JP2009522702A - 簡易ネットワーク管理プロトコルのための認証及び許可を処理するためのシステム及び方法 - Google Patents

簡易ネットワーク管理プロトコルのための認証及び許可を処理するためのシステム及び方法 Download PDF

Info

Publication number
JP2009522702A
JP2009522702A JP2008550251A JP2008550251A JP2009522702A JP 2009522702 A JP2009522702 A JP 2009522702A JP 2008550251 A JP2008550251 A JP 2008550251A JP 2008550251 A JP2008550251 A JP 2008550251A JP 2009522702 A JP2009522702 A JP 2009522702A
Authority
JP
Japan
Prior art keywords
snmp
user
data field
command
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008550251A
Other languages
English (en)
Other versions
JP4851540B2 (ja
Inventor
スコット・ファン
コング・ポッシュ・バト
ゲイリー・パークス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of JP2009522702A publication Critical patent/JP2009522702A/ja
Application granted granted Critical
Publication of JP4851540B2 publication Critical patent/JP4851540B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

本発明は、簡易ネットワーク管理プロトコル(SNMP)マネージャを実行するマネージャ装置を含むシステムを提供する。上記システムは、マネージャ装置に接続されたエージェント装置を含む。上記エージェント装置は、管理データへのアクセスを選択的に提供するSNMPエージェントを実行する。上記SNMPマネージャは、ユーザがログイン命令語を発行できるようにする。上記SNMPエージェントは、ログイン命令語を処理し、上記ユーザが認証されると、上記ユーザがセッション識別子を用いて上記管理データにアクセスすることを許可する。

Description

本発明は、認証及び許可システム及び方法に関し、特に、簡易ネットワーク管理プロトコル(SNMP)に適合した認証及び許可システム及び方法に関する。
簡易ネットワーク管理プロトコル(Simple Network Management Protocol:SNMP)は、ネットワーク装置間での管理情報の交換を容易にするためのアプリケーションレイヤープロトコルである。SNMPは、ネットワーク管理者がネットワーク性能を管理し、ネットワーク問題を探し、解決するとともに、ネットワーク拡張を計画できるようにする。SNMPバージョン1(SNMPv1)及びSNMPバージョン2c(SNMPv2c)では、認証されたコミュニティ(community)からの要求が考慮される。各コミュニティは、コミュニティが、例えば、管理データに対する読み取り専用(read-only:RO)アクセス権、又は読み書き(read-write:RW)アクセス権を有しているか否かを示すコミュニティプロフィールと関連している。上記管理データは、管理情報基盤(Management Information Base:MIB)による構成を有する。ある場合には、上記管理データを“MIBデータ”とも呼ぶ。
SNMPアクセス権は、全てのコミュニティと関連しているため、コミュニティネームだけで侵入者が管理データにアクセスできてしまう。さらに、SNMPアクセス権(RO又はRW)は、全てのコミュニティに対して定義されるとともに、MIBの観点において全てのオブジェクトに均一に適用される。
したがって、本発明の目的は、コミュニティネームだけで侵入者が管理データにアクセスするできないようにする簡易ネットワーク管理プロトコルのための認証及び許可を処理するシステム及び方法を提供することにある。
また、本発明の目的は、侵入者による不法行為を制限する簡易ネットワーク管理プロトコルのための認証及び許可を処理するシステム及び方法を提供することにある。
上記のような目的を達成するために、一実施形態において、簡易ネットワーク管理プロトコル(Simple Network Management Protocol:SNMP)マネージャを実行するマネージャ装置を含むシステムが提供される。また、上記システムは、マネージャ装置に接続されたエージェント装置も含む。上記エージェント装置は、管理データへのアクセスを選択的に提供するSNMPエージェントを実行する。SNMPマネージャは、ユーザがログイン命令語を発行することができるようにする。SNMPエージェントは、ログイン命令語を処理し、ユーザが認証されると、ユーザがセッション識別子(ID)を用いて管理データにアクセスするように許諾する。
他の実施形態において、簡易ネットワーク管理プロトコル(SNMP)データパケットを格納するデータ記憶媒体が提供され、上記SNMPデータパケットは、コミュニティネームデータフィールド及びログイン命令語データフィールドを含む。上記SNMPデータパケットは、ユーザIDデータフィールド及びパスワードデータフィールドを含む。上記ログイン命令語データフィールドに含まれているログイン命令語は、SNMPエージェントがコミュニティネームデータフィールドの値を無視するとともに、認証のためにユーザIDデータフィールド及びパスワードデータフィールドの値を処理するようにする。
また他の実施形態において、簡易ネットワーク管理プロトコル(SNMP)データパケットを使用して命令語を発行する方法が提供される。上記方法は、SNMPコミュニティネームを無視するステップと、上記命令語と関連したユーザを認証するステップと、をさらに含む。
本発明は、コミュニティネームだけで侵入者が管理データにアクセスしないようにすることができる。また、本発明は、標準SNMPバージョン1及びSNMPバージョン2cプロトコル通信のフレームワーク内で、多重レベルのアクセスと結合された新たな認証機能を提供することにより実質的な活用性を提供することができる。
幾つかの用語は、特定のシステム構成要素を参照して、下記の詳細な説明及びクレームを介して使用される。当業者には自明であるように、コンピュータ会社は、様々な呼称により構成要素を呼ぶことがある。この文書は、呼称ではなく、機能が異なる構成要素間で区別しようとしない。下記の記載及び添付の特許請求範囲において、“含んでいる”及び“具備している”という用語は、制約のない形式で使用されるため、“含んでいるが、・・・に限定されない”という意味で解釈されるべきである。また、“接続する”という用語は、間接的に、直接的に、光学的に、無線的に、機械的に、のいずれか又は他の接続あるいは通信を意味する。したがって、第1の装置が第2の装置に接続されると、その接続は、例えば、直接的な電気的接続、他の装置や接続を介した間接的な電気的接続、光学的・電気的接続、又は無線的・電気的接続であってもよい。
本発明の一実施形態の代表的な実施が下記のように記載されているが、本システムは、現在知られているか、又は実在する多数の技術を使用して実施され得ると理解されるべきである。本発明は、本明細書に図示および記載された代表的な設計や実施形態も含む、以下に記載された実施形態、図面、及び技術にいかようにも決して限定されるべきではないが、これら等価なものの全範囲に加えて添付の特許請求の範囲内で変更してもよい。
簡易ネットワーク管理プロトコル(Simple Network Management Protocol:以下、“SNMP”と称する)は、管理データへのアクセス又はアップデートのために、トランザクション基盤メカニズム(Transaction-Based Mechanism)を提供する。SNMPがセッション基盤プロトコルでないことは自明である。本発明のいくつかの実施形態によると、SNMPマネージャ、SNMPエージェント、及び認証サーバは、管理データへのアクセス又はアップデートのために、仮想セッションを提供するように構成される。上記仮想セッションを実現するために、本発明の実施形態は、SNMPに適合したログイン構造を提供する。上記ログイン手段は、全てのコミュニティというよりむしろ個々のユーザが認証されるようにすることができる。また、本発明の実施形態は、様々な認証レベルが各ユーザ及び/又は各仮想セッションと関連するようにする。上記様々な認証レベルは、ローカルセキュリティポリシーに基づく(すなわち、多くの様々な認証レベルは、個体実現SNMPの必要に基づく)。一部の実施形態において、上記認証レベルは、ユーザが使用可能な管理データに対する非包括的な(non-global)アクセス権を受けることができるようにする(すなわち、ユーザは、一部の管理データに対しては、ROアクセス権を与えられることができ、他の管理データに対しては、RWアクセス権を与えられることもできる。)。ここで、“非包括的な(non-global)”アクセス権は、一部の管理データにだけ適用され、他の管理データには適用されないアクセス権を意味する。また、上記認証レベルは、ユーザが一部のSNMP命令語(例えば、“get”命令)を使用することができるようにするが、他の命令語(例えば、“set”又は“trap”命令)を使用することができないようにする。一実施形態において、管理データの一部は、管理情報基盤(MIB)テーブルの構成を有する。
図1は、本発明の実施形態によるシステム100を示す。図1に示すように、システム100は、複数のエージェント装置104A〜104Nに接続する管理装置102(例えば、コンピュータ)を含む。一部の実施形態において、管理装置102は、例えば、SNMPマネージャプログラム112を実行させることにより、ネットワーク管理システム(Network Management System:NMS)として機能する。SNMPマネージャプログラム112は、ユーザがSNMP命令語(例えば、“Get”命令、“GetNext”命令、“Set”命令、“Trap”命令、又は他のSNMP命令)をエージェント装置104A〜104Nに提出できるようにする。
各エージェント装置104A〜104Nは、管理装置102が管理データ106A〜106NにアクセスできるようにするSNMPエージェントプログラム114A-114Nを実行させる(例えば、エージェント装置104Aは、SNMPエージェントプログラム114Aを実行し、エージェント装置104Bは、SNMPエージェントプログラム114Bを実行する)。管理データ106A〜106Nの中の一部は、概念的にMIBテーブルの構成を有する。図示したように、エージェント装置104Aは、管理データ(managed data)106Aと関連し、エージェント装置104Bは、管理データ106Bと関連する。管理装置102及びエージェント装置104A-104Nは、下記でさらに詳細に説明する汎用コンピュータシステムであってもよい。
管理データ106A〜106Nにアクセスするか、又は修正するユーザに対する前提条件として、認証サーバ108は、上記ユーザを認証しなければならない。例えば、一部の実施形態において、認証命令(Authentication Instructions)110を遂行することにより、認証サーバ108はログイン命令語が提供されるユーザ識別子(ID)及びパスワードを認証する。ユーザID及びパスワードを認証すると、認証命令110は、ユーザを認証レベルと関連させる。上述したように、様々な認証レベルは、ローカルセキュリティポリシーに基づく。例えば、1つの会社がユーザのために第1の認証レベルのセットを選択すると、他の会社は、ユーザのために第2の認証レベルのセットを選択することができる。認証レベルは、使用可能な管理データに対する包括的な(global)ROアクセス権、使用可能な管理データに対する包括的なRWアクセス権、使用可能な管理データに対する非包括的な(non-global)ROアクセス権、使用可能な管理データに対する非包括的なRWアクセス権、全てのSNMP命令語へのアクセス、又は一部のSNMP命令語へのアクセス、及び一部のSNMP命令語へのアクセスを含み、他の命令語は、含まない。しかしながら、これに限定されない。認証レベルは、所定の方式で結合されることができる。例えば、書き込み専用(write only:WO)認証レベルは、一部のユーザのために追加されることもある。このレベルは、権利がない(unpriviledged)ユーザが暗号化パスワードを書き込み専用メモリに設定することができるようにするが、メモリを読み出すことができないようにすることにより、他の人が使用中である暗号化アルゴリズムの細部内容を推定することを防止することができる。
上述したように、一部の実施形態は、SNMPバージョン1及びSNMPバージョン2cのような1つ以上のSMPバージョンに適合したログイン構造を実現する。上記ログイン構造を実現するために、SNMPメッセージパケットは、管理装置102からエージェント装置104A〜104Nの中の1つに送信される。例えば、SNMPマネージャプログラム112は、ユーザがログインの成功後に管理データを見るか、又は修正できるようにするだけではなく、ユーザがログインのためのデータを入力できるようにする適切なアプリケーションウィンドーを提供する。
図2は、本発明の実施形態によるメッセージパケット200を示す。図2に示すように、メッセージパケット200は、メッセージヘッダ202及びプロトコルデータユニット(Protocol Data Unit:以下、“PDU”と称する)204を含む。メッセージヘッダ202は、SNMPバージョン番号(NO.)(例えば、SNMPバージョン1又はSNMPバージョン2c)を含むバージョンデータフィールド206及びコミュニティネーム値を含むコミュニティネームデータフィールド208を含む。SNMPメッセージの一部の従来の構成要素が省略されてもよく、例えば、要求タイプがメッセージヘッダ202で省略される。
PDU204は、ユーザIDデータフィールド210、パスワードデータフィールド212、ログイン/ログアウト命令語データフィールド214、及びユーザセッションIDデータフィールド216を含む。各フィールド210、212、214、及び216は、例えば、オブジェクト識別子(Object IDentifier:OID)及びOID値で構成されることができる。ユーザIDデータフィールド210は、ユーザと関連したユーザID値(例えば、ユーザネーム、ユーザ番号、又は他の識別子)を含む。パスワードデータフィールド212は、ユーザと関連したパスワードを含む。ログイン/ログアウト命令語データフィールド214は、ログイン命令語又はログアウト命令語のようなエージェント装置104A〜104Nにより識別される値を含む。ユーザセッションIDデータフィールド216は、ユーザのログインの成功後の全てのユーザ命令語と関連したユーザセッション識別子を含む。
ログイン及びログアウト命令語がエージェント装置104A-104Nの中のいずれの装置にも提出できるが、ログイン命令語を受信したエージェント装置104Aの機能を例を挙げて示す。ユーザがログイン命令語を発行すると、エージェント装置104AのSNMPエージェント114Aは、メッセージパケット200が提供されるコミュニティネーム値を無視し、認証のために、ログイン命令語が提供されるユーザID値及びパスワード値を認証サーバ108に伝達する。また、エージェント装置104AのSNMPエージェント114Aは、自身の管理データ106Aでログインテーブルを定義し、管理する。したがって、エージェント装置104Aがログイン命令語を受信すると、SNMPエージェントプログラム114Aは、管理データ106AでMIBログインテーブルを生成するか、又はアップデートする。また、MIBログインテーブルは、ユーザ認証の結果に基づいてアップデートできる。
図3は、本発明の実施形態によるMIBログインテーブル300を示す図である。図3に示すように、ログインテーブル300は、ユーザID314A〜314Nのリスト312及び対応するパスワード324A〜324Nのリスト322を記憶する(すなわち、ユーザID314Aは、パスワード324Aに対応し、ユーザID314Bは、パスワード324Bに対応する)。ログインテーブル300は、ユーザセッション識別子304A〜304Nのリスト302を用いてインデックスされる。例えば、ユーザID“user_1”314A及びこれに関連したパスワード“password_1”324Aは、ユーザセッション識別子“session ID_1”304Aによりインデックスされる。一部の実施形態において、ログインテーブル300は、動的な行(row)の生成及び削除を支援する。例えば、SNMPエージェントプログラム114Aは、ログインテーブル300の行を修正するために、“CreateAndWait”又は“CreateAndGo”技術を実現することもできる。動的な行の生成及び削除は、SNMPでよく知られており、当業者にとって自明である。一実施形態において、ログイン及びセッション生成は、MIBログインテーブルにおいて、行の生成と関連している。同様に、一実施形態において、ログアウト及びセッション終了は、MIBログインテーブルからの行の削除と関連している。
ログインテーブル300の1つの行(row)がアクティブにされると、SNMPエージェントプログラム114Aは、対応するユーザID及びパスワードをエージェント装置104Aに対してローカルに又は遠隔で位置することができる認証サーバ108に伝達する。ユーザの認証に成功すると、認証サーバ108は、ユーザ認証レベルをエージェント装置104Aに提供する。その後に、ユーザは、上記認証レベルに基づいて、SNMP要求をエージェント装置104Aに発行することができる。一部の実施形態において、ユーザからの全ての後続要求は、セッション識別子をコミュニティネームデータフィールド(例えば、コミュニティネームデータフィールド208)に含ませる。許可されない命令語を実行するための試み(“ログインした”ユーザによる)は、SNMPエージェントプログラム114Aにより拒絶される。
SNMPエージェントプログラム114Aは、ユーザがログアウトするまで、認証されたコミュニティ(すなわち、セッションID)からの全ての要請を受け入れる。ログアウトは、ユーザ命令語により開始されることもでき、又は所定の非活動(inactivity)期間(例えば、15分)後にアクティブにされることもできる。これは、グローバルタイムアウト期間を定義するか、又は後にログインセッションが満了しなければならない持続期間のような他のMIB変数を付加することによりなされることができる。この技術は、システムが所定の非活動期間を有せず、様々な間隔で様々なユーザをタイムアウトすることができる。満了の場合に関係なく、SNMPエージェントプログラム114Aは、ログアウト命令に対応するセッションIDをログインテーブル300から削除する。コミュニティネームとしてセッションIDを用いる全ての後続要求は、再ログインが成功するまで拒絶される。
SNMPバージョン1(SNMPv1)及びSNMPバージョン2c(SNMPv2c)認証の保安は、コミュニティネームが明瞭なテキストで送信されない場合に向上することができる。したがって、一部の実施形態において、コミュニティネームストリングは、公開キー(public key)を用いて暗号化される。例えば、上記公開キーは、SNMPメッセージパケットPDU(例えば、PDU24)に提供されるオブジェクト識別子(OID)から得られることができる。このような方法で、侵入者は、有効に発行されたSNMP命令語をリプレーすることもできるが、正確な値をコミュニティネームフィールドに配置することにより、任意の又は悪意的な命令語を発行することはできない。
コミュニティネームフィールドの内容を暗号化するための公開キーを計算する場合に時間を考慮することもできる。例えば、“特定の時期(epoch)”(1970年1月1日)後に経過した15分単位の時間間隔の数を用いて、コミュニティネームフィールドを暗号化するための公開キー(SNMP PDUのOIDに加えて)を生成することができる。この場合に、暗号化されたコミュニティストリングは、1つの15分間隔(interval)に対してのみ有効であり、したがって、侵入者による不法行為は、制限される。
図4aは、本発明の実施形態による成功した認証過程400を示す図である。認証過程400は、矢印1A〜7Aにより示され、SNMPマネージャ402、SNMPエージェント404、及び認証サーバ406間の相互作用を示す。まず、SNMPマネージャ402は、ログイン命令語を発行する(矢印1A)。SNMPエージェント404は、ログイン命令語を処理する(矢印2A)。一部の実施形態において、ログイン命令語は、SNMPエージェント404がSNMPパケット(例えば、パケット200)のコミュニティネームデータフィールドの値を無視するようにする。SNMPエージェント404は、ログイン命令語が提供されるユーザID及びパスワード情報を認証サーバ406に伝達する(矢印3A)。認証サーバ406は、ユーザID及びパスワードを認証する(矢印4A)。認証に成功すると、認証サーバ406は、ユーザに対する認証レベルをSNMPエージェント404に提供する(矢印5A)。SNMPエージェント404は、ログインしたユーザのリストをアップデートし、各ユーザに対する認証レベルを追跡する(矢印6A)。例えば、ログインしたユーザ及び認証レベルを追跡するために、MIBログインテーブルを生成し、アップデートすることができる。最終的に、SNMPエージェント404は、成功応答をSNMPマネージャ402に送信する(矢印7A)。
図4bは、本発明の実施形態による失敗した認証過程450を示す図である。認証過程450は、矢印1B-6Bにより示され、SNMPマネージャ402、SNMPエージェント404、及び認証サーバ406間の相互作用を示す。まず、SNMPマネージャ402は、ログイン命令語を発行する(矢印1B)。SNMPエージェント404は、ログイン命令語を処理する(矢印2B)。一部の実施形態において、ログイン命令語は、SNMPエージェント404がSNMPパケット(例えば、パケット200)のコミュニティネームデータフィールドの値を無視するようにする。SNMPエージェント404は、ログイン命令語が提供されるユーザID及びパスワード情報を認証サーバ406に伝達する(矢印3B)。認証サーバ406は、ユーザID及びパスワードの認証を試みるが、失敗する(矢印4B)。認証サーバ406は、認証が失敗したことをSNMPエージェント404に示すか、又はユーザが後続要求を提出する権限を与えられていないことを示す(矢印5B)。最後に、SNMPエージェント404は、失敗応答をSNMPマネージャ402に送信する(矢印6B)。
図5は、本発明の実施形態による方法500を示す図である。図5に示すように、方法500は、ステップ502から開始される。方法500は、ステップ504で、ログイン命令語が受信されたか否かを判定する。ログイン命令語が受信された場合に、ステップ520で、ログイン命令語が提供されるユーザID及びパスワードを認証サーバに伝達する。この後に、ステップ522で、応答が上記認証サーバから受信されたか否かを判定する。応答が上記認証サーバから受信されない場合に、ステップ518で、失敗応答をSNMPマネージャに送信する。
応答が認証サーバから受信された場合、ステップ524で、上記認証サーバは上記ユーザが認証に成功したか否かを判定する。上記認証サーバが上記ユーザの認証に成功しなかった場合に、ステップ518で、失敗応答をSNMPマネージャに送信する。上記認証サーバが上記ユーザの認証に成功した場合に、ステップ526で、ログインした新たなユーザーエントリーがログインしたユーザのリストに付加される。上記エントリーは、SNMP要求のコミュニティネームフィールドの値であるセッションID値を含む。ステップ526で、認証サーバにより提供される認証レベルも、ログインしたユーザのリストに記録される(すなわち、上記リストは、各ログインしたユーザ及びそのユーザの対応する認証レベルを追跡する)。その後に、ステップ528で、成功応答は、SNMPマネージャに送信される。
ステップ504に戻って、ログイン命令語が受信されない場合、ステップ506で、上記コミュニティネームデータフィールドの値が上記SNMP要求から抽出される。一部の実施形態において、ログイン命令語が受信されない場合に、ステップ506で、SNMP命令語又は要求が受信される。その後に、方法500は、ステップ508で、コミュニティネームがログインしたユーザのセッションIDと一致するか否かを判定する。上記コミュニティネームがログインしたユーザのセッションIDと一致しない場合に、ステップ518で、失敗応答は、SNMPマネージャに送信される。上記コミュニティネームがログインしたユーザのセッションIDと一致する場合に、ステップ510で、ログインしたユーザの認証レベルを探す。その後に、ステップ512で、上記ログインしたユーザが受信された命令語を発行するように許可されたか否かを判定する。上記ログインしたユーザが上記受信された命令語の発行が許可されない場合、ステップ518で、失敗応答をSNMPマネージャに送信する。上記ログインしたユーザが受信された命令語を発行するように許可された場合に、ステップ514で、上記命令語を適切なアプリケーションに伝達する(例えば、MIBにアクセスする要求を処理するSNMPエージェント)。その後に、方法500は、ステップ516で、上記命令語を処理するアプリケーションの応答が成功したか否かを判定する。上記命令語を処理するアプリケーションの応答が成功しない場合、ステップ518で、失敗応答をSNMPマネージャに送信する。一部の実施形態において、上記理由の中のいずれか1つによりSNMPマネージャに送信された失敗応答は、上記失敗の理由を示す指示子を含むこともできる。ステップ516で、上記命令語を処理するアプリケーションの応答に成功する場合には、ステップ528で、成功応答をSNMPマネージャに送信する。
上述したSNMPログインシステム又はそのシステムの一部及び方法は、必要とされる作業負荷を処理するのに十分な処理能力、メモリリソース、及びネットワーク処理能力を有する汎用コンピュータ上で実現されることもできる。
図6は、本発明の実施形態によるSNMPマネージャ、SNMPエージェント、又は認証サーバを実現するために適切なコンピュータシステム600の構成を示すブロック図である。コンピュータシステム600は、第2の記憶部604、読み出し専用メモリ(ROM)606、ランダムアクセスメモリ(RAM)608(一部の実施形態では、非揮発性RAM(NVRAM))、入力/出力(I/O)装置610、及びネットワーク接続装置612を含むメモリ装置と通信中であるプロセッサ602(中央処理装置(CPU)とも称する。)を含む。上記プロセッサは、1つ以上のCPUチップで実現されることができる。
第2の記憶部604は、一般的に、1つ以上のディスクドライブ又はテープドライブを含み、データの非揮発性記憶のために使用され、RAM608が全ての作業データを保存するのに十分に大きくない場合に、オーバーフローデータ記憶装置として使用される。第2の記憶部604は、RAM608にロードされたプログラムが実行のために選択される際に、そのプログラムを格納するのに使用されてもよい。一部のSNMPエージェントは、第2の記憶部604を含んでいないコンピュータシステム600に設置されてもよい。ROM606は、命令及びプログラム実行の間に読み出されるデータを格納するのに使用される。一部の実施形態において、ROM606は、第2の記憶部のメモリ容量より小さいメモリ容量を有する非揮発性メモリ装置である。RAM608は、揮発性データ及び命令を格納するのに使用される。一般的に、ROM606及びRAM608へのアクセスは、第2の記憶部604へのアクセスより速い。
I/O装置610は、プリンタ、ビデオモニタ、液晶表示装置(LCD)、タッチスクリーンディスプレイ、キーボード、キーパッド、スイッチ、ダイヤル、マウス、トラックボール、音声認識器、カードリーダー、ペーパーテープリーダー、又はよく知られている他の入力装置を含む。ネットワーク接続装置612は、モデム、モデムバンク、イーサネット(登録商標)カード、ユニバーサルシリアルバス(Universal Serial Bus:USB)インターフェースカード、直列インターフェース、赤外線(infra red:IR)インターフェース、トークンリングカード、光ファイバー分散データインターフェース(Fiber Distributed Data interface:FDDI)カード、無線ローカルエリアネットワーク(Wireless Local Area Network:WLAN)カード、符号分割多重接続(CDMA)及び/又は移動通信用グローバルシステム(GSM)無線送受信器カード、及びよく知られている他のネットワーク装置の形態をとることもできる。このネットワーク接続装置612は、プロセッサ602がインターネット又は1つ以上のイントラネットと通信することができるようにする。このようなネットワーク接続を介して、上述した方法を遂行する間に、プロセッサ602は、情報をネットワークから受信するか、又は情報をネットワークに出力することができる。プロセッサ602を用いて遂行される一連の命令として表されるそのような情報は、例えば、キャリアで実現されるコンピュータデータ信号の形態でネットワークから受信され、ネットワークに出力できる。
プロセッサ602を用いて実行されるデータ又は命令を含むことができるこのような情報は、コンピュータデータ基底帯域信号又はキャリアで実現される信号の形態でネットワークから受信され、ネットワークに出力されることができる。上記基底帯域信号又はネットワーク接続装置612により生成されるキャリアで実現される信号は、電導体の表面、同軸ケーブル、導波路、光媒体(例えば、光ファイバー)、又は空気中や自由空間を介して伝搬されることができる。基底帯域信号又はキャリアで実現される信号に含まれている情報は、様々なシーケンスに従って、情報の処理及び生成又は情報の送信及び受信に適合した形態で整列される。基底帯域信号又はキャリアで実現される信号、又は現在使用されているか、後で開発される送信媒体と称される他のタイプの信号は、当業者によく知られている幾つかの方法に従って生成されることもある。
プロセッサ602は、ハードディスク、フロッピー(登録商標)ディスク、光ディスク(このディスクを第2の記憶部604と見なすことができる)、ROM606、RAM608、又はネットワーク接続装置612からアクセスする命令、コード、コンピュータプログラム、及びスクリプトを実行する。
SNMPバージョン3は、実質的な保安機能を提供する。しかしながら、一部の装置において、SNMPバージョン3は、過度な処理を要求することもある。上述した実施形態は、標準SNMPバージョン1及びSNMPバージョン2cプロトコル通信のフレームワーク内で多重レベルのアクセスと結合された新たな認証機能を提供することにより実質的な活用性を提供する。
本発明は幾つかの実施形態を提供しているが、開示されたシステム及び方法は、本発明の趣旨や範囲を外れずに、多くの他の特定の形態で実現されることもできることを理解すべきである。本例示は、説明のためのものであり、限定的なものでないと見なされ、目的は、本開示に提供された詳細なものに限定されず、添付された特許請求の範囲及びそれに対応するものの全範囲内で修正されることができる。例えば、様々な構成要素又は構成部品は、他のシステム内で組み合わせられるか、又は統合されてもよく、あるいは、一部の特徴が省略されるか、又は実現されないこともある。
また、様々な実施形態で個別的なもの又は別個のもので説明され、例示された技術、システム、サブシステム、及び方法は、本発明の範囲を外れずに、他のシステム、モジュール、技術、又は方法と組み合わせられるか、又は統合されてもよい。相互に直接結合されるか、または相互に通信するもので図示されるか、論議された他のアイテムは、特定のインターフェース又は装置を介して結合されてもよく、これにより、上記アイテムが相互に直接結合されたと見なされないことがあるが、電気的でも、機械的でも、又は他の方式でも、相互に間接的に結合され、通信中であることもある。変化、代替、及び変更の例は、当業者により確認されることができ、本発明の趣旨及び範囲を外れないでなされることができる。
本発明の実施形態によるシステムを示す図である。 本発明の実施形態によるメッセージパケットを示す図である。 本発明の実施形態による管理情報基盤(MIB)ログインテーブルを示す図である。 本発明の実施形態による成功した認証過程を示す図である。 本発明の実施形態による失敗した認証過程を示す図である。 本発明の実施形態による方法を示す図である。 本発明の実施形態によるSNMPマネージャ、SNMPエージェント、及び/又は認証サーバを実現するのに適切なコンピュータシステムの構成を示すブロック図である。
符号の説明
100 システム
102 管理装置
104A〜104N エージェント装置
106A〜106N 管理データ
108 認証サーバ
110 認証命令
112 SNMPマネージャプログラム
114A〜114N SNMPエージェントプログラム

Claims (20)

  1. 簡易ネットワーク管理プロトコルのための認証及び許可を処理するシステムであって、
    簡易ネットワーク管理プロトコル(SNMP)マネージャを実行するように動作することができるマネージャ装置と、
    前記SNMPマネージャと通信中であり、SNMPマネージャのために管理データへのアクセスを選択的に提供するSNMPエージェントを実行するように動作することができるエージェント装置と、を含み、
    前記SNMPマネージャは、ログイン命令語をSNMPエージェントに発行し、前記SNMPエージェントは、前記ログイン命令語を処理し、前記ログイン命令語が認証されると、管理データへのアクセスを許可することを特徴とするシステム。
  2. 前記SNMPエージェントは、SNMPマネージャが送信したSNMPメッセージに含まれているセッション識別子に基づいて前記管理データにアクセスし、前記SNMPエージェントは、前記ログイン命令語が提供されるコミュニティネームを無視することを特徴とする請求項1に記載のシステム。
  3. 認証サーバをさらに含み、前記SNMPエージェントは、前記ログイン命令語が提供されるユーザ識別子及びパスワードを前記認証サーバに伝達し、前記認証サーバは、前記ユーザ識別子及び前記パスワードに基づいてユーザに対する認証を試みることを特徴とする請求項1に記載のシステム。
  4. 前記SNMPエージェントは、少なくとも1つのユーザ識別子及び関連したパスワードを含むテーブルを生成し、各ユーザ識別子と関連したパスワードは、別途のセッション識別子でインデックスされることを特徴とする請求項3に記載のシステム。
  5. 前記ユーザが認証されると、前記認証サーバは、前記ユーザに対する認証レベルを前記SNMPエージェントに提供することを特徴とする請求項3に記載のシステム。
  6. 前記SNMPエージェントは、ログインしたユーザのリスト及び各ユーザの認証レベルを追跡することを特徴とする請求項5に記載のシステム。
  7. 前記認証レベルは、前記管理データに対する非包括的(non-global)読み取り専用(RO)アクセス権を提供することを特徴とする請求項5に記載のシステム。
  8. 前記認証レベルは、前記管理データに対する非包括的(non-global)読み書き(RW)アクセス権を提供することを特徴とする請求項5に記載のシステム。
  9. 前記認証レベルは、所定のSNMP命令語の使用を制限することを特徴とする請求項5に記載のシステム。
  10. ログイン後に、後続要求は、この要求のコミュニティネームデータフィールドにセッション識別子を付加することにより提出されることを特徴とする請求項1に記載のシステム。
  11. 簡易ネットワーク管理プロトコル(SNMP)データパケットを格納する記憶媒体において、前記SNMPデータパケットは、
    コミュニティネームデータフィールドと、
    ログイン命令語データフィールドと、
    ユーザ識別子データフィールドと、
    パスワードデータフィールドと、を含み、
    前記ログイン命令語データフィールドに含まれているログイン命令語は、SNMPエージェントが前記コミュニティネームデータフィールドの値を無視するようにし、認証のために、前記ユーザ識別子データフィールド及び前記パスワードデータフィールドの値を処理するようにすることを特徴とする記憶媒体。
  12. 前記SNMPデータパケットは、セッション識別子データフィールドをさらに含み、前記ユーザ識別子データフィールド及び前記パスワードデータフィールドの値が認証されると、前記セッション識別子データフィールドの値を前記コミュニティネームデータフィールドへの付加により有効なセッション要求が認識されることを特徴とする請求項11に記載の記憶媒体。
  13. 簡易ネットワーク管理プロトコル(SNMP)のための認証及び許可を処理する方法であって、
    簡易ネットワーク管理プロトコル(SNMP)データパケットを用いて命令語を発行するステップと、
    SNMPコミュニティネームを無視するステップと、
    前記命令語と関連したユーザを認証するステップと、
    を含むことを特徴とする方法。
  14. 前記ユーザを認証するステップは、前記命令語が提供されるユーザ識別子及びこれに関連したパスワードを認証するステップを含むことを特徴とする請求項13に記載の方法。
  15. 前記ユーザが認証されると、前記ユーザに対する認証レベルを提供するステップをさらに含むことを特徴とする請求項13に記載の方法。
  16. 前記ユーザに対する認証レベルを提供するステップは、管理データに対する非包括的アクセス権を提供するステップを含むことを特徴とする請求項15に記載の方法。
  17. 前記ユーザに対する認証レベルを提供するステップは、少なくとも1つのSNMP命令語の使用を制限するステップを含むことを特徴とする請求項15に記載の方法。
  18. ログインしたユーザのリストをアップデートし、各ログインしたユーザと関連した認証レベルを追跡するステップをさらに含むことを特徴とする請求項13に記載の方法。
  19. ログインの成功後に、セッション識別子をSNMP要求のコミュニティネームデータフィールドに付加することにより前記SNMP要求を発行するステップをさらに含むことを特徴とする請求項13に記載の方法。
  20. メッセージパケットプロトコルデータユニット(PDU)に提供されるオブジェクト識別子から派生した公開キーを用いて、前記コミュニティネームデータフィールドの値を暗号化するステップをさらに含むことを特徴とする請求項19に記載の方法。
JP2008550251A 2006-02-01 2007-01-29 簡易ネットワーク管理プロトコルのための認証及び許可を処理するためのシステム及び方法 Expired - Fee Related JP4851540B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/345,547 US7877469B2 (en) 2006-02-01 2006-02-01 Authentication and authorization for simple network management protocol (SNMP)
US11/345,547 2006-02-01
PCT/KR2007/000497 WO2007089091A1 (en) 2006-02-01 2007-01-29 System and method for processing authentication and authorization for simple network management protocol (snmp)

Publications (2)

Publication Number Publication Date
JP2009522702A true JP2009522702A (ja) 2009-06-11
JP4851540B2 JP4851540B2 (ja) 2012-01-11

Family

ID=38323420

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008550251A Expired - Fee Related JP4851540B2 (ja) 2006-02-01 2007-01-29 簡易ネットワーク管理プロトコルのための認証及び許可を処理するためのシステム及び方法

Country Status (5)

Country Link
US (1) US7877469B2 (ja)
JP (1) JP4851540B2 (ja)
KR (1) KR100866219B1 (ja)
CN (1) CN101379762B (ja)
WO (1) WO2007089091A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9300546B2 (en) 2010-12-27 2016-03-29 Seiko Epson Corporation Network communication method, network communication system, network communication apparatus and program using SNMP with improved security

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8055746B2 (en) * 2005-06-15 2011-11-08 Alcatel Lucent Method and system for improved management of a communication network by extending the simple network management protocol
US8488447B2 (en) 2006-06-30 2013-07-16 Centurylink Intellectual Property Llc System and method for adjusting code speed in a transmission path during call set-up due to reduced transmission performance
US9094257B2 (en) 2006-06-30 2015-07-28 Centurylink Intellectual Property Llc System and method for selecting a content delivery network
US8717911B2 (en) 2006-06-30 2014-05-06 Centurylink Intellectual Property Llc System and method for collecting network performance information
US7765294B2 (en) 2006-06-30 2010-07-27 Embarq Holdings Company, Llc System and method for managing subscriber usage of a communications network
US8289965B2 (en) 2006-10-19 2012-10-16 Embarq Holdings Company, Llc System and method for establishing a communications session with an end-user based on the state of a network connection
US8307065B2 (en) 2006-08-22 2012-11-06 Centurylink Intellectual Property Llc System and method for remotely controlling network operators
US8407765B2 (en) 2006-08-22 2013-03-26 Centurylink Intellectual Property Llc System and method for restricting access to network performance information tables
US8228791B2 (en) 2006-08-22 2012-07-24 Embarq Holdings Company, Llc System and method for routing communications between packet networks based on intercarrier agreements
US7843831B2 (en) 2006-08-22 2010-11-30 Embarq Holdings Company Llc System and method for routing data on a packet network
US8144587B2 (en) 2006-08-22 2012-03-27 Embarq Holdings Company, Llc System and method for load balancing network resources using a connection admission control engine
US7684332B2 (en) 2006-08-22 2010-03-23 Embarq Holdings Company, Llc System and method for adjusting the window size of a TCP packet through network elements
US8015294B2 (en) 2006-08-22 2011-09-06 Embarq Holdings Company, LP Pin-hole firewall for communicating data packets on a packet network
US8537695B2 (en) 2006-08-22 2013-09-17 Centurylink Intellectual Property Llc System and method for establishing a call being received by a trunk on a packet network
US8743703B2 (en) 2006-08-22 2014-06-03 Centurylink Intellectual Property Llc System and method for tracking application resource usage
US8189468B2 (en) * 2006-10-25 2012-05-29 Embarq Holdings, Company, LLC System and method for regulating messages between networks
US8531954B2 (en) 2006-08-22 2013-09-10 Centurylink Intellectual Property Llc System and method for handling reservation requests with a connection admission control engine
US8130793B2 (en) 2006-08-22 2012-03-06 Embarq Holdings Company, Llc System and method for enabling reciprocal billing for different types of communications over a packet network
US8199653B2 (en) 2006-08-22 2012-06-12 Embarq Holdings Company, Llc System and method for communicating network performance information over a packet network
US8064391B2 (en) 2006-08-22 2011-11-22 Embarq Holdings Company, Llc System and method for monitoring and optimizing network performance to a wireless device
US8619600B2 (en) 2006-08-22 2013-12-31 Centurylink Intellectual Property Llc System and method for establishing calls over a call path having best path metrics
US8274905B2 (en) 2006-08-22 2012-09-25 Embarq Holdings Company, Llc System and method for displaying a graph representative of network performance over a time period
US8223655B2 (en) 2006-08-22 2012-07-17 Embarq Holdings Company, Llc System and method for provisioning resources of a packet network based on collected network performance information
US8576722B2 (en) 2006-08-22 2013-11-05 Centurylink Intellectual Property Llc System and method for modifying connectivity fault management packets
US9479341B2 (en) 2006-08-22 2016-10-25 Centurylink Intellectual Property Llc System and method for initiating diagnostics on a packet network node
US8224255B2 (en) 2006-08-22 2012-07-17 Embarq Holdings Company, Llc System and method for managing radio frequency windows
US8238253B2 (en) 2006-08-22 2012-08-07 Embarq Holdings Company, Llc System and method for monitoring interlayer devices and optimizing network performance
US8549405B2 (en) 2006-08-22 2013-10-01 Centurylink Intellectual Property Llc System and method for displaying a graphical representation of a network to identify nodes and node segments on the network that are not operating normally
US8750158B2 (en) 2006-08-22 2014-06-10 Centurylink Intellectual Property Llc System and method for differentiated billing
US8452015B2 (en) * 2007-05-10 2013-05-28 Computer Associates Think, Inc. Propagating keys from servers to clients
JP4748174B2 (ja) * 2008-03-25 2011-08-17 ブラザー工業株式会社 ネットワーク内デバイスの管理装置およびネットワーク内デバイス管理プログラム
US8068425B2 (en) 2008-04-09 2011-11-29 Embarq Holdings Company, Llc System and method for using network performance information to determine improved measures of path states
WO2010105259A1 (en) * 2009-03-13 2010-09-16 Assa Abloy Ab Secure card access module for integrated circuit card applications
US20100235900A1 (en) * 2009-03-13 2010-09-16 Assa Abloy Ab Efficient two-factor authentication
US9032058B2 (en) 2009-03-13 2015-05-12 Assa Abloy Ab Use of SNMP for management of small footprint devices
EP2228746A1 (en) * 2009-03-13 2010-09-15 Assa Abloy Ab Realization of access control conditions as boolean expressions in credential authentications
US8332498B2 (en) * 2009-03-13 2012-12-11 Assa Abloy Ab Synchronized relay messaging and coordinated network processing using SNMP
EP2406749B1 (en) * 2009-03-13 2018-06-13 Assa Abloy Ab Transfer device for sensitive material such as a cryptographic key
EP2693357A4 (en) * 2011-03-31 2015-07-08 Fujitsu Ltd ADMINISTRATIVE APPROACH, ADMINISTRATIVE PROGRAM AND ADMINISTRATIVE PROCEDURE
CN102227115B (zh) * 2011-06-13 2014-04-02 北京星网锐捷网络技术有限公司 一种限制用户访问的方法和装置
US9106707B2 (en) * 2012-08-16 2015-08-11 Dell Products L.P. DHCP communications configuration system
US10019519B2 (en) * 2013-10-30 2018-07-10 Gordon E. Seay Methods and systems for utilizing global entities in software applications
CN105262625A (zh) * 2015-10-30 2016-01-20 浪潮(北京)电子信息产业有限公司 服务器虚拟化系统及管理方法、管理工作站及网络系统
KR102404916B1 (ko) 2017-08-11 2022-06-07 삼성전자 주식회사 수동 로밍 및 데이터 이용권
US11003662B2 (en) * 2017-10-30 2021-05-11 Salesforce.Com, Inc. Trigger-free asynchronous maintenance of custom indexes and skinny performance meta-structures
JP7256638B2 (ja) * 2018-12-21 2023-04-12 キヤノン株式会社 通信方法、情報処理装置、およびプログラム
US12041033B2 (en) 2022-05-19 2024-07-16 Cisco Technology, Inc. Authorization and audit control in a multi-protocol IoT domain
CN116933324B (zh) * 2023-09-19 2023-12-05 智联信通科技股份有限公司 工业互联网标识数据安全访问方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08249253A (ja) * 1995-03-13 1996-09-27 Fujitsu Ltd 通信システムおよびアクセス応答装置およびアクセス要求装置
JPH10269184A (ja) * 1997-03-28 1998-10-09 Hitachi Ltd ネットワークシステムのセキュリティ管理方法
US6044468A (en) * 1997-08-25 2000-03-28 Emc Corporation Secure transmission using an ordinarily insecure network communication protocol such as SNMP
JP2001229098A (ja) * 2000-02-17 2001-08-24 Nec Eng Ltd ネットワーク監視方式
JP2003150466A (ja) * 2001-11-09 2003-05-23 Panasonic Communications Co Ltd 管理情報送信装置、機器管理装置および機器管理システム
JP2003186871A (ja) * 2001-12-14 2003-07-04 Toshiba Corp 新聞制作システムおよびその方法
JP2003216456A (ja) * 2002-01-18 2003-07-31 Hitachi Ltd エージェントシステム及びメッセージ宛先設定方法
JP2004266568A (ja) * 2003-02-28 2004-09-24 Nec Corp 名前解決サーバおよびパケット転送装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6085237A (en) * 1998-05-01 2000-07-04 Cisco Technology, Inc. User-friendly interface for setting expressions on an SNMP agent
US6360258B1 (en) * 1998-08-31 2002-03-19 3Com Corporation Network management software library allowing a sending and retrieval of multiple SNMP objects
JP3425871B2 (ja) * 1998-10-28 2003-07-14 エヌイーシーアクセステクニカ株式会社 ネットワーク管理システム及びその管理方法
EP1216562B1 (en) 1999-09-28 2006-03-15 Thomson Licensing System and method for initializing a simple network management protocol (snmp) agent
US6820124B1 (en) 1999-12-21 2004-11-16 Hewlett-Packard Development Company, L.P. Cryptographic authentication using a network management protocol
HK1023695A2 (en) 2000-02-19 2000-08-11 Nice Talent Ltd Service sign on
US6795862B1 (en) * 2000-05-31 2004-09-21 International Business Machines Corporation System for converting a version of SNMP entered by user into another version used by device and providing default values for attributes not being specified
US7024556B1 (en) * 2000-06-02 2006-04-04 3Com Corporation Distributed system authentication
US6985921B2 (en) * 2001-02-06 2006-01-10 Hewlett-Packard Development Company, L.P. Reliability and performance of SNMP status through protocol with reliability limitations
KR20030060598A (ko) 2002-01-10 2003-07-16 엘지전자 주식회사 상이한 프로토콜로 동작하는 네트워크의 관리방법 및 장치
US8676972B2 (en) 2002-03-06 2014-03-18 Hewlett-Packard Development Company, L.P. Method and system for a network management console
JP2003271476A (ja) * 2002-03-15 2003-09-26 Matsushita Electric Ind Co Ltd Snmpネットワーク管理システム
FI113924B (fi) 2002-09-06 2004-06-30 Tellabs Oy Menetelmä, järjestelmä ja laite dataliikenteen aitouden osoittamiseksi
KR100487125B1 (ko) 2002-11-28 2005-05-03 삼성전자주식회사 운용자 정보를 통합관리하기 위한 네트워크 시스템 및 그방법
CN100456689C (zh) 2003-08-06 2009-01-28 华为技术有限公司 一种网络管理安全认证的方法
KR100601045B1 (ko) 2003-12-23 2006-07-14 한국전자통신연구원 Ipc를 이용한 인증 서버 시스템 및 인증 서버 관리 방법
KR100626659B1 (ko) 2004-12-09 2006-09-25 한국전자통신연구원 이동형 광대역 양방향 위성접속 시스템에서의 망관리 장치
KR20060084045A (ko) 2005-01-17 2006-07-21 삼성전자주식회사 네트워크 시스템에서 에스엔엠피 처리 장치 및 방법
US8166404B2 (en) * 2005-10-04 2012-04-24 Disney Enterprises, Inc. System and/or method for authentication and/or authorization

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08249253A (ja) * 1995-03-13 1996-09-27 Fujitsu Ltd 通信システムおよびアクセス応答装置およびアクセス要求装置
JPH10269184A (ja) * 1997-03-28 1998-10-09 Hitachi Ltd ネットワークシステムのセキュリティ管理方法
US6044468A (en) * 1997-08-25 2000-03-28 Emc Corporation Secure transmission using an ordinarily insecure network communication protocol such as SNMP
JP2001229098A (ja) * 2000-02-17 2001-08-24 Nec Eng Ltd ネットワーク監視方式
JP2003150466A (ja) * 2001-11-09 2003-05-23 Panasonic Communications Co Ltd 管理情報送信装置、機器管理装置および機器管理システム
JP2003186871A (ja) * 2001-12-14 2003-07-04 Toshiba Corp 新聞制作システムおよびその方法
JP2003216456A (ja) * 2002-01-18 2003-07-31 Hitachi Ltd エージェントシステム及びメッセージ宛先設定方法
JP2004266568A (ja) * 2003-02-28 2004-09-24 Nec Corp 名前解決サーバおよびパケット転送装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9300546B2 (en) 2010-12-27 2016-03-29 Seiko Epson Corporation Network communication method, network communication system, network communication apparatus and program using SNMP with improved security

Also Published As

Publication number Publication date
KR100866219B1 (ko) 2008-10-30
CN101379762B (zh) 2012-05-02
JP4851540B2 (ja) 2012-01-11
WO2007089091A1 (en) 2007-08-09
US7877469B2 (en) 2011-01-25
US20070180086A1 (en) 2007-08-02
CN101379762A (zh) 2009-03-04
KR20070079298A (ko) 2007-08-06

Similar Documents

Publication Publication Date Title
JP4851540B2 (ja) 簡易ネットワーク管理プロトコルのための認証及び許可を処理するためのシステム及び方法
US8683562B2 (en) Secure authentication using one-time passwords
US8141138B2 (en) Auditing correlated events using a secure web single sign-on login
JP5334693B2 (ja) ネットワーク管理方法、ネットワーク管理プログラム、ネットワークシステム及び中継機器
US20070101401A1 (en) Method and apparatus for super secure network authentication
US20080271117A1 (en) Cascading Authentication System
US20040117662A1 (en) System for indentity management and fortification of authentication
US8695085B2 (en) Self-protecting storage
US11909731B1 (en) Dynamic and least-privilege access to secure network resources using ephemeral credentials
US11818119B1 (en) Dynamic and monitored access to secure resources
US8006298B1 (en) Fraud detection system and method
US8051470B2 (en) Consolidation of user directories
JP3833652B2 (ja) ネットワークシステム、サーバ装置、および認証方法
US8732456B2 (en) Enterprise environment disk encryption
CN112398787B (zh) 邮箱登录验证的方法、装置、计算机设备及存储介质
WO2021107178A1 (ko) 로그인 계정 정보 관리 방법
KR100545676B1 (ko) 사용자 단말기의 상태 정보를 이용한 인증 방법 및 시스템
KR101545897B1 (ko) 주기적인 스마트카드 인증을 통한 서버 접근 통제 시스템
RU2504835C1 (ru) Система защиты информации от несанкционированного доступа к информации, содержащей сведения, составляющие государственную тайну
US20240179147A1 (en) Adaptive authentication for access to secure network resources
US20240179184A1 (en) Enhanced authorization layers for native access to secure network resources
US20240179148A1 (en) Agentless in-memory caching for native network resource connections
US20240179143A1 (en) Native agentless efficient queries
US20240179141A1 (en) Agentless single sign-on for native access to secure network resources
Papadopoulos Windows Active Directory security audit

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110415

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110426

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110722

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110729

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110826

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111004

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111020

R150 Certificate of patent or registration of utility model

Ref document number: 4851540

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141028

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees