CN1363171A - 在互联网的服务器与具芯片卡的终端间传送数据的方法 - Google Patents
在互联网的服务器与具芯片卡的终端间传送数据的方法 Download PDFInfo
- Publication number
- CN1363171A CN1363171A CN01800190A CN01800190A CN1363171A CN 1363171 A CN1363171 A CN 1363171A CN 01800190 A CN01800190 A CN 01800190A CN 01800190 A CN01800190 A CN 01800190A CN 1363171 A CN1363171 A CN 1363171A
- Authority
- CN
- China
- Prior art keywords
- intelligent agent
- agent device
- data
- dialogue
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/957—Browsing optimisation, e.g. caching or content distillation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/326—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the transport layer [OSI layer 4]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/12—Protocol engines
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明是有关于一种方法,在互联网上的远程服务器4与设有芯片卡的终端1之间以高速传送数据。此终端与芯片卡各包括一特殊传输协议层13,23a,所述层包括两个智能代理器T2,T1,S2,S1,一个是服务器型,另一个是客户型。所述智能代理器T2,T1,S2,S1允许建立数据双向交换对话。然而芯片卡呈现WEB(网络)客户/服务器功能。过滤器28与智能代理器T2,T1,S2,S1配合,以形成“Proxy(代理服务器)”27式的功能直接地植入芯片卡中。所述数据包括关键数据,其由芯片卡传送,以及不透明数据,其在过滤器28的控制下由终端1直接传送。该方法尤其应用在多媒体数据中。
Description
技术领域
本发明是有关于在服务器与设有芯片卡的终端之间的互联网上以高速传送数据的方法,本发明更特别有关于多媒体数据的保全。
背景技术
在本发明的领域中,"高速"这名词是指数据流量,其典型的流速是每秒钟100k位的数量级或更多。作为例子,一个编码于"MP3"中的声音数据文件,其一分钟的录音需要1MO的记忆空间,或是大约100k/sec,这是将此文件通过数字线路而传送,以便可以在实时(real time)中传播。可以同样列举影视数据2兆位/秒数量级的传送速度以在实时中显示。此更不必说同样是称为多媒体的数据,它可以同时传达视讯及/或声音的影像。
在本发明的领域内,此"设有芯片卡的终端"应被广意的理解,它尤其是可以由一个人计算机所构成,其在例如是WINDOWS或UNIX(所有此两者被设置标记)的各种应用系统下运作。它可以同样是由工作站(work station)或便携式计算机所构成。
同样在本发明的领域内,"互联网"这名词,除了本义的称为互联网之外包括称为"intranet"型式的私人企业网络,与称为"extranet"型式的向外部延伸的网络,以及所有一般方式的网络在其中数据交换是根据互联网式的协议而实施。
为了确定观念,在以下本发明较佳实施例的情况中,对其涉及的范围没有任何限制,也就是说,多媒体数据传送的保全,除非另外做相反的说明。
关于"保全",即:将人们了解的有关事实的数据的全部或部分被编成密码,以确保其机密性,或者人们不能对它自由的存取,在后者的情况下,它可以是有关于付款存取的数据。在所有的情况中,它通常需要提供标识数据(口令:password,标识器或是登记("login")芯片卡号码,等),它允许作业以便获得所需要的数据(例如是多媒体文件)。所述数据是称为"敏感",并且不能以明码的方式,在互联网式的网络上传送。它们因此应该被保全:编成密码或是使用例如是"SSL"型式(代表"保全"socket层:securesocket layer)的保全协议。
随着互联网的飞速发展,人们感到首先需要的是能通过此网络而能传送所有种类的数字文件,及/或朝向各种系统服务器及/或客户。当此数据带通过传输线路,或者连接此两个系统的传输线路的一部分时,连接此两个系统的传输线路是微弱的(此种情况是例如称为转换形式的电话线,在当使用V90标准时,是限制在大约56kbits/秒)。所述数量庞大的文件当然是可以经由传输线路传送,但在大部分的情况中只有在完成电传戴入后才可使用,并且不是实时(real time)。此快速传输线路的自由使用(以电缆或卫星连接的方式将数字网络集成至根据英文术语的"RNIS"或"ISDN"的服务),允许设想打算声音文件甚至多媒体文件的通过将终端连接至互联网而做实时(real time)的传播。即使传统的电话线,在当使用最近所熟知的字母缩写"ADSL"的传输技术,允许在1兆位/秒(bit/sec)的速度下传送数字数据。
然而在历史上,在远程服务器与终端之间的传输管道,(此两者均连接至互联网),构成一"瓶颈"。事实上是为明显,所述在此联机两端的信息系统(服务器与终端),可以接收所需传送及/或处理及传播的多媒体的数据流量。最近在互联网上使用的快速线路因此允许此种"从这一端至那一端"整体式的处理。
另一个可感觉到的需要是芯片卡与终端一起使用。
事实上,在以芯片卡为主的应用系统中,芯片卡可被视为具有不同的功能,并且尤其是保全的功能。在事实上是有利将与保全有关的数据储存在芯片卡中,其可以由使用者保存。而且,所述记录在固定内存中的数据,在其可以被编成密码的格式下,它不可轻易地被修改,甚至亦不可由外部读取。
在付款交易的领域中,使用类似的功能。它同样的需要,如同所提到的,传送口令及/或识别证件,以及各种敏感的数据(金融卡号码等),以及界定使用者权利的数据(现行预约、服务的使用等)。
然而要注意,在现有技术中,此"保全功能"不能直接地在芯片卡的内部实现,因为此接收及/或发出的数据流量并不经过它。因此应该在终端与芯片卡之间建立对话,以便可以执行与保全有关的控制。此操作模式降低了保全水准,甚至在某些不利的情况中会导入"特洛木马"。因此需要在现场(也就是说在芯片卡本身之中)实施保全控制,这需要数据流量在传送至终端之前,绕道经由芯片卡。
除了它所具有的"保全"功能之外,它同样是有关于芯片卡能够直接控制在终端内所发展的某些作业,并且可以例如修改由终端所接收及/或发出数据的预设的特征。
在现有技术中,所述作业模式是与目前可自由使用的技术不兼容,并且与为了以芯片卡为主的应用所保有的规格标准不兼容,如下所述。
首先通过参考图1A与图1B来简短的回忆以芯片卡为主的应用系统之一般的结构。
以芯片卡为主的应用系统通常包括以下主要组件:
—一芯片卡;
—一构成上述终端的主机系统;
—一通信号网络,即在较佳实施例中的互联网;以及
—一与互联网相连接的作业服务器。
图1A是以示意图形式说明此种形式结构的例子。终端1例如是一个人计算机,其包括一芯片卡2和卡片阅读机3。此卡片阅读机3可以实体上集成或没有集成于终端1之中。芯片卡2包括集成电路20,其在它的储存器的表面上显示输入输出连接,以允许供应电能并且与终端1通信。终端1包括接口电路11以连接至互联网RI。所述电路可以由调制解调器(modem)构成,用以连接至一转换电话机,或是在本发明的情形中,较佳是连接至非常高速的通信线路:以电缆或通过卫星连接方式而集成服务("RNIS")的数字网络。所述电路11使得能够连接或经由互联网的服务提供者(根据英文术语ISP:Internet Service Provider)而连接至互联网RI。同样可以运用象是"proxy(代理服务器)"的中间系统或是称为"防火墙"(或是称为"阻障防护")的隔离系统。
终端1当然包括其良好运作所需的所有电路与装置,并且它不是在图式简单的目的中呈现:中央单元、随机存储器(RAM)与只读存储器(ROM)、磁盘海量存储器、盘片读取机及/或CD-ROM等。
通常,终端1亦(以集成或非集成的方式)连接至传统的外围装置,象是视觉屏幕5a与声音再生系统5b(在本发明的领域中允许多媒体文件的传播),键盘6a以及鼠标6b等。
终端1可以与服务器或连接至互联网RI的所有信息系统通信,其在图1A中以唯一的4代表。接口电路11通过根据英文术语称为网络浏览器或是"browser"的特殊软件10,而使终端1与服务器4通信。此电路11允许连接至分布在整个互联网上的各种应用系统或数据文件,(其通常是依据"客户—服务器"的模式),尤其是连接存取多媒体文件。
通常,在网络上的通信是依据符合标准的协议而实施,此标准包括数个重叠的软件层。在互联网式的网络RI的情况中,所述通信是根据特设于此种通信型式的协议而实施,其在以下将详细说明,但它同样包括数个软件层。此通信协议是根据应用而选择,更特别是关于:网络网页的查询、文件的转移、电子邮件(e-mel或是根据英文术语"e-mail")论坛或"新闻"等。
此系统的逻辑结构包括在图1B上以示意图形式说明的终端,芯片卡卡片阅读机与芯片卡。它由标准ISO 7816说明,其本身包括数个次标准:
—ISO 7816-1与7816-2,其中它是关于卡片的尺寸与标示;
—ISO 7816-3,其中它是关于在终端与芯片卡之间数据的转移;以及
—ISO 7816-4,其中它是有关于指令组的结构与命令的格式。
在图1B上,在终端1这边,只出现符合标准ISO 7816-3的软件层,其参考号码101,以及指令管理器"APDU"(标准ISO7816-4),其参考号码102。在芯片卡2这边,符合标准ISO 7816-3的这些层的参考号码201,与指令管理器"APDU"(标准ISO 7816-4)的参考号码201。所述应用系统的参考号码是Al...Ai...An,是出现在芯片卡2上应用系统的最大号码。
应用系统"cardlet"(标示设置)为Ai,出现于芯片卡2中(图1A),借由一组指令而与终端1对话。此组指令典型地是读取指令与写入指令。此指令的格式是在英文缩写"APDU"(代表"Application Protocol Data Unit")下为所熟知。它由上述的标准ISO7816-4所界定。一个"APDU"命令是由"APDU,command"标示,并且"APDU"的回复是以"APDU,response"标示。所述"APDU"命令与回复在卡片阅读机与芯片卡之间通过上述标准ISO 7816-3(例如字符模式中:T=0,在区块模式中:T=1)所规范的协议而交换。
当芯片卡2包括数个不同的应用系统,如同在图1B上所示,则称此卡片为多种应用式。然而,终端1一次只与一个应用系统对话。应用系统Ai例如是在语言"JAVA"(标记设置)中称为"applet"的软件的形式下呈现,则以下称为"cardlet"。一"cardlet"特定的Ai的选出是借助于选择形式("SELECT")的"APDU"而获得。一旦实施了此项选择,其以下的"APDU"朝此"cardlet"发送。一个新的"APDU SELECT"会放弃现行的应用系统而选择另一个。此管理软件"APDU"210的次集合允许在芯片卡2中选择特定的应用系统Ai,将如此选择的应用系统记忆,将"APDU"朝向应用系统传送,或是从此应用系统接收。
综上所述,选择应用系统Ai并且与它对话是通过交换"APDU"指令而实施。假设所述应用系统Ai是传统的应用系统,以下称为"GCA"(代表"同类卡片应用":"Generic Gard Application")。
做了这些回顾之后,要注意芯片卡2不能直接与商业标准的浏览器直接通信,除非是修改此浏览器的程序代码。
而且,特别是目前的芯片卡,其另一方面符合上面所提到的标准,是具有软件与硬件的结构不再允许直接与互联网通信。特别是,根据在此种型式的网络上所使用的这一个或另一个协议,它不能接收或传送数据包。它因此需要一个植入于终端1中的所提供的额外的软件,其根据英文术语是通常称为"插件"("plug-in")的形式下,它在图1A上具有参考号码12,在浏览器10与芯片卡2(更正确的说是在芯片卡2的电子电路20)之间形成界面。
这是同样的明显,甚至考虑到过去技术快速的发展以及将来可预见的发展,如果与芯片卡的"主(host)"终端,以及当然由更重要的系统"迷你计算机",或是称为"主机"(main frame)型式大系统计算机所提供的内存容量相比较,现在或将来芯片卡的只读存储器(ROM)或随机存储器(RAM)的内存电路中所记录信息的容量是非常的有限。同样的,是不可能在芯片卡中储存大量的数据文件,尤其是多媒体文件。因此需要允许芯片卡与互联网通信,并且由它转运数据(这如同刚才所提到,在现有技术是不允许),并且努力使劲地执行所有必须的处理,这就是说没有将所述数据甚至是暂时地记忆。以逻辑电路(尤其是在芯片卡中微处理器)的计算能力,在目前已知的技术状态或是可预期的短时期中,是无法允许此种操作模式。
最后,上述的标准经由卡片阅读机,以串联的型式组成芯片卡与终端之间的通信。而且,目前技术所允许的数据流量是非常的小,是1至10kbit/sec的数量级。这再一次地说明与本发明作业领域中所设想的数据流量(至少是100kbits/sec)是不兼容的。
发明内容
本发明的目的旨在减轻现有技术的方法与装置的不便,并且其中某一些刚才提到过,而完全响应其所感受的需要,这即是说能够容纳大的数据流量,而且完全受益于最大的保全。
根据本发明的第一特点,芯片卡对于此它所配合的终端的表现如同是WEB(网络)型式的服务器/客户。
为此,在芯片卡中以及在终端中其对应物中设有特殊通信软件层,此"特殊"的名词应被理解为对于本发明的方法为特殊。事实上,所述被称为特殊的通信层,使任何所考虑的应用系统显得平常。它只有在一方面是芯片卡与终端之间,另方面是在芯片卡与网络之间的数据双向交换的过程中才会介入。
所述特殊通信软件层尤其包括称为"智能代理器"的软件组件,其尤其使得协议能够转换。所述智能代理器以下更简单的称为"代理器"。在各自与终端以及芯片卡有关的特殊通信软件层中存在着成对的代理器。根据本发明的方法在成对的代理器之间建立对话。
此设计尤其允许此由芯片卡朝向互联网的数据流量的部分或全部,此完全遵守上述的ISO标准,其用于经由卡片阅读机介于芯片卡与终端之间的通信。
根据本发明的另外一个特点,在芯片卡中植入称为"过滤"("filter")的特殊应用系统。它是关于一个软件实体,其扮演类似于"proxy"的角色。为此,可以借助于上述的设计而使用所述代理器。此"proxy"允许执行在芯片卡内部与保全直接有关的数据处理。
根据本发明的另外一个特点而植入一个非对称的通信协议,根据此特点,此在发射或接收中的数据流量被再划分成两个部分:一第一少量的数据流量并且其代表少量的数据容量,其在以下称为"关键的数据流量",其由芯片卡直接转送,以及一大的数据流量并且呈现大的数据容量,其以下称为"不透明的数据流量",其由终端所传送。
在本发明的较佳实施例中,关键性的数据流量由保全数据所构成,其可以由芯片卡的上述"proxy"所寻址,因为它是以秘密的方式处理。所述不透明的数据是由适当称为多媒体的数据所构成。所述数据是由位于终端中的代理器所处理。然而允许接收不透明的数据以及将其处理是取决于由在芯片卡中的保全数据所激活的确认过程的结果。此上述过滤器存在,由终端接收的事实是在芯片卡的直接控制之下。
此由终端所转送的不透明的数据,在有效的使用之前可以同样的在终端中经受到特殊的处理,这是在芯片卡的控制之下,也就是说在它所接收的关键数据的确定之中。
为此,设有辅助的特殊代理器,其可以称为《协议(protocole)》,是位于芯片卡与终端之中,或是所述装置的唯一的一个之中。
因此本发明的目的是提供一种数据传输方法,其经由互联网式的网络,而传输介于至少一远程服务器与配备有芯片卡卡片阅读机的终端之间,该终端包括至少一个称为"客户TCP/IP"形式的应用系统。该终端与该服务器两者均连接至互联网式的网络,其特征为其至少包括以下的阶段:
(a)此第一阶段的目的在于,在芯片卡中植入第一软件,形成一特殊通信协议层;
(b)此第二阶段在于在该终端内植入一第二软件,形成特殊通信协议层,并且与至少该"客户TCP/IP"型式的应用系统形成界面;
—其中该第一与第二软件,各还包括至少一第一独立软件实体(称为客户型式),与一第二独立软件实体(称为服务器型式),所述实体互相配合,以便允许在该终端与该芯片卡之间建立数据双向交换对话,以便该芯片卡提供WEB型式的客户/服务器的功能,并且允许在该终端与远程服务器之间,经由该互联网式的网络,建立数据双向交流对话。该独立软件实体借助于预设的协议数据单元而通信;
—其中包括实现阶段,在该芯片卡中,此称为《filter》的设定特殊功能的应用软件,朝向及/或来自该第一与第二独立软件实体(其各自是客户与服务器形式,包括于该第二特殊软件中)发出及/或接收协议数据单元。
该应用软件的实现是在该服务器式的独立软件实体的控制下;以及
—其中该过滤器与该第二特殊软件的该独立软件实体配合,以提供与该第一特殊软件的独立软件实体的对话,以修正在该终端与该远程服务器之间所传输的数据的预设特征。
本发明现在参考附图做更详细的描述。
附图说明
图1A与图1B各自以示意图形式说明根据现有技术的以芯片卡为主的应用系统的例子的硬件与软件结构;
图2是以示意图形式说明根据本发明以芯片卡为主的应用系统的例子,此芯片卡是关于服务器WEB;
图3是根据本发明之一观点的在介于称为智能代理器的软件实体之间的对话状态的图式;
图4是根据本发明的系统的简化方式的逻辑结构,其中芯片卡包括智能代理器;
图5以示意图形式说明根据现有技术的"proxy";
图6说明根据本发明系统的简化方式的逻辑结构,其依据图4的逻辑结构,在其中一个称为"proxy"的过滤器是在芯片卡上实现;
图7是以示意图形式说明在依据本发明的结构(是图6的形式)中,非对称过滤器(称为"redirection")的第一实施例;
图8是以示意图形式说明,在依据本发明的结构(是图6的形式)中,非对称过滤器(称为"SSL")的第二实施例。
具体实施方式
在以下没有限制其适用范围,除非是作了相反的陈述,而将以下置于本发明较佳的应用范围中。
这就是说,在多媒体流量的情况中,是通过植入于芯片卡上的"proxy",其与连接至互联网的终端配合而获得保全。此互联网同样是连接服务器WEB。
在描述根据本发明位于芯片卡中的应用系统的激活方法,并且详述其使用方法之前,通过参考图2,其首先显得有益简短的回顾在网络上通信协议的主要特征。
此网络通信的结构是由各种不同的层所描述。作为例子,由"ISO"所界定的"OSI"(Open System Interconnection:开启系统连接)标准,包括七层,是由所称的底层(例如是所称的物理层,它是关于实体传输的支持),而至所称的高层(例如是所称的"应用"层),其中经过中间层,尤其是所称的"运输"层。一个层是提供服务给直接在上面的层,并且经由适当的界面向直接在下面的层要求其它的服务。所述层借助于原始软件(primitive)而通信。它们同样的与相同层(level)的层通信。在某些结构中,其中几个层可以不存在。
在互联网式的环境中共有五层,并且更准确的说明由上层而至下层:称为应用的层("http"、"ftp"、"e-mail"等),称为运输的层("TEP"),称为网络地址的层("IP"),称为数据连接的层("PPP"、"Slip"等)以及称为实体的层。
除了特殊通信协议的软件层之外,(此软件层的参考号码是13与23a,分别植入于终端1与芯片卡2a中),其余的硬件或软件的组件,是与现有技术相同,并且不需要以详细的方式重新描述。
终端1包括接口电路11连接至网络RI,其例如由一调制解调器(modem)所构成。所述电路重新组合下部的软件层C1与C2,其对应于"实体"层与"数据连接"层。
同样的呈现上部层C3与C4,其相对应于"网络地址"层(在互联网的情形中,"IP")与"运输"层。上部的应用层("http"、"ftp"、"e-mail")则未出现。
此介于下层C1与C2,以及上层C3与C4之间的界面是由通常称为"底层驱动器"的软件层所构成。所述上层C3与C4是建立在此界面上,并且借助于特殊功能程序库或是网络程序库14而使用,用此程序库来通信。在互联网的情况中,"TCP/IP"借助于称为"Sockets"的程序库而使用。
此种组织结构使得浏览器10能够向服务器4提出要求,以本身完全传统的方式查询WEB网页(协议"HTTP"),传送文件(协议"FTP"),或是发送电子邮件(协议"e-mail")。
终端1同样包括与其集成或未与其集成为一体的卡片阅读机3。为了与芯片卡2通信,卡片阅读机3同样包括两个底层CC1(物理层)与CC2(数据连接层),其与C1以及C2层扮演同样的角色。此卡片阅读机与层CC1以及CC2的软件界面是例如由规格"PC/SC"("部分6,服务提供者")("part 6,service provider")所描述。所述层CC1与CC2本身是特别由如同前所提到的标准ISO 7816-1至7816-4所描述。
—补充软件层16在应用层(图中未示出)与下层CC1、CC2之间形成界面。此层16的主要的功能是多路转换/解除多路转换(multiplex/demultiplex)。
此与芯片卡2a的通信是根据范例而实施,其类似使用于在"UWIX"型式(未设置标记)的执行系统中用于文件操作者:开启("open"),读取("READ"),写入("WRITE"),关闭("CLOSE")等。
在芯片卡2a这边,可重新发现类似的组织结构,即出现两个底层cca1(物理层)与cca2(数据连接层),以及与层16完全类似的界面层26a。
根据本发明的第一特点,在这边与那边,即在终端1中与在芯片卡2a中,各自设有两个特殊的协议层:13与23a。
在终端1中特殊层13与以下形成界面:"底层驱动器"15,网络层c3与c4的程序库14,以及卡片阅读机3的协议层(即经由多路转换层16之下层cc1与cc2)。此特殊层13允许来自以及朝向芯片卡2a转送网络封包。而且,它调整所存在的应用系统象是互联网浏览器10、电子邮件等,以用于芯片卡2a的使用。
在芯片卡2a这边,可以又再发现此完全类似的组织结构,其由层13的对应对象,即,参考号码为23a的特殊层的补充例所构成。
更正确地说,特殊层13与23a是可细分为三个主要的软件组件:
—模块130或230a,其经由传统的层cc1、cc2、cca1与cca2,在层13与23a之间传送信息区段(block);
—一个或数个称为"智能代理器"的软件132或232a,其例如实现协议转换的功能;以及
—特殊结构管理模块,各自是131与231a,此模块可以类似于特殊的智能代理器。
为了简化,在以下称智能代理器为"代理器",如同其于现有所显示。
因此在终端1与芯片卡2a中,重新发现在两个实体之间的一个通信协议堆栈(pile)。
第二层(数据连接层)cc2与cca2确保在芯片卡2a与终端1之间的数据交换。这些层是负责传输错误的侦测与可能的更正。其可以使用不同的协议,并且以下作为非限制性的例子:
—建议ETSI GSM 11.11;
—由标准ISO 7816-3所界定的协议,在字符(character)模式T=0之中;
由标准ISO 7816-3所界定的协议,在区段(block)模式T=1中;或是
—由标准ISO 3309所界定的协议,在框架(frame)模式"HDLC"(代表"高层数据连接控制程序"("High-Level Data LinkControl Procedure))中。
在本发明的范围中,较佳是使用在区段模式中的协议ISO7816-3。
以本身所熟知的方式,在每一个协议层,是结合了某个数目的原始软件,其允许相同层的层与其它层的数据交换。作为例子,与第2层有关的原始软件是,"要求数据"("Data request")与由芯片卡的"传送数据"("Data response"),以及"数据确认"("Dataconfirm")的型式等。
以更特殊的方式,所述层13与23a是负责芯片卡2a与其主机即终端1之间的对话。所述层允许在终端1的使用者(图中未示出)与芯片卡2a之间,例如通过在"HTML"格式的超文件形式下所发展的选单,而作信息交换。它们同样地允许设置一种结构其适合用于数据包的发出及/或接收。
如同以上所显示,所述层包括三个不同的实体。
此第一层130或230a主要是由多路器(multiplexer)软件所构成。它允许在协议数据单元的形式下,在芯片卡2a与主机终端1之间交换信息。它扮演类似于数据包(packet)转换器的角色。所述数据单元是经由第二软件层(数据连接层)而发出或接收。此特殊的通信协议至少允许一对"智能代理器"通信。此每一对的第一代理器132是位于终端1这一边的层13中,第二代理器232a是位于芯片卡2a这边的层23a之中。两个"代理器"之间的连接是与对话有关,其可称为"s-代理器"。一项对话是在两个代理器之间做双向数据交换。如果所述层13与23a中这一个或另一个层包括数个代理器,相同层的代理器,还可以在它们之间及/或与模块131与231a(其构成所述特殊代理器)建立对话。
以更精确的方式而言,一个代理器是一独立的软件实体,其可以根据终端1所使用的结构,而实现第3与4层全部或部分的功能。
所述代理器是与特殊的属性或特性有关。为了确定观念,并且作为非限制性的例子,以下六个特性是与代理器有关:
—"主机":代理器是位于终端中;
—"芯片":代理器是位于芯片卡中;
—"区域性":代理器不与网络通信;
—"网络":代理器与网络通信(终端这边);
—"客户":发起此项对话的代理器;
—"服务器":接收对话命令的代理器。
一特定的代理器是由参考号码所标识,例如是16位的整数(即,包括在0与65535之间)。其最大的位(b15)显示此参考号码是本地(与本地的芯片卡或终端通信)(b15=1)或是远(b15=0)。
此存在两大种类的代理器:"服务器"式的代理器,其由固定的参考号码所辨认,以及"客户"式的代理器,其由可变的参考号码所辨认。可以短暂地使所述参考号码具有资格,并且由此结构的管理模块131或231a交给所述代理器。
所述代理器之间的通信是借助于称为"协议数据单元"或"PDU"(根据英文的术语代表"protocol data unit"),其包括目的地参考号码与来源参考号码,同样地参考通常使用的英文名词"智能卡(smart card)"(芯片卡:chip card),而称此特定的"PDU"为"SmartTP pdu"。所述"pdu"尤其使用以上所界定的参考号码。
此"Smart TP pdu",或以下更简单称为"PDU",包括一来源参考号码,一目的地参考号码,一组构成指针或"flags"的位,其明确表达"pdu"的性质,以及选择性的数据:
—"开启"("open")指针是设置用于显示对话的开启;
—"关闭"("close")指针是显示对话的关闭;以及
—"闭锁"("block")显示代理器正在等待其对应代理器的响应并且中止其所有的活动。
我们称不包括数据的"pdu"为号牌(jeton)"pdu"。
"Smart TP"实体控制着接收代理器的存在,并且实现朝向接收代理器的数据包的转接。
对话代理器具有显著的三个状态,即:
—解除连接状态:没有与其它的代理器开启任何的对话。
—连接状态:与另一代理器开启对话,一个"S-Agent"对话是由一对代理器参考号码辨认;以及
—闭锁状态:代理器是被连接,并且等待其对应代理器的回复。
对话"S-Agent"的建立机构是如下:
—客户代理器设立新的要求(芯片卡这边或终端这边),此代理器是通过暂时假的独特参考号码辨认;
—客户代理器发出设有"开启"指针的"pdu"至服务器代理器的地址(另一方面其参考号码为已知),并且客户代理器根据指针"Block"的值而进入"连接"或"闭锁"的状态;以及
—服务器代理器收到此设有"开启(open)"指针的"pdu"并且进入连接状态;
—一旦对话开启,而两个代理器经由"pdu"交换数据。
结束对话的机构是如下所述:
—一个代理器发出设有"结束(close)"指针的"pdu"(并且它可能包括所述数据);以及
—另一个代理器接收此设有"结束(close)"指针的"pdu"(并且它可能包括所述数据),并且此对话进入解除连接状态。
图3以概要的方式显示对话"S-Agent"的状态图形,如同刚才所提到的。
所述层130与230a管理所述表(图中未示出),其包括在终端主机1与芯片卡2侧所出现的代理器的名单。
以实际的方式而言,代理器使得能够做数据(例如超文件)交换,但同样地激活网络交易的作业。
所述结构管理模块131与231a,各自类似于代理器131与231a。例如,在终端主机1侧的模块131,尤其是管理有关此终端结构的信息(功能模式),所出现其它代理器的名单等。在芯片卡2这一边的模块231a具有类似的功能。此两个代理器可以互相通信,以建立对话。
根据本发明的第一特点,芯片卡2的表现如同WEB的客户/服务器。
以实际的方式而言,芯片卡2通过使用"URL"地址(代表"通用资源定位系统";"Universal Resource Locator")而有利地寻址(addressed),此地址界定在终端1本身之上的重新链接(re-loop),并且没有指向外部的服务器。作为例如,此"URL"的结构通常如下:
http://127.0.0.1:8080 (1)
其中127.0.0.1是"IP"重新链接的地址,并且8080是端口的号码。
图4显示在图2上形式的根据本发明的简化的逻辑结构,但是以更详细的方式说明。芯片卡2a包括数个代理器,但仅出示两个:称为WEB型式的代理器232a1,以及未明确界定型式的代理器232a2。此堆栈逻辑包括参考号码200a之下部协议层,其符合标准ISO 7816-3(图2:cca1与cca2),指令"APDU"管理器201a1,以及数据包多路器230a,此后者是对代理器的界面,特别是对WEB代理器231a1的界面。
在终端这边,存在两个堆栈,一个与互联网RI通信,另外一个堆栈与芯片卡2a通信。第一堆栈包括连接至网络(标准ISO 1与2)的装置(图2:c1与c2),以及参考号码为100的协议层"TCP/IP"(图2:c3与c4)。所述协议层踏对网络浏览器10形成界面。另外的堆栈包括参考号码为101之下部协议层,其符合标准ISO 7816-3(图2:c1与c2),指令"APDU"的管理器102,以及数据包多路转换器130,此后者对代理器形成界面,此代理器以唯一的132代表。此代理器132假设是"网络式"代理器,而且还可以一方面经由"TCP/IP"层100与浏览器10通信,另外一方面经由相同的层"TCP/IP"100与装置11与互联网RI通信,而连接互联网RI。
指令"APDU"管理器201a同样是对于层应用系统(其简称为应用系统)的一个或数个层形成界面。所述应用系统Al...Ai...An,如同其所显示是传统形式的应用系统,称为"cardlet"。
总之,由芯片卡2a所提供的客户/服务器WEB的功能,可以如同所描述的,通过将以下结合而实现:在芯片卡中的WEB代理器232a1,与在终端1中网络代理器132,以及通过使用在代理器之间的对话。
因此芯片卡2a良好地呈现WEB客户/服务器的功能。而且,根据本发明方法的特点,上述"GCA"型式的任何传统的应用系统Ai至An,可以借由WEB客户/服务器所激活,或是由存在于终端1中的网络浏览器10激活,或是位于互联网RI任何的远程浏览器4通过使用代理器之间的对话而激活。根据本发明的方法,所述应用系统Al至An不需要重新描述,并且照原来的方式使用。
根据本发明的另一观点,使用刚所描述的代理器的机构,在芯片卡2a上直接植入称为"proxy TCP/IP"的功能。此功能通过以下称为"过滤器(filtre)"的特殊应用软件而实施。
此"proxy"的功能是在互联网应用系统的领域中为所熟知,但是根据现有技术,是不可植入在系统的芯片卡之中。
在描述符合本发明的结构前,首先参考图5简短的回顾根据现有技术的传统"proxy"的特点。
在"TCP/IP"的技术中,将软件实体Py命名为"proxy"。其一方面实现服务器"TCP/IP"sv,并且另一方面实现客户"TCP/IP"cl。软件实体Py实现区域性客户与另一个远程服务器TCP/IP之间的连接。
一个Proxy Py通常实现过滤器及/或保全的功能。例如,Proxy"http"通常确保浏览器的连接,例如在一企业中将终端1的浏览器10,连接至WEB服务器4(这在"防火墙"领域中为所熟知)。它同样的可以是有关于称为"SSL"的Proxy,其可以被界定为如同是对终端为本地的"proxy",其通过互联网RI,建立保全隧道,而实现所需的保全作业(确认—机密—集成)。
现在参考图6根据本发明的补充的观点,描述软件结构,其将"proxy"的功能,直接集成入芯片卡中。
所述与现有图式同样具有相同参考号码的组件,只有在需要时重新描述。为了简化描述,所述代理器,在终端1这边是在唯一的参考号码132下重组,并且在芯片卡2a这边是在唯一的参考号码232a下重组。在以下是以"T"代表"终端"并且以"S"代表"智能卡"(芯片卡),将字母结合指数的数字而不同。在以下在芯片卡2a上所实现的"Proxy"27是被称为"Smart Proxy"。
"Smart Proxy"27是通过给合四个代理器,两个在终端1这边:T1与T2,并且两个在芯片卡2a这边:S1与S2,以及功能过滤器28而实现,如同以下所描述:
—"终端/客户/网络"代理器T1,实现服务器TCP/IP(例如在8080埠口上)
—"卡片/服务器/区域"代理器S1,通过对话而与代理器T1相结合。此代理器典型式实现了WEB服务器的功能;
—功能过滤器28是根据来自代理器T1的信息而确定,代理器T1的功能是根据朝向代理器S1与S2所发出,与接收来自代理器S1与S2的"pdu";
—"卡片/客户/本地"代理器S2,建立此代理器的要求,以便由功能过滤器28与S2,开启与"网络"代理器T2的对话,在其中它显示互联网远程服务器4的地址是与S2连接;以及
—"终端/服务器/网络"代理器T2实现"TCP/IP"客户的功能,其连接至互联网服务器4。
此建立"Smart Proxy"27的机构如以下所描述:
一个"TCP(传输控制协议)"客户,其以下称为"cTCP",典型地是网络浏览器10,开启与"网络"代理器T1的连接。然后建立T1-S1对话。例如以下的l′URL:
http://127.0.0.1:8080/?des 1=xxx.com:80/~yyy/content.html(2)
导致在代理器T1与S1之间开启一个对话。
根据经由T1与S1的数据交换,与代理器S1(WEB服务器)有关的应用系统,决定应该使用那一个功能过滤器28。因此"des1"是特定过滤器的名称,"xxx.com"是互联网服务器的任何名称,例如是服务器4,"80"是端口号码,以及"/~yyy/content.html"是在此服务器上文件的任何名称,在此例中是由在"HTML"语言中的网页所构成。在此例中,过滤器"des1"是一过滤器,其允许根据"DES"("数据编密码标准":"Data Encryption Standard")式的算法,而实现解除密码及/或编密码的作业。
在其它的术语中,l′URL"carte"(2)包括另一个URL其目的地在于外部世界,此URL的第一部分是由重新链接的l′URL例如是由关系式(1)所界定者所构成。
此过滤器28建立代理器S1的要求;而在代理器S2与T2之间开启对话。在第一"pdu"("pdu OPEN")中所插入的数据明确地表达互联网服务器的名称("xxx.com"),以及其有关端口的号码(80)。
代理器T2与远程服务器"sTCP"开启"TCP"式的连接("zzz.com")。一旦建立此连接,则向S2的目的地发出jeton。
关于此交换,则建立"Smart Proxy",一个位于芯片卡2a中的功能过滤器28能够处理这些(来自互联网RI)由"网络"代理器所接收的数据。过滤器28以逻辑的方式控制由"网络"代理器T1与T2所发出的数据。它的行为表现如同"Proxy TCP",其控制介于"cTCP"客户与"sTcp"服务器之间的数据交换。
为了确定观念,在图6上呈现不同代理器的任意的参考号码:固定的"2"与"5",各自用于"服务器"式的代理器T2与S1,以及可变的或暂时的"15360"与"2559",各自用于"客户"式的代理器T1与S2。
现在更精确地描述过滤器28的特殊例子。
第一例:变更方向(redirection)的过滤器
结合URL卡片的变更方向过滤器,例如l′URL是依照:
(http//127.0.0.1:8080/eMail) (3)
一个向远程服务器的请求"http"(例如www.email.com),通过使用所熟知的方法"post http",它可以例如用于通告(poster),其辨认数据:例如是"登记"("login")与口令(pass word),是配合免费邮件"email"的服务器。此过滤器可以通过更确实基于此挑战的方法,(此方法是例如在标准"http 1.1"中叙述),而确保此项服务的受益者的辨织/确认。
此变更方向过滤器的使用典型地包括以下步骤:
1.浏览器10与"网络"代理器T1(IP地址:127.0.0.1:8080)建立此连接,并且与芯片卡2a的WEB代理器开始对话T1-S1;
2.此项请求"http"(根据建议"http 1.1 rfc 2068")从浏览器10传送至WEB代理器S1的目的地,并且它侦测到,(根据文件的名称"email"),对过滤器28的呼叫,在此特殊情况中的方向变更:根据此项要求,所有由"网络"代理器T1所接收的数据由此特殊过滤器28处理;
3.由过滤器28建立客户代理器S2的要求;
4.S2与"网络"代理器T2开启对话,并且发出第一个"pdu"(设置"open"指针),其包括WEB远程服务器4(在此例中"www.email.com")的地址与端口;
5.代理器T2与WEB远程服务器4建立连接,并且在建立之后,向代理器S2发出一号牌(jeton);
6.代理器S2向WEB远程服务器4传送请求"http";
7.服务器4典型地传送变更方向"http"的头部,其通知此作业成功,并且提供给浏览器10新的连接"URL"以及它应使用的软件(其在"cookie"的名称下为所熟知);
8.此功能过滤器28对于所述数据不做任何处理;以及
9.所述数据通过对话S1-T1而传送给网络浏览器10。
当浏览器10收到此变更方向的头部,它以适当的软件"cookie"连接至邮件服务器4。它典型地接收用"HTML"语言所撰写的接收网页的回送。
第二例:"http-des"过滤器
现在考虑此情况,此"HTML"网页是通过上述"DES"型式的算法编密码。此网页命名,例如是"/-yyy/content.html"被加载于WEB服务器4:"zzz.com:80"之上。位于芯片卡(其名称为任意"?des1")中的功能过滤器将实现解除密码算法,即,相反的功能(或DES-1),它具有指数为1的钥匙。
L′URL是依据
http://zzz.com/~yyy/content.html(4)
其由浏览器10执行,导致由服务器"zzz.com"下载文件"content.html"。此网页"HTML"被编码,其标志<html>与</html>;根据"HTML"语言的惯例是使用于标示文件的开始与结束,它显得不甚明显,并且浏览器10将显示是信号不连贯,或是显示一个错误其表示网页"HTML"没有收到。
L′URL是依据
http://127.0.0.1:8080/?des1=zzz.com:80/~yyy/content.html(5)
显示卡经由"DES"型式的过滤器28而加载此网页:
http://zzz.com:80/~yyy/content.html(6)
其钥匙的指数为1。
此网页"content.html"的加载,以以下的方法实施:
1.浏览器10与"网络"代理器T1(IP地址:127.0.0.1:8080)建立此连接,并且与芯片卡2a的WEB代理器开启对话T1~S1;
2.此项请求"http"("http 1.1 rfc 2068")从浏览器10传送至WEB代理器S1的目的地,并且根据文件的名称"/?des1=zzz.com:80/~yyy/content.html",WEB代理器S1侦测到对于"DES"型式(指数1的钥匙)的功能过滤器28的呼叫:根据此要求,所有由"网络"代理器T1所接收的数据,由"DES"型式的过滤器28(其与指数1的钥匙有关)处理;
3.由过滤器28建立客户代理器S2的要求;
4.S2与"网络"代理器T2开启对话,并且发出第一个"pdu"(设置"open"指针),其包括WEB远程服务器4("zzz.com")的地址与端口;
5.代理器T2与WEB远程服务器4建立连接,并且在建立之后,向代理器S2发出一jeton;
6.代理器S2向WEB远程服务器4传送请求"http";
7.远程服务器4传送"http"的头部,其显示文件的性质并且传送适当名称的文件:所述数据由对话T2-S2传送至功能过滤器28;
8.此功能过滤器28对于"http"的头部不做任何处理,并且将网页"HTML"解除密码;以及
9.所述解除密码的数据由对话S1-T1传送给网络浏览器10。
此项作业的结果是浏览器10收到译码的网页"HTML"。此变更方向的作业可以通过脚本(典型地是以"JAVA Soript"语言撰写,标记设置)。例如,脚本是包括在网页"HTML"(其任意的称为"content.html")中重新送向l"URL:
http://zzz.com/~yyy/xcontent.html(7)在
http://127.0.0.1:8080/?des1=zzz.com/~yyy/content.html(8)之中
xcontent.html与content.html是两个网页"HTML"的任意的名称。
第三例:"SSL"过滤器
此称为"保全Socket层"("Secure Socket Layer")或"SSL"的协议是广泛地被使用于WEB型式的应用系统。它允许在客户(典型地是浏览器10)与服务器的开始此"隧道保全"。"SSL"允许服务器的确认,并且确保交换数据的机密与完整。为此,则根据一个专用于服务器的一个称为公共钥匙以建立秘密的划分。对话的钥匙由此秘密分割推断,并且确保,此信息借助于一个"三DES"式的算法而编成密码,如同它本身为所熟知,同样使用一种技术其运用所述确认"证书"。
在芯片卡2a中直接实施过滤器"SSL"的益处是,此服务器公共钥匙的证书的查证(其构成此公共钥匙系统的要点),是由芯片卡而不是由终端内的软件执行,而可以确保先验的判断。以传统的方式,一旦开始了对话"SSL",由使用者或"internaute"(图中未示出)提供个人标识数据,其传统地结合"加载"("login")与口令(pass word),借助于键盘(图1A:6a)在终端上明确地输入。由芯片卡2a所带来"SSL"对话的另一项优点是:此"login"与口令是由芯片卡2a而不是由使用者所提供。
"SSL"连接是以以下的方式发展:
现在考虑所想由对话SSL所获得的网页"HTML"此被例如命名为"/~yyy/content.html"的网页被加载于WEB远程服务器上(其任意的名称为"www.bank.com")。此位于芯片卡(任意地称为"?ssl1")中的特殊功能过滤器28,实现此协议SSL,并且使用加载(login)以及配合指数1的口令(pass word)。
L′URL是依据
http://127.0.0.1:8080/?ssl1=www.bank.com:80/~yyy/content.html(9)
其呼叫协议"SSL",而对芯片卡2a显示加载网页"/~yyy/content.html"
网页"content.html"的加载,以以下的方式实施:
1.浏览器10与"网络"代理器T1(IP地址:127.0.0.1:8080)建立此连接,并且与芯片卡2a的WEB代理器开启对话T1~S1;
2.此项请求"http"(依据"http 1.1 rfc 2068")从浏览器10传送至WEB代理器S1的目的地,以及根据文件的名称"/?ssl1=www.bank.com:80/~yyy/content.html",并且WEB代理器S1测得对于"SSL"型式(具有指数1的钥匙)的特殊过滤器28的呼叫:根据此要求,所有由"网络"代理器T1所接收的数据由"SSL"28处理;
3.由过滤器28建立客户代理器S2的要求;
4.S2与"网络"代理器T2开启对话,并且发出第一个"pdu"(设置"open"指针),其包括"WEB SSL"远程服务器("www.bank.com:443")的地址与端口(在此例中是no.443);
5.代理器T2与WEB远程服务器4建立连接,并且在建立之后,向代理器S2发出一号牌(jeton);
6.过滤器28借助于对话T2-S2,符合协议"SSL",与远程服务器4协商;
7.当对话"SSL"开启时,此"login"与口令由过滤器28传送给远程服务器4,并且对话T2-S2结束;
8.一个新的对话:S2-T2由过滤器28开启;
9.过滤器28协商将现有的对话"SSL"从新开始;
10.代理器S2传送由请求"http"的编码所获得的文件"content.html"给远程服务器4;
11.远程服务器4传送"http"的头部,其显示文件的性质,以及传送称为专用的文件:所述数据由对话S2-T2连接至功能过滤器28;
12.功能过滤器28将所收到的数据译码并且查询其完整性;以及
13.所述解除密码的数据由对话S1-T1传送给浏览器10。
此项作业的结果是浏览器10收到一页译码的"HTML"。此变更方向的作业可以通过一脚本(典型是一"JAVA Script")而自动化,包括在网页"HTML"中的脚本重新送至l′URL:
http://127.0.0.1:8080/?ssl1=www.bank.com/~yyy/content.html(10)在
http://www.bank.com/~yyy/xcontent.html(11)之中
现在描述本发明的补充观点,其尤其允许根据非对称的通信协议来处理多媒体数据。
当终端例如从互联网RI得到多媒体数据时,所述数据丧失所有机密的特性,并且通常由不太可靠的系统记忆。
一个根据本发明特点之一而实现的"Smart Proxy"构成装置钥匙,用于标识与确认特殊服务的受益者。其钥匙与算法是在芯片卡2a的内部储存并且执行。一旦特殊过滤器28与远程服务器4开始一个连接"TCP",则可以设想两种情形:
(A)此固定且秘密的钥匙被使用以确保数据的秘密性与完整性:在此情况中,数据(流)被解除密码,并且由过滤器查证,或者
(B)此暂时的钥匙,还被命名为"对话钥匙",在当介于过滤器28与远程服务器4之间的连接成功地建立时,其被算出。
此第二种情况在使用于互联网(Internet)的许多保全协议中遇到,象例如上述的协议"SSL"或是协议"IPSEC"。
当使用暂时的对话钥匙时,此由芯片卡2a的算法的计算并不呈现特殊的益处,因为对此所有的方式而言,此钥匙只使用唯一的一次,并且其唯一的目标是允许所述数据,在不太可靠的终端明确地转送。
往往从保全的观点看来,芯片卡2a与远程服务器4的连接是不对称的。此标识与确认的方法是秘密的,然而后来所交换的数据不具任何机密的特性。因此看来显得此数据流在以下所提到"关键"的观念,此"关键数据流"代表的数据,其应该被"SmartProxy"以秘密的方式处理。此暂时性的对话钥匙(在相同的连接中往往是可变的),可以从关键数据(流)中推断,并且在没有特别的保全措施下由终端1使用。
因此以下区别关键数据(流),其表示此数据的流应该由"SmartProxy"处理;以及称为"不透明"的数据流,其可以在不可靠的终端上处理。
在本说明书中,此pdu(命令的pdu),是通过指针字段的特殊值而辨认,其允许将命令传送给代理器。所述命令是为称为特别寻址的代理器处理,并且不能传送给另一个代理器,或在网络RI上传送。
在本说明书中,虽然可以使用本发明特有的代理器机构,然而数据的交换可以在对话外发生。
两个代理器可以在事实上没有经由对话的连接而交换某种数量的数据。一个特殊的命令"pdu"指示第一个代理器(随意地称为Ai)发出Q1数量的数据(除了参考来源,参号目的地与指针的字段外),并且另一个命令"pdu"指示第二个代理器(随意地称为A2),数量为Q2的数据代理器A1发出,并且它被授权接收。此包括指针"CLOSE"的"pdu"是不可以在对话外传送。
所述关键数据与不透明数据的进行发展各自如下:
包含机密信息的关键数据,应该由与"Smart Proxy"配合的过滤器28处理,并且因此应该由芯片卡2a强制地转送。此不透明的数据应该独特地由位于终端1中的代理器处理,而例如使用对话外数据交换的机构。
所述不透明的数据可以由关键数据予以保全。
事实上,此整体的数据可以通常被分解成关键数据与不透明数据,其允许例如通过最小数量幅度的关键数据(流量)将大量位的数据流译码(例如代表称为特有的多媒体数据)。
本发明特有的设计允许将通信协议与不对称的数据处理方式予以组合,以处理如此大量位的多媒体数据。
第四例:不对称的变更方向过滤器
一个对称的变更方向过滤器,是配合以下型式的URL
"卡片":
http://127.0.0.1:8080/?f1=/www.host.com/unFichier(12)
一个向外部服务器4的要求,例如:
http://www.host.com/unFichier(13)
此至服务器4的连接,其包括标识与确认阶段(此机构是例如根据"挑战(要求)",是由过滤器28管理,其随意的称之为"?f1",而与"Smart Proxy"27配合。过滤器28被称为非对称,因为一旦实现确认,此与服务器4的交换数据不可再被编成密码,也不再能由过滤器28转送。
此非对称的变更方向过滤器28的使用步骤,是由图7所概要图式说明(其重新采用,图6系统根据本发明的简化结构的方式)如下:
1.浏览器10与"网络"代理器T1(IP地址:127.0.0.1:8080)建立连接;并且与芯片卡2a的WEB的代理器开启对话T1-S1;
2.此项请求"http"由浏览器10传送至WEB代理器S1的目的地,并且根据文件名称"/?f1=www.host.com/unFichier",WEB代理器S1测得对特殊变更方向过滤器28("?f1")的呼叫:根据此要求,所有由"网络"代理器T1所接收的数据是由此过滤器28处理;
3.由过滤器28建立客户代理器S2的要求;
4.S2与"网络"代理器T2开启对话,并且发出第一个"pdu"(设置"open"指针),其包括WEB远程服务器4("www.host.com")的地址与端口;
5.代理器T2与WEB远程服务器4建立连接,并且在建立之后,向代理器S2发出一号牌(jeton);
6.在过滤器28"?f1"与远程服务器4之间产生确认方法,并且所述数据由对话S2-T2交换;
7.如果此方法成功,过滤器28传送命令"pdu"给代理器T1,其允许它接收由代理器T2在对话之外所发出的所有数据,并且发出命令"pdu"给"网络"代理器T2,其指示它将所有从网络收到的数据传送给代理器T1:从远程服务器4来的数据,经由代理器T2与T1传送给浏览器10,并且因此不再经由芯片卡2;以及
8.当产生"TCP"解除连接(在服务器4的命令之下),代理器T1或T2之一朝向代理器S1或S2之一,发出具有状态指针"CLOSE"的命令"pdu",并且过滤器28监视放弃对话T1-S1与T2-S2。
第五例:不对称的"SSL"过滤器
此例是通过图8而概要图标说明,其重新采用图6系统根据本发明的基本结构的简化方式。
如同在第三例中所描述的,过滤器"SSL"可借助由一URL"卡"(例如关系式(11))所激活。在此种协议中,使用关键数据流量以选择一组实体,其包括一编密码算法,以及一个有独特意义称为散列(hashing)的功能,以及某个数目的相关参数(钥匙与"散列"("hashing")功能的现有值)。一旦协商阶段终止,此在芯片卡2a中的算法的执行,并不具有特殊的益处,因为所述数据明确地从互联网RI送向终端1。
因此可以有利的使用一个补充代理器T3(服务器型式),在其上发展"SSL"功能。此代理器3是位于终端1之中。一旦此对话"SSL"的参数被协商好,则过滤器"SSL"28开始补充客户代理器S3(在芯片卡2a这边),与服务器"SSL"代理器T3(终端这边)之间的对话。在此对话开始时代理器T3是以钥匙"DES"的值与"散列"("hashing")功能现行参数的值激活。过滤器"SSL"28传送命令"pdu"给代理器T2,此命令允许它将由T3在对话之外所发出的数据向网络RI重新传送并将网络所接收的数据重新传送给T3。此过滤器"SSL"28发出命令"pdu"给代理器T3,允许它在对话外接变由T1与T2所发出的数据。过滤器"SSL"发出命令"pdu"给代理器T1,其允许它将由T3在对话外所发出的数据重新传送给网络RI,并且将由网络RI所接收的数据重新传给T3。因此在终端1中,在T1-T2-T3之间建立对话外的"隧道"。当代理器T1或T2结束与它有关的对话时,过滤器28则进行结束其它两个剩余的对话。
不对称的过滤器,一般的情形
以更通常的方式,并且重新回顾图7或图8的这一个或那一个图式,此使用不对称过滤器的方法步骤如下:
"Smart Proxy"27(图6)是根据URL"卡片",借助于两个对话T1-S1与T2-S2而实施。此特殊实现的过滤器28是根据此URL而确定。在第一次中,过滤器28控制"TCP"客户(浏览器10)与远程服务器4之间的数据流量。在确认与协商阶段终了时,得到一组保全参数。它是包括在关键数据(流)之中。
过滤器28与保全代理器(例如是T3)开启一项对话,其以在开会时由过滤器28所界定的一组参数而实现所协商的协议。过滤器28在对话T1-T2-T3之外建立数据转移"隧道"。例如,一个预设数量的数据是在T1-T2-T3链所组成的集团外传送。换句话说,不透明的数据流是由T1-T2-T3的整体处理,并且因此不是由芯片卡2a转送。所述关键性的数据可以由各种不同的方法辨认:不透明数据的固定周期性的长度,借助于紧急数据指示器在封包"TCP"中标示等。所述方法本身为所熟知。所述关键性数据与不透明数据相反,是由终端1的代理器T1或T2传送给过滤器28,此后者因此借助于命令"pdu"而修正代理器T3的功能参数。当终端1的代理器T1或T2结束与它有关的对话时,过滤器28进行结束其它两个剩余的对话。
以同样一般的方式,此不透明数据流,在与保全有关的所有方面之外,可以受到各种不同的转换,例如是由类似于代理器T3补充代理器实施。"保全"这名词应该是在它所接受最一般性的意义中了解:机密、授权、盖章或签名,尤其是通过"证书"的使用等。
在此情况中,如同现有,过滤器28因此通过使用特殊的"pdu",而可以修改代理器T3的参数。
为了确定所述观念,并且作为非限制性的例子,它可以是关于格式的转换。在声音数据的情形,此不透明的数据,例如是传送根据"MP3"格式的码,可以被转换成"wav"格式,或是所有其它可被终端1所接受的格式。同样的,对于视讯数据,此所接收在"MPEG"格式的不透明数据可以被转换成"avi"格式,或是所有其它可被终端1所接受的格式。
在所有的情况中,只有少量的数据(流量)与少的位(其构成称为关键的数据),经由芯片卡2a转送。只有这些数据需要选择专用的过滤器,其然后控制经由代理器T1与T2以及也许T3在终端中所述不透明数据的流过及其处理。
换句话说,由于本发明的设计,一方面将芯片卡转变成WEB客户/服务器,以及另一方面允许直接在芯片卡中实现"Proxy",芯片卡成为能够给予信息(流)的处理,其数量是固定,而且它是连接于终端。于是此整个的流量,呈现非常大量的位,可以完全同样的由一个设有芯片卡的终端处理,这是由于使用非对称的通信协议,此完全保存最大程度的保全。此大程度的保全是关于此点应该是此编密码及/或确认的重要的作业,保持在芯片卡唯一的控制之下,所述称为关键数据经由它传送。
在阅读了上述说明之后,可以轻易地发现本发明确实达成它所设定的目标。
然而很明显,本发明并不受限于明确描述的实施例,尤其是一方面关于图2至图4,另一方面是关于图6至图8。
应该同样的明显所述所描述的方式是可逆的:此在服务器与终端之间的数据传输是可以在两个方向中实施。事实上,终端还可以高速将文件传送给远程服务器,而始终是在芯片卡的控制之下。在此情况中,所述称为关键的数据是在可能与远程服务器做协商阶段之后,由终端提供给芯片卡。
最后,虽然此方法是以详细的方式描述,在此情况中多媒体数据的传输是在高速获得保全。此根据本发明的方法,如同现有所显示,在任何情况下不受限于此特殊的应用。
Claims (17)
1.一种经由互联网式的网络在至少一远程服务器与一配备了集成电路芯片卡阅读机的终端之间传送数据的方法,该终端至少包括一称为"客户TCP/IP"型式的应用系统,该终端与服务器两个均连接至互联网,本方法的特征为它至少包括以下的阶段:
(a)第一阶段,在所述芯片卡(2a)中植入第二软件(23a),以形成特定的通信协议层;
(b)第二阶段,在终端(1)中植入第一软件(13),以形成特定的通信协议层,并且至少与"TCP/IP"(10)式的应用系统形成界面;
本方法的特征还在于:
其中所述第一与第二软件(13,23a)各还包括至少一个称为客户式的第一独立软件实体(T2,S1),以及一个称为服务器式的第二独立软件实体(T1,S2),这些实体(T1,S1,T2,S2)互相配合,以便使得能够在所述终端(1)与所述芯片卡(2a)之间建立数据双向交换对话,并使得所述芯片卡(2a)提供WEB(网络)式的客户/服务器的功能,并且使得可以在该终端(1)与所述远程服务器(4)之间,经由所述互联网(RI)式的网络,建立双向数据交换对话;这些独立软件实体之间联系借助于预设的协议数据单元来实现;
其中包括一个实现阶段,在芯片卡(2a)中有一个称为过滤器(28)的设定有功能性特征的应用软件,它接收来自这些独立第一与第二软件(S1,S2)的协议数据单元,及/或向这些软件发出协议数据单元,这些软件分别为客户型和服务器型,它包括在该第二特定的软件(23a)之中,所述应用软件的实现是在所述服务器式的独立软件(S1)的控制之下;
其中所述过滤器(28)与所述第二特定的软件(23a)的独立软件实体(S2,S1)配合,以便与所述第一特定的软件(13)的独立软件实体(T2,T1)开启对话,以便修正在所述终端(1)与所述远程服务器(4)之间所传送数据的预设特征。
2.如权利要求1所述的方法,其特征在于所述独立软件实体是由智能代理器(T2,T1,S2,S1)所构成。
3.如权利要求2所述的方法,其特征在于每个所述智能代理器(T2,T1,S2,S1)至少与以下六个特性中的一个相结合:
—"主机":位于该终端(1)中的智能代理器;
—"卡片":位于芯片卡(2a)中的智能代理器;
—"区域":不与该网络(RI)通信的智能代理器;
—"网络":与该网络(RI)通信的智能代理器;
—"客户":启始对话的智能代理器;以及
—"服务器":接收进行所述对话请求的智能代理器。
4.如权利要求3所述的方法,其特征在于所述代理器(T2,T1,S2,S1)是由包含整数的标识符来标识,所述服务器式的智能代理器(T2,S1)是与所述"服务器"的特征相结合,并且由一个固定的参考标号所标识,以及所述客户式的智能代理器(T1,S2)是与"客户"的特征相结合,并且由可变的参考标号标识,由所述对话之一向下一个对话变化,所述客户式智能代理器的要求是在进行这些对话中建立的。
5.如权利要求4所述的方法,其特征在于所述协议数据单元包括一标识符,一明确表明其性质的称为指示器的实体,以及在所述智能代理器(T2,T1,S2,S1)之间交换的任选数据。
6.如权利要求5所述的方法,其特征在于所述指示器可以至少具有以下三个状态之一:
—"开启"表示所述对话之一开启;
一"结束"表示所述对话之一结束;
—"锁定"表示所述智能代理器(T2,T1,S2,S1)之一在等待一个对应的智能代理器的回应并且保持非活性状态;
并且所述对话具有以下三种状态:
—解除连接状态:当一智能代理器(T2,T1,S2,S1)与另一个智能代理器之间没有开启任何对话时;
—连接状态:当与另一个智能代理器(T2,T1,S2,S1)开启对话时,一对话可以由一对标识符标识;以及
—锁定状态:当智能代理器(T2,T1,S2,S1)之一被连接,并且等待与它连接的另一个智能代理器的回应时。
7.如权利要求6所述的方法,其特征在于在两个智能代理器(T2,T1,S2,S1)之间建立对话包括以下步骤:
(a)建立一个客户型智能代理器(T1,S2)的新请求,该智能代理器是由一称为暂时的可变的参考标号标识;
(b)将一协议数据单元发射至一服务器式代理器(T2,S1),其由所设定的固定参考标号所标识,同时使一指示器位于"开启"状态;
(c)根据所述"锁定"指示器值而使客户型智能代理器(T1,S2)进入连接状态或锁定状态;
(d)由所述服务器型智能代理器(T2,S1)接收所述协议数据单元,同时使所述指示器设置于开启状态,并且进入所述连接状态;并且
在开启所述对话之后,所述两个相连接的智能代理器,经由所述协议数据单元交换数据。
8.如权利要求7所述的方法,其特征在于在两个所述智能代理器(T2,T1,S2,S1)之间结束所述对话之一包括以下步骤:
(a)由所述客户型智能代理器(T1,S2)之一发射一所述协议数据单元,同时使指示器设置在所述结束状态,并且有选择性地运行数据;以及
(b)由所述被连接的服务器型的智能代理器(T2,S1)接收所述协议数据单元,并使所述对话进入解除连接状态。
9.如权利要求8所述的方法,其特征在于在所述服务器中呈现的"TCP/IP"式的应用系统,包括一"WEB"型的网络浏览器(10)。
10.如权利要求9所述的方法,其特征在于所述第一特定的软件包括一个第一智能代理器(T1),其与称为T1的特性的"网络"、"客户"、"终端"相结合,用来实现"TCP/IP"型服务器的功能;所述第二特定的软件包括一个第一智能代理器(S1),与称为S1的特性的"卡片"、"服务器"与"区域"相结合,所述代理器(S1)通过一对话而与所述第一智能代理器(T1)配合;所述过滤器(28)设定的功能性特征是随来自所述第一智能代理器(T1)的信息而定;所述第一特定的软件包括一第二智能代理器(T2),它与称为T2的特性的"终端"、"服务器"与"网络"相结合,用来实现"TCP/IP"式的客户功能,以便经由所述互联网(RI)式的网络而连接到所述远程服务器(4)上;所述第二特定的软件(23a)包括一第二智能代理器(S2),它与称为S2的特性的"卡片"、"客户"、以及"区域"相结合,此智能代理器(S2)的要求是应每一个所述对话而建立的,以动态的方式由所述过滤器(28)和代理器(S2)、后者以所述第二智能代理器(T2)开启对话,此向(T2)指示出一个可以连接所述远程服务器(4)的地址,以便所述智能代理器(T2,T1,S2,S1)与过滤器(28)配合,以形成称为"Proxy TCP"(27)的功能,并且控制远程服务器(4)与客户(10)之间的数据交换。
11.如权利要求10所述的方法,其特征在于所述"ProxyTCP"(27)功能的建立包括以下步骤:
(a)在所述客户(10)与所述智能代理器(T1)之间建立连接,通过网络浏览器(10)传送来一"URL(通用资源定位系统)"式的确定地址"IP",在芯片卡(2a)上引起再循环并且在智能代理器(T1)与(S1)之间建立对话,所述"URL"式的地址"IP"包括另一个"URL"式的地址"IP",其标识出一条通往包含于所述远程服务器(4)中的其一单元的路径;
(b)根据在所述智能代理器(T1)与(S1)之间的对话期间所交换的协议数据单元来决定过滤器(28)的功能,并且建立所述过滤器(28);
(c)由所述过滤器(28)建立智能代理器(S2)的要求,并且在所述智能代理器(S2)与(T2)之间开启对话,并且通过一第一协议数据单元而传送载有所包含地址"IP"的数据,所述数据明确说明所述远程服务器(4)的名称,以及有关的端口号码;
(d)由所述智能代理器(T2)与,经由互联网(RI)式的网络,建立远程服务器(4)"TCP(传输控制协议)"式的连接,以及
(e)随后控制由所述智能代理器(T1)与(T2)所发出的数据,以便在远程服务器(4)与网络浏览器(10)之间所交换的数据上实施确定的处理。
12.如权利要求11所述的方法,其特征在于所述协议数据单元被称为"命令",并且由具有特殊值的指示器标识,所述命令的协议数据单元是直接由所述智能代理器(T2,T1,S2,S1)处理,而不传送至其他的智能代理器,也不传送给互联网(RI)式网络,这些命令协议数据单元对一第一智能代理器指示出要发送数据的数量,并且向一第二代理器指示出它被授权由第一智能代理器所接收的数据数量,以便在所述对话之外在智能代理器之间能进行数据交换。
13.如权利要求12所述的方法,其特征在于所述数据流是包括关键数据和不透明数据在内的组合流,关键数据应该由所述芯片卡(2a)产生以便在其上受到设定的第一处理,不透明数据应该直接传送至终端(1),所述不透明数据在作用于所述过滤器(28)之上的关键数据的控制下在终端(1)中受到设定的第二处理。
14.如权利要求13所述的方法,其特征在于所述不透明数据的第二处理是在对话之外而在智能代理器之间(T2,T1,S2,S1)进行数据交换时实施的。
15.如权利要求14所述的方法,其特征在于所述介于网络浏览器(10)与所述远程服务器(4)之间的数据流传送是根据不对称通信协议实施的,它至少包括以下的连续步骤:
(a)在所述网络浏览器(10)与所述智能代理器(T1)之间建立连接,并且由所述网络浏览器(10)传送一个"URL"式的设定地址"IP",它在芯片卡(2a)上产生一再循环,并在所述智能代理器(T1)与所述智能代理器(S1)之间建立对话,所述"URL"式的地址"IP"包括另一"URL"式的地址"IP",它标识通往一条包括在远程服务器(4)中的其一实体的道路;
(b)根据在所述智能代理器(T1)与(S1)之间对话期间所交换的协议数据单元,来确定过滤器(28)的功能,并且建立所述过滤器(28);
(c)通过所述过滤器而建立所述智能代理器(S2)的请求,并且开启所述智能代理器(S2)与(T2)之间的对话,通过第一协议数据单元传送载有所包含地址"IP"的数据,这些数据明确表明所述远程服务器(4)的名称,以及有关端口的号码,并且传送给所述远程服务器一个"http"式的要求;
(d)通过在所述智能代理器(S2)与(T2)之间所开启的对话,而在所述远程服务器(4)与所述过滤器(28)之间交换特别关键的数据;
(e)根据由所述过滤器(28)对特别关键数据进行处理的预设结果,将称为命令协议数据单元传送给所述智能代理器(T2),使它接收在对话外由所述代理器(T1)所发出的数据,随后在所述远程服务器(4)与网络浏览器(10)之间进行的数据交换,构成所述不透明数据,并且由所述智能代理器(T1)与(T2)直接交换,而不经芯片卡(2a);以及
(f)当有解除连接"TCP"的指令,由所述智能代理器(T1)或(T2)发出,发出方向朝所述智能代理器(S1)或(S2),一个与所述"关闭"状态相关的协议数据单元,以便所述过滤器(28)一方面监督所述智能代理器(T1)与(S1)之间对话的结束,另外一方面监督所述智能代理器(T2)与(S2)之间对话的结束。
16.如权利要求15所述的方法,其特征在于所述步骤(d)包括一个在所述过滤器(28)与远程服务器(4)之间产生的确认程序,所述步骤(e)的预设的结果是查证确认步骤是否正确进行。
17.如权利要求16所述的方法,其特征在于所述过滤器(28)是使用保全协议"SSL"运作的协议,它使用一个称为(T3)与"SSL"式的功能相配合的服务器型的第一补充智能代理器(T3),其包括在所述第一特定的软件(13)中,以及一个称为(S3)的客户型第二补充智能代理器(S3),其包括在第二特定的软件(23a)中,所述方法还包括所述步骤(a)至(d),以便开启一个与所述远程服务器(4)的协商,并选择一对保全数据,其包括编码算法与单向的散列功能,以及选择与保全数据有关的参数,并且随后实现以下的步骤:
(1)在所述代理器(S3)与(T3)之间开启对话,(T3)是以编号钥匙的值与所述散列功能的现有值激活;
(2)由所述过滤器(28)向所述智能代理器(T2)传送一命令协议数据单元,允许它经由所述互联网(RI)式网络,传送给所述远程服务器(4)那些在对话外由智能代理器(T3)所发送的数据,并且将此互联网(RI)式网络所接收的数据,重新传向智能代理器(T3);
(3)由所述过滤器向所述智能代理器传送一个命令协议数据单元,允许它接收那些在对话外由智能代理器(T1)与(T2)所发送的数据;
(4)通过所述智能代理器(T1、T3、T2),在所述终端(1)中建立一个传输通道;
(5)当通过所述智能代理器(T1)或(T2)之一结束与它有关的对话时,由所述过滤器(28)结束仍处于开启状态的其它对话。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR00/01665 | 2000-02-10 | ||
FR0001665A FR2805062B1 (fr) | 2000-02-10 | 2000-02-10 | Procede de transmission de flux de donnees a haut debit sur un reseau de type internet entre un serveur et un terminal a carte a puce, notamment d'un flux de donnees multimedia |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1363171A true CN1363171A (zh) | 2002-08-07 |
CN1172505C CN1172505C (zh) | 2004-10-20 |
Family
ID=8846860
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB018001904A Expired - Fee Related CN1172505C (zh) | 2000-02-10 | 2001-02-09 | 在互联网的服务器与具芯片卡的终端间传送数据的方法 |
Country Status (13)
Country | Link |
---|---|
US (1) | US7130910B2 (zh) |
EP (1) | EP1208684B1 (zh) |
JP (1) | JP3845018B2 (zh) |
KR (1) | KR100859782B1 (zh) |
CN (1) | CN1172505C (zh) |
AT (1) | ATE345003T1 (zh) |
AU (1) | AU3564801A (zh) |
CA (1) | CA2366568C (zh) |
DE (1) | DE60124367T2 (zh) |
FR (1) | FR2805062B1 (zh) |
HK (1) | HK1048906A1 (zh) |
TW (1) | TW509847B (zh) |
WO (1) | WO2001060040A2 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100443910C (zh) * | 2002-11-07 | 2008-12-17 | 尖端技术公司 | 主动网络防护系统与方法 |
CN102356621A (zh) * | 2009-03-16 | 2012-02-15 | 法国电信教育集团/巴黎电信学院 | 一种产生安全数据的方法以及其对应装置和计算机程序 |
CN101836424B (zh) * | 2007-10-24 | 2014-06-11 | 德国捷德有限公司 | 因特网智能卡 |
CN104348951A (zh) * | 2013-07-24 | 2015-02-11 | 北京握奇数据系统有限公司 | 一种卡片应用管理系统 |
Families Citing this family (47)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6324685B1 (en) * | 1998-03-18 | 2001-11-27 | Becomm Corporation | Applet server that provides applets in various forms |
FR2791159B1 (fr) * | 1999-03-15 | 2001-05-04 | Bull Cp8 | Procede d'acces a un objet a l'aide d'un navigateur de type "web" cooperant avec une carte a puce et architecture pour la mise en oeuvre du procede |
US7346783B1 (en) * | 2001-10-19 | 2008-03-18 | At&T Corp. | Network security device and method |
DE10156036A1 (de) * | 2001-11-15 | 2003-06-05 | Evotec Ag | Verfahren und Vorrichtung zur Datenverarbeitung |
US7783901B2 (en) * | 2001-12-05 | 2010-08-24 | At&T Intellectual Property Ii, L.P. | Network security device and method |
KR20030046621A (ko) * | 2001-12-16 | 2003-06-18 | 한국전자통신연구원 | 계층화 구조의 프로토콜 스택을 사용하는 스마트 카드와휴대 단말기의 통신 환경 설정 방법 |
FR2835671B1 (fr) * | 2002-02-01 | 2004-07-16 | Trusted Logic | Procede et dispositif pour securiser les messages echanges sur un reseau |
US7240830B2 (en) * | 2002-02-15 | 2007-07-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Layered SIM card and security function |
FR2841714B1 (fr) * | 2002-06-26 | 2005-03-04 | Viaccess Sa | Protocole d'adaptation du degre d'interactivite entre equipements informatiques interlocuteurs soumis a un dialogue interactif |
KR100453060B1 (ko) * | 2002-11-15 | 2004-10-15 | 삼성전자주식회사 | MPV(MultiPhotoVideo) 환경하에서자산이 위치하는 경로와 파일 이름을 나타내는 라스트유알엘 복구 방법 |
US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
KR100928848B1 (ko) | 2003-02-26 | 2009-11-30 | 주식회사 비즈모델라인 | 스마트 카드 단말기용 호스트 애플리케이션 제공 방법 |
DE10311177A1 (de) * | 2003-03-12 | 2004-09-23 | Giesecke & Devrient Gmbh | System und Verfahren zur Bonifikation der Kenntnisnahme vorgegebener Dateninhalte |
SE523708C2 (sv) * | 2003-08-11 | 2004-05-11 | Dan Duroj | Handhållen nätverksanslutning skapad med åtminstone två lagringsmedium i fickformat med programvara för kommunikation |
US20060242406A1 (en) | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
US7720983B2 (en) * | 2004-05-03 | 2010-05-18 | Microsoft Corporation | Fast startup for streaming media |
JP2006031261A (ja) * | 2004-07-14 | 2006-02-02 | Matsushita Electric Ind Co Ltd | マルチメディア処理システム |
WO2006021865A1 (en) * | 2004-08-24 | 2006-03-02 | Axalto Sa | A personal token and a method for controlled authentication. |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US8464348B2 (en) * | 2004-11-15 | 2013-06-11 | Microsoft Corporation | Isolated computing environment anchored into CPU and motherboard |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
US8176564B2 (en) | 2004-11-15 | 2012-05-08 | Microsoft Corporation | Special PC mode entered upon detection of undesired state |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
US8353046B2 (en) | 2005-06-08 | 2013-01-08 | Microsoft Corporation | System and method for delivery of a modular operating system |
JP4979912B2 (ja) | 2005-08-31 | 2012-07-18 | フェリカネットワークス株式会社 | 情報処理システム,クライアント,サーバ,プログラム,情報処理方法 |
US7720984B2 (en) | 2006-02-07 | 2010-05-18 | Cisco Technology, Inc. | Method and system for stream processing web services |
US9092635B2 (en) | 2006-03-31 | 2015-07-28 | Gemalto Sa | Method and system of providing security services using a secure device |
US20080052770A1 (en) * | 2006-03-31 | 2008-02-28 | Axalto Inc | Method and system of providing security services using a secure device |
WO2007135619A2 (en) * | 2006-05-22 | 2007-11-29 | Nxp B.V. | Secure internet transaction method and apparatus |
DE102007013339A1 (de) | 2007-03-20 | 2008-09-25 | Giesecke & Devrient Gmbh | Portabler Datenträger als Web-Server |
FR2916592B1 (fr) * | 2007-05-25 | 2017-04-14 | Groupe Des Ecoles De Telecommunications(Get)-Ecole Nat Superieure Des Telecommunications(Enst) | Procede de securisation d'echange d'information,dispositif, et produit programme d'ordinateur correspondant |
EP2001202A1 (en) * | 2007-06-06 | 2008-12-10 | Axalto SA | Method of managing communication between an electronic token and a remote web server |
US8219804B2 (en) * | 2007-09-13 | 2012-07-10 | Ricoh Company, Ltd. | Approach for managing device usage data |
FR2923337B1 (fr) * | 2007-11-07 | 2010-01-01 | Oberthur Card Syst Sa | Procede et systeme d'echange de donnees entre serveurs distants. |
US20090319922A1 (en) * | 2008-06-19 | 2009-12-24 | Bank Of America Corporation | Non-Bypassable Disclosures in Electronic Transactions |
KR101095163B1 (ko) * | 2008-08-27 | 2011-12-16 | 에스케이플래닛 주식회사 | 위젯 실행을 위한 사용자 단말기와 스마트 카드 간 연동 시스템 및 그 방법 |
US8972584B2 (en) * | 2009-03-13 | 2015-03-03 | Sharp Laboratories Of America, Inc. | Remote card reader access |
FR2951845B1 (fr) * | 2009-10-28 | 2011-12-23 | Oberthur Technologies | Objet a microcircuit de poche et terminal de communication comprenant cet objet |
US8676954B2 (en) | 2011-12-06 | 2014-03-18 | Kaseya International Limited | Method and apparatus of performing simultaneous multi-agent access for command execution through a single client |
DE102012003009A1 (de) * | 2012-02-15 | 2013-08-22 | Giesecke & Devrient Gmbh | Übertragen von Datenströmen zu und von einem Sicherheitsmodul |
US11463654B1 (en) | 2016-10-14 | 2022-10-04 | Allstate Insurance Company | Bilateral communication in a login-free environment |
US10742812B1 (en) * | 2016-10-14 | 2020-08-11 | Allstate Insurance Company | Bilateral communication in a login-free environment |
FR3117244B1 (fr) * | 2020-12-04 | 2024-07-12 | Banks And Acquirers Int Holding | Procédé de transmission de données, dispositif et programme correspondant. |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69533328T2 (de) * | 1994-08-30 | 2005-02-10 | Kokusai Denshin Denwa Co., Ltd. | Beglaubigungseinrichtung |
JP2000514584A (ja) * | 1996-10-25 | 2000-10-31 | シュルンベルジェ システーム | 高級プログラミング言語を用いたマイクロコントローラ |
US6282522B1 (en) * | 1997-04-30 | 2001-08-28 | Visa International Service Association | Internet payment system using smart card |
GB2326010A (en) * | 1997-06-07 | 1998-12-09 | Ibm | Data processing system using active tokens |
GB2332288A (en) * | 1997-12-10 | 1999-06-16 | Northern Telecom Ltd | agent enabling technology |
US6438550B1 (en) * | 1998-12-10 | 2002-08-20 | International Business Machines Corporation | Method and apparatus for client authentication and application configuration via smart cards |
US6547150B1 (en) * | 1999-05-11 | 2003-04-15 | Microsoft Corporation | Smart card application development system and method |
-
2000
- 2000-02-10 FR FR0001665A patent/FR2805062B1/fr not_active Expired - Fee Related
-
2001
- 2001-02-09 KR KR1020017012939A patent/KR100859782B1/ko not_active IP Right Cessation
- 2001-02-09 EP EP01907760A patent/EP1208684B1/fr not_active Expired - Lifetime
- 2001-02-09 JP JP2001557760A patent/JP3845018B2/ja not_active Expired - Fee Related
- 2001-02-09 AT AT01907760T patent/ATE345003T1/de not_active IP Right Cessation
- 2001-02-09 AU AU35648/01A patent/AU3564801A/en not_active Abandoned
- 2001-02-09 DE DE60124367T patent/DE60124367T2/de not_active Expired - Lifetime
- 2001-02-09 TW TW090103062A patent/TW509847B/zh not_active IP Right Cessation
- 2001-02-09 CN CNB018001904A patent/CN1172505C/zh not_active Expired - Fee Related
- 2001-02-09 CA CA002366568A patent/CA2366568C/en not_active Expired - Fee Related
- 2001-02-09 WO PCT/FR2001/000394 patent/WO2001060040A2/fr active IP Right Grant
- 2001-02-09 US US09/958,725 patent/US7130910B2/en not_active Expired - Fee Related
-
2003
- 2003-02-07 HK HK03100910A patent/HK1048906A1/xx not_active IP Right Cessation
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100443910C (zh) * | 2002-11-07 | 2008-12-17 | 尖端技术公司 | 主动网络防护系统与方法 |
CN101836424B (zh) * | 2007-10-24 | 2014-06-11 | 德国捷德有限公司 | 因特网智能卡 |
CN102356621A (zh) * | 2009-03-16 | 2012-02-15 | 法国电信教育集团/巴黎电信学院 | 一种产生安全数据的方法以及其对应装置和计算机程序 |
CN104348951A (zh) * | 2013-07-24 | 2015-02-11 | 北京握奇数据系统有限公司 | 一种卡片应用管理系统 |
Also Published As
Publication number | Publication date |
---|---|
AU3564801A (en) | 2001-08-20 |
US20020138549A1 (en) | 2002-09-26 |
JP2003522361A (ja) | 2003-07-22 |
EP1208684B1 (fr) | 2006-11-08 |
HK1048906A1 (en) | 2003-04-17 |
ATE345003T1 (de) | 2006-11-15 |
FR2805062B1 (fr) | 2005-04-08 |
DE60124367D1 (de) | 2006-12-21 |
DE60124367T2 (de) | 2007-08-30 |
KR100859782B1 (ko) | 2008-09-24 |
US7130910B2 (en) | 2006-10-31 |
WO2001060040A2 (fr) | 2001-08-16 |
CA2366568C (en) | 2007-07-24 |
JP3845018B2 (ja) | 2006-11-15 |
KR20020005670A (ko) | 2002-01-17 |
CA2366568A1 (fr) | 2001-08-16 |
TW509847B (en) | 2002-11-11 |
CN1172505C (zh) | 2004-10-20 |
EP1208684A2 (fr) | 2002-05-29 |
FR2805062A1 (fr) | 2001-08-17 |
WO2001060040A3 (fr) | 2002-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1172505C (zh) | 在互联网的服务器与具芯片卡的终端间传送数据的方法 | |
CN1221893C (zh) | 将一种软件加载于芯片卡的方法 | |
CN1154298C (zh) | 分布式网络计算系统及该系统用的信息交换装置和方法 | |
CN1161942C (zh) | 网络中登记用户于目录服务器及/或确定用户位置的方法 | |
CN1172506C (zh) | 通过互联网传送多媒体数据的管理方法及实施该方法所用的芯片卡 | |
CN1300494A (zh) | 借助于“web”导航器与一个灵巧卡协作存取对象的方法和用于应用该方法的架构 | |
CN1299222C (zh) | 存在管理的实现 | |
CN100336018C (zh) | 用于对应用启动进行管理的便携式终端和方法 | |
CN1246781C (zh) | 信息处理系统 | |
CN1711784A (zh) | 用于发送sms以及文本消息的系统和方法 | |
CN1399216A (zh) | 电子支付方法、系统和装置 | |
CN1302401A (zh) | 可视数据集成系统和方法 | |
CN1729672A (zh) | 用于分布式多媒体应用的能力和服务质量协商和会话建立的软件体系结构 | |
CN1914591A (zh) | 安全装置、终端装置、门设备和设备 | |
CN1437812A (zh) | 对设置参数层进行组织及组合以生成与通讯网络相关的实体的整体文件 | |
CN1200514A (zh) | 信息处理方法和装置及存储服务器控制程序的存储器媒体 | |
CN1527148A (zh) | 信息、服务提供及图像形成装置、方法和避免非法使用的方法 | |
CN1637710A (zh) | 用于调度数据处理基础结构中工作单元执行的方法和系统 | |
CN1514616A (zh) | 联合体环境中用户属性存储的用户登记方法和系统 | |
CN1725680A (zh) | 联合用户生命周期管理的信任基础结构支持的方法和系统 | |
CN1842782A (zh) | 网络资源信息路由的服务器结构 | |
CN1518699A (zh) | 信息图像利用系统、信息图像管理装置、信息图像管理方法、用户信息图像、程序、和记录介质 | |
CN1276575A (zh) | 数据库存取系统 | |
CN1403986A (zh) | 因特网转接器终端、因特网转接器终端用户管理系统/程序 | |
CN1635506A (zh) | 一种金融收付服务系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
ASS | Succession or assignment of patent right |
Owner name: CP8 TECHNOLOGY CO.,LTD. Free format text: FORMER OWNER: BULL CP8 Effective date: 20050708 |
|
C41 | Transfer of patent application or patent right or utility model | ||
TR01 | Transfer of patent right |
Effective date of registration: 20050708 Address after: French Rowan F Nass Patentee after: CP & Technologies Address before: France Patentee before: Bull CP8 |
|
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20041020 Termination date: 20140209 |