【0001】[0001]
【発明の属する技術分野】本発明は、通信認証用証明書
書き換えシステムに関し、特に、端末において、SSL
(Secure Sockets Layer)通信プロトコルで使用され
る証明書の入れ替え技術に関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a certificate rewriting system for communication authentication, and more particularly, to a terminal for SSL.
 (Secure Sockets Layer) The present invention relates to a technique for replacing certificates used in a communication protocol.
【0002】[0002]
【従来の技術】端末とサーバ間等の間のSSL(Secure
 Sockets Layer)通信プロトコルは、認証と暗号化の
機能があり、例えば認証機能は、WWW(World Wide
 Web)ブラウザとWWWサーバ間で互いに相手を確認
し、クライアント端末のWWWブラウザでは、WWWサ
ーバの例えば仮想店舗(ホームページ)が偽物であるか
等の確認を行うことができる。SSL通信プロトコルを
用いた通信では、証明書の期限が来ると、その証明書は
使用不可となる。このため、端末に組み込まれている証
明書の入れ替えを行うことが必要となる。2. Description of the Related Art SSL (Secure) between a terminal and a server or the like.
 The Sockets Layer communication protocol has authentication and encryption functions. For example, the authentication function is a WWW (World Wide).
 Web) The browser and the WWW server mutually confirm each other, and the WWW browser of the client terminal can confirm whether the virtual store (homepage) of the WWW server is a fake, for example. In communication using the SSL communication protocol, when a certificate expires, the certificate becomes unusable. For this reason, it is necessary to exchange certificates embedded in the terminal.
【0003】証明書は、長期間使用すると、安全性の点
で問題があるため、期限が設けられている。そして、証
明書の入れ替えは、インターネットからダウンロードし
た証明書を、記憶部に格納するという形で行われる。[0003] A certificate has a time limit because it has a problem in security when used for a long time. The replacement of the certificate is performed by storing the certificate downloaded from the Internet in the storage unit.
【0004】[0004]
【発明が解決しようとする課題】しかしながら、ユーザ
が初心者の場合、誤って信頼することができない証明書
を格納してしまった場合、SSLで安全な通信を行うこ
とができない。However, if the user is a novice, and if a certificate that cannot be trusted is stored by mistake, secure communication cannot be performed by SSL.
【0005】ユーザは、セキュリティに関する知識が乏
しく、証明書の入れ替えの操作ミス等が発生することが
起こりかねない。[0005] The user has little knowledge of security, and there is a possibility that an operation error or the like for replacing a certificate may occur.
【0006】したがって本発明は、上記問題点に鑑みて
なされたものであって、その目的は、SSL通信におい
て、ユーザ側で証明書の入れ替え作業を行うことを不要
とするとともに、安全性を確保するシステム及び記録媒
体を提供することにある。SUMMARY OF THE INVENTION Accordingly, the present invention has been made in view of the above-mentioned problems, and an object of the present invention is to eliminate the need for a user to exchange certificates on a SSL communication and to ensure security. And a recording medium.
【0007】[0007]
【課題を解決するための手段】前記目的を達成する本発
明は、サーバとSSL(Secure Sockets Layer)通信
プロトコルを用いて通信する端末に、前記サーバ認証用
の証明書であって期限の異なる複数の証明書を予め組み
込んでおき、前記複数の証明書のうち、有効期限でない
証明書は端末側ではその内容を見ることも、取り出すこ
とも不可能に設定されており、前記端末は、前記端末の
時計部の日付情報に基づき、予め組み込まれている前記
複数の証明書のうち有効な証明書を判別し期限切れの証
明書から有効な証明書に自動で切り替える手段を備え
る。SUMMARY OF THE INVENTION The present invention, which achieves the above object, provides a terminal which communicates with a server by using an SSL (Secure Sockets Layer) communication protocol, a plurality of certificates for server authentication, each having a different expiration date. Of the plurality of certificates is set in such a way that the certificate which is not an expiration date cannot be viewed or taken out on the terminal side. Means for judging a valid certificate among the plurality of pre-installed certificates based on the date information of the clock section and automatically switching from an expired certificate to a valid certificate.
【0008】本発明は、端末装置が、通信装置との通信
開始時、前記通信装置からの証明書と、自端末内の証明
書とを照合して前記通信装置の証明書の確認を行い前記
通信装置の身元が確認できた場合、前記端末装置が前記
通信装置との通信を行う端末装置において、期限の異な
る複数の証明書を記憶する記憶部と、時計部と、を備
え、前記複数の証明書のうち、有効期限でない証明書は
端末側ではその内容を見ることも、取り出すことも不可
能に設定されており、前記時計部の日付情報に応じて、
前記記憶部に記憶されている複数の証明書のうち、一の
証明書が期限切れである場合、他の有効な証明書を判別
し、該有効な証明書に自動で切り替える手段を備える。According to the present invention, when a terminal device starts communication with a communication device, the terminal device checks a certificate of the communication device by comparing a certificate from the communication device with a certificate in the terminal itself. In a case where the identity of the communication device can be confirmed, the terminal device performs communication with the communication device, and includes a storage unit that stores a plurality of certificates having different expiration dates, a clock unit, Of the certificates, the certificates that are not valid are not set to be viewed or retrieved on the terminal, and according to the date information of the clock unit,
 When one certificate among the plurality of certificates stored in the storage unit has expired, there is provided means for determining another valid certificate and automatically switching to the valid certificate.
【0009】[0009]
【発明の実施の形態】本発明の実施の形態について説明
する。本発明は、その好ましい一実施の形態において、
サーバ(図1の102)と通信する端末(図1の10
1)が、サーバ(102)との通信開始時、サーバ(1
02)からの証明書と、自端末内の証明書とを照合して
サーバ(102)の証明書の確認を行いサーバ(10
2)の身元が確認できた場合、端末(101)がサーバ
(102)との通信を行う通信システムにおいて、端末
(101)が、サーバ認証用の証明書であって期限の異
なる複数の証明書を記憶する記憶部(図3の305)
と、時計部(図3の304)と、を備え、時計部(30
4)の日付情報に応じて、記憶部(305)に記憶され
ている複数の証明書のうち、一の証明書が期限切れであ
る場合、他の有効な証明書を判別し、該有効な証明書に
自動で切り替える手段(図3の306)と、を備える。Embodiments of the present invention will be described. The present invention, in one of its preferred embodiments,
 A terminal (10 in FIG. 1) communicating with the server (102 in FIG. 1)
 When communication with the server (102) starts, the server (1)
 02) and the certificate in its own terminal, and confirms the certificate of the server (102).
 If the identity of (2) can be confirmed, in the communication system in which the terminal (101) communicates with the server (102), the terminal (101) is a server authentication certificate having a plurality of certificates having different expiration dates. Storage unit (305 in FIG. 3)
 And a clock unit (304 in FIG. 3).
 If one of the certificates stored in the storage unit (305) has expired according to the date information of 4), another valid certificate is determined and the valid certificate is determined. (306 in FIG. 3).
【0010】本発明の一実施の形態において、前記記憶
部に記憶されている複数の証明書のうち、有効期限でな
い証明書については、ユーザによるアクセスはロックさ
れており、端末側ではその内容を見ることも、取り出す
ことも不可能とされている。このため、何年分にも及ぶ
有効期限の証明書を、端末に、予め組み込んでおいて
も、安全性の点で問題はない。In one embodiment of the present invention, among a plurality of certificates stored in the storage unit, a user who has not expired is locked from accessing by a user, and the terminal side deletes the contents. It is said that it cannot be seen or taken out. For this reason, there is no problem in terms of security even if a certificate with an expiration date of many years is incorporated in the terminal in advance.
【0011】このように、本発明の一実施の形態におい
ては、端末内に、予め複数の証明書を組み込んでおき、
何年分かにわたる複数の証明書に対する端末ユーザのア
クセスを不許可とし、期限がきた証明書を自動で入れ替
えを行うことにより、ユーザが、操作ミス等により、偽
の証明書を組み込んでしまうことを防ぐことができる。As described above, in one embodiment of the present invention, a plurality of certificates are incorporated in the terminal in advance,
 By disallowing terminal users from accessing multiple certificates for several years and automatically replacing expired certificates, the user may incorporate a fake certificate due to an operation error or the like. Can be prevented.
【0012】本発明の一実施の形態において、時計部の
日付情報に応じて、前記記憶部に記憶されている複数の
証明書のうち、一の証明書が期限切れである場合、前記
記憶部から他の有効な証明書を読み出して、有効か否か
判別し、該有効な場合、該有効な証明書に自動で切り替
える、処理は、端末上で実行されるプログラムにより、
実現される。この場合、該プログラムを記録した記録媒
体(例えばCD−ROM、DVD(digital versatile
 disk)、フロッピーディスク、ハードディスク、磁気
テープ、半導体メモリ等)から読み出し装置等を介し
て、該プログラムをコンピュータに読み出し実行するこ
とで、本発明を実施することができる。In one embodiment of the present invention, if one of a plurality of certificates stored in the storage unit has expired in accordance with the date information of the clock unit, the storage unit determines that the certificate has expired. The other valid certificate is read out to determine whether or not the certificate is valid. If the certificate is valid, the process automatically switches to the valid certificate. The processing is performed by a program executed on the terminal.
 Is achieved. In this case, a recording medium (for example, CD-ROM, DVD (digital versatile)
 disk), a floppy disk, a hard disk, a magnetic tape, a semiconductor memory, or the like), the present invention can be implemented by reading the program into a computer via a reading device or the like and executing the program.
【0013】[0013]
【実施例】上記した本発明の実施の形態についてさらに
詳細に説明すべく、本発明の実施例について図面を参照
して説明する。図1は、本発明の一実施例のシステム構
成を示す図である。図1を参照すると、端末101は、
サーバ102と通信する。このとき、端末101とサー
バ102が、SSL通信プロトコルを用いている場合、
証明書が必要となる。BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 is a block diagram showing an embodiment of the present invention; FIG. 1 is a diagram showing a system configuration according to an embodiment of the present invention. Referring to FIG. 1, the terminal 101 includes:
 Communicate with server 102. At this time, when the terminal 101 and the server 102 use the SSL communication protocol,
 A certificate is required.
【0014】図3は、本発明の一実施例の端末101の
構成の一例を示す図である。図3を参照すると、本発明
の一実施例では、端末は、LCD(液晶ディスプレイ)
やCRTディスプレイ等の表示部301と、キーボー
ド、マウス等の操作部302と、通信機能を有する通信
部303と、日時が正しく調整可能とされる時計部30
4と、プログラムやデータ、証明書を記憶する記憶部3
05と、表示部301、操作部302、通信部303、
時計部304、及び記憶部305を制御する、プログラ
ム制御される制御部306と、を備えている。FIG. 3 is a diagram showing an example of the configuration of the terminal 101 according to one embodiment of the present invention. Referring to FIG. 3, in one embodiment of the present invention, the terminal is an LCD (Liquid Crystal Display).
 Display unit 301 such as a keyboard and a CRT display, an operation unit 302 such as a keyboard and a mouse, a communication unit 303 having a communication function, and a clock unit 30 capable of correctly adjusting the date and time.
 4 and a storage unit 3 for storing programs, data, and certificates
 05, a display unit 301, an operation unit 302, a communication unit 303,
 A clock unit 304 and a control unit 306 that controls the storage unit 305 and that is controlled by a program are provided.
【0015】本発明の一実施例において、記憶部305
に記憶されている複数の証明書のうち、有効期限でない
証明書については、端末のユーザによるアクセスは禁止
されており、ユーザは証明書の内容を見ることはでき
ず、またPC(パソコン)のように取り出したりするこ
ともできない。このため、安全性を確保した状態で、何
年分にも及ぶ有効期限の証明書を、端末に予め組み込ん
でおくことができる。In one embodiment of the present invention, the storage unit 305
 Of the plurality of certificates stored in the terminal, access to a certificate whose expiration date is not valid is prohibited by the user of the terminal, the user cannot see the contents of the certificate, and Can not be taken out. For this reason, a certificate with an expiration date of many years can be incorporated in the terminal in advance while ensuring security.
【0016】図2は、本発明の一実施例において、端末
101が、SSL通信プロトコルを使用して、サーバ1
02からホームページを取得する場合の通信手順の概要
を示す流れ図である。FIG. 2 shows an embodiment of the present invention in which the terminal 101 communicates with the server 1 using the SSL communication protocol.
 12 is a flowchart showing an outline of a communication procedure when a homepage is acquired from the web page 02.
【0017】まず、端末101とサーバ102の間で通
信開始の手順を行う(ステップ201)。First, a procedure for starting communication between the terminal 101 and the server 102 is performed (step 201).
【0018】次に、端末101は、記憶部305から有
効な証明書を取得し(ステップ202)、サーバ102
から受信した証明書を、記憶部305から取得した有効
な証明書と比較し、サーバ102の確認を行う(ステッ
プ203)。Next, the terminal 101 acquires a valid certificate from the storage unit 305 (step 202), and
 Is compared with the valid certificate obtained from the storage unit 305, and the server 102 is confirmed (step 203).
【0019】サーバ102の身元が確認できた場合に
は、端末101は、通信を開始し、ホームページの取得
を行う(ステップ204)。If the identity of the server 102 can be confirmed, the terminal 101 starts communication and acquires a home page (step 204).
【0020】図4は、証明書の内容の一例を模式的に示
す図である。図4に示すように、証明書には期限が付与
されており、期限切れの証明書を使用することは、セキ
ュリティ上できない。FIG. 4 is a diagram schematically showing an example of the contents of a certificate. As shown in FIG. 4, the certificate has an expiration date, and it is not possible to use an expired certificate in terms of security.
【0021】このため、端末101内の証明書が期限切
れとなっている場合、新しい証明書に入れ替えないと、
サーバ102と通信を行うことができない。Therefore, if the certificate in the terminal 101 has expired, it must be replaced with a new certificate.
 Communication with the server 102 cannot be performed.
【0022】そこで、本発明の一実施例においては、図
5に示すように、予め複数の証明書を、秘密で、端末1
01内に組み込んでおく。Therefore, in one embodiment of the present invention, as shown in FIG.
 01.
【0023】そして、端末101内の時計部304が示
し日時情報を参照して、どの証明書が期限切れで、どの
証明書が期限内かを識別する。これによって、端末10
1内で証明書の切り替えを行う。The clock section 304 in the terminal 101 refers to the date and time information to identify which certificate has expired and which certificate has expired. Thereby, the terminal 10
 The certificate is switched within 1.
【0024】図6は、本発明の一実施例において、SS
Lによる通信で、証明書が必要となった場合に、端末1
01内の有効な証明書の選択を行う処理手順を示す流れ
図である。図6を参照して、本発明の一実施例の動作に
ついて詳細に説明する。FIG. 6 shows an embodiment of the present invention.
 In the communication by L, when a certificate is required, the terminal 1
 13 is a flowchart showing a processing procedure for selecting a valid certificate in 01. Referring to FIG. 6, the operation of the embodiment of the present invention will be described in detail.
【0025】現在の日付を時計部304から取得する
(ステップ602)。The current date is obtained from the clock section 304 (step 602).
【0026】記憶部305から証明書を一枚読み出す
(ステップ603)。証明書がない場合(ステップ60
4)、有効な証明書はない(ステップ605)。One certificate is read from the storage unit 305 (step 603). If there is no certificate (step 60
 4), there is no valid certificate (step 605).
【0027】証明書が存在する場合、現在の日付が証明
書の期限内であるか否かを確認する(ステップ60
6)。期限内であるならば、その証明書は有効期限内の
ものであり、使用することができる(ステップ60
7)。If a certificate exists, it is checked whether the current date is within the expiration date of the certificate (step 60).
 6). If it is, the certificate is valid and can be used (step 60).
 7).
【0028】期限内でない場合、次の証明書を記憶部3
05から読み出す(ステップ607)。If not, the next certificate is stored in the storage unit 3
 05 (step 607).
【0029】[0029]
【発明の効果】以上説明したように、本発明によれば、
端末内の記憶部に予め複数の証明書を格納しておき、有
効期限と照らし合わせ、有効期限切れの場合、有効期限
内のものにを切り替えることによって、証明書の入れ替
え作業を省くことができ、操作性を向上する、という効
果を奏する。As described above, according to the present invention,
 A plurality of certificates are stored in the storage unit in the terminal in advance, and compared with the expiration date, when the expiration date has expired, by switching to the one within the expiration date, the certificate replacement work can be omitted, This has the effect of improving operability.
【0030】一般のユーザは、セキュリティに関する知
識が乏しく、このような証明書の入れ替え作業にあた
り、誤って偽の証明書を組み込んでしまうことも生じる
が、本発明によれば、証明書の入れ替え作業そのものを
無くしたことにより、偽の証明書を組み込んでしまうこ
とを防ぐことができ、信頼性を向上する、という効果を
奏する。A general user has little knowledge about security, and in such a certificate replacement work, a false certificate may be erroneously incorporated. However, according to the present invention, the certificate replacement work is performed. Eliminating the device itself can prevent the incorporation of a fake certificate, thereby improving the reliability.
【0031】また本発明によれば、端末ユーザは端末に
予め組み込まれている証明書の内容を見ることも、PC
(パソコン)のように取り出したりすることもできず、
何年分もの長期にわたる証明書を事前に組み込んでおい
ても、必要な安全性を確保することができるという効果
を奏するものであり、本発明の実用的価値は極めて高
い。According to the present invention, the terminal user can view the contents of the certificate pre-installed in the terminal,
 (PC) and cannot be taken out,
 Even if a long-term certificate for many years is incorporated in advance, the required security can be ensured, and the practical value of the present invention is extremely high.
【図1】本発明の一実施例のシステム構成を示す図であ
る。FIG. 1 is a diagram showing a system configuration according to an embodiment of the present invention.
【図2】本発明の一実施例の通信システムの処理手順を
示す流れ図である。FIG. 2 is a flowchart showing a processing procedure of a communication system according to an embodiment of the present invention.
【図3】本発明の一実施例における端末の構成を示す図
である。FIG. 3 is a diagram showing a configuration of a terminal according to one embodiment of the present invention.
【図4】本発明の一実施例における証明書の内容の一例
を示す図である。FIG. 4 is a diagram showing an example of the contents of a certificate according to an embodiment of the present invention.
【図5】本発明の一実施例における有効な証明書を判断
する処理を説明するための模式図である。FIG. 5 is a schematic diagram illustrating a process of determining a valid certificate according to an embodiment of the present invention.
【図6】本発明の一実施例における有効な証明書の選択
処理を示す流れ図である。FIG. 6 is a flowchart showing a process of selecting a valid certificate according to an embodiment of the present invention.
101 端末 102 サーバ 301 表示部 302 操作部 303 通信部 304 時計部 305 記憶部 306 制御部 101 terminal 102 server 301 display unit 302 operation unit 303 communication unit 304 clock unit 305 storage unit 306 control unit
| Application Number | Priority Date | Filing Date | Title | 
|---|---|---|---|
| JP2000048488AJP2001237820A (en) | 2000-02-25 | 2000-02-25 | Certificate rewrite system for authentication | 
| Application Number | Priority Date | Filing Date | Title | 
|---|---|---|---|
| JP2000048488AJP2001237820A (en) | 2000-02-25 | 2000-02-25 | Certificate rewrite system for authentication | 
| Publication Number | Publication Date | 
|---|---|
| JP2001237820Atrue JP2001237820A (en) | 2001-08-31 | 
| Application Number | Title | Priority Date | Filing Date | 
|---|---|---|---|
| JP2000048488APendingJP2001237820A (en) | 2000-02-25 | 2000-02-25 | Certificate rewrite system for authentication | 
| Country | Link | 
|---|---|
| JP (1) | JP2001237820A (en) | 
| Publication number | Priority date | Publication date | Assignee | Title | 
|---|---|---|---|---|
| JP2005065247A (en)* | 2003-07-25 | 2005-03-10 | Ricoh Co Ltd | COMMUNICATION DEVICE, COMMUNICATION DEVICE CONTROL METHOD, COMMUNICATION SYSTEM, PROGRAM, AND RECORDING MEDIUM | 
| JP2005130457A (en)* | 2003-09-12 | 2005-05-19 | Ricoh Co Ltd | Communication apparatus, communication system, and certificate setting method | 
| JP2005130445A (en)* | 2003-07-25 | 2005-05-19 | Ricoh Co Ltd | COMMUNICATION DEVICE, COMMUNICATION SYSTEM, ABNORMALITY DETECTION METHOD, AND PROGRAM | 
| JP2005130444A (en)* | 2003-07-25 | 2005-05-19 | Ricoh Co Ltd | Communication apparatus, communication system, certificate transmission method and program | 
| JP2005130447A (en)* | 2003-07-25 | 2005-05-19 | Ricoh Co Ltd | Communication apparatus, communication system, and certificate setting method | 
| JP2005130456A (en)* | 2003-09-12 | 2005-05-19 | Ricoh Co Ltd | Communication apparatus, communication system, and certificate setting method | 
| JP2005130448A (en)* | 2003-07-25 | 2005-05-19 | Ricoh Co Ltd | Certificate setting method | 
| EP1587273A1 (en)* | 2004-04-14 | 2005-10-19 | France Telecom | Process of establishment of security sessions | 
| US7272714B2 (en) | 2002-05-31 | 2007-09-18 | International Business Machines Corporation | Method, apparatus, and program for automated trust zone partitioning | 
| JPWO2006018889A1 (en)* | 2004-08-20 | 2008-05-01 | 三菱電機株式会社 | Terminal device, authentication device, encryption communication method, and certificate provision method | 
| JP2010081154A (en)* | 2008-09-25 | 2010-04-08 | Fuji Xerox Co Ltd | Information processing device, program, and information processing system | 
| WO2010082253A1 (en)* | 2009-01-16 | 2010-07-22 | パナソニック株式会社 | Server authentication method and client terminal | 
| JP2011097636A (en)* | 2003-07-25 | 2011-05-12 | Ricoh Co Ltd | Communication apparatus, communication system, and method of setting certificate | 
| US8015399B2 (en) | 2003-09-30 | 2011-09-06 | Ricoh Company, Ltd. | Communication apparatus, communication system, certificate transmission method and program | 
| US8291225B2 (en) | 2003-09-12 | 2012-10-16 | Ricoh Company, Ltd. | Communications apparatus, communications system, and method of setting certificate | 
| US8578466B2 (en) | 2003-07-25 | 2013-11-05 | Ricoh Company, Ltd. | Communication apparatus, communication system, certificate transmission method, anomaly detection method and a program therefor | 
| US9038190B2 (en) | 2011-03-11 | 2015-05-19 | Brother Kogyo Kabushiki Kaisha | Communication apparatus that communicate in different security levels and computer-readable media for controlling such apparatus | 
| CN108834145A (en)* | 2018-06-15 | 2018-11-16 | 广东美的制冷设备有限公司 | Equipment wireless module and its operation method, household appliance | 
| Publication number | Priority date | Publication date | Assignee | Title | 
|---|---|---|---|---|
| US7272714B2 (en) | 2002-05-31 | 2007-09-18 | International Business Machines Corporation | Method, apparatus, and program for automated trust zone partitioning | 
| US8578466B2 (en) | 2003-07-25 | 2013-11-05 | Ricoh Company, Ltd. | Communication apparatus, communication system, certificate transmission method, anomaly detection method and a program therefor | 
| JP2005130445A (en)* | 2003-07-25 | 2005-05-19 | Ricoh Co Ltd | COMMUNICATION DEVICE, COMMUNICATION SYSTEM, ABNORMALITY DETECTION METHOD, AND PROGRAM | 
| JP2005130444A (en)* | 2003-07-25 | 2005-05-19 | Ricoh Co Ltd | Communication apparatus, communication system, certificate transmission method and program | 
| JP2005130447A (en)* | 2003-07-25 | 2005-05-19 | Ricoh Co Ltd | Communication apparatus, communication system, and certificate setting method | 
| JP2005065247A (en)* | 2003-07-25 | 2005-03-10 | Ricoh Co Ltd | COMMUNICATION DEVICE, COMMUNICATION DEVICE CONTROL METHOD, COMMUNICATION SYSTEM, PROGRAM, AND RECORDING MEDIUM | 
| JP2005130448A (en)* | 2003-07-25 | 2005-05-19 | Ricoh Co Ltd | Certificate setting method | 
| JP2011097636A (en)* | 2003-07-25 | 2011-05-12 | Ricoh Co Ltd | Communication apparatus, communication system, and method of setting certificate | 
| US8291225B2 (en) | 2003-09-12 | 2012-10-16 | Ricoh Company, Ltd. | Communications apparatus, communications system, and method of setting certificate | 
| JP2005130456A (en)* | 2003-09-12 | 2005-05-19 | Ricoh Co Ltd | Communication apparatus, communication system, and certificate setting method | 
| JP2005130457A (en)* | 2003-09-12 | 2005-05-19 | Ricoh Co Ltd | Communication apparatus, communication system, and certificate setting method | 
| US8612762B2 (en) | 2003-09-12 | 2013-12-17 | Ricoh Company, Ltd. | Communications apparatus, communications system, and method of setting certificate | 
| US8015399B2 (en) | 2003-09-30 | 2011-09-06 | Ricoh Company, Ltd. | Communication apparatus, communication system, certificate transmission method and program | 
| EP1587273A1 (en)* | 2004-04-14 | 2005-10-19 | France Telecom | Process of establishment of security sessions | 
| JPWO2006018889A1 (en)* | 2004-08-20 | 2008-05-01 | 三菱電機株式会社 | Terminal device, authentication device, encryption communication method, and certificate provision method | 
| JP4611988B2 (en)* | 2004-08-20 | 2011-01-12 | 三菱電機株式会社 | Terminal device | 
| JP2010081154A (en)* | 2008-09-25 | 2010-04-08 | Fuji Xerox Co Ltd | Information processing device, program, and information processing system | 
| WO2010082253A1 (en)* | 2009-01-16 | 2010-07-22 | パナソニック株式会社 | Server authentication method and client terminal | 
| US9038190B2 (en) | 2011-03-11 | 2015-05-19 | Brother Kogyo Kabushiki Kaisha | Communication apparatus that communicate in different security levels and computer-readable media for controlling such apparatus | 
| CN108834145A (en)* | 2018-06-15 | 2018-11-16 | 广东美的制冷设备有限公司 | Equipment wireless module and its operation method, household appliance | 
| CN108834145B (en)* | 2018-06-15 | 2021-12-17 | 广东美的制冷设备有限公司 | Equipment wireless module, running method thereof and household appliance | 
| Publication | Publication Date | Title | 
|---|---|---|
| JP2001237820A (en) | Certificate rewrite system for authentication | |
| EP1576762B1 (en) | System and method for securing portable data | |
| US7870597B2 (en) | Method and apparatus for managing digital identities through a single interface | |
| US7861091B2 (en) | Smart card enabled secure computing environment system | |
| EP1376300A2 (en) | Method and apparatus for providing cryptographic software services | |
| US10979450B2 (en) | Method and system for blocking phishing or ransomware attack | |
| US20110035783A1 (en) | Confidential information leak prevention system and confidential information leak prevention method | |
| US20020194488A1 (en) | Method and apparatus for authenticating registry information | |
| US20090254762A1 (en) | Access control for a memory device | |
| JPH1074158A (en) | Dynamic certifying method and device for client of file system of network | |
| WO2003077053A2 (en) | Personal portable storage medium | |
| JP2005122474A (en) | Information leakage prevention program, its recording medium, and information leakage prevention device | |
| TWI306203B (en) | Processes for controlling access to a host computer via user specific smart cards and for using low-cost memory cards to log onto a host computer and apparatus for performing the same | |
| JP4127497B2 (en) | Digital service system | |
| US20070101143A1 (en) | Semiconductor memory card | |
| US20070061528A1 (en) | Content management apparatus | |
| JP4122042B1 (en) | Access authority control system | |
| JP4850159B2 (en) | External device management system | |
| JP2005157429A (en) | Information processor, information processing system, and program | |
| JP2007264897A (en) | Information processing apparatus, data management method and program | |
| JP4191239B2 (en) | Access authority control system | |
| US20040111630A1 (en) | Method of preventing unauthorized use of virtual medium image file | |
| JP5234503B2 (en) | Electronic document management system, browsing terminal device, and electronic document management program | |
| JP4342326B2 (en) | Database controller | |
| JP2004078444A (en) | Access control device and method | 
| Date | Code | Title | Description | 
|---|---|---|---|
| A977 | Report on retrieval | Free format text:JAPANESE INTERMEDIATE CODE: A971007 Effective date:20040408 | |
| A131 | Notification of reasons for refusal | Free format text:JAPANESE INTERMEDIATE CODE: A131 Effective date:20040420 | |
| A02 | Decision of refusal | Free format text:JAPANESE INTERMEDIATE CODE: A02 Effective date:20040914 |