JP2003005640A - Apparatus and method for processing public key certificate - Google Patents
Apparatus and method for processing public key certificateInfo
- Publication number
- JP2003005640A JP2003005640A JP2001184411A JP2001184411A JP2003005640A JP 2003005640 A JP2003005640 A JP 2003005640A JP 2001184411 A JP2001184411 A JP 2001184411A JP 2001184411 A JP2001184411 A JP 2001184411A JP 2003005640 A JP2003005640 A JP 2003005640A
- Authority
- JP
- Japan
- Prior art keywords
- public key
- key certificate
- url
- predetermined
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
Description
【0001】[0001]
【発明の属する技術分野】この発明は、公開鍵証明書を
処理する技術に関し、とくに、公開鍵証明書利用時に利
用者が、所定の指定された情報たとえば広告情報を取得
できるようにし、ひいては利用者が安価にあるいは無料
で公開鍵証明書を利用できるようにしたものである。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a technique for processing a public key certificate, and more particularly, it enables a user to obtain predetermined designated information, for example, advertisement information when using the public key certificate, and eventually uses it. This allows people to use public key certificates at low cost or free of charge.
【0002】[0002]
【従来の技術】証明書は、インターネット等の通信ネッ
トワークにおいて利用者の身元確認、伝送路での暗号化
などに用いられ、有効性は高い。その反面、証明書の原
理の理解、コスト等により普及する障害もある。2. Description of the Related Art A certificate is highly effective because it is used for confirming the identity of a user in a communication network such as the Internet and for encryption on a transmission line. On the other hand, there are obstacles that become popular due to the understanding of the certificate principle and cost.
【0003】EC(電子商取引)等のウェブ(Web)
サイトは、サーバの認証に、証明書を使ったSSL/T
LS(Secure Socket Layer/Tr
ansport Layer Security)によ
る伝送路の暗号化を具備するものが多くはなったが、S
SL/TLSを使わない従来通りの方式をも用意してい
る例が多い。また、サーバの認証ではなくクライアント
側の認証では個人証明書を使う例は少なくサーバ認証お
よびパスワードによるものが大半である。公開鍵証明書
の原理がわかりにくい点と、その利用コストにともなっ
て、個人公開鍵証明書の普及はあまり進んでいない。Web such as EC (electronic commerce)
The site uses SSL / T with a certificate for server authentication.
LS (Secure Socket Layer / Tr)
Many of them are equipped with encryption of the transmission line by the ansport Layer Security), but S
In many cases, the conventional system that does not use SL / TLS is also prepared. In addition, there are few examples of using a personal certificate for client-side authentication instead of server authentication, and server authentication and passwords are mostly used. Due to the difficulty of understanding the principle of public key certificates and the cost of using them, personal public key certificates have not spread much.
【0004】[0004]
【発明が解決する課題】この発明は、以上の事情を考慮
してなされたものであり、公開鍵証明書が利用しやすい
環境を提供することを目的としている。SUMMARY OF THE INVENTION The present invention has been made in consideration of the above circumstances, and an object thereof is to provide an environment in which public key certificates are easy to use.
【0005】[0005]
【課題を解決するための手段】この発明は、上述の目的
を達成するために、特許請求の範囲に記載の通りの構成
を採用している。In order to achieve the above-mentioned object, the present invention adopts the constitution as set forth in the claims.
【0006】以下、この発明を説明する。The present invention will be described below.
【0007】さて、上述のように証明書の普及を妨げて
いるものは、証明書の原理が難しいことと、コスト負担
である(コストの面で年間数千円かかる)。原理が難し
いのは変更のしようがないので、コスト面での軽減を考
える。証明書のフォーマットはISO等で定められてい
るが、一部のフィールドは後の拡張のために予約されて
いる。この部分に、広告/申し込み/情報提供窓口など
に村するURLを入れ、その対価により証明書の発行コ
ストを低くする。ブラウザ/Webサーバ/PKI(公
開鍵インフラストラクチャ)アプリケーション側は、こ
の広告/申し込み/情報提供窓口などに対するURLが
入っている場合、そのURLにアクセスし表示する仕組
みを組込むことにより、広告申込み/情報提供窓口など
を利用者に表示する。What has hindered the widespread use of certificates as described above is that the principle of certificates is difficult and the cost is burdened (the cost costs several thousand yen per year). The principle is difficult to change, so consider reducing costs. The format of the certificate is defined by ISO etc., but some fields are reserved for later expansion. In this portion, a URL for advertising / subscription / information provision window etc. is inserted, and the cost of issuing the certificate is reduced by the consideration. The browser / Web server / PKI (public key infrastructure) application side incorporates a mechanism for accessing and displaying the URL when the URL for this advertisement / application / information provision contact point, etc. Display the service provider etc. to the user.
【0008】利用者側のメリット:証明書の発行手数
料が0もしくは従来よりも安いものとなる。証明書が広
く利用されると、利用者の認証/伝送路の暗号化以外に
も、たとえば、利用者の囲い込みに利用でき、その結果
として利用が増えれば、より洗練されたユーザインタフ
ェースの開発がなされ利便性が上がる。Merits on the side of the user: The certificate issuance fee is 0 or cheaper than before. When the certificate is widely used, it can be used for user authentication / encryption of transmission path, for example, for enclosing the user, and if the usage increases as a result, a more sophisticated user interface can be developed. It is made more convenient.
【0009】認証機関側のメリット:証明書の発行コ
ストを広告者に転嫁できるのでコスト上のデメリットは
ない。広告を載せることにより証明書の利用コストが下
がり、証明書の発行枚数が増えれば利益は上がりメリッ
トがある。利便性が向上すれば、多くのアプリケーショ
ンが証明書に対応することになり、証明書の発行枚数が
増え、さらに利益が上がる。Merit on the side of certification body: There is no cost demerit because the issue cost of the certificate can be passed on to the advertiser. By placing advertisements, the cost of using certificates will be reduced, and if the number of issued certificates increases, profits will increase and there will be merits. If convenience is improved, many applications will support certificates, which will increase the number of issued certificates and further increase profits.
【0010】広告/申し込み/情報提供窓口側のメリ
ット:証明書の所有者、証明書の提示を受けたものが証
明書内のURLをアクセスすることが考えられ、アクセ
ス毎に広告を表示する(バナー広告など)ことを行なえ
ばアクセスは増え広告効果が上がる。証明書は多くの場
合、特定の利用者層を想定できるので利用者層にマッチ
したマーケッティング/情報の収集が可能になる。また
広告のアクセスに個人証明書を使っている場合、「誰
が」アクセスしているかが明確に分かりユーザ層の特定
に役に立つ。現状ではクッキーを使うだけでありトラツ
キングは不正確であったが証明書を使えば確実にトラッ
クング出来る。またクッキーは送信禁止や削除すること
が可能であるが、証明書の場合、削除すると電子メール
の解読、Webサーバへのアクセス自体ができなくなる
等のデメリットが多いため、削除は行なわれない。ま
た、利用者毎に接続の履歴、購入の履歴などをとり利用
者毎にカスタマイズした情報を送ることもできる。ま
た、個人証明書には、通常は電子メールアドレスが含ま
れるので電子メール情報を元に個人に村してメールなど
でによる情報提供を行なうことも可能である。Merits on the side of advertisement / application / information provision counter: The owner of the certificate, the person who has been presented with the certificate may access the URL in the certificate, and an advertisement is displayed for each access ( If you do things such as banner ads, the access will increase and the advertising effect will increase. In many cases, a certificate can assume a specific user group, so that it becomes possible to collect marketing / information that matches the user group. Also, if you use a personal certificate to access advertisements, you can clearly see "who" is accessing it and help identify the user group. Currently, only cookies are used and tracking is inaccurate, but if you use a certificate, you can reliably track. Although cookies can be prohibited or deleted, in the case of certificates, deletion is not performed because there are many demerits such as decryption of e-mail and access to the Web server itself when deleted. Further, it is possible to send the connection history, purchase history and the like customized for each user and send the customized information for each user. Further, since the personal certificate usually includes an e-mail address, it is possible to provide information by e-mail or the like to the individual based on the e-mail information.
【0011】さらに、この発明を説明する。この発明の
一側面によれば、クライアント端末における公開鍵証明
書処理装置に:所定のURLの記述を含むクライアント
用公開鍵証明書とアクセス先URLとを入力する手段
と;上記クライアント用公開鍵証明書の上記所定のUR
Lの記述に基づいて上記所定のURLから情報を取得す
る手段と;上記アクセス先URLに対して所定の要求を
送出する手段とを設けるようにしている。The present invention will be further described. According to one aspect of the present invention, a public key certificate processing device in a client terminal: means for inputting a client public key certificate including a description of a predetermined URL and an access destination URL; UR specified above
A means for acquiring information from the predetermined URL based on the description of L; and a means for transmitting a predetermined request to the access destination URL are provided.
【0012】この構成においては、クライアント端末か
ら任意のサーバにアクセスするときに所定の指定URL
から情報を取得するようになっているので、クライアン
ト端末のユーザに広告等の情報を自動的に供給すること
ができる。利用者は、広告等閲覧する代わりに、広告提
供者の代償の下、廉価または無料で公開鍵証明書を利用
することができる。In this structure, a predetermined designated URL is used when accessing an arbitrary server from the client terminal.
Since the information is acquired from the information, the information such as advertisement can be automatically supplied to the user of the client terminal. Instead of browsing the advertisement or the like, the user can use the public key certificate at low cost or free of cost at the expense of the advertisement provider.
【0013】上述のクライアント用公開鍵証明書に変え
てサーバ用の公開鍵証明書に所定のURLを含めるよう
にしてもよい。A predetermined URL may be included in the public key certificate for the server instead of the above public key certificate for the client.
【0014】なお、この発明は装置またはシステムとし
て実現できるのみでなく、方法の態様でも実現でき、ま
たその一部をコンピュータプログラムとして実装するこ
ともできる。The present invention can be realized not only as an apparatus or system, but also as a method, or a part of the method can be implemented as a computer program.
【0015】この発明の上述の側面およびこの発明の他
の側面は特許請求の範囲に記載され、以下、実施例を用
いて詳細に説明される。The above aspects of the invention and other aspects of the invention are set forth in the claims and are described in greater detail below using examples.
【0016】[0016]
【発明の実施の形態】以下、この発明の実施例について
説明する。BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below.
【0017】図1は、この発明が適用される公開鍵イン
フラストラクチャを示しており、この図において、証明
書発行センタ(認証局)10は、利用者(クライアン
ト、サーバ双方)の依頼に基づいて公開鍵証明書を発行
する。サーバサイト20は、サーバたとえばウェブサー
バ201等を有し、クライアントサイト30からの要求
に応じて文書閲覧等のサービスを行う。この例では、S
SL/TLSでの処理を前提とするが、もちろん、公開
鍵証明書等を用いない処理も同様に行われる。証明書発
行センタ10、サーバサイト20、クライアントサイト
30はインターネット等の通信ネットワーク40で接続
される。なお、証明書発行センタ10は公開鍵証明書等
をICカード等に記憶して利用者に送付してもよいし、
通信ネットワーク40を介して任意の安全な伝送路で送
信してもよい。FIG. 1 shows a public key infrastructure to which the present invention is applied. In this figure, a certificate issuing center (certificate authority) 10 is based on a request from a user (both client and server). Issue a public key certificate. The server site 20 has a server such as a web server 201, and provides services such as document browsing in response to a request from the client site 30. In this example, S
It is premised on the processing in SL / TLS, but, of course, the processing without using the public key certificate or the like is also performed. The certificate issuing center 10, the server site 20, and the client site 30 are connected by a communication network 40 such as the Internet. The certificate issuing center 10 may store the public key certificate in an IC card or the like and send it to the user.
It may be transmitted via any secure transmission path via the communication network 40.
【0018】ここでこの実施例特有の公開鍵証明書のフ
ォーマットについて説明しておく。図2は、この公開鍵
証明書の概要を示しており、この公開鍵証明書は、通常
のITU−T勧告X.509準拠の公開鍵証明書と同様
に、サブジェクトネーム、公開鍵等に発行者の署名を付
加して構成されている。さらにこの公開鍵証明書には任
意のURLが記述されている。このURLは、たとえば
「https://www.publication.
xxx.com/campaign/」というようなも
のであり、証明書発行センタ10が独自の基準であるい
は必要に応じて証明書発行依頼者の情報や希望に基づい
て決定されるものである。この公開鍵証明書の発行につ
いては後に説明する。この公開鍵証明書はクライアント
証明のみでなくサーバ証明にも適用される。また場合に
よっては公開鍵証明書以外の証明書、たとえば属性証明
書等にも適用できる。Here, the format of the public key certificate peculiar to this embodiment will be described. FIG. 2 shows an outline of this public key certificate. This public key certificate is a standard ITU-T Recommendation X.264. Similar to the 509-compliant public key certificate, the subject name, public key, etc. are added with the issuer's signature. Further, an arbitrary URL is described in this public key certificate. This URL is, for example, “https://www.publication.com”.
xxx. com / campaign / ”, which is determined by the certificate issuing center 10 based on its own standard or, if necessary, based on the information and wishes of the certificate issue requester. The issue of this public key certificate will be described later. This public key certificate applies not only to the client certificate but also to the server certificate. In some cases, it can be applied to certificates other than public key certificates, such as attribute certificates.
【0019】図1に戻り、説明を続ける。図1におい
て、証明書発行センタ10は、例えば、ウェブサーバ1
01、アプリケーションサーバ102、データベース管
理システム103等をLAN104に接続してなるもの
である。LAN104はルータ105を介して通信ネッ
トワーク40に接続されている。ウェブサーバ101
は、クライアントサイト30とのユーザ・インタフェー
スを提供するものである。クライアントサイト30のユ
ーザは、このユーザ・インタフェースを用いて証明書発
行センタ10に対して公開鍵証明書の発行を依頼する。
アプリケーションサーバ102は、クライアントサイト
30から送られてきた公開鍵証明書の発行依頼に基づい
て、挿入するURLの選択や証明書発行処理等を行う。
公開鍵証明書はデータベース管理システム103の証明
書データベース103aに記憶管理され、また、挿入対
象のURLを決定するための情報がURLデータベース
103bに記憶管理されている。Returning to FIG. 1, the description will be continued. In FIG. 1, the certificate issuing center 10 is, for example, a web server 1
01, the application server 102, the database management system 103, etc. are connected to the LAN 104. The LAN 104 is connected to the communication network 40 via the router 105. Web server 101
Provides a user interface with the client site 30. The user of the client site 30 uses the user interface to request the certificate issuing center 10 to issue a public key certificate.
The application server 102 performs the selection of the URL to be inserted, the certificate issuing process, and the like based on the public key certificate issuance request sent from the client site 30.
The public key certificate is stored and managed in the certificate database 103a of the database management system 103, and the information for determining the URL to be inserted is stored and managed in the URL database 103b.
【0020】サーバサイト20はクライアントサイト3
0のユーザからの要求に基づいてウェブ閲覧等のサービ
スを提供するものである。サーバサイト20にはウェブ
サーバ201等の各種サーバや、証明書処理部202、
証明書保管部203が設けられている。証明書処理部2
02は、クライアントサイト30からクライアント証明
時に送られてきたクライアントの公開鍵証明書に含まれ
るURLを参照してクライアントに当該URLの情報を
提供するようにするものである。クライアントサイト3
0に同様の処理機能がある場合にはこの処理をパスする
ことができる。この処理を行わないようにしてもよい。
この処理については、のちに詳述する。証明書保管部2
03は安全な状態でサーバの公開鍵証明書を保管するも
のである。The server site 20 is the client site 3
It provides services such as web browsing based on requests from 0 users. At the server site 20, various servers such as a web server 201, a certificate processing unit 202,
A certificate storage unit 203 is provided. Certificate processing unit 2
Reference numeral 02 refers to the URL included in the public key certificate of the client sent from the client site 30 at the time of client certification, and provides the information of the URL to the client. Client site 3
If 0 has a similar processing function, this processing can be passed. This processing may not be performed.
This process will be described in detail later. Certificate storage section 2
Reference numeral 03 is for storing the public key certificate of the server in a secure state.
【0021】クライアントサイト30は、サーバサイト
20にサービス要求を送るものであり、また証明書発行
センタ10に公開鍵証明書の発行依頼を行うものでもあ
る。クライアントサイト30にはクライアント端末30
1、ウェブブラウザ302、証明書処理部303、証明
書保管部304等が設けられている。クライアント端末
301はパーソナルコンピュータ、パーソナルデジタル
アシスタンツ、その他任意の情報端末を利用できる。ウ
ェブブラウザ302はウェブを閲覧するための通常のエ
ージェントソフトウェアである。証明書処理部303
は、公開鍵証明書に挿入されたURLに関連する処理を
行うものである。これについては後に詳述する。証明書
処理部303は、たとえばウェブブラウザ302のプラ
グインソフトウェア等として提供することができる。証
明書保管部304はクライアント用の公開鍵証明書を安
全な状態で保管するものである。The client site 30 sends a service request to the server site 20, and also requests the certificate issuing center 10 to issue a public key certificate. The client site 30 has a client terminal 30
1, a web browser 302, a certificate processing unit 303, a certificate storage unit 304, etc. are provided. The client terminal 301 can be a personal computer, personal digital assistants, or any other information terminal. The web browser 302 is a normal agent software for browsing the web. Certificate processing unit 303
Is for performing processing related to the URL inserted in the public key certificate. This will be described in detail later. The certificate processing unit 303 can be provided as, for example, plug-in software of the web browser 302. The certificate storage unit 304 stores the public key certificate for the client in a secure state.
【0022】つぎにこの実施例の動作について詳細に説
明する。Next, the operation of this embodiment will be described in detail.
【0023】図3はクライアントサイト30における証
明書発行依頼の動作を示しており、この図において、以
下のような処理が実行される。FIG. 3 shows the operation of the certificate issuance request at the client site 30. In this figure, the following processing is executed.
【0024】[ステップS10]:クライアントサイト
30のユーザはウェブブラウザ302を用いて証明書発
行センタ10の証明書発行サイトにアクセスする。
[ステップS11]:証明書発行依頼用の文書を受け取
り、これを用いて依頼者情報を入力する。依頼者情報は
サブジェクトネーム(ディスティングイッシュトネー
ム)や電子メールアドレス等、その他関連情報である。
[ステップS12]:指定先URLを選択するための情
報を入力する。この情報は、趣味、職業、具体的な指定
先URLの種類等である。証明書発行センタ10は後に
この情報に基づいてURLデータベース103bを検索
してビジネス上有用なURLを選定する。
[ステップS13]:入力した情報を送信する。[Step S10]: The user of the client site 30 uses the web browser 302 to access the certificate issuing site of the certificate issuing center 10. [Step S11]: The document for requesting the certificate issuance is received, and the client information is input using the document. The requester information is other relevant information such as a subject name (distinguishing name), an electronic mail address, and the like. [Step S12]: Input information for selecting the designated URL. This information includes hobbies, occupations, types of specific destination URLs, and the like. The certificate issuing center 10 later searches the URL database 103b based on this information and selects a URL that is useful for business. [Step S13]: The input information is transmitted.
【0025】図4は証明書発行センタ10の証明書発行
動作を示しており、図4において、以下の処理が実行さ
れる。FIG. 4 shows the certificate issuing operation of the certificate issuing center 10. In FIG. 4, the following processing is executed.
【0026】[ステップS20]:クライアントサイト
30から依頼者情報を受け取る。
[ステップS21]:クライアントサイト30からUR
L選択用情報を受け取る。
[ステップS22]:URL選択部111(図1)がU
RL選択用情報を用いてURLデータベース103bを
検索して所望のURLを決定する。このURLデータベ
ース103bのURLは、広告等を希望するサーバの運
営者からの要求に基づいて登録を行うことができる。た
とえば趣味が「つり」である利用者の公開鍵証明書には
「つり」に関連するURLを1つ選択する。もちろん、
複数のURLを選定して所定の手法でラウンドロビンの
態様でURLの提示を行うようにしてもよい。
[ステップS23]:証明書発行部112(図1)は、
依頼者情報および選定URLを用いて公開鍵証明書(図
2)を生成する。
[ステップS24]:証明書データベース103aに証
明書情報および証明書を登録する。[Step S20]: Client information is received from the client site 30. [Step S21]: UR from the client site 30
Receive L selection information. [Step S22]: The URL selection unit 111 (FIG. 1) is U
The URL database 103b is searched using the information for RL selection to determine the desired URL. The URL of the URL database 103b can be registered based on a request from the operator of the server who desires an advertisement or the like. For example, one URL related to "fishing" is selected for the public key certificate of a user whose hobby is "fishing". of course,
It is also possible to select a plurality of URLs and present the URLs in a round robin manner by a predetermined method. [Step S23]: The certificate issuing unit 112 (FIG. 1)
A public key certificate (FIG. 2) is generated using the requester information and the selection URL. [Step S24]: Register the certificate information and the certificate in the certificate database 103a.
【0027】つぎに公開鍵証明書を用いたウェブアクセ
スについて説明する。まず、図5を参照して、クライア
ントサイト30の証明書処理部303でクライアント証
明の公開鍵証明書に関連する処理を行う場合について説
明する。サーバ証明の公開鍵証明書に関連する処理につ
いては図6を用いて後に詳述する。また、クライアント
サイト30のウェブブラウザがこの実施例の公開鍵証明
書(図2)に準拠する証明書処理部303を具備せず、
アクセス先サーバ(サーバサイト20)で同様の処理を
行う場合については図7を用いて後に詳述する。Next, web access using a public key certificate will be described. First, a case where the certificate processing unit 303 of the client site 30 performs processing related to the public key certificate of the client certificate will be described with reference to FIG. The process related to the public key certificate of the server certificate will be described later in detail with reference to FIG. Further, the web browser of the client site 30 does not include the certificate processing unit 303 that conforms to the public key certificate (FIG. 2) of this embodiment,
A case where the access destination server (server site 20) performs the same processing will be described in detail later with reference to FIG. 7.
