JP2002539546A - スマートカードと協働する「web」タイプのブラウザを用いたオブジェクトへのアクセスシステム - Google Patents

スマートカードと協働する「web」タイプのブラウザを用いたオブジェクトへのアクセスシステム

Info

Publication number
JP2002539546A
JP2002539546A JP2000605361A JP2000605361A JP2002539546A JP 2002539546 A JP2002539546 A JP 2002539546A JP 2000605361 A JP2000605361 A JP 2000605361A JP 2000605361 A JP2000605361 A JP 2000605361A JP 2002539546 A JP2002539546 A JP 2002539546A
Authority
JP
Japan
Prior art keywords
network
object file
terminal
smart card
interface means
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000605361A
Other languages
English (en)
Other versions
JP3794926B2 (ja
Inventor
ユリアン,パスカル
Original Assignee
ブル・セー・ペー・8
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ブル・セー・ペー・8 filed Critical ブル・セー・ペー・8
Publication of JP2002539546A publication Critical patent/JP2002539546A/ja
Application granted granted Critical
Publication of JP3794926B2 publication Critical patent/JP3794926B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/59Providing operational support to end devices by off-loading in the network or by emulation, e.g. when they are unavailable
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/289Intermediate processing functionally located close to the data consumer application, e.g. in same machine, in same home or in same sub-network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 本発明は、インターネットRIに接続されたシステムに供給されるバーチャルオブジェクトObvに安全にアクセスし、そこからインスタンスを得るアーキテクチャに関する。前記アクセスは、スマートカード2a経由で「WEB」ブラウザ10を介して行われる。端末1およびスマートカード2aは、それぞれ特別のプロトコル層13、23aを含む。特別なプロトコル層は、データの双方向交換セッションを確立するインテリジェントエージェント132、232aを含むため、スマートカード2aが「WEB」サーバの機能を果たすことができる。スマートカード2aはまた、スクリプト翻訳子と称されるインテリジェントエージェントと、特殊スクリプト翻訳インテリジェントエージェント7に協働するバーチャルファイル管理システム8とを含む。各バーチャルオブジェクトObvは、バーチャルファイル管理システム8のバーチャルファイルに関連付けられる。特別なインテリジェントエージェント7は、ブラウザ10に対してアクセス可能なバーチャルオブジェクトObvのリストを提示し、前記オブジェクトにアクセスする方法を形成する。

Description

【発明の詳細な説明】
【0001】 本発明は、ネットワークに配置されるオブジェクトのインスタンスを得る情報
を含むオンボードシステムと、このオブジェクトからインスタンスを得る方法と
に関する。
【0002】 本発明はまた特に、このオブジェクトに安全にアクセスする方法に関する。
【0003】 本発明の範囲において、「オブジェクト」という表現は、最も一般的な意味で
考慮されなければならない。この表現は、テキストファイル、画像ファイルまた
はマルチメディアファイル(ビデオ、音響など)等の多数のタイプの情報処理リ
ソースを含んでいる。また、この表現は、所定のプロトコルに従った情報処理シ
ステムにおける商取引または接続を含んでいる。
【0004】 前者の場合は、インスタンスが時間に依存しないので、以下スタティックオブ
ジェクトと呼ぶ。後者の場合は、インスタンスが時間に応じて変わるのでダイナ
ミックオブジェクトと呼ぶ。インターネットタイプのネットワークの範囲では、
限定的ではない例として、「Telnet」タイプの接続を挙げることができる
【0005】 本発明の範囲では、「ユーザ局」という表現は、一般的な意味で理解されなけ
ればならない。前記ユーザ局は特に、WINDOWSまたはUNIX(双方とも
商標)等の各種オペレーティングシステムで動作するパーソナルコンピュータか
ら構成することができる。ユーザ局はまた、携帯用コンピュータまたは専用のい
わゆるカード端末といった、ワークステーションから構成することもできる。
【0006】 また、本発明の範囲では、「ネットワーク」という表現は、相互接続されるサ
ーバ全体を含むあらゆるネットワーク、特に、情報が端から端まで伝送されるグ
ローバルネットワークを含む。特に、インターネットネットワーク、インターネ
ットタイプのプロトコルに従ってデータ交換が実施されるあらゆるネットワーク
、「イントラネット」と称される民間企業ネットワークなど、および「エクスト
ラネット」と称される外部向けの延長ネットワークに関する。これはまた特に、
GSM(「Global System Mobile)、ATM、UMTS、
GPRS(「Global Packet Radio System」)や、
たとえば13E802.11、BLUE TOOTHなどの「ワイヤレスネット
ワーク」と称されるネットワークにも関与する。
【0007】 以下、発明の範囲をなんら制限することなく、特に断りのない限り、本発明の
好適な用途の説明を行うものとする。従って、単に「端末」と称するユーザ局は
、スマートカード読み取り装置を備え、インターネットタイプのネットワークに
接続されている。
【0008】 主としてスマートカードによるアプリケーションシステムは、一般に、 −スマートカード、 −前記端末を構成するホストシステム、 −通信ネットワーク、すなわち好ましいアプリケーションにおけるインターネ
ットネットワーク、 −およびネットワークに接続されるアプリケーションサーバといった、主な要
素を含む。
【0009】 図1Aは、このタイプのアーキテクチャの一例を概略的に示している。端末1
は、たとえば個人のコンピュータであり、スマートカード2の読み取り装置3を
含む。読み取り装置3は、端末1に統合可能であっても統合不能であってもよい
。スマートカード2は、IC20を含んでおり、その入出力接続部は、電気エネ
ルギー供給および、端末1との通信を可能にするために基板表面に接している。
端末1は、データ伝送ネットワークRIへのアクセス回路を含む。この回路は特
に、ネットワークRIおよび端末1の性質に依存する。たとえば、これは、ロー
カルエリアネットワークのためのネットワークカード、または、交換電話線もし
くはサービス統合デジタルネットワーク(「RNIS」)への接続用であり、た
とえばインターネットサービスプロバイダ(「ISP」)を介してのインターネ
ットネットワークへ接続するためのモデムに関する。
【0010】 端末1は、当然のことながら適正動作に必要な全ての回路および部品を含んで
いるが、CPU、RAMおよびROM、磁気ディスク大容量記憶、フロッピー( 登録商標)ディスク読み取り装置およびまたはCDROM等は簡略化のために図 示していない。
【0011】 一般に、端末1はまた、ディスプレイスクリーン5やキーボード6などの統合
された、または統合されない従来の周辺機器に接続されている。
【0012】 端末1は、ネットワークRIに接続されるサーバと通信可能であり、図1Aで
は、そのうちの一個のサーバ4だけを示した。「サーバ」とは、文書もしくは機
械へのアクセスを提供するために、通信プロトコルを処理可能なあらゆる情報サ
ーバを意味する。本発明の好適な用途の場合、アクセス回路11は、「WEB」
タイプのブラウザ(「browser」)と称される特別のソフトウェア10に
より、端末1をサーバ4と通信させる。これにより、一般には「クライアント−
サーバ」モードに従って、ネットワークRI全体に分散された様々なアプリケー
ションにアクセス可能になる。「ブラウザ」とは、 −ページ、特に「SGML」(「Standard Generalized
Markup Langage」)すなわち一般標準マークアップ言語で書か
れたページの視覚化機能と、 −ページにおいて提供されるリソースのダウンロードとを提供するあらゆる手
段を意味する。
【0013】 こうしたブラウザ機能は、英語の「browser」が示す機能に対応する。
SGMLページは、プレゼンテーション属性と、他のSGML文書へのリンクす
なわち外界に向かう「ハイパーリンク」、さらにはURI(「Unified
Resource Identifier」汎用リソース識別子)とを含む。
【0014】 SGML言語に関しては、知られているように、HTML、XML、WMLな
ど複数の言語に分化している。
【0015】 通常、ネットワークでの通信は、累置された複数のソフトウェア階層を含む標
準プロトコルに従って実施される。インターネット型のネットワークRIの場合
、このタイプの通信に特有のプロトコルに従って通信が実施される。このプロト
コルについては以下で詳述する。このプロトコルもまた、複数のソフトウェア階
層を含む。通信プロトコルは、「WEB」ページの問い合わせ、ファイルの転送
、電子メール(「e−mail」)、フォーラムまたは「ニュース」など、対象
となる具体的な用途に応じて選択される。
【0016】 図1Bは、端末、スマートカード読み取り装置およびスマートカードを含むシ
ステムの論理アーキテクチャを概略的に示す。このアーキテクチャはISO規格
7816により記述されており、ISO規格7816自体が、 −カードのサイズおよび標記に関してはISO7816−1および7816−
2、 −端末とスマートカードとの間のデータ転送に関してはISO7816−3、 −命令セットの構造および命令フォーマットに関してはISO7816−4、
といった複数の小節を含む。
【0017】 図1Bでは、端末1の側に、ISO規格7816−3に対応する階層101と
、命令処理プログラム「APDU」(ISO規格7816−4)102とだけを
示した。スマートカード2の側には、ISO規格7816−3に対応する階層2
00と、「APDU」命令処理プログラム(ISO規格7816−4)201と
を示した。またnがスマートカード2に現れる最大数のアプリケーションである
として、アプリケーションをA、...、A、...、Aと示した。
【0018】 スマートカード2(図1A)に存在する「cardlet」アプリケーション
は、ある命令セットにより端末1と対話する。典型的な命令セットは、書き
込み命令および読み取り命令を有する。命令フォーマットは、「APDU」(「
Application Protocol Data Unit」)として知
られている。これは、前述のISO規格7816−4により定義される。命令の
「APDU」は、「APDU.command」と記され、応答の「APDU」
は、「APDU.response」と記される。「APDU」は、カード読み
取り装置とスマートカードとの間で、前述のISO規格7816−3により特定
されるプロトコルにより(たとえばキャラクタモード:T=0;またはブロック
モード:T=1で)交換される。
【0019】 図1Bに示したように、スマートカード2が複数の異なるアプリケーションを
含んでいる場合、多用途カードと呼ぶことができる。しかしながら、端末1は一
度に1つのアプリケーションとしか対話しない。アプリケーションAは、たと
えば「JAVA」言語(商標)で「applet」と称されるソフトウェア部品
の形態を呈し、以下、これを「cardlet」と称することにする。特定の「
cardlet」Aの選択は、選択タイプの「APDU」(「SELECT」
)を用いて得られる。こうした選択が行われると、後続「APDU」は、この「
cardlet」に向かう。新たな「APDU SELECT」は、結果として
現行のアプリケーションを破棄し、別のアプリケーションを選択する。「APD
U」の管理ソフトウェア部品201は、スマートカード2で特定のアプリケーシ
ョンAを選択し、このように選択されたアプリケーションを記憶し、このアプ
リケーションに向けて「APDU」を伝達し、およびまたは、このアプリケーシ
ョンから「APDU」を受信することができる。
【0020】 以上の説明をまとめると、アプリケーションAの選択と、このアプリケーシ
ョンとの対話は、「APDU」命令の交換により行われる。アプリケーションA は従来型のアプリケーションであり、以下、これを「GCA」(「Gener
ic Card Application 包括的なカードアプリケーション一
般的なカードアプリケーション」)と呼ぶことにする。
【0021】 図1Bのアーキテクチャにより示されているように、スマートカードによるア
プリケーションシステムでは、スマートカードに各種の機能、特に安全機能を割
り当てることができる。実際、ユーザが保持可能なスマートカードに、安全性に
結合するデータ(パスワード、アクセス料金など)を保存することが有利である
。しかも、データは暗号化可能な形態でROMに記録されるので、容易に変更し
たり、外部から直接読み込んだりされることがない。
【0022】 しかしながら、カード3は、市販のブラウザの実装を変えない限り、こうした
ブラウザと直接通信できないことに留意しなければならない。また、上記の規格
に適合する現在のスマートカードのハードウェアおよびソフトウェア構成は、イ
ンターネットネットワークとの直接通信が不能である。殊に、このタイプのネッ
トワークで使用されるプロトコルのいずれかに従って、データパケットを送信し
たり受信したりすることができない。そのため、追加ソフトウェア部品を、一般
に「plug−in」と称される形態で端末1に埋め込むことが必要である。こ
のソフトウェア部品12(図1A)は、ブラウザ10とカード2、より詳しくは
このカード2の電子回路20との間のインターフェースをなす。
【0023】 従来技術では、カード読み取り装置3に結合されるホストシステム、すなわち
端末1が、同様に特定のアプリケーションにも結合されている。換言すれば、特
定の各アプリケーションのために、特定の、いわゆる「専用」端末を設けること
が必要である。
【0024】 さらに、技術が過去に急激に発展し、また将来的にも発展が予想されることを
考慮すると、スマートカードのRAMまたはROMにおける情報記録容量は、こ
の容量を、スマートカードの「ホスト」端末により提供される容量や、また当然
のことながら「ミニコンピュータ」またはいわゆる「メインフレーム」タイプの
大型システムといった大規模システムにより提供される容量に比べると、依然と
して有限であり、これからも有限であり続ける。従って、多数のアプリケーショ
ンのデータや、特に、きわめて大容量のマルチメディア型ファイルをスマートカ
ードに保存することは不可能である。
【0025】 本発明は、顕著な必要性に応えながら、以上に述べたような従来技術の装置の
欠点を解消することをめざしている。特に、様々な種類の多量のデータがインタ
ーネットネットワーク全体に分散しているという観点から、たとえ容量が大きく
ても多数のアプリケーションにアクセス可能にすることが必要である。さらに、
好適な実施形態では、アクセスが、最大の安全性を享受し、すなわち実際には、
データ交換の安全化に必要なすべてのデータを含むスマートカードを介して、こ
のカードの管理下でアクセスを実行しなければならない。さらに、これらのアク
セスは、市販のブラウザから実行可能であり、ユーザに対してトランスペアレン
トでなければならず、ユーザは、アプリケーションの保存場所とは無関係にスマ
ートカードだけを単一の対話者として「考慮」しなければならない。
【0026】 この方法の第1の特徴によれば、スマートカードは、ホストシステムすなわち
端末に、「HTML」(「HyperText Markup Languag
e」)言語または、より一般的にはハイパーテキスト言語として、あるいはまた
「JAVA」言語の「applet」として、バーチャル端末モデルを提供する
ので、ユーザは、スマートカードにより提案される使用可能なアプリケーション
の中から特定の一個のアプリケーションを選択することができる。従って、端末
は一般化され、複数のアプリケーションを許容する。ホストシステムは、スマー
トカードの周辺機器とみなされて、ディスプレイスクリーン、キーボード等のハ
ードウェアリソースをスマートカードが利用可能にする。
【0027】 このため、特別の通信ソフトウェア階層をスマートカードに設け、それに対応
するものを端末に設ける。「特別の」という表現は、本発明の方法に特別なもの
として理解されなければならない。事実、これらの特別の通信階層は、考慮され
るアプリケーションとは無関係に一般化される。各特別の通信階層は、スマート
カードと端末との間、およびスマートカードとネットワークとの間の双方向デー
タ交換プロセスにのみ介在する。
【0028】 特別の通信ソフトウェア階層は、特にプロトコル変換を可能とするソフトウェ
アコンポーネント、いわゆる「インテリジェントエージェント」を含む。端末お
よびスマートカードに結合される特別の通信階層それぞれには、対になったエー
ジェントが存在する。本発明の方法によれば、対になったエージェントの間には
セッションが確立される。
【0029】 第2の特徴によれば、本発明の方法は、スマートカードに配置される従来型、
すなわち前述の「CGA」型のアプリケーションを、全く修正せずに作動できる
ようにする。
【0030】 このため、ブラウザの要求を受信して、これを「CGA」タイプのアプリケー
ションが理解可能な「APDU」命令に翻訳する、1つまたは複数のいわゆるス
クリプト翻訳インテリジェントエージェントを設ける。この技術的な特徴により
、本発明の方法にアーキテクチャが適合するスマートカードに、従来の「WEB
」サーバに埋め込まれた「CGI」(「Common Gateway Int
erface」)と呼ばれる機能に似た機構を埋め込むことができる。
【0031】 さらに、本発明の別の特徴によれば、この方法は、前述の機能および機構を実
施することにより、ユーザが情報リソースの場所に配慮しなくても、端末、特に
インターネットまたは同等のタイプのネットワーク(イントラネット、エクスト
ラネット)が接続されるデータ伝送ネットワークに分散した情報リソースにアク
セス可能である。以下、先に述べたように、これらのリソースをスタティックま
たはダイナミック「バーチャルオブジェクト」と呼ぶ。
【0032】 このため、端末およびまたはスマートカードにある別のインテリジェントエー
ジェントと協働する、このタスク専用の別のスクリプト翻訳インテリジェントエ
ージェントが実施される。このエージェントは、スマートカードがアクセス可能
なバーチャルオブジェクトを画定可能であるので、従ってユーザ(またはスマー
トカード携帯者)を画定可能であり、これらのバーチャルオブジェクトにアクセ
スできる方法をスマートカードを介して問い合わせブラウザに供給する。
【0033】 従って、本発明は、情報処理手段および情報記憶手段を含むチップを備え、端
末を介してネットワークと協働するオンボードシステムに関し、システムが、 −ネットワークに配置されたオブジェクトに結合される情報を含み、オブジェ
クトのインスタンスを実施可能な、少なくとも1つのオブジェクトファイルを保
存し、 −ネットワークでオンボードシステムが情報サーバを構成するように、端末に
配置された対になったネットワークインターフェース手段と協働するネットワー
クインターフェース手段を含み、また−ネットワークインターフェース手段を通
過して少なくとも前記オブジェクトファイルに割り当てられる情報と、前記オブ
ジェクトファイルと交換される情報との対応を確立するオブジェクトファイルイ
ンターフェース手段を含むことを特徴とする。
【0034】 有利には、オブジェクトファイルが、ブラウザソフトウェアで実行可能な自立
ソフトウェア部品を含む。有利には、この自立ソフトウェア部品が、オンボード
システムのオブジェクトファイル管理システムを実施可能である。
【0035】 有利には、前記オブジェクトファイルが、オブジェクトをインスタンス化する
ために実施すべき諸動作の記述を含む。有利には、この動作が、オンボードシス
テム内部で実施され、オンボードシステムのエージェント間のセッションにおけ
る複数の動作を含む。
【0036】 有利には、この動作が、オンボードシステムの外部で実施され、ネットワーク
の情報サーバから情報を得るために、端末のエージェントとのセッションにおけ
る複数の動作を含む。
【0037】 有利には、ネットワークの少なくとも1つのサーバに接続可能にされるクライ
アントとしてオンボードシステムが作動するように、前記ネットワークインター
フェース手段が、端末に配置された対になったネットワークインターフェース手
段と協働するように構成される。
【0038】 本発明はまた、前記オンボードシステムを使用し、ネットワークに配置された
オブジェクトをインスタンス化する方法に関し、オブジェクトファイルによるエ
ージェント間のセッションの集合を、少なくとも、 −実施されるエージェントのリストを作成するステップと、 −各エージェントに対して、エージェントに必要な呼び出しアーギュメントを
画定するステップとにより記述可能であることを特徴とする。
【0039】 有利には、呼び出しアーギュメントが、別のエージェントとのセッションの開
始を記述する。
【0040】 有利には、エージェントは、別のエージェントが使用するアーギュメントリス
トを変更する。
【0041】 変形実施形態では、この方法は、オンボードシステムの情報サーバから実行さ
れるオブジェクトファイルにより記述されるエージェント間のセッションを、少
なくとも、 −オブジェクトファイルの識別ステップと、 −当該オブジェクトファイルの実行ステップとにより実施することを特徴とす
る。
【0042】 有利には、識別が、特定のディレクトリ名により実行される。
【0043】 有利には、識別が、特定のファイル属性により実行される。
【0044】 有利には、識別が、特定のネーミング協定により実行される。
【0045】 有利には、オブジェクトファイルが、オブジェクトファイルに関連付けられた
第1のエージェントをインスタンス化することにより実施される。
【0046】 有利には、オブジェクトファイルが、オブジェクトファイルにより参照される
1つまたは複数のエージェントをインスタンス化することにより実施される。
【0047】 変形実施形態では、この方法は、ブラウザソフトウェアから実行されるオブジ
ェクトファイルにより記述されるエージェント間のセッションを、少なくとも、 −オブジェクトファイルと、当該オブジェクトファイルを実施可能な特別なソ
フトウェアとを、ブラウザソフトウェアによりロードするステップと、 −ブラウザソフトウェアにより特別のソフトウェアを実行するステップとによ
り実施することを特徴とする。
【0048】 有利には、特別なソフトウェアが、ブラウザソフトウェアにより実行可能なあ
らゆる翻訳言語で実装される。
【0049】 有利には、オブジェクトファイルのインタープリタが、ブラウザソフトウェア
で実施される。
【0050】 変形実施形態では、この方法が、ブラウザソフトウェアから実行されるオブジ
ェクトファイルにより記述されるエージェント間のセッションを、オンボードシ
ステムが実施できるようにし、ブラウザソフトウェアを実施するように構成され
た特別なソフトウェアを、リソース汎用識別子により識別することからなること
を特徴とする。
