CN1778085A - 用于操作单元的鉴权和传输鉴权信息给操作单元的方法和装置 - Google Patents
用于操作单元的鉴权和传输鉴权信息给操作单元的方法和装置 Download PDFInfo
- Publication number
- CN1778085A CN1778085A CN200380102250.6A CN200380102250A CN1778085A CN 1778085 A CN1778085 A CN 1778085A CN 200380102250 A CN200380102250 A CN 200380102250A CN 1778085 A CN1778085 A CN 1778085A
- Authority
- CN
- China
- Prior art keywords
- data processing
- processing equipment
- data
- information
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
用于操作单元的鉴权和传输鉴权信息给操作单元的方法和装置。本发明涉及一种用于生成鉴权信息的方法和装置。一个第一数据处理装置(16)生成第一信息,其中第一信息被传递给操作单元的第二数据处理装置(14)。该第二数据处理装置(14)借助在数据处理装置(14)中包含的其它信息的第一信息生成第一数据。该第一数据由第一数据处理装置(16)借助数据导线传输给第二数据处理装置(14)。第一数据处理装置(16)依赖于第一数据生成第二数据。该第二数据由第一数据处理装置(16)被传输给第二数据处理装置(14)。第二数据处理装置(14)借助第二数据生成鉴权信息用于第二数据处理装置(14)的鉴权。此外本发明还涉及用于一个电子照相的打印或复印机系统的操作单元的鉴权的方法和装置。
Description
本发明涉及一种用于产生鉴权信息的方法和装置,通过该信息,数据处理设备执行操作单元的鉴权。此外本发明还涉及用于电子照相的打印或复印系统的操作单元的鉴权的方法和装置。
已知的电子照相的打印机或复印机具有通信接口,操作单元和维护计算机(Wartungscomputer)可以通过这些通信接口与打印机或复印机连接,以进行控制、诊断以及维护。特别是借助维护计算机,打印机或复印机的与安全性相关的设置值可以被改变。若这些改变被不够合格的操作者或例如通过网络连接由未授权者进行,则可能导致显著的质量下降以及损害或毁坏打印机或复印机的部件。
在已知的打印机或复印机中设置了多个所谓的用户等级,其中操作者可以选择一个用户等级,并且通过输入密码验证其选择该用户等级的资格。此外在已知的打印机或复印机中,通过未被保护的访问,存在这种可能性,即未被授权的人借助打印机或复印机的通信接口获得关于打印机或复印机的构造和控制结构的信息。还有有时为记帐的目的而使用的系统参数,例如打印机或复印机的计数器读数,可以通过已知的打印机或复印机的通信接口被操纵。
在欧洲专利文献EP 0 513 549 A2中公开了一种用于在主计算机和复印控制装置之间控制和传输数据的装置,其中通信只有在借助密码成功进行主计算机的识别时才进行。此外还设置了用于通信控制的操作单元。
在专利文献US 5,077,795中公开了一种电子打印系统,其中借助用户特征为每个用户确保用户数据和用户程序的安全性。用户特征由一个安全管理员在本地或在远处管理。
然而,已公开的访问方法只是提供了对打印机内部数据以及设置值的一种不完全的保护。特别是在密码中存在显著的安全风险,在于,密码可以借助记录下键盘输入的程序模块被探出。此外在密码中存在安全性风险,在于,密码必须分发给各个用户,在该过程中通常无法保证未被授权者在密码的传输及/或分发中获得密码的信息。在密码中也没有保证被授权的用户不将密码转交给未被授权的人。已知的打印机或复印机的一种有效的本地保护可能只能通过阻止未被授权的人对打印机或复印机的通信接口的物理访问来实现。然而也必须的是,打印数据也不通过与全球网络、例如因特网相连的网络传输给打印机,未被授权的人通过该网络也可以访问打印机。然而这些措施也阻止了可以通过不在打印机现场的服务专家进行打印机的远程维护、远程诊断或远程控制。
本发明的任务在于,给出一种方法和装置,通过它们,数据处理装置的一种简单的鉴权成为可能。
这个任务通过具有权利要求1的特征的、用于数据处理装置的鉴权的方法解决。本发明的有利的进一步构型在从属权利要求中说明。
通过具有权利要求1的特征的、用于数据处理装置的鉴权的方法实现了,第二数据以非常可靠的方式和方法被提供给第二数据处理装置,其中第二数据处理装置借助第二数据生成鉴权信息,借助这些信息优选地无需操作者的干预可以自动执行鉴权程序。
本方面的第二方面涉及一种用于数据处理装置的鉴权的装置。第一数据处理装置生成第一信息。该第一信息被提供给操作单元的第二数据处理装置。该第二数据处理装置借助第一信息和在第二数据处理装置中包含的其它信息生成第一数据。该装置包括数据导线,通过该导线,第一数据可以从第一数据处理装置被传输给第二数据处理装置。第一数据处理装置根据第一数据生成第二数据。第二数据可以通过数据导线从第一数据处理装置传输给第二数据处理装置。第二数据处理装置借助第二数据生成用于第二数据处理装置的鉴权的鉴权信息。
通过根据本发明的这种装置实现了,通过第二数据处理装置可以简单地并且无需昂贵的使用者干预地实现用于生成鉴权信息的第二数据的生成和传输。此外,特别是通过这种方式,即第二数据处理装置借助第二数据生成鉴权信息,使得第二数据处理装置的鉴权通过一个另外的数据处理装置及/或第一数据处理装置可能很简单。
本发明的第三方面涉及了一种用于电子照相的打印或复印机系统操作单元的鉴权的方法。在操作单元的第一数据处理装置中存储了第一数据。第一数据处理装置借助第一数据生成鉴权信息。借助鉴权数据,鉴权信息被传输给打印机或复印机系统的第二数据处理装置。第一数据处理装置的授权性(Authentizitaet)通过第二数据处理装置检验。借助鉴权信息,通过第二数据处理装置确定第一数据处理装置的访问权限。
通过这种根据本发明的方法实现了,操作单元的鉴权以及操作单元的访问权限的确定可能非常简单。昂贵的操作者的操作干预对于操作单元的鉴权不是必须的。
本发明的第四方面涉及了一种用于电子照相的打印或复印机系统操作单元的鉴权的装置。第一数据被存储在操作单元的第一数据处理装置中。第一数据处理装置借助第一数据生成鉴权信息。第一数据处理装置传输鉴权数据给打印或复印机系统的第二数据处理装置,其中鉴权数据包含鉴权信息。第二数据处理装置检验第一数据处理装置的授权性,其中第二数据处理装置借助鉴权数据确定第一数据处理装置的访问权限。通过这种根据本发明的装置实现了,操作单元的鉴权非常简单地通过打印或复印机系统的操作单元进行。对于这种鉴权,操作者的干预不是一定必须的。此外,通过这种装置实现了,进行操作单元的一种非常可靠的鉴权,以及阻止了对打印或复印机系统的数据处理装置的外部访问(Fremdzugriff)。
为了更好地理解本发明,以下对在附图中示出的优选的实施例进行说明,这些实施例借助特别的术语描述。然而要指出的是,本发明的保护范围并不应由此而被限制,因为在所示的装置及/或方法中的这种改变以及其它的修改以及这种本发明的其它应用,如同在其中指出的那样,被视为本领域技术人员的目前传统的或将来的专业知识。附图示出了本发明的实施例,即:
图1用于生成和传输用于服务和维护计算机的鉴权密钥的系统的方框图;
图2在鉴权服务器处用于请求密钥的控制界面;
图3通过打印机鉴权服务和维护计算机的方框图;
图4带有测试消息的输出窗口,该测试消息在错误的鉴权中被给出。
在图1中示出了用于生成和传输密钥12的系统10,该密钥用于通过打印机的另外一个未被示出的数据处理单元进行对服务和维护计算机14鉴权。系统10包括鉴权服务器16,它可以通过网络连接18与服务和维护计算机相连。生成和传输密钥12也被称为服务和维护计算机14的允许接入过程(Freischaltungsprozedur)。对于该允许接入过程,需要在服务和维护计算机14与鉴权服务器16之间有数据连接,例如通过网络18。
鉴权服务器16生成所谓的事务号(TAN)。该事务号是数字及/或字母序列,操作者在服务和维护计算机处要执行允许接入过程必须输入事务号。由鉴权服务器16生成的事务号通过邮政或E-mail发送给操作者。操作者优选地是打印机生产商的服务技术人员,他拥有作为服务和维护计算机14的便携式计算机,所谓的笔记本。以下,服务技术人员的服务和维护计算机14被称为服务笔记本。
在通过邮政或E-mail获得事务号之后,服务技术人员在服务笔记本14上启动一个程序模块以执行允许接入过程。服务技术人员借助控制界面输入事务号,并紧接着启动允许接入过程。该程序模块求得预先确定的硬件特征,例如处理器或一个网络适配器的序列号。一个这种硬件特征也被称为服务笔记本14的“指纹”。通过网络连接18,序列号和事务号被传输给鉴权服务器16。鉴权服务器16检验事务号的有效性,并且基于事务号确定服务笔记本14的权限等级,该权限等级在后面的服务笔记本14与打印机的连接中确定服务笔记本14对打印机的操作单元和数据库的访问权限。
此外,鉴权服务器16还确定有效日期,到该日期之前,借助通过打印机待生成的密钥12的授权是可能的。优选的是还确定了一个时期,在该时期内借助被发送的事务号可以接入一台服务笔记本14。借助被传输的硬件特征,鉴权服务器16为有效日期和权限等级生成所谓的密钥12,它优选地以被编码的形式包含这些说明,并且/或者通过密钥对这些说明的至少一项检验是可能的。被生成的密钥12通过网络18被传输给服务笔记本14,其中密钥12被存储在服务笔记本14的存储区域中。
因此,借助系统10,进行用于允许服务笔记本14的允许接入过程。通过这种允许接入过程在服务笔记本14中存储的密钥12包含被加密形式的服务笔记本14的硬件特征、失效日期和访问权限。
在其它的实施例中,借助密钥12至少可以检验硬件特征、失效日期和访问权限。事务号在其它的实施例中还可以由分离的机构生成。事务号必须发送给服务技术人员以输入至服务笔记本14、并被输入鉴权服务器16。根据图1,网络连接18是广域网,例如因特网,的连接。若选择了通过因特网的这种连接,则数据传输优选地借助被保护的传输通道进行。
可选地,在其它实施例中,例如借助调制解调器,通过公众电话网传输点对点连接。为了提高传输可靠性,可以为了数据传输另外使用已知的用于数据传输的加密方法。借助系统10,服务技术人员另外还可能可以将服务笔记本14从一个任意的、可与网络18相连的地点接入。这样,服务笔记本14例如也可能从一个客户的电话端口出发或从一个任意的其它电话端口出发接入。
若密钥12的有效时期已经失效,则服务笔记本14的重新允许接入是必须的。为了重新允许接入,将再次进行相同的允许接入过程,如已经为服务笔记本14的第一次允许接入描述过的那样。
对带有相同权限等级的不同服务笔记本,通过鉴权服务器16生成和分发不同的密钥12。然而,由这些不同的密钥12可以分别明确地求得权限等级和有效性时期,而检验服务笔记本14的授权的打印机数据处理装置无需知道密钥12本身。通过这种方式实现了,无需通知所有打印机,服务技术人员的哪些服务笔记本14以及哪些其它的操作单元对访问各个打印机的数据库及/或操作单元有权限。一个这种服务笔记本14作为操作单元与打印机本地地或通过网络连接18相连,其中借助于服务笔记本14,不但打印机的设置值可以被读出,而且被改变的设置值可以传输给打印机,打印机可以借助服务笔记本14被控制,并且借助服务笔记本14进行对打印机或打印机部件的诊断。
通过打印机软件或打印机的固件,对每个单个的参数都确定了到哪个权限等级为止对这些设置参数允许读取及/或写入访问。优选的是,只允许有高权限等级的用户对设置参数的写入访问。
在图2中示出了用于允许接入服务笔记本14的控制界面20。控制界面20借助由服务技术人员在服务笔记本14上启动的程序模块、为服务笔记本14的允许接入而生成,并且在服务笔记本14的显示单元上被输出。借助该控制界面20,操作者可以选择与鉴权服务器16的连接类型。当服务笔记本14通过因特网的万维网的网络连接与鉴权服务器16相连时,在一个输入和输出区22中,操作者可以选择或输入鉴权服务器16的网络地址或因特网地址。当服务笔记本14与鉴权服务器16例如可以通过调制解调器借助电话网络相连时,借助选择区24,操作者可以变换地设置服务笔记本14与鉴权服务器16的点对点连接。对这种点对点连接,操作者可以在输入区段26输入必须的用于建立点对点连接的数据。这些数据特别涉及用于建立连接的登录名和密码、以及电话号码,通过该电话号码可以通过电话网络到达鉴权服务器。此外,还可以选择待用的协议。
区段26此外还包括一个输出区,在其中示出了连接状态。借助图形的功能键28可以建立通过电话网的连接。借助图形的功能键30可以中断存在的连接,其中借助图形的功能键32,不但可以中断连接建立,而且可以中断连接撤销。在输入区34中输入得到的事务号(TAN)。在输入事务号后,操作者可以借助图形的功能键36开始在鉴权服务器16处的注册过程,其中程序模块将事务号以及服务笔记本14的处理器的编号传输给鉴权服务器16。程序模块包含特别的用于求得处理器序列号的程序部分。
如已经结合图1描述的那样,在鉴权服务器16检验了事务号的有效性以后,它借助处理器的序列号以及其它信息求得密钥12。在生成密钥12之后,密钥被传输给服务笔记本14。密钥12被存储在服务笔记本14的为其设置的存储区域中。在密钥12被成功地传输给服务笔记本14之后,图形的功能键38被激活地显示,服务笔记本14已经成功地被允许接入。通过图形的功能键38的激活,结束了允许接入过程,并且结束了用于允许接入的程序模块的处理。
在图3中示出了通过打印机40对服务笔记本14鉴权的方框图。服务笔记本14通过网络连接42与打印机40相连。如已经结合图1和图2阐述的那样,在服务笔记本14中存储密钥12,其中密钥12包括关于处理器的序列号、密钥12的有效期限以及服务笔记本14的访问权限的信息。优选的是,这些信息被编码地包括在密钥12中。可选地,这些信息至少可以借助密钥12被检验。
在服务笔记本14获得对打印机40的设置参数和诊断功能的访问之前,打印机40进行服务笔记本14的鉴权。为此,通过打印机的程序模块,通过网络42确定密钥12在服务笔记本14上的存在以及服务笔记本14的权限等级。优选地,鉴权通过打印机40借助询问和回答方法进行。其中打印机40传输随机数给服务笔记本14。服务笔记本14以该随机数根据密钥12进行不可返回的数学计算操作。该计算操作的结果通过网络连接42传输给打印机40。打印机40通过进行同样得到相同结果的数学计算操作而检验计算结果。若两个计算结果一致,则服务笔记本14通过打印机40的鉴权成功。
如已经提及的那样,对打印机40的每个设置参数都确定,具有预先确定权限等级的用户是否拥有对设置参数的值的读取及/或写入访问权限。例如服务笔记本14就是一个这种用户。在服务笔记本14的成功鉴权之后,打印机40传输数据给服务笔记本14以生成图形的用户界面用于对打印机40的控制、配置和维护。被传输的数据借助浏览程序模块通过服务笔记本被处理。图形的用户界面优选地包括控制界面,其中待示出的控制界面特别可以借助菜单输入被选择。
图形的用户界面和控制界面优选地这样实施,使得它们通过打印机40自动地与服务笔记本14的权限等级匹配。若服务笔记本14由于所被分配的权限等级而未被授权以进行对设置参数的设置值的读出和/或写入访问,则该设置值不被示出或仅被未激活地示出。若该服务笔记本14没有权限进行一个确定的诊断功能,则该诊断功能不被通过控制界面和/或通过控制界面的菜单输入提供,即不被示出。因此,在低的权限等级时,控制界面的操作更简单且明了。
借助这种鉴权程序,如其已经结合图1至图3所描述的那样,可能很容易阻止对打印系统设置参数的无意或有意的操纵和错误设置。其中,服务笔记本14对打印机的访问不但可能在本地通过直接的数据导线进行,而且也可以通过网络连接,例如通过因特网或电话网从远处进行。因此远程维护、控制和远程诊断可能非常容易。
若用于控制、配置以及诊断打印机40的用户界面由打印机40通过网络42传输给服务笔记本14,并且在笔记本上借助显示程序模块,例如借助浏览器被显示,则服务笔记本14仅需要用于请求和管理密钥12的软件,该软件必须作为服务笔记本14标准软件的补充被存储在服务笔记本14的存储区域中,并且必须被笔记本处理。服务笔记本14的标准软件至少包括一个操作系统和一个浏览器程序模块。
优选的是,该浏览器程序模块包括Java运行时间程序环境,所谓的Java运行时间环境。借助该Java运行时间环境,对Java程序组件,所谓的Java-Applet的处理可能非常简单。借助Java-Applet可以产生各种各样的控制功能、诊断功能和配置功能以及图形的用户界面,它们通过浏览器程序模块被输出。对密码的传输和检验不是必须的。这种密码特别包含以下危险,即例如在服务技术人员或操作人员的周末或假期代理时,该密码被转交给其他的服务技术人员或其他操作人员。通常这些密码也被记录下来并且因此可能被未授权的人员获得。
借助根据本发明的服务笔记本14的鉴权,该服务笔记本14包括所有用于服务笔记本14的鉴权所需的数据。在假期或周末代理时,只需将服务笔记本14交给其它的服务技术人员或其它操作人员。代理的服务技术人员或者代理的操作人员没有获得任何信息,使得在归还服务笔记本14后可能借助这些信息通过其它的服务笔记本或其它数据处理装置获得对打印机40的访问权限。
在图4中示出了带有文字消息的输出窗口,该窗口在服务笔记本14上当允许接入不成功时以及在允许接入时限失效时被输出。借助该文字消息,服务技术人员被告知,服务笔记本14未被允许接入,并且他没有对服务工具、诊断工具和文档的访问权限。借助图形的功能键44,操作者可以启动用于服务笔记本14的允许接入的程序模块,通过它,图2中所示的控制界面被输出。然而,如结合图2所阐述的那样,这种允许接入只有当操作者有有效的事务号时才可能。通过图形的功能键46的激活,用于允许接入的程序模块不被启动,并且在服务笔记本14中要求权限等级的服务和诊断工具以及服务文档对于服务技术人员不可用。
作为处理器的序列号的替代,也可以使用在服务笔记本14中包含的网卡的所谓MAC地址作为硬件特征。MAC地址又被称为以太网地址。MAC地址是网络适配器的全球唯一的标识。它在OSI模型的第二层中被用于寻址。MAC地址被存储在网络适配器的ROM存储器中,并且不可以借助服务笔记本14的程序模块被改变。MAC地址为6字节长,其中加密地包括了各个网络适配器的制造者和序列号。MAC地址可以借助已知的程序模块被读出。因此,MAC地址用于服务笔记本14的唯一识别。
此外,有利的是设置多个用户组,分别分配一个权限等级给它们。借助这种的鉴权,客户数据、例如覆盖(Overlays)、字符组和其它资源可以被保护不受未被授权的读取或改变。其中,在该操作单元获得对打印机的设置参数和控制功能的访问之前,还可以进行打印机的其它内部和外部操作单元的鉴权。通过这种方法也阻止了例如可以通过打印机40被连接其上的网络进行对打印机40的未授权的操作。优选的是,其中还使用了加密方法,借助该方法信息被加密并接着被解密,特别是不对称的或对称的加密方法。此外,密钥12还可以包括验证码。密钥12优选地为公钥或私钥。可选地,可以使用签名替代密钥12。
虽然在附图中和前面的描述中说明和详细描述了优选的实施例,可是这只应被视为举例而不应视为本发明局限于此。要指出的是,只是示出和描述了优选的实施例,所有的目前和将来在本发明的保护范围中的改变和修改都应受到保护。
参考图例列表
10 系统
12 密钥
14 服务笔记本
16 鉴权服务器
18,42网络/网络连接
20 控制界面
22 输入和输出区
24 选择区
26 用于输入和输出的区段
28,30,32,36,38 图形的功能键
34 输入区
40 打印机
44,46图形的功能键
Claims (26)
1.一种用于鉴权数据处理装置的方法,
其中借助第一数据处理装置(16)生成第一信息,所述第一信息被传递给操作单元的第二数据处理装置(14),
第一数据由所述第二数据处理装置(14)通过数据导线传输给所述第一数据处理装置(16),其中所述第一数据由所述第二数据处理装置(14)借助所述第一信息和在所述第二数据处理装置(14)中包含的其它信息生成,
借助所述第一数据处理装置(16)根据所述第一数据生成第二数据,所述第二数据由所述第一数据处理装置(16)通过所述数据导线传输给所述第二数据处理装置(14),
并且其中通过所述第二数据处理装置(14)借助所述第二数据生成用于鉴权所述第二数据处理装置(14)的鉴权信息。
2.根据权利要求1的方法,其特征在于,所述其它信息包括所述第二数据处理装置(14)的一个硬件特征。
3.根据权利要求2的方法,其特征在于,借助所述第二数据检验所述第二数据处理装置(14)是否包括所述硬件特征。
4.根据前述权利要求之一的方法,其特征在于,所述第二数据包括失效日期和信息,通过它们确定所述第二数据处理装置(14)的访问权限。
5.根据权利要求4的方法,其特征在于,所述访问权限借助权限等级被分配。
6.根据前述权利要求之一的方法,其特征在于,所述第二数据被加密地传输。
7.根据前述权利要求之一的方法,其特征在于,所述数据导线是网络连接,特别是被保护的因特网连接。
8.根据前述权利要求之一的方法,其特征在于,所述数据连接是点对点连接。
9.根据前述权利要求之一的方法,其特征在于,所述第二数据包括密钥(12)。
10.根据前述权利要求之一的方法,其特征在于,所述第二数据处理装置(14)的授权性由第三数据处理装置(40)检验,所述第三数据处理装置被包含在电子照相的打印或复印机系统中。
11.根据前述权利要求之一的方法,其特征在于,所述第一信息包括事务号。
12.根据前述权利要求之一的方法,其特征在于,所述第一信息通过E-mail或通过邮政被发送。
13.根据权利要求12的方法,其特征在于,被传递给所述第一数据处理装置(16)的所述第一信息通过所述第一数据处理装置(16)的输入单元被输入。
14.根据前述权利要求之一的方法,其特征在于,所述第二数据处理装置(14)是电子照相的打印或复印机系统的操作单元,特别是用于配置、维护和控制的操作单元,其中打印或复印机系统的第三数据处理装置(40)检验所述第二数据处理装置(14)的授权性。
15.根据前述权利要求之一的方法,其特征在于,所述第二数据处理装置(14)的一个不可由用户更改的硬件信息被作为所述第二数据处理装置(14)的硬件特征被使用,特别是CPU或处理器的序列号。
16.根据前述权利要求之一的方法,其特征在于,所述第二数据借助生成第三信息的鉴权程序被处理,其中所述第三信息特别包括所述第二数据处理装置(14)的失效日期和访问权限。
17.根据权利要求16的方法,其特征在于,在处理不同第二数据处理装置(14)的多个第二数据时,鉴权程序生成相同的第三数据。
18.根据前述权利要求之一的方法,其特征在于,对第二数据处理装置(14)的授权性的检验借助询问/回答程序实现。
19.根据前述权利要求之一的方法,其特征在于,所述第二数据包括签名的证书。
20.根据前述权利要求之一的方法,其特征在于,第二数据包括密钥,并且所述鉴权信息包括借助所述密钥(12)生成的鉴权码。
21.一种用于生成鉴权信息的装置,
其中第一数据处理装置(16)生成第一信息,其中所述第一信息被传递给操作单元的第二数据处理装置(14),
所述第二数据处理装置(14)借助所述第一信息和在所述第二数据处理装置(14)中包括的其它信息生成第一数据,
设置数据导线,通过所述数据导线,所述第一数据可以由所述第一数据处理装置(16)传输给所述第二数据处理装置(14),
所述第二数据处理装置(14)根据所述第一数据生成第二数据,
所述第二数据可以通过所述数据导线由所述第二数据处理装置(14)传输给所述第一数据处理装置(16),
并且其中所述第二数据处理装置(14)借助所述第二数据生成用于鉴权所述第二数据处理装置(40)的鉴权信息。
22.一种用于鉴权电子照相的打印或复印机系统的操作单元的方法,
其中第一数据被存储在所述操作单元的第一数据处理装置(14)中,
所述第一数据处理装置(14)借助所述第一数据生成鉴权信息,所述信息借助鉴权数据被传输给打印或复印机系统的第二数据处理装置(40),
所述第一数据处理装置(14)的授权性通过所述第二数据处理装置(40)被检验,
并且其中借助所述鉴权数据通过所述第二数据处理装置(40)确定所述第一数据处理装置(14)的访问权限。
23.根据权利要求22的方法,其特征在于,所述第一数据包括密钥(12)和/或签名。
24.根据权利要求23的方法,其特征在于,密钥(12)是公钥及/或私钥。
25.根据权利要求22至24之一的方法,其特征在于,所述第一数据处理装置(14)和所述第二数据处理装置(40)之间的数据借助网络连接被传输,其中所述第一数据处理装置(16)用于打印或复印机系统的远程控制、远程维护和/或远程诊断,并且在授权性检验之后至少拥有对打印或复印机系统的控制单元的访问权限。
26.一种用于鉴权电子照相的打印或复印机系统的操作单元的装置,
其中所述操作单元的第一数据处理装置(14)包括第一数据,
所述第一数据处理装置(14)借助所述第一数据生成鉴权信息,
所述第一数据处理装置(14)借助鉴权数据传输所述鉴权信息给打印或复印机系统的第二数据处理装置(40),
所述第二数据处理装置(40)借助所述鉴权数据检验所述第一数据处理装置(14)的授权性,
并且其中所述第二数据处理装置(40)借助所述鉴权数据确定所述第一数据处理装置(14)的访问权限。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10250195A DE10250195A1 (de) | 2002-10-28 | 2002-10-28 | Verfahren und Anordnung zum Authentifizieren einer Bedieneinheit sowie Übertragen einer Authentifizierungsinformation zu der Bedieneinheit |
DE10250195.5 | 2002-10-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1778085A true CN1778085A (zh) | 2006-05-24 |
CN100574315C CN100574315C (zh) | 2009-12-23 |
Family
ID=32103123
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2003801022506A Expired - Fee Related CN100574315C (zh) | 2002-10-28 | 2003-10-27 | 用于操作单元的鉴权和传输鉴权信息给操作单元的方法和装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8429402B2 (zh) |
EP (1) | EP1557027A2 (zh) |
CN (1) | CN100574315C (zh) |
DE (1) | DE10250195A1 (zh) |
WO (1) | WO2004039032A2 (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7159125B2 (en) | 2001-08-14 | 2007-01-02 | Endforce, Inc. | Policy engine for modular generation of policy for a flat, per-device database |
JP5437548B2 (ja) | 2004-11-15 | 2014-03-12 | ハイデルベルガー ドルツクマシーネン アクチエンゲゼルシヤフト | 電子制御システムにおける入力署名 |
DE102005054140B4 (de) * | 2004-11-15 | 2017-06-29 | Heidelberger Druckmaschinen Ag | Verfahren und Vorrichtung zur Unterscheidung der Herkunft von Bedieneingaben |
US20100225953A1 (en) * | 2006-03-20 | 2010-09-09 | Ernst Engst | Method and assembly for releasing and configuring specific system operations of a printer or photocopier |
US8321678B2 (en) * | 2006-10-17 | 2012-11-27 | Sap Ag | System and method to send a message using multiple authentication mechanisms |
US8316422B2 (en) * | 2006-10-17 | 2012-11-20 | Sap Ag | Propagation of principal authentication data in a mediated communication scenario |
US8302160B2 (en) * | 2006-10-17 | 2012-10-30 | Sap Ag | Propagation of authentication data in an intermediary service component |
EP2143232B1 (en) * | 2007-04-05 | 2016-07-06 | International Business Machines Corporation | System and method for distribution of credentials |
JP4743285B2 (ja) * | 2009-02-03 | 2011-08-10 | コニカミノルタビジネステクノロジーズ株式会社 | 画像処理システム、画像処理方法、画像処理装置及び画像処理プログラム |
DE102013101508B4 (de) * | 2012-02-20 | 2024-10-02 | Denso Corporation | Datenkommunikationsauthentifizierungssystem für ein Fahrzeug und Netzkopplungsvorrichtung für ein Fahrzeug |
JP6376116B2 (ja) * | 2015-12-22 | 2018-08-22 | 京セラドキュメントソリューションズ株式会社 | 画像形成装置 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5077795A (en) | 1990-09-28 | 1991-12-31 | Xerox Corporation | Security system for electronic printing systems |
EP0513549A3 (en) | 1991-04-18 | 1993-12-15 | Canon Kk | Equipment control apparatus |
EP1023794A4 (en) * | 1995-06-07 | 2002-01-09 | Comm Inc E | SYSTEM FOR DETECTING UNAUTHORIZED ACCOUNT ACCESS |
US6516416B2 (en) * | 1997-06-11 | 2003-02-04 | Prism Resources | Subscription access system for use with an untrusted network |
US7290288B2 (en) * | 1997-06-11 | 2007-10-30 | Prism Technologies, L.L.C. | Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network |
US6424954B1 (en) * | 1998-02-17 | 2002-07-23 | Neopost Inc. | Postage metering system |
US6233577B1 (en) * | 1998-02-17 | 2001-05-15 | Phone.Com, Inc. | Centralized certificate management system for two-way interactive communication devices in data networks |
FR2790177B1 (fr) * | 1999-02-22 | 2001-05-18 | Gemplus Card Int | Authentification dans un reseau de radiotelephonie |
US6532290B1 (en) * | 1999-02-26 | 2003-03-11 | Ericsson Inc. | Authentication methods |
JP2003534589A (ja) | 2000-05-24 | 2003-11-18 | エクスパートロン・グループ(プロプライエタリー)・リミテッド | 認証システム及び方法 |
US6970853B2 (en) | 2000-06-06 | 2005-11-29 | Citibank, N.A. | Method and system for strong, convenient authentication of a web user |
KR20030014224A (ko) * | 2000-10-11 | 2003-02-15 | 트러스트카피 프라이빗 리미티드 | 안전한 및 인증된 문서의 원격 인쇄 |
US7181017B1 (en) * | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US7421411B2 (en) * | 2001-07-06 | 2008-09-02 | Nokia Corporation | Digital rights management in a mobile communications environment |
-
2002
- 2002-10-28 DE DE10250195A patent/DE10250195A1/de not_active Withdrawn
-
2003
- 2003-10-27 EP EP03809332A patent/EP1557027A2/de not_active Withdrawn
- 2003-10-27 CN CNB2003801022506A patent/CN100574315C/zh not_active Expired - Fee Related
- 2003-10-27 US US10/533,148 patent/US8429402B2/en not_active Expired - Fee Related
- 2003-10-27 WO PCT/EP2003/011906 patent/WO2004039032A2/de not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
EP1557027A2 (de) | 2005-07-27 |
US8429402B2 (en) | 2013-04-23 |
DE10250195A1 (de) | 2004-05-13 |
US20050278528A1 (en) | 2005-12-15 |
CN100574315C (zh) | 2009-12-23 |
WO2004039032A3 (de) | 2004-05-27 |
WO2004039032A2 (de) | 2004-05-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1565117B (zh) | 数据验证方法和装置 | |
US6167518A (en) | Digital signature providing non-repudiation based on biological indicia | |
CA2578186C (en) | System and method for access control | |
AU780201B2 (en) | Remote printing of secure and/or authenticated documents | |
US7819319B2 (en) | Method and system for electronic voting over a high-security network | |
CN101741860B (zh) | 一种计算机远程安全控制方法 | |
AU2005283167B8 (en) | Method and apparatus for authentication of users and communications received from computer systems | |
US20020054334A1 (en) | Document transmission Techniques I | |
US20040114175A1 (en) | Authentication system and method for imaging system | |
CN100555934C (zh) | 防止消息重放攻击的安全性 | |
CN1823513A (zh) | 用于升级到基于证书的认证而不打断现有ssl会话的方法和系统 | |
CN1906886A (zh) | 在计算机系统之间建立用于传递消息的安全上下文 | |
CN114760114B (zh) | 身份认证方法、装置、设备及介质 | |
CN100574315C (zh) | 用于操作单元的鉴权和传输鉴权信息给操作单元的方法和装置 | |
US20070283161A1 (en) | System and method for generating verifiable device user passwords | |
US7761907B2 (en) | Image-forming device, method for controlling image-forming device, terminal, method for controlling terminal, and computer program | |
US20050076213A1 (en) | Self-enrollment and authentication method | |
US20020032862A1 (en) | Document Transmission techniques II | |
KR100892609B1 (ko) | 보안 통신 시스템, 방법, 및 상기 방법을 실행시키기 위한컴퓨터 프로그램을 기록한 매체 | |
KR101617875B1 (ko) | 전자문서 제공 서비스를 위한 인증방법, 전자문서 제공 서비스 방법 및 시스템 | |
Joaquim et al. | Improving remote voting security with codevoting | |
JP2008229961A (ja) | 画像処理方法、画像処理装置及び画像処理プログラム | |
US20040078669A1 (en) | Method for eliminating an error in a data processing unit | |
WO2004015918A1 (en) | System and method for signing a document and verifying its authenticity | |
CN1734387A (zh) | 使用随插即用装置的权限辨识方法及应用此方法的系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C41 | Transfer of patent application or patent right or utility model | ||
TR01 | Transfer of patent right |
Effective date of registration: 20140319 Address after: German poing Patentee after: OCE Printing Systems GmbH & Co. kg Address before: German poing Patentee before: OCE Printing Systems GmbH |
|
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20091223 Termination date: 20141027 |
|
EXPY | Termination of patent right or utility model |