-
Die
vorliegende Erfindung bezieht sich auf ein Verfahren, einen Computer
und einen Drucker zum Erzeugen eines kopiergeschützten Dokuments, insbesondere
auf einen unsichtbaren Photokopier-Betrugsschutz und auf ein Drucken
photokopiergeschützter
Dokumente.
-
Photokopier-Betrugsschutz
ist für
viele Unternehmen und Regierungsbehörden ein wichtiger Punkt. Ein
Geben empfindlicher Informationen in eine gedruckte Form erfordert
oft die Verwendung von zuvor vorbereiteten kopiergeschützten Dokumenten
als einem Druckmedium. Zuvor vorbereitete kopiergeschützte Dokumente
können
gekauft und bei herkömmlichen
Druckvorrichtungen als das Druckmedium verwendet werden. So kann
ein Unternehmen oder eine Behörde
empfindliche Informationen als ein Original- oder Hauptdokument
drucken, das einen Photokopierschutz aufweist. Aufgrund des kopiergeschützten Druckmediums
zeigt eine Photokopie eines Hauptdokumentes üblicherweise einen bestimmten
Typ von Sicherheitswarnung, die anzeigt, daß die Kopie kein Originaldokument
ist.
-
Kopiergeschützte Medien,
wie z. B. Papier, weisen allgemein ein feines gedrucktes Muster
auf, das sich als ein heller „grauer" Hintergrund auf
dem Papier zeigt. Dieser Hintergrund ist üblicherweise durch ein Muster
von Punkten, Linien, Rasterstrukturen oder dergleichen gebildet.
Innerhalb des Hintergrundmusters können zusätzliche Informationen gedruckt
sein, die größtenteils
durch das Hintergrundmuster versteckt sind, wenn dieselbe durch
einen Betrachter flüchtig
betrachtet wird. Die zusätzlichen
Informationen umfassen üblicherweise
eine Sicherheitswarnung, wie z. B. das Wort „UNGÜLTIG" bzw. „VOID" oder „KOPIE", die aus einem zweiten oder „Vordergrund"-Muster besteht,
das in das Hintergrundmuster eingestreut ist. Die Art und Weise,
auf die das zweite/Vordergrund-Muster innerhalb des Hintergrundmusters
angeordnet ist, neigt dazu, die Sicherheitswarnung zu verschleiern.
Deshalb sind das Hintergrundmuster und die Sicherheitswarnung (d.
h. Vordergrundmuster) auf dem kopiergeschützten Papier kaum auffällig, wenn
ein Originaldokument, das einen typischen Text- und/oder graphischen
Inhalt enthält,
betrachtet wird. Wenn jedoch ein kopiergeschütztes Originaldokument auf
einem Photokopierer kopiert wird, wird die Sicherheitswarnung auf
der Kopie derart hervorstechend, daß sie selbst bei einer flüchtigen
Beobachtung bemerkbar ist. So ist das Originaldokument aufgrund
einer Warnung, wie z. B. „UNGÜLTIG" oder „KOPIE", die hervorstechend
auf der kopierten Version angezeigt ist, ohne weiteres von seiner
kopierten Version zu unterscheiden.
-
Kopiergeschütztes Papier,
wie z. B. oben beschrieben wurde, erfüllt allgemein erfolgreich die
Sicherheitsbedürfnisse
der meisten Benutzer. Es gibt jedoch wesentliche Nachteile, die
auf sowohl die Erzeugung und die Verwendung von kopiergeschütztem Papier
bezogen sind. Nachteile, die auf die Verwendung von derartigem kopiergeschützten Papier bezogen
sind, umfassen zusätzliche
Kosten, die einem Kaufen und Lagern des Papiers zugeordnet sind.
Kopiergeschütztes
Papier ist wesentlich teuerer als andere Typen von Druckmedien,
wobei, um die unberechtigte Erzeugung von kopiergeschützten Hauptdokumenten
zu vermeiden, das Papier an einem sicheren Ort gelagert werden muß. Ein zusätzlicher
Nachteil besteht darin, daß die
Verwendung dieses Papiers arbeitsaufwendig ist. Jede Verwendung des
kopiergeschützten
Papiers macht es erforderlich, daß ein Drucker speziell mit
dem Papier beladen und dann entladen wird, wenn ein Drucken auf
das spezielle Papier abgeschlossen ist.
-
Nachteile,
die auf die Herstellung von kopiergeschütztem Papier bezogen sind,
beinhalten die komplexen und zeitaufwendigen Verfahren, die zuvor beim
Drucken von Hintergrund- und
Vordergrundmuster auf das Papier verwendet wurden. Allgemein umfassen
diese Verfahren die Verwendung einer kun denspezifischen Zittermatrix
(Dither-Matrix), um eine eingebettete Zittermatrix des Druckers
zu umgehen, gefolgt durch eine „Pixel-für-Pixel"-Erzeugung von Mustern, die über eine
gesamte kopiergeschützte
Seite gedruckt werden. Diese komplexen und zeitaufwendigen Prozesse
tragen zu den wesentlichen Kosten eines Kaufens von kopiergeschütztem Papier bei.
-
Zittermatrizen,
wie z. B. die exemplarische Zittermatrix aus 1, sind entworfen, um Grauskalierungs-
und Farbskalierungsergebnisse für
Bilder zu optimieren, die auf der Druckmaschine eines bestimmten
Druckers gedruckt werden. Unterschiedliche Druckmaschinen weisen
unterschiedliche Druckprozeßcharakteristika
auf, die unter Verwendung einer Zittermatrix berücksichtigt werden. Eine bestimmte
Schattierung von Grau, die durch ein bestimmtes druckbares Dokument
verlangt wird, kann z. B, bei einer Druckmaschine andere Lade- oder
Toneraufbringungsergebnisse erzeugen, als dies bei einer anderen
der Fall ist. So kann ein Druckauftrag, der ein 20%-Grauskalierungsdokument
erfordert, unter Umständen
bei einem ersten Drucker ein 15%-Grauskalierungsdokument erzeugen
und bei einem zweiten Drucker ein 25%-Grauskalierungsdokument. Zittermatrizen
gleichen diese Druckmaschinenabweichungen durch ein optimales Charakterisieren
der Druckmaschine jedes Druckers und ein entsprechendes Einstellen
gedruckter Bilder aus. Deshalb haben Schattierungen von Farben oder Grau
für ein
bestimmtes Dokument unabhängig
von dem zum Drucken des Dokumentes verwendeten Druckmodell und der
-maschine das gleiche Aussehen und die gleiche Intensität.
-
Eine
Zittermatrix stellt allgemein einen Bereich oder eine Zelle auf
einer gedruckten Seite dar, der/die in Regionen unterteilt ist.
Die Matrix ist mit einem geordneten Satz von Schwellenwerten besetzt (siehe 1). Die Schwellenwerte werden
verwendet, um den Intensitätsbereich
eines Eingangsbildes durch ein Bestimmen dessen zu skalieren, ob
Pixel, die einem bestimmten Matrixschwellenwert zugeordnet sind,
gedruckt werden oder nicht. Die exemplarische Zittermatrix aus 1 weist 16 Grauskalierungswerte
auf. 2 liefert Beispiele
bestimmter Pixel in der Matrix, die gedruckt werden, wenn ein Dokument
eine 60%- und eine 20%-Grauskalierungsintensität für die gesamte
Seite oder eine Teilregion der Seite erfordert. Für die Matrix
mit 60% Intensität
werden Pixel, die in Regionen landen, deren Schwellenwerte bei oder
unter 60% von 16 (d. h. 9,6) sind, gedruckt, während Pixel, die in Regionen
landen, deren Schwellenwerte oberhalb von 9,6 sind, nicht gedruckt werden.
Für die
Matrix mit 20% Intensität
werden Pixel, die in Regionen landen, deren Schwellenwerte bei oder
unter 20% von 16 (d. h. 3,2) sind, gedruckt, während Pixel, die in Regionen
landen, deren Schwellenwerte oberhalb von 3,2 sind, nicht gedruckt werden.
So optimiert die Zittermatrix eines Druckers das Eingangsbild für die Maschine
des Druckers.
-
Wie
oben angemerkt wurde, beginnen frühere Verfahren zum Erzeugen
von kopiergeschützten Seiten
oft mit einem Umgehen einer Standardzittermatrix eines Druckers
zugunsten einer kundenspezifischen Zittermatrix. Eine neu definierte
oder kundenspezifische Zittermatrix liefert die maximale Steuerungsgröße darüber, welche
Pixel auf einer kopiergeschützten
Seite gedruckt werden. Das Verwenden einer kundenspezifischen Matrix
beinhaltet zuerst einen komplexen Entwurfsprozeß, der notwendig ist, um Schwellenwerte
für die
kundenspezifische Matrix zu bestimmen. Die kundenspezifische Matrix
(d. h. die Schwellenwerte) wird dann auf einen bestimmten Drucker
geladen und konfiguriert, um wie erfordert zu wirken, um kopiergeschützte Seiten
zu erzeugen.
-
Sobald
die kundenspezifische Zittermatrix auf einen Drucker geladen ist,
werden Pixeldaten, die oft als „Rasterdaten" bezeichnet werden,
auf eine „Pixel-für-Pixel"-Weise an den Drucker
gesendet, um Muster auf der kopiergeschützten Seite zu erzeugen. Wie
oben erläutert
wurde, bedeckt ein Hintergrundmuster üblicherweise die Seite, während ein
Vorder grundmuster einen bestimmten Typ von Sicherheitswarnung enthält, die
innerhalb des Hintergrundmusters versteckt ist.
-
Die
kurze Beschreibung dieses früheren
Verfahrens zum Erzeugen kopiergeschützter Seiten weist auf die
wesentlichen Nachteile des Verfahrens hin. Kosten z. B., die einem
Entwickeln einer kundenspezifischen Zittermatrix zugeordnet sind,
können beträchtlich
sein. Ferner laden, obwohl einige Verfahren die „Rasterdaten" mit der kundenspezifischen Matrix
auf einem Host-Computer „vor-zittern", die meisten Verfahren
die kundenspezifische Matrix vor einem Erzeugen kopiergeschützter Seiten
auf den Drucker. Dieser Prozeß ist
zeitaufwendig. Ein weiterer Nachteil besteht darin, daß eine kundenspezifische
Zittermatrix nicht für
die Druckmaschine eines Druckers optimiert ist wie eine standardmäßige Zittermatrix
des Druckers. Deshalb können
Schattierungen von Grau und/oder Farbe zwischen unterschiedlichen
Druckern, die die kundenspezifische Matrix verwenden, variieren,
da dieselbe die Druckmaschinencharakteristika jedes Druckers nicht
ausreichend berücksichtigt.
-
Das „Pixel-für-Pixel"-Verfahren eines
Sendens und Druckens von Mustern auf eine kopiergeschützte Seite
ist ebenfalls von Nachteil. Ein Quadratzoll (2,54 cm2)
Papier weist 600 × 600
(d. h. 360.000) Pixelräume
für einen
Drucker mit 600 dpi (Bildpunkten pro Zoll) auf. Eine einzelne 20,32
cm (8 Zoll) lange Linie über
eine Seite ist deshalb nur ein Sechshundertstel eines Zolls (von
2,54 cm) hoch und weist 4.800 Pixelräume auf. So könnten 2.880.000 (d.
h. 4.800 × 600)
potentielle Pixel auf ein Zoll (2,54 cm) Papier mit einem Quermaß von 20,32
cm (8 Zoll) gedruckt werden. Um in einem Graufarbraum zu drucken,
der 256 Schattierungen von Grau aufweist, erfordert es jedes Pixel,
daß 1
Byte Daten an den Drucker gesandt werden. Es ist deshalb klar, daß eine immense
Datenmenge erforderlich ist, um Muster unter Verwendung eines „Pixel-für-Pixel"-Verfahrens zu drucken.
Die Datenmenge zum Drucken von Pixeln in einem RGB-(Rot, Grün, Blau)
oder CMGK-(Cyan, Magenta, Gelb, Schwarz) Farbraum ist beträchtlich höher, da
jedes Pixel drei bzw. vier Bytes an Daten darstellt. So ist das „Pixel-für-Pixel"-Verfahren eines Erzeugens kopiergeschützter Seiten
sehr zeitaufwendig.
-
Folglich
besteht der Bedarf nach einer Art und Weise zum Drucken kopiergeschützter Dokumente,
die die Zeit und Kosten, die bei früheren Verfahren beinhaltet
waren, vermeidet.
-
Die
US-A-6,167,147 und die US-A-5,754,933 beschreiben Beispiele für das oben erläuterte Sicherheitspapier,
welches vorab mit Kopierschutzmerkmalen versehen wird und dann herkömmlichen
Druckvorgängen
als Druckmedien bereit gestellt wird.
-
Die
US-A-5,917,996 beschreibt ein System, um mittels eines einmaligen
Druckvorgangs ein fälschungssicheres
Dokument zu erzeugen, wobei hier neben dem Drucksystem ein sogenanntes
Zeichenerzeugungssystem vorgesehen ist, welches eine Datenbank umfaßt, um eine
Mehrzahl von fälschungssicheren
Zeichen in elektronischer Form bereitzustellen. Beim Drucken eines
Dokuments werden diejenigen Zeichen, welche fälschungssicher erzeugt werden
sollen, aus der Datenbank ausgelesen und gedruckt. Es erfolgt somit
basierend auf den Informationen in dem Druckauftrag ein Zugriff
auf die fälschungssicheren
Versionen der Zeichen in dem Datenbankspeicher.
-
DE 694 20 753 T2 betrifft
ein Verfahren zum elektronischen Drucken fälschungssicherer Mehrfarbdokumente,
z.B. einem Scheck. Ein Hintergrundmuster wird erzeugt, welches sich
aus verschiedenen Teilmustern zusammensetzt, nämlich einem ersten Muster,
einer Überlagerung
und einem latenten Bild.
-
Ein
Integrationsmanager kombiniert das Hintergrundbild mit weiteren
Informationen, z.B. der Signaturinformation, und allgemeinen Informationen,
die sich auf dem Scheck befinden, wie beispielsweise der Name der
Bank, etwaige Graphikelemente und Ähnliches. Daten, die ein formzusammengesetztes Bild
und ein sicheres Schriftbild umfassen, werden in den Drucker zur
späteren
Einbindung variabler Daten zum Druckzeitpunkt geladen.
-
Es
ist die Aufgabe der vorliegenden Erfindung, ein verbessertes Verfahren,
einen verbesserten Computer, einen verbesserten Drucker zu schaffen,
die ein einfaches und flexibles Erzeugen von kopiergeschützten Dokumenten
ermöglichen.
-
Diese
Aufgabe wird durch ein Verfahren gemäß Anspruch 1, einen Computer
gemäß Anspruch 16
und einen Drucker gemäß Anspruch
17 gelöst.
-
Kopiergeschützte Dokumente
werden durch ein Zusammenführen
einer Kopierschutzschablone mit einem Druckauftrag gedruckt. Wenn
der Druckauftrag gedruckt wird, umfaßt er eines oder mehrere im
wesentlichen versteckte sicherheitsbezogene Objekte, die in ein
helles Hintergrundmuster eingemischt sind. Weder die Sicherheitsobjekte
noch das Hintergrundmuster sind bei einer flüchtigen Beobachtung des gedruckten
Dokumentes auffällig.
Wenn das Dokument jedoch photokopiert wird, werden die Sicherheitsobjekte
auffällig
und machen so das Originaldokument aufgrund der Sicherheitsobjekte
ohne weiteres von seiner kopierten Version unterscheidbar.
-
Eine
Kopierschutzschablone umfaßt
Objekte, die mit Pixelmustern gefüllt sind. Die Pixelmuster werden
unter Verwendung eines benutzerdefinierten Musterbefehls einer Seitenbe schreibungssprache (PDL)
erzeugt. Ein erstes Objekt ist mit einem ersten Pixelmuster gefüllt, das
als ein Hintergrundmuster bei dem kopiergeschützten Dokument dient. Eines oder
mehrere zusätzliche
Objekte sind mit einem zweiten Pixelmuster gefüllt. Die zusätzlichen
Objekte stellen verschiedene Textelemente, Logos oder Zahlen dar,
die einen Typ von Sicherheitswarnung liefern, die im wesentlichen
auf dem kopiergeschützten
Originaldokument versteckt ist. Die Sicherheitswarnung ist aufgrund
dessen versteckt, wie das zweite Pixelmuster innerhalb des ersten
Pixelmusters eingestreut ist.
-
Bei
einem Ausführungsbeispiel
ist eine Kopierschutzschablone auf einem Host-Computer gemeinsam
mit den Objekten und Mustern, die verwendet werden, um die Schablone
auszufüllen,
gespeichert. Bei einem anderen Ausführungsbeispiel sind eine oder
mehrere auswählbare
Kopierschutzschablonen auf einem Host-Computer gemeinsam mit den Objekten
und Mustern gespeichert, die verwendet werden, um die Schablonen
auszufüllen.
Hinsichtlich beider dieser Ausführungsbeispiele
umfaßt
ein Druckauftrag, der von dem Host-Computer an einen Drucker gesandt
wird, eine Kopierschutzinstruktion. Eine Schablone, Objekte und
Muster werden außerdem
von dem Host-Computer an den Drucker gesandt. Basierend auf der
Kopierschutzinstruktion formatiert der Drucker die Schablone mit
den Objekten und ihren Mustern und führt die Schablone mit dem Druckauftrag
zusammen.
-
Bevorzugte
Ausführungsbeispiele
der vorliegenden Erfindung werden nachfolgend Bezug nehmend auf
die beigefügten
Zeichnungen näher
erläutert,
wobei die gleichen Bezugszeichen in allen Zeichnungen verwendet
werden, um auf gleiche Komponenten und Merkmale zu verweisen. Es
zeigen:
-
1 ein
Beispiel einer Zittermatrix des Stands der Technik, die 16 Grauskalierungswerte aufweist;
-
2 die
Zittermatrix aus 1 mit Pixeln, die für sowohl
eine 60%- als auch eine 20%-Grauskalierungsintensität gedruckt
werden;
-
3 eine
Systemumgebung, die geeignet zum Drucken kopiergeschützter Dokumente
ist;
-
4 ein
Blockdiagramm, das ein exemplarisches Ausführungsbeispiel eines Host-Computers und
einer Druckvorrichtung detaillierter darstellt, wie z. B. diejenigen,
die in 3 gezeigt sind;
-
5 ein
Blockdiagramm, das ein zusätzliches
exemplarisches Ausführungsbeispiel
eines Host-Computers und einer Druckvorrichtung detaillierter darstellt,
wie z. B. diejenigen, die in 3 gezeigt
sind;
-
6 ein
Beispiel eines kopiergeschützten Originaldokumentes;
-
7 ein
Beispiel eines Pixelmusters innerhalb einer Region eines Hintergrundobjektes
eines kopiergeschützten
Originaldokumentes, wie z. B. von dem, das in 6 gezeigt
ist;
-
8 ein
Beispiel eines Pixelmusters innerhalb einer Region eines Vordergrundobjektes
eines kopiergeschützten
Originaldokumentes, wie z. B. von dem, das in 6 gezeigt
ist;
-
9 die
kombinierten Pixelmuster der 7 und 8,
wie dieselben unter Umständen
auf ein kopiergeschütztes
Originaldokument, wie z. B. das, das in 6 gezeigt
ist, gedruckt sind;
-
10 ein
Beispiel einer photokopierten Version eines kopiergeschützten Originaldokumentes,
wie z. B. von dem, das in 6 gezeigt
ist;
-
11 ein
Flußdiagramm,
das ein exemplarisches Verfahren zum Drucken eines kopiergeschützten Dokumentes
darstellt; und
-
12 ein
Flußdiagramm,
das ein zusätzliches
exemplarisches Verfahren zum Drucken eines kopiergeschützten Dokumentes
darstellt.
