DE10117038A1 - System und Verfahren zur Authentifizierung eines Benutzers eines Multifunktionsperipheriegeräts - Google Patents

System und Verfahren zur Authentifizierung eines Benutzers eines Multifunktionsperipheriegeräts

Info

Publication number
DE10117038A1
DE10117038A1 DE10117038A DE10117038A DE10117038A1 DE 10117038 A1 DE10117038 A1 DE 10117038A1 DE 10117038 A DE10117038 A DE 10117038A DE 10117038 A DE10117038 A DE 10117038A DE 10117038 A1 DE10117038 A1 DE 10117038A1
Authority
DE
Germany
Prior art keywords
user
password
logic
field identifier
assigned
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE10117038A
Other languages
English (en)
Other versions
DE10117038B4 (de
Inventor
Steve Mattis
John Hall
Bruce Holmstead
Kristin S Dahl
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Co filed Critical Hewlett Packard Co
Publication of DE10117038A1 publication Critical patent/DE10117038A1/de
Application granted granted Critical
Publication of DE10117038B4 publication Critical patent/DE10117038B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Abstract

Ein System und ein Verfahren werden in einem Multifunktionsperipheriegerät geschaffen, um einen Benutzer zu authentifizieren. Das System umfaßt einen Prozessor und einen Speicher, die an ein lokales Netz gekoppelt sind. Das System umfaßt auch eine Sendelogik, die in dem Speicher gespeichert ist und durch den Prozessor ausführbar ist. Die Sendelogik umfaßt eine Logik, um ein Paßwort einzugeben, das einem Benutzer zugeordnet ist, und eine Logik, um das Paßwort zu authentifizieren und um einen VON-Feldidentifizierer, der dem Benutzer zugeordnet ist, zu erhalten. Das System umfaßt auch eine Logik, um den VON-Feldidentifizierer in ein VON-Feld, das einer Datenübertrgung zugeordnet ist, zu sperren.

Description

Die vorliegende Erfindung bezieht sich allgemein auf das Gebiet der Multifunktionsperipheriegeräte und insbesondere auf ein System und ein Verfahren zur Authentifizierung ei­ nes Benutzers eines Multifunktionsperipheriegeräts.
Die Technologie zum Handhaben von Dokumenten befaßt sich mit der Aufgabe, die Funktionen eines Druckers, einer Ab­ tastvorrichtung und eines Kopiergeräts in ein einziges Mul­ tifunktionsperipheriegerät zu integrieren. In einem Büro sind derartige Multifunktionsperipheriegeräte oft mit einem Computer oder einem Netz verbunden, um es Benutzern zu er­ möglichen, Dokumente von ihren Computern an dem gleichen Netz zu drucken. Auch einzelne Personen können das Multi­ funktionsperipheriegerät als Bürokopiergerät und als eine Abtastvorrichtung benutzen.
Zusätzlich können Multifunktionsperipheriegeräte auch einen digitalen Sender umfassen, um Dokumente als elektronische Post oder als ein Faksimile zu übertragen. In einem Büro schafft die digitale Sendefunktion eines Multifunktionspe­ ripheriegeräts einen öffentlichen Zugriffspunkt für eine Übertragung von Dokumenten. Das heißt, daß verschiedene Teilnehmer das Multifunktionsperipheriegerät benutzen kön­ nen, um ein Dokument zur Übertragung an einen dritten Teil­ nehmer abzutasten. Diese Funktionalität unterscheidet sich dadurch von der Elektronische-Post-Funktion z. B. eines herkömmlichen Computers in einem Büro, daß der Computer ge­ wöhnlich einer bestimmten Person, oft mit begrenztem Zugriff auf den Computer durch Verlangen von Paßwörtern usw., zugeordnet ist. Da ein Computer für eine einzelne Person reserviert ist, muß der Benutzer, der z. B. ein Do­ kument mittels elektronischer Post überträgt, normalerweise nicht angeben, von wem das Dokument gesendet wurde, da die darin enthaltene Elektronische-Post-Funktion automatisch den Benutzer als den Sender der Dokumentübertragung an­ zeigt. In diesem Fall weiß der Computer, von wem das Doku­ ment gesendet wurde, d. h. der Benutzer wird dem bestimmten Computer zugeordnet.
In dem Fall von Multifunktionsperipheriegeräten ist der Be­ nutzer, von dem eine Datenübertragung gesendet wird, nicht automatisch bekannt. Folglich bieten Multifunktionsperiphe­ riegeräte Benutzern die Möglichkeit, ihre Namen oder Elekt­ ronische-Post-Adressen in Verbindung mit der Übertragung eines abgetasteten Dokuments unter Verwendung der digitalen Sendefähigkeit einzugeben. Leider kann dies zu Problemen führen. Insbesondere kann ein ränkeschmiedender Benutzer der Anlage einer anderen Person unerlaubterweise unter ei­ nem angenommenen Namen Dokumente senden, so daß der normale Betrieb einer bestimmten Organisation manipuliert wird. Ein Benutzer kann auch unbefugten Zugriff zu derartiger Ausrüs­ tung erlangen, um Informationen zu senden.
Es ist die Aufgabe der vorliegenden Erfindung, ein System und ein Verfahren zur Authentifizierung eines Benutzers ei­ nes Multifunktionsperipheriegeräts zu schaffen.
Diese Aufgabe wird durch ein System gemäß Anspruch 1, 6, 14 und 19 oder ein Verfahren gemäß Anspruch 11 und 24 zur Au­ thentifizierung eines Benutzers eines Multifunktionsperi­ pheriegeräts gelöst.
Diesbezüglich umfaßt das System einen Prozessor und einen Speicher, die an ein lokales Netz gekoppelt sind. Das Sys­ tem umfaßt auch eine Sendelogik, die in dem Speicher ge­ speichert und durch den Prozessor ausführbar ist. Die Sen­ delogik umfaßt eine Logik, um ein Paßwort, das einem Benut­ zer zugeordnet ist, einzugeben und eine Logik, um das Paß­ wort zu authentifizieren und um einen VON- Feldidentifizierer, der dem Benutzer zugeordnet ist, zu er­ halten. Das System enthält auch eine Logik, um den VON- Feldidentifizierer in ein VON-Feld zu sperren, das einer Datenübertragung zugeordnet ist.
Die vorliegende Erfindung kann auch als ein Verfahren zur Authentifizierung eines Benutzers eines Multifunktionsperi­ pheriegeräts betrachtet werden. Allgemein ausgedrückt weist das Verfahren folgende Schritte auf: Eingeben eines Paß­ worts, das einem Benutzer zugeordnet ist, in eine Vorrich­ tung, Authentifizieren des Paßworts und Erhalten eines VON- Feldidentifizierers, der dem Benutzer zugeordnet ist, und Sperren des VON-Feldidentifizierers in ein VON-Feld, das einer Datenübertragung, die von der Vorrichtung übertragen werden soll, zugeordnet ist.
Gemäß einem anderen Aspekt der vorliegenden Erfindung wer­ den ein System und ein Verfahren zum Authentifizieren eines Benutzers geschaffen. Das System weist einen Prozessor und einen Speicher, die an ein lokales Netz gekoppelt sind, auf. Auch wird eine Authentifizierungslogik in dem Speicher gespeichert und ist durch den Prozessor ausführbar. Die Au­ thentifizierungslogik umfaßt eine Logik, um ein Paßwort zu verifizieren, das einem Benutzer zugeordnet ist, und eine Logik, um einen VON-Feldidentifizierer, der dem Benutzer zugeordnet ist, zu erhalten.
Die vorliegende Erfindung kann auch als Verfahren zum Au­ thentifizieren eines Benutzers betrachtet werden. Allgemein ausgedrückt weist das Verfahren die Schritte des Verifizie­ rens eines Paßworts, das einem Benutzer zugeordnet ist, und des Erhaltens eines VON-Feldidentifizierers, der dem Benut­ zer zugeordnet ist, auf.
Weitere Merkmale und Vorteile der vorliegenden Erfindung werden für Fachleute angesichts der folgenden Zeichnungen und der detaillierten Beschreibung deutlich.
Bevorzugte Ausführungsbeispiele der vorliegenden Erfindung werden nachfolgend bezugnehmend auf die beiliegenden Zeich­ nungen näher erläutert. Es zeigen:
Fig. 1 ein Blockdiagramm eines Büronetzes gemäß der vor­ liegenden Erfindung;
Fig. 2A ein Flußdiagramm einer digitalen Senderlogik, die in einem Multifunktionsperipheriegerät in dem Bü­ ronetz aus Fig. 1 ausgeführt wird;
Fig. 2B ein Flußdiagramm einer Sendeauthentifizierungslo­ gik, die in Verbindung mit der digitalen Sender­ logik aus Fig. 2A ausgeführt wird; und
Fig. 3 ein Flußdiagramm einer Authentifizierungslogik, die in einem Server in dem Büronetz aus Fig. 1 ausgeführt wird.
Fig. 1 zeigt ein Büronetz 100 gemäß der vorliegenden Erfin­ dung. Das Büronetz 100 umfaßt ein Multifunktionsperipherie­ gerät (MFP) 105, einen Server 110, eine Domänensteuerung 115 und einen Verzeichnisserver 120. Das MFP 105, der Ser­ ver 110, die Domänensteuerung 115 und der Verzeichnisserver 120 sind alle an ein Netz 125 gekoppelt und stehen mitein­ ander über das Netz 125 in Datenkommunikation. Das Netz 125 kann z. B. ein lokales Netz (LAN) usw. sein. Das MFP 105 umfaßt die Funktionen eines Kopiergeräts, eines Druckers und einer Abtastvorrichtung.
Das MFP 105 umfaßt eine Prozessorschaltung, um Kopier-, Druck- und Abtastvorrichtungsfunktionen zu implementieren und zu steuern. Die Prozessorschaltung umfaßt einen Prozes­ sor 130 und einen Speicher 135, die beide an eine lokale Schnittstelle 140 gekoppelt sind. Die lokale Schnittstelle 140 kann ein Datenbus mit einem beigefügten Kontrollbus sein, wie Fachleuten bekannt ist.
Das MFP 105 umfaßt auch eine Netzschnittstelle 145, die die lokale Schnittstelle 140 an das Netz 125 koppelt. Die Netz­ schnittstelle 145 kann z. B. eine Schnittstellenkarte oder eine andere Schnittstelle sein, die einen geeigneten Puffer oder eine andere Schaltungsanordnung umfaßt, die die lokale Schnittstelle 140 mit dem Netz 125 basierend auf dem Daten­ kommunikationsprotokoll des Netzes 125 verbindet. Zusätz­ lich zu der Netzschnittstelle 145 umfaßt das MFP 105 auch Eingangs/Ausgangsschnittstellen 150, die die lokale Schnittstelle 140 mit einer Anzahl von Ein­ gangs/Ausgangsvorrichtungen 155 koppelt. Die Ein­ gangs/Ausgangsvorrichtungen 155 können Benutzereingangsvor­ richtungen umfassen, wie z. B. ein Tastenfeld, ein Berüh­ rungsfeld, einen Berührungsbildschirm, ein Mikrophon, eine Maus, einen Steuerknüppel oder einen oder mehrere Druck­ knöpfe usw. Benutzerausgangsvorrichtungen können z. B. An­ zeigevorrichtungen, Lautsprecher, Drucker usw. umfassen. Die Anzeigevorrichtungen können z. B. eine Kathodenstrahl­ röhre (CRT), einen Flüssigkristallanzeigebildschirm, eine gasförmige flache Bedienfeldanzeige auf Plasmabasis, Anzei­ gelichter, lichtemittierende Dioden und andere Anzeigevor­ richtungen aufweisen. Auch andere Benutzerein­ gangs/Ausgangsvorrichtungen 155, die nicht oben genannt sind, können verwendet werden. Es sei auch angemerkt, daß es auch andere Eingangs/Ausgangsvorrichtungen gibt, die von dem Prozessor 130 gesteuert werden, die verschiedene Funk­ tionen des MFP 105 durchführen, die z. B. Motoren und ande­ re Ausrüstung usw. umfassen, wie es Fachleuten bekannt ist.
Der Server 110 umfaßt auch eine Prozessorschaltung, die ei­ nen Prozessor 160 und einen Speicher 165 umfaßt, die beide an eine lokale Schnittstelle 170 gekoppelt sind. Ähnlich wie die lokale Schnittstelle 140 kann die lokale Schnitt­ stelle 170 ein Datenbus mit einem beigefügten Kontrollbus sein, wie Fachleuten bekannt ist. Die lokale Schnittstelle 170 ist über eine Netzschnittstelle 175 an das Netz 125 ge­ koppelt. Der Server 110 kann auch eine oder mehrere Ein­ gangs/Ausgangsvorrichtungen 180 umfassen, die durch eine oder mehrere Eingangs/Ausgangsschnittstellen 185 mit der lokalen Schnittstelle 170 verbunden sind. Die Ein­ gangs/Ausgangsvorrichtungen 180 können z. B. Vorrichtungen umfassen, die den oben besprochenen Ein­ gangs/Ausgangsvorrichtungen 155 ähneln.
Zusätzlich können die Prozessoren 130/160 und die Speicher 135/165 mehrere Prozessoren und Speicher darstellen, die parallel betrieben werden. In einem derartigen Fall können die lokalen Schnittstellen 140/170 jeweils ein geeignetes Netz sein, das eine Kommunikation zwischen jeweils zwei der mehreren Prozessoren oder zwischen jedem der Prozessoren und jedem der Speicher usw. erleichtert. Zusätzlich können die Prozessoren 130/160, die Speicher 135/165 und die loka­ len Schnittstellen 140/170 elektrischer oder optischer Na­ tur sein. Auch können die Speicher 135/165 sowohl flüchtige als auch nichtflüchtige Speicherkomponenten umfassen. Flüchtige Komponenten sind solche, die bei Stromausfall keine Datenwerte behalten können. Umgekehrt halten nicht- flüchtige Komponenten Daten bei Stromausfall. So können die Speicher 135/165 z. B. ein Direktzugriffsspeicher (RAM), ein Nur-Lese-Speicher (ROM), Festplattenlaufwerke, Disket­ tenlaufwerke, Compact-Disc-Laufwerke, Bandlaufwerke und/oder andere Speicherkomponenten oder eine Kombination von zwei oder mehreren dieser Speicherkomponenten aufwei­ sen.
Das MFP 105 umfaßt auch eine MFP-Betriebslogik 190, die in dem Speicher 135 gespeichert und durch den Prozessor 130 ausführbar ist. Die MFP-Betriebslogik 190 umfaßt eine digi­ tale Senderlogik 195, die ausgeführt wird, um ein Dokument von dem MFP 105 auf eine andere Vorrichtung des Netzes 125 oder an eine Vorrichtung in einem externen Netz z. B. durch einen Standard-Mail-Transfer-Protocol(Standard-Post- Übertragungs-Protokoll)(SMTP)-Server (nicht gezeigt), der an das Netz 125 gekoppelt ist, zu übertragen. Die digitale Senderlogik 195 umfaßt eine Logik, die ausgeführt wird, um einen bestimmten Benutzer zu authentifizieren, der ein Do­ kument unter Verwendung des MFP 105 übertragen will, wie später beschrieben wird.
Der Server 110 umfaßt eine Betriebslogik 198 und eine Au­ thentifizierungslogik 200. Die Betriebslogik 198 sorgt für die Funktionalität des Servers 110 in seiner allgemeinen Rolle im Netz 125, wie Fachleuten bekannt ist. Die Authen­ tifizierungslogik 200 wird durch den Prozessor 160 ausge­ führt, um einen Benutzer in Verbindung mit einer Authenti­ fizierungsanfrage, die vom MFP 105 übertragen wird, zu au­ thentifizieren.
Es folgt eine Erklärung der allgemeinen Funktionsweise des Büronetzes 100. Als erstes wendet sich ein Benutzer mit dem Wunsch an das MFP 105, ein oder mehrere Druckkopiedokumente in eine digitale Form abzutasten, um sie an einen oder meh­ rere Empfänger zu übertragen. Angenommen, die Authentifi­ zierung des MFP 105 ist aktiv, legt der Benutzer abzutas­ tende Dokumente auf das Gerät und bedient die geeigneten Eingangsvorrichtungen 155, um die digitale Sendefähigkeit des MFP 105 einzuleiten. Dann muß der Benutzer seinen Be­ nutzernamen und sein Paßwort unter Verwendung einer geeig­ neten Eingangsvorrichtung 155 in das MFP 105 eingeben. Es sei angemerkt, daß der Benutzername hier als der Name defi­ niert ist, durch den ein Benutzer in dem Netz 125 identifi­ ziert wird, im Gegensatz zu dem wirklichen Namen des Benut­ zers, der der Name ist, mit dem er im allgemeinen angespro­ chen wird.
Das MFP 105 bestimmt dann, ob der Benutzername und das Paß­ wort, die im Speicher 135 gespeichert wurden, gültig sind und wiederverwendet werden können. Das bedeutet, daß jedes­ mal, wenn ein Benutzer durch das MFP 105 authentifiziert wird, das MFP 105 den Benutzernamen und das Paßwort für den Fall speichert, daß der Benutzer mehr als einen Ab­ tast/Sendeauftrag hintereinander durchführen möchte. Für jeden vom Benutzer nacheinander durchgeführten Ab­ tast/Sendeauftrag werden der Benutzername und das Paßwort in das MFP 105 eingegeben. Das MFP 105 authentifiziert den Benutzer für diese aufeinanderfolgenden Ab­ tast/Sendeaufträge, indem es den gespeicherten Benutzerna­ men und das Paßwort aus dem vorangegangenen Ab­ tast/Sendeauftrag mit den aktuell eingegebenen Berechti­ gungsnachweisen vergleicht. Es sei jedoch angemerkt, daß für das Stattfinden dieses Authentifizierungswegs der vor­ hergehende Abtast/Sendeauftrag entweder ausstehend sein muß oder in dem Moment übertragen werden muß, in dem der dar­ auffolgende Abtast/Sendeauftrag eingeleitet wird. Es sei angemerkt, daß ein vorangegangener Abtast/Sendeauftrag aus­ stehend ist, wenn das digitale Dokument, das in den Spei­ cher 135 abgetastet wurde, das letzte Dokument in einer Sendereihe ist, die darauf wartet, nach anderen ausstehen­ den Abtast/Sendeaufträgen übertragen zu werden.
Angenommen, daß der Benutzername und das Paßwort nicht ba­ sierend auf einem vorhergehenden Abtast/Sendeauftrag au­ thentifiziert werden können, verschlüsselt das MFP 105 dann sowohl das Benutzerpaßwort als auch den Benutzernamen, ob­ wohl das Benutzerpaßwort auch alleine verschlüsselt werden kann. Das Benutzerpaßwort und der Benutzername werden ver­ schlüsselt, um zu verhindern, daß das Paßwort von einer skrupellosen Person, die Zugriff zu dem Netz 125 hat, wi­ derrechtlich in dem Netz 125 verwendet wird. Das MFP 105 überträgt dann eine Authentifizierungsanforderung gemeinsam mit dem verschlüsselten Benutzerpaßwort und Benutzernamen an den Server 110. Wenn das MFP 105 gerade ein digitales Dokument an verschiedene Empfänger von einem vorhergehenden Abtast/Sendeauftrag überträgt, wenn die Authentifizierung­ sanfrage an den Server 110 übertragen werden soll, wird ein Parallelkanal verwendet, um die Authentifizierungsanforde­ rung gleichzeitig mit der Übertragung des digitalen Doku­ ments zu übertragen. Dadurch wird vermieden, daß ein Benut­ zer warten muß, bis ein vorhergehender Abtast/Sendeauftrag fertig übertragen ist, bevor er einen darauffolgenden Ab­ tast/Sendeauftrag einleiten kann.
Der Server 110 spricht auf die Authentifizierungsanforde­ rung durch Entschlüsseln des Benutzerpaßworts und des Be­ nutzernamens an. Als nächstes kommuniziert der Server 110 mit der Domänensteuerung 115, um das Benutzerpaßwort und den Benutzernamen entsprechend zu verifizieren. Wenn das Benutzerpaßwort und der Benutzername gültig sind, infor­ miert die Domänensteuerung 115 den Server 110 und, überträgt auch ein Sicherheitsidentifikationskennzeichen (SID), das dem Benutzer zugeordnet ist, an den Server 110. Wenn das Benutzerpaßwort und der Benutzername ungültig sind, infor­ miert die Domänensteuerung 115 den Server 110 als solchen und der Server 110 wiederum informiert das MFP 105, daß der Benutzer nicht verifiziert werden konnte. Das MFP 105 ver­ hindert dann, daß der Benutzer die Dokumente entsprechend abtastet und überträgt.
Angenommen, das Benutzerpaßwort und der Benutzername wurden verifiziert und das Sicherheitsidentifikationskennzeichen von der Domänensteuerung 115 empfangen, liefert der Server 110 dann das Sicherheitsidentifikationskennzeichen gemein­ sam mit einer Anforderung einer E-Mail-Adresse und/oder ei­ nes Namens, der dem Benutzer zugeordnet ist, an den Verzeichnisserver 120. Der Verzeichnisserver 120 identifiziert diese Information basierend auf dem Sicherheitsidentifikationskennzeichen. Der Verzeichnisserver 120 überträgt dann die E-Mail-Adresse und/oder den Namen des Benutzers an den Server 110. Der Server 110 sendet dann eine Antwort an das MFP 105, die die E-Mail-Adresse und/oder den Namen des Benutzers umfaßt. Es sei angemerkt, daß, wenn eine E-Mail-Adresse und/oder ein Name nicht durch den Verzeichnisserver 120 basierend auf dem Sicherheitsidentifikationskennzeichen identifiziert werden konnte, der Server 110 eine Antwort an das MFP 105 überträgt, die anzeigt, daß der Benutzer nicht verifiziert werden konnte und weiteres Abtasten und Übertragen von Dokumenten nicht erlaubt ist.
Angenommen, daß der Server 110 dem MFP 105 geantwortet hat, daß der Benutzer mit einer entsprechenden E-Mail-Adresse und/oder einem Namen verifiziert wurde, ordnet das MFP 105 entweder die E-Mail-Adresse, den Namen des Benutzers oder beides der ausstehenden Übertragung von Dokumenten zu. Ins­ besondere umfaßt jede Übertragung von dem MFP 105 ein "VON"-Feld, in das die E-Mail-Adresse, der Name des Benut­ zers oder andere Identifizierungsinformationen plaziert werden können. Diesbezüglich werden die E-Mail-Adresse, der Name des Benutzers oder andere Identifikationsinformationen als "VON"-Identifizierer bezeichnet, die den Sender gegen­ über dem Empfänger identifizieren. Die Zuordnung eines be­ stimmten VON-Identifizierers mit einer Übertragung umfaßt ein Plazieren des VON-Identifizierers in ein VON-Feld. Für den Fall, daß das abgetastete Dokument z. B. durch eine E- Mail gesendet wird, kann der VON-Identifizierer die E-Mail- Adresse sein, die sich in dem VON-Feld der E-Mail befindet. Für den Fall, daß das abgetastete Dokument durch ein Faksi­ mile gesendet wird, kann der VON-Identifizierer der Name des Benutzers sein, der sich in einem VON-Feld befindet, das letztendlich in einem Deckblatt des Faksimile enthalten ist. Es sei angemerkt, daß, wenn ein Benutzer basierend auf einem vorhergehenden Abtast/Sendeauftrag wie oben erklärt authentifiziert wurde, die vorangegangene E-Mail-Adresse und/oder der Name des Benutzers, die im Speicher 135 ge­ speichert sind, in das VON-Feld plaziert werden, wobei die Notwendigkeit einer Kommunikation mit dem Server 110, um den Benutzernamen und das Paßwort zu authentifizieren, um­ gangen wird.
Zusätzlich "sperrt" das MFP 105 den VON-Identifizierer in das VON-Feld, so daß der Benutzer den VON-Identifizierer nicht eingeben oder anderweitig ändern kann. Dadurch wird verhindert, daß eine skrupellose Person einen VON- Identifizierer eingibt, der nicht der eigene ist, um eine unerlaubte Übertragung von dem MFP 105 zu ohne persönliche Verantwortlichkeit und mit negativen Konsequenzen für die Person, die der Übertragung zugeordnet wurde, zu senden. Die Sperrfunktion stellt sicher, daß nur der VON- Identifizierer, der dem vorher eingegebenen Benutzerpaßwort zugeordnet ist, in dem VON-Feld erscheint, indem verhindert wird, daß ein Benutzer einen VON-Identifizierer ändert oder einen neuen VON-Identifizierer eingibt.
Sobald der VON-Identifizierer in das VON-Feld gesperrt ist, gibt der Benutzer die Adresse(n) und/oder Telefonnummer(n) des/der Empfänger ein. Das MFP 105 beginnt mit der Abtast­ funktion und plaziert das Dokument dann in die Sendereihe zur Übertragung an die entsprechenden Empfänger. Der VON- Identifizierer kann auch verwendet werden, um den Benutzer zu informieren, wenn eine bestimmte Übertragung nicht er­ folgreich übertragen wurde. Wenn das abgetastete Dokument z. B. durch eine E-Mail gesendet werden sollte, kann der VON-Identifizierer (E-Mail-Adresse) als Rückadresse für die E-Mail verwendet werden, die ihr Ziel nicht erreicht hat. Für den Fall, daß das abgetastete Dokument durch ein Faksi­ mile gesendet wurde, kann die E-Mail-Adresse, die mit dem Namen des Benutzers erhalten wurde, verwendet wurden, um eine digitale Bestätigung zu senden, ob das Faksimile er­ folgreich übertragen wurde.
Was das oben Besprochene angeht, wird Bezug auf Fig. 2A ge­ nommen, die ein Flußdiagramm der digitalen Senderlogik 195 gemäß einem Ausführungsbeispiel der vorliegenden Erfindung darstellt. Die digitale Senderlogik 195 wird ausgeführt, um sowohl die Abtast- und digitale Sendefunktion als auch die Authentifizierungsfunktionen in dem MFP 105 wie oben be­ sprochen durchzuführen. Beginnend mit Block 203 stellt die digitale Senderlogik 195 fest, ob ein Sendevorgang durchge­ führt werden soll. Ein Sendevorgang beginnt mit dem Auftre­ ten einer geeigneten Sendeeingabe, wie z. B. dem Drücken eines Sendeknopfs entweder in der Form eines Druckknopfs oder eines Knopfs auf einem Berührungsbildschirm, als eine der Eingangs/Ausgangs(I/O)-Vorrichtungen 155 (Fig. 1). Wenn in dem Block 203 eine geeignete Eingabe empfangen wurde, die anzeigt, daß ein Sendevorgang durchgeführt werden soll, schreitet die digitale Senderlogik 195 weiter zu Block 206. In dem Block 206 wird bestimmt, ob das Authentifizierungs­ merkmal des MFP 105 aktiviert wurde. Wenn das Authentifi­ zierungsmerkmal nicht aktiviert wurde, bewegt sich die di­ gitale Senderlogik 195 weiter zu Block 209, in dem der Sen­ der und der Empfänger eines bestimmten Abtast/Sendeauftrags durch den Benutzer eingegeben wird. Die digitale Senderlo­ gik 195 bewegt sich dann weiter zu einem Verbinder A, der den Authentifizierungsprozeß bei dem MFP 105 letztlich um­ geht.
Wenn andererseits in dem Block 206 das Authentifizierungs­ merkmal des MFP 105 aktiviert wird, schreitet die digitale Senderlogik 195 weiter zu Block 213. Dadurch liefert die digitale Senderlogik 195, wie in dem Block 206 dargestellt, die Fähigkeit, die Authentifizierungsmerkmale des MFP 105 gänzlich zu deaktivieren. Dafür kann z. B. ein Bit inner­ halb des Speichers 135 (Fig. 1) in einen aktiven oder einen inaktiven Zustand gebracht werden, der der aktiven Authen­ tifizierungsfunktion oder der inaktiven Authentifizierungs­ funktion entspricht. In dem Block 206 kann dieses Bit un­ tersucht werden, um seinen Zustand zu bestimmen, und die digitale Senderlogik 195 antwortet entsprechend.
In dem Block 213 sorgt die digitale Senderlogik 195 dafür, daß eine Anzeige in einer geeigneten Ausgangsvorrichtung 155 erscheint, die dem Benutzer eine Schnittstelle liefert, sich in dem MFP 105 zu registrieren, um den Ab­ tast/Sendeauftrag durchzuführen. Als nächstes empfängt in dem Block 216 die digitale Senderlogik 195 den Benutzerna­ men und das Benutzerpaßwort als Eingaben, die vom Benutzer durch Bedienen der Schnittstelle eingegeben werden. Danach wird in Block 219 bestimmt, ob der Benutzername und das Be­ nutzerpaßwort mit einem vorhergehenden Benutzernamen und Paßwort eines vorangegangenen Abtast/Sendeauftrags überein­ stimmen, der zu diesem Zeitpunkt aussteht oder übertragen wird. Wenn dies der Fall ist, bewegt sich die digitale Sen­ derlogik 195 an den Verbinder B, in dem der oder die VON- Identifizierer, die aus dem vorangegangen Ab­ tast/Sendeauftrag gespeichert sind, in das VON-Feld für den aktuellen Abtast/Sendeauftrag gesperrt sind. Wenn der vo­ rangegangene Abtast/Sendeauftrag weder aussteht noch über­ tragen wird, bewegt sich die digitale Senderlogik 195 zu Block 223.
In dem Block 223 bestimmt die digitale Senderlogik 195, ob das MFP 105 in diesem Moment ein digitales Dokument an ent­ sprechende Empfänger überträgt. Dies kann der Fall sein, wenn sich ein oder mehrere digitale Dokumente in der Sende­ reihe in dem MFP 105 befanden, die darauf warten, übertra­ gen zu werden. Wenn gerade ein digitales Dokument übertra­ gen wird, bewegt sich die digitale Senderlogik 195 zu Block 225, in dem ein Parallelkanal geöffnet wird, indem eine Au­ thentifizierungsanforderung an den Server 110 übertragen wird. Dies wird so durchgeführt, daß der gegenwärtige Be­ nutzer nicht warten muß, bis ein vorangegangener Ab­ tast/Sendeauftrag fertig übertragen ist, bevor er für einen nachfolgenden Abtast/Sendeauftrag authentifiziert werden kann. Wenn gerade kein digitales Dokument in dem Block 223, oder nachdem ein Parallelkanal in Block 226 geöffnet wurde, übertragen wird, bewegt sich die digitale Senderlogik 195 zu Block 229.
Dann wird in dem Block 229 das Benutzerpaßwort zur Übertra­ gung über das Netzwerk 125 (Fig. 1) an den Server 110 (Fig. 1) verschlüsselt. Dies geschieht, um sicherzustellen, daß skrupellose Benutzer, die Zugriff auf das Netz 125 haben, nicht in der Lage sind, ein Benutzerpaßwort eines bestimm­ ten Benutzers des MFP 105 abzufangen. Zusätzlich kann auch der Benutzername verschlüsselt werden.
Nachdem der Benutzername und das Benutzerpaßwort in dem Block 229 verschlüsselt worden sind, schreitet die digitale Senderlogik 195 weiter zu Block 233, in dem eine Anforde­ rung für die Nachprüfung des Benutzerpaßworts und des Be­ nutzernamens an den Server 110 begleitet von dem verschlüs­ seltem Paßwort und dem Benutzernamen übertragen wird. Die digitale Senderlogik 195 schreitet dann zu dem Verbinder C.
Fig. 2B zeigt die Fortsetzung der digitalen Senderlogik 195. Vom Verbinder C bewegt sich die digitale Senderlogik 195 zu Block 236, in dem die digitale Senderlogik 195 auf den Empfang einer Antwort von einem Server 110 (Fig. 1) wartet. Angenommen, eine Antwort wurde empfangen, bewegt sich die digitale Senderlogik 195 zu Block 239, um zu bestimmen, ob die Antwort anzeigt, daß die übertragenen Be­ nutzerberechtigungsnachweise authentifiziert wurden oder gültig sind. Wenn bestimmt wird, daß sie ungültig sind, en­ det die digitale Senderlogik 195 entsprechend. Wenn jedoch bestimmt wird, daß die Berechtigungsnachweise gültig sind, bewegt sich die digitale Sendelogik 195 zu Block 243, in dem eine E-Mail-Adresse oder ein Benutzername in ein "VON"- Feld gesperrt werden, das den ausstehenden Daten der Über­ tragung zugeordnet ist. Es sei angemerkt, daß eine "gülti­ ge" Antwort, die von dem Server 110 erhalten wurde, von der E-Mail-Adresse und/oder dem Namen des Benutzers begleitet wird, d. h. den VON-Identifizierern, die oben besprochen wurden, wobei derartige Informationen von dem Verzeichnis­ server 120 (Fig. 1) erhalten wurden. Zusätzlich führt der Verbinder B vom Block 219 (Fig. 2A), wie oben besprochen wurde, auch zu Block 243.
Sobald der/die VON-Identifizierer in das VON-Feld in dem Block 243 gesperrt ist/sind, schreitet die digitale Sender­ logik 195 weiter zu Block 246, in dem der Benutzername, das Benutzerpaßwort und der oder die zugeordneten VON- Identifizierer im Speicher 135 für den möglichen zukünfti­ gen Gebrauch, wie im Block 219 bestimmt (Fig. 2A), gespei­ chert werden. Danach bewegt sich die digitale Senderlogik 195 zu Block 249, in dem die Adresse, Telefonnummer usw. des Empfängers in ein "AN"-Feld eingegeben werden. Das AN- Feld ist dem aktuellen Abtast/Sendeauftrag zugeordnet und zeigt den/die korrekten Empfänger des Dokuments an. Danach schreitet die digitale Senderlogik 195 weiter zu Block 253, in dem das Dokument durch das MFP 105 in den Speicher 135 hinein abgetastet wird. Als nächstes wird in Block 256 der aktuelle Abtast/Sendeauftrag in die Sendereihe zur Übertra­ gung an die geeigneten Empfänger plaziert. Wenn gerade kein vorhergehender Abtast/Sendeauftrag übertragen wird, wird der aktuelle Abtast/Sendeauftrag sofort an die Empfänger übertragen.
Als nächstes zeigt Fig. 3 ein Flußdiagramm der Authentifi­ zierungslogik 200, die durch den Server 110 (Fig. 1) ausge­ führt wird, um die Gültigkeit eines bestimmten Benutzers, wie durch das MFP 105 (Fig. 1) gemäß einem Ausführungsbei­ spiel der vorliegenden Erfindung angefordert wurde, festzu­ stellen. Die Authentifizierungslogik 200 wird durch den Prozessor 160 (Fig. 1) in Kommunikation mit der Domänen­ steuerung 115 (Fig. 1), dem Verzeichnisserver 120 (Fig. 1) und dem MFP 105 ausgeführt, um die Aufgabe der Gültigkeits­ feststellung durchzuführen. Beginnend mit Block 303 be­ stimmt die Authentifizierungslogik 200, ob eine Authentifi­ zierungsanforderung vom MFP 105 gemeinsam mit einem zuge­ ordneten Benutzerpaßwort und Benutzernamen empfangen wurde. Wenn dies der Fall ist, schreitet die Authentifizierungslo­ gik 200 weiter zu Block 306, in dem das Benutzerpaßwort entschlüsselt und, falls nötig, auch der Benutzername ent­ schlüsselt wird. Dann werden in Block 309 das Benutzerpaß­ wort und der Benutzername mit der Domänensteuerung 115 ve­ rifiziert. Die Domänensteuerung 115 verifiziert, daß das Benutzerpaßwort und der Benutzername in dem Netz 125 (Fig. 1) gültig sind und identifiziert auch ein Sicherheitsiden­ tifikationskennzeichen, das dem Benutzer basierend auf dem Benutzernamen und/oder dem Benutzerpaßwort zugeordnet ist. Das Sicherheitsidentifikationskennzeichen ist ein weltweit einzigartiger Identifizierer, der dem Benutzer zugeordnet ist.
Wenn das Benutzerpaßwort und der Benutzername, wie durch die Domänensteuerung 115 bestimmt wurde, gültig sind, über­ trägt die Domänensteuerung 115 das Sicherheitsidentifikati­ onskennzeichen gemeinsam mit einer Anzeige, daß der Benut­ zername und das Benutzerpaßwort gültig sind, an den Server 110. In Block 313 bestimmt die Authentifizierungslogik 200, ob die Domänensteuerung 115 ein gültiges Sicherheitsidenti­ fikationskennzeichen geliefert hat. Ist dies nicht der Fall, schreitet die Authentifizierungslogik 200 weiter zu Block 316. Wenn andererseits eine Antwort von der Domänen­ steuerung 115 mit einem gültigen Sicherheitsidentifikati­ onskennzeichen mit der Angabe erhalten wird, daß der Benut­ zer ein gültiger Benutzer ist, schreitet die Authentifizie­ rungslogik weiter zu Block 319.
In dem Block 319 wird eine geeignete E-Mail-Adresse und/oder Name, der dem Sicherheitsidentifikationskennzei­ chen entspricht, von dem Verzeichnisserver 120 unter Ver­ wendung des Leichtverzeichniszugriffsprotokoll (LDAP) ange­ fordert, das im Verzeichnisserver 120 (Fig. 1) läuft. Das Leichtverzeichniszugriffsprotokoll ist den Fachleuten im allgemeinen bekannt und wird hier nicht detailliert bespro­ chen. Danach bestimmt die Authentifizierungslogik 200 in Block 323, ob eine gültige Antwort mit einer E-Mail-Adresse oder einem Namen von dem Verzeichnisserver 120 erhalten wurde. Wenn die der Fall ist, schreitet die Authentifizie­ rungslogik 200 weiter zu Block 326. Ist dies nicht der Fall, bewegt sich die Authentifizierungslogik 200 zu Block 316.
In dem Block 326 wird eine Antwort mit der geeigneten E- Mail-Adresse und/oder dem Namen des Benutzers an das MFP übertragen. Dies zeigt dem MFP 105, daß die Authentifizie­ rung des Benutzers erfolgreich war und daß weitere Ab­ tast/Sendeaufträge zu Ende geführt werden können. Die E- Mail-Adresse und/oder der Name des Benutzers, die an das MFP 105 geliefert werden, können auch in dem "VON"-Feld verwendet werden, das der bestimmten Übertragung des abge­ tasteten Dokuments zugeordnet ist. Andererseits überträgt in dem Block 316 die Authentifizierungslogik 200 eine Au­ thentifizierungsfehleranzeige an das MFP 105, die anzeigt, daß der Benutzer nicht authentifiziert wurde. Dadurch wird verhindert, daß der Benutzer das Dokument abtastet und/oder überträgt, wenn er im Netz 125 nicht für gültig erkannt wurde. Nach dem Block 326 und/oder 316 endet entsprechend die Authentifizierungslogik 200.
Obwohl die Logik 195 (Fig. 2A und 2B) und 200 (Fig. 3) der vorliegenden Erfindung in der oben besprochenen Software enthalten ist, kann als Alternative die Logik 195 und 200 auch in der Hardware oder einer Kombination von Software und Hardware enthalten sein. Wenn sie in der Hardware ent­ halten ist, kann die Logik 195 und 200 als eine Schaltung oder Zustandsmaschine implementiert sein, die irgendeine oder eine Kombination einer Anzahl von Technologien verwen­ det. Diese Technologien sind z. B., aber nicht ausschließ­ lich, diskrete Logikschaltungen mit Logikgates zu dem Imp­ lementieren verschiedener Logikfunktionen bei einer Anwen­ dung von einem oder mehreren Datensignalen, anwendungsspe­ zifische integrierte Schaltungen mit geeigneten Logikgates, programmierbare Gatearrays (PGA), feldprogrammierbare Ga­ tearrays (FPGA), andere Komponenten usw. Derartige Techno­ logien sind den Fachleuten im allgemeinen bekannt und wer­ den hier deshalb nicht ausführlich beschrieben.
Das Blockdiagramm aus Fig. 1 und die Flußdiagramme aus Fig. 2A, Fig. 2B und Fig. 3 zeigen den Aufbau, die Funktion und Betriebsweise einer Implementierung der Logik 195 und 200. Wenn sie in der Software enthalten ist, kann jeder Block ein Modul, Segment oder einen Abschnitt eines Codes dar­ stellen, der einen oder mehrere ausführbare Befehle auf­ weist, um die bestimmte(n) Logikfunktion(en) zu implemen­ tieren. Wenn sie in der Hardware enthalten ist, kann jeder Block eine Schaltung oder eine Anzahl von verbundenen Schaltungen darstellen, um die bestimmte(n) Logikfunkti­ on(en) zu implementieren. Obwohl das Blockdiagramm aus Fig. 1 und die Flußdiagramme aus Fig. 2A, Fig. 2B und Fig. 3 ei­ ne bestimmte Ausführungsreihenfolge zeigen, ist es ver­ ständlich, daß sich die Ausführungsreihenfolge von der dar­ gestellten unterscheiden kann. Die Ausführungsreihenfolge von zwei oder mehr Blöcken kann z. B. bezüglich der darge­ stellten Reihenfolge vertauscht werden. Auch können zwei oder mehr Blöcke, die nacheinander in Fig. 2A, Fig. 2B und Fig. 3 gezeigt sind, gleichzeitig oder teilweise gleichzei­ tig ausgeführt werden.
Die Logik 195 und 200 kann auch in einem computerlesbaren Medium enthalten sein, das durch oder in Verbindung mit ei­ nem Befehlsausführungssystem, wie z. B. einem auf einem Computer/Prozessor basierenden System oder einem anderen System, benutzt wird, das die Logik von dem computerlesba­ ren Medium holen oder erhalten kann und die darin enthalte­ nen Befehle ausführen kann. Im Zusammenhang dieses Doku­ ments kann ein "computerlesbares Medium" jedes Medium sein, das die Logik 195 und 200 enthalten, speichern oder behal­ ten kann, so daß sie durch oder in Verbindung mit dem Be­ fehlsausführungssystem benutzt wird. Das computerlesbare Medium kann jedes von vielen physikalischen Medien aufwei­ sen, wie z. B. elektronische, magnetische, optische, elekt­ romagnetische, Infrarot- oder Halbleitermedien. Zu den spe­ zifischeren Beispielen eines geeigneten computerlesbaren Mediums gehört unter anderem, aber nicht ausschließlich, eine tragbare magnetische Computerdiskette, wie z. B. Dis­ ketten oder Festplattenlaufwerke, ein Direktzugriffsspei­ cher (RAM), ein Nur-Lese-Speicher (ROM), ein löschbarer programmierbarer Nur-Lese-Speicher oder ein tragbarer Com­ pact-Disc-Nur-Lese-Speicher (CDROM).

Claims (28)

1. System (105) zum Authentifizieren eines Benutzers, mit folgenden Merkmalen:
einem Prozessor (130), der an ein lokales Netz (140) gekoppelt ist;
einem Speicher (135), der an das lokale Netz (140) ge­ koppelt ist; und
einer Sendelogik (195), die in dem Speicher (135) ge­ speichert ist und durch den Prozessor (130) ausführbar ist, wobei die Sendelogik (195) folgende Merkmale auf­ weist:
eine Logik, um ein Paßwort, das einem Benutzer zugeordnet ist, einzugeben;
eine Logik, um das Paßwort zu authentifizieren und um einen VON-Feldidentifizierer, der dem Be­ nutzer zugeordnet ist, zu erhalten; und
eine Logik, um den VON-Feldidentifizierer in ein VON-Feld, das einer Datenübertragung zugeordnet ist, zu sperren.
2. System (105) gemäß Anspruch 1, bei dem die Sendelogik (195) ferner eine Logik aufweist, um einen Benutzerna­ men einzugeben.
3. System (105) gemäß Anspruch 1 oder 2, bei dem der VON- Feldidentifizierer ferner einen Namen des Benutzers aufweist.
4. System (105) gemäß einem der Ansprüche 1 bis 3, bei dem der VON-Feldidentifizierer ferner eine Elektroni­ sche-Post-Adresse aufweist, die dem Benutzer zugeord­ net ist.
5. System (105) gemäß einem der Ansprüche 1 bis 4, bei dem die Logik, um das Paßwort zu authentifizieren und um den VON-Feldidentifizierer, der dem Benutzer zuge­ ordnet ist, zu erhalten, ferner folgende Merkmale auf­ weist:
eine Logik, um das Paßwort zu verschlüsseln; und
eine Logik, um das Paßwort bei einer Authentifizie­ rungslogik (200) anzuwenden, um das Paßwort zu verifi­ zieren und um den VON-Feldidentifizierer, der dem Be­ nutzer zugeordnet ist, zu erhalten.
6. System zum Authentifizieren eines Benutzers, das fol­ gende Merkmale aufweist:
eine Einrichtung zum Eingeben eines Paßworts, das ei­ nem Benutzer zugeordnet ist;
eine Einrichtung zum Authentifizieren des Paßworts und zum Erhalten eines VON-Feldidentifizierers, der dem Benutzer zugeordnet ist; und
eine Einrichtung zum Sperren des VON- Feldidentifizierers in ein VON-Feld, das einer Daten­ übertragung zugeordnet ist.
7. System gemäß Anspruch 6, das ferner eine Einrichtung zum Eingeben eines Benutzernamens aufweist.
8. System gemäß Anspruch 6 oder 7, bei dem der VON- Feldidentifizierer ferner einen Namen des Benutzers aufweist.
9. System gemäß einem der Ansprüche 6 bis 8, bei dem der VON-Feldidentifizierer ferner eine Elektronische-Post- Adresse aufweist, die dem Benutzer zugeordnet ist.
10. System gemäß einem der Ansprüche 6 bis 9, bei dem die Einrichtung zum Authentifizieren des Paßworts und zum Erhalten eines VON-Feldidentifizierers, der dem Benut­ zer zugeordnet ist, ferner folgende Merkmale aufweist:
eine Einrichtung zum Verschlüsseln des Paßworts; und
eine Einrichtung zum Anwenden des Paßworts bei der Au­ thentifizierungslogik (200), um das Paßwort zu verifi­ zieren und um den VON-Feldidentifizierer, der dem Be­ nutzer zugeordnet ist, zu erhalten.
11. Verfahren zum Authentifizieren eines Benutzers mit folgenden Schritten:
Eingeben eines Paßworts, das einem Benutzer zugeordnet ist, in eine Vorrichtung (105);
Authentifizieren des Paßworts und Erhalten eines VON- Feldidentifizierers, der dem Benutzer zugeordnet ist; und
Sperren des VON-Feldidentifizierers in ein VON-Feld, das einer Datenübertragung zugeordnet ist, die von der Vorrichtung (105) übertragen werden soll.
12. Verfahren gemäß Anspruch 11, das ferner den Schritt des Eingebens eines Benutzernamens aufweist.
13. Verfahren gemäß Anspruch 11 oder 12, bei dem der Schritt des Authentifizierens des Paßworts und des Er­ haltens eines VON-Feldidentifizierers, der dem Benut­ zer zugeordnet ist, ferner folgende Schritte aufweist:
Verschlüsseln des Paßworts; und
Anwenden des Paßworts bei der Authentifizierungslogik (200), um das Paßwort zu verifizieren und um den VON- Feldidentifizierer zu erhalten, der dem Benutzer zuge­ ordnet ist.
14. System (110) zum Authentifizieren eines Benutzers mit folgenden Merkmalen:
einem Prozessor (110), der an ein lokales Netz (170) gekoppelt ist;
einem Speicher, der an das lokale Netz (170) gekoppelt ist; und
einer Authentifizierungslogik (200), die in dem Spei­ cher gespeichert ist und durch den Prozessor (160) ausführbar ist, wobei die Authentifizierungslogik (200) ferner folgende Merkmale aufweist:
eine Logik, um ein Paßwort, das einem Benutzer zugeordnet ist, zu verifizieren; und
eine Logik, um einen VON-Feldidentifizierer, der dem Benutzer zugeordnet ist, zu erhalten.
15. System (110) gemäß Anspruch 14, bei dem die Authenti­ fizierungslogik (200) ferner eine Logik aufweist, um den VON-Feldidentifizierer auf eine Sendelogik, die einer Datenübertragung zugeordnet werden soll, anzu­ wenden.
16. System (110) gemäß Anspruch 14 oder 15, bei dem die Logik, um ein Paßwort zu verifizieren, das einem Be­ nutzer zugeordnet ist, ferner eine Logik aufweist, um das Paßwort zu entschlüsseln.
17. System (110) gemäß einem der Ansprüche 14 bis 16, bei dem die Logik, um ein Paßwort zu verifizieren, das ei­ nem Benutzer zugeordnet ist, ferner eine Logik auf­ weist, um mit einer Domänensteuerung zu kommunizieren, um das Paßwort zu verifizieren und um ein Sicherheits­ identifikationskennzeichens, das dem Benutzer von der Domänensteuerung zugeordnet wurde, zu erhalten.
18. System gemäß Anspruch 17, bei dem die Logik, um einen VON-Feldidentifizierer zu erhalten, der dem Benutzer zugeordnet ist, ferner eine Logik aufweist, um den VON-Feldidentifizierer von einem Elektronische-Post- Server basierend auf dem Sicherheitsidentifikations­ kennzeichen anzufordern, wobei der VON- Feldidentifizierer dem Sicherheitsidentifikationskenn­ zeichen zugeordnet ist.
19. System zum Authentifizieren eines Benutzers, das fol­ gende Merkmale aufweist:
eine Einrichtung zum Verifizieren eines Paßworts, das einem Benutzer zugeordnet ist; und
eine Einrichtung zum Erhalten eines VON- Feldidentifizierers, der dem Benutzer zugeordnet ist.
20. System gemäß Anspruch 19, das ferner eine Einrichtung zum Anwenden des VON-Feldidentifizierers aufweist, um eine Logik zu senden, die einer Datenübertragung zuge­ ordnet werden soll.
21. System gemäß Anspruch 19 oder 20, bei dem die Einrich­ tung zum Verifizieren eines Paßworts, das einem Benut­ zer zugeordnet ist, ferner eine Logik aufweist, um das Paßwort zu entschlüsseln.
22. System gemäß einem der Ansprüche 19 bis 21, bei dem die Einrichtung zum Verifizieren eines Paßworts, das einem Benutzer zugeordnet ist, ferner eine Einrichtung zum Kommunizieren mit einer Domänensteuerung aufweist, um das Paßwort zu verifizieren und um ein Sicherheits­ identifikationskennzeichen zu erhalten, das dem Benut­ zer von der Domänensteuerung zugeordnet ist.
23. System gemäß Anspruch 22, bei dem die Einrichtung zum Erhalten eines VON-Feldidentifizierers, der dem Benut­ zer zugeordnet ist, ferner eine Einrichtung zum Anfor­ dern des VON-Feldidentifizierers von einem Elektroni­ sche-Post-Server basierend auf dem Sicherheitsidenti­ fikationskennzeichen aufweist, wobei der VON- Feldidentifizierer dem Sicherheitsidentifikationskenn­ zeichen zugeordnet ist.
24. Verfahren zum Authentifizieren eines Benutzers mit folgenden Schritten:
Verifizieren eines Paßworts, das einem Benutzer zuge­ ordnet ist; und
Erhalten eines VON-Feldidentifizierers, der dem Benut­ zer zugeordnet ist.
25. Verfahren gemäß Anspruch 24, das ferner den Schritt des Anwendens des VON-Feldidentifizierers aufweist, um eine Logik (195) zu senden, die einer Datenübertragung zugeordnet werden soll.
26. Verfahren gemäß Anspruch 24, bei dem der Schritt des Verifizierens des Paßworts, das einem Benutzer zuge­ ordnet ist, ferner den Schritt des Entschlüsselns des Paßworts aufweist.
27. Verfahren gemäß Anspruch 24, bei dem der Schritt des Verifizierens eines Paßworts, das einem Benutzer zuge­ ordnet ist, ferner den Schritt des Kommunizierens mit einer Domänensteuerung aufweist, um das Paßwort zu ve­ rifizieren und um ein Sicherheitsidentifikationskenn­ zeichen zu erhalten, das dem Benutzer von der Domänen­ steuerung zugeordnet ist.
28. Verfahren gemäß Anspruch 27, bei dem der Schritt des Erhaltens eines VON-Feldidentifizierers, der dem Be­ nutzer zugeordnet ist, ferner den Schritt des Anfor­ derns des VON-Feldidentifizierers von einem Verzeich­ nisserver basierend auf dem Sicherheitsidentifikati­ onskennzeichen aufweist, wobei der VON- Feldidentifizierer dem Sicherheitsidentifikationskenn­ zeichen zugeordnet ist.
DE10117038A 2000-06-29 2001-04-05 System und Verfahren zur Authentifizierung eines Benutzers eines Multifunktionsperipheriegeräts Expired - Fee Related DE10117038B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/607,568 US6880091B1 (en) 2000-06-29 2000-06-29 System and method for authentication of a user of a multi-function peripheral
US607568 2000-06-29

Publications (2)

Publication Number Publication Date
DE10117038A1 true DE10117038A1 (de) 2002-01-17
DE10117038B4 DE10117038B4 (de) 2006-06-08

Family

ID=24432839

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10117038A Expired - Fee Related DE10117038B4 (de) 2000-06-29 2001-04-05 System und Verfahren zur Authentifizierung eines Benutzers eines Multifunktionsperipheriegeräts

Country Status (3)

Country Link
US (1) US6880091B1 (de)
AU (1) AU747496B2 (de)
DE (1) DE10117038B4 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1396992A2 (de) * 2002-08-15 2004-03-10 Ricoh Company, Ltd. Bilderzeugungsgerät ohne Ressourcenverschwendung und unnötiger Authentifizierung
EP1668569A2 (de) * 2003-09-30 2006-06-14 Graphic Security Systems Corporation Verfahren und system zur steuerung der codierten bildproduktion
DE10312680B4 (de) * 2002-05-20 2011-05-05 Hewlett-Packard Development Co., L.P., Houston Verfahren zum Steuern einer Übertragung von Daten von einem Peripheriegerät, Computerlesbares Medium und Peripheriegerät

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002010008A (ja) * 2000-06-19 2002-01-11 Canon Inc 情報処理装置及びその制御方法ならびにそれらを記憶する記憶媒体
US7734715B2 (en) * 2001-03-01 2010-06-08 Ricoh Company, Ltd. System, computer program product and method for managing documents
JP2002334020A (ja) * 2001-05-11 2002-11-22 Shimadzu Corp 機器分析用データ管理装置
US7107615B2 (en) * 2002-01-30 2006-09-12 Hewlett-Packard Development Company, L.P. Parameter verification in an authentication system and method
US7228336B2 (en) * 2002-02-28 2007-06-05 Henry Steven G Methods and apparatuses for archiving data processed by a digital sender device
US20030233437A1 (en) * 2002-04-24 2003-12-18 Hiroshi Kitada Browser, method, and computer program product for managing documents
JP2004295867A (ja) * 2003-03-07 2004-10-21 Ricoh Co Ltd 情報処理装置,画像形成装置および情報処理方法
JP4794815B2 (ja) * 2003-03-12 2011-10-19 キヤノン株式会社 画像通信装置および画像通信方法
JP4698169B2 (ja) * 2003-07-24 2011-06-08 株式会社リコー ユーザ認証方法、画像形成装置
JP4574161B2 (ja) * 2003-11-17 2010-11-04 キヤノン株式会社 通信装置、その制御方法およびプログラム
JP4605536B2 (ja) * 2004-01-06 2011-01-05 富士ゼロックス株式会社 画像処理装置
US7336773B2 (en) * 2004-07-21 2008-02-26 Nokia, Inc. Method and system for multi-mode communication with sender authentication
US7639807B2 (en) * 2004-09-24 2009-12-29 Toshiba Corporation System and method for encryption of image data in a networked environment
US8570544B2 (en) * 2004-12-15 2013-10-29 Samsung Electronics Co., Ltd. Multifunction peripheral (MFP) and a method for restricting use thereof
JP2006270385A (ja) * 2005-03-23 2006-10-05 Fuji Xerox Co Ltd 印刷システムおよび画像読取装置およびその制御方法
US20060230286A1 (en) * 2005-03-30 2006-10-12 Hiroshi Kitada System and method for authenticating a user of an image processing system
US7533155B2 (en) * 2005-03-30 2009-05-12 Ricoh Company, Ltd. System and method for managing documents with multiple network applications
US7831665B2 (en) * 2005-05-02 2010-11-09 Xerox Corporation Electronic mail behavior with a multi-function machine
US20070136787A1 (en) * 2005-12-13 2007-06-14 Xerox Corporation System and method for restricting and authorizing the use of software printing resources
JP4991428B2 (ja) * 2006-09-06 2012-08-01 株式会社リコー 情報処理装置、ユーザ情報管理方法及びユーザ情報管理プログラム
CN200969059Y (zh) * 2006-10-18 2007-10-31 鸿富锦精密工业(深圳)有限公司 中央处理器装卸治具
US20090228962A1 (en) * 2008-03-06 2009-09-10 Sharp Laboratories Of America, Inc. Access control and access tracking for remote front panel
MX2013004043A (es) 2010-10-11 2013-10-03 Graphic Security Systems Corp Metodo para construir una imagen compuesta incorporando una imagen de autenticacion oculta.
US20130117374A1 (en) * 2011-11-07 2013-05-09 Dms Network Llc Social Network with Blocked Network Users and Accessible Network Users
US10108810B2 (en) * 2015-02-13 2018-10-23 Global Integrity, Inc. System and method for secure document embedding
US10387333B2 (en) * 2017-01-05 2019-08-20 Qualcomm Incorporated Non-volatile random access memory with gated security access

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5339361A (en) * 1992-12-04 1994-08-16 Texas Instruments Incorporated System and method for authenticating transmission and receipt of electronic information
US5999711A (en) * 1994-07-18 1999-12-07 Microsoft Corporation Method and system for providing certificates holding authentication and authorization information for users/machines
US5742769A (en) * 1996-05-06 1998-04-21 Banyan Systems, Inc. Directory with options for access to and display of email addresses
EP0907120A3 (de) * 1997-10-02 2004-03-24 Tumbleweed Software Corporation Verfahren und Vorrichtung zur Ablieferung von Dokumenten über ein elektronisches Netzwerk
US6336114B1 (en) * 1998-09-03 2002-01-01 Westcorp Software Systems, Inc. System and method for restricting access to a data table within a database

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10312680B4 (de) * 2002-05-20 2011-05-05 Hewlett-Packard Development Co., L.P., Houston Verfahren zum Steuern einer Übertragung von Daten von einem Peripheriegerät, Computerlesbares Medium und Peripheriegerät
EP1396992A2 (de) * 2002-08-15 2004-03-10 Ricoh Company, Ltd. Bilderzeugungsgerät ohne Ressourcenverschwendung und unnötiger Authentifizierung
EP1396992A3 (de) * 2002-08-15 2007-04-25 Ricoh Company, Ltd. Bilderzeugungsgerät ohne Ressourcenverschwendung und unnötiger Authentifizierung
EP1668569A2 (de) * 2003-09-30 2006-06-14 Graphic Security Systems Corporation Verfahren und system zur steuerung der codierten bildproduktion
EP1668569A4 (de) * 2003-09-30 2008-03-12 Graphic Security Systems Corp Verfahren und system zur steuerung der codierten bildproduktion
US7421581B2 (en) 2003-09-30 2008-09-02 Graphic Security Systems Corporation Method and system for controlling encoded image production

Also Published As

Publication number Publication date
AU1000101A (en) 2002-01-03
DE10117038B4 (de) 2006-06-08
US6880091B1 (en) 2005-04-12
AU747496B2 (en) 2002-05-16

Similar Documents

Publication Publication Date Title
DE10117038B4 (de) System und Verfahren zur Authentifizierung eines Benutzers eines Multifunktionsperipheriegeräts
DE69830382T2 (de) Sicheres Drucken
DE10227627B4 (de) Multifunktionsperipheriegerät
DE602005002701T2 (de) Wartungsvermittlungsvorrichtung, Wartungsvermittlungsverfahren und Wartungssystem
DE19782258B4 (de) Verfahren zum Verhindern, daß ein Druckerknoten ein Dokument ausgibt, bevor ein Empfänger des Dokuments in der Nähe des Druckerknotens authentisiert ist
DE602004006702T2 (de) Sichere Datenübertragung in einem vernetzten System der Bildverarbeitungsvorrichtungen
AU652525B2 (en) Security system for electronic printing systems
US8867059B2 (en) Image forming apparatus and method of transferring administrative authority of authentication print data
EP2332313B1 (de) Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem
DE60221113T3 (de) Verfahren und system für die fernaktivierung und -verwaltung von personal security devices
US20040080771A1 (en) Image forming apparatus that can operate without wasteful use of resources thereof and unnecessary authentication
EP3289508A1 (de) Verfahren zur erzeugung einer elektronischen signatur
DE10256961B4 (de) Verfahren zum Ermöglichen eines sicheren Druckens sowie Druckvorrichtung, tragbare externe Rechenvorrichtung und auf einem computerlesbaren Medium gespeichertes und ein sicheres Drucken ermöglichendes Programm
US20050007619A1 (en) Information processing apparatus, entry information management method and certification function control method
EP2732398B1 (de) Verfahren zum betreiben einer netzwerkeinrichtung
EP3685563A1 (de) Verfahren zum einrichten einer benutzer-authentifizierung an einem endgerät mittels eines mobilen endgeräts und zum anmelden eines benutzers an einem endgerät
WO2004039032A2 (de) Verfahren und anordnung zum authentifizieren einer bedieneinheit sowie übertragen einer authentifizierungsinformation zu der bedieneinheit
DE19703970B4 (de) Verfahren zur Erfassung von Daten und deren Übermittlung in authentischer Form
DE10251408A1 (de) Sicherer und vermittelter Zugriff für E-Dienste
US7477414B2 (en) Image forming apparatus and method of certificating password
DE10205725A1 (de) System und Verfahren für eine sichere Übertragung von Daten an Klienten
WO2016173994A1 (de) Verfahren zur erzeugung einer elektronischen signatur
CN102308275B (zh) 与漫游打印相关的改进
DE102017012249A1 (de) Mobiles Endgerät und Verfahren zum Authentifizieren eines Benutzers an einem Endgerät mittels mobilem Endgerät
EP4105805B1 (de) Verfahren zum betreiben eines scansystems

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: HEWLETT-PACKARD DEVELOPMENT CO., L.P., HOUSTON, TE

8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee