JP2006195755A - 画像入出力装置 - Google Patents

画像入出力装置 Download PDF

Info

Publication number
JP2006195755A
JP2006195755A JP2005006900A JP2005006900A JP2006195755A JP 2006195755 A JP2006195755 A JP 2006195755A JP 2005006900 A JP2005006900 A JP 2005006900A JP 2005006900 A JP2005006900 A JP 2005006900A JP 2006195755 A JP2006195755 A JP 2006195755A
Authority
JP
Japan
Prior art keywords
information
user
snmp
authentication
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005006900A
Other languages
English (en)
Inventor
Minako Sakurai
美奈子 櫻井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2005006900A priority Critical patent/JP2006195755A/ja
Publication of JP2006195755A publication Critical patent/JP2006195755A/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】 SNMPv3ではユーザ認証モデルが考えられておりユーザという概念を持つことができる一方、SNMPv3のユーザ認証モデルでは、1ユーザが複数の権限グループに所属することはできないため、システムとSNMPで関係を持たせることのできるユーザ認証/権限情報に関して、SNMPを使用したSNMPの特性を生かした一括設定等といった設定手段を提供する。
【解決手段】 個々で異なる設計条件を要し、グループ毎に設定/参照条件を必要とする。SNMPv3のセキュリティ機能である認証モデルとアクセス制御モデルを利用し、SNMPv3側で1ユーザが複数の権限にも所属することが可能となる機能を有し、前記SNMPを使用して、該SNMPのセキュリティ機能であるユーザ認証モデルとアクセス制御モデル情報を更新/変更することにより、SNMPの管理対象ユーザに該当するシステムで管理しているユーザ認証/権限情報も同期して更新/変更する。
【選択図】 図1

Description

本発明は、各ユーザに対して権限を割り当てる管理機能と同等の機能の実現を図る画像入出力装置に関する。
ネットワークが普及し、画像入出力装置もネットワーク機能が標準となりセキュリティ機能が重要視されている。システムにおいては、多種多様なセキュリティ機能を搭載しており、各ユーザに対してネットワーク管理者が権限を割り当てるアクセスロール管理機能も設けていく必要があると考えられている。
従来、クライアント機器を利用するユーザが、該機器から任意の場所に置かれているサーバ機器を、ネットワークを介して利用したい場合、利用したいサーバ機器を機器識別名によって識別すること、ネットワーク上で検索したサーバ機器がリストアップされた画面上で、利用したい当該サーバ機器に対応する表示箇所の表示状態を変化させることにより識別すること、クライアント機器がネットワークのサービス側にユーザ登録のプログラム配信して、サービス側で機器毎に固有のパスワードフォーマットに従ったユーザ認証の登録ができること、クライアント機器毎に異なった固有のパスワード表現を実現し、機器の性格に応じたセキュリティの設定を可能とすることを目的としたネットワーク接続機器の識別方法およびユーザ認証装置が提案されている。
サーバ機器に任意の文字列を入力して機器識別名として、機器に登録して、識別名をネットワークを介してネットワークに接続されたクライアント機器に送信し、機器は、機器内の選択プログラムを用いて、利用可能な前記サーバ機器の検索を行い、機器から取得した識別名を機器のユーザインターフェースに、機器選択メニューとして表示し、ユーザは、利用する識別名を選択し、識別する。また、サーバ機器から機器識別イベントを機器に通知し、機器に表示されている機器選択メニューのイベントに対応する識別名の表示箇所の表示状態を変化させて、サーバ機器を識別する(例えば、特許文献1参照)。
また、SNMPv1を用いた上で、処理負担増を最小限にとどめ、セキュリティ機能を強化したネットワーク管理システム装置が提案されている。
ネットワーク管理装置は、セキュリティ情報テーブル部に設定されているセキュリティレベルに応じて、SNMPコマンドおよび識別情報を含む暗号化処理部に暗号化させ、SNMP−PDUを含むパケットを作成してネットワーク機器に送信する。また、ネットワーク管理装置は、ネットワーク機器からパケットを受信したら、当該パケットに含まれるSNMPコマンドおよび識別情報を復号化処理部に復号化させ、識別情報の一致を判断した後、SNMPコマンドを実行する(例えば、特許文献2参照)。
また、認証情報漏洩による第三者の不正使用を抑制できる、ユーザ登録やユーザ認証情報の変更の手間を省いた、管理者が管理しやすいネットワークデバイス、ネットワークデバイス管理システムおよびその制御方法等が提案されている。
ユーザ認証情報とユーザ認証情報発行からの時間の経過を管理し、ユーザ認証情報を更新する時間間隔を取得するとともに時間の経過を感知し、定期的に内部機構を用いて新たにユーザ認証情報を発行することでユーザ認証情報の更新を行い、外部端末からの処理要求を受ける際にユーザの認証情報の照合を行う(例えば、特許文献3参照)。
特開2002−149470号公報 特開2003−122650号公報 特開2003−288189号公報
SNMPv1v2では、ユーザといった概念がないため、SNMPv3と同様な権限の有無を識別することができない。ただし、SNMPv3ではユーザ認証モデルが考えられておりユーザという概念を持つことができる。しかし、SNMPv3のユーザ認証モデルでは、1ユーザが複数の権限グループに所属することはできない。従って、個々のユーザに対して、多種多様な権限が存在する中から、必要な権限のみを割り当てるユーザ認証と同様の認証機能を持たせることができない。
システムのユーザ認証モデルとSNMPの認証モデルが相互関係を持てる場合に、システムで管理しているユーザ認証情報パネル、WEB、telnetなどを含む設定プロセスにより変更が可能である。
ただし、ネットワーク上に接続されている複数の画像入出力処理装置に対して一括に行うことはプロトコル上難しく、全て同じ認証情報で認証を行いたいユーザにとっての設定手段としては使い易さがあまりよくなかった。
SNMPv1v2は、セキュリティとして弱いためSNMPを使用したパスワードの情報受け渡しは危険であったが、SNMPv3で強化されたセキュリティ機能を利用することにより、安全性が高くなった。
本発明は、システムとSNMPで関係を持たせることのできるユーザ認証/権限情報に関して、SNMPを使用した設定内容をシステム管理情報に反映することでSNMPの特性を生かした一括設定等といった設定手段を提供することを目的とする。
請求項1記載の発明は、ネットワーク機能、スキャナ機能やFAX機能を有し、セキュリティ機能を強化するために暗号を含むユーザ認証・アクセスロールを実施する機能を有する画像入出力装置であって、ネットワークで必要となる項目としてアドレスやユーザ名を要求する設定条件要求手段と、グループ毎に設定/参照条件を必要とする設定参照手段と、SNMPv3のセキュリティ機能である認証モデルとアクセス制御モデルを利用してセキュリティとアクセス制御の強化を図り、SNMPv3のユーザ認証モデルとは異なるシステムや装置上で実施するモデルとの連携を図るために、SNMPv3側で1ユーザが複数の権限に所属することが可能となる手段と、システムで管理しているユーザ名、権限情報と認証情報を関連付ける第1のテーブルと、プロトコルであるSNMPでのユーザ名と認証情報を関連付ける第2のテーブルと、前記SNMPでの権限テーブルと権限を関連付ける第3のテーブルとを有し、第2のユーザ名は、第1のユーザ名をもとに作成されており、前記第3のテーブルの権限グループである管理する権限は、前記第1のテーブルの権限情報をもとに作成され、前記SNMPを使用して、該SNMPのセキュリティ機能であるユーザ認証モデルとアクセス制御モデル情報を更新/変更することにより、前記SNMPの管理対象ユーザに該当するシステムで管理しているユーザ認証/権限情報も同期して更新/変更することを特徴とする。
請求項2記載の発明は、請求項1記載の発明において、ユーザの選択により同期/非同期を選択する選択手段を有し、前記SNMPを使用して前記ユーザ認証モデルと前記アクセス制御モデル情報の更新/変更を行った際に、システムのユーザ認証/権限情報を更新/変更することなく前記SNMPのユーザ/アクセス制御管理情報によりユーザ認証/アクセス制御を実施するユーザ認証アクセス制御手段を有することを特徴とする。
請求項3記載の発明は、請求項1記載の発明において、システムのユーザ認証に使用されているパスワードを変更するために、前記SNMPの前記ユーザ認証モデル、前記アクセス制御モデル以外のSNMPで管理されるネットワーク機器が、ユーザ情報、アクセス制限情報や課金情報などを取り合い、自己の状態を外部に知らせるための情報であるMIBにおいても、ユーザ名やパスワード等の認証情報を参照/設定する認証情報参照設定手段を有することを特徴とする。
請求項4記載の発明は、請求項1から3のいずれか1項に記載の発明において、前記MIB値をマスク化/暗号化する漏洩防止手段を有し、前記暗号化をするか否かを、ユーザが選択できる暗号化選択手段と、暗号有無情報を取得する暗号取得手段を有することを特徴とする。
請求項5記載の発明は、請求項1から4のいずれか1項に記載の発明において、前記MIBが、送信先のアドレスなどの制御情報を付加されたデータであるSNMPv3のパケットに含まれている場合には、前記ユーザ認証や前記アクセス制御により参照/設定が可能と判断された場合においても、前記パケットが暗号化されていなければリクエスト要求を無効とするリクエスト要求変更手段を有することを特徴とする。
請求項1の発明により、SNMPv3で対応されたユーザ認証とアクセス制御に対して、システムで管理しているユーザ名と権限情報との関係を持たせることで、統一性を持ったセキュリティ強化機能を実現することが可能となる。また、システムのユーザ認証モデルとSNMPの認証モデルが相互関係を持てる場合に、システムで管理しているユーザ認証情報はパネル、WEB、telnetなどを含むプロセスにより変更が可能となる。更に、全て同じ認証情報で認証を行いたいユーザに対して、SNMPプロトコルの特性を生かした設定方法により一括の処理で対象機種に対して反映を行うことが可能となり、ユーザインターフェースが向上し、SNMPv3の暗号化通信を使用することにより、より一層のセキュリティ強化を図ることが可能となる。
請求項2の発明により、SNMPv3において暗号化をしていない、あるいはできないユーザにとっては、SNMPの認証・暗号キーの更新のみでセキュリティレベルを強化し、システムのユーザ認証情報も同時に更新することを望まないケースもあるが、システムの認証情報との連携は望まず、SNMPv3のキー更新機能を使用し、セキュリティレベルをあげたいユーザの目的とする機能を提供することが可能となる。
請求項3の発明により、USM、VACMのMIBでは扱うことのできないパスワード情報等のような認証情報を、USM、VACM、MIBとは異なるMIBで画像入出力処理装置に受け渡すことを可能とすることで、SNMPの認証・暗号とシステムで管理するパスワードの一環性を保つことが可能となる。
請求項4の発明により、SNMPv3の暗号を使用できないユーザにおいても、MIBの値そのものを平文でネットワーク上に流さないことにより、セキュリティの強化を図ることが可能となる。
請求項5の発明により、ユーザ情報、アクセス制御情報や課金情報など、外部への情報が漏洩してはならない情報が平文でネットワーク情報を流れることがないように、USM、VACM等の制御によりアクセス可能なユーザからの問い合わせであったとしても、パケット暗号化されていない場合にはリクエストを拒否することを可能とすることにより、ユーザの厳守したい情報の漏洩を防ぐことが可能となる。
次に、本発明の実施形態について図面を参照して説明する。
図1は、本発明の一実施形態の画像入出力装置を示す概念図である。
システムとして管理するユーザ、アクセスロール情報をSNMPv1v2、SNMPv3、21が管理する情報とは別に設け、システムとして管理するユーザ、アクセスロール情報がユーザ情報管理部(UCS)3と、アクセス制御管理部(CCS)4と、機能管理部(SCS)1およびSNMPv1v2、SNMPv3、21により設定/参照される。そして、SNMPv1v2、SNMPv3、21が管理する情報がSNMPv1v2、SNMPv3、21によっても設定/参照される。
最終的にSNMPv3がユーザ認証、アクセス制御を実施するための基本となる情報はMIBという形で持つということを示している。SNMP以外のプロセスがSNMPに関する設定を実施する対象はNVRAM8であり、SNMPv1v2、SNMPv3管理用7情報を直接設定/参照することはない。
図2は、本発明の一実施形態の画像入出力装置を示すブロック図である。
構成としては、機能管理部1と、セキュリティ管理部2と、ユーザ情報管理部3と、アクセス制御管理部4と、ネットワーク管理部5と、システムアクセスロール管理用6と、SNMP(Simple Network Management Protocol)v1v2、v3管理用7と、NVRAM(Non Volatile Random Access Memory)8とから構成されている。
機能管理部1は、装置全体の機能を把握し、設定項目等の関連項目などの管理を行う。また、システムアクセスロール管理用6のデータに対して、各機能に関する情報の設定/参照を行う。更に、SNMPからのユーザ認証情報変更を受け付けるかを管理する。
セキュリティ管理部2は、装置のセキュリティ全般に関して管理を行う。また、セキュリティレベルを管理し、各管理部に対してレベルに添ったセキュリティチェックを促す。
ユーザ情報管理部3は、ユーザと管理者の管理を行う。また、ユーザおよび管理者に対して、各権限を与えるような管理を行う。また、アクセス制御管理部4などの各管理部への情報提供を行う。更に、システムアクセスロール管理用6データに対して、各ユーザ情報の設定/参照の管理を行う。
アクセス制御管理部4は、セキュリティ管理部2、ユーザ情報管理部等から情報を得る。また、アクセスしているユーザ、管理者の権限から判断し、アクセス可能か判断する。更に、システムアクセスロール管理用6データからデータに対して、各アクセス制御情報の設定/参照の管理を行う。
ネットワーク管理部5は、ネットワークI/F、プロトコルやNVRAM8の制御・管理を行い、SNMPv1v2、SNMPv3もネットワーク管理部5の中に含まれる。また、SNMPv1v2、SNMPv3を介して、SNMPv1v2、v3管理用7データ部への設定/参照/制御を行う。更に、システムアクセスロール管理用6のデータからデータを読み出し、前記SNMPv1v2、SNMPv3管理用7のデータに必要事項を反映する処理を行い、前記SNMPv1v2、SNMPv3管理用7のデータから前記システムアクセスロール管理用6のデータに関連する情報を反映する処理を行う。また、前記SNMPでアクセスされた際に、前記NVRAM8および前記SNMPv1v2、SNMPv3管理用7のデータから生成された情報を元にユーザ情報からの認証とアクセス制御を行う。更に、前記SNMPのTRAP情報生成、通信先を前記NVRAM8および前記SNMPv1v2、SNMPv3管理用7のデータの情報から判断しTRAP送信を行う。
システムアクセスロール管理用6は、システムとして管理するアクセスロール情報を保存し、各管理部、プロセスに対して情報を提供する。また、各管理部からの設定要求に応じてデータを保存する。更に、ユーザ、パスワード、権限や各設定パラメータ情報を保存する。
SNMPv1v2、v3管理用7は、SNMPv1v2、SNMPv3、21で管理する情報を保存し、各管理部に対して情報を提供する。また、前記SNMPv1v2SNMPv3、21でのユーザ情報/ユーザ認証/アクセス制御に必要な情報を生成し提供する。
NVRAM8は、システム、ネットワーク管理部5で必要な情報を保持する。前記SNMPの設定に必要なCommunity、Trap情報も含む。
図3は、本実施形態のアクセス制限を実施した場合のモデル図である。
管理者用端末のように、認証/暗号のユーザ認証を取っているユーザでは、本搭載装置より、管理者のみアクセス可能な情報群MIB(A)、アクセス制限のない情報群MIB(B)を取得することができるが、ゲスト端末のように、一時的に使用したい、もしくは認証取得の機能がないユーザは、(A)は取得できないが(B)は取得できる。
図4は、本実施形態のユーザ情報管理サービスとSNMPの関連ブロック図である。
構成としては、ユーザ情報管理サービス(UCS)10と、ネットワーク管理サービス(NCS)11と、NCS11に含まれているSNMP(SNMPv1v2v3)12と、ユーザ管理情報サービス10で管理しているユーザ情報と権限情報の関連13と、ユーザ情報管理サービス10のユーザ情報とUSM(ユーザ情報)の関連14と、ユーザ情報管理サービス10の権限管理情報とVACM(アクセス制御)情報の関連15と、第1のテーブル16と、第2のテーブル17と、第3のテーブル18で構成されている。
図4のように、ユーザ情報管理サービス10に第1のテーブル16が含まれ、該第1のテーブル16にはユーザ情報と権限情報が存在し、ユーザ情報と権限情報の関連13がある。前記SNMP12に第2のテーブル17と第3のテーブル18が含まれ、前記第2のテーブル17には前記ユーザ情報が、前記第3のテーブル18には前記アクセス制御が存在する。そして、前記ユーザ情報管理サービス10のユーザ情報と前記ユーザ情報の関連14があり、前記ユーザ情報管理サービス10の権限管理情報と前記アクセス制御情報の関連15がある。
図5は、本実施形態のユーザ情報管理サービス(UCS)が管理している項目である。
例えば、前記ユーザ情報管理サービスが管理する項目には、ユーザ名、認証パスワード、暗号パスワード、権限情報等がある。
図6は、本実施形態の前記ユーザ情報管理サービスが管理している項目を実際に定義した場合の実施例である。
ユーザAからDが存在し、各々認証もしくは暗号化を行いたくない場合はパスワードを入力する。また、各々ユーザによって装置の情報を参照/設定可能な範囲を権限として与えられていることを示している。
図7は、本実施形態の前記ユーザ情報管理サービスで管理している項目と前記SNMPの前記MIBとの関係図を示したものである。
前記MIBの定義のより、複数のMIBを使用して1つの機能を表わすものや、異なるMIBで同一の値を有するものもある。従って、usmUserNameとusmUserSecurityNameと前記ユーザ情報管理サービスのユーザ名が対になっている。
図8は、図6で示した実施例を実際に前記MIBにマッピングした場合の実施例を示す図である。
ユーザAからDのパスワード設定有無により、前記VACMのセキュリティレベルを設定していることを示している。権限として、図であげた場合には、“設定権限はなく参照可能”、“ネットワーク管理項目の設定権限があり、参照可能”、“機器管理項目に設定権限があり、参照可能”と“ネットワーク、機器管理項目の設定権限があり、参照可能”なパターンになるため、その分の前記VACMのグループ情報を作成しマッピングしていることを示している。前記SNMPv3では、実際にはパスワードそのものではなく、認証キー/暗号キーを使用しているため、ユーザ情報管理サービス10で管理しているパスワードから定められたアルゴリズムにより生成されたキーを使用することを示している。Read/Write/NotifyViewは、グループ毎にアクセス可能なMIB情報を管理できるものであり、前記ユーザ情報管理サービス10で与えられている権限により変更していることを示している。
図9は、本発明の一実施形態の画像入出力装置の動作を示すフローチャートである。
システムのユーザ情報、アクセスロール情報(第1のテーブル16)と関連を持たせる場合には、前記第1のテーブル16情報から必要事項を取得し(ステップS102)、前記SNMPv1v2、SNMPv3の情報として反映させる(ステップS103)ことにより前記SNMPで必要となるusrUSM、VACM等のMIB(第2のテーブル17、第3のテーブル18)情報を生成する(ステップS104)。
次に、MIBの生成後、SNMP通信を開始し、前記SNMPでアクセスされた場合には生成された前記MIB情報(第2のテーブル17、第3のテーブル18)と前記NVRAM8情報を元にユーザ認証とアクセス制御を行い(ステップS105)終了する。
図10は、本発明の一実施形態のSNMP、MIBからユーザ情報管理サービスへのマッピングを示すフローチャートである。
まず、前記システム認証情報と前記SNMP認証情報からSNMP通信を管理する(ステップS201)。ユーザ情報、アクセス制御、パスワード等の認証情報が更新される(ステップS202)と、システムの認証情報に反映するか否かを判断する(ステップS203)。
ここで、反映されると判断された場合(ステップS204/Yes)、前記SNMP認証管理情報と前記システム認証情報を更新する(ステップ205)。反映されないと判断された場合(ステップS204/No)、前記SNMP認証管理情報を更新し(ステップS206)終了する。
図11は、本発明の一実施形態の暗号化の有無によって変化する動作を示すフローチャートである。
まず、前記システム認証情報と前記SNMP認証情報からSNMP通信を管理する(ステップS301)。そしてユーザ認証・アクセス制御のチェックを行う(ステップS302)。
ここでアクセス可能か否かを判断する(ステップS303)。アクセス可能な場合(ステップS303/Yes)、次に暗号化されているか否かを判断する(ステップS304)。暗号化されている場合(ステップS304/Yes)、レスポンス処理を行う(ステップS305)。
ステップS304に戻って、暗号化されていない場合(ステップS304/No)、各MIBの処理を行う(ステップS306)。そこで暗号化が必要か否かを判断する(ステップS307)。暗号化の必要がなければ(ステップS307/Yes)前記レスポンス処理を行い(ステップS305)終了する。また、ステップS307において、暗号化の必要があれば(ステップS307/No)エラーレスポンス処理を行い(ステップS308)終了する。
更に、ステップS303に戻って、アクセス不可能であれば(ステップS303/No)前記エラーレスポンス処理を行い(ステップS308)終了する。
図12は、本実施形態のMIBの構成管理図である。
MIBは、枝と葉を管理オブジェクトに相当するツリーとして表わすことができ、OID(Object ID)として定義される。例えば、リコーのプライベートMIBであることを文字列から数字列で表わすには、図12の木の先頭の順に、
iso.org.dod.internet.private.ricoh → .1.3.6.1.4.367.x.x.x.x となる。
図13は、本実施形態のユーザ情報とグループ情報を取得するための前記MIBと前記OIDの指定方法を示した図である。
認証/暗号を持っている管理者用端末から本発明搭載装置へ、ユーザ情報とグループ情報をリクエストすると、前記本発明搭載装置から前記管理者用端末へレスポンスが返ってくる。ユーザA、ユーザBのユーザ名とグループ名を取得する場合のMIB指定方法は図に記載の文字列および数字列を入力すればよい。
本発明の一実施形態の画像入出力装置を示す概念図である。 本発明の一実施形態の画像入出力装置を示すブロック図である。 本発明の一実施形態のアクセス制限を実施した場合のモデル図である。 本発明の一実施形態のユーザ情報管理サービスとSNMPの関連ブロック図である。 本発明の一実施形態のユーザ情報管理サービス(UCS)が管理している項目である。 本発明の一実施形態のユーザ情報管理サービス(UCS)が管理している項目を実際に定義した場合の実施例である。 本発明の一実施形態のユーザ情報管理サービスで管理している項目とSNMPのMIBとの関係図である。 図6で示した実施形態を実際にMIBにマッピングした場合の実施形態を示す図である。 本発明の一実施形態の画像入出力装置の動作を示すフローチャートである。 本発明の一実施形態のSNMP、MIBからユーザ情報管理サービスへのマッピングを示すフローチャートである。 本発明の一実施形態の暗号化の有無によって変化する動作を示すフローチャートである。 本発明の一実施形態のMIBの構成管理図である。 本発明の一実施形態のユーザ情報とグループ情報を取得するためのMIB(OID)の指定方法を示した図である。
符号の説明
1 機能管理部
2 セキュリティ管理部
3 ユーザ情報管理部
4 アクセス制御管理部
5 ネットワーク管理部
6 システムアクセスロール管理用
7 SNMPv1v2、v3管理用
8 NVRAM
9 主制御部
10 ユーザ情報管理サービス(UCS)
11 ネットワーク管理サービス(NCS)
12 NCSに含まれているSNMP(SNMPv1v2v3)
13 ユーザ情報管理サービスで管理しているユーザ情報と権限情報の関連
14 ユーザ情報管理サービスのユーザ情報とUSM(ユーザ情報)の関連
15 ユーザ情報管理サービスの権限管理情報とVACM(アクセス制御)情報の関連
16 第1のテーブル
17 第2のテーブル
18 第3のテーブル

Claims (5)

  1. ネットワーク機能、スキャナ機能やFAX機能を有し、セキュリティ機能を強化するために暗号を含むユーザ認証・アクセスロールを実施する機能を有する画像入出力装置であって、
    ネットワークで必要となる項目としてアドレスやユーザ名を要求する設定条件要求手段と、
    グループ毎に設定/参照条件を必要とする設定参照手段と、
    SNMPv3のセキュリティ機能である認証モデルとアクセス制御モデルを利用してセキュリティとアクセス制御の強化を図り、SNMPv3のユーザ認証モデルとは異なるシステムや装置上で実施するモデルとの連携を図るために、SNMPv3側で1ユーザが複数の権限に所属することが可能となる手段と、
    システムで管理しているユーザ名、権限情報と認証情報を関連付ける第1のテーブルと、
    プロトコルであるSNMPでのユーザ名と認証情報を関連付ける第2のテーブルと、
    前記SNMPでの権限テーブルと権限を関連付ける第3のテーブルとを有し、
    第2のユーザ名は、第1のユーザ名をもとに作成されており、前記第3のテーブルの権限グループである管理する権限は、前記第1のテーブルの権限情報をもとに作成され、
    前記SNMPを使用して、該SNMPのセキュリティ機能であるユーザ認証モデルとアクセス制御モデル情報を更新/変更することにより、前記SNMPの管理対象ユーザに該当するシステムで管理しているユーザ認証/権限情報も同期して更新/変更することを特徴とする画像入出力装置。
  2. ユーザの選択により同期/非同期を選択する選択手段を有し、
    前記SNMPを使用して前記ユーザ認証モデルと前記アクセス制御モデル情報の更新/変更を行った際に、システムのユーザ認証/権限情報を更新/変更することなく前記SNMPのユーザ/アクセス制御管理情報によりユーザ認証/アクセス制御を実施するユーザ認証アクセス制御手段を有することを特徴とする請求項1記載の画像入出力装置。
  3. システムのユーザ認証に使用されているパスワードを変更するために、前記SNMPの前記ユーザ認証モデル、前記アクセス制御モデル以外のSNMPで管理されるネットワーク機器が、ユーザ情報、アクセス制限情報や課金情報などを取り合い、自己の状態を外部に知らせるための情報であるMIBにおいても、ユーザ名やパスワード等の認証情報を参照/設定する認証情報参照設定手段を有することを特徴とする請求項1記載の画像入出力装置。
  4. 前記MIB値をマスク化/暗号化する漏洩防止手段を有し、
    前記暗号化をするか否かを、ユーザが選択できる暗号化選択手段と、
    暗号有無情報を取得する暗号取得手段を有することを特徴とする請求項1から3のいずれか1項に記載の画像入出力装置。
  5. 前記MIBが、送信先のアドレスなどの制御情報を付加されたデータであるSNMPv3のパケットに含まれている場合には、
    前記ユーザ認証や前記アクセス制御により参照/設定が可能と判断された場合においても、前記パケットが暗号化されていなければリクエスト要求を無効とするリクエスト要求変更手段を有することを特徴とする請求項1から4のいずれか1項に記載の画像入出力装置。
JP2005006900A 2005-01-13 2005-01-13 画像入出力装置 Withdrawn JP2006195755A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005006900A JP2006195755A (ja) 2005-01-13 2005-01-13 画像入出力装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005006900A JP2006195755A (ja) 2005-01-13 2005-01-13 画像入出力装置

Publications (1)

Publication Number Publication Date
JP2006195755A true JP2006195755A (ja) 2006-07-27

Family

ID=36801801

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005006900A Withdrawn JP2006195755A (ja) 2005-01-13 2005-01-13 画像入出力装置

Country Status (1)

Country Link
JP (1) JP2006195755A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009065288A (ja) * 2007-09-04 2009-03-26 Ricoh Co Ltd 情報処理装置、機器情報通信プログラム及び情報処理装置管理システム
US8365275B2 (en) 2007-09-13 2013-01-29 Ricoh Company, Ltd. Image processing apparatus, session managing method and session managing program
EP2851828A1 (en) 2013-09-02 2015-03-25 Canon Kabushiki Kaisha Information processing apparatus and method of controlling the same
JP2015076071A (ja) * 2013-10-11 2015-04-20 キヤノン株式会社 情報処理装置及びその制御方法、並びにプログラム
JP2018045696A (ja) * 2017-10-16 2018-03-22 キヤノン株式会社 情報処理装置
CN114826722A (zh) * 2022-04-20 2022-07-29 福建星云软件技术有限公司 一种用户权限管理方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009065288A (ja) * 2007-09-04 2009-03-26 Ricoh Co Ltd 情報処理装置、機器情報通信プログラム及び情報処理装置管理システム
US8365275B2 (en) 2007-09-13 2013-01-29 Ricoh Company, Ltd. Image processing apparatus, session managing method and session managing program
EP2851828A1 (en) 2013-09-02 2015-03-25 Canon Kabushiki Kaisha Information processing apparatus and method of controlling the same
US10148644B2 (en) 2013-09-02 2018-12-04 Canon Kabushiki Kaisha Information processing apparatus and method of controlling the same
JP2015076071A (ja) * 2013-10-11 2015-04-20 キヤノン株式会社 情報処理装置及びその制御方法、並びにプログラム
JP2018045696A (ja) * 2017-10-16 2018-03-22 キヤノン株式会社 情報処理装置
CN114826722A (zh) * 2022-04-20 2022-07-29 福建星云软件技术有限公司 一种用户权限管理方法
CN114826722B (zh) * 2022-04-20 2023-10-20 福建星云软件技术有限公司 一种用户权限管理方法

Similar Documents

Publication Publication Date Title
CN108768988B (zh) 区块链访问控制方法、设备及计算机可读存储介质
JP4976646B2 (ja) ピアツーピアコラボレーションシステムにおいて連絡先認証を管理、表示するための方法及び装置
CN105027493B (zh) 安全移动应用连接总线
JP5100286B2 (ja) 暗号モジュール選定装置およびプログラム
CN102594823B (zh) 一种远程安全访问智能家居的可信系统
JP4993733B2 (ja) 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置
US8893242B2 (en) System and method for pool-based identity generation and use for service access
US20080133514A1 (en) Method and Apparatus for Organizing an Extensible Table for Storing Cryptographic Objects
CN108259413B (zh) 一种获取证书、鉴权的方法及网络设备
JP2011522315A (ja) 無人のアプリケーションのための認証されたデータベース接続
JPH103420A (ja) アクセス制御システムおよびその方法
JP2009054086A (ja) 情報提供装置
JP2006195755A (ja) 画像入出力装置
CN106330836B (zh) 一种服务端对客户端的访问控制方法
US10594682B2 (en) Obtaining data for connection to a device via a network
CN115510492A (zh) 一种基于智能合约的电子病历管理系统及方法
EP3817320A1 (en) Blockchain-based system for issuing and validating certificates
EP1854260B1 (en) Access rights control in a device management system
JP2006252023A (ja) 画像入出力処理装置
JP2002157223A (ja) サービス提供システム
JP2005328373A (ja) ネットワークセキュリティシステム
JP2008028899A (ja) 通信システム、端末装置、vpnサーバ、プログラム、及び、通信方法
KR20020083551A (ko) 멀티에이전트 기반 다단계 사용자 인증 시스템 개발과운용 방법
KR101317403B1 (ko) 신뢰도 기반 개인정보 관리 시스템 및 그 방법
JP2008046875A (ja) 通信フィルタリングシステムおよび方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080401