JP2015177453A - Authentication system, electronic apparatus, method for renewing certificate, and program - Google Patents

Authentication system, electronic apparatus, method for renewing certificate, and program Download PDF

Info

Publication number
JP2015177453A
JP2015177453A JP2014053959A JP2014053959A JP2015177453A JP 2015177453 A JP2015177453 A JP 2015177453A JP 2014053959 A JP2014053959 A JP 2014053959A JP 2014053959 A JP2014053959 A JP 2014053959A JP 2015177453 A JP2015177453 A JP 2015177453A
Authority
JP
Japan
Prior art keywords
certificate
network
electronic device
proxy
update
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014053959A
Other languages
Japanese (ja)
Inventor
健一 青野
Kenichi Aono
健一 青野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2014053959A priority Critical patent/JP2015177453A/en
Publication of JP2015177453A publication Critical patent/JP2015177453A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To simply register certificate data and to restore network communication even if the certificate data stored in an information apparatus has expired and a communication system is disconnected from a network in the communication system which joins the network on the basis of authentication based on the certificate data.SOLUTION: At a time of certificate renewing processing of an electronic apparatus such as an image forming device of which the certificate for IEEE 802.1x authentication has expired, an authentication system performs certificate proxy acquisition (subrogation acquisition) via direct connection by Wi-Fi Direct (R) with an apparatus with an effective certificate and returns to a network.

Description

本発明は、認証システム、電子機器、証明書の更新方法及びプログラムに関し、特に、電子証明書失効後のネットワークへの復帰を簡便にする技術に関する。   The present invention relates to an authentication system, an electronic device, a certificate renewal method, and a program, and more particularly to a technology that makes it easy to return to a network after an electronic certificate has expired.

昨今、セキュリティと個人認証の重要性が高まり、LANの利用可否をユーザ単位で制限できるIEEE802.1xを導入している企業は少なくない。しかしこの仕組みはデジタル証明書を使った認証によって通信の可否を決定しているため、一度証明書の有効期限が切れてしまうと、ネットワークから孤立してしまうため再び通信を復旧するためにコストがかかってしまう。これに対する対策としてSCEP(Simple Certificate Enrollment Protocol)を利用した自動証明書更新の技術などが知られている。   In recent years, the importance of security and personal authentication has increased, and there are many companies that have introduced IEEE 802.1x that can restrict the availability of LAN on a user basis. However, since this mechanism determines whether or not communication is possible by authentication using a digital certificate, once the certificate expires, it will be isolated from the network and cost will be required to restore communication again. It will take. As a countermeasure against this, an automatic certificate renewal technique using SCEP (Simple Certificate Enrollment Protocol) is known.

しかしながら、複合機やレーザプリンタといった電源を切断していることの多い情報機器では、SCEPを利用した自動更新が利用可能であっても、更新タイミングで電源が遮断されていると、その更新の機会を逃してしまうことになる。結果として、ネットワークから孤立してしまうことを防止することができるものではなかった。   However, in an information device such as a multifunction machine or a laser printer that is often turned off, even if automatic update using SCEP is available, if the power is cut off at the update timing, the update opportunity Will be missed. As a result, it has not been possible to prevent isolation from the network.

特許文献1には、店で設置するPOS端末装置と店舗サーバ間のシステムにおいて、証明書失効の解決策として証明書を自動更新する仕組みが記載されている。これはIEEE802.1xにおける証明書失効対策という点で関連がある可能性がある。しかしながら、上述した「更新タイミングを電源OFFのまま逃してしまい、その結果、ネットワークから孤立してしまう」というケースでの問題は解消できない。   Patent Document 1 describes a mechanism for automatically updating a certificate as a certificate revocation solution in a system between a POS terminal device installed in a store and a store server. This may be relevant in terms of certificate revocation countermeasures in IEEE 802.1x. However, the above-mentioned problem in the case of “missing the update timing with the power off and as a result, being isolated from the network” cannot be solved.

本発明は、上記従来技術における問題点に鑑みてなされたものであり、証明書データによる認証に基づいてネットワークに参加する通信システムにおいて、情報機器が記憶する証明書データが失効し、ネットワークから切り離された状態になっても、証明書データを簡便に登録して、ネットワーク通信を回復することができるようにすることを目的とする。   The present invention has been made in view of the above-described problems in the prior art. In a communication system that participates in a network based on authentication based on certificate data, the certificate data stored in the information device is invalidated and disconnected from the network. It is an object of the present invention to enable certificate data to be registered easily and network communication to be recovered even if it is in a state of being changed.

上記目的を達成するために本発明の一態様は、認証サーバと、複数の電子機器とが第1のネットワークを介して接続するサーバクライアントシステムであって、前記複数の電子機器の一つである第1の電子機器が、前記第1のネットワークを利用するための証明書を記憶する記憶手段と、前記証明書が失効しているかを判断する判断手段と、前記証明書が失効していると判断される場合、前記複数の電子機器の一つである第2の電子機器に、第2のネットワークを介して、新しい証明書の更新を代理する証明書代理更新要求を発行する証明書代理更新要求手段と、を有し、前記第2の電子機器は、前記第2のネットワークを介して前記証明書代理更新要求を受けると、前記第1のネットワークを介して接続する前記認証サーバに、前記第1の電子機器の証明書の発行を要求する証明書代理更新実行手段を有することを特徴とする。   In order to achieve the above object, one aspect of the present invention is a server client system in which an authentication server and a plurality of electronic devices are connected via a first network, and is one of the plurality of electronic devices. A storage means for storing a certificate for the first electronic device to use the first network, a determination means for determining whether the certificate is revoked, and the certificate is revoked If it is determined, a certificate proxy renewal that issues a certificate proxy renewal request that represents the renewal of a new certificate to the second electronic device that is one of the plurality of electronic devices via the second network. And when the second electronic device receives the certificate proxy renewal request via the second network, the second electronic device connects the authentication server connected via the first network to the authentication server. First It characterized by having a certificate proxy update execution means for requesting issuance of the child devices.

本発明によれば、証明書データによる認証に基づいてネットワークに参加する通信システムにおいて、情報機器が記憶する証明書データが失効し、ネットワークから切り離された状態になっても、証明書データを簡便に登録して、ネットワーク通信を回復することが可能となる。   According to the present invention, in a communication system that participates in a network based on authentication based on certificate data, even if the certificate data stored in the information device expires and is disconnected from the network, the certificate data can be simplified. Network communication can be restored.

実施形態の全体のシステム構成を示すブロック図である。1 is a block diagram showing an overall system configuration of an embodiment. 実施形態の電子機器のハードウェア構成例を示すブロック図である。It is a block diagram which shows the hardware structural example of the electronic device of embodiment. 図1の第2のネットワークにおいてSTA側であるMFP11の機能構成を示すブロック図である。FIG. 3 is a block diagram showing a functional configuration of MFP 11 on the STA side in the second network of FIG. 1. 図1の第2のネットワークにおいてAP側であるMFP12の機能構成を示すブロック図である。FIG. 3 is a block diagram showing a functional configuration of an MFP 12 on the AP side in the second network of FIG. 1. 実施形態における証明書更新処理の流れを示すフローチャート図である。It is a flowchart figure which shows the flow of the certificate update process in embodiment. 実施形態における証明書更新処理の詳細な流れを示すシーケンス図(その1)である。It is a sequence diagram (the 1) which shows the detailed flow of the certificate update process in embodiment. 実施形態における証明書更新処理の詳細な流れを示すシーケンス図(その2)である。It is a sequence diagram (the 2) which shows the detailed flow of the certificate update process in embodiment. 実施形態における証明書代理更新を指示する画面の一例を示す図である。It is a figure which shows an example of the screen which instruct | indicates the certificate proxy update in embodiment. 実施形態における第2のネットワークの接続を確立する際に表示される画面の一例を示す図である。It is a figure which shows an example of the screen displayed when establishing the connection of the 2nd network in embodiment. 実施形態における第2のネットワークの接続を確立する際に表示される画面の一例を示す図である。It is a figure which shows an example of the screen displayed when establishing the connection of the 2nd network in embodiment. 実施形態における証明書更新処理の結果表示画面の一例を示す図である。It is a figure which shows an example of the result display screen of the certificate update process in embodiment. 実施形態における証明書更新処理及びネットワークへの復帰をユーザ視点から見た場合の概念図である。It is a conceptual diagram at the time of seeing the certificate update process and return to a network in an embodiment from a user viewpoint. 実施形態における証明書更新処理及びネットワークへの復帰を複数の機器で一括してできることを説明するための概念図である。It is a conceptual diagram for demonstrating that the certificate update process and return to the network in the embodiment can be performed collectively by a plurality of devices.

以下に、本発明の実施の形態を説明する。下記各実施形態は、IEEE802.1x認証用の証明書期限が切れてしまった画像形成装置の証明書更新処理に際して、まだ証明書の有効な機器との無線ピア・ツー・ピア通信による直接接続によって証明書代理取得(肩代わり取得)を行いネットワークに復帰する特徴を有する。   Hereinafter, embodiments of the present invention will be described. In each of the following embodiments, when a certificate update process for an image forming apparatus whose certificate for IEEE 802.1x authentication has expired is performed, direct connection by wireless peer-to-peer communication with a device whose certificate is still valid It has the feature of returning to the network by acquiring a certificate substitute (acquisition on the shoulder).

有線と無線が同時動作ができる機器に以下の実施形態で開示するような[証明書代理取得][証明書代理取得要求]の仕組みを搭載することにより、IEEE802.1x証明書期限が切れてしまい、有線ネットワークから隔離されてしまった機器が、まだ証明書の有効な機器と無線による直接接続によって証明書代理取得(肩代わり取得)を行いネットワークに復帰させることができる。   By mounting a [certificate proxy acquisition] [certificate proxy acquisition request] mechanism disclosed in the following embodiment on a device capable of simultaneous operation of wired and wireless, the IEEE 802.1x certificate expires. A device that has been isolated from a wired network can obtain a proxy certificate (acquisition on the shoulder) and return to the network through direct wireless connection with a device that still has a valid certificate.

<全体のシステム構成>
図1に、本実施形態の全体のシステム構成を示す。
図示のように、本実施形態の全体システムは、MFP(複合機)11、MFP12やパーソナルコンピュータやルータなど、複数の電子機器と、これら電子機器が第1のネットワークのリソースの利用可否を認証する認証サーバであるRadius(Remote Authentication Dial In User Service)サーバ200とが接続されたシステムである。以下、これら複数の電子機器のどれか一つを他と区別しないで指すときは、「電子機器10」と呼ぶ。このサーバクライアントシステムにおいては、電子機器10はRadiusクライアントとして機能する。
<Overall system configuration>
FIG. 1 shows the overall system configuration of this embodiment.
As shown in the figure, the overall system of the present embodiment authenticates a plurality of electronic devices such as MFPs (multifunction peripherals) 11, MFPs 12, personal computers, and routers, and whether these electronic devices can use resources of the first network. This is a system to which a RADIUS (Remote Authentication Dial In User Service) server 200 as an authentication server is connected. Hereinafter, when any one of the plurality of electronic devices is referred to without being distinguished from the others, it is referred to as “electronic device 10”. In this server client system, the electronic device 10 functions as a Radius client.

第1のネットワークの物理層は、本実施形態では、100Base−Tなどの有線LANであるとする。また、第1のネットワークは、IEEE802.1xプロトコルを用いて構築されていることとする。図1では、全ての電子機器10の証明書が有効な状態である。認証には、一例として公開鍵暗号化方式を応用した電子証明書を用いる。   In this embodiment, the physical layer of the first network is a wired LAN such as 100Base-T. The first network is assumed to be constructed using the IEEE 802.1x protocol. In FIG. 1, the certificates of all electronic devices 10 are valid. For example, an electronic certificate applying a public key encryption method is used for authentication.

また、図示のように、一部の電子機器10は(図1ではMFP11、12、13)、第2のネットワークを構築する。電子機器10が第2のネットワークに参加するためのネットワーク・インターフェース・デバイスは、本実施形態では異なるものとする。第2のネットワークは、無線のピア・ツー・ピア通信によるネットワークであることが好ましい。さらに好ましくは、Wi−FiDirect(登録商標)がよい。以下では、第2のネットワークをWi−FiDirectにより構築する実施形態を開示する。   Also, as shown in the figure, some of the electronic devices 10 (MFPs 11, 12, and 13 in FIG. 1) construct a second network. The network interface device for the electronic device 10 to participate in the second network is different in this embodiment. The second network is preferably a wireless peer-to-peer communication network. More preferably, Wi-FiDirect (registered trademark) is preferable. Hereinafter, an embodiment in which the second network is constructed by Wi-FiDirect is disclosed.

<電子機器10の構成>
図2に、電子機器10のハードウェア構成例を示す。
図示のように、電子機器10は、汎用の電子機器が通常備える演算処理装置、一次記憶装置、二次記憶装置、入出力装置を備える。図示の例では、表示出力装置であり、操作入力装置を兼ねる操作パネル123、二つのネットワークインターフェース121、122を備える。ネットワークインターフェース121は、IEEE802.1xでの接続が可能な有線でのLAN接続が可能なデバイスである。一方、ネットワークインターフェース122は、Wi−FiDirect接続が可能な無線LANデバイスである。
<Configuration of Electronic Device 10>
FIG. 2 shows a hardware configuration example of the electronic device 10.
As illustrated, the electronic device 10 includes an arithmetic processing device, a primary storage device, a secondary storage device, and an input / output device that are generally included in a general-purpose electronic device. In the illustrated example, it is a display output device, and includes an operation panel 123 that also serves as an operation input device, and two network interfaces 121 and 122. The network interface 121 is a device capable of wired LAN connection that can be connected by IEEE802.1x. On the other hand, the network interface 122 is a wireless LAN device capable of Wi-FiDirect connection.

また、電子機器10は、IEEE802.1xの電子証明書を保存・記憶する記憶手段14も有する。記憶手段は、専用の証明書管理領域としてもよい。その具体的運用は、HDDである場合やNAND型フラッシュメモリの場合などが考えられる。   The electronic device 10 also has storage means 14 for storing and storing an IEEE 802.1x electronic certificate. The storage means may be a dedicated certificate management area. The specific operation is considered to be an HDD or a NAND flash memory.

<電子機器10の機能構成>
電子機器10は、図2のROMやHDDに記憶された所定のプログラムによる所定の情報処理により、以下に述べるような機能又は手段を備える電子機器として構成される。
<Functional Configuration of Electronic Device 10>
The electronic device 10 is configured as an electronic device having the following functions or means by predetermined information processing by a predetermined program stored in the ROM or HDD of FIG.

Wi−FiDirectにおいては、IEEE802.11x機能を備える電子機器が通常の無線アクセスポイントを介さず直接ピア・ツー・ピア通信を行う。その際、機器の間でグループ・オーナー・ネゴシエーションを行い、いずれか一方が「アクセスポイント(AP)」、他方が「クライアント(STA(ステーション))」となる。なお、1対1接続のみならず、1対N接続も可能である。   In Wi-FiDirect, an electronic device having an IEEE802.11x function performs direct peer-to-peer communication without going through a normal wireless access point. At that time, group owner negotiation is performed between the devices, and one of them becomes “access point (AP)” and the other becomes “client (STA (station))”. Not only one-to-one connection but also one-to-N connection is possible.

上記をふまえて、図1のネットワーク構成にて、MFP11、12、13がWi−FiDirectにより第2のネットワークを構築する場合において、MFP11がSTAに、MFP12がAPになる場合のMFP11とMFP12の機能構成を、図3及び図4を参照しながら説明する。   Based on the above, when the MFPs 11, 12, and 13 construct the second network by Wi-FiDirect in the network configuration of FIG. 1, the functions of the MFP 11 and the MFP 12 when the MFP 11 becomes the STA and the MFP 12 becomes the AP. The configuration will be described with reference to FIGS.

図3に、第2のネットワークにおいてSTA側であるMFP11の機能構成を示す。
外部I/F(無線)101は、無線を通じた外部との通信処理を行う。本実施形態ではWi−FiDirectによる通信を前提とする。ネットワーク管理部102は、本実施形態における証明書更新処理を行う中心機能である。ネットワーク管理部102は、記憶手段14に記憶されている証明書が失効しているかを判断し、失効している場合にパネル管理部108に指示を出してその旨をユーザに伝える。また、操作パネル13による証明書代理更新の通知に基づき802.1x証明書更新処理部104と通じて代理更新依頼用のデータを作成し、外部のMFP機器へ依頼する。
FIG. 3 shows a functional configuration of the MFP 11 on the STA side in the second network.
An external I / F (wireless) 101 performs communication processing with the outside via wireless. In the present embodiment, communication based on Wi-FiDirect is assumed. The network management unit 102 is a central function that performs certificate update processing in the present embodiment. The network management unit 102 determines whether the certificate stored in the storage unit 14 has been revoked. If the certificate has been revoked, the network management unit 102 issues an instruction to the panel management unit 108 to notify the user to that effect. In addition, based on the certificate proxy update notification from the operation panel 13, it creates data for proxy update request through the 802.1x certificate update processing unit 104, and requests the external MFP device.

ネットワーク管理部102は、その通信手段としてWi−FiDirectによる外部MFP機器との接続処理を行う。したがって、Wi−FiDirect接続において、このMFP11はステーション(STA)となる。なお、ネットワーク管理部102は、Wi−FiDirect接続処理において、DeviceDiscoveryで通信相手候補を取得し、操作パネル13にリスト表示を行い、ユーザにそのリストを選択させるため、操作パネル13への一覧表示の指示も行う。   The network management unit 102 performs connection processing with an external MFP device by Wi-FiDirect as the communication means. Therefore, in Wi-FiDirect connection, the MFP 11 becomes a station (STA). In the Wi-FiDirect connection process, the network management unit 102 acquires communication partner candidates using Device Discovery, displays a list on the operation panel 13, and causes the user to select the list. Also give instructions.

802.1x証明書更新処理部104は、証明書代理更新要求を受けて、証明書更新処理に必要なデータを作成する。証明書更新処理の内容は、SCEPによる証明書更新要求である。その際[証明書要求]データをセキュリティ管理部105に依頼して作成する。   Upon receiving the certificate proxy update request, the 802.1x certificate update processing unit 104 creates data necessary for the certificate update process. The content of the certificate update process is a certificate update request by SCEP. At this time, the [certificate request] data is requested from the security management unit 105 and created.

セキュリティ管理部105は、証明書要求作成依頼に従い、公開鍵暗号の秘密鍵および証明書要求を作成する。セキュリティ管理部105は、秘密鍵及び公開鍵の作成には、暗号化・復号化部107を用い、証明書要求の作成には、証明書作成部106を用いる。   The security management unit 105 creates a public key encryption private key and a certificate request according to the certificate request creation request. The security management unit 105 uses the encryption / decryption unit 107 to create a private key and a public key, and uses the certificate creation unit 106 to create a certificate request.

証明書登録部103と証明書記憶部103aは、ネットワーク管理部102が最終的に取得した証明書情報を記憶手段14に記憶させる。   The certificate registration unit 103 and the certificate storage unit 103a cause the storage unit 14 to store the certificate information finally acquired by the network management unit 102.

パネル管理部108とパネル表示部109は、Wi−FiDirect接続処理において、Device Discoveryで通信相手候補を取得し、画面へリスト表示を行い、ユーザにそのリストを選択させるため、パネルへの一覧表示指示も行う。   In the Wi-FiDirect connection process, the panel management unit 108 and the panel display unit 109 obtain communication partner candidates using Device Discovery, display a list on the screen, and prompt the user to select the list. Also do.

図4に、第2のネットワークにおいてAP側であるMFP12の機能構成を示す。
外部I/F(無線)111は、無線を通じた外部との通信処理を行う。本実施形態ではWi−FiDirectによる通信を前提とする。一方で、外部I/F(有線802.1x)112は、IEEE802.1xプロトコルを用いてRadisusサーバ20との通信・証明書更新用パケット送受信を行う。更新処理における通信プロトコルは、SCEPで行う。
FIG. 4 shows a functional configuration of the MFP 12 on the AP side in the second network.
The external I / F (wireless) 111 performs communication processing with the outside via wireless. In the present embodiment, communication based on Wi-FiDirect is assumed. On the other hand, the external I / F (wired 802.1x) 112 performs communication / certificate update packet transmission / reception with the Radisus server 20 using the IEEE802.1x protocol. The communication protocol in the update process is SCEP.

ネットワーク管理部113は、本実施形態の証明書更新処理を行う中心機能である。STAからの証明書代理更新要求をWi−FiDirectの無線通信経由で取得した際、802.1x証明書更新処理部114に対し解析依頼を行い、その結果に問題がなければ、外部I/F(有線802.1x)112を通して、その先につながっているRadiusサーバ20へ証明書更新依頼を行う(SCEPの証明書更新要求を行う)。   The network management unit 113 is a central function that performs certificate update processing according to the present embodiment. When a certificate proxy update request from the STA is acquired via Wi-FiDirect wireless communication, an analysis request is made to the 802.1x certificate update processing unit 114. If there is no problem in the result, an external I / F ( A certificate renewal request is made to the Radius server 20 connected to the destination through (wired 802.1x) 112 (a certificate renewal request for SCEP is made).

Wi−FiDirect接続処理において、本機器はAP(アクセスポイント)となるため、ネットワーク管理部113は、Device Discoveryで通信相手候補を取得し画面へリスト表示を行い、ユーザに接続するSTAを選択させるため、操作パネル13への一覧表示の指示も行う。   In the Wi-FiDirect connection process, since the device is an AP (access point), the network management unit 113 acquires a communication partner candidate by using Device Discovery, displays a list on the screen, and selects a STA to be connected to the user. Also, a list display instruction is given to the operation panel 13.

パネル管理部115とパネル表示部116は、Wi−FiDirect接続処理において、Device Discoveryで通信相手候補を取得し、画面へリスト表示を行い、ユーザにそのリストを選択させるため、操作パネル13への一覧表示指示も行う。   In the Wi-FiDirect connection process, the panel management unit 115 and the panel display unit 116 obtain communication partner candidates using Device Discovery, display a list on the screen, and allow the user to select the list. Display instructions are also given.

以上に述べたところにより明らかなように、ネットワーク管理部102は、判断手段と証明書代理更新要求手段として機能する。また、802.1x証明書更新処理部114は、証明書代理更新実行手段として機能する。   As apparent from the above description, the network management unit 102 functions as a determination unit and a certificate proxy update request unit. The 802.1x certificate update processing unit 114 functions as a certificate proxy update execution unit.

なお、図3のネットワーク管理部102と図4のネットワーク管理部113は、同じネットワーク管理部がSTA側にあるときとAP側にあるときとで提供する機能に違いがあるだけで本質的には同じものである。802.1x証明書更新処理部104と802.1x証明書更新処理部114についても同じことが言える。一つの電子機器10が、図3のネットワーク管理部102の機能と図4のネットワーク管理部113の機能を併せ持つことで、自身の証明書が更新タイミングに電源断状態であったりして失効した場合には、証明書の代理更新をWi−FiDirectを介して他の電子機器10に要求することができ、他の電子機器10の証明書が失効した場合には、自身が代理更新を実行する側となることができ、簡便な構成でネットワーク通信への回復が容易になる効果がある。   The network management unit 102 in FIG. 3 and the network management unit 113 in FIG. 4 are essentially different only in the functions provided when the same network management unit is on the STA side and on the AP side. The same thing. The same is true for the 802.1x certificate update processing unit 104 and the 802.1x certificate update processing unit 114. When one electronic device 10 has the function of the network management unit 102 in FIG. 3 and the function of the network management unit 113 in FIG. 4, its own certificate is revoked because it is in a power-off state at the update timing. Can request the other electronic device 10 to update the certificate via Wi-FiDirect, and when the certificate of the other electronic device 10 is revoked, the side that executes the proxy update itself This has the effect of facilitating recovery to network communication with a simple configuration.

<証明書更新処理の流れ>
図5を参照して、図3、図4の機能構成を備える電子機器10が実行する証明書更新処理の流れについて説明する。図5における「証明書が失効したRadiusクライアント」は、上述の説明例におけるMFP11である。一方で、「証明書が失効していないRadiusクライアント」は、上述の説明例におけるMFP12である。MFP12がRadiusサーバ20に代理更新を実行する。
<Certificate update process flow>
With reference to FIG. 5, the flow of the certificate update process executed by the electronic device 10 having the functional configurations of FIGS. 3 and 4 will be described. The “Radius client whose certificate has expired” in FIG. 5 is the MFP 11 in the above-described example. On the other hand, the “Radius client whose certificate has not expired” is the MFP 12 in the above-described example. The MFP 12 performs proxy update on the Radius server 20.

まず、MFP11のネットワーク管理部102が自機のIEEE802.1xプロトコルによるネットワーク接続に用いる証明書が失効しているか否かを判断する(S101)。失効している場合に、MFP11とMFP12の間で無線ピア・ツー・ピア通信の接続を確立する(S102、S103)。本実施形態においては、Wi−FiDirectで直接接続する。なお、この接続の確立は、証明書の失効の確認前であってもよい。また、自動接続であっても、ユーザによる手動接続でもよい。図5では証明書の失効の判断がなされると自動で接続する方式である(図6、図7を参照して後述する例では手動接続する)。   First, the network management unit 102 of the MFP 11 determines whether or not a certificate used for network connection according to its own IEEE 802.1x protocol has expired (S101). If it has expired, a connection of wireless peer-to-peer communication is established between the MFP 11 and the MFP 12 (S102, S103). In the present embodiment, direct connection is made using Wi-FiDirect. The connection may be established before confirmation of certificate revocation. Further, automatic connection or manual connection by a user may be used. In FIG. 5, a connection is automatically made when a certificate revocation is determined (in the example described later with reference to FIGS. 6 and 7, manual connection is used).

S102及びS103の処理をさらに説明する。本実施形態において、ある電子機器10に接続を許可する他の電子機器10には、前者に紐付いたパスコード(Wi−FiDirectにおけるPINコード)がHDDなどにあらかじめ記憶されている。図5の例では、MFP12のパスコードが、ユーザ又は管理者がMFP12への接続を許可する電子機器10(例えば、MFP11やMFP13)にあらかじめ記憶されている。Wi−FiDirectにおけるグループオーナーネゴシエーションによって、APがMFP12に決まると、MFP12は、自機のパスコードとともに接続の許可を求めてきた電子機器10とは接続を確立し、それ以外の機器との通信は拒絶する。このようにすれば、第1のネットワークで利用する証明書が失効している場合に自動的に第2のネットワークの接続が開始され、手間がかからない。また、未知の機器との通信を拒絶することができ、セキュリティも向上する。   The processing of S102 and S103 will be further described. In this embodiment, a pass code (PIN code in Wi-FiDirect) associated with the former is stored in advance in an HDD or the like in another electronic device 10 that permits connection to a certain electronic device 10. In the example of FIG. 5, the pass code of the MFP 12 is stored in advance in the electronic device 10 (for example, the MFP 11 or the MFP 13) that the user or administrator permits the connection to the MFP 12. When the AP is determined to be the MFP 12 by the group owner negotiation in Wi-FiDirect, the MFP 12 establishes a connection with the electronic device 10 that has requested permission for connection together with its own passcode, and communication with other devices is not performed. Reject. In this way, when the certificate used in the first network has expired, the connection to the second network is automatically started, so that it does not take time. Further, communication with an unknown device can be rejected, and security is improved.

次に、ネットワーク管理部102が、ピア・ツー・ピア通信が確立している他の電子機器10であって、第1のネットワークによる接続も可能な電子機器10(この場合はMFP12)に証明書代理更新要求を発行する(S104)。MFP12は、これを受信する(S105)。   Next, the network management unit 102 issues a certificate to the other electronic device 10 with which peer-to-peer communication has been established and which can be connected via the first network (in this case, the MFP 12). A proxy update request is issued (S104). The MFP 12 receives this (S105).

次に、MFP12のネットワーク管理部113が、Radiusサーバ20に証明書の発行を要求する(S106)。Radiusサーバ20は、これを受信する(S107)。これを受けて、Radiusサーバ20は、証明書を発行し(S108)、受信したMFP12は(S109)、代理更新要求に対する応答として証明書をMFP11に送信する(S110)。MFP11は、これを受信する(S111)。   Next, the network management unit 113 of the MFP 12 requests the Radius server 20 to issue a certificate (S106). The Radius server 20 receives this (S107). In response to this, the Radius server 20 issues a certificate (S108), and the received MFP 12 (S109) transmits the certificate to the MFP 11 as a response to the proxy update request (S110). The MFP 11 receives this (S111).

次に、証明書登録部103が、受信した代理更新要求に対する応答に基づいて証明書を更新・証明書記憶部103aに保管する(S112)。このようにして本実施形態では、IEEE802.1x認証用の証明書期限が切れてしまった画像形成装置が、まだ証明書の有効な機器との無線ピア・ツー・ピア通信による直接接続によって証明書代理取得(肩代わり取得)を行うことによって、ネットワークへ復帰することを可能にしている。   Next, the certificate registration unit 103 stores the certificate in the update / certificate storage unit 103a based on the response to the received proxy update request (S112). In this way, in this embodiment, an image forming apparatus whose certificate for IEEE 802.1x authentication has expired is certificated by direct connection by wireless peer-to-peer communication with a device whose certificate is still valid. By performing proxy acquisition (acquisition of shoulder), it is possible to return to the network.

<証明書更新処理の詳細な流れ>
証明書更新処理の流れを、図6、図7のシーケンス図を参照して、さらに詳細に説明する。図6は、STA側シーケンスである。図7は、AP側シーケンスである。また、図5を参照しながら説明した説明例とは、第2のネットワークの通信接続をユーザ手動で開始する点と、証明書代理更新の実行をユーザ手動で開始する点で異なる。
<Detailed flow of certificate renewal process>
The flow of the certificate update process will be described in more detail with reference to the sequence diagrams of FIGS. FIG. 6 shows the STA side sequence. FIG. 7 shows an AP side sequence. 5 differs from the example described with reference to FIG. 5 in that the communication connection of the second network is manually started and the execution of certificate proxy update is manually started by the user.

図6(STA側)においては、主に次の5つの処理を行う。
1.Wi−FiDirectによる通信確立
2.通信相手(AP)選択
3.証明書代理更新要求情報作成
4.証明書代理更新要求送信
5.証明書代理更新レスポンス受信→保管
In FIG. 6 (STA side), the following five processes are mainly performed.
1. 1. Establish communication using Wi-FiDirect 2. Communication partner (AP) selection 3. Create certificate proxy update request information 4. Send certificate proxy update request Receive certificate proxy update response → store

図7(AP側)においては、主に次の6つの処理を行う。
1.Wi−FiDirectによる通信確立
2.通信相手(STA)選択
3.証明書代理更新要求受信
4.Radiusサーバへの有線802.1x経由による証明書更新処理(SCEP利用)
5.Radiusサーバからの証明書受信
6.証明書代理更新レスポンスをSTAへ送信
In FIG. 7 (AP side), the following six processes are mainly performed.
1. 1. Establish communication using Wi-FiDirect 2. Communication partner (STA) selection 3. Receiving certificate proxy update request Certificate update processing via wired 802.1x to Radius server (using SCEP)
5. 5. Receive certificate from Radius server Send certificate proxy update response to STA

図6に示すように、まず、ユーザが証明書代理更新をパネル表示部109を用いてMFP11に指示する。その際には、図8に示すような証明書代理更新を指示する画面をパネル表示部108が表示する。指示はネットワーク管理部102に通知され、ネットワーク管理部102の制御により、無線LANインターフェースである外部インターフェース(無線)101が近傍のデバイスを発見しようとする。   As shown in FIG. 6, first, the user instructs the MFP 11 to perform certificate proxy update using the panel display unit 109. At that time, the panel display unit 108 displays a screen for instructing certificate proxy update as shown in FIG. The instruction is notified to the network management unit 102, and under the control of the network management unit 102, the external interface (wireless) 101, which is a wireless LAN interface, tries to find a nearby device.

すると、図7に示すように、ネットワーク管理部113がパネル管理部115に確認画面を表示する指示を出し、パネル管理部115がパネル表示部116を制御して確認画面を表示させる。このDevice Discoveryにより、MFP11側には図9のようなパネル画面が表示され、MFP12側には図10のようなパネル画面が表示される。   Then, as shown in FIG. 7, the network management unit 113 issues an instruction to display a confirmation screen on the panel management unit 115, and the panel management unit 115 controls the panel display unit 116 to display the confirmation screen. With this Device Discovery, a panel screen as shown in FIG. 9 is displayed on the MFP 11 side, and a panel screen as shown in FIG. 10 is displayed on the MFP 12 side.

グループオーナーネゴシエーションについては公知なので説明を省略する。ここではMFP12側がアクセスポイント(AP)として振る舞う例を述べる。ユーザが接続を認めるSTAを選択し、選択結果がMFP11に伝えられる。Wi−FiDirect接続が確立する。   The group owner negotiation is well known and will not be described. Here, an example in which the MFP 12 acts as an access point (AP) will be described. The user selects a STA that allows connection, and the selection result is transmitted to the MFP 11. A Wi-FiDirect connection is established.

次に、ネットワーク管理部102が802.1x証明書更新処理部104に代理更新要求の作成を指示し、802.1x証明書更新処理部104は、これを受けて、セキュリティ管理部105に証明書要求の作成を指示する(図6)。セキュリティ管理部105は、暗号化・復号化部107に秘密鍵と公開鍵の作成を指示し、証明書作成部106には証明書要求の作成を指示する。こうして得られた証明書要求のデータを、セキュリティ管理部105は802.1x証明書更新処理部104に返す。802.1x証明書更新処理部104は、証明書要求のデータに基づいて代理更新要求情報を作成し、ネットワーク管理部102に返す。ネットワーク管理部102は、作成された代理更新要求をWi−FiDirect経由でMFP12に送信・発行する。   Next, the network management unit 102 instructs the 802.1x certificate update processing unit 104 to create a proxy update request, and the 802.1x certificate update processing unit 104 receives the certificate and sends a certificate to the security management unit 105. An instruction to create a request is given (FIG. 6). The security management unit 105 instructs the encryption / decryption unit 107 to create a secret key and a public key, and instructs the certificate creation unit 106 to create a certificate request. The security management unit 105 returns the certificate request data thus obtained to the 802.1x certificate update processing unit 104. The 802.1x certificate update processing unit 104 creates proxy update request information based on the certificate request data and returns it to the network management unit 102. The network management unit 102 transmits / issues the created proxy update request to the MFP 12 via Wi-FiDirect.

AP側のネットワーク管理部113は、代理更新要求情報を受信すると、802.1x証明書更新処理部114に代理更新の実行を指示する(図7)。802.1x証明書更新処理部114は、SCEPプロトコルに基づいてRadiusサーバ20に対して証明書更新要求を送信する。また、Radiusサーバ20から送られてくる証明書更新結果を受信する。SCEPによる通信は、有線802.1xの外部インターフェース112経由で行う。証明書更新結果に基づく代理更新応答をSTAであるMFP11にWi−FiDirect経由で送信する。   Upon receiving the proxy update request information, the network management unit 113 on the AP side instructs the 802.1x certificate update processing unit 114 to execute proxy update (FIG. 7). The 802.1x certificate update processing unit 114 transmits a certificate update request to the Radius server 20 based on the SCEP protocol. Further, the certificate update result sent from the Radius server 20 is received. SCEP communication is performed via the wired 802.1x external interface 112. A proxy update response based on the certificate update result is transmitted to the MFP 11 serving as the STA via Wi-FiDirect.

代理更新応答を受信したネットワーク管理部102は、802.1x証明書更新処理部104に代理更新応答の解析を指示する(図6)。802.1x証明書更新処理部104は、ネットワーク管理部102に解析結果を返し、ネットワーク管理部102は、代理更新応答に基づいて更新された証明書の保管を証明書登録部103に指示する。証明書は証明書記憶部103a(記憶手段14)が記憶する。一方で、ネットワーク管理部102は、パネル管理部108及びパネル表示部109に指示して更新結果をユーザに通知する。そのときのパネル画面例を図11に示す。   Upon receiving the proxy update response, the network management unit 102 instructs the 802.1x certificate update processing unit 104 to analyze the proxy update response (FIG. 6). The 802.1x certificate update processing unit 104 returns the analysis result to the network management unit 102, and the network management unit 102 instructs the certificate registration unit 103 to store the certificate updated based on the proxy update response. The certificate is stored in the certificate storage unit 103a (storage unit 14). On the other hand, the network management unit 102 instructs the panel management unit 108 and the panel display unit 109 to notify the user of the update result. An example of the panel screen at that time is shown in FIG.

図6及び図7を参照しながら説明した証明書代理取得処理の流れを示した概念図を図12に示す。これはシーケンスの流れの動作を行った結果、利用者ユーザ視点でどうなるかを示した図である。証明書を自分で用意するケースを示している。ユーザは、要求書を作成してRadiusサーバ20から証明書を発行したものを所定の方法でSDカード(登録商標)へ書き込み、MFP11に適用する。このようにして、Wi−FiDirectによる代理証明書取得とRadius(IEEE802.1x)認証ネットワーク復帰が実現する。   FIG. 12 is a conceptual diagram showing the flow of the certificate proxy acquisition process described with reference to FIGS. 6 and 7. This is a diagram showing what happens from the viewpoint of the user user as a result of the sequence flow operation. The case where the certificate is prepared by yourself is shown. The user creates a request and issues a certificate issued from the Radius server 20 to the SD card (registered trademark) by a predetermined method, and applies it to the MFP 11. In this manner, proxy certificate acquisition by Wi-FiDirect and Radius (IEEE 802.1x) authentication network recovery are realized.

なお、本実施形態では、1対多の無線ネットワークの構築が可能なので、図13に示すように、複数の機器の証明書を一括で更新することが可能である。図13は、Wi−FiDirectが1つのAPに対し複数接続できるため、複数の機器が更新要求を行い、証明書を更新できることを示した図である。   In the present embodiment, since a one-to-many wireless network can be constructed, as shown in FIG. 13, it is possible to update certificates of a plurality of devices at once. FIG. 13 is a diagram illustrating that a plurality of devices can make an update request and update a certificate because a plurality of Wi-FiDirect can be connected to one AP.

今後、プリンタ・MFP機器は社内インフラ向けの有線接続に加えてスマートパッドやスマートフォンなどの携帯端末とのWi−FiDirect通信を同時サポートしていく可能性がある。上述した実施形態は、その環境を前提とした新しい証明書更新の仕組みを提供している。本実施形態のようにWi−FiDirectのような無線ピア・ツー・ピア通信を利用すると、物理的なネットワークレイアウトの変更を必要としないため、簡単で便利であり、ユーザや管理者にとって負担が少ないという効果がある。   In the future, printer / MFP devices may simultaneously support Wi-FiDirect communication with mobile terminals such as smart pads and smartphones in addition to wired connections for in-house infrastructure. The above-described embodiment provides a new certificate update mechanism based on the environment. When wireless peer-to-peer communication such as Wi-FiDirect is used as in this embodiment, it is not necessary to change the physical network layout, so it is simple and convenient, and has a low burden on the user and the administrator. There is an effect.

10 電子機器
11,12 MFP
14 記憶手段
101 外部インターフェース(無線)
102 ネットワーク管理部
103 証明書登録部
103a 証明書記憶部
104 802.1x証明書更新処理部
105 セキュリティ管理部
106 証明書作成部
107 暗号化・復号化部
108 パネル管理部
109 パネル表示部
111 外部インターフェース(無線)
112 外部インターフェース(有線802.1x)
113 ネットワーク管理部
114 802.1x証明書更新処理部
115 パネル管理部
116 パネル表示部
10 Electronic device 11, 12 MFP
14 storage means 101 external interface (wireless)
DESCRIPTION OF SYMBOLS 102 Network management part 103 Certificate registration part 103a Certificate memory | storage part 104 802.1x certificate update process part 105 Security management part 106 Certificate preparation part 107 Encryption / decryption part 108 Panel management part 109 Panel display part 111 External interface (wireless)
112 External interface (Wired 802.1x)
113 Network Management Unit 114 802.1x Certificate Update Processing Unit 115 Panel Management Unit 116 Panel Display Unit

特開2007−184769号公報JP 2007-184769 A

Claims (10)

認証サーバと、複数の電子機器とが第1のネットワークを介して接続するサーバクライアントシステムであって、
前記複数の電子機器の一つである第1の電子機器が、
前記第1のネットワークを利用するための証明書を記憶する記憶手段と、
前記証明書が失効しているかを判断する判断手段と、
前記証明書が失効していると判断される場合、前記複数の電子機器の一つである第2の電子機器に、第2のネットワークを介して、新しい証明書の更新を代理する証明書代理更新要求を発行する証明書代理更新要求手段と、を有し、
前記第2の電子機器は、
前記第2のネットワークを介して前記証明書代理更新要求を受けると、前記第1のネットワークを介して接続する前記認証サーバに、前記第1の電子機器の証明書の発行を要求する証明書代理更新実行手段を有する
ことを特徴とする、認証システム。
A server client system in which an authentication server and a plurality of electronic devices are connected via a first network,
A first electronic device that is one of the plurality of electronic devices,
Storage means for storing a certificate for using the first network;
Determining means for determining whether the certificate is revoked;
If it is determined that the certificate has been revoked, a certificate proxy acting as a proxy for renewing a new certificate to a second electronic device, which is one of the plurality of electronic devices, via a second network A certificate proxy update request means for issuing an update request,
The second electronic device is
When the certificate proxy update request is received via the second network, the certificate proxy requests the authentication server connected via the first network to issue a certificate of the first electronic device. An authentication system comprising update execution means.
認証サーバと、複数の電子機器とが第1のネットワークを介して接続するサーバクライアントシステムであって、
前記複数の電子機器の各々が、
前記第1のネットワークを利用するための証明書を記憶する記憶手段と、
前記証明書が失効しているかを判断する判断手段と、
前記証明書が失効していると判断される場合、他の電子機器に、第2のネットワークを介して、新しい証明書の更新を代理する証明書代理更新要求を発行する証明書代理更新要求手段と、
他の電子機器から、前記第2のネットワークを介して前記証明書代理更新要求を受けると、前記第1のネットワークを介して接続する前記認証サーバに、当該他の電子機器の証明書の発行を要求する証明書代理更新実行手段と、を有する
ことを特徴とする、認証システム。
A server client system in which an authentication server and a plurality of electronic devices are connected via a first network,
Each of the plurality of electronic devices is
Storage means for storing a certificate for using the first network;
Determining means for determining whether the certificate is revoked;
If it is determined that the certificate has expired, a certificate proxy update request means for issuing a certificate proxy update request for proxying the update of a new certificate to another electronic device via the second network When,
When the certificate proxy renewal request is received from the other electronic device via the second network, the certificate of the other electronic device is issued to the authentication server connected via the first network. And a certificate proxy update execution means for requesting the authentication system.
前記第2のネットワークが、無線によるピア・ツー・ピア通信により構築されたネットワークであることを特徴とする、請求項1又は2に記載の認証システム。   The authentication system according to claim 1 or 2, wherein the second network is a network constructed by wireless peer-to-peer communication. 前記証明書代理更新実行手段は、前記第2のネットワークを介した前記証明書代理更新要求を発行した電子機器との通信が、あらかじめ定められたパスコードとともに行われた場合に、前記第2のネットワークの通信を確立し、前記証明書の代理更新を自動実行することを特徴とする、請求項1から3のいずれか1項に記載の認証システム。   The certificate surrogate update execution means, when communication with the electronic device that has issued the certificate surrogate update request via the second network is performed together with a predetermined passcode, The authentication system according to any one of claims 1 to 3, wherein network communication is established, and proxy certificate update is automatically executed. 前記証明書代理更新実行手段は、自機に紐付いた前記パスコードが、前記証明書代理更新要求を発行した電子機器からの通信の中に含まれている場合に、前記第2のネットワークの通信を確立することを特徴とする、請求項4に記載の認証システム。   If the passcode associated with the certificate proxy update execution means is included in the communication from the electronic device that issued the certificate proxy update request, the certificate proxy update execution means The authentication system according to claim 4, wherein the authentication system is established. 前記証明書代理更新要求を発行した電子機器が、証明書の代理更新を実行した電子機器が受け取った証明書に基づいて、前記記憶手段に記憶されている証明書を更新することを特徴とする、請求項1から5のいずれか1項に記載の認証システム。   The electronic device that has issued the certificate proxy update request updates the certificate stored in the storage unit based on the certificate received by the electronic device that has performed the proxy proxy update. The authentication system according to any one of claims 1 to 5. 認証サーバに第1のネットワークを介して接続する電子機器であって、
前記第1のネットワークを利用するための証明書を記憶する記憶手段と、
前記証明書が失効しているかを判断する判断手段と、
前記証明書が失効していると判断される場合、他の電子機器に、第2のネットワークを介して、新しい証明書の更新を代理する証明書代理更新要求を発行する証明書代理更新要求手段と、
を有することを特徴とする、電子機器。
An electronic device connected to the authentication server via the first network,
Storage means for storing a certificate for using the first network;
Determining means for determining whether the certificate is revoked;
If it is determined that the certificate has expired, a certificate proxy update request means for issuing a certificate proxy update request for proxying the update of a new certificate to another electronic device via the second network When,
An electronic device comprising:
他の電子機器から、前記第2のネットワークを介して前記証明書代理更新要求を受けると、前記第1のネットワークを介して接続する前記認証サーバに、当該他の電子機器の証明書の発行を要求する証明書代理更新実行手段を、さらに有することを特徴とする、請求項7に記載の電子機器。   When the certificate proxy renewal request is received from the other electronic device via the second network, the certificate of the other electronic device is issued to the authentication server connected via the first network. The electronic device according to claim 7, further comprising a certificate proxy update execution means for requesting. 認証サーバと、複数の電子機器とが第1のネットワークを介して接続するサーバクライアントシステムを用いた証明書の更新方法であって、
前記複数の電子機器の一つである第1の電子機器が、
前記第1のネットワークを利用するための証明書が失効しているかを判断する判断ステップと、
前記証明書が失効していると判断される場合、前記複数の電子機器の一つである第2の電子機器に、第2のネットワークを介して、新しい証明書の更新を代理する証明書代理更新要求を発行する証明書代理更新要求ステップと、
前記第2の電子機器が、
前記第2のネットワークを介して前記証明書代理更新要求を受けると、前記第1のネットワークを介して接続する前記認証サーバに、前記第1の電子機器の証明書の発行を要求する証明書代理更新実行ステップと、
を含むことを特徴とする、証明書の更新方法。
A certificate updating method using a server client system in which an authentication server and a plurality of electronic devices are connected via a first network,
A first electronic device that is one of the plurality of electronic devices,
A determination step of determining whether a certificate for using the first network has expired;
If it is determined that the certificate has been revoked, a certificate proxy acting as a proxy for renewing a new certificate to a second electronic device, which is one of the plurality of electronic devices, via a second network A certificate surrogate renewal request step for issuing a renewal request; and
The second electronic device is
When the certificate proxy update request is received via the second network, the certificate proxy requests the authentication server connected via the first network to issue a certificate of the first electronic device. Update execution step;
A method for renewing a certificate, comprising:
認証サーバに第1のネットワークを介して接続する電子機器に、
前記第1のネットワークを利用するための証明書を記憶する記憶処理と、
前記証明書が失効しているかを判断する判断処理と、
前記証明書が失効していると判断される場合、他の電子機器に、第2のネットワークを介して、新しい証明書の更新を代理する証明書代理更新要求を発行する証明書代理更新要求処理と、
を実行させるためのプログラム。
To an electronic device connected to the authentication server via the first network,
A storage process for storing a certificate for using the first network;
A determination process for determining whether the certificate is revoked;
If it is determined that the certificate has expired, a certificate proxy update request process for issuing a certificate proxy update request for proxying a new certificate update to another electronic device via the second network When,
A program for running
JP2014053959A 2014-03-17 2014-03-17 Authentication system, electronic apparatus, method for renewing certificate, and program Pending JP2015177453A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014053959A JP2015177453A (en) 2014-03-17 2014-03-17 Authentication system, electronic apparatus, method for renewing certificate, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014053959A JP2015177453A (en) 2014-03-17 2014-03-17 Authentication system, electronic apparatus, method for renewing certificate, and program

Publications (1)

Publication Number Publication Date
JP2015177453A true JP2015177453A (en) 2015-10-05

Family

ID=54256184

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014053959A Pending JP2015177453A (en) 2014-03-17 2014-03-17 Authentication system, electronic apparatus, method for renewing certificate, and program

Country Status (1)

Country Link
JP (1) JP2015177453A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10868924B2 (en) 2018-03-29 2020-12-15 Ricoh Company, Ltd. Information processing apparatus and image forming apparatus

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10868924B2 (en) 2018-03-29 2020-12-15 Ricoh Company, Ltd. Information processing apparatus and image forming apparatus

Similar Documents

Publication Publication Date Title
KR102318279B1 (en) Method and apparatus for transmitting and receiving authentication information in a wireless communication system
US10278045B2 (en) Function execution device and communication terminal
US9319835B2 (en) Securely managed location-and-tracking service access
US11863556B2 (en) Configuring access for internet-of-things and limited user interface devices
US9143939B2 (en) Controlling device
US10575344B2 (en) Communication apparatus, communication control method, and storage medium
US11765164B2 (en) Server-based setup for connecting a device to a local area network
JP2014523557A (en) Method and apparatus for sharing communication settings via a social network
JP2014523557A5 (en)
CN108292199B (en) Information processing apparatus, information processing system, and information processing method
CN104956638A (en) Restricted certificate enrollment for unknown devices in hotspot networks
US10805091B2 (en) Certificate tracking
KR20180095455A (en) Information processing apparatus, image forming apparatus, system, method of controlling the same, and storage medium
US9538375B2 (en) Method for configuring wireless connection settings, wireless communications apparatus, and display method
WO2014188686A1 (en) Wireless connection authentication method and server
US10575341B2 (en) Communication system and recording medium
JP5319456B2 (en) COMMUNICATION SYSTEM, ITS CONTROL METHOD, BASE STATION DEVICE, AND PROGRAM
JP6290044B2 (en) Authentication system, authentication server, client device, and authentication method
Nguyen et al. An SDN-based connectivity control system for Wi-Fi devices
JP2015177453A (en) Authentication system, electronic apparatus, method for renewing certificate, and program
JP2020005023A (en) Information processing unit and control method and program thereof
JP6415865B2 (en) Network system, communication control device, and communication device
JP7385285B2 (en) Information processing method, information processing program, information processing device, and information processing system
US20200201982A1 (en) Information processing device, terminal device, information processing system, and computer-readable medium
JP6701779B2 (en) Communications system