-
Die
vorliegende Erfindung bezieht sich allgemein auf Verfahren und Vorrichtungen
zum gesicherten Drucken, insbesondere auf ein Verfahren zum Erzeugen
einer greifbaren Ausgabe, auf einen Drucker und auf ein Drucksystem.
-
Computernetze
haben die Fähigkeit,
daß Menschen
und Organisationen durch erhöhte
Kommunikationen miteinander arbeiten, stark verbessert. Dieser Fortschritt
bei der Kommunikation birgt jedoch ein größeres Risiko eines Verlustes
wertvoller Informationen. Eine Vielfalt von Sicherheitsmaßnahmen wurde übernommen,
wie z. B. getrennte oder sichere Netze, Benutzerpaßwörter, Hardwareschlüssel usw.
-
Trotz
Sicherheitsmaßnahmen
kann ein unbefugter Benutzer unter Umständen Zugriff auf eine Netzvorrichtung
erhalten. Dieser unbefugte Benutzer kann z. B. eine Druckkopie oder
ein greifbares Bild einer Datei oder ein anderes Bild, das auf der
Netzvorrichtung oder durch dieselbe zugänglich ist, erzeugen wollen.
Zum Schutz gegen einen Verlust von Informationen sollten nur autorisierte
Benutzer in der Lage sein, diese Ausgabe zu erzeugen. So ist es wünschenswert,
die Erzeugung einer greifbaren Ausgabe durch unbefugte Benutzer
zu verhindern.
-
Eine
greifbare Ausgabe in einem Netz wird durch Vorrichtungen erzeugt,
die allgemein als Bilderzeugungsvorrichtungen bekannt sind. Bilderzeugungsvorrichtungen
umfassen Drucker, Plotter, Multifunktionsvorrichtungen und andere
Vorrichtungen, die zum Aufbringen eines Bildes auf ein greifbares Druckmedium,
wie z. B. Papier, Folien, einen Kartenvorrat usw., verwendet werden.
Das Bild wird auf das Druckmedium unter Verwendung eines Markierungsmaterials,
z. B. Tinte, Band, Toner, oder einer anderen Einrichtung zum Aufbringen
eines Bildes auf das Druckmedium aufgebracht.
-
Wenn
ein greifbares Ausgabebild erwünscht wird,
werden Bilddaten in eine Form, die durch die Zielbilderzeugungsvorrichtung
verwendbar ist, oft eine Seitenbeschreibung genannt, umgewandelt. Eine
Vielzahl von Seitenbeschreibungssprachen (PDLs) auf hoher Ebene
liefert Informationen darüber an
die Bilderzeugungsvorrichtung, wie das Bild wiedererzeugt werden
soll. Diese PDLs sind oft druckerunabhängige Sprachen, d. h. die gleichen
Bilddaten können
an Vorrichtungen unterschiedlicher Typen und/oder unterschiedlicher
Hersteller geliefert werden, um ein Endergebnis zu erzeugen, das
im wesentlichen gleich ist. Beispiele von PDLs umfassen die Druckerbefehlssprache
(Printer Command Language) oder PCL-XL (Hewlett-Packard Company, Palo
Alto, Kalifornien, USA), PostScript® (Adobe
Systems Incorporated, San Jose, Kalifornien, USA) und Interpress
(Xerox Corporation, Stamford, Connecticut, USA). Zusätzlich zu
einem Enthalten von Daten, die das erwünschte Ausgabebild darstellen,
können PDLs
allgemein auch andere Informationen hinsichtlich der Steuerung der
Bilderzeugungsvorrichtung enthalten, wie z. B., von welcher Medienablage Druckmedien
eingezogen werden sollen, welche Auflösung verwendet werden soll,
ob die Ausgabe in Farbe oder schwarzweiß sein sollte, usw.
