JP4455965B2 - 権限情報生成方法、通信装置、プログラム及び記録媒体 - Google Patents
権限情報生成方法、通信装置、プログラム及び記録媒体 Download PDFInfo
- Publication number
- JP4455965B2 JP4455965B2 JP2004272473A JP2004272473A JP4455965B2 JP 4455965 B2 JP4455965 B2 JP 4455965B2 JP 2004272473 A JP2004272473 A JP 2004272473A JP 2004272473 A JP2004272473 A JP 2004272473A JP 4455965 B2 JP4455965 B2 JP 4455965B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- authority
- authority information
- user
- snmpv3
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 71
- 238000004891 communication Methods 0.000 title claims description 57
- 238000006243 chemical reaction Methods 0.000 claims description 65
- 238000012545 processing Methods 0.000 claims description 47
- 238000013475 authorization Methods 0.000 claims description 9
- 238000007726 management method Methods 0.000 description 151
- 230000006870 function Effects 0.000 description 89
- 230000008569 process Effects 0.000 description 29
- 230000004044 response Effects 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 8
- 230000008859 change Effects 0.000 description 8
- 230000004048 modification Effects 0.000 description 8
- 238000012986 modification Methods 0.000 description 8
- 230000001276 controlling effect Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 3
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000003672 processing method Methods 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 241000282414 Homo sapiens Species 0.000 description 1
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 108700010388 MIBs Proteins 0.000 description 1
- 238000004378 air conditioning Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 150000003839 salts Chemical class 0.000 description 1
- 238000005728 strengthening Methods 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Landscapes
- Computer And Data Communications (AREA)
Description
なお、特許文献1には、SNMPv1を使用する場合に、コマンドに付す識別情報を暗号化して送受信し、この識別情報の一致/不一致に基づいてそのコマンドの実行可否を判断するようにすることが記載されている。このようにすれば、通常のSNMPv1の場合よりもセキュリティを向上させることができるが、このような方式であっても、ユーザという概念のないSNMPv1を用いているため、ユーザ毎のアクセス権限を設定するといったことは困難であった。
この点を、図20の概念図を用いて説明する。
一例として、図20に示すように、SNMPv3に対応しているネットワーク機器201に、ネットワーク機器201とネットワーク204を介して接続された端末装置202及び端末装置203からSNMPv3を用いてアクセスする場合について説明する。
このように、SNMPv3においては、ユーザに応じてMIB情報にアクセスを許可する範囲を定めることができる。図20では情報の取得を例として示したが、情報の変更についても同様なアクセス制御が可能である。
また、このようなSNMPの詳細については、IETF(Internet Engineering Task Force)が発行するRFC(Request For Comment)2570〜2575に記載されている。
この発明は、このような問題を解決し、1つの通信装置に、SNMPv3を用いないアクセスロール管理機能と、SNMPv3を用いたアクセスコントロール機能とを並存させる場合であっても、双方のアクセスロール管理機能に係る各ユーザの認証情報や権限情報の管理や設定等を容易に行えるようにすることを目的とする。
さらに、上記変換規則に従って生成する第2の権限情報を、VACMテーブルにおいて、上記第1の権限情報中で定義されている全ての種類の権限と対応する内容の権限を示す権限グループが定義されているものとするとよい。
さらに、上記変換規則に、上記第1の権限情報中の権限情報に基づいて上記第2の権限情報中のvacmGroupNameの項目の情報を定める旨の規定を含め、さらに、上記権限情報によって規定し得る権限の内容の各々について、その内容の権限を有するユーザについてvacmGroupNameの項目に設定すべき情報の定義を含むものとするとよい。
さらに、上記第1及び第2の権限情報を、ユーザを認証するための認証情報を含むものとするとよい。
さらに、上記変換手段が生成する第2の権限情報を、VACMテーブルにおいて、上記第1の権限情報中で定義されている全ての種類の権限と対応する内容の権限を示す権限グループが定義されているものとするとよい。
さらに、上記第1及び第2の権限情報を、ユーザを認証するための認証情報を含むものとするとよい。
さらに、上記変換規則に従って生成する第2の権限情報を、VACMテーブルにおいて、上記第1の権限情報中で定義されている全ての種類の権限と対応する内容の権限を示す権限グループが定義されているものとするとよい。
さらに、上記変換規則を、上記第1の権限情報中の権限情報に基づいて上記第2の権限情報中のvacmGroupNameの項目の情報を定める旨の規定を含むものとし、さらに、上記権限情報によって規定し得る権限の内容の各々について、その内容の権限を有するユーザについてvacmGroupNameの項目に設定すべき情報の定義を含むものとするとよい。
また、上記の各プログラムにおいて、上記コンピュータに、SNMPv3を用いて通信装置の制御を行う機能と、自身の起動時に自身が記憶している第1の権限情報から上記第2の権限情報を生成し、その生成した第2の権限情報を上記通信装置の制御に使用する機能とを実現させるためのプログラムを更に含めるようにするとよい。
さらに、上記変換手段が生成する第2の権限情報が、VACMテーブルにおいて、上記第1の権限情報中の権限情報により定義されている全ての種類の権限と対応する内容の権限を示す権限グループが定義されているものとするとよい。
また、上記の各プログラムにおいて、上記第1及び第2の権限情報を、ユーザを認証するための認証情報を含むものとするとよい。
また、この発明の記録媒体は、上記のプログラムを記録したコンピュータ読取可能な記録媒体である。
また、この発明のプログラムによれば、コンピュータに上記の権限情報生成方法を実行させ又はコンピュータを上記の通信装置として機能させてその特徴を実現し、同様な効果を得ることができる。
この発明の記録媒体によれば、上記のプログラムを記憶していないコンピュータにそのプログラムを読み出させて実行させ、上記の効果を得ることができる。
まず、この発明の通信装置の実施形態であり、この発明の権限情報生成方法を実行する装置の一例であるネットワーク機器の構成について説明する。図1は、そのネットワーク機器の構成を、そのネットワーク機器にアクセス可能なPC(パーソナルコンピュータ)と共に示したブロック図である。
図1に示したネットワーク機器10は、コピー、プリンタ、スキャナ、ファクシミリ通信等の種々の機能を有する画像処理装置であるデジタル複合機であり、CPU11,ROM12,RAM13,NVRAM(不揮発性メモリ)14,HDD(ハードディスクドライブ)15,ネットワークI/F16,エンジン部17を備えている。
ROM12は、不揮発性の記憶手段であり、CPU11が実行するプログラムや、固定的なパラメータ等を記憶する。ROM12を書き換え可能な記憶手段として構成し、これらのデータをアップデートできるようにしてもよい。
NVRAM14は、フラッシュメモリ等による書き換え可能な不揮発性記憶手段であり、CPU11が実行するプログラムや、装置の電源がOFFされた後でも保持しておく必要があるパラメータの値等を記憶する。
HDD15も、書き換え可能な記憶手段であり、CPU11が実行するプログラムや、装置の電源がOFFされた後でも保持しておく必要があるパラメータの値等を記憶する。また、HDD15には、比較的容量が大きかったり、頻繁に書き換えたりするデータを記憶させるようにしている。
図2に示すように、ネットワーク機器10は、機能管理部110,セキュリティ管理部120,機器アクセス管理部130,ネットワーク管理部140,設定機能部150,機器アクセス管理用情報記憶部160,SNMPv3アクセス管理用情報記憶部170,SNMP情報記憶部180を有している。なお、図2でこれらの各部を結ぶ矢印は、データの授受が可能であることを示すものであり、バス等の物理的な構成要素を示すものではない。
まず、この図3を用いて、図2に示した各部のうち、情報を記憶する記憶部の機能について説明する。
機能管理部110は、ネットワーク機器10全体についてユーザに提供可能な機能の種類を把握し、また機能の提供に当たって設定すべき項目等の管理を行う機能を有する。また、これらの機能に関する情報の設定及び参照を行う機能も有する。この機能には、例えばネットワーク機器10に新たにアプリケーションを追加してFAX機能を追加する場合等、新たに機能が追加された場合に、アクセス管理テーブルにその機能の使用可否を設定するための領域を設けるような機能も含む。
セキュリティ管理部120は、ネットワーク機器10のセキュリティ全般に対して管理を行う機能を有する。また、セキュリティレベルを管理し、各管理部110〜140に対して設定されているセキュリティレベルに沿ったセキュリティチェックを促す機能を有する。
なお、この機器アクセス管理部130が管理する利用権限には、プリント,コピー,FAX送信の実行等、SNMPv3では取り扱わない機能に係る権限も含む。また、アクセス管理テーブルの管理や使用可否の判断は、SNMPv3を利用しない方式により行うものであり、例えばネットワーク機器10を開発したメーカー独自の方式あるいはSNMPv3以外の規格に従った方式が考えられる。
また、SNMPデーモンは、SNMP情報記憶部180における設定を参照したり変更したりする機能も有する。
また、アクセス管理テーブルの情報からSNMPで使用するUSMテーブルやVACMテーブルを生成することにより、SNMPv3以外の方式で管理しているアクセス管理テーブルにおける設定内容に従って、SNMPv3を用いた認証及び権限管理の処理を行うことができる。この点がこの実施形態の主要な特徴である。
そこで、次に、アクセス管理テーブルの情報からUSMテーブル及びVACMテーブルを生成する処理について、内容を単純化した具体例を用いて説明する。
上述したように、機器アクセス管理用情報記憶部160に記憶されるアクセス管理テーブル161には、ユーザ名やパスワード等の認証情報162と、権限情報163とを対応させて記憶している。
一方、SNMPv3アクセス管理用情報記憶部170には、SNMPv3による認証及び権限管理を行うための情報として、上述のようにUSMテーブル171とVACMテーブル172を記憶している。そして、USMテーブル171の内容は主として認証情報162をもとに生成し、VACMテーブル172の内容は主として権限情報163をもとに生成する。図4における矢印は、このような関係を示すものである。
この図に示すとおり、アクセス管理テーブルにおいては、ユーザ名(ユーザID)と対応させて、そのユーザがネットワーク機器10に認証を受ける際に使用する認証パスワード、そのユーザがSNMPパケットを暗号化する際に使用する暗号パスワード、そのユーザが許可されている権限の内容を示す権限情報等を記憶している。
なお、暗号パスワードは、SNMPv3パケットを暗号化するための鍵(のもとになるキー情報)を生成するために使用する。そして、暗号化されて転送されてきたパケットを、同じパスワードをもとに生成した鍵により復号化できれば、そのパケットの送信元が、正しい暗号パスワードを知っているユーザ(又は装置)であると判断できる。従って、この意味では、暗号パスワードも認証に使用するパスワードであると言える。
図6から明らかなように、アクセス管理テーブルには、図5を用いて説明した通り、各ユーザについて、ユーザ名と対応させて、認証情報として認証パスワード及び暗号パスワードを記憶させる。ただし、ユーザによっては認証パスワードや暗号パスワードを設定しない場合もあるので、その場合には該当するパスワードがない旨の情報を記憶させる。
また、上述したように、SNMPデーモン141内に用意されたプログラムによって実現される変換機能部142の機能により、図6に示したようなアクセス管理テーブル内の情報に基づいてSNMPv3によるアクセスロール管理に使用するUSMテーブルやVACMテーブルを生成することができる。
図7に示したのはこの部分であり、usmUserTableの下位(正確にはその下位のusmUserEntryのさらに下位)の情報として、各ユーザ毎に、usmUserName及びusmUserSecurityNameの項目にユーザ名の情報を記憶させるようにしている。ここでは、ユーザAからユーザEについて、それぞれアクセス管理テーブル上のユーザ名と同じユーザ名を記憶させている。なお、ここではusmUserName及びusmUserSecurityNameの項目に全く同じ情報を記憶させているが、これはUSMテーブルの仕様上の理由である。
なお、これらのauthKey及びprivKeyの情報は、SNMPデーモン141からusmUserSecurityNameの情報をキーに検索可能な情報であるが、セキュリティを考慮してMIBツリー以外の場所に記憶するようにしている。従って、厳密にはUSMテーブルの一部とは言えない。図でこれらの項目の枠を破線で示しているのはこの意味である。
VACMテーブルは、MIBツリーのうちsnmpVacmMIB以下の情報によって構成されるが、重要な情報としては、snmpVacmMIBの下位のvacmMIBObjectsの更に下位のvacmSecurityToGroupTableとvacmAccessTableがある。
図8に示したのはこの部分であり、まず、vacmSecurityToGroupTableの下位(正確にはその下位のvacmSecurityToGroupTableEntryのさらに下位)の情報として、各ユーザ毎に、vacmSecurityNameの項目にユーザ名の情報を記憶させると共に、及びvacmGroupNameの項目にそのユーザが有する権限と対応する権限グループの名称を記憶させるようにしている。
まず、図9にSNMPv3パケットの構成を示す。
外部装置がネットワーク機器10に対してSNMPリクエストを送信してくる場合、図9に示すように、その内容をSNMPメッセージの本文として記載した上、これにヘッダ及びセキュリティモデルにより使用するデータを付加して送信してくる。また、パケットの暗号化を行う場合には、上述したように暗号パスワードを基に生成した鍵により、メッセージ本文を暗号化して送信してくる。
ユーザは、PC20等の端末装置において、SNMPクライアントと呼ばれるプログラムを実行し、必要事項を指定してSNMPリクエストの送信を指示することにより、SNMPリクエストをネットワーク機器10に送信することができる。そして、この際、SNMPクライアントは図10に示すようなパスワード入力画面60を表示して、ユーザにユーザ名及び認証パスワードと暗号パスワードの入力を要求する。
この処理は、ネットワーク機器10のCPU11がSNMPデーモン141を実行することによって行うものであり、アクセス管理テーブルに含まれるユーザ名や、そのユーザ名と対応する認証情報及び権限情報とを、所定の変換規則に従って変換して行うものである。
そこで、ここではUSMテーブルとVACMテーブルの生成処理について、この変換規則の内容を中心に説明することにする。
この図からわかるように、まず、アクセス管理テーブル中の「ユーザ名」の情報からは、usmUserTable中のusmUserNameとusmUserSecurityName、およびvacmSecurityToGroupTable中のvacmSecurityNameの情報を生成するようにしている。なお、この部分については、テーブル内に必要な記憶領域を用意し、アクセス管理テーブル中の「ユーザ名」の内容と同じものを、その記憶領域に記憶させればよい。
このうち、vacmGroupNameの情報としては、「権限」の情報中で、各ユーザについて、SNMPv3を用いてアクセスロール管理を行う範囲の権限、すなわちSNMPを用いたMIB情報の設定に関する各権限の有無を参照し、そのユーザが有する権限の内容に応じた権限グループ名を記憶させるようにしている。
そして、このような処理を可能とするため、アクセス管理テーブル中でSNMPv3を用いてアクセスロール管理を行う範囲の権限を示す情報によって規定し得る権限の内容の各々について、その内容の権限を有するユーザについてvacmGroupNameの項目に設定すべき権限グループ名の定義を用意している。なお、SNMPv3を用いてアクセスロール管理を行う範囲外の権限を示す情報については、権限グループの決定に影響を及ぼさないため、ここでは無視することができる。
図6の説明において述べたように、このネットワーク機器10においては、SNMPv3を用いて権限制御を行う範囲の権限として、設定A,設定B,参照A,参照Bの4種の権限を用意し、そのそれぞれについて、権限の有無を設定できるようにしている。そして、図13においては、5つの組み合わせのみについて例を示しているが、4種の権限の有無の組み合わせによって規定し得る権限の内容は、24=16通りである。そこで、実際には、この16通りのそれぞれについて、対応する権限グループ名及びその内容を定義するようにしている。従って、n種の権限について権限の有無を設定できるようにした場合には、2n個の権限グループを定義することになる。
また、あるグループ名が初めてVACMテーブルに登録された場合には、vacmAccessTableにその権限グループに関する情報を記憶する領域を用意し、vacmAccessSecurityLevel,vacmAccessReadViewName,vacmAccessWriteViewName等の情報を、図13に示したテーブルからコピーして登録する。1つのグループに2人以上のユーザが属することになる場合には、vacmAccessTableへの登録は一度だけでよい。
図14に、この処理のフローチャートを示す。
ネットワーク機器10のCPU11は、所要の制御プログラムを実行することにより、ネットワーク機器10の起動時に図14のフローチャートに示す処理を開始する。そして、まずステップS11で、アクセス管理テーブルを読み出す。この読み出したアクセス管理テーブルは、SNMPv3以外での認証や権限管理の処理に利用できるようにする。
USMテーブルやVACMテーブルの内容は、アクセス管理テーブルの内容に応じて動的に生成されるものであるから、このように、機器の起動時には新たに生成し直すことが好ましい。そして、このようにすることにより、機器の起動時から、アクセス管理テーブルの内容に従ったSNMPv3によるアクセスロール管理の処理を行うことができる。
この図に示すGUI40は、最大5人のユーザA乃至ユーザEについて、SNMPv3を用いて権限制御を行う範囲の権限である設定A,設定B,参照A,参照Bの4種の権限の有無を設定すると共に、そのユーザの認証に使用するユーザ名、認証パスワード及び暗号パスワードの設定を受け付けるためのGUIである。そして、権限情報を変更する権限を有するユーザが表示を要求して認証を受けた場合のみ、要求元にこのような画面のデータを提供して表示させるようにしている。
また、権限設定部41の下には、各ユーザ毎に認証情報設定部42を設けている。そして、ユーザ名入力部43にユーザ名を入力することにより、対応するユーザのユーザ名を設定することができる。また、パスワードについては、変更ボタン44を押下すると、図16に示すようなパスワード変更画面50がポップアップ表示され、パスワード入力欄51及び52に設定したいパスワードを入力してOKボタン53を押下することにより、GUI40で押下した変更ボタンと対応するパスワードを設定することができる。キャンセルキー54を押下した場合には、設定を行わずにGUI40に戻る。
また、更新ボタン45が押下された場合には、GUI40にネットワーク機器10における最新の登録内容が反映される。
次に、上述した実施形態の変形例について説明する。この変形例は、SNMPv3に係るリクエストを受信した際、USMテーブルやVACMテーブルの内容に従ったアクセスロール管理の結果、リクエストに係る動作を許可してよいと判断した場合でも、所定の場合にはレスポンスに変更を加えて返すようにした点が、上述の実施形態の場合と異なるのみである。そこで、この変形例については、この点を中心に説明する。
この変形例においては、ネットワーク機器10は、SNMPデーモンを実行することにより、SNMPv3に係るリクエストを受信すると、図17のフローチャートに示す処理を開始する。
その後ステップS22で、ステップS21の結果に基づいてリクエストに係る動作を許可してよいか否か判断し、許可してよければステップS23に進む。上述の実施形態においては、この場合にはリクエストに係る動作を実行するようにしていたのであるが、この変形例においては、ステップS23で、リクエストの内容が情報の取得に係るものであるか否か判断する。
また、ステップS24で提供すべきでないと判断すれば、ステップS26で要求された情報をマスクしてレスポンス領域に設定し、同じくレスポンスの処理を行う。ここで、マスク処理としては、例えばMIB値に代えて所定数の「*」のような記号を記載する、あるいは「NULL」を記載する、等が考えられる。
なお、ステップS23でNOであれば、そのままSNMPリクエストの内容に応じた処理を行ってレスポンスを返す。また、ステップS22でNOであれば、リクエストに係る動作を実行せずにレスポンスを返す。
なお、ステップS24での判断に使用する情報として、MIB値を提供してよいか否かだけでなく、その他の処理、例えばMIB値に簡単な暗号化を施してレスポンス領域に設定するといった処理を行うようにする条件を定めるようにしてもよい。このようにすれば、一層きめの細かい管理が可能になる。
さらに、ここでは図17に示したような処理を上述した実施形態のネットワーク機器に適用する例について説明したが、ステップS21において使用するUSMテーブルやVACMテーブルは、アクセス管理テーブルをもとに生成されたものであることは必須ではない。そして、USMテーブルやVACMテーブルの内容をユーザが直接定義するようなネットワーク機器であっても、この処理による効果を得ることはできる。
以下に図17に示した処理のバリエーションをさらに2例説明するが、これらの点は、後述の例についても同様に当てはまる。
この処理においては、図17に示した処理のステップS24とステップS25の間にステップSAを挿入し、ステップS24でYESの場合でも、情報の暗号化が可能でない場合にはMIB値をマスクしてレスポンス領域に設定するようにしたものである。暗号化の可否は、受信したSNMPリクエストに係るパケットに暗号キーが含まれていたか否かに応じて判断することができる。このような処理を行うようにすれば、ネットワーク上に流すMIB情報には必ず暗号化を行うことができるので、より一層のセキュリティ強化を図ることができる。
この処理においては、図18に示した処理のステップS23とステップS24の間にステップSBを挿入し、情報の提供を制限しないように設定されているホストからのSNMPリクエストについては、ステップS24やステップSAの判断を経ずに、ステップS25に進むようにしている。ステップSBの判断基準は、ステップS24の判断基準の場合と同様にNVRAM14に記憶させておけばよい。
なお、図19においてステップSAを設けないようにすることも可能である。
以上で、SNMPv3に係るリクエストを受信した場合の処理に関する変形例の説明を終了する。
このようなプログラムは、はじめからコンピュータに備えるROMあるいはHDD等の記憶手段に格納しておいてもよいが、記録媒体であるCD−ROMあるいはフレキシブルディスク,SRAM,EEPROM,メモリカード等の不揮発性記録媒体(メモリ)に記録して提供することもできる。そのメモリに記録されたプログラムをコンピュータにインストールしてCPUに実行させるか、CPUにそのメモリからこのプログラムを読み出して実行させることにより、上述した各手順を実行させることができる。
さらに、ネットワークに接続され、プログラムを記録した記録媒体を備える外部機器あるいはプログラムを記憶手段に記憶した外部機器からダウンロードして実行させることも可能である。
従って、この発明を利用することにより、高いセキュリティと利便性を両立した通信装置を構成することができる。
14:NVRAM、15:HDD、16:ネットワークI/F、17:エンジン部、
18:システムバス、20:PC、30,204:ネットワーク、
110:機能管理部、120:セキュリティ管理部、130:機器アクセス管理部、
140:ネットワーク管理部、141:SNMPデーモン、142:変換機能部、
150:設定機能部、160:機器アクセス管理用情報記憶部、
161:アクセス管理テーブル、170:SNMPv3アクセス管理用情報記憶部、
171:USMテーブル、172:VACMテーブル、180:SNMP情報記憶部、
202,203:端末装置
Claims (24)
- SNMPv3を用いた制御に使用する権限情報を生成する権限情報生成方法であって、
データ処理機能を有する装置が、
SNMPv3以外で管理している権限情報である第1の権限情報と、該第1の権限情報を前記SNMPv3を用いた制御に使用する権限情報である第2の権限情報に変換するための変換規則とを記憶し、
前記第1の権限情報に含まれるユーザ名と、そのユーザ名と対応する権限情報とを、前記変換規則に従って変換して前記第2の権限情報を生成することを特徴とする権限情報生成方法。 - 請求項1記載の権限情報生成方法であって、
前記第1の権限情報は、各ユーザ毎に、複数の権限についてその権限を許可するか否かを示す情報を含むものであることを特徴とする権限情報生成方法。 - 請求項1又は2記載の権限情報生成方法であって、
前記変換規則に従って生成する第2の権限情報が、VACMテーブルにおいて、前記第1の権限情報中で定義されている全ての種類の権限と対応する内容の権限を示す権限グループが定義されているものであることを特徴とする権限情報生成方法。 - 請求項1又は2記載の権限情報生成方法であって、
前記変換規則は、前記第1の権限情報中における情報の項目と、その項目の情報に基づいて生成する前記第2の権限情報中の項目との対応関係の規定を含むものであることを特徴とする権限情報生成方法。 - 請求項4記載の権限情報生成方法であって、
前記変換規則が、前記第1の権限情報中の権限情報に基づいて前記第2の権限情報中のvacmGroupNameの項目の情報を定める旨の規定を含み、さらに、前記権限情報によって規定し得る権限の内容の各々について、その内容の権限を有するユーザについてvacmGroupNameの項目に設定すべき情報の定義を含むものであることを特徴とする権限情報生成方法。 - 請求項1乃至5のいずれか一項記載の権限情報生成方法であって、
前記データ処理機能を有する装置は、SNMPv3を用いて自身の制御を行う機能を有する装置であり、
該装置が、起動時に自身が記憶している第1の権限情報から前記第2の権限情報を生成し、該生成した第2の権限情報を自身の制御に使用するようにしたことを特徴とする権限情報生成方法。 - 請求項1乃至6のいずれか一項記載の権限情報生成方法であって、
前記第1及び第2の権限情報が、ユーザを認証するための認証情報を含むものであることを特徴とする権限情報生成方法。 - SNMPv3以外で管理している権限情報である第1の権限情報と、該第1の権限情報をSNMPv3を用いた制御に使用する権限情報である第2の権限情報に変換するための変換規則とを記憶する記憶手段と、
前記第1の権限情報に含まれるユーザ名と、そのユーザ名と対応する権限情報とを前記変換規則に従って変換して前記第2の権限情報を生成する変換手段とを有することを特徴とする通信装置。 - 請求項8記載の通信装置であって、
前記第1の権限情報は、各ユーザ毎に、複数の権限についてその権限を許可するか否かを示す情報を含むものであることを特徴とする通信装置。 - 請求項8又は9記載の通信装置であって、
前記変換手段が生成する第2の権限情報が、VACMテーブルにおいて、前記第1の権限情報中で定義されている全ての種類の権限と対応する内容の権限を示す権限グループが定義されているものであることを特徴とする通信装置。 - 請求項8乃至10のいずれか一項記載の通信装置であって、
前記変換手段は、当該通信装置の起動時に前記第2の権限情報を生成する手段であり、
該生成した第2の権限情報をSNMPv3を用いた自身の制御に使用するようにしたことを特徴とする通信装置。 - 請求項8乃至11のいずれか一項記載の通信装置であって、
前記第1及び第2の権限情報が、ユーザを認証するための認証情報を含むものであることを特徴とする通信装置。 - コンピュータにSNMPv3を用いた制御に使用する権限情報を生成させるためのプログラムであって、
前記コンピュータに、
SNMPv3以外で管理している権限情報である第1の権限情報と、該第1の権限情報を前記SNMPv3を用いた制御に使用する権限情報である第2の権限情報に変換するための変換規則とを記憶する手順と、
前記第1の権限情報に含まれるユーザ名と、そのユーザ名と対応する権限情報とを前記変換規則に従って変換して前記第2の権限情報を生成する手順とを実行させるためのプログラムを含むことを特徴とするプログラム。 - 請求項13記載のプログラムであって、
前記第1の権限情報は、各ユーザ毎に、複数の権限についてその権限を許可するか否かを示す情報を含むものであることを特徴とするプログラム。 - 請求項13又は14記載のプログラムであって、
前記変換規則に従って生成する第2の権限情報が、VACMテーブルにおいて、前記第1の権限情報中で定義されている全ての種類の権限と対応する内容の権限を示す権限グループが定義されているものであることを特徴とするプログラム。 - 請求項13又は14記載のプログラムであって、
前記変換規則は、前記第1の権限情報中における情報の項目と、その項目の情報に基づいて生成する前記第2の権限情報中の項目との対応関係の規定を含むものであることを特徴とするプログラム。 - 請求項16記載のプログラムであって、
前記変換規則が、前記第1の権限情報中の権限情報に基づいて前記第2の権限情報中のvacmGroupNameの項目の情報を定める旨の規定を含み、さらに、前記権限情報によって規定し得る権限の内容の各々について、その内容の権限を有するユーザについてvacmGroupNameの項目に設定すべき情報の定義を含むものであることを特徴とするプログラム。 - 請求項13乃至17のいずれか一項記載のプログラムであって、
前記コンピュータに、
SNMPv3を用いて通信装置の制御を行う機能と、
自身の起動時に自身が記憶している第1の権限情報から前記第2の権限情報を生成し、該生成した第2の権限情報を前記通信装置の制御に使用する機能とを実現させるためのプログラムを更に含むことを特徴とするプログラム。 - コンピュータを、
SNMPv3以外で管理している権限情報である第1の権限情報と、該第1の権限情報をSNMPv3を用いた制御に使用する権限情報である第2の権限情報に変換するための変換規則とを記憶する記憶手段と、
前記第1の権限情報に含まれるユーザ名と、そのユーザ名と対応する権限情報とを、前記変換規則に従って変換して前記第2の権限情報を生成する変換手段として機能させるためのプログラム。 - 請求項19記載のプログラムであって、
前記第1の権限情報は、各ユーザ毎に、複数の権限についてその権限を許可するか否かを示す情報を含むものであることを特徴とするプログラム。 - 請求項19又は20記載のプログラムであって、
前記変換手段が生成する第2の権限情報が、VACMテーブルにおいて、前記第1の権限情報中の権限情報により定義されている全ての種類の権限と対応する内容の権限を示す権限グループが定義されているものであることを特徴とするプログラム。 - 請求項19乃至21のいずれか一項記載のプログラムであって、
前記変換手段は、前記コンピュータの起動時に前記第2の権限情報を生成する手段であり、
前記コンピュータに、その生成した第2の権限情報をSNMPv3を用いた通信装置の制御に使用する機能を実現させるためのプログラムを更に含むことを特徴とするプログラム。 - 請求項13乃至22のいずれか一項記載のプログラムであって、
前記第1及び第2の権限情報が、ユーザを認証するための認証情報を含むものであることを特徴とするプログラム。 - 請求項13乃至23のいずれか一項記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004272473A JP4455965B2 (ja) | 2004-09-17 | 2004-09-17 | 権限情報生成方法、通信装置、プログラム及び記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004272473A JP4455965B2 (ja) | 2004-09-17 | 2004-09-17 | 権限情報生成方法、通信装置、プログラム及び記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006085643A JP2006085643A (ja) | 2006-03-30 |
JP4455965B2 true JP4455965B2 (ja) | 2010-04-21 |
Family
ID=36164069
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004272473A Expired - Lifetime JP4455965B2 (ja) | 2004-09-17 | 2004-09-17 | 権限情報生成方法、通信装置、プログラム及び記録媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4455965B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101401381B1 (ko) | 2012-03-27 | 2014-05-30 | 계명대학교 산학협력단 | 뷰 기반의 아이이디 접근 제어 방법 및 시스템 |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5013838B2 (ja) | 2006-12-11 | 2012-08-29 | キヤノン株式会社 | ネットワーク管理システム、情報処理装置、および情報処理装置の制御方法 |
JP4958674B2 (ja) * | 2007-07-26 | 2012-06-20 | 京セラドキュメントソリュ−ションズ株式会社 | データ送信制御プログラム及びデータ送信制御システム |
JP5169082B2 (ja) * | 2007-09-04 | 2013-03-27 | 株式会社リコー | 情報処理装置、機器情報通信プログラム及び情報処理装置管理システム |
JP4968021B2 (ja) | 2007-11-29 | 2012-07-04 | ブラザー工業株式会社 | 通信装置とコンピュータプログラム |
JP2009245075A (ja) | 2008-03-31 | 2009-10-22 | Brother Ind Ltd | データ提供システムおよび通信装置 |
JP4737302B2 (ja) | 2009-02-03 | 2011-07-27 | ブラザー工業株式会社 | 管理装置及びコンピュータプログラム |
JP5383330B2 (ja) * | 2009-06-09 | 2014-01-08 | キヤノン株式会社 | デバイス管理装置、制御方法、及びプログラム |
JP6228421B2 (ja) * | 2013-10-11 | 2017-11-08 | キヤノン株式会社 | 情報処理装置及びその制御方法、並びにプログラム |
JP6410517B2 (ja) * | 2014-08-18 | 2018-10-24 | キヤノン株式会社 | 画像処理装置、情報処理方法及びプログラム |
CN108073118B (zh) * | 2016-11-16 | 2020-05-19 | 浙江群实王网络科技有限公司 | 一种基于手机app的车体监控系统及方法 |
JP6852386B2 (ja) * | 2016-12-26 | 2021-03-31 | ブラザー工業株式会社 | 通信装置 |
JP6383476B2 (ja) * | 2017-10-16 | 2018-08-29 | キヤノン株式会社 | 情報処理装置及びその制御方法、並びにプログラム |
-
2004
- 2004-09-17 JP JP2004272473A patent/JP4455965B2/ja not_active Expired - Lifetime
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101401381B1 (ko) | 2012-03-27 | 2014-05-30 | 계명대학교 산학협력단 | 뷰 기반의 아이이디 접근 제어 방법 및 시스템 |
Also Published As
Publication number | Publication date |
---|---|
JP2006085643A (ja) | 2006-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4821405B2 (ja) | ファイルアクセス制御装置及びファイル管理システム | |
JP5968077B2 (ja) | 情報処理装置、その制御方法、プログラム、及び画像処理装置 | |
JP6465542B2 (ja) | 情報処理装置、その制御方法及びプログラム | |
JP4109874B2 (ja) | 情報処理装置、その制御方法、プログラム及び記録媒体 | |
US9088566B2 (en) | Information processing system, information processing device, and relay server | |
JP4455965B2 (ja) | 権限情報生成方法、通信装置、プログラム及び記録媒体 | |
US20070124799A1 (en) | Authentication agent apparatus, authentication method, and program product therefor | |
JP6198507B2 (ja) | 画像形成装置及びその制御方法、並びにプログラム | |
JP2005284985A (ja) | ネットワーク対応機器、ネットワーク対応機器を保守する保守方法、プログラム、プログラムが記録された媒体及び保守システム | |
JP2015075902A (ja) | 画像形成装置、その制御方法とプログラム | |
JP5277810B2 (ja) | 処理装置とプログラム | |
JP5272602B2 (ja) | 認証機能連携機器、認証機能連携システム及び認証機能連携プログラム | |
JP2010074431A (ja) | 外部認証を用いた認証機能連携機器、認証機能連携システム及び認証機能連携プログラム | |
JP5716390B2 (ja) | ネットワーク通信方法、ネットワーク通信システム、ネットワーク通信装置、及びそのプログラム | |
JP2009080699A (ja) | 情報処理装置、情報処理システム、情報処理プログラム、画像形成装置、画像形成システムおよび画像形成プログラム | |
US8156329B2 (en) | Network device management apparatus and control method thereof | |
JP6333005B2 (ja) | 画像形成装置及びその制御方法とプログラム | |
JP6136781B2 (ja) | 画像処理装置認証システム及びその画像処理装置 | |
JP2006251996A (ja) | クライアント装置、画像処理システム、クライアント装置の制御方法、プログラム及び記録媒体 | |
EP1854260B1 (en) | Access rights control in a device management system | |
JP2007087384A (ja) | ネットワーク装置管理システム、方法およびプログラム | |
JP4289817B2 (ja) | 情報管理装置及び方法 | |
JP2019152965A (ja) | 情報処理装置およびプログラム | |
JP5062082B2 (ja) | デバイス管理システム | |
JP2006079359A (ja) | 通信装置、通信装置の制御方法、プログラム及び記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070216 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090501 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091117 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100113 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20100113 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100202 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100204 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130212 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4455965 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130212 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140212 Year of fee payment: 4 |