedenen Kombinationen aus einzelnen
Elementen aufgebaut sind, um die Gesamtoperation der Druckvorrichtung 104 zu
koordinieren.
-
Die
Druckkopieerzeugungshardware 304 weist die Komponenten
auf, mit denen die Druckvorrichtung 104 Druckkopiedokumente
erzeugen kann. Die Druckkopieerzeugungshardware 304 kann
z. B. eine Druckmaschine aufweisen, für die viele unterschiedliche
Konfigurationen möglich
sind. Die eine oder die mehreren Benutzerschnittstellenvorrichtungen 306 weisen üblicherweise
Schnittstellenwerkzeuge auf, mit denen die Vorrichtungseinstellungen geändert und
durch die der Benutzer Befehle an die Druckvorrichtung 104 kommunizieren
kann. Beispielsweise weisen die Benutzerschnittstellenvorrichtungen 306 eine
oder mehrere Funktionstasten und/oder Knöpfe auf, mit denen die Operation
der Druckvorrichtung gesteuert werden kann, und eine Anzeige, wie
z. B. eine Flüssigkristallanzeige
(LCD), mit der Informationen visuell an den Benutzer kommuniziert
werden können
und bei der die Anzeige einen berührungsempfindlichen Bildschirm
aufweist, über
den Befehle eingegeben werden können.
-
Wie
bei den I/O-Vorrichtungen 208 sind die I/O-Vorrichtungen 308 angepaßt, um eine
Kommunikation mit einer anderen Vorrichtung zu ermöglichen, wie
z. B. den Rechenvorrichtungen 102 und 106, und können daher
eine oder mehrere serielle, parallele, Kleincomputer-Systemschnittstellen
(SCSI), einen universellen, seriellen Bus (USB), und IEEE 1394 (z. B.
FirewireTM) und/oder persönliche Netzwerk-(PAN)Komponenten
umfassen. Zusätzlich
dazu, wenn eine drahtlose Kommunikation erwünscht ist, können die
I/O-Vorrichtungen 308 ferner
ein IR- und/oder HF-Sende-Empfangs-Gerät umfassen.
Die Netzwerkschnittstellenvorrichtungen 310 weisen die verschiedenen
Komponenten auf, die verwendet werden, um Daten über das Netzwerk 108 zu übertragen
und/oder zu empfangen, und umfassen z. B. eine Vorrichtung, die
sowohl Eingangssignale als auch Ausgangssignale kommunizieren kann,
z. B. einen Modulator/Demodulator (z. B. Modem), ein drahtloses
(z. B. Hochfrequenz (HF)) Sende-Empfangs-Gerät, eine Telephonschnittstelle,
eine Brücke, einen
Router, eine Netzwerkkarte etc.
-
Der
Speicher 302 umfaßt
verschiedene Software(Firmware)-Programme,
einschließlich
eines Betriebssystems 314, eines Druckkopiemoduls 316 und
eines Sicherheitsverwalters bzw. eine Sicherheitsverwaltungsvorrichtung 318,
d.h. eine Vorrichtung, die für
geschützte
Dokumente zuständig
ist. Das Betriebssystem 314 enthält die verschiedenen Befehle,
die verwendet werden, um die allgemeine Operation der Druckvorrichtung 104 zu
steuern. Das Druckkopiemodul 316 weist Befehle auf, die
die Operation der Druckkopieerzeugungshardware 304 steuern,
so daß die
Vorrichtung 102 Druckkopien erzeugen kann. Die Sicherheitsverwaltungsvor richtung 318 bestimmt
die Sicherheit, falls vorhanden, der Druckaufträge, die durch die Druckvorrichtung 104 empfangen
werden, und bei bestimmten Anordnungen bestimmt dieselbe die Autorisierung
eines Benutzers bevor ermöglicht
wird, daß ein
Dokument gedruckt wird. Die Operation der Sicherheitsverwaltungsvorrichtung 318 wird
nachfolgend Bezug nehmend auf 7 detaillierter
beschrieben. Zusätzlich zu
diesen Programmen kann der Speicher 302 ferner eine Datenbank 320 umfassen,
die verwendet werden kann, um Informationen zu speichern, die durch die
Sicherheitsverwaltungsvorrichtung 318 verwendet werden.
-
4 ist
eine schematische Ansicht, die eine Beispielarchitektur für die tragbare
Rechenvorrichtung 106 darstellt, die in 1 gezeigt
ist. Die Konfiguration der tragbaren Rechenvorrichtung 106 ist ähnlich zu
der der Rechenvorrichtung 102. Wie oben erwähnt wurde,
können
die Rechenvorrichtung 102 und die tragbare Rechenvorrichtung 106 in
bestimmten Umständen
in der Tat dieselbe Vorrichtung aufweisen. Dementsprechend ist eine
detaillierte Beschreibung der Architektur, die in 4 gezeigt
ist, hierin nicht bereitgestellt. Statt dessen werden nur die Komponenten
oder Merkmale, die im Hinblick auf 2 nicht
beschrieben wurden, detailliert erörtert.
-
Bezug
nehmend auf 4 kann die tragbare Rechenvorrichtung 106 eine
Verarbeitungsvorrichtung 400, einen Speicher 402,
eine oder mehrere Benutzerschnittstellenvorrichtungen 404,
eine Anzeige 406, eine oder mehrere Eingabe-/Ausgabe-Vorrichtungen (I/O-Vorrichtungen) 408 und
eine oder mehrere Netzwerkvorrichtungen 410 und eine lokale Schnittstelle 412 aufweisen,
wobei jede derselben auf eine ähnliche
Weise zu den gleichbenannten Komponenten arbeitet, die Bezug nehmend
auf 2 identifiziert sind. Die Benutzerschnittstellenvorrichtungen 404,
sowie die Schnittstellenvorrichtungen 306 der Druckvorrichtung 104,
weisen üblicherweise
Schnittstellenwerkzeuge auf, mit denen die Vorrichtungseinstellungen
geändert
und durch die der Benutzer Befehle und andere Informationen an die
Vorrichtung 106 kommunizieren kann.
-
Die
Benutzerschnittstellenvorrichtungen 404 können z.
B. eine oder mehrere Funktionstasten und/oder Knöpfe, einen Stift und eine berührungsempfindliche
Anschlußfläche oder
einen Bildschirm aufweisen, mit denen Auswahlmöglichkeiten, Zeichen und andere
Informationen eingegeben werden können. Die Anzeige 406 weist üblicherweise
eine LCD (z. B. berührungsempfindlich)
auf, und die I/O-Vorrichtungen 408 umfassen üblicherweise
ein IR- und/oder HF-Sende-Empfangs-Gerät, derart, daß eine drahtlose
Kommunikation mit der Druckvorrichtung 104 ermöglicht wird,
wie in 1 angezeigt ist.
-
Wie
in 4 angezeigt ist, kann der Speicher 402 ein
Betriebssystem 414, eine Sicherheitsanwendung 416 bzw.
Sicherheitsanwendungsvorrichtung, einen Dokumenttranslatierer 418 und
eine Datenbank 420 aufweisen. Die Sicherheitsanwendung 416 ermöglicht das
Drucken von sicheren Dokumenten und kann insbesondere verwendet
werden, um Dokumente zu öffnen,
die durch die Druckvorrichtung 104 empfangen wurden. Der
Dokumenttranslatierer 418, wo vorgesehen, weist die verschiedenen
Softwarearten (Firmwarearten) auf, die verwendet werden, um die
geöffneten
Dokumente in ein druckbereites Format zu translatieren (z. B. Druckersteuerungssprache
(PCL = Printer Control Language), Postscript, etc), derart, daß wenn das
Dokument zurück
zu der Druckvorrichtung 104 geliefert wird, die Druckvorrichtung
in der Lage ist, ein Druckkopiedokument zu erzeugen. Die Operation
der Sicherheitsanwendung 416 und des Auftragstranslatierers 418 werden
nachfolgend Bezug nehmend auf 7 und 8 detaillierter
erörtert.
Der Speicher 402 kann ferner eine Datenbank 420 aufweisen,
die verwendet werden kann, um Informationen zu speichern, die von
der Sicherheitsanwendung 416 beim Ermöglichen des Druckens von Dokumenten
benötigt
werden könnten.
