DE102007046668A1 - Usable device e.g. printer, access providing method for computer, involves establishing connection between computer and usable devices via network based on device code, and installing driver for devices on computer based on device code - Google Patents
Usable device e.g. printer, access providing method for computer, involves establishing connection between computer and usable devices via network based on device code, and installing driver for devices on computer based on device code Download PDFInfo
- Publication number
- DE102007046668A1 DE102007046668A1 DE200710046668 DE102007046668A DE102007046668A1 DE 102007046668 A1 DE102007046668 A1 DE 102007046668A1 DE 200710046668 DE200710046668 DE 200710046668 DE 102007046668 A DE102007046668 A DE 102007046668A DE 102007046668 A1 DE102007046668 A1 DE 102007046668A1
- Authority
- DE
- Germany
- Prior art keywords
- computer
- usable
- devices
- device identifier
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
- G06F21/43—User authentication using separate channels for security data wireless channels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
Abstract
Description
In ausgedehnten Kommunikationsnetzen mit einer Vielzahl von für autorisierte Benutzer oder Benutzergruppen zugänglichen Ressourcen oder Geräten besteht oft das Problem, ein räumlich nahes, grundsätzlich schnell verfügbares Gerät, wie Drucker oder Scanner, über herkömmliche Netzwerksuchwerkzeuge zu finden und für eine Nutzung anzusprechen. Da herkömmliche Netzwerksuchwerkzeuge insbesondere bei ausgedehnten Kommunikationsnetzen, wie große Unternehmensnetze, auf eine genaue Abbildung ihrer Komplexität abzielen, gestaltet sich eine Gerätesuche oft langwierig. Dies betrifft auch eine Navigation innerhalb eines Verzeichnisses mit Ressourcen und Geräten innerhalb des Kommunikationsnetzes, die sich vielfach über eine große Anzahl an Hierarchieebenen des Verzeichnisses erstreckt. Dementsprechend gestaltet sich ein Navigieren innerhalb eines solchen Verzeichnisses zum Geräteauffinden als oft unübersichtlich, fehleranfällig und langwierig. Grundsätzlich können diese Probleme dadurch gelöst werden, daß an Geräten Beschriftungen oder Karten mit Gerätekennungen angebracht sind. Allerdings können die Gerätekennungen dann auch möglicherweise durch Unbefugte, die beispielsweise keinen Zugriff auf Netzwerksuchwerkzeuge haben, abgelesen werden. Zudem ist ein Ablesen, Notieren und anschließendes Eingeben der Gerätekennung an einem Netzwerk-Rechner unkomfortabel und durchaus auch fehleranfällig.In extensive communication networks with a variety of for authorized User or group of accessible resources or devices often the problem, a spatial one close, basically quickly available Device, like printer or scanner, over conventional Find and search for network search tools for use. Because conventional Network search tools, especially in the case of extensive communication networks, How big Corporate networks, aiming at an accurate picture of their complexity, designed a device search often tedious. This also applies to a navigation within a Directory of resources and devices within the communication network, many times over a big Number of hierarchical levels of the directory. Accordingly makes navigating within such a directory to find the device as often confusing, error prone and lengthy. in principle can solved these problems be that on devices Labels or cards with device IDs are attached. However, you can the device IDs then maybe also by unauthorized persons who, for example, do not have access to network search tools have to be read. In addition, a reading, recording and subsequent input the device identifier on a network computer uncomfortable and quite error prone.
Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren zur Bereitstellung eines Zugriffs für einen Rechner auf ein über ein Kommunikationsnetz nutzbares Gerät anzugeben, das einen schnellen und einfachen Zugriff auf das Gerät ermöglicht.Of the The present invention is therefore based on the object, a method for providing access to a computer over a communications network usable device to provide quick and easy access to the device.
Diese Aufgabe wird erfindungsgemäß durch ein Verfahren mit den in Anspruch 1 angegebenen Merkmalen gelöst. Vorteilhafte Weiterbildungen der vorliegenden Erfindung sind in den abhängigen Ansprüchen angegeben.These The object is achieved by a Method solved by the features specified in claim 1. advantageous Further developments of the present invention are specified in the dependent claims.
Ein wesentlicher Aspekt der vorliegenden Erfindung liegt darin, daß zur Bereitstellung eines Zugriffs für einen Rechner auf ein über ein Kommunikationsnetz nutzbares Gerät eine Gerätekennung aus einer Speichereinheit eines am Gerät befestigten Transponders mittels eines dem Rechner zugeordneten Lesegeräts ausgelesen wird. Anhand der Gerätekennung wird eine Verbindung zwischen dem Rechner und dem Gerät über das Kommunikationsnetz aufgebaut. Damit wird ein schneller und benutzerfreundlicher Zugriff auf ein über ein Kommunikationsnetz nutzbares Gerät ermöglicht.One An essential aspect of the present invention is that for the provision an access for a calculator on an over a communication network usable device a device identifier from a storage unit one on the device attached transponder by means of a computer assigned reader is read out. Based on the device identifier is a connection between the computer and the device via the Communication network established. This will make a faster and more user friendly Access to a via a communication network allows useable device.
Das dem Rechner zugeordnete Lesegerät kann beispielsweise ein Mobiltelefon sein, das über eine Leseeinheit für ein Auslesen des Transponders verfügt. Eine ausgelesene Gerätekennung kann dann über übliche Rechnerschnittstellen, wie eine Bluetooth-, Infrarot- oder USB-Schnittstelle, vom Mobiltelefon auf den Rechner übertragen werden.The can be assigned to the computer reader For example, be a mobile phone that has a reading unit for reading of the transponder. A read device ID can then via standard computer interfaces, like a bluetooth, infrared or USB interface, from the mobile phone transferred to the computer become.
Entsprechend einer bevorzugten Weiterbildung des erfindungsgemäßen Verfahrens wird anhand der Gerätekennung auf dem Rechner ein Treiber für das Gerät installiert. Dies kann beispielsweise automatisch und ggf. nach einer Benutzerbestätigung erfolgen. Auf diese Weise wird der Komfort erhöht, und es werden potentielle Fehlerquellen beispielsweise infolge einer manuellen Installation eines falschen Gerätetreibers beseitigt.Corresponding a preferred embodiment of the method according to the invention is determined by the device identifier on the computer a driver for the device Installed. This can, for example, automatically and if necessary after a user confirmation respectively. In this way the comfort is increased, and it becomes potential Error sources, for example due to a manual installation a wrong device driver eliminated.
Der Transponder kann beispielsweise ein RFID-Tag oder ein WLAN-Tag sein. Im letztgenannten Fall wird die Leseeinrichtung als WLAN-Access-Point betrieben. Vorteilhafterweise ermittelt das WLAN-Tag zu seiner Ortung in einem Nahbereich des Rechners eine Signalstärke einer Funkverbindung zur als WLAN-Access-Point betriebenen Leseeinrichtung und übermittelt diese als Meßergebnis an die Leseeinrichtung. Eine derartige automatisierte Ortung des Transponders trägt zu einer weiteren Erhöhung der Benutzerfreundlichkeit bei.Of the Transponder can be for example an RFID tag or a WLAN tag. In the latter case, the reading device as a WLAN access point operated. Advantageously, the WLAN tag determines its location in a vicinity of the computer, a signal strength of a radio link to as a WLAN access point operated reading device and transmitted this as measurement result to the reading device. Such automated location of the Transponders carries to another increase ease of use.
Vorzugsweise ist die Gerätekennung verschlüsselt in der Speichereinheit gespeichert. Ein elektronischer Schlüssel zur Entschlüsselung der verschlüsselten Gerätekennung wird bei einer eingeräumten Berechtigung am Rechner verfügbar gemacht, so daß ein Auslesen der Gerätekennung durch Unbefugte verhindert werden kann. Alternativ oder zusätzlich kann die Gerätekennung durch einen Code gegen unberechtigten Zugriff geschützt in der Speichereinheit gespeichert sein. Bei einem Ausleseversuch wird der Code abgefragt. Ein Zugriff auf die Gerätekennung wird dann nur bei einer korrekten Angabe des Codes gewährt.Preferably is the device identifier encoded stored in the storage unit. An electronic key to decryption the encrypted equipment identity is granted at a Authorization available on the computer made, so that one Reading the device identifier by Unauthorized persons can be prevented. Alternatively or additionally the device identifier Protected by a code against unauthorized access in the storage unit be saved. In a readout attempt, the code is queried. An access to the device identifier will then only be granted if the code is correctly stated.
Die vorliegende Erfindung wird nachfolgend an einem Ausführungsbeispiel anhand der Zeichnung näher erläutert. Es zeigt dieThe The present invention will become more apparent from an embodiment closer to the drawing explained. It shows the
Figur eine schematische Darstellung eines Kommunikationsnetzes mit mehreren Rechnern, durch die auf eine Mehrzahl von über das Kommunikationsnetz nutzbaren Geräten mittels des erfindungsgemäßen Verfahrens zugegriffen werden kann.figure a schematic representation of a communication network with several Computers through which to a plurality of over the communication network usable devices by the method according to the invention can be accessed.
In
der Figur ist ein Kommunikationsnetz
Am
Netzwerk-Server
Zur Sicherung gegenüber unbefugtem Zugriff ist die Gerätekennung verschlüsselt in der jeweiligen Speichereinheit gespeichert. Zur Entschlüsselung wird ein elektronischer Schlüssel am Rechner verfügbar gemacht, sofern eine entsprechende Benutzerberechtigung vorliegt. Zusätzlich kann die Gerätekennung durch einen Code gegen unberechtigten Zugriff geschützt in der Speichereinheit gespeichert werden. Bei einem Ausleseversuch wird der Code abgefragt. Bei einer korrekten Angabe des Codes wird ein Zugriff auf die Gerätekennung gewährt.to Fuse opposite Unauthorized access is the device identifier encoded stored in the respective storage unit. For decryption becomes an electronic key available on the computer made, if an appropriate user authorization exists. additionally can the device identifier protected by a code against unauthorized access in the Memory unit to be stored. At a Ausleseversuch becomes the code queried. If the code is correctly entered, it will become Access to the device identifier granted.
Als
Lesegerät
kann auch ein Mobiltelefon
Anhand
der ausgelesenen Gerätekennung wird
eine Verbindung zwischen dem jeweiligen Rechner
Mit
der Gerätekennung
wird beispielsweise ein Auffinden eines Druckers oder Scanners über einen
durch den Netzwerk-Server
Durch
einen Verzeichnisdienst wird allgemein eine Zuordnungsliste bereitgestellt,
die verschiedenen Netzwerkobjekten, wie Benutzern oder Rechnern
Eigenschaften zuordnet und diese verwaltet. Für einen Verzeichnisdienst wird
eine beispielsweise durch den Netzwerk-Server
Ein Verzeichnissystem kann objektbasiert oder objektorientiert sein. Objekte werden dabei als Datensätze und Objekteigenschaften als Attribute behandelt. Die Objekte werden wiederum in Containern abgelegt. Für eine Realisierung eines Verzeichnissystems können beispielsweise folgende Kommunikationsprotokolle bzw. -dienste verwendet werden:
- – Lightweight Directory Access Protocol (LDAP),
- – Kerberos,
- – CIFS (Common Internet File System),
- – Domain Name System (DNS).
- Lightweight Directory Access Protocol (LDAP),
- - Kerberos,
- - CIFS (Common Internet File System),
- - Domain Name System (DNS).
Ein LDAP-Server stellt Informationen über Benutzer und deren Gruppenzugehörigkeit bereit. Auch andere Objekte, wie digitale Zertifikate eines Rechners, werden dort in einem Verzeichnis gespeichert.One LDAP server provides information about users and their group affiliation ready. Also other objects, like digital certificates of a computer, are stored there in a directory.
Kerberos ist ein Protokoll, bei dem sich ein Benutzer vor Erhalt eines Ticket Granting Ticket (TGT) authentifizieren muß. Das Ticket Granting Ticket ermöglicht einen Bezug von Service Tickets für einen Zugriff auf einen ausgewählten Dienst innerhalb des Kommunikationsnetzes. Ein Benutzer braucht nur einmal sein Paßwort eingeben, um ein Ticket Granting Ticket zu erhalten. Ein Abruf von Service Tickets erfolgt dann im Hintergrundbetrieb.Kerberos is a protocol that allows a user to receive a ticket Granting Ticket (TGT) must authenticate. The Ticket Granting Ticket allows a reference of service tickets for access to a selected service within the communication network. A user needs only once his password Enter to receive a Ticket Granting Ticket. A call from Service tickets will then be in background mode.
CIFS ist ein Protokoll zur Ablage von Dateien in einem Kommunikationsnetz.CIFS is a protocol for storing files in a communication network.
DNS dient zum Auffinden von Rechnersystemen und zum Auffinden von Dienstinformationen. Außerdem bietet DNS aufgrund seines standardisierten Protokolls beispielsweise eine Möglichkeit zur Anbindung an das Internet.DNS serves to locate computer systems and to find service information. Also offers DNS, for example, due to its standardized protocol possibility for connection to the Internet.
Objektbasierte Verzeichnissysteme unterstützen eine Vererbung von Eigenschaften eines Objekts an untergeordnete bzw. abgeleitete Objekte. Eine Ableitung eines neuen Objekttyps kann beispielsweise durch eine Verwendung eines Schemas vereinfacht werden, welches ein Vorgehensmuster für eine Ableitung definiert.object-based Support directory systems An inheritance of properties of an object to a child or derived objects. A derivative of a new object type can be simplified, for example, by using a schema which defines a procedure pattern for a derivative.
In einem objektbasierten Verzeichnissystem lassen sich Objekte lassen in folgende Kategorien einteilen:
- – Ressourcen, wie Drucker, Scanner, Kameras,
- – Dienste, wie E-Mail,
- – Konten, wie Benutzerkonten, Gruppenkonten und Computerkonten.
- - resources, such as printers, scanners, cameras,
- - services, such as e-mail,
- - Accounts, such as user accounts, group accounts and computer accounts.
Mit Hilfe eines objektbasierten Verzeichnisdienstes kann ein Administrator Objekte innerhalb des Kommunikationsnetzes organisieren, bereitstellen und überwachen. Außerdem können Netzwerk-Benutzern auf Objektebene Zugriffsbeschränkungen erteilt werden.With An object-based directory service can be used by an administrator Organizing, providing objects within the communication network and monitor. Furthermore can Network users at the object level access restrictions be granted.
Die
an den Geräten
Alternativ zu RFID- oder WLAN-Tags können auch NEC-Tags (Near Field Communication) verwendet werden. NEC basiert auf einer Kombination aus einer Smart-Card und kontaktlosen Verbindungstechniken. NEC arbeitet in einem Frequenzbereich von 13,56 MHz und bietet eine Datenübertragungsrate von bis zu 424 kBit/s bei einer Reichweite von ca. 10 Zentimetern, was für den vorliegenden Anwendungszweck durchaus ausreichend ist. Als Lesegerät kann bei einer Verwendung von NEC-Tags ein NFC-fähiges Mobiltelefon genutzt werden. Derartige Mobiltelefone sind bereits kommerziell erhältlich.alternative to RFID or Wi-Fi tags can also NEC tags (near field communication) are used. NEC based on a combination of a smart card and contactless connection techniques. NEC operates in a frequency range of 13.56 MHz and offers a Data transfer rate of up to 424 kbps with a range of about 10 centimeters, what kind of the present application is quite sufficient. As a reader can at NEC tags used an NFC-enabled mobile phone become. Such mobile phones are already commercially available.
Die Anwendung der vorliegenden Erfindung ist nicht auf das hier beschriebene Ausführungsbeispiel beschränkt.The Application of the present invention is not to that described here embodiment limited.
Claims (7)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200710046668 DE102007046668A1 (en) | 2007-09-27 | 2007-09-27 | Usable device e.g. printer, access providing method for computer, involves establishing connection between computer and usable devices via network based on device code, and installing driver for devices on computer based on device code |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200710046668 DE102007046668A1 (en) | 2007-09-27 | 2007-09-27 | Usable device e.g. printer, access providing method for computer, involves establishing connection between computer and usable devices via network based on device code, and installing driver for devices on computer based on device code |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102007046668A1 true DE102007046668A1 (en) | 2009-04-09 |
Family
ID=40417982
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE200710046668 Ceased DE102007046668A1 (en) | 2007-09-27 | 2007-09-27 | Usable device e.g. printer, access providing method for computer, involves establishing connection between computer and usable devices via network based on device code, and installing driver for devices on computer based on device code |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102007046668A1 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030093663A1 (en) * | 2001-11-09 | 2003-05-15 | Walker Jesse R. | Technique to bootstrap cryptographic keys between devices |
US20050160138A1 (en) * | 2003-11-07 | 2005-07-21 | Buffalo Inc. | Access point, terminal, encryption key configuration system, encryption key configuration method, and program |
EP1638035A1 (en) * | 2004-09-16 | 2006-03-22 | Printronix, Inc. | RFID verifier |
JP2006209482A (en) * | 2005-01-28 | 2006-08-10 | Seiko Epson Corp | Driver software installing system, device, and driver software installing method |
-
2007
- 2007-09-27 DE DE200710046668 patent/DE102007046668A1/en not_active Ceased
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030093663A1 (en) * | 2001-11-09 | 2003-05-15 | Walker Jesse R. | Technique to bootstrap cryptographic keys between devices |
US20050160138A1 (en) * | 2003-11-07 | 2005-07-21 | Buffalo Inc. | Access point, terminal, encryption key configuration system, encryption key configuration method, and program |
EP1638035A1 (en) * | 2004-09-16 | 2006-03-22 | Printronix, Inc. | RFID verifier |
JP2006209482A (en) * | 2005-01-28 | 2006-08-10 | Seiko Epson Corp | Driver software installing system, device, and driver software installing method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2646940B1 (en) | Method for displaying readable contents on a mobile reading device in a location-restricted manner | |
DE102018007534A1 (en) | Time-bound secure access | |
DE60036532T2 (en) | System and method for secure transmission of a document between a client computer of a computer network and a printer | |
DE112009001386B4 (en) | RFID tag for RFID service and RFID service procedure for it | |
DE102011103740A1 (en) | A method and arrangement for providing and managing information associated with RFID media in a network | |
EP2203863A1 (en) | Method for protecting at least parts of product data, which are stored on at least one server and/or in at least one database and associated with a product identified by an rfid tag, from unauthorized access | |
EP1577824A1 (en) | Method of supplying information about a product | |
DE112017002794T5 (en) | METHOD AND DEVICE FOR ISSUING A CERTIFICATE OF AUTHORITY FOR AN INCIDENT AREA NETWORK | |
WO2013156457A1 (en) | Electronic transaction method | |
CN106384411B (en) | Wireless lock system and unlocking method | |
WO2006008223A1 (en) | Method, by which a terminal can retrieve information associated to an epc-code from an epc network | |
CN106326947A (en) | Identifier processing method and device | |
DE102012011103B4 (en) | A method for handling access or usage permissions and handling system for handling access or usage permissions | |
DE102007046668A1 (en) | Usable device e.g. printer, access providing method for computer, involves establishing connection between computer and usable devices via network based on device code, and installing driver for devices on computer based on device code | |
WO2017032452A1 (en) | Transaction system | |
DE19609556A1 (en) | Data communication method and data communication system for performing the method | |
CN103237095A (en) | Information processing device, system and method | |
EP3192014B1 (en) | Identification system, method and user medium | |
WO2017032453A1 (en) | Management, authentication and activation of a data carrier | |
DE102020120060B4 (en) | Procedure for logging a telephone terminal into a telephone system | |
DE102020130180B3 (en) | SMART WEARABLE DEVICE, MOBILE COMMUNICATIONS TERMINAL, MOBILE COMMUNICATIONS SYSTEM AND METHOD OF OPERATING A MOBILE COMMUNICATIONS SYSTEM | |
DE102022119171A1 (en) | Method and device for reordering consumables | |
WO2017067825A1 (en) | Object finding system | |
DE202018100360U1 (en) | Computer system for processing order processes | |
DE102020126703A1 (en) | Method for computer-assisted terminal search |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |