DE10117038A1 - System und Verfahren zur Authentifizierung eines Benutzers eines Multifunktionsperipheriegeräts - Google Patents
System und Verfahren zur Authentifizierung eines Benutzers eines MultifunktionsperipheriegerätsInfo
- Publication number
- DE10117038A1 DE10117038A1 DE10117038A DE10117038A DE10117038A1 DE 10117038 A1 DE10117038 A1 DE 10117038A1 DE 10117038 A DE10117038 A DE 10117038A DE 10117038 A DE10117038 A DE 10117038A DE 10117038 A1 DE10117038 A1 DE 10117038A1
- Authority
- DE
- Germany
- Prior art keywords
- user
- password
- logic
- field identifier
- assigned
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Abstract
Ein System und ein Verfahren werden in einem Multifunktionsperipheriegerät geschaffen, um einen Benutzer zu authentifizieren. Das System umfaßt einen Prozessor und einen Speicher, die an ein lokales Netz gekoppelt sind. Das System umfaßt auch eine Sendelogik, die in dem Speicher gespeichert ist und durch den Prozessor ausführbar ist. Die Sendelogik umfaßt eine Logik, um ein Paßwort einzugeben, das einem Benutzer zugeordnet ist, und eine Logik, um das Paßwort zu authentifizieren und um einen VON-Feldidentifizierer, der dem Benutzer zugeordnet ist, zu erhalten. Das System umfaßt auch eine Logik, um den VON-Feldidentifizierer in ein VON-Feld, das einer Datenübertrgung zugeordnet ist, zu sperren.
Description
Die vorliegende Erfindung bezieht sich allgemein auf das
Gebiet der Multifunktionsperipheriegeräte und insbesondere
auf ein System und ein Verfahren zur Authentifizierung ei
nes Benutzers eines Multifunktionsperipheriegeräts.
Die Technologie zum Handhaben von Dokumenten befaßt sich
mit der Aufgabe, die Funktionen eines Druckers, einer Ab
tastvorrichtung und eines Kopiergeräts in ein einziges Mul
tifunktionsperipheriegerät zu integrieren. In einem Büro
sind derartige Multifunktionsperipheriegeräte oft mit einem
Computer oder einem Netz verbunden, um es Benutzern zu er
möglichen, Dokumente von ihren Computern an dem gleichen
Netz zu drucken. Auch einzelne Personen können das Multi
funktionsperipheriegerät als Bürokopiergerät und als eine
Abtastvorrichtung benutzen.
Zusätzlich können Multifunktionsperipheriegeräte auch einen
digitalen Sender umfassen, um Dokumente als elektronische
Post oder als ein Faksimile zu übertragen. In einem Büro
schafft die digitale Sendefunktion eines Multifunktionspe
ripheriegeräts einen öffentlichen Zugriffspunkt für eine
Übertragung von Dokumenten. Das heißt, daß verschiedene
Teilnehmer das Multifunktionsperipheriegerät benutzen kön
nen, um ein Dokument zur Übertragung an einen dritten Teil
nehmer abzutasten. Diese Funktionalität unterscheidet sich
dadurch von der Elektronische-Post-Funktion z. B. eines
herkömmlichen Computers in einem Büro, daß der Computer ge
wöhnlich einer bestimmten Person, oft mit begrenztem
Zugriff auf den Computer durch Verlangen von Paßwörtern
usw., zugeordnet ist. Da ein Computer für eine einzelne
Person reserviert ist, muß der Benutzer, der z. B. ein Do
kument mittels elektronischer Post überträgt, normalerweise
nicht angeben, von wem das Dokument gesendet wurde, da die
darin enthaltene Elektronische-Post-Funktion automatisch
den Benutzer als den Sender der Dokumentübertragung an
zeigt. In diesem Fall weiß der Computer, von wem das Doku
ment gesendet wurde, d. h. der Benutzer wird dem bestimmten
Computer zugeordnet.
In dem Fall von Multifunktionsperipheriegeräten ist der Be
nutzer, von dem eine Datenübertragung gesendet wird, nicht
automatisch bekannt. Folglich bieten Multifunktionsperiphe
riegeräte Benutzern die Möglichkeit, ihre Namen oder Elekt
ronische-Post-Adressen in Verbindung mit der Übertragung
eines abgetasteten Dokuments unter Verwendung der digitalen
Sendefähigkeit einzugeben. Leider kann dies zu Problemen
führen. Insbesondere kann ein ränkeschmiedender Benutzer
der Anlage einer anderen Person unerlaubterweise unter ei
nem angenommenen Namen Dokumente senden, so daß der normale
Betrieb einer bestimmten Organisation manipuliert wird. Ein
Benutzer kann auch unbefugten Zugriff zu derartiger Ausrüs
tung erlangen, um Informationen zu senden.
Es ist die Aufgabe der vorliegenden Erfindung, ein System
und ein Verfahren zur Authentifizierung eines Benutzers ei
nes Multifunktionsperipheriegeräts zu schaffen.
Diese Aufgabe wird durch ein System gemäß Anspruch 1, 6, 14
und 19 oder ein Verfahren gemäß Anspruch 11 und 24 zur Au
thentifizierung eines Benutzers eines Multifunktionsperi
pheriegeräts gelöst.
Diesbezüglich umfaßt das System einen Prozessor und einen
Speicher, die an ein lokales Netz gekoppelt sind. Das Sys
tem umfaßt auch eine Sendelogik, die in dem Speicher ge
speichert und durch den Prozessor ausführbar ist. Die Sen
delogik umfaßt eine Logik, um ein Paßwort, das einem Benut
zer zugeordnet ist, einzugeben und eine Logik, um das Paß
wort zu authentifizieren und um einen VON-
Feldidentifizierer, der dem Benutzer zugeordnet ist, zu er
halten. Das System enthält auch eine Logik, um den VON-
Feldidentifizierer in ein VON-Feld zu sperren, das einer
Datenübertragung zugeordnet ist.
Die vorliegende Erfindung kann auch als ein Verfahren zur
Authentifizierung eines Benutzers eines Multifunktionsperi
pheriegeräts betrachtet werden. Allgemein ausgedrückt weist
das Verfahren folgende Schritte auf: Eingeben eines Paß
worts, das einem Benutzer zugeordnet ist, in eine Vorrich
tung, Authentifizieren des Paßworts und Erhalten eines VON-
Feldidentifizierers, der dem Benutzer zugeordnet ist, und
Sperren des VON-Feldidentifizierers in ein VON-Feld, das
einer Datenübertragung, die von der Vorrichtung übertragen
werden soll, zugeordnet ist.
Gemäß einem anderen Aspekt der vorliegenden Erfindung wer
den ein System und ein Verfahren zum Authentifizieren eines
Benutzers geschaffen. Das System weist einen Prozessor und
einen Speicher, die an ein lokales Netz gekoppelt sind,
auf. Auch wird eine Authentifizierungslogik in dem Speicher
gespeichert und ist durch den Prozessor ausführbar. Die Au
thentifizierungslogik umfaßt eine Logik, um ein Paßwort zu
verifizieren, das einem Benutzer zugeordnet ist, und eine
Logik, um einen VON-Feldidentifizierer, der dem Benutzer
zugeordnet ist, zu erhalten.
Die vorliegende Erfindung kann auch als Verfahren zum Au
thentifizieren eines Benutzers betrachtet werden. Allgemein
ausgedrückt weist das Verfahren die Schritte des Verifizie
rens eines Paßworts, das einem Benutzer zugeordnet ist, und
des Erhaltens eines VON-Feldidentifizierers, der dem Benut
zer zugeordnet ist, auf.
Weitere Merkmale und Vorteile der vorliegenden Erfindung
werden für Fachleute angesichts der folgenden Zeichnungen
und der detaillierten Beschreibung deutlich.
Bevorzugte Ausführungsbeispiele der vorliegenden Erfindung
werden nachfolgend bezugnehmend auf die beiliegenden Zeich
nungen näher erläutert. Es zeigen:
Fig. 1 ein Blockdiagramm eines Büronetzes gemäß der vor
liegenden Erfindung;
Fig. 2A ein Flußdiagramm einer digitalen Senderlogik, die
in einem Multifunktionsperipheriegerät in dem Bü
ronetz aus Fig. 1 ausgeführt wird;
Fig. 2B ein Flußdiagramm einer Sendeauthentifizierungslo
gik, die in Verbindung mit der digitalen Sender
logik aus Fig. 2A ausgeführt wird; und
Fig. 3 ein Flußdiagramm einer Authentifizierungslogik,
die in einem Server in dem Büronetz aus Fig. 1
ausgeführt wird.
Fig. 1 zeigt ein Büronetz 100 gemäß der vorliegenden Erfin
dung. Das Büronetz 100 umfaßt ein Multifunktionsperipherie
gerät (MFP) 105, einen Server 110, eine Domänensteuerung
115 und einen Verzeichnisserver 120. Das MFP 105, der Ser
ver 110, die Domänensteuerung 115 und der Verzeichnisserver
120 sind alle an ein Netz 125 gekoppelt und stehen mitein
ander über das Netz 125 in Datenkommunikation. Das Netz 125
kann z. B. ein lokales Netz (LAN) usw. sein. Das MFP 105
umfaßt die Funktionen eines Kopiergeräts, eines Druckers
und einer Abtastvorrichtung.
Das MFP 105 umfaßt eine Prozessorschaltung, um Kopier-,
Druck- und Abtastvorrichtungsfunktionen zu implementieren
und zu steuern. Die Prozessorschaltung umfaßt einen Prozes
sor 130 und einen Speicher 135, die beide an eine lokale
Schnittstelle 140 gekoppelt sind. Die lokale Schnittstelle
140 kann ein Datenbus mit einem beigefügten Kontrollbus
sein, wie Fachleuten bekannt ist.
Das MFP 105 umfaßt auch eine Netzschnittstelle 145, die die
lokale Schnittstelle 140 an das Netz 125 koppelt. Die Netz
schnittstelle 145 kann z. B. eine Schnittstellenkarte oder
eine andere Schnittstelle sein, die einen geeigneten Puffer
oder eine andere Schaltungsanordnung umfaßt, die die lokale
Schnittstelle 140 mit dem Netz 125 basierend auf dem Daten
kommunikationsprotokoll des Netzes 125 verbindet. Zusätz
lich zu der Netzschnittstelle 145 umfaßt das MFP 105 auch
Eingangs/Ausgangsschnittstellen 150, die die lokale
Schnittstelle 140 mit einer Anzahl von Ein
gangs/Ausgangsvorrichtungen 155 koppelt. Die Ein
gangs/Ausgangsvorrichtungen 155 können Benutzereingangsvor
richtungen umfassen, wie z. B. ein Tastenfeld, ein Berüh
rungsfeld, einen Berührungsbildschirm, ein Mikrophon, eine
Maus, einen Steuerknüppel oder einen oder mehrere Druck
knöpfe usw. Benutzerausgangsvorrichtungen können z. B. An
zeigevorrichtungen, Lautsprecher, Drucker usw. umfassen.
Die Anzeigevorrichtungen können z. B. eine Kathodenstrahl
röhre (CRT), einen Flüssigkristallanzeigebildschirm, eine
gasförmige flache Bedienfeldanzeige auf Plasmabasis, Anzei
gelichter, lichtemittierende Dioden und andere Anzeigevor
richtungen aufweisen. Auch andere Benutzerein
gangs/Ausgangsvorrichtungen 155, die nicht oben genannt
sind, können verwendet werden. Es sei auch angemerkt, daß
es auch andere Eingangs/Ausgangsvorrichtungen gibt, die von
dem Prozessor 130 gesteuert werden, die verschiedene Funk
tionen des MFP 105 durchführen, die z. B. Motoren und ande
re Ausrüstung usw. umfassen, wie es Fachleuten bekannt ist.
Der Server 110 umfaßt auch eine Prozessorschaltung, die ei
nen Prozessor 160 und einen Speicher 165 umfaßt, die beide
an eine lokale Schnittstelle 170 gekoppelt sind. Ähnlich
wie die lokale Schnittstelle 140 kann die lokale Schnitt
stelle 170 ein Datenbus mit einem beigefügten Kontrollbus
sein, wie Fachleuten bekannt ist. Die lokale Schnittstelle
170 ist über eine Netzschnittstelle 175 an das Netz 125 ge
koppelt. Der Server 110 kann auch eine oder mehrere Ein
gangs/Ausgangsvorrichtungen 180 umfassen, die durch eine
oder mehrere Eingangs/Ausgangsschnittstellen 185 mit der
lokalen Schnittstelle 170 verbunden sind. Die Ein
gangs/Ausgangsvorrichtungen 180 können z. B. Vorrichtungen
umfassen, die den oben besprochenen Ein
gangs/Ausgangsvorrichtungen 155 ähneln.
Zusätzlich können die Prozessoren 130/160 und die Speicher
135/165 mehrere Prozessoren und Speicher darstellen, die
parallel betrieben werden. In einem derartigen Fall können
die lokalen Schnittstellen 140/170 jeweils ein geeignetes
Netz sein, das eine Kommunikation zwischen jeweils zwei der
mehreren Prozessoren oder zwischen jedem der Prozessoren
und jedem der Speicher usw. erleichtert. Zusätzlich können
die Prozessoren 130/160, die Speicher 135/165 und die loka
len Schnittstellen 140/170 elektrischer oder optischer Na
tur sein. Auch können die Speicher 135/165 sowohl flüchtige
als auch nichtflüchtige Speicherkomponenten umfassen.
Flüchtige Komponenten sind solche, die bei Stromausfall
keine Datenwerte behalten können. Umgekehrt halten nicht-
flüchtige Komponenten Daten bei Stromausfall. So können die
Speicher 135/165 z. B. ein Direktzugriffsspeicher (RAM),
ein Nur-Lese-Speicher (ROM), Festplattenlaufwerke, Disket
tenlaufwerke, Compact-Disc-Laufwerke, Bandlaufwerke
und/oder andere Speicherkomponenten oder eine Kombination
von zwei oder mehreren dieser Speicherkomponenten aufwei
sen.
Das MFP 105 umfaßt auch eine MFP-Betriebslogik 190, die in
dem Speicher 135 gespeichert und durch den Prozessor 130
ausführbar ist. Die MFP-Betriebslogik 190 umfaßt eine digi
tale Senderlogik 195, die ausgeführt wird, um ein Dokument
von dem MFP 105 auf eine andere Vorrichtung des Netzes 125
oder an eine Vorrichtung in einem externen Netz z. B. durch
einen Standard-Mail-Transfer-Protocol(Standard-Post-
Übertragungs-Protokoll)(SMTP)-Server (nicht gezeigt), der
an das Netz 125 gekoppelt ist, zu übertragen. Die digitale
Senderlogik 195 umfaßt eine Logik, die ausgeführt wird, um
einen bestimmten Benutzer zu authentifizieren, der ein Do
kument unter Verwendung des MFP 105 übertragen will, wie
später beschrieben wird.
Der Server 110 umfaßt eine Betriebslogik 198 und eine Au
thentifizierungslogik 200. Die Betriebslogik 198 sorgt für
die Funktionalität des Servers 110 in seiner allgemeinen
Rolle im Netz 125, wie Fachleuten bekannt ist. Die Authen
tifizierungslogik 200 wird durch den Prozessor 160 ausge
führt, um einen Benutzer in Verbindung mit einer Authenti
fizierungsanfrage, die vom MFP 105 übertragen wird, zu au
thentifizieren.
Es folgt eine Erklärung der allgemeinen Funktionsweise des
Büronetzes 100. Als erstes wendet sich ein Benutzer mit dem
Wunsch an das MFP 105, ein oder mehrere Druckkopiedokumente
in eine digitale Form abzutasten, um sie an einen oder meh
rere Empfänger zu übertragen. Angenommen, die Authentifi
zierung des MFP 105 ist aktiv, legt der Benutzer abzutas
tende Dokumente auf das Gerät und bedient die geeigneten
Eingangsvorrichtungen 155, um die digitale Sendefähigkeit
des MFP 105 einzuleiten. Dann muß der Benutzer seinen Be
nutzernamen und sein Paßwort unter Verwendung einer geeig
neten Eingangsvorrichtung 155 in das MFP 105 eingeben. Es
sei angemerkt, daß der Benutzername hier als der Name defi
niert ist, durch den ein Benutzer in dem Netz 125 identifi
ziert wird, im Gegensatz zu dem wirklichen Namen des Benut
zers, der der Name ist, mit dem er im allgemeinen angespro
chen wird.
Das MFP 105 bestimmt dann, ob der Benutzername und das Paß
wort, die im Speicher 135 gespeichert wurden, gültig sind
und wiederverwendet werden können. Das bedeutet, daß jedes
mal, wenn ein Benutzer durch das MFP 105 authentifiziert
wird, das MFP 105 den Benutzernamen und das Paßwort für den
Fall speichert, daß der Benutzer mehr als einen Ab
tast/Sendeauftrag hintereinander durchführen möchte. Für
jeden vom Benutzer nacheinander durchgeführten Ab
tast/Sendeauftrag werden der Benutzername und das Paßwort
in das MFP 105 eingegeben. Das MFP 105 authentifiziert den
Benutzer für diese aufeinanderfolgenden Ab
tast/Sendeaufträge, indem es den gespeicherten Benutzerna
men und das Paßwort aus dem vorangegangenen Ab
tast/Sendeauftrag mit den aktuell eingegebenen Berechti
gungsnachweisen vergleicht. Es sei jedoch angemerkt, daß
für das Stattfinden dieses Authentifizierungswegs der vor
hergehende Abtast/Sendeauftrag entweder ausstehend sein muß
oder in dem Moment übertragen werden muß, in dem der dar
auffolgende Abtast/Sendeauftrag eingeleitet wird. Es sei
angemerkt, daß ein vorangegangener Abtast/Sendeauftrag aus
stehend ist, wenn das digitale Dokument, das in den Spei
cher 135 abgetastet wurde, das letzte Dokument in einer
Sendereihe ist, die darauf wartet, nach anderen ausstehen
den Abtast/Sendeaufträgen übertragen zu werden.
Angenommen, daß der Benutzername und das Paßwort nicht ba
sierend auf einem vorhergehenden Abtast/Sendeauftrag au
thentifiziert werden können, verschlüsselt das MFP 105 dann
sowohl das Benutzerpaßwort als auch den Benutzernamen, ob
wohl das Benutzerpaßwort auch alleine verschlüsselt werden
kann. Das Benutzerpaßwort und der Benutzername werden ver
schlüsselt, um zu verhindern, daß das Paßwort von einer
skrupellosen Person, die Zugriff zu dem Netz 125 hat, wi
derrechtlich in dem Netz 125 verwendet wird. Das MFP 105
überträgt dann eine Authentifizierungsanforderung gemeinsam
mit dem verschlüsselten Benutzerpaßwort und Benutzernamen
an den Server 110. Wenn das MFP 105 gerade ein digitales
Dokument an verschiedene Empfänger von einem vorhergehenden
Abtast/Sendeauftrag überträgt, wenn die Authentifizierung
sanfrage an den Server 110 übertragen werden soll, wird ein
Parallelkanal verwendet, um die Authentifizierungsanforde
rung gleichzeitig mit der Übertragung des digitalen Doku
ments zu übertragen. Dadurch wird vermieden, daß ein Benut
zer warten muß, bis ein vorhergehender Abtast/Sendeauftrag
fertig übertragen ist, bevor er einen darauffolgenden Ab
tast/Sendeauftrag einleiten kann.
Der Server 110 spricht auf die Authentifizierungsanforde
rung durch Entschlüsseln des Benutzerpaßworts und des Be
nutzernamens an. Als nächstes kommuniziert der Server 110
mit der Domänensteuerung 115, um das Benutzerpaßwort und
den Benutzernamen entsprechend zu verifizieren. Wenn das
Benutzerpaßwort und der Benutzername gültig sind, infor
miert die Domänensteuerung 115 den Server 110 und, überträgt
auch ein Sicherheitsidentifikationskennzeichen (SID), das
dem Benutzer zugeordnet ist, an den Server 110. Wenn das
Benutzerpaßwort und der Benutzername ungültig sind, infor
miert die Domänensteuerung 115 den Server 110 als solchen
und der Server 110 wiederum informiert das MFP 105, daß der
Benutzer nicht verifiziert werden konnte. Das MFP 105 ver
hindert dann, daß der Benutzer die Dokumente entsprechend
abtastet und überträgt.
Angenommen, das Benutzerpaßwort und der Benutzername wurden
verifiziert und das Sicherheitsidentifikationskennzeichen
von der Domänensteuerung 115 empfangen, liefert der Server
110 dann das Sicherheitsidentifikationskennzeichen gemein
sam mit einer Anforderung einer E-Mail-Adresse und/oder ei
nes Namens, der dem Benutzer zugeordnet ist, an den
Verzeichnisserver 120. Der Verzeichnisserver 120
identifiziert diese Information basierend auf dem
Sicherheitsidentifikationskennzeichen. Der
Verzeichnisserver 120 überträgt dann die E-Mail-Adresse
und/oder den Namen des Benutzers an den Server 110. Der
Server 110 sendet dann eine Antwort an das MFP 105, die die
E-Mail-Adresse und/oder den Namen des Benutzers umfaßt. Es
sei angemerkt, daß, wenn eine E-Mail-Adresse und/oder ein
Name nicht durch den Verzeichnisserver 120 basierend auf
dem Sicherheitsidentifikationskennzeichen identifiziert
werden konnte, der Server 110 eine Antwort an das MFP 105
überträgt, die anzeigt, daß der Benutzer nicht verifiziert
werden konnte und weiteres Abtasten und Übertragen von
Dokumenten nicht erlaubt ist.
Angenommen, daß der Server 110 dem MFP 105 geantwortet hat,
daß der Benutzer mit einer entsprechenden E-Mail-Adresse
und/oder einem Namen verifiziert wurde, ordnet das MFP 105
entweder die E-Mail-Adresse, den Namen des Benutzers oder
beides der ausstehenden Übertragung von Dokumenten zu. Ins
besondere umfaßt jede Übertragung von dem MFP 105 ein
"VON"-Feld, in das die E-Mail-Adresse, der Name des Benut
zers oder andere Identifizierungsinformationen plaziert
werden können. Diesbezüglich werden die E-Mail-Adresse, der
Name des Benutzers oder andere Identifikationsinformationen
als "VON"-Identifizierer bezeichnet, die den Sender gegen
über dem Empfänger identifizieren. Die Zuordnung eines be
stimmten VON-Identifizierers mit einer Übertragung umfaßt
ein Plazieren des VON-Identifizierers in ein VON-Feld. Für
den Fall, daß das abgetastete Dokument z. B. durch eine E-
Mail gesendet wird, kann der VON-Identifizierer die E-Mail-
Adresse sein, die sich in dem VON-Feld der E-Mail befindet.
Für den Fall, daß das abgetastete Dokument durch ein Faksi
mile gesendet wird, kann der VON-Identifizierer der Name
des Benutzers sein, der sich in einem VON-Feld befindet,
das letztendlich in einem Deckblatt des Faksimile enthalten
ist. Es sei angemerkt, daß, wenn ein Benutzer basierend auf
einem vorhergehenden Abtast/Sendeauftrag wie oben erklärt
authentifiziert wurde, die vorangegangene E-Mail-Adresse
und/oder der Name des Benutzers, die im Speicher 135 ge
speichert sind, in das VON-Feld plaziert werden, wobei die
Notwendigkeit einer Kommunikation mit dem Server 110, um
den Benutzernamen und das Paßwort zu authentifizieren, um
gangen wird.
Zusätzlich "sperrt" das MFP 105 den VON-Identifizierer in
das VON-Feld, so daß der Benutzer den VON-Identifizierer
nicht eingeben oder anderweitig ändern kann. Dadurch wird
verhindert, daß eine skrupellose Person einen VON-
Identifizierer eingibt, der nicht der eigene ist, um eine
unerlaubte Übertragung von dem MFP 105 zu ohne persönliche
Verantwortlichkeit und mit negativen Konsequenzen für die
Person, die der Übertragung zugeordnet wurde, zu senden.
Die Sperrfunktion stellt sicher, daß nur der VON-
Identifizierer, der dem vorher eingegebenen Benutzerpaßwort
zugeordnet ist, in dem VON-Feld erscheint, indem verhindert
wird, daß ein Benutzer einen VON-Identifizierer ändert oder
einen neuen VON-Identifizierer eingibt.
Sobald der VON-Identifizierer in das VON-Feld gesperrt ist,
gibt der Benutzer die Adresse(n) und/oder Telefonnummer(n)
des/der Empfänger ein. Das MFP 105 beginnt mit der Abtast
funktion und plaziert das Dokument dann in die Sendereihe
zur Übertragung an die entsprechenden Empfänger. Der VON-
Identifizierer kann auch verwendet werden, um den Benutzer
zu informieren, wenn eine bestimmte Übertragung nicht er
folgreich übertragen wurde. Wenn das abgetastete Dokument
z. B. durch eine E-Mail gesendet werden sollte, kann der
VON-Identifizierer (E-Mail-Adresse) als Rückadresse für die
E-Mail verwendet werden, die ihr Ziel nicht erreicht hat.
Für den Fall, daß das abgetastete Dokument durch ein Faksi
mile gesendet wurde, kann die E-Mail-Adresse, die mit dem
Namen des Benutzers erhalten wurde, verwendet wurden, um
eine digitale Bestätigung zu senden, ob das Faksimile er
folgreich übertragen wurde.
Was das oben Besprochene angeht, wird Bezug auf Fig. 2A ge
nommen, die ein Flußdiagramm der digitalen Senderlogik 195
gemäß einem Ausführungsbeispiel der vorliegenden Erfindung
darstellt. Die digitale Senderlogik 195 wird ausgeführt, um
sowohl die Abtast- und digitale Sendefunktion als auch die
Authentifizierungsfunktionen in dem MFP 105 wie oben be
sprochen durchzuführen. Beginnend mit Block 203 stellt die
digitale Senderlogik 195 fest, ob ein Sendevorgang durchge
führt werden soll. Ein Sendevorgang beginnt mit dem Auftre
ten einer geeigneten Sendeeingabe, wie z. B. dem Drücken
eines Sendeknopfs entweder in der Form eines Druckknopfs
oder eines Knopfs auf einem Berührungsbildschirm, als eine
der Eingangs/Ausgangs(I/O)-Vorrichtungen 155 (Fig. 1). Wenn
in dem Block 203 eine geeignete Eingabe empfangen wurde,
die anzeigt, daß ein Sendevorgang durchgeführt werden soll,
schreitet die digitale Senderlogik 195 weiter zu Block 206.
In dem Block 206 wird bestimmt, ob das Authentifizierungs
merkmal des MFP 105 aktiviert wurde. Wenn das Authentifi
zierungsmerkmal nicht aktiviert wurde, bewegt sich die di
gitale Senderlogik 195 weiter zu Block 209, in dem der Sen
der und der Empfänger eines bestimmten Abtast/Sendeauftrags
durch den Benutzer eingegeben wird. Die digitale Senderlo
gik 195 bewegt sich dann weiter zu einem Verbinder A, der
den Authentifizierungsprozeß bei dem MFP 105 letztlich um
geht.
Wenn andererseits in dem Block 206 das Authentifizierungs
merkmal des MFP 105 aktiviert wird, schreitet die digitale
Senderlogik 195 weiter zu Block 213. Dadurch liefert die
digitale Senderlogik 195, wie in dem Block 206 dargestellt,
die Fähigkeit, die Authentifizierungsmerkmale des MFP 105
gänzlich zu deaktivieren. Dafür kann z. B. ein Bit inner
halb des Speichers 135 (Fig. 1) in einen aktiven oder einen
inaktiven Zustand gebracht werden, der der aktiven Authen
tifizierungsfunktion oder der inaktiven Authentifizierungs
funktion entspricht. In dem Block 206 kann dieses Bit un
tersucht werden, um seinen Zustand zu bestimmen, und die
digitale Senderlogik 195 antwortet entsprechend.
In dem Block 213 sorgt die digitale Senderlogik 195 dafür,
daß eine Anzeige in einer geeigneten Ausgangsvorrichtung
155 erscheint, die dem Benutzer eine Schnittstelle liefert,
sich in dem MFP 105 zu registrieren, um den Ab
tast/Sendeauftrag durchzuführen. Als nächstes empfängt in
dem Block 216 die digitale Senderlogik 195 den Benutzerna
men und das Benutzerpaßwort als Eingaben, die vom Benutzer
durch Bedienen der Schnittstelle eingegeben werden. Danach
wird in Block 219 bestimmt, ob der Benutzername und das Be
nutzerpaßwort mit einem vorhergehenden Benutzernamen und
Paßwort eines vorangegangenen Abtast/Sendeauftrags überein
stimmen, der zu diesem Zeitpunkt aussteht oder übertragen
wird. Wenn dies der Fall ist, bewegt sich die digitale Sen
derlogik 195 an den Verbinder B, in dem der oder die VON-
Identifizierer, die aus dem vorangegangen Ab
tast/Sendeauftrag gespeichert sind, in das VON-Feld für den
aktuellen Abtast/Sendeauftrag gesperrt sind. Wenn der vo
rangegangene Abtast/Sendeauftrag weder aussteht noch über
tragen wird, bewegt sich die digitale Senderlogik 195 zu
Block 223.
In dem Block 223 bestimmt die digitale Senderlogik 195, ob
das MFP 105 in diesem Moment ein digitales Dokument an ent
sprechende Empfänger überträgt. Dies kann der Fall sein,
wenn sich ein oder mehrere digitale Dokumente in der Sende
reihe in dem MFP 105 befanden, die darauf warten, übertra
gen zu werden. Wenn gerade ein digitales Dokument übertra
gen wird, bewegt sich die digitale Senderlogik 195 zu Block
225, in dem ein Parallelkanal geöffnet wird, indem eine Au
thentifizierungsanforderung an den Server 110 übertragen
wird. Dies wird so durchgeführt, daß der gegenwärtige Be
nutzer nicht warten muß, bis ein vorangegangener Ab
tast/Sendeauftrag fertig übertragen ist, bevor er für einen
nachfolgenden Abtast/Sendeauftrag authentifiziert werden
kann. Wenn gerade kein digitales Dokument in dem Block 223,
oder nachdem ein Parallelkanal in Block 226 geöffnet wurde,
übertragen wird, bewegt sich die digitale Senderlogik 195
zu Block 229.
Dann wird in dem Block 229 das Benutzerpaßwort zur Übertra
gung über das Netzwerk 125 (Fig. 1) an den Server 110 (Fig.
1) verschlüsselt. Dies geschieht, um sicherzustellen, daß
skrupellose Benutzer, die Zugriff auf das Netz 125 haben,
nicht in der Lage sind, ein Benutzerpaßwort eines bestimm
ten Benutzers des MFP 105 abzufangen. Zusätzlich kann auch
der Benutzername verschlüsselt werden.
Nachdem der Benutzername und das Benutzerpaßwort in dem
Block 229 verschlüsselt worden sind, schreitet die digitale
Senderlogik 195 weiter zu Block 233, in dem eine Anforde
rung für die Nachprüfung des Benutzerpaßworts und des Be
nutzernamens an den Server 110 begleitet von dem verschlüs
seltem Paßwort und dem Benutzernamen übertragen wird. Die
digitale Senderlogik 195 schreitet dann zu dem Verbinder C.
Fig. 2B zeigt die Fortsetzung der digitalen Senderlogik
195. Vom Verbinder C bewegt sich die digitale Senderlogik
195 zu Block 236, in dem die digitale Senderlogik 195 auf
den Empfang einer Antwort von einem Server 110 (Fig. 1)
wartet. Angenommen, eine Antwort wurde empfangen, bewegt
sich die digitale Senderlogik 195 zu Block 239, um zu
bestimmen, ob die Antwort anzeigt, daß die übertragenen Be
nutzerberechtigungsnachweise authentifiziert wurden oder
gültig sind. Wenn bestimmt wird, daß sie ungültig sind, en
det die digitale Senderlogik 195 entsprechend. Wenn jedoch
bestimmt wird, daß die Berechtigungsnachweise gültig sind,
bewegt sich die digitale Sendelogik 195 zu Block 243, in
dem eine E-Mail-Adresse oder ein Benutzername in ein "VON"-
Feld gesperrt werden, das den ausstehenden Daten der Über
tragung zugeordnet ist. Es sei angemerkt, daß eine "gülti
ge" Antwort, die von dem Server 110 erhalten wurde, von der
E-Mail-Adresse und/oder dem Namen des Benutzers begleitet
wird, d. h. den VON-Identifizierern, die oben besprochen
wurden, wobei derartige Informationen von dem Verzeichnis
server 120 (Fig. 1) erhalten wurden. Zusätzlich führt der
Verbinder B vom Block 219 (Fig. 2A), wie oben besprochen
wurde, auch zu Block 243.
Sobald der/die VON-Identifizierer in das VON-Feld in dem
Block 243 gesperrt ist/sind, schreitet die digitale Sender
logik 195 weiter zu Block 246, in dem der Benutzername, das
Benutzerpaßwort und der oder die zugeordneten VON-
Identifizierer im Speicher 135 für den möglichen zukünfti
gen Gebrauch, wie im Block 219 bestimmt (Fig. 2A), gespei
chert werden. Danach bewegt sich die digitale Senderlogik
195 zu Block 249, in dem die Adresse, Telefonnummer usw.
des Empfängers in ein "AN"-Feld eingegeben werden. Das AN-
Feld ist dem aktuellen Abtast/Sendeauftrag zugeordnet und
zeigt den/die korrekten Empfänger des Dokuments an. Danach
schreitet die digitale Senderlogik 195 weiter zu Block 253,
in dem das Dokument durch das MFP 105 in den Speicher 135
hinein abgetastet wird. Als nächstes wird in Block 256 der
aktuelle Abtast/Sendeauftrag in die Sendereihe zur Übertra
gung an die geeigneten Empfänger plaziert. Wenn gerade kein
vorhergehender Abtast/Sendeauftrag übertragen wird, wird
der aktuelle Abtast/Sendeauftrag sofort an die Empfänger
übertragen.
Als nächstes zeigt Fig. 3 ein Flußdiagramm der Authentifi
zierungslogik 200, die durch den Server 110 (Fig. 1) ausge
führt wird, um die Gültigkeit eines bestimmten Benutzers,
wie durch das MFP 105 (Fig. 1) gemäß einem Ausführungsbei
spiel der vorliegenden Erfindung angefordert wurde, festzu
stellen. Die Authentifizierungslogik 200 wird durch den
Prozessor 160 (Fig. 1) in Kommunikation mit der Domänen
steuerung 115 (Fig. 1), dem Verzeichnisserver 120 (Fig. 1)
und dem MFP 105 ausgeführt, um die Aufgabe der Gültigkeits
feststellung durchzuführen. Beginnend mit Block 303 be
stimmt die Authentifizierungslogik 200, ob eine Authentifi
zierungsanforderung vom MFP 105 gemeinsam mit einem zuge
ordneten Benutzerpaßwort und Benutzernamen empfangen wurde.
Wenn dies der Fall ist, schreitet die Authentifizierungslo
gik 200 weiter zu Block 306, in dem das Benutzerpaßwort
entschlüsselt und, falls nötig, auch der Benutzername ent
schlüsselt wird. Dann werden in Block 309 das Benutzerpaß
wort und der Benutzername mit der Domänensteuerung 115 ve
rifiziert. Die Domänensteuerung 115 verifiziert, daß das
Benutzerpaßwort und der Benutzername in dem Netz 125 (Fig.
1) gültig sind und identifiziert auch ein Sicherheitsiden
tifikationskennzeichen, das dem Benutzer basierend auf dem
Benutzernamen und/oder dem Benutzerpaßwort zugeordnet ist.
Das Sicherheitsidentifikationskennzeichen ist ein weltweit
einzigartiger Identifizierer, der dem Benutzer zugeordnet
ist.
Wenn das Benutzerpaßwort und der Benutzername, wie durch
die Domänensteuerung 115 bestimmt wurde, gültig sind, über
trägt die Domänensteuerung 115 das Sicherheitsidentifikati
onskennzeichen gemeinsam mit einer Anzeige, daß der Benut
zername und das Benutzerpaßwort gültig sind, an den Server
110. In Block 313 bestimmt die Authentifizierungslogik 200,
ob die Domänensteuerung 115 ein gültiges Sicherheitsidenti
fikationskennzeichen geliefert hat. Ist dies nicht der
Fall, schreitet die Authentifizierungslogik 200 weiter zu
Block 316. Wenn andererseits eine Antwort von der Domänen
steuerung 115 mit einem gültigen Sicherheitsidentifikati
onskennzeichen mit der Angabe erhalten wird, daß der Benut
zer ein gültiger Benutzer ist, schreitet die Authentifizie
rungslogik weiter zu Block 319.
In dem Block 319 wird eine geeignete E-Mail-Adresse
und/oder Name, der dem Sicherheitsidentifikationskennzei
chen entspricht, von dem Verzeichnisserver 120 unter Ver
wendung des Leichtverzeichniszugriffsprotokoll (LDAP) ange
fordert, das im Verzeichnisserver 120 (Fig. 1) läuft. Das
Leichtverzeichniszugriffsprotokoll ist den Fachleuten im
allgemeinen bekannt und wird hier nicht detailliert bespro
chen. Danach bestimmt die Authentifizierungslogik 200 in
Block 323, ob eine gültige Antwort mit einer E-Mail-Adresse
oder einem Namen von dem Verzeichnisserver 120 erhalten
wurde. Wenn die der Fall ist, schreitet die Authentifizie
rungslogik 200 weiter zu Block 326. Ist dies nicht der
Fall, bewegt sich die Authentifizierungslogik 200 zu Block
316.
In dem Block 326 wird eine Antwort mit der geeigneten E-
Mail-Adresse und/oder dem Namen des Benutzers an das MFP
übertragen. Dies zeigt dem MFP 105, daß die Authentifizie
rung des Benutzers erfolgreich war und daß weitere Ab
tast/Sendeaufträge zu Ende geführt werden können. Die E-
Mail-Adresse und/oder der Name des Benutzers, die an das
MFP 105 geliefert werden, können auch in dem "VON"-Feld
verwendet werden, das der bestimmten Übertragung des abge
tasteten Dokuments zugeordnet ist. Andererseits überträgt
in dem Block 316 die Authentifizierungslogik 200 eine Au
thentifizierungsfehleranzeige an das MFP 105, die anzeigt,
daß der Benutzer nicht authentifiziert wurde. Dadurch wird
verhindert, daß der Benutzer das Dokument abtastet und/oder
überträgt, wenn er im Netz 125 nicht für gültig erkannt
wurde. Nach dem Block 326 und/oder 316 endet entsprechend
die Authentifizierungslogik 200.
Obwohl die Logik 195 (Fig. 2A und 2B) und 200 (Fig. 3) der
vorliegenden Erfindung in der oben besprochenen Software
enthalten ist, kann als Alternative die Logik 195 und 200
auch in der Hardware oder einer Kombination von Software
und Hardware enthalten sein. Wenn sie in der Hardware ent
halten ist, kann die Logik 195 und 200 als eine Schaltung
oder Zustandsmaschine implementiert sein, die irgendeine
oder eine Kombination einer Anzahl von Technologien verwen
det. Diese Technologien sind z. B., aber nicht ausschließ
lich, diskrete Logikschaltungen mit Logikgates zu dem Imp
lementieren verschiedener Logikfunktionen bei einer Anwen
dung von einem oder mehreren Datensignalen, anwendungsspe
zifische integrierte Schaltungen mit geeigneten Logikgates,
programmierbare Gatearrays (PGA), feldprogrammierbare Ga
tearrays (FPGA), andere Komponenten usw. Derartige Techno
logien sind den Fachleuten im allgemeinen bekannt und wer
den hier deshalb nicht ausführlich beschrieben.
Das Blockdiagramm aus Fig. 1 und die Flußdiagramme aus Fig.
2A, Fig. 2B und Fig. 3 zeigen den Aufbau, die Funktion und
Betriebsweise einer Implementierung der Logik 195 und 200.
Wenn sie in der Software enthalten ist, kann jeder Block
ein Modul, Segment oder einen Abschnitt eines Codes dar
stellen, der einen oder mehrere ausführbare Befehle auf
weist, um die bestimmte(n) Logikfunktion(en) zu implemen
tieren. Wenn sie in der Hardware enthalten ist, kann jeder
Block eine Schaltung oder eine Anzahl von verbundenen
Schaltungen darstellen, um die bestimmte(n) Logikfunkti
on(en) zu implementieren. Obwohl das Blockdiagramm aus Fig.
1 und die Flußdiagramme aus Fig. 2A, Fig. 2B und Fig. 3 ei
ne bestimmte Ausführungsreihenfolge zeigen, ist es ver
ständlich, daß sich die Ausführungsreihenfolge von der dar
gestellten unterscheiden kann. Die Ausführungsreihenfolge
von zwei oder mehr Blöcken kann z. B. bezüglich der darge
stellten Reihenfolge vertauscht werden. Auch können zwei
oder mehr Blöcke, die nacheinander in Fig. 2A, Fig. 2B und
Fig. 3 gezeigt sind, gleichzeitig oder teilweise gleichzei
tig ausgeführt werden.
Die Logik 195 und 200 kann auch in einem computerlesbaren
Medium enthalten sein, das durch oder in Verbindung mit ei
nem Befehlsausführungssystem, wie z. B. einem auf einem
Computer/Prozessor basierenden System oder einem anderen
System, benutzt wird, das die Logik von dem computerlesba
ren Medium holen oder erhalten kann und die darin enthalte
nen Befehle ausführen kann. Im Zusammenhang dieses Doku
ments kann ein "computerlesbares Medium" jedes Medium sein,
das die Logik 195 und 200 enthalten, speichern oder behal
ten kann, so daß sie durch oder in Verbindung mit dem Be
fehlsausführungssystem benutzt wird. Das computerlesbare
Medium kann jedes von vielen physikalischen Medien aufwei
sen, wie z. B. elektronische, magnetische, optische, elekt
romagnetische, Infrarot- oder Halbleitermedien. Zu den spe
zifischeren Beispielen eines geeigneten computerlesbaren
Mediums gehört unter anderem, aber nicht ausschließlich,
eine tragbare magnetische Computerdiskette, wie z. B. Dis
ketten oder Festplattenlaufwerke, ein Direktzugriffsspei
cher (RAM), ein Nur-Lese-Speicher (ROM), ein löschbarer
programmierbarer Nur-Lese-Speicher oder ein tragbarer Com
pact-Disc-Nur-Lese-Speicher (CDROM).
Claims (28)
1. System (105) zum Authentifizieren eines Benutzers, mit
folgenden Merkmalen:
einem Prozessor (130), der an ein lokales Netz (140) gekoppelt ist;
einem Speicher (135), der an das lokale Netz (140) ge koppelt ist; und
einer Sendelogik (195), die in dem Speicher (135) ge speichert ist und durch den Prozessor (130) ausführbar ist, wobei die Sendelogik (195) folgende Merkmale auf weist:
eine Logik, um ein Paßwort, das einem Benutzer zugeordnet ist, einzugeben;
eine Logik, um das Paßwort zu authentifizieren und um einen VON-Feldidentifizierer, der dem Be nutzer zugeordnet ist, zu erhalten; und
eine Logik, um den VON-Feldidentifizierer in ein VON-Feld, das einer Datenübertragung zugeordnet ist, zu sperren.
einem Prozessor (130), der an ein lokales Netz (140) gekoppelt ist;
einem Speicher (135), der an das lokale Netz (140) ge koppelt ist; und
einer Sendelogik (195), die in dem Speicher (135) ge speichert ist und durch den Prozessor (130) ausführbar ist, wobei die Sendelogik (195) folgende Merkmale auf weist:
eine Logik, um ein Paßwort, das einem Benutzer zugeordnet ist, einzugeben;
eine Logik, um das Paßwort zu authentifizieren und um einen VON-Feldidentifizierer, der dem Be nutzer zugeordnet ist, zu erhalten; und
eine Logik, um den VON-Feldidentifizierer in ein VON-Feld, das einer Datenübertragung zugeordnet ist, zu sperren.
2. System (105) gemäß Anspruch 1, bei dem die Sendelogik
(195) ferner eine Logik aufweist, um einen Benutzerna
men einzugeben.
3. System (105) gemäß Anspruch 1 oder 2, bei dem der VON-
Feldidentifizierer ferner einen Namen des Benutzers
aufweist.
4. System (105) gemäß einem der Ansprüche 1 bis 3, bei
dem der VON-Feldidentifizierer ferner eine Elektroni
sche-Post-Adresse aufweist, die dem Benutzer zugeord
net ist.
5. System (105) gemäß einem der Ansprüche 1 bis 4, bei
dem die Logik, um das Paßwort zu authentifizieren und
um den VON-Feldidentifizierer, der dem Benutzer zuge
ordnet ist, zu erhalten, ferner folgende Merkmale auf
weist:
eine Logik, um das Paßwort zu verschlüsseln; und
eine Logik, um das Paßwort bei einer Authentifizie rungslogik (200) anzuwenden, um das Paßwort zu verifi zieren und um den VON-Feldidentifizierer, der dem Be nutzer zugeordnet ist, zu erhalten.
eine Logik, um das Paßwort zu verschlüsseln; und
eine Logik, um das Paßwort bei einer Authentifizie rungslogik (200) anzuwenden, um das Paßwort zu verifi zieren und um den VON-Feldidentifizierer, der dem Be nutzer zugeordnet ist, zu erhalten.
6. System zum Authentifizieren eines Benutzers, das fol
gende Merkmale aufweist:
eine Einrichtung zum Eingeben eines Paßworts, das ei nem Benutzer zugeordnet ist;
eine Einrichtung zum Authentifizieren des Paßworts und zum Erhalten eines VON-Feldidentifizierers, der dem Benutzer zugeordnet ist; und
eine Einrichtung zum Sperren des VON- Feldidentifizierers in ein VON-Feld, das einer Daten übertragung zugeordnet ist.
eine Einrichtung zum Eingeben eines Paßworts, das ei nem Benutzer zugeordnet ist;
eine Einrichtung zum Authentifizieren des Paßworts und zum Erhalten eines VON-Feldidentifizierers, der dem Benutzer zugeordnet ist; und
eine Einrichtung zum Sperren des VON- Feldidentifizierers in ein VON-Feld, das einer Daten übertragung zugeordnet ist.
7. System gemäß Anspruch 6, das ferner eine Einrichtung
zum Eingeben eines Benutzernamens aufweist.
8. System gemäß Anspruch 6 oder 7, bei dem der VON-
Feldidentifizierer ferner einen Namen des Benutzers
aufweist.
9. System gemäß einem der Ansprüche 6 bis 8, bei dem der
VON-Feldidentifizierer ferner eine Elektronische-Post-
Adresse aufweist, die dem Benutzer zugeordnet ist.
10. System gemäß einem der Ansprüche 6 bis 9, bei dem die
Einrichtung zum Authentifizieren des Paßworts und zum
Erhalten eines VON-Feldidentifizierers, der dem Benut
zer zugeordnet ist, ferner folgende Merkmale aufweist:
eine Einrichtung zum Verschlüsseln des Paßworts; und
eine Einrichtung zum Anwenden des Paßworts bei der Au thentifizierungslogik (200), um das Paßwort zu verifi zieren und um den VON-Feldidentifizierer, der dem Be nutzer zugeordnet ist, zu erhalten.
eine Einrichtung zum Verschlüsseln des Paßworts; und
eine Einrichtung zum Anwenden des Paßworts bei der Au thentifizierungslogik (200), um das Paßwort zu verifi zieren und um den VON-Feldidentifizierer, der dem Be nutzer zugeordnet ist, zu erhalten.
11. Verfahren zum Authentifizieren eines Benutzers mit
folgenden Schritten:
Eingeben eines Paßworts, das einem Benutzer zugeordnet ist, in eine Vorrichtung (105);
Authentifizieren des Paßworts und Erhalten eines VON- Feldidentifizierers, der dem Benutzer zugeordnet ist; und
Sperren des VON-Feldidentifizierers in ein VON-Feld, das einer Datenübertragung zugeordnet ist, die von der Vorrichtung (105) übertragen werden soll.
Eingeben eines Paßworts, das einem Benutzer zugeordnet ist, in eine Vorrichtung (105);
Authentifizieren des Paßworts und Erhalten eines VON- Feldidentifizierers, der dem Benutzer zugeordnet ist; und
Sperren des VON-Feldidentifizierers in ein VON-Feld, das einer Datenübertragung zugeordnet ist, die von der Vorrichtung (105) übertragen werden soll.
12. Verfahren gemäß Anspruch 11, das ferner den Schritt
des Eingebens eines Benutzernamens aufweist.
13. Verfahren gemäß Anspruch 11 oder 12, bei dem der
Schritt des Authentifizierens des Paßworts und des Er
haltens eines VON-Feldidentifizierers, der dem Benut
zer zugeordnet ist, ferner folgende Schritte aufweist:
Verschlüsseln des Paßworts; und
Anwenden des Paßworts bei der Authentifizierungslogik (200), um das Paßwort zu verifizieren und um den VON- Feldidentifizierer zu erhalten, der dem Benutzer zuge ordnet ist.
Verschlüsseln des Paßworts; und
Anwenden des Paßworts bei der Authentifizierungslogik (200), um das Paßwort zu verifizieren und um den VON- Feldidentifizierer zu erhalten, der dem Benutzer zuge ordnet ist.
14. System (110) zum Authentifizieren eines Benutzers mit
folgenden Merkmalen:
einem Prozessor (110), der an ein lokales Netz (170) gekoppelt ist;
einem Speicher, der an das lokale Netz (170) gekoppelt ist; und
einer Authentifizierungslogik (200), die in dem Spei cher gespeichert ist und durch den Prozessor (160) ausführbar ist, wobei die Authentifizierungslogik (200) ferner folgende Merkmale aufweist:
eine Logik, um ein Paßwort, das einem Benutzer zugeordnet ist, zu verifizieren; und
eine Logik, um einen VON-Feldidentifizierer, der dem Benutzer zugeordnet ist, zu erhalten.
einem Prozessor (110), der an ein lokales Netz (170) gekoppelt ist;
einem Speicher, der an das lokale Netz (170) gekoppelt ist; und
einer Authentifizierungslogik (200), die in dem Spei cher gespeichert ist und durch den Prozessor (160) ausführbar ist, wobei die Authentifizierungslogik (200) ferner folgende Merkmale aufweist:
eine Logik, um ein Paßwort, das einem Benutzer zugeordnet ist, zu verifizieren; und
eine Logik, um einen VON-Feldidentifizierer, der dem Benutzer zugeordnet ist, zu erhalten.
15. System (110) gemäß Anspruch 14, bei dem die Authenti
fizierungslogik (200) ferner eine Logik aufweist, um
den VON-Feldidentifizierer auf eine Sendelogik, die
einer Datenübertragung zugeordnet werden soll, anzu
wenden.
16. System (110) gemäß Anspruch 14 oder 15, bei dem die
Logik, um ein Paßwort zu verifizieren, das einem Be
nutzer zugeordnet ist, ferner eine Logik aufweist, um
das Paßwort zu entschlüsseln.
17. System (110) gemäß einem der Ansprüche 14 bis 16, bei
dem die Logik, um ein Paßwort zu verifizieren, das ei
nem Benutzer zugeordnet ist, ferner eine Logik auf
weist, um mit einer Domänensteuerung zu kommunizieren,
um das Paßwort zu verifizieren und um ein Sicherheits
identifikationskennzeichens, das dem Benutzer von der
Domänensteuerung zugeordnet wurde, zu erhalten.
18. System gemäß Anspruch 17, bei dem die Logik, um einen
VON-Feldidentifizierer zu erhalten, der dem Benutzer
zugeordnet ist, ferner eine Logik aufweist, um den
VON-Feldidentifizierer von einem Elektronische-Post-
Server basierend auf dem Sicherheitsidentifikations
kennzeichen anzufordern, wobei der VON-
Feldidentifizierer dem Sicherheitsidentifikationskenn
zeichen zugeordnet ist.
19. System zum Authentifizieren eines Benutzers, das fol
gende Merkmale aufweist:
eine Einrichtung zum Verifizieren eines Paßworts, das einem Benutzer zugeordnet ist; und
eine Einrichtung zum Erhalten eines VON- Feldidentifizierers, der dem Benutzer zugeordnet ist.
eine Einrichtung zum Verifizieren eines Paßworts, das einem Benutzer zugeordnet ist; und
eine Einrichtung zum Erhalten eines VON- Feldidentifizierers, der dem Benutzer zugeordnet ist.
20. System gemäß Anspruch 19, das ferner eine Einrichtung
zum Anwenden des VON-Feldidentifizierers aufweist, um
eine Logik zu senden, die einer Datenübertragung zuge
ordnet werden soll.
21. System gemäß Anspruch 19 oder 20, bei dem die Einrich
tung zum Verifizieren eines Paßworts, das einem Benut
zer zugeordnet ist, ferner eine Logik aufweist, um das
Paßwort zu entschlüsseln.
22. System gemäß einem der Ansprüche 19 bis 21, bei dem
die Einrichtung zum Verifizieren eines Paßworts, das
einem Benutzer zugeordnet ist, ferner eine Einrichtung
zum Kommunizieren mit einer Domänensteuerung aufweist,
um das Paßwort zu verifizieren und um ein Sicherheits
identifikationskennzeichen zu erhalten, das dem Benut
zer von der Domänensteuerung zugeordnet ist.
23. System gemäß Anspruch 22, bei dem die Einrichtung zum
Erhalten eines VON-Feldidentifizierers, der dem Benut
zer zugeordnet ist, ferner eine Einrichtung zum Anfor
dern des VON-Feldidentifizierers von einem Elektroni
sche-Post-Server basierend auf dem Sicherheitsidenti
fikationskennzeichen aufweist, wobei der VON-
Feldidentifizierer dem Sicherheitsidentifikationskenn
zeichen zugeordnet ist.
24. Verfahren zum Authentifizieren eines Benutzers mit
folgenden Schritten:
Verifizieren eines Paßworts, das einem Benutzer zuge ordnet ist; und
Erhalten eines VON-Feldidentifizierers, der dem Benut zer zugeordnet ist.
Verifizieren eines Paßworts, das einem Benutzer zuge ordnet ist; und
Erhalten eines VON-Feldidentifizierers, der dem Benut zer zugeordnet ist.
25. Verfahren gemäß Anspruch 24, das ferner den Schritt
des Anwendens des VON-Feldidentifizierers aufweist, um
eine Logik (195) zu senden, die einer Datenübertragung
zugeordnet werden soll.
26. Verfahren gemäß Anspruch 24, bei dem der Schritt des
Verifizierens des Paßworts, das einem Benutzer zuge
ordnet ist, ferner den Schritt des Entschlüsselns des
Paßworts aufweist.
27. Verfahren gemäß Anspruch 24, bei dem der Schritt des
Verifizierens eines Paßworts, das einem Benutzer zuge
ordnet ist, ferner den Schritt des Kommunizierens mit
einer Domänensteuerung aufweist, um das Paßwort zu ve
rifizieren und um ein Sicherheitsidentifikationskenn
zeichen zu erhalten, das dem Benutzer von der Domänen
steuerung zugeordnet ist.
28. Verfahren gemäß Anspruch 27, bei dem der Schritt des
Erhaltens eines VON-Feldidentifizierers, der dem Be
nutzer zugeordnet ist, ferner den Schritt des Anfor
derns des VON-Feldidentifizierers von einem Verzeich
nisserver basierend auf dem Sicherheitsidentifikati
onskennzeichen aufweist, wobei der VON-
Feldidentifizierer dem Sicherheitsidentifikationskenn
zeichen zugeordnet ist.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/607,568 US6880091B1 (en) | 2000-06-29 | 2000-06-29 | System and method for authentication of a user of a multi-function peripheral |
US607568 | 2000-06-29 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE10117038A1 true DE10117038A1 (de) | 2002-01-17 |
DE10117038B4 DE10117038B4 (de) | 2006-06-08 |
Family
ID=24432839
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10117038A Expired - Fee Related DE10117038B4 (de) | 2000-06-29 | 2001-04-05 | System und Verfahren zur Authentifizierung eines Benutzers eines Multifunktionsperipheriegeräts |
Country Status (3)
Country | Link |
---|---|
US (1) | US6880091B1 (de) |
AU (1) | AU747496B2 (de) |
DE (1) | DE10117038B4 (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1396992A2 (de) * | 2002-08-15 | 2004-03-10 | Ricoh Company, Ltd. | Bilderzeugungsgerät ohne Ressourcenverschwendung und unnötiger Authentifizierung |
EP1668569A2 (de) * | 2003-09-30 | 2006-06-14 | Graphic Security Systems Corporation | Verfahren und system zur steuerung der codierten bildproduktion |
DE10312680B4 (de) * | 2002-05-20 | 2011-05-05 | Hewlett-Packard Development Co., L.P., Houston | Verfahren zum Steuern einer Übertragung von Daten von einem Peripheriegerät, Computerlesbares Medium und Peripheriegerät |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002010008A (ja) * | 2000-06-19 | 2002-01-11 | Canon Inc | 情報処理装置及びその制御方法ならびにそれらを記憶する記憶媒体 |
US7734715B2 (en) * | 2001-03-01 | 2010-06-08 | Ricoh Company, Ltd. | System, computer program product and method for managing documents |
JP2002334020A (ja) * | 2001-05-11 | 2002-11-22 | Shimadzu Corp | 機器分析用データ管理装置 |
US7107615B2 (en) * | 2002-01-30 | 2006-09-12 | Hewlett-Packard Development Company, L.P. | Parameter verification in an authentication system and method |
US7228336B2 (en) * | 2002-02-28 | 2007-06-05 | Henry Steven G | Methods and apparatuses for archiving data processed by a digital sender device |
US20030233437A1 (en) * | 2002-04-24 | 2003-12-18 | Hiroshi Kitada | Browser, method, and computer program product for managing documents |
JP2004295867A (ja) * | 2003-03-07 | 2004-10-21 | Ricoh Co Ltd | 情報処理装置,画像形成装置および情報処理方法 |
JP4794815B2 (ja) * | 2003-03-12 | 2011-10-19 | キヤノン株式会社 | 画像通信装置および画像通信方法 |
JP4698169B2 (ja) * | 2003-07-24 | 2011-06-08 | 株式会社リコー | ユーザ認証方法、画像形成装置 |
JP4574161B2 (ja) * | 2003-11-17 | 2010-11-04 | キヤノン株式会社 | 通信装置、その制御方法およびプログラム |
JP4605536B2 (ja) * | 2004-01-06 | 2011-01-05 | 富士ゼロックス株式会社 | 画像処理装置 |
US7336773B2 (en) * | 2004-07-21 | 2008-02-26 | Nokia, Inc. | Method and system for multi-mode communication with sender authentication |
US7639807B2 (en) * | 2004-09-24 | 2009-12-29 | Toshiba Corporation | System and method for encryption of image data in a networked environment |
US8570544B2 (en) * | 2004-12-15 | 2013-10-29 | Samsung Electronics Co., Ltd. | Multifunction peripheral (MFP) and a method for restricting use thereof |
JP2006270385A (ja) * | 2005-03-23 | 2006-10-05 | Fuji Xerox Co Ltd | 印刷システムおよび画像読取装置およびその制御方法 |
US20060230286A1 (en) * | 2005-03-30 | 2006-10-12 | Hiroshi Kitada | System and method for authenticating a user of an image processing system |
US7533155B2 (en) * | 2005-03-30 | 2009-05-12 | Ricoh Company, Ltd. | System and method for managing documents with multiple network applications |
US7831665B2 (en) * | 2005-05-02 | 2010-11-09 | Xerox Corporation | Electronic mail behavior with a multi-function machine |
US20070136787A1 (en) * | 2005-12-13 | 2007-06-14 | Xerox Corporation | System and method for restricting and authorizing the use of software printing resources |
JP4991428B2 (ja) * | 2006-09-06 | 2012-08-01 | 株式会社リコー | 情報処理装置、ユーザ情報管理方法及びユーザ情報管理プログラム |
CN200969059Y (zh) * | 2006-10-18 | 2007-10-31 | 鸿富锦精密工业(深圳)有限公司 | 中央处理器装卸治具 |
US20090228962A1 (en) * | 2008-03-06 | 2009-09-10 | Sharp Laboratories Of America, Inc. | Access control and access tracking for remote front panel |
MX2013004043A (es) | 2010-10-11 | 2013-10-03 | Graphic Security Systems Corp | Metodo para construir una imagen compuesta incorporando una imagen de autenticacion oculta. |
US20130117374A1 (en) * | 2011-11-07 | 2013-05-09 | Dms Network Llc | Social Network with Blocked Network Users and Accessible Network Users |
US10108810B2 (en) * | 2015-02-13 | 2018-10-23 | Global Integrity, Inc. | System and method for secure document embedding |
US10387333B2 (en) * | 2017-01-05 | 2019-08-20 | Qualcomm Incorporated | Non-volatile random access memory with gated security access |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5339361A (en) * | 1992-12-04 | 1994-08-16 | Texas Instruments Incorporated | System and method for authenticating transmission and receipt of electronic information |
US5999711A (en) * | 1994-07-18 | 1999-12-07 | Microsoft Corporation | Method and system for providing certificates holding authentication and authorization information for users/machines |
US5742769A (en) * | 1996-05-06 | 1998-04-21 | Banyan Systems, Inc. | Directory with options for access to and display of email addresses |
EP0907120A3 (de) * | 1997-10-02 | 2004-03-24 | Tumbleweed Software Corporation | Verfahren und Vorrichtung zur Ablieferung von Dokumenten über ein elektronisches Netzwerk |
US6336114B1 (en) * | 1998-09-03 | 2002-01-01 | Westcorp Software Systems, Inc. | System and method for restricting access to a data table within a database |
-
2000
- 2000-06-29 US US09/607,568 patent/US6880091B1/en not_active Expired - Lifetime
-
2001
- 2001-01-05 AU AU10001/01A patent/AU747496B2/en not_active Ceased
- 2001-04-05 DE DE10117038A patent/DE10117038B4/de not_active Expired - Fee Related
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10312680B4 (de) * | 2002-05-20 | 2011-05-05 | Hewlett-Packard Development Co., L.P., Houston | Verfahren zum Steuern einer Übertragung von Daten von einem Peripheriegerät, Computerlesbares Medium und Peripheriegerät |
EP1396992A2 (de) * | 2002-08-15 | 2004-03-10 | Ricoh Company, Ltd. | Bilderzeugungsgerät ohne Ressourcenverschwendung und unnötiger Authentifizierung |
EP1396992A3 (de) * | 2002-08-15 | 2007-04-25 | Ricoh Company, Ltd. | Bilderzeugungsgerät ohne Ressourcenverschwendung und unnötiger Authentifizierung |
EP1668569A2 (de) * | 2003-09-30 | 2006-06-14 | Graphic Security Systems Corporation | Verfahren und system zur steuerung der codierten bildproduktion |
EP1668569A4 (de) * | 2003-09-30 | 2008-03-12 | Graphic Security Systems Corp | Verfahren und system zur steuerung der codierten bildproduktion |
US7421581B2 (en) | 2003-09-30 | 2008-09-02 | Graphic Security Systems Corporation | Method and system for controlling encoded image production |
Also Published As
Publication number | Publication date |
---|---|
AU1000101A (en) | 2002-01-03 |
DE10117038B4 (de) | 2006-06-08 |
US6880091B1 (en) | 2005-04-12 |
AU747496B2 (en) | 2002-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE10117038B4 (de) | System und Verfahren zur Authentifizierung eines Benutzers eines Multifunktionsperipheriegeräts | |
DE69830382T2 (de) | Sicheres Drucken | |
DE10227627B4 (de) | Multifunktionsperipheriegerät | |
DE602005002701T2 (de) | Wartungsvermittlungsvorrichtung, Wartungsvermittlungsverfahren und Wartungssystem | |
DE19782258B4 (de) | Verfahren zum Verhindern, daß ein Druckerknoten ein Dokument ausgibt, bevor ein Empfänger des Dokuments in der Nähe des Druckerknotens authentisiert ist | |
DE602004006702T2 (de) | Sichere Datenübertragung in einem vernetzten System der Bildverarbeitungsvorrichtungen | |
AU652525B2 (en) | Security system for electronic printing systems | |
US8867059B2 (en) | Image forming apparatus and method of transferring administrative authority of authentication print data | |
EP2332313B1 (de) | Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem | |
DE60221113T3 (de) | Verfahren und system für die fernaktivierung und -verwaltung von personal security devices | |
US20040080771A1 (en) | Image forming apparatus that can operate without wasteful use of resources thereof and unnecessary authentication | |
EP3289508A1 (de) | Verfahren zur erzeugung einer elektronischen signatur | |
DE10256961B4 (de) | Verfahren zum Ermöglichen eines sicheren Druckens sowie Druckvorrichtung, tragbare externe Rechenvorrichtung und auf einem computerlesbaren Medium gespeichertes und ein sicheres Drucken ermöglichendes Programm | |
US20050007619A1 (en) | Information processing apparatus, entry information management method and certification function control method | |
EP2732398B1 (de) | Verfahren zum betreiben einer netzwerkeinrichtung | |
EP3685563A1 (de) | Verfahren zum einrichten einer benutzer-authentifizierung an einem endgerät mittels eines mobilen endgeräts und zum anmelden eines benutzers an einem endgerät | |
WO2004039032A2 (de) | Verfahren und anordnung zum authentifizieren einer bedieneinheit sowie übertragen einer authentifizierungsinformation zu der bedieneinheit | |
DE19703970B4 (de) | Verfahren zur Erfassung von Daten und deren Übermittlung in authentischer Form | |
DE10251408A1 (de) | Sicherer und vermittelter Zugriff für E-Dienste | |
US7477414B2 (en) | Image forming apparatus and method of certificating password | |
DE10205725A1 (de) | System und Verfahren für eine sichere Übertragung von Daten an Klienten | |
WO2016173994A1 (de) | Verfahren zur erzeugung einer elektronischen signatur | |
CN102308275B (zh) | 与漫游打印相关的改进 | |
DE102017012249A1 (de) | Mobiles Endgerät und Verfahren zum Authentifizieren eines Benutzers an einem Endgerät mittels mobilem Endgerät | |
EP4105805B1 (de) | Verfahren zum betreiben eines scansystems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8127 | New person/name/address of the applicant |
Owner name: HEWLETT-PACKARD DEVELOPMENT CO., L.P., HOUSTON, TE |
|
8364 | No opposition during term of opposition | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |