EP1557027A2 - Method and arrangement for authenticating a control unit and transmitting authentication information messages to the control unit - Google Patents

Method and arrangement for authenticating a control unit and transmitting authentication information messages to the control unit

Info

Publication number
EP1557027A2
EP1557027A2 EP03809332A EP03809332A EP1557027A2 EP 1557027 A2 EP1557027 A2 EP 1557027A2 EP 03809332 A EP03809332 A EP 03809332A EP 03809332 A EP03809332 A EP 03809332A EP 1557027 A2 EP1557027 A2 EP 1557027A2
Authority
EP
European Patent Office
Prior art keywords
data processing
processing system
data
information
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP03809332A
Other languages
German (de)
French (fr)
Inventor
Berthold Kathan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Production Printing Germany GmbH and Co KG
Original Assignee
Oce Printing Systems GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oce Printing Systems GmbH and Co KG filed Critical Oce Printing Systems GmbH and Co KG
Publication of EP1557027A2 publication Critical patent/EP1557027A2/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Definitions

  • Control unit and transmission of authentication information to the control unit
  • the invention relates to a method and an arrangement for generating authentication information by means of which a data processing system authenticates an operating unit. Furthermore, the invention relates to a method and an arrangement for authenticating an operating unit of an electrophotographic printer or copier system.
  • Known electrophotographic printers and copiers have communication interfaces, via which operating units and maintenance computers can be connected to the printer or copier for operation, diagnosis and maintenance.
  • the maintenance computer With the help of the maintenance computer in particular, safety-relevant setting values of the printer or copier can be changed. If such changes are made by insufficiently qualified operators or e.g. A network connection, carried out by unauthorized persons, can result in a considerable deterioration in quality and damage or destruction of modules of the printer or copier.
  • the print data is not transmitted to the printer via a network which is also connected to global networks, such as the Internet, via which unauthorized persons also have access to the printer.
  • global networks such as the Internet
  • these measures also prevent remote maintenance, remote diagnosis or remote control of the printer can be performed by service specialists who are not on site at the printer.
  • the object of the invention is to provide a method and an arrangement by means of which simple authentication of a data processing system is possible.
  • a method for authenticating a data processing system with the features of claim 1 ensures that the second data processing system is supplied with the second data in a very secure manner, the second data processing system generating authentication information with the aid of the second data, with which information is preferably generated automatically without intervention an operator can perform an authentication procedure.
  • a second aspect of the invention relates to an arrangement for authenticating a data processing system.
  • a first data processing system generates first information.
  • the first information is fed to a second data processing system of an operating unit.
  • the second data processing system uses the first information and additional information contained in the second data processing system to generate first data.
  • the arrangement contains a data line, via which the first data can be transmitted from the first data processing system to the second data processing system.
  • the first data processing system generates second data depending on the first data.
  • the second data can be transmitted via the data line from the first data processing system to the second data processing system.
  • the second data processing system generates using the second data Authentication information for authentication of the second data processing system.
  • This arrangement according to the invention ensures that the generation and transmission of the second data for generating the authentication information can be carried out simply and without complex user intervention by the second data processing system. Furthermore, in particular in that the second data processing system generates the authentication information with the aid of the second data, authentication of the second data processing system by a further data processing system and / or the first data processing system is easily possible.
  • a third aspect of the invention relates to a method for authenticating an operating unit of an electrophotographic printing or copying system.
  • First data are stored in a first data processing system of the operating unit.
  • the first data processing system uses the first data to generate authentication information.
  • the authentication information is transmitted to a second data processing system of the printing or copying system.
  • the authenticity of the first data processing system is checked by the second data processing system.
  • access rights of the first data processing system are determined by the second data processing system.
  • This method according to the invention makes it very easy to authenticate the operating unit and to determine the access rights of the operating unit. Time-consuming operator intervention is not required to authenticate the control unit.
  • a fourth aspect of the invention relates to an arrangement for authenticating an operating unit of an electrophotographic see printing or copying system.
  • First data are stored in a first data processing system of the control unit.
  • the first data processing system uses the first data to generate authentication information.
  • the first data processing system transmits authentication data to a second data processing system of the printing or copying system, the authentication data containing the authentication information.
  • the second data processing system checks the authenticity of the first data processing system, the second data processing system using the authentication data to define access rights for the first data processing system.
  • FIG. 2 shows a user interface for requesting the key from an authorization server
  • FIG. 3 shows a block diagram for authentication of the service and maintenance computer by a printer
  • FIG. 4 shows an output window with a test message that is output when the authorization is incorrect.
  • FIG. 1 shows a system 10 for generating and transmitting a key 12, which is used for the authentication of a service and maintenance computer 14 by a further data processing unit, not shown, of a printer.
  • the system 10 contains an authorization server 16 which can be connected to the service and maintenance computer via a network connection 18.
  • the generation and transfer of the key 12 is also referred to as the activation procedure of the service and maintenance computer 14.
  • a data connection e.g. via network 18, between service and maintenance computer 14 and authorization server 16.
  • the authorization server 16 generates a so-called transaction number (TAN).
  • the transaction number is a sequence of digits and / or letters that an operator must enter on the service and maintenance computer in order to carry out the activation procedure.
  • the transaction number generated by the authorization server 16 is sent to the operator by post or by email.
  • the operator is preferably a service technician from the printer manufacturer who has a portable computer, a so-called notebook, as a service and maintenance computer 14.
  • the service and Maintenance computer 14 of the service technician referred to as a service notebook.
  • the service technician starts a program module on the service notebook 14 to carry out the activation procedure after he has received the transaction number by post or email.
  • the service technician uses a user interface to enter the transaction number and then starts the activation process.
  • the program module determines a predetermined hardware feature, e.g. the serial number of the processor or a network adapter. Such a hardware feature is also referred to as the "fingerprint" of the service notebook 14.
  • the serial number and the transaction number are transmitted to the authorization server 16 via the network connection 18.
  • the authorization server 16 checks the validity of the transaction number and, on the basis of the transaction number, determines an authorization level of the service notebook 14, which then connects the service notebook 14 to the control units and databases when the service notebook 14 is later connected to a printer of the printer.
  • the authorization server 16 also defines a validity date up to which an authorization using the key 12 to be generated by a printer is possible. A period of time in which a service notebook 14 can be activated with the aid of the transmitted transaction number is preferably also specified. With the help of the transmitted hardware feature, the validity date and the authorization level , the authorization server 16 generates a so-called key 12, which preferably contains this information in coded form and / or by means of which it is possible at least to check this information. The generated key 12 is transmitted via the network 18 to the service notebook 14, the key 12 being stored in a memory area of the service notebook 14. With the aid of the system 10, an activation procedure for activating the service notebook 14 has thus been carried out. The key 12 stored in the service notebook 14 by this activation procedure contains the hardware feature, the expiry date and the access rights of the service notebook 14 in encrypted form.
  • the network connection 18 is a connection via a wide area network, e.g. the internet. If such a connection is selected via the Internet, the data transmission is preferably carried out using a secure transmission channel.
  • a point-to-point connection e.g. with the help of modems
  • known encryption methods for data transmission can still be used for data transmission.
  • a service technician it is also possible for a service technician to be able to activate the service notebook 14 from any location that can be connected to the network 18. So it is e.g. it is also possible to activate the service notebook 14 from a customer's telephone connection or from any other telephone connection.
  • the service notebook 14 must be activated again. For repeated activation, the same activation procedure is carried out again as before described for the first activation of the service notebook 14.
  • Such a service notebook 14 is connected as a control unit to a printer locally or via a network connection 18, with the help of the service notebook 14 both setting values of the printer can be read out and changed setting values can be transmitted to the printer, the printer using the service Notebooks 14 can be operated and a diagnosis of the printer or of modules of the printer is carried out with the help of the service notebook 14.
  • the printer software or the printer firmware determine for each parameter up to which authorization level read and / or write access to this setting parameter is permitted.
  • the write access to setting parameters is preferably only permitted to users with a high authorization level.
  • FIG. 2 shows a user interface 20 for unlocking the service notebook 14.
  • the user interface 20 is generated with the program module started by the service technician on the service notebook 14 for unlocking the service notebook 14 and on a display unit of the Service notebooks 14 issued.
  • the operator can select the type of connection to the authorization server 16.
  • the operator can select or enter the network address or the Internet address of the authorization server 16 in an input and output field 22 if the service notebook 14 is connected to the authorization server 16 via a network connection of the World Wide Web of the Internet.
  • the operator can alternatively set a point-to-point connection of the service notebook 14 with the authorization server 16 if the service notebook 14 and the authorization server 16 can be connected, for example via modems, using a telephone network are.
  • the operator can enter the data required for establishing the connection of the point-to-point connection in the input section 26.
  • These data relate in particular to a login name and a password for establishing the connection and a telephone number via which the authorization server can be reached via the telephone network.
  • a protocol to be used can also be selected.
  • Section 26 also contains an output field in which the connection status is displayed.
  • a connection via the telephone network can be established with the aid of a graphical function key 28.
  • an existing connection can be interrupted, with the help of the graphic function key 32 both the connection establishment and the connection termination can be interrupted.
  • the transmitted transaction number (TAN) is to be entered in an input field 34.
  • the operator can use the graphic function key 36 to start the registration process with the authorization server 16, the program module transmitting both the transaction number and the number of the processor of the service notebook 14 to the authorization server 16.
  • the program module contains special ones Program elements for determining the serial numbers of the processor.
  • the authorization server 16 uses the serial number of the processor and further information to determine a key 12 after checking the validity of the transaction number. After the key 12 has been generated, it is transferred to the service notebook 14. The key 12 is stored in a memory area of the service notebook 14 provided for this purpose. After the key 12 has been successfully transferred to the service notebook 14, the graphical function key 38 is activated so that the service notebook 14 has been successfully activated. By activating the graphic function key 38, the activation process is completed and the processing of the program module for activation is ended.
  • FIG. 3 shows a block diagram for the authentication of the service notebook 14 by a printer 40.
  • the service notebook 14 is connected to the printer 40 via a network connection 42.
  • a key 12 is stored in the service notebook 14, the key 12 containing information about the serial number of the processor, the period of validity of the key 12 and the access rights of the service notebook 14. This information is preferably encoded in the key 12. Alternatively, this information can at least be checked using the key 12.
  • the printer 40 Before the service notebook 14 has access to the setting parameters and diagnostic functions of the printer 40, the printer 40 carries out an authorization of the service notebook 14. For this purpose, the presence of the key 12 on the service notebook 14 and the authorization level of the service notebook 14 are determined by a program module of the printer via the network 42. The authorization is preferably carried out by the printer 40 using a challenge and response method.
  • the printer 40 transmits a random number to the service notebook 14.
  • the service notebook 14 carries out a non-reversible mathematical arithmetic operation with the random number depending on the key 12. The result of this arithmetic operation is transmitted to the printer 40 via the network connection 42.
  • the printer 40 checks the calculation result by performing a mathematical calculation operation that also leads to the same result. If the two calculation results match, the authentication of the service notebook 14 has been carried out by the printer 40.
  • the printer 40 transmits data for generating a graphical user interface for operating, configuring and maintaining the printer 40 to the service notebook 14.
  • the transmitted data are transferred using a Browser program module processed by the service notebook.
  • the graphical user interface preferably contains user interfaces, the user interfaces to be displayed being selectable in particular with the aid of menu entries.
  • the graphical user interface and the user interfaces are preferably designed such that they are automatically adapted by the printer 40 to the authorization level of the service notebook 14. If the service notebook 14 is not authorized to carry out read and / or write access to the setting value of a setting parameter due to the assigned authorization level, this setting value is not shown or is only displayed deactivated. If the service notebook 14 does not have the authorization to carry out a specific diagnostic function, this diagnostic function is not carried out via the user interface and / or via menu items User interface offered, ie not displayed. This makes it easier and clearer to operate the user interface at low authorization levels.
  • the access of the service notebook 14 to the printer is here both via a direct data line on site and via a network connection, e.g. via the Internet or a telephone network, possible from a remote location. This makes remote maintenance, operation and remote diagnosis very easy.
  • the service notebook 14 only requires software for requesting and managing the key 12, which in addition to the standard software of the service notebook 14 has to be stored in a memory area of the service notebook 14 and processed by the latter.
  • the standard software of the service notebook 14 comprises at least one operating system and a browser program module.
  • the browser program module preferably contains a Java runtime program environment, a so-called Java runtime environment.
  • Java runtime environment a Java runtime environment
  • Java applets With the help of Java applets, extensive operating, diagnostic and configuration functions as well as a graphical user interface can be generated, which are output via the browser program module. It is not necessary to transfer and check passwords.
  • such a password contains the Danger of the password being passed on to another service technician or to another operator, for example when the service technician or an operator is on a weekend or holiday replacement. These passwords are often also noted and can thus reach unauthorized persons.
  • the service notebook 14 contains all the data required for the authentication of the service notebook 14.
  • the service notebook 14 is simply handed over to another service technician or another operator.
  • the represented service technician or the represented operator does not receive any information with which it is possible to obtain access to the printer 40 with another service notebook or another data processing system after the service notebook 14 has been returned.
  • FIG. 4 shows an output window with a text message which is output on the service notebook 14 when the activation has not taken place and when the activation has expired.
  • the service technician is informed that the service notebook 14 is not activated and that he has no access to service tools, diagnostic tools and documentation.
  • the graphic function key 44 the operator can start the program module for activating the service notebook 14, as a result of which the user interface shown in FIG. 2 is output.
  • the program module for activation is not started and the service technician with the service notebook 14 does not have access to the service and diagnostic tools that require an authorization level, as well as service documentation.
  • a so-called MAC address of the network card contained in the service notebook 14 can also be used as a hardware feature.
  • the MAC address is also known as the Ethernet address.
  • the MAC address is a worldwide unique identifier of a network adapter. It is used for addressing in layer 2 of the OSI model.
  • the MAC address is stored in a ROM memory of the network adapter and cannot be changed with the aid of program modules of the service notebook 14.
  • the MAC address is six bytes long, in which the manufacturer and the serial number of the respective network adapter are encoded.
  • the MAC address can be read using known program modules. The MAC address thus serves to uniquely identify the service notebook 14.
  • a method for cryptography with which information is encrypted and then decrypted, is preferably also used, in particular an asymmetrical or a symmetrical encryption method.
  • the key 12 can contain a legitimation code.
  • the key 12 is preferably a public key or a private key.