-
Um
diese PDLs zu verarbeiten, weisen Bilderzeugungsvorrichtungen etwas
auf, was oft als ein Formatierer bezeichnet wird. Der Formatierer
weist einen Prozessor auf, der auf ein Steuerungsprogramm anspricht,
um die Bilddaten in ein druckbares Bild umzuwandeln und die zugehörigen Steuerungsinformationen
zu verarbeiten. Das Steuerungsprogramm liefert üblicherweise eine Interpretation
der PDLs, eine Zeichenerzeugung, eine Vorrichtungsemulation, eine
Interpretation von Steuerungsetiketten und Werten, usw. Das druckbare
Bild ist üblicherweise
unkomprimierte Raster- oder Bittabelleninformationen, die an eine
andere Komponente der Bilderzeugungsvorrichtung, die oft als eine
Druckmaschine bezeichnet wird, geliefert werden. Die Druckmaschine steuert
die mechanischen Komponenten der Bilderzeugungsvorrichtung, um die
greifbare Ausgabe zu erzeugen.
-
Aus
den oben genannten Gründen
und aus anderen Gründen,
die unten dargelegt sind, ist es für Fachleute auf diesem Gebiet
nach einem Lesen und Verstehen der vorliegenden Spezifizierung ersichtlich,
daß in
der Technik ein Bedarf nach alternativen Verfahren und Vorrichtungen
für ein
gesichertes Drucken in einem Computernetz besteht.
-
Die
US 2002/0062453 A1 beschreibt ein automatisiertes Authentifizierungsverfahren
für einen Druckprozess.
Gemäß diesem
Verfahren erzeugt ein Anwender ein Dokument und sichert dieses ab,
unter Verwendung einer herkömmlichen
Anwendungssoftware auf einem einer Mehrzahl von Klienten. Zusätzlich werden
entweder durch den Anwender oder durch das Anwendungsprogramm automatisch
verschiedene Dokumentattributinformationen, wie Dokumentname, Anwendungsname,
Dokumenterzeuger etc. dem erzeugten Dokument zugeordnet. Unter Verwendung
des Anwendungsprogramms kann der Anwender ferner verschiedene Attributeinstellungen für den eigentlichen
Druckdurchgang feststellen, und sobald diese festgelegt sind, wird
ein Dokumentdruckbefehl ausgeführt.
Zur gleichen Zeit sendet die Anwendung die verschiedenen Dokumentattribute
an den Druckertreiber, der wiederum aus den empfangenen Informationen
die Dokumentattributinformationen extrahiert, die zur Erstellung
einer Authentifizierungsanfrage an einen Authentifizierungsserver
erforderlich sind. Nach erfolgreicher Authentifizierung wird der
Druckprozess zugelassen und der Druckertreiber beginnt damit, den
eigentlichen Drucksteuerprozess für das Dokument durchzuführen.
-
Die
US-A-6,163,383 beschreibt ein Verfahren zur Verbesserung der Sicherheit
beim Ausdrucken in einem Netzwerk. Auch hier erstellt ein Anwender
ein Dokument unter Verwendung verschiedener Softwareapplikationen,
wobei dieses Dokument dann in entsprechende Druckdaten umgewandelt wird,
wie z.B. Textdaten, eine Seitenbeschreibung oder Ähnliches.
Der so erzeugte Druckauftrag wird an einen Druckserver zusammen
mit Anwenderinformationen, beispielsweise dem Namen des Anwenders
und einer Identifikation für
den Anwender, die vorab erzeugt wurde, übertragen. Diese Benutzerinformation
oder Anwenderinformation, die vom Druckserver zusammen mit dem Druckauftrag
empfangen wird, wird verwendet, um festzustellen, ob der Anwender
zum Drucken die erforderliche Zulassung hat oder nicht. Hat er diese,
so wird der Druck durchgeführt,
ansonsten wird der Druckauftrag zerstört und die Verabeitung beendet.
-
Es
ist die Aufgabe der vorliegenden Erfindung, ein Verfahren zur Erzeugung
einer greifbaren Ausgabe von einem Drucker und einen Drucker zu schaffen,
die ein gesichertes Drucken auf eine unaufwendige Art und Weise
sicherstellen.
-
Diese
Aufgabe wird durch ein Verfahren gemäß Anspruch 1 und einen Drucker
gemäß Anspruch 11
gelöst.
-
Gemäß einem
weiteren Aspekt schafft die vorliegende Erfindung ein Drucksystem
mit dem erfindungsgemäßen Drucker.
-
Die
verschiedenen Ausführungsbeispiele
liefern Verfahren und Vorrichtungen zum Erleichtern eines gesicherten
Druckens in einer Netzumgebung. Bilderzeugungsvorrichtungen auf
dem Netz sind angepaßt,
um nach einem Sicherheitsschlüssel
zu suchen, der jedem Druckauftrag oder eingehenden Datenstrom zugeordnet
ist. Wenn kein Sicherheitsschlüssel
identifiziert wird, verweigert eine Bilderzeugungsvorrichtung die
Druckanforderung, d. h. sie nimmt den Druckauftrag an und entfernt
denselben aus der Druckwarteschlange, erzeugt jedoch keine greifbare
Ausgabe. Wenn ein Sicherheitsschlüssel identifiziert wird, wird
eine Anforderung an eine andere Vorrichtung auf dem Netz gesandt,
die eine Datenbank mit gültigen
Sicherheitsschlüsseln
enthält,
um den identifizierten Schlüssel
zu validieren. Wenn die andere Vorrichtung den Schlüssel validiert,
bzw. für gültig erklärt, erzeugt
die Bilderzeugungsvorrichtung die greifbare Ausgabe. Andernfalls
lehnt sie die Druckanforderung ab.
-
Bevorzugte
Ausführungsbeispiele
der vorliegenden Erfindung werden nachfolgend Bezug nehmend auf
die beigefügten
Zeichnungen näher
erläutert.
Es zeigen:
-
1 ein
Computernetz gemäß einem
Ausführungsbeispiel
der Erfindung; und
-
2 ein
Flußdiagramm
eines Verfahrens zum Betreiben einer Bilderzeugungsvorrichtung gemäß einem
Ausführungsbeispiel
der Erfindung.
-
In
der folgenden detaillierten Beschreibung der vorliegenden Ausführungsbeispiele
wird Bezug auf die beigefügten
Zeichnungen genommen, die einen Teil derselben bilden, und in denen
zur Darstellung spezifische Ausführungsbeispiele
der Erfindung gezeigt sind. Diese Ausführungsbeispiele sind ausreichend
detailliert beschrieben, um es Fachleuten auf diesem Gebiet zu ermöglichen,
die Erfindung zu realisieren, wobei darauf verwiesen wird, daß andere Ausführungsbeispiele
verwendet werden können, und
daß Verfahrens-,
elektrische oder mechanische Veränderungen
vorgenommen werden können,
ohne von dem Schutzumfang der vorliegenden Erfindung abzuweichen.
Die folgende detaillierte Beschreibung soll deshalb in keinem einschränkenden
Sinn betrachtet werden, wobei der Schutzumfang der vorliegenden
Erfindung nur durch die beigefügten
Ansprüche
und Äquivalente
derselben definiert ist.
-
Die
verschiedenen Ausführungsbeispiele
liefern Verfahren und Vorrichtungen zum Erleichtern eines gesicherten
Druckens in einer Netzumgebung. Bilderzeugungsvorrichtungen auf
dem Netz sind angepaßt,
um nach einem Sicherheitsschlüssel
zu suchen, der jedem Druckauftrag oder eingehenden Datenstrom zugeordnet
ist. Wenn kein Sicherheitsschlüssel
identifiziert wird, lehnt eine Bilderzeugungsvorrichtung die Druckanforderung
ab, d. h. sie nimmt den Druckauftrag an und entfernt denselben aus
der Druckwarteschlange, erzeugt jedoch keine greifbare Ausgabe.
Wenn ein Sicherheitsschlüs sel identifiziert
wird, wird eine Anforderung an eine Vorrichtung auf dem Netz gesandt,
die eine Datenbank mit gültigen
Sicherheitsschlüsseln
enthält,
um den identifizierten Schlüssel
zu validieren bzw. für
gültig zu
erklären.
Wenn die andere Vorrichtung den Schlüssel validiert, erzeugt die
Bilderzeugungsvorrichtung die greifbare Ausgabe. Andernfalls lehnt
sie die Druckanforderung ab.
-
Andere
haben die Verwendung von Sicherheitsschlüsseln vorgeschlagen, die Druckaufträgen zugeordnet
sind und mit einer Datenbank von gültigen Sicherheitsschlüsseln abgeglichen
werden, die bei jeder Bilderzeugungsvorrichtung beibehalten wird.
Wenn der eingehende Sicherheitsschlüssel mit einem Sicherheitsschlüssel übereinstimmt,
der auf der Bilderzeugungsvorrichtung enthalten ist, wird die Druckanforderung
gewährt.
Die Ausführungsbeispiele
der vorliegenden Erfindung liefern bestimmte Vorteile gegenüber der
Beibehaltung von Sicherheitsschlüsseln
auf jeder Bilderzeugungsvorrichtung. Durch Bereitstellen einer Datenbank
mit gültigen
Sicherheitsschlüsseln
auf einer entfernten Vorrichtung kann eine Sicherheitsschlüssel-Host-Vorrichtung jede
Bilderzeugungsvorrichtung auf dem Netz bedienen. Zusätzlich vereinfacht
ein einzelner Host eine Wartung, da nur eine Vorrichtung aktualisiert
werden muß,
wenn eine Aufhebung oder Hinzufügung
eines Sicherheitsschlüssels
notwendig ist. Ferner wird dadurch, daß die Schlüsseldatenbank nicht innerhalb der
Bilderzeugungsvorrichtung vorgesehen ist, eine Speicherkapazität erhöht, oder
der erforderliche Speicher, der in der Bilderzeugungsvorrichtung
installiert ist, wird reduziert.
-
1 ist
ein Computernetz 105 gemäß einem Ausführungsbeispiel
der Erfindung. Das Netz 105 kann direkt mit einer Vielzahl
von Netzvorrichtungen, wie z. B. Servern 110/115,
Computerarbeitsstationen 125 und Netzbilderzeugungsvorrichtungen 135,
gekoppelt sein. Andere Netzvorrichtungen können, wenn auch indirekt, mit
dem Netz 105 gekoppelt sein. Beispiele umfassen Endgeräte 120,
die durch den Server 115 mit dem Netz 105 gekoppelt
sind, eine Bilderzeugungsvorrichtung 130, die durch eine Computerarbeitsstation 125b mit
dem Netz 105 gekoppelt ist, und eine Handvorrichtung 145,
die durch eine Computerarbeitsstation 125a mit dem Netz 105 gekoppelt
ist. Die Verbindung zwischen einer Netzvorrichtung und dem Netz 105 kann
eine festverdrahtete Verbindung, eine drahtlose Verbindung, eine Kombination
aus verdrahteten und drahtlosen Verbindungen oder eine andere Kommunikationsverbindung
sein. Als ein Beispiel ist die Handvorrichtung 145 durch
eine drahtlose Kommunikationsverbindung 150 mit der Computerarbeitsstation 125a gekoppelt.
Die Bilderzeugungsvorrichtungen 130 und 135 sind
angepaßt,
um Druckanforderungen in Abwesenheit eines gültigen Sicherheitsschlüssels gemäß Ausführungsbeispielen
der Erfindung abzulehnen.
