JP4938128B2 - 電子トークンとリモートウェブ・サーバとの間の通信を管理運営する方法 - Google Patents

電子トークンとリモートウェブ・サーバとの間の通信を管理運営する方法 Download PDF

Info

Publication number
JP4938128B2
JP4938128B2 JP2010510741A JP2010510741A JP4938128B2 JP 4938128 B2 JP4938128 B2 JP 4938128B2 JP 2010510741 A JP2010510741 A JP 2010510741A JP 2010510741 A JP2010510741 A JP 2010510741A JP 4938128 B2 JP4938128 B2 JP 4938128B2
Authority
JP
Japan
Prior art keywords
server
token
data
web browser
internet web
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010510741A
Other languages
English (en)
Other versions
JP2010530574A (ja
Inventor
ジョフレ,オリヴィエ
スマジャ,フィリップ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales DIS France SA
Original Assignee
Gemalto SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemalto SA filed Critical Gemalto SA
Publication of JP2010530574A publication Critical patent/JP2010530574A/ja
Application granted granted Critical
Publication of JP4938128B2 publication Critical patent/JP4938128B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、電子トークンとリモートサーバとの間の通信を管理運営する複数の方法に関するものである。本発明は特に、サーバを備えた電子トークンとリモートウェブ・サーバとの間の通信を管理運営する複数の方法に関するものである。
(先行技術)
電子トークンとは、スマートカード、携帯オーディオ機器、携帯電話機、携帯情報端末またはUSBトークンのような電子オブジェクトである。「インターネット」という用語は、「相互接続ネットワーク」を意味する。電子トークンは、ハイパーテキスト転送プロトコル、すなわちHTTPサーバ、ローカル・ドメインネームシステム、すなわちDNSサーバ、または動的ホスト構成プロトコル、すなわちDHCPサーバを備えたローカル・ネットワークを内蔵していてもよい。その代わりに、ローカル・ネットワークはそれらのサーバを組み合わせたものであってもよい。ローカル・ネットワークは、HTTPおよび/またはDNSおよび/またはDHCPの機能、および/または、どのようなものであってもよいが、ワールド・ワイド・ウェブ・コンソーシアム(W3C)に従ったサーバまたはサービスの機能を組み合わせた、唯一あるいは複数のローカル・サーバによって構成されていてもよいものであり、前記サーバは、他と重複しないIPアドレスを有するものである。
電子トークンはホストマシンに接続されていてもよい。ホストマシンは、インターネットを介してリモートサーバに接続されていてもよい。リモートサーバは、インターネットを介してアクセス可能な機器に搭載された遠隔サーバである。リモートサーバと電子トークンの両方を同一のホストマシンに接続すると、リモートサーバと電子トークンは、ホストマシンを介して通信することができる。インターネットに接続された既存のホストマシンは、マイクロソフト・インターネット・エクスプローラー(登録商標)やMozilla Firefox(登録商標)のようなインターネット・ウェブ・ブラウザを有している。
現在のところ、電子トークンとリモートサーバとの間で通信を確立するには、インターネット接続共有メカニズムを用いるか、または同一の機能を確保する専用のソフトウエアをインストールすることにより、ホストマシンをカスタマイズしなければならない。しかしながら、ホストマシンのカスタマイズは、管理者権限により、制限または禁止されることがある。
(発明の要約)
本発明は、電子トークンとリモートサーバとの間でのホストマシンを介した通信を可能にすることを目指すものであるが、前記ホストマシンはカスタマイズしない。本発明は、電子トークンとリモートサーバとの間の、双方向での通信接続およびデータの自動ルーティングを行うことを可能にすることを目指すものである。
本発明の対象は、電子トークンとリモートウェブ・サーバとの間の通信を管理運営する方法である。電子トークンは、ホストマシンに接続され、マイクロプロセッサ、通信インターフェイスとメモリとを備えている。前記メモリは、OSと少なくとも第一のHTMLデータを含んでいる。前記電子トークンは、少なくとも第一と第二のトークン・サーバを備えている。リモートウェブ・サーバは同一のホストマシンに接続されている。ホストマシンはインターネット・ウェブ・ブラウザを有している。前記方法は、以下のような手順、すなわち、
−インターネット・ウェブ・ブラウザから第一のトークン・サーバに第一のリクエストを送信し、
−第一のトークン・サーバからインターネット・ウェブ・ブラウザに、スクプリプトと関連づけられた接続情報を含む第一のHTMLデータを含む第一の応答を送り返し、
−インターネット・ウェブ・ブラウザ上で、接続情報と関連づけられたスクプリプトを実行する手順からなり、
前記スクリプトの実行は、リモートウェブ・サーバへの接続を確立するものであり、その結果、ゲートウェイの働きをするインターネット・ウェブ・ブラウザを介して第二のトークン・サーバとリモートウェブ・サーバとの間の双方向通信が可能になることを特徴とするものである。
第一のHTMLデータは第二のデータを含んでいてもよく、また前記方法は、更に以下のような手順、すなわち、
−インターネット・ウェブ・ブラウザからリモートウェブ・サーバに第二のデータを含む第二のリクエストを送信し、
−リモートウェブ・サーバ上で、第二のデータに基づき、第二のトークン・サーバへの接続を可能にする固有のURLを計算し、
−リモートウェブ・サーバからインターネット・ウェブ・ブラウザに、固有のURLを含む第三のデータを含む第二の応答を送り返し、
−インターネット・ウェブ・ブラウザ上で、リモートウェブ・サーバから受信した前記第二の応答を、第三のリクエストと共に、前記第二のトークン・サーバにルーティングする手順からなっていてもよい。
第二の応答を送り返す手順は、HTTPリダイレクト機能またはHTML自動サブミッション(automatic submission)機能で行ってもよい。
電子トークンは、ローカル・ドメインネームサーバを備える仮想ローカル・ネットワークを備えていてもよい。その方法は、更に以下のような手順、すなわち、
−インターネット・ウェブ・ブラウザからローカル・ドメインネームシステム、すなわちDNSサーバに、固有のURLを含むDNSリクエストを送信し、
−ローカル・ドメインネームシステム、すなわちDNSサーバによってインターネット・ウェブ・ブラウザに送信された、固有のURLに対応するIPアドレスを含むDNS応答を受信する手順からなっていてもよい。
第二の応答は、第四のデータを含んでいてもよく、第三のリクエストは、第四のデータを含んでいてもよい。
該方法は、更に以下のような手順、すなわち、
−第三のリクエストに答え、第二のトークン・サーバからインターネット・ウェブ・ブラウザに、第五のデータを含む第三の応答を送信し、
−前記第五のデータを、インターネット・ウェブ・ブラウザから、リモートウェブ・サーバにルーティングする手順からなっていてもよい。
第二のデータは、無作為に設定される可変部分または所定の配列に従って計算される可変部分を含んでいてもよい。
前記第一と第二のトークン・サーバのそれぞれは、HTTPサーバまたはHTTPSサーバであってもよい。
前記第一と第二のトークン・サーバを一つのトークン・サーバに統合してもよい。
接続情報は、スクリプトを含んでいてもよく、または、そこからスクリプトをダウンロードすることができるスクリプトURLを含んでいてもよい。
スクリプトは、ジャバ・スクリプト(JAVA Script(登録商標))であってもよい。
本発明のもう一つの対象は、ホストマシンに接続されることになっている電子トークンである。トークンはマイクロプロセッサ、通信インターフェイスとメモリを備えている。メモリは、OSと、少なくとも第一のHTMLデータを備えている。トークンは少なくとも第一と第二のトークン・サーバを備えている。ホストマシンはインターネット・ウェブ・ブラウザを有しており、そしてリモートウェブ・サーバに接続されている。トークンは、第一のHTMLデータに、スクリプトと関連づけられた、第一のトークン・サーバによって送信されることになっている接続情報を含んでいることを特徴とするものである。ホストマシンのインターネット・ウェブ・ブラウザによる前記スクリプトの実行は、リモートウェブ・サーバへの接続を確立するものであり、その結果、ゲートウェイの働きをするインターネット・ウェブ・ブラウザを介して、第二のトークン・サーバとリモートウェブ・サーバとの間の双方向通信が可能になることを特徴とするものである。
トークンは、スマートカード、携帯オーディオ機器、携帯電話機、携帯情報端末またはUSBトークンであってもよい。
本発明のその他の特徴および利点は、以下の対応する添付の図面を参照しつつ、本発明の幾つもの好ましい実施態様についての以下の説明を読むことにより一層、明らかに浮かび上がってくることになる。
本発明によるスマートカード型の電子トークンのアーキテクチャを概略的に描写した図である。 本発明による電子トークン、ホストマシンとリモートウェブ・サーバとの間の相互作用を概略的に描写した図である。 本発明による電子トークンとリモートウェブ・サーバとの間の通信を管理運営する手順の順序の一例を示す図である。 本発明による電子トークン、ホストマシンとリモートウェブ・サーバとの間のデータ交換の一例を示す図である。
(好ましい実施態様の詳細な説明)
本発明は、ホストマシンに接続された電子トークンであれば、どのようなタイプのものでも適用することが可能である。本明細書では、電子トークンはスマートカードになっているが、他のどのような電子トークンでも、サーバを内蔵する携帯機器でもよい。
本発明の利点は、接続されたホストマシンのインターネット・ウェブ・ブラウザによって管理運営されるゲートウェイを利用して、電子トークンとリモートウェブ・サーバとの間で交換されるデータの自動処理を可能にすることである。
図1は、本発明の好ましい実施態様に従った電子トークンの一例のスマートカードのアーキテクチャを示すものである。スマートカードETは、マイクロプロセッサMP、通信インターフェイスINTとメモリMEMを備えている。メモリMEMは、オペレーティング・システムすなわちOSと第一のHTMLデータDlを備えている。第一のHTMLデータDlは、HTMLページのコンテンツに対応していてもよい。第一のHTMLデータDlは、接続情報すなわちCIと第二のデータD2を含んでいる。メモリMEMは、一つまたは様々なタイプの複数の回路によってなっていてよい。
図2に示すように、スマートカードETは、第一のサーバCSl、第二のサーバCS2とローカル・ドメインネームシステムDNS・サーバDNSlを備えている。ホストマシンHMは、インターネット・ウェブ・ブラウザWBを備えている。インターネット・ウェブ・ブラウザWBは、スクリプト・エンジンENを有している。スクリプト・エンジンは、スクリプトを実行することができる。本文の以下に述べる部分では、スクリプトがインターネット・ウェブ・ブラウザWBによって実行される場合には、スクリプトは、インターネット・ウェブ・ブラウザWBのスクリプト・エンジンによって実行される。
スマートカードETは、カード読取機または専用のインターフェイスによって、パソコンのようなホストマシンHMに接続される。電子トークンは、コンタクトリンクまたは無線リンクによってホストマシンに接続されてよい。
リモートウェブ・サーバRSは、インターネットだけで、またはインターネットとOver The Air(OTA)テレコム通信のような複数の通信チャネルを組み合わせたものでホストマシンHMに接続されてもよい。第二のDNSサーバDNS2は、インターネットで入手できるものでもよい。DNS2は、“***.MyCompany.com”のような、サーバに関連する名称のIPアドレスを送り返してもよい。
図3は、電子トークンとリモートウェブ・サーバとの間の接続とデータ交換の管理運営手順の順序の一例を示すものである。まず、ユーザは、ホストマシンHMでインターネット・ウェブ・ブラウザWBを起動する。手順Slにおいて、ユーザは、インターネット・ウェブ・ブラウザWBで対応するアドレスを打ち込み、第一のトークン・サーバCSlを選択する。例えば、そうしてアクセスしようとするアドレスは、http://john.smith.secureまたはhttps://john.smith.secureのようなものでもよい。次に第一のリクエストRlは、手順S2において、接続された電子トークンETのサーバCSlに送信される。次いで、第一の応答Alが、手順S3において、ホストマシンHMのインターネット・ウェブ・ブラウザWBに送り返される。この第一の応答Alは、第一のHTMLページに対応する第一のHTMLデータDlを含んでいる。第一のHTMLデータDlは、接続情報CIと第二のデータD2を含んでいる。第二のデータD2は、第二のトークン・サーバCS2に関連するものである。第一のHTMLページは、インターネット・ウェブ・ブラウザWBによって表示される。この第一のHTMLページは、リモートサーバRSを接続することを申し出るものである。次にユーザは、リモートサーバRSを接続することを選択する。この接続は、HTTPリダイレクト機能またはHTML自動サブミッション機能を介して自動的に行ってもよい。手順S4を通じて、インターネット・ウェブ・ブラウザWBは、前もって受信した接続情報CIからスクリプトSClを抽出する。次いで、インターネット・ウェブ・ブラウザWBがスクリプトSClを実行する。手順S6において、スクリプト実行により、第二のリクエストR2がリモートサーバRSに送信される。この第二のリクエストR2は、前もって受信した第二のデータD2を含んでいる。この第二のデータD2は、電子トークンETの中の、どのサーバにすべきかを識別する情報を含んでいる。手順S7では、リモートサーバRSは、第二のデータD2を利用して、固有のURL URL2を計算する。例えば、第二のデータD2は、URL2の第一の部分を含んでいてもよく、また、リモートサーバRSは、トークンETに固有の補充データを付加することによって、計算した固有のURLを完全なものにしてもよい。したがって、第二のデータD2から“smartcard192_168_l_l”が得られ、そしてリモートサーバRSが付加するのが“MyCompany.com”であれば、その計算されたURL2が“smartcard192_168_l_l.MyCompany.com”ということになる。その際、計算されたURL2をDNSlは、トークンETのサーバCS2の、現実のIPアドレスに決定してもよい。例えば、サーバCS2の現実のIPアドレスは、192.168.1.1と同じであってもよい。
別のやり方として、計算されたURL2はリモートDNS2によって決定されてもよい。
次いで手順S8において、リモートウェブ・サーバRSが、接続されたホストマシンHMのインターネット・ウェブ・ブラウザWBに第二の応答A2を送信する。第二の応答A2は、計算された固有のURL URL2を含む第三のデータD3を含む。
第二の応答A2の送信は、HTTPリダイレクト機能あるいはHTML自動サブミッション機能で行ってもよい。
別のやり方として、インターネット・ウェブ・ブラウザの他の機能は、該機能を用いることによって自動接続機能が可能である限り、流用してもよい。
リモートURL URLlを第二のリクエストR2として用いる。好ましい実施態様においては、リモートURL URLlは、計算された固有のURL URL2と同じドメインに所属するものである。
第二の応答A2を受信した後、インターネット・ウェブ・ブラウザWBは手順S9において、電子トークンETのドメインネームシステム、すなわちDNSサーバDNSlに、リクエストDNSRqを送信してもよい。このリクエストDNSRqは、受信されたURL2に対応するIPアドレスを得ることを可能にする。次いで、手順Sl0において、DNSlサーバが、URL2に対応するIPアドレスを送り返す。このIPアドレスは、第二のトークン・サーバCS2に対応している。
次いで、インターネット・ウェブ・ブラウザWBは、手順S11において、第三のリクエストR3をトークンETに送信することにより、第二の応答A2を第二のトークン・サーバCS2にルーティングする。
それに加えて、図4に示すように、第二の応答A2は、第二のトークン・サーバCS2で用いることを目的とする第四のデータD4を含んでいてもよい。この場合、第三のリクエストR3は、第四のデータD4を含んでいる。例えば、第四のデータD4は、ユーザが使用可能な新しいサービスに関するものでもよい。第三のリクエストR3を受信した後、第一のHTMLデータDlを更新し、第四のデータD4のコンテンツに従って新サービスを宣言してもよい。
それとは別に、手順S12を通して、第二のトークン・サーバCS2により、第五のデータD5を含む第三の応答A3をインターネット・ウェブ・ブラウザWBに送ってもよい。この第三の応答A3は、ホストマシンHMのインターネット・ウェブ・ブラウザWBにより、リモートウェブ・サーバRSにルーティングしてもよい。
このようにして、一方はリモートウェブ・サーバRSへの、そして他方は第二のトークン・サーバCS2への二つの接続は、URL2を用いてインターネット・ウェブ・ブラウザWB上に確立される。
有利には、第一のトークン・サーバCSlは、HTTPサーバかHTTPSサーバであってもよい。第二のトークン・サーバCS2は、HTTPサーバまたはHTTPSサーバであってもよい。
有利には、第一と第二のトークン・サーバ、CSlとCS2は、一つのトークン・サーバに統合してもよい。
上記の例において、トークンETは、ローカルDNSサーバDNSlを含む仮想ローカル・ネットワークを備える。本発明はまた、仮想ローカル・ネットワークを内蔵していない電子トークンETにも適用される。
それとは別に、手順S4を通じて、インターネット・ウェブ・ブラウザWBは、受信した接続情報CIからスクリプトURL URL3を抽出してもよい。URL3は、スクリプトSClが見つかるかもしれないアドレスに対応するものである。スクリプトSClは、その場合、URL3からダウンロードされ、インターネット・ウェブ・ブラウザWBによって実行される。
好ましい実施態様では、スクリプトSClはジャバ・スクリプトである。スクリプトSClは、XMLHttpRequestAPIを用いるものであってもよい。
有利には、第二のデータD2は可変部分を含んでいてもよい。可変部分は無作為に設定してよいし、または、所定の配列に従って計算してもよい。可変部分は、DNSlに使用可能なものとする。
本発明のもう一つの利点は、第二のトークン・サーバCS2にアクセスするために用いられる、固有のURL URL2を確保することである。URL2は、リモートウェブ・サーバRSに接続されるたびに、変わってもよい。どのような場合でも、リモートウェブ・サーバRSとDNSlの両方とも、同一の情報から、URL2を動的に計算する。
それとは別に、第二のDNSサーバDNS2は、ホストマシンHMからアクセス可能であってもよい。第二の応答A2の送信が、HTTPリダイレクト機能によって行なわれる際に、電子トークンがDNS1を有していなければ、DNS2を用いてもよい。更に、電子トークンがIPトークンではなく、接続されたホストマシンHM上でローカライズされたソフトウエアプロキシを介してアクセスするものである場合には、DNS2を用いてもよい。このような場合、第一のリクエストRlは、http://john.smith.secureではなくhttp://127.0.0.1:4116であるホストマシンアドレスに宛てられてもよく、また、URL2は、リモートDNS2によって“127.0.0.1”に決定されている、“smartcard.MyCompagny.com”のような名称を指すものとなる。
MP マイクロプロセッサ
INT 通信インターフェイス
MEM メモリ
HM ホストマシン
WB インターネット・ウェブ・ブラウザ
EN スクリプト・エンジン
RS リモートウェブ・サーバ
Dl〜D6 データ
CSl、CS2 トークン・サーバ
DNS1、DNS2 DNSサーバ
Al〜A3 応答
R1〜R3 リクエスト
CI 接続情報
SCl スクリプト

Claims (6)

  1. 電子トークン(ET)とリモートウェブ・サーバ(RS)との間の通信を管理運営する方法であり、前記電子トークン(ET)は、ホストマシン(HM)に接続され、マイクロプロセッサ(MP)、通信インターフェイス(INT)とメモリ(MEM)とを備えており、該メモリ(MEM)は、オペレーティング・システム(OS)と少なくとも第一のHTMLデータ(D1)を含んでおり、前記電子トークン(ET)は、少なくとも第一と第二のトークン・サーバ(CSl,CS2)を備えており、前記リモートウェブ・サーバ(RS)はホストマシン(HM)に接続されており、前記ホストマシン(HM)はインターネット・ウェブ・ブラウザ(WB)を有しており、前記方法は、以下のような手順、すなわち、
    −インターネット・ウェブ・ブラウザ(WB)から第一のトークン・サーバ(CSl)に第一のリクエスト(Rl)を送信し(S2)、
    −第一のトークン・サーバ(CSl)からインターネット・ウェブ・ブラウザ(WB)に、スクリプト(SCl)と関連づけられた接続情報(CI)を含む第一のHTMLデータ(Dl)を含む第一の応答(Al)を送り返し(S3)、
    −インターネット・ウェブ・ブラウザ(WB)上で、接続情報(CI)と関連づけられたスクリプト(SCl)を実行する(S5)手順からなり、
    前記スクリプト(SCl)の実行は、リモートウェブ・サーバ(RS)への接続を確立するものであり、その結果、ゲートウェイの役割をするインターネット・ウェブ・ブラウザ(WB)を介して第二のトークン・サーバ(CS2)とリモートウェブ・サーバ(RS)との間の双方向通信が可能になり、
    第一のHTMLデータ(Dl)は第二のデータ(D2)を備えており、更に以下のような手順、すなわち、
    −インターネット・ウェブ・ブラウザ(WB)からリモートウェブ・サーバ(RS)へと第二のデータ(D2)を含む第二のリクエスト(R2)を送信し(S6)、
    −リモートウェブ・サーバ(RS)上で、第二のデータ(D2)に基づき、第二のトークン・サーバ(CS2)への接続を可能にする固有のURL(URL2)を計算し(S7)、
    −リモートウェブ・サーバ(RS)からインターネット・ウェブ・ブラウザ(WB)に固有のURL(URL2)を含む第三のデータ(D3)を含む第二の応答(A2)を送り返し(S8)、
    −インターネット・ウェブ・ブラウザ(WB)上で、リモートウェブ・サーバ(RS)から受信した前記第二の応答(A2)を、第三のリクエスト(R3)と共に、第二のトークン・サーバ(CS2)にルーティングする(S11)手順からなることを特徴とする、通信の管理運営方法。
  2. 第二の応答(A2)を送り返す手順(S8)が、HTTPリダイレクト機能またはHTML自動サブミッション(automatic submission)機能で行なわれる、請求項に記載の方法。
  3. 電子トークン(ET)は、ローカルのドメインネームサーバ(DNSl)を備える仮想ローカル・ネットワークを備え、更に以下のような手順、すなわち、
    −インターネット・ウェブ・ブラウザ(WB)からローカル・ドメインネームシステム、すなわちDNSサーバ(DNSl)に、固有のURL(URL2)を含むDNSリクエスト(DNSRq)を送信し(S9)、
    −ローカル・ドメインネームシステム、すなわちDNSサーバ(DNSl)によって、インターネット・ウェブ・ブラウザ(WB)に送信された、固有のURL(URL2)に対応するIPアドレスを含むDNS応答(DNSRe)を受信する(S10)手順からなる、請求項またはに記載の方法。
  4. 前記第二の応答(A2)が第四のデータ(D4)を含み、前記第三のリクエスト(R3)には、第四のデータ(D4)が含まれる、請求項からのいずれか一つに記載の方法。
  5. 更に以下のような手順、すなわち、
    −第三のリクエスト(R3)に答え、第二のトークン・サーバ(CS2)からインターネット・ウェブ・ブラウザ(WB)に、第五のデータ(D5)を含む第三の応答(A3)を送信し(S12)、
    −前記第五のデータ(D5)を、インターネット・ウェブ・ブラウザ(WB)から、リモートウェブ・サーバ(RS)にルーティングする(S13)手順からなる、請求項からのいずれか一つに記載の方法。
  6. 第二のデータ(D2)が、無作為に設定される可変部分または所定の配列に従って計算される可変部分を含む、請求項からのいずれか一つに記載の方法。
JP2010510741A 2007-06-06 2008-05-27 電子トークンとリモートウェブ・サーバとの間の通信を管理運営する方法 Active JP4938128B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP07011126A EP2001202A1 (en) 2007-06-06 2007-06-06 Method of managing communication between an electronic token and a remote web server
EP07011126.5 2007-06-06
PCT/EP2008/056466 WO2008148664A1 (en) 2007-06-06 2008-05-27 Method of managing communication between an electronic token and a remote web server

Publications (2)

Publication Number Publication Date
JP2010530574A JP2010530574A (ja) 2010-09-09
JP4938128B2 true JP4938128B2 (ja) 2012-05-23

Family

ID=38667158

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010510741A Active JP4938128B2 (ja) 2007-06-06 2008-05-27 電子トークンとリモートウェブ・サーバとの間の通信を管理運営する方法

Country Status (6)

Country Link
US (1) US8555366B2 (ja)
EP (2) EP2001202A1 (ja)
JP (1) JP4938128B2 (ja)
KR (1) KR101069083B1 (ja)
CN (1) CN101790879B (ja)
WO (1) WO2008148664A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7529795B2 (en) * 2006-03-20 2009-05-05 Stragent, Llc Message board aggregator
DE102007050836A1 (de) 2007-10-24 2009-04-30 Giesecke & Devrient Gmbh Internet-Smart-Card
WO2010040411A1 (en) * 2008-10-09 2010-04-15 Tomtom International B.V. Electronic apparatus, content data transfer apparatus and method of transferring content data
DE102009004430A1 (de) * 2009-01-13 2010-07-15 Giesecke & Devrient Gmbh Manipulationssicherheit eines Endgeräts
EP2293525A1 (en) * 2009-09-02 2011-03-09 Gemalto SA Method for a secure device to resolve an IP address of a target server
DE112010003776B4 (de) * 2009-09-25 2016-08-18 Mitsubishi Electric Corp. Netzwerk-Performance-Schätzvorrichtung, Netzwerk-Performance-Schätzverfahren und Netzwerkkonfiguration-Prüfverfahren
US8694642B2 (en) 2010-10-21 2014-04-08 Opendns, Inc. Selective proxying in domain name systems
US8966122B2 (en) 2012-04-16 2015-02-24 Opendns, Inc. Cross-protocol communication in domain name systems
CN103685399B (zh) * 2012-09-17 2018-03-23 腾讯科技(深圳)有限公司 一种登录类Unix虚拟容器的方法、装置和系统
US10277554B2 (en) 2014-03-04 2019-04-30 Cisco Technology, Inc. Transparent proxy authentication via DNS processing
US9807050B2 (en) 2015-04-15 2017-10-31 Cisco Technology, Inc. Protocol addressing for client and destination identification across computer networks
EP3291088A1 (en) * 2016-09-02 2018-03-07 Gemalto Sa Java card application memory footprint optimization
EP3376421A1 (en) * 2017-03-17 2018-09-19 Gemalto Sa Method for authenticating a user and corresponding device, first and second servers and system
US20230035194A1 (en) * 2021-07-27 2023-02-02 Synchrony Bank Methods and system for providing customized acquisition protocols

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2803706B1 (fr) * 1999-09-27 2002-03-08 Bull Cp8 Procede et architecture de pilotage a distance d'une station d'utilisateur via un reseau de type internet et leur application a un demonstrateur de carte a puce
FR2805062B1 (fr) * 2000-02-10 2005-04-08 Bull Cp8 Procede de transmission de flux de donnees a haut debit sur un reseau de type internet entre un serveur et un terminal a carte a puce, notamment d'un flux de donnees multimedia
GB2374498B (en) * 2001-04-12 2004-02-18 Intercede Ltd Multi-stage authorisation system
US7610390B2 (en) * 2001-12-04 2009-10-27 Sun Microsystems, Inc. Distributed network identity
SE0104344D0 (sv) * 2001-12-20 2001-12-20 Au System Ab Publ System och förfarande
WO2005064889A1 (en) * 2003-12-23 2005-07-14 Axalto Sa Smart-card comprising a virtual local network
US8307413B2 (en) * 2004-08-24 2012-11-06 Gemalto Sa Personal token and a method for controlled authentication
US20060294023A1 (en) * 2005-06-25 2006-12-28 Lu Hongqian K System and method for secure online transactions using portable secure network devices
WO2007017878A2 (en) * 2005-08-11 2007-02-15 Sandisk Il Ltd. Extended one-time password method and apparatus
JP2007079988A (ja) * 2005-09-14 2007-03-29 Nec Corp Wwwブラウザ、htmlページ共有システムおよびhtmlページ共有方法
EP1997293A2 (en) * 2006-03-22 2008-12-03 Axalto SA A method of securely login to remote servers
US8291227B2 (en) * 2007-02-02 2012-10-16 Red Hat, Inc. Method and apparatus for secure communication
WO2009001197A2 (en) * 2007-06-22 2008-12-31 Gemalto S.A. A method of preventing web browser extensions from hijacking user information
US8566420B2 (en) * 2007-11-13 2013-10-22 Nokia Corporation Method and an apparatus comprising a browser
KR101111381B1 (ko) * 2009-11-17 2012-02-24 최운호 유비쿼터스 인증 관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법
US8402527B2 (en) * 2010-06-17 2013-03-19 Vmware, Inc. Identity broker configured to authenticate users to host services

Also Published As

Publication number Publication date
CN101790879B (zh) 2013-04-24
EP2156647B1 (en) 2018-07-04
KR20100027204A (ko) 2010-03-10
JP2010530574A (ja) 2010-09-09
KR101069083B1 (ko) 2011-09-29
EP2001202A1 (en) 2008-12-10
US8555366B2 (en) 2013-10-08
US20100257232A1 (en) 2010-10-07
WO2008148664A1 (en) 2008-12-11
CN101790879A (zh) 2010-07-28
EP2156647A1 (en) 2010-02-24

Similar Documents

Publication Publication Date Title
JP4938128B2 (ja) 電子トークンとリモートウェブ・サーバとの間の通信を管理運営する方法
CN103944890B (zh) 基于客户端/服务器模式的虚拟交互系统及方法
US8082579B2 (en) Access server and connection restriction method
US6735619B1 (en) Home network gateway apparatus and home network device
TWI230885B (en) Computer network system, computer system, method for communication between computer systems, method for measuring computer system performance, and storage medium
CN104584011B (zh) 用于web内容和web服务的安全网络内插入的方法和系统
US8543726B1 (en) Web relay
US20100049790A1 (en) Virtual Identity System and Method for Web Services
US8056125B2 (en) Recording medium storing control program and communication system
CN107015996A (zh) 一种资源访问方法、装置及系统
JP4328206B2 (ja) 無線パラメータデータ及び無線規制データへの構内接続及び遠隔接続、並びにその方法。
CN102171984A (zh) 服务提供者访问
CN109688280A (zh) 请求处理方法、请求处理设备、浏览器及存储介质
CN103888540B (zh) 登录信息同步方法、被同步和同步网络服务器
CN102710621B (zh) 一种用户认证方法和系统
CN108259457A (zh) 一种web认证方法及装置
CN104662871A (zh) 安全地访问网络服务的方法和设备
US6763387B1 (en) Method and system for sharing a single communication port between a plurality of servers
CN107979577A (zh) 一种终端认证的方法及设备
JP5252721B2 (ja) 情報提供サーバ
JP3709558B2 (ja) ウェブサーバの公開方法、システムおよびプログラム
KR100924076B1 (ko) 웹브라우저와 운영체제에 독립적인 인터넷 애플리케이션구현방법
CN114915565A (zh) 网络调试的方法和系统
CN101057241A (zh) 用于将内容从网络设备传送到目标设备的系统和方法
CN114401320A (zh) 子应用访问方法、系统、区块链平台、网关及存储介质

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111011

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120131

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120222

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150302

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4938128

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250