【0051】 有利には、リソース汎用識別子が、ハイパーテキスト文書に統合される。
【0052】 有利には、前記ハイパーテキスト文書が、オンボードシステムに含まれる。
【0053】 有利には、前記ハイパーテキスト文書が、オンボードシステムから離れたネッ
トワークの情報サーバに含まれる。
【0054】 有利には、前記特別なソフトウェアが、ブラウザソフトウェアで利用可能な方
法によりロードされ、リソース汎用識別子から引き出される。
【0055】 本発明はまた、情報処理手段および情報記憶手段を含むチップを備え、端末を
介してネットワークと協働するオンボードシステムに関し、このシステムは、オ
ンボードシステムが、ネットワークで情報サーバを構成するように、およびまた
はネットワークの少なくとも1つのサーバに接続可能なクライアントとして作動
するように、端末に配置された対になったネットワークインターフェース手段と
協働するべく構成された、ネットワークインターフェース手段を含むことを特徴
とする。本発明はまた、ネットワークと協働するように構成され、情報処理手段
と、情報記憶手段と、情報処理手段および情報記憶手段を備えるチップを装備し
たオンボードシステムとの協働手段とを含む端末に関し、この端末は、オンボー
ドシステムが、ネットワークで情報サーバを構成するように、およびまたはネッ
トワークの少なくとも1つのサーバに接続可能なクライアントとして作動するよ
うに、オンボードシステムに配置された対になったネットワークインターフェー
ス手段と協働するネットワークインターフェース手段を含むことを特徴とする。
有利には、端末は、ネットワークからのソフトウェアロード機構により前記ネッ
トワークウインターフェース手段をダイナミックに獲得する。これは特に「pl
ug in」機構に関する。前記ソフトウェアを含むライフの拡張を端末が含ま
ない場合、端末は、通常「helper」と称される、この拡張に結合されるソ
フトウェアをサーバで探す。有利には、対になった前記ネットワークインターフ
ェース手段は、端末およびオンボードシステムで、オンボードシステムが端末の
通信層の全部または一部を共有できるようにする1つまたは複数の通信層を備え
たスタックを構成する。さらに、端末は有利には、その通信層にアクセスポイン
トを有し、それによって、端末が、1つまたは複数の通信層から、あるいは通信
層に向けて情報フローを供給できるようにする。これらのアクセスポイントは、
ISO規格によって定義された「SAP」(Service Acces Po
int)という名称で知られているアクセスポイントに対応する。
【0056】 本発明はまた、情報処理手段および情報記憶手段を供えたチップを装備し、端
末を介してネットワークと協働するためのオンボードシステムに関し、このオン
ボードシステムは、端末のアプリケーションとネットワークとの間で交換される
情報フローの少なくとも一部が、端末の周知の基準に応じて、オンボードシステ
ムのネットワークインターフェース手段を通過するように、端末に配置される対
になったネットワークインターフェース手段に協働するネットワークインターフ
ェース手段を含むことを特徴とする。本発明はまた、ネットワークと協働するよ
うに構成され、情報処理手段と、情報記憶手段と、情報処理手段および情報記憶
手段を含むチップを装備したオンボードシステムとの協働手段とを含む端末に関
し、この端末は、端末のアプリケーションとネットワークとの間で交換される情
報フローの少なくとも一部が、端末の周知の基準に応じて、オンボードシステム
のネットワークインターフェース手段を通過するように、オンボードシステムに
配置される対になったネットワークインターフェース手段と協働するネットワー
クインターフェース手段を含むことを特徴とする。有利には、スタティックなや
り方で、あるいはオンボードシステムとの対話による交渉により、所定の基準に
応じて、情報フローの一部が端末の情報処理手段によりオンボードシステムに分
流される。後者の場合、端末は、たとえばオンボードシステムに、既知のプロト
コルによって「IP」アドレス(インターネットネットワークの場合)を尋ねる
ことができる。有利には、上記の基準は、 −オンボードシステムの「IP」アドレス、またはATMネットワークの場合
は「ATM」アドレス −端末のアドレスIPと、特定のポート「TCP」または「UDP」、 −オンボードシステムを参照するすべてのアクセスポイントSAP のうちの1つを含む。
【0057】 次に、添付図を参照しながら、本発明について詳しく説明する。
【0058】 最初に、ネットワークの通信プロトコルの主要な特徴について手短に説明して
から、本発明によるスマートカードに配置されるアプリケーションの作動方法を
説明し、それを実施するためのアーキテクチャについて詳述する。
【0059】 通信ネットワークのアーキテクチャは、様々な階層によって説明される。たと
えば「ISO」により定義された「OSI」(「Open System In
terconnection 開放型システム間相互接続」)標準は、いわゆる
下位層(たとえば物理的な伝送媒体に関する「物理」層)から、中間層、特に「
トランスポート」層を経て上位層(たとえば「アプリケーション」層)までの7
つの階層を含んでいる。所定の階層は、適切なインターフェースを介して、すぐ
上の階層にそのサービスを提供し、すぐ下の階層に他のサービスを要求する。階
層は、プリミティブを用いて通信する。また、同じレベルの階層とも通信可能で
ある。幾つかのアーキテクチャでは、これらの階層のいずれかがなくてもよい。
【0060】 インターネットタイプの環境では階層が全部で5つあり、詳しくは、上位層か
ら下位層に、アプリケーション層(「http」、「ftp」、「e−メール」
など)、トランスポート層(「TCP」)、ネットワークアドレス層(「IP」
)、データリンク層(「PPP」、「Slip」など)および物理層である。
【0061】 次に、「WEB」サーバとして作用することを可能にされたスマートカードに
よるアプリケーションシステムのアーキテクチャについて説明する。このような
アーキテクチャの一例を図2に概略的に示した。図1A、図1Bと共通の要素は
同じ参照符号を付し、必要な場合にのみ説明する。図を簡略化するために、端末
に接続された各種の周辺機器(たとえば図1Aのスクリーン5およびキーボード
6)は図示していない。
【0062】 端末1およびスマートカード2aにそれぞれ埋め込まれた特別の通信プロトコ
ルソフトウェア階層13および23aを除いて、ハードウェアまたはソフトウェ
アの他の要素は、従来技術と共通のものである。
【0063】 端末1は、たとえばインターネット・ネットワーク用のモデムまたはローカル
ネットワーク用のネットワークカードから構成されるネットワークRIへのアク
セス回路11を含む。この回路は、「物理」層および「データリンク」層に対応
する下位ソフトウェア階層C、Cをまとめている。
【0064】 また「ネットワークアドレス」層(インターネットの場合は「IP」)および
「トランスポート」層(「TCP」)に対応する上位層C、Cを図示した。
上位のアプリケーション層(「http」、「ftp」、「e−メール」など)
は図示しなかった。
【0065】 下位層C、Cと上位層C、Cとの間のインターフェースは、一般に「
下層ドライバ」と称されるソフトウェア階層から構成される。上位層C、C は、このインターフェースで支持され、対応する特別の機能ライブラリまたはネ
ットワークライブラリ14を介して実施される。インターネットネットワークの
場合、「TCP/IP」は、いわゆる「ソケット」ライブラリにより実施される
【0066】 このような構成により、ブラウザ10(図1A)は、サーバ4(図1A)に要
求を出して、「WEB」ページを検索し(プロトコル「HTTP」)、ファイル
を転送し(プロトコル「FTP」)、あるいは電子メールを送信するが(「e−
mail」プロトコル)、これは全く従来のやり方で行われる。
【0067】 端末1はまた、統合された、または統合されていないカード読み取り装置3を
備える。スマートカード2aと通信するために、カード読み取り装置はまた、階
層C、Cと同様の役割を果たす2つの階層CC(物理層)およびCC
データリンク層)を含む。層CC、CCとのソフトウェアインターフェース
は、たとえば仕様書の「PC/SC」(「パート6、サービスプロバイダ」)に
記載されている。階層CC、CCそのものについては、先に述べたように、
特にISO規格7816−1〜7816−4に記載されている。
【0068】 追加ソフトウェア層16は、アプリケーション層(図示せず)と下位層CC 、CCとの間でインターフェースを形成する。この階層に割り当てられる主要
機能は、マルチプレクス(多重化)/デマルチプレクス機能である。
【0069】 スマートカード2aとの通信は、「UNIX」(商標)型のオペレーティング
システムでファイル操作のために使用されるのと同じパラダイム、すなわち、開
く(「OPEN」)、読み込む(「READ」)、書き込む(「WRITE」)
、閉じる(「CLOSE」)などに従って実施される。
【0070】 スマートカード2aの側には、同様の構成があり、すなわち2つの下位層CC
(物理層)、CCa(データリンク層)ならびに、階層16と全く同じイ
ンターフェース層26aが存在する。
【0071】 第1の特徴によれば、端末1とスマートカード2aの双方に、2つの特別なプ
ロトコル層13、23aを設ける。
【0072】 端末1において、特別な階層13は、「下層ドライバ」15と、ネットワーク
層C、Cのライブラリ14と、多重化層16を介してカード読み取り装置3
のプロトコル層すなわち下位層CC、CCとに、インターフェース接続され
る。特別なプロトコル層13は、スマートカード2aから、またスマートカード
2aに向けて、ネットワークパケットを転送可能にする。さらに、この階層は、
スマートカード2aを利用する用途に向けて、インターネットブラウザ10(図
2)や電子メール等の既存のアプリケーションを適合させる。
【0073】 スマートカード2aの側には、プロトコル層13に対応する特別なプロトコル
層23aの追加インスタンスから構成される全く同様の構成がある。
【0074】 より詳しくは、特別なプロトコル層13、23aは、 −従来の階層CC、CC、CCa、CCaを介して層13と23aの
間に情報ブロックを伝送するモジュール130または230aと、 −「インテリジェントエージェント」と称されて、たとえばプロトコル変換機
能を実施する1つまたは複数のソフトウェア部品132または232aと、 −特別なインテリジェントエージェントにそれぞれ含めることができる、特別
な構成の管理モジュール131、231aとの3つの主要なソフトウェア要素に
再分割される。
【0075】 従って、端末1およびスマートカード2aには、2個のエンティティの間に通
信プロトコルスタックがある。
【0076】 レベル2の層(データリンク層)CC、CCaは、スマートカード2aと
端末1との間のデータ交換を保証する。これらの層は、伝送エラーの検出および
場合によっては修正を担当する。網羅的ではないが例として次のような様々なプ
ロトコルを使用可能である。
【0077】 −ETSI GSM11.11勧告 −キャラクタモードT=0の、ISO規格7816−3により定義されたプロ
トコル −ブロックモードT=1の、ISO規格7816−3により定義されたプロト
コル −または、「HDLC」(「High−Level Data Link C
ontrol procedure」ハイレベルデータリンク制御手順)フレー
ムモードの、ISO規格3309により定義されたプロトコル。
【0078】 本発明の範囲では、好適には、ブロックモードにおけるISO規格7816−
3を使用する。
【0079】 それ自体知られているように、各プロトコル層には、同じレベルの階層の間で
互いにデータ交換可能な幾つかのプリミティブが結合されている。たとえばレベ
ル2の階層に結合されるプリミティブは、「データ要求」(「Data.req
uest」)、カードによる「データ応答」(「Data.response」
)、ならびに「データ確認」(「Data.confirm」)タイプである。
【0080】 特に、階層13と23aは、スマートカード2aとホストすなわち端末1との
間の対話を担当する。これらの階層は、端末1のユーザ(図示せず)とスマート
カード2aとの間でたとえば「HTML」フォーマットのハイパーテキスト型ス
クロールメニューを介して情報交換可能にする。また、これらの階層は、データ
パケットの送信およびまたは受信のために適切な構成を設定することができる。
【0081】 前述のように、階層は、3つの異なるエンティティを含む。
【0082】 第1の階層130または230aは、主にソフトウェアマルチプレクサから構
成される。この階層は、スマートカード2aとホスト端末1との間でプロトコル
のデータ単位として情報交換可能にする。また、データパケット交換機と同じ役
割を果たす。これらのデータ単位は、レベル2の層(データリンク層)を介して
送信または受信される。こうした特別な通信プロトコルにより、少なくとも一組
の「インテリジェントエージェント」を互いに通信可能にする。各組の第1のエ
ージェント132は、端末1の側の階層13に配置されており、第2のエージェ
ント232aは、スマートカード2aの側の階層23aに配置されている。2つ
の「インテリジェントエージェント」の結合が、1つのセッションにかかわる。
1つのセッションは、この2つのエージェントの双方向のデータ交換である。
【0083】 インテリジェントエージェントは、端末1が利用する構成に応じて、レベル3
および4の階層機能の全部または一部を実施可能である。
【0084】 特別なインテリジェントエージェントは、整数により、たとえば16ビット(
数は0〜65535)で識別されるのが有利である。この識別子は、たとえば、
宛先リファレンスおよび送信元リファレンスを構成するプロトコルデータ単位に
おいて使用される。
【0085】 インテリジェントエージェントのカテゴリーは大きく分けて次の2つがある。
すなわち固定リファレンスにより識別される「サーバ」タイプのエージェントと
、構成管理モジュール131または231aが送る可変リファレンスにより識別
される「クライアント」タイプのエージェントとである。
【0086】 セッションの開始手順は、通常以下の通りである。すなわち「クライアント」
タイプのインテリジェントエージェントが「サーバ」タイプのインテリジェント
エージェントに向けてセッションを開く。階層130および230aは、ホスト
端末1の側およびスマートカード2aの側に存在するインテリジェントエージェ
ントのリストを含む表(図示せず)を管理する。
【0087】 インテリジェントエージェントは、個々の特性または属性に結合される。考え
をまとめるために、限定的ではない例として、次の6個の特性をインテリジェン
トエージェントに結合する。
【0088】 −「ホスト」:端末に配置されるエージェント −「カード」:スマートカードに配置されるエージェント −「ローカル」:ネットワークと通信しないエージェント −「ネットワーク」:ネットワークと通信するエージェント −「クライアント」:セッションを開始するエージェント −「サーバ」:セッション要求を受信するエージェント インテリジェントエージェントは、(たとえばハイパーテキストの)データ交
換を可能にするが、しかしまたネットワークトランザクションを開始することも
できる。
【0089】 構成管理モジュール131、231aは、前述のように特別なインテリジェン
トエージェントに含めることができる。たとえばホスト端末1の側のモジュール
131は、特に、この端末の構成に関する情報(機能モード)や、存在する他の
エージェントのリスト等を管理する。スマートカード2aの側のモジュール23
1aの機能も同じである。この2つのエージェントは、セッションを設定するた
めに互いに通信可能である。
【0090】 1つの特徴によれば、スマートカード2aは、ホストシステムすなわち端末1
に対してバーチャル端末モデルを提供する。このため、スマートカード2aが「
WEB」サーバとして作用する。
【0091】 スマートカード2aは、ブラウザ10により「問いかけ」される。すると、カ
ードは、「HTML」言語で「WEB」タイプのページ、「applet」、ま
たは他のあらゆるソフトウェア部品をブラウザに伝送する。たとえば「WEB」
ページは、外部サーバに向けて考えられるアプリケーションおよびまたはハイパ
ーリンクの選択を提供するホームページとして提示することができる。
【0092】 実際、スマートカード2aは、外部サーバへの指示ではなく端末1自体へのル
ープバックを定義する「URL」(「Universal Resource
Locator」)アドレスの使用により、「問いかけ」されるのが有利である
。たとえば、この「URL」の構造は、一般に次の通りである。
【0093】 http://127.0.0.1:8080 (1) ここで127.0.0.1は、ループバックの「IP」アドレスであり、80
80はポート番号である。
【0094】 図3は、システムのソフトウェアアーキテクチャを簡単に示しており、スマー
トカード2aが、インテリジェントエージェントを含み、そのうち、正確に定義
されていないタイプのインテリジェントエージェント232aと、いわゆる「
WEB」タイプのインテリジェントエージェント232aとの2つだけを示し
た。論理スタックは、ISO規格7816−3に対応する下位プロトコル層20
0a(図2:CCaおよびCCa)と、「APDU」命令の管理プログラム
201aと、パケットマルチプレクサ230aとを含んでおり、パケットマル
チプレクサは、インテリジェントエージェント、特にインテリジェントエージェ
ント「WEB」232aにインターフェースで接続される。
【0095】 端末側には、2個のスタックが存在し、一方のスタックがネットワークと、他
方のスタックがスマートカード2aと通信する。第1のスタックは、ネットワー
ク(規格OSI1と2)へのアクセス装置11(図2:CとC)と、「TC
P/IP」プロトコル層(図2:CとC)100とを含む。プロトコル層は
、「WEB」ブラウザ10とインターフェース接続される。他方のスタックは、
ISO規格7816−3に対応する下位プロトコル層(図2:CとC)10
1と、「APDU」命令処理プログラム102と、パケットマルチプレクサ13
0とを含んでおり、パケットマルチプレクサは、インテリジェントエージェント
とインターフェース接続されている。インテリジェントエージェント132だけ
を示した。「ネットワークタイプ」であるものと仮定したインテリジェントエー
ジェント132はさらに、「TCP/IP」層100を介してブラウザ10と通
信可能であり、また、この同じ「TCP/IP」層100およびネットワークR
Iへのアクセス装置11を介してインターネットネットワークRIと通信可能で
ある。
【0096】 「APDU」命令処理プログラム201aはまた、単にアプリケーションと称
されるアプリケーションレベルの1つまたは複数の層と、インターフェース接続
される。これらのアプリケーションは、先に述べたように、「cardlet」
と呼ばれる従来型のアプリケーションである。
【0097】 要約すると、スマートカード2aにより供給される「WEBサーバ」機能は、
スマートカードにおける「WEB」インテリジェントエージェント232a
、端末1におけるネットワークエージェント132との組み合わせにより実現す
ることができる。
【0098】 従って、スマートカード2aは、「WEB」サーバ機能を適切に有する。しか
も、本発明の方法の特徴によれば、前記「CGA」タイプの従来のアプリケーシ
ョンA〜Aのどのアプリケーションも、端末1にある「WEB」ブラウザ1
0により、あるいはインターネットネットワークRIの任意の一箇所に配置され
る遠隔ブラウザにより、この「WEB」サーバを介して作動可能である。本発明
の方法によれば、アプリケーションA〜Aは、改訂が不要であり、そのまま
実施される。
【0099】 本発明の別の特徴によれば、これらのアプリケーションは、従来型の端末、す
なわち公知技術による端末からアクセス可能である。
【0100】 これらの要求に応えるために、スマートカードにより提供される「WEB」サ
ーバ機能は、従来の「WEB」サーバに埋め込まれる「CGI」(「Commo
n Gateway Interface」)機能と同様の機構に対応するアプ
リケーションインターフェース手段を含む。
【0101】 このタイプの機能をスマートカード内部でも実現できる、本発明によるアーキ
テクチャの例について説明する前に、「CGI」動作モードの主な特徴を復習す
ることが有効である。
【0102】 「CGI」は、「WEB」サーバから、「UNIX」(商標)、「DOS」、
または「WINDOWS」(商標)のオペレーティングシステム用にプログラム
されたアプリケーションを実施する仕様である。たとえば「UNIX」のオペレ
ーティングシステムの場合、仕様は「CGI1.1」であり、「WINDOWS
95」のオペレーティングシステムの場合、仕様は「CGI1.3」である。
【0103】 また、例として、そのタイプの「URL」アドレスのための「HTTP」要求
は、以下である。
【0104】 “http://www.host.com/cgi−bin/xxx.cg
i” (2) ここで、「host」は、(一般には遠隔)ホストシステムに関し、「WEB
」サーバにより、「CGI」タイプの命令スクリプトの実行として解釈される。
命令スクリプトは「xxx」と名付けられ、このホストシステムのディレクトリ
「cgi−bin」に存在する。ディレクトリの名称は、理論的に任意のものに
することができるが、これは、取り決めにより「CGI」タイプのスクリプトを
保存するディレクトリに与えられる名称である。スクリプトは、ホストシステム
のオペレーションシステムの一連の指示であり、その最終結果は、前記要求を送
った「WEB」ブラウザに伝送される。このスクリプトを記述するために、たと
えば「PERL」言語(商標)など、様々な言語を使用可能である。
【0105】 実際には、要求は一般に、「HTML」ページに含まれるフォームとして情報
処理スクリーンにディスプレイされる。「HTML」言語は、フォームを「UR
L」アドレスに翻訳することができる。フォームは、必要条件として、またはそ
うではなく1つまたは複数のフィールドを含んでおり、フィールドは、テキスト
用のキーボード、チェックフレーム用のマウス、またはいわゆる「ラジオ」ボタ
ン等の通常のデータ入力手段によりユーザが入力する。フォームの内容(ならび
に、場合によっては「隠された」情報および指示)は、「WEB」サーバ宛に送
られる。ページの「HTML」コードは、フォームの物理的な構造(フレーム、
書体、色および他のあらゆる属性)ならびに入力すべきデータフィールド構造(
名称、長さ、データタイプなど)を記載する。
【0106】 伝送は、2つのタイプの主要フォーマットに従って実施可能である。第1のフ
ォーマットは、いわゆる「POST」メソッドを使用し、第2のフォーマットは
「GET」メソッドを使用する。フォーマットタイプの情報は、フォームページ
のコード内に示される。
【0107】 だが、この機構は、たとえスマートカードが、本発明の特徴の1つに従って「
WEB」サーバ機能を提供するとしても、スマートカードに直接移転することは
できない。
【0108】 次に、図4を参照しながら、スマートカード2aの「WEB」サーバを介して
従来タイプの任意のアプリケーションを作動可能にするアーキテクチャの例につ
いて説明する。
【0109】 第1のステップで、ユーザ(図示せず)は、その「WEB」ブラウザ(図3:
10)から、次のように示される「URL」アドレスを挙げる。
【0110】 “http://@carte:8080/xxx.html” (3) ここで「@carte」は、スマートカードのIPアドレスであり(たとえば
前述の「127.0.01」のループバックアドレス:数式(1)参照)、「x
xx.html」は、スマートカードにより提供される特定のアプリケーション
「xxx」に関する「HTML」言語で書かれたページである。
【0111】 第2のステップでは、前記と同様に、スマートカードが、たとえばフォーム型
の「HTML」ページを再送する。
【0112】 第3のステップの時に、ユーザは、一般に「押しボタン」型の特定フィールド
をクリックすることによって、フォームのフィールドを埋め、スマートカードに
その内容を伝送する。
【0113】 その場合、データは、ネットワークエージェント132によって送受信される
。データは、パケットマルチプレクサ130(端末1の側で特別な階層13のコ
ンポーネントの1つを構成する)と、「APDU」命令処理プログラム102と
、プロトコル層101とを通ってスマートカード2aに伝達される。次にデータ
は、プロトコル層200aと、「APDU」命令処理プログラム201aと、パ
ケットマルチプレクサ230aとを通って、「WEB」エージェント232a により受信される。従って、前述のように2つのインテリジェントエージェント
の間に論理セッションが設定される。
【0114】 「WEB」エージェント232aに宛てられたデータは、従来の方法で、特
定の「パケットマルチプレクサ」アプリケーション宛の「APDU」命令として
伝送される。「APDU」命令処理プログラム201aは、スマートカード2a
に存在する「CGA」タイプの他のアプリケーションA〜Aと全く同様にこ
のアプリケーションを選択する。言い換えれば、パケットマルチプレクサ230
aは、通常の「CGA」アプリケーションと同様に「APDU」命令処理プログ
ラム201aによって考慮される。
【0115】 「HTTP」要求は、「WEB」エージェント231aにより分析され、こ
のエージェントは、以下、便宜上「cgi−smart」と称する特別なディレ
クトリおよび、たとえば記載された例の場合は「xxx」である特定のアプリケ
ーションへの1個のリファレンスを検出する。従って、この場合、経路全体は「
cgi−smart/xxx」である。
【0116】 本発明の特徴によれば、上記のエンティティは、同じく特定のアプリケーショ
ン「xxx」に結合される特定のスクリプトを示す。
【0117】 第4ステップの時に、スクリプトは、「スクリプト翻訳エージェント」と称さ
れるインテリジェントエージェントにより解釈される。これは、以下「ATS」
と称する。こうした翻訳は、 a/この場合は二倍の容量を備えた「WEB」エージェント232a自体に
よって、 b/スマートカード2aに存在するスクリプトの集合を翻訳可能な単一のスク
リプトエージェントによって、 c/以下、「ATSD」と称する専用のスクリプトエージェントによって(各
スクリプトに付き1個)、あるいは d/この場合は二倍の容量を備えた「APDU」命令処理プログラム201a
の「APDU」エージェント2010aによって、様々に実施可能である。
【0118】 「APDU」エージェント2010aは、「APDU」命令処理プログラムの
階層201aの1つのコンポーネントである。この階層は、前述のように、シス
テムにより送信およびまたは受信される全ての「APDU」命令を集中させて、
アプリケーションA−Aを選択可能であるが、しかしまた、インテリジェン
トエージェントタイプのインターフェースを提供することもできる。従って、こ
の方法の1つの特徴によれば、これらのエージェントが、端末1に、あるいはス
マートカード2aに位置しようとも、(セッションを介して)システムの全ての
インテリジェントエージェントと通信することができる。
【0119】 上記のc/の場合、セッションは「WEB」エージェント232aと「AT
SD」エージェントの1つとの間で開かれる。
【0120】 図4は、翻訳エージェントが「ATSD」タイプであるアーキテクチャの例を
示している。翻訳エージェントATS1〜ATSnは、アプリケーションA
に結合される。選択されたアプリケーションが、アプリケーションAであ
ると仮定すると、「WEB」エージェント232aとエージェントATS
の間にセッションが確立される。
【0121】 スクリプト翻訳エージェントは、一連の「APDU」命令を生成する。セッシ
ョンは、翻訳エージェント、たとえばエージェントATSと「APDU」エー
ジェント2010aとの間に開かれる。命令は、「APDU」エージェント20
10aに送信される。「APDU」命令処理プログラム201aは、「CGA」
アプリケーションAを選択し(たとえばアプリケーション「PME」)、この
アプリケーションに「APDU」命令を伝達する。この命令は翻訳され、アプリ
ケーションが理解可能な従来型になる。従って、このアプリケーションは正確に
作動され、修正したり再プログラムしたりする必要がない。
【0122】 「CGA」アプリケーションAの応答は、「APDU」命令処理プログラム
201aと、「APDU」エージェント2010aとに伝達されてから、再びA
TSエージェント(一般にはスクリプト翻訳エージェント)に伝送される。
【0123】 スクリプトの展開の成功または失敗に応じて、スクリプト翻訳エージェント、
たとえば図4の例ではATSエージェントが、「HTML」言語のページを作
成し、最初の要求が通過した各階層を介して逆方向にこれを伝送し、ディスプレ
イスクリーン5に提示する(図1A)。
【0124】 図4は、機能ブロックを結ぶ実線により、あるいは、これらのブロック内部の
破線により、様々な経路を象徴的に示している。
【0125】 図5は、上記のプロセスの主なステップを概略的にまとめたものである。すな
わち、 a/インターネットネットワークRIを介して(あるいはローカル端末から:
いずれの場合にも従来のブラウザ10を用いて)「HTTP」要求RQを伝送す
るステップと、 b/スマートカード2aの「WEB」サーバからフォームFOで応答するステ
ップと、 c/記入されたフォームを新しい要求RQとして伝送するステップと、 d/「HTML」ページPRとして応答するステップとである。
【0126】 また、応答は、ファイルの伝送、あるいはソフトウェア部品あるいは「App
let」の伝送から構成してもよい。
【0127】 上記の機構および機能、特に「WEB」サーバ機能を実施し、主な特徴の1つ
によるスクリプト翻訳インテリジェントエージェントを使用することにより、本
発明による方法は、有利にはスマートカードにより安全化されたバーチャル環境
を画定することができる。好適な実施形態では、このバーチャル環境が、いわゆ
るマルチメディアタイプのアプリケーションと適合する。
【0128】 この特徴は、タイプ自体は全く従来型である最近の「WEB」ブラウザが、本
質的にマルチメディア環境(アニメーション画像、音響など)を構成できるため
、特に有利である。実際、これらは、統合または非統合のソフトウェアツールに
組み合わされ、マルチメディアファイル(ビューアー等)を操作可能にする。い
ずれにしても、ブラウザは、通常はかさばるマルチメディアデータファイルをダ
ウンロードし、これを端末等のハードディスクや、あるいは同様の大容量保存装
置に保存することができる。特に、インターネットネットワークの「WEB」サ
イトから、ビデオシーケンスまたは音響再生をリアルタイムまたは準リアルタイ
ムでディスプレイ可能な技術が提案されている。
【0129】 しかしながら、前述のようにスマートカードのメモリ容量はわずかしかない。
しかも、データ交換時に可能なビットレートはきわめて少ない。従って、非常に
たくさんのデータファイルをスマートカードに記録することは不可能である。ま
た、「MIDI」符号化などの特定のフォーマットで符号化されたきわめて短い
シーケンスまたは音響シーケンスを除いて、マルチメディアファイルを保存する
ことは実際には検討不能である。
【0130】 このような技術問題の限度のほかに、スマートカードの使用だけが提供可能な
高レベルの安全化を享受しながら、遠隔用途にアクセスできるようにすることが
望ましい。
【0131】 本発明による方法は、こうした機能モードを可能にする。好適な実施形態によ
れば、スマートカードにより安全化されるマルチメディアバーチャル環境は、 −スマートカードがアクセス可能なバーチャルオブジェクトを定義し、 −これらのオブジェクトへのアクセス方法を提供することができる。
【0132】 図6は、本発明による方法の、この主要な特徴を逐次的に示している。
【0133】 ユーザUは、端末1に含まれる「WEB」ブラウザ10によりスマートカー
ド2aに問い合わせる。以下に詳しく説明する機構によれば、特に前述の「WE
Bサーバ」の機能によって、スマートカード2aは、アクセスしたブラウザに、
いわゆるバーチャルオブジェクトObv(iは任意の指数)のリスト、すなわ
ち実際には、スマートカード2aまたはユーザUがアクセス権を有するバーチ
ャルオブジェクトのリストを返送する。事実、こうしたアクセス権は、スマート
カード2aに厳密に結合可能であって不変である。アクセス権はまた、ユーザ特
性に関連付けることもでき、ユーザUは、たとえば識別データおよびパスワー
ドを供給する。スマートカード2aは、ROMに記録された安全データベースの
データと比較してチェックを実行し、比較結果が肯定的であれば、「識別データ
−パスワード」の組み合わせに関連付けられたバーチャルオブジェクトObv のリストを提供する。それ自体知られているように、この最初のフェーズにより
、端末とスマートカード2aとの間で交換されるデータの暗号化方法を実施し、
あるいは「HTTPS」安全化伝送プロトコルを実行することができる。スマー
トカード2aはまた、バーチャルオブジェクトObvへのアクセス方法のリス
トを提供する。
【0134】 前述のようなスタティックまたはダイナミックタイプのバーチャルオブジェク
トObvは、スマートカード2aまたは端末1に区別なく、あるいは一般的に
はインターネットネットワークRIに接続される任意のシステムに配置可能であ
る。本発明の特徴によれば、この場所は、後述するように、ブラウザ10に対し
て、従ってユーザUに対して「トランスペアレント」である。
【0135】 本発明による方法は特に、以下、バーチャルファイル管理システムまたは「S
GFV」と称されるシステムと、以下「ATSDA/SGVF」と称するこのタ
スク専用の特別なスクリプト翻訳インテリジェントエージェントとを用いている
。このインテリジェントエージェントは、スマートカード2aがアクセス可能な
バーチャルオブジェクトObvのリストを提供する。特定のアドレス「URL
」が、各バーチャルオブジェクトObvに結合される。「WEB」ブラウザ1
0から「URL」に準拠することにより、このオブジェクトに特有の、またはそ
うでない所定の呼び出し方法を用いて、バーチャルオブジェクトObvのイン
スタンスを得られる。
【0136】 まず最初に、以下「SGF」と称する従来のファイル管理システムの主な特徴
について簡潔に説明する。このようなシステムは、ハードディスク等の媒体に情
報を保存するのに用いられる。情報は、ファイルとして記憶される。ファイルは
、純粋なデータであってもプログラム命令であっても、従来通り、一定サイズの
一連のブロックから構成される。周知の機構により、メモリ内でファイルおよび
アドレスを構成するメモリブロックリストが得られる。
【0137】 ディレクトリは、内容がファイル記述子リストである特定のファイルである。
このような記述子は、たとえば −ファイルの名称 −ファイルの長さ −作成日 −ファイルのブロックリストを見つけることができるリファレンス(第1のブ
ロックの番号、ブロック番号の表など) −ファイルの個別特性を特定する属性(ディレクトリ、読み込み、書き込み、
実行など)、といった要素を含む。
【0138】 第1のディレクトリは、通常ルートディレクトリと呼ばれる。ルートではない
ディレクトリは、いわゆるサブディレクトリである。所定のファイルの記述子を
含むディレクトリは、親ディレクトリである。従って「SGF」内のファイルの
アドレスは、ファイルのルートディレクトリから親ディレクトリまで、一連のデ
ィレクトリ名であり、これが経路を画定する。たとえば、このような経路は以下
のように示される。
【0139】 “/ルート/ディレクトリ1/ディレクトリ2/ファイル名” (4) 数字1、2は任意であり、「ルート」は、ルートディレクトリの名称、「ファ
イル名」はファイルの任意の名称である。
【0140】 スマートカードの場合、ISO規格7816−4は、「MF」(「マスターフ
ァイル」)と呼ばれるルートディレクトリと、「DF」(「Dedicated
Files」または「専用ファイル」)と呼ばれるサブディレクトリと、「E
F」(「Elementary Files」)と呼ばれる基本ファイルとを定
義している。
【0141】 本発明の範囲では、バーチャルと称する「SGFV」ファイルの管理システム
により、スマートカード2aがアクセス可能なバーチャルオブジェクトObv を定義することができる。本発明の方法によれば、バーチャルオブジェクトOb
は、バーチャル基本ファイルに関連付けられる。バーチャル基本ファイルの
内容は、関連付けられたバーチャルオブジェクトObvへのアクセスを可能に
して端末1のインスタンスを得られる情報の集合から構成される。実際、図7に
より概略的に示したように、「SGFV」システムは、従来の「SGF」システ
ムの部分集合を構成可能であり、より詳しくは、前記ISO規格7816−4が
定義しているように、「SGFV」が基本ファイル内部に収容されている。
【0142】 ファイルの記述子は一般に、 −ファイルの名称 −ファイルの長さ −作成日 −ファイルのブロックリスト(第1のブロックの番号、ブロック番号の表など
)を見つけることができるリファレンス(有利には整数)(バーチャルファイル
は、その名称または単一のリファレンスにより識別される。) −ファイルの個別リファレンスを特定する属性(ディレクトリまたは基本ファ
イル、バーチャルか、バーチャルでないか、直接または間接か)、といった要素
を含む。
【0143】 スマートカード2aからインスタンスを得られるオブジェクトを「直接バーチ
ャルオブジェクト」と呼ぶ。これは主に、たとえばディスプレイされるブラウザ
(画像など)により操作可能なスタティックバーチャルオブジェクトObv
ある。また、一般には「applet」によりブラウザ10からインスタンスを
得られるバーチャルオブジェクトObvを「間接バーチャルオブジェクト」と
呼んでいる。
【0144】 図8は、スマートカードシステムのアーキテクチャを概略的に示しており、こ
のシステムは、ブラウザ10およびスマートカード2aを介してインターネット
ネットワークRIの任意の場所に配置されるバーチャルオブジェクトObv
インスタンスを得ることができる。
【0145】 これまでの図に共通な要素には同じ参照番号を付し、必要な場合のみ説明する
ものとする。
【0146】 図8に示されたアーキテクチャは、図4のアーキテクチャと非常に類似してい
る。主な相違は、スマートカード2aに保存される「SGFV」8と、特別なス
クリプト翻訳インテリジェントエージェント「ATSDA/SGFV」(参照番
号7)とを設けたことにある。特定のアプリケーションAにアクセスしたい場
合、動作モードは図4に示したものと同じである。従って細部についての説明は
省く。この場合、特定のアプリケーションを「SGFV」バーチャルファイル管
理システム8に代えている。最初にネットワークインテリジェントエージェント
132と「WEB」インテリジェントエージェント232aとの間にセッショ
ンを設定する。前述の機構に応じて、次に「WEB」エージェント232a
「ATSDA/SGFV」インテリジェントエージェント7との間にセッション
を設定する。
【0147】 実際には、「ATSDA/SGFV」インテリジェントエージェント7は、以
下のタイプの「URL」によりアクセス可能である。
【0148】 “http://www.host.com/cgi−smart/sgfv
?” (5) ここで、「sgfv」は、「ATSDA/SGFV」インテリジェントエージ
ェント7に結合される「CGI」タイプのアプリケーションである。上記の問い
合わせにより、ディレクトリのツリーを辿って、「HTML」ページによりブラ
ウザ10に、その内容を「示す」ことができる。「ツリー」の「リーフ」は、ハ
イパーリンクに結合されるバーチャルまたは非バーチャルの基本ファイルである
。「スマートカード2a−端末1」方向の伝送は、図4に関して説明したように
実施される。
【0149】 換言すれば、「ATSDA/SGFV」インテリジェントエージェント7は、
ディレクトリまたは基本ファイルである「SGFV」8のあらゆる要素に、「U
RL」アドレスを関連付ける。ディレクトリの「URL」アドレスは、要素のリ
ストを含む「HTML」ページを示す。基本ファイルの「URL」アドレスによ
り、このバーチャルファイルに関連付けられるバーチャルオブジェクトObv のインスタンスを形成可能である。
【0150】 上記の考えをまとめるために、前記「URL」アドレス(5)を使用する場合
、ブラウザ10にルートディレクトリの内容を有する「HTML」ページが得ら
れる。こうしたルートディレクトリは、図9に概略的に示したようにサブディレ
クトリおよびファイルの集合から構成される。この図では、上位のルートディレ
クトリrep#0、そのすぐ下位のリアル基本ファイルfe#7およびリアルサ
ブディレクトリsrep#1、最も下位で、双方ともリアルサブディレクトリs
rep#1に従属するバーチャルサブディレクトリrep#2およびバーチャル
基本ファイルfe#5を示した。参照番号は、全く任意のものである。
【0151】 第1のフェーズの際、「ATSDA/SGFV」インテリジェントエージェン
ト7は、受信した問い合わせに対する応答として、「SGFV」8の階層的な構
造を何らかの形で示す「HTML」ページをブラウザ10に伝送する。このペー
ジは通常、たとえばメニューとしてディスプレイスクリーン(図1A:5)に表
示される。メニューの各行は、サブディレクトリまたは基本ファイルを記述する
ハイパーリンクからなる。表示は、グラフィカル表示とすることが有利であり、
記述テキストに、関連付けられている、または関連付けられていない。そして、
図9のツリーのイメージが前記スクリーンに示される。アイコンまたは複雑な形
態(たとえば3次元の)を表示することも可能であり、各々が、インスタンス化
され、それらの性質を示すことができる(たとえば、ビデオファイルを表すカメ
ラ)バーチャルオブジェクトの1つに関連付けられ、記述テキストに関連付けら
れる、または関連付けられない。
【0152】 ユーザUは、ハイパーリンク(図表の場合はノードまたはブランチ)をクリ
ックするように促される。この動作により、ユーザは、所望のバーチャルオブジ
ェクトObvのインスタンスを得ることができる。
【0153】 「SGFV」システム8は、有利には、図10に概略的に示したように、たと
えば「EEPROM」(電気的に消去可能なメモリ)型のスマートカード2aに
含まれるリプログラマブル型のメモリに記録される。「SGFV」8は、図9の
ツリー構造を再現している。
【0154】 また記載された例では、ユーザUは、初期フェーズ時に得られるメニューペ
ージを開いたら、一般に、 “http://www.host.com/cgi−smart/sgvf
?/file#5” (6) のように示される「URL」をクリックすることによって、図10の基本ファイ
ルfe#5に関連付けられるバーチャルオブジェクトObvのインスタンスを
得る。#xがサブディレクトリに関連付けられる番号であるとき、上記(6)で
パラメータ「file#5」を「file#x」(6)に代え、同様に、サブデ
ィレクトリの内容を得ることもできる。
【0155】 非バーチャルファイルは、スマートカード2aに記録され、「SGF」を支配
する通常のパラダイムに適合する。これらは、たとえばキーなどのデータや、「
ATSDA/SGFV」インテリジェントエージェント7に有効なデータを含む
【0156】 バーチャルオブジェクトObvのインスタンスを得るのに必要な情報の定義
に関しては、様々な協定が存在し、たとえば −長さゼロのバーチャルファイルは、親ディレクトリのアクセス方法を継承し
、 −バーチャルディレクトリは、名称が課されており(たとえば「バーチャル」
)、このディレクトリのアクセス方法を含むバーチャル基本ファイルに関連付け
られる。
【0157】 実際、アクセス可能なバーチャルオブジェクトObvのリストに加えて、「
ATSDA/SGFV」インテリジェントエージェント7は、バーチャル基本フ
ァイルに含まれる情報の全てまたは一部から、所定のバーチャルオブジェクトO
bvへのアクセス方法を提供しなければならない。図11は、このプロセスを
概略的に示している。
【0158】 本発明の方法によれば、考慮されるバーチャル基本ファイルの属性に応じて、
それぞれ「直接」または「間接」と呼ばれる2つのアクセス方法が設けられる。
【0159】 直接方法は、プロセスで実施可能な一連のインテリジェントエージェントの記
述からなり、バーチャルオブジェクトObvにアクセスし、それによって端末
でインスタンスを得られる。セッションの開始時に、所定のインテリジェントエ
ージェントは、このセッションを初期化するエージェントから呼び出し構造リス
トを受け取る。以下、これを「呼び出し方法」あるいはまた「PDU方法」(「
Method Protocol Data Unit」と称する。
【0160】 呼び出し構造は、 −一緒にセッションを開始するインテリジェントエージェントの識別子と、 −使用に必要なデータまたはアーギュメントとを含む。
【0161】 上記のリストによりアドレス指定される第1のインテリジェントエージェント
は、このインテリジェントエージェント宛の第1の呼び出し構造を「消費」する
。第1のインテリジェントエージェントは、構造リストの残りを次のインテリジ
ェントエージェントに伝送し、このインテリジェントエージェントとセッション
を設定し、リストが終わるまでこれを続ける。
【0162】 考えをまとめるために、「ATSDA/SGFV」インテリジェントエージェ
ント7と縦続する2個のインテリジェントエージェント232aおよび232
との間の様々な交換ステップの一例を図12に概略的に示した。「ATSD
A/SGFV」インテリジェントエージェント7から送られる呼び出し構造リス
トは、実際には、エンティティに2個の異なるサブリスト#1、#2をそれぞれ
含む。第1のサブリストは、第1のインテリジェントエージェント232a
より消費され、第2のサブリストは、第2のインテリジェントエージェント23
2aにより消費される。インテリジェントエージェント、たとえばインテリジ
ェントエージェント232aは、参照番号か、またはエージェント識別子(「
識別エージェント#1」または「識別エージェント#2」)により識別される。
アドレス指定されてセッションを設定するインテリジェントエージェントは、エ
ンティティ(「呼び出し構造#1」または「呼び出し構造#2」)により、アド
レス指定されるサブリストを考慮する。考慮したサブリストのアーギュメント(
「アーギュメント#1」または「アーギュメント#2」)は、このアーギュメン
トの適正動作に必要なデータの集合から構成される。たとえば一個のデータは、
(非バーチャルまたは直接バーチャルの)ファイル名とすることができる。
【0163】 所定のインテリジェントエージェント、たとえばインテリジェントエージェン
ト232aは、呼び出し構造リストの残りを修正してから、次のインテリジェ
ントエージェント232aにリストを伝送することができる。そのため、イン
テリジェントエージェント232aは、インテリジェントエージェント232
にアドレス指定し、セッションを設定する。
【0164】 呼び出し方法は、有利にはASN.1(ISO規格の「Abstract S
yntax Notation 1」)言語で記述される。
【0165】 直接アクセス方法は、スマートカード2aから直接、バーチャルオブジェクト
Obvを最終的にインスタンス化することができる。これは、先験的にスタテ
ィックオブジェクトに関する。インスタンス化されたオブジェクトは、「HTM
L」ページまたは「applet」としてブラウザ10に伝送される。
【0166】 第2のアクセス方法、すなわち間接アクセス方法は、実際には直接アクセス方
法でもあるが、スマートカード2aからではなく、端末1から実施される。この
方法は主に、ダイナミックタイプのバーチャルオブジェクトObvをインスタ
ンス化するために使用される。
【0167】 この方法の変形実施形態によれば、バーチャル基本ファイルfe#xを示す「
URL」への応答として、インテリジェントエージェント「ATSDA/SGF
V」7が、ブラウザ10に、ハイパーリンクを含む「HTML」ページを伝送し
、ハイパーリンクが、バーチャルオブジェクトObvに関連付けられる直接ア
クセス方法を指示する。
【0168】 次の2つの変形実施形態を実施可能である。
【0169】 第1の変形実施形態は、「applet」を使用することからなる。その場合
、アクセス方法におけるリンクは、アドレス「@carte」に配置される「a
pplet」であり、このアドレス自体を、 −スマートカード2aに記録された非バーチャルファイル名(すなわち「UR
L」)と、 −直接バーチャルファイルを示す「URL」とによって示すことができる。
【0170】 「applet」の呼び出しパラメータは、呼び出し構造リストであり、たと
えば上記のようにASN.1として符号化された呼び出し構造リストである。「
HTLM」ページに含まれる「applet」は、スマートカード2aまたはイ
ンターネットRIからブラウザ10に向けてダウンロードされ、次いでブラウザ
により強制的に実行される。この「applet」は、任意の参照番号を付した
第1のインテリジェントエージェント232aと共にセッションを設定する。
このインテリジェントエージェント232aへの接続は、たとえば、「TCP
/IP」クライアント−サーバタイプのデータ交換モデル(すなわち「JAVA
ソケット」と称される分類)を使用する。「applet」は、クライアント「
TCP/IP」と同様に作動し、「TCP/IP」サーバ(このサーバもまたイ
ンテリジェントサーバである)に接続される。「TCP/IP」サーバは、カー
ドのアドレスおよびポート「@carte:port」により識別される。
【0171】 図13は、間接的な方法によりバーチャルオブジェクトをインスタンス化する
様々な交換フェーズを概略的に示している。この図では、前述の例のパラメータ
、この場合、バーチャル基本ファイルfe#5を含んでおり、これは上の構成(
6)で「URL」アドレスに翻訳される。使用されるスマートカードのアドレス
は「@carte」であり、ポートは8080である。問い合わせは、前記プロ
セスに従って、「ATSDA/SGFV」インテリジェントエージェント7に伝
達される。「ATSDA/SGFV」インテリジェントエージェント7は、「a
pplet」から構成される「HTML」ページPをブラウザ10に再送する。
図を簡略化するために、この「applet」の各種の指示は、図13の〈ap
plet...〉および〈/applet〉の間に配置された「Code ap
plet」という記載によってまとめた。「applet」は、それ自体既知の
方法で、「JAVA」分類に関連付けられており、「バーチャル端末」に対して
これを任意に「tv.class」と称した。コードはまた、リスト構造の第1
のインテリジェントエージェント232aのアドレスと、使用するアドレスお
よびポート、この場合にはアドレス「@carte」およびポート8081を示
す表示を含む。このインテリジェントエージェント232aは、スマートカー
ド2aまたは端末1に配置可能である。
【0172】 次のフェーズは、ブラウザに対し、「applet」の呼び出しパラメータを
定義する呼び出し構造リストを用いて、スマートカード2aに「applet」
を要求することからなる。スマートカードは、応答として「applet」を伝
送し、「applet」は、ブラウザにより「Java」バーチャルマシンにロ
ードされ、実行される。次のフェーズは、ブラウザに対し、「Java」言語の
「ソケット」分類を使用することにより、インテリジェントエージェント232
を呼び出すことからなる。
【0173】 各インテリジェントエージェント、たとえば232aは、暗号化メッセージ
の解読、パスワードおよびまたは安全データのチェック、第1のフォーマットか
ら別のフォーマットへのファイル変換など、正確なタスクを実行する。一個のイ
ンテリジェントエージェント232aだけを示したが、先の場合(図12)と
同様に必要に応じて複数の縦続接続されたインテリジェントエージェントを設け
てもよく、これは、図13に破線で示している。また、前述のように、各インテ
リジェントエージェント232aが、このインテリジェントエージェント宛の
リスト構造の一部を消費し、残りの部分を変更せずに、あるいは変更して次のイ
ンテリジェントエージェント(図示せず)に伝送する。
【0174】 第1の変形実施形態をよりよく示し、また考えを説明するために、ユーザU が、たとえばフォーマット「MP3」に符号化されるオーディオファイルをダウ
ンロードして実行したいものとする。このファイルは、初期のフェーズの際に「
ATSDA/SGFV」インテリジェントエージェント7により伝送された「H
TML」メニューページが提案するバーチャルオブジェクトの1つであるFSを
なす。図14は、このようなバーチャルオブジェクトFSをインスタンス化する
一連のステップを概略的に示している。ブラウザ10は、このようなフォーマッ
トに対する適切な読み取り装置を持たない。この読み取り装置LSは、インター
ネットサイト上で探されるが、このサイトは、音響ファイルFSがあるサイトと
は異なっていても同じでもよい。
【0175】 記載された例では、ステップシーケンスは以下の通りである。
【0176】 a/ユーザUが、ハイパーリンクをクリックする(探そうとするオブジェク
ト、すなわちファイルFSのテキスト、アイコンまたは他のあらゆるグラフィカ
ル表示)。問い合わせlが、スマートカード2aに伝達される。
【0177】 b/応答Rで、スマートカード2aから端末1およびブラウザ10に「HT
ML」ページが伝送される。
【0178】 c/受信した「HTML」ページは、ブラウザ10に対し、問い合わせ「ap
plet」lを出すように求める(この場合は、適切な音響読み取り装置LS
を探すことに関する)。
【0179】 d/応答Rで、求められた読み取り装置LSがダウンロードされ、端末1に
インストールされる。
【0180】 e/ブラウザ10は、音響ファイルFSをインスタンス化するために、再びス
マートカード2aに問い合わせlをアドレスする。
【0181】 f/応答において、ブラウザ10は、この音響ファイルFSを受け取り、音響
ファイルは、端末1により読み込まれ、すなわち演奏され、端末1は、その後、
適切な音響読み取り装置LSを備える。
【0182】 全ての操作が、ユーザUに対して、より詳しくは、スマートカード2aだけ
を「知っている」ブラウザ10に対してトランスペアレントであることに留意す
べきである。ブラウザは、読み取り装置LS(または一般的には別の「appl
et」)およびまたはバーチャルオブジェクトは、すなわち例ではファイルFS
を探し、そのサイズがスマートカード2aの記憶容量と相容れる場合、スマート
カードに記憶可能である(図14ではループバックが破線により示されている)
。ブラウザ10は、バーチャルオブジェクトObvの正確な配置を知らない。
スマートカード2a、より詳しくは「ATSDA/SGFV」インテリジェント
エージェント7だけが、「SGFV」8のリストのバーチャルオブジェクトの配
置と、このオブジェクトにアクセスする方法を知っている。
【0183】 この方法の好適な変形実施形態では、「ATSDA/SGFV」インテリジェ
ントエージェント7がまた、所定のユーザUにアクセス可能な(権限が与えら
れた)バーチャルオブジェクトだけのリストを知っている。従って、これは安全
化システムである。「安全化」という表現は、最も広範な意味で考慮されなけれ
ばならない。たとえば、これはまた、所定の加入契約に応じて幾つかのリソース
にアクセスを与える支払いカード、あるいは資格付与レベルに応じて、厳密な意
味での守秘リソースを備えた安全化アクセスを保証するカードに関する。先に述
べたようにリソースまたはバーチャルオブジェクトObvは、トランザクショ
ンから構成してもよい。
【0184】 この注意はまた、直接アクセス方法にも適用される。これは、本発明による方
法の特徴を成す。
【0185】 図15に示した第2の変形実施形態によれば、アクセス方法に関連付けられた
第1のインテリジェントエージェントのアドレス「TCP/IP」を決定するハ
イパーリンクを使用可能である。アドレスは、「@AgentAgentPor
t」というタイプであり「@Agent」が、関与するインテリジェントエージ
ェントの厳密な意味でのアドレス、「AgentPort」が、アドレスのポー
トである。「MethodPDU」リストは、この場合、「URL」のパラメー
タである。ハイパーリンクはたとえば、「HTML」P’ページの画像またはフ
ォームに結合される。
【0186】 かくして、たとえば「URL」は、 http://@Agent:AgentPort/MethodPDU?V
alue=xx... (7) 上記構造を有し、「WEB TCP/IP」サーバ232aとして作動するイ
ンテリジェントエージェントに達することができる。インテリジェントエージェ
ント232aは、アドレス「@Agent:AgentPort」に配置され
、パラメータ「Value=xx...」を備えた呼び出し構造リスト「Met
hodPDU」を受け取る。
【0187】 考えを説明するために、バーチャルオブジェクトObvが、ブラウザ10を
持ち手特定のフォーマットのスクリーン(図1A:5)に表示される画像であり
、ブラウザが、一般にビューア(「viewer」)と称されるこの表示に対し
て適切なプログラムを持っていないものと仮定する。これは例えば、「xxx」
がこのプログラムの名称であるとき「xxx.exe」タイプの端末1で使用さ
れるオペレーティングシステムで実行可能なプログラムである。前記ハイパーリ
ンク(7)をクリック作動することにより、端末1または遠隔システムに配置さ
れる実行可能なプログラムを探しに行く。
【0188】 2つの変形実施形態の相違は、前者の場合、ブラウザが、「applet」の
ロードの要求を「強制」されることにある。全てのステップは自動的に実施され
る。後者の場合、ユーザUは、ハイパーリンクをクリックするか、同様の行動
を実行するように構成されている。
【0189】 以上から、本発明は、定められた目的に達することが容易に認められる。
【0190】 しかしながら、本発明は、特に図2〜図15に関して明白に説明した実施例だ
けに限られるものでないことは自明である。
【0191】 特に、他のスクリプト翻訳インテリジェントエージェントに関するものとして
、バーチャルファイル管理システムに結合されるインテリジェントエージェント
の機能は、非専用エージェント、すなわち「WEB」エージェントまたは「AP
DU」エージェントによりロードすることができる。
【図面の簡単な説明】
【図1A】 従来技術によるスマートカードによるアプリケーションシステムの一例の、ハ
ードウェアアーキテクチャを概略的に示す図である。
【図1B】 従来技術によるスマートカードによるアプリケーションシステムの一例の、ソ
フトウェアアーキテクチャを概略的に示す図である。
【図2】 本発明によるスマートカードによるアプリケーションシステム例を概略的に示
す図であり、このスマートカードは、「WEB」サーバとして作用する。
【図3】 スマートカードがインテリジェントエージェントを含むシステムの、論理アー
キテクチャを簡単に示す図である。
【図4】 スマートカードがスクリプト翻訳インテリジェントエージェントを含む、本発
明によるシステムのアーキテクチャを示す図である。
【図5】 ブラウザと図4のアーキテクチャを備えたスマートカードとの主な交換フェー
ズを概略的に示す図である。
【図6】 スマートカードおよび「WEB」タイプのブラウザを介してインターネットタ
イプのネットワークに分散されたバーチャルオブジェクトにアクセス可能な、本
発明による方法の主な特徴を概略的に示す図である。
【図7】 本発明の方法のこうした特徴を実施するために、いわゆるバーチャルファイル
の管理システムの組織を概略的に示す図である。
【図8】 図7によるバーチャルファイル管理システムを含むアーキテクチャの一例を示
す図である。
【図9】 本発明による方法の複数の実施形態を概略的に示す図である。
【図10】 本発明による方法の複数の実施形態を概略的に示す図である。
【図11】 本発明による方法の複数の実施形態を概略的に示す図である。
【図12】 本発明による方法の複数の実施形態を概略的に示す図である。
【図13】 本発明による方法の複数の実施形態を概略的に示す図である。
【図14】 本発明による方法の複数の実施形態を概略的に示す図である。
【図15】 本発明による方法の複数の実施形態を概略的に示す図である。
───────────────────────────────────────────────────── 【要約の続き】 を形成する。

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】 情報処理手段および情報記憶手段を含むチップを備え、端末
    を介してネットワークと協働するオンボードシステムであって、 ネットワークに配置されたオブジェクトに関連付けられた情報を含み、当該オ
    ブジェクトのインスタンスを実施可能な少なくとも1つのオブジェクトファイル
    を保存し、 ネットワークでオンボードシステムが情報サーバを構成するように、端末に配
    置された対になったネットワークインターフェース手段と協働するネットワーク
    インターフェース手段を含み、 ネットワークインターフェース手段を通過して少なくともオブジェクトファイ
    ルに割り当てられる情報と、前記オブジェクトファイルと交換される情報との対
    応を確立するオブジェクトファイルインターフェース手段を含むことを特徴とす
    るオンボードシステム。
  2. 【請求項2】 前記オブジェクトファイルが、ブラウザソフトウェアで実行
    可能な自立ソフトウェア部品を含む請求項1に記載のオンボードシステム。
  3. 【請求項3】 ネットワークの少なくとも1つのサーバに接続することがで
    きるクライアントとして、オンボードシステムが作動するように、前記ネットワ
    ークインターフェース手段が、端末に配置された対になったネットワークインタ
    ーフェース手段と協働する請求項1に記載のオンボードシステム。
  4. 【請求項4】 ネットワークに配置されたオブジェクトをインスタンス化す
    る方法であって、 当該方法が、情報処理手段および情報記憶手段を含むチップを備え、端末を介
    してネットワークと協働するオンボードシステムを使用し、 当該オンボードシステムが、ネットワークに配置されたオブジェクトに関連付
    けられた情報を含み、オブジェクトのインスタンスを実施可能な少なくとも1つ
    のオブジェクトファイルを保存し、 また、当該オンボードシステムが、ネットワークで情報サーバを構成するよう
    に、端末に配置された対になったネットワークインターフェース手段と協働する
    ネットワークインターフェース手段を含み、 当該オンボードシステムが、ネットワークインターフェース手段を通過して少
    なくともオブジェクトファイルに割り当てられる情報と、オブジェクトファイル
    と交換される情報との対応を確立するオブジェクトファイルインターフェース手
    段を含み、 さらに、当該方法が、オブジェクトファイルを使用するエージェント間のセッ
    ションの集合を、少なくとも、 実施されるエージェントのリストを作成するステップと、 各エージェントに対して、エージェントに必要な呼び出しアーギュメントを画
    定するステップとにより記述可能であることを特徴とする方法。
  5. 【請求項5】 呼び出しアーギュメントが、別のエージェントとのセッショ
    ンの開始を記述する請求項4に記載の方法。
  6. 【請求項6】 エージェントが、別のエージェントが使用するアーギュメン
    トリストを変更する請求項4に記載の方法。
  7. 【請求項7】 ネットワークに配置されたオブジェクトをインタンス化する
    方法であって、 当該方法が、情報処理手段および情報記憶手段を含むチップを備え、端末を介
    してネットワークと協働するオンボードシステムを使用し、 当該オンボードシステムが、ネットワークに配置されたオブジェクトに関連付
    けられた情報を含み、オブジェクトのインスタンスを実施可能な少なくとも1つ
    のオブジェクトファイルを保存し、 また、当該オンボードシステムが、ネットワークで情報サーバを構成するよう
    に、端末に配置された対になったネットワークインターフェース手段と協働する
    ネットワークインターフェース手段を含み、 当該オンボードシステムが、ネットワークインターフェース手段を通過して少
    なくとも前記オブジェクトファイルに割り当てられる情報と、オブジェクトファ
    イルと交換される情報との対応を確立するオブジェクトファイルインターフェー
    ス手段を含み、 さらに、当該方法が、オンボードシステムの情報サーバから実行されるオブジ
    ェクトファイルにより記述されるエージェント間のセッションを、少なくとも、
    オブジェクトファイルの識別ステップと、当該オブジェクトファイルの実行ステ
    ップとにより実施することを特徴とする方法。
  8. 【請求項8】 オブジェクトファイルが、オブジェクトファイルに関連付け
    られた第1のエージェントをインスタンス化することにより実施される請求項7
    に記載の方法。
  9. 【請求項9】 オブジェクトファイルが、オブジェクトファイルにより参照
    される1つまたは複数のエージェントをインスタンス化することにより実施され
    る請求項7に記載の方法。
  10. 【請求項10】 ネットワークに配置されたオブジェクトをインタンス化す
    る方法であって、 当該方法が、情報処理手段および情報記憶手段を含むチップを備み、端末を介
    してネットワークと協働するオンボードシステムを使用し、 当該オンボードシステムが、ネットワークに配置されたオブジェクトに関連付
    けられた情報を含み、オブジェクトのインスタンスを実施可能な少なくとも1つ
    のオブジェクトファイルを保存し、 また、当該オンボードシステムが、ネットワークで情報サーバを構成するよう
    に、端末に配置された対になったネットワークインターフェース手段と協働する
    ネットワークインターフェース手段を含み、 当該オンボードシステムが、ネットワークインターフェース手段を通過して少
    なくともオブジェクトファイルに割り当てられる情報と、オブジェクトファイル
    と交換される情報との対応を確立するオブジェクトファイルインターフェース手
    段を含み、 さらに、当該方法が、ブラウザソフトウェアから実行されるオブジェクトファ
    イルにより記述されるエージェント間のセッションを、少なくとも、 オブジェクトファイルと、当該オブジェクトファイルを実施可能な特別なソフ
    トウェアとを、ブラウザソフトウェアによりロードするステップと、 ブラウザソフトウェアにより当該特別のソフトウェアを実行するステップとに
    より実施することを特徴とする方法。
  11. 【請求項11】 特別なソフトウェアが、ブラウザソフトウェアにより実行
    可能なあらゆる翻訳言語で実装される請求項10に記載の方法。
  12. 【請求項12】 オブジェクトファイルのインタープリタが、ブラウザソフ
    トウェアで実装される請求項10に記載の方法。
  13. 【請求項13】 ネットワークに配置されたオブジェクトをインタンス化す
    る方法であって、 当該方法が、情報処理手段および情報記憶手段を含むチップを備え、端末を介
    してネットワークと協働するオンボードシステムを使用し、 当該オンボードシステムが、ネットワークに配置されたオブジェクトに関連付
    けられた情報を含み、オブジェクトのインスタンスを実施可能な少なくとも1つ
    のオブジェクトファイルを保存し、 また、当該オンボードシステムが、ネットワークで情報サーバを構成するよう
    に、端末に配置された対になったネットワークインターフェース手段と協働する
    ネットワークインターフェース手段を含み、 当該オンボードシステムが、ネットワークインターフェース手段を通過して少
    なくともオブジェクトファイルに割り当てられる情報と、オブジェクトファイル
    と交換される情報との対応を確立するオブジェクトファイルインターフェース手
    段を含み、 さらに、当該方法が、ブラウザソフトウェアから実行されるオブジェクトファ
    イルにより記述されるエージェント間のセッションを、オンボードシステムが実
    施できるようにし、 当該方法が、ブラウザソフトウェアを実施する特別のソフトウェアを、リソー
    ス汎用識別子により識別することからなるステップを含むことを特徴とする方法
  14. 【請求項14】 リソース汎用識別子が、ハイパーテキスト文書に統合され
    る請求項13に記載の方法。
  15. 【請求項15】 前記特別なソフトウェアが、ブラウザソフトウェアで利用
    可能な方法によってロードされ、リソース汎用識別子から引き出される請求項1
    3に記載の方法。
JP2000605361A 1999-03-15 2000-03-15 スマートカードと協働する「web」タイプのブラウザを用いたオブジェクトへのアクセスシステム Expired - Fee Related JP3794926B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9903172A FR2791159B1 (fr) 1999-03-15 1999-03-15 Procede d'acces a un objet a l'aide d'un navigateur de type "web" cooperant avec une carte a puce et architecture pour la mise en oeuvre du procede
FR99/03172 1999-03-15
PCT/FR2000/000625 WO2000056030A1 (fr) 1999-03-15 2000-03-15 Systeme d'acces a un objet a l'aide d'un navigateur de type 'web' cooperant avec une carte a puce

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2005321802A Division JP2006134335A (ja) 1999-03-15 2005-11-07 スマートカードと協働する「web」タイプのブラウザを用いたオブジェクトへのアクセスシステム

Publications (2)

Publication Number Publication Date
JP2002539546A true JP2002539546A (ja) 2002-11-19
JP3794926B2 JP3794926B2 (ja) 2006-07-12

Family

ID=9543203

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2000605361A Expired - Fee Related JP3794926B2 (ja) 1999-03-15 2000-03-15 スマートカードと協働する「web」タイプのブラウザを用いたオブジェクトへのアクセスシステム
JP2005321802A Pending JP2006134335A (ja) 1999-03-15 2005-11-07 スマートカードと協働する「web」タイプのブラウザを用いたオブジェクトへのアクセスシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2005321802A Pending JP2006134335A (ja) 1999-03-15 2005-11-07 スマートカードと協働する「web」タイプのブラウザを用いたオブジェクトへのアクセスシステム

Country Status (10)

Country Link
US (1) US6944650B1 (ja)
EP (1) EP1076972A1 (ja)
JP (2) JP3794926B2 (ja)
KR (1) KR100693196B1 (ja)
CN (1) CN100385889C (ja)
AU (1) AU776016C (ja)
CA (1) CA2332283C (ja)
FR (1) FR2791159B1 (ja)
HK (1) HK1036539A1 (ja)
WO (1) WO2000056030A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011150560A (ja) * 2010-01-22 2011-08-04 Kddi Corp ソフトウェア保護システム、ソフトウェア保護方法、ソフトウェア変換方法およびプログラム
JP2012038313A (ja) * 2010-08-06 2012-02-23 Samsung Sds Co Ltd スマートカード、並びにこれを利用したアンチ−ウイルスシステム及びスキャニング方法
JP2013037554A (ja) * 2011-08-09 2013-02-21 Mega Chips Corp メモリシステム、セキュリティメモリおよび情報保護方法

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2793576B1 (fr) * 1999-05-11 2001-11-16 Gemplus Card Int Terminal radiotelephonique avec une carte a puce dotee d'un navigateur
US6668271B1 (en) 1999-05-19 2003-12-23 Richo Company, Ltd. System for distributing, installing and running web applications (agents)
US7933968B1 (en) * 2000-06-20 2011-04-26 Koninklijke Philips Electronics N.V. Token-based personalization of smart appliances
FR2805108B1 (fr) * 2000-02-10 2002-04-05 Bull Cp8 Procede d'enregistrement d'un usager sur un serveur d'annuaire d'un reseau de type internet et/ou de localisation d'un usager sur ce reseau, et carte a puce pour la mise en oeuvre du procede
FR2805059A1 (fr) * 2000-02-10 2001-08-17 Bull Cp8 Procede de chargement d'une piece de logiciel dans une carte a puce, notamment du type dit "applet"
FR2805107B1 (fr) * 2000-02-10 2002-04-05 Bull Cp8 Procede de gestion de transmissions de donnees multimedias via un reseau de type internet, notamment de donnees telephoniques, et carte a puce pour la mise en oeuvre du procede
US7421480B2 (en) * 2000-02-28 2008-09-02 O2 Micro International Limited Personal computing environment using mozilla
FR2815801B1 (fr) * 2000-10-20 2004-10-29 Trusted Logic Protocole de transmission d'une pluralite de flux logiques d'echange multiple de couples de commande/reponse sur un canal physique unique d'echange entre maitre et esclave et systeme de suivi et de controle d'execution d'appliquettes
US6824064B2 (en) 2000-12-06 2004-11-30 Mobile-Mind, Inc. Concurrent communication with multiple applications on a smart card
FR2820848B1 (fr) * 2001-02-13 2003-04-11 Gemplus Card Int Gestion dynamique de listes de droits d'acces dans un objet electronique portable
CN101526982B (zh) 2001-02-16 2012-05-30 索尼株式会社 数据处理方法及其设备
JP4765174B2 (ja) * 2001-02-16 2011-09-07 ソニー株式会社 アプリケーション実行装置、通信システム、およびアプリケーション実行方法
EP1233333A1 (en) * 2001-02-19 2002-08-21 Hewlett-Packard Company Process for executing a downloadable service receiving restrictive access rights to al least one profile file
US7861091B2 (en) * 2001-02-28 2010-12-28 O2Micro International Limited Smart card enabled secure computing environment system
US20020143700A1 (en) * 2001-03-29 2002-10-03 Wu Guangdian Guordon Method and apparatus for individual-centric use of the internet
TW552786B (en) * 2001-04-30 2003-09-11 Activcard Method and system for remote activation and management of personal security devices
US7316030B2 (en) * 2001-04-30 2008-01-01 Activcard Ireland, Limited Method and system for authenticating a personal security device vis-à-vis at least one remote computer system
US7225465B2 (en) * 2001-04-30 2007-05-29 Matsushita Electric Industrial Co., Ltd. Method and system for remote management of personal security devices
US7363486B2 (en) * 2001-04-30 2008-04-22 Activcard Method and system for authentication through a communications pipe
US8543823B2 (en) 2001-04-30 2013-09-24 Digimarc Corporation Digital watermarking for identification documents
US20020162021A1 (en) * 2001-04-30 2002-10-31 Audebert Yves Louis Gabriel Method and system for establishing a remote connection to a personal security device
US20020174206A1 (en) * 2001-05-21 2002-11-21 Moyer Alan L. Web-based file manipulating system
US20020194499A1 (en) * 2001-06-15 2002-12-19 Audebert Yves Louis Gabriel Method, system and apparatus for a portable transaction device
FR2826826B1 (fr) * 2001-06-28 2003-09-26 Cit Alcatel Module d'identification d'abonne et terminal associe
FR2828358B1 (fr) * 2001-08-02 2004-01-16 Gemplus Card Int Procede et dispositif de mise en compatibilite de communication sur reseau de terminaux, par exemple pour permettre un dialogue avec une application sur une carte a puce
WO2003019883A2 (en) * 2001-08-24 2003-03-06 Windmill Microsystems Holding Bv System for remote data acquisition based on e-mail message communication through public and private networks
FR2830151A3 (fr) * 2001-09-25 2003-03-28 Bahia 21 Corp Appareil de communication portatif, et systeme associe
US6868480B2 (en) * 2001-09-28 2005-03-15 Ui Evolution, Inc. Removable active application specific medium
US7346783B1 (en) * 2001-10-19 2008-03-18 At&T Corp. Network security device and method
US7162631B2 (en) * 2001-11-02 2007-01-09 Activcard Method and system for scripting commands and data for use by a personal security device
US7783901B2 (en) * 2001-12-05 2010-08-24 At&T Intellectual Property Ii, L.P. Network security device and method
CN100363895C (zh) * 2001-12-05 2008-01-23 微软公司 移动式和嵌入式设备的配置和管理系统
ATE509326T1 (de) 2001-12-18 2011-05-15 L 1 Secure Credentialing Inc Mehrfachbildsicherheitsmerkmale zur identifikation von dokumenten und verfahren zu ihrer herstellung
US7728048B2 (en) 2002-12-20 2010-06-01 L-1 Secure Credentialing, Inc. Increasing thermal conductivity of host polymer used with laser engraving methods and compositions
US20030135618A1 (en) * 2002-01-17 2003-07-17 Ravikumar Pisupati Computer network for providing services and a method of providing services with a computer network
FR2834850B1 (fr) * 2002-01-17 2004-03-19 Gemplus Card Int Procede de chargement de donnees ou d'applications dans un equipement de poste mobile mettant en oeuvre une carte sim pro-active
US20100174717A1 (en) * 2002-02-28 2010-07-08 Olivier Fambon Interative serialisation procedure for structured software objects
US20030167399A1 (en) * 2002-03-01 2003-09-04 Yves Audebert Method and system for performing post issuance configuration and data changes to a personal security device using a communications pipe
KR100858703B1 (ko) * 2002-04-13 2008-09-17 주식회사 케이티프리텔 스마트 카드 기반의 자동 입력 서비스 방법
US7824029B2 (en) 2002-05-10 2010-11-02 L-1 Secure Credentialing, Inc. Identification card printer-assembler for over the counter card issuing
WO2004095348A2 (en) 2003-04-16 2004-11-04 Digimarc Corporation Three dimensional data storage
US20050149732A1 (en) 2004-01-07 2005-07-07 Microsoft Corporation Use of static Diffie-Hellman key with IPSec for authentication
US8127137B2 (en) 2004-03-18 2012-02-28 Digimarc Corporation Watermark payload encryption for media including multiple watermarks
SE528373C2 (sv) * 2004-08-25 2006-10-31 Smarttrust Ab Förfarande och system för apparathantering
GB2430582B (en) 2005-09-26 2008-04-09 Nec Technologies Method of managing connectivity status for a mobile radio communications device, and such a device
EP1791055A1 (en) 2005-11-23 2007-05-30 Incard SA IC card file system
DE102007026870A1 (de) * 2007-06-11 2008-12-18 Giesecke & Devrient Gmbh Ressourcenzugriff unter Vermittlung durch ein Sicherheitsmodul
CN101413803B (zh) * 2007-10-19 2011-07-27 神达电脑股份有限公司 提供终端使用者内容的导航系统及架构
CN101415015B (zh) * 2007-10-19 2014-06-04 神达电脑股份有限公司 提供终端使用者内容的导航系统及架构
KR100873211B1 (ko) * 2007-10-26 2008-12-10 주식회사 케이티프리텔 브라우저 초기화면 정보가 저장된 스마트 카드, 스마트카드가 탑재된 이동통신 단말기 및 스마트 카드를 이용한브라우저 초기화면 설정 방법
US8316150B2 (en) 2007-10-31 2012-11-20 Time Warner Cable Inc. System and method for remotely accessing cablecard
US8280986B2 (en) * 2007-11-23 2012-10-02 Lg Electronics Inc. Mobile terminal and associated storage devices having web servers, and method for controlling the same
US8140855B2 (en) * 2008-04-11 2012-03-20 Microsoft Corp. Security-enhanced log in
CN101576989A (zh) 2009-06-09 2009-11-11 阿里巴巴集团控股有限公司 移动终端中实现支付的方法及移动设备
KR101088168B1 (ko) 2009-06-12 2011-12-02 (주) 케이비씨테크 Scws를 이용하여 웹기반 os를 구비한 스마트카드 및 이를 이용한 이동통신 단말기
CN102073634B (zh) * 2009-11-20 2013-10-23 中国银联股份有限公司 一种智能卡文件系统及其文件选择方法
FR2975551B1 (fr) 2011-05-16 2013-09-27 Ethertrust Procede de securisation d'une architecture d'authentification, dispositifs materiels et logiciels correspondants
ITMI20120561A1 (it) * 2012-04-05 2013-10-06 St Microelectronics Srl Metodo per proteggere un programma applicativo
CN106412126A (zh) * 2016-12-05 2017-02-15 深圳中兴网信科技有限公司 Docker镜像描述信息的展示方法及展示装置
US11531971B2 (en) * 2020-09-02 2022-12-20 Capital One Services, Llc Computer-based systems and device configured for electronic authentication and verification of documents and methods thereof

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5465401A (en) * 1992-12-15 1995-11-07 Texas Instruments Incorporated Communication system and methods for enhanced information transfer
US5694471A (en) * 1994-08-03 1997-12-02 V-One Corporation Counterfeit-proof identification card
US5590197A (en) * 1995-04-04 1996-12-31 V-One Corporation Electronic payment system and method
US5742845A (en) * 1995-06-22 1998-04-21 Datascape, Inc. System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network
US5812765A (en) * 1996-03-22 1998-09-22 Axxs Technologies Corporation Multi-media remote data access terminals and system
US6282522B1 (en) * 1997-04-30 2001-08-28 Visa International Service Association Internet payment system using smart card
CA2293546A1 (fr) * 1997-06-13 1998-12-17 Clayton Simmons Carte a puce, telephone sans fil, systeme et procede d'acces et de communication par internet
US5983273A (en) * 1997-09-16 1999-11-09 Webtv Networks, Inc. Method and apparatus for providing physical security for a user account and providing access to the user's environment and preferences
US6226744B1 (en) * 1997-10-09 2001-05-01 At&T Corp Method and apparatus for authenticating users on a network using a smart card
US6247644B1 (en) * 1998-04-28 2001-06-19 Axis Ab Self actuating network smart card device
FR2781067B1 (fr) * 1998-07-10 2000-09-22 Gemplus Card Int Systemes d'organisation de carte a puce en vue de son utilisation en tant que serveur dans un reseau du type internet
FR2782435B1 (fr) * 1998-08-13 2000-09-15 Bull Cp8 Procede de communication entre une station d'utilisateur et un reseau, notamment de type internet, et architecture de mise en oeuvre
FI109756B (fi) * 1998-09-21 2002-09-30 Nokia Corp Menetelmä tiedonsiirtojärjestelmässä paikallisten resurssien hyödyntämiseksi, tiedonsiirtojärjestelmä ja langaton viestin
FR2790629A1 (fr) * 1999-02-19 2000-09-08 Bull Cp8 Procede d'activation d'applications localisees dans une carte a puce par un navigateur du type dit "web"
FR2805108B1 (fr) * 2000-02-10 2002-04-05 Bull Cp8 Procede d'enregistrement d'un usager sur un serveur d'annuaire d'un reseau de type internet et/ou de localisation d'un usager sur ce reseau, et carte a puce pour la mise en oeuvre du procede
FR2805059A1 (fr) * 2000-02-10 2001-08-17 Bull Cp8 Procede de chargement d'une piece de logiciel dans une carte a puce, notamment du type dit "applet"
FR2805062B1 (fr) * 2000-02-10 2005-04-08 Bull Cp8 Procede de transmission de flux de donnees a haut debit sur un reseau de type internet entre un serveur et un terminal a carte a puce, notamment d'un flux de donnees multimedia
FR2805107B1 (fr) * 2000-02-10 2002-04-05 Bull Cp8 Procede de gestion de transmissions de donnees multimedias via un reseau de type internet, notamment de donnees telephoniques, et carte a puce pour la mise en oeuvre du procede

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011150560A (ja) * 2010-01-22 2011-08-04 Kddi Corp ソフトウェア保護システム、ソフトウェア保護方法、ソフトウェア変換方法およびプログラム
JP2012038313A (ja) * 2010-08-06 2012-02-23 Samsung Sds Co Ltd スマートカード、並びにこれを利用したアンチ−ウイルスシステム及びスキャニング方法
CN102375950A (zh) * 2010-08-06 2012-03-14 三星Sds株式会社 智能卡、反病毒系统以及使用该反病毒系统的扫描方法
US9009835B2 (en) 2010-08-06 2015-04-14 Samsung Sds Co., Ltd. Smart card, anti-virus system and scanning method using the same
JP2013037554A (ja) * 2011-08-09 2013-02-21 Mega Chips Corp メモリシステム、セキュリティメモリおよび情報保護方法

Also Published As

Publication number Publication date
JP3794926B2 (ja) 2006-07-12
FR2791159A1 (fr) 2000-09-22
FR2791159B1 (fr) 2001-05-04
AU3298200A (en) 2000-10-04
WO2000056030A1 (fr) 2000-09-21
CN100385889C (zh) 2008-04-30
KR100693196B1 (ko) 2007-03-13
CN1300494A (zh) 2001-06-20
CA2332283C (en) 2011-03-08
KR20010043648A (ko) 2001-05-25
US6944650B1 (en) 2005-09-13
JP2006134335A (ja) 2006-05-25
HK1036539A1 (en) 2002-01-04
EP1076972A1 (fr) 2001-02-21
AU776016B2 (en) 2004-08-26
CA2332283A1 (en) 2000-09-21
AU776016C (en) 2005-03-24

Similar Documents

Publication Publication Date Title
JP3794926B2 (ja) スマートカードと協働する「web」タイプのブラウザを用いたオブジェクトへのアクセスシステム
KR100723006B1 (ko) 인터넷형 네트워크 서버 디렉토리상에 유저를 등록하고상기 네트워크 상에 유저를 위치 설정하기 위한 방법 및이를 위한 스마트 카드
KR100886137B1 (ko) 스마트카드에 소프트웨어 콤포넌트, 특히 애플릿을로딩하는 방법
KR100703117B1 (ko) 유저 스테이션과 네트워크, 특히 실행을 위한 구조를 포함하는 인터넷 간의 통신 방법
JP3913984B2 (ja) ネットワークインターフェース手段を備えたオンボードシステム、およびこのオンボードシステムに配置されるアプリケーションの作動方法
KR100791946B1 (ko) 인터넷형 네트워크를 통해 서버와 통신하도록 설계된스마트카드 리더를 구비한 보안 단말기
JP3845018B2 (ja) サーバとチップカード端末との間のインターネット型ネットワーク上での高速データストリーム特にマルチメディアデータストリームの送信方法
KR20020005669A (ko) 인터넷을 통한 멀티미디어 데이터 전송 관리 방법 및 이를위한 스마트 카드
JP4268678B2 (ja) インターネット型ネットワークの中でサーバーとして使用するためのチップカードの組織システム
Urien Programming internet smartcard with XML scripts

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040406

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20040628

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20040708

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041006

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041214

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20050309

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20050316

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050614

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050809

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051207

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20051215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060328

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060411

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090421

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100421

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110421

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120421

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130421

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140421

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees