JP2015177453A - 認証システム、電子機器、証明書の更新方法及びプログラム - Google Patents

認証システム、電子機器、証明書の更新方法及びプログラム Download PDF

Info

Publication number
JP2015177453A
JP2015177453A JP2014053959A JP2014053959A JP2015177453A JP 2015177453 A JP2015177453 A JP 2015177453A JP 2014053959 A JP2014053959 A JP 2014053959A JP 2014053959 A JP2014053959 A JP 2014053959A JP 2015177453 A JP2015177453 A JP 2015177453A
Authority
JP
Japan
Prior art keywords
certificate
network
electronic device
proxy
update
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014053959A
Other languages
English (en)
Inventor
健一 青野
Kenichi Aono
健一 青野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2014053959A priority Critical patent/JP2015177453A/ja
Publication of JP2015177453A publication Critical patent/JP2015177453A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】証明書データによる認証に基づいてネットワークに参加する通信システムにおいて、情報機器が記憶する証明書データが失効し、ネットワークから切り離された状態になっても、証明書データを簡便に登録して、ネットワーク通信を回復すること。【解決手段】IEEE802.1x認証用の証明書期限が切れてしまった画像形成装置等の電子機器の証明書更新処理に際して、まだ証明書の有効な機器とのWi−Fi Direct(登録商標)による直接接続によって証明書代理取得(肩代わり取得)を行いネットワークに復帰する。【選択図】図1

Description

本発明は、認証システム、電子機器、証明書の更新方法及びプログラムに関し、特に、電子証明書失効後のネットワークへの復帰を簡便にする技術に関する。
昨今、セキュリティと個人認証の重要性が高まり、LANの利用可否をユーザ単位で制限できるIEEE802.1xを導入している企業は少なくない。しかしこの仕組みはデジタル証明書を使った認証によって通信の可否を決定しているため、一度証明書の有効期限が切れてしまうと、ネットワークから孤立してしまうため再び通信を復旧するためにコストがかかってしまう。これに対する対策としてSCEP(Simple Certificate Enrollment Protocol)を利用した自動証明書更新の技術などが知られている。
しかしながら、複合機やレーザプリンタといった電源を切断していることの多い情報機器では、SCEPを利用した自動更新が利用可能であっても、更新タイミングで電源が遮断されていると、その更新の機会を逃してしまうことになる。結果として、ネットワークから孤立してしまうことを防止することができるものではなかった。
特許文献1には、店で設置するPOS端末装置と店舗サーバ間のシステムにおいて、証明書失効の解決策として証明書を自動更新する仕組みが記載されている。これはIEEE802.1xにおける証明書失効対策という点で関連がある可能性がある。しかしながら、上述した「更新タイミングを電源OFFのまま逃してしまい、その結果、ネットワークから孤立してしまう」というケースでの問題は解消できない。
本発明は、上記従来技術における問題点に鑑みてなされたものであり、証明書データによる認証に基づいてネットワークに参加する通信システムにおいて、情報機器が記憶する証明書データが失効し、ネットワークから切り離された状態になっても、証明書データを簡便に登録して、ネットワーク通信を回復することができるようにすることを目的とする。
上記目的を達成するために本発明の一態様は、認証サーバと、複数の電子機器とが第1のネットワークを介して接続するサーバクライアントシステムであって、前記複数の電子機器の一つである第1の電子機器が、前記第1のネットワークを利用するための証明書を記憶する記憶手段と、前記証明書が失効しているかを判断する判断手段と、前記証明書が失効していると判断される場合、前記複数の電子機器の一つである第2の電子機器に、第2のネットワークを介して、新しい証明書の更新を代理する証明書代理更新要求を発行する証明書代理更新要求手段と、を有し、前記第2の電子機器は、前記第2のネットワークを介して前記証明書代理更新要求を受けると、前記第1のネットワークを介して接続する前記認証サーバに、前記第1の電子機器の証明書の発行を要求する証明書代理更新実行手段を有することを特徴とする。
本発明によれば、証明書データによる認証に基づいてネットワークに参加する通信システムにおいて、情報機器が記憶する証明書データが失効し、ネットワークから切り離された状態になっても、証明書データを簡便に登録して、ネットワーク通信を回復することが可能となる。
実施形態の全体のシステム構成を示すブロック図である。 実施形態の電子機器のハードウェア構成例を示すブロック図である。 図1の第2のネットワークにおいてSTA側であるMFP11の機能構成を示すブロック図である。 図1の第2のネットワークにおいてAP側であるMFP12の機能構成を示すブロック図である。 実施形態における証明書更新処理の流れを示すフローチャート図である。 実施形態における証明書更新処理の詳細な流れを示すシーケンス図(その1)である。 実施形態における証明書更新処理の詳細な流れを示すシーケンス図(その2)である。 実施形態における証明書代理更新を指示する画面の一例を示す図である。 実施形態における第2のネットワークの接続を確立する際に表示される画面の一例を示す図である。 実施形態における第2のネットワークの接続を確立する際に表示される画面の一例を示す図である。 実施形態における証明書更新処理の結果表示画面の一例を示す図である。 実施形態における証明書更新処理及びネットワークへの復帰をユーザ視点から見た場合の概念図である。 実施形態における証明書更新処理及びネットワークへの復帰を複数の機器で一括してできることを説明するための概念図である。
以下に、本発明の実施の形態を説明する。下記各実施形態は、IEEE802.1x認証用の証明書期限が切れてしまった画像形成装置の証明書更新処理に際して、まだ証明書の有効な機器との無線ピア・ツー・ピア通信による直接接続によって証明書代理取得(肩代わり取得)を行いネットワークに復帰する特徴を有する。
有線と無線が同時動作ができる機器に以下の実施形態で開示するような[証明書代理取得][証明書代理取得要求]の仕組みを搭載することにより、IEEE802.1x証明書期限が切れてしまい、有線ネットワークから隔離されてしまった機器が、まだ証明書の有効な機器と無線による直接接続によって証明書代理取得(肩代わり取得)を行いネットワークに復帰させることができる。
<全体のシステム構成>
図1に、本実施形態の全体のシステム構成を示す。
図示のように、本実施形態の全体システムは、MFP(複合機)11、MFP12やパーソナルコンピュータやルータなど、複数の電子機器と、これら電子機器が第1のネットワークのリソースの利用可否を認証する認証サーバであるRadius(Remote Authentication Dial In User Service)サーバ200とが接続されたシステムである。以下、これら複数の電子機器のどれか一つを他と区別しないで指すときは、「電子機器10」と呼ぶ。このサーバクライアントシステムにおいては、電子機器10はRadiusクライアントとして機能する。
第1のネットワークの物理層は、本実施形態では、100Base−Tなどの有線LANであるとする。また、第1のネットワークは、IEEE802.1xプロトコルを用いて構築されていることとする。図1では、全ての電子機器10の証明書が有効な状態である。認証には、一例として公開鍵暗号化方式を応用した電子証明書を用いる。
また、図示のように、一部の電子機器10は(図1ではMFP11、12、13)、第2のネットワークを構築する。電子機器10が第2のネットワークに参加するためのネットワーク・インターフェース・デバイスは、本実施形態では異なるものとする。第2のネットワークは、無線のピア・ツー・ピア通信によるネットワークであることが好ましい。さらに好ましくは、Wi−FiDirect(登録商標)がよい。以下では、第2のネットワークをWi−FiDirectにより構築する実施形態を開示する。
<電子機器10の構成>
図2に、電子機器10のハードウェア構成例を示す。
図示のように、電子機器10は、汎用の電子機器が通常備える演算処理装置、一次記憶装置、二次記憶装置、入出力装置を備える。図示の例では、表示出力装置であり、操作入力装置を兼ねる操作パネル123、二つのネットワークインターフェース121、122を備える。ネットワークインターフェース121は、IEEE802.1xでの接続が可能な有線でのLAN接続が可能なデバイスである。一方、ネットワークインターフェース122は、Wi−FiDirect接続が可能な無線LANデバイスである。
また、電子機器10は、IEEE802.1xの電子証明書を保存・記憶する記憶手段14も有する。記憶手段は、専用の証明書管理領域としてもよい。その具体的運用は、HDDである場合やNAND型フラッシュメモリの場合などが考えられる。
<電子機器10の機能構成>
電子機器10は、図2のROMやHDDに記憶された所定のプログラムによる所定の情報処理により、以下に述べるような機能又は手段を備える電子機器として構成される。
Wi−FiDirectにおいては、IEEE802.11x機能を備える電子機器が通常の無線アクセスポイントを介さず直接ピア・ツー・ピア通信を行う。その際、機器の間でグループ・オーナー・ネゴシエーションを行い、いずれか一方が「アクセスポイント(AP)」、他方が「クライアント(STA(ステーション))」となる。なお、1対1接続のみならず、1対N接続も可能である。
上記をふまえて、図1のネットワーク構成にて、MFP11、12、13がWi−FiDirectにより第2のネットワークを構築する場合において、MFP11がSTAに、MFP12がAPになる場合のMFP11とMFP12の機能構成を、図3及び図4を参照しながら説明する。
図3に、第2のネットワークにおいてSTA側であるMFP11の機能構成を示す。
外部I/F(無線)101は、無線を通じた外部との通信処理を行う。本実施形態ではWi−FiDirectによる通信を前提とする。ネットワーク管理部102は、本実施形態における証明書更新処理を行う中心機能である。ネットワーク管理部102は、記憶手段14に記憶されている証明書が失効しているかを判断し、失効している場合にパネル管理部108に指示を出してその旨をユーザに伝える。また、操作パネル13による証明書代理更新の通知に基づき802.1x証明書更新処理部104と通じて代理更新依頼用のデータを作成し、外部のMFP機器へ依頼する。
ネットワーク管理部102は、その通信手段としてWi−FiDirectによる外部MFP機器との接続処理を行う。したがって、Wi−FiDirect接続において、このMFP11はステーション(STA)となる。なお、ネットワーク管理部102は、Wi−FiDirect接続処理において、DeviceDiscoveryで通信相手候補を取得し、操作パネル13にリスト表示を行い、ユーザにそのリストを選択させるため、操作パネル13への一覧表示の指示も行う。
802.1x証明書更新処理部104は、証明書代理更新要求を受けて、証明書更新処理に必要なデータを作成する。証明書更新処理の内容は、SCEPによる証明書更新要求である。その際[証明書要求]データをセキュリティ管理部105に依頼して作成する。
セキュリティ管理部105は、証明書要求作成依頼に従い、公開鍵暗号の秘密鍵および証明書要求を作成する。セキュリティ管理部105は、秘密鍵及び公開鍵の作成には、暗号化・復号化部107を用い、証明書要求の作成には、証明書作成部106を用いる。
証明書登録部103と証明書記憶部103aは、ネットワーク管理部102が最終的に取得した証明書情報を記憶手段14に記憶させる。
パネル管理部108とパネル表示部109は、Wi−FiDirect接続処理において、Device Discoveryで通信相手候補を取得し、画面へリスト表示を行い、ユーザにそのリストを選択させるため、パネルへの一覧表示指示も行う。
図4に、第2のネットワークにおいてAP側であるMFP12の機能構成を示す。
外部I/F(無線)111は、無線を通じた外部との通信処理を行う。本実施形態ではWi−FiDirectによる通信を前提とする。一方で、外部I/F(有線802.1x)112は、IEEE802.1xプロトコルを用いてRadisusサーバ20との通信・証明書更新用パケット送受信を行う。更新処理における通信プロトコルは、SCEPで行う。
ネットワーク管理部113は、本実施形態の証明書更新処理を行う中心機能である。STAからの証明書代理更新要求をWi−FiDirectの無線通信経由で取得した際、802.1x証明書更新処理部114に対し解析依頼を行い、その結果に問題がなければ、外部I/F(有線802.1x)112を通して、その先につながっているRadiusサーバ20へ証明書更新依頼を行う(SCEPの証明書更新要求を行う)。
Wi−FiDirect接続処理において、本機器はAP(アクセスポイント)となるため、ネットワーク管理部113は、Device Discoveryで通信相手候補を取得し画面へリスト表示を行い、ユーザに接続するSTAを選択させるため、操作パネル13への一覧表示の指示も行う。
パネル管理部115とパネル表示部116は、Wi−FiDirect接続処理において、Device Discoveryで通信相手候補を取得し、画面へリスト表示を行い、ユーザにそのリストを選択させるため、操作パネル13への一覧表示指示も行う。
以上に述べたところにより明らかなように、ネットワーク管理部102は、判断手段と証明書代理更新要求手段として機能する。また、802.1x証明書更新処理部114は、証明書代理更新実行手段として機能する。
なお、図3のネットワーク管理部102と図4のネットワーク管理部113は、同じネットワーク管理部がSTA側にあるときとAP側にあるときとで提供する機能に違いがあるだけで本質的には同じものである。802.1x証明書更新処理部104と802.1x証明書更新処理部114についても同じことが言える。一つの電子機器10が、図3のネットワーク管理部102の機能と図4のネットワーク管理部113の機能を併せ持つことで、自身の証明書が更新タイミングに電源断状態であったりして失効した場合には、証明書の代理更新をWi−FiDirectを介して他の電子機器10に要求することができ、他の電子機器10の証明書が失効した場合には、自身が代理更新を実行する側となることができ、簡便な構成でネットワーク通信への回復が容易になる効果がある。
<証明書更新処理の流れ>
図5を参照して、図3、図4の機能構成を備える電子機器10が実行する証明書更新処理の流れについて説明する。図5における「証明書が失効したRadiusクライアント」は、上述の説明例におけるMFP11である。一方で、「証明書が失効していないRadiusクライアント」は、上述の説明例におけるMFP12である。MFP12がRadiusサーバ20に代理更新を実行する。
まず、MFP11のネットワーク管理部102が自機のIEEE802.1xプロトコルによるネットワーク接続に用いる証明書が失効しているか否かを判断する(S101)。失効している場合に、MFP11とMFP12の間で無線ピア・ツー・ピア通信の接続を確立する(S102、S103)。本実施形態においては、Wi−FiDirectで直接接続する。なお、この接続の確立は、証明書の失効の確認前であってもよい。また、自動接続であっても、ユーザによる手動接続でもよい。図5では証明書の失効の判断がなされると自動で接続する方式である(図6、図7を参照して後述する例では手動接続する)。
S102及びS103の処理をさらに説明する。本実施形態において、ある電子機器10に接続を許可する他の電子機器10には、前者に紐付いたパスコード(Wi−FiDirectにおけるPINコード)がHDDなどにあらかじめ記憶されている。図5の例では、MFP12のパスコードが、ユーザ又は管理者がMFP12への接続を許可する電子機器10(例えば、MFP11やMFP13)にあらかじめ記憶されている。Wi−FiDirectにおけるグループオーナーネゴシエーションによって、APがMFP12に決まると、MFP12は、自機のパスコードとともに接続の許可を求めてきた電子機器10とは接続を確立し、それ以外の機器との通信は拒絶する。このようにすれば、第1のネットワークで利用する証明書が失効している場合に自動的に第2のネットワークの接続が開始され、手間がかからない。また、未知の機器との通信を拒絶することができ、セキュリティも向上する。
次に、ネットワーク管理部102が、ピア・ツー・ピア通信が確立している他の電子機器10であって、第1のネットワークによる接続も可能な電子機器10(この場合はMFP12)に証明書代理更新要求を発行する(S104)。MFP12は、これを受信する(S105)。
次に、MFP12のネットワーク管理部113が、Radiusサーバ20に証明書の発行を要求する(S106)。Radiusサーバ20は、これを受信する(S107)。これを受けて、Radiusサーバ20は、証明書を発行し(S108)、受信したMFP12は(S109)、代理更新要求に対する応答として証明書をMFP11に送信する(S110)。MFP11は、これを受信する(S111)。
次に、証明書登録部103が、受信した代理更新要求に対する応答に基づいて証明書を更新・証明書記憶部103aに保管する(S112)。このようにして本実施形態では、IEEE802.1x認証用の証明書期限が切れてしまった画像形成装置が、まだ証明書の有効な機器との無線ピア・ツー・ピア通信による直接接続によって証明書代理取得(肩代わり取得)を行うことによって、ネットワークへ復帰することを可能にしている。
<証明書更新処理の詳細な流れ>
証明書更新処理の流れを、図6、図7のシーケンス図を参照して、さらに詳細に説明する。図6は、STA側シーケンスである。図7は、AP側シーケンスである。また、図5を参照しながら説明した説明例とは、第2のネットワークの通信接続をユーザ手動で開始する点と、証明書代理更新の実行をユーザ手動で開始する点で異なる。
図6(STA側)においては、主に次の5つの処理を行う。
1.Wi−FiDirectによる通信確立
2.通信相手(AP)選択
3.証明書代理更新要求情報作成
4.証明書代理更新要求送信
5.証明書代理更新レスポンス受信→保管
図7(AP側)においては、主に次の6つの処理を行う。
1.Wi−FiDirectによる通信確立
2.通信相手(STA)選択
3.証明書代理更新要求受信
4.Radiusサーバへの有線802.1x経由による証明書更新処理(SCEP利用)
5.Radiusサーバからの証明書受信
6.証明書代理更新レスポンスをSTAへ送信
図6に示すように、まず、ユーザが証明書代理更新をパネル表示部109を用いてMFP11に指示する。その際には、図8に示すような証明書代理更新を指示する画面をパネル表示部108が表示する。指示はネットワーク管理部102に通知され、ネットワーク管理部102の制御により、無線LANインターフェースである外部インターフェース(無線)101が近傍のデバイスを発見しようとする。
すると、図7に示すように、ネットワーク管理部113がパネル管理部115に確認画面を表示する指示を出し、パネル管理部115がパネル表示部116を制御して確認画面を表示させる。このDevice Discoveryにより、MFP11側には図9のようなパネル画面が表示され、MFP12側には図10のようなパネル画面が表示される。
グループオーナーネゴシエーションについては公知なので説明を省略する。ここではMFP12側がアクセスポイント(AP)として振る舞う例を述べる。ユーザが接続を認めるSTAを選択し、選択結果がMFP11に伝えられる。Wi−FiDirect接続が確立する。
次に、ネットワーク管理部102が802.1x証明書更新処理部104に代理更新要求の作成を指示し、802.1x証明書更新処理部104は、これを受けて、セキュリティ管理部105に証明書要求の作成を指示する(図6)。セキュリティ管理部105は、暗号化・復号化部107に秘密鍵と公開鍵の作成を指示し、証明書作成部106には証明書要求の作成を指示する。こうして得られた証明書要求のデータを、セキュリティ管理部105は802.1x証明書更新処理部104に返す。802.1x証明書更新処理部104は、証明書要求のデータに基づいて代理更新要求情報を作成し、ネットワーク管理部102に返す。ネットワーク管理部102は、作成された代理更新要求をWi−FiDirect経由でMFP12に送信・発行する。
AP側のネットワーク管理部113は、代理更新要求情報を受信すると、802.1x証明書更新処理部114に代理更新の実行を指示する(図7)。802.1x証明書更新処理部114は、SCEPプロトコルに基づいてRadiusサーバ20に対して証明書更新要求を送信する。また、Radiusサーバ20から送られてくる証明書更新結果を受信する。SCEPによる通信は、有線802.1xの外部インターフェース112経由で行う。証明書更新結果に基づく代理更新応答をSTAであるMFP11にWi−FiDirect経由で送信する。
代理更新応答を受信したネットワーク管理部102は、802.1x証明書更新処理部104に代理更新応答の解析を指示する(図6)。802.1x証明書更新処理部104は、ネットワーク管理部102に解析結果を返し、ネットワーク管理部102は、代理更新応答に基づいて更新された証明書の保管を証明書登録部103に指示する。証明書は証明書記憶部103a(記憶手段14)が記憶する。一方で、ネットワーク管理部102は、パネル管理部108及びパネル表示部109に指示して更新結果をユーザに通知する。そのときのパネル画面例を図11に示す。
図6及び図7を参照しながら説明した証明書代理取得処理の流れを示した概念図を図12に示す。これはシーケンスの流れの動作を行った結果、利用者ユーザ視点でどうなるかを示した図である。証明書を自分で用意するケースを示している。ユーザは、要求書を作成してRadiusサーバ20から証明書を発行したものを所定の方法でSDカード(登録商標)へ書き込み、MFP11に適用する。このようにして、Wi−FiDirectによる代理証明書取得とRadius(IEEE802.1x)認証ネットワーク復帰が実現する。
なお、本実施形態では、1対多の無線ネットワークの構築が可能なので、図13に示すように、複数の機器の証明書を一括で更新することが可能である。図13は、Wi−FiDirectが1つのAPに対し複数接続できるため、複数の機器が更新要求を行い、証明書を更新できることを示した図である。
今後、プリンタ・MFP機器は社内インフラ向けの有線接続に加えてスマートパッドやスマートフォンなどの携帯端末とのWi−FiDirect通信を同時サポートしていく可能性がある。上述した実施形態は、その環境を前提とした新しい証明書更新の仕組みを提供している。本実施形態のようにWi−FiDirectのような無線ピア・ツー・ピア通信を利用すると、物理的なネットワークレイアウトの変更を必要としないため、簡単で便利であり、ユーザや管理者にとって負担が少ないという効果がある。
10 電子機器
11,12 MFP
14 記憶手段
101 外部インターフェース(無線)
102 ネットワーク管理部
103 証明書登録部
103a 証明書記憶部
104 802.1x証明書更新処理部
105 セキュリティ管理部
106 証明書作成部
107 暗号化・復号化部
108 パネル管理部
109 パネル表示部
111 外部インターフェース(無線)
112 外部インターフェース(有線802.1x)
113 ネットワーク管理部
114 802.1x証明書更新処理部
115 パネル管理部
116 パネル表示部
特開2007−184769号公報

Claims (10)

  1. 認証サーバと、複数の電子機器とが第1のネットワークを介して接続するサーバクライアントシステムであって、
    前記複数の電子機器の一つである第1の電子機器が、
    前記第1のネットワークを利用するための証明書を記憶する記憶手段と、
    前記証明書が失効しているかを判断する判断手段と、
    前記証明書が失効していると判断される場合、前記複数の電子機器の一つである第2の電子機器に、第2のネットワークを介して、新しい証明書の更新を代理する証明書代理更新要求を発行する証明書代理更新要求手段と、を有し、
    前記第2の電子機器は、
    前記第2のネットワークを介して前記証明書代理更新要求を受けると、前記第1のネットワークを介して接続する前記認証サーバに、前記第1の電子機器の証明書の発行を要求する証明書代理更新実行手段を有する
    ことを特徴とする、認証システム。
  2. 認証サーバと、複数の電子機器とが第1のネットワークを介して接続するサーバクライアントシステムであって、
    前記複数の電子機器の各々が、
    前記第1のネットワークを利用するための証明書を記憶する記憶手段と、
    前記証明書が失効しているかを判断する判断手段と、
    前記証明書が失効していると判断される場合、他の電子機器に、第2のネットワークを介して、新しい証明書の更新を代理する証明書代理更新要求を発行する証明書代理更新要求手段と、
    他の電子機器から、前記第2のネットワークを介して前記証明書代理更新要求を受けると、前記第1のネットワークを介して接続する前記認証サーバに、当該他の電子機器の証明書の発行を要求する証明書代理更新実行手段と、を有する
    ことを特徴とする、認証システム。
  3. 前記第2のネットワークが、無線によるピア・ツー・ピア通信により構築されたネットワークであることを特徴とする、請求項1又は2に記載の認証システム。
  4. 前記証明書代理更新実行手段は、前記第2のネットワークを介した前記証明書代理更新要求を発行した電子機器との通信が、あらかじめ定められたパスコードとともに行われた場合に、前記第2のネットワークの通信を確立し、前記証明書の代理更新を自動実行することを特徴とする、請求項1から3のいずれか1項に記載の認証システム。
  5. 前記証明書代理更新実行手段は、自機に紐付いた前記パスコードが、前記証明書代理更新要求を発行した電子機器からの通信の中に含まれている場合に、前記第2のネットワークの通信を確立することを特徴とする、請求項4に記載の認証システム。
  6. 前記証明書代理更新要求を発行した電子機器が、証明書の代理更新を実行した電子機器が受け取った証明書に基づいて、前記記憶手段に記憶されている証明書を更新することを特徴とする、請求項1から5のいずれか1項に記載の認証システム。
  7. 認証サーバに第1のネットワークを介して接続する電子機器であって、
    前記第1のネットワークを利用するための証明書を記憶する記憶手段と、
    前記証明書が失効しているかを判断する判断手段と、
    前記証明書が失効していると判断される場合、他の電子機器に、第2のネットワークを介して、新しい証明書の更新を代理する証明書代理更新要求を発行する証明書代理更新要求手段と、
    を有することを特徴とする、電子機器。
  8. 他の電子機器から、前記第2のネットワークを介して前記証明書代理更新要求を受けると、前記第1のネットワークを介して接続する前記認証サーバに、当該他の電子機器の証明書の発行を要求する証明書代理更新実行手段を、さらに有することを特徴とする、請求項7に記載の電子機器。
  9. 認証サーバと、複数の電子機器とが第1のネットワークを介して接続するサーバクライアントシステムを用いた証明書の更新方法であって、
    前記複数の電子機器の一つである第1の電子機器が、
    前記第1のネットワークを利用するための証明書が失効しているかを判断する判断ステップと、
    前記証明書が失効していると判断される場合、前記複数の電子機器の一つである第2の電子機器に、第2のネットワークを介して、新しい証明書の更新を代理する証明書代理更新要求を発行する証明書代理更新要求ステップと、
    前記第2の電子機器が、
    前記第2のネットワークを介して前記証明書代理更新要求を受けると、前記第1のネットワークを介して接続する前記認証サーバに、前記第1の電子機器の証明書の発行を要求する証明書代理更新実行ステップと、
    を含むことを特徴とする、証明書の更新方法。
  10. 認証サーバに第1のネットワークを介して接続する電子機器に、
    前記第1のネットワークを利用するための証明書を記憶する記憶処理と、
    前記証明書が失効しているかを判断する判断処理と、
    前記証明書が失効していると判断される場合、他の電子機器に、第2のネットワークを介して、新しい証明書の更新を代理する証明書代理更新要求を発行する証明書代理更新要求処理と、
    を実行させるためのプログラム。
JP2014053959A 2014-03-17 2014-03-17 認証システム、電子機器、証明書の更新方法及びプログラム Pending JP2015177453A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014053959A JP2015177453A (ja) 2014-03-17 2014-03-17 認証システム、電子機器、証明書の更新方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014053959A JP2015177453A (ja) 2014-03-17 2014-03-17 認証システム、電子機器、証明書の更新方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2015177453A true JP2015177453A (ja) 2015-10-05

Family

ID=54256184

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014053959A Pending JP2015177453A (ja) 2014-03-17 2014-03-17 認証システム、電子機器、証明書の更新方法及びプログラム

Country Status (1)

Country Link
JP (1) JP2015177453A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10868924B2 (en) 2018-03-29 2020-12-15 Ricoh Company, Ltd. Information processing apparatus and image forming apparatus

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10868924B2 (en) 2018-03-29 2020-12-15 Ricoh Company, Ltd. Information processing apparatus and image forming apparatus

Similar Documents

Publication Publication Date Title
KR102318279B1 (ko) 무선 통신 시스템에서 인증 정보 송수신 방법 및 장치
US10278045B2 (en) Function execution device and communication terminal
US11863556B2 (en) Configuring access for internet-of-things and limited user interface devices
US9319835B2 (en) Securely managed location-and-tracking service access
US9143939B2 (en) Controlling device
US10575344B2 (en) Communication apparatus, communication control method, and storage medium
CN108292199B (zh) 信息处理装置、信息处理***和信息处理方法
JP2014523557A (ja) ソーシャルネットワークを介して通信設定を共有する方法及び装置
US11765164B2 (en) Server-based setup for connecting a device to a local area network
JP2014523557A5 (ja)
CN104956638A (zh) 用于在热点网络中未知设备的受限证书注册
US10805091B2 (en) Certificate tracking
KR20180095455A (ko) 정보처리장치, 화상형성장치, 시스템, 그 제어 방법, 및 기억매체
US10575341B2 (en) Communication system and recording medium
US20140281522A1 (en) Method and apparatus for establishing a secure communication link between a mobile endpoint device and a networked device
US9538375B2 (en) Method for configuring wireless connection settings, wireless communications apparatus, and display method
WO2014188686A1 (ja) 無線接続認証方法及びサーバ
JP5319456B2 (ja) 通信システム、その制御方法、基地局装置及びプログラム
JP6290044B2 (ja) 認証システム、認証サーバ、クライアント装置及び認証方法
Nguyen et al. An SDN‐based connectivity control system for Wi‐Fi devices
JP2015177453A (ja) 認証システム、電子機器、証明書の更新方法及びプログラム
JP2020005023A (ja) 情報処理装置およびその制御方法とプログラム
JP6415865B2 (ja) ネットワークシステム、通信制御装置及び通信装置
JP7385285B2 (ja) 情報処理方法、情報処理プログラム、情報処理装置及び情報処理システム
JP2018033003A (ja) 情報処理装置、その制御方法、及びプログラム