JPH10282883A - Method for distributing ineffective digital certificate list - Google Patents

Method for distributing ineffective digital certificate list

Info

Publication number
JPH10282883A
JPH10282883A JP9089774A JP8977497A JPH10282883A JP H10282883 A JPH10282883 A JP H10282883A JP 9089774 A JP9089774 A JP 9089774A JP 8977497 A JP8977497 A JP 8977497A JP H10282883 A JPH10282883 A JP H10282883A
Authority
JP
Japan
Prior art keywords
certificate authority
agent program
memory
crl
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP9089774A
Other languages
Japanese (ja)
Inventor
Takeshi Mori
健 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP9089774A priority Critical patent/JPH10282883A/en
Publication of JPH10282883A publication Critical patent/JPH10282883A/en
Withdrawn legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide the distributing method for CRL(ineffective digital certificate list) which can reduce the load of the designing of an application system and the system of an authentication office. SOLUTION: An agent program 10 for a processing procedure for distributing CRL is used. This agent program 10 moves to the authentication office 12 according to its program. Then the latest CRL which is issued by the authentication office 12 is read in an authentication office memory 18. The agent program 10 moves to a terminal memory 24 together with the latest CRL according to its program. Then the CRL of a terminal entity 14 is updated into the latest CRL.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、ITU−T(国
際電気通信連合 電気通信標準化部門)勧告X.509
「ディレクトリー認証の枠組み」に準拠した認証局(証
明書発行局(Certification Authority ;CA))が、
無効となったディジタル証明書のリストを各ユーザ等の
末端エンティティ(End Entity;EE)に配布するため
の方法に関する。
The present invention relates to ITU-T (International Telecommunication Union Telecommunication Standardization Sector) Recommendation X. 509
A certification authority (Certification Authority; CA) that conforms to the “Directory Authentication Framework”
The present invention relates to a method for distributing a list of revoked digital certificates to an end entity (EE) such as each user.

【0002】[0002]

【従来の技術】インターネットのようなオープンネット
ワークシステムにおいて、例えば電子商取引(Electric
Commerce;EC)といったシステムを実現するために
は、ユーザの認証(身元保証)を行うこと、および、通
信メッセージの機密性の確保および改竄の防止(正当性
の保持)を行うことが不可欠である。このため、公開鍵
暗号を利用した認証および暗号化方式の一例が、文献:
「ソフトフエアデザイン、1996年11月号、pp.
72−89」に「エレクトロニックコマースとセキュリ
ティ」と題して記載されている。この方式においては、
ユーザの認証のために、ディジタル証明書(電子印鑑証
明書)が用いられる。このディジタル証明書は、ユーザ
の公開鍵を含み、その鍵が正しく当該ユーザの公開鍵で
あることを保証するものである。そして、このディジタ
ル証明書は、ITU−T勧告X.509に準拠した認証
局によって発行される。
2. Description of the Related Art In open network systems such as the Internet, for example, electronic commerce (Electric
In order to realize a system such as commerce (EC), it is indispensable to perform user authentication (identification) and to secure confidentiality of communication messages and prevent tampering (preservation of legitimacy). . For this reason, an example of an authentication and encryption method using public key encryption is described in the literature:
"Softfair Design, November 1996, pp.
72-89, entitled "Electronic Commerce and Security." In this scheme,
A digital certificate (electronic seal certificate) is used for user authentication. The digital certificate includes the user's public key and guarantees that the key is correctly the user's public key. This digital certificate is in accordance with ITU-T Recommendation X. It is issued by a Certificate Authority conforming to 509.

【0003】[0003]

【発明が解決しようとする課題】認証局は、一定の有効
期限が経過したり、証明書に関する鍵ペアの暗号が漏洩
した等の理由によって、発行されたディジタル証明書を
破棄または更新することにより無効とすることがある。
そして、認証局は、上述のITU−T勧告X.509に
準拠した無効となったディジタル証明書のリスト(以
下、「無効ディジタル証明書リスト」とも称し、「CR
L」とも表記する。)を作成して管理する必要がある。
そして、このCRLは、各ユーザに配布される必要があ
る。
[0003] A certificate authority discards or renews an issued digital certificate for a reason such as a certain expiration date has passed or the encryption of a key pair related to a certificate has been leaked. May be invalid.
Then, the certificate authority performs the above-mentioned ITU-T Recommendation X. A list of revoked digital certificates conforming to C.509 (hereinafter also referred to as an "invalid digital certificate list" and "CR
L ". ) Must be created and managed.
This CRL needs to be distributed to each user.

【0004】しかしながら、CRLの配布にあたり、次
のような問題点がある。
However, there are the following problems in distributing the CRL.

【0005】先ず、認証局(CA)から末端エンティテ
ィ(EE)へCRLを配布するためには、オープンネッ
トワークシステムにおいて実現されるアプリケーション
システムを設計する際に、CRLの配布を実現するため
のメッセージやプロトコルといった仕組みを一緒に設計
する必要がある。
[0005] First, in order to distribute a CRL from a certificate authority (CA) to an end entity (EE), when designing an application system realized in an open network system, a message or the like for realizing the CRL distribution is used. It is necessary to design a mechanism such as a protocol together.

【0006】ところが、CRLを配布するための仕組み
と、個々のアプリケーション(AP)システムとでは、
設計のレベルが異なる。ここでレベルが異なるとは、ア
プリケーションシステムにおいては、個々のアプリケー
ションシステムに応じたメッセージやプロトコルといっ
た仕組みを設計する必要がある(例えば、電子商取引の
アプリケーションシステムにおいては、客、店および金
融機関の間で、相手の確認や金銭のやり取りを行うため
のメッセージやプロトコルを設計する必要がある。)の
に対して、ITU−T勧告X.509に準拠したCRL
を配布するための仕組みにおいては、個々のアプリケー
ションシステムの種類に依存しないより基本的なレベル
での仕組みを設計する必要があることをいう。
However, a mechanism for distributing CRLs and an individual application (AP) system are:
Different levels of design. Here, different levels means that in an application system, it is necessary to design a mechanism such as a message and a protocol according to each application system (for example, in an e-commerce application system, a customer, a store, and a financial institution). Therefore, it is necessary to design a message and a protocol for confirming the other party and exchanging money.) 509 CRL
Means that it is necessary to design a mechanism at a more basic level that does not depend on the type of each application system.

【0007】このようにレベルが異なるため、CRLを
配布するための仕組みの設計は、アプリケーションシス
テムを設計する上で大きな負担となる。
[0007] Since the levels are different as described above, designing a mechanism for distributing the CRL imposes a heavy burden on designing an application system.

【0008】また、CRLの内容は、認証局において運
用上定められた一定時間毎に更新される。一方、CRL
の配布の時間間隔は、アプリケーションシステムによっ
て異なる。その結果、末端エンティティが保持している
CRLと、認証局が保持している最新のCRLとの間に
時間的なずれが生じる。そして、更新および配布の時間
間隔の設定が悪い場合には、この時間的なずれが大きく
なる。その場合、末端エンティティが保持しているCR
Lの信頼度が低下してしまう。このため、CRLの信頼
度の低下を防ぐためには、CRLの更新の時間間隔に対
するCRLの配布の時間間隔を最適に設定することが求
められる。
[0008] The contents of the CRL are updated at regular intervals determined by the certificate authority for operation. On the other hand, CRL
The time interval of the distribution varies depending on the application system. As a result, a time lag occurs between the CRL held by the terminal entity and the latest CRL held by the certificate authority. If the setting of the time interval for updating and distribution is bad, this time lag increases. In that case, CR held by the terminal entity
The reliability of L decreases. For this reason, in order to prevent a decrease in the reliability of the CRL, it is necessary to optimally set the time interval of CRL distribution with respect to the time interval of CRL update.

【0009】ところが、アプリケーションシステムの設
計に、CRLの配布の仕組みが組み込まれている場合に
は、CRLの配布の時間間隔を簡単には変更できない。
ここで、CRLの配布の仕組みが組み込まれている場合
とは、例えば、個々のアプリケーションシステムに応じ
たメッセージのやり取りと同時にCRLの配布を行うよ
うに設計してある場合である。より具体的な例として
は、電子商取引において店から金融機関への送金を行う
のと同時にCRLの配布を行うように設計してあるよう
な場合である。この場合、送金が1日に1回だけの場合
(通信費を節約したい場合や、夜間に1回、その日の売
上を金融機関に送れば送金頻度が十分な場合が考えられ
る。)には、CRLの配布も1日に1回だけとなる。そ
して、店が客の身元をより正確に確認するためにより頻
繁なCRLの配布を希望しても、送金頻度を変更せずに
CRLの配布の時間間隔だけを後から変更することは困
難である。
However, if the CRL distribution mechanism is incorporated in the design of the application system, the CRL distribution time interval cannot be easily changed.
Here, the case where the mechanism of CRL distribution is incorporated is, for example, a case where the CRL is designed to be distributed simultaneously with the exchange of messages according to individual application systems. As a more specific example, there is a case where the electronic commerce is designed so that the remittance from the store to the financial institution is performed and the CRL is distributed at the same time. In this case, if the remittance is performed only once a day (the case where communication costs are desired to be saved, or the remittance frequency is sufficient if the sales of the day are sent to a financial institution once at night) is considered. CRL will be distributed only once a day. And even if the store desires more frequent CRL distribution to more accurately confirm the identity of the customer, it is difficult to change only the CRL distribution time interval later without changing the remittance frequency. .

【0010】また、複数の認証局(CA)どうしが協調
して動作する、より大きなシステムを構築する場合に
は、認証局どうしの間で互いにCRLを配布し合う仕組
みが必要となる。ここで、認証局どうしが協調して動作
するとは、互いに異なる認証局がそれぞれ発行したデジ
タル証明書を、互いに信用して良いという取り決めをし
ている場合をいう。このように、認証局どうしが協調し
て動作すれば、互いに異なる認証局によってそれぞれ認
証(身元保証)された末端エンティティのユーザどうし
が、互いに相手を信用することができる。これに対し
て、認証局が協調して動作しない場合には、互いに異な
る認証局からディジタル証明書を付与された末端エンテ
ィティのユーザどうしは、通常、相手のディジタル証明
書を信用することができない。
In order to construct a larger system in which a plurality of certificate authorities (CAs) operate in cooperation with each other, a mechanism for mutually distributing CRLs among the certificate authorities is required. Here, the certificate authorities operate in cooperation with each other when a digital certificate issued by a different certificate authority has a mutual trust agreement. As described above, if the certificate authorities operate in cooperation with each other, the users of the terminal entities, each of which has been authenticated (identified) by a different certificate authority, can trust each other. On the other hand, when the certificate authorities do not operate in cooperation with each other, the users of the terminal entities to which digital certificates are assigned from different certificate authorities cannot usually trust the digital certificate of the other party.

【0011】ところが、既に一つの認証局が稼働してい
るシステムに、後から他の認証局からのCRLの配布の
仕組みを組み入れるためには、システムの設計を大きく
変更する必要がある。このため、複数の認証局どうしを
後から協調して動作させることは、システムの設計の上
で大きな負担となる。
However, in order to incorporate a CRL distribution mechanism from another certificate authority into a system in which one certificate authority is already operating, it is necessary to greatly change the system design. For this reason, operating a plurality of certificate authorities in cooperation with each other later places a heavy burden on the system design.

【0012】このため、アプリケーションシステムや認
証局のシステムの設計の負荷を低減することができる新
規なCRLの配布方法の実現が望まれていた。
[0012] Therefore, it has been desired to realize a new CRL distribution method that can reduce the design load of an application system and a certificate authority system.

【0013】[0013]

【課題を解決するための手段】そこで、この出願に係る
発明者は、種々の検討を重ねた結果、アプリケーション
システムや認証局のシステム自体に無効ディジタル証明
書リスト(CRL)の配布の仕組みを設計するのではな
く、CRLを配布するための処理手順がプログラムされ
たエージェントプログラムを用いることを考えついた。
Accordingly, the inventor of the present application has made various studies, and as a result, designed a mechanism for distributing a revoked digital certificate list (CRL) to an application system or a certificate authority system itself. Instead of using the agent program, a processing procedure for distributing the CRL is used.

【0014】[第1の無効ディジタル証明書リストの配
布方法について]この発明の第1の無効ディジタル証明
書リスト(CRL)の配布方法によれば、末端エンティ
ティのコンピュータの記憶装置(末端メモリ)に、CR
Lを配布するための処理手順がプログラムされたエージ
ェントプログラムを格納しておき、末端エンティティの
コンピュータの中央演算装置(末端CPU)によって、
エージェントプログラムを起動し、末端CPUによって
エージェントプログラムを実行することにより、エージ
ェントプログラムを認証局のコンピュータの記憶装置
(認証局メモリ)に格納し、認証局のコンピュータの中
央演算装置(認証局CPU)によってエージェントプロ
グラムを実行することにより、認証局メモリのうちのこ
のエージェントプログラムが使用するメモリ領域に、認
証局の発行している最新のCRLを格納し、かつ、一定
時間の経過後に、エージェントプログラムをメモリ領域
に格納された最新のCRLと共に末端メモリに格納し、
末端CPUによってエージェントプログラムを実行する
ことにより、末端メモリに格納されているCRLを最新
のCRLに更新することを特徴とする。
[First Method of Distributing the Invalid Digital Certificate List] According to the first method of distributing the invalid digital certificate list (CRL) of the present invention, it is stored in the storage device (terminal memory) of the computer of the terminal entity. , CR
The agent program in which the processing procedure for distributing L is programmed is stored, and the central processing unit (terminal CPU) of the computer of the terminal entity stores
By activating the agent program and executing the agent program by the terminal CPU, the agent program is stored in the storage device (certificate authority memory) of the computer of the certificate authority, and the central processing unit (CPU of the certificate authority) of the computer of the certificate authority. By executing the agent program, the latest CRL issued by the certificate authority is stored in a memory area of the certificate authority memory used by the agent program, and after a certain period of time, the agent program is stored in the memory area. Store in the end memory together with the latest CRL stored in the area,
By executing the agent program by the terminal CPU, the CRL stored in the terminal memory is updated to the latest CRL.

【0015】このように、この発明の第1の無効ディジ
タル証明書の配布方法によれば、CRLを配布するため
の処理手順がプログラムされたエージェントプログラム
を用いる。
As described above, according to the first invalid digital certificate distribution method of the present invention, the agent program in which the processing procedure for distributing the CRL is programmed is used.

【0016】そして、第1の無効ディジタル証明書リス
トの配布方法によれば、CRLの配布を行うにあたり、
先ず、末端メモリに格納されていたエージェントプログ
ラムを末端CPUによって起動する。すなわち、末端C
PUによってエージェントプログラムの実行を開始す
る。
According to the first method of distributing a list of invalid digital certificates, when distributing a CRL,
First, the agent program stored in the terminal memory is activated by the terminal CPU. That is, terminal C
The PU starts the execution of the agent program.

【0017】次に、末端CPUによってエージェントプ
ログラムを実行することにより、エージェントプログラ
ム自身は、認証局メモリに、オープンネットワークシス
テムを介して送られて格納される。すなわち、エージェ
ントプログラムは、自身のプログラムに従って認証局へ
移動する。
Next, by executing the agent program by the terminal CPU, the agent program itself is sent to and stored in the certificate authority memory via the open network system. That is, the agent program moves to the certificate authority according to its own program.

【0018】次に、認証局メモリに格納されたエージェ
ントプログラムは、認証局CPUによって実行される。
その結果、エージェントプログラムの処理手順に従っ
て、認証局メモリのうちのこのエージェントプログラム
が使用するメモリ領域に、認証局の発行している最新の
CRLが格納される。
Next, the agent program stored in the certificate authority memory is executed by the certificate authority CPU.
As a result, the latest CRL issued by the certificate authority is stored in the memory area used by the agent program in the certificate authority memory according to the processing procedure of the agent program.

【0019】そして、エージェントプログラムは、一定
時間、認証局メモリに格納されている。すなわち、エー
ジェントプログラムは、一定時間、認証局に駐在する。
また、エージェントプログラムが認証局に駐在している
間に認証局のCRLが更新された場合には、更新された
CRLが最新のCRLとなるが、エージェントプログラ
ムでCRLの更新を監視し、この更新されたCRLをメ
モリ領域に新たに格納する。
The agent program has been stored in the certificate authority memory for a certain period of time. That is, the agent program resides at the certificate authority for a certain period of time.
If the CRL of the certificate authority is updated while the agent program is stationed at the certificate authority, the updated CRL becomes the latest CRL. The agent program monitors the update of the CRL and updates the CRL. The stored CRL is newly stored in the memory area.

【0020】そして、一定時間の経過後に、エージェン
トプログラムは、メモリ領域に格納された最新のCRL
と共に末端メモリに、オープンネットワークシステムを
介して送られて格納される。すなわち、エージェントプ
ログラムは、自身のプログラムに従って、最新のCRL
を携えて、末端メモリに移動する。
After a lapse of a predetermined time, the agent program updates the latest CRL stored in the memory area.
Is sent to and stored in the terminal memory via the open network system. That is, the agent program uses the latest CRL according to its own program.
To move to the end memory.

【0021】次に、末端メモリに格納されたエージェン
トプログラムは、末端CPUによって実行される。その
結果、エージェントプログラムの処理手順に従って、末
端メモリに格納されている古いCRLは、戻ったエージ
ェントプログラムが持ち帰った最新のCRLに更新され
る。このようにして、エージェントプログラムにより認
証局から末端エンティティへCRLが配布される。
Next, the agent program stored in the terminal memory is executed by the terminal CPU. As a result, according to the processing procedure of the agent program, the old CRL stored in the terminal memory is updated to the latest CRL brought back by the returned agent program. In this way, the CRL is distributed from the certificate authority to the terminal entity by the agent program.

【0022】このように、この発明の第1の無効ディジ
タル証明書リストの配布方法によれば、エージェントプ
ログラムを用いる。そして、このエージェントプログラ
ムにCRLの配布の仕組みの処理手順を設計する。その
結果、アプリケーションシステムの設計をCRLの配布
の仕組みの設計から切り離して行うことができる。この
ため、アプリケーションシステムの設計の負担を軽減す
ることができる。
As described above, according to the first invalid digital certificate list distribution method of the present invention, an agent program is used. Then, the processing procedure of the CRL distribution mechanism is designed for this agent program. As a result, the design of the application system can be separated from the design of the CRL distribution mechanism. Therefore, it is possible to reduce the burden of designing the application system.

【0023】また、この発明の第1の無効ディジタル証
明書リストの配布方法を実施するにあたり、好ましく
は、一定時間を末端メモリに格納しておき、エージェン
トプログラムが認証局のメモリに格納される前に、末端
CPUによってエージェントプログラムを実行すること
により、この一定時間を末端メモリから当該エージェン
トプログラムに読込むと良い。
In implementing the first method of distributing the revoked digital certificate list according to the present invention, preferably, a predetermined time is stored in the terminal memory, and before the agent program is stored in the memory of the certificate authority. Then, it is preferable that the certain time is read from the terminal memory to the agent program by executing the agent program by the terminal CPU.

【0024】このように、末端メモリに格納しておいた
一定時間をエージェントプログラムに読み込ませて設定
すれば、末端メモリに所望の値の一定時間を格納してお
くことにより、エージェントプログラムが認証局に駐在
している時間の長さを所望の長さとすることができる。
その結果、エージェントプログラムが認証局から末端エ
ンティティに戻ってくるタイミングを所望のタイミング
とすることができる。このため、CRLの配布による末
端エンティティのCRLの更新のタイミングを所望のタ
イミングとすることができる。
As described above, if a certain time stored in the terminal memory is read and set by the agent program, by storing the desired value of the certain time in the terminal memory, the agent program can be used by the certificate authority. The length of time spent in the office can be a desired length.
As a result, the timing at which the agent program returns from the certificate authority to the terminal entity can be set as a desired timing. Therefore, the timing of updating the CRL of the terminal entity due to the distribution of the CRL can be set to a desired timing.

【0025】[第2の無効ディジタル証明書リストの配
布方法について]ところで、第1の無効ディジタル証明
書リストの配布方法によれば、エージェントプログラム
が、一定時間、認証局に駐在する。そして、駐在してい
る間、エージェントプログラムは、認証局のコンピュー
タの中央演算装置(認証局CPU)によって実行され
る。また、エージェントプログラムは、認証局に駐在し
ている間、認証局のコンピュータの記憶装置(認証局メ
モリ)の記憶容量のうちの一部分のメモリ領域を占有し
ている。このため、認証局にエージェントプログラムが
駐在している間、認証局のコンピュータの負担が大きく
なる。
[Regarding the Second Method of Distributing the Invalid Digital Certificate List] According to the first method of distributing the invalid digital certificate list, the agent program resides at the certificate authority for a certain period of time. Then, while stationed, the agent program is executed by the central processing unit (certificate authority CPU) of the computer of the certificate authority. The agent program occupies a part of the memory area of the storage capacity of the computer (certificate authority memory) of the computer of the certificate authority while resident in the certificate authority. Therefore, the burden on the computer of the certificate authority increases while the agent program is stationed at the certificate authority.

【0026】ところが、認証局のコンピュータの演算能
力および記憶容量といった処理能力は、一般に、余裕が
少ない。その上、多数の末端エンティティから多数のエ
ージェントプログラムが認証局に駐在すると、認証局の
コンピュータの負担が非常に大きくなる。その結果、認
証局自身の処理が滞るおそれがある。例えば、認証局に
よるCRLの発行に時間がかかってしまうおそれがあ
る。
However, the processing capacity such as the computing capacity and storage capacity of the computer of the certificate authority generally has little margin. In addition, if a large number of agent programs are stationed at the certificate authority from many terminal entities, the burden on the computer of the certificate authority becomes very large. As a result, the processing of the certificate authority itself may be delayed. For example, it may take a long time for the certificate authority to issue the CRL.

【0027】そこで、認証局のコンピュータの負担の増
大を抑制するため、この発明の第2の無効ディジタル証
明書リストの配布方法よれば、認証局のコンピュータの
記憶装置(認証局メモリ)に、無効ディジタル証明書リ
ストを配布するための処理手順がプログラムされたエー
ジェントプログラムを格納しておき、認証局のコンピュ
ータの中央演算装置(認証局CPU)によって、エージ
ェントプログラムを起動し、認証局CPUによってエー
ジェントプログラムを実行することにより、認証局メモ
リのうちのこのエージェントプログラムが使用するメモ
リ領域に、認証局の発行している最新の無効ディジタル
証明書リストを格納し、かつ、エージェントプログラム
をメモリ領域に格納された最新の無効ディジタル証明書
リストと共に末端エンティティのコンピュータの記憶装
置(末端メモリ)に格納し、末端エンティティのコンピ
ュータの中央演算装置(以下、「末端CPU」とも称す
る。)によってエージェントプログラムを実行すること
により、当該末端メモリに格納されている無効ディジタ
ル証明書リストを最新の無効ディジタル証明書リストに
更新し、かつ、更新後に、エージェントプログラムを認
証局メモリに格納することを特徴とする。
Therefore, according to the second method of distributing the invalid digital certificate list of the present invention, in order to suppress an increase in the burden on the computer of the certificate authority, the invalidity is stored in the storage device (certificate authority memory) of the computer of the certificate authority. An agent program in which a processing procedure for distributing the digital certificate list is programmed is stored, the agent program is started by the central processing unit (certificate authority CPU) of the computer of the certificate authority, and the agent program is executed by the certificate authority CPU. The latest invalid digital certificate list issued by the certificate authority is stored in the memory area of the certificate authority memory used by this agent program, and the agent program is stored in the memory area. Terminal with the latest revoked digital certificate list Is stored in the storage device (terminal memory) of the computer of the entity, and is executed by the central processing unit (hereinafter, also referred to as “terminal CPU”) of the computer of the terminal entity, and is stored in the terminal memory. The revoked digital certificate list is updated to the latest revoked digital certificate list, and after the update, the agent program is stored in the certificate authority memory.

【0028】このように、この発明の第2の無効ディジ
タル証明書の配布方法によれば、CRLを配布するため
の処理手順がプログラムされたエージェントプログラム
を用いる。
As described above, according to the second invalid digital certificate distribution method of the present invention, the agent program in which the processing procedure for distributing the CRL is programmed is used.

【0029】そして、第2の無効ディジタル証明書リス
トの配布方法によれば、CRLの配布を行うにあたり、
先ず、認証局メモリに格納されていたエージェントプロ
グラムを認証局CPUによって起動する。すなわち、認
証局CPUによってエージェントプログラムの実行を開
始する。
According to the second invalid digital certificate list distribution method, when distributing the CRL,
First, the agent program stored in the certificate authority memory is started by the certificate authority CPU. That is, the execution of the agent program is started by the certificate authority CPU.

【0030】次に、認証局CPUによってエージェント
プログラムを実行することにより、認証局メモリのうち
のこのエージェントプログラムが使用するメモリ領域
に、認証局の発行している最新の無効ディジタル証明書
リストが格納される。
Next, by executing the agent program by the certificate authority CPU, the latest invalid digital certificate list issued by the certificate authority is stored in a memory area of the certificate authority memory used by the agent program. Is done.

【0031】そして、エージェントプログラム自身は、
メモリ領域に格納された最新の無効ディジタル証明書リ
ストと共に、オープンネットワークシステムを介して送
られて末端メモリに格納される。すなわち、エージェン
トプログラムは、自身のプログラムに従って末端エンテ
ィティへ移動する。
Then, the agent program itself is:
Along with the latest revoked digital certificate list stored in the memory area, it is sent via the open network system and stored in the terminal memory. That is, the agent program moves to the terminal entity according to its own program.

【0032】次に、末端メモリに格納されたエージェン
トプログラムは、末端CPUによって実行される。その
結果、エージェントプログラムの処理手順に従って、当
該末端メモリに格納されている古い無効ディジタル証明
書リストは、最新の無効ディジタル証明書リストに更新
される。このようにして、エージェントプログラムによ
り認証局から末端エンティティへCRLが配布される。
Next, the agent program stored in the terminal memory is executed by the terminal CPU. As a result, the old invalid digital certificate list stored in the terminal memory is updated to the latest invalid digital certificate list according to the processing procedure of the agent program. In this way, the CRL is distributed from the certificate authority to the terminal entity by the agent program.

【0033】そして、CRLの更新後に、エージェント
プログラムは、認証局メモリに、オープンネットワーク
システムを介して送られて格納される。すなわち、エー
ジェントプログラムは、自身のプログラムに従って、認
証局メモリに移動する。
After updating the CRL, the agent program is sent to the certificate authority memory via the open network system and stored. That is, the agent program moves to the certificate authority memory according to its own program.

【0034】このように、この発明の第2の無効ディジ
タル証明書リストの配布方法によれば、エージェントプ
ログラムを用いる。そして、このエージェントプログラ
ムにCRLの配布の仕組みの処理手順を設計する。その
結果、アプリケーションシステムの設計をCRLの配布
の仕組みの設計から切り離して行うことができる。この
ため、アプリケーションシステムの設計の負担を軽減す
ることができる。
As described above, according to the second invalid digital certificate list distribution method of the present invention, an agent program is used. Then, the processing procedure of the CRL distribution mechanism is designed for this agent program. As a result, the design of the application system can be separated from the design of the CRL distribution mechanism. Therefore, it is possible to reduce the burden of designing the application system.

【0035】さらに、この発明の第2の無効ディジタル
証明書リストの配布方法によれば、認証局CPUによっ
て、エージェントプログラムを起動して、エージェント
プログラムを末端メモリへ移動させる。このため、第2
の無効ディジタル証明書リストの配布方法によれば、認
証局へ末端エンティティからエージェントプログラムが
殺到することがない。その結果、認証局のコンピュータ
の負担の増大を抑制することができる。従って、第2の
無効ディジタル証明書リストの配布方法は、特に認証局
のコンピュータの処理能力に余裕がない場合に適用して
好適である。
Further, according to the second method of distributing the revoked digital certificate list of the present invention, the agent program is started by the certificate authority CPU and the agent program is moved to the terminal memory. Therefore, the second
According to the method of distributing the invalid digital certificate list, the agent program does not flood the certificate authority from the terminal entity. As a result, an increase in the burden on the computer of the certificate authority can be suppressed. Therefore, the second method of distributing the revoked digital certificate list is particularly suitable for application when the processing capacity of the computer of the certificate authority is insufficient.

【0036】[第3の無効ディジタル証明書リストの配
布方法について]また、複数の認証局が協調して動作す
るシステムを構築する場合には、複数の認証局がそれぞ
れ発行したCRLを互いに配布する仕組みが必要とな
る。しかし、既存の認証局どうしを、後から協調して動
作させるためには、従来は、システムの大きな変更が必
要であった。
[Third Invalid Digital Certificate List Distribution Method] When a system in which a plurality of certificate authorities operate in cooperation is constructed, CRLs issued by the plurality of certificate authorities are distributed to each other. A mechanism is needed. However, in order to allow existing certificate authorities to operate in a coordinated manner later, a major change in the system has conventionally been required.

【0037】そこで、認証局のシステムを大きく変更せ
ずに、認証局どうしを協調して動作させるために、この
発明の第3の無効ディジタル証明書リストの配布方法に
よれば、第1の認証局のコンピュータの記憶装置(以
下、「第1認証局メモリ」とも称する。)に、無効ディ
ジタル証明書リストを配布するための処理手順がプログ
ラムされたエージェントプログラムを格納しておき、第
1の認証局のコンピュータの中央演算装置(以下、「第
1認証局CPU」とも称する。)によって、エージェン
トプログラムをそれぞれ起動し、第1認証局CPUによ
ってエージェントプログラムを実行することにより、第
1認証局メモリのうちのこのエージェントプログラムが
使用するメモリ領域に、第1認証局の発行している最新
の無効ディジタル証明書リストを格納し、かつ、エージ
ェントプログラムをメモリ領域に格納された最新の無効
ディジタル証明書リストと共に第2の認証局のコンピュ
ータの記憶装置(以下、「第2認証局メモリ」とも称す
る。)に格納し、第2の認証局のコンピュータの中央演
算装置(以下、「第2認証局CPU」とも称する。)に
よってエージェントプログラムを実行することにより、
当該第2認証局メモリに格納されている、第1認証局に
よって以前に発行された無効ディジタル証明書リストを
最新の無効ディジタル証明書リストに更新し、かつ、更
新後に、エージェントプログラムを第1認証局メモリに
格納することを特徴とする。
Therefore, according to the third method of distributing the invalid digital certificate list of the present invention, in order to operate the certificate authorities in cooperation without largely changing the system of the certificate authority, the first authentication method is used. An agent program in which a processing procedure for distributing the invalid digital certificate list is stored in a storage device (hereinafter, also referred to as a "first certificate authority memory") of the computer of the station, and the first authentication is performed. The central processing unit (hereinafter, also referred to as "first certificate authority CPU") of the computer of the station starts each agent program, and executes the agent program by the first certificate authority CPU, thereby storing the first certificate authority memory. In the memory area used by this agent program, the latest invalid digital certificate issued by the first certificate authority is stored. The certificate list is stored, and the agent program is stored in a storage device of the computer of the second certificate authority (hereinafter, also referred to as "second certificate authority memory") together with the latest invalid digital certificate list stored in the memory area. By storing and executing the agent program by a central processing unit (hereinafter, also referred to as a “second certificate authority CPU”) of the computer of the second certificate authority,
Updating the list of invalid digital certificates previously issued by the first certificate authority stored in the memory of the second certificate authority to the latest list of invalid digital certificates, and after the update, the agent program is first authenticated. It is stored in the station memory.

【0038】このように、この発明の第3の無効ディジ
タル証明書リストの配布方法によれば、CRLを配布す
るための処理手順がプログラムされたエージェントプロ
グラムを用いる。
As described above, according to the third invalid digital certificate list distribution method of the present invention, the agent program in which the processing procedure for distributing the CRL is programmed is used.

【0039】そして、第3の無効ディジタル証明書リス
トの配布方法によれば、第1認証局から第2認証局へC
RLの配布を行うにあたり、先ず、第1認証局メモリに
格納されていたエージェントプログラムを第1認証局C
PUによって起動する。すなわち、第1認証局CPUに
よってエージェントプログラムの実行を開始する。
According to the third method of distributing the revoked digital certificate list, the first certificate authority sends the C certificate to the second certificate authority.
In distributing the RL, first, the agent program stored in the first certificate authority memory is transferred to the first certificate authority C.
Activated by PU. That is, the execution of the agent program is started by the first certificate authority CPU.

【0040】次に、第1認証局CPUによってエージェ
ントプログラムを実行することにより、第1認証局メモ
リのうちのこのエージェントプログラムが使用するメモ
リ領域に、第1認証局の発行している最新の無効ディジ
タル証明書リストが格納される。
Next, by executing the agent program by the first certificate authority CPU, the latest invalidity issued by the first certificate authority is stored in a memory area of the first certificate authority memory used by the agent program. A digital certificate list is stored.

【0041】そして、エージェントプログラム自身は、
メモリ領域に格納された最新の無効ディジタル証明書リ
ストと共に、オープンネットワークシステムを介して送
られて第2認証局メモリに格納される。すなわち、エー
ジェントプログラムは、自身のプログラムに従って第2
認証局へ移動する。
Then, the agent program itself:
The certificate is sent via the open network system and stored in the second certificate authority memory together with the latest invalid digital certificate list stored in the memory area. That is, the agent program executes the second
Move to a certificate authority.

【0042】次に、第2認証局メモリに格納されたエー
ジェントプログラムは、第2認証局CPUによって実行
される。その結果、エージェントプログラムの処理手順
に従って、当該第2認証局メモリに格納されている、第
1認証局によって以前に発行された古い無効ディジタル
証明書リストは、最新の無効ディジタル証明書リストに
更新される。このようにして、エージェントプログラム
により第1認証局から第2認証局へCRLが配布され
る。
Next, the agent program stored in the second certificate authority memory is executed by the second certificate authority CPU. As a result, according to the procedure of the agent program, the old invalid digital certificate list previously issued by the first certificate authority and stored in the second certificate authority memory is updated to the latest invalid digital certificate list. You. Thus, the CRL is distributed from the first certificate authority to the second certificate authority by the agent program.

【0043】そして、CRLの更新後に、エージェント
プログラムは、第1認証局メモリに、オープンネットワ
ークシステムを介して送られて格納される。すなわち、
エージェントプログラムは、自身のプログラムに従っ
て、第1認証局メモリに移動する。
After updating the CRL, the agent program is sent to the first certificate authority memory via the open network system and stored. That is,
The agent program moves to the first certificate authority memory according to its own program.

【0044】このように、この発明の第3の無効ディジ
タル証明書リストの配布方法によれば、エージェントプ
ログラムを用いる。そして、このエージェントプログラ
ムにCRLの配布の仕組みの処理手順を設計する。その
結果、個々の認証局のシステムの設計をCRLの配布の
仕組みの設計から切り離して行うことができる。このた
め、認証局のシステムの設計の負担を軽減することがで
きる。
As described above, according to the third invalid digital certificate list distribution method of the present invention, an agent program is used. Then, the processing procedure of the CRL distribution mechanism is designed for this agent program. As a result, the system design of each certificate authority can be performed separately from the design of the CRL distribution mechanism. For this reason, the burden of designing the system of the certificate authority can be reduced.

【0045】また、第2認証局から第1認証局へCRL
を配布する場合も、第1認証局から第2認証局へCRL
を配布する場合と同様にしてCRLを配布することがで
きる。さらに、第1認証局から第2認証局へCRLを配
布する場合の処理手順を繰返すことによって、3つ以上
の認証局どうしの間でCRLを互いに配布することも可
能である。
Further, the CRL is sent from the second certificate authority to the first certificate authority.
Is distributed from the first certificate authority to the second certificate authority.
The CRL can be distributed in the same manner as when the CRL is distributed. Further, by repeating the procedure for distributing the CRL from the first certificate authority to the second certificate authority, the CRLs can be mutually distributed among three or more certificate authorities.

【0046】[0046]

【発明の実施の形態】以下、図を参照して、この発明の
第1〜第3の無効ディジタル証明書リストの配布方法の
例についてそれぞれ説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS The first to third examples of the invalid digital certificate list distribution method of the present invention will be described below with reference to the drawings.

【0047】[第1の実施の形態]第1の実施の形態で
は、図1および図2を参照して、この発明の第1の無効
ディジタル証明書リスト(CRL)の配布方法の一例に
ついて説明する。
[First Embodiment] In a first embodiment, an example of a method of distributing a first invalid digital certificate list (CRL) of the present invention will be described with reference to FIGS. I do.

【0048】図1の(A)〜(C)は、第1の実施の形
態のCRLの配布方法の説明に供するブロック図であ
る。また、図2は、第1の実施の形態のCRLの配布方
法の説明に供するフローチャートである。
FIGS. 1A to 1C are block diagrams for explaining a CRL distribution method according to the first embodiment. FIG. 2 is a flowchart for explaining a CRL distribution method according to the first embodiment.

【0049】先ず、CRLを配布するための処理手順が
プログラムされたエージェントプログラム(以下、単に
「エージェント」とも称する。)10が稼働する環境に
ついて説明する。通常は、認証局から多数の末端エンテ
ィティへCRLが配布されるが、ここでは、1つの末端
エンティティおよび認証局に注目してCRLの配布方法
について説明する。
First, an environment in which an agent program (hereinafter simply referred to as “agent”) 10 in which a processing procedure for distributing a CRL is programmed will be described. Normally, a CRL is distributed from a certificate authority to a number of terminal entities. Here, a method of distributing a CRL will be described focusing on one terminal entity and the certificate authority.