【0028】[ステップS30]:クライアントサイト
30においてユーザがウェブブラウザ302を用いてア
クセス先URLおよびクライアントの公開鍵証明書を入
力する。
[ステップS31]:証明書処理部303は、クライア
ントの公開鍵証明書の指定先URLの記述を取り出す。
[ステップS32]:取り出した指定先URLを用いて
指定先のサーバにアクセスする。
[ステップS33]:指定先のサーバから文書等の情報
を受信する。
[ステップS34]:アクセス先URLのサーバに閲覧
要求等を行う。
[ステップS35]:アクセス先URLのサーバから文
書等の情報を受信する。[Step S30]: At the client site 30, the user uses the web browser 302 to input the access destination URL and the public key certificate of the client. [Step S31]: The certificate processing unit 303 extracts the description of the designated URL of the public key certificate of the client. [Step S32]: The designated destination URL is used to access the designated destination server. [Step S33]: Information such as a document is received from the designated server. [Step S34]: A browsing request or the like is issued to the server of the access destination URL. [Step S35]: Information such as a document is received from the server of the access destination URL.
【0029】つぎにサーバ証明の公開鍵証明書の処理に
ついて説明する。図6において、クライアントサイト3
0の証明書処理部303はサーバ証明証の公開鍵証明書
をアクセス先サーバから受けたっとときにつぎのような
処理を行う。Next, the processing of the public key certificate of the server certificate will be described. In FIG. 6, the client site 3
When the certificate processing unit 303 of 0 receives the public key certificate of the server certificate from the access destination server, the certificate processing unit 303 performs the following processing.
【0030】[ステップS40]:クライアントサイト
30においてユーザがウェブブラウザ302を用いてア
クセス先URLおよびクライアントの公開鍵証明書を入
力する。
[ステップS41]:クライアントサイト30とアクセ
ス先サーバ(サーバサイト20)との間でクライアント
証明用公開鍵証明書およびサーバ証明用公開鍵証明書を
交換して相互認証を行う。
[ステップS42]:証明書処理部303はサーバの証
明書に含まれる指定先URLの記述を取り出す。
[ステップS43]:取り出した指定先URLを用いて
指定先のサーバにアクセスする。
[ステップS44]:指定先のサーバから文書等の情報
を受信する。
[ステップS45]:アクセス先URLのサーバに閲覧
要求等を行う。
[ステップS46]:アクセス先URLのサーバから文
書等の情報を受信する。[Step S40]: At the client site 30, the user uses the web browser 302 to input the access destination URL and the public key certificate of the client. [Step S41]: The client site 30 and the access destination server (server site 20) exchange the client certification public key certificate and the server certification public key certificate for mutual authentication. [Step S42]: The certificate processing unit 303 extracts the description of the designated URL included in the server certificate. [Step S43]: The designated destination URL is used to access the designated destination server. [Step S44]: Information such as a document is received from the designated server. [Step S45]: A browsing request or the like is issued to the server of the access destination URL. [Step S46]: Information such as a document is received from the server of the access destination URL.
【0031】この手法では、アクセス先のサーバが所望
のサイトをユーザに閲覧させることができ、これに応じ
て課金等を行ってもよい。In this method, the server of the access destination can allow the user to browse the desired site, and the fee or the like may be charged according to this.
【0032】つぎに、サーバサイト20(アクセス先サ
ーバ)で公開鍵証明書の処理を行う場合について説明す
る。クライアントサイト30で上述のような公開鍵証明
書の処理を行えない場合に有効である。図7においてサ
ーバサイト20は次のように動作する。Next, a case where the server site 20 (access destination server) processes a public key certificate will be described. This is effective when the client site 30 cannot process the public key certificate as described above. In FIG. 7, the server site 20 operates as follows.
【0033】[ステップS50]:サーバサイト20の
ウェブサーバ201で閲覧要求およびクライアント証明
の公開鍵証明書を受け取る。
[ステップS51]:公開鍵証明書に含まれる指定UR
Lの記述を取り出す。
[ステップS52]:クライアントにかわって、指定U
RLの指定先サーバに要求を送る。この要求に基づいて
指定先URLの指定先サーバはクライアントに文書等の
情報を提供する。
[ステップS53]:自らのウェブサイトの文書をクラ
イアントに送信する。[Step S50]: The web server 201 of the server site 20 receives the browsing request and the public key certificate of the client certificate. [Step S51]: Specified UR included in public key certificate
Take out the description of L. [Step S52]: Specify U on behalf of the client
Send the request to the designated server of the RL. Based on this request, the designated server of the designated URL provides the client with information such as a document. [Step S53]: Send the document of the own website to the client.
【0034】つぎに、指定先サーバの動作について説明
する。図8において、指定先サーバはつぎのように動作
する。Next, the operation of the designated server will be described. In FIG. 8, the designated server operates as follows.
【0035】[ステップS60]:クライアントサイト
30(あるいは他のサーバサイト20、図7のステップ
S52)から閲覧要求およびアクセス先、証明書情報を
受け取る。
[ステップS61]:アクセス先や証明書情報の双方ま
たは一方に基づいて文書等の情報を選択する。文書等の
情報を動的に選択するのでなく、予め定めておいてもよ
い。
[ステップS62]:文書等の情報をクライアントサイ
ト30に送信する。
[ステップS63]:当該クライアント(証明書の所有
者)のアクセスアカウントにアクセス回数を累積記録す
る。この累積記録で先の文書等の選択を行ってもよい。[Step S60]: The browsing request, access destination, and certificate information are received from the client site 30 (or another server site 20, step S52 in FIG. 7). [Step S61]: Information such as a document is selected based on one or both of the access destination and the certificate information. Instead of dynamically selecting information such as a document, it may be predetermined. [Step S62]: Information such as a document is transmitted to the client site 30. [Step S63]: The access count of the client (certificate owner) is cumulatively recorded. The previous document or the like may be selected by this cumulative recording.
【0036】図9は先に説明した実施例の動作の典型的
な流れを説明するものであり、この図において、まず、
クライアントサイト30からアクセス先にアクセスしよ
うとすると、証明書処理部303が証明書情報を参照し
て指定先サーバにアクセスする(、)。指定先サー
バは、証明書情報やアクセス先URLの情報も受け取る
ので、動的に文書生成を行え、また、クライアントのア
クセスをトラックすることもできる。また、アクセス回
数のカウントを用いて、アクセスが所定回数に満たない
利用者に対しては、公開鍵証明書の利用料金を請求・課
金するようにしてもよい。FIG. 9 illustrates a typical flow of the operation of the embodiment described above. In this figure, first,
When the client site 30 tries to access the access destination, the certificate processing unit 303 refers to the certificate information and accesses the designated server (,). Since the designated server receives the certificate information and the information of the access URL, the document can be dynamically generated and the access of the client can be tracked. Further, by using the count of the number of times of access, the usage fee of the public key certificate may be charged / charged to the user who has not accessed a predetermined number of times.
【0037】こののち、クライアントサイト30のウェ
ブブラウザ302は通常の動作を行い、アクセス先サー
バから文書等の情報を取得する(、)。アクセス先
サーバは指定先サーバのURLに応じて文書等の情報を
動的に変更してもよい。After that, the web browser 302 of the client site 30 performs a normal operation and acquires information such as a document from the access destination server (,). The access destination server may dynamically change information such as a document according to the URL of the designated destination server.
【0038】[0038]
【発明の効果】以上説明したように、この発明によれ
ば、公開鍵証明書に所定のURL情報を含ませ、これを
利用することにより、利用者に所望の情報を提供するこ
とができ、その代償として低いコストあるいは無償で公
開鍵証明書を利用できるようになる。また、アクセスの
トラッキング等を行うことも可能である。As described above, according to the present invention, it is possible to provide desired information to the user by including predetermined URL information in the public key certificate and using it. In return, public key certificates can be used at low cost or free of charge. It is also possible to perform access tracking and the like.
【図1】 この発明の実施例を全体として示す図であ
る。FIG. 1 is a diagram showing an embodiment of the present invention as a whole.
【図2】 この実施例で用いる公開鍵証明書の例を説明
する図である。FIG. 2 is a diagram illustrating an example of a public key certificate used in this embodiment.
【図3】 クライアント端末における証明書発行依頼動
作を説明するフローチャートである。FIG. 3 is a flowchart illustrating a certificate issuance request operation in a client terminal.
【図4】 証明書発行センタにおける証明書発行動作を
説明するフローチャートである。FIG. 4 is a flowchart illustrating a certificate issuing operation in a certificate issuing center.
【図5】 クライアント端末のウェブアクセス動作を説
明するフローチャートである。FIG. 5 is a flowchart illustrating a web access operation of a client terminal.
【図6】 クライアント端末の他のウェブアクセス動作
を説明するフローチャートである。FIG. 6 is a flowchart illustrating another web access operation of the client terminal.
【図7】 アクセス先サーバにおける証明書処理を説明
するフローチャートである。FIG. 7 is a flowchart illustrating certificate processing in an access destination server.
【図8】 指定先サーバにおける証明書処理を説明する
フローチャートである。FIG. 8 is a flowchart illustrating certificate processing in a designated server.
【図9】 上述実施例の全体の動作を説明する図であ
る。FIG. 9 is a diagram for explaining the overall operation of the above embodiment.
10 証明書発行センタ 20 サーバサイト 30 クライアントサイト 40 通信ネットワーク 101 ウェブサーバ 102 アプリケーションサーバ 103 データベース管理システム 103a 証明書データベース 103b データベース 104 LAN 105 ルータ 111 URL選択部 112 証明書発行部 201 ウェブサーバ 202 証明書処理部 203 証明書保管部 301 クライアント端末 302 ウェブブラウザ 303 証明書処理部 304 証明書保管部 10 Certificate issuing center 20 server sites 30 client sites 40 communication network 101 Web server 102 Application server 103 database management system 103a certificate database 103b database 104 LAN 105 router 111 URL selector 112 Certificate Issuing Department 201 Web server 202 Certificate processing unit 203 Certificate Storage Department 301 Client terminal 302 Web browser 303 Certificate processing unit 304 Certificate Store
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5J104 AA09 AA16 EA05 LA06 MA01 PA07 ─────────────────────────────────────────────────── ─── Continued front page F term (reference) 5J104 AA09 AA16 EA05 LA06 MA01 PA07
Claims (13)
用公開鍵証明書とアクセス先URLとを入力する手段
と、 上記クライアント用公開鍵証明書の上記所定のURLの
記述に基づいて上記所定のURLから情報を取得する手
段と、 上記アクセス先URLに対して所定の要求を送出する手
段とを有することを特徴とする、クライアント端末にお
ける公開鍵証明書処理装置。1. A means for inputting a client public key certificate including a description of a predetermined URL and an access destination URL, and the predetermined URL based on the description of the predetermined URL of the client public key certificate. A public key certificate processing apparatus in a client terminal, comprising: a means for acquiring information from the client and a means for sending a predetermined request to the access destination URL.
段は、上記所定のURLに上記クライアント用公開鍵証
明書の所定の情報および上記アクセス先URLの一方ま
たは双方を送信する請求項1記載のクライアント端末に
おける公開鍵証明書処理装置。2. The means for acquiring information from the predetermined URL transmits one or both of predetermined information of the public key certificate for the client and the access destination URL to the predetermined URL. A public key certificate processing device in a client terminal.
する手段と、上記サーバコンピュータから所定のURL
の記述を含むサーバ用公開鍵証明書を受け取る手段と、 上記サーバ用公開鍵証明書の上記所定のURLの記述に
基づいて上記所定のURLから情報を取得する手段と、 上記サーバコンピュータから所定のサービスを受ける手
段とを有することを特徴とする、クライアント端末にお
ける公開鍵証明書処理装置。3. A means for sending a predetermined request to a server computer, and a predetermined URL from the server computer.
Means for receiving the public key certificate for the server including the description, means for obtaining information from the predetermined URL based on the description of the predetermined URL of the public key certificate for the server, and a predetermined means from the server computer. A public key certificate processing apparatus in a client terminal, comprising means for receiving a service.
段は、上記所定のURLに上記サーバ用公開鍵証明書の
所定の情報および上記アクセス先URLの一方または双
方を送信する請求項1記載のクライアント端末における
公開鍵証明書処理装置。4. The means for acquiring information from the predetermined URL transmits one or both of predetermined information of the server public key certificate and the access destination URL to the predetermined URL. A public key certificate processing device in a client terminal.
を伴う要求を受け取る手段と、 上記公開鍵証明書の上記所定のURLの記述に基づい
て、クライアントからの閲覧要求として上記所定のUR
Lに閲覧要求を送出する手段と、 上記公開鍵証明書を伴う要求を処理する手段とを有する
ことを特徴とするサーバコンピュータ。5. A means for receiving a request accompanied by a public key certificate including a description of a predetermined URL, and the predetermined UR as a browsing request from a client based on the description of the predetermined URL of the public key certificate.
A server computer comprising means for sending a browsing request to L and means for processing the request accompanied by the public key certificate.
の情報を入力する手段と、 上記発行対象の公開鍵証明書を上記所有者が利用した際
に上記所有者が利用するホスト装置から情報取得要求を
送出する宛て先のURLを入力する手段と、 上記所有者情報および上記宛て先のURLを含む公開鍵
証明書情報に署名を付加する手段とを有することを特徴
とする証明書発行装置。6. A means for inputting information on an owner of a public key certificate to be issued, and information from a host device used by the owner when the public key certificate to be issued is used by the owner. A certificate issuing device comprising means for inputting a destination URL for transmitting an acquisition request and means for adding a signature to public key certificate information including the owner information and the destination URL. .
末における公開鍵証明書処理装置から送出された上記ク
ライアント用公開鍵証明書の所定の情報および上記アク
セス先URLの一方または双方、または、上記サーバ用
公開鍵証明書の所定の情報および上記アクセス先URL
の一方または双方を、上記クライアント端末からの要求
とともに受け取る手段と、 上記要求に応じて上記クライアント端末に情報を送信す
る手段と、 上記クライアント用公開鍵証明書の所定の情報および上
記アクセス先URLの一方または双方、または、上記サ
ーバ用公開鍵証明書の所定の情報および上記アクセス先
URLの一方または双方を記憶する手段とを有すること
を特徴とするサーバコンピュータ。7. One or both of the predetermined information of the public key certificate for the client and the access destination URL transmitted from the public key certificate processing device in the client terminal according to claim 2, or the server. Information of the public key certificate for use and the above access destination URL
Means for receiving one or both of them together with a request from the client terminal, means for transmitting information to the client terminal in response to the request, predetermined information of the client public key certificate and the access destination URL. One or both, or a means for storing predetermined information of the server public key certificate and one or both of the access destination URLs, a server computer.
の情報または上記サーバ用公開鍵証明書の所定の情報は
公開鍵証明書の所有者の情報であり、各所有者について
アクセスを計数する請求項7記載のサーバコンピュー
タ。8. The predetermined information of the public key certificate for the client or the predetermined information of the public key certificate for the server is the information of the owner of the public key certificate, and the access is counted for each owner. The server computer according to item 7.
公開鍵証明書の利用料金を算出する請求項8記載のサー
バコンピュータ。9. The server computer according to claim 8, wherein the usage fee of the public key certificate is calculated based on the counted number of accesses.
ったときに課金を行う請求項9記載のサーバコンピュー
タ。10. The server computer according to claim 9, wherein charging is performed when the number of times of access exceeds a predetermined value.
定の情報または上記サーバ用公開鍵証明書の所定の情報
は公開鍵証明書の所有者の情報であり、この所有者の情
報と上記アクセス先URLを用いてアクセスのトラッキ
ングを行う請求項7記載のサーバコンピュータ。11. The predetermined information of the public key certificate for the client or the predetermined information of the public key certificate for the server is the information of the owner of the public key certificate, and the information of the owner and the access destination. The server computer according to claim 7, wherein access tracking is performed using a URL.
ト用公開鍵証明書とアクセス先URLとを入力するステ
ップと、 上記クライアント用公開鍵証明書の上記所定のURLの
記述に基づいて上記所定のURLから情報を取得するス
テップと、 上記アクセス先URLに対して所定の要求を送出するス
テップとを有することを特徴とする、クライアント端末
における公開鍵証明書処理方法。12. A step of inputting a client public key certificate including a description of a predetermined URL and an access destination URL, and the predetermined URL based on the description of the predetermined URL of the client public key certificate. And a step of sending a predetermined request to the access destination URL, a public key certificate processing method in a client terminal.
出するステップと、上記サーバコンピュータから所定の
URLの記述を含むサーバ用公開鍵証明書を受け取るス
テップと、 上記サーバ用公開鍵証明書の上記所定のURLの記述に
基づいて上記所定のURLから情報を取得するステップ
と、 上記サーバコンピュータから所定のサービスを受けるス
テップとを有することを特徴とする、クライアント端末
における公開鍵証明書処理方法。13. A step of transmitting a predetermined request to a server computer, a step of receiving a server public key certificate containing a description of a predetermined URL from the server computer, and a step of receiving the server public key certificate of the predetermined number. A public key certificate processing method in a client terminal, comprising: a step of acquiring information from the predetermined URL based on a description of the URL; and a step of receiving a predetermined service from the server computer.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001184411A JP2003005640A (en) | 2001-06-19 | 2001-06-19 | Apparatus and method for processing public key certificate |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001184411A JP2003005640A (en) | 2001-06-19 | 2001-06-19 | Apparatus and method for processing public key certificate |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2003005640A true JP2003005640A (en) | 2003-01-08 |
Family
ID=19024176
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2001184411A Pending JP2003005640A (en) | 2001-06-19 | 2001-06-19 | Apparatus and method for processing public key certificate |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2003005640A (en) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006522552A (en) * | 2003-04-01 | 2006-09-28 | 松下電器産業株式会社 | Communication device and authentication device |
| JP2007533182A (en) * | 2004-04-08 | 2007-11-15 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Method and system for linking a certificate to a signed file |
| JP2010505334A (en) * | 2006-09-27 | 2010-02-18 | マルチファクター コーポレイション | System and method for facilitating secure online transactions |
| US8700901B2 (en) | 2006-09-27 | 2014-04-15 | Secureauth Corporation | Facilitating secure online transactions |
-
2001
- 2001-06-19 JP JP2001184411A patent/JP2003005640A/en active Pending
Cited By (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006522552A (en) * | 2003-04-01 | 2006-09-28 | 松下電器産業株式会社 | Communication device and authentication device |
| JP2007533182A (en) * | 2004-04-08 | 2007-11-15 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Method and system for linking a certificate to a signed file |
| JP2010505334A (en) * | 2006-09-27 | 2010-02-18 | マルチファクター コーポレイション | System and method for facilitating secure online transactions |
| US8700901B2 (en) | 2006-09-27 | 2014-04-15 | Secureauth Corporation | Facilitating secure online transactions |
| US9294288B2 (en) | 2006-09-27 | 2016-03-22 | Secureauth Corporation | Facilitating secure online transactions |
| US9900163B2 (en) | 2006-09-27 | 2018-02-20 | Secureauth Corporation | Facilitating secure online transactions |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8965924B2 (en) | Method for providing node targeted content in an addressable network | |
| US20010020242A1 (en) | Method and apparatus for processing client information | |
| US20040176995A1 (en) | Method and apparatus for anonymous data profiling | |
| US20020138286A1 (en) | Method and apparatus for generating electronic personas | |
| US20080222283A1 (en) | Behavioral Networking Systems And Methods For Facilitating Delivery Of Targeted Content | |
| US20010034709A1 (en) | Anonymous and private browsing of web-sites through private portals | |
| US20100094704A1 (en) | Method and system for displaying internet ad media using etags | |
| US6957198B2 (en) | Use of persona object in electronic transactions | |
| US7475121B2 (en) | Information distribution apparatus and information distribution method | |
| US20040117400A1 (en) | Method and apparatus for requesing information | |
| JP4238548B2 (en) | Personal information management apparatus and method | |
| JP2002140559A (en) | Community support system, community support method, and recording medium | |
| JP2003005640A (en) | Apparatus and method for processing public key certificate | |
| KR20060005153A (en) | Real-time online personalized information system and method through customer priority analysis | |
| JP2002183092A (en) | Personalization service providing system | |
| JP2002149546A (en) | Banner advertisement system and method for managing banner advertisement | |
| EP0852351A2 (en) | Entrance, cross-referencing and branching systems for computer networks | |
| US20020019773A1 (en) | Point managing method | |
| JP4663099B2 (en) | System and method for performing authentication procedure of user of Web site and management of personal information by ASP device, ASP device | |
| JP4418190B2 (en) | Media distribution system and method | |
| JP2003296503A (en) | Internet advertisement evaluation method and system | |
| JP2005165394A (en) | Access route tracking system, affiliate system using the same, and access route tracking method | |
| JP7603771B1 (en) | Electronic receipt management server, control method for electronic receipt management server, and control program for electronic receipt management server | |
| JP2007087361A (en) | Information providing system | |
| JP2002215499A (en) | URL switching control method and site charging method |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20051122 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20060328 |