-
Allgemein
wird zur Erzeugung einer greifbaren Ausgabe eine Druckanforderung
an einer Quellenvorrichtung, wie z. B. den Endgeräten 120,
den Computerarbeitsstationen 125 oder der Handvorrichtung 145,
erzeugt. Das Betriebssystem, das die Quellenvorrichtung unterstützt, verwendet
einen Vorrichtungstreiber, um eine Bildseitenbeschreibung zu erzeugen,
die in einer Form vorliegt, die durch eine Zielbilderzeugungsvorrichtung
verwendbar ist. Die Verwendung von Vorrichtungstreibern als einem Übertragungsmechanismus
zwischen der Bildquellenvorrichtung und der Zielbilderzeugungsvorrichtung
ist bekannt und wird hierin nicht ausführlich beschrieben. Zur Verwendung
bei Ausführungsbeispielen
der Erfindung muß der
Vorrichtungstreiber angepaßt
sein, um der Bildseitenbeschreibung einen Sicherheitsschlüssel zuzuordnen.
Obwohl dies außerhalb
der Absicht dieser Offenbarung liegt, liegt ein Modifizieren von
Druckertreibern zur Zuordnung eines Sicherheitsschlüssels zu
der Bildseitenbeschreibung innerhalb der Fähigkeiten von Fachleuten auf dem
Gebiet der Erzeugung von Vorrichtungstreibern. Die Sicher heitsschlüssel sollten
verschlüsselt
sein, um zu verhindern, daß Netzschnüffler die
tatsächlichen
Schlüsselsequenzen
sehen. Zusätzlich
sollten die Sicherheitsschlüssel
eindeutig für
entweder die Bildquellenvorrichtung oder einen Benutzer sein, der bei
der Bildquellenvorrichtung angemeldet ist. Als ein Beispiel weist
jede Bildquellenvorrichtung oder jeder Benutzer einen eindeutigen
Vorrichtungstreiber auf, um Bildseitenbeschreibungen zu erzeugen,
die ihren jeweiligen Sicherheitsschlüsseln zugeordnet sind. Als
ein weiteres Beispiel verwendet jede Bildquellenvorrichtung oder
jeder Benutzer den gleichen Vorrichtungstreiber, wobei der Vorrichtungstreiber
jedoch den Sicherheitsschlüssel
von der Bildquellenvorrichtung erhält, der eindeutig für einen
Benutzer der Bildquellenvorrichtung sein kann.
-
2 ist
ein Flußdiagramm
eines Verfahrens zum Betreiben einer Bilderzeugungsvorrichtung gemäß einem
Ausführungsbeispiel
der Erfindung. Ein Druckauftrag, der eine Bildseitenbeschreibung oder
einen anderen Datenstrom enthält,
der Bilddaten und Steuerungsinformationen enthält, wird bei 205 an
der Bilderzeugungsvorrichtung empfangen. Die Bildseitenbeschreibung
enthält
einen Sicherheitsschlüssel,
der die Quellenbildvorrichtung oder einen Benutzer des Computernetzes
identifiziert, das die Bilderzeugungsvorrichtung enthält, wie
oben beschrieben ist. Als ein Beispiel kann eine Bildseitenbeschreibung,
die unter Verwendung von PCL-XL erzeugt wird, einer Seitenbeschreibungssprache,
die von der Hewlett-Packard Company, Palo Alto, Kalifornien, USA
entwickelt wurde, für
den Verkäufer
eindeutige Etiketten mit begleitenden Werten enthalten. Ein Vorrichtungstreiber
für die
Bilderzeugungsvorrichtung wäre
angepaßt,
um die Bildseitenbeschreibung zu erzeugen, die ein Etikett enthält, das
identifiziert, daß die
folgenden Informationen ein Sicherheitsschlüssel sind. Dieser begleitende
Wert hätte ein
vordefiniertes Format, derart, daß die empfangende Vorrichtung
wissen könnte,
welcher Teil der dem Etikett folgenden Informationen darstellend
für den
Sicherheitsschlüssel
ist.
-
Bei 210 bestimmt
die Bilderzeugungsvorrichtung, ob ein Sicherheitsschlüssel in
dem Druckauftrag vorhanden ist. Dem Beispiel folgend wäre der Formatierer
der Bilderzeugungsvorrichtung angepaßt, um nach dem geeigneten
Etikett zu suchen und dieses zu erkennen. Wenn kein Sicherheitsschlüssel gefunden
wird, wird die Steuerung an 230 übertragen und die Druckanforderung
abgelehnt. Allgemein führt die
Ablehnung der Druckanforderung dazu, daß keine greifbare Ausgabe erzeugt
wird, d. h. die Daten werden an der Bilderzeugungsvorrichtung empfangen,
die Bilddaten jedoch werden nicht verarbeitet. Die empfangenen Bilddaten
können
auf der Bilderzeugungsvorrichtung gespeichert werden, jedoch sollten
die Bilddaten in einem Format gespeichert werden, das keine Erzeugung
einer greifbaren Ausgabe ermöglicht.
Für eine
zusätzliche
Sicherheit könnte
jede Ablehnung gemeinsam mit Informationen, die die Quellenvorrichtung
oder den Benutzer, falls verfügbar,
darstellen, protokolliert werden. Derartige Protokolle könnten an
der Bilderzeugungsvorrichtung beibehalten werden. Alternativ könnten derartige
Protokolle an einer anderen Netzvorrichtung, die in Kommunikation
mit der Bilderzeugungsvorrichtung steht, beibehalten werden.
-
Wenn
bei 210 ein Sicherheitsschlüssel gefunden wird, wird der
Schlüssel
bei 215 extrahiert. Auf ein Erfassen eines Etiketts hin,
das bekannt ist, um einen Sicherheitsschlüssel zu identifizieren, können z.
B. die Informationen, die dem Etikett folgen, durch den Formatierer
aus der Bildseitenbeschreibung extrahiert werden. Für ein Ausführungsbeispiel, bei
dem der Sicherheitsschlüssel
verschlüsselt
ist, entschlüsselt
der Formatierer den Schlüssel.
Für ein anderes
Ausführungsbeispiel,
bei dem der Sicherheitsschlüssel
verschlüsselt
ist, extrahiert der Formatierer den Schlüssel in seiner verschlüsselten
Form.
-
Bei 220 fordert
die Bilderzeugungsvorrichtung eine Validierung der extrahierten
Sicherheitsschlüsselinformationen
von einer entfernten Vorrichtung an. Die entfernte Vorrichtung oder
Sicherheitsschlüssel-Host-Vorrichtung
kann jede prozessorbasierte Netzvorrichtung sein, die in Kommunikation
mit der Bilderzeugungsvorrichtung steht. Für ein Ausführungsbeispiel ist die Sicherheitsschlüssel-Host-Vorrichtung
ein Netzserver. Die Sicherheitsschlüssel-Host-Vorrichtung sollte
ein bekannter Host auf einem verschlüsselten Kanal sein.
-
Die
Sicherheitsschlüssel-Host-Vorrichtung enthält eine
Datenbank mit gültigen
Schlüsseln.
Ein Abfrage der Datenbank sollte durch ein sicheres Protokoll geschehen.
Wenn eine Übereinstimmung
zwischen den extrahierten Sicherheitsschlüsselinformationen und der Datenbank
mit gültigen
Schlüsseln hergestellt
ist, spricht die Sicherheitsschlüssel-Host-Vorrichtung
auf die Anfrage mit einer Validierung an. Wenn keine Übereinstimmung
gefunden wird, spricht die Sicherheitsschlüssel-Host-Vorrichtung mit einer
Anzeige an, daß der
Schlüssel
ungültig für die anfordernde
Bilderzeugungsvorrichtung ist. Für
ein Ausführungsbeispiel
ist die Datenbank mit gültigen
Sicherheitsschlüsseln
eindeutig für
jede Bilderzeugungsvorrichtung. Für ein derartiges Ausführungsbeispiel
würde die
anfordernde Bilderzeugungsvorrichtung außerdem Informationen liefern, die
die Identität
der anfordernden Vorrichtung anzeigen. Ein Beispiel würde die
IP-Adresse der anfordernden Bilderzeugungsvorrichtung umfassen.
Für Ausführungsbeispiele,
bei denen die Anforderung nach einer Validierung verschlüsselte Sicherheitsschlüsselinformationen
sendet, würde
die Sicherheitsschlüssel-Host-Vorrichtung die Informationen vor
einem Abgleichen des Schlüssels
mit der Datenbank entschlüsseln.
-
Wenn
der Schlüssel
gültig
ist bei 225, wird die Druckanforderung erfüllt und
der Formatierer verarbeitet die Bildseitenbeschreibung, um das druckbare
Bild für
die Druckmaschine zur Erzeugung der greifbaren Ausgabe zu erzeugen.
Wenn die Antwort von der Sicherheitsschlüssel-Host-Vorrichtung anzeigt,
daß der
Sicherheitsschlüssel
ungültig
ist, oder wenn keine Antwort von der Sicherheitsschlüssel-Host-Vor richtung
empfangen wird, wird die Druckanforderung bei 230 abgelehnt.
-
Wie
bereits zuvor angemerkt wurde, erzeugt die Bilderzeugungsvorrichtung,
wenn bei 230 eine Druckanforderung abgelehnt wird, keine
greifbare Ausgabe, die das erwünschte
Bild darstellt. Die Bilderzeugungsvorrichtung kann einfach den Druckauftrag
vernichten, d. h. sie kann den eingehenden Datenstrom annehmen,
verarbeitet die Bilddaten jedoch nicht. Alternativ kann die Bilderzeugungsvorrichtung die
abgelehnte Anforderung protokollieren. Die Protokollierungsinformationen
können
bei der Zielbilderzeugungsvorrichtung beibehalten werden. Alternativ können die
Protokollierungsinformationen an eine andere Netzvorrichtung gesandt
werden, wie z. B. die Sicherheitsschlüssel-Host-Vorrichtung. Für ein Ausführungsbeispiel umfassen die
Protokollierungsinformationen eine Kopie des abgelehnten Druckauftrages
und eine Anzeige der Quellenbilderzeugungsvorrichtung und/oder des
Benutzers, der die Anforderung gestellt hat. Derartige Informationen
können nützlich für einen
Administrator des Netzes sein, um Sicherheitsverstöße zu verfolgen.
-
Schlußfolgerung
-
Die
verschiedenen hierin beschriebenen Ausführungsbeispiele liefern Verfahren
und Vorrichtungen, um ein gesichertes Drucken in einer Netzumgebung
zu erleichtern. Bilderzeugungsvorrichtungen auf dem Netz sind angepaßt, um nach
einem Sicherheitsschlüssel
zu suchen, der jedem Druckauftrag oder eingehenden Datenstrom zugeordnet
ist. Wenn kein Sicherheitsschlüssel
identifiziert wird, lehnt eine Bilderzeugungsvorrichtung die Druckanforderung
ab, d. h. sie nimmt den Druckauftrag an und entfernt denselben aus
der Druckwarteschlange, erzeugt jedoch keine greifbare Ausgabe.
Wenn ein Sicherheitsschlüssel
identifiziert wird, wird eine Anforderung an eine andere Vorrichtung
auf dem Netz ge sandt, die eine Datenbank mit gültigen Sicherheitsschlüsseln enthält, um den
identifizierten Schlüssel
zu validieren. Wenn die andere Vorrichtung den Schlüssel validiert,
erzeugt die Bilderzeugungsvorrichtung die greifbare Ausgabe. Andernfalls
lehnt sie die Druckanforderung ab.