DE10315516B4 - Verfahren zum Erzeugen einer greifbaren Ausgabe, Drucker und Drucksystem - Google Patents

Verfahren zum Erzeugen einer greifbaren Ausgabe, Drucker und Drucksystem Download PDF

Info

Publication number
DE10315516B4
DE10315516B4 DE10315516A DE10315516A DE10315516B4 DE 10315516 B4 DE10315516 B4 DE 10315516B4 DE 10315516 A DE10315516 A DE 10315516A DE 10315516 A DE10315516 A DE 10315516A DE 10315516 B4 DE10315516 B4 DE 10315516B4
Authority
DE
Germany
Prior art keywords
security key
printer
print job
image
remote host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE10315516A
Other languages
English (en)
Other versions
DE10315516A1 (de
Inventor
Johnny MacArthur Meridian Lewis
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of DE10315516A1 publication Critical patent/DE10315516A1/de
Application granted granted Critical
Publication of DE10315516B4 publication Critical patent/DE10315516B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

Verfahren zum Erzeugen einer greifbaren Ausgabe durch einen Drucker (130, 135), der einen Formatierer zur Umwandlung einer empfangenen Bildseitenbeschreibung in ein druckbares Bild aufweist, wobei das Verfahren folgende Schritte aufweist:
Empfangen (205) eines Druckauftrags an dem Drucker, wobei der Druckauftrag die Bildseitenbeschreibung aufweist, die eine erwünschte greifbare Ausgabe darstellen, wobei die Bildseitenbeschreibung neben den Bilddaten ferner einen Sicherheitsschlüssel enthält;
Suchen nach dem Sicherheitsschlüssel durch den Drucker in dem Druckauftrag;
falls kein Sicherheitsschlüssel in dem Druckauftrag gefunden wird, Annehmen des Druckauftrags und Vernichten des empfangenen Druckauftrags durch den Drucker;
falls ein Sicherheitsschlüssel in dem Druckauftrag gefunden wird:
Extrahieren (215) des Sicherheitsschlüssels aus der Bildseitenbeschreibung durch den Drucker (130, 135);
Erzeugen (220) einer Anforderung von dem Drucker (130, 135), die an einen entfernten Host (100, 115) zur Validierung des Sicherheitsschlüssels gerichtet ist;
Erzeugen (235) der erwünschten greifbaren Ausgabe an dem Drucker (130, 135), wenn der...

Description

  • Die vorliegende Erfindung bezieht sich allgemein auf Verfahren und Vorrichtungen zum gesicherten Drucken, insbesondere auf ein Verfahren zum Erzeugen einer greifbaren Ausgabe, auf einen Drucker und auf ein Drucksystem.
  • Computernetze haben die Fähigkeit, daß Menschen und Organisationen durch erhöhte Kommunikationen miteinander arbeiten, stark verbessert. Dieser Fortschritt bei der Kommunikation birgt jedoch ein größeres Risiko eines Verlustes wertvoller Informationen. Eine Vielfalt von Sicherheitsmaßnahmen wurde übernommen, wie z. B. getrennte oder sichere Netze, Benutzerpaßwörter, Hardwareschlüssel usw.
  • Trotz Sicherheitsmaßnahmen kann ein unbefugter Benutzer unter Umständen Zugriff auf eine Netzvorrichtung erhalten. Dieser unbefugte Benutzer kann z. B. eine Druckkopie oder ein greifbares Bild einer Datei oder ein anderes Bild, das auf der Netzvorrichtung oder durch dieselbe zugänglich ist, erzeugen wollen. Zum Schutz gegen einen Verlust von Informationen sollten nur autorisierte Benutzer in der Lage sein, diese Ausgabe zu erzeugen. So ist es wünschenswert, die Erzeugung einer greifbaren Ausgabe durch unbefugte Benutzer zu verhindern.
  • Eine greifbare Ausgabe in einem Netz wird durch Vorrichtungen erzeugt, die allgemein als Bilderzeugungsvorrichtungen bekannt sind. Bilderzeugungsvorrichtungen umfassen Drucker, Plotter, Multifunktionsvorrichtungen und andere Vorrichtungen, die zum Aufbringen eines Bildes auf ein greifbares Druckmedium, wie z. B. Papier, Folien, einen Kartenvorrat usw., verwendet werden. Das Bild wird auf das Druckmedium unter Verwendung eines Markierungsmaterials, z. B. Tinte, Band, Toner, oder einer anderen Einrichtung zum Aufbringen eines Bildes auf das Druckmedium aufgebracht.
  • Wenn ein greifbares Ausgabebild erwünscht wird, werden Bilddaten in eine Form, die durch die Zielbilderzeugungsvorrichtung verwendbar ist, oft eine Seitenbeschreibung genannt, umgewandelt. Eine Vielzahl von Seitenbeschreibungssprachen (PDLs) auf hoher Ebene liefert Informationen darüber an die Bilderzeugungsvorrichtung, wie das Bild wiedererzeugt werden soll. Diese PDLs sind oft druckerunabhängige Sprachen, d. h. die gleichen Bilddaten können an Vorrichtungen unterschiedlicher Typen und/oder unterschiedlicher Hersteller geliefert werden, um ein Endergebnis zu erzeugen, das im wesentlichen gleich ist. Beispiele von PDLs umfassen die Druckerbefehlssprache (Printer Command Language) oder PCL-XL (Hewlett-Packard Company, Palo Alto, Kalifornien, USA), PostScript® (Adobe Systems Incorporated, San Jose, Kalifornien, USA) und Interpress (Xerox Corporation, Stamford, Connecticut, USA). Zusätzlich zu einem Enthalten von Daten, die das erwünschte Ausgabebild darstellen, können PDLs allgemein auch andere Informationen hinsichtlich der Steuerung der Bilderzeugungsvorrichtung enthalten, wie z. B., von welcher Medienablage Druckmedien eingezogen werden sollen, welche Auflösung verwendet werden soll, ob die Ausgabe in Farbe oder schwarzweiß sein sollte, usw.
  • Um diese PDLs zu verarbeiten, weisen Bilderzeugungsvorrichtungen etwas auf, was oft als ein Formatierer bezeichnet wird. Der Formatierer weist einen Prozessor auf, der auf ein Steuerungsprogramm anspricht, um die Bilddaten in ein druckbares Bild umzuwandeln und die zugehörigen Steuerungsinformationen zu verarbeiten. Das Steuerungsprogramm liefert üblicherweise eine Interpretation der PDLs, eine Zeichenerzeugung, eine Vorrichtungsemulation, eine Interpretation von Steuerungsetiketten und Werten, usw. Das druckbare Bild ist üblicherweise unkomprimierte Raster- oder Bittabelleninformationen, die an eine andere Komponente der Bilderzeugungsvorrichtung, die oft als eine Druckmaschine bezeichnet wird, geliefert werden. Die Druckmaschine steuert die mechanischen Komponenten der Bilderzeugungsvorrichtung, um die greifbare Ausgabe zu erzeugen.
  • Aus den oben genannten Gründen und aus anderen Gründen, die unten dargelegt sind, ist es für Fachleute auf diesem Gebiet nach einem Lesen und Verstehen der vorliegenden Spezifizierung ersichtlich, daß in der Technik ein Bedarf nach alternativen Verfahren und Vorrichtungen für ein gesichertes Drucken in einem Computernetz besteht.
  • Die US 2002/0062453 A1 beschreibt ein automatisiertes Authentifizierungsverfahren für einen Druckprozess. Gemäß diesem Verfahren erzeugt ein Anwender ein Dokument und sichert dieses ab, unter Verwendung einer herkömmlichen Anwendungssoftware auf einem einer Mehrzahl von Klienten. Zusätzlich werden entweder durch den Anwender oder durch das Anwendungsprogramm automatisch verschiedene Dokumentattributinformationen, wie Dokumentname, Anwendungsname, Dokumenterzeuger etc. dem erzeugten Dokument zugeordnet. Unter Verwendung des Anwendungsprogramms kann der Anwender ferner verschiedene Attributeinstellungen für den eigentlichen Druckdurchgang feststellen, und sobald diese festgelegt sind, wird ein Dokumentdruckbefehl ausgeführt. Zur gleichen Zeit sendet die Anwendung die verschiedenen Dokumentattribute an den Druckertreiber, der wiederum aus den empfangenen Informationen die Dokumentattributinformationen extrahiert, die zur Erstellung einer Authentifizierungsanfrage an einen Authentifizierungsserver erforderlich sind. Nach erfolgreicher Authentifizierung wird der Druckprozess zugelassen und der Druckertreiber beginnt damit, den eigentlichen Drucksteuerprozess für das Dokument durchzuführen.
  • Die US-A-6,163,383 beschreibt ein Verfahren zur Verbesserung der Sicherheit beim Ausdrucken in einem Netzwerk. Auch hier erstellt ein Anwender ein Dokument unter Verwendung verschiedener Softwareapplikationen, wobei dieses Dokument dann in entsprechende Druckdaten umgewandelt wird, wie z.B. Textdaten, eine Seitenbeschreibung oder Ähnliches. Der so erzeugte Druckauftrag wird an einen Druckserver zusammen mit Anwenderinformationen, beispielsweise dem Namen des Anwenders und einer Identifikation für den Anwender, die vorab erzeugt wurde, übertragen. Diese Benutzerinformation oder Anwenderinformation, die vom Druckserver zusammen mit dem Druckauftrag empfangen wird, wird verwendet, um festzustellen, ob der Anwender zum Drucken die erforderliche Zulassung hat oder nicht. Hat er diese, so wird der Druck durchgeführt, ansonsten wird der Druckauftrag zerstört und die Verabeitung beendet.
  • Es ist die Aufgabe der vorliegenden Erfindung, ein Verfahren zur Erzeugung einer greifbaren Ausgabe von einem Drucker und einen Drucker zu schaffen, die ein gesichertes Drucken auf eine unaufwendige Art und Weise sicherstellen.
  • Diese Aufgabe wird durch ein Verfahren gemäß Anspruch 1 und einen Drucker gemäß Anspruch 11 gelöst.
  • Gemäß einem weiteren Aspekt schafft die vorliegende Erfindung ein Drucksystem mit dem erfindungsgemäßen Drucker.
  • Die verschiedenen Ausführungsbeispiele liefern Verfahren und Vorrichtungen zum Erleichtern eines gesicherten Druckens in einer Netzumgebung. Bilderzeugungsvorrichtungen auf dem Netz sind angepaßt, um nach einem Sicherheitsschlüssel zu suchen, der jedem Druckauftrag oder eingehenden Datenstrom zugeordnet ist. Wenn kein Sicherheitsschlüssel identifiziert wird, verweigert eine Bilderzeugungsvorrichtung die Druckanforderung, d. h. sie nimmt den Druckauftrag an und entfernt denselben aus der Druckwarteschlange, erzeugt jedoch keine greifbare Ausgabe. Wenn ein Sicherheitsschlüssel identifiziert wird, wird eine Anforderung an eine andere Vorrichtung auf dem Netz gesandt, die eine Datenbank mit gültigen Sicherheitsschlüsseln enthält, um den identifizierten Schlüssel zu validieren. Wenn die andere Vorrichtung den Schlüssel validiert, bzw. für gültig erklärt, erzeugt die Bilderzeugungsvorrichtung die greifbare Ausgabe. Andernfalls lehnt sie die Druckanforderung ab.
  • Bevorzugte Ausführungsbeispiele der vorliegenden Erfindung werden nachfolgend Bezug nehmend auf die beigefügten Zeichnungen näher erläutert. Es zeigen:
  • 1 ein Computernetz gemäß einem Ausführungsbeispiel der Erfindung; und
  • 2 ein Flußdiagramm eines Verfahrens zum Betreiben einer Bilderzeugungsvorrichtung gemäß einem Ausführungsbeispiel der Erfindung.
  • In der folgenden detaillierten Beschreibung der vorliegenden Ausführungsbeispiele wird Bezug auf die beigefügten Zeichnungen genommen, die einen Teil derselben bilden, und in denen zur Darstellung spezifische Ausführungsbeispiele der Erfindung gezeigt sind. Diese Ausführungsbeispiele sind ausreichend detailliert beschrieben, um es Fachleuten auf diesem Gebiet zu ermöglichen, die Erfindung zu realisieren, wobei darauf verwiesen wird, daß andere Ausführungsbeispiele verwendet werden können, und daß Verfahrens-, elektrische oder mechanische Veränderungen vorgenommen werden können, ohne von dem Schutzumfang der vorliegenden Erfindung abzuweichen. Die folgende detaillierte Beschreibung soll deshalb in keinem einschränkenden Sinn betrachtet werden, wobei der Schutzumfang der vorliegenden Erfindung nur durch die beigefügten Ansprüche und Äquivalente derselben definiert ist.
  • Die verschiedenen Ausführungsbeispiele liefern Verfahren und Vorrichtungen zum Erleichtern eines gesicherten Druckens in einer Netzumgebung. Bilderzeugungsvorrichtungen auf dem Netz sind angepaßt, um nach einem Sicherheitsschlüssel zu suchen, der jedem Druckauftrag oder eingehenden Datenstrom zugeordnet ist. Wenn kein Sicherheitsschlüssel identifiziert wird, lehnt eine Bilderzeugungsvorrichtung die Druckanforderung ab, d. h. sie nimmt den Druckauftrag an und entfernt denselben aus der Druckwarteschlange, erzeugt jedoch keine greifbare Ausgabe. Wenn ein Sicherheitsschlüs sel identifiziert wird, wird eine Anforderung an eine Vorrichtung auf dem Netz gesandt, die eine Datenbank mit gültigen Sicherheitsschlüsseln enthält, um den identifizierten Schlüssel zu validieren bzw. für gültig zu erklären. Wenn die andere Vorrichtung den Schlüssel validiert, erzeugt die Bilderzeugungsvorrichtung die greifbare Ausgabe. Andernfalls lehnt sie die Druckanforderung ab.
  • Andere haben die Verwendung von Sicherheitsschlüsseln vorgeschlagen, die Druckaufträgen zugeordnet sind und mit einer Datenbank von gültigen Sicherheitsschlüsseln abgeglichen werden, die bei jeder Bilderzeugungsvorrichtung beibehalten wird. Wenn der eingehende Sicherheitsschlüssel mit einem Sicherheitsschlüssel übereinstimmt, der auf der Bilderzeugungsvorrichtung enthalten ist, wird die Druckanforderung gewährt. Die Ausführungsbeispiele der vorliegenden Erfindung liefern bestimmte Vorteile gegenüber der Beibehaltung von Sicherheitsschlüsseln auf jeder Bilderzeugungsvorrichtung. Durch Bereitstellen einer Datenbank mit gültigen Sicherheitsschlüsseln auf einer entfernten Vorrichtung kann eine Sicherheitsschlüssel-Host-Vorrichtung jede Bilderzeugungsvorrichtung auf dem Netz bedienen. Zusätzlich vereinfacht ein einzelner Host eine Wartung, da nur eine Vorrichtung aktualisiert werden muß, wenn eine Aufhebung oder Hinzufügung eines Sicherheitsschlüssels notwendig ist. Ferner wird dadurch, daß die Schlüsseldatenbank nicht innerhalb der Bilderzeugungsvorrichtung vorgesehen ist, eine Speicherkapazität erhöht, oder der erforderliche Speicher, der in der Bilderzeugungsvorrichtung installiert ist, wird reduziert.
  • 1 ist ein Computernetz 105 gemäß einem Ausführungsbeispiel der Erfindung. Das Netz 105 kann direkt mit einer Vielzahl von Netzvorrichtungen, wie z. B. Servern 110/115, Computerarbeitsstationen 125 und Netzbilderzeugungsvorrichtungen 135, gekoppelt sein. Andere Netzvorrichtungen können, wenn auch indirekt, mit dem Netz 105 gekoppelt sein. Beispiele umfassen Endgeräte 120, die durch den Server 115 mit dem Netz 105 gekoppelt sind, eine Bilderzeugungsvorrichtung 130, die durch eine Computerarbeitsstation 125b mit dem Netz 105 gekoppelt ist, und eine Handvorrichtung 145, die durch eine Computerarbeitsstation 125a mit dem Netz 105 gekoppelt ist. Die Verbindung zwischen einer Netzvorrichtung und dem Netz 105 kann eine festverdrahtete Verbindung, eine drahtlose Verbindung, eine Kombination aus verdrahteten und drahtlosen Verbindungen oder eine andere Kommunikationsverbindung sein. Als ein Beispiel ist die Handvorrichtung 145 durch eine drahtlose Kommunikationsverbindung 150 mit der Computerarbeitsstation 125a gekoppelt. Die Bilderzeugungsvorrichtungen 130 und 135 sind angepaßt, um Druckanforderungen in Abwesenheit eines gültigen Sicherheitsschlüssels gemäß Ausführungsbeispielen der Erfindung abzulehnen.
  • Allgemein wird zur Erzeugung einer greifbaren Ausgabe eine Druckanforderung an einer Quellenvorrichtung, wie z. B. den Endgeräten 120, den Computerarbeitsstationen 125 oder der Handvorrichtung 145, erzeugt. Das Betriebssystem, das die Quellenvorrichtung unterstützt, verwendet einen Vorrichtungstreiber, um eine Bildseitenbeschreibung zu erzeugen, die in einer Form vorliegt, die durch eine Zielbilderzeugungsvorrichtung verwendbar ist. Die Verwendung von Vorrichtungstreibern als einem Übertragungsmechanismus zwischen der Bildquellenvorrichtung und der Zielbilderzeugungsvorrichtung ist bekannt und wird hierin nicht ausführlich beschrieben. Zur Verwendung bei Ausführungsbeispielen der Erfindung muß der Vorrichtungstreiber angepaßt sein, um der Bildseitenbeschreibung einen Sicherheitsschlüssel zuzuordnen. Obwohl dies außerhalb der Absicht dieser Offenbarung liegt, liegt ein Modifizieren von Druckertreibern zur Zuordnung eines Sicherheitsschlüssels zu der Bildseitenbeschreibung innerhalb der Fähigkeiten von Fachleuten auf dem Gebiet der Erzeugung von Vorrichtungstreibern. Die Sicher heitsschlüssel sollten verschlüsselt sein, um zu verhindern, daß Netzschnüffler die tatsächlichen Schlüsselsequenzen sehen. Zusätzlich sollten die Sicherheitsschlüssel eindeutig für entweder die Bildquellenvorrichtung oder einen Benutzer sein, der bei der Bildquellenvorrichtung angemeldet ist. Als ein Beispiel weist jede Bildquellenvorrichtung oder jeder Benutzer einen eindeutigen Vorrichtungstreiber auf, um Bildseitenbeschreibungen zu erzeugen, die ihren jeweiligen Sicherheitsschlüsseln zugeordnet sind. Als ein weiteres Beispiel verwendet jede Bildquellenvorrichtung oder jeder Benutzer den gleichen Vorrichtungstreiber, wobei der Vorrichtungstreiber jedoch den Sicherheitsschlüssel von der Bildquellenvorrichtung erhält, der eindeutig für einen Benutzer der Bildquellenvorrichtung sein kann.
  • 2 ist ein Flußdiagramm eines Verfahrens zum Betreiben einer Bilderzeugungsvorrichtung gemäß einem Ausführungsbeispiel der Erfindung. Ein Druckauftrag, der eine Bildseitenbeschreibung oder einen anderen Datenstrom enthält, der Bilddaten und Steuerungsinformationen enthält, wird bei 205 an der Bilderzeugungsvorrichtung empfangen. Die Bildseitenbeschreibung enthält einen Sicherheitsschlüssel, der die Quellenbildvorrichtung oder einen Benutzer des Computernetzes identifiziert, das die Bilderzeugungsvorrichtung enthält, wie oben beschrieben ist. Als ein Beispiel kann eine Bildseitenbeschreibung, die unter Verwendung von PCL-XL erzeugt wird, einer Seitenbeschreibungssprache, die von der Hewlett-Packard Company, Palo Alto, Kalifornien, USA entwickelt wurde, für den Verkäufer eindeutige Etiketten mit begleitenden Werten enthalten. Ein Vorrichtungstreiber für die Bilderzeugungsvorrichtung wäre angepaßt, um die Bildseitenbeschreibung zu erzeugen, die ein Etikett enthält, das identifiziert, daß die folgenden Informationen ein Sicherheitsschlüssel sind. Dieser begleitende Wert hätte ein vordefiniertes Format, derart, daß die empfangende Vorrichtung wissen könnte, welcher Teil der dem Etikett folgenden Informationen darstellend für den Sicherheitsschlüssel ist.
  • Bei 210 bestimmt die Bilderzeugungsvorrichtung, ob ein Sicherheitsschlüssel in dem Druckauftrag vorhanden ist. Dem Beispiel folgend wäre der Formatierer der Bilderzeugungsvorrichtung angepaßt, um nach dem geeigneten Etikett zu suchen und dieses zu erkennen. Wenn kein Sicherheitsschlüssel gefunden wird, wird die Steuerung an 230 übertragen und die Druckanforderung abgelehnt. Allgemein führt die Ablehnung der Druckanforderung dazu, daß keine greifbare Ausgabe erzeugt wird, d. h. die Daten werden an der Bilderzeugungsvorrichtung empfangen, die Bilddaten jedoch werden nicht verarbeitet. Die empfangenen Bilddaten können auf der Bilderzeugungsvorrichtung gespeichert werden, jedoch sollten die Bilddaten in einem Format gespeichert werden, das keine Erzeugung einer greifbaren Ausgabe ermöglicht. Für eine zusätzliche Sicherheit könnte jede Ablehnung gemeinsam mit Informationen, die die Quellenvorrichtung oder den Benutzer, falls verfügbar, darstellen, protokolliert werden. Derartige Protokolle könnten an der Bilderzeugungsvorrichtung beibehalten werden. Alternativ könnten derartige Protokolle an einer anderen Netzvorrichtung, die in Kommunikation mit der Bilderzeugungsvorrichtung steht, beibehalten werden.
  • Wenn bei 210 ein Sicherheitsschlüssel gefunden wird, wird der Schlüssel bei 215 extrahiert. Auf ein Erfassen eines Etiketts hin, das bekannt ist, um einen Sicherheitsschlüssel zu identifizieren, können z. B. die Informationen, die dem Etikett folgen, durch den Formatierer aus der Bildseitenbeschreibung extrahiert werden. Für ein Ausführungsbeispiel, bei dem der Sicherheitsschlüssel verschlüsselt ist, entschlüsselt der Formatierer den Schlüssel. Für ein anderes Ausführungsbeispiel, bei dem der Sicherheitsschlüssel verschlüsselt ist, extrahiert der Formatierer den Schlüssel in seiner verschlüsselten Form.
  • Bei 220 fordert die Bilderzeugungsvorrichtung eine Validierung der extrahierten Sicherheitsschlüsselinformationen von einer entfernten Vorrichtung an. Die entfernte Vorrichtung oder Sicherheitsschlüssel-Host-Vorrichtung kann jede prozessorbasierte Netzvorrichtung sein, die in Kommunikation mit der Bilderzeugungsvorrichtung steht. Für ein Ausführungsbeispiel ist die Sicherheitsschlüssel-Host-Vorrichtung ein Netzserver. Die Sicherheitsschlüssel-Host-Vorrichtung sollte ein bekannter Host auf einem verschlüsselten Kanal sein.
  • Die Sicherheitsschlüssel-Host-Vorrichtung enthält eine Datenbank mit gültigen Schlüsseln. Ein Abfrage der Datenbank sollte durch ein sicheres Protokoll geschehen. Wenn eine Übereinstimmung zwischen den extrahierten Sicherheitsschlüsselinformationen und der Datenbank mit gültigen Schlüsseln hergestellt ist, spricht die Sicherheitsschlüssel-Host-Vorrichtung auf die Anfrage mit einer Validierung an. Wenn keine Übereinstimmung gefunden wird, spricht die Sicherheitsschlüssel-Host-Vorrichtung mit einer Anzeige an, daß der Schlüssel ungültig für die anfordernde Bilderzeugungsvorrichtung ist. Für ein Ausführungsbeispiel ist die Datenbank mit gültigen Sicherheitsschlüsseln eindeutig für jede Bilderzeugungsvorrichtung. Für ein derartiges Ausführungsbeispiel würde die anfordernde Bilderzeugungsvorrichtung außerdem Informationen liefern, die die Identität der anfordernden Vorrichtung anzeigen. Ein Beispiel würde die IP-Adresse der anfordernden Bilderzeugungsvorrichtung umfassen. Für Ausführungsbeispiele, bei denen die Anforderung nach einer Validierung verschlüsselte Sicherheitsschlüsselinformationen sendet, würde die Sicherheitsschlüssel-Host-Vorrichtung die Informationen vor einem Abgleichen des Schlüssels mit der Datenbank entschlüsseln.
  • Wenn der Schlüssel gültig ist bei 225, wird die Druckanforderung erfüllt und der Formatierer verarbeitet die Bildseitenbeschreibung, um das druckbare Bild für die Druckmaschine zur Erzeugung der greifbaren Ausgabe zu erzeugen. Wenn die Antwort von der Sicherheitsschlüssel-Host-Vorrichtung anzeigt, daß der Sicherheitsschlüssel ungültig ist, oder wenn keine Antwort von der Sicherheitsschlüssel-Host-Vor richtung empfangen wird, wird die Druckanforderung bei 230 abgelehnt.
  • Wie bereits zuvor angemerkt wurde, erzeugt die Bilderzeugungsvorrichtung, wenn bei 230 eine Druckanforderung abgelehnt wird, keine greifbare Ausgabe, die das erwünschte Bild darstellt. Die Bilderzeugungsvorrichtung kann einfach den Druckauftrag vernichten, d. h. sie kann den eingehenden Datenstrom annehmen, verarbeitet die Bilddaten jedoch nicht. Alternativ kann die Bilderzeugungsvorrichtung die abgelehnte Anforderung protokollieren. Die Protokollierungsinformationen können bei der Zielbilderzeugungsvorrichtung beibehalten werden. Alternativ können die Protokollierungsinformationen an eine andere Netzvorrichtung gesandt werden, wie z. B. die Sicherheitsschlüssel-Host-Vorrichtung. Für ein Ausführungsbeispiel umfassen die Protokollierungsinformationen eine Kopie des abgelehnten Druckauftrages und eine Anzeige der Quellenbilderzeugungsvorrichtung und/oder des Benutzers, der die Anforderung gestellt hat. Derartige Informationen können nützlich für einen Administrator des Netzes sein, um Sicherheitsverstöße zu verfolgen.
  • Schlußfolgerung
  • Die verschiedenen hierin beschriebenen Ausführungsbeispiele liefern Verfahren und Vorrichtungen, um ein gesichertes Drucken in einer Netzumgebung zu erleichtern. Bilderzeugungsvorrichtungen auf dem Netz sind angepaßt, um nach einem Sicherheitsschlüssel zu suchen, der jedem Druckauftrag oder eingehenden Datenstrom zugeordnet ist. Wenn kein Sicherheitsschlüssel identifiziert wird, lehnt eine Bilderzeugungsvorrichtung die Druckanforderung ab, d. h. sie nimmt den Druckauftrag an und entfernt denselben aus der Druckwarteschlange, erzeugt jedoch keine greifbare Ausgabe. Wenn ein Sicherheitsschlüssel identifiziert wird, wird eine Anforderung an eine andere Vorrichtung auf dem Netz ge sandt, die eine Datenbank mit gültigen Sicherheitsschlüsseln enthält, um den identifizierten Schlüssel zu validieren. Wenn die andere Vorrichtung den Schlüssel validiert, erzeugt die Bilderzeugungsvorrichtung die greifbare Ausgabe. Andernfalls lehnt sie die Druckanforderung ab.

Claims (18)

  1. Verfahren zum Erzeugen einer greifbaren Ausgabe durch einen Drucker (130, 135), der einen Formatierer zur Umwandlung einer empfangenen Bildseitenbeschreibung in ein druckbares Bild aufweist, wobei das Verfahren folgende Schritte aufweist: Empfangen (205) eines Druckauftrags an dem Drucker, wobei der Druckauftrag die Bildseitenbeschreibung aufweist, die eine erwünschte greifbare Ausgabe darstellen, wobei die Bildseitenbeschreibung neben den Bilddaten ferner einen Sicherheitsschlüssel enthält; Suchen nach dem Sicherheitsschlüssel durch den Drucker in dem Druckauftrag; falls kein Sicherheitsschlüssel in dem Druckauftrag gefunden wird, Annehmen des Druckauftrags und Vernichten des empfangenen Druckauftrags durch den Drucker; falls ein Sicherheitsschlüssel in dem Druckauftrag gefunden wird: Extrahieren (215) des Sicherheitsschlüssels aus der Bildseitenbeschreibung durch den Drucker (130, 135); Erzeugen (220) einer Anforderung von dem Drucker (130, 135), die an einen entfernten Host (100, 115) zur Validierung des Sicherheitsschlüssels gerichtet ist; Erzeugen (235) der erwünschten greifbaren Ausgabe an dem Drucker (130, 135), wenn der entfernte Host (100, 115) den Sicherheitsschlüssel validiert; und Annehmen (230) des Druckauftrags an Drucker (130, 135) und Vernichten des Druckauftrags durch den Drucker, wenn der Drucker (130, 135) keine Validierung des Sicherheitsschlüssels empfängt.
  2. Verfahren gemäß Anspruch 1, bei dem der Druckauftrag ferner den Sicherheitsschlüssel in einer verschlüsselten Form aufweist.
  3. Verfahren gemäß Anspruch 1 und 2, bei dem das Erzeugen (220) einer Anforderung ferner ein Senden des Sicherheitsschlüssels und von Informationen, die eine Identität des Druckers (130, 135) anzeigen, an den entfernten Host (100, 115) aufweist.
  4. Verfahren gemäß Anspruch 3, bei dem zumindest der Sicherheitsschlüssel in einer verschlüsselten Form an den entfernten Host (100, 115) gesandt wird.
  5. Verfahren gemäß einem der Ansprüche 1 bis 4, das ferner folgenden Schritt aufweist: Protokollieren einer Quellenvorrichtung (120, 125, 125b, 145), von der der Druckauftrag empfangen wurde, wenn keine Validierung des Sicherheitsschlüssels empfangen wird.
  6. Verfahren gemäß Anspruch 5, bei dem das Protokollieren einer Quellenvorrichtung (120, 125a, 125b, 145) ferner ein Protokollieren der Quellenvorrichtung (120, 125a, 125b, 145) an den entfernten Host aufweist.
  7. Verfahren gemäß Anspruch 6, das ferner folgenden Schritt aufweist: Zuordnen einer Kopie des Druckauftrags zu der protokollierten Quellenvorrichtung (120, 125a, 125b, 145).
  8. Verfahren gemäß einem der Ansprüche 1 bis 7, bei dem das Erzeugen (220) der Anforderung folgenden Schritt aufweist: Senden des extrahierten Sicherheitsschlüssels und von Informationen, die den Drucker (130, 135) identifizieren, an den entfernten Host (110, 115) zur Validierung gegenüber einer Datenbank mit Sicherheitsschlüsseln, die bei dem entfernten Host (100, 115) enthalten ist; und Warten auf eine Antwort von dem entfernten Host (100, 115), wobei die greifbare Ausgabe nur dann erzeugt wird, wenn ein Sicherheitsschlüssel extrahiert wird und die Antwort von dem entfernten Host (100, 115) anzeigt, daß der Sicherheitsschlüssel gültig ist.
  9. Verfahren gemäß Anspruch 8, das ferner folgende Schritte aufweist: Vergleichen des extrahierten Sicherheitsschlüssels und von Informationen, die den Drucker (130, 135) identifizieren, mit einem Satz von Sicherheitsschlüsseln aus der Datenbank von Sicherheitsschlüsseln, die für den Drucker gültig sind; Erzeugen einer Antwort, die eine Übereinstimmung anzeigt, wenn der extrahierte Sicherheitsschlüssel mit einem Sicherheitsschlüssel in der Datenbank übereinstimmt, der für den Drucker (130, 135) gültig ist; und Erzeugen einer Antwort, die keine Übereinstimmung anzeigt, wenn der extrahierte Sicherheitsschlüssel nicht mit einem Sicherheitsschlüssel in der Datenbank übereinstimmt, der für den Drucker (130, 135) gültig ist.
  10. Verfahren gemäß Anspruch 8 oder 9, bei dem der entfernte Host ein Netzserver (100, 115) ist, der in Kommunikation mit dem Drucker (130, 135) steht.
  11. Drucker (130, 135), der angepaßt ist, um eine Bildseitenbeschreibung von einer Bildquellenvorrichtung (120, 125a, 125b, 145) zu empfangen, wobei die Bildseitenbeschreibung neben den Bilddaten zur Erzeugung von druckbaren Bilddaten ferner einen Sicherheitsschlüssel enthält, mit folgenden Merkmalen: einer Druckmaschine zum Erzeugen einer greifbaren Ausgabe aus druckbaren Bilddaten; und einem Formatierer zum Erzeugen der druckbaren Bilddaten aus den Bilddaten, die in der Bildseitenbeschreibung enthalten sind, wobei der Drucker (130, 135) angepaßt ist, um einen Druckauftrags zu empfangen (205); nach dem Sicherheitsschlüssel in dem Druckauftrag zu suchen; den Druckauftrag anzunehmen und zu vernichten, falls kein Sicherheitsschlüssel in dem Druckauftrag gefunden wird; falls ein Sicherheitsschlüssel in dem Druckauftrag gefunden wird: den Sicherheitsschlüssel aus der Bildseitenbeschreibung zu extrahieren (215); eine Anforderung zu erzeugen (220), die an einen entfernten Host (100, 115) zur Validierung des Sicherheitsschlüssels gerichtet ist; die erwünschte greifbare Ausgabe zu erzeugen (235), wenn der entfernte Host (100, 115) den Sicherheitsschlüssel validiert; und den Druckauftrags anzunehmen und zu vernichten, wenn der Drucker (130, 135) keine Validierung des Sicherheitsschlüssels empfängt.
  12. Drucker (130, 135) gemäß Anspruch 11, wobei der Formatierer ferner angepaßt ist, um ein Etikett innerhalb der Bildseitenbeschreibung zu erkennen, das einen Sicherheitsschlüssel identifiziert, und zu erkennen, daß bestimmte Daten, die dem Etikett folgen, der Sicherheitsschlüssel sind.
  13. Drucker (130, 135) gemäß Anspruch 11 oder 12, wobei der Drucker (130, 135) ferner angepaßt ist, um ein Protokoll zu erzeugen, das zumindest eine Quelle einer Bildseitenbeschreibung enthält, der die Erzeugung einer greifbaren Ausgabe verweigert wird.
  14. Drucker (130, 135) gemäß Anspruch 13, bei der das Protokoll an den entfernten Host (110, 115, 125) gesandt wird.
  15. Drucker gemäß Anspruch 14, bei der der entfernte Host (110, 115, 125) die externe Datenbank mit Sicherheitsschlüsseln enthält.
  16. Drucksystem mit folgenden Merkmalen: einem Netz; einer Bildquellenvorrichtung (120, 125, 145), die mit dem Netz gekoppelt ist; einer Sicherheitsschlüssel-Host-Vorrichtung, die mit dem Netz gekoppelt ist; und einem Drucker (130, 135) gemäß einem der Ansprüche 11 bis 15, die mit dem Netz gekoppelt ist, wobei die Sicherheitsschlüssel-Host-Vorrichtung die externe Datenbank mit den Sicherheitsschlüsseln enthält.
  17. Drucksystem gemäß Anspruch 16, bei dem der Drucker (130, 135) ferner den Druckauftrag und Informationen, die die Bildquellenvorrichtung (110, 115) identifizieren, an die Sicherheitsschlüssel-Host-Vorrichtung sendet, wenn ein Drucken des Druckauftrags abgelehnt wird.
  18. Drucksystem gemäß Anspruch 16 oder 17, bei dem die Sicherheitsschlüssel-Host-Vorrichtung (100, 115) ein bekannter Host auf einem verschlüsselten Kanal ist, und bei dem der Drucker eine Validierung durch ein Senden des Sicherheitsschlüssels und von Informationen, die den Drucker identifizieren, an die Sicherheitsschlüssel-Host-Vorrichtung in einer verschlüsselten Form über den verschlüsselten Kanal anfordert.
DE10315516A 2002-07-15 2003-04-04 Verfahren zum Erzeugen einer greifbaren Ausgabe, Drucker und Drucksystem Expired - Fee Related DE10315516B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/195,721 2002-07-15
US10/195,721 US7284277B2 (en) 2002-07-15 2002-07-15 Secured printing
US10/195721 2002-07-15

Publications (2)

Publication Number Publication Date
DE10315516A1 DE10315516A1 (de) 2004-02-05
DE10315516B4 true DE10315516B4 (de) 2007-06-28

Family

ID=30114994

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10315516A Expired - Fee Related DE10315516B4 (de) 2002-07-15 2003-04-04 Verfahren zum Erzeugen einer greifbaren Ausgabe, Drucker und Drucksystem

Country Status (2)

Country Link
US (1) US7284277B2 (de)
DE (1) DE10315516B4 (de)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040165211A1 (en) * 2003-02-20 2004-08-26 Herrmann William I. Print authorization via an authorization device
US7983420B2 (en) * 2004-05-24 2011-07-19 Sharp Laboratories Of America, Inc. Imaging job authorization
US7463374B2 (en) * 2004-05-26 2008-12-09 Electronics For Imaging, Inc. Methods and apparatus for secure printing
US7712135B2 (en) * 2004-08-05 2010-05-04 Savant Protection, Inc. Pre-emptive anti-virus protection of computing systems
JP4251186B2 (ja) * 2006-02-23 2009-04-08 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置、その制御プログラム、および、その制御方法
US9451128B2 (en) 2013-04-12 2016-09-20 Canon Information And Imaging Solutions, Inc. Mobile data processing having secured association with multifunction device
US9914306B2 (en) 2013-07-31 2018-03-13 Hewlett-Packard Development Company, L.P. Communicating a classification of a consumable product
EP3201813B1 (de) * 2014-09-30 2019-12-18 Hewlett-Packard Development Company, L.P. Löschungsanforderungen
CN114389904B (zh) * 2022-03-24 2022-06-07 湖南光韵科技有限公司 业务终端交付一体化系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6163383A (en) * 1996-04-17 2000-12-19 Fuji Xerox Co., Ltd. Method for providing print output security in a multinetwork environment
US20020062453A1 (en) * 2000-11-17 2002-05-23 Hiroshi Koga Automatic authentication method and system in print process
GB2378871A (en) * 2001-07-13 2003-02-19 Hewlett Packard Co Printer regulation through public-key encryption and verification of a user

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5596718A (en) 1992-07-10 1997-01-21 Secure Computing Corporation Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor
US5610688A (en) * 1993-11-05 1997-03-11 Sharp Kabushiki Kaisha Image forming apparatus having illegal use prevention
JPH0887390A (ja) 1994-09-20 1996-04-02 Fujitsu Ltd 印刷装置を有するネットワークシステム,ネットワークシステム用印刷装置,ネットワークシステム用サーバ装置およびネットワークシステム用端末装置
US5633932A (en) * 1995-12-19 1997-05-27 Intel Corporation Apparatus and method for preventing disclosure through user-authentication at a printing node
US6181436B1 (en) 1997-04-28 2001-01-30 Brother Kogyo Kabushiki Kaisha Print managing system and print managing method
US6111953A (en) * 1997-05-21 2000-08-29 Walker Digital, Llc Method and apparatus for authenticating a document
EP0935182A1 (de) 1998-01-09 1999-08-11 Hewlett-Packard Company Sicheres Drucken
US6298446B1 (en) * 1998-06-14 2001-10-02 Alchemedia Ltd. Method and system for copyright protection of digital images transmitted over networks
US6494562B1 (en) * 1998-09-03 2002-12-17 Hewlett-Packard Company Method and apparatus for identifying a sales channel
JP2001092813A (ja) 1999-09-21 2001-04-06 Matsushita Graphic Communication Systems Inc デジタル複合機及びこれに接続されるデータ端末装置
US6862583B1 (en) * 1999-10-04 2005-03-01 Canon Kabushiki Kaisha Authenticated secure printing
US6801935B2 (en) 1999-12-14 2004-10-05 Canon Kabushiki Kaisha Secure printing using electronic mailbox
JP2002091857A (ja) 2000-09-18 2002-03-29 Ricoh Co Ltd 携帯情報端末を用いたプリンティングシステムにおけるプリント代金徴収方法
JP4239396B2 (ja) * 2000-10-30 2009-03-18 コニカミノルタビジネステクノロジーズ株式会社 プリンタおよびプリントシステムおよび記憶媒体
JP2002165159A (ja) * 2000-11-24 2002-06-07 Konica Corp プリントシステム、撮像装置、プリント受付処理装置、プリント管理装置、プリント処理装置、記憶媒体、プリントサービス方法、プリント受付処理方法、プリント管理方法およびプリント処理方法
US6732278B2 (en) * 2001-02-12 2004-05-04 Baird, Iii Leemon C. Apparatus and method for authenticating access to a network resource
JP3499535B2 (ja) 2001-03-05 2004-02-23 東芝テック株式会社 コンテンツサーバとネットワークシステム
US7088461B2 (en) * 2001-07-02 2006-08-08 Alps Electric Co., Ltd. Printer for printing in conjunction with a server
US20030101342A1 (en) * 2001-11-29 2003-05-29 Hansen Von L. Secure printing system and method
US7315824B2 (en) * 2001-12-04 2008-01-01 Canon Development Americas, Inc. Internet printing by hotel guests
US7321435B2 (en) * 2002-02-11 2008-01-22 Hewlett-Packard Development Company, L.P. System and method for authorizing printing services

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6163383A (en) * 1996-04-17 2000-12-19 Fuji Xerox Co., Ltd. Method for providing print output security in a multinetwork environment
US20020062453A1 (en) * 2000-11-17 2002-05-23 Hiroshi Koga Automatic authentication method and system in print process
GB2378871A (en) * 2001-07-13 2003-02-19 Hewlett Packard Co Printer regulation through public-key encryption and verification of a user

Also Published As

Publication number Publication date
DE10315516A1 (de) 2004-02-05
US20040010704A1 (en) 2004-01-15
US7284277B2 (en) 2007-10-16

Similar Documents

Publication Publication Date Title
DE60132548T2 (de) Druckschnittstelle für drahtlose Geräte
DE10027222B4 (de) Verfahren und zentrales Drucksystem zum Verarbeiten eines Druckauftrags in einem Netzwerk unter Verwendung von ausgewählten Druckerattributen
DE602004006702T2 (de) Sichere Datenübertragung in einem vernetzten System der Bildverarbeitungsvorrichtungen
DE69327746T2 (de) Vorrichtung und Methode für das Aufgliedern einer Arbeitanweisung in einem Duckersystem
DE69830382T2 (de) Sicheres Drucken
DE102007033615B4 (de) Verfahren und Vorrichtung zum Umwandeln von Authentisierungs-Token zur Ermöglichung von Interaktionen zwischen Anwendungen
DE69230547T2 (de) Dialogfilterung
DE10034841B4 (de) Vorrichtung und Verfahren zur Überwachung und Aufzeichnung der Verwendung von Druckern in einem System
DE60036532T2 (de) System und Verfahren zur sicheren Übermittlung eines Dokumentes zwischen einem Client-Rechner eines Computer-Netzes und einem Drucker
DE10222688A1 (de) Verfahren zum Verwenden einer eingebetteten Druckerbeschreibungssprache als ein Sicherheitstool, und Drucker und Systeme, mit denen das Verfahren verwendet werden kann
DE10024715B4 (de) Verfahren und Vorrichtung zum Einrichten einer Zwei-Wege-Übertragung zwischen einem Host-System und einer Vorrichtung
DE10312680A1 (de) Übertragervorrichtungsfirewall
DE10158984A1 (de) Drucksystem und Verfahren zur Individualisierung eines Druckauftrags
DE10256961B4 (de) Verfahren zum Ermöglichen eines sicheren Druckens sowie Druckvorrichtung, tragbare externe Rechenvorrichtung und auf einem computerlesbaren Medium gespeichertes und ein sicheres Drucken ermöglichendes Programm
DE102019106406A1 (de) Maschinenlesbares sicherheitskennzeichen und dessen generierung
DE112014007224T5 (de) Drucksystem, Verfahren und Programm
DE10315516B4 (de) Verfahren zum Erzeugen einer greifbaren Ausgabe, Drucker und Drucksystem
DE102014114585A1 (de) Verfahren zum Betreiben eines Bedienfelds für ein Produktionssystem sowie Steuervorrichtung für ein Produktionssystem
DE102019008097A1 (de) Steuerverfahren und computerprogramm
DE69825765T2 (de) Drucker mit bilderkennungsprozessor zur verhinderung von fälschungen, computer zur bereitstellung einer druckquelle für drucker und drucksystem welches drucker und computer beinhaltet.
DE10105946A1 (de) Verfahren und Vorrichtung zum Korrelieren und Übereinstimmen von gegenseitig unterstützten Protokolleigenschaften von Systemvorrichtungen
DE10249430A1 (de) Fern-Firmware-Aktualisierung über I/O-Verbindung
EP2950199B1 (de) Druckverfahren, anordnung zur realisierung des druckverfahrens sowie ein entsprechendes computerprogramm und ein entsprechendes computerlesbares speichermedium
DE102004047327A1 (de) Verfahren und System zum automatischen Bearbeiten eines Jobtickets für einen Druckprozess
DE102004047326B4 (de) Verfahren und System zum Übermitteln von Dokumentenbearbeitungsaufträgen von einem Client zu einem Gerätes zum Bearbeiten eines Dokumentenbearbeitungsauftrages über ein Netzwerk

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: HEWLETT-PACKARD DEVELOPMENT CO., L.P., HOUSTON, TE

8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee