JP2002539546A - スマートカードと協働する「web」タイプのブラウザを用いたオブジェクトへのアクセスシステム - Google Patents
スマートカードと協働する「web」タイプのブラウザを用いたオブジェクトへのアクセスシステムInfo
- Publication number
- JP2002539546A JP2002539546A JP2000605361A JP2000605361A JP2002539546A JP 2002539546 A JP2002539546 A JP 2002539546A JP 2000605361 A JP2000605361 A JP 2000605361A JP 2000605361 A JP2000605361 A JP 2000605361A JP 2002539546 A JP2002539546 A JP 2002539546A
- Authority
- JP
- Japan
- Prior art keywords
- network
- object file
- terminal
- smart card
- interface means
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/105—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/568—Storing data temporarily at an intermediate stage, e.g. caching
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/59—Providing operational support to end devices by off-loading in the network or by emulation, e.g. when they are unavailable
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/289—Intermediate processing functionally located close to the data consumer application, e.g. in same machine, in same home or in same sub-network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Computer Security & Cryptography (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
を含むオンボードシステムと、このオブジェクトからインスタンスを得る方法と
に関する。
考慮されなければならない。この表現は、テキストファイル、画像ファイルまた
はマルチメディアファイル(ビデオ、音響など)等の多数のタイプの情報処理リ
ソースを含んでいる。また、この表現は、所定のプロトコルに従った情報処理シ
ステムにおける商取引または接続を含んでいる。
ジェクトと呼ぶ。後者の場合は、インスタンスが時間に応じて変わるのでダイナ
ミックオブジェクトと呼ぶ。インターネットタイプのネットワークの範囲では、
限定的ではない例として、「Telnet」タイプの接続を挙げることができる
。
ればならない。前記ユーザ局は特に、WINDOWSまたはUNIX(双方とも
商標)等の各種オペレーティングシステムで動作するパーソナルコンピュータか
ら構成することができる。ユーザ局はまた、携帯用コンピュータまたは専用のい
わゆるカード端末といった、ワークステーションから構成することもできる。
ーバ全体を含むあらゆるネットワーク、特に、情報が端から端まで伝送されるグ
ローバルネットワークを含む。特に、インターネットネットワーク、インターネ
ットタイプのプロトコルに従ってデータ交換が実施されるあらゆるネットワーク
、「イントラネット」と称される民間企業ネットワークなど、および「エクスト
ラネット」と称される外部向けの延長ネットワークに関する。これはまた特に、
GSM(「Global System Mobile)、ATM、UMTS、
GPRS(「Global Packet Radio System」)や、
たとえば13E802.11、BLUE TOOTHなどの「ワイヤレスネット
ワーク」と称されるネットワークにも関与する。
好適な用途の説明を行うものとする。従って、単に「端末」と称するユーザ局は
、スマートカード読み取り装置を備え、インターネットタイプのネットワークに
接続されている。
ットネットワーク、 −およびネットワークに接続されるアプリケーションサーバといった、主な要
素を含む。
は、たとえば個人のコンピュータであり、スマートカード2の読み取り装置3を
含む。読み取り装置3は、端末1に統合可能であっても統合不能であってもよい
。スマートカード2は、IC20を含んでおり、その入出力接続部は、電気エネ
ルギー供給および、端末1との通信を可能にするために基板表面に接している。
端末1は、データ伝送ネットワークRIへのアクセス回路を含む。この回路は特
に、ネットワークRIおよび端末1の性質に依存する。たとえば、これは、ロー
カルエリアネットワークのためのネットワークカード、または、交換電話線もし
くはサービス統合デジタルネットワーク(「RNIS」)への接続用であり、た
とえばインターネットサービスプロバイダ(「ISP」)を介してのインターネ
ットネットワークへ接続するためのモデムに関する。
いるが、CPU、RAMおよびROM、磁気ディスク大容量記憶、フロッピー( 登録商標)ディスク読み取り装置およびまたはCDROM等は簡略化のために図 示していない。
された、または統合されない従来の周辺機器に接続されている。
は、そのうちの一個のサーバ4だけを示した。「サーバ」とは、文書もしくは機
械へのアクセスを提供するために、通信プロトコルを処理可能なあらゆる情報サ
ーバを意味する。本発明の好適な用途の場合、アクセス回路11は、「WEB」
タイプのブラウザ(「browser」)と称される特別のソフトウェア10に
より、端末1をサーバ4と通信させる。これにより、一般には「クライアント−
サーバ」モードに従って、ネットワークRI全体に分散された様々なアプリケー
ションにアクセス可能になる。「ブラウザ」とは、 −ページ、特に「SGML」(「Standard Generalized
Markup Langage」)すなわち一般標準マークアップ言語で書か
れたページの視覚化機能と、 −ページにおいて提供されるリソースのダウンロードとを提供するあらゆる手
段を意味する。
SGMLページは、プレゼンテーション属性と、他のSGML文書へのリンクす
なわち外界に向かう「ハイパーリンク」、さらにはURI(「Unified
Resource Identifier」汎用リソース識別子)とを含む。
ど複数の言語に分化している。
準プロトコルに従って実施される。インターネット型のネットワークRIの場合
、このタイプの通信に特有のプロトコルに従って通信が実施される。このプロト
コルについては以下で詳述する。このプロトコルもまた、複数のソフトウェア階
層を含む。通信プロトコルは、「WEB」ページの問い合わせ、ファイルの転送
、電子メール(「e−mail」)、フォーラムまたは「ニュース」など、対象
となる具体的な用途に応じて選択される。
ステムの論理アーキテクチャを概略的に示す。このアーキテクチャはISO規格
7816により記述されており、ISO規格7816自体が、 −カードのサイズおよび標記に関してはISO7816−1および7816−
2、 −端末とスマートカードとの間のデータ転送に関してはISO7816−3、 −命令セットの構造および命令フォーマットに関してはISO7816−4、
といった複数の小節を含む。
、命令処理プログラム「APDU」(ISO規格7816−4)102とだけを
示した。スマートカード2の側には、ISO規格7816−3に対応する階層2
00と、「APDU」命令処理プログラム(ISO規格7816−4)201と
を示した。またnがスマートカード2に現れる最大数のアプリケーションである
として、アプリケーションをA1、...、Ai、...、Anと示した。
Aiは、ある命令セットにより端末1と対話する。典型的な命令セットは、書き
込み命令および読み取り命令を有する。命令フォーマットは、「APDU」(「
Application Protocol Data Unit」)として知
られている。これは、前述のISO規格7816−4により定義される。命令の
「APDU」は、「APDU.command」と記され、応答の「APDU」
は、「APDU.response」と記される。「APDU」は、カード読み
取り装置とスマートカードとの間で、前述のISO規格7816−3により特定
されるプロトコルにより(たとえばキャラクタモード:T=0;またはブロック
モード:T=1で)交換される。
含んでいる場合、多用途カードと呼ぶことができる。しかしながら、端末1は一
度に1つのアプリケーションとしか対話しない。アプリケーションAiは、たと
えば「JAVA」言語(商標)で「applet」と称されるソフトウェア部品
の形態を呈し、以下、これを「cardlet」と称することにする。特定の「
cardlet」Aiの選択は、選択タイプの「APDU」(「SELECT」
)を用いて得られる。こうした選択が行われると、後続「APDU」は、この「
cardlet」に向かう。新たな「APDU SELECT」は、結果として
現行のアプリケーションを破棄し、別のアプリケーションを選択する。「APD
U」の管理ソフトウェア部品201は、スマートカード2で特定のアプリケーシ
ョンAiを選択し、このように選択されたアプリケーションを記憶し、このアプ
リケーションに向けて「APDU」を伝達し、およびまたは、このアプリケーシ
ョンから「APDU」を受信することができる。
ョンとの対話は、「APDU」命令の交換により行われる。アプリケーションA i は従来型のアプリケーションであり、以下、これを「GCA」(「Gener
ic Card Application 包括的なカードアプリケーション一
般的なカードアプリケーション」)と呼ぶことにする。
プリケーションシステムでは、スマートカードに各種の機能、特に安全機能を割
り当てることができる。実際、ユーザが保持可能なスマートカードに、安全性に
結合するデータ(パスワード、アクセス料金など)を保存することが有利である
。しかも、データは暗号化可能な形態でROMに記録されるので、容易に変更し
たり、外部から直接読み込んだりされることがない。
ブラウザと直接通信できないことに留意しなければならない。また、上記の規格
に適合する現在のスマートカードのハードウェアおよびソフトウェア構成は、イ
ンターネットネットワークとの直接通信が不能である。殊に、このタイプのネッ
トワークで使用されるプロトコルのいずれかに従って、データパケットを送信し
たり受信したりすることができない。そのため、追加ソフトウェア部品を、一般
に「plug−in」と称される形態で端末1に埋め込むことが必要である。こ
のソフトウェア部品12(図1A)は、ブラウザ10とカード2、より詳しくは
このカード2の電子回路20との間のインターフェースをなす。
端末1が、同様に特定のアプリケーションにも結合されている。換言すれば、特
定の各アプリケーションのために、特定の、いわゆる「専用」端末を設けること
が必要である。
考慮すると、スマートカードのRAMまたはROMにおける情報記録容量は、こ
の容量を、スマートカードの「ホスト」端末により提供される容量や、また当然
のことながら「ミニコンピュータ」またはいわゆる「メインフレーム」タイプの
大型システムといった大規模システムにより提供される容量に比べると、依然と
して有限であり、これからも有限であり続ける。従って、多数のアプリケーショ
ンのデータや、特に、きわめて大容量のマルチメディア型ファイルをスマートカ
ードに保存することは不可能である。
欠点を解消することをめざしている。特に、様々な種類の多量のデータがインタ
ーネットネットワーク全体に分散しているという観点から、たとえ容量が大きく
ても多数のアプリケーションにアクセス可能にすることが必要である。さらに、
好適な実施形態では、アクセスが、最大の安全性を享受し、すなわち実際には、
データ交換の安全化に必要なすべてのデータを含むスマートカードを介して、こ
のカードの管理下でアクセスを実行しなければならない。さらに、これらのアク
セスは、市販のブラウザから実行可能であり、ユーザに対してトランスペアレン
トでなければならず、ユーザは、アプリケーションの保存場所とは無関係にスマ
ートカードだけを単一の対話者として「考慮」しなければならない。
端末に、「HTML」(「HyperText Markup Languag
e」)言語または、より一般的にはハイパーテキスト言語として、あるいはまた
「JAVA」言語の「applet」として、バーチャル端末モデルを提供する
ので、ユーザは、スマートカードにより提案される使用可能なアプリケーション
の中から特定の一個のアプリケーションを選択することができる。従って、端末
は一般化され、複数のアプリケーションを許容する。ホストシステムは、スマー
トカードの周辺機器とみなされて、ディスプレイスクリーン、キーボード等のハ
ードウェアリソースをスマートカードが利用可能にする。
するものを端末に設ける。「特別の」という表現は、本発明の方法に特別なもの
として理解されなければならない。事実、これらの特別の通信階層は、考慮され
るアプリケーションとは無関係に一般化される。各特別の通信階層は、スマート
カードと端末との間、およびスマートカードとネットワークとの間の双方向デー
タ交換プロセスにのみ介在する。
アコンポーネント、いわゆる「インテリジェントエージェント」を含む。端末お
よびスマートカードに結合される特別の通信階層それぞれには、対になったエー
ジェントが存在する。本発明の方法によれば、対になったエージェントの間には
セッションが確立される。
すなわち前述の「CGA」型のアプリケーションを、全く修正せずに作動できる
ようにする。
ションが理解可能な「APDU」命令に翻訳する、1つまたは複数のいわゆるス
クリプト翻訳インテリジェントエージェントを設ける。この技術的な特徴により
、本発明の方法にアーキテクチャが適合するスマートカードに、従来の「WEB
」サーバに埋め込まれた「CGI」(「Common Gateway Int
erface」)と呼ばれる機能に似た機構を埋め込むことができる。
施することにより、ユーザが情報リソースの場所に配慮しなくても、端末、特に
インターネットまたは同等のタイプのネットワーク(イントラネット、エクスト
ラネット)が接続されるデータ伝送ネットワークに分散した情報リソースにアク
セス可能である。以下、先に述べたように、これらのリソースをスタティックま
たはダイナミック「バーチャルオブジェクト」と呼ぶ。
ジェントと協働する、このタスク専用の別のスクリプト翻訳インテリジェントエ
ージェントが実施される。このエージェントは、スマートカードがアクセス可能
なバーチャルオブジェクトを画定可能であるので、従ってユーザ(またはスマー
トカード携帯者)を画定可能であり、これらのバーチャルオブジェクトにアクセ
スできる方法をスマートカードを介して問い合わせブラウザに供給する。
末を介してネットワークと協働するオンボードシステムに関し、システムが、 −ネットワークに配置されたオブジェクトに結合される情報を含み、オブジェ
クトのインスタンスを実施可能な、少なくとも1つのオブジェクトファイルを保
存し、 −ネットワークでオンボードシステムが情報サーバを構成するように、端末に
配置された対になったネットワークインターフェース手段と協働するネットワー
クインターフェース手段を含み、また−ネットワークインターフェース手段を通
過して少なくとも前記オブジェクトファイルに割り当てられる情報と、前記オブ
ジェクトファイルと交換される情報との対応を確立するオブジェクトファイルイ
ンターフェース手段を含むことを特徴とする。
ソフトウェア部品を含む。有利には、この自立ソフトウェア部品が、オンボード
システムのオブジェクトファイル管理システムを実施可能である。
ために実施すべき諸動作の記述を含む。有利には、この動作が、オンボードシス
テム内部で実施され、オンボードシステムのエージェント間のセッションにおけ
る複数の動作を含む。
の情報サーバから情報を得るために、端末のエージェントとのセッションにおけ
る複数の動作を含む。
アントとしてオンボードシステムが作動するように、前記ネットワークインター
フェース手段が、端末に配置された対になったネットワークインターフェース手
段と協働するように構成される。
オブジェクトをインスタンス化する方法に関し、オブジェクトファイルによるエ
ージェント間のセッションの集合を、少なくとも、 −実施されるエージェントのリストを作成するステップと、 −各エージェントに対して、エージェントに必要な呼び出しアーギュメントを
画定するステップとにより記述可能であることを特徴とする。
始を記述する。
トを変更する。
れるオブジェクトファイルにより記述されるエージェント間のセッションを、少
なくとも、 −オブジェクトファイルの識別ステップと、 −当該オブジェクトファイルの実行ステップとにより実施することを特徴とす
る。
第1のエージェントをインスタンス化することにより実施される。
1つまたは複数のエージェントをインスタンス化することにより実施される。
ェクトファイルにより記述されるエージェント間のセッションを、少なくとも、 −オブジェクトファイルと、当該オブジェクトファイルを実施可能な特別なソ
フトウェアとを、ブラウザソフトウェアによりロードするステップと、 −ブラウザソフトウェアにより特別のソフトウェアを実行するステップとによ
り実施することを特徴とする。
らゆる翻訳言語で実装される。
で実施される。
ェクトファイルにより記述されるエージェント間のセッションを、オンボードシ
ステムが実施できるようにし、ブラウザソフトウェアを実施するように構成され
た特別なソフトウェアを、リソース汎用識別子により識別することからなること
を特徴とする。
トワークの情報サーバに含まれる。
法によりロードされ、リソース汎用識別子から引き出される。
介してネットワークと協働するオンボードシステムに関し、このシステムは、オ
ンボードシステムが、ネットワークで情報サーバを構成するように、およびまた
はネットワークの少なくとも1つのサーバに接続可能なクライアントとして作動
するように、端末に配置された対になったネットワークインターフェース手段と
協働するべく構成された、ネットワークインターフェース手段を含むことを特徴
とする。本発明はまた、ネットワークと協働するように構成され、情報処理手段
と、情報記憶手段と、情報処理手段および情報記憶手段を備えるチップを装備し
たオンボードシステムとの協働手段とを含む端末に関し、この端末は、オンボー
ドシステムが、ネットワークで情報サーバを構成するように、およびまたはネッ
トワークの少なくとも1つのサーバに接続可能なクライアントとして作動するよ
うに、オンボードシステムに配置された対になったネットワークインターフェー
ス手段と協働するネットワークインターフェース手段を含むことを特徴とする。
有利には、端末は、ネットワークからのソフトウェアロード機構により前記ネッ
トワークウインターフェース手段をダイナミックに獲得する。これは特に「pl
ug in」機構に関する。前記ソフトウェアを含むライフの拡張を端末が含ま
ない場合、端末は、通常「helper」と称される、この拡張に結合されるソ
フトウェアをサーバで探す。有利には、対になった前記ネットワークインターフ
ェース手段は、端末およびオンボードシステムで、オンボードシステムが端末の
通信層の全部または一部を共有できるようにする1つまたは複数の通信層を備え
たスタックを構成する。さらに、端末は有利には、その通信層にアクセスポイン
トを有し、それによって、端末が、1つまたは複数の通信層から、あるいは通信
層に向けて情報フローを供給できるようにする。これらのアクセスポイントは、
ISO規格によって定義された「SAP」(Service Acces Po
int)という名称で知られているアクセスポイントに対応する。
末を介してネットワークと協働するためのオンボードシステムに関し、このオン
ボードシステムは、端末のアプリケーションとネットワークとの間で交換される
情報フローの少なくとも一部が、端末の周知の基準に応じて、オンボードシステ
ムのネットワークインターフェース手段を通過するように、端末に配置される対
になったネットワークインターフェース手段に協働するネットワークインターフ
ェース手段を含むことを特徴とする。本発明はまた、ネットワークと協働するよ
うに構成され、情報処理手段と、情報記憶手段と、情報処理手段および情報記憶
手段を含むチップを装備したオンボードシステムとの協働手段とを含む端末に関
し、この端末は、端末のアプリケーションとネットワークとの間で交換される情
報フローの少なくとも一部が、端末の周知の基準に応じて、オンボードシステム
のネットワークインターフェース手段を通過するように、オンボードシステムに
配置される対になったネットワークインターフェース手段と協働するネットワー
クインターフェース手段を含むことを特徴とする。有利には、スタティックなや
り方で、あるいはオンボードシステムとの対話による交渉により、所定の基準に
応じて、情報フローの一部が端末の情報処理手段によりオンボードシステムに分
流される。後者の場合、端末は、たとえばオンボードシステムに、既知のプロト
コルによって「IP」アドレス(インターネットネットワークの場合)を尋ねる
ことができる。有利には、上記の基準は、 −オンボードシステムの「IP」アドレス、またはATMネットワークの場合
は「ATM」アドレス −端末のアドレスIPと、特定のポート「TCP」または「UDP」、 −オンボードシステムを参照するすべてのアクセスポイントSAP のうちの1つを含む。
から、本発明によるスマートカードに配置されるアプリケーションの作動方法を
説明し、それを実施するためのアーキテクチャについて詳述する。
えば「ISO」により定義された「OSI」(「Open System In
terconnection 開放型システム間相互接続」)標準は、いわゆる
下位層(たとえば物理的な伝送媒体に関する「物理」層)から、中間層、特に「
トランスポート」層を経て上位層(たとえば「アプリケーション」層)までの7
つの階層を含んでいる。所定の階層は、適切なインターフェースを介して、すぐ
上の階層にそのサービスを提供し、すぐ下の階層に他のサービスを要求する。階
層は、プリミティブを用いて通信する。また、同じレベルの階層とも通信可能で
ある。幾つかのアーキテクチャでは、これらの階層のいずれかがなくてもよい。
ら下位層に、アプリケーション層(「http」、「ftp」、「e−メール」
など)、トランスポート層(「TCP」)、ネットワークアドレス層(「IP」
)、データリンク層(「PPP」、「Slip」など)および物理層である。
よるアプリケーションシステムのアーキテクチャについて説明する。このような
アーキテクチャの一例を図2に概略的に示した。図1A、図1Bと共通の要素は
同じ参照符号を付し、必要な場合にのみ説明する。図を簡略化するために、端末
に接続された各種の周辺機器(たとえば図1Aのスクリーン5およびキーボード
6)は図示していない。
ルソフトウェア階層13および23aを除いて、ハードウェアまたはソフトウェ
アの他の要素は、従来技術と共通のものである。
ネットワーク用のネットワークカードから構成されるネットワークRIへのアク
セス回路11を含む。この回路は、「物理」層および「データリンク」層に対応
する下位ソフトウェア階層C1、C2をまとめている。
「トランスポート」層(「TCP」)に対応する上位層C3、C4を図示した。
上位のアプリケーション層(「http」、「ftp」、「e−メール」など)
は図示しなかった。
下層ドライバ」と称されるソフトウェア階層から構成される。上位層C3、C4 は、このインターフェースで支持され、対応する特別の機能ライブラリまたはネ
ットワークライブラリ14を介して実施される。インターネットネットワークの
場合、「TCP/IP」は、いわゆる「ソケット」ライブラリにより実施される
。
求を出して、「WEB」ページを検索し(プロトコル「HTTP」)、ファイル
を転送し(プロトコル「FTP」)、あるいは電子メールを送信するが(「e−
mail」プロトコル)、これは全く従来のやり方で行われる。
備える。スマートカード2aと通信するために、カード読み取り装置はまた、階
層C1、C2と同様の役割を果たす2つの階層CC1(物理層)およびCC2(
データリンク層)を含む。層CC1、CC2とのソフトウェアインターフェース
は、たとえば仕様書の「PC/SC」(「パート6、サービスプロバイダ」)に
記載されている。階層CC1、CC2そのものについては、先に述べたように、
特にISO規格7816−1〜7816−4に記載されている。
機能は、マルチプレクス(多重化)/デマルチプレクス機能である。
システムでファイル操作のために使用されるのと同じパラダイム、すなわち、開
く(「OPEN」)、読み込む(「READ」)、書き込む(「WRITE」)
、閉じる(「CLOSE」)などに従って実施される。
a1(物理層)、CCa2(データリンク層)ならびに、階層16と全く同じイ
ンターフェース層26aが存在する。
ロトコル層13、23aを設ける。
層C3、C4のライブラリ14と、多重化層16を介してカード読み取り装置3
のプロトコル層すなわち下位層CC1、CC2とに、インターフェース接続され
る。特別なプロトコル層13は、スマートカード2aから、またスマートカード
2aに向けて、ネットワークパケットを転送可能にする。さらに、この階層は、
スマートカード2aを利用する用途に向けて、インターネットブラウザ10(図
2)や電子メール等の既存のアプリケーションを適合させる。
層23aの追加インスタンスから構成される全く同様の構成がある。
間に情報ブロックを伝送するモジュール130または230aと、 −「インテリジェントエージェント」と称されて、たとえばプロトコル変換機
能を実施する1つまたは複数のソフトウェア部品132または232aと、 −特別なインテリジェントエージェントにそれぞれ含めることができる、特別
な構成の管理モジュール131、231aとの3つの主要なソフトウェア要素に
再分割される。
信プロトコルスタックがある。
端末1との間のデータ交換を保証する。これらの層は、伝送エラーの検出および
場合によっては修正を担当する。網羅的ではないが例として次のような様々なプ
ロトコルを使用可能である。
トコル −ブロックモードT=1の、ISO規格7816−3により定義されたプロト
コル −または、「HDLC」(「High−Level Data Link C
ontrol procedure」ハイレベルデータリンク制御手順)フレー
ムモードの、ISO規格3309により定義されたプロトコル。
3を使用する。
互いにデータ交換可能な幾つかのプリミティブが結合されている。たとえばレベ
ル2の階層に結合されるプリミティブは、「データ要求」(「Data.req
uest」)、カードによる「データ応答」(「Data.response」
)、ならびに「データ確認」(「Data.confirm」)タイプである。
間の対話を担当する。これらの階層は、端末1のユーザ(図示せず)とスマート
カード2aとの間でたとえば「HTML」フォーマットのハイパーテキスト型ス
クロールメニューを介して情報交換可能にする。また、これらの階層は、データ
パケットの送信およびまたは受信のために適切な構成を設定することができる。
成される。この階層は、スマートカード2aとホスト端末1との間でプロトコル
のデータ単位として情報交換可能にする。また、データパケット交換機と同じ役
割を果たす。これらのデータ単位は、レベル2の層(データリンク層)を介して
送信または受信される。こうした特別な通信プロトコルにより、少なくとも一組
の「インテリジェントエージェント」を互いに通信可能にする。各組の第1のエ
ージェント132は、端末1の側の階層13に配置されており、第2のエージェ
ント232aは、スマートカード2aの側の階層23aに配置されている。2つ
の「インテリジェントエージェント」の結合が、1つのセッションにかかわる。
1つのセッションは、この2つのエージェントの双方向のデータ交換である。
および4の階層機能の全部または一部を実施可能である。
数は0〜65535)で識別されるのが有利である。この識別子は、たとえば、
宛先リファレンスおよび送信元リファレンスを構成するプロトコルデータ単位に
おいて使用される。
すなわち固定リファレンスにより識別される「サーバ」タイプのエージェントと
、構成管理モジュール131または231aが送る可変リファレンスにより識別
される「クライアント」タイプのエージェントとである。
タイプのインテリジェントエージェントが「サーバ」タイプのインテリジェント
エージェントに向けてセッションを開く。階層130および230aは、ホスト
端末1の側およびスマートカード2aの側に存在するインテリジェントエージェ
ントのリストを含む表(図示せず)を管理する。
をまとめるために、限定的ではない例として、次の6個の特性をインテリジェン
トエージェントに結合する。
換を可能にするが、しかしまたネットワークトランザクションを開始することも
できる。
トエージェントに含めることができる。たとえばホスト端末1の側のモジュール
131は、特に、この端末の構成に関する情報(機能モード)や、存在する他の
エージェントのリスト等を管理する。スマートカード2aの側のモジュール23
1aの機能も同じである。この2つのエージェントは、セッションを設定するた
めに互いに通信可能である。
に対してバーチャル端末モデルを提供する。このため、スマートカード2aが「
WEB」サーバとして作用する。
ードは、「HTML」言語で「WEB」タイプのページ、「applet」、ま
たは他のあらゆるソフトウェア部品をブラウザに伝送する。たとえば「WEB」
ページは、外部サーバに向けて考えられるアプリケーションおよびまたはハイパ
ーリンクの選択を提供するホームページとして提示することができる。
ープバックを定義する「URL」(「Universal Resource
Locator」)アドレスの使用により、「問いかけ」されるのが有利である
。たとえば、この「URL」の構造は、一般に次の通りである。
80はポート番号である。
トカード2aが、インテリジェントエージェントを含み、そのうち、正確に定義
されていないタイプのインテリジェントエージェント232a2と、いわゆる「
WEB」タイプのインテリジェントエージェント232a1との2つだけを示し
た。論理スタックは、ISO規格7816−3に対応する下位プロトコル層20
0a(図2:CCa1およびCCa2)と、「APDU」命令の管理プログラム
201a1と、パケットマルチプレクサ230aとを含んでおり、パケットマル
チプレクサは、インテリジェントエージェント、特にインテリジェントエージェ
ント「WEB」232a1にインターフェースで接続される。
方のスタックがスマートカード2aと通信する。第1のスタックは、ネットワー
ク(規格OSI1と2)へのアクセス装置11(図2:C1とC2)と、「TC
P/IP」プロトコル層(図2:C3とC4)100とを含む。プロトコル層は
、「WEB」ブラウザ10とインターフェース接続される。他方のスタックは、
ISO規格7816−3に対応する下位プロトコル層(図2:C1とC2)10
1と、「APDU」命令処理プログラム102と、パケットマルチプレクサ13
0とを含んでおり、パケットマルチプレクサは、インテリジェントエージェント
とインターフェース接続されている。インテリジェントエージェント132だけ
を示した。「ネットワークタイプ」であるものと仮定したインテリジェントエー
ジェント132はさらに、「TCP/IP」層100を介してブラウザ10と通
信可能であり、また、この同じ「TCP/IP」層100およびネットワークR
Iへのアクセス装置11を介してインターネットネットワークRIと通信可能で
ある。
されるアプリケーションレベルの1つまたは複数の層と、インターフェース接続
される。これらのアプリケーションは、先に述べたように、「cardlet」
と呼ばれる従来型のアプリケーションである。
スマートカードにおける「WEB」インテリジェントエージェント232a1と
、端末1におけるネットワークエージェント132との組み合わせにより実現す
ることができる。
も、本発明の方法の特徴によれば、前記「CGA」タイプの従来のアプリケーシ
ョンA1〜Anのどのアプリケーションも、端末1にある「WEB」ブラウザ1
0により、あるいはインターネットネットワークRIの任意の一箇所に配置され
る遠隔ブラウザにより、この「WEB」サーバを介して作動可能である。本発明
の方法によれば、アプリケーションA1〜Anは、改訂が不要であり、そのまま
実施される。
なわち公知技術による端末からアクセス可能である。
ーバ機能は、従来の「WEB」サーバに埋め込まれる「CGI」(「Commo
n Gateway Interface」)機能と同様の機構に対応するアプ
リケーションインターフェース手段を含む。
テクチャの例について説明する前に、「CGI」動作モードの主な特徴を復習す
ることが有効である。
または「WINDOWS」(商標)のオペレーティングシステム用にプログラム
されたアプリケーションを実施する仕様である。たとえば「UNIX」のオペレ
ーティングシステムの場合、仕様は「CGI1.1」であり、「WINDOWS
95」のオペレーティングシステムの場合、仕様は「CGI1.3」である。
は、以下である。
i” (2) ここで、「host」は、(一般には遠隔)ホストシステムに関し、「WEB
」サーバにより、「CGI」タイプの命令スクリプトの実行として解釈される。
命令スクリプトは「xxx」と名付けられ、このホストシステムのディレクトリ
「cgi−bin」に存在する。ディレクトリの名称は、理論的に任意のものに
することができるが、これは、取り決めにより「CGI」タイプのスクリプトを
保存するディレクトリに与えられる名称である。スクリプトは、ホストシステム
のオペレーションシステムの一連の指示であり、その最終結果は、前記要求を送
った「WEB」ブラウザに伝送される。このスクリプトを記述するために、たと
えば「PERL」言語(商標)など、様々な言語を使用可能である。
処理スクリーンにディスプレイされる。「HTML」言語は、フォームを「UR
L」アドレスに翻訳することができる。フォームは、必要条件として、またはそ
うではなく1つまたは複数のフィールドを含んでおり、フィールドは、テキスト
用のキーボード、チェックフレーム用のマウス、またはいわゆる「ラジオ」ボタ
ン等の通常のデータ入力手段によりユーザが入力する。フォームの内容(ならび
に、場合によっては「隠された」情報および指示)は、「WEB」サーバ宛に送
られる。ページの「HTML」コードは、フォームの物理的な構造(フレーム、
書体、色および他のあらゆる属性)ならびに入力すべきデータフィールド構造(
名称、長さ、データタイプなど)を記載する。
ォーマットは、いわゆる「POST」メソッドを使用し、第2のフォーマットは
「GET」メソッドを使用する。フォーマットタイプの情報は、フォームページ
のコード内に示される。
WEB」サーバ機能を提供するとしても、スマートカードに直接移転することは
できない。
従来タイプの任意のアプリケーションを作動可能にするアーキテクチャの例につ
いて説明する。
10)から、次のように示される「URL」アドレスを挙げる。
前述の「127.0.01」のループバックアドレス:数式(1)参照)、「x
xx.html」は、スマートカードにより提供される特定のアプリケーション
「xxx」に関する「HTML」言語で書かれたページである。
の「HTML」ページを再送する。
をクリックすることによって、フォームのフィールドを埋め、スマートカードに
その内容を伝送する。
。データは、パケットマルチプレクサ130(端末1の側で特別な階層13のコ
ンポーネントの1つを構成する)と、「APDU」命令処理プログラム102と
、プロトコル層101とを通ってスマートカード2aに伝達される。次にデータ
は、プロトコル層200aと、「APDU」命令処理プログラム201aと、パ
ケットマルチプレクサ230aとを通って、「WEB」エージェント232a1 により受信される。従って、前述のように2つのインテリジェントエージェント
の間に論理セッションが設定される。
定の「パケットマルチプレクサ」アプリケーション宛の「APDU」命令として
伝送される。「APDU」命令処理プログラム201aは、スマートカード2a
に存在する「CGA」タイプの他のアプリケーションA1〜Anと全く同様にこ
のアプリケーションを選択する。言い換えれば、パケットマルチプレクサ230
aは、通常の「CGA」アプリケーションと同様に「APDU」命令処理プログ
ラム201aによって考慮される。
のエージェントは、以下、便宜上「cgi−smart」と称する特別なディレ
クトリおよび、たとえば記載された例の場合は「xxx」である特定のアプリケ
ーションへの1個のリファレンスを検出する。従って、この場合、経路全体は「
cgi−smart/xxx」である。
ン「xxx」に結合される特定のスクリプトを示す。
れるインテリジェントエージェントにより解釈される。これは、以下「ATS」
と称する。こうした翻訳は、 a/この場合は二倍の容量を備えた「WEB」エージェント232a1自体に
よって、 b/スマートカード2aに存在するスクリプトの集合を翻訳可能な単一のスク
リプトエージェントによって、 c/以下、「ATSD」と称する専用のスクリプトエージェントによって(各
スクリプトに付き1個)、あるいは d/この場合は二倍の容量を備えた「APDU」命令処理プログラム201a
の「APDU」エージェント2010aによって、様々に実施可能である。
階層201aの1つのコンポーネントである。この階層は、前述のように、シス
テムにより送信およびまたは受信される全ての「APDU」命令を集中させて、
アプリケーションA1−Anを選択可能であるが、しかしまた、インテリジェン
トエージェントタイプのインターフェースを提供することもできる。従って、こ
の方法の1つの特徴によれば、これらのエージェントが、端末1に、あるいはス
マートカード2aに位置しようとも、(セッションを介して)システムの全ての
インテリジェントエージェントと通信することができる。
SD」エージェントの1つとの間で開かれる。
示している。翻訳エージェントATS1〜ATSnは、アプリケーションA1〜
Anに結合される。選択されたアプリケーションが、アプリケーションAiであ
ると仮定すると、「WEB」エージェント232a1とエージェントATSiと
の間にセッションが確立される。
ョンは、翻訳エージェント、たとえばエージェントATSiと「APDU」エー
ジェント2010aとの間に開かれる。命令は、「APDU」エージェント20
10aに送信される。「APDU」命令処理プログラム201aは、「CGA」
アプリケーションAiを選択し(たとえばアプリケーション「PME」)、この
アプリケーションに「APDU」命令を伝達する。この命令は翻訳され、アプリ
ケーションが理解可能な従来型になる。従って、このアプリケーションは正確に
作動され、修正したり再プログラムしたりする必要がない。
201aと、「APDU」エージェント2010aとに伝達されてから、再びA
TSiエージェント(一般にはスクリプト翻訳エージェント)に伝送される。
たとえば図4の例ではATSiエージェントが、「HTML」言語のページを作
成し、最初の要求が通過した各階層を介して逆方向にこれを伝送し、ディスプレ
イスクリーン5に提示する(図1A)。
破線により、様々な経路を象徴的に示している。
わち、 a/インターネットネットワークRIを介して(あるいはローカル端末から:
いずれの場合にも従来のブラウザ10を用いて)「HTTP」要求RQを伝送す
るステップと、 b/スマートカード2aの「WEB」サーバからフォームFOで応答するステ
ップと、 c/記入されたフォームを新しい要求RQとして伝送するステップと、 d/「HTML」ページPRとして応答するステップとである。
let」の伝送から構成してもよい。
によるスクリプト翻訳インテリジェントエージェントを使用することにより、本
発明による方法は、有利にはスマートカードにより安全化されたバーチャル環境
を画定することができる。好適な実施形態では、このバーチャル環境が、いわゆ
るマルチメディアタイプのアプリケーションと適合する。
質的にマルチメディア環境(アニメーション画像、音響など)を構成できるため
、特に有利である。実際、これらは、統合または非統合のソフトウェアツールに
組み合わされ、マルチメディアファイル(ビューアー等)を操作可能にする。い
ずれにしても、ブラウザは、通常はかさばるマルチメディアデータファイルをダ
ウンロードし、これを端末等のハードディスクや、あるいは同様の大容量保存装
置に保存することができる。特に、インターネットネットワークの「WEB」サ
イトから、ビデオシーケンスまたは音響再生をリアルタイムまたは準リアルタイ
ムでディスプレイ可能な技術が提案されている。
しかも、データ交換時に可能なビットレートはきわめて少ない。従って、非常に
たくさんのデータファイルをスマートカードに記録することは不可能である。ま
た、「MIDI」符号化などの特定のフォーマットで符号化されたきわめて短い
シーケンスまたは音響シーケンスを除いて、マルチメディアファイルを保存する
ことは実際には検討不能である。
高レベルの安全化を享受しながら、遠隔用途にアクセスできるようにすることが
望ましい。
れば、スマートカードにより安全化されるマルチメディアバーチャル環境は、 −スマートカードがアクセス可能なバーチャルオブジェクトを定義し、 −これらのオブジェクトへのアクセス方法を提供することができる。
ド2aに問い合わせる。以下に詳しく説明する機構によれば、特に前述の「WE
Bサーバ」の機能によって、スマートカード2aは、アクセスしたブラウザに、
いわゆるバーチャルオブジェクトObvi(iは任意の指数)のリスト、すなわ
ち実際には、スマートカード2aまたはユーザUiがアクセス権を有するバーチ
ャルオブジェクトのリストを返送する。事実、こうしたアクセス権は、スマート
カード2aに厳密に結合可能であって不変である。アクセス権はまた、ユーザ特
性に関連付けることもでき、ユーザUiは、たとえば識別データおよびパスワー
ドを供給する。スマートカード2aは、ROMに記録された安全データベースの
データと比較してチェックを実行し、比較結果が肯定的であれば、「識別データ
−パスワード」の組み合わせに関連付けられたバーチャルオブジェクトObvi のリストを提供する。それ自体知られているように、この最初のフェーズにより
、端末とスマートカード2aとの間で交換されるデータの暗号化方法を実施し、
あるいは「HTTPS」安全化伝送プロトコルを実行することができる。スマー
トカード2aはまた、バーチャルオブジェクトObviへのアクセス方法のリス
トを提供する。
トObviは、スマートカード2aまたは端末1に区別なく、あるいは一般的に
はインターネットネットワークRIに接続される任意のシステムに配置可能であ
る。本発明の特徴によれば、この場所は、後述するように、ブラウザ10に対し
て、従ってユーザUiに対して「トランスペアレント」である。
GFV」と称されるシステムと、以下「ATSDA/SGVF」と称するこのタ
スク専用の特別なスクリプト翻訳インテリジェントエージェントとを用いている
。このインテリジェントエージェントは、スマートカード2aがアクセス可能な
バーチャルオブジェクトObviのリストを提供する。特定のアドレス「URL
」が、各バーチャルオブジェクトObviに結合される。「WEB」ブラウザ1
0から「URL」に準拠することにより、このオブジェクトに特有の、またはそ
うでない所定の呼び出し方法を用いて、バーチャルオブジェクトObviのイン
スタンスを得られる。
について簡潔に説明する。このようなシステムは、ハードディスク等の媒体に情
報を保存するのに用いられる。情報は、ファイルとして記憶される。ファイルは
、純粋なデータであってもプログラム命令であっても、従来通り、一定サイズの
一連のブロックから構成される。周知の機構により、メモリ内でファイルおよび
アドレスを構成するメモリブロックリストが得られる。
このような記述子は、たとえば −ファイルの名称 −ファイルの長さ −作成日 −ファイルのブロックリストを見つけることができるリファレンス(第1のブ
ロックの番号、ブロック番号の表など) −ファイルの個別特性を特定する属性(ディレクトリ、読み込み、書き込み、
実行など)、といった要素を含む。
ディレクトリは、いわゆるサブディレクトリである。所定のファイルの記述子を
含むディレクトリは、親ディレクトリである。従って「SGF」内のファイルの
アドレスは、ファイルのルートディレクトリから親ディレクトリまで、一連のデ
ィレクトリ名であり、これが経路を画定する。たとえば、このような経路は以下
のように示される。
イル名」はファイルの任意の名称である。
ァイル」)と呼ばれるルートディレクトリと、「DF」(「Dedicated
Files」または「専用ファイル」)と呼ばれるサブディレクトリと、「E
F」(「Elementary Files」)と呼ばれる基本ファイルとを定
義している。
により、スマートカード2aがアクセス可能なバーチャルオブジェクトObvi を定義することができる。本発明の方法によれば、バーチャルオブジェクトOb
viは、バーチャル基本ファイルに関連付けられる。バーチャル基本ファイルの
内容は、関連付けられたバーチャルオブジェクトObviへのアクセスを可能に
して端末1のインスタンスを得られる情報の集合から構成される。実際、図7に
より概略的に示したように、「SGFV」システムは、従来の「SGF」システ
ムの部分集合を構成可能であり、より詳しくは、前記ISO規格7816−4が
定義しているように、「SGFV」が基本ファイル内部に収容されている。
)を見つけることができるリファレンス(有利には整数)(バーチャルファイル
は、その名称または単一のリファレンスにより識別される。) −ファイルの個別リファレンスを特定する属性(ディレクトリまたは基本ファ
イル、バーチャルか、バーチャルでないか、直接または間接か)、といった要素
を含む。
ャルオブジェクト」と呼ぶ。これは主に、たとえばディスプレイされるブラウザ
(画像など)により操作可能なスタティックバーチャルオブジェクトObviで
ある。また、一般には「applet」によりブラウザ10からインスタンスを
得られるバーチャルオブジェクトObviを「間接バーチャルオブジェクト」と
呼んでいる。
のシステムは、ブラウザ10およびスマートカード2aを介してインターネット
ネットワークRIの任意の場所に配置されるバーチャルオブジェクトObviの
インスタンスを得ることができる。
ものとする。
る。主な相違は、スマートカード2aに保存される「SGFV」8と、特別なス
クリプト翻訳インテリジェントエージェント「ATSDA/SGFV」(参照番
号7)とを設けたことにある。特定のアプリケーションAiにアクセスしたい場
合、動作モードは図4に示したものと同じである。従って細部についての説明は
省く。この場合、特定のアプリケーションを「SGFV」バーチャルファイル管
理システム8に代えている。最初にネットワークインテリジェントエージェント
132と「WEB」インテリジェントエージェント232a1との間にセッショ
ンを設定する。前述の機構に応じて、次に「WEB」エージェント232a1と
「ATSDA/SGFV」インテリジェントエージェント7との間にセッション
を設定する。
下のタイプの「URL」によりアクセス可能である。
?” (5) ここで、「sgfv」は、「ATSDA/SGFV」インテリジェントエージ
ェント7に結合される「CGI」タイプのアプリケーションである。上記の問い
合わせにより、ディレクトリのツリーを辿って、「HTML」ページによりブラ
ウザ10に、その内容を「示す」ことができる。「ツリー」の「リーフ」は、ハ
イパーリンクに結合されるバーチャルまたは非バーチャルの基本ファイルである
。「スマートカード2a−端末1」方向の伝送は、図4に関して説明したように
実施される。
ディレクトリまたは基本ファイルである「SGFV」8のあらゆる要素に、「U
RL」アドレスを関連付ける。ディレクトリの「URL」アドレスは、要素のリ
ストを含む「HTML」ページを示す。基本ファイルの「URL」アドレスによ
り、このバーチャルファイルに関連付けられるバーチャルオブジェクトObvi のインスタンスを形成可能である。
、ブラウザ10にルートディレクトリの内容を有する「HTML」ページが得ら
れる。こうしたルートディレクトリは、図9に概略的に示したようにサブディレ
クトリおよびファイルの集合から構成される。この図では、上位のルートディレ
クトリrep#0、そのすぐ下位のリアル基本ファイルfe#7およびリアルサ
ブディレクトリsrep#1、最も下位で、双方ともリアルサブディレクトリs
rep#1に従属するバーチャルサブディレクトリrep#2およびバーチャル
基本ファイルfe#5を示した。参照番号は、全く任意のものである。
ト7は、受信した問い合わせに対する応答として、「SGFV」8の階層的な構
造を何らかの形で示す「HTML」ページをブラウザ10に伝送する。このペー
ジは通常、たとえばメニューとしてディスプレイスクリーン(図1A:5)に表
示される。メニューの各行は、サブディレクトリまたは基本ファイルを記述する
ハイパーリンクからなる。表示は、グラフィカル表示とすることが有利であり、
記述テキストに、関連付けられている、または関連付けられていない。そして、
図9のツリーのイメージが前記スクリーンに示される。アイコンまたは複雑な形
態(たとえば3次元の)を表示することも可能であり、各々が、インスタンス化
され、それらの性質を示すことができる(たとえば、ビデオファイルを表すカメ
ラ)バーチャルオブジェクトの1つに関連付けられ、記述テキストに関連付けら
れる、または関連付けられない。
ックするように促される。この動作により、ユーザは、所望のバーチャルオブジ
ェクトObviのインスタンスを得ることができる。
えば「EEPROM」(電気的に消去可能なメモリ)型のスマートカード2aに
含まれるリプログラマブル型のメモリに記録される。「SGFV」8は、図9の
ツリー構造を再現している。
ージを開いたら、一般に、 “http://www.host.com/cgi−smart/sgvf
?/file#5” (6) のように示される「URL」をクリックすることによって、図10の基本ファイ
ルfe#5に関連付けられるバーチャルオブジェクトObv5のインスタンスを
得る。#xがサブディレクトリに関連付けられる番号であるとき、上記(6)で
パラメータ「file#5」を「file#x」(6)に代え、同様に、サブデ
ィレクトリの内容を得ることもできる。
する通常のパラダイムに適合する。これらは、たとえばキーなどのデータや、「
ATSDA/SGFV」インテリジェントエージェント7に有効なデータを含む
。
に関しては、様々な協定が存在し、たとえば −長さゼロのバーチャルファイルは、親ディレクトリのアクセス方法を継承し
、 −バーチャルディレクトリは、名称が課されており(たとえば「バーチャル」
)、このディレクトリのアクセス方法を含むバーチャル基本ファイルに関連付け
られる。
ATSDA/SGFV」インテリジェントエージェント7は、バーチャル基本フ
ァイルに含まれる情報の全てまたは一部から、所定のバーチャルオブジェクトO
bviへのアクセス方法を提供しなければならない。図11は、このプロセスを
概略的に示している。
それぞれ「直接」または「間接」と呼ばれる2つのアクセス方法が設けられる。
述からなり、バーチャルオブジェクトObviにアクセスし、それによって端末
でインスタンスを得られる。セッションの開始時に、所定のインテリジェントエ
ージェントは、このセッションを初期化するエージェントから呼び出し構造リス
トを受け取る。以下、これを「呼び出し方法」あるいはまた「PDU方法」(「
Method Protocol Data Unit」と称する。
は、このインテリジェントエージェント宛の第1の呼び出し構造を「消費」する
。第1のインテリジェントエージェントは、構造リストの残りを次のインテリジ
ェントエージェントに伝送し、このインテリジェントエージェントとセッション
を設定し、リストが終わるまでこれを続ける。
ント7と縦続する2個のインテリジェントエージェント232amおよび232
anとの間の様々な交換ステップの一例を図12に概略的に示した。「ATSD
A/SGFV」インテリジェントエージェント7から送られる呼び出し構造リス
トは、実際には、エンティティに2個の異なるサブリスト#1、#2をそれぞれ
含む。第1のサブリストは、第1のインテリジェントエージェント232amに
より消費され、第2のサブリストは、第2のインテリジェントエージェント23
2anにより消費される。インテリジェントエージェント、たとえばインテリジ
ェントエージェント232amは、参照番号か、またはエージェント識別子(「
識別エージェント#1」または「識別エージェント#2」)により識別される。
アドレス指定されてセッションを設定するインテリジェントエージェントは、エ
ンティティ(「呼び出し構造#1」または「呼び出し構造#2」)により、アド
レス指定されるサブリストを考慮する。考慮したサブリストのアーギュメント(
「アーギュメント#1」または「アーギュメント#2」)は、このアーギュメン
トの適正動作に必要なデータの集合から構成される。たとえば一個のデータは、
(非バーチャルまたは直接バーチャルの)ファイル名とすることができる。
ト232amは、呼び出し構造リストの残りを修正してから、次のインテリジェ
ントエージェント232anにリストを伝送することができる。そのため、イン
テリジェントエージェント232amは、インテリジェントエージェント232
anにアドレス指定し、セッションを設定する。
yntax Notation 1」)言語で記述される。
Obviを最終的にインスタンス化することができる。これは、先験的にスタテ
ィックオブジェクトに関する。インスタンス化されたオブジェクトは、「HTM
L」ページまたは「applet」としてブラウザ10に伝送される。
法でもあるが、スマートカード2aからではなく、端末1から実施される。この
方法は主に、ダイナミックタイプのバーチャルオブジェクトObviをインスタ
ンス化するために使用される。
URL」への応答として、インテリジェントエージェント「ATSDA/SGF
V」7が、ブラウザ10に、ハイパーリンクを含む「HTML」ページを伝送し
、ハイパーリンクが、バーチャルオブジェクトObviに関連付けられる直接ア
クセス方法を指示する。
、アクセス方法におけるリンクは、アドレス「@carte」に配置される「a
pplet」であり、このアドレス自体を、 −スマートカード2aに記録された非バーチャルファイル名(すなわち「UR
L」)と、 −直接バーチャルファイルを示す「URL」とによって示すことができる。
えば上記のようにASN.1として符号化された呼び出し構造リストである。「
HTLM」ページに含まれる「applet」は、スマートカード2aまたはイ
ンターネットRIからブラウザ10に向けてダウンロードされ、次いでブラウザ
により強制的に実行される。この「applet」は、任意の参照番号を付した
第1のインテリジェントエージェント232apと共にセッションを設定する。
このインテリジェントエージェント232apへの接続は、たとえば、「TCP
/IP」クライアント−サーバタイプのデータ交換モデル(すなわち「JAVA
ソケット」と称される分類)を使用する。「applet」は、クライアント「
TCP/IP」と同様に作動し、「TCP/IP」サーバ(このサーバもまたイ
ンテリジェントサーバである)に接続される。「TCP/IP」サーバは、カー
ドのアドレスおよびポート「@carte:port」により識別される。
様々な交換フェーズを概略的に示している。この図では、前述の例のパラメータ
、この場合、バーチャル基本ファイルfe#5を含んでおり、これは上の構成(
6)で「URL」アドレスに翻訳される。使用されるスマートカードのアドレス
は「@carte」であり、ポートは8080である。問い合わせは、前記プロ
セスに従って、「ATSDA/SGFV」インテリジェントエージェント7に伝
達される。「ATSDA/SGFV」インテリジェントエージェント7は、「a
pplet」から構成される「HTML」ページPをブラウザ10に再送する。
図を簡略化するために、この「applet」の各種の指示は、図13の〈ap
plet...〉および〈/applet〉の間に配置された「Code ap
plet」という記載によってまとめた。「applet」は、それ自体既知の
方法で、「JAVA」分類に関連付けられており、「バーチャル端末」に対して
これを任意に「tv.class」と称した。コードはまた、リスト構造の第1
のインテリジェントエージェント232apのアドレスと、使用するアドレスお
よびポート、この場合にはアドレス「@carte」およびポート8081を示
す表示を含む。このインテリジェントエージェント232apは、スマートカー
ド2aまたは端末1に配置可能である。
定義する呼び出し構造リストを用いて、スマートカード2aに「applet」
を要求することからなる。スマートカードは、応答として「applet」を伝
送し、「applet」は、ブラウザにより「Java」バーチャルマシンにロ
ードされ、実行される。次のフェーズは、ブラウザに対し、「Java」言語の
「ソケット」分類を使用することにより、インテリジェントエージェント232
apを呼び出すことからなる。
の解読、パスワードおよびまたは安全データのチェック、第1のフォーマットか
ら別のフォーマットへのファイル変換など、正確なタスクを実行する。一個のイ
ンテリジェントエージェント232apだけを示したが、先の場合(図12)と
同様に必要に応じて複数の縦続接続されたインテリジェントエージェントを設け
てもよく、これは、図13に破線で示している。また、前述のように、各インテ
リジェントエージェント232apが、このインテリジェントエージェント宛の
リスト構造の一部を消費し、残りの部分を変更せずに、あるいは変更して次のイ
ンテリジェントエージェント(図示せず)に伝送する。
ンロードして実行したいものとする。このファイルは、初期のフェーズの際に「
ATSDA/SGFV」インテリジェントエージェント7により伝送された「H
TML」メニューページが提案するバーチャルオブジェクトの1つであるFSを
なす。図14は、このようなバーチャルオブジェクトFSをインスタンス化する
一連のステップを概略的に示している。ブラウザ10は、このようなフォーマッ
トに対する適切な読み取り装置を持たない。この読み取り装置LSは、インター
ネットサイト上で探されるが、このサイトは、音響ファイルFSがあるサイトと
は異なっていても同じでもよい。
ト、すなわちファイルFSのテキスト、アイコンまたは他のあらゆるグラフィカ
ル表示)。問い合わせl1が、スマートカード2aに伝達される。
ML」ページが伝送される。
plet」l2を出すように求める(この場合は、適切な音響読み取り装置LS
を探すことに関する)。
インストールされる。
マートカード2aに問い合わせl3をアドレスする。
ファイルは、端末1により読み込まれ、すなわち演奏され、端末1は、その後、
適切な音響読み取り装置LSを備える。
を「知っている」ブラウザ10に対してトランスペアレントであることに留意す
べきである。ブラウザは、読み取り装置LS(または一般的には別の「appl
et」)およびまたはバーチャルオブジェクトは、すなわち例ではファイルFS
を探し、そのサイズがスマートカード2aの記憶容量と相容れる場合、スマート
カードに記憶可能である(図14ではループバックが破線により示されている)
。ブラウザ10は、バーチャルオブジェクトObviの正確な配置を知らない。
スマートカード2a、より詳しくは「ATSDA/SGFV」インテリジェント
エージェント7だけが、「SGFV」8のリストのバーチャルオブジェクトの配
置と、このオブジェクトにアクセスする方法を知っている。
ントエージェント7がまた、所定のユーザUiにアクセス可能な(権限が与えら
れた)バーチャルオブジェクトだけのリストを知っている。従って、これは安全
化システムである。「安全化」という表現は、最も広範な意味で考慮されなけれ
ばならない。たとえば、これはまた、所定の加入契約に応じて幾つかのリソース
にアクセスを与える支払いカード、あるいは資格付与レベルに応じて、厳密な意
味での守秘リソースを備えた安全化アクセスを保証するカードに関する。先に述
べたようにリソースまたはバーチャルオブジェクトObviは、トランザクショ
ンから構成してもよい。
法の特徴を成す。
第1のインテリジェントエージェントのアドレス「TCP/IP」を決定するハ
イパーリンクを使用可能である。アドレスは、「@AgentAgentPor
t」というタイプであり「@Agent」が、関与するインテリジェントエージ
ェントの厳密な意味でのアドレス、「AgentPort」が、アドレスのポー
トである。「MethodPDU」リストは、この場合、「URL」のパラメー
タである。ハイパーリンクはたとえば、「HTML」P’ページの画像またはフ
ォームに結合される。
alue=xx... (7) 上記構造を有し、「WEB TCP/IP」サーバ232aqとして作動するイ
ンテリジェントエージェントに達することができる。インテリジェントエージェ
ント232aqは、アドレス「@Agent:AgentPort」に配置され
、パラメータ「Value=xx...」を備えた呼び出し構造リスト「Met
hodPDU」を受け取る。
持ち手特定のフォーマットのスクリーン(図1A:5)に表示される画像であり
、ブラウザが、一般にビューア(「viewer」)と称されるこの表示に対し
て適切なプログラムを持っていないものと仮定する。これは例えば、「xxx」
がこのプログラムの名称であるとき「xxx.exe」タイプの端末1で使用さ
れるオペレーティングシステムで実行可能なプログラムである。前記ハイパーリ
ンク(7)をクリック作動することにより、端末1または遠隔システムに配置さ
れる実行可能なプログラムを探しに行く。
ロードの要求を「強制」されることにある。全てのステップは自動的に実施され
る。後者の場合、ユーザUiは、ハイパーリンクをクリックするか、同様の行動
を実行するように構成されている。
けに限られるものでないことは自明である。
、バーチャルファイル管理システムに結合されるインテリジェントエージェント
の機能は、非専用エージェント、すなわち「WEB」エージェントまたは「AP
DU」エージェントによりロードすることができる。
ードウェアアーキテクチャを概略的に示す図である。
フトウェアアーキテクチャを概略的に示す図である。
す図であり、このスマートカードは、「WEB」サーバとして作用する。
キテクチャを簡単に示す図である。
明によるシステムのアーキテクチャを示す図である。
ズを概略的に示す図である。
イプのネットワークに分散されたバーチャルオブジェクトにアクセス可能な、本
発明による方法の主な特徴を概略的に示す図である。
の管理システムの組織を概略的に示す図である。
す図である。
Claims (15)
- 【請求項1】 情報処理手段および情報記憶手段を含むチップを備え、端末
を介してネットワークと協働するオンボードシステムであって、 ネットワークに配置されたオブジェクトに関連付けられた情報を含み、当該オ
ブジェクトのインスタンスを実施可能な少なくとも1つのオブジェクトファイル
を保存し、 ネットワークでオンボードシステムが情報サーバを構成するように、端末に配
置された対になったネットワークインターフェース手段と協働するネットワーク
インターフェース手段を含み、 ネットワークインターフェース手段を通過して少なくともオブジェクトファイ
ルに割り当てられる情報と、前記オブジェクトファイルと交換される情報との対
応を確立するオブジェクトファイルインターフェース手段を含むことを特徴とす
るオンボードシステム。 - 【請求項2】 前記オブジェクトファイルが、ブラウザソフトウェアで実行
可能な自立ソフトウェア部品を含む請求項1に記載のオンボードシステム。 - 【請求項3】 ネットワークの少なくとも1つのサーバに接続することがで
きるクライアントとして、オンボードシステムが作動するように、前記ネットワ
ークインターフェース手段が、端末に配置された対になったネットワークインタ
ーフェース手段と協働する請求項1に記載のオンボードシステム。 - 【請求項4】 ネットワークに配置されたオブジェクトをインスタンス化す
る方法であって、 当該方法が、情報処理手段および情報記憶手段を含むチップを備え、端末を介
してネットワークと協働するオンボードシステムを使用し、 当該オンボードシステムが、ネットワークに配置されたオブジェクトに関連付
けられた情報を含み、オブジェクトのインスタンスを実施可能な少なくとも1つ
のオブジェクトファイルを保存し、 また、当該オンボードシステムが、ネットワークで情報サーバを構成するよう
に、端末に配置された対になったネットワークインターフェース手段と協働する
ネットワークインターフェース手段を含み、 当該オンボードシステムが、ネットワークインターフェース手段を通過して少
なくともオブジェクトファイルに割り当てられる情報と、オブジェクトファイル
と交換される情報との対応を確立するオブジェクトファイルインターフェース手
段を含み、 さらに、当該方法が、オブジェクトファイルを使用するエージェント間のセッ
ションの集合を、少なくとも、 実施されるエージェントのリストを作成するステップと、 各エージェントに対して、エージェントに必要な呼び出しアーギュメントを画
定するステップとにより記述可能であることを特徴とする方法。 - 【請求項5】 呼び出しアーギュメントが、別のエージェントとのセッショ
ンの開始を記述する請求項4に記載の方法。 - 【請求項6】 エージェントが、別のエージェントが使用するアーギュメン
トリストを変更する請求項4に記載の方法。 - 【請求項7】 ネットワークに配置されたオブジェクトをインタンス化する
方法であって、 当該方法が、情報処理手段および情報記憶手段を含むチップを備え、端末を介
してネットワークと協働するオンボードシステムを使用し、 当該オンボードシステムが、ネットワークに配置されたオブジェクトに関連付
けられた情報を含み、オブジェクトのインスタンスを実施可能な少なくとも1つ
のオブジェクトファイルを保存し、 また、当該オンボードシステムが、ネットワークで情報サーバを構成するよう
に、端末に配置された対になったネットワークインターフェース手段と協働する
ネットワークインターフェース手段を含み、 当該オンボードシステムが、ネットワークインターフェース手段を通過して少
なくとも前記オブジェクトファイルに割り当てられる情報と、オブジェクトファ
イルと交換される情報との対応を確立するオブジェクトファイルインターフェー
ス手段を含み、 さらに、当該方法が、オンボードシステムの情報サーバから実行されるオブジ
ェクトファイルにより記述されるエージェント間のセッションを、少なくとも、
オブジェクトファイルの識別ステップと、当該オブジェクトファイルの実行ステ
ップとにより実施することを特徴とする方法。 - 【請求項8】 オブジェクトファイルが、オブジェクトファイルに関連付け
られた第1のエージェントをインスタンス化することにより実施される請求項7
に記載の方法。 - 【請求項9】 オブジェクトファイルが、オブジェクトファイルにより参照
される1つまたは複数のエージェントをインスタンス化することにより実施され
る請求項7に記載の方法。 - 【請求項10】 ネットワークに配置されたオブジェクトをインタンス化す
る方法であって、 当該方法が、情報処理手段および情報記憶手段を含むチップを備み、端末を介
してネットワークと協働するオンボードシステムを使用し、 当該オンボードシステムが、ネットワークに配置されたオブジェクトに関連付
けられた情報を含み、オブジェクトのインスタンスを実施可能な少なくとも1つ
のオブジェクトファイルを保存し、 また、当該オンボードシステムが、ネットワークで情報サーバを構成するよう
に、端末に配置された対になったネットワークインターフェース手段と協働する
ネットワークインターフェース手段を含み、 当該オンボードシステムが、ネットワークインターフェース手段を通過して少
なくともオブジェクトファイルに割り当てられる情報と、オブジェクトファイル
と交換される情報との対応を確立するオブジェクトファイルインターフェース手
段を含み、 さらに、当該方法が、ブラウザソフトウェアから実行されるオブジェクトファ
イルにより記述されるエージェント間のセッションを、少なくとも、 オブジェクトファイルと、当該オブジェクトファイルを実施可能な特別なソフ
トウェアとを、ブラウザソフトウェアによりロードするステップと、 ブラウザソフトウェアにより当該特別のソフトウェアを実行するステップとに
より実施することを特徴とする方法。 - 【請求項11】 特別なソフトウェアが、ブラウザソフトウェアにより実行
可能なあらゆる翻訳言語で実装される請求項10に記載の方法。 - 【請求項12】 オブジェクトファイルのインタープリタが、ブラウザソフ
トウェアで実装される請求項10に記載の方法。 - 【請求項13】 ネットワークに配置されたオブジェクトをインタンス化す
る方法であって、 当該方法が、情報処理手段および情報記憶手段を含むチップを備え、端末を介
してネットワークと協働するオンボードシステムを使用し、 当該オンボードシステムが、ネットワークに配置されたオブジェクトに関連付
けられた情報を含み、オブジェクトのインスタンスを実施可能な少なくとも1つ
のオブジェクトファイルを保存し、 また、当該オンボードシステムが、ネットワークで情報サーバを構成するよう
に、端末に配置された対になったネットワークインターフェース手段と協働する
ネットワークインターフェース手段を含み、 当該オンボードシステムが、ネットワークインターフェース手段を通過して少
なくともオブジェクトファイルに割り当てられる情報と、オブジェクトファイル
と交換される情報との対応を確立するオブジェクトファイルインターフェース手
段を含み、 さらに、当該方法が、ブラウザソフトウェアから実行されるオブジェクトファ
イルにより記述されるエージェント間のセッションを、オンボードシステムが実
施できるようにし、 当該方法が、ブラウザソフトウェアを実施する特別のソフトウェアを、リソー
ス汎用識別子により識別することからなるステップを含むことを特徴とする方法
。 - 【請求項14】 リソース汎用識別子が、ハイパーテキスト文書に統合され
る請求項13に記載の方法。 - 【請求項15】 前記特別なソフトウェアが、ブラウザソフトウェアで利用
可能な方法によってロードされ、リソース汎用識別子から引き出される請求項1
3に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9903172A FR2791159B1 (fr) | 1999-03-15 | 1999-03-15 | Procede d'acces a un objet a l'aide d'un navigateur de type "web" cooperant avec une carte a puce et architecture pour la mise en oeuvre du procede |
FR99/03172 | 1999-03-15 | ||
PCT/FR2000/000625 WO2000056030A1 (fr) | 1999-03-15 | 2000-03-15 | Systeme d'acces a un objet a l'aide d'un navigateur de type 'web' cooperant avec une carte a puce |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005321802A Division JP2006134335A (ja) | 1999-03-15 | 2005-11-07 | スマートカードと協働する「web」タイプのブラウザを用いたオブジェクトへのアクセスシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002539546A true JP2002539546A (ja) | 2002-11-19 |
JP3794926B2 JP3794926B2 (ja) | 2006-07-12 |
Family
ID=9543203
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000605361A Expired - Fee Related JP3794926B2 (ja) | 1999-03-15 | 2000-03-15 | スマートカードと協働する「web」タイプのブラウザを用いたオブジェクトへのアクセスシステム |
JP2005321802A Pending JP2006134335A (ja) | 1999-03-15 | 2005-11-07 | スマートカードと協働する「web」タイプのブラウザを用いたオブジェクトへのアクセスシステム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005321802A Pending JP2006134335A (ja) | 1999-03-15 | 2005-11-07 | スマートカードと協働する「web」タイプのブラウザを用いたオブジェクトへのアクセスシステム |
Country Status (10)
Country | Link |
---|---|
US (1) | US6944650B1 (ja) |
EP (1) | EP1076972A1 (ja) |
JP (2) | JP3794926B2 (ja) |
KR (1) | KR100693196B1 (ja) |
CN (1) | CN100385889C (ja) |
AU (1) | AU776016C (ja) |
CA (1) | CA2332283C (ja) |
FR (1) | FR2791159B1 (ja) |
HK (1) | HK1036539A1 (ja) |
WO (1) | WO2000056030A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011150560A (ja) * | 2010-01-22 | 2011-08-04 | Kddi Corp | ソフトウェア保護システム、ソフトウェア保護方法、ソフトウェア変換方法およびプログラム |
JP2012038313A (ja) * | 2010-08-06 | 2012-02-23 | Samsung Sds Co Ltd | スマートカード、並びにこれを利用したアンチ−ウイルスシステム及びスキャニング方法 |
JP2013037554A (ja) * | 2011-08-09 | 2013-02-21 | Mega Chips Corp | メモリシステム、セキュリティメモリおよび情報保護方法 |
Families Citing this family (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2793576B1 (fr) * | 1999-05-11 | 2001-11-16 | Gemplus Card Int | Terminal radiotelephonique avec une carte a puce dotee d'un navigateur |
US6668271B1 (en) | 1999-05-19 | 2003-12-23 | Richo Company, Ltd. | System for distributing, installing and running web applications (agents) |
US7933968B1 (en) * | 2000-06-20 | 2011-04-26 | Koninklijke Philips Electronics N.V. | Token-based personalization of smart appliances |
FR2805108B1 (fr) * | 2000-02-10 | 2002-04-05 | Bull Cp8 | Procede d'enregistrement d'un usager sur un serveur d'annuaire d'un reseau de type internet et/ou de localisation d'un usager sur ce reseau, et carte a puce pour la mise en oeuvre du procede |
FR2805059A1 (fr) * | 2000-02-10 | 2001-08-17 | Bull Cp8 | Procede de chargement d'une piece de logiciel dans une carte a puce, notamment du type dit "applet" |
FR2805107B1 (fr) * | 2000-02-10 | 2002-04-05 | Bull Cp8 | Procede de gestion de transmissions de donnees multimedias via un reseau de type internet, notamment de donnees telephoniques, et carte a puce pour la mise en oeuvre du procede |
US7421480B2 (en) * | 2000-02-28 | 2008-09-02 | O2 Micro International Limited | Personal computing environment using mozilla |
FR2815801B1 (fr) * | 2000-10-20 | 2004-10-29 | Trusted Logic | Protocole de transmission d'une pluralite de flux logiques d'echange multiple de couples de commande/reponse sur un canal physique unique d'echange entre maitre et esclave et systeme de suivi et de controle d'execution d'appliquettes |
US6824064B2 (en) | 2000-12-06 | 2004-11-30 | Mobile-Mind, Inc. | Concurrent communication with multiple applications on a smart card |
FR2820848B1 (fr) * | 2001-02-13 | 2003-04-11 | Gemplus Card Int | Gestion dynamique de listes de droits d'acces dans un objet electronique portable |
CN101526982B (zh) | 2001-02-16 | 2012-05-30 | 索尼株式会社 | 数据处理方法及其设备 |
JP4765174B2 (ja) * | 2001-02-16 | 2011-09-07 | ソニー株式会社 | アプリケーション実行装置、通信システム、およびアプリケーション実行方法 |
EP1233333A1 (en) * | 2001-02-19 | 2002-08-21 | Hewlett-Packard Company | Process for executing a downloadable service receiving restrictive access rights to al least one profile file |
US7861091B2 (en) * | 2001-02-28 | 2010-12-28 | O2Micro International Limited | Smart card enabled secure computing environment system |
US20020143700A1 (en) * | 2001-03-29 | 2002-10-03 | Wu Guangdian Guordon | Method and apparatus for individual-centric use of the internet |
TW552786B (en) * | 2001-04-30 | 2003-09-11 | Activcard | Method and system for remote activation and management of personal security devices |
US7316030B2 (en) * | 2001-04-30 | 2008-01-01 | Activcard Ireland, Limited | Method and system for authenticating a personal security device vis-à-vis at least one remote computer system |
US7225465B2 (en) * | 2001-04-30 | 2007-05-29 | Matsushita Electric Industrial Co., Ltd. | Method and system for remote management of personal security devices |
US7363486B2 (en) * | 2001-04-30 | 2008-04-22 | Activcard | Method and system for authentication through a communications pipe |
US8543823B2 (en) | 2001-04-30 | 2013-09-24 | Digimarc Corporation | Digital watermarking for identification documents |
US20020162021A1 (en) * | 2001-04-30 | 2002-10-31 | Audebert Yves Louis Gabriel | Method and system for establishing a remote connection to a personal security device |
US20020174206A1 (en) * | 2001-05-21 | 2002-11-21 | Moyer Alan L. | Web-based file manipulating system |
US20020194499A1 (en) * | 2001-06-15 | 2002-12-19 | Audebert Yves Louis Gabriel | Method, system and apparatus for a portable transaction device |
FR2826826B1 (fr) * | 2001-06-28 | 2003-09-26 | Cit Alcatel | Module d'identification d'abonne et terminal associe |
FR2828358B1 (fr) * | 2001-08-02 | 2004-01-16 | Gemplus Card Int | Procede et dispositif de mise en compatibilite de communication sur reseau de terminaux, par exemple pour permettre un dialogue avec une application sur une carte a puce |
WO2003019883A2 (en) * | 2001-08-24 | 2003-03-06 | Windmill Microsystems Holding Bv | System for remote data acquisition based on e-mail message communication through public and private networks |
FR2830151A3 (fr) * | 2001-09-25 | 2003-03-28 | Bahia 21 Corp | Appareil de communication portatif, et systeme associe |
US6868480B2 (en) * | 2001-09-28 | 2005-03-15 | Ui Evolution, Inc. | Removable active application specific medium |
US7346783B1 (en) * | 2001-10-19 | 2008-03-18 | At&T Corp. | Network security device and method |
US7162631B2 (en) * | 2001-11-02 | 2007-01-09 | Activcard | Method and system for scripting commands and data for use by a personal security device |
US7783901B2 (en) * | 2001-12-05 | 2010-08-24 | At&T Intellectual Property Ii, L.P. | Network security device and method |
CN100363895C (zh) * | 2001-12-05 | 2008-01-23 | 微软公司 | 移动式和嵌入式设备的配置和管理系统 |
ATE509326T1 (de) | 2001-12-18 | 2011-05-15 | L 1 Secure Credentialing Inc | Mehrfachbildsicherheitsmerkmale zur identifikation von dokumenten und verfahren zu ihrer herstellung |
US7728048B2 (en) | 2002-12-20 | 2010-06-01 | L-1 Secure Credentialing, Inc. | Increasing thermal conductivity of host polymer used with laser engraving methods and compositions |
US20030135618A1 (en) * | 2002-01-17 | 2003-07-17 | Ravikumar Pisupati | Computer network for providing services and a method of providing services with a computer network |
FR2834850B1 (fr) * | 2002-01-17 | 2004-03-19 | Gemplus Card Int | Procede de chargement de donnees ou d'applications dans un equipement de poste mobile mettant en oeuvre une carte sim pro-active |
US20100174717A1 (en) * | 2002-02-28 | 2010-07-08 | Olivier Fambon | Interative serialisation procedure for structured software objects |
US20030167399A1 (en) * | 2002-03-01 | 2003-09-04 | Yves Audebert | Method and system for performing post issuance configuration and data changes to a personal security device using a communications pipe |
KR100858703B1 (ko) * | 2002-04-13 | 2008-09-17 | 주식회사 케이티프리텔 | 스마트 카드 기반의 자동 입력 서비스 방법 |
US7824029B2 (en) | 2002-05-10 | 2010-11-02 | L-1 Secure Credentialing, Inc. | Identification card printer-assembler for over the counter card issuing |
WO2004095348A2 (en) | 2003-04-16 | 2004-11-04 | Digimarc Corporation | Three dimensional data storage |
US20050149732A1 (en) | 2004-01-07 | 2005-07-07 | Microsoft Corporation | Use of static Diffie-Hellman key with IPSec for authentication |
US8127137B2 (en) | 2004-03-18 | 2012-02-28 | Digimarc Corporation | Watermark payload encryption for media including multiple watermarks |
SE528373C2 (sv) * | 2004-08-25 | 2006-10-31 | Smarttrust Ab | Förfarande och system för apparathantering |
GB2430582B (en) | 2005-09-26 | 2008-04-09 | Nec Technologies | Method of managing connectivity status for a mobile radio communications device, and such a device |
EP1791055A1 (en) | 2005-11-23 | 2007-05-30 | Incard SA | IC card file system |
DE102007026870A1 (de) * | 2007-06-11 | 2008-12-18 | Giesecke & Devrient Gmbh | Ressourcenzugriff unter Vermittlung durch ein Sicherheitsmodul |
CN101413803B (zh) * | 2007-10-19 | 2011-07-27 | 神达电脑股份有限公司 | 提供终端使用者内容的导航系统及架构 |
CN101415015B (zh) * | 2007-10-19 | 2014-06-04 | 神达电脑股份有限公司 | 提供终端使用者内容的导航系统及架构 |
KR100873211B1 (ko) * | 2007-10-26 | 2008-12-10 | 주식회사 케이티프리텔 | 브라우저 초기화면 정보가 저장된 스마트 카드, 스마트카드가 탑재된 이동통신 단말기 및 스마트 카드를 이용한브라우저 초기화면 설정 방법 |
US8316150B2 (en) | 2007-10-31 | 2012-11-20 | Time Warner Cable Inc. | System and method for remotely accessing cablecard |
US8280986B2 (en) * | 2007-11-23 | 2012-10-02 | Lg Electronics Inc. | Mobile terminal and associated storage devices having web servers, and method for controlling the same |
US8140855B2 (en) * | 2008-04-11 | 2012-03-20 | Microsoft Corp. | Security-enhanced log in |
CN101576989A (zh) | 2009-06-09 | 2009-11-11 | 阿里巴巴集团控股有限公司 | 移动终端中实现支付的方法及移动设备 |
KR101088168B1 (ko) | 2009-06-12 | 2011-12-02 | (주) 케이비씨테크 | Scws를 이용하여 웹기반 os를 구비한 스마트카드 및 이를 이용한 이동통신 단말기 |
CN102073634B (zh) * | 2009-11-20 | 2013-10-23 | 中国银联股份有限公司 | 一种智能卡文件系统及其文件选择方法 |
FR2975551B1 (fr) | 2011-05-16 | 2013-09-27 | Ethertrust | Procede de securisation d'une architecture d'authentification, dispositifs materiels et logiciels correspondants |
ITMI20120561A1 (it) * | 2012-04-05 | 2013-10-06 | St Microelectronics Srl | Metodo per proteggere un programma applicativo |
CN106412126A (zh) * | 2016-12-05 | 2017-02-15 | 深圳中兴网信科技有限公司 | Docker镜像描述信息的展示方法及展示装置 |
US11531971B2 (en) * | 2020-09-02 | 2022-12-20 | Capital One Services, Llc | Computer-based systems and device configured for electronic authentication and verification of documents and methods thereof |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5465401A (en) * | 1992-12-15 | 1995-11-07 | Texas Instruments Incorporated | Communication system and methods for enhanced information transfer |
US5694471A (en) * | 1994-08-03 | 1997-12-02 | V-One Corporation | Counterfeit-proof identification card |
US5590197A (en) * | 1995-04-04 | 1996-12-31 | V-One Corporation | Electronic payment system and method |
US5742845A (en) * | 1995-06-22 | 1998-04-21 | Datascape, Inc. | System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network |
US5812765A (en) * | 1996-03-22 | 1998-09-22 | Axxs Technologies Corporation | Multi-media remote data access terminals and system |
US6282522B1 (en) * | 1997-04-30 | 2001-08-28 | Visa International Service Association | Internet payment system using smart card |
CA2293546A1 (fr) * | 1997-06-13 | 1998-12-17 | Clayton Simmons | Carte a puce, telephone sans fil, systeme et procede d'acces et de communication par internet |
US5983273A (en) * | 1997-09-16 | 1999-11-09 | Webtv Networks, Inc. | Method and apparatus for providing physical security for a user account and providing access to the user's environment and preferences |
US6226744B1 (en) * | 1997-10-09 | 2001-05-01 | At&T Corp | Method and apparatus for authenticating users on a network using a smart card |
US6247644B1 (en) * | 1998-04-28 | 2001-06-19 | Axis Ab | Self actuating network smart card device |
FR2781067B1 (fr) * | 1998-07-10 | 2000-09-22 | Gemplus Card Int | Systemes d'organisation de carte a puce en vue de son utilisation en tant que serveur dans un reseau du type internet |
FR2782435B1 (fr) * | 1998-08-13 | 2000-09-15 | Bull Cp8 | Procede de communication entre une station d'utilisateur et un reseau, notamment de type internet, et architecture de mise en oeuvre |
FI109756B (fi) * | 1998-09-21 | 2002-09-30 | Nokia Corp | Menetelmä tiedonsiirtojärjestelmässä paikallisten resurssien hyödyntämiseksi, tiedonsiirtojärjestelmä ja langaton viestin |
FR2790629A1 (fr) * | 1999-02-19 | 2000-09-08 | Bull Cp8 | Procede d'activation d'applications localisees dans une carte a puce par un navigateur du type dit "web" |
FR2805108B1 (fr) * | 2000-02-10 | 2002-04-05 | Bull Cp8 | Procede d'enregistrement d'un usager sur un serveur d'annuaire d'un reseau de type internet et/ou de localisation d'un usager sur ce reseau, et carte a puce pour la mise en oeuvre du procede |
FR2805059A1 (fr) * | 2000-02-10 | 2001-08-17 | Bull Cp8 | Procede de chargement d'une piece de logiciel dans une carte a puce, notamment du type dit "applet" |
FR2805062B1 (fr) * | 2000-02-10 | 2005-04-08 | Bull Cp8 | Procede de transmission de flux de donnees a haut debit sur un reseau de type internet entre un serveur et un terminal a carte a puce, notamment d'un flux de donnees multimedia |
FR2805107B1 (fr) * | 2000-02-10 | 2002-04-05 | Bull Cp8 | Procede de gestion de transmissions de donnees multimedias via un reseau de type internet, notamment de donnees telephoniques, et carte a puce pour la mise en oeuvre du procede |
-
1999
- 1999-03-15 FR FR9903172A patent/FR2791159B1/fr not_active Expired - Fee Related
-
2000
- 2000-03-15 KR KR1020007012833A patent/KR100693196B1/ko not_active IP Right Cessation
- 2000-03-15 JP JP2000605361A patent/JP3794926B2/ja not_active Expired - Fee Related
- 2000-03-15 CN CNB008005907A patent/CN100385889C/zh not_active Expired - Fee Related
- 2000-03-15 WO PCT/FR2000/000625 patent/WO2000056030A1/fr active IP Right Grant
- 2000-03-15 AU AU32982/00A patent/AU776016C/en not_active Ceased
- 2000-03-15 US US09/700,428 patent/US6944650B1/en not_active Expired - Fee Related
- 2000-03-15 CA CA2332283A patent/CA2332283C/en not_active Expired - Fee Related
- 2000-03-15 EP EP00910949A patent/EP1076972A1/fr not_active Withdrawn
-
2001
- 2001-10-26 HK HK01107459.8A patent/HK1036539A1/xx not_active IP Right Cessation
-
2005
- 2005-11-07 JP JP2005321802A patent/JP2006134335A/ja active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011150560A (ja) * | 2010-01-22 | 2011-08-04 | Kddi Corp | ソフトウェア保護システム、ソフトウェア保護方法、ソフトウェア変換方法およびプログラム |
JP2012038313A (ja) * | 2010-08-06 | 2012-02-23 | Samsung Sds Co Ltd | スマートカード、並びにこれを利用したアンチ−ウイルスシステム及びスキャニング方法 |
CN102375950A (zh) * | 2010-08-06 | 2012-03-14 | 三星Sds株式会社 | 智能卡、反病毒系统以及使用该反病毒系统的扫描方法 |
US9009835B2 (en) | 2010-08-06 | 2015-04-14 | Samsung Sds Co., Ltd. | Smart card, anti-virus system and scanning method using the same |
JP2013037554A (ja) * | 2011-08-09 | 2013-02-21 | Mega Chips Corp | メモリシステム、セキュリティメモリおよび情報保護方法 |
Also Published As
Publication number | Publication date |
---|---|
JP3794926B2 (ja) | 2006-07-12 |
FR2791159A1 (fr) | 2000-09-22 |
FR2791159B1 (fr) | 2001-05-04 |
AU3298200A (en) | 2000-10-04 |
WO2000056030A1 (fr) | 2000-09-21 |
CN100385889C (zh) | 2008-04-30 |
KR100693196B1 (ko) | 2007-03-13 |
CN1300494A (zh) | 2001-06-20 |
CA2332283C (en) | 2011-03-08 |
KR20010043648A (ko) | 2001-05-25 |
US6944650B1 (en) | 2005-09-13 |
JP2006134335A (ja) | 2006-05-25 |
HK1036539A1 (en) | 2002-01-04 |
EP1076972A1 (fr) | 2001-02-21 |
AU776016B2 (en) | 2004-08-26 |
CA2332283A1 (en) | 2000-09-21 |
AU776016C (en) | 2005-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3794926B2 (ja) | スマートカードと協働する「web」タイプのブラウザを用いたオブジェクトへのアクセスシステム | |
KR100723006B1 (ko) | 인터넷형 네트워크 서버 디렉토리상에 유저를 등록하고상기 네트워크 상에 유저를 위치 설정하기 위한 방법 및이를 위한 스마트 카드 | |
KR100886137B1 (ko) | 스마트카드에 소프트웨어 콤포넌트, 특히 애플릿을로딩하는 방법 | |
KR100703117B1 (ko) | 유저 스테이션과 네트워크, 특히 실행을 위한 구조를 포함하는 인터넷 간의 통신 방법 | |
JP3913984B2 (ja) | ネットワークインターフェース手段を備えたオンボードシステム、およびこのオンボードシステムに配置されるアプリケーションの作動方法 | |
KR100791946B1 (ko) | 인터넷형 네트워크를 통해 서버와 통신하도록 설계된스마트카드 리더를 구비한 보안 단말기 | |
JP3845018B2 (ja) | サーバとチップカード端末との間のインターネット型ネットワーク上での高速データストリーム特にマルチメディアデータストリームの送信方法 | |
KR20020005669A (ko) | 인터넷을 통한 멀티미디어 데이터 전송 관리 방법 및 이를위한 스마트 카드 | |
JP4268678B2 (ja) | インターネット型ネットワークの中でサーバーとして使用するためのチップカードの組織システム | |
Urien | Programming internet smartcard with XML scripts |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040406 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20040628 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20040708 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041006 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20041214 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20050309 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20050316 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050614 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050809 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051207 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20051215 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060214 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060228 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060328 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060411 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090421 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100421 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110421 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120421 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130421 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140421 Year of fee payment: 8 |
|
LAPS | Cancellation because of no payment of annual fees |