Abstract

The invention relates to a method and an arrangement for producing authentication information messages. A first data processing device (16) produces a first information message which is supplied to a second data processing device (14) of a control unit. The second data processing device (14) produces first data by means of the first information messages of another information message contained in the data processing device (14). Said first data is transmitted from the first data processing device (16) to the second data processing device (14) by means of a data line. The first data processing device (16) produces second data according to the first data. The second data is transmitted from the first data processing device (16) to the second data processing device (14). The second data processing device (14) produces authentication information messages, by means of the second data, for authenticating the second data processing device (14). The invention also relates to a method and an arrangement for authenticating a control unit of an electrophotographic printing or copying system.

Description

Verfahren und Anordnung zum Authentifizieren einer Method and arrangement for authenticating a
Bedieneinheit sowie Übertr gen einer Authentifizierungsinformation zu der BedieneinheitControl unit and transmission of authentication information to the control unit
Die Erfindung betrifft ein Verfahren und eine Anordnung zum Erzeugen von Authentifizierungsinformationen durch die eine Datenverarbeitungsanlage eine Authentifizierung einer Bedieneinheit durchführt. Ferner betrifft die Erfindung ein Verfahren und eine Anordnung zur Authentifizierung einer Bedienein- heit eines elektrofotografischen Drucker- oder Kopiersystems .The invention relates to a method and an arrangement for generating authentication information by means of which a data processing system authenticates an operating unit. Furthermore, the invention relates to a method and an arrangement for authenticating an operating unit of an electrophotographic printer or copier system.
Bekannte elektrofotografische Drucker und Kopierer haben Kommunikationsschnittstellen, über die Bedieneinheiten und Wartungscomputer mit dem Drucker oder Kopierer zum Bedienen, zur Diagnose und zur Wartung verbunden werden können. Insbesondere mit Hilfe der WartungsComputer können sicherheitsrelevante Einstellwerte des Druckers oder Kopierers geändert werden. Werden solche Änderungen von nicht ausreichend qualifizierten Bedienpersonen oder z.B. über eine Netzwerkverbin- düng, durch Unberechtigte durchgeführt, kann eine erhebliche Qualitätsverschlechterung und eine Schädigung bzw. Zerstörung von Baugruppen des Druckers oder Kopierers erfolgen.Known electrophotographic printers and copiers have communication interfaces, via which operating units and maintenance computers can be connected to the printer or copier for operation, diagnosis and maintenance. With the help of the maintenance computer in particular, safety-relevant setting values of the printer or copier can be changed. If such changes are made by insufficiently qualified operators or e.g. A network connection, carried out by unauthorized persons, can result in a considerable deterioration in quality and damage or destruction of modules of the printer or copier.
Bei bekannten Druckern und Kopierern sind mehrere sogenannte Benutzerstufen vorgesehen, wobei eine Bedienperson eine Benutzerstufe auswählen kann und seine Berechtigung zur Auswahl dieser Benutzerstufe durch eine Passworteingabe bestätigt. Ferner besteht bei bekannten Druckern und Kopierern durch ungesicherte Zugriffe die Möglichkeit, dass unberechtigte Personen Informationen über den Aufbau und die Steuerungsstruktur des Druckers oder Kopierers mit Hilfe der Kommunikationsschnittstelle des Druckers oder Kopierers erhalten. Auch Systemparameter, wie Zählerstände des Druckers oder Kopierers, die gegebenenfalls auch für Abrechnungszwecke genutzt werden, können über die Kommunikationsschnittstelle bekannter Drucker oder Kopierer manipuliert werden. Aus dem Europäischen Patent EP 0 513 549 A2 ist eine Anordnung zum Steuern und zum Übertragen von Daten zwischen einem Host-Computer und einer KopiererSteuerung bekannt, wobei die Kommunikation erst bei erfolgter Identifizierung des Host- Computers mit Hilfe eines Passwortes erfolgt ist. Ferner ist eine Steuereinheit zur KommunikationsSteuerung vorgesehen.In known printers and copiers, several so-called user levels are provided, whereby an operator can select a user level and confirm his authorization to select this user level by entering a password. In known printers and copiers, unsecured access also enables unauthorized persons to receive information about the structure and control structure of the printer or copier with the aid of the communication interface of the printer or copier. System parameters, such as counter readings of the printer or copier, which may also be used for billing purposes, can also be manipulated via the communication interface of known printers or copiers. An arrangement for controlling and transmitting data between a host computer and a copier control is known from European Patent EP 0 513 549 A2, the communication only taking place when the host computer has been identified with the aid of a password. A control unit for communication control is also provided.
Aus dem Patent US 5,077,795 ist ein elektronisches Drucksystem bekannt, bei dem mit Hilfe eines Benutzerprofils für jeden Benutzer die Sicherheit von Nutzerdaten und Nutzerprogrammen sichergestellt ist. Die Benutzerprofile werden von einem Sicherheits-Administrator vor Ort oder von einem entfernten Ort aus verwaltet.An electronic printing system is known from US Pat. No. 5,077,795, in which the security of user data and user programs is ensured for each user with the help of a user profile. The user profiles are managed by an on-site security administrator or from a remote location.
Jedoch bieten die bekannten Zugriffsverfahren nur einen unzureichenden Schutz von druckerinternen Daten und Einstellwerten. Insbesondere besteht bei Passwörtern ein erhebliches Sicherheitsrisiko darin, dass Passwörter mit Hilfe von Programmmodulen ausgespäht werden können, die Tastatureingaben mitschneiden. Ferner besteht ein Sicherheitsrisiko bei Passwörtern darin, dass die Passwörter dem jeweiligen Benutzer zugestellt werden müssen, wobei oft nicht sichergestellt werden kann, dass Unberechtigte Kenntnis der Passwörter bei der Übertragung und/oder Zustellung der Passwörter erhalten. Auch ist bei Passwörtern nicht sichergestellt, dass berechtigte Personen die Passwörter nicht an unberechtigte Personen weitergeben. Ein wirksamer lokaler Schutz bekannter Druk- ker oder Kopierer konnte nur durch das Verhindern eines physikalischen Zugriffs von unberechtigten Personen auf die Kommunikationsschnittstelle des Druckers oder Kopierers erfolgen. Jedoch ist dann auch erforderlich, dass die Druckdaten nicht über ein Netzwerk zum Drucker übertragen werden, das auch mit globalen Netzwerken, wie dem Internet, verbunden ist, über das auch unbefugte Personen Zugriff auf den Drucker erhalten. Diese Maßnahmen verhindern jedoch auch, dass eine Fernwartung, Ferndiagnose oder Fernbedienung des Druckers durch Servicespezialisten durchgeführt werden kann, die nicht vor Ort am Drucker sind.However, the known access methods only offer inadequate protection of printer-internal data and setting values. In the case of passwords in particular, there is a considerable security risk in that passwords can be spied out with the aid of program modules which record keystrokes. Furthermore, there is a security risk in the case of passwords that the passwords have to be delivered to the respective user, it often not being possible to ensure that unauthorized persons gain knowledge of the passwords during the transmission and / or delivery of the passwords. In the case of passwords, there is also no guarantee that authorized persons will not pass the password on to unauthorized persons. Effective local protection of known printers or copiers could only be achieved by preventing physical access by unauthorized persons to the communication interface of the printer or copier. However, it is then also necessary that the print data is not transmitted to the printer via a network which is also connected to global networks, such as the Internet, via which unauthorized persons also have access to the printer. However, these measures also prevent remote maintenance, remote diagnosis or remote control of the printer can be performed by service specialists who are not on site at the printer.
Aufgabe der Erfindung ist es, ein Verfahren und eine Anord- nung anzugeben, durch die eine einfache Authentifizierung einer Datenverarbeitungsanlage möglich ist.The object of the invention is to provide a method and an arrangement by means of which simple authentication of a data processing system is possible.
Die Aufgabe wird für ein Verfahren zur Authentifizierung einer Datenverarbeitungsanlage mit den Merkmalen des Patent- anspruchs 1 gelöst. Vorteilhafte Weiterbildungen der Erfindung sind in den abhängigen Patentansprüchen angegeben.The object is achieved for a method for authenticating a data processing system with the features of patent claim 1. Advantageous developments of the invention are specified in the dependent claims.
Durch ein Verfahren zur Authentifizierung einer Datenverarbeitungsanlage mit den Merkmalen des Patentanspruchs 1 wird erreicht, dass der zweiten Datenverarbeitungsanlage auf sehr sichere Art und Weise die zweiten Daten zugeführt werden, wobei die zweite Datenverarbeitungsanlage mit Hilfe der zweiten Daten Authentifizierungsinformationen erzeugt, mit denen vorzugsweise automatisch ohne Eingriff einer Bedienperson eine Authentifizierungsprozedur durchführbar ist.A method for authenticating a data processing system with the features of claim 1 ensures that the second data processing system is supplied with the second data in a very secure manner, the second data processing system generating authentication information with the aid of the second data, with which information is preferably generated automatically without intervention an operator can perform an authentication procedure.
Ein zweiter Aspekt der Erfindung betrifft eine Anordnung zur Authentifizierung einer Datenverarbeitungsanlage. Eine erste Datenverarbeitungsanlage erzeugt erste Informationen. Die ersten Informationen werden einer zweiten Datenverarbeitungsanlage einer Bedieneinheit zugeführt. Die zweite Datenverarbeitungsanlage erzeugt mit Hilfe der ersten Informationen und einer in der zweiten Datenverarbeitungsanlage enthaltenen weiteren Information erste Daten. Die Anordnung enthält eine Datenleitung, über die erste Daten von der ersten Datenverarbeitungsanlage zur zweiten Datenverarbeitungsanlage übertragbar sind. Die erste Datenverarbeitungsanlage erzeugt abhängig von den ersten Daten zweite Daten. Die zweiten Daten sind über die Datenleitung von der ersten Datenverarbeitungsanlage zur zweiten Datenverarbeitungsanlage übertragbar. Die zweite Datenverarbeitungsanlage erzeugt mit Hilfe der zweiten Daten Authentifizierungsinformationen zur Authentifizierung der zweiten Datenverarbeitungsanlage.A second aspect of the invention relates to an arrangement for authenticating a data processing system. A first data processing system generates first information. The first information is fed to a second data processing system of an operating unit. The second data processing system uses the first information and additional information contained in the second data processing system to generate first data. The arrangement contains a data line, via which the first data can be transmitted from the first data processing system to the second data processing system. The first data processing system generates second data depending on the first data. The second data can be transmitted via the data line from the first data processing system to the second data processing system. The second data processing system generates using the second data Authentication information for authentication of the second data processing system.
Durch diese erfindungsgemäße Anordnung wird erreicht, dass das Erzeugen und Übertragen der zweiten Daten zum Erzeugen der Authentifizierungsinformationen durch die zweite Datenverarbeitungsanlage einfach und ohne aufwendige Benutzereingriffe durchführbar ist. Ferner ist, insbesondere dadurch, dass die zweite Datenverarbeitungsanlage mit Hilfe der zwei- ten Daten die Authentifizierungsinformationen erzeugt, eine Authentifizierung der zweiten Datenverarbeitungsanlage durch eine weitere Datenverarbeitungsanlage und/oder die erste Datenverarbeitungsanlage einfach möglich.This arrangement according to the invention ensures that the generation and transmission of the second data for generating the authentication information can be carried out simply and without complex user intervention by the second data processing system. Furthermore, in particular in that the second data processing system generates the authentication information with the aid of the second data, authentication of the second data processing system by a further data processing system and / or the first data processing system is easily possible.
Ein dritter Aspekt der Erfindung betrifft ein Verfahren zur Authentifizierung einer Bedieneinheit eines elektrofotografi- schen Druck- oder Kopiersystems . In einer ersten Datenverarbeitungsanlage der Bedieneinheit werden erste Daten gespeichert. Die erste Datenverarbeitungsanlage erzeugt mit Hilfe der ersten Daten eine Authentifizierungsinformation. MitA third aspect of the invention relates to a method for authenticating an operating unit of an electrophotographic printing or copying system. First data are stored in a first data processing system of the operating unit. The first data processing system uses the first data to generate authentication information. With
Hilfe von Authentifizierungsdaten wird die Authentifizie- rungsinformation zu einer zweiten Datenverarbeitungsanlage des Druck- oder Kopiersystems übertragen. Die Authentizität der ersten Datenverarbeitungsanlage wird durch die zweite Datenverarbeitungsanlage überprüft. Mit Hilfe der Authentifi- zierungsdaten werden durch die zweite Datenverarbeitungsanlage Zugriffsrechte der ersten Datenverarbeitungsanlage festgelegt.With the help of authentication data, the authentication information is transmitted to a second data processing system of the printing or copying system. The authenticity of the first data processing system is checked by the second data processing system. With the aid of the authentication data, access rights of the first data processing system are determined by the second data processing system.
Durch dieses erfindungsgemäße Verfahren wird erreicht, dass eine Authentifizierung der Bedieneinheit und das Festlegen der Zugriffsrechte der Bedieneinheit sehr einfach möglich ist. Aufwendige Bedieneingriffe einer Bedienperson sind zur Authentifizierung der Bedieneinheit nicht erforderlich.This method according to the invention makes it very easy to authenticate the operating unit and to determine the access rights of the operating unit. Time-consuming operator intervention is not required to authenticate the control unit.
Ein vierter Aspekt der Erfindung betrifft eine Anordnung zum Authentifizieren einer Bedieneinheit eines elektrofotografi- sehen Druck- oder Kopiersystems. Erste Daten sind in einer ersten Datenverarbeitungsanlage der Bedieneinheit gespeichert. Die erste Datenverarbeitungsanlage erzeugt mit Hilfe der ersten Daten eine Authentifizierungsinformation. Die erste Datenverarbeitungsanlage überträgt Authentifizierungs- daten zu einer zweiten Datenverarbeitungsanlage des Druckoder KopierSystems, wobei die Authentifizierungsdaten die Authentifizierungsinformation enthalten. Die zweite Datenverarbeitungsanlage überprüft die Authentizität der ersten Da- tenverarbeitungsanläge, wobei die zweite Datenverarbeitungsanlage mit Hilfe der Authentifizierungsdaten Zugriffsrechte der ersten Datenverarbeitungsanlage festlegt. Durch diese erfindungsgemäße Anordnung wird erreicht, dass eine Authentifizierung der Bedieneinheit sehr einfach durch die Bedienein- heit des Druck- oder Kopiersystems durchgeführt wird. Eingriffe von einer Bedienperson sind für eine solche Authentifizierung nicht zwingend erforderlich. Ferner wird durch diese Anordnung erreicht, dass eine sehr sichere Authentifizierung der Bedieneinheit durchgeführt wird und Fremdzugriffe auf die Datenverarbeitungsanlage des Druck- oder Kopiersystems verhindert werden.A fourth aspect of the invention relates to an arrangement for authenticating an operating unit of an electrophotographic see printing or copying system. First data are stored in a first data processing system of the control unit. The first data processing system uses the first data to generate authentication information. The first data processing system transmits authentication data to a second data processing system of the printing or copying system, the authentication data containing the authentication information. The second data processing system checks the authenticity of the first data processing system, the second data processing system using the authentication data to define access rights for the first data processing system. This arrangement according to the invention ensures that the operating unit is authenticated very simply by the operating unit of the printing or copying system. Interventions by an operator are not absolutely necessary for such authentication. This arrangement also ensures that the operating unit is authenticated very securely and that external access to the data processing system of the printing or copying system is prevented.
Zum besseren Verständnis der vorliegenden Erfindung wird im Folgenden auf die in den Zeichnungen dargestellten bevorzug- ten Ausführungsbeispiele Bezug genommen, die an Hand spezifischer Terminologie beschrieben sind. Es sei jedoch darauf hingewiesen, dass der Schutzumfang der Erfindung dadurch nicht eingeschränkt werden soll, da derartige Veränderungen und weitere Modifizierungen an den gezeigten Vorrichtungen und/oder dem Verfahren sowie derartige weitere Anwendungen der Erfindung, wie sie darin aufgezeigt sind, als übliches derzeitiges oder künftiges Fachwissen eines zuständigen Fachmannes angesehen werden. Die Figuren zeigen Ausführungsbei- spiele der Erfindung, nämlich: Figur 1 ein Blockschaltbild eines Systems zum Erzeugen und Übertragen eines Schlüssels zur Authentifizierung eines Service- und WartungsComputers;For a better understanding of the present invention, reference is made below to the preferred exemplary embodiments illustrated in the drawings, which are described using specific terminology. However, it should be pointed out that the scope of the invention is not intended to be limited thereby, since such changes and further modifications to the devices and / or the method shown, as well as such further applications of the invention, as shown therein, are common as current or future Expertise of a competent specialist can be viewed. The figures show exemplary embodiments of the invention, namely: 1 shows a block diagram of a system for generating and transmitting a key for authenticating a service and maintenance computer;
Figur 2 eine Bedienoberfläche zum Anfordern des Schlüssels bei einem Autorisierungs-Server;FIG. 2 shows a user interface for requesting the key from an authorization server;
Figur 3 ein Blockschaltbild zur Authentifizierung des Service- und WartungsComputers durch einen Drucker; undFIG. 3 shows a block diagram for authentication of the service and maintenance computer by a printer; and
Figur 4 ein Ausgabefenster mit einer Testmeldung, die bei einer fehlerhaften Autorisierung ausgegeben wird.FIG. 4 shows an output window with a test message that is output when the authorization is incorrect.
In Figur 1 ist ein System 10 zum Erzeugen und Übertragen eines Schlüssels 12 dargestellt, der zur Authentifizierung eines Service- und WartungsComputers 14 durch eine weitere nicht dargestellte Datenverarbeitungseinheit eines Druckers dient. Das System 10 enthält einen Autorisierungs-Server 16, der über eine Netzwerkverbindung 18 mit dem Service- und Wartungscomputer verbindbar ist. Das Erzeugen und Übertragen des Schlüssels 12 wird auch als FreiSchaltungsprozedur des Service- und Wartungscomputers 14 bezeichnet. Für diese Freischaltungsprozedur ist eine Datenverbindung, z.B. über Netz- werk 18, zwischen dem Service- und Wartungscomputer 14 und dem Autorisierungs-Server 16 erforderlich.1 shows a system 10 for generating and transmitting a key 12, which is used for the authentication of a service and maintenance computer 14 by a further data processing unit, not shown, of a printer. The system 10 contains an authorization server 16 which can be connected to the service and maintenance computer via a network connection 18. The generation and transfer of the key 12 is also referred to as the activation procedure of the service and maintenance computer 14. A data connection, e.g. via network 18, between service and maintenance computer 14 and authorization server 16.
Der Autorisierungs-Server 16 erzeugt eine sogenannte Transaktionsnummer (TAN) . Die Transaktionsnummer ist eine Ziffern- und/oder Buchstabenfolge, die eine Bedienperson am Service- und WartungsComputer zum Durchführen der Freischaltungsproze- dur eingeben muss. Die vom Autorisierungs-Server 16 erzeugte Transaktionsnummer wird der Bedienperson per Post oder per E- Mail zugesendet. Die Bedienperson ist vorzugsweise ein Ser- vicetechniker des Druckerherstellers, der einen portablen Computer, ein sogenanntes Notebook, als Service- und Wartungscomputer 14 besitzt. Im Folgenden wird der Service- und WartungsComputer 14 des Servicetechnikers als Service- Notebook bezeichnet .The authorization server 16 generates a so-called transaction number (TAN). The transaction number is a sequence of digits and / or letters that an operator must enter on the service and maintenance computer in order to carry out the activation procedure. The transaction number generated by the authorization server 16 is sent to the operator by post or by email. The operator is preferably a service technician from the printer manufacturer who has a portable computer, a so-called notebook, as a service and maintenance computer 14. The service and Maintenance computer 14 of the service technician referred to as a service notebook.
Der Servicetechniker startet auf dem Service-Notebook 14 ein Programmmodul zum Durchführen der FreiSchaltungsprozedur, nachdem er per Post oder E-Mail die Transaktionsnummer erhalten hat. Der Servicetechniker gibt mit Hilfe einer Bedienoberfläche die Transaktionsnummer ein und startet anschließend den Freischaltungsvorgang. Das Programmmodul ermittelt ein vorbestimmtes Hardwaremerkmal, z.B. die Seriennummer des Prozessors oder eines Netzwerkadapters . Ein solches Hardwaremerkmal wird auch als "Fingerprint" des Service-Notebooks 14 bezeichnet. Über die Netzwerkverbindung 18 wird die Seriennummer und die Transaktionsnummer zum Autorisierungs-Server 16 übertragen. Der Autorisierungs-Server 16 überprüft die Gültigkeit der Transaktionsnummer und legt aufgrund der Transaktionsnummer eine Berechtigungsstufe des Service- Notebooks 14 fest, die dann bei einer späteren Verbindung des Service-Notebooks 14 mit einem Drucker die Zugriffsrechte des Service-Notebooks 14 auf die Steuereinheiten und Datenbasen des Druckers festlegt.The service technician starts a program module on the service notebook 14 to carry out the activation procedure after he has received the transaction number by post or email. The service technician uses a user interface to enter the transaction number and then starts the activation process. The program module determines a predetermined hardware feature, e.g. the serial number of the processor or a network adapter. Such a hardware feature is also referred to as the "fingerprint" of the service notebook 14. The serial number and the transaction number are transmitted to the authorization server 16 via the network connection 18. The authorization server 16 checks the validity of the transaction number and, on the basis of the transaction number, determines an authorization level of the service notebook 14, which then connects the service notebook 14 to the control units and databases when the service notebook 14 is later connected to a printer of the printer.
Der Autorisierungs-Server 16 legt weiterhin ein Gültigkeitsdatum fest, bis zu dem eine Autorisierung mit Hilfe des zu erzeugenden Schlüssels 12 durch einen Drucker möglich ist. Vorzugsweise ist auch ein Zeitraum festgelegt, in dem mit Hilfe der gesendeten Transaktionsnummer ein Service-Notebook 14 freigeschaltet werden kann. Mit Hilfe des übertragenen Hardwaremerkmals, dem Gültigkeitsdatum und der Berechtigungs- stufe, erzeugt der Autorisierungs-Server 16 einen sogenannten Schlüssel 12, der diese Angaben vorzugsweise in codierter Form enthält und/oder durch den zumindest eine Überprüfung dieser Angaben möglich ist. Der erzeugte Schlüssel 12 wird über das Netzwerk 18 zum Service-Notebook 14 übertragen, wobei der Schlüssel 12 in einem Speicherbereich des Service- Notebooks 14 gespeichert wird. Mit Hilfe des Systems 10 ist somit eine Freischaltungsproze- dur zum Freischalten des Service-Notebooks 14 erfolgt. Der durch diese Freischaltungsprozedur im Service-Notebook 14 gespeicherte Schlüssel 12 enthält das Hardwaremerkmal, das Verfallsdatum und die Zugriffsrechte des Service-Notebooks 14 in verschlüsselter Form.The authorization server 16 also defines a validity date up to which an authorization using the key 12 to be generated by a printer is possible. A period of time in which a service notebook 14 can be activated with the aid of the transmitted transaction number is preferably also specified. With the help of the transmitted hardware feature, the validity date and the authorization level , the authorization server 16 generates a so-called key 12, which preferably contains this information in coded form and / or by means of which it is possible at least to check this information. The generated key 12 is transmitted via the network 18 to the service notebook 14, the key 12 being stored in a memory area of the service notebook 14. With the aid of the system 10, an activation procedure for activating the service notebook 14 has thus been carried out. The key 12 stored in the service notebook 14 by this activation procedure contains the hardware feature, the expiry date and the access rights of the service notebook 14 in encrypted form.
Bei anderen Ausführungsbeispielen sind zumindest das Hardwaremerkmal, das Verfallsdatum und die Zugriffsrechte mit Hilfe des Schlüssels 12 überprüfbar. Die Transaktionsnummer kann bei weiteren Ausführungsbeispielen auch von einer separaten Institution erzeugt werden. Die Transaktionsnummer muss dann dem Servicetechniker zur Eingabe in das Service-Notebook 14 übersandt und dem Autorisierungs-Server 16 eingegeben werden. Die Netzwerkverbindung 18 ist nach Figur 1 eine Verbindung über ein Wide Area Network, wie z.B. dem Internet. Wird eine solche Verbindung über das Internet gewählt, so erfolgt die Datenübertragung vorzugsweise mit Hilfe eines gesicherten Übertragungskanals .In other exemplary embodiments, at least the hardware feature, the expiry date and the access rights can be checked using the key 12. In further exemplary embodiments, the transaction number can also be generated by a separate institution. The transaction number must then be sent to the service technician for input into the service notebook 14 and entered into the authorization server 16. The network connection 18 according to FIG. 1 is a connection via a wide area network, e.g. the internet. If such a connection is selected via the Internet, the data transmission is preferably carried out using a secure transmission channel.
Alternativ kann bei anderen Ausführungsbeispielen eine Punkt- zu-Punkt-Verbindung, z.B. mit Hilfe von Modems, über ein öffentliches Telefonnetz übertragen werden. Um die Übertragungssicherheit zu erhöhen, können zur Datenübertragung wei- terhin bekannte Verschlüsselungsverfahren zur Datenübertragung genutzt werden. Mit Hilfe des Systems 10 ist es weiterhin möglich, dass ein Servicetechniker das Service-Notebook 14 von einem beliebigen, mit dem Netzwerk 18 verbindbaren Ort aus freischalten kann. So ist es z.B. auch möglich, das Ser- vice-Notebook 14 von einem Telefonanschluss eines Kunden aus oder von einem beliebigen anderen Telefonanschluss aus freizuschalten.Alternatively, in other embodiments, a point-to-point connection, e.g. with the help of modems, can be transmitted over a public telephone network. In order to increase transmission security, known encryption methods for data transmission can still be used for data transmission. With the aid of the system 10, it is also possible for a service technician to be able to activate the service notebook 14 from any location that can be connected to the network 18. So it is e.g. it is also possible to activate the service notebook 14 from a customer's telephone connection or from any other telephone connection.
Ist die Gültigkeitsdauer des Schlüssels 12 abgelaufen, so ist eine wiederholte Freischaltung des Service-Notebooks 14 erforderlich. Zum wiederholten Freischalten wird dieselbe Freischaltungsprozedur nochmals durchgeführt, wie bereits zuvor für die erste Freischaltung des Service-Notebooks 14 beschrieben.If the period of validity of the key 12 has expired, the service notebook 14 must be activated again. For repeated activation, the same activation procedure is carried out again as before described for the first activation of the service notebook 14.
Für unterschiedliche Service-Notebooks mit gleicher Berechti- gungsstufe werden durch den Autorisierungs-Server 16 unterschiedliche Schlüssel 12 erzeugt und zugewiesen. Aus diesen unterschiedlichen Schlüsseln 12 ist jedoch jeweils eindeutig die Berechtigungsstufe und der Gültigkeitszeitraum ermittelbar, ohne dass der Schlüssel 12 selbst einer Datenverarbei- tungsanlage des Druckers bekannt sein muss, die die Authentizität des Service-Notebooks 14 überprüft. Dadurch wird erreicht, dass es nicht erforderlich ist, allen Druckern mitzuteilen, welche Service-Notebooks 14 der Servicetechniker und welche weiteren Bedieneinheiten eine Berechtigung zum Zugriff auf die Datenbasis und/oder die Steuereinheiten des jeweiligen Druckers haben. Ein solches Service-Notebook 14 wird als Bedieneinheit mit einem Drucker lokal oder über eine Netzwerkverbindung 18 verbunden, wobei mit Hilfe des Service- Notebooks 14 sowohl Einstellwerte des Druckers ausgelesen als auch geänderte Einstellwerte zum Drucker übertragen werden können, der Drucker mit Hilfe des Service-Notebooks 14 bedient werden kann und eine Diagnose des Druckers oder von Baugruppen des Druckers mit Hilfe des Service-Notebooks 14 durchgeführt wird.For different service notebooks with the same authorization level, 16 different keys 12 are generated and assigned by the authorization server. However, the authorization level and the validity period can be clearly determined from these different keys 12, without the key 12 itself having to be known to a data processing system of the printer which checks the authenticity of the service notebook 14. It is thereby achieved that it is not necessary to tell all printers which service notebooks 14 the service technician and which other operating units have authorization to access the database and / or the control units of the respective printer. Such a service notebook 14 is connected as a control unit to a printer locally or via a network connection 18, with the help of the service notebook 14 both setting values of the printer can be read out and changed setting values can be transmitted to the printer, the printer using the service Notebooks 14 can be operated and a diagnosis of the printer or of modules of the printer is carried out with the help of the service notebook 14.
Durch die Druckersoftware bzw. durch die Firmware des Druk- kers ist für jeden einzelnen Parameter festgelegt, bis zu welcher Berechtigungsstufe ein Lese- und/oder Schreibzugriff auf diesen Einstellparameter gestattet ist. Vorzugsweise werden die Schreibzugriffe auf Einstellparameter nur Benutzern mit einer hohen Berechtigungsstufe gestattet.The printer software or the printer firmware determine for each parameter up to which authorization level read and / or write access to this setting parameter is permitted. The write access to setting parameters is preferably only permitted to users with a high authorization level.
In Figur 2 ist eine Bedienoberfläche 20 zum Freischalten des Service-Notebooks 14 dargestellt. Die Bedienoberfläche 20 wird mit dem von dem Servicetechniker auf dem Service- Notebook 14 gestarteten Programmmodul zum Freischalten des Service-Notebooks 14 erzeugt und auf einer Anzeigeeinheit des Service-Notebooks 14 ausgegeben. Mit Hilfe dieser Bedienoberfläche 20 kann die Bedienperson die Art der Verbindung zum Autorisierungs-Server 16 auswählen. In einem Ein- und Ausgabefeld 22 kann die Bedienperson die Netzwerkadresse oder die Internetadresse des Autorisierungs-Servers 16 auswählen oder eintragen, wenn das Service-Notebook 14 über eine Netzwerkverbindung des World Wide Web des Internets mit dem Autorisierungs-Server 16 verbunden ist. Mit Hilfe eines Auswahlfeldes 24 kann die Bedienperson alternativ eine Punkt-zu-Punkt- Verbindung des Service-Notebooks 14 mit dem Autorisierungs- Server 16 einstellen, wenn das Service-Notebook 14 und der Autorisierungs-Server 16 z.B. über Modems mit Hilfe eines Telefonnetzes verbindbar sind. Für eine solche Punkt-zuPunkt-Verbindung kann die Bedienperson im Eingabeabschnitt 26 die erforderlichen Daten zum Verbindungsaufbau der Punkt-zuPunkt-Verbindung eingeben. Diese Daten betreffen insbesondere einen Loginnamen und ein Passwort zum Aufbau der Verbindung und eine Telefonnummer, über die der Autorisierungs-Server über das Telefonnetz erreichbar ist. Ferner ist ein zu nut- zendes Protokoll auswählbar.FIG. 2 shows a user interface 20 for unlocking the service notebook 14. The user interface 20 is generated with the program module started by the service technician on the service notebook 14 for unlocking the service notebook 14 and on a display unit of the Service notebooks 14 issued. With the help of this user interface 20, the operator can select the type of connection to the authorization server 16. The operator can select or enter the network address or the Internet address of the authorization server 16 in an input and output field 22 if the service notebook 14 is connected to the authorization server 16 via a network connection of the World Wide Web of the Internet. With the help of a selection field 24, the operator can alternatively set a point-to-point connection of the service notebook 14 with the authorization server 16 if the service notebook 14 and the authorization server 16 can be connected, for example via modems, using a telephone network are. For such a point-to-point connection, the operator can enter the data required for establishing the connection of the point-to-point connection in the input section 26. These data relate in particular to a login name and a password for establishing the connection and a telephone number via which the authorization server can be reached via the telephone network. A protocol to be used can also be selected.
Der Abschnitt 26 enthält weiterhin ein Ausgabefeld, in dem der Verbindungsstatus angezeigt wird. Mit Hilfe einer grafischen Funktionstaste 28 kann eine Verbindung über das Tele- fonnetz hergestellt werden. Mit Hilfe der grafischen Funktionstaste 30 kann eine bestehende Verbindung unterbrochen werden, wobei mit Hilfe der grafischen Funktionstaste 32 sowohl der Verbindungsaufbau als auch der Verbindungsabbau unterbrochen werden kann. In einem Eingabefeld 34 ist die übermittelte Transaktionsnummer (TAN) einzugeben. Nach der Eingabe der Transaktionsnummer kann die Bedienperson mit Hilfe der grafischen Funktionstaste 36 den Registrierungsvorgang beim Autorisierungs-Server 16 starten, wobei das Programmmodul sowohl die Transaktionsnummer als auch die Nummer des Prozessors des Service-Notebooks 14 zum Autorisierungs- Server 16 überträgt. Das Programmmodul enthält spezielle Programmelemente zum Ermitteln der Seriennummern des Prozessors .Section 26 also contains an output field in which the connection status is displayed. A connection via the telephone network can be established with the aid of a graphical function key 28. With the help of the graphic function key 30, an existing connection can be interrupted, with the help of the graphic function key 32 both the connection establishment and the connection termination can be interrupted. The transmitted transaction number (TAN) is to be entered in an input field 34. After entering the transaction number, the operator can use the graphic function key 36 to start the registration process with the authorization server 16, the program module transmitting both the transaction number and the number of the processor of the service notebook 14 to the authorization server 16. The program module contains special ones Program elements for determining the serial numbers of the processor.
Wie bereits in Zusammenhang mit Figur 1 beschrieben, ermit- telt der Autorisierungs-Server 16 mit Hilfe der Seriennummer des Prozessors und weiteren Informationen einen Schlüssel 12, nachdem er die Gültigkeit der Transaktionsnummer überprüft hat. Nach dem Erzeugen des Schlüssels 12 wird dieser zum Service-Notebook 14 übertragen. Der Schlüssel 12 wird in einem dafür vorgesehenen Speicherbereich des Service-Notebooks 14 gespeichert. Nachdem der Schlüssel 12 erfolgreich zum Service-Notebook 14 übertragen worden ist, wird die grafische Funktionstaste 38 aktiviert dargestellt, dass das Service-Notebook 14 erfolgreich freigeschaltet worden ist. Durch Aktivieren der grafischen Funktionstaste 38 wird der Freischaltungsvorgang abgeschlossen und die Abarbeitung des Programmmoduls zur Freischaltung beendet.As already described in connection with FIG. 1, the authorization server 16 uses the serial number of the processor and further information to determine a key 12 after checking the validity of the transaction number. After the key 12 has been generated, it is transferred to the service notebook 14. The key 12 is stored in a memory area of the service notebook 14 provided for this purpose. After the key 12 has been successfully transferred to the service notebook 14, the graphical function key 38 is activated so that the service notebook 14 has been successfully activated. By activating the graphic function key 38, the activation process is completed and the processing of the program module for activation is ended.
In Figur 3 ist ein Blockschaltbild zur Authentifizierung des Service-Notebooks 14 durch einen Drucker 40 dargestellt. Das Service-Notebook 14 ist über eine Netzwerkverbindung 42 mit dem Drucker 40 verbunden. Wie bereits in Zusammenhang mit den Figuren 1 und 2 erläutert, ist ein Schlüssel 12 im Service- Notebook 14 gespeichert, wobei der Schlüssel 12 Informationen über die Seriennummer des Prozessors, die Gültigkeitsdauer des Schlüssels 12 und die Zugriffsrechte des Service- Notebooks 14 enthält. Vorzugsweise sind diese Informationen codiert im Schlüssel 12 enthalten. Alternativ sind mit Hilfe des Schlüssels 12 diese Informationen zumindest überprüfbar.FIG. 3 shows a block diagram for the authentication of the service notebook 14 by a printer 40. The service notebook 14 is connected to the printer 40 via a network connection 42. As already explained in connection with FIGS. 1 and 2, a key 12 is stored in the service notebook 14, the key 12 containing information about the serial number of the processor, the period of validity of the key 12 and the access rights of the service notebook 14. This information is preferably encoded in the key 12. Alternatively, this information can at least be checked using the key 12.
Bevor das Service-Notebook 14 Zugriff auf Einstellparameter und Diagnosefunktionen des Druckers 40 erhält, führt der Drucker 40 eine Autorisierung des Service-Notebooks 14 durch. Dazu wird durch ein Programmmodul des Druckers über das Netz- werk 42 das Vorhandensein des Schlüssels 12 auf dem Service- Notebook 14 und die Berechtigungsstufe des Service-Notebooks 14 ermittelt. Vorzugsweise erfolgt die Autorisierung durch den Drucker 40 mit Hilfe eines Challenge- und Response- Verfahrens . Dabei überträgt der Drucker 40 eine Zufallszahl zum Service-Notebook 14. Das Service-Notebook 14 führt mit der Zufallszahl abhängig vom Schlüssel 12 eine nicht umkehr- bare mathematische Rechenoperation aus . Das Ergebnis dieser Rechenoperation wird über die Netzwerkverbindung 42 zum Druk- ker 40 übertragen. Der Drucker 40 überprüft das Rechenergebnis, indem er eine mathematischen Rechenoperation ausführt, die ebenfalls zu demselben Ergebnis führt. Stimmen die beiden Rechenergebnisse überein, so ist die Authentifizierung des Service-Notebooks 14 durch den Drucker 40 erfolgt.Before the service notebook 14 has access to the setting parameters and diagnostic functions of the printer 40, the printer 40 carries out an authorization of the service notebook 14. For this purpose, the presence of the key 12 on the service notebook 14 and the authorization level of the service notebook 14 are determined by a program module of the printer via the network 42. The authorization is preferably carried out by the printer 40 using a challenge and response method. The printer 40 transmits a random number to the service notebook 14. The service notebook 14 carries out a non-reversible mathematical arithmetic operation with the random number depending on the key 12. The result of this arithmetic operation is transmitted to the printer 40 via the network connection 42. The printer 40 checks the calculation result by performing a mathematical calculation operation that also leads to the same result. If the two calculation results match, the authentication of the service notebook 14 has been carried out by the printer 40.
Wie bereits erwähnt, ist für jeden Einstellparameter des Druckers 40 im Drucker 40 festgelegt, ob Nutzer mit einer vorbestimmten Berechtigungsstufe Lese- und/oder Schreibzugriffe auf den Wert des Einstellparameters haben. Ein solcher Nutzer ist z.B. das Service-Notebook 14. Nach erfolgter Authentifizierung des Service-Notebooks 14 überträgt der Druk- ker 40 Daten zum Erzeugen einer grafischen Benutzeroberfläche zum Bedienen, zur Konfiguration und zur Wartung des Druckers 40 zum Service-Notbook 14. Die übertragenen Daten werden mit Hilfe eines Browser-Programmoduls durch das Service-Notebook verarbetet. Die grafische Benutzeroberfläche enthält vorzugsweise Bedienoberflächen, wobei anzuzeigende Bedienoberflächen insbesondere mit Hilfe von Menüeinträgen auswählbar sind.As already mentioned, it is determined for each setting parameter of the printer 40 in the printer 40 whether users with a predetermined authorization level have read and / or write access to the value of the setting parameter. Such a user is e.g. the service notebook 14. After the service notebook 14 has been authenticated, the printer 40 transmits data for generating a graphical user interface for operating, configuring and maintaining the printer 40 to the service notebook 14. The transmitted data are transferred using a Browser program module processed by the service notebook. The graphical user interface preferably contains user interfaces, the user interfaces to be displayed being selectable in particular with the aid of menu entries.
Die grafische Benutzeroberfläche und die Bedienoberflächen sind vorzugsweise so ausgeführt, dass sie durch den Drucker 40 automatisch an die Berechtigungsstufe des Service- Notebooks 14 angepasst wird. Ist das Service-Notebook 14 aufgrund der zugewiesenen Berechtigungsstufe nicht befugt, Lese- und/oder Schreibzugriffe auf den Einstellwert eines Einstellparameters durchzuführen, so wird dieser Einstellwert nicht bzw. nur deaktiviert dargestellt. Hat das Service- Notebook 14 nicht die Berechtigung, eine bestimmte Diagnosefunktion auszuführen, so wird diese Diagnosefunktion nicht mit über die Bedienoberfläche und/oder über Menüeinträge der Bedienoberfläche angeboten, d.h. nicht angezeigt. Somit ist das Bedienen der Bedienoberfläche bei niedrigen Berechtigungsstufen einfacher und übersichtlicher.The graphical user interface and the user interfaces are preferably designed such that they are automatically adapted by the printer 40 to the authorization level of the service notebook 14. If the service notebook 14 is not authorized to carry out read and / or write access to the setting value of a setting parameter due to the assigned authorization level, this setting value is not shown or is only displayed deactivated. If the service notebook 14 does not have the authorization to carry out a specific diagnostic function, this diagnostic function is not carried out via the user interface and / or via menu items User interface offered, ie not displayed. This makes it easier and clearer to operate the user interface at low authorization levels.
Mit Hilfe einer solchen Autorisierungsprozedur, wie sie in Zusammenhang mit den Figuren 1 bis 3 beschrieben worden ist, ist es einfach möglich, versehentliche oder vorsätzliche Manipulationen und Falscheinstellungen von Einstellparametern des Drucksystems zu verhindern. Der Zugriff des Service- Notebooks 14 auf den Drucker ist dabei sowohl über eine direkte Datenleitung vor Ort als auch über eine Netzwerkverbindung, z.B. über das Internet oder ein Telefonnetz, von einem entfernten Ort aus möglich. Somit ist eine Fernwartung, Bedienung und Ferndiagnose sehr einfach möglich.With the aid of such an authorization procedure, as has been described in connection with FIGS. 1 to 3, it is easily possible to prevent inadvertent or intentional manipulation and incorrect settings of setting parameters of the printing system. The access of the service notebook 14 to the printer is here both via a direct data line on site and via a network connection, e.g. via the Internet or a telephone network, possible from a remote location. This makes remote maintenance, operation and remote diagnosis very easy.
Wird die Benutzeroberfläche zum Bedienen, zur Konfiguration und zur Diagnose des Druckers 40 vom Drucker 40 über das Netzwerk 42 zum Service-Notebook 14 übertragen und auf diesem mit Hilfe eines Anzeigeprogrammmoduls, z.B. mit Hilfe eines Browsers angezeigt, so benötigt das Service-Notebook 14 lediglich Software zum Anfordern und Verwalten des Schlüssels 12, die zusätzlich zu der Standardsoftware des Service- Notebooks 14 in einem Speicherbereich des Service-Notebooks 14 gespeichert und von diesem abgearbeitet werden muss . Die Standardsoftware des Service-Notebooks 14 umfasst zumindest ein Betriebssystem und ein Browserprogrammmodul .Is the user interface for operating, configuring and diagnosing the printer 40 transmitted from the printer 40 via the network 42 to the service notebook 14 and on this with the aid of a display program module, e.g. displayed with the help of a browser, the service notebook 14 only requires software for requesting and managing the key 12, which in addition to the standard software of the service notebook 14 has to be stored in a memory area of the service notebook 14 and processed by the latter. The standard software of the service notebook 14 comprises at least one operating system and a browser program module.
Vorzugsweise enthält das Browserprogrammmodul eine Java- Runtime-Programmumgebung, eine sogenannte Java-Runtime- Environment. Mit Hilfe dieser Java-Runtime-Environment ist das Abarbeiten von Java-Programmelementen, sogenannten Java- Applets sehr einfach möglich. Mit Hilfe der Java-Applets können umfangreiche Bedien-, Diagnose- und Konfigurations- funktionen sowie eine grafische Benutzeroberfläche erzeugt werden, die über das Browserprogrammmodul ausgegeben werden. Ein Übertragen und Überprüfen von Passwörtern ist nicht erforderlich. Insbesondere beinhaltet ein solches Passwort die Gefahr, dass z.B. bei einer Wochenend- oder Urlaubsvertretung des Servicetechnikers oder einer Bedienperson das Passwort an einen anderen Servicetechniker oder an eine andere Bedienperson weitergegeben wird. Oft werden diese Passwörter auch notiert und können so zu nicht berechtigten Personen gelangen.The browser program module preferably contains a Java runtime program environment, a so-called Java runtime environment. With the help of this Java runtime environment it is very easy to process Java program elements, so-called Java applets. With the help of Java applets, extensive operating, diagnostic and configuration functions as well as a graphical user interface can be generated, which are output via the browser program module. It is not necessary to transfer and check passwords. In particular, such a password contains the Danger of the password being passed on to another service technician or to another operator, for example when the service technician or an operator is on a weekend or holiday replacement. These passwords are often also noted and can thus reach unauthorized persons.
Mit Hilfe der erfindungsgemäßen Authentifizierung des Service-Notebooks 14 enthält das Service-Notebook 14 alle zur Authentifizierung des Service-Notebooks 14 erforderlichen Daten. Bei einer Urlaubs- oder Wochenendvertretung wird einfach einem anderen Servicetechniker oder einer anderen Bedienperson das Service-Notebook 14 übergeben. Der vertretende Servicetechniker oder die vertretende Bedienperson erhält keinerlei Informationen, mit denen es möglich ist, nach Rückgabe des Service-Notebooks 14 mit einem anderen Service- Notebook oder einer anderen Datenverarbeitungsanlage Zugriff auf den Drucker 40 zu erhalten.With the help of the authentication of the service notebook 14 according to the invention, the service notebook 14 contains all the data required for the authentication of the service notebook 14. In the case of a holiday or weekend replacement, the service notebook 14 is simply handed over to another service technician or another operator. The represented service technician or the represented operator does not receive any information with which it is possible to obtain access to the printer 40 with another service notebook or another data processing system after the service notebook 14 has been returned.
In Figur 4 ist ein Ausgabefenster mit einer Textmeldung dargestellt, das auf dem Service-Notebook 14 bei nicht erfolgter Freischaltung und bei abgelaufener Freischaltung ausgegeben wird. Mit Hilfe dieser Textmeldung wird der Servicetechniker darüber informiert, dass das Service-Notebook 14 nicht frei- geschaltet ist und er keinen Zugriff auf Servicewerkzeuge, Diagnosewerkzeuge und Dokumentationen hat. Mit Hilfe der grafischen Funktionstaste 44 kann die Bedienperson das Programmmodul zur Freischaltung des Service-Notebooks 14 starten, wodurch die in Figur 2 dargestellte Bedienoberfläche ausgegeben wird. Jedoch ist eine solche FreiSchaltung, wie in Zusammenhang mit Figur 2 bereits erläutert, nur möglich, wenn die Bedienperson eine gültige Transaktionsnummer hat. Durch Aktivieren der grafischen Funktionstaste 46 wird das Programmmodul zum Freischalten nicht gestartet und dem Service- techniker stehen beim Service-Notebook 14 die eine Berechtigungsstufe erfordernden Service- und Diagnosewerkzeuge sowie eine Servicedokumentation nicht zur Verfügung. Alternativ zur Seriennummer des Prozessors kann auch eine sogenannte MAC-Adresse der im Service-Notebook 14 enthaltenen Netzwerkkarte als Hardwaremerkmal genutzt werden. Die MAC- Adresse wird auch als Ethernet-Adresse bezeichnet. Die MAC- Adresse ist eine weltweit eindeutige Kennung eines Netzwerkadapters. Sie wird in Schicht 2 des OSI-Modells zur Adressierung genutzt. Die MAC-Adresse ist in einem ROM-Speicher des Netzwerkadapters gespeichert und nicht mit Hilfe von Programmmodulen des Service-Notebooks 14 änderbar. Die MAC- Adresse ist sechs Byte lang, in denen verschlüsselt der Hersteller und die Seriennummer des jeweiligen Netzwerkadapters enthalten ist. Die MAC-Adresse ist mit bekannten Programmmodulen auslesbar. Die MAC-Adresse dient somit zur eindeutigen Identifizierung des Service-Notebooks 14.FIG. 4 shows an output window with a text message which is output on the service notebook 14 when the activation has not taken place and when the activation has expired. With the help of this text message, the service technician is informed that the service notebook 14 is not activated and that he has no access to service tools, diagnostic tools and documentation. Using the graphic function key 44, the operator can start the program module for activating the service notebook 14, as a result of which the user interface shown in FIG. 2 is output. However, such activation, as already explained in connection with FIG. 2, is only possible if the operator has a valid transaction number. By activating the graphical function key 46, the program module for activation is not started and the service technician with the service notebook 14 does not have access to the service and diagnostic tools that require an authorization level, as well as service documentation. As an alternative to the serial number of the processor, a so-called MAC address of the network card contained in the service notebook 14 can also be used as a hardware feature. The MAC address is also known as the Ethernet address. The MAC address is a worldwide unique identifier of a network adapter. It is used for addressing in layer 2 of the OSI model. The MAC address is stored in a ROM memory of the network adapter and cannot be changed with the aid of program modules of the service notebook 14. The MAC address is six bytes long, in which the manufacturer and the serial number of the respective network adapter are encoded. The MAC address can be read using known program modules. The MAC address thus serves to uniquely identify the service notebook 14.
Weiterhin ist es vorteilhaft, mehrere Benutzergruppen vorzusehen, denen jeweils eine Berechtigungsstufe zugeordnet ist. Mit einer solchen Authentifizierung können auch Kundendaten, wie z.B. Overlays, Zeichensätze und andere Ressourcen, gegen unberechtigtes Auslesen oder Ändern geschützt werden. Dabei kann auch eine Autorisierung von anderen internen und externen Bedieneinheiten des Druckers durchgeführt werden, bevor diese Bedieneinheiten Zugriff auf die Einstellparameter und Bedienfunktionen des Druckers erhalten. Dadurch wird auch eine unberechtigte Bedienung des Druckers 40, die z.B. über ein Netzwerk erfolgen kann, an dem der Drucker 40 angeschlossen ist, verhindert werden. Vorzugsweise wird dabei auch ein Verfahren zur Kryptografie genutzt, mit dem Informationen verschlüsselt und anschließend entschlüsselt werden, insbesondere ein asymmetrisches oder ein symmetrisches Verschlüsselungsverfahren. Weiterhin kann der Schlüssel 12 einen Legitimationscode enthalten. Der Schlüssel 12 ist vorzugsweise ein Public-Key oder ein Private-Key. Alternativ kann anstatt des Schlüssels 12 auch eine Signatur genutzt werden. Obgleich in den Zeichnungen und der vorhergehenden Beschreibung bevorzugte Ausführungsbeispiele aufgezeigt und detailliert beschrieben sind, sollte dies als rein beispielhaft und die Erfindung nicht einschränkend angesehen werden. Es wird darauf hingewiesen, dass nur die bevorzugten Ausführungsbei- spiele dargestellt und beschrieben sind und sämtliche Veränderungen und Modifizierungen, die derzeit und künftig im Schutzumfang der Erfindung liegen, geschützt werden sollen. It is also advantageous to provide several user groups, each of which is assigned an authorization level. With such authentication, customer data such as overlays, character sets and other resources can also be protected against unauthorized reading or changing. Authorization from other internal and external control units of the printer can also be carried out before these control units have access to the setting parameters and control functions of the printer. This will also prevent unauthorized operation of the printer 40, which can take place, for example, via a network to which the printer 40 is connected. A method for cryptography, with which information is encrypted and then decrypted, is preferably also used, in particular an asymmetrical or a symmetrical encryption method. Furthermore, the key 12 can contain a legitimation code. The key 12 is preferably a public key or a private key. Alternatively, a signature can be used instead of the key 12. Although preferred exemplary embodiments have been shown and described in detail in the drawings and the preceding description, this should be regarded as purely exemplary and not restrictive of the invention. It is pointed out that only the preferred exemplary embodiments are shown and described and that all changes and modifications which are presently and in the future within the scope of protection of the invention are to be protected.
BezugszeichenlisteLIST OF REFERENCE NUMBERS
10 System10 system
12 Schlüssel 14 Service-Notebook12 keys 14 service notebook
16 Autorisierungs-Server16 authorization servers
18, 42 Netzwerk/Netzwerkverbindung18, 42 Network / network connection
20 Bedienoberfläche20 user interface
22 Ein- und Ausgabefeld 24 Auswahlfeld22 Input and output field 24 Selection field
26 Abschnitt zur Ein- und Ausgabe26 Section on input and output
28, 30, 32, 36, 38 grafische Funktionstasten28, 30, 32, 36, 38 graphic function keys
34 Eingabefeld34 input field
40 Drucker 44, 46 grafische Funktionstasten 40 printers 44, 46 graphic function keys

Claims

Patentansprüche claims
1. Verfahren zur Authentifizierung einer Datenverarbeitungs- anläge,1. Procedure for the authentication of a data processing system,
bei dem mit Hilfe einer ersten Datenverarbeitungsanlage (16) eine erste Information erzeugt wird, die einer zweiten Datenverarbeitungsanlage (14) einer Bedieneinheit zu- geführt wird,in which, with the aid of a first data processing system (16), first information is generated which is fed to a second data processing system (14) of an operating unit,
erste Daten von der zweiten Datenverarbeitungsanlage (14) zur ersten Datenverarbeitungsanlage (16) über eine Datenleitung übertragen werden, wobei die ersten Daten von der zweiten Datenverarbeitungsanlage (14) mit Hilfe der ersten Information und einer in der zweiten Datenverarbeitungsanlage (14) enthaltenen weiteren Information erzeugt werden,first data is transmitted from the second data processing system (14) to the first data processing system (16) via a data line, the first data being generated by the second data processing system (14) with the aid of the first information and further information contained in the second data processing system (14) become,
mit Hilfe der ersten Datenverarbeitungsanlage (16) abhängig von den ersten Daten zweite Daten erzeugt werden, die von der ersten Datenverarbeitungsanlage (16) zur zweiten Datenverarbeitungsanlage (14) über die Datenleitung übertragen werden,With the aid of the first data processing system (16), second data is generated depending on the first data and is transmitted from the first data processing system (16) to the second data processing system (14) via the data line.
und bei dem durch die zweite Datenverarbeitungsanlage (14) mit Hilfe der zweiten Daten Authentifizierungsinformationen zur Authentifizierung der zweiten Datenverarbeitungsanlage (14) erzeugt werden.and in which the second data processing system (14) uses the second data to generate authentication information for authenticating the second data processing system (14).
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die weiteren Informationen ein Hardwaremerkmal der zweiten Datenverarbeitungsanlage (14) enthalten.2. The method according to claim 1, characterized in that the further information contains a hardware feature of the second data processing system (14).
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass mit Hilfe der zweiten Daten überprüft wird, ob die zweite Datenverarbeitungsanlage (14) das Hardwaremerkmal enthält.3. The method according to claim 2, characterized in that the second data is used to check whether the second Data processing system (14) contains the hardware feature.
4. Verfahren nach einem der vorhergehenden Ansprüche, da- durch gekennzeichnet, dass die zweiten Daten ein Verfallsdatum und Informationen enthalten, durch die Zugriffsrechte der zweiten Datenverarbeitungsanlage (14) festgelegt werden.4. The method according to any one of the preceding claims, characterized in that the second data contain an expiry date and information by which access rights of the second data processing system (14) are determined.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die Zugriffsrechte mit Hilfe einer Berechtigungsstufe zugewiesen werden.5. The method according to claim 4, characterized in that the access rights are assigned using an authorization level.
6. Verfahren nach einem der vorhergehenden Ansprüche, da- durch gekennzeichnet, dass die zweiten Daten verschlüsselt übertragen werden.6. The method according to any one of the preceding claims, characterized in that the second data are transmitted in encrypted form.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Datenleitung eine Netz- Werkverbindung, insbesondere eine gesicherte Internetverbindung ist.7. The method according to any one of the preceding claims, characterized in that the data line is a network connection, in particular a secure Internet connection.
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Datenverbindung eine Punkt-zu-Punkt-Verbindung ist.8. The method according to any one of the preceding claims, characterized in that the data connection is a point-to-point connection.
9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die zweiten Daten einen Schlüssel (12) enthalten.9. The method according to any one of the preceding claims, characterized in that the second data contain a key (12).
10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Authentizität der zweiten Datenverarbeitungsanlage (14) von einer dritten Datenverarbeitungsanlage (40) überprüft wird, die in einem elek- trofotografischen Druck- oder Kopiersystem enthalten ist. 10. The method according to any one of the preceding claims, characterized in that the authenticity of the second data processing system (14) is checked by a third data processing system (40), which is contained in an electrophotographic printing or copying system.
11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die ersten Informationen eine Transaktionsnummer enthalten.11. The method according to any one of the preceding claims, characterized in that the first information contains a transaction number.
12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die ersten Informationen per E-Mail oder per Post versendet werden.12. The method according to any one of the preceding claims, characterized in that the first information is sent by email or by post.
13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass die der ersten Datenverarbeitungsanlage (16) zugeführten ersten Informationen über eine Eingabeeinheit der ersten Datenverarbeitungsanlage (16) eingegeben werden.13. The method according to claim 12, characterized in that the first information supplied to the first data processing system (16) is input via an input unit of the first data processing system (16).
14. Verfahren nach einem der vorhergehenden Ansprüche, da- durch gekennzeichnet, dass die zweite Datenverarbeitungsanlage (14) eine Bedieneinheit, insbesondere zur Konfiguration, Wartung und Bedienung, eines elektrofotografi- schen Druck- oder Kopiersystems ist, wobei eine dritte Datenverarbeitungsanlage (40) des Druck- oder Kopiersy- stems die Authentizität der zweiten Datenverarbeitungsanlage (14) überprüft.14. The method according to any one of the preceding claims, characterized in that the second data processing system (14) is an operating unit, in particular for configuration, maintenance and operation, of an electrophotographic printing or copying system, a third data processing system (40) of the Printing or copying systems checked the authenticity of the second data processing system (14).
15. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass als Hardwaremerkmal der zwei- ten Datenverarbeitungsanlage (14) eine vom Benutzer nicht änderbare Hardwareinformation der zweiten Datenverarbeitungsanlage (14) genutzt wird, insbesondere eine Seriennummer einer CPU oder eines Prozessors .15. The method according to any one of the preceding claims, characterized in that a hardware information of the second data processing system (14) that cannot be changed by the user, in particular a serial number of a CPU or a processor, is used as the hardware feature of the second data processing system (14).
16. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die zweiten Daten mit Hilfe einer Authentifizierungsprozedur verarbeitet werden, die dritte Informationen erzeugt, wobei die dritten Informationen insbesondere ein Verfallsdatum und Zugriffsrechte der zweiten Datenverarbeitungsanlage (14) enthalten. 16. The method according to any one of the preceding claims, characterized in that the second data are processed with the aid of an authentication procedure which generates third information, the third information in particular containing an expiry date and access rights of the second data processing system (14).
17. Verfahren nach Anspruch 16, dadurch gekennzeichnet, dass die Authentifizierungsprozedur bei der Verarbeitung von mehreren zweiten Daten unterschiedlicher zweiter Datenverarbeitungsanlagen (14) dieselben dritten Daten er- zeugt.17. The method according to claim 16, characterized in that the authentication procedure generates the same third data when processing a plurality of second data from different second data processing systems (14).
18. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Überprüfung der Authentizität der zweiten Datenverarbeitungsanlage (14) mit Hilfe einer Challenge-/Response-Prozedur erfolgt.18. The method according to any one of the preceding claims, characterized in that the authenticity of the second data processing system (14) is checked using a challenge / response procedure.
19. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die zweiten Daten ein signiertes Zertifikat enthalten.19. The method according to any one of the preceding claims, characterized in that the second data contain a signed certificate.
20. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die zweiten Daten einen Schlüssel enthalten, und dass die Authentifizierungsinformationen einen Authentifizierungscode enthalten, der mit Hilfe des Schlüssels (12) erzeugt wird.20. The method according to any one of the preceding claims, characterized in that the second data contain a key and that the authentication information contains an authentication code which is generated with the aid of the key (12).
21. Anordnung zum Erzeugen von Authentifizierungsinformationen,21. Arrangement for generating authentication information,
bei der eine erste Datenverarbeitungsanlage (16) eine erste Information erzeugt, wobei die erste Information einer zweiten Datenverarbeitungsanlage (14) einer Bedieneinheit zugeführt wird,in which a first data processing system (16) generates first information, the first information being supplied to a second data processing system (14) to an operating unit,
die zweite Datenverarbeitungsanlage (14) mit Hilfe der ersten Information und einer in der zweiten Datenverarbeitungsanlage (14) enthaltenen weiteren Information erste Daten erzeugt,the second data processing system (14) uses the first information and further information contained in the second data processing system (14) to generate first data,
eine Datenleitung vorgesehen ist, über die erste Daten von der ersten Datenverarbeitungsanlage (16) zur zweiten Datenverarbeitungsanlage (14) übertragbar sind, die zweite Datenverarbeitungsanlage (14) abhängig von den ersten Daten zweite Daten erzeugt,a data line is provided, via which the first data can be transmitted from the first data processing system (16) to the second data processing system (14), the second data processing system (14) generates second data depending on the first data,
die zweiten Daten über die Datenleitung von der zweiten Datenverarbeitungsanlage (14) zur ersten Datenverarbeitungsanlage (16) übertragbar sind,the second data can be transmitted via the data line from the second data processing system (14) to the first data processing system (16),
und bei der die zweite Datenverarbeitungsanlage (14) mit Hilfe der zweiten Daten Authentifizierungsinformationen zur Authentifizierung der zweiten Datenverarbeitungsanlage (40) erzeugt.and in which the second data processing system (14) uses the second data to generate authentication information for authenticating the second data processing system (40).
22. Verfahren zur Authentifizierung einer Bedieneinheit eines elektrofotografischen Druck- oder Kopiersystems,22. Method for authenticating an operating unit of an electrophotographic printing or copying system,
bei dem in einer ersten Datenverarbeitungsanlage (14) der Bedieneinheit erste Daten gespeichert werden,in which first data is stored in a first data processing system (14) of the operating unit,
die erste Datenverarbeitungsanlage (14) mit Hilfe der ersten Daten eine Authentifizierungsinformation erzeugt, die mit Hilfe von Authentifizierungsdaten zu einer zweiten Datenverarbeitungsanlage (40) des Druck- oder Kopiersystems übertragen werden,the first data processing system (14) uses the first data to generate authentication information which is transmitted to a second data processing system (40) of the printing or copying system using authentication data,
die Authentizität der ersten Datenverarbeitungsanlage (14) durch die zweite Datenverarbeitungsanlage (40) überprüft wird,the authenticity of the first data processing system (14) is checked by the second data processing system (40),
und bei dem mit Hilfe der Authentifizierungsdaten durch die zweite Datenverarbeitungsanlage (40) Zugriffsrechte der ersten Datenverarbeitungsanlage (14) festgelegt werden.and in which access rights of the first data processing system (14) are determined by means of the authentication data by the second data processing system (40).
23. Verfahren nach Anspruch 22, dadurch gekennzeichnet, dass die ersten Daten einen Schlüssel (12) und/oder eine Signatur enthalten. 23. The method according to claim 22, characterized in that the first data contain a key (12) and / or a signature.
24. Verfahren nach Anspruch 23, dadurch gekennzeichnet, dass der Schlüssel (12) ein Public-Key und/oder ein Private- Key ist.24. The method according to claim 23, characterized in that the key (12) is a public key and / or a private key.
25. Verfahren nach einem der Ansprüche 22 bis 24, dadurch gekennzeichnet, dass die Daten zwischen der ersten Datenverarbeitungsanlage (14) und der zweiten Datenverarbeitungsanlage (40) mit Hilfe einer Netzwerkverbindung über- tragen werden, wobei die erste Datenverarbeitungsanlage (16) zur Fernbedienung, Fernwartung und/oder Ferndiagnose des Druck- oder Kopiersystems dient und zumindest Zugriff auf Steuereinheiten des Druck- oder Kopiersystems nach dem Überprüfen der Authentizität hat.25. The method according to any one of claims 22 to 24, characterized in that the data between the first data processing system (14) and the second data processing system (40) are transmitted with the aid of a network connection, the first data processing system (16) for remote control, Remote maintenance and / or remote diagnosis of the printing or copying system is used and at least has access to control units of the printing or copying system after checking the authenticity.
26. Anordnung zum Authentifizieren einer Bedieneinheit eines elektrofotografischen Druck- oder KopierSystems,26. Arrangement for authenticating an operating unit of an electrophotographic printing or copying system,
bei der eine erste Datenverarbeitungsanlage (14) der Bedieneinheit erste Daten enthält,in which a first data processing system (14) of the operating unit contains first data,
die erste Datenverarbeitungsanlage (14) mit Hilfe der ersten Daten eine Authentifizierungsinformation erzeugt,the first data processing system (14) uses the first data to generate authentication information,
die erste Datenverarbeitungsanlage (14) die Authentifi- zierungsinformationen mit Hilfe von Authentifizierungsda- ten zu einer zweiten Datenverarbeitungsanlage (40) des Druck- oder Kopiersystems überträgt,the first data processing system (14) transmits the authentication information to a second data processing system (40) of the printing or copying system with the aid of authentication data,
die zweite Datenverarbeitungsanlage (40) mit Hilfe der Authentifizierungsdaten die Authentizität der ersten Datenverarbeitungsanlage (14) überprüft,the second data processing system (40) uses the authentication data to check the authenticity of the first data processing system (14),
und bei der die zweite Datenverarbeitungsanlage (40) mit Hilfe der Authentifizierungsdaten Zugriffsrechte der ersten Datenverarbeitungsanlage (14) festlegt. and in which the second data processing system (40) uses the authentication data to determine access rights for the first data processing system (14).
EP03809332A 2002-10-28 2003-10-27 Method and arrangement for authenticating a control unit and transmitting authentication information messages to the control unit Withdrawn EP1557027A2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE10250195 2002-10-28
DE10250195A DE10250195A1 (en) 2002-10-28 2002-10-28 Method and arrangement for authenticating an operating unit and transmitting authentication information to the operating unit
PCT/EP2003/011906 WO2004039032A2 (en) 2002-10-28 2003-10-27 Method and arrangement for authenticating a control unit and transmitting authentication information messages to the control unit

Publications (1)

Publication Number Publication Date
EP1557027A2 true EP1557027A2 (en) 2005-07-27

Family

ID=32103123

Family Applications (1)

Application Number Title Priority Date Filing Date
EP03809332A Withdrawn EP1557027A2 (en) 2002-10-28 2003-10-27 Method and arrangement for authenticating a control unit and transmitting authentication information messages to the control unit

Country Status (5)

Country Link
US (1) US8429402B2 (en)
EP (1) EP1557027A2 (en)
CN (1) CN100574315C (en)
DE (1) DE10250195A1 (en)
WO (1) WO2004039032A2 (en)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7159125B2 (en) 2001-08-14 2007-01-02 Endforce, Inc. Policy engine for modular generation of policy for a flat, per-device database
JP5437548B2 (en) 2004-11-15 2014-03-12 ハイデルベルガー ドルツクマシーネン アクチエンゲゼルシヤフト Input signatures in electronic control systems
DE102005054140B4 (en) * 2004-11-15 2017-06-29 Heidelberger Druckmaschinen Ag Method and device for distinguishing the origin of operator inputs
US20100225953A1 (en) * 2006-03-20 2010-09-09 Ernst Engst Method and assembly for releasing and configuring specific system operations of a printer or photocopier
US8316422B2 (en) * 2006-10-17 2012-11-20 Sap Ag Propagation of principal authentication data in a mediated communication scenario
US8321678B2 (en) * 2006-10-17 2012-11-27 Sap Ag System and method to send a message using multiple authentication mechanisms
US8302160B2 (en) * 2006-10-17 2012-10-30 Sap Ag Propagation of authentication data in an intermediary service component
KR20100016579A (en) * 2007-04-05 2010-02-12 인터내셔널 비지네스 머신즈 코포레이션 System and method for distribution of credentials
JP4743285B2 (en) * 2009-02-03 2011-08-10 コニカミノルタビジネステクノロジーズ株式会社 Image processing system, image processing method, image processing apparatus, and image processing program
DE102013101508A1 (en) * 2012-02-20 2013-08-22 Denso Corporation A data communication authentication system for a vehicle, a network coupling device for a vehicle, a data communication system for a vehicle, and a data communication device for a vehicle
JP6376116B2 (en) * 2015-12-22 2018-08-22 京セラドキュメントソリューションズ株式会社 Image forming apparatus

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5077795A (en) * 1990-09-28 1991-12-31 Xerox Corporation Security system for electronic printing systems
EP0513549A3 (en) * 1991-04-18 1993-12-15 Canon Kk Equipment control apparatus
WO1996041446A1 (en) * 1995-06-07 1996-12-19 E-Comm Incorporated System for detecting unauthorized account access
US6516416B2 (en) * 1997-06-11 2003-02-04 Prism Resources Subscription access system for use with an untrusted network
US7290288B2 (en) * 1997-06-11 2007-10-30 Prism Technologies, L.L.C. Method and system for controlling access, by an authentication server, to protected computer resources provided via an internet protocol network
US6424954B1 (en) * 1998-02-17 2002-07-23 Neopost Inc. Postage metering system
US6233577B1 (en) * 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
FR2790177B1 (en) * 1999-02-22 2001-05-18 Gemplus Card Int AUTHENTICATION IN A RADIOTELEPHONY NETWORK
US6532290B1 (en) * 1999-02-26 2003-03-11 Ericsson Inc. Authentication methods
CA2410431A1 (en) 2000-05-24 2001-11-29 Gavin Walter Ehlers Authentication system and method
US6970853B2 (en) * 2000-06-06 2005-11-29 Citibank, N.A. Method and system for strong, convenient authentication of a web user
AU2001272886A1 (en) * 2000-10-11 2002-04-22 Trustcopy Pte Ltd. Remote printing of secure and/or authenticated documents
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2004039032A3 *

Also Published As

Publication number Publication date
US8429402B2 (en) 2013-04-23
DE10250195A1 (en) 2004-05-13
CN100574315C (en) 2009-12-23
CN1778085A (en) 2006-05-24
WO2004039032A2 (en) 2004-05-06
US20050278528A1 (en) 2005-12-15
WO2004039032A3 (en) 2004-05-27

Similar Documents

Publication Publication Date Title
EP2492839B1 (en) Method and system for authenticating a user
DE602004002140T2 (en) Universal secure data exchange for cryptographic modules
DE60119834T2 (en) Method and system for secured legacy enclaves in a public key infrastructure
DE60119857T2 (en) Method and device for executing secure transactions
EP1777907B1 (en) Method and devices for carrying out cryptographic operations in a client-server network
DE112005001654B4 (en) Method for transmitting direct-proof private keys to devices by means of a distribution CD
DE60224219T2 (en) SECURE PRINTING OF A DOCUMENT
WO2011131715A1 (en) Method for reading an attribute from an id token
EP1943605A1 (en) Method and system for transmitting data from a first data processing device to a second data processing device
DE10065667A1 (en) Community administration method and apparatus for performing services on remote systems
DE10117038A1 (en) User authentication system for multi-function terminal uses processor for extracting transmission logic from memory for authentication of user password
DE60212969T2 (en) METHOD AND DEVICE FOR FOLLOWING THE STATUS OF AN OPERATING MEANS IN A SYSTEM FOR MANAGING THE USE OF THE OPERATING MEANS
WO2004039032A2 (en) Method and arrangement for authenticating a control unit and transmitting authentication information messages to the control unit
EP1668466B1 (en) Granting an access to a computer-based object
EP1697820B1 (en) Method for activation of an access to a computer system or to a programme
WO2004055744A1 (en) Communication between an operator device, a seller module and a customer module
EP0948158A2 (en) Method for secure key distribution
DE19703970B4 (en) Method for collecting data and transmitting it in authentic form
EP1785900A1 (en) Method and device for transferring data from a first data processing unit to a second data processing unit
WO2008046733A1 (en) Method for enabling a chip card
DE10251408A1 (en) Secure and mediated access for e-services
DE10020562C1 (en) Error handling method for data processing unit has error information encoded before transmission from data processing unit to central data processor for evaluation
EP1671201B1 (en) Granting access to a computer-based object
DE60205176T2 (en) Device and method for user authentication
DE102021125572B9 (en) Method for performing an authentication process by an individual system user

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20050520

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PT RO SE SI SK TR

RBV Designated contracting states (corrected)

Designated state(s): DE FR GB

17Q First examination report despatched

Effective date: 20080414

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: OCE PRINTING SYSTEMS GMBH & CO. KG

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN WITHDRAWN

18W Application withdrawn

Effective date: 20140103