-
Verschiedene
Software- und/oder Firmware-Programme wurden hierin beschrieben.
Es wird darauf hingewiesen, daß diese
Programme auf einem computerlesbaren Medium zur Verwendung durch
oder in Verbindung mit einem computerverwandten System oder Verfahren
gespeichert sein können.
In dem Kontext dieses Dokuments ist ein computerlesbares Medium
eine elektronische, magnetische, optische oder andere physikalische
Vorrichtung oder Einrichtung, die ein Computerprogramm zur Verwendung
durch oder in Verbindung mit einem computerverwandten System oder
Verfahren enthalten oder speichern kann. Diese Programme können in
einem computerlesbaren Medium zur Verwendung durch oder in Verbindung
mit einem Befehlsausführungssystem,
einer Einrichtung oder einer Vorrichtung verkörpert sein, wie z. B. einem
computerbasierten System, einem prozessorenthaltenden System oder
einem anderen System, das die Befehle aus dem Befehlsausführungssystem,
der Einrichtung oder der Vorrichtung abrufen und diese Befehle ausführen kann.
In dem Kontext dieses Dokuments kann ein „computerlesbares Medium" eine Einrichtung sein,
die das Programm zur Verwendung durch oder in Verbindung mit dem
Befehlsausführungssystem, der
Einrichtung oder der Vorrichtung speichern, kommunizieren, verteilen
oder translatieren kann.
-
Das
computerlesbare Medium kann z. B., aber nicht ausschließlich, ein
elektronisches, magnetisches, optisches, elektromagnetisches, Infrarot- oder
Halbleiter-System, eine Einrichtung, eine Vorrichtung oder ein Verteilmedium
sein. Spezifischere Beispiele (eine nichterschöpfende Liste) des computerlesbaren
Mediums umfassen eine elektrische Verbindung mit einem oder mehreren
Drähten,
eine tragbare Computerdiskette, einen Direktzugriffsspeicher (RAM),
einen Nur-Lese-Speicher
(ROM), einen löschbaren
programmierbaren Nur-Lese-Speicher (EPROM,
EEPROM oder Flash-Speicher), eine optische Faser und einen tragbaren
CD-Platten Nur-Lese-Speicher
(CDROM). Es wird darauf hingewiesen, daß das computerlesbare Medium
sogar Papier oder ein anderes geeignetes Medium sein kann, auf das ein
Programm gedruckt ist, da das Programm elektronisch z. B. über ein
optisches Scannen des Papiers oder eines anderen Mediums, kompilieren,
interpretieren oder ein anderweitiges Verarbeiten auf eine geeignete
Weise, wenn nötig,
und nachfolgendes Speichern in einem Computerspeicher elektronisch
erfaßt
werden kann.
-
Nachdem
ein Beispielsystem 100 oben beschrieben wurde, wird nun
die Operation des Systems erörtert.
Bei der nachfolgenden Erörterung
werden Flußdiagramme
bereitgestellt. Es wird darauf hingewiesen, daß die Verfahrens-Schritte oder
-Blöcke
bei diesen Flußdiagrammen
Module, Segmente oder Abschnitte eines Codes darstellen, die einen oder
mehrere ausführbare
Befehle zum Implementieren spezifischer Logikfunktionen oder Schritte
in dem Verfahren darstellen. Es wird darauf hingewiesen, daß alternative
Implementierungen möglich
sind, obwohl bestimmte beispielhafte Verfahrensschritte beschrieben
werden. Ferner können
die Schritte außer der
Reihenfolge ausgeführt
werden, die gezeigt oder erörtert
wird, einschließlich
im wesentlichen gleichzeitig oder in umgekehrter Reihenfolge, abhängig von
der umfaßten
Funktionalität.
-
Die
allgemeine Operation des Systems 100 ist in 5 dargestellt.
Beginnend bei Block 500 umfaßt die Systemoperation zuerst
das Übertragen
eines Dokuments, das gedruckt werden soll, an eine Druckvorrichtung.
Bei einer Anordnung ist das Dokument ein geschütztes Dokument. Bei einer anderen Anordnung
ist das Dokument ein ungeschütztes
aber nicht translatiertes (d. H. nicht in einem druckbereiten Zustand)
Dokument. Bei einer wiederum anderen Anordnung ist das Dokument
sowohl geschützt
als auch nicht translatiert. Unabhängig von der bestimmten Eigenschaft
des Dokuments wird das Dokument durch die Druckvorrichtung empfangen,
wie bei Block 502 angezeigt ist, und gehalten, bis zu einer
Zeit, zu der ein autorisierter Benutzer dessen Drucken als ein Druckkopiedokument
ermöglichen
kann, wie bei Block 504 angezeigt ist. Wie nachfolgend
erörtert wird,
kann diese Ermöglichung
das Aufheben des Schutzes des Dokuments, das Translatieren des Dokuments
oder beides aufweisen. Bei bevorzugten Anordnungen ermöglicht ein
autorisierter Benutzer das Drucken des Dokuments, wenn sich derselbe
in der Nähe
der Druckvorrichtung befindet, um die Möglichkeit zu reduzieren, daß ein nichtautorisierter
Benutzer auf ein empfindliches Druckkopiedokument zugreift, wenn
dasselbe von der Druckvorrichtung ausgegeben wird, wie bei Block 506 angezeigt
ist.
-
Verschiedene
einzelne Komponenten des Systems 100 können zusammenarbeiten, um die oben
Bezug nehmend auf 5 beschriebene Funktionalität zu erhalten.
Beispiele der Operation dieser Komponenten werden nachfolgend Bezug
nehmend auf 8 bereitgestellt. Beginnend
bei 6 ist ein Beispiel der Operation der Sicherheitsermöglichungsvorrichtung 218 der
Rechenvorrichtung 102 beschrieben. Die Operation der Sicherheitsermöglichungsvorrichtung 218 tritt
normalerweise auf, nachdem ein Dokument, das gedruckt werden soll,
erzeugt, geöffnet
oder anderweitig durch den Benutzer identifiziert wurde. Beispielsweise
kann das Dokument unter Verwendung einer oder mehrerer der Dokumentanwendungen 216 (z.
B. Microsoft WordTM) erzeugt worden sein.
Sobald das Dokument existiert, kann die Sicherheitsermöglichungsvorrichtung 218 aktiviert
werden, wie bei Block 600 angezeigt ist. Diese Aktivierung
kann auf eine Vielzahl von unterschiedlichen Weisen auftreten, tritt
jedoch üblicherweise
auf, wenn eine Schutzanforderung mit der Dokumentanwendung (wenn
die Anwendung so konfiguriert ist) empfangen wird, oder wenn eine
separate Sicherheitsanwendung, die der Sicherheitsermöglichungsvorrichtung 218 zugeordnet
ist, durch den Benutzer initiiert wird. In jedem Fall, sobald die
Sicherheitsermöglichungsvorrichtung 218 aktiviert
ist, erhält
derselbe Benutzerinformationen, wie bei Block 602 angezeigt
ist. Diese Benutzerinformationen identifizieren den Benutzer an
der Sicherheitsermöglichungsvorrichtung 218.
Beispielsweise umfassen die Benutzerinformationen einen Benutzernamen,
der durch den Benutzer zusammen mit einem Paßwort an einem bestimmten Punkt
der Benutzersitzung eingegeben wurde (z. B. wenn sich der Benutzer
zum ersten Mal an der Rechenvorrichtung 102 registriert). Wird
der Benutzer identifiziert, kann die Sicherheitsermöglichungsvorrichtung 218 Informationen über jegliche
Sicherheitsattribute erhalten (z. B. einen geheimen Schlüssel), die
verwendet werden können, um
das Doku ment zu schützen,
das gedruckt werden soll. Diese Informationen können beispielsweise durch die
Sicherheitsermöglichungsvorrichtung 218 durch
Bezug nehmen auf eine geeignete Position der Datenbank 220 erhalten
werden.
-
An
diesem Punkt kann die Sicherheitsermöglichungsvorrichtung 218 eine
Schutzanforderung empfangen, die bei Block 604 angezeigt
ist. Diese Schutzanforderung kann eine Vielzahl von unterschiedlichen
Formen des Dokumentschutzes erfordern. Die Schutzanforderung kann
z. B. eine Verschlüsselung
des Dokuments erfordern. Bei einem Beispiel kann die Verschlüsselung
ein asymmetrisches (Öffentlicher-Schlüssel) Verschlüsselungsverfahren
implizieren, wie z. B. PGP (Pretty Good Privacy = ziemlich gute
Privatsphäre),
bei der ein öffentlicher
Schlüssel
eines autorisierten Benutzers verwendet wird, um das Dokument zu
verschlüsseln, und
der private Schlüssel
des autorisierten Benutzers kann verwendet werden, um das Dokument
zu entschlüsseln.
Bei einem anderen Beispiel kann die Verschlüsselung ein symmetrisches Verschlüsselungsverfahren
implizieren, bei dem ein Schlüssel verwendet
wird, um das Dokument zu verschlüsseln und
ein anderer Schlüssel
durch den autorisierten Benutzer verwendet wird, um das Dokument
zu entschlüsseln.
Bei einem weiteren Beispiel kann die Verschlüsselung die Zuordnung einer
hohen Primzahl zu dem Dokument umfassen (z. B. in dem Anfangsblock umfaßt), die
geliefert werden muß,
um auf das Dokument zuzugreifen. Wie Fachleute auf dem Gebiet erkennen,
können
verschiedene andere Kryptographieverfahren verwendet werden, um
einen Schutz für
das Dokument zu liefern, wobei einige im Vergleich zu jenen Verfahren
bevorzugt werden, die oben erörtert
wurden.
-
Sobald
die Schutzanforderung empfangen wurde, schützt die Sicherheitsermöglichungsvorrichtung 218 das
Dokument auf die gewünschte
Weise, wie bei Block 606 angezeigt ist. Die Eigenschaft
dieses Schutzes kann wiederum unterschiedliche Formen annehmen.
Unabhängig
von dem Typ des bereitgestellten Schutzes ist das Dokument jedoch
insofern sicher, daß nur
autorisierte Personen in der Lage sein werden, auf das Dokument
zuzugreifen. Nachdem das Dokument geschützt wurde, wird der Fluß für die Sicherheitsermöglichungsvorrichtung 218 beendet,
und das geschützte
Dokument kann an eine geeignete Druckvorrichtung übertragen
werden (z. B. Druckvorrichtung 104).
-
Es
wird darauf hingewiesen, daß dieser „Schutz" alternativ oder
zusätzlich
eine Modifikation des Dokuments durch die Sicherheitsermöglichungsvorrichtung 218 aufweisen
kann, derart, daß das
Dokument nur durch einen eindeutigen Translatierer in das geeignete,
druckbereite Format (d. h. Druckvorrichtungssprache) translatiert
werden kann, den z. B. nur Personen besitzen, die autorisiert sind,
ein Drucken empfindlicher Dokumente zu ermöglichen, obwohl das Dokument,
das gedruckt werden soll, derart beschrieben wurde, daß es geschützt wurde,
bevor dasselbe an die Druckvorrichtung übertragen wurde. In einem solchen
Fall ist der Fluß ähnlich zu
dem, der oben Bezug nehmend auf 6 beschrieben
wurde, außer
daß die
Bereitstellung des „Schutzes" das Modifizieren
des Dokumentformats aufweist, so daß nur Benutzer, die den eindeutigen
Translatierer bereitstellen, in der Lage sein werden, ein Drucken
des Dokuments zu ermöglichen.
-
Bezug
nehmend nun auf 7 wird ein Beispiel der Operation
für die
Sicherheitsverwaltungsvorrichtung 318 der Druckvorrichtung 104 erörtert. Beginnend
bei Block 700 wird die Sicherheitsverwaltungsvorrichtung 318 zuerst
aktiviert. Eine Aktivierung tritt normalerweise auf, wenn die Sicherheitsverwaltungsvorrichtung 318 bestimmt
(d. h. wird darüber benachrichtigt,
oder erfaßt),
daß ein
Dokument in seiner aktuellen Form nicht gedruckt werden kann, da das
Dokument z. B. geschützt
ist, nicht in einem druckbereiten Format ist, oder beides. Sobald
dieselbe aktiviert ist, kann die Sicherheitsverwaltungsvorrichtung 318 bestimmen,
ob nach einem autorisierten Benutzer gesucht werden soll, der den
Druckprozeß ermöglichen
kann, wie bei dem Entscheidungselement 702 angezeigt ist.
Wenn ja, fährt
der Fluß mit Block 704 fort,
wo die Sicherheitsverwaltungsvorrichtung 318 eine Kommunikation
nach außen
zu den autorisierten Benutzern überträgt. Diese Übertragungen
weisen vorzugsweise periodische drahtlose Übertragungen (z. B. Pings)
zu einer naheliegenden, autorisierten tragbaren Rechenvorrichtung
(z. B. die Rechenvorrichtung 106) auf, die anfordert, daß der autorisierte
Benutzer einen Druckprozeß ermöglicht. Wenn
die Sicherheitsverwaltungsvorrichtung 318 nicht konfiguriert
ist, um nach einem autorisierten Benutzer zu suchen, fährt der
Fluß mit
Block 706 fort, wo die Verwaltungsvorrichtung auf eine
Kommunikation von dem autorisierten Benutzer wartet. In jedem Fall
fährt der
Fluß dann
mit Block 708 fort, wo die Sicherheitsverwaltungsvorrichtung 318 eine
Kommunikation von dem autorisierten Benutzer erhält, und genauer gesagt von
der tragbaren Rechenvorrichtung 106 des Benutzers.
-
Bezug
nehmend auf 8 wird nun ein Operationsbeispiel
der Sicherheitsanwendung 416 der tragbaren Rechenvorrichtung 106 beschrieben.
Beginnend bei Block 800 wird die Sicherheitsanwendung 416 zuerst
aktiviert. Diese Aktivierung kann das Empfangen der Kommunikation
(z. B. drahtlose Kommunikation) von der Sicherheitsverwaltungsvorrichtung 318 der
Druckvorrichtung 104 aufweisen, wie oben Bezug nehmend
auf 6 erwähnt
wurde, oder kann eine Anforderung aufweisen, eine Kommunikation
an die Sicherheitsverwaltungsvorrichtung 318 zu senden,
die durch den Benutzer eingegeben wurde. In jedem Fall kann die
tragbare Rechenvorrichtung 106 als nächstes eine Kommunikation an
die Sicherheitsverwaltungsvorrichtung 318 übertragen, wie
bei Block 802 angezeigt ist.
-
Wie
Fachleuten auf dem Gebiet bekannt ist, hängt die Eigenschaft dieser
Kommunikation von der Eigenschaft der Druckverfahrensermöglichung
ab, die benötigt
wird. Wenn ein Dokument in dem herkömmlichen Sinn des Ausdrucks
geschützt
wurde, kann die übertragene
Kommunikation die Übertragung
eines Schlüssels
oder einer Primzahl aufweisen, die benötigt wird, um ein Dokument
zu entschlüsseln.
Bei einem anderen Beispiel kann die übertragene Kommunikation eine Anforderung
aufweisen, ein geschütztes
Dokument zu empfangen, so daß der
Schutz desselben aufgehoben und/oder das selbe translatiert und dann
zurück
an die Druckvorrichtung 104 geliefert werden kann.
-
Bezug
nehmend auf das Entscheidungselement 804 kann dann bestimmt
werden, ob das Dokument durch die tragbare Rechenvorrichtung 106 empfangen
werden soll. Wenn nicht, erfordert die Ermöglichung des Druckprozesses
nur die Übertragung
von benötigten
Sicherheitsinformationen (z. B. eines Schlüssels oder einer Primzahl),
wie bei Block 806 angezeigt ist, zum Drucken des Dokuments durch
die Druckvorrichtung 104. In einem solchen Fall können die
Sicherheitsinformationen aus der Datenbank 420 durch die
Sicherheitsanwendung 416 ausgelesen werden. Wenn das Dokument
jedoch andererseits durch die tragbare Rechenvorrichtung 106 empfangen
werden soll, fährt
der Fluß mit
Block 808 fort, wo das Dokument empfangen wird. Sobald
das Dokument empfangen wurde, kann die Sicherheitsanwendung 416 jede
Aktion ermöglichen,
die benötigt
wird, um der Druckvorrichtung 104 eine druckbereite Version
des Dokuments zu liefern. Daher, Bezug nehmend auf das Entscheidungselement 810,
kann bestimmt werden, ob das Dokument geschützt ist (z. B. verschlüsselt).
Wenn nicht, fährt
der Fluß nach
unten mit dem Entscheidungselement 814 fort, wie nachfolgend
beschrieben wird. Wenn das Dokument jedoch geschützt ist, kann die Sicherheitsanwendung 416 den
Schutz des Dokuments auf eine geeignete Weise aufheben (z. B. durch
Liefern eines Schlüssels oder
einer Primzahl) wie bei Block 812 angezeigt ist.
-
Bezug
nehmend nun auf das Entscheidungselement 814 kann dann
bestimmt werden, ob das ungeschützte
Dokument in einem druckbereiten Format ist. Wenn sich das Dokument
bereits in einem druckbereiten Format befindet, fährt der
Fluß unten
mit Block 818 fort, wo die Sicherheitsanwendung 416 eine Übertragung
des druckbereiten Dokuments an die Druckvorrichtung 104 ermöglicht.
Wenn das Dokument andererseits nicht translatiert wurde, wird z. B.
ein eindeutiger Translatierer benötigt, um das Dokument zu translatieren,
und der Fluß fährt mit
Block 816 fort, wo die Sicherheitsanwen dung 416 eine Translation
des Dokuments z. B. durch Liefern des Dokuments an den Dokumenttranslatierer 418 ermöglicht.
-
Bezug
nehmend nun auf 7 und die Operation der Sicherheitsverwaltungsvorrichtung 318 der Druckvorrichtung 104 kann
die Kommunikation, die durch den autorisierten Benutzer empfangen
wird (tragbare Rechenvorrichtung 106), eine Vielzahl von unterschiedlichen
Formen annehmen. Wie oben erwähnt
wurde, kann die Kommunikation einen Schlüssel oder eine Primzahl aufweisen,
die durch die Sicherheitsverwaltungsvorrichtung 318 benötigt wird, um
das Dokument zu entschlüsseln,
das gedruckt werden soll. Bei einem anderen Beispiel kann die Kommunikation
eine Anforderung aufweisen, das Dokument zu empfangen, so daß der Schutz
desselben aufgehoben und/oder dasselbe durch die Sicherheitsanwendung 416 translatiert
werden kann. Dementsprechend, Bezug nehmend auf das Entscheidungselement 710,
kann bestimmt werden, ob die Informationen, die durch die Sicherheitsverwaltungsvorrichtung 318 benötigt werden,
um auf das Dokument zuzugreifen, empfangen wurden. Wenn ja, fährt der
Fluß unten
mit Block 716 fort, der nachfolgend beschrieben wird. Wenn
nicht, fährt
der Fluß mit Block 712 fort,
wo die Sicherheitsverwaltungsvorrichtung 318 die Übertragung
des Dokuments an den autorisierten Benutzer (tragbare Rechenvorrichtung 106)
ermöglicht.
-
An
diesem Punkt kann die tragbare Rechenvorrichtung 106 und
insbesondere die Sicherheitsanwendung 416 das Aufheben
des Schutzes und/oder das Translatieren des Dokuments auf eine Weise
ermöglichen,
wie oben Bezug nehmend auf 8 beschrieben
wurde. Sobald dieses Schutzaufheben/Translatieren aufgetreten ist,
kann die Sicherheitsverwaltungsvorrichtung 318 eine druckbereite Version
des Dokuments empfangen, wie bei Block 714 angezeigt ist,
und wie bei Block 716 angezeigt ist, den Druckprozeß fortsetzen,
derart, daß das Druckkopiemodul 316 zusammen
mit der Druckkopieerzeugungshardware 304 ein Druckkopiedokument
erzeugen kann, das der autorisierte Benutzer empfangen soll.