【0050】図1に、認証局のコンピュータ(「CAコ
ンピュータ」または「認証局」とも表記する。)12
と、末端エンティティのコンピュータ(「EEコンピュ
ータ」または「末端エンティティ」とも称する。)14
を示す。認証局12と末端エンティティ14とは、互い
にオープンネットワークシステムによって接続してあ
る。また、認証局12および末端エンティティ14は、
いずれも、エージェント10が動作可能な環境を有して
いる。動作可能な環境とは、例えば、認証局12と末端
エンティティ14との間でエージェント10の受渡が可
能な状態をいう。
FIG. 1 shows a computer of a certificate authority (also referred to as “CA computer” or “certificate authority”) 12.
And the terminal entity computer (also referred to as “EE computer” or “terminal entity”) 14
Is shown. The certificate authority 12 and the terminal entity 14 are connected to each other by an open network system. Also, the certificate authority 12 and the terminal entity 14
Each has an environment in which the agent 10 can operate. The operable environment refers to, for example, a state in which the agent 10 can be transferred between the certificate authority 12 and the terminal entity 14.

【0051】また、認証局12は、認証局CPU16お
よび認証局メモリ18を具えている。この認証局メモリ
18には、この認証局が発行した最新の無効ディジタル
証明書リスト(CRL)が第1CRLファイル20とし
て格納されている。第1の実施の形態においては、第1
CRLファイル20に、最新のCRLとして「CRL
2」を格納してある。
The certificate authority 12 includes a certificate authority CPU 16 and a certificate authority memory 18. The certificate authority memory 18 stores a latest invalid digital certificate list (CRL) issued by the certificate authority as a first CRL file 20. In the first embodiment, the first
In the CRL file 20, the latest CRL is "CRL
2 "is stored.

【0052】また、末端エンティティ14は、末端CP
U22および末端メモリ24を具えている。この末端メ
モリ24には、認証局から配布されたCRLを格納する
ための第2CRLファイル26が格納されている。ここ
では、第2CRLファイルに、以前に認証局12から配
布された「CRL1」を古いCRLとして格納してある
(図1の(A))。
The terminal entity 14 is a terminal CP.
U22 and terminal memory 24 are provided. The terminal memory 24 stores a second CRL file 26 for storing the CRL distributed from the certificate authority. Here, “CRL1” previously distributed from the certificate authority 12 is stored as an old CRL in the second CRL file ((A) in FIG. 1).

【0053】尚、第2CRLファイル26の内容が、第
1CRLファイル20の内容と同じ場合もあり得る。ま
た、末端メモリ24には、エージェントを認証局に駐在
させる一定時間を設定したファイル28が格納してあ
る。
The contents of the second CRL file 26 may be the same as the contents of the first CRL file 20. In addition, the terminal memory 24 stores a file 28 in which a certain period of time during which the agent is stationed at the certificate authority is set.

【0054】そして、末端メモリ24には、エージェン
トプログラム10がコンパイルされた状態で格納してあ
る(図1の(A))。
The terminal memory 24 stores the agent program 10 in a compiled state (FIG. 1A).

【0055】尚、ここでは、認証局メモリ18や末端メ
モリ24といったコンピュータの記憶装置は、コンピュ
ータに内蔵されているものに限定する必要はなく、例え
ば、コンピュータに接続された外部記憶装置、例えば、
ハードディスク装置を用いても良い。
Here, the storage devices of the computer such as the certificate authority memory 18 and the terminal memory 24 do not need to be limited to those built in the computer. For example, an external storage device connected to the computer, for example,
A hard disk device may be used.

【0056】次に、第1の実施の形態におけるCRLの
配布方法について説明する。
Next, a CRL distribution method according to the first embodiment will be described.

【0057】CRLの配布を行うにあたり、先ず、末端
メモリ24に格納されていたエージェント10を末端C
PU22によって起動する(図2のS1)。すなわち、
末端CPU22によってエージェントプログラム10の
実行を開始する。起動にあたっては、例えば、末端メモ
リ24中に格納されているローカルな関数の呼び出しを
末端CPU22によって行うことによって、エージェン
ト10の実行を開始させると良い。
To distribute the CRL, first, the agent 10 stored in the terminal memory 24 is transferred to the terminal C.
It is started by the PU 22 (S1 in FIG. 2). That is,
The execution of the agent program 10 is started by the terminal CPU 22. Upon activation, the execution of the agent 10 may be started by, for example, calling a local function stored in the terminal memory 24 by the terminal CPU 22.

【0058】次に、末端CPU22によってエージェン
トプログラム10を実行することにより、当該エージェ
ントプログラム10に一定時間を読み込む(図2のS
2)。一定時間の読込みにあたっては、末端メモリ24
に格納しておいた一定時間を設定したファイル28に格
納された一定時間をエージェントプログラム10に読み
込む。すなわち、エージェントプログラム10は、起動
されると、先ずファイル28に格納した一定時間を読込
むようプログラムされている。
Next, by executing the agent program 10 by the terminal CPU 22, a certain time is read into the agent program 10 (S in FIG. 2).
2). When reading for a certain period of time, the terminal memory 24
The fixed time stored in the file 28 in which the fixed time is set is stored in the agent program 10. That is, the agent program 10 is programmed to read a certain period of time stored in the file 28 when activated.

【0059】従って、このファイル28に、所望の値の
一定時間(例えば、何分、何時間もしくは何日間という
設定)を格納しておくことにより、エージェントプログ
ラムが認証局12に駐在している時間の長さを所望の長
さとすることができる。その結果、エージェントプログ
ラム10が認証局12から末端エンティティ14に戻っ
てくるタイミングを所望のタイミングとすることができ
る。このため、CRLの更新を所望のタイミングで行な
うことができる。
Therefore, by storing a predetermined value of a predetermined time (for example, setting of minutes, hours, or days) in the file 28, the time during which the agent program is stationed at the certificate authority 12 is stored. Can be a desired length. As a result, the timing at which the agent program 10 returns from the certificate authority 12 to the terminal entity 14 can be set to a desired timing. Therefore, the CRL can be updated at a desired timing.

【0060】次に、末端CPU22によってエージェン
トプログラム10を実行することにより、エージェント
プログラム10自身は、認証局12にオープンネットワ
ークシステムを介して送られて、認証局メモリ18に格
納される(図1の(B))。すなわち、エージェントプ
ログラム10は、自身のプログラムに従って認証局メモ
リ(CAメモリ)18へ移動する(図2のS3)。
Next, by executing the agent program 10 by the terminal CPU 22, the agent program 10 itself is sent to the certificate authority 12 via the open network system and stored in the certificate authority memory 18 (FIG. 1). (B)). That is, the agent program 10 moves to the certificate authority memory (CA memory) 18 according to its own program (S3 in FIG. 2).

【0061】次に、認証局CPU16によってエージェ
ントプログラム10を実行することにより、認証局メモ
リ18のうちのこのエージェントプログラム10が使用
するメモリ領域に、認証局の発行している最新のCRL
を格納する(図1の(B))。ここでは、このメモリ領
域のCRL読込みファイル10aに、第1CRLファイ
ル20から最新CRLとして「CRL2」を読み込む
(図2のS4)。尚、図1の(B)においては、エージ
ェント10のCRL読込みファイル10aに「CRL
2」が読込まれた状態を示す。
Next, the agent program 10 is executed by the certificate authority CPU 16 so that the latest CRL issued by the certificate authority is stored in the memory area of the certificate authority memory 18 used by the agent program 10.
Is stored ((B) in FIG. 1). Here, “CRL2” is read from the first CRL file 20 as the latest CRL into the CRL read file 10a in this memory area (S4 in FIG. 2). In FIG. 1B, “CRL” is added to the CRL read file 10a of the agent 10.
"2" is read.

【0062】次に、エージェントプログラム10は、一
定時間、認証局メモリ18に駐在する。駐在している
間、認証局CPU16によって、エージェントプログラ
ム10を実行することにより、経過時間を計測する。ま
た、駐在している間、認証局CPU16によって、エー
ジェントプログラム10を実行することにより、第1C
RLファイル20の内容の更新状況を監視する。監視に
あたっては、例えば、第1CRLファイル20のファイ
ルの更新日時やファイルのバージョンを調べるようにす
ると良い。そして、駐在している間に最新CRL20の
内容が更新された場合は、更新された新しいCRLをC
RL読込みファイル10aに読込む(図2のS5)。
Next, the agent program 10 resides in the certificate authority memory 18 for a fixed time. While resident, the agent station 10 executes the agent program 10 to measure the elapsed time. In addition, by executing the agent program 10 by the certificate authority CPU 16 while being stationed, the first C
The update status of the contents of the RL file 20 is monitored. In monitoring, for example, it is preferable to check the update date and time of the first CRL file 20 and the file version. Then, when the contents of the latest CRL 20 are updated while being stationed, the updated new CRL is
The data is read into the RL read file 10a (S5 in FIG. 2).

【0063】また、図2において、太線の枠で示したS
5およびS6のステップの処理は、認証局CPU16が
エージェントプログラム10を実行することによって行
われる。また、S5およびS6のステップ以外の処理
(細線の枠で示されたステップS1〜S4およびS7)
の処理は、末端CPU22がエージェントプログラム1
0を実行することによって行われる。
In FIG. 2, S shown by a thick frame
The processing of the steps 5 and S6 is performed by the certificate authority CPU 16 executing the agent program 10. Processing other than the steps of S5 and S6 (steps S1 to S4 and S7 indicated by a thin line frame)
Is executed by the terminal CPU 22 in the agent program 1
0 is performed.

【0064】次に、認証局CPU16によってエージェ
ントプログラム10を実行することにより、一定時間の
経過後に、エージェントプログラム10をメモリ領域に
格納された第1CRLファイル20(その内容は「CR
L2」である。)と共に、オープンネットワークシステ
ムを介して送って末端メモリ24に格納する(図1の
(C))。すなわち、エージェントプログラム10は、
自身のプログラムに従って、CRL読込みファイル10
aを携えて、末端メモリ(EEメモリ)24に移動する
(図2のS6)。
Next, the agent program 10 is executed by the certificate authority CPU 16 so that, after a certain period of time, the agent program 10 is stored in the first CRL file 20 stored in the memory area (the content of which is "CR
L2 ". ), And sends it via the open network system to store it in the terminal memory 24 (FIG. 1C). That is, the agent program 10
CRL read file 10 according to own program
The user moves the terminal a to the terminal memory (EE memory) 24 (S6 in FIG. 2).

【0065】次に、末端メモリ24に格納されたエージ
ェントプログラム10は、末端CPU22によって実行
される。その結果、エージェントプログラム10の処理
手順に従って、末端メモリ24に格納されている第2C
RLファイル(更新前の内容は「CRL1」である。)
26の内容は、エージェントプログラム10が認証局の
コンピュータ12から持ち帰った最新のCRLである
「CRL2」に更新される(図2のS7)。尚、図1の
(C)においては、第2CRLファイル26の内容が
「CRL1」から「CRL2」に更新された状態を示
す。このようにして、エージェントプログラム10によ
り認証局12から末端エンティティ14へCRLが配布
される。
Next, the agent program 10 stored in the terminal memory 24 is executed by the terminal CPU 22. As a result, according to the processing procedure of the agent program 10, the second C stored in the terminal memory 24 is stored.
RL file (contents before update are "CRL1")
The content of 26 is updated to "CRL2" which is the latest CRL brought back from the certificate authority computer 12 by the agent program 10 (S7 in FIG. 2). FIG. 1C shows a state in which the content of the second CRL file 26 has been updated from “CRL1” to “CRL2”. In this way, the CRL is distributed from the certificate authority 12 to the terminal entity 14 by the agent program 10.

【0066】このように、第1の実施の形態のCRLの
配布方法によれば、CRLを配布するための処理手順が
プログラムされたエージェントプログラム10を用い
る。その結果、アプリケーションシステムとCRLの配
布とを切り離すことができる。このため、アプリケーシ
ョンシステムの設計をCRLの配布の仕組みの設計から
切り離して行うことができる。このため、アプリケーシ
ョンシステムの設計の負担を軽減することができる。
As described above, according to the CRL distribution method of the first embodiment, the agent program 10 in which the processing procedure for distributing the CRL is programmed is used. As a result, the application system and CRL distribution can be separated. For this reason, the design of the application system can be performed separately from the design of the CRL distribution mechanism. Therefore, it is possible to reduce the burden of designing the application system.

【0067】[第2の実施の形態]次に、第2の実施の
形態では、図3および図4を参照して、この発明の第2
の無効ディジタル証明書リスト(CRL)の配布方法の
一例について説明する。
[Second Embodiment] Next, in a second embodiment, referring to FIGS. 3 and 4, a second embodiment of the present invention will be described.
An example of a method of distributing the invalid digital certificate list (CRL) will be described.

【0068】図3の(A)〜(C)は、第2の実施の形
態のCRLの配布方法の説明に供するブロック図であ
る。また、図4は、第1の実施の形態のCRLの配布方
法の説明に供するフローチャートである。
FIGS. 3A to 3C are block diagrams for explaining a CRL distribution method according to the second embodiment. FIG. 4 is a flowchart for explaining a CRL distribution method according to the first embodiment.

【0069】また、通常は、認証局から多数の末端エン
ティティへCRLが配布されるが、第2の実施の形態で
は、第1の実施の形態と同様に、1つの末端エンティテ
ィおよび認証局に注目してCRLの配布方法について説
明する。
Also, the CRL is normally distributed from the certificate authority to many terminal entities, but in the second embodiment, as in the first embodiment, attention is paid to one terminal entity and the certificate authority. Next, a CRL distribution method will be described.

【0070】また、CRLを配布するための処理手順が
プログラムされたエージェントプログラム(以下、単に
「エージェント」とも称する。)30が稼働する環境に
は、起動前のエージェント30が認証局のコンピュータ
の認証局メモリにコンパイルさて格納されている点を除
いては、上述した第1の実施の形態における環境と同一
である。従って、図1に示された環境の成分と同一の環
境の成分については図3において同一の符号を付し、そ
の詳細な説明を省略する。
In an environment in which an agent program (hereinafter, simply referred to as an “agent”) 30 in which a processing procedure for distributing a CRL is programmed is operated, the agent 30 before activation is used to authenticate a computer of a certificate authority. The environment is the same as that of the first embodiment described above, except that the environment is compiled and stored in the station memory. Therefore, components of the same environment as the components of the environment shown in FIG. 1 are denoted by the same reference numerals in FIG. 3, and detailed description thereof will be omitted.

【0071】次に、第2の実施の形態におけるCRLの
配布方法について説明する。
Next, a CRL distribution method according to the second embodiment will be described.

【0072】CRLの配布を行うにあたり、先ず、認証
局メモリ18に格納されていたエージェントプログラム
30を認証局CPU16によって起動する(図4のS
1)。すなわち、認証局CPU16によってエージェン
トプログラム30の実行を開始する。起動にあたって
は、例えば、認証局メモリ18中に格納されているロー
カルな関数の呼び出しを認証局CPU16によって行う
ことによって、エージェント30の実行を開始させると
良い。
In distributing the CRL, first, the agent program 30 stored in the certificate authority memory 18 is started by the certificate authority CPU 16 (S in FIG. 4).
1). That is, the execution of the agent program 30 by the certificate authority CPU 16 is started. Upon activation, for example, the execution of the agent 30 may be started by calling a local function stored in the certificate authority memory 18 by the certificate authority CPU 16.

【0073】次に、認証局CPU16によってエージェ
ントプログラム30を実行することにより、認証局メモ
リ18のうちのこのエージェントプログラム30が使用
するメモリ領域に、認証局の発行している最新の無効デ
ィジタル証明書リスト(CRL)が格納される(図4の
S2)。ここでは、第1CRLファイル20からメモリ
領域のCRL読込みファイル30aに、最新CRLとし
て「CRL2」を読み込む(図3の(A))。図3の
(A)においては、エージェント30のCRL読込みフ
ァイル30aに、「CRL2」が読み込まれた状態を示
す。
Next, by executing the agent program 30 by the certificate authority CPU 16, the latest invalid digital certificate issued by the certificate authority is stored in the memory area of the certificate authority memory 18 used by the agent program 30. The list (CRL) is stored (S2 in FIG. 4). Here, “CRL2” is read from the first CRL file 20 into the CRL read file 30a in the memory area as the latest CRL ((A) in FIG. 3). FIG. 3A shows a state in which “CRL2” has been read into the CRL read file 30a of the agent 30.

【0074】次に、認証局CPU16によってエージェ
ントプログラム30を実行することにより、エージェン
トプログラム30自身を、CRL読込みファイル30a
に格納された最新のCRL(「CRL2」)と共に、末
端エンティティ14へオープンネットワークシステムを
介して送って、末端メモリ(EEメモリ)24に格納す
る(図4のS3)。すなわち、エージェントプログラム
30は、自身のプログラムに従って、末端エンティティ
14へ移動する(図3の(B))。
Next, the agent program 30 is executed by the certificate authority CPU 16 so that the agent program 30 itself is stored in the CRL read file 30a.
Is sent to the terminal entity 14 via the open network system together with the latest CRL (“CRL2”) stored in the terminal memory (EE memory) 24 (S3 in FIG. 4). That is, the agent program 30 moves to the terminal entity 14 according to its own program ((B) in FIG. 3).

【0075】次に、末端メモリ24に格納されたエージ
ェントプログラム30は、末端CPU22によって実行
される。その結果、エージェントプログラム30の処理
手順に従って、当該末端メモリ24に格納されている第
2CRLファイル26の内容が、CRL読込みファイル
30aの内容に更新される(図4のS4)。ここでは、
第2CRLファイル26の内容「CRL1」から「CR
L2」に更新する。このようにして、エージェントプロ
グラム30により認証局から末端エンティティへ最新の
CRLが配布される(図3の(B))。
Next, the agent program 30 stored in the terminal memory 24 is executed by the terminal CPU 22. As a result, the contents of the second CRL file 26 stored in the terminal memory 24 are updated to the contents of the CRL read file 30a according to the processing procedure of the agent program 30 (S4 in FIG. 4). here,
The contents of the second CRL file 26 from "CRL1" to "CR
L2 ". In this way, the latest CRL is distributed from the certificate authority to the terminal entity by the agent program 30 ((B) in FIG. 3).

【0076】尚、図3の(B)においては、第2CRL
ファイル26の内容が、「CRL1」から「CRL2」
に更新された状態を示す。また、図4において、太線の
枠で示したS4およびS5のステップの処理は、末端C
PU22がエージェントプログラム30を実行すること
によって行われる。また、S4およびS5のステップ以
外の処理(細線の枠で示されたステップS1〜S3およ
びS5)の処理は、認証局CPU16がエージェントプ
ログラム30を実行することによって行われる。
In FIG. 3B, the second CRL is
The content of the file 26 is changed from “CRL1” to “CRL2”
Shows the updated state. Also, in FIG. 4, the processing of the steps S4 and S5 shown by the thick frame
This is performed by the PU 22 executing the agent program 30. The processes other than the steps S4 and S5 (the steps S1 to S3 and S5 shown by thin lines) are performed by the certificate authority CPU 16 executing the agent program 30.

【0077】次に、エージェントプログラム30は、認
証局CPU16によってエージェントプログラム30が
実行されることにより、認証局メモリ(CAメモリ)1
8に、オープンネットワークシステムを介して送られて
格納される(図4のS5)。すなわち、エージェントプ
ログラムは、自身のプログラムに従って、認証局メモリ
18に移動する(図3の(C))。
Next, the agent program 30 is executed by the certificate authority CPU 16 to execute the agent program 30 so that the certificate authority memory (CA memory) 1
8 is sent via the open network system and stored (S5 in FIG. 4). That is, the agent program moves to the certificate authority memory 18 according to its own program ((C) in FIG. 3).

【0078】そして、認証局に戻ったエージェントプロ
グラム30は、認証局CPU16に対して、CRLの配
布が完了したことを報告する。
Then, the agent program 30 returning to the certificate authority reports to the certificate authority CPU 16 that the distribution of the CRL has been completed.

【0079】尚、第2の実施の形態においては、1つの
末端エンティティへCRLを配布する例について説明し
たが、この発明の第2のCRLの配布方法では、複数の
末端エンティティへCRLを配布することも十分可能で
ある。
In the second embodiment, an example in which the CRL is distributed to one terminal entity has been described. However, in the second CRL distribution method of the present invention, the CRL is distributed to a plurality of terminal entities. It is also possible.

【0080】その場合、例えば1つのエージェントが、
1つの末端エンティティへCRLを配布した後、認証局
へ戻らずに、複数の末端エンティティへCRLを順次に
配布し、最後に認証局に戻っても良い。すなわち、図4
に示したフローチャートにおいて、S3およびS4のス
テップを繰返しても良い。
In this case, for example, one agent:
After distributing the CRL to one terminal entity, the CRL may be sequentially distributed to a plurality of terminal entities without returning to the certificate authority, and finally returned to the certificate authority. That is, FIG.
In the flowchart shown in the above, steps S3 and S4 may be repeated.

【0081】そして、エージェントが複数の末端エンテ
ィティに順次にCRLを配布した場合には、認証局への
完了報告に、例えば、実際にCRLを配布した末端エン
ティティの一覧を含めると良い。そして、認証局CPU
に、末端エンティティの一覧に含まれていない末端エン
ティティ、すなわち、接続不能や末端メモリの容量不足
のためにCRLの配布ができなかった末端エンティティ
を認証局CPUに把握させても良い。さらに、CRLの
配布ができなかった末端エンティティに対してだけ、再
びCRLの配布を試みても良い。
When the agent sequentially distributes CRLs to a plurality of terminal entities, the completion report to the certificate authority may include, for example, a list of terminal entities that have actually distributed the CRLs. And the certificate authority CPU
Alternatively, the certificate authority CPU may be made to recognize terminal entities that are not included in the list of terminal entities, that is, terminal entities for which CRLs could not be distributed due to connection failure or insufficient terminal memory capacity. Further, the distribution of the CRL may be attempted again only to the terminal entity that has failed to distribute the CRL.

【0082】また、この発明の第2のCRLの配布方法
によれば、例えば、複数のエージェントを同時に実行さ
せても良い。
According to the second CRL distribution method of the present invention, for example, a plurality of agents may be executed simultaneously.

【0083】このように、第2の実施の形態のCRLの
配布方法によれば、エージェントプログラム30を用い
る。そして、このエージェントプログラム30にCRL
の配布の仕組みの処理手順を設計する。その結果、アプ
リケーションシステムの設計をCRLの配布の仕組みの
設計から切り離して行うことができる。このため、アプ
リケーションシステムの設計の負担を軽減することがで
きる。
As described above, according to the CRL distribution method of the second embodiment, the agent program 30 is used. Then, CRL is added to this agent program 30.
The processing procedure of the distribution mechanism of the system. As a result, the design of the application system can be separated from the design of the CRL distribution mechanism. Therefore, it is possible to reduce the burden of designing the application system.

【0084】さらに、第2の実施の形態のCRLの配布
方法によれば、認証局CPU16によって、エージェン
トプログラム30を起動して、エージェントプログラム
30を末端メモリ24へ移動させる。その結果、多数の
末端エンティティへCRLを配布する場合でも、認証局
12へ末端エンティティからエージェントプログラムが
殺到することがない。このため、認証局のコンピュータ
12の負担の増大を抑制することができる。よって、特
に認証局のコンピュータ12の処理能力に余裕がない場
合に適用して好適である。
Further, according to the CRL distribution method of the second embodiment, the certificate authority CPU 16 activates the agent program 30 and moves the agent program 30 to the terminal memory 24. As a result, even when the CRL is distributed to many terminal entities, the agent program does not flood the certificate authority 12 from the terminal entities. For this reason, an increase in the burden on the computer 12 of the certificate authority can be suppressed. Therefore, it is particularly suitable to be applied to a case where the processing capacity of the computer 12 of the certificate authority is not sufficient.

【0085】[第3の実施の形態]第3の実施の形態で
は、図5、図6および図7を参照して、この発明の第3
の無効ディジタル証明書リスト(CRL)の配布方法の
一例について説明する。
[Third Embodiment] In a third embodiment, referring to FIGS. 5, 6, and 7, a third embodiment of the present invention will be described.
An example of a method of distributing the invalid digital certificate list (CRL) will be described.

【0086】図5の(A)〜(C)および図6の(A)
〜(C)は、第3の実施の形態のCRLの配布方法の説
明に供するブロック図である。また、図7は、第3の実
施の形態のCRLの配布方法の説明に供するフローチャ
ートである。
FIG. 5A to FIG. 5C and FIG.
FIGS. 9A to 9C are block diagrams for explaining a CRL distribution method according to the third embodiment. FIG. 7 is a flowchart for explaining a CRL distribution method according to the third embodiment.

【0087】先ず、1つの認証局から他の認証局へCR
Lを配布するための処理手順がプログラムされたエージ
ェントプログラム(以下、単に「エージェント」とも称
する。)が稼働する環境について説明する。通常は、多
数の認証局どうしの間でCRLが互いに配布されるが、
ここでは、第1認証局および第2認証局に注目してCR
Lの配布方法について説明する。
First, CR from one certificate authority to another certificate authority
An environment in which an agent program (hereinafter, simply referred to as “agent”) in which a processing procedure for distributing L is programmed will be described. Usually, CRLs are distributed among many certificate authorities,
Here, focusing on the first certificate authority and the second certificate authority, the CR
A method of distributing L will be described.

【0088】図5および図6には、第1認証局のコンピ
ュータ(「第1CAコンピュータ」または「第1認証
局」とも称する。)32と、第2認証局のコンピュータ
(「第2CAコンピュータ」または「第2認証局」とも
表記する。)34を示す。第1認証局32と第2認証局
34とは、互いにオープンネットワークシステムよって
接続してある。また、第1認証局32および第2認証局
34は、いずれも、第1認証局32の発行するCRLを
配布する第1エージェント36および第2認証局34の
発行するCRLを配布する第2エージェント38が動作
可能な環境を有している。動作可能な環境とは、例え
ば、第1認証局32と第2認証局34との間で第1およ
び第2エージェント36および38のそれぞれの受渡が
可能な状態をいう。
FIGS. 5 and 6 show a computer of a first certificate authority (also referred to as a “first CA computer” or “first certificate authority”) 32 and a computer of a second certificate authority (“second CA computer” or “second CA computer”). This is also referred to as "the second certificate authority." The first certificate authority 32 and the second certificate authority 34 are connected to each other by an open network system. The first and second certificate authorities 32 and 34 are both a first agent 36 that distributes a CRL issued by the first certificate authority 32 and a second agent that distributes a CRL issued by the second certificate authority 34. 38 has an operable environment. The operable environment refers to, for example, a state in which the first and second agents 36 and 38 can be passed between the first and second certificate authorities 32 and 34.

【0089】また、第1認証局32は、第1認証局CP
U40および第1認証局メモリ42を具えている。この
第1認証局メモリ42には、この第1認証局のコンピュ
ータ32が発行した最新の無効ディジタル証明書リスト
(CRL)を内容とする第1CRLファイル44が格納
されている。図5の(A)においては、第1CRLファ
イル44に、最新のCRLとして「CRL2」が格納さ
れた状態を示す。
Further, the first certificate authority 32 has a first certificate authority CP.
U40 and a first certificate authority memory 42. The first certificate authority memory 42 stores a first CRL file 44 containing the latest invalid digital certificate list (CRL) issued by the computer 32 of the first certificate authority. FIG. 5A shows a state in which “CRL2” is stored as the latest CRL in the first CRL file 44.

【0090】また、この第1認証局メモリ42には、第
2認証局のコンピュータ34から配布されたCRLを内
容とする第2CRLファイル46が格納されている。ま
た、図5の(A)においては、この実施の形態における
CRLの配布前の状態として、第2CRLファイル46
に「CRL3」が格納されている状態を示す。
The first certificate authority memory 42 stores a second CRL file 46 containing the CRL distributed from the computer 34 of the second certificate authority. Also, in FIG. 5A, the state before the distribution of the CRL in this embodiment is assumed to be the second CRL file 46.
Shows a state in which “CRL3” is stored.

【0091】そして、第1認証局メモリ42には、第1
エージェントプログラム36がコンパイルされた状態で
格納してある(図5の(A))。尚、図6の(A)〜
(C)では、第1エージェントプログラム36の図示を
省略する。
The first certificate authority memory 42 stores the first
The agent program 36 is stored in a compiled state (FIG. 5A). In addition, FIG.
In (C), the illustration of the first agent program 36 is omitted.

【0092】また、第2認証局34は、第2認証局CP
U48および第2認証局メモリ50を具えている。この
第2認証局メモリ50には、この第2認証局のコンピュ
ータ34が発行した最新のCRLを内容とする第3CR
Lファイル52が格納されている。第3の実施の形態に
おいては、第3CRLファイル52に最新のCRLとし
て「CRL4」が格納されている。
Further, the second certificate authority 34 has a second certificate authority CP.
U48 and a second certificate authority memory 50. The second certificate authority memory 50 has a third CR containing the latest CRL issued by the computer 34 of the second certificate authority.
The L file 52 is stored. In the third embodiment, “CRL4” is stored in the third CRL file 52 as the latest CRL.

【0093】また、この第2認証局メモリ50には、第
1認証局のコンピュータ32から配布されたCRLを内
容とする第4CRLファイル54が格納されている。図
5の(A)においては、この実施の形態で説明するCR
Lの配布前の状態として、第4CRLファイル54に
「CRL1」が格納されている状態を示す。
Further, in the second certificate authority memory 50, a fourth CRL file 54 containing the CRL distributed from the computer 32 of the first certificate authority is stored. In FIG. 5A, the CR described in this embodiment is used.
As a state before the distribution of L, a state in which “CRL1” is stored in the fourth CRL file 54 is shown.

【0094】そして、第2認証局メモリ50には、第2
エージェントプログラム38がコンパイルされた状態で
格納してある。尚、図5の(A)〜(C)では、第2エ
ージェントプログラム38の図示を省略してある。
The second certificate authority memory 50 stores the second
The agent program 38 is stored in a compiled state. In FIGS. 5A to 5C, the illustration of the second agent program 38 is omitted.

【0095】次に、第3の実施の形態におけるCRLの
配布方法について説明する。ここでは、第1認証局のコ
ンピュータ32から第2認証局のコンピュータ34へC
RLを配布した後、第2認証局のコンピュータ34から
第1認証局のコンピュータ32へCRLを配布する例に
ついて説明する。
Next, a description will be given of a CRL distribution method according to the third embodiment. Here, the computer 32 of the first certificate authority sends the C to the computer 34 of the second certificate authority.
An example in which the CRL is distributed from the computer 34 of the second certificate authority to the computer 32 of the first certificate authority after distributing the RL will be described.

【0096】先ず、第1認証局32から第2認証局34
へのCRLの配布を行うにあたり、第1認証局メモリ4
2に格納されていた第1エージェントプログラム36を
第1認証局CPU40によって起動する(図7のS
1)。すなわち、第1認証局CPU40によって第1エ
ージェントプログラム36の実行を開始する。起動にあ
たっては、例えば、第1認証局メモリ42中に格納され
ているローカルな関数の呼び出しを第1認証局CPU4
0によって行うことによって、第1エージェントプログ
ラム36の実行を開始させると良い。
First, the first certificate authority 32 to the second certificate authority 34
To distribute the CRL to the first certificate authority memory 4
2 is started by the first certificate authority CPU 40 (S in FIG. 7).
1). That is, the execution of the first agent program 36 by the first certificate authority CPU 40 is started. Upon activation, for example, a call to a local function stored in the first certificate authority memory 42 is performed by the first certificate authority CPU 4.
It is preferable that the execution of the first agent program 36 be started by performing the setting with 0.

【0097】次に、第1認証局CPU40によって第1
エージェントプログラム36を実行することにより、認
証局メモリ42のうちのこの第1エージェントプログラ
ム36が使用するメモリ領域に、第1認証局の発行して
いる最新の無効ディジタル証明書リスト(CRL)を格
納する(図7のS2)。ここでは、このメモリ領域のC
RL読込みファイル36aに、第1CRLファイル44
から最新CRLとして「CRL2」を読み込む(図5の
(A))。図5の(A)においては、CRL読込みファ
イル36aに、「CRL2」が読み込まれた状態を示
す。
Next, the first certificate authority CPU 40
By executing the agent program 36, the latest invalid digital certificate list (CRL) issued by the first certificate authority is stored in a memory area of the certificate authority memory 42 used by the first agent program 36. (S2 in FIG. 7). Here, C in this memory area
The first CRL file 44 is added to the RL read file 36a.
"CRL2" is read as the newest CRL from (1) in FIG. FIG. 5A shows a state where “CRL2” is read into the CRL read file 36a.

【0098】次に、第1認証局CPU40によって第1
エージェントプログラム36を実行することにより、第
1エージェントプログラム36自身を、CRL読込みフ
ァイル36aに格納された最新のCRLである「CRL
2」と共に、第2認証局34へオープンネットワークシ
ステムを介して送って、第2認証局メモリ50に格納す
る(図5の(B))。すなわち、第1エージェントプロ
グラム36は、自身のプログラムに従って、第2認証局
(第2CA)34へ移動する(図7のS3)。
Next, the first certificate authority CPU 40
By executing the agent program 36, the first agent program 36 itself is updated to the latest CRL stored in the CRL read file 36a, "CRL.
2 ”and transmitted to the second certificate authority 34 via the open network system, and stored in the second certificate authority memory 50 (FIG. 5B). That is, the first agent program 36 moves to the second certificate authority (second CA) 34 according to its own program (S3 in FIG. 7).

【0099】次に、第2認証局メモリ50に格納された
第1エージェントプログラム36は、第2認証局CPU
48によって実行される。その結果、第1エージェント
プログラム36の処理手順に従って、第2認証局メモリ
50の第4CRLファイル54に格納されている古いC
RL(ここでは「CRL1」)が、最新のCRL(「C
RL2」)に更新される(図7のS4)。このようにし
て、第1エージェントプログラム36によって第1認証
局32から第2認証局34へ最新のCRL(「CRL
2」)が配布される(図5の(B))。
Next, the first agent program 36 stored in the second certificate authority memory 50 is
48. As a result, according to the processing procedure of the first agent program 36, the old C stored in the fourth CRL file 54 of the second certificate authority memory 50 is stored.
RL (here, “CRL1”) is the latest CRL (“C
RL2 ”) (S4 in FIG. 7). In this way, the first CRL (“CRL”) is sent from the first certificate authority 32 to the second certificate authority 34 by the first agent program 36.
2 ") is distributed (FIG. 5B).

【0100】尚、図5の(B)においては、第4CRL
ファイル54の内容が「CRL2」に更新される前の状
態を示す。また、図7において細線の枠で示したS1〜
S3のステップの処理は、前述したように、第1認証局
CPU40が第1エージェントプログラム36を実行す
ることによって行われる。これに対して、太線の枠で示
したS4〜S5のステップの処理は、第2認証局CPU
48が第1エージェントプログラム36を実行すること
によって行われる。また、図7において太線の枠で示し
たS6〜S8のステップの処理は、第2認証局CPU4
8が第2エージェントプログラム38を実行することに
よって行われる。これに対して、細線の枠で示されたS
9およびS10のステップの処理は、第1認証局CPU
40が第2エージェントプログラム38を実行すること
によって行われる。
In FIG. 5B, the fourth CRL is
This shows a state before the content of the file 54 is updated to “CRL2”. Further, S1 to S1 shown by a thin line frame in FIG.
The process of step S3 is performed by the first certificate authority CPU 40 executing the first agent program 36, as described above. On the other hand, the processing of steps S4 to S5 indicated by the thick frame is performed by the second certificate authority CPU.
48 is performed by executing the first agent program 36. Further, the processing in steps S6 to S8 indicated by the thick frame in FIG.
8 is performed by executing the second agent program 38. On the other hand, S indicated by a thin line frame
9 and S10 are performed by the first certificate authority CPU
40 is performed by executing the second agent program 38.

【0101】次に、第1エージェントプログラム36
は、第2認証局CPU48によって第1エージェントプ
ログラム36が実行されることにより、第1認証局32
にオープンネットワークシステムを介して送られて、第
1認証局メモリ42格納される(図5の(C))。すな
わち、エージェントプログラム36は、自身のプログラ
ムに従って、第1認証局(第1CA)32に移動する
(図7のS5)。
Next, the first agent program 36
The first agent program 36 is executed by the second certificate authority CPU 48 so that the first certificate authority 32
Via the open network system and stored in the first certificate authority memory 42 (FIG. 5C). That is, the agent program 36 moves to the first certificate authority (first CA) 32 according to its own program (S5 in FIG. 7).

【0102】そして、第1認証局32に戻った第1エー
ジェントプログラム36は、第1認証局CPU40に対
して、CRLの配布が完了したことを報告する。
The first agent program 36 returning to the first certificate authority 32 reports to the first certificate authority CPU 40 that the distribution of the CRL has been completed.

【0103】次に、第2認証局34から第1認証局32
へのCRLの配布を行うにあたり、第2認証局メモリ5
0に格納されていた第2エージェントプログラム38を
第2認証局CPU48によって起動する(図7のS
6)。すなわち、第2認証局CPU48によって第2エ
ージェントプログラム38の実行を開始する。起動にあ
たっては、例えば、第2認証局メモリ50中に格納され
ているローカルな関数の呼び出しを第2認証局CPU4
8によって行うことによって、第2エージェントプログ
ラム38の実行を開始させると良い。
Next, from the second certificate authority 34 to the first certificate authority 32
To distribute the CRL to the second certificate authority memory 5
0 is started by the second certificate authority CPU 48 (see S in FIG. 7).
6). That is, the execution of the second agent program 38 by the second certificate authority CPU 48 is started. For activation, for example, a call to a local function stored in the second certificate authority memory 50 is performed by the second certificate authority CPU4.
8 to start the execution of the second agent program 38.

【0104】次に、第2認証局CPU48によって第2
エージェントプログラム38を実行することにより、第
2認証局メモリ50のうちのこの第2エージェントプロ
グラム38が使用するメモリ領域に、第2認証局34の
発行している最新の無効ディジタル証明書リスト(CR
L)を格納する(図7のS7)。ここでは、このメモリ
領域のCRL読込みファイル38aに、第3CRLファ
イル52から最新CRLとして「CRL4」を読み込む
(図6の(A))。図6の(A)においては、CRL読
込みファイル38aに、「CRL4」が読み込まれた状
態を示す。
Next, the second certificate authority CPU 48
By executing the agent program 38, the latest invalid digital certificate list (CR) issued by the second certificate authority 34 is stored in a memory area of the second certificate authority memory 50 used by the second agent program 38.
L) is stored (S7 in FIG. 7). Here, “CRL4” is read from the third CRL file 52 as the latest CRL into the CRL read file 38a in this memory area (FIG. 6A). FIG. 6A shows a state in which “CRL4” has been read into the CRL read file 38a.

【0105】次に、第2認証局CPU48によって第2
エージェントプログラム38を実行することにより、第
2エージェントプログラム38自身を、CRL読込みフ
ァイル36aに格納された最新のCRLである「CRL
4」と共に、第1認証局32へオープンネットワークシ
ステムを介して送って、第1認証局メモリ42に格納す
る(図6の(B))。即ち、第2エージェントプログラ
ム38は、自身のプログラムに従って、第1認証局(第
1CA)32へ移動する(図7のS8)。
Next, the second certificate authority CPU 48
By executing the agent program 38, the second agent program 38 itself is updated with the latest CRL stored in the CRL read file 36a, "CRL.
4 ”to the first certificate authority 32 via the open network system and stored in the first certificate authority memory 42 (FIG. 6B). That is, the second agent program 38 moves to the first certificate authority (first CA) 32 according to its own program (S8 in FIG. 7).

【0106】次に、第1認証局メモリ42に格納された
第2エージェントプログラム38は、第1認証局CPU
40によって実行される。その結果、第2エージェント
プログラム38の処理手順に従って、第1認証局メモリ
42の第2CRLファイル46に格納されている古いC
RL(ここでは「CRL3」)が、最新のCRL(「C
RL4」)に更新される(図7のS9)。このようにし
て、第2エージェントプログラム38によって第2認証
局34から第1認証局32へ最新のCRL(「CRL
4」)が配布される(図6の(B))。尚、図6の
(B)においては、第2CRLファイル46の内容が
「CRL4」に更新される前の状態を示す。
Next, the second agent program 38 stored in the first certificate authority memory 42 is
40 is performed. As a result, according to the processing procedure of the second agent program 38, the old C stored in the second CRL file 46 of the first certificate authority memory 42 is stored.
RL (here, “CRL3”) replaces the latest CRL (“C
RL4 ”) (S9 in FIG. 7). In this way, the second CRL (“CRL”) is sent from the second certificate authority 34 to the first certificate authority 32 by the second agent program 38.
4 ") is distributed (FIG. 6B). FIG. 6B shows a state before the content of the second CRL file 46 is updated to “CRL4”.

【0107】次に、第2エージェントプログラム38
は、第1認証局CPU40によって第2エージェントプ
ログラム38が実行されることにより、第2認証局34
にオープンネットワークシステムを介して送られて、第
2認証局メモリ50格納される(図6の(C))。すな
わち、エージェントプログラム36は、自身のプログラ
ムに従って、第2認証局(第2CA)34に移動する
(図7のS10)。
Next, the second agent program 38
Is executed by the first certificate authority CPU 40 to execute the second agent program 38 so that the second certificate authority 34
Via the open network system and stored in the second certificate authority memory 50 (FIG. 6C). That is, the agent program 36 moves to the second certificate authority (second CA) 34 according to its own program (S10 in FIG. 7).

【0108】そして、第2認証局34に戻った第2エー
ジェントプログラム38は、第2認証局CPU48に対
して、CRLの配布が完了したことを報告する。
Then, the second agent program 38 returning to the second certificate authority 34 reports to the second certificate authority CPU 48 that the distribution of the CRL has been completed.

【0109】このように、第3の実施の形態の無効ディ
ジタル証明書リストの配布方法によれば、第1および第
2エージェントプログラム36および38を用いる。そ
して、この第1および第2エージェントプログラム36
および38のそれぞれにCRLの配布の仕組みの処理手
順を設計する。その結果、個々の認証局32および34
のシステムの設計をCRLの配布の仕組みの設計から切
り離して行うことができる。このため、第1および第2
認証局32および34のシステムの設計の負担を軽減す
ることができる。
As described above, according to the invalid digital certificate list distribution method of the third embodiment, the first and second agent programs 36 and 38 are used. Then, the first and second agent programs 36
And 38, the processing procedure of the CRL distribution mechanism is designed. As a result, individual certificate authorities 32 and 34
Can be designed separately from the design of the CRL distribution mechanism. For this reason, the first and second
The burden on the system design of the certificate authorities 32 and 34 can be reduced.

【0110】また、第3の実施の形態においては、第1
認証局32と第2認証局34との間でCRLを配布する
場合について説明したが、この発明の第3のCRLの配
布方法によれば、3つ以上の認証局どうしの間でCRL
を互いに配布することも可能である。
Further, in the third embodiment, the first
Although the case where the CRL is distributed between the certificate authority 32 and the second certificate authority 34 has been described, according to the third CRL distribution method of the present invention, the CRL is distributed among three or more certificate authorities.
Can also be distributed to each other.

【0111】また、第3の実施の形態においては、第1
認証局から第2認証局へCRLを配布した後に、第2認
証局から第1認証局へCRLを配布したが、この発明の
第3のCRLの配布方法では、CRLの配布の順序は限
定されない。例えば、第1認証局と第2認証局との間の
CRLの配布を同時に行っても良い。より具体的には、
例えば、図7に示す各ステップをS1、S6、S2、S
7、S3、S8、S9、S10の順序で実行しても良
い。
In the third embodiment, the first
After the CRL is distributed from the certificate authority to the second certificate authority, the CRL is distributed from the second certificate authority to the first certificate authority. However, in the third CRL distribution method of the present invention, the order of CRL distribution is not limited. . For example, the distribution of the CRL between the first certificate authority and the second certificate authority may be performed simultaneously. More specifically,
For example, steps S1, S6, S2, and S shown in FIG.
7, S3, S8, S9, and S10 may be executed in this order.

【0112】[0112]

【発明の効果】【The invention's effect】

[第1の無効ディジタル証明書リストの配布方法につい
て]この発明の第1の無効ディジタル証明書リストの配
布方法によれば、エージェントプログラムを用いる。そ
して、このエージェントプログラムにCRLの配布の仕
組みの処理手順を設計する。その結果、アプリケーショ
ンシステムの設計をCRLの配布の仕組みの設計から切
り離して行うことができる。このため、アプリケーショ
ンシステムの設計の負担を軽減することができる。
[Regarding the first invalid digital certificate list distribution method] According to the first invalid digital certificate list distribution method of the present invention, an agent program is used. Then, the processing procedure of the CRL distribution mechanism is designed for this agent program. As a result, the design of the application system can be separated from the design of the CRL distribution mechanism. Therefore, it is possible to reduce the burden of designing the application system.

【0113】また、この発明の第1の無効ディジタル証
明書リストの配布方法を実施するにあたり、エージェン
トを認証局に駐在させる一定時間を設定して末端メモリ
に格納しておき、これをエージェントプログラムに読み
込ませて設定すれば、エージェントプログラムが認証局
に駐在している時間の長さを所望の長さとすることがで
きる。その結果、エージェントプログラムが認証局から
末端エンティティに戻ってくるタイミングを所望のタイ
ミングとすることができる。このため、CRLの更新の
タイミングを所望のタイミングとすることができる。
In implementing the first method of distributing the revoked digital certificate list according to the present invention, a certain period of time during which the agent resides at the certificate authority is set and stored in the terminal memory, and this is stored in the agent program. By reading and setting, the length of time during which the agent program is stationed at the certificate authority can be set to a desired length. As a result, the timing at which the agent program returns from the certificate authority to the terminal entity can be set as a desired timing. Therefore, the timing of updating the CRL can be set to a desired timing.

【0114】[第2の無効ディジタル証明書リストの配
布方法について]また、この発明の第2の無効ディジタ
ル証明書リストの配布方法によれば、エージェントプロ
グラムを用いる。そして、このエージェントプログラム
にCRLの配布の仕組みの処理手順を設計する。その結
果、アプリケーションシステムの設計をCRLの配布の
仕組みの設計から切り離して行うことができる。このた
め、アプリケーションシステムの設計の負担を軽減する
ことができる。
[Distribution Method of Second Invalid Digital Certificate List] According to the second invalid digital certificate list distribution method of the present invention, an agent program is used. Then, the processing procedure of the CRL distribution mechanism is designed for this agent program. As a result, the design of the application system can be separated from the design of the CRL distribution mechanism. Therefore, it is possible to reduce the burden of designing the application system.

【0115】さらに、この発明の第2の無効ディジタル
証明書リストの配布方法によれば、認証局CPUによっ
て、エージェントプログラムを起動して、エージェント
プログラムを末端メモリへ移動させる。このため、第2
の無効ディジタル証明書リストの配布方法によれば、認
証局へ末端エンティティからエージェントプログラムが
殺到することがない。その結果、認証局のコンピュータ
の負担の増大を抑制することができる。従って、第2の
無効ディジタル証明書リストの配布方法は、特に認証局
のコンピュータの処理能力に余裕がない場合に適用して
好適である。
Further, according to the second invalid digital certificate list distribution method of the present invention, the certificate authority CPU activates the agent program and moves the agent program to the terminal memory. Therefore, the second
According to the method of distributing the invalid digital certificate list, the agent program does not flood the certificate authority from the terminal entity. As a result, an increase in the burden on the computer of the certificate authority can be suppressed. Therefore, the second method of distributing the revoked digital certificate list is particularly suitable for application when the processing capacity of the computer of the certificate authority is insufficient.

【0116】[第3の無効ディジタル証明書リストの配
布方法について]また、この発明の第3の無効ディジタ
ル証明書リストの配布方法によれば、エージェントプロ
グラムを用いる。そして、このエージェントプログラム
にCRLの配布の仕組みの処理手順を設計する。その結
果、個々の認証局のシステムの設計をCRLの配布の仕
組みの設計から切り離して行うことができる。このた
め、認証局のシステムの設計の負担を軽減することがで
きる。
[Third Invalid Digital Certificate List Distribution Method] According to the third invalid digital certificate list distribution method of the present invention, an agent program is used. Then, the processing procedure of the CRL distribution mechanism is designed for this agent program. As a result, the system design of each certificate authority can be performed separately from the design of the CRL distribution mechanism. For this reason, the burden of designing the system of the certificate authority can be reduced.

【図面の簡単な説明】[Brief description of the drawings]

【図1】第1の実施の形態の無効ディジタル証明書リス
トの配布方法の説明に供するブロック図である。
FIG. 1 is a block diagram for explaining a method of distributing an invalid digital certificate list according to a first embodiment;

【図2】第1の実施の形態の無効ディジタル証明書リス
トの配布方法の説明に供するフローチャートである。
FIG. 2 is a flowchart for explaining a method of distributing an invalid digital certificate list according to the first embodiment;

【図3】第2の実施の形態の無効ディジタル証明書リス
トの配布方法の説明に供するブロック図である。
FIG. 3 is a block diagram for explaining a method of distributing an invalid digital certificate list according to a second embodiment;

【図4】第2の実施の形態の無効ディジタル証明書リス
トの配布方法の説明に供するフローチャートである。
FIG. 4 is a flowchart for explaining a method of distributing an invalid digital certificate list according to the second embodiment;

【図5】第3の実施の形態の無効ディジタル証明書リス
トの配布方法の説明に供する前半のブロック図である。
FIG. 5 is a first half block diagram illustrating a method of distributing an invalid digital certificate list according to a third embodiment;

【図6】第3の実施の形態の無効ディジタル証明書リス
トの配布方法の説明に供する後半のブロック図である。
FIG. 6 is a second half block diagram for describing a method of distributing an invalid digital certificate list according to the third embodiment;

【図7】第3の実施の形態の無効ディジタル証明書リス
トの配布方法の説明に供するフローチャートである。
FIG. 7 is a flowchart for explaining a method of distributing an invalid digital certificate list according to the third embodiment.

【符号の説明】[Explanation of symbols]

10:エージェントプログラム 10a:CRL読込みファイル 12:認証局のコンピュータ(認証局) 14:末端エンティティのコンピュータ(末端エンティ
ティ) 16:認証局CPU 18:認証局メモリ 20:第1CRLファイル 22:末端CPU 24:末端メモリ 26:第2CRLファイル 28:一定時間を設定したファイル 30:エージェントプログラム 30a:CRL読込みファイル 32:第1認証局のコンピュータ(第1認証局) 34:第2認証局のコンピュータ(第2認証局) 36:第1エージェントプログラム 36a:CRL読込みファイル 38:第2エージェントプログラム 38a:CRL読込みファイル 40:第1認証局CPU 42:第1認証局メモリ 44:第1CRLファイル 46:第2CRLファイル 48:第2認証局CPU 50:第2認証局メモリ 52:第3CRLファイル 54:第4CRLファイル
10: Agent program 10a: CRL read file 12: Computer of certificate authority (certificate authority) 14: Computer of terminal entity (terminal entity) 16: Certificate authority CPU 18: Certificate authority memory 20: First CRL file 22: Terminal CPU 24: Terminal memory 26: Second CRL file 28: File for setting a fixed time 30: Agent program 30a: CRL read file 32: Computer of first certificate authority (first certificate authority) 34: Computer of second certificate authority (second certificate) (Authority) 36: First agent program 36a: CRL read file 38: Second agent program 38a: CRL read file 40: First certificate authority CPU 42: First certificate authority memory 44: First CRL file 46: Second CRL file 48: second certificate authority CPU 50: second certificate authority memory 52: third CRL file 54: fourth CRL file

Claims (4)

【特許請求の範囲】[Claims] 【請求項1】 末端エンティティのコンピュータの記憶
装置(以下、「末端メモリ」とも称する。)に、無効デ
ィジタル証明書リストを配布するための処理手順がプロ
グラムされたエージェントプログラムを格納しておき、 末端エンティティのコンピュータの中央演算装置(以
下、「末端CPU」とも称する。)によって、前記エー
ジェントプログラムを起動し、 前記末端CPUによって前記エージェントプログラムを
実行することにより、前記エージェントプログラムを認
証局のコンピュータの記憶装置(以下「認証局メモリ」
とも称する。)に格納し、 前記認証局のコンピュータの中央演算装置(以下、「認
証局CPU」とも称する。)によって前記エージェント
プログラムを実行することにより、前記認証局メモリの
うちの当該エージェントプログラムが使用するメモリ領
域に、前記認証局の発行している最新の無効ディジタル
証明書リストを格納し、かつ、一定時間の経過後に、前
記エージェントプログラムを前記メモリ領域に格納され
た最新の無効ディジタル証明書リストと共に前記末端メ
モリに格納し、 前記末端CPUによって前記エージェントプログラムを
実行することにより、前記末端メモリに格納されている
無効ディジタル証明書リストを前記最新の無効ディジタ
ル証明書リストに更新することを特徴とする無効ディジ
タル証明書リストの配布方法。
An agent program in which a processing procedure for distributing an invalid digital certificate list is stored in a storage device (hereinafter, also referred to as “terminal memory”) of a computer of a terminal entity. The agent program is started by a central processing unit (hereinafter, also referred to as “terminal CPU”) of a computer of the entity, and the agent program is executed by the terminal CPU, thereby storing the agent program in a computer of a certificate authority. Device (hereinafter “certificate authority memory”)
Also called. ), And the agent program is executed by a central processing unit (hereinafter, also referred to as a “certificate authority CPU”) of the computer of the certificate authority, so that the memory used by the agent program in the certificate authority memory In the area, the latest invalid digital certificate list issued by the certificate authority is stored, and after a certain period of time, the agent program is updated together with the latest invalid digital certificate list stored in the memory area. An invalid digital certificate list stored in the terminal memory is updated by updating the invalid digital certificate list stored in the terminal memory to the latest invalid digital certificate list by executing the agent program by the terminal CPU. Digital certificate list distribution method.
【請求項2】 請求項1に記載の無効ディジタル証明書
リストの配布方法において、 前記一定時間を前記末端メモリに格納しておき、 前記エージェントプログラムが前記認証局のメモリに格
納される前に、前記末端CPUによって前記エージェン
トプログラムを実行することにより、当該一定時間を前
記末端メモリから当該エージェントプログラムに読込む
ことを特徴とする無効ディジタル証明書リストの配布方
法。
2. The method of distributing an invalid digital certificate list according to claim 1, wherein the predetermined time is stored in the terminal memory, and before the agent program is stored in the memory of the certificate authority, A method of distributing a list of invalid digital certificates, wherein said fixed time is read from said terminal memory to said agent program by executing said agent program by said terminal CPU.
【請求項3】 認証局のコンピュータの記憶装置(以
下、「認証局メモリ」とも称する。)に、無効ディジタ
ル証明書リストを配布するための処理手順がプログラム
されたエージェントプログラムを格納しておき、 前記認証局のコンピュータの中央演算装置(以下、「認
証局CPU」とも称する。)によって、前記エージェン
トプログラムを起動し、 前記認証局CPUによって前記エージェントプログラム
を実行することにより、前記認証局メモリのうちの当該
エージェントプログラムが使用するメモリ領域に、前記
認証局の発行している最新の無効ディジタル証明書リス
トを格納し、かつ、前記エージェントプログラムを前記
メモリ領域に格納された最新の無効ディジタル証明書リ
ストと共に末端エンティティのコンピュータの記憶装置
(以下、「末端メモリ」とも称する。)に格納し、 前記末端エンティティのコンピュータの中央演算装置に
よって前記エージェントプログラムを実行することによ
り、当該末端メモリに格納されている無効ディジタル証
明書リストを前記最新の無効ディジタル証明書リストに
更新し、かつ、更新後に、前記エージェントプログラム
を前記認証局メモリに格納することを特徴とする無効デ
ィジタル証明書リストの配布方法。
3. An agent program in which a processing procedure for distributing an invalid digital certificate list is stored in a storage device of a computer of a certificate authority (hereinafter, also referred to as a “certificate authority memory”). The agent program is started by a central processing unit (hereinafter, also referred to as a “certificate authority CPU”) of the computer of the certificate authority, and the agent program is executed by the certificate authority CPU. The latest invalid digital certificate list issued by the certificate authority is stored in the memory area used by the agent program, and the latest invalid digital certificate list stored in the memory area is stored in the agent program. With the end entity's computer storage ( In the following, the terminal program is stored in the terminal memory, and the agent program is executed by the central processing unit of the computer of the terminal entity, whereby the invalid digital certificate list stored in the terminal memory is updated to the latest one. A method of distributing an invalid digital certificate list, comprising updating the invalid digital certificate list and storing the agent program in the certificate authority memory after the update.
【請求項4】 第1の認証局のコンピュータの記憶装置
(以下、「第1認証局メモリ」とも称する。)に、無効
ディジタル証明書リストを配布するための処理手順がプ
ログラムされたエージェントプログラムを格納してお
き、 前記第1の認証局のコンピュータの中央演算装置(以
下、「第1認証局CPU」とも称する。)によって、前
記エージェントプログラムをそれぞれ起動し、 前記第1認証局CPUによって前記エージェントプログ
ラムを実行することにより、前記第1認証局メモリのう
ちの該エージェントプログラムが使用するメモリ領域
に、前記第1認証局の発行している最新の無効ディジタ
ル証明書リストを格納し、かつ、前記エージェントプロ
グラムを前記メモリ領域に格納された最新の無効ディジ
タル証明書リストと共に第2の認証局のコンピュータの
記憶装置(以下、「第2認証局メモリ」とも称する。)
に格納し、 前記第2の認証局のコンピュータの中央演算装置によっ
て前記エージェントプログラムを実行することにより、
当該第2認証局メモリに格納されている、前記第1認証
局によって発行された無効ディジタル証明書リストを前
記最新の無効ディジタル証明書リストに更新し、かつ、
更新後に、前記エージェントプログラムを前記第1認証
局メモリに格納することを特徴とする無効ディジタル証
明書リストの配布方法。
4. An agent program in which a processing procedure for distributing an invalid digital certificate list is stored in a storage device of a computer of a first certificate authority (hereinafter, also referred to as “first certificate authority memory”). The agent programs are respectively activated by a central processing unit (hereinafter, also referred to as a "first certificate authority CPU") of a computer of the first certificate authority, and the agent program is activated by the first certificate authority CPU. By executing the program, the latest invalid digital certificate list issued by the first certificate authority is stored in a memory area of the first certificate authority memory used by the agent program; and The agent program is stored in the second memory together with the latest invalid digital certificate list stored in the memory area. Storage of the authentication station computer (hereinafter, referred to as "second authentication station memory".)
By executing the agent program by a central processing unit of the computer of the second certificate authority,
Updating the list of invalid digital certificates issued by the first certificate authority stored in the second certificate authority memory to the latest invalid digital certificate list; and
A method for distributing a list of invalid digital certificates, wherein the agent program is stored in the first certificate authority memory after updating.
JP9089774A 1997-04-08 1997-04-08 Method for distributing ineffective digital certificate list Withdrawn JPH10282883A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9089774A JPH10282883A (en) 1997-04-08 1997-04-08 Method for distributing ineffective digital certificate list

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9089774A JPH10282883A (en) 1997-04-08 1997-04-08 Method for distributing ineffective digital certificate list

Publications (1)

Publication Number Publication Date
JPH10282883A true JPH10282883A (en) 1998-10-23

Family

ID=13980034

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9089774A Withdrawn JPH10282883A (en) 1997-04-08 1997-04-08 Method for distributing ineffective digital certificate list

Country Status (1)

Country Link
JP (1) JPH10282883A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001057750A1 (en) * 2000-02-02 2001-08-09 Sony Corporation Authentication system
KR20020039309A (en) * 2002-05-09 2002-05-25 김경중 System for real time certificate status information and method thereof
KR100406008B1 (en) * 2001-09-13 2003-11-15 장홍종 Real time certificate revocation list transmitting method and system on wireless communication
JP2006174518A (en) * 2002-06-12 2006-06-29 Hitachi Ltd Authentication base system with crl issue notifying function
KR100698514B1 (en) * 2002-03-11 2007-03-21 (주)케이사인 A procesing method and a computer program product effective CRL
KR100731491B1 (en) * 2000-10-12 2007-06-21 주식회사 케이티 Method for managing dispersion certificate revocation list

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001057750A1 (en) * 2000-02-02 2001-08-09 Sony Corporation Authentication system
KR100731491B1 (en) * 2000-10-12 2007-06-21 주식회사 케이티 Method for managing dispersion certificate revocation list
KR100406008B1 (en) * 2001-09-13 2003-11-15 장홍종 Real time certificate revocation list transmitting method and system on wireless communication
KR100698514B1 (en) * 2002-03-11 2007-03-21 (주)케이사인 A procesing method and a computer program product effective CRL
KR20020039309A (en) * 2002-05-09 2002-05-25 김경중 System for real time certificate status information and method thereof
JP2006174518A (en) * 2002-06-12 2006-06-29 Hitachi Ltd Authentication base system with crl issue notifying function

Similar Documents

Publication Publication Date Title
JP6533203B2 (en) Mobile device supporting multiple access control clients and corresponding method
US7770212B2 (en) System and method for privilege delegation and control
US9544297B2 (en) Method for secured data processing
US7016950B2 (en) System and method for restricting data transfers and managing software components of distributed computers
JP4993733B2 (en) Cryptographic client device, cryptographic package distribution system, cryptographic container distribution system, and cryptographic management server device
O’Malley et al. Hadoop security design
US20040034771A1 (en) Method and system for changing security information in a computer network
KR20050098864A (en) System, apparatus and method for replacing a cryptographic key
US20050257058A1 (en) Communication apparatus and authentication apparatus
WO2005114903A1 (en) Communications network security certificate revocation
US11789974B2 (en) Synchronization of distributed ledger processes
CN107332817B (en) Mobile device supporting multiple access control clients and corresponding method
JP2005522937A (en) Method and system for changing security information in a computer network
US20240086562A1 (en) User data management method and related device
JPH10282883A (en) Method for distributing ineffective digital certificate list
CN114598455A (en) Method, device, terminal entity and system for signing and issuing digital certificate
JP7367443B2 (en) Identity verification program, management device and identity verification method
CN105049209A (en) Dynamic password generation method and apparatus
JP4755772B2 (en) Program data remote update system for terminal equipment
Ahmed et al. Transparency of SIM profiles for the consumer remote SIM provisioning protocol
US20070009101A1 (en) Method for allocating secured resources in a security module
CN107733659B (en) Key certificate processing method and device and key certificate authentication method and device
Farrell The WAP Forum’s wireless public key infrastructure
JP5483754B2 (en) Software module management apparatus and software module management program
Tiensivu Securing Windows Server 2008: Prevent Attacks from Outside and Inside Your Organization

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20040706