JP2006085643A - Authority information generating method, communication apparatus, program, and recording medium - Google Patents
Authority information generating method, communication apparatus, program, and recording medium Download PDFInfo
- Publication number
- JP2006085643A JP2006085643A JP2004272473A JP2004272473A JP2006085643A JP 2006085643 A JP2006085643 A JP 2006085643A JP 2004272473 A JP2004272473 A JP 2004272473A JP 2004272473 A JP2004272473 A JP 2004272473A JP 2006085643 A JP2006085643 A JP 2006085643A
- Authority
- JP
- Japan
- Prior art keywords
- authority information
- authority
- information
- snmpv3
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
【課題】 SNMPv3を用いないアクセスロール管理機能と、SNMPv3を用いたアクセスコントロール機能とを並存させる場合であっても、双方のアクセスロール管理機能に係る各ユーザの認証情報や権限情報の管理や設定等を容易に行えるようにする。
【解決手段】 ネットワーク機器に、SNMPv3以外で管理している権限情報であるアクセス管理テーブルと、そのアクセス管理テーブル中の情報からSNMPv3を用いた制御に使用する権限情報であるUSMテーブルとVACMテーブルを生成するための変換規則とを記憶させておき、起動時に、アクセス管理テーブルを読み出させ(S11)、上記変換規則に基づいてそのアクセス管理テーブル上の情報からUSMテーブル及びVACMテーブルを生成させるようにした(S12)。
【選択図】 図14PROBLEM TO BE SOLVED: To manage and set authentication information and authority information of each user related to both access role management functions even when an access role management function not using SNMPv3 and an access control function using SNMPv3 coexist. Etc. can be easily performed.
An access management table, which is authority information managed by a network device other than SNMPv3, and a USM table and a VACM table, which are authority information used for control using SNMPv3 from the information in the access management table. The conversion rule for generation is stored, the access management table is read at startup (S11), and the USM table and the VACM table are generated from the information on the access management table based on the conversion rule. (S12).
[Selection] FIG.
Description
この発明は、SNMP(シンプル・ネットワーク・マネジメント・プロトコル:Simple Network Management Protocol)を用いた通信装置の制御に使用する権限情報を生成する権限情報生成方法、SNMPによる制御が可能な通信装置、コンピュータに上記のような権限情報生成方法を実行させあるいはコンピュータを上記のような通信装置として機能させるためのプログラム、およびこのようなプログラムを記録したコンピュータ読取可能な記録媒体に関する。 The present invention relates to an authority information generation method for generating authority information used for controlling a communication device using SNMP (Simple Network Management Protocol), a communication device capable of being controlled by SNMP, and a computer. The present invention relates to a program for executing the authority information generating method as described above or causing a computer to function as the communication device as described above, and a computer-readable recording medium recording such a program.
従来から、ネットワークを介した通信が可能な通信装置において、ネットワーク機器管理プロトコルであるSNMPに対応させるようにすることが行われている。このような通信装置としては、例えば、プリンタやデジタル複合機といったオフィス機器が挙げられる。そして、このSNMPに対応している機器は、SNMPマネージャと呼ばれる管理ツールにより、外部装置からでもネットワークを介して設定の参照や変更を行うことが可能である。 2. Description of the Related Art Conventionally, communication apparatuses capable of communication via a network are adapted to support SNMP, which is a network device management protocol. Examples of such communication devices include office equipment such as printers and digital multi-function peripherals. A device that supports this SNMP can refer to or change settings from an external device via a network by using a management tool called an SNMP manager.
このようなSNMPとしては、v1(バージョン1),v2(バージョン2)及びv3(バージョン3)が知られている。そして、v1及びv2については、ユーザという概念がなく、またデータの暗号化にも対応していないため、認証やセキュリティに関して高度な要求を満たすことは難しい。
なお、特許文献1には、SNMPv1を使用する場合に、コマンドに付す識別情報を暗号化して送受信し、この識別情報の一致/不一致に基づいてそのコマンドの実行可否を判断するようにすることが記載されている。このようにすれば、通常のSNMPv1の場合よりもセキュリティを向上させることができるが、このような方式であっても、ユーザという概念のないSNMPv1を用いているため、ユーザ毎のアクセス権限を設定するといったことは困難であった。
これに対し、SNMPv3では、セキュリティ機能の一部として、ユーザ認証モデル(User-based Security Model:USM)やアクセス制御モデル(View-based Access Control Model:VACM)が利用可能となっており、これらを用いることにより、ユーザの認証や、ユーザ毎のアクセス制御が可能となっている。
この点を、図20の概念図を用いて説明する。
一例として、図20に示すように、SNMPv3に対応しているネットワーク機器201に、ネットワーク機器201とネットワーク204を介して接続された端末装置202及び端末装置203からSNMPv3を用いてアクセスする場合について説明する。
On the other hand, in SNMPv3, a user authentication model (User-based Security Model: USM) and an access control model (View-based Access Control Model: VACM) can be used as a part of security functions. By using it, user authentication and access control for each user are possible.
This point will be described with reference to the conceptual diagram of FIG.
As an example, as shown in FIG. 20, a description will be given of a case in which a
まず、ネットワーク機器201においては、SNMPを用いてアクセス可能な情報であるMIB(Management Information Base)情報について、管理者のみアクセス可能な範囲(A)、特にアクセス制限をしない(誰でもアクセスできる)範囲(B)等を定めることができる。また、ユーザID毎に、認証や通信の暗号化を行うか否かを定めることもできる。ここでは、管理者IDについては認証及び暗号化あり、ゲストIDについては認証及び暗号化なしが設定されているものとする。
First, in the
そして、このような設定がなされている場合、管理者IDを持つユーザAが内容を暗号化したSNMPリクエストをネットワーク機器201に送信し、パスワードにて認証を受けた場合には、ネットワーク機器201に記憶している(A)と(B)のMIBの双方を取得することができる。しかし、ゲストIDでアクセスするユーザBの場合には、SNMPリクエストの暗号化やパスワードによる認証は不要であるものの、(B)の情報のみしか取得することができない。
このように、SNMPv3においては、ユーザに応じてMIB情報にアクセスを許可する範囲を定めることができる。図20では情報の取得を例として示したが、情報の変更についても同様なアクセス制御が可能である。
また、このようなSNMPの詳細については、IETF(Internet Engineering Task Force)が発行するRFC(Request For Comment)2570〜2575に記載されている。
When such a setting is made, the user A having the administrator ID transmits an SNMP request whose contents are encrypted to the
As described above, in SNMPv3, a range in which access to the MIB information is permitted can be determined according to the user. In FIG. 20, the acquisition of information is shown as an example, but the same access control can be performed for changing information.
Details of such SNMP are described in RFCs (Request For Comment) 2570 to 2575 issued by the Internet Engineering Task Force (IETF).
ところで、近年では、デジタル複合機のような多様な機能を有する通信装置において、ユーザを登録して各ユーザ毎に機能の利用権限を定め、各ユーザにその権限の範囲内でのみ装置を利用させるようにすることが行われるようになっている。このような機能は、アクセスロール管理機能と呼ばれ、このような機能を実現するため、ユーザの認証や、ユーザ毎の利用権限の設定に係る機能を通信装置に設けることが行われるようになっている。そして、このような機能は、SNMPv3に対応した装置が登場する前から用いられており、SNMPv3とは異なるプロトコルを用いて実現されていた。 By the way, in recent years, in a communication apparatus having various functions such as a digital multi-function peripheral, a user is registered and a right to use the function is defined for each user, and each user is allowed to use the apparatus only within the scope of the authority. To be done. Such a function is called an access role management function, and in order to realize such a function, a function related to user authentication and setting of usage authority for each user is provided in the communication device. ing. Such a function has been used before a device corresponding to SNMPv3 appeared, and has been realized using a protocol different from SNMPv3.
一方で、装置をSNMPv3に対応させる場合、上述のように、USMとVACMを用いることにより、ユーザ毎にアクセスを許可する情報の範囲を設定できることから、SNMPコマンドの実行可否の判断については、SNMPv3を用いてアクセスロール管理機能と似た機能を実現できるようにしたいという要求があった。 On the other hand, when the device is compatible with SNMPv3, as described above, the range of information permitted to be accessed can be set for each user by using USM and VACM. There was a request to be able to realize a function similar to the access role management function using.
しかしながら、従来のSNMPv3を用いないアクセスロール管理に加え、SNMPv3でもアクセスロール管理を行うようにすると、これら2種類のアクセスロール管理に使用するためのユーザの認証情報や権限情報を、それぞれ管理する必要が生じてしまう。そして、この場合、装置全体としてどのユーザにどの機能の使用を許可しているのかを把握するのが困難である上、従来のアクセスロール管理とSNMPv3を用いたものとで別々にユーザの認証情報や権限情報を設定するのが面倒であるという問題もあった。
この発明は、このような問題を解決し、1つの通信装置に、SNMPv3を用いないアクセスロール管理機能と、SNMPv3を用いたアクセスコントロール機能とを並存させる場合であっても、双方のアクセスロール管理機能に係る各ユーザの認証情報や権限情報の管理や設定等を容易に行えるようにすることを目的とする。
However, in addition to conventional access role management that does not use SNMPv3, if access role management is also performed in SNMPv3, it is necessary to manage user authentication information and authority information for use in these two types of access role management, respectively. Will occur. In this case, it is difficult to know which user is allowed to use which function as the entire apparatus, and user authentication information is separately obtained using conventional access role management and SNMPv3. There is also a problem that setting authority information is troublesome.
The present invention solves such problems, and even when an access role management function that does not use SNMPv3 and an access control function that uses SNMPv3 coexist in one communication device, both access role managements It is an object of the present invention to easily manage and set authentication information and authority information of each user related to a function.
上記の目的を達成するため、この発明の権限情報生成方法は、SNMPv3を用いた制御に使用する権限情報を生成する権限情報生成方法において、データ処理機能を有する装置に、SNMPv3以外で管理している権限情報である第1の権限情報と、その第1の権限情報を上記SNMPv3を用いた制御に使用する権限情報である第2の権限情報に変換するための変換規則とを記憶させ、上記第1の権限情報に含まれるユーザ名と、そのユーザ名と対応する権限情報とを、上記変換規則に従って変換させて上記第2の権限情報を生成させるようにしたものである。 In order to achieve the above object, an authority information generation method of the present invention is an authority information generation method for generating authority information used for control using SNMPv3, and is managed by a device having a data processing function other than SNMPv3. Storing the first authority information that is the authority information, and the conversion rule for converting the first authority information into the second authority information that is the authority information used for the control using the SNMPv3, The user name included in the first authority information and the authority information corresponding to the user name are converted according to the conversion rule to generate the second authority information.
このような権限情報生成方法において、上記第1の権限情報を、各ユーザ毎に、複数の権限についてその権限を許可するか否かを示す情報を含むものとするとよい。
さらに、上記変換規則に従って生成する第2の権限情報を、VACMテーブルにおいて、上記第1の権限情報中で定義されている全ての種類の権限と対応する内容の権限を示す権限グループが定義されているものとするとよい。
In such an authority information generation method, the first authority information may include information indicating whether the authority is permitted for a plurality of authorities for each user.
Further, the second authority information generated according to the conversion rule is defined in the VACM table as an authority group indicating authority of contents corresponding to all kinds of authorities defined in the first authority information. It is good to have it.
あるいは、上記変換規則を、上記第1の権限情報中における情報の項目と、その項目の情報に基づいて生成する上記第2の権限情報中の項目との対応関係の規定を含むものとしてもよい。
さらに、上記変換規則に、上記第1の権限情報中の権限情報に基づいて上記第2の権限情報中のvacmGroupNameの項目の情報を定める旨の規定を含め、さらに、上記権限情報によって規定し得る権限の内容の各々について、その内容の権限を有するユーザについてvacmGroupNameの項目に設定すべき情報の定義を含むものとするとよい。
Alternatively, the conversion rule may include a definition of a correspondence relationship between an item of information in the first authority information and an item in the second authority information generated based on the information of the item. .
Further, the conversion rule may include a provision that the information of the item of vacmGroupName in the second authority information is defined based on the authority information in the first authority information, and may further be defined by the authority information. Each of the contents of authority may include a definition of information to be set in the item of vacmGroupName for a user who has authority of the contents.
また、上記の各権限情報生成方法において、上記データ処理機能を有する装置を、SNMPv3を用いて自身の制御を行う機能を有する装置とし、その装置に、起動時に自身が記憶している第1の権限情報から上記第2の権限情報を生成させ、その生成した第2の権限情報を自身の制御に使用させるようにするとよい。
さらに、上記第1及び第2の権限情報を、ユーザを認証するための認証情報を含むものとするとよい。
In each of the authority information generation methods described above, the device having the data processing function is a device having a function of controlling itself using SNMPv3, and the device stores the first stored in the device at startup. The second authority information may be generated from the authority information, and the generated second authority information may be used for own control.
Furthermore, the first and second authority information may include authentication information for authenticating the user.
また、この発明の通信装置は、SNMPv3以外で管理している権限情報である第1の権限情報と、その第1の権限情報をSNMPv3を用いた制御に使用する権限情報である第2の権限情報に変換するための変換規則とを記憶する記憶手段と、上記第1の権限情報に含まれるユーザ名と、そのユーザ名と対応する権限情報とを上記変換規則に従って変換して上記第2の権限情報を生成する変換手段とを有する通信装置である。 The communication apparatus of the present invention also includes first authority information that is authority information managed by other than SNMPv3, and second authority that is authority information that uses the first authority information for control using SNMPv3. Storage means for storing a conversion rule for conversion into information, a user name included in the first authority information, and authority information corresponding to the user name are converted according to the conversion rule and the second It is a communication apparatus having conversion means for generating authority information.
このような通信装置において、上記第1の権限情報を、各ユーザ毎に、複数の権限についてその権限を許可するか否かを示す情報を含むものとするとよい。
さらに、上記変換手段が生成する第2の権限情報を、VACMテーブルにおいて、上記第1の権限情報中で定義されている全ての種類の権限と対応する内容の権限を示す権限グループが定義されているものとするとよい。
In such a communication apparatus, the first authority information may include information indicating whether or not the authority is permitted for a plurality of authorities for each user.
Further, the second authority information generated by the conversion means is defined in the VACM table as an authority group indicating authority of contents corresponding to all kinds of authorities defined in the first authority information. It is good to have it.
さらに、上記変換手段を、その通信装置の起動時に上記第2の権限情報を生成する手段とし、その生成した第2の権限情報をSNMPv3を用いた自身の制御に使用するようにするとよい。
さらに、上記第1及び第2の権限情報を、ユーザを認証するための認証情報を含むものとするとよい。
Further, the conversion means may be means for generating the second authority information when the communication device is activated, and the generated second authority information may be used for its own control using SNMPv3.
Furthermore, the first and second authority information may include authentication information for authenticating the user.
また、この発明の通信装置は、SNMPv3により自身の動作を制御する機能を有する通信装置において、SNMPv3以外で管理している権限情報であって、各ユーザ毎に、権限情報として、複数の権限についてその権限を許可するか否かを定める情報を含む第1の権限情報と、SNMPv3を用いた制御に使用する権限情報である第2の権限情報とを記憶しており、上記第2の権限情報が、VACMテーブルにおいて、上記第1の権限情報中で定義されている全ての種類の権限と対応する内容の権限を示す権限グループが定義されているものとしたものである。 Further, the communication device of the present invention is authority information managed by a device other than SNMPv3 in a communication device having a function of controlling its own operation by SNMPv3. First authority information including information that determines whether or not the authority is permitted and second authority information that is authority information used for control using SNMPv3 are stored, and the second authority information is stored. However, in the VACM table, it is assumed that an authority group indicating authorities of contents corresponding to all kinds of authorities defined in the first authority information is defined.
また、この発明のプログラムは、コンピュータにSNMPv3を用いた制御に使用する権限情報を生成させるためのプログラムにおいて、上記コンピュータに、SNMPv3以外で管理している権限情報である第1の権限情報と、その第1の権限情報を上記SNMPv3を用いた制御に使用する権限情報である第2の権限情報に変換するための変換規則とを記憶する手順と、上記第1の権限情報に含まれるユーザ名と、そのユーザ名と対応する権限情報とを上記変換規則に従って変換して上記第2の権限情報を生成する手順とを実行させるためのプログラムを含めたものである。 The program of the present invention is a program for causing a computer to generate authority information used for control using SNMPv3. In the program, the computer has first authority information that is authority information managed by other than SNMPv3; A procedure for storing a conversion rule for converting the first authority information into second authority information that is authority information used for control using the SNMPv3, and a user name included in the first authority information And a procedure for converting the user name and the corresponding authority information according to the conversion rule to generate the second authority information.
このようなプログラムにおいて、上記第1の権限情報を、各ユーザ毎に、複数の権限についてその権限を許可するか否かを示す情報を含むものとするとよい。
さらに、上記変換規則に従って生成する第2の権限情報を、VACMテーブルにおいて、上記第1の権限情報中で定義されている全ての種類の権限と対応する内容の権限を示す権限グループが定義されているものとするとよい。
In such a program, the first authority information may include information indicating whether or not the authority is permitted for a plurality of authorities for each user.
Further, the second authority information generated according to the conversion rule is defined in the VACM table as an authority group indicating authority of contents corresponding to all kinds of authorities defined in the first authority information. It is good to have it.
あるいは、上記変換規則を、上記第1の権限情報中における情報の項目と、その項目の情報に基づいて生成する上記第2の権限情報中の項目との対応関係の規定を含むものとしてもよい。
さらに、上記変換規則を、上記第1の権限情報中の権限情報に基づいて上記第2の権限情報中のvacmGroupNameの項目の情報を定める旨の規定を含むものとし、さらに、上記権限情報によって規定し得る権限の内容の各々について、その内容の権限を有するユーザについてvacmGroupNameの項目に設定すべき情報の定義を含むものとするとよい。
また、上記の各プログラムにおいて、上記コンピュータに、SNMPv3を用いて通信装置の制御を行う機能と、自身の起動時に自身が記憶している第1の権限情報から上記第2の権限情報を生成し、その生成した第2の権限情報を上記通信装置の制御に使用する機能とを実現させるためのプログラムを更に含めるようにするとよい。
Alternatively, the conversion rule may include a definition of a correspondence relationship between an item of information in the first authority information and an item in the second authority information generated based on the information of the item. .
Further, the conversion rule includes a provision that the information of the item of vacmGroupName in the second authority information is defined based on the authority information in the first authority information, and is further defined by the authority information. Each of the contents of authority to be obtained may include a definition of information to be set in the item of vacmGroupName for a user having authority of the contents.
In each of the above programs, the computer generates the second authority information from the function of controlling the communication device using SNMPv3 and the first authority information stored by itself when the computer is started. A program for realizing the function of using the generated second authority information for controlling the communication device may be further included.
また、この発明のプログラムは、コンピュータを、SNMPv3以外で管理している権限情報である第1の権限情報と、その第1の権限情報をSNMPv3を用いた制御に使用する権限情報である第2の権限情報に変換するための変換規則とを記憶する記憶手段と、上記第1の権限情報に含まれるユーザ名と、そのユーザ名と対応する権限情報とを、上記変換規則に従って変換して上記第2の権限情報を生成する変換手段として機能させるためのプログラムである。 Further, the program of the present invention provides first authority information that is authority information for managing a computer other than SNMPv3, and second authority information that is used for control using SNMPv3. A storage means for storing a conversion rule for converting to the authority information, a user name included in the first authority information, and authority information corresponding to the user name are converted according to the conversion rule and It is a program for functioning as conversion means for generating second authority information.
このようなプログラムにおいて、上記第1の権限情報を、各ユーザ毎に、複数の権限についてその権限を許可するか否かを示す情報を含むものとするとよい。
さらに、上記変換手段が生成する第2の権限情報が、VACMテーブルにおいて、上記第1の権限情報中の権限情報により定義されている全ての種類の権限と対応する内容の権限を示す権限グループが定義されているものとするとよい。
In such a program, the first authority information may include information indicating whether or not the authority is permitted for a plurality of authorities for each user.
Furthermore, the second authority information generated by the conversion means is an authority group indicating authority of contents corresponding to all kinds of authorities defined by the authority information in the first authority information in the VACM table. It should be defined.
さらに、上記変換手段を、上記コンピュータの起動時に上記第2の権限情報を生成する手段とし、上記コンピュータに、その生成した第2の権限情報をSNMPv3を用いた通信装置の制御に使用する機能を実現させるためのプログラムを更に含めるようにするとよい。
また、上記の各プログラムにおいて、上記第1及び第2の権限情報を、ユーザを認証するための認証情報を含むものとするとよい。
また、この発明の記録媒体は、上記のプログラムを記録したコンピュータ読取可能な記録媒体である。
Further, the converting means is a means for generating the second authority information when the computer is started up, and the computer has a function of using the generated second authority information for controlling a communication device using SNMPv3. It is advisable to further include a program for realizing it.
In each of the above programs, the first and second authority information may include authentication information for authenticating the user.
The recording medium of the present invention is a computer-readable recording medium on which the above program is recorded.
以上のようなこの発明の権限情報生成方法又は通信装置によれば、1つの通信装置に、SNMPv3を用いないアクセスロール管理機能と、SNMPv3を用いたアクセスロール管理機能とを並存させる場合であっても、双方のアクセスロール管理機能に係る各ユーザの認証情報や権限情報の管理や設定等を容易に行えるようにすることができる。
また、この発明のプログラムによれば、コンピュータに上記の権限情報生成方法を実行させ又はコンピュータを上記の通信装置として機能させてその特徴を実現し、同様な効果を得ることができる。
この発明の記録媒体によれば、上記のプログラムを記憶していないコンピュータにそのプログラムを読み出させて実行させ、上記の効果を得ることができる。
According to the authority information generation method or communication device of the present invention as described above, it is a case where an access role management function that does not use SNMPv3 and an access role management function that uses SNMPv3 coexist in one communication device. In addition, it is possible to easily manage and set the authentication information and authority information of each user related to both access role management functions.
Further, according to the program of the present invention, it is possible to cause the computer to execute the above-described authority information generation method or to cause the computer to function as the above-described communication device to realize the characteristics thereof and obtain the same effect.
According to the recording medium of the present invention, the above effect can be obtained by causing a computer not storing the above program to read and execute the program.
以下、この発明を実施するための最良の形態について、図面を参照して説明する。
まず、この発明の通信装置の実施形態であり、この発明の権限情報生成方法を実行する装置の一例であるネットワーク機器の構成について説明する。図1は、そのネットワーク機器の構成を、そのネットワーク機器にアクセス可能なPC(パーソナルコンピュータ)と共に示したブロック図である。
図1に示したネットワーク機器10は、コピー、プリンタ、スキャナ、ファクシミリ通信等の種々の機能を有する画像処理装置であるデジタル複合機であり、CPU11,ROM12,RAM13,NVRAM(不揮発性メモリ)14,HDD(ハードディスクドライブ)15,ネットワークI/F16,エンジン部17を備えている。
The best mode for carrying out the present invention will be described below with reference to the drawings.
First, a configuration of a network device that is an embodiment of a communication device according to the present invention and is an example of a device that executes the authority information generation method according to the present invention will be described. FIG. 1 is a block diagram showing the configuration of the network device together with a PC (personal computer) that can access the network device.
A network device 10 shown in FIG. 1 is a digital multi-function peripheral which is an image processing apparatus having various functions such as copying, printers, scanners, and facsimile communications, and includes a
CPU11は、ネットワーク機器10全体を統括制御する制御手段であり、ROM12やNVRAM14あるいはHDD15に記録された種々のプログラムを実行することにより、変換手段等の各手段として機能し、後述するようなこの実施形態の特徴に係る種々の機能を実現する。
ROM12は、不揮発性の記憶手段であり、CPU11が実行するプログラムや、固定的なパラメータ等を記憶する。ROM12を書き換え可能な記憶手段として構成し、これらのデータをアップデートできるようにしてもよい。
The
The
RAM13は、一時的に使用するデータを記憶したり、CPU11のワークメモリとして使用したりする記憶手段である。後述するSNMPv3アクセス管理用情報のように、動的に生成するような情報の記憶領域も、このRAM13に用意するようにしている。
NVRAM14は、フラッシュメモリ等による書き換え可能な不揮発性記憶手段であり、CPU11が実行するプログラムや、装置の電源がOFFされた後でも保持しておく必要があるパラメータの値等を記憶する。
HDD15も、書き換え可能な記憶手段であり、CPU11が実行するプログラムや、装置の電源がOFFされた後でも保持しておく必要があるパラメータの値等を記憶する。また、HDD15には、比較的容量が大きかったり、頻繁に書き換えたりするデータを記憶させるようにしている。
The
The
The
ネットワークインタフェース(I/F)16は、ネットワーク機器10をネットワーク30に接続するためのインタフェースであり、例えばイーサネット(登録商標)方式の通信を行うためのインタフェースである。そして、ネットワーク30を介して他の装置と通信を行う場合、このネットワークI/F16とCPU11とが通信手段として機能する。なお、ネットワーク30は、有線、無線を問わず種々の方式のものが使用可能であり、ネットワークI/F16は、ネットワーク30の規格や使用する通信プロトコル等に応じて適切なものを用意する。また、複数の規格に対応させて複数のネットワークI/F16を設けることも当然可能である。
The network interface (I / F) 16 is an interface for connecting the network device 10 to the
エンジン部17は、画像形成部、画像読取部、ファクシミリ通信ユニット等であり、CPU11がこれらの動作を適切に制御することにより、ネットワーク機器10にコピー、プリント、スキャン、ファクシミリ通信等の種々の動作を実行させることができる。なお、この部分は、この実施形態の特徴とはあまり関係ないため、図示は簡単なものに留めている。
The
以上のようなネットワーク機器10は、ここでは、ネットワーク30を介して外部の端末装置であるPC20と通信可能としている。また、このネットワーク機器10は、後述するようにSNMPに対応しており、PC20から種々のクライアントを用いてアクセスすることにより、設定されているパラメータの値の参照や変更が可能である。
Here, the network device 10 as described above can communicate with the
次に、図2に、ネットワーク機器10における、この実施形態の特徴に関連する部分の機能構成を示す。
図2に示すように、ネットワーク機器10は、機能管理部110,セキュリティ管理部120,機器アクセス管理部130,ネットワーク管理部140,設定機能部150,機器アクセス管理用情報記憶部160,SNMPv3アクセス管理用情報記憶部170,SNMP情報記憶部180を有している。なお、図2でこれらの各部を結ぶ矢印は、データの授受が可能であることを示すものであり、バス等の物理的な構成要素を示すものではない。
Next, FIG. 2 shows a functional configuration of a part related to the feature of this embodiment in the network device 10.
As shown in FIG. 2, the network device 10 includes a
また、図3に、機器アクセス管理用情報記憶部160,SNMPv3アクセス管理用情報記憶部170,SNMP情報記憶部180に記憶させる情報の種類及びこれらにアクセスする機能部を示す。
まず、この図3を用いて、図2に示した各部のうち、情報を記憶する記憶部の機能について説明する。
FIG. 3 shows the types of information stored in the device access management
First, the function of a storage unit that stores information among the units illustrated in FIG. 2 will be described with reference to FIG.
まず、機器アクセス管理用情報記憶部160には、各ユーザのユーザ名や、各ユーザを認証するための認証情報であるパスワード、および各ユーザに対する機能の利用権限を定めた権限情報を含む第1の権限情報である、機器アクセス管理用情報を記憶させる。このような情報は、ここではテーブル形式で記憶させるようにしており、このテーブルを「アクセス管理テーブル」と呼ぶことにする。なお、アクセス管理テーブルには、MIB情報として管理している設定データへのアクセスのような、SNMPv3で取り扱う機能に係る権限の情報と共に、プリント,コピー,FAX送信の実行等、SNMPv3では取り扱わない機能に係る権限の情報も記載し、これらを一括して管理するようにしている。このような機器アクセス管理用情報記憶部160は、ハードウェアとしてはNVRAM14あるいはHDD15に設けるとよい。
First, the device access management
次に、SNMPv3アクセス管理用情報記憶部170には、SNMPv3を用いたアクセスロール制御に使用する第2の権限情報であるSNMPv3アクセス管理用情報として、USMテーブルやVACMテーブルを記憶させる。これらのテーブルに記憶させる情報の詳細については、後述する。また、テーブルに記憶させる情報の内容は、アクセス管理テーブルの内容から後述する変換規則に従って動的に生成するようにしている。このようなSNMPv3アクセス管理用情報記憶部170は、動的に生成する情報を記憶させる記憶部であるから、ハードウェアとしてはRAM13に設けるとよい。
Next, the SNMPv3 access management
また、SNMP情報記憶部180には、SNMPに関連した処理に使用する情報のうち、静的に設定しておく情報を記憶させるようにしている。このような情報としては、例えばコミュニティ(Community)やトラップ(TRAP)、あるいは通信に使用する下位プロトコルの情報(Protocol)が考えられる。このようなSNMP情報記憶部180は、ハードウェアとしてはRAM13に設けるとよい。
The SNMP
次に、図2に示した各部のうち、上述した各記憶部以外の部分について説明する。
機能管理部110は、ネットワーク機器10全体についてユーザに提供可能な機能の種類を把握し、また機能の提供に当たって設定すべき項目等の管理を行う機能を有する。また、これらの機能に関する情報の設定及び参照を行う機能も有する。この機能には、例えばネットワーク機器10に新たにアプリケーションを追加してFAX機能を追加する場合等、新たに機能が追加された場合に、アクセス管理テーブルにその機能の使用可否を設定するための領域を設けるような機能も含む。
セキュリティ管理部120は、ネットワーク機器10のセキュリティ全般に対して管理を行う機能を有する。また、セキュリティレベルを管理し、各管理部110〜140に対して設定されているセキュリティレベルに沿ったセキュリティチェックを促す機能を有する。
Next, among the units illustrated in FIG. 2, portions other than the storage units described above will be described.
The
The
機器アクセス管理部130は、機器アクセス管理用情報記憶部160に記憶しているアクセス管理テーブルを管理することにより、ユーザの登録/抹消や、各ユーザに対する権限の付与/取消等を行う機能を有する。また、ユーザがSNMP以外の手段によりネットワーク機器10の機能のうち権限管理の対象となっている機能を使用しようとした場合に、そのユーザをユーザIDやパスワード等により認証するとともに、そのユーザが利用権限を有するか否かに応じて使用可否を判断するアクセスロール管理を行う機能も有する。
なお、この機器アクセス管理部130が管理する利用権限には、プリント,コピー,FAX送信の実行等、SNMPv3では取り扱わない機能に係る権限も含む。また、アクセス管理テーブルの管理や使用可否の判断は、SNMPv3を利用しない方式により行うものであり、例えばネットワーク機器10を開発したメーカー独自の方式あるいはSNMPv3以外の規格に従った方式が考えられる。
The device
Note that the usage authority managed by the device
ネットワーク管理部140は、ネットワークI/F16及びここを介した通信に使用するプロトコルの管理や制御を行う機能を有し、SNMPを用いた通信を行うためのプログラムであるSNMPデーモン141による通信,認証,権限管理等の機能も、このネットワーク管理部140の機能である。なお、SNMPデーモン141はSNMPv1〜v3のいずれにも対応しており、SNMPリクエストを受信した場合にそのパケットの内容に応じて適切なバージョンに対応した処理を行うことができる。
The
また、ネットワーク管理部140中のSNMPデーモン141は、変換機能部142を有しており、この変換機能部142が、ネットワーク機器10の起動時に、アクセス管理テーブルの内容を所定の変換規則に従って変換し、USMテーブルやVACMテーブルを生成する変換手段の機能を有する。また、変換機能部142は、アクセス管理テーブルの内容が変更された場合にも、同様にUSMテーブルやVACMテーブルの生成を行い、これらのテーブルにアクセス管理テーブルの最新の内容を反映させるようにしている。
また、SNMPデーモンは、SNMP情報記憶部180における設定を参照したり変更したりする機能も有する。
The
The SNMP daemon also has a function of referring to or changing settings in the SNMP
設定機能部150は、ネットワークに関する設定を行う機能を有し、ネットワーク機器10の操作部からの設定指示の他、テルネット(Telnet)等により外部装置から受け付けた設定指示に応じて設定を行う機能を有する。ただし、図3に示したように、SNMPに関する情報で設定機能部150(ネットワーク管理部140以外)から変更可能なものは、SNMP情報記憶部180に記憶しているもののみとしている。
The
以上のような各部の機能により、ネットワーク機器10は、ネットワーク機器10に登録した各ユーザ(人間だけでなく、自動的にネットワーク機器10にアクセスする機能を有する装置等も含む、以下同じ)について、そのユーザを認証するための認証情報や、そのユーザに関して各機能についての利用権限を定めた権限情報をアクセス管理テーブルによって一元的に管理し、この情報を用いて、各ユーザが機能を利用した場合の許可/不許可を定めることができる。
また、アクセス管理テーブルの情報からSNMPで使用するUSMテーブルやVACMテーブルを生成することにより、SNMPv3以外の方式で管理しているアクセス管理テーブルにおける設定内容に従って、SNMPv3を用いた認証及び権限管理の処理を行うことができる。この点がこの実施形態の主要な特徴である。
そこで、次に、アクセス管理テーブルの情報からUSMテーブル及びVACMテーブルを生成する処理について、内容を単純化した具体例を用いて説明する。
With the function of each unit as described above, the network device 10 can be used for each user registered in the network device 10 (including not only human beings but also devices having a function of automatically accessing the network device 10, etc.). When the authentication information for authenticating the user and the authority information that defines the authority to use each function for the user are centrally managed by the access management table, and each user uses the function using this information Allow / deny.
Also, by generating a USM table or VACM table used by SNMP from information in the access management table, authentication and authority management processing using SNMPv3 is performed according to the setting contents in the access management table managed by a method other than SNMPv3. It can be performed. This is the main feature of this embodiment.
Then, next, the process which produces | generates a USM table and a VACM table from the information of an access management table is demonstrated using the specific example which simplified the content.
まず、図4に、これらの各テーブルの関係を示す。
上述したように、機器アクセス管理用情報記憶部160に記憶されるアクセス管理テーブル161には、ユーザ名やパスワード等の認証情報162と、権限情報163とを対応させて記憶している。
一方、SNMPv3アクセス管理用情報記憶部170には、SNMPv3による認証及び権限管理を行うための情報として、上述のようにUSMテーブル171とVACMテーブル172を記憶している。そして、USMテーブル171の内容は主として認証情報162をもとに生成し、VACMテーブル172の内容は主として権限情報163をもとに生成する。図4における矢印は、このような関係を示すものである。
First, FIG. 4 shows the relationship between these tables.
As described above, the access management table 161 stored in the device access management
On the other hand, the SNMPv3 access management
次に、図5に、アクセス管理テーブル161に記憶させる情報の例を示す。
この図に示すとおり、アクセス管理テーブルにおいては、ユーザ名(ユーザID)と対応させて、そのユーザがネットワーク機器10に認証を受ける際に使用する認証パスワード、そのユーザがSNMPパケットを暗号化する際に使用する暗号パスワード、そのユーザが許可されている権限の内容を示す権限情報等を記憶している。
Next, FIG. 5 shows an example of information stored in the access management table 161.
As shown in this figure, in the access management table, an authentication password used when the user is authenticated by the network device 10 in association with the user name (user ID), and when the user encrypts the SNMP packet The encryption password used for the password, the authority information indicating the contents of the authority permitted by the user, and the like are stored.
このうち、認証パスワードは、SNMPv3以外の認証処理でもSNMPv3による認証処理でも共通に使用するパスワードであるが、暗号パスワードは、SNMPv3のみで使用するパスワードである。
なお、暗号パスワードは、SNMPv3パケットを暗号化するための鍵(のもとになるキー情報)を生成するために使用する。そして、暗号化されて転送されてきたパケットを、同じパスワードをもとに生成した鍵により復号化できれば、そのパケットの送信元が、正しい暗号パスワードを知っているユーザ(又は装置)であると判断できる。従って、この意味では、暗号パスワードも認証に使用するパスワードであると言える。
Among these, the authentication password is a password that is used in common in authentication processing other than SNMPv3 and authentication processing using SNMPv3, but the encryption password is a password used only in SNMPv3.
The encryption password is used to generate a key (key information based on it) for encrypting the SNMPv3 packet. If the encrypted and transferred packet can be decrypted with the key generated based on the same password, it is determined that the transmission source of the packet is the user (or device) who knows the correct encryption password. it can. Therefore, in this sense, it can be said that the encryption password is also a password used for authentication.
次に、図6に、アクセス管理テーブル161の内容の具体例を示す。なお、この例は、アクセス管理テーブルにユーザA乃至ユーザEの5人のユーザに関する情報を記載した例であるが、図の下線を付した最上段の行の内容は、各列の情報がどのユーザに関するものかをわかりやすくするためのいわば表題であり、実際のテーブルには含まれていない。
図6から明らかなように、アクセス管理テーブルには、図5を用いて説明した通り、各ユーザについて、ユーザ名と対応させて、認証情報として認証パスワード及び暗号パスワードを記憶させる。ただし、ユーザによっては認証パスワードや暗号パスワードを設定しない場合もあるので、その場合には該当するパスワードがない旨の情報を記憶させる。
Next, a specific example of the contents of the access management table 161 is shown in FIG. This example is an example in which information related to five users A to E is described in the access management table, but the content of the uppermost row with an underline in the figure indicates which information in each column. It is a title to make it easy to understand whether it is related to the user, and is not included in the actual table.
As is apparent from FIG. 6, in the access management table, as described with reference to FIG. 5, an authentication password and an encryption password are stored as authentication information for each user in association with the user name. However, depending on the user, an authentication password or an encryption password may not be set. In this case, information indicating that there is no corresponding password is stored.
また、権限情報については、各ユーザ毎に、複数の権限についてその権限を許可するか否かを示す情報を記憶させるようにしている。そしてここでは、SNMPを用いたMIB情報の設定に関する権限として、設定A,設定Bの権限を設けており、例えば、設定Aはアドレスや通信プロトコルのようなネットワークに関する設定を行う権限、設定Bは、システムリブートや使用する紙種のような機器管理に関する設定を行う権限とすることができる。そして、ユーザB,D,Eには設定Aの権限を許可し、ユーザC,D,Eには設定Bの権限を許可するようにしている。同様に、SNMPを用いたMIB情報の参照に関する権限として、参照A及び参照Bの権限を設け、これらについてもユーザ毎に権限の許可/不許可の情報を記憶させている。 As for authority information, for each user, information indicating whether the authority is permitted for a plurality of authorities is stored. In this example, the authority for setting A and setting B is provided as authority regarding the setting of MIB information using SNMP. For example, setting A is authority to perform network-related settings such as address and communication protocol, and setting B is It is possible to set the authority to perform settings related to device management such as system reboot and paper type to be used. Then, the authority of the setting A is permitted to the users B, D, and E, and the authority of the setting B is permitted to the users C, D, and E. Similarly, the authority of reference A and reference B is provided as authority regarding the reference of MIB information using SNMP, and permission permission / non-permission information of authority is stored for each user.
なお、ここで挙げた例では、SNMPを用いたアクセスロール管理と関連するアクセス管理テーブル上の権限情報は以上の4項目のみであるが、他の機能の利用に関する権限許可/不許可を示す情報も共に記憶させるようにしている。例えば、機能使用A,機能使用B等の権限である。これらの全ての権限は、各ユーザについて独立に許可/不許可を設定できるようにして構わないが、ネットワーク機器10の用途や権限の特性等の理由により、ある権限を同時に許可できる人数に制限を設けたり、ユーザ1人が持てる権限の範囲に制限を設けたりすることは考えられる。 In the example given here, the authority information on the access management table related to the access role management using SNMP is only the above four items, but information indicating permission / non-permission of authority regarding use of other functions. Are also memorized together. For example, authority such as function use A, function use B, and the like. All of these rights may be set to allow / deny independently for each user, but due to reasons such as the usage of the network device 10 and the characteristics of the rights, there is a limit to the number of people who can grant a certain right at the same time. It is conceivable to provide or limit the range of authority that one user can have.
以上のようなアクセス管理テーブルにより、第1の権限情報を規定することができる。そして、機器アクセス管理部130は、このアクセス管理テーブルに記憶している情報に基づいて、SNMPv3以外の方式により、各ユーザに対してその有する権限の範囲内でのみネットワーク機器10の使用を許可するアクセスロール管理を行っている。
また、上述したように、SNMPデーモン141内に用意されたプログラムによって実現される変換機能部142の機能により、図6に示したようなアクセス管理テーブル内の情報に基づいてSNMPv3によるアクセスロール管理に使用するUSMテーブルやVACMテーブルを生成することができる。
The first authority information can be defined by the access management table as described above. Then, the device
Further, as described above, the function of the
ここで、このようなUSMテーブルやVACMの生成方法について説明する前に、これらのテーブルの内容及びそこに記載されたデータの用途について、具体例を用いて説明する。なお、USMテーブル及びVACMテーブルは、MIBツリーとして表現されるデータであり、その形式自体は、SNMPの規格を定めるRFC2574及び2575に規定されている内容に従ったものである。しかし、この実施形態は、これらのテーブルに記憶させている情報の内容及びその生成工程に特徴を有するものである。 Here, before explaining such a USM table and VACM generation method, the contents of these tables and the use of data described therein will be described using specific examples. Note that the USM table and the VACM table are data expressed as MIB trees, and the format itself conforms to the contents specified in RFCs 2574 and 2575 that define the SNMP standard. However, this embodiment is characterized by the contents of information stored in these tables and the generation process thereof.
まず、図7に、変換機能部142が図6に示した情報から生成するUSMテーブルの例を示す。なお、この図においては、実際にMIBツリーとして表現されるデータのうち、この実施形態の特徴に関連するごく一部のみを示しており、ここに示したもの以外の情報をテーブルに記載することも当然あり得る。また、下線を付した要素は、その列のデータが何に関するデータであるかを示すための見出しであり、実際にテーブルに記憶させるデータを示すものではない。これらの点は、後述の図8についても同様である。
First, FIG. 7 shows an example of a USM table generated by the
USMテーブルは、MIBツリーのうちsnmpUsmMIB以下の情報によって構成されるが、重要な情報としては、snmpUsmMIBの下位のusmMIBObjectの下位のusmUserの更に下位の、usmUserTableがある。
図7に示したのはこの部分であり、usmUserTableの下位(正確にはその下位のusmUserEntryのさらに下位)の情報として、各ユーザ毎に、usmUserName及びusmUserSecurityNameの項目にユーザ名の情報を記憶させるようにしている。ここでは、ユーザAからユーザEについて、それぞれアクセス管理テーブル上のユーザ名と同じユーザ名を記憶させている。なお、ここではusmUserName及びusmUserSecurityNameの項目に全く同じ情報を記憶させているが、これはUSMテーブルの仕様上の理由である。
The USM table is composed of information below snmpUsmMIB in the MIB tree, and important information includes usmUserTable, which is further lower than usmUser, which is lower than usmMIBObject, which is lower than snmpUsmMIB.
FIG. 7 shows this part, and the user name information is stored in the items of usmUserName and usmUserSecurityName for each user as lower-level information of the usmUserTable (more precisely, lower-level of the lower-level usmUserEntry). I have to. Here, for user A to user E, the same user name as the user name on the access management table is stored. Here, the same information is stored in the fields of usmUserName and usmUserSecurityName, but this is the reason for the specification of the USM table.
また、authKeyの項目には、SNMPv3による認証に使用する認証パスワードに相当する情報を記憶させるようにしている。ただし、SNMPv3で使用するのは、パスワードそのものではなく、パスワードをもとに生成したキーを、さらにMD5(Message Digest 5)やSHA−1(Secure Hash Algorithm 1)等のアルゴリズムによりハッシュ処理して得たデータである(パスワードからキーを生成する際にもハッシュ処理を利用する)ので、privKeyの項目に記憶させるのもこのデータである。実際には、図7に示すようなランダムな文字列となるが、図7に示したものは長さは実際のものと異なる。また、「−」は、該当するデータがないことを示す。 In the authKey item, information corresponding to an authentication password used for authentication by SNMPv3 is stored. However, SNMPv3 uses a key generated based on the password, not the password itself, by hashing it with an algorithm such as MD5 (Message Digest 5) or SHA-1 (Secure Hash Algorithm 1). This data is also stored in the privKey field because hash data is also used when generating a key from a password. Actually, the character string is random as shown in FIG. 7, but the length shown in FIG. 7 is different from the actual length. “-” Indicates that there is no corresponding data.
また、privKeyの項目には、暗号化されて送信されてくるSNMPv3パケットを復号化するための鍵を記憶させるようにしている。この鍵は、暗号パスワードと対応するものであり、上記の認証パスワードの場合と同様、パスワードをもとに生成したキーを、さらにハッシュ処理して得たデータとしている。
なお、これらのauthKey及びprivKeyの情報は、SNMPデーモン141からusmUserSecurityNameの情報をキーに検索可能な情報であるが、セキュリティを考慮してMIBツリー以外の場所に記憶するようにしている。従って、厳密にはUSMテーブルの一部とは言えない。図でこれらの項目の枠を破線で示しているのはこの意味である。
The privKey item stores a key for decrypting the encrypted SNMPv3 packet. This key corresponds to the encryption password, and is the data obtained by further hashing the key generated based on the password, as in the case of the authentication password.
Note that these authKey and privKey information can be retrieved from the
また、usmUserAuthProtocolの項目には、該当ユーザが認証処理を行うか否か及び、その認証の際に使用するハッシュ処理の方式を示す情報を記憶させており、usmUserPrivProtocolの項目には、該当ユーザが通信時のパケットの暗号化を行うか否か及び、その暗号化の際に使用する暗号方式を示す情報を記憶させている。 The usmUserAuthProtocol item stores information indicating whether or not the corresponding user performs authentication processing and the hash processing method used for the authentication. The usmUserPrivProtocol item stores information indicating that the user Information indicating whether or not to encrypt the current packet and the encryption method used for the encryption is stored.
次に、図8に、変換機能部142が図6に示した情報から生成するVACMテーブルの例を示す。
VACMテーブルは、MIBツリーのうちsnmpVacmMIB以下の情報によって構成されるが、重要な情報としては、snmpVacmMIBの下位のvacmMIBObjectsの更に下位のvacmSecurityToGroupTableとvacmAccessTableがある。
図8に示したのはこの部分であり、まず、vacmSecurityToGroupTableの下位(正確にはその下位のvacmSecurityToGroupTableEntryのさらに下位)の情報として、各ユーザ毎に、vacmSecurityNameの項目にユーザ名の情報を記憶させると共に、及びvacmGroupNameの項目にそのユーザが有する権限と対応する権限グループの名称を記憶させるようにしている。
Next, FIG. 8 shows an example of a VACM table generated by the
The VACM table is composed of information below the snmpVacmMIB in the MIB tree. Important information includes the vacmSecurityToGroupTable and the vacmAccessTable, which are further lower than the vacmMIBObjects lower than the snmpVacmMIB.
FIG. 8 shows this portion. First, as the information of the lower level of the vacmSecurityToGroupTable (more precisely, the lower level of the lower level vacmSecurityToGroupTableEntry), the user name information is stored in the vacmSecurityName item for each user. , And vacmGroupName, the name of the authority group corresponding to the authority of the user is stored.
また、vacmAccessTableの部分は、vacmGroupNameの項目に記載した各権限グループに関する情報を記憶する部分である。そして、vacmAccessTableの下位(正確にはその下位のvacmAccessEntryのさらに下位)のvacmAccessSecurityLevelの項目に、該当する権限グループに属するユーザについてパスワードによる認証及びパケットの暗号化を行うか否かを示す情報を、vacmAccessReadViewNameの項目に、同ユーザに対して参照アクセスを許可する範囲を定めるView(ビュー)の種類を示す情報を、vacmAccessWriteViewNameの項目に、同じく設定アクセスを許可する範囲を定めるViewの種類を示す情報を、それぞれ記憶させるようにしている。 The vacmAccessTable portion is a portion that stores information on each authority group described in the vacmGroupName item. Then, in the vacmAccessSecurityLevel item at the lower level of the vacmAccessTable (more precisely, the lower level of the lower vacmAccessEntry), information indicating whether or not to perform password authentication and packet encryption for users belonging to the corresponding authority group is displayed as vacmAccessReadViewName. In the item of, information indicating the type of View (view) that defines the range for which reference access is permitted for the same user, and in the item of vacmAccessWriteViewName, information indicating the type of View that also defines the range for which setting access is permitted, Each is memorized.
次に、SNMPリクエストを受信した場合に以上説明したUSMテーブル及びVACMテーブルに記憶している情報を用いて行う認証及び権限管理の処理手順について説明する。
まず、図9にSNMPv3パケットの構成を示す。
外部装置がネットワーク機器10に対してSNMPリクエストを送信してくる場合、図9に示すように、その内容をSNMPメッセージの本文として記載した上、これにヘッダ及びセキュリティモデルにより使用するデータを付加して送信してくる。また、パケットの暗号化を行う場合には、上述したように暗号パスワードを基に生成した鍵により、メッセージ本文を暗号化して送信してくる。
Next, an authentication and authority management processing procedure performed using information stored in the USM table and the VACM table described above when an SNMP request is received will be described.
First, FIG. 9 shows the structure of an SNMPv3 packet.
When an external device transmits an SNMP request to the network device 10, as shown in FIG. 9, the content is described as the text of the SNMP message, and the header and the data to be used by the security model are added thereto. And send it. When packet encryption is performed, the message body is encrypted and transmitted using the key generated based on the encryption password as described above.
そして、セキュリティモデルにより使用するデータには、図9に示したような種々のデータが含まれるが、このうち主としてユーザ名(msgUserName),認証パスワードを基に生成したデータ(msgAuthentificationParameters),パケットの暗号化を行ったか否かを示す情報(msgPrivacyParameters)を使用してアクセスロール管理の処理を行う。なお、後2者の項目には、該当するパスワードを使用しない(認証や暗号化をしない)場合にはNULLが格納され、その旨が示される。また、パケットの暗号化を行っている場合、msgPrivacyParametersには、saltと呼ばれる情報が格納される。 The data used by the security model includes various types of data as shown in FIG. 9, and among these, data generated mainly based on the user name (msgUserName), the authentication password (msgAuthentificationParameters), and packet encryption The access role management process is performed using information (msgPrivacyParameters) indicating whether or not the conversion is performed. In the latter two items, NULL is stored when the corresponding password is not used (authentication or encryption is not performed), and this is indicated. Further, when packet encryption is performed, information called salt is stored in msgPrivacyParameters.
ここで、図10に、SNMPリクエストを生成するSNMPクライアントにおけるパスワード入力画面の例を示す。
ユーザは、PC20等の端末装置において、SNMPクライアントと呼ばれるプログラムを実行し、必要事項を指定してSNMPリクエストの送信を指示することにより、SNMPリクエストをネットワーク機器10に送信することができる。そして、この際、SNMPクライアントは図10に示すようなパスワード入力画面60を表示して、ユーザにユーザ名及び認証パスワードと暗号パスワードの入力を要求する。
Here, FIG. 10 shows an example of a password input screen in the SNMP client that generates the SNMP request.
The user can transmit an SNMP request to the network device 10 by executing a program called an SNMP client in a terminal device such as the
そして、ユーザが各入力欄61〜63に必要事項を入力してOKキーを押下すると、入力された情報をもとに、上記の「セキュリティモデルにより使用するデータ」を生成し、これを含むSNMPリクエストを生成してネットワーク機器10に送信する。なお、ここで入力するパスワードは、アクセス管理テーブルに登録されている状態のものと同じ、変換前のパスワードでよい。また、ユーザ名以外の欄は空欄で構わないが、その場合には該当するパスワードがないものとして取り扱う。 When the user inputs necessary items in the input fields 61 to 63 and presses the OK key, the above-mentioned “data used by the security model” is generated based on the input information, and the SNMP including this is generated. A request is generated and transmitted to the network device 10. Note that the password input here may be the same password before conversion as that registered in the access management table. The fields other than the user name may be blank, but in this case, it is handled that there is no corresponding password.
次に、図11に、上記の「セキュリティモデルにより使用するデータ」を用いて行うアクセスロール管理の処理手順の概略を示す。この図には、ネットワーク機器10がSNMPv3パケットを受信し、そのヘッダ情報から受信したパケットをSNMPv3により取り扱えばよいと判断した後の処理を示している。また、この処理は、SNMPデーモン141の提供する機能により行うものである。
Next, FIG. 11 shows an outline of an access role management processing procedure performed using the “data used by the security model”. This figure shows processing after the network device 10 receives an SNMPv3 packet and determines that the packet received from the header information should be handled by SNMPv3. This process is performed by a function provided by the
図11に示すように、ネットワーク機器10がSNMPv3によりSNMPパケットを取り扱う場合、まずUSMテーブル中のusmUserTable及びその関連情報を参照して、受信したメッセージ中のユーザ名と対応するusmUserAuthProtocol及びusmUserPrivProtocolの情報を取得し、その内容に従って認証及び復号化の処理を行う。この処理に必要なネットワーク機器10側の認証情報は、該当ユーザについてのprivKey及びauthKeyの項目から取得する(S1)。そして、必要な認証及び復号化処理が成功した場合に以下の処理に進む。失敗したら、この時点でエラーとして取り扱う。 As shown in FIG. 11, when the network device 10 handles an SNMP packet by SNMPv3, first, by referring to the usmUserTable and its related information in the USM table, the information of usmUserAuthProtocol and usmUserPrivProtocol corresponding to the user name in the received message is obtained. Acquire and perform authentication and decryption processing according to the contents. The authentication information on the network device 10 side necessary for this processing is acquired from the privKey and authKey items for the user (S1). Then, when necessary authentication and decryption processing is successful, the processing proceeds to the following processing. If it fails, treat it as an error at this point.
なお、ネットワーク機器10に登録されているユーザであれば、自身のユーザ名を記載したSNMPパケットを送信してくるはずである。例えば、図7等に示したユーザBであれば「UserB」、ユーザDであれば「UserD」等である。また、受信したメッセージ中のユーザ名がUSMテーブルに登録されていなければ認証失敗である。また、認証及び/又は復号化の処理が不要と判断した場合には、パケット側のmsgAuthentificationParametersやmsgPrivacyParametersに値が記載されていても無視するようにしてもよい。 If the user is registered in the network device 10, an SNMP packet describing his / her user name should be transmitted. For example, the user B shown in FIG. 7 or the like is “UserB”, and the user D is “UserD”. If the user name in the received message is not registered in the USM table, authentication fails. Further, when it is determined that authentication and / or decryption processing is unnecessary, even if a value is described in msgAuthentificationParameters or msgPrivacyParameters on the packet side, it may be ignored.
ステップS1が問題なく終了した場合、次にVACMテーブル中のvacmSecurityToGroupTableの情報を参照し、vacmGroupNameの項目から、受信したメッセージ中のユーザ名と対応する権限グループ名の情報を取得する(S2)。上述のユーザBの場合には「userB」と対応する「netAdmin」、ユーザDと対応する「netmacAdmin」となる。 If step S1 ends without any problem, next, information on the vacmSecurityToGroupTable in the VACM table is referenced, and information on the authority group name corresponding to the user name in the received message is acquired from the item of vacmGroupName (S2). In the case of the above-mentioned user B, “netAdmin” corresponding to “userB” and “netmacAdmin” corresponding to user D are obtained.
そして、権限グループ名が取得できると、VACMテーブル中のvacmAccessTableを参照し、vacmAccessReadViewName及びvacmAccessWriteViewNameの項目から、ステップS2で取得した権限グループ名と対応するView情報を取得する(S3)。例えば、ユーザBの場合には、「netAdmin」と対応するものであるから、ReadViewが「ALL」、WriteViewが「netView」となる。ユーザDの場合には、「netmacAdmin」と対応するものであるから、ReadViewが「ALL」、WriteViewが「netmacView」となる。なおこのとき、該当グループのvacmAccessSecurityLevelの情報を参照し、ステップS1でここに記載した種類の認証が行われていなかった場合には、認証が不十分であるとしてエラー処理を行う。 When the authority group name can be acquired, the vacmAccessTable in the VACM table is referred to, and the view information corresponding to the authority group name acquired in step S2 is acquired from the vacmAccessReadViewName and vacmAccessWriteViewName items (S3). For example, since user B corresponds to “netAdmin”, ReadView is “ALL” and WriteView is “netView”. Since the user D corresponds to “netmacAdmin”, ReadView is “ALL” and WriteView is “netmacView”. At this time, the information of the vacmAccessSecurityLevel of the corresponding group is referred to, and if the type of authentication described here is not performed in step S1, error processing is performed assuming that the authentication is insufficient.
一方、ステップS3でView名が取得できると、View毎にアクセスを許可する情報の範囲を規定しているvacmViewTreeFamilyTableを参照し、取得したView情報をもとにアクセスを許可できる範囲を把握する(S4)。vacmViewTreeFamilyTableにおいては、例えば「ALL」のViewに対応させてMIBツリーの全ての範囲、「netView」に対応させて設定Aの権限を持つユーザに設定アクセスを許可できる範囲、「netmacView」に対応させて設定Aと設定Bの双方の権限を持つユーザに設定アクセスを許可できる範囲が設定されている。そして、受信したパケットに記載されていたリクエストによりアクセスを要求されている範囲がステップS4で把握した範囲内か否かに応じて、そのリクエストに係る動作を許可するか否かを判断することができる。なお、vacmViewTreeFamilyTableは、図8では図示を省略したが、MIBツリーにおいてsnmpVacmMIBよりも下位に位置する情報であり、この意味ではVACMテーブルの一部であると言える。 On the other hand, if the view name can be acquired in step S3, the vacmViewTreeFamilyTable that defines the range of information permitted to be accessed for each view is referred to, and the range where access can be permitted is grasped based on the acquired view information (S4). ). In the vacmViewTreeFamilyTable, for example, all ranges of the MIB tree corresponding to the “ALL” view, ranges that allow setting access to users with the authority of setting A corresponding to “netView”, and “netmacView” A range in which setting access is permitted to a user who has both the settings A and B authority is set. Then, depending on whether or not the range requested for access by the request described in the received packet is within the range grasped in step S4, it is possible to determine whether or not to permit the operation related to the request. it can. Although not shown in FIG. 8, the vacmViewTreeFamilyTable is information located below the snmpVacmMIB in the MIB tree, and in this sense, it can be said to be a part of the VACM table.
次に、図6に示したようなアクセス管理テーブルの内容をもとに図7に示したようなUSMテーブルや図8に示したようなVACMテーブルを生成する処理について説明する。
この処理は、ネットワーク機器10のCPU11がSNMPデーモン141を実行することによって行うものであり、アクセス管理テーブルに含まれるユーザ名や、そのユーザ名と対応する認証情報及び権限情報とを、所定の変換規則に従って変換して行うものである。
そこで、ここではUSMテーブルとVACMテーブルの生成処理について、この変換規則の内容を中心に説明することにする。
Next, processing for generating a USM table as shown in FIG. 7 and a VACM table as shown in FIG. 8 based on the contents of the access management table as shown in FIG. 6 will be described.
This processing is performed when the
Therefore, here, the generation process of the USM table and the VACM table will be described focusing on the contents of the conversion rule.
図12に、アクセス管理テーブル中の各情報について、その情報から生成するUSMテーブル又はVACMテーブル中の情報の種類を示す。この図は、上記の変換規則による規定を示すものであり、左側の列の情報をもとに右側の列の情報を生成することを示すものである。
この図からわかるように、まず、アクセス管理テーブル中の「ユーザ名」の情報からは、usmUserTable中のusmUserNameとusmUserSecurityName、およびvacmSecurityToGroupTable中のvacmSecurityNameの情報を生成するようにしている。なお、この部分については、テーブル内に必要な記憶領域を用意し、アクセス管理テーブル中の「ユーザ名」の内容と同じものを、その記憶領域に記憶させればよい。
FIG. 12 shows the types of information in the USM table or VACM table generated from the information for each information in the access management table. This figure shows the rule based on the above conversion rule, and shows that the right column information is generated based on the left column information.
As can be seen from this figure, first, from the information of “user name” in the access management table, information on usmUserName and usmUserSecurityName in usmUserTable and information on vacmSecurityName in vacmSecurityToGroupTable are generated. For this part, a necessary storage area is prepared in the table, and the same contents as the “user name” in the access management table may be stored in the storage area.
また、USMテーブルやVACMテーブル中での各ユーザに関する情報の記憶位置を示すMIBインデックスには、その一部にユーザ名を示すコードを使用するようにしている。例えば、ユーザ名が「UserA」のユーザのusmUserSecurityNameのMIBインデックスは、「....usmUserSecurityName.12.0.0.1.111.2.0.116.255.254.120.28.198.5.85.115.101.114.65」としており、このうち最後の「85.115.101.114.65」が「UserA」を示すコードである。ユーザ名が「UserB」であれば、この部分は「85.115.101.114.66」となる。 In addition, a code indicating the user name is used as a part of the MIB index indicating the storage position of the information regarding each user in the USM table or the VACM table. For example, the MIB index of usmUserSecurityName of the user whose user name is “UserA” is “.... usmUserSecurityName.12.0.0.1.111.2.0.116.255.254.120.28.198.5.85.115.101.114.65”, of which “85.115.101.114.65” is a code indicating “UserA”. If the user name is “UserB”, this part is “85.115.101.114.66”.
次に、アクセス管理テーブル中の「認証パスワード」の情報からは、authKeyの情報及びusmUserTable中のusmUserAuthProtocolの情報を生成する。ただし、これらの項目については、「認証パスワード」の情報をそのまま記憶させるわけではない。authKeyについては、「認証パスワード」をもとに生成したキーをさらにハッシュ処理して得たデータを生成して記憶させる。また、usmUserAuthProtocolについては、アクセス管理テーブルにおける「認証パスワード」の登録有無や、ネットワーク機器10が対応しているハッシュ処理の方式に基づいて、usmNoAuthProtocol(認証処理なし)、usmHMACSHAAuthProtocol(SHA-1を用いた認証処理)、usmHMACMD5AuthProtocol(MD5を用いた認証処理)、のようなオブジェクト値を生成して記憶させるようにしている。 Next, authKey information and usmUserAuthProtocol information in usmUserTable are generated from the “authentication password” information in the access management table. However, for these items, the “authentication password” information is not stored as it is. For authKey, data obtained by further hashing the key generated based on the “authentication password” is generated and stored. For usmUserAuthProtocol, usmNoAuthProtocol (no authentication processing), usmHMACSHAAuthProtocol (SHA-1 is used) based on the presence / absence of “authentication password” registration in the access management table and the hash processing method supported by the network device 10 Object values such as (authentication process) and usmHMACMD5AuthProtocol (authentication process using MD5) are generated and stored.
また、アクセス管理テーブル中の「暗号パスワード」の情報からは、privKeyの情報及びusmUserTable中のusmUserPrivProtocolの情報を生成する。これらの項目についても、「暗号パスワード」の情報をそのまま記憶させるわけではなく、privKeyについては、「暗号パスワード」をもとに生成したキーをさらにハッシュ処理して得たデータ、すなわちそのユーザが送信してくるSNMPリクエストを復号化するための鍵を生成して記憶させる。また、usmUserPrivProtocolについては、アクセス管理テーブルにおける「認証パスワード」の登録有無や、ネットワーク機器10が対応している暗号方式に基づいて、usmNoPrivProtocol(暗号化処理なし)、usmDESPrivProtocol(DES(Data Encryption Standard)を用いた暗号化処理)のようなオブジェクト値を生成して記憶させるようにしている。 Also, privKey information and usmUserPrivProtocol information in usmUserTable are generated from the “encryption password” information in the access management table. For these items, the "encryption password" information is not stored as it is. For privKey, the data generated by further hashing the key generated based on the "encryption password", that is, transmitted by the user A key for decrypting the incoming SNMP request is generated and stored. For usmUserPrivProtocol, usmNoPrivProtocol (no encryption processing) and usmDESPrivProtocol (DES (Data Encryption Standard) are set based on the presence / absence of “authentication password” registration in the access management table and the encryption method supported by the network device 10. An object value such as the encryption processing used is generated and stored.
また、アクセス管理テーブル中の「権限」の情報からは、vacmSecurityToGroupTable中のvacmGroupNameの情報を生成する。さらに、生成したvacmGroupNameの情報をもとに、vacmAccessTableの情報も生成する。
このうち、vacmGroupNameの情報としては、「権限」の情報中で、各ユーザについて、SNMPv3を用いてアクセスロール管理を行う範囲の権限、すなわちSNMPを用いたMIB情報の設定に関する各権限の有無を参照し、そのユーザが有する権限の内容に応じた権限グループ名を記憶させるようにしている。
そして、このような処理を可能とするため、アクセス管理テーブル中でSNMPv3を用いてアクセスロール管理を行う範囲の権限を示す情報によって規定し得る権限の内容の各々について、その内容の権限を有するユーザについてvacmGroupNameの項目に設定すべき権限グループ名の定義を用意している。なお、SNMPv3を用いてアクセスロール管理を行う範囲外の権限を示す情報については、権限グループの決定に影響を及ぼさないため、ここでは無視することができる。
Further, from the “authority” information in the access management table, information on vacmGroupName in vacmSecurityToGroupTable is generated. Furthermore, based on the generated vacmGroupName information, vacmAccessTable information is also generated.
Among these, as the information of vacmGroupName, in the “authority” information, for each user, refer to the authority within the range of performing access role management using SNMPv3, that is, the presence or absence of each authority relating to the setting of MIB information using SNMP. And the authority group name according to the content of the authority which the user has is memorize | stored.
In order to enable such processing, for each of the contents of authority that can be defined by the information indicating the authority within the scope of performing the access role management using SNMPv3 in the access management table, the user having the authority of the contents The definition of the authority group name that should be set in the vacmGroupName item is prepared. Note that information indicating authority outside the scope of access role management using SNMPv3 does not affect the determination of the authority group, and can be ignored here.
図13に、この権限グループの定義の規定例を示す。なお、この図においては、各内容の権限と対応する権限グループ名に加え、その権限グループに関してvacmAccessTableに登録する情報の内容も示している。「権限の内容」については、参考用に記載しておくとよいが、特に必要な情報ではない。
図6の説明において述べたように、このネットワーク機器10においては、SNMPv3を用いて権限制御を行う範囲の権限として、設定A,設定B,参照A,参照Bの4種の権限を用意し、そのそれぞれについて、権限の有無を設定できるようにしている。そして、図13においては、5つの組み合わせのみについて例を示しているが、4種の権限の有無の組み合わせによって規定し得る権限の内容は、24=16通りである。そこで、実際には、この16通りのそれぞれについて、対応する権限グループ名及びその内容を定義するようにしている。従って、n種の権限について権限の有無を設定できるようにした場合には、2n個の権限グループを定義することになる。
FIG. 13 shows a definition example of the authority group definition. In this figure, in addition to the authority group name corresponding to the authority of each content, the contents of information registered in the vacmAccessTable regarding the authority group are also shown. “Contents of authority” may be described for reference, but is not necessary information.
As described in the description of FIG. 6, in this network device 10, four types of authority of setting A, setting B, reference A, and reference B are prepared as authority within the range of authority control using SNMPv3. For each of them, the authority can be set. In FIG. 13, only five combinations are shown as examples, but the contents of authority that can be defined by combinations of the presence / absence of four kinds of authorities are 2 4 = 16. Therefore, in practice, the corresponding authority group name and its contents are defined for each of these 16 patterns. Therefore, when it is possible to set the presence or absence of authority for n types of authority, 2 n authority groups are defined.
そして、VACMテーブルを生成する際には、各ユーザについて、アクセス管理テーブル中における設定A,設定B,参照A,参照Bの権限の規定内容に従って図13に示したテーブルを検索し、vacmGroupNameに登録すべき権限グループ名の情報を取得する。このとき、各ユーザが有する権限の情報は、最終的に全て揃えばよく、権限の種類毎にその権限を有するユーザの情報を収集するようにしてもよい。
また、あるグループ名が初めてVACMテーブルに登録された場合には、vacmAccessTableにその権限グループに関する情報を記憶する領域を用意し、vacmAccessSecurityLevel,vacmAccessReadViewName,vacmAccessWriteViewName等の情報を、図13に示したテーブルからコピーして登録する。1つのグループに2人以上のユーザが属することになる場合には、vacmAccessTableへの登録は一度だけでよい。
When generating the VACM table, for each user, the table shown in FIG. 13 is searched according to the contents of the authority of setting A, setting B, reference A, and reference B in the access management table and registered in vacmGroupName. Get information about the authority group name to be used. At this time, all the authority information possessed by each user may be finally prepared, and information on the authorized user may be collected for each authority type.
When a group name is registered in the VACM table for the first time, an area for storing information on the authority group is prepared in the vacmAccessTable, and information such as vacmAccessSecurityLevel, vacmAccessReadViewName, and vacmAccessWriteViewName is copied from the table shown in FIG. And register. When two or more users belong to one group, registration to the vacmAccessTable is only required once.
このような処理を行うと、全てのユーザに関する情報を登録し終わった状態では、VACMテーブルにおいて、アクセス管理テーブル中の権限情報により定義されている全ての種類の権限と対応する内容の権限を示す権限グループが定義されていることになる。従って、完成したVACMテーブルの内容に基づいてSNMPv3を用いたアクセスロール制御を行うことにより、各ユーザにアクセス管理テーブルにおける定義内容と同じ権限を与える制御を行うことができる。 When such processing is performed, in the state where the information about all users has been registered, in the VACM table, the authority of the contents corresponding to all kinds of authorities defined by the authority information in the access management table is shown. An authority group is defined. Therefore, by performing access role control using SNMPv3 based on the contents of the completed VACM table, it is possible to perform control to give each user the same authority as the definition contents in the access management table.
また、アクセス管理テーブルにおいて規定し得る全ての権限と対応する権限グループの定義を用意しておくようにしているので、アクセス管理テーブルにおいて、複数の権限の組み合わせにより権限の定義がなされていても、1ユーザが1つの権限グループにしか所属できないSNMPv3において、各ユーザにアクセス管理テーブルにおける定義内容と同じ権限を与える制御を行うことができる。 In addition, since the definition of the authority group corresponding to all the authority that can be specified in the access management table is prepared, even if the authority is defined by a combination of multiple authorities in the access management table, In SNMPv3 in which one user can belong to only one authority group, it is possible to control each user to have the same authority as defined in the access management table.
以上説明してきたような変換規則に従ったUSMテーブルやVACMテーブルの生成は、このネットワーク機器10においては、各項目に関する変換を行うためのプログラムコードをそれぞれ作成して記憶させておき、これをCPU11に実行させることにより行うようにしている。しかし、各項目についての変換規則の内容をテーブル等に記憶させ、これを逐次読み出させて内容に従った処理を行わせるようにしてもよい。
In the generation of the USM table and the VACM table according to the conversion rules as described above, the network device 10 creates and stores program codes for performing conversion on each item, and stores them in the
また、変換規則の説明に用いた図12及び図13においては、図6や図8に示した項目の範囲内でのみVACMテーブルに登録すべき情報の定義を示している。しかし、より詳細な情報に関する変換規則や定義を含めるようにしてよいことはもちろんである。また、図13に示した内容について、権限の内容と権限グループとの対応関係と、各権限グループeについてのvacmAccessTableの内容とを、別のテーブルで定義するようにしてもよい。また、全ての権限が「×」であるユーザに対しては、対応する権限グループを用意せず、このようなユーザをUSMテーブルやVACMテーブルに登録しないようにしてもよい。 12 and 13 used for explaining the conversion rules show definitions of information to be registered in the VACM table only within the range of the items shown in FIGS. However, it goes without saying that conversion rules and definitions for more detailed information may be included. Further, regarding the contents shown in FIG. 13, the correspondence between the authority contents and the authority groups and the contents of the vacmAccessTable for each authority group e may be defined in different tables. In addition, for a user whose authority is all “x”, a corresponding authority group may not be prepared, and such a user may not be registered in the USM table or the VACM table.
さらに、vacmAccessReadViewNameやvacmAccessWriteViewNameの項目にView名を記憶させる場合、そのViewの内容をvacmViewTreeFamilyTableに記憶させる必要があるが、このために必要な各Viewの定義も、変換規則の一部として記憶させておくものとする。例えば、netmacViewの範囲として設定Aと設定Bの両方の権限を有するユーザに設定アクセスを許可する範囲を記載し、netViewの範囲として設定Bの権限を有するユーザに設定アクセスを許可する範囲を記載し、macViewの範囲として設定Aの権限を有するユーザに設定アクセスを許可する範囲を記載する、等である。 In addition, when storing a view name in the vacmAccessReadViewName or vacmAccessWriteViewName item, it is necessary to store the contents of the view in the vacmViewTreeFamilyTable, but the definition of each view necessary for this is also stored as part of the conversion rule. Shall. For example, the netmacView range describes the range that allows setting access to users who have both the settings A and B permissions, and the netView range describes the range that allows setting access to users who have the setting B permissions. , A range in which setting access is permitted for a user having the authority of setting A as a range of macView is described.
また、以上のようなUSMテーブルやVACMテーブルの生成は、まずネットワーク機器10の起動時に行い、生成したテーブルを用いてSNMPv3による認証及び権限管理の制御を行うようにしている。
図14に、この処理のフローチャートを示す。
ネットワーク機器10のCPU11は、所要の制御プログラムを実行することにより、ネットワーク機器10の起動時に図14のフローチャートに示す処理を開始する。そして、まずステップS11で、アクセス管理テーブルを読み出す。この読み出したアクセス管理テーブルは、SNMPv3以外での認証や権限管理の処理に利用できるようにする。
The generation of the USM table and the VACM table as described above is first performed when the network device 10 is activated, and authentication and authority management are controlled by SNMPv3 using the generated table.
FIG. 14 shows a flowchart of this process.
The
そして、ステップS12では、図12及び図13を用いて説明したような変換規則に基づいて、ステップS11で読み出したアクセス管理テーブル上の情報から、図7及び図8に示したようなUSMテーブル及びVACMテーブルを構成するMIB情報を生成する。その後、ステップS13で、SNMPによる通信を開始し、ステップS12で生成したUSMテーブル及びVACMテーブル上のMIB情報に基づくアクセスロール管理を開始し、処理を終了する。
USMテーブルやVACMテーブルの内容は、アクセス管理テーブルの内容に応じて動的に生成されるものであるから、このように、機器の起動時には新たに生成し直すことが好ましい。そして、このようにすることにより、機器の起動時から、アクセス管理テーブルの内容に従ったSNMPv3によるアクセスロール管理の処理を行うことができる。
In step S12, based on the conversion rule as described with reference to FIGS. 12 and 13, the USM table as shown in FIGS. 7 and 8 is obtained from the information on the access management table read out in step S11. MIB information constituting the VACM table is generated. Thereafter, in step S13, communication by SNMP is started, access role management based on the MIB information on the USM table and VACM table generated in step S12 is started, and the process ends.
Since the contents of the USM table and the VACM table are dynamically generated according to the contents of the access management table, it is preferable to newly generate the contents when the device is activated. By doing so, it is possible to perform access role management processing by SNMPv3 according to the contents of the access management table from the time of startup of the device.
また、USMテーブルやVACMテーブルの内容は、アクセス管理テーブルの内容と整合している必要があるから、アクセス管理テーブルの内容が変更された場合にも、図14に示したものと同様な処理を行ってUSMテーブルやVACMテーブルを再度生成するようにするとよい。この処理は、SNMPデーモンの再起動処理に相当する。ただし、この場合には、アクセス管理テーブルは既に読み出されているので、ステップS11の処理は不要である。また、アクセス管理テーブル以外でも、USMテーブルやVACMテーブルの内容に影響を及ぼすような設定が変更された場合には、同様な取り扱いとするとよい。 Also, since the contents of the USM table and VACM table must be consistent with the contents of the access management table, the same processing as that shown in FIG. 14 is performed even when the contents of the access management table are changed. It is recommended that the USM table and the VACM table be generated again. This process corresponds to an SNMP daemon restart process. However, in this case, since the access management table has already been read, the process of step S11 is unnecessary. In addition to the access management table, if settings that affect the contents of the USM table or VACM table are changed, the same handling may be performed.
ところで、アクセス管理テーブルの内容変更は、例えばネットワーク機器10の操作パネルから指示することができる。また、ネットワーク機器10にウェブサーバ機能を設け、PC20等の外部装置からのブラウザによるアクセスに応じてGUI(グラフィカル・ユーザ・インタフェース)を含むウェブ画面を提供し、そのGUIによって変更指示を受け付けるようにしてもよい。
By the way, the content change of the access management table can be instructed from the operation panel of the network device 10, for example. In addition, the network device 10 is provided with a web server function, provides a web screen including a GUI (graphical user interface) in response to a browser access from an external device such as the
図15及び図16に、このようなGUIの例を示す。
この図に示すGUI40は、最大5人のユーザA乃至ユーザEについて、SNMPv3を用いて権限制御を行う範囲の権限である設定A,設定B,参照A,参照Bの4種の権限の有無を設定すると共に、そのユーザの認証に使用するユーザ名、認証パスワード及び暗号パスワードの設定を受け付けるためのGUIである。そして、権限情報を変更する権限を有するユーザが表示を要求して認証を受けた場合のみ、要求元にこのような画面のデータを提供して表示させるようにしている。
An example of such a GUI is shown in FIGS.
The
そして、画面上部の権限設定部41においては、各権限についてその権限を付与したいユーザのチェックボックスをONにすることにより、該当する権限をそのユーザに付与する設定を行うことができるようにしている。各チェックボックスは独立にON/OFFが可能であり、図15においては、図6に示した設定内容と対応するようにチェックボックスをONにした例を示している。
また、権限設定部41の下には、各ユーザ毎に認証情報設定部42を設けている。そして、ユーザ名入力部43にユーザ名を入力することにより、対応するユーザのユーザ名を設定することができる。また、パスワードについては、変更ボタン44を押下すると、図16に示すようなパスワード変更画面50がポップアップ表示され、パスワード入力欄51及び52に設定したいパスワードを入力してOKボタン53を押下することにより、GUI40で押下した変更ボタンと対応するパスワードを設定することができる。キャンセルキー54を押下した場合には、設定を行わずにGUI40に戻る。
Then, in the
Further, an authentication
そして、ユーザが以上の各部を操作して必要な設定を行ったあと、適用ボタン46を押下すると、その内容がネットワーク機器10に送信され、ネットワーク機器10において、アクセス管理テーブルの内容が変更される。
また、更新ボタン45が押下された場合には、GUI40にネットワーク機器10における最新の登録内容が反映される。
Then, after the user performs the necessary settings by operating the above units, when the apply
When the
このようなGUI40を用いることにより、図6に示したようなアクセス制御テーブルの内容を容易に設定することができる。そして、アクセス制御テーブルの内容を変更した場合には、その内容をUSMテーブルとVACMテーブルに反映させるようにしているので、SNMPv3を用いたアクセスロール管理の設定も同じく容易に行うことができると言える。なお、GUIとして、6人目以降のユーザを追加できるようにしたり、他の権限に関する設定を行えるようにした画面を用意してもよいことは、もちろんである。
By using such a
以上説明してきたようなネットワーク機器10においては、従来から使用されてきたようなSNMPv3を用いないアクセスロール管理に使用する情報と、SNMPv3によるアクセスロール管理に使用する情報とを一元管理することができるため、双方のアクセスロール管理機能に係る各ユーザの認証情報や権限情報の管理や設定等を容易に行えるようにすることができる。 In the network device 10 as described above, information used for access role management that does not use SNMPv3 as used conventionally and information used for access role management using SNMPv3 can be managed in an integrated manner. Therefore, it is possible to easily manage and set the authentication information and authority information of each user related to both access role management functions.
この場合において、SNMPv3では、1ユーザは1つの権限グループにしか所属できないという制約がある。しかし、上述したような変換規則を用意しておき、その変換規則に従ってUSMテーブルやVACMテーブルを生成するようにしたことにより、SNMPv3を用いないアクセスロール管理で、1ユーザが複数の権限を有するような設定が可能な場合であっても、容易にSNMPv3のフォーマット上の要求を満たすデータに変換することができる。 In this case, SNMPv3 has a restriction that one user can belong to only one authority group. However, by preparing the conversion rule as described above and generating the USM table and the VACM table according to the conversion rule, it is possible for one user to have a plurality of authorities in access role management without using SNMPv3. Even if a simple setting is possible, it can be easily converted into data that satisfies the SNMPv3 format requirements.
従って、旧来のアクセスロール管理の機能を最大限利用しながら、SNMPv3によるアクセスロール管理の内容を設定することができる。この場合において、認証や暗号化を行わず、制限された情報のみを参照することが可能な図13のgeneralのような権限グループを用意しておけば、重要な情報についてはセキュリティの向上を図りつつ、認証や暗号化に対応していないプリンタドライバ等にもSNMPを利用したネットワーク機器10の情報取得を可能とし、SNMPを利用したポートの生成等の機能を利用できるようにすることができる。 Therefore, it is possible to set the contents of access role management by SNMPv3 while making maximum use of the conventional access role management function. In this case, if an authority group such as general in FIG. 13 that can refer to only limited information without authentication or encryption is prepared, security is improved for important information. On the other hand, it is possible to acquire information of the network device 10 using SNMP even for a printer driver or the like that does not support authentication and encryption, and to use functions such as port generation using SNMP.
〔変形例:図17乃至図20〕
次に、上述した実施形態の変形例について説明する。この変形例は、SNMPv3に係るリクエストを受信した際、USMテーブルやVACMテーブルの内容に従ったアクセスロール管理の結果、リクエストに係る動作を許可してよいと判断した場合でも、所定の場合にはレスポンスに変更を加えて返すようにした点が、上述の実施形態の場合と異なるのみである。そこで、この変形例については、この点を中心に説明する。
[Modifications: FIGS. 17 to 20]
Next, a modification of the above-described embodiment will be described. In this modified example, when a request related to SNMPv3 is received, even if it is determined that the operation related to the request may be permitted as a result of the access role management according to the contents of the USM table or the VACM table, The only difference is that the response is returned after being changed. Therefore, this modification will be described focusing on this point.
まず、図17に、この変形例のネットワーク機器が、SNMPv3に係るリクエストを受信した場合に行う処理のフローチャートを示す。
この変形例においては、ネットワーク機器10は、SNMPデーモンを実行することにより、SNMPv3に係るリクエストを受信すると、図17のフローチャートに示す処理を開始する。
First, FIG. 17 shows a flowchart of processing performed when the network device of this modification receives a request related to SNMPv3.
In this modified example, when the network device 10 receives an SNMPv3 request by executing the SNMP daemon, the network device 10 starts the process shown in the flowchart of FIG.
そして、まずステップS21で、USMテーブルやVACMテーブルの内容から、要求送信元のアクセス権限を把握する。この処理は、上述の実施形態において図11を用いて説明した処理と同じものでよい。
その後ステップS22で、ステップS21の結果に基づいてリクエストに係る動作を許可してよいか否か判断し、許可してよければステップS23に進む。上述の実施形態においては、この場合にはリクエストに係る動作を実行するようにしていたのであるが、この変形例においては、ステップS23で、リクエストの内容が情報の取得に係るものであるか否か判断する。
In step S21, the access authority of the request transmission source is grasped from the contents of the USM table and the VACM table. This process may be the same as the process described with reference to FIG. 11 in the above-described embodiment.
Thereafter, in step S22, it is determined whether or not the operation related to the request may be permitted based on the result of step S21. If permitted, the process proceeds to step S23. In the above-described embodiment, the operation related to the request is executed in this case, but in this modification, whether or not the content of the request is related to acquisition of information in step S23. Judge.
そして、情報の取得に係るものであれば、ステップS24に進み、情報をそのまま提供してよいか否か判断する。この判断基準としては、ユーザ名、権限グループ名、送信元IPアドレス等が考えらる。そして、MIBツリーの特定の領域については特定の条件を満たす送信元にしか情報を提供しない、あるいは特定の条件を満たす送信元には情報を提供しない、等の条件をNVRAM14等に予め設定しておくようにすることが考えられる。例えば、パスワードやキーに関する情報は、アクセス権限を有するユーザの中でも特に信頼の置けるユーザのみに許可する、あるいは特定の端末からアクセスしてきた場合のみ許可する、といった条件を設定することが考えられる。そして、この条件と、ステップS21における認証及び権限管理処理で得られる情報やSNMPリクエスト受信の際に取得できる情報とを比較することにより、このステップS24の判断を行うことができる。
If it is related to the acquisition of information, the process proceeds to step S24 to determine whether the information can be provided as it is. As the judgment criterion, a user name, an authority group name, a transmission source IP address, and the like can be considered. For a specific area of the MIB tree, conditions such as providing information only to a transmission source that satisfies a specific condition or not providing information to a transmission source that satisfies a specific condition are set in the
そして、ステップS24で提供してよければ、ステップS25で要求された情報(ここではMIBの値)をそのままレスポンス領域に設定し、ステップS27でSNMPのレスポンス処理を行う。
また、ステップS24で提供すべきでないと判断すれば、ステップS26で要求された情報をマスクしてレスポンス領域に設定し、同じくレスポンスの処理を行う。ここで、マスク処理としては、例えばMIB値に代えて所定数の「*」のような記号を記載する、あるいは「NULL」を記載する、等が考えられる。
なお、ステップS23でNOであれば、そのままSNMPリクエストの内容に応じた処理を行ってレスポンスを返す。また、ステップS22でNOであれば、リクエストに係る動作を実行せずにレスポンスを返す。
If it is acceptable to provide it in step S24, the information requested in step S25 (here, the MIB value) is set as it is in the response area, and SNMP response processing is performed in step S27.
If it is determined that the information should not be provided in step S24, the information requested in step S26 is masked and set in the response area, and the response process is similarly performed. Here, as the mask processing, for example, a predetermined number of symbols such as “*” may be described instead of the MIB value, or “NULL” may be described.
If “NO” in the step S23, the process according to the contents of the SNMP request is performed as it is, and a response is returned. If NO in step S22, a response is returned without executing the operation related to the request.
以上のような処理を行うことにより、USMテーブルやVACMテーブルを用いたアクセスロール管理に加えてさらにきめの細かい管理が可能になり、一層のセキュリティ強化を図ることができる。
なお、ステップS24での判断に使用する情報として、MIB値を提供してよいか否かだけでなく、その他の処理、例えばMIB値に簡単な暗号化を施してレスポンス領域に設定するといった処理を行うようにする条件を定めるようにしてもよい。このようにすれば、一層きめの細かい管理が可能になる。
By performing the processing as described above, in addition to the access role management using the USM table or the VACM table, finer management can be performed, and further security enhancement can be achieved.
Note that as information used for the determination in step S24, not only whether or not the MIB value may be provided, but also other processing, for example, processing that performs simple encryption on the MIB value and sets it in the response area. You may make it define the conditions to carry out. In this way, more detailed management becomes possible.
また、ここでは情報の提供の場合のみステップS24のような判断を行うようにしたが、情報の設定の場合にも同様な判断を行うようにしてもよい。
さらに、ここでは図17に示したような処理を上述した実施形態のネットワーク機器に適用する例について説明したが、ステップS21において使用するUSMテーブルやVACMテーブルは、アクセス管理テーブルをもとに生成されたものであることは必須ではない。そして、USMテーブルやVACMテーブルの内容をユーザが直接定義するようなネットワーク機器であっても、この処理による効果を得ることはできる。
以下に図17に示した処理のバリエーションをさらに2例説明するが、これらの点は、後述の例についても同様に当てはまる。
Here, the determination as in step S24 is performed only in the case of providing information, but the same determination may be performed in the case of setting information.
Furthermore, although an example in which the processing as shown in FIG. 17 is applied to the network device of the above-described embodiment has been described here, the USM table and VACM table used in step S21 are generated based on the access management table. It is not essential to be Even in a network device in which the user directly defines the contents of the USM table or VACM table, the effect of this processing can be obtained.
Two further variations of the processing shown in FIG. 17 will be described below, but these points also apply to the examples described later.
図18に、このバリエーションの1つを示す。
この処理においては、図17に示した処理のステップS24とステップS25の間にステップSAを挿入し、ステップS24でYESの場合でも、情報の暗号化が可能でない場合にはMIB値をマスクしてレスポンス領域に設定するようにしたものである。暗号化の可否は、受信したSNMPリクエストに係るパケットに暗号キーが含まれていたか否かに応じて判断することができる。このような処理を行うようにすれば、ネットワーク上に流すMIB情報には必ず暗号化を行うことができるので、より一層のセキュリティ強化を図ることができる。
FIG. 18 shows one such variation.
In this process, step SA is inserted between step S24 and step S25 of the process shown in FIG. 17, and even if YES in step S24, if the information cannot be encrypted, the MIB value is masked. It is set in the response area. Whether encryption is possible can be determined according to whether an encryption key is included in a packet related to the received SNMP request. If such processing is performed, the MIB information to be sent over the network can always be encrypted, so that further security enhancement can be achieved.
また、図19に、別のバリエーションを示す。
この処理においては、図18に示した処理のステップS23とステップS24の間にステップSBを挿入し、情報の提供を制限しないように設定されているホストからのSNMPリクエストについては、ステップS24やステップSAの判断を経ずに、ステップS25に進むようにしている。ステップSBの判断基準は、ステップS24の判断基準の場合と同様にNVRAM14に記憶させておけばよい。
FIG. 19 shows another variation.
In this process, step SB is inserted between step S23 and step S24 of the process shown in FIG. 18, and an SNMP request from a host that is set not to restrict the provision of information is performed in steps S24 and S24. The process proceeds to step S25 without determining SA. The determination criterion in step SB may be stored in the
ユーザ環境によっては、セキュリティ管理が行き届いているホストからのアクセスについてはあまり認証や権限のチェックを強化せず、処理負荷を低減したいという要求もあるが、図19に示したような処理により、このような要求に応えることができる。
なお、図19においてステップSAを設けないようにすることも可能である。
以上で、SNMPv3に係るリクエストを受信した場合の処理に関する変形例の説明を終了する。
Depending on the user environment, there is a request to reduce the processing load without strengthening authentication and authority checking for access from a host with careful security management. It is possible to meet such demands.
In FIG. 19, it is possible not to provide step SA.
Above, description of the modification regarding the process at the time of receiving the request which concerns on SNMPv3 is complete | finished.
しかし、これら以外でも、上述した実施形態には様々な変形を適用可能である。例えば、ソフトウェアの構成や使用する通信プロトコル、データの形式、内容等が上述の実施形態で説明したものに限られないことはもちろんである。また、USMテーブルやVACMテーブルの生成を、これらのテーブルを制御に使用する機器自身で行うことは必須ではなく、外部の処理サーバ等に行わせるようにしてもよい。あるいは、アクセス管理テーブルを認証サーバ等で管理するようにし、必要に応じてそのアクセス管理テーブルからUSMテーブルやVACMテーブルを生成してネットワーク機器に転送し、制御に使用させるようにすることも考えられる。この場合には、これらの処理サーバや認証サーバもこの発明の通信装置の実施形態である。 However, other than these, various modifications can be applied to the above-described embodiment. For example, the configuration of software, the communication protocol to be used, the format of data, the contents, and the like are not limited to those described in the above embodiments. In addition, it is not essential that the USM table or the VACM table is generated by the device itself that uses these tables for control, and an external processing server or the like may be used. Alternatively, the access management table may be managed by an authentication server or the like, and a USM table or a VACM table may be generated from the access management table as necessary and transferred to a network device to be used for control. . In this case, these processing servers and authentication servers are also embodiments of the communication apparatus of the present invention.
また、この発明が、ネットワークを介して他の通信装置と適用可能な通信装置であれば、どのような通信装置にも適用可能であることはもちろんである。適用対象としては、例えば、プリンタ,FAX装置,デジタル複写機,スキャナ装置,デジタル複合機等の画像処理装置のほか、汎用コンピュータ,ネットワーク家電,自動販売機,医療機器,電源装置,空調システム,ガス・水道・電気等の計量システム,自動車,航空機等に通信機能を持たせた通信装置が考えられる。 Of course, the present invention can be applied to any communication device as long as it can be applied to other communication devices via a network. Applicable objects include, for example, general-purpose computers, network home appliances, vending machines, medical equipment, power supply devices, air conditioning systems, gas, in addition to image processing devices such as printers, fax machines, digital copiers, scanners, and digital multifunction peripherals.・ Communication devices that have a communication function in metering systems such as water and electricity, automobiles, and airplanes are conceivable.
また、この発明によるプログラムは、コンピュータを、上述したネットワーク機器10のような通信装置として機能させるためのプログラムであり、このようなプログラムをコンピュータに実行させることにより、上述したような効果を得ることができる。
このようなプログラムは、はじめからコンピュータに備えるROMあるいはHDD等の記憶手段に格納しておいてもよいが、記録媒体であるCD−ROMあるいはフレキシブルディスク,SRAM,EEPROM,メモリカード等の不揮発性記録媒体(メモリ)に記録して提供することもできる。そのメモリに記録されたプログラムをコンピュータにインストールしてCPUに実行させるか、CPUにそのメモリからこのプログラムを読み出して実行させることにより、上述した各手順を実行させることができる。
さらに、ネットワークに接続され、プログラムを記録した記録媒体を備える外部機器あるいはプログラムを記憶手段に記憶した外部機器からダウンロードして実行させることも可能である。
The program according to the present invention is a program for causing a computer to function as a communication device such as the network device 10 described above. By causing the computer to execute such a program, the above-described effects can be obtained. Can do.
Such a program may be stored in a storage means such as a ROM or HDD provided in the computer from the beginning, but a non-volatile recording such as a CD-ROM or flexible disk, SRAM, EEPROM, memory card or the like as a recording medium. It can also be recorded on a medium (memory) and provided. Each procedure described above can be executed by installing a program recorded in the memory in a computer and causing the CPU to execute the program, or causing the CPU to read and execute the program from the memory.
Furthermore, it is also possible to download and execute an external device that is connected to a network and includes a recording medium that records the program, or an external device that stores the program in a storage unit.
以上説明してきたように、この発明の権限情報生成方法、通信装置、プログラム又は記録媒体によれば、1つの通信装置に、SNMPv3を用いないアクセスロール管理機能と、SNMPv3を用いたアクセスロール管理機能とを並存させる場合であっても、双方のアクセスロール管理機能に係る各ユーザの認証情報や権限情報の管理や設定等を容易に行えるようにすることができる。
従って、この発明を利用することにより、高いセキュリティと利便性を両立した通信装置を構成することができる。
As described above, according to the authority information generation method, communication device, program, or recording medium of the present invention, an access role management function that does not use SNMPv3 and an access role management function that uses SNMPv3 in one communication device. Can be easily managed and set for each user's authentication information and authority information related to both access role management functions.
Therefore, by utilizing the present invention, a communication device that achieves both high security and convenience can be configured.
10,201:ネットワーク機器、11:CPU、12:ROM、13:RAM、
14:NVRAM、15:HDD、16:ネットワークI/F、17:エンジン部、
18:システムバス、20:PC、30,204:ネットワーク、
110:機能管理部、120:セキュリティ管理部、130:機器アクセス管理部、
140:ネットワーク管理部、141:SNMPデーモン、142:変換機能部、
150:設定機能部、160:機器アクセス管理用情報記憶部、
161:アクセス管理テーブル、170:SNMPv3アクセス管理用情報記憶部、
171:USMテーブル、172:VACMテーブル、180:SNMP情報記憶部、
202,203:端末装置
10, 201: network device, 11: CPU, 12: ROM, 13: RAM,
14: NVRAM, 15: HDD, 16: Network I / F, 17: Engine part,
18: System bus, 20: PC, 30, 204: Network,
110: Function management unit, 120: Security management unit, 130: Device access management unit,
140: Network management unit, 141: SNMP daemon, 142: Conversion function unit,
150: setting function unit 160: device access management information storage unit,
161: Access management table, 170: SNMPv3 access management information storage unit,
171: USM table, 172: VACM table, 180: SNMP information storage unit,
202, 203: Terminal device
Claims (25)
データ処理機能を有する装置に、
SNMPv3以外で管理している権限情報である第1の権限情報と、該第1の権限情報を前記SNMPv3を用いた制御に使用する権限情報である第2の権限情報に変換するための変換規則とを記憶させ、
前記第1の権限情報に含まれるユーザ名と、そのユーザ名と対応する権限情報とを、前記変換規則に従って変換させて前記第2の権限情報を生成させることを特徴とする権限情報生成方法。 An authority information generation method for generating authority information used for control using SNMPv3,
For devices with data processing functions,
Conversion rules for converting first authority information, which is authority information managed by other than SNMPv3, and second authority information, which is authority information used for control using the SNMPv3, And remember
An authority information generation method, wherein the second authority information is generated by converting a user name included in the first authority information and authority information corresponding to the user name according to the conversion rule.
前記第1の権限情報は、各ユーザ毎に、複数の権限についてその権限を許可するか否かを示す情報を含むものであることを特徴とする権限情報生成方法。 The authority information generation method according to claim 1,
The authority information generation method, wherein the first authority information includes, for each user, information indicating whether or not the authority is permitted for a plurality of authorities.
前記変換規則に従って生成する第2の権限情報が、VACMテーブルにおいて、前記第1の権限情報中で定義されている全ての種類の権限と対応する内容の権限を示す権限グループが定義されているものであることを特徴とする権限情報生成方法。 The authority information generation method according to claim 1 or 2,
The second authority information generated according to the conversion rule is defined in the VACM table in which an authority group indicating authority of contents corresponding to all kinds of authorities defined in the first authority information is defined. An authority information generation method characterized by
前記変換規則は、前記第1の権限情報中における情報の項目と、その項目の情報に基づいて生成する前記第2の権限情報中の項目との対応関係の規定を含むものであることを特徴とする権限情報生成方法。 The authority information generation method according to claim 1 or 2,
The conversion rule includes a definition of a correspondence relationship between an item of information in the first authority information and an item in the second authority information generated based on the information of the item. Authority information generation method.
前記変換規則が、前記第1の権限情報中の権限情報に基づいて前記第2の権限情報中のvacmGroupNameの項目の情報を定める旨の規定を含み、さらに、前記権限情報によって規定し得る権限の内容の各々について、その内容の権限を有するユーザについてvacmGroupNameの項目に設定すべき情報の定義を含むものであることを特徴とする権限情報生成方法。 The authority information generation method according to claim 4,
The conversion rule includes a provision that the information of an item of vacmGroupName in the second authority information is defined based on the authority information in the first authority information, and further, authority that can be specified by the authority information An authority information generation method characterized by including a definition of information to be set in an item of vacmGroupName for a user who has authority of the contents for each of the contents.
前記データ処理機能を有する装置は、SNMPv3を用いて自身の制御を行う機能を有する装置であり、
該装置に、起動時に自身が記憶している第1の権限情報から前記第2の権限情報を生成させ、該生成した第2の権限情報を自身の制御に使用させるようにしたことを特徴とする権限情報生成方法。 The authority information generation method according to any one of claims 1 to 5,
The device having the data processing function is a device having a function of controlling itself using SNMPv3,
The apparatus is characterized in that the second authority information is generated from the first authority information stored in the apparatus at the time of startup, and the generated second authority information is used for own control. Authority information generation method.
前記第1及び第2の権限情報が、ユーザを認証するための認証情報を含むものであることを特徴とする権限情報生成方法。 The authority information generation method according to any one of claims 1 to 6,
The authority information generation method, wherein the first and second authority information includes authentication information for authenticating a user.
前記第1の権限情報に含まれるユーザ名と、そのユーザ名と対応する権限情報とを前記変換規則に従って変換して前記第2の権限情報を生成する変換手段とを有することを特徴とする通信装置。 First authority information that is authority information managed by other than SNMPv3, and a conversion rule for converting the first authority information into second authority information that is authority information used for control using SNMPv3; Storage means for storing
Communication comprising: a conversion means for converting the user name included in the first authority information and the authority information corresponding to the user name according to the conversion rule to generate the second authority information. apparatus.
前記第1の権限情報は、各ユーザ毎に、複数の権限についてその権限を許可するか否かを示す情報を含むものであることを特徴とする通信装置。 The communication device according to claim 8,
The first authority information includes information indicating whether or not the authority is permitted for a plurality of authorities for each user.
前記変換手段が生成する第2の権限情報が、VACMテーブルにおいて、前記第1の権限情報中で定義されている全ての種類の権限と対応する内容の権限を示す権限グループが定義されているものであることを特徴とする通信装置。 The communication device according to claim 8 or 9, wherein
The second authority information generated by the conversion means is defined in the VACM table in which an authority group indicating authority of contents corresponding to all kinds of authorities defined in the first authority information is defined. A communication apparatus characterized by being.
前記変換手段は、当該通信装置の起動時に前記第2の権限情報を生成する手段であり、
該生成した第2の権限情報をSNMPv3を用いた自身の制御に使用するようにしたことを特徴とする通信装置。 The communication device according to any one of claims 8 to 10,
The conversion means is means for generating the second authority information when the communication device is activated,
A communication apparatus characterized in that the generated second authority information is used for its own control using SNMPv3.
前記第1及び第2の権限情報が、ユーザを認証するための認証情報を含むものであることを特徴とする通信装置。 The communication device according to any one of claims 8 to 11,
The communication apparatus, wherein the first and second authority information includes authentication information for authenticating a user.
SNMPv3以外で管理している権限情報であって、各ユーザ毎に、権限情報として、複数の権限についてその権限を許可するか否かを定める情報を含む第1の権限情報と、
SNMPv3を用いた制御に使用する権限情報である第2の権限情報とを記憶しており、
前記第2の権限情報が、VACMテーブルにおいて、前記第1の権限情報中で定義されている全ての種類の権限と対応する内容の権限を示す権限グループが定義されているものであることを特徴とする通信装置。 A communication device having a function of controlling its own operation by SNMPv3,
Authority information managed by other than SNMPv3, and for each user, as authority information, first authority information including information that determines whether or not the authority is permitted for a plurality of authorities;
Second authority information that is authority information used for control using SNMPv3 is stored;
In the VACM table, the second authority information is defined as an authority group indicating authorities of contents corresponding to all types of authorities defined in the first authority information. A communication device.
前記コンピュータに、
SNMPv3以外で管理している権限情報である第1の権限情報と、該第1の権限情報を前記SNMPv3を用いた制御に使用する権限情報である第2の権限情報に変換するための変換規則とを記憶する手順と、
前記第1の権限情報に含まれるユーザ名と、そのユーザ名と対応する権限情報とを前記変換規則に従って変換して前記第2の権限情報を生成する手順とを実行させるためのプログラムを含むことを特徴とするプログラム。 A program for causing a computer to generate authority information used for control using SNMPv3,
In the computer,
Conversion rules for converting first authority information, which is authority information managed by other than SNMPv3, and second authority information, which is authority information used for control using the SNMPv3, And a procedure for storing
Including a program for executing a procedure of generating the second authority information by converting the user name included in the first authority information and the authority information corresponding to the user name according to the conversion rule. A program characterized by
前記第1の権限情報は、各ユーザ毎に、複数の権限についてその権限を許可するか否かを示す情報を含むものであることを特徴とするプログラム。 15. The program according to claim 14, wherein
The first authority information includes information indicating whether or not the authority is permitted for a plurality of authorities for each user.
前記変換規則に従って生成する第2の権限情報が、VACMテーブルにおいて、前記第1の権限情報中で定義されている全ての種類の権限と対応する内容の権限を示す権限グループが定義されているものであることを特徴とするプログラム。 The program according to claim 14 or 15,
The second authority information generated according to the conversion rule is defined in the VACM table in which an authority group indicating authority of contents corresponding to all kinds of authorities defined in the first authority information is defined. A program characterized by being.
前記変換規則は、前記第1の権限情報中における情報の項目と、その項目の情報に基づいて生成する前記第2の権限情報中の項目との対応関係の規定を含むものであることを特徴とするプログラム。 The program according to claim 14 or 15,
The conversion rule includes a definition of a correspondence relationship between an item of information in the first authority information and an item in the second authority information generated based on the information of the item. program.
前記変換規則が、前記第1の権限情報中の権限情報に基づいて前記第2の権限情報中のvacmGroupNameの項目の情報を定める旨の規定を含み、さらに、前記権限情報によって規定し得る権限の内容の各々について、その内容の権限を有するユーザについてvacmGroupNameの項目に設定すべき情報の定義を含むものであることを特徴とするプログラム。 A program according to claim 17,
The conversion rule includes a provision that the information of an item of vacmGroupName in the second authority information is defined based on the authority information in the first authority information, and further, authority that can be specified by the authority information A program comprising, for each content, a definition of information to be set in an item of vacmGroupName for a user having authority of the content.
前記コンピュータに、
SNMPv3を用いて通信装置の制御を行う機能と、
自身の起動時に自身が記憶している第1の権限情報から前記第2の権限情報を生成し、該生成した第2の権限情報を前記通信装置の制御に使用する機能とを実現させるためのプログラムを更に含むことを特徴とするプログラム。 A program according to any one of claims 14 to 18, comprising:
In the computer,
A function of controlling a communication device using SNMPv3;
A function for generating the second authority information from the first authority information stored by itself when starting up, and realizing the function of using the generated second authority information for controlling the communication device. A program further comprising a program.
SNMPv3以外で管理している権限情報である第1の権限情報と、該第1の権限情報をSNMPv3を用いた制御に使用する権限情報である第2の権限情報に変換するための変換規則とを記憶する記憶手段と、
前記第1の権限情報に含まれるユーザ名と、そのユーザ名と対応する権限情報とを、前記変換規則に従って変換して前記第2の権限情報を生成する変換手段として機能させるためのプログラム。 Computer
First authority information that is authority information managed by other than SNMPv3, and a conversion rule for converting the first authority information into second authority information that is authority information used for control using SNMPv3; Storage means for storing
A program for causing a user name included in the first authority information and authority information corresponding to the user name to be converted according to the conversion rule to function as conversion means for generating the second authority information.
前記第1の権限情報は、各ユーザ毎に、複数の権限についてその権限を許可するか否かを示す情報を含むものであることを特徴とするプログラム。 The program according to claim 20, wherein
The first authority information includes information indicating whether or not the authority is permitted for a plurality of authorities for each user.
前記変換手段が生成する第2の権限情報が、VACMテーブルにおいて、前記第1の権限情報中の権限情報により定義されている全ての種類の権限と対応する内容の権限を示す権限グループが定義されているものであることを特徴とするプログラム。 The program according to claim 20 or 21,
In the VACM table, the second authority information generated by the conversion means is defined as an authority group indicating authorities of contents corresponding to all kinds of authorities defined by the authority information in the first authority information. A program characterized by that.
前記変換手段は、前記コンピュータの起動時に前記第2の権限情報を生成する手段であり、
前記コンピュータに、その生成した第2の権限情報をSNMPv3を用いた通信装置の制御に使用する機能を実現させるためのプログラムを更に含むことを特徴とするプログラム。 A program according to any one of claims 20 to 22,
The converting means is means for generating the second authority information when the computer is started,
The program further comprising a program for causing the computer to realize a function of using the generated second authority information for control of a communication device using SNMPv3.
前記第1及び第2の権限情報が、ユーザを認証するための認証情報を含むものであることを特徴とするプログラム。 A program according to any one of claims 14 to 23,
The first and second authority information includes authentication information for authenticating a user.
A computer-readable recording medium in which the program according to any one of claims 14 to 24 is recorded.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004272473A JP4455965B2 (en) | 2004-09-17 | 2004-09-17 | Authority information generating method, communication apparatus, program, and recording medium |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004272473A JP4455965B2 (en) | 2004-09-17 | 2004-09-17 | Authority information generating method, communication apparatus, program, and recording medium |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2006085643A true JP2006085643A (en) | 2006-03-30 |
| JP4455965B2 JP4455965B2 (en) | 2010-04-21 |
Family
ID=36164069
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2004272473A Expired - Lifetime JP4455965B2 (en) | 2004-09-17 | 2004-09-17 | Authority information generating method, communication apparatus, program, and recording medium |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP4455965B2 (en) |
Cited By (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2008146410A (en) * | 2006-12-11 | 2008-06-26 | Canon Inc | Network management system, information processing apparatus, and information processing apparatus control method |
| JP2009032017A (en) * | 2007-07-26 | 2009-02-12 | Kyocera Mita Corp | Data transmission control program and system |
| JP2009065288A (en) * | 2007-09-04 | 2009-03-26 | Ricoh Co Ltd | Information processing apparatus, device information communication program, and information processing apparatus management system |
| EP2214346A1 (en) | 2009-02-03 | 2010-08-04 | Brother Kogyo Kabushiki Kaisha | Management device, managing method and computer program |
| JP2010286890A (en) * | 2009-06-09 | 2010-12-24 | Canon Inc | Device management apparatus, control method, and program |
| US8126996B2 (en) | 2008-03-31 | 2012-02-28 | Brother Kogyo Kabushiki Kaisha | Data providing system and communication apparatus |
| US8275861B2 (en) | 2007-11-29 | 2012-09-25 | Brother Kogyo Kabushiki Kaisha | Technique for communicating by utilizing communication setting information |
| JP2015076071A (en) * | 2013-10-11 | 2015-04-20 | キヤノン株式会社 | Information processing apparatus, control method therefor, and program |
| JP2016042295A (en) * | 2014-08-18 | 2016-03-31 | キヤノン株式会社 | Image processing apparatus, information processing method, and program |
| JP2018045696A (en) * | 2017-10-16 | 2018-03-22 | キヤノン株式会社 | Information processing device |
| CN108073118A (en) * | 2016-11-16 | 2018-05-25 | 浙江群实王网络科技有限公司 | A kind of car body monitoring system and method based on cell phone application |
| JP2018107612A (en) * | 2016-12-26 | 2018-07-05 | ブラザー工業株式会社 | Communication device |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR101401381B1 (en) | 2012-03-27 | 2014-05-30 | 계명대학교 산학협력단 | View based ied access control method and system |
-
2004
- 2004-09-17 JP JP2004272473A patent/JP4455965B2/en not_active Expired - Lifetime
Cited By (16)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8862997B2 (en) | 2006-12-11 | 2014-10-14 | Canon Kabushiki Kaisha | Network management system and network management method |
| US8166403B2 (en) | 2006-12-11 | 2012-04-24 | Canon Kabushiki Kaisha | Network management system and network management method |
| JP2008146410A (en) * | 2006-12-11 | 2008-06-26 | Canon Inc | Network management system, information processing apparatus, and information processing apparatus control method |
| JP2009032017A (en) * | 2007-07-26 | 2009-02-12 | Kyocera Mita Corp | Data transmission control program and system |
| JP2009065288A (en) * | 2007-09-04 | 2009-03-26 | Ricoh Co Ltd | Information processing apparatus, device information communication program, and information processing apparatus management system |
| US8275861B2 (en) | 2007-11-29 | 2012-09-25 | Brother Kogyo Kabushiki Kaisha | Technique for communicating by utilizing communication setting information |
| US8126996B2 (en) | 2008-03-31 | 2012-02-28 | Brother Kogyo Kabushiki Kaisha | Data providing system and communication apparatus |
| US8499089B2 (en) | 2009-02-03 | 2013-07-30 | Brother Kogyo Kabushiki Kaisha | Management device, managing method and computer program |
| EP2214346A1 (en) | 2009-02-03 | 2010-08-04 | Brother Kogyo Kabushiki Kaisha | Management device, managing method and computer program |
| US8478866B2 (en) | 2009-06-09 | 2013-07-02 | Canon Kabushiki Kaisha | Device management apparatus, control method, and storage medium |
| JP2010286890A (en) * | 2009-06-09 | 2010-12-24 | Canon Inc | Device management apparatus, control method, and program |
| JP2015076071A (en) * | 2013-10-11 | 2015-04-20 | キヤノン株式会社 | Information processing apparatus, control method therefor, and program |
| JP2016042295A (en) * | 2014-08-18 | 2016-03-31 | キヤノン株式会社 | Image processing apparatus, information processing method, and program |
| CN108073118A (en) * | 2016-11-16 | 2018-05-25 | 浙江群实王网络科技有限公司 | A kind of car body monitoring system and method based on cell phone application |
| JP2018107612A (en) * | 2016-12-26 | 2018-07-05 | ブラザー工業株式会社 | Communication device |
| JP2018045696A (en) * | 2017-10-16 | 2018-03-22 | キヤノン株式会社 | Information processing device |
Also Published As
| Publication number | Publication date |
|---|---|
| JP4455965B2 (en) | 2010-04-21 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP6465542B2 (en) | Information processing apparatus, control method thereof, and program | |
| EP2667318B1 (en) | Information processing apparatus, control method thereof, program, and image processing apparatus | |
| JP4109874B2 (en) | Information processing apparatus, control method therefor, program, and recording medium | |
| US9088566B2 (en) | Information processing system, information processing device, and relay server | |
| JP4821405B2 (en) | File access control device and file management system | |
| JP4455965B2 (en) | Authority information generating method, communication apparatus, program, and recording medium | |
| JP6198507B2 (en) | Image forming apparatus, control method therefor, and program | |
| JP2006085641A (en) | Network system, usage authority determination method, network device, program, and recording medium | |
| JP2005284985A (en) | Network-compatible device, maintenance method for maintaining network-compatible device, program, medium on which program is recorded, and maintenance system | |
| JP5277810B2 (en) | Processing device and program | |
| JP5716390B2 (en) | Network communication method, network communication system, network communication device, and program thereof | |
| US8156329B2 (en) | Network device management apparatus and control method thereof | |
| JP5272602B2 (en) | Authentication function linkage device, authentication function linkage system, and authentication function linkage program | |
| JP2010074431A (en) | Authentication function linkage equipment using external authentication, authentication function linkage system, and authentication function linkage program | |
| JP2009080699A (en) | Information processing device, information processing system, information processing program, image forming device, image forming system, and image forming program | |
| JP2007172615A (en) | Document template sharing system, method and program | |
| JP6136781B2 (en) | Image processing apparatus authentication system and image processing apparatus | |
| JP4289817B2 (en) | Information management apparatus and method | |
| JP2013003933A (en) | Information processor, information management method and information management program | |
| EP1854260B1 (en) | Access rights control in a device management system | |
| JP2024109226A (en) | Devices, computer programs and methods | |
| JP2006251996A (en) | Client apparatus, image processing system, client apparatus control method, program, and recording medium | |
| JP2023155012A (en) | Device and computer program | |
| JP2006079359A (en) | COMMUNICATION DEVICE, COMMUNICATION DEVICE CONTROL METHOD, PROGRAM, AND RECORDING MEDIUM | |
| JP4358069B2 (en) | COMMUNICATION DEVICE, COMMUNICATION DEVICE CONTROL METHOD, PROGRAM, AND RECORDING MEDIUM |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070216 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090501 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091117 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100113 |
|
| RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20100113 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100202 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100204 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130212 Year of fee payment: 3 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 4455965 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130212 Year of fee payment: 3 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140212 Year of fee payment: 4 |
|
| EXPY | Cancellation because of completion of term |