-
Das
System und die Verfahren, die hierin beschrieben sind, beziehen
sich auf ein Drucken von photokopiergeschützten Dokumenten. Anstatt ein
zuvor vorbereitetes kopiergeschütztes
Medium zum Drucken eines kopiergeschützten Dokumentes zu erfordern,
umfaßt
eine Kopierschutzschablone Hintergrund- und Vordergrundmuster, die
im wesentlichen versteckte Kopierschutzsymbole auf einem ursprünglich gedruckten
Dokument erzeugen. Eine Photokopie des Originaldokumentes enthüllt die
Kopierschutzsymbole, die bei dem Originaldokument nicht auffällig waren.
So sind Druckaufträge
kopiergeschützt,
wenn sie gemeinsam mit der Kopierschutzschablone auf eine Seite
gedruckt werden.
-
Exemplarisches
System zum Drucken photokopiergeschützter Dokumente
-
3 stellt
eine Systemumgebung dar, die geeignet zum Drucken kopiergeschützter Dokumente
ist. Das System 300 aus 3 umfaßt eine
Druckvorrichtung 302, die wirksam mit einem Host-Computer 304 durch
eine direkte oder Netzverbindung 306 gekoppelt ist. Das
System 300 kann außerdem
eine oder mehrere zusätzliche
entfernte Vorrichtungen 308 umfassen, die durch das Netz 306 mit
der Druckvorrichtung 302 und/oder dem Host-Computer 304 gekoppelt
sind. Die direkte oder Netzverbindung 306 kann z. B. ein
Druckerkabel, ein LAN (lokales Netz), ein WAN (Großraumnetz),
ein Intranet, das Internet oder jede andere geeignete Kommunikationsverbindung
umfassen. Diese Offenbarung ist auf verschiedene Typen von Druckvorrichtungen
anwendbar, die in der Lage sind, PDL- (Seitenbeschreibungssprache-)
Daten in gedruckter Form auf einem Druckmedium wiederzugeben, wie
z. B. Drucken von Pixeln auf Papier. Deshalb kann die Druckvorrichtung 302 Vorrichtungen,
wie z. B. laserbasierte Drucker, tintenbasierte Drucker, Plotter,
Multifunktionsperipheriegeräte
und dergleichen, umfassen.
-
Der
Host-Computer 304 und die eine oder die mehreren entfernten
Vorrichtungen 308 können allgemein
als eine Vielzahl von Allzweckrechenvorrichtungen implementiert
sein, die z. B. einen Personalcomputer (PC), einen Server, einen
Web-Server und andere Vorrichtungen umfassen, die konfiguriert sind,
um mit der Druckvorrichtung 302 zu kommunizieren. Der Host-Computer 304 liefert
einem Benutzer üblicherweise
die Fähigkeit,
ein Bild oder Dokument, das als ein Bild wiedergegeben werden soll, das
nach einer Übertragung über das
Netz 306 durch die Druckvorrichtung 302 auf einem
Druckmedium gedruckt oder anderweitig gebildet werden soll, in elektronischer
Form zu manipulieren oder anderweitig vorzubereiten. Allgemein gibt
der Host-Computer 304 Hostdaten an die Druckvorrichtung 302 in
einem Treiberformat aus, das geeignet für die Vorrichtung 302 ist,
wie z. B. PCL oder PostScript. Die Druckvorrichtung 302 wandelt
die Hostdaten um und gibt dieselben auf einem geeigneten Aufzeichnungsmedium, wie
z. B. Papier oder Folien, aus.
-
Exemplarisches
Ausführungsbeispiel
eines Systems zum Drucken photokopiergeschützter Dokumente
-
4 stellt
ein exemplarisches Ausführungsbeispiel
des Systems 300 detaillierter dar. Die Druckvorrichtung 302 weist
eine Steuerung 400 auf, die Daten von einem Host-Computer 304 verarbeitet. Die
Steuerung 400 umfaßt übli cherweise
eine Datenverarbeitungseinheit oder CPU 402, einen flüchtigen Speicher 404 (d.
h. RAM) und einen nichtflüchtigen Speicher 406.
Der nicht-flüchtige
Speicher 406 kann verschiedene Computerspeichermedien,
wie z. B. ROM, Flash-Speicher, eine Festplatte, eine austauschbare
Diskette, eine optische Wechselscheibe und dergleichen, umfassen.
Der nicht-flüchtige
Speicher 406 liefert allgemein eine Speicherung von computerlesbaren
Instruktionen, Datenstrukturen, Programmodulen und anderen Daten
für die
Druckvorrichtung 302. Ein Druckvorrichtungstreibermodul 408 wird
auf dem Prozessor 402 ausgeführt, um Hostdaten in eine Seitenbeschreibungssprache
(PDL), wie z. B. PostScript oder Druckersteuerungssprache (PCL),
oder ein anderes geeignetes Format zu formatieren, um die Ausgabe
der Druckvorrichtung 302 durch die Druckvorrichtungsmaschine 410 zu
steuern. Der Vorrichtungstreiber 408 kann auch auf dem Host-Computer 304 implementiert
sein.
-
Bei
dem exemplarischen Ausführungsbeispiel
aus 4 weist die Druckvorrichtung 302 außerdem ein
Drucker-Kopierschutzmodul 412 auf, das in Verbindung mit
dem Vorrichtungstreiber 408 wirkt, um kopiergeschützte Dokumente
zu erzeugen. Das Kopierschutzmodul 412 ist konfiguriert,
um Kopierschutzinstruktionen und Kopierschutzdaten, die von dem
Host-Computer 304 empfangen werden, zu interpretieren.
Die Kopierschutzdaten umfassen eine Kopierschutzschablone, Objekte
und Pixelmuster, wie oben erläutert
ist. Die Kopierschutzinstruktionen und Daten werden üblicherweise
von dem Host-Computer 304 gemeinsam mit einem Druckauftrag
empfangen. Die Kopierschutzdaten jedoch können sich auch auf einer entfernten
Vorrichtung 308 befinden. So kann die Kopierschutzinstruktion
von dem Host-Computer 304 empfangen werden, während eine
Kopierschutzschablone, Objekte und Pixelmuster von der entfernten
Vorrichtung 308 empfangen werden, wie dies durch die Kopierschutzinstruktion
angewiesen ist. Das Kopierschutzmodul 412 ist konfiguriert,
um die Kopierschutzschablone mit den Objekten und Pixelmustern basierend
auf den empfangenen Instruktionen zu formatieren und die Kopierschutzschablone
mit dem Druckauftrag zusammenzuführen,
um ein kopiergeschütztes
Dokument zu erzeugen. Die Kopierschutzschablone und das kopiergeschützte Dokument
werden unten genauer erläutert.
-
Der
Host-Computer 304 umfaßt
einen Prozessor 414, einen flüchtigen Speicher 416 (d.
h. RAM) und einen nichtflüchtigen
Speicher 418 (z. B. ROM, Festplatte, Diskette, CD-ROM,
etc.). Der nicht-flüchtige
Speicher 418 liefert allgemein eine Speicherung von computerlesbaren
Instruktionen, Datenstrukturen, Programmodulen und anderen Daten
für den
Host-Computer 304. Der Host-Computer 304 kann
verschiedene Anwendungsprogramme 420 implementieren, die
in dem Speicher 418 gespeichert und auf dem Prozessor 414 ausgeführt werden,
die ein Dokument oder Bild (z. B. Text und Graphiken) auf einem
Computerbildschirm erzeugen, das zum Erzeugen einer Druckkopie des
Dokumentes/Bildes an die Druckvorrichtung 302 übertragen
wird. Derartige Anwendungen 420 können Softwareprogramme umfassen,
die Textverarbeitungsprogramme, Illustratoren, computergestützte Entwurfstools
bzw. -werkzeuge und dergleichen implementieren. Der Host-Computer 304 kann
außerdem
einen oder mehrere softwarebasierte Vorrichtungstreiber 422 implementieren,
die in dem nicht-flüchtigen
Speicher 418 gespeichert und auf dem Prozessor 414 ausgeführt werden,
um Dokumentendaten in eine Seitenbeschreibungssprache (PDL), wie
z. B. PostScript oder Druckersteuerungssprache (PCL), oder ein anderes geeignetes
Format zu formatieren, das er an die Druckvorrichtung 302 ausgibt.
Derartige Vorrichtungstreiber 422 können auch auf der spezifischen Vorrichtung
implementiert sein, die dieselben „treiben", wie z. B. oben hinsichtlich des Vorrichtungstreibers 408 auf
der Druckvorrichtung 302 erläutert wurde.
-
Bei
dem exemplarischen Ausführungsbeispiel
aus 4 umfaßt
der Host-Computer 304 außerdem ein Host-Kopierschutzmodul 424,
ein Schablone(n)-Modul 426, ein Objektemodul 428 und
ein Pixelmustermodul 430, die in dem Speicher 418 gespeichert
sind. Das Host-Kopierschutzmodul 424 ist konfiguriert,
um einem Benutzer eine Kopierschutzoption anzubieten, wenn ein Dokumentes
aus einem Anwendungsprogramm 420 gedruckt werden soll. Wird
ein Dokument aus einem Textverarbeitungsprogramm 420 gedruckt,
legt das Kopierschutzmodul 424 dem Benutzer eine auswählbare Option
vor, die es dem Benutzer ermöglicht,
das Dokument als ein kopiergeschütztes
Dokument (z. B. Dokument 600 aus 6) zu drucken.
-
Bei
einem Fall des exemplarischen Ausführungsbeispiels aus 4 gewinnt,
wenn die Kopierschutzoption ausgewählt ist, das Host-Kopierschutzmodul 424 eine
vorbestimmte Kopierschutzschablone 426 gemeinsam mit vorbestimmten
Objekten 428 und Pixelmustern 430 von dem Speicher 418 wieder. Eine
Kopierschutzschablone 426 liefert allgemein ein Layout,
das anzeigt, wo Objekte 428 und Muster 430 auf
einem-kopiergeschützten
Dokument zu plazieren sind. Das Host-Kopierschutzmodul 424 sendet
die Schablone 426, die Objekte 428 und die Pixelstrukturen 430 gemeinsam
mit einer Kopierschutzinstruktion, die das Kopierschutzmodul 412 des
Druckers informiert, die Schablone 426 mit den Objekten 428 und
Pixelmustern 430 zu formatieren, wie unten Bezug nehmend
auf die 6 bis 9 beschrieben ist,
an die Druckvorrichtung 302. Ein Druckauftrag wird außerdem an
die Druckvorrichtung 302 gesandt, die das Drucker-Kopierschutzmodul 412 mit
der formatierten Schablone 426 zusammenführt, um
ein kopiergeschütztes
Dokument zu erzeugen.
-
Alternativ
kann das Host-Kopierschutzmodul 424 die Kopierschutzschablone 426 mit
den Objekten 428 und Pixelmustern 430 an dem Host-Computer 304 formatieren.
Dann kann das Host-Kopierschutzmodul 424 entweder die formatierte
Schablone 426 mit dem Druckauftrag zusammenführen und den
zusammengeführten
Druckauftrag an die Druckvorrichtung 302 senden oder das
Host-Kopierschutzmodul 424 kann die formatierte Schablone 426 und den
Druckauftrag an die Druckvorrich tung 302 senden, um durch
das Kopierschutzmodul 412 des Druckers zusammengeführt zu werden.
-
Bei
einem anderen Fall des exemplarischen Ausführungsbeispiels aus 4 legt,
wenn die Kopierschutzoption ausgewählt ist, das Host-Kopierschutzmodul 424 weitere
Optionen vor, die es dem Benutzer ermöglichen, eine einer Anzahl
von Kopierschutzschablonen 426 auszuwählen. Jede der auswählbaren
Schablonen 426 kann vordefinierte Objekte 428 aufweisen,
mit denen die Schablone formatiert wird, oder der Benutzer kann
zusätzliche
Optionen auswählen,
die die Auswahl spezifischer Objekte 428 ermöglichen,
mit denen eine ausgewählte
Schablone 426 formatiert wird. So ermöglicht es das Host-Kopierschutzmodul 424 einem
Benutzer, zu einem gewissen Ausmaß die Kopierschutzschablone 426 zu entwerfen,
die mit dem Druckauftrag gedruckt wird, der an die Druckvorrichtung 302 gesandt
wird. Allgemein sind die Pixelmuster 430, die verwendet
werden, um die ausgewählten
Objekte 428 auszufüllen, vordefiniert.
Die Pixelmuster 430 könnten
jedoch auch durch einen Benutzer auswählbar sein.
-
Sobald
die Kopierschutzschablone 426, die Objekte 428 und
die Pixelmuster 430 durch einen Benutzer definiert und/oder
ausgewählt
sind, kann das Host-Kopierschutzmodul 424 dieselben an
die Druckvorrichtung 302 übertragen, um formatiert und mit
einem Druckauftrag durch das Kopierschutzmodul 412 des
Druckers zusammengeführt
zu werden. Wie oben erläutert
ist, kann das Host-Kopierschutzmodul 424 alternativ die
Schablone 426 mit den Objekten 428 und Pixelmustern 430 an
dem Host-Computer 304 formatieren. Dann kann das Host-Kopierschutzmodul 424 entweder
die formatierte Schablone 426 mit einem Druckauftrag zusammenführen und den
zusammengeführten
Druckauftrag an die Druckvorrichtung 302 senden oder das
Host-Kopierschutzmodul 424 kann die formatierte Schablone 426 und den
Druckauftrag an die Druckvorrichtung 302 senden, um durch
das Kopierschutzmodul 412 des Druckers zusammengeführt zu werden.
-
Zusätzliches
exemplarisches Ausführungsbeispiel
eines Systems zum Drucken photokopiergeschützter Dokumente
-
5 stellt
ein zusätzliches
exemplarisches Ausführungsbeispiel
des Systems 300 aus 3 detaillierter
dar. Die Druckvorrichtung 302 und der Host-Computer 304 sind
im wesentlichen so konfiguriert, wie dies bei dem vorherigen Ausführungsbeispiel
aus 4 der Fall ist, mit der Ausnahme, daß das Schablone(n)-Modul 426,
das Objektemodul 428 und das Pixelmustermodul 430 in
einem Speicher 406 auf der Druckvorrichtung 302 und
nicht in einem Speicher 418 auf dem Host-Computer 304 gespeichert
sind.
-
Die
grundlegende Funktionalität
des Ausführungsbeispiels
aus 5 ist die gleiche wie die, die oben für das Ausführungsbeispiel
aus 4 beschrieben ist. So ist das Host-Kopierschutzmodul 424 konfiguriert,
um einem Benutzer eine Kopierschutzoption anzubieten, wenn ein Dokument
aus einem Anwendungsprogramm 420 gedruckt wird. Bei einem
ersten Fall des exemplarischen Ausführungsbeispiels aus 5 sendet,
wenn die Kopierschutzoption ausgewählt ist, das Host-Kopierschutzmodul 424 einen
Druckauftrag und eine Kopierschutzinstruktion an die Druckvorrichtung 302,
was anzeigt, daß der
Druckauftrag mit einer Kopierschutzschablone 426 gedruckt
werden soll. Das Drucker-Kopierschutzmodul 412 interpretiert
die Instruktion und gewinnt eine vorbestimmte Kopierschutzschablone 426 gemeinsam
mit vorbestimmten Objekten 428 und Pixelmustern 430 von
dem Speicher 406 wieder. Das Drucker-Kopierschutzmodul 412 formatiert
die Schablone 426 mit den Objekten 428 und Pixelmustern 430,
wie unten Bezug nehmend auf die 6 bis 9 beschrieben
ist, und führt
eine Zusammenführung/Integration
der formatierten Schablone 426 mit dem Druckauftrag durch,
um ein kopiergeschütztes Dokument
(z. B. Dokument 600 aus 6) zu erzeugen.
-
Bei
einem weiteren Fall des exemplarischen Ausführungsbeispiels aus 5 legt,
wenn die Kopierschutzoption ausge wählt ist, das Host-Kopierschutzmodul 424 weitere
Optionen vor, die es dem Benutzer ermöglichen, eine einer Anzahl
von Kopierschutzschablonen 426 auszuwählen. Wie oben Bezug nehmend
auf das Ausführungsbeispiel
aus 4 beschrieben wurde, kann jede der auswählbaren
Schablonen 426 vordefinierte Objekte 428 aufweisen,
mit denen die Schablone formatiert wird, oder der Benutzer kann
zusätzliche
Optionen auswählen,
die die Auswahl spezifischer Objekte 428 ermöglichen,
mit denen eine ausgewählte
Schablone 426 formatiert wird. So ermöglicht es das Host-Kopierschutzmodul 424 einem
Benutzer, zu einem gewissen Maß die
Kopierschutzschablone 426 zu entwerfen, die mit einem Druckauftrag
gedruckt wird, der an die Druckvorrichtung 302 gesendet
wird. Die Pixelmuster 430, die verwendet werden, um die
ausgewählten
Objekte 428 auszufüllen,
sind üblicherweise vordefiniert.
Die Pixelmuster 430 könnten
jedoch auch durch einen Benutzer auswählbar sein.
-
Sobald
die Kopierschutzschablone 426, die Objekte 428 und
die Pixelmuster 430 durch einen Benutzer definiert und/oder
ausgewählt
sind, sendet das Host-Kopierschutzmodul 424 den Druckauftrag und
eine Kopierschutzinstruktion an die Druckvorrichtung 302.
Die Kopierschutzinstruktion in diesem Fall zeigt nicht nur an, daß der Druckauftrag
mit einer Kopierschutzschablone 426 gedruckt werden soll, sondern
informiert außerdem
das Drucker-Kopierschutzmodul 412, welche Kopierschutzschablone 426,
welche Objekte 428 und welche Pixelmuster 430,
die durch den Benutzer definiert und/oder ausgewählt sind, verwendet werden
sollen. Das Drucker-Kopierschutzmodul 412 interpretiert
die Instruktion und gewinnt die geeignete Kopierschutzschablone 426,
die Objekte 428 und die Pixelmuster 430 von dem
Speicher 406 wieder. Das Drucker-Kopierschutzmodul 412 formatiert
die Schablone 426 mit den Objekten 428 und Pixelmustern 430,
wie unten Bezug nehmend auf die 6 bis 9 beschrieben ist,
und führt
eine Integration oder Zusammenführung der
konfigurierten Schablone 426 mit dem Druckauftrag durch,
um ein kopiergeschütztes
Dokument zu erzeugen.
-
Exemplarisches
photokopiergeschütztes
Dokument
-
6 stellt
ein Beispiel eines kopiergeschützten
Originaldokumentes 600(A) dar, wie dasselbe nach einem
Drucken von einer Druckvorrichtung 302 erscheinen kann.
Das Dokument 600(A) umfaßt üblichen Text 602 und
Graphiken 604, die üblicherweise
Teil eines Druckauftrags sind, der durch ein Anwendungsprogramm 420 auf
einem Host-Computer 304 erzeugt wird. Das Dokument 600(A) umfaßt außerdem eine
formatierte Kopierschutzschablone 426, die Kopierschutzmerkmale
in der Form eines Hintergrundpixelmusters 606 und eines
Vordergrundpixelmusters 608 enthält. Das Hintergrundpixelmuster 606 füllt ein
erstes Objekt (Hintergrundobjekt), das im wesentlichen einen Bereich umreißt, der
größer als
das Objekt ist, das verschleiert werden soll. Das Vordergrundpixelmuster 608 füllt ein
zweites Objekt (Vordergrundobjekt) 610, das eine Sicherheitswarnung
eines bestimmten Typs bildet. Das sicherheitsbezogene Objekt 610 ist üblicherweise
Text, der ein Wort, wie z. B. „UNGÜLTIG" bzw. „VOID" oder „KOPIE", ausschreibt, oder
es kann auch ein Unternehmenslogo oder ein anderes Objekt sein,
das als ein Identifizierer dient. Deshalb ist das kopiergeschützte Dokument 600(A) allgemein
aus einem Druckauftrag, der übliche
gedruckte Gegenstände,
wie z. B. Text 602 und Graphiken 604, umfaßt, und
einer formatierten Kopierschutzschablone 426 gebildet,
die Kopierschutzmerkmale in der Form eines Hintergrundpixelmusters 606 und
eines Vordergrundpixelmusters 608 enthält.
-
Das
kopiergeschützte
Dokument 600(A) aus 6 ist nur
ein Beispiel und soll darstellen, daß das Hintergrundmuster 606 ein
heller Hintergrund ist, der für
einen Beobachter, der das Dokument 600(A) flüchtig ansieht,
kaum auffällig
ist. Zusätzlich
soll das kopiergeschützte
Dokument 600(A) darstellen, daß das Vordergrundmuster 608,
das das sicherheitsbezogene Objekt 610 (d. h. „UNGÜLTIG") füllt, ebenso für einen
Beobachter, der das Dokument 600(A) flüchtig be trachtet, kaum auffällig ist.
Ferner zeigt das Dokument 600(A), daß das Vordergrundmuster 608, das
das Objekt 610 füllt,
innerhalb des Hintergrundmusters 606 versteckt ist oder
durch dasselbe unterdrückt
wird.
-
Die 7, 8 und 9 helfen
beim Klarmachen dessen, wie der Host und die Drucker-Kopierschutzmodule
(424 und 412) eine Kopierschutzschablone 426 mit
Objekten 428 und Pixelmustern 430 formatieren
oder konfigurieren. Pixelmuster 430 sind durch einen Benutzer
definierte Muster, die üblicherweise
durch einen Kopierschutzlösungsentwickler
erzeugt und in dem Speicher des Host-Computers 304 oder
der Druckvorrichtung 302 gespeichert sind. Die meisten
Druckvorrichtungen benutzen die Verwendung einer Seitenbeschreibungssprache
(PDL), wie z. B. PostScript oder PCL (Druckersteuerungssprache),
die einen „benutzerdefinierten
Musterbefehl" umfaßt. Schrift,
Bilder und andere Objekte können
mit benutzerdefinierten Mustern gefüllt sein, die an einen Drucker
unter Verwendung des benutzerdefinierten Musterbefehls heruntergeladen
werden können.
Sobald die Muster heruntergeladen sind, können dieselben verwendet werden,
um Schrift, Bilder und andere Objekte zu füllen. Üblicherweise beinhaltet die
Verwendung eines benutzerdefinierten Musters ein Zuweisen einer
ID-Zahl zu dem Muster, ein Setzen eines Musterreferenzpunktes an
eine erwünschte
Position innerhalb einer Region, ein Spezifizieren des Musters als
permanent oder temporär
und ein Herunterladen des Musters an die Druckvorrichtung.
-
7 stellt
ein Beispiel eines ersten benutzerdefinierten Pixelmusters 430 dar.
Das erste Muster 700 ist innerhalb eines Objektbereichs
wiederholt, um das Hintergrundpixelmuster 606 des kopiergeschützten Dokumentes 600(A) zu
bilden. Das erste Muster 700 ist ein Beispiel eines Pixelmusters 430, wie
oben Bezug nehmend auf die exemplarischen Ausfüh rungsbeispiele des Systems 300 erläutert ist. Das
erste Muster 700 ist dahingehend ein symmetrisches Muster,
daß Pixel
auf eine vorhersehbare Weise innerhalb einer bestimmten Region eingestreut sind.
Ein Pixel ist z. B. an den ersten Ort auf jeder zweiten Linie des
ersten Musters 700 gedruckt. Auf den abwechselnden Linien
innerhalb des ersten Musters 700 sind Pixel an den dritten
und den sechsten Ort gedruckt. So ist das erste Muster 700 vorhersehbar
und symmetrisch.
-
8 stellt
ein Beispiel eines zweiten benutzerdefinierten Pixelmusters 430 dar.
Das zweite Muster 800 ist innerhalb des Bereichs des Objektes 610 wiederholt,
um das Vordergrundpixelmuster 608 des kopiergeschützten Dokumentes 600(A) zu
bilden. Das zweite Muster 800 ist ein weiteres Beispiel
eines Pixelmusters 430, wie oben Bezug nehmend auf die exemplarischen
Ausführungsbeispiele
des Systems 300 erläutert
ist. Das zweite Muster 800 ist dahingehend ein asymmetrisches
Muster, daß Pixel
auf eine unvorhersehbare Weise in einer bestimmten Region eingestreut
sind. Alle Pixel sind z. B. in dem zweiten Muster 800 in
Richtung der unteren rechten Ecke der Region gedruckt. So ist innerhalb
des Musters selbst das zweite Muster 800 unvorhersehbar
und asymmetrisch.
-
9 stellt
ein kombiniertes Pixelmuster 900 dar, das durch die Kombination
des ersten und des zweiten Pixelmusters 700 und 800 gebildet
ist, wie dieselben auf dem kopiergeschützten Originaldokument 600(A) aus 6 gedruckt
sein können.
Bezug nehmend auf die 7 und 8 wird darauf
verwiesen, daß das
erste und das zweite Pixelmuster 700 und 800 beide
eine statistisch gleichwertige Anzahl von Pixeln innerhalb einer
bestimmten Region aufweisen. Ferner schneiden sich, wenn das erste und
das zweite Pixelmuster gemeinsam auf das kopiergeschützte Dokument 600(A) gedruckt
werden, und so das kombinierte Pixelmuster 900 bilden,
dieselben einander nicht. Dies bedeutet, daß innerhalb einer bestimmten
Region die Pixel des ersten Pixelmusters 700 auf keine
der Orte fallen, die durch das zweite Pixelmuster 800 besetzt
werden sollen.
-
Diese
Anordnung oder dieses Formatieren des zweiten Pixelmusters 800 innerhalb
des ersten Pixelmusters 700 dient einem wichtigen Zweck
in dem kopiergeschützten
Originaldokument 600(A), sowie dann, wenn eine Photokopie
des kopiergeschützten
Dokumentes 600(A) gemacht wird. In dem kopiergeschützten Originaldokument 600(A) erzeugt die
Anordnung des ersten und des zweiten Pixelmusters 700 und 800 das
Hintergrundpixelmuster 606 und das Vordergrundpixelmuster 608 derart,
daß das sicherheitsbezogene
Objekt 610 (d. h. „UNGÜLTIG") für einen
Beobachter, der das kopiergeschützte
Dokument 600(A) flüchtig
betrachtet, unauffällig
ist. Das Vordergrundpixelmuster 608, das aus dem zweiten Pixelmuster 800 besteht,
das das sicherheitsbezogene Objekt 610 ausfüllt, wird
durch das Hintergrundpixelmuster 606 unterdrückt, das
aus dem ersten Pixelmuster 700 besteht. Wenn eine Photokopie
des kopiergeschützten
Dokumentes 600(A) angefertigt wird, bewirkt die Pixelanordnung,
daß das
Hintergrundpixelmuster 606 ausfällt (fall out) und nicht auf der
Photokopie aufgegriffen wird. Der Bereich jedoch, der durch das
sicherheitsbezogene Objekt 610 abgegrenzt ist, das eine
Kombination des ersten Pixelmusters 700 und des zweiten
Pixelmusters 800 enthält,
wird in der photokopierten Version des kopiergeschützten Dokumentes 600(A) auffällig.
-
10 stellt
ein Beispiel einer photokopierten Version 600(B) des kopiergeschützten Originaldokumentes 600(A) aus 6 dar.
Die Photokopie 600(B) zeigt, wie es einer Photokopiermaschine
im wesentlichen nicht gelingt, das Hintergrundpixelmuster 606 aufzugreifen,
während
das sicherheitsbezogene Objekt 610 (d. h. „UNGÜLTIG") aufgegriffen und
auffällig
gemacht wird. So bemerkt der flüchtige Betrachter
der Photokopie 600(B) mit Leichtigkeit, daß die Photokopie 6090(B) kein
Originaldokument ist.
-
Exemplarische
Verfahren zum Drucken photokopiergeschützter Dokumente
-
Exemplarische
Verfahren zum Drucken photokopiergeschützter Dokumente werden nun
hauptsächlich
Bezug nehmend auf die 11 und 12 beschrieben.
Die Verfahren treffen allgemein auf die exemplarischen Ausführungsbeispiele
des Systems 300 zu, das oben Bezug nehmend auf die 4 und 5 erläutert ist.
-
Die 11 und 12 sind
Flußdiagramme, die
Beispiele allgemeiner Verfahren zum Drucken photokopiergeschützter Dokumente
zeigen. Bei Block 1100 in 11 bietet
der Host-Computer 304 eine
Option zum Drucken eines Druckauftrags mit Kopierschutz an. Die
Kopierschutzoption kann einem Benutzer angeboten werden, während ein
Dokument aus einem Anwendungsprogramm 420 gedruckt wird.
Wenn die Kopierschutzoption ausgewählt ist, kann dieselbe eine
Vorgabe-Kopierschutzschablone, Objekte
und Pixelmuster liefern, die bei dem kopiergeschützten Dokument verwendet werden
sollen. Die Kopierschutzoption kann jedoch weitere Optionen zur
Auswahl aus verschiedenen Kopierschutzschablonen, Objekten und Pixelmustern
liefern, die bei dem kopiergeschützten
Dokument verwendet werden sollen.
-
Bei
Block 1102 gewinnt der Host-Computer 304 die Kopierschutzschablonen,
Objekte und Pixelmuster, die in Block 1100 definiert wurden,
durch eine Vorgabe oder Benutzerauswahl wieder. Bei Block 1104 formatiert
der Host-Computer 304 die Kopierschutzschablone mit einem
ersten und einem zweiten Objekt, wobei ein erstes Pixelmuster verwendet wird,
um ein erstes Objekt auszufüllen,
und ein zweites Pixelmuster verwendet wird, um ein zweites Objekt
auszufüllen.
Bei Block 1106 führt
der Host-Computer 304 die formatierte Kopierschutzschablone
mit dem Druckauftrag zusammen. Der zusammengeführte Druckauftrag wird dann
bei Block 1108 an die Druckvorrichtung 302 gesandt.
-
Bei
Block 1110 empfängt
die Druckvorrichtung 302 den zusammengeführten Druckauftrag
von dem Host-Computer 304. Die Druckvorrichtung 302 druckt
dann den zusammengeführten
Druckauftrag als ein kopiergeschütztes
Dokument bei Block 1112.
-
12 ist
ein Flußdiagramm,
das ein zusätzliches
exemplarisches Verfahren zum Drucken eines kopiergeschützten Dokumentes
darstellt. Bei Block 1200 in 12 bietet
der Host-Computer 304 eine Option zum Drucken eines Druckauftrags
mit Kopierschutz an. Wie bei dem vorherigen Verfahren kann die Kopierschutzoption
einem Benutzer angeboten werden, während ein Dokument aus einem
Anwendungsprogramm 420 gedruckt wird. Wenn die Kopierschutzoption
ausgewählt
ist, kann dieselbe eine Vorgabe-Kopierschutzschablone, Objekte und
Pixelmuster anbieten, die bei dem kopiergeschützten Dokument verwendet werden
sollen, oder die Kopierschutzoption kann weitere Optionen zur Auswahl
aus verschiedenen Kopierschutzschablonen, Objekten und Pixelmustern
liefern, die bei dem kopiergeschützten
Dokument verwendet werden sollen.
-
Bei
Block 1202 sendet der Host-Computer 304 den Druckauftrag
und eine Kopierschutzinstruktion an die Druckvorrichtung 302.
Die Kopierschutzinstruktion umfaßt Informationen bezüglich Kopierschutzschablonen,
Objekten und Pixelmustern, die in Block 1200 definiert
wurden.
-
Bei
Block 1204 empfängt
die Druckvorrichtung 302 den Druckauftrag und die Kopierschutzinstruktion
von dem Host-Computer 304.
Bei Block 1206 gewinnt die Druckvorrichtung 302 die
geeignete Kopierschutzschablone, Objekte und Pixelmuster basierend
auf Informationen in der Kopierschutzinstruktion wieder. Bei Block 1208 formatiert
die Druckvorrichtung 302 die Kopierschutzschablone mit
einem ersten und einem zweiten Objekt, wobei ein erstes Pixelmuster
verwendet wird, um ein erstes Objekt auszufüllen, und ein zweites Pixelmuster
verwendet wird, um ein zweites Objekt auszufül len. Bei Block 1210 führt die
Druckvorrichtung 302 die formatierte Kopierschutzschablone
mit dem Druckauftrag zusammen. Bei Block 1212 druckt die
Druckvorrichtung 302 dann den zusammengeführten Druckauftrag
als ein kopiergeschütztes
Dokument.