JP2003522361A - サーバとチップカード端末との間のインターネット型ネットワーク上での高速データストリーム特にマルチメディアデータストリームの送信方法 - Google Patents
サーバとチップカード端末との間のインターネット型ネットワーク上での高速データストリーム特にマルチメディアデータストリームの送信方法Info
- Publication number
- JP2003522361A JP2003522361A JP2001557760A JP2001557760A JP2003522361A JP 2003522361 A JP2003522361 A JP 2003522361A JP 2001557760 A JP2001557760 A JP 2001557760A JP 2001557760 A JP2001557760 A JP 2001557760A JP 2003522361 A JP2003522361 A JP 2003522361A
- Authority
- JP
- Japan
- Prior art keywords
- data
- agent
- intelligent agent
- type
- session
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/957—Browsing optimisation, e.g. caching or content distillation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/326—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the transport layer [OSI layer 4]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/12—Protocol engines
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
上での高速データストリームに関する。
方法に関する。
毎秒100kビット程度またはそれ以上であるデータストリームに関する。たと
えば、「MP3」符号化データの音声ファイルは、このファイルがデジタル回線
を通じてリアルタイムで送信される場合には、1分間すなわちおよそ100kビ
ット/秒の録音について1MBの記憶空間を必要とする。また、リアルタイムで
表示するためにおよそ2Mビット/秒程度の送信速度を必要とするビデオデータ
ストリームを挙げることもできる。ましてや、画像、ビデオおよび/または音声
を同時に伝搬することができるいわゆるマルチメディアデータストリームもこれ
に該当する。
意味において理解されなければならない。この端末はとくに、WINDOWSま
たはUNIX(両者とも登録商標である)など種々のオペレーティングシステム
上で動作するパソコンで構成することができる。端末はまた、ワークステーショ
ンまたはノート型パソコンで構成することもできる。
の意味でのインターネット網の他、「イントラネット」と呼ばれる種類の企業私
有網または同様な網、「エクストラネット」と呼ばれる種類の外部に伸展する網
、およびより一般的には、インターネット型プロトコルによりデータのやりとり
が行われるあらゆる網も含む。
として、たとえばセキュア化マルチメディアデータストリームの送信など、本発
明の範囲から逸脱することなく、本発明の好ましい応用の場合を想定することに
する。
スできないようにするために、当該データの全部または一部が暗号化されること
を意味する。後者の目的の場合、有料アクセスデータを指すこともある。いずれ
にせよ、所望するデータ(たとえばマルチメディアファイル)を取得するための
トランザクションが可能な識別データ(パスワード、識別子すなわち「ログイン
」、クレジットカード番号等)を入力することが通常必要である。これらのデー
タはいわゆる「影響を受け易く」、インターネット網上では「平文」で送信する
ことができない。したがってこれらのデータはセキュア化、すなわち暗号化また
はたとえば「SSL」(Secure Socket Layerの略)型のセ
キュア化プロトコルの使用を行わなければならない。
および/またはクライアントシステムから/またはへ、あらゆる種類のデジタル
ファイルを送信することが可能であることという第1の必要性が生じた。これら
の2つのシステムを接続する伝送路またはこの伝送路の一部分の通過帯域が小さ
い時でも(たとえば、V90規格を実施する時、およそ56kビット/秒を限度
とする交換型電話回線が該当する)、この伝送路を介して大きなファイルを送信
することはたしかに可能であるが、大部分の場合、ダウンロードが終了した後に
非リアルタイムでしかこのファイルを使用することができない。高速通信路(ケ
ーブルまたは衛星による接続のサービス統合デジタル網「RNIS」すなわち英
語の用語による「ISDN」)が利用可能であることにより、インターネット網
に接続された端末による音声ファイルさらにはマルチメディアファイルのリアル
タイム送信を考えることが可能である。通常の電話回線ですら、「ADSL」と
いう略号で知られている最近の送信技術を利用する時には、1Mビット/秒程度
の速度でデジタルデータを送信することが可能である。
端末との間の伝送路が「ボトルネック」となっていた。したがって鎖の両端の情
報システム、すなわちサーバおよび端末、マルチメディアファイルの送信および
/または処理、および配信に必要なデータレートを受け入れることができること
は明らかである。最近、インターネット網上に高速路が設置されたことにより、
この種の「エンドツーエンド」処理が可能である。
プカードには、種々の機能、特にセキュリティ機能が割り当てられる。セキュリ
ティに関するデータ(パスワード、アクセス権など)は、ユーザが保存できるチ
ップカード内に格納することが有利である。またデータは、暗号化が可能な形態
で固定メモリ内に記録されることから、容易に変更することができず、外部から
直接読むこともできない。
ように、パスワードおよび/または識別子、ならびに種々のセンシブルデータ(
クレジットカードの番号など)、およびユーザの権利(現在有効な購読、アクセ
ス可能なサービスなど)を画定するデータを送信することも必要である。
データストリームがチップカードを通過しないため、チップカードの内部に「セ
キュリティ機能」を直接実現することはできないことに留意されたい。したがっ
て、セキュリティに関するチェックが行われるようにするためには、端末とチッ
プカードとの間に対話が確立されなければならない。この動作モードはセキュリ
ティレベルを低下させ、さらには、ある悪条件下では、端末内に「トロイの木馬
」を呼び込んでしまうことがある。
の中で行われることが必要であり、そのため、データストリームは、端末に送信
される前にチップカードにバイパスされることが必要となろう。
で行われるいくつかの動作を直接管理することができるとともに、たとえば、端
末により受信および/または送信されるデータのあらかじめ決められた特性を変
更することができることも有利である。
在利用可能な技術およびチップカードを基本とするアプリケーションのために選
定された規格には適合しない。
ションシステムの一般的なアーキテクチャを簡単に振り返ることにする。
通常 − チップカード − 前出の端末を構成するホストシステム − 好ましいアプリケーション内のインターネット網などの通信ネットワーク − インターネット網に接続されたアプリケーションサーバ を含む。
る端末1は、チップカード2のリーダ3を含む。このリーダ3は、物理的に端末
1内に組み込むことも組み込まないようにすることも可能である。チップカード
2は、入出力接続部が、電気エネルギの供給および端末1の通信を可能にするよ
うに、その支持部の表面と同じ高さになる集積回路20を含む。端末は、インタ
ーネット網RIへのアクセス回路11を備える。この回路は、交換電話回線、あ
るいは本発明の場合には、好ましくは、より高速な通信路すなわちケーブルまた
は衛星による接続のサービス統合デジタル網(「RNIS」)に接続するための
モデムで構成することができる。回路11により、直接、あるいはインターネッ
トサービス接続業者(英語の用語による「インターネットサービスプロバイダ」
または「ISP」)を経由して、インターネット網RIに接続することが可能で
ある。また、「プロキシ」、あるいは「ファイヤウォール」と呼ばれる隔離シス
テム(「防火壁」、さらには「見張番」とも呼ばれる)などの中間システムに頼
ることも可能である。
容量メモリ、ディスクおよび/またはCD−ROMドライブなど、図を簡略化す
る目的から図示しなかったが、その動作に必要な全ての回路および装置を備える
。
メディアファイルの配信が可能な)音声再生システム5b、キーボード6aおよ
びマウス6bなど、内蔵または非内蔵の通常の周辺装置にも接続される。
態に入ることができるが、図1Aには、そのうちの1つのシステムのみを図示し
てある。アクセス回路11は、「WEB」ナビゲータ、あるいは英語の用語では
「ブラウザ」と呼ばれる特殊ソフトウェア10により、端末1とサーバ4とを通
信状態にする。通常、「クライアント−サーバ」モードにより網RIの全体に分
散した種々のデータアプリケーションまたはファイル、特にマルチメディアファ
イルには、ナビゲータによりアクセスすることができる。
たすプロトコルに従って行われる。インターネット型網RIの場合、以下に詳述
するが、通信は、同じく複数のソフトウェア層を備えるこの種の通信に特有なプ
ロトコルに従って行われる。通信プロトコルは、より個別的に求められるアプリ
ケーション、すなわち「WEB」ページの問い合せ、フィアルの転送、電子メー
ル(E−mel、あるいは英語の用語による「e−mail」)、フォーラム、
または「ニュース」など、に応じて選択される。
の論理アーキテクチャの略図を示す。このアーキテクチャは規格ISOにより記
述されおり、同規格そのものも複数の部分集合、すなわち、 − カードの寸法およびマーキングに関するISO7816−1および781
6−2 − 端末とチップカードとの間のデータ転送に関するISO7816−3 − 命令セットおよびコマンドのフォーマットに関するISO7816−4 図1Bの端末1側には、符号101の規格ISO7816−3に準拠する層、
および符号102の「APDU」命令マネージャ(規格ISO7816−4)の
みを示した。チップカード2側においては、規格ISO7816−3に準拠する
層には符号201を付し、「APDU」命令マネージャ(規格ISO7816−
4)には符号210を付した。アプリケーションには符号A1、...、Aj、
...、Anを付したが、ここでnはチップカード2上に存在するアプリケーシ
ョンの最大数である。
は、命令セットにより端末1と対話する。通常、このセットは書き込み命令と読
み出し命令とを有する。命令のフォーマットは、「APDU」(「Applic
ation Protocol Data Unitの意)という英語の略語で
知られている。この書式は前出の規格ISO7816−4により規定されている
。コマンドの「APDU」は「APDU.command」と記され、応答の「
APDU」は「APDU.response」と記される。「APDU」は、前
出の規格ISO7816−3により規定されたプロトコル(たとえばキャラクタ
モード:T=0、またはブロックモード:T−1)により、カードリーダとチッ
プカードとの間でやりとりされる。
時、マルチアプリケーティブカードと呼ぶ。しかしながら、端末1は一度に1つ
のアプリケーションとしか対話しない。アプリケーションAjは、たとえば、「
JAVA」言語(登録商標)による「アプレット」と呼ばれるソフトウェアの形
態を成し、以下、これを「カードレット」と呼ぶ。個別の「カードレット」Aj の選択は選択型「APDU」(「SELECT」)により得られる。いったんこ
の選択が行われると、これに続く複数の「APDU」がこの「カードレット」に
向けて送られる。新規の「APDU SELECT」は、現在実行中のアプリケ
ーションを破棄し、別のアプリケーションを選択する作用を有する。「APDU
」210のマネージャソフトウェアサブセットにより、チップカード2内で個別
のアプリケーションAjを選択すること、このようにして選択されたアプリケー
ションを記憶すること、およびこのアプリケーションへの「APDU」の送信お
よび/またはそこからの受信が可能である。
リケーションとの対話は「APDU」命令のやりとりにより行われる。アプリケ
ーションAjは従来のアプリケーションであり、以後、「GCA」(「Gene
ric Card Application」すなわち一般カードアプリケーシ
ョンの意)と呼ぶことにする。
ドを変更しない限り、そうしたブラウザとは直接対話できない点に留意されたい
。
ートカードは、同じくインターネットRIと直接通信できないハードウェアおよ
びソフトウェアの構成を有する。とりわけ、それらは、この型のネットワークで
使用されるプロトコルのいずれかに従って、データパケットを受取り、伝達する
ことができない。したがって、一般には、英語で「プラグイン」で呼ばれるもの
の形で、端末内1に設置される追加ソフトウェアを備えることが必要である。図
2Aでは参照番号12が付されているこのソフトウェアは、ブラウザ10とカー
ド2との、より厳密にはこのカード2の電子回路20との間のインターフェイス
を実施する。
しても、チップカードのRAMまたはROM回路への情報記録容量は、この容量
をこのチップカードの「ホスト」端末が提供する容量、および当然のことながら
、「ミニコンピュータ」またはいわゆる「メインフレーム」型の大型システムと
いった、より大型のシステムが提供する容量と比較すると、依然として限界があ
り将来においても限界があることは明らかである。また、大きなデータのファイ
ル、特にマルチメディア型ファイルをチップカード内に保存することは不可能で
ある。したがって、チップカードをインターネット網と通信させること、および
そこにデータを通過させることが可能であること(上で示してきたように、知ら
れている技術では不可能である)を認めながら、「一斉」に、すなわちたとえ一
時的であってもメモリに記憶することなく、全ての処理を行うことが必要であろ
う。知られている技術または短期的に実現可能な技術の現状においては、チップ
カード内に存在する論理回路、特にマイクロプロセッサの計算能力ではこのよう
な動作モードを実現することができない。
の通信を編成する。その上、現在の技術により可能なデータレートは1〜10k
ビット/秒程度と非常に低く、そのことは、ここでもまた、本発明のアプリケー
ションの一環として想定するデータレート(最低でも100kビット/秒)に適
合しない。
しつつ高データレートストリームに対応することができるようにするという需要
を満たしつつ、上でそのいくつかについて喚起してきた、知られている技術の方
法および装置の欠点を解消することを目的とする。
ための「WEB」型サーバ/クライアントの役割を果たす。
ウエア層を設ける。「専用」という用語は本発明の方法に対し専用であると理解
されたい。事実、これらの専用通信層は、想定するアプリケーションの如何に関
わらず、両方向性のものである。これら層は、チップカードと端末との間、なら
びにチップカードとネットワークとの間の双方向のデータのやりとりのプロセス
においてのみ動作する。
トエージェント」と呼ばれるソフトウェアコンポーネントを特に含む。以後、イ
ンテリジェントエージェントを単に「エージェント」と呼ぶことにする。それぞ
れ端末およびチップカードに結合された専用通信層内に設置されるエージェント
が存在する。本発明の方法によれば、設置されたエージェント間でセッションが
確立される。
の前出のISO規格をみたしつつ、チップカードでデータストリームの全部また
は一部をインターネット網からまたはインターネット網側にバイパスすることが
可能になる。
と呼ぶことにする特別アプリケーションをインプリメントする。これには、「プ
ロキシ」の役割と同様の役割を果たすソフトウェアエンティティが関わる。これ
を行うために、エージェントを利用する前出の構成を用いる。この「プロキシ」
により、セキュリティに関するデータの処理を、チップカードの内部で直接実施
することが可能になる。
の特徴によれば、送信中または受信中のデータストリームは2つのコンポーネン
ト、すなわち直接チップカードを通過し、少ないデータ量を示す低データレート
第1ストリーム −以後「クリティカルデータストリーム」と呼ぶ−と、端末を
通過し、多いデータ量を示す高データレート第2ストリーム −以後「オパーク
データストリーム」と呼ぶ−とに分割される。
カードの前出の「プロキシ」において機密的に処理されるよう、このプロキシに
送ることができるセキュリティデータで構成される。オパークデータは本来の意
味でのマルチメディアデータで構成される。これらのデータは端末内にあるエー
ジェントにより処理される。しかしながら、オパークデータの受信および処理の
許可は、チップカード内のセキュリティデータにより開始される認証手順の結果
に依存する。前出のフィルタが存在するため、端末によるデータの受信はチップ
カードの直接制御下にある。
の使用の前、すなわちチップカードが受信したクリティカルデータの画定後、端
末内で個別の処理を受けることもできる。
みの内部に配置された追加特別エージェントを設け、これを「プロトコルの」追
加特別エージェントと呼ぶ。
ダを具備する端末との間における、インターネット型ネットワークを経由するデ
ータストリームの送信方法であって、前記端末が少なくとも1つの「TCP/I
Pクライアント」型アプリケーションを含み、前記端末と前記サーバの双方が前
記インターネット型ネットワークに接続され、 a/前記チップカード内に、専用通信プロトコル層を形成する第1ソフトウェ
アをインプリメントすることから成る第1段階と、 b/前記端末内に、専用通信プロトコル層を形成し、少なくとも1つの前記「
TCP/IPクライアント」型アプリケーションとのインタフェースを形成する
第2ソフトウェアをインプリメントすることから成る第2段階と を備えること、 − さらに前記第1および第2ソフトウェアがそれぞれ、少なくとも1つのク
ライアント型の第1独立ソフトウェアエンティティと、サーバ型の第2独立ソフ
トウェアエンティティとを備え、前記端末と前記チップカード(との間で双方向
データ交換セッションを確立し、前記チップカードが「WEB」型クライアント
/サーバの機能を提供するようにし、かつ前記インターネット型網を経由して、
前記端末と、前記リモートサーバとの間で双方向データ交換セッションを確立す
るよう、端末およびチップカードの情報処理手段により前記エンティティが、協
働し、前記独立ソフトウェアエンティティが、あらかじめ決められたプロトコル
のデータユニットで通信すること、 − 前記第2専用ソフトウェア部内に含まれるクライアントおよびサーバ型の
前記第1および第2独立ソフトウェアエンティティにおよび/またはからプロト
コルデータユニットを受信および/または送信する「フィルタ」と呼ばれる所与
の機能特性の適用ソフトウェアを前記チップカード内に実施する段階を備え、前
記適用部分の実施が前記サーバ型独立ソフトウェアエンティティの制御下にある
こと、 − 前記専用第1ソフトウェアの前記独立ソフトウェアエンティティとのセッ
ションを開始し、前記端末と前記リモートサーバとの間で送信される前記データ
ストリームのあらかじめ決められた特性を変更するために、前記フィルタが、前
記専用第2ソフトウェアの前記独立ソフトウェアエンティティと協働すること を特徴とする方法を主な対象とする。
されるインターネットサーバに接続された端末と協働するチップカード上にイン
プリメントされたプロキシによりセキュア化されたマルチメディアデータストリ
ームの場合は別として、本発明の範囲から逸脱することなく、本発明の好ましい
応用の場合を想定することにする。
、図2を参照してその実施のためのアーキテクチャについて詳細に説明する前に
、まず、ネットワーク上の通信プロトコルの主な特徴を振り返ってみることが有
益であろう。
ISO」が規定する「OSI」規格(「Open System Interc
onnection」)は、下位層(物理的な送信媒体に関する「物理層」)か
ら、特に「トランスポート層」をはじめとする中間層を経て、上位層(たとえば
「アプリケーション層」)まで7つの層を含む。ある所与の層は、適当なインタ
フェースを介して、1つ上位の層にサービスを提供し、1つ下位の層に対し他の
サービスを要求する。層はプリミティブを使用して通信する。層は同レベルの層
と通信することもできる。アーキテクチャによっては複数の層が欠けていること
もある。
ら下位に向かって、アプリケーション層(「http」、「ftp」、「e−m
ail」など)、トランスポート層(「TCP」)、ネットワークアドレシング
層(「IP」)、データリンク層(「PPP」、「Slip」など)、および物
理層である。
び23aの特有の通信プロトコルソフトウェア層を例外として他のハードウェア
またはソフトウェアエレメントは、従来の技術に共通するため、ここで再び詳細
に説明する必要はない。
1を有する。これら回路は、「物理」層と「データリンク」層に対応する、下層
ソフトウェア、C1およびC2を包括する。
)と「トランスポート」層(「TCP」)に対応する、上層、C3およびC4が
示されている。アプリケーション上層(「http」、「ftp」、「eメール
」等)は示されていない。
一般に「下層ドライバ」と呼ばれるソフトウェア層によって構成される。上層、
C3およびC4は、このインターフェイス上に支持され、それらに対応する特有
の機能のライブラリまたはネットワークライブラリ14を介して利用される。イ
ンターネットの場合には、「TCP/IP」は、「ソケット」と呼ばれるライブ
ラリを用い利用される。
の「WEB」ページ(「HTTP」プロトコル)の閲覧のために、サーバ4に向
かって要求を出すことが可能であり、それはまったく従来の方法で行われる。
カード2aと通信するために、カード読取装置30はまた、層C1およびC2と
類似の役割を果たす、2つの低層、CC1(物理層)とCC2(データリンク層
)を包括する。層CC1およびCC2とのソフトウェアインターフェイスは、た
とえば、仕様「PC/SC」(「第6部、サービスプロバイダ」)によって説明
される。層自体、CC1およびCC2は、特に、上述したように、規格ISO
7816−1から7816−4によって説明される。
CC1およびCC2との間でインターフェイスを形成する。この層16に割り当
てられる主要機能は、マルチプレキシング/デマルチプレキシング機能である。
すなわちOUVRIR(「OPEN」)、LIRE(「READ」)、ECRI
RE(「WRITE」)、FERMER(「CLOSE」)等におけるファイル
の操作のために使用されるものと類似のパラダイムに従って行われる。
)およびCCa2(データリンク層)が付された2つの低層の存在、さらには層
16とまったく同じインターフェイス層26aが見られる。
2aにおいて、特有の2つのプロトコル層、つまり、それぞれ13および23a
が備えられる。
ドライバ低層」15、ネットワーク層C3およびC4のライブラリ14、さらに
、カード読取装置3のプロトコル層、すなわち下層CC1およびCC2とインタ
ーフェイスしている。特有の層13は、スマートカード2aから、またスマート
カード2aに向かって、ネットワークパケットの転送を可能にする、さらに、こ
の層は、スマートカード2aを利用する用途に、インターネットブラウザ10や
電子郵便等のような既存のアプリケーションを適合させる。
特有の層の補足的インスタンスで構成されたまったく同様の構造が見られる。
アエレメントに細分割される。
aの間の情報ブロックの転送モジュール130または230a、 −たとえば、プロトコルの変換機能を実行する「インテリジェントエージェン
ト」132または232aと呼ばれる1つまたは複数のソフトウェア、 −個別のインテリジェントエージェントと同一視することができるモジュール
である、特有の構成の管理モジュール、131および231a。
「エージェント」と呼ぶ。
プロトコルスタックが見られる。
aと端末1との間の交換を行う。それらの層は、伝送エラーの検出と、場合によ
っては補正を行う。種々のプロトコルが使用可能であり、以下は限定的ではなく
、あくまで例示的なものである。
されたプロトコル、 −ブロックモードT=1における、規格ISO 7816−3によって規定さ
れたプロトコル、または −フレームモード「HDLC」(「High−Level Data Lin
k Control procedure」の略)において、規格ISO 33
09によって規定されるプロトコル。
ISO 7816−3が使用される。
、さらに層から層へのデータの交換を可能にする一定数のプリミティブが関連付
けられる。例として、レベル2の層に関連付けられるプリミティブは、カードに
よる「データ要求(「Data.request」)および「データの確認」(
「Data.confirm」)等の型である。
すなわち端末1との間の対話を担当する。それらの層は、たとえば、「HTML
」フォーマットにおけるハイパーテキストの形で実行されるメニュを介して、端
末1のユーザ(図示せず)とスマートカード2aとの間の情報交換を可能にする
。それらはまた、データパケットの送信および/または受信のために適合した構
成の設置を可能にする。
される。それは、プロトコルのデータユニットの形で、スマートカード2aとホ
スト端末1との間の情報交換を可能にする。第一の層は、データパケットの交換
器と類似の役割を果たす。それらのユニットは、レベル2の層(データリンク層
)を介して送信または受信される。この通信用の個別プロトコルは、少なくとも
一対のエージェントの連絡を確立させることができる。各対の第1のエージェン
ト132は、端末1側の層13内に位置し、第2のエージェント232aは、ス
マートカード2a側の層23a内に位置する。2つの「エージェント」間のリン
クは、「S−エージェント」と呼ぶことができるセッションに関連付けられる。
セッションは、これら2つのエージェント間の双方向データ交換である。層13
および23aのいずれか一方が、複数のエージェントを有する場合には、同一層
のエージェントはまた、互いの間で、および/または、個別のエージェントを構
成するモジュール131および231aとのセッションを確立することができる
。
ベル3および4の層の機能の全体または一部を実行することができる独立ソフト
ウェアエンティティである。
ために、限定的でなく例示的なものとして、以下の6つの特性がエージェントに
関連付けられる。
別される(すなわち、0から65535の間)。上位ビット(b15=1)は、
リファレンスがローカルであるか(スマートカードまたは端末へのローカル通信
)、または、遠隔であるか(b15=0)を示す。
て識別される「サーバ」型のエージェントと、構成管理モジュールによって付与
される一時的と形容されることもある可変リファレンスによって識別される「ク
ライアント」型のエージェント、131または231aである。
トコルデータユニット」または「pdu」(英語「protocol data
uni」の略)と呼ばれるエンティティを用いて互いに通信する。さらに、こ
の「pdu」を、一般に使用されている英語「Smart Card」を参考に
して、「SmartTP pdu」と呼ぶこともできる。「pdu」は、特に、
以上に規定したリファレンスを使用する。
u」の性質を明示する以下のようなフラグおよびオプションのデータを構成する
、ソースリファレンス、宛先リファレンス、ビット集合を有する。
る。
待っている状態であり、あらゆる活動を一時停止することを示す。
し、そのエージェントに向かってパケットの通信を実行する。
る。すなわち、 −接続解除されている状態。いかなるセッションも他のエージェントには開始
されていない。
S−Agent」セッションは、一対のリファレンスによって識別される。
待つ状態。
ドまたは端末側)、このエージェントは、擬似単一一時リファレンスによって識
別される。
サーバエージェント(そもそも、そのリファレンスはすでに知られている)宛て
に「pdu」を送信し、クライアントエージェントは、「ブロック」フラグの値
に従って接続またはブロックされる状態に移行する。さらに −サーバエージェントは、「OPEN」フラグとともに「pdu」を受け取り
、接続された状態に移行する。
てデータを交換する。
CLOSE」とともに「pdu」を送信する。
ラグ「CLOSE」とともに「pdu」を受取り、「S−Agent」セッショ
ンは、接続解除された状態に移行する。
トを概略的に表わしている。
在するエージェントリストを含む表(図示せず)を管理する。
可能にするが、しかも、ネットワークトランザクションを開始することができる
。
と同一視することができる。たとえば、ホスト端末1側のモジュール131は、
特に、この端末の構成(作動モード)に関連する情報、たとえば他のエージェン
トリスト等を管理する。スマートカード2a側のモジュール231aは、類似機
能を有する。これら2つのエージェントは、セッションを確立するために互いに
通信を確立することができる。
サーバとして働く。
なく端末1自身へのループバックを画定する「URL」(「Universal
Resource Locater」の意味)の使用により「アドレス」され
る。たとえばこの「URL」の構造は以下のようになっている。
0はポート番号である。
ャの略図であるがより詳細に示した図である。チップカード2aは複数のエージ
ェントを備えるが、そのうちの2つのみ、すなわち「WEB」型エージェント2
32a1、および非詳細画定型エージェント232a2を示した。ソフトウェア
スタックは、規格ISO 7816−3(図2:CCa1およびCCa2)に対
応する下位プロトコル層、符号200aと、「APDU」コマンドドライバ20
1a1と、パケットマルチプレクサ230aとを備え、このマルチプレクサは、
エージェント、特に「WEB」エージェント232a1にインタフェースされる
。
信し、他方はスマートカード2aと通信する。第1のスタックは、ネットワーク
(規格OSI 1および2)へのアクセス機構11(図2:C1およびC2)と
、参照番号100が付されたプロトコル「TCP/IP」(図3:C3およびC 4 )層とを有する。それらの層は「WEB」ブラウザ10とインターフェイスさ
れる。他方のスタックは、規格ISO 7816−3に合致した参照番号101
が付された下層プロトコル(図3:C1およびC2)と、命令管理「APDU」
102と、パケットマルチプレクサ130とを有し、このマルチプレクサはエー
ジェントとインターフェイスされるが、そうちの1つだけ、132がここに図示
されている。このエージェントは「ネットワーク型」と想定され、さらに、一方
では「TCP/IP」層101を介して、ブラウザ10と、他方では、それら「
TCP/IP」層101とネットワークRIへのアクセス機構11とを介してイ
ンターネットRIと通信することができる。
リケーションレベルの1つまたは複数の層とインターフェイスされる。それらア
プリケーションA1…、Ai…、An…、は、すでに示したように、「カードレ
ット」と呼ぶ従来型のアプリケーションである。
イアント機能は、すでに説明したように、スマートカード内の「WEB」エージ
ェント232a1と、端末1内のネットワークエージェント132との関連付け
によって、また、エージェント間のセッションによって実行することができる。
確に表している。さらに、本発明の方法の一特徴によると、上記の「CGA」型
の従来のどんなアプリケーションA1からAnも、この「WEB」クライアント
/サーバを通して、端末1内に存在する「WEB」ブラウザ10によって、もし
くは、エージェント間のセッションの実施によって、インターネットRIの何ら
かのポイントで探索された遠隔ブラウザ4によって、起動することができる。本
発明の方法によれば、アプリケーションA1からAnは、書き直す必要なく、そ
のまま利用することができる。
カード2a上に「TCP/IPプロキシ」と呼ばれる機能を直接インプリメント
する。この機能は、以下「フィルタ」と呼ぶことにする特別なソフトウェアアプ
リケーションで実施される。
られているが、知られている技術によるシステムのチップカード内にはインプリ
メントすることができない。
技術による従来の「プロキシ」の特徴を今一度簡潔に述べる。
IP」クライアントClとを実現するソフトウェアエンティティPyを「プロキ
シ」と呼ぶ。ソフトウェアエンティティPyは、ローカルクライアントと別のリ
モートTCP/IPサーバとの間に接続を実現する。
。たとえば「http」プロキシは通常、企業内において、あるナビゲータ、た
とえば端末1のナビゲータ10から「WEB」サーバ4への接続を確保する(こ
れは「ファイアウォール」すなわち「防火壁」という名称で知られている)。ま
た、「SSL」と呼ばれるプロキシのことを指すこともある。これは、端末に対
しローカルであって、インターネット網RIを通してセキュアードトンネルを確
立するのに必要なセキュリティ操作(認証−機密−完全性)を実施する「プロキ
シ」であると定義することができる。
カード内に直接内蔵するソフトウェアアーキテクチャを記述する。
み再度記述する。記述を簡単にするために、端末1側のエージェントをただ1つ
の符号132でまとめ、チップカード2a側をただ1つの符号232aでまとめ
た。以下の記述では、「端末」については文字「T」で、「スマートカード(チ
ップカード)」については「S」でこれら符号が区別される。文字は指数として
数字に組み合わされる。チップカード2a上に実現される「プロキシ」27は、
以下の記述においては「スマートプロキシ」と呼ぶことにする。
と、フィルタ機能28との組み合せにより実現される。すなわち、 − 「端末/クライアント/ネットワーク」エージェントT1は、(たとえば
ポート8080上で)TCP/IPサーバを実現する。
ジェントT1に組み合わされ、通常、後者は「WEB」サーバの機能を実現する
。
ージェントS1およびS2に対し「pdu」の送受信を行うことができる。
タ機能28およびS2により、「カード/サーバ/ローカル」エージェントS2 のインスタンスが動的に生成され、S2が接続されたいと所望するインターネッ
トリモートサーバ4のアドレスがネットワークサーバに示される。
ットサーバ4に接続されている「TCP/IP」クライアントの機能を実現する
。
TCP」クライアントは、「ネットワーク」エージェントT1との接続を開く。
次にセッションT1−S1が生成される。たとえば下記URLは http://127.0.0.1:8080/?des1=xxx.com
:80/yyy/content.html (2) エージェントT1およびS1間でセッションの開始を生じさせる。
よびS1でやりとりされるデータから、どのフィルタ機能28を使用すべきかを
決定する。したがって「des1」はある個別のフィルタの名称であり、「xx
x.com」は、あるインターネットサーバ、たとえばサーバ4の任意の名称で
あり、「80」はポート番号であり、「yyy/content.html」は
、例においては「HTML」言語によるページで構成される、このサーバ上の1
つのファイルの任意の名称である。例においては、「des1」フィルタは、「
DES」(「Data Encryption Stanard」)型アルゴリ
ズムによる解読および/または暗号化作業を行うことができるフィルタである。
ル化し、このURLは、関係式(1)により定義されるようなループバックUR
Lにより構成される。
ジェントS2とT2との間でセッションが開始する。最初の「pdu」(「OP
ENpdu」)に挿入されるデータはインターネットサーバの名称(「xxx.
com」)および結合されたポート番号(80)を指定する。
対し、「TCP」型の接続を開始する。この接続が確立するとS2に向けてトー
クンが送信される。
、チップカード2a内に常駐するフィルタ機能28は、「ネットワーク」エージ
ェントが受信した(インターネット網RIからの)データを処理することができ
る。フィルタ28は、「ネットワーク」エージェントT1およびT2により送信
されたデータを論理的にチェックする。フィルタは、クライアント「cTCP」
とサーバ「sTCP」との間でかわされるデータをチェックする「TCPプロキ
シ」として振舞う。
。すなわち、T2およびS1の「サーバ」型エージェントについての固定エージ
ェントは「2」から「5」であり、T1およびS2の「クライアント」型エージ
ェントについての可変または一時的エージェントは「15360」および「25
59」である。
えば「login」およびパスワードを、よく知られている「POST htt
p」という方法を使用することにより投稿するのに使用することができる外部サ
ーバ(たとえばwww.email.com)への「http」要求を関連付け
る。フィルタは、チャレンジを基本とするより確実な方法(これらの方法はたと
えば規格「http1.1」において記述されている)。
27.0.0.1:8080)との接続を開始し、カード2aの「WEB」サー
バとのセッションT1−S1が開始する 2.(勧告「http1.1rfc2068」による)「http」要求が、
ナビゲータ10から「WEB」エージェントS1に送信され、このエージェント
が、「/eMail」ファイルの名称から、この特別な場合におけるリダイレク
トフィルタ28への呼び出しを検出し、その瞬間から、「ネットワーク」エージ
ェントT1が受信した全データがこの特別フィルタ28により処理される 3.フィルタ28によりクライアントエージェントS2のインスタンスが生成
される 4.S2が「ネットワーク」エージェントT2とのセッションを開始し、送信
された最初の「pdu」(「OPEN」フラグが位置決めされる)がリモート「
WEB」サーバ4のアドレスおよびポート(例においては「www.email
.com」)を含む 5.エージェントT2がリモート「WEB」サーバ4との接続を開始し、開始
後、トークンがエージェントS2に送信される 6.エージェントS2が「http」要求をリモート「WEB」サーバ4に送
信する 7.通常、このサーバ4が、操作の成功を通知し、ナビゲータに新規接続「U
RL」と、使用すべきソフトウェア部「クッキー」とをナビゲータ10に供給す
る「http」リダイレクトヘッダを送信する 8.これらのデータに関してフィルタ機能28が何も処理を行わない 9.セッションS1−T1によりデータが「WEB」ナビゲータ10に送信さ
れる ナビゲータ10は、リダイレクトヘッダを受信すると、適当な「クッキー」に
よりメールサーバ4に接続する。通常、ナビゲータは「HTML」言語で書かれ
たホームページを折り返し受信する。
ジの場合を想定する。たとえば「yyy/content.html」という名
称のこのページは、「WEB」サーバ4、すなわち「zzz.com:80」に
格納される。(任意の名称「?des1」のカード内にあるフィルタ機能28は
、解読アルゴリズムすなわち逆の機能(あるいは「DES−1」)を実施するが
、これには、索引1に関連付けられた鍵を使用する。
は、「zzz.com」サーバからの「content.html」ファイルの
ロードを発生させる。「HTML」ページが符号化されると、「HTML」言語
の取り決めに従い文書の始まりおよび終りを示すタグ「html>および</h
tml」は平文には現れず、ナビゲータ10は、意味のない記号か、「HTML
」ページが受信されなかったことを示すエラーを表示する。
:80/yyy/content.html (5) は、鍵のインデックスが1である「DES」型のフィルタ28を通して以下のペ
ージをロードするようカードに指示する。
27.0.0.1:8080)との接続を開始し、チップカード2aの「WEB
」サーバとのセッションT1−S1が開始する 2.(「http1.1rfc2068」)「http」要求が、ナビゲータ
10から「WEB」エージェントS1に送信され、この「WEB」エージェント
S1が、「/?des1=zzz.com:80/yyy/content.h
tml」ファイルの名称から、(索引鍵1)「DES」型フィルタ28への呼び
出しを検出し、その瞬間から、「ネットワーク」エージェントT1が受信した全
データが、索引鍵1に関連付けられた「DES」型フィルタ28により処理され
る 3.フィルタ28によりクライアントエージェントS2のインスタンスが生成
される 4.S2が「ネットワーク」エージェントT2とのセッションを開始し、送信
された最初の「pdu」(「OPEN」フラグが位置決めされる)がリモート「
WEB」サーバ4のアドレスおよびポート(「zzz.com)を含む 5.エージェントT2がリモート「WEB」サーバ4との接続を開始し、開始
後、トークンがエージェントS2に送信される 6.エージェントS2が「http」要求をリモート「WEB」サーバ4に送
信する 7.リモートサーバ4が、ファイルの性質を示す「http」ヘッダを送信し
、本来の意味でのファイルを送信する:これらのデータはセッションT2−S2 によりフィルタ機能28に中継される 8.「http」ヘッダに関してフィルタ機能28が何も処理を行わず、「H
TML」ページを解読する 9.解読されたデータが、セッションS1−T1により「WEB」ナビゲータ
10に送信される この操作の結果として、ナビゲータ10は復号された「HTML」ページを受
信する。リダイレクト操作はスクリプト(通常は、登録商標である「Java
Script」言語による)により自動化することができる。たとえば(仮に「
content.html」)と呼ぶことにする)「HTML」ページ内に含ま
れるスクリプトは、以下のURL http://127.0.0.1:8080/?des1=zzz.com
/yyy/content.html (8)を http://zzz.com/yyy/xcontent.html
(7)に リダイレクトする。
「HTML」の任意の名称である。
プロトコルは、「WEB」型アプリケーション用として広く使われている。この
プロトコルにより、クライアント(通常はナビゲータ10)とサーバとの間に「
セキュアトンネル」を開通させることが可能である。「SSL」により、サーバ
を認証するとともに、やりとりされるデータの機密性および完全性を確保するこ
とができる。これを行うために、サーバに固有の公開鍵から共有機密が作成され
る。共有機密からセッション鍵が推定され、この鍵により、「トリプルDES」
型のアルゴリズムを使用して情報の解読が行われる。おのずとわかるように、認
証「証明」を使用する技術も使用することができる。
開鍵の証明書の確認(これが公開鍵システムの重要部分を成す)が、先験的に安
全性が低いと判断される、端末内に常駐するソフトウェアではなく、チップカー
ドにより行われることである。従来は、いったん「SSL」セッションが開かれ
ると、ユーザすなわち「インターノート」(図示せず)は、キーボード(図1A
、6a)を使用して、端末1上で平叙文で入力される「login」とパスワー
ドとの組み合せである個人識別データを入力する。チップカード2aから実施さ
れる「SSL」セッションの別の長所は、「login」およびパスワードがユ
ーザによってではなく、チップカード2aによって提供されることである。
する。たとえば「yyy/content.html」という名称のこのページ
は、(任意の名称「www.bank.com」)のリモート「WEB」サーバ
4に格納される。(任意に「?ss1」と呼ばれる)カード内にある特別フィル
タ機能28は、SSLプロトコルを実施し、login、および索引1に関連付
けられたパスワードを使用する。
k.com:80/yyy/content.html (9) は、「SSL」プロトコルを使用して「yyy/content.html」の
ページをロードするようチップカード2aに指示する。
27.0.0.1:8080)との接続を開始し、チップカード2aのWEBサ
ーバとのセッションT1−S1が開始する 2.(「http1.1rfc2068」に適合した)「http」要求が、
ナビゲータ10から「WEB」エージェントS1に送信され、「WEB」エージ
ェントS1が、「/?ss1=www.bank.com:80/yyy/co
ntent.html」ファイルの名称から、(索引鍵1を有する)「SSL」
型フィルタ28への呼び出しを検出し、その瞬間から、「ネットワーク」エージ
ェントT1が受信した全データが、索引鍵1に関連付けられた「SSL」型フィ
ルタ28により処理される 3.フィルタ28によりクライアントエージェントS2のインスタンスが生成
される 4.S2が「ネットワーク」エージェントT2とのセッションを開始し、送信
された最初の「pdu」(「OPEN」フラグが位置決めされる)がリモート「
SSL WEB」サーバ(「www.bank.com:443」)のアドレス
およびポート(この例においてはNo443)を含む 5.エージェントT2がリモート「WEB」サーバ4との接続を開始し、開始
後、トークンがエージェントS2に送信される 6.フィルタ28がセッションT2−S2を使用して、リモートサーバ4との
間で「SSL」プロトコルに準拠したネゴシエーションを開始する 7.「SSL」セッションが開始すると、フィルタ28により「login」
およびパスワードがリモートサーバ4に送信され、セッションT2−S2が閉じ
られる 8.フィルタ28により新しいセッションS2−T2が開始される 9.フィルタ28が、前回の「SSL」セッションの再開をネゴシエートする 10.エージェントS2がファイル取得暗号化「http」要求をリモートサ
ーバ4に送信する 11.リモートサーバ4が、ファイルの性質を示す「http」ヘッダを送信
し、本来の意味でのファイルを送信する:これらのデータはセッションS2−T 2 によりフィルタ機能28に中継される 12.フィルタ機能28が受信データを復号しその完全性を確認する 13.解読されたデータが、セッションS1−T1により「WEB」ナビゲー
タ10に送信される この操作の結果として、ナビゲータ10は復号された「HTML」ページを受
信する。リダイレクト操作はスクリプト(通常は、登録商標である「Java
Script」言語による)により自動化することができる。たとえば「HTM
L」ページ内に含まれるスクリプトは、以下のURL http://127.0.0.1:8080/?ssl1=www.ban
k.com/yyy/content.html (10)を http://www.bank.com/−yyy/xcontent.h
tml (11)に リダイレクトする。
理することができる本発明の追加的態様を記述する。
と、これらのデータは一切の機密的特性を失い、一般的に安全性が低いシステム
により記憶される。
ービスの享受者の識別および認証のための鍵装置を構成する。アルゴリズムおよ
び鍵はチップカード2aの内部に保存され実行される。個別フィルタ28がリモ
ートサーバ4との間で「TCP」接続をいったん開始すると、2つの場合を想定
することができる。すなわち A/データの完全性および機密性を確保するために固定鍵および秘密鍵が使用
される。すなわちこの場合、「スマートプロキシ」のフィルタにより、データス
トリームが解読され確認される B/フィルタ28とリモートサーバ4との間で接続の開始が成功すると、「セ
ッション鍵」とも呼ばれる一時鍵が計算される。すなわちたとえば前出の「SS
L」プロトコルまたは「IPSEC」プロトコルのようなインターネット網のた
めに使用される多くのセキュリティプロトコルにおいては、第2のケースが発生
する。
われずかつ鍵の唯一の目的は安全性の低い端末へデータの平文転送を可能にする
ことであるため、チップカード2aによるアルゴリズムの計算には特別な意味は
ない。
る。識別手順および認証手順は秘密であるが、次にやりとりされるデータは何ら
機密性を有していない。そのような経緯から、データストリームという概念が生
まれることになり、以後、「スマートプロキシ」により機密的に処理すべきデー
タを表す「クリティカルストリーム」を「クリティカル」と呼ぶことにする。(
時には同一の接続中に変化することがある)一時セッション鍵はクリティカルス
トリームから推定することができ、端末1は、特別な安全措置を講ずることなく
この鍵を使用することができる。
ームを指すクリティカルストリームと、安全ではない端末上で処理することがで
きる「オパーク」データストリームとを区別することにする。
」(コマンドの「pdu」)により、コマンドをエージェントに送信することが
できる。これらのコマンドは本来の意味でのアドレスされたエージェントにより
処理され、別のエージェントまたはネットワークRIには送信されない。
が、データのやりとりはセッション外で行うことができる。
のデータを交換することができる。個別コマンド「pdu」は、任意にA1と呼
ぶ第1エージェントに、(ソースリファレンス、デスティネーションリファレン
スおよびフラグのフィールドを除いて)送信すべきデータ量Q1を示し、別の「
pdu」は、エージェントA1から送信されエージェントが受信することができ
るデータ量Q2を、任意にA2と呼ぶ第2エージェントに示す。「CLOSE」
フラグを含む「pdu」はセッション外では送信されない。
。
により処理されしたがって必ずチップカード2aを経由しなければならない機密
情報を含む。オパークストリームは、たとえばセッション外データ交換機構を使
用することにより、端末1上にあるエージェントによってのみ処理することがで
きる。
できる。
カルストリームとに分解することができ、それによりたとえば、振幅がより小さ
いクリティカルストリームにより、(たとえば本来の意味でのマルチメディアデ
ータを示す)高データレートストリームを解読することができる。
ことにより、そのような高データレートマルチメディアデータを処理することが
可能になる。
.com/unFichier (12)
型の「カード」URLに、 http://www.host.com/unFichier (13)
のような外部サーバ4への「http」要求を関連つける。
ーバ4への接続は、「スマートプロキシ」27に組み合わされたフィルタ28−
以後任意に「?f1」と呼ぶことにする−により制御される。フィルタ28は非
対称である。なぜなら、いったん認証が行われると、サーバ4との間で交換され
るデータは暗号化されず、もはやフィルタ28を経由しない。
により概略的に示す非対称リダイレクトフィルタ28の実施段階は以下の通りで
ある。
27.0.0.1:8080)との接続を開始し、チップカード2aのWEBサ
ーバとのセッションT1−S1が開始する 2.「http」要求が、ナビゲータ10から「WEB」エージェントS1に
送信され、「WEB」エージェントS1が、「/?f1=/www.host.
com/unFichier」ファイルの名称から、個別リダイレクトフィルタ
28(「?f1」)への呼び出しを検出し、その瞬間から、「ネットワーク」エ
ージェントT1が受信した全データがこのフィルタ28により処理される 3.フィルタ28によりクライアントエージェントS2のインスタンスが生成
される 4.S2が「ネットワーク」エージェントT2とのセッションを開始し、送信
された最初の「pdu」(「OPEN」フラグが位置決めされる)がリモート「
WEB」サーバ4のアドレスおよびポート(「www.host.com」)を
含む 5.エージェントT2がリモート「WEB」サーバ4との接続を開始し、開始
後、トークンがエージェントS2に送信される 6.フィルタ28(「?f1」)とリモートサーバ4との間で認証手続が行わ
れ、セッションS2−T2によりデータのやりとりが行われる 7.この手続が成功すると、フィルタ28はコマンドの「pdu」をエージェ
ントT1に送り、エージェントT1はフィルタに対し、エージェントT2により
セッション外で送信された全データを受信することを許可し、「ネットワーク」
エージェントT2にコマンドの「pdu」を送る。このエージェントはフィルタ
に対し、ネットワークから受信した全データをエージェントT1に送るよう指示
する。すなわち、リモートサーバ4からのデータはエージェントT2およびT1 によりナビゲータ10に中継されるため、チップカード2aを通過することはし
なくなる 8.(サーバ4のコマンドにより)「TCP」切断が発生すると、エージェン
トのうちの一方T1またはT2が、「CLOSE」状態のフラグを有する「pd
u」を、エージェントのうちの一方S1またはS2に送信し、フィルタ28は、
セッションT1−S1およびT2−S2の放棄を管理する。
示した図8の線図により概略的に図示されている。
(たとえば式(11)のそれ)を使用して能動化することができる。このような
プロトコルにおいては、解読アルゴリズムおよび単一方向ハッシュ機能(または
英語で「ハッシュ」)を備える一対のエンティティ、ならびにある数の関連パラ
メータ(「ハッシュ」機能の鍵および現在値)を選択するために、クリティカル
データストリームが使用される。いったんネゴシエーション段階が終了すれば、
チップカード2a内でのこれらのアルゴリズムの実行は特別な意味を有するもの
ではない。なぜならデータは平文でインターネット網RIから端末1に送られる
からである。
ージェントT3を使用することができる。このエージェントT3は、端末1内に
配置される。いったん「SSL」セッションのパラメータのネゴシエーションが
行われると、「SSL」フィルタ28は、追加クライアントエージェントS3(
チップカード2a側)と「SSL」サーバエージェントT3(端末側)との間で
セッションを開始する。セッションの開始時、エージェントT3は「DES」鍵
の値および「ハッシュ」機能の現在のパラメータで初期化される。「SSL」フ
ィルタ28はコマンドの「pdu」をエージェントT2に送るが、このエージェ
ントによりフィルタは、セッション外にT3により送信されたデータをネットワ
ークRIに再送信し、ネットワークから受信したデータをT3にリダイレクトす
ることができる。「SSL」フィルタ28は、エージェントT3が、T1および
T2によって送信されたデータをセッション外で受信できるようにコマンドの「
pdu」をエージェントT3に送る。「SSL」フィルタはエージェントT1に
コマンドの「pdu」を送るが、このエージェントによりフィルタは、セッショ
ン外にT3により送信されたデータをネットワークRIに再送信し、このネット
ワークRIから受信したデータをT3にリダイレクトすることができる。すると
、端末1内のT1−T2−T3間にセッション外「トンネル」が確立される。エ
ージェントT1またはT2が、自身に関連するセッションを閉じると、フィルタ
28は、残っている別の2つのセッションの閉動作を行う。
対称フィルタ28使用手順の諸段階は以下の通りである。
スマートプロキシ」27(図6)が作製される。作製すべき個別28がこのUR
Lから決定される。最初にフィルタ28が、「TCP」クライアント(ナビゲー
タ10)とリモートサーバ4との間のデータストリームを制御する。認証および
ネゴシエーション段階の終了時に一組のセキュリティパラメータが得られる。こ
のパラメータはクリティカルデータストリームから成る。
一組のパラメータでネゴシエーションが行われるプロトコルを実施するセキュリ
ティエージェント(たとえばT3)とのセッションを開始する。フィルタ28は
、セッションT1−T2−T3外のデータ転送「トンネル」を生成する。連T1 −T2−T3により、あらかじめ決められた量のデータが帯域外で送信される。
別の言い方をすれば、オパークデータストリームはT1−T2−T3のユニット
で処理されるため、チップカード2aを経由しない。オパークデータは、周期的
に固定されるオパークデータ長、緊急データポインタによる「TCP」パケット
内のマークなど種々の方法により識別することができる。これらの方法は周知の
ものである。クリティカルデータはオパークデータとは反対に、端末1のエージ
ェントT1またはT2によりフィルタ28に送信される。その結果、フィルタは
、コマンドの「pdu」により、エージェントT3の機能パラメータを変更する
。端末1のエージェントT1またはT2が、自身に関連するセッションを閉じる
と、フィルタ28は、残っている別の2つのセッションの閉動作を行う。
らゆる態様以外に、たとえばエージェントT3と同様の追加エージェントにより
実行される種々の変更を受けることができる。「セキュリティ」という用語は、
特に「証明書」などを使用することにより、機密性、許可、封印、または署名な
どより広範な許容範囲で理解しなければならない。
により、エージェントT3のパラメータを変更することができる。
とができる。音声データの場合、たとえば「mp3」フォーマットにより符号化
されて送信されるオパークデータは、「wav」フォーマット、あるいは端末1
が受け入れる別のあらゆるフォーマットに変換することができる。ビデオデータ
についても同様であり、「MPEG」データで受信されるオパークデータは、「
avi」フォーマット、あるいは端末1が受け入れる別のあらゆるフォーマット
に変換することができる。
タストリームのみがチップカード2aを経由する。次に、T1およびT2、場合
によってはT3を経由する、端末内のオパークストリームのデータの通過ならび
にその処理を制御する適切なフィルタを選択するにはこれらのデータのみが必要
である。
の中に「プロキシ」を直接作製することができる本発明に固有な構成により、チ
ップカードは情報ストリームの処理を委任することができるが、情報量は、チッ
プカードが接続されている端末により固定される。きわめて高いデータレートを
有するグローバルストリームは、非対称通信プロトコルが実行されるおかげで、
最高の程度のセキュア化を保ちながら、チップカード端末により処理することが
できることがわかる。この高度なセキュア化は、主たる暗号化および/または認
証作業がチップカードの排他的制御下にあり、クリティカルデータがチップカー
ドを経由することによるものである。
確認できよう。
明示的に記述した実施例に限定されるものではないことは明らかであろう。
信は双方向に行うことができることも明らかであろう。実際、端末は、常にチッ
プカードの制御下で、高データレートファイルをリモートサーバに送信すること
もできる。この場合、クリティカルデータは、万一、リモートサーバとのネゴシ
エーション段階があった場合にはその後に、チップカードに供給される。
場合における方法を詳細に記述したが、上に示したような本発明による方法は、
この個別の適用例に何ら限定されるものではない。
る端末との間における、インターネット型ネットワークを経由するデータストリ
ームの送信方法であって、前記端末が情報処理手段と情報記憶手段とを備え、情
報記憶手段が少なくとも1つの「TCP/IPクライアント」型アプリケーショ
ンを含み、チップカードが情報処理手段と情報記憶手段とを備え、前記端末と前
記サーバの双方が前記インターネット型ネットワークに接続され、 a/前記チップカード(2a)の情報記憶手段内に、専用通信プロトコル層を
形成する第1ソフトウェア(23a)をインプリメントすることから成る第1段
階と、 b/前記端末(1)の情報記憶手段内に、専用通信プロトコル層を形成し、少
なくとも1つの前記「TCP/IP」型アプリケーション(10)とのインタフ
ェースを形成する第2ソフトウェア(13)をインプリメントすることから成る
第2段階と を備えること、 − さらに前記第1および第2ソフトウェア部(13、23a)がそれぞれ、
クライアント型の第1独立ソフトウェアエンティティ(T2、S1)と、サーバ
型の第2独立ソフトウェアエンティティ(T1、S2)とを備え、前記端末(1
)と前記チップカード(2a)との間で双方向データ交換セッションを確立し、
前記チップカード(2a)が「WEB」型クライアント/サーバの機能を提供す
るようにし、かつ前記インターネット型網(RI)を経由して、前記端末(1)
と、前記リモートサーバ(4)との間で双方向データ交換セッションを確立する
よう、端末およびチップカードの情報処理手段により前記エンティティ(T1、
S1、T2、S2)が、協働し、前記独立ソフトウェアエンティティが、あらか
じめ決められたプロトコルのデータユニットで通信すること、 − 前記第2専用ソフトウェア部(23a)内に含まれるクライアントおよび
サーバ型の前記第1および第2独立ソフトウェアエンティティ(S2、S1)に
および/またはからプロトコルデータユニットを受信および/または送信する「
フィルタ」(28)と呼ばれる所与の機能特性の適用ソフトウェア部を前記チッ
プカード(2a)の情報記憶手段内に実施する段階を備え、前記適用部分の実施
が前記サーバ(S1)型独立ソフトウェアエンティティの制御下にあること、 − 前記専用第1ソフトウェア部(13)の前記独立フトウェアエンティティ
(T2、T1)とのセッションを開始し、前記端末(1)と前記リモートサーバ
(4)との間で送信される前記データストリームのあらかじめ決められた特性を
変更するために、チップカードの前記情報処理手段により、前記フィルタ(28
)が、前記専用第2ソフトウェア部(23a)の前記独立ソフトウェアエンティ
ティ(S2、S1)と協働すること を特徴とする方法にも関する。
例のそれぞれハードウェアアーキテクチャおよびソフトウェアアーキテクチャを
示す略図である。
例のそれぞれハードウェアアーキテクチャおよびソフトウェアアーキテクチャを
示す略図である。
リケーションシステムの例を示す略図である。
エンタイティ間のセッションのステイタスダイアグラムである。
のソフトウェアアーキテクチャの略図である。
テムに適合する本発明によるシステムのソフトウェアアーキテクチャの略図であ
る。
トと呼ばれる)非対称フィルタの第1実施例を示す概略線図である。
ばれる)非対称フィルタの第2実施例を示す概略線図である。
Claims (17)
- 【請求項1】 少なくとも1つのリモートサーバと、チップカードリーダを
具備する端末との間における、インターネット型ネットワークを経由するデータ
ストリームの送信方法であって、前記端末が情報処理手段と情報記憶手段とを備
え、情報記憶手段が少なくとも1つの「TCP/IPクライアント」型アプリケ
ーションを含み、チップカードが情報処理手段と情報記憶手段とを備え、前記端
末と前記サーバの双方が前記インターネット型ネットワークに接続され、 a/前記チップカード(2a)の情報記憶手段内に、特別通信プロトコル層を
形成する第1ソフトウェア(23a)をインプリメントすることから成る第1段
階と、 b/前記端末(1)の情報記憶手段内に、専用通信プロトコル層を形成し、少
なくとも1つの前記「TCP/IP」型アプリケーション(10)とのインタフ
ェースを形成する第2ソフトウェア(13)をインプリメントすることから成る
第2段階と を備えること、 さらに前記第1および第2ソフトウェア部(13、23a)がそれぞれ、クラ
イアント型の第1独立ソフトウェアエンティティ(T2、S1)と、サーバ型の
第2独立ソフトウェアエンティティ(T1、S2)とを備え、前記端末(1)と
前記チップカード(2a)との間で双方向データ交換セッションを確立し、前記
チップカード(2a)が「WEB」型クライアント/サーバの機能を提供するよ
うにし、かつ前記インターネット型網(RI)を経由して、前記端末(1)と、
前記リモートサーバ(4)との間で双方向データ交換セッションを確立するよう
、端末およびチップカードの情報処理手段により前記エンティティ(T1、S1 、T2、S2)が、協働し、前記独立ソフトウェアエンティティが、あらかじめ
決められたプロトコルのデータユニットで通信すること、 前記第2専用ソフトウェア部(23a)内に含まれるクライアントおよびサー
バ型の前記第1および第2独立ソフトウェアエンティティ(S2、S1)におよ
び/またはからプロトコルデータユニットを受信および/または送信する「フィ
ルタ」(28)と呼ばれる所与の機能特性の適用ソフトウェア部を前記チップカ
ード(2a)の情報記憶手段内に実施する段階を備え、前記適用部分の実施が前
記サーバ(S1)型独立ソフトウェアエンティティの制御下にあること、 前記専用第1ソフトウェア部(13)の前記独立フトウェアエンティティ(T 2 、T1)とのセッションを開始し、前記端末(1)と前記リモートサーバ(4
)との間で送信される前記データストリームのあらかじめ決められた特性を変更
するために、チップカードの前記情報処理手段により、前記フィルタ(28)が
、前記専用第2ソフトウェア部(23a)の前記独立ソフトウェアエンティティ
(S2、S1)と協働すること を特徴とする方法。 - 【請求項2】 前記独立ソフトウェアエンティティが、インテリジェントエ
ージェント(T2、T1、S2、S1)で構成されることを特徴とする請求項1
に記載の方法。 - 【請求項3】 前記のインテリジェントエージェント(T2、T1、S2、
S1)の各々は、 −「ホスト」:前記端末(1)内で探索されるインテリジェントエージェント
、 −「カード」:前記スマートカード(2a)内で探索されるインテリジェント
エージェント、 −「ローカル」:前記のネットワーク(RI)と通信しないインテリジェント
エージェント、 −「ネットワーク」:前記ネットワーク(RI)と通信するインテリジェント
エージェント、 −「クライアント」:前記セッションの1つを初期化するインテリジェントエ
ージェント、 −「サーバ」:前記セッションのための要求を受取るインテリジェントエージ
ェント の6つの特性の少なくともいずれか1つに関連付けられることを特徴とする請
求項2に記載の方法。 - 【請求項4】 前記エージェント(T2、T1、S2、S1)が、偶数を含
む識別子により識別されること、前記サーバ型インテリジェントエージェント(
T2、S1)が前記「サーバ」特性に関連つけられ固定基準により識別されるこ
と、および前記クライアント型インテリジェントエージェント(T1、S2)が
前記「クライアント」特性に関連つけられ、前記セッションのうちの1つを次の
セッションに変更する可変基準により識別され、これらのセッションの際に前記
クライアント型インテリジェントエージェントのインスタンスが生成されること
を特徴とする請求項3に記載の方法。 - 【請求項5】 前記プロトコルデータユニットが、前記識別子のうちの1つ
と、その性質を規定するフラグと呼ばれるエンティティと、前記インテリジェン
トエージェント(T2、T1、S2、S1)間でやりとりされる任意データとを
含むことを特徴とする請求項4に記載の方法。 - 【請求項6】 前記フラグが、 前記セッションのうちの1つの開始を示す「OPEN」(開)と 前記セッションのうちの1つの終了を示す「CLOSE」(閉)と、 前記インテリジェントエージェント(T2、T1、S2、S1)のうちの1つ
が、対応するインテリジェントエージェントからの応答の待機状態にあり非活動
状態に留まっていることを示す「BLOCK」(ブロック) の3つの状態のうちの少なくとも1つを取ることができること、 および前記セッションが、 前記インテリジェントエージェント(T2、T1、S2、S1)のうちの1つ
と前記インテリジェントエージェントの別の1つとの間に1つもセッションが開
かれない時の「非接続」状態と、 前記インテリジェントエージェント(T2、T1、S2、S1)の別の1つと
の間で、前記識別子のうちの一対により識別されるセッションが開始される時の
「接続」状態と、 前記インテリジェントエージェント(T2、T1、S2、S1)のうちの1つ
が接続され、エージェントが接続されている前記インテリジェントエージェント
からの応答を待っている時の「ブロック」状態 の3つの状態をとることを特徴とする請求項5に記載の方法。 - 【請求項7】 前記インテリジェントエージェント(T2、T1、S2、S 1 )のうちの2つの間における前記セッションのうちの1つの確立段階が、 a/前記クライアント型インテリジェントエージェント(T1、S2)のうち
の1つであって、前記可変基準のうちの1つの一時基準により識別されるインテ
リジェントエージェントの新規インスタンスを作製する段階と、 b/前記「OPEN」状態に位置決めされたフラグを有する、所定の固定基準
により識別される前記サーバ型エージェント(T2、S1)のうちの1つに向け
て前記プロトコルデータユニットのうちの1つを送信する段階と、 c/前記フラグ「BLOCK」の値に応じて前記クライアント型インテリジェ
ントエージェント(T1、S2)を接続またはブロック状態に移行させる段階と
、 d/前記サーバ型エージェント(T2、S1)が、前記「OPEN」状態に位
置決めされたフラグを有する前記プロトコルデータユニットを受信し、前記接続
状態に移行する段階と、 を含むこと および、前記セッションの開始後、前記2つの接続インテリジェントエージェ
ントが、前記プロトコルデータユニットを経由してデータをやり取りすること を特徴とする請求項6に記載の方法。 - 【請求項8】 前記インテリジェントエージェント(T2、T1、S2、S 1 )のうちの2つの間の前記セッションのうちの1つを閉じる段階が、 a/前記「CLOSE」状態に位置決めされたフラグを有し、任意にはデータ
を含む前記プロトコルデータユニットのうちの1つを前記クライアント型インテ
リジェントエージェント(T1、S2)のうちの1つが送信する段階と、 b/前記接続サーバ型インテリジェントエージェント(T2、S1)が前記プ
ロトコルデータユニットを受信し、前記セッションを非接続状態に移行させる段
階と 含むことを特徴とする請求項7に記載の方法。 - 【請求項9】 前記サーバ内にある前記「TCP/IP」型アプリケーショ
ンが「WEB」型ナビゲータ(10)を含むことを特徴とする請求項8に記載の
方法。 - 【請求項10】 前記第1専用ソフトウェア部が、「TCP/IP」型サー
バの機能を実現する前記特性「ネットワーク」、「クライアント」、T1とよば
れる「端末」に関連付けられた第1インテリジェントエージェント(T1)を備
えること、前記第2専用ソフトウェア部が、前記特性「カード」、「サーバ」、
およびS1とよばれる「ローカル」に関連付けられた第1インテリジェントエー
ジェント(S1)を備え、このエージェントS1がセッションにより前記第1イ
ンテリジェントエージェントT1に関連付けられること、前記フィルタ(28)
の前記所与の機能特性が前記インテリジェントエージェントT1からの情報によ
り決定されること、前記第1専用ソフトウェア部が、前記インターネット型ネッ
トワーク(RI)を経由して前記リモートサーバ(4)に接続されるために、「
TCP/IP」型サーバの機能を実現する前記特性「端末」、「サーバ」、T2 と呼ばれる「ネットワーク」に関連付けられた第2インテリジェントエージェン
ト(T2)を備えること、および、前記第2専用ソフトウェア部(23a)が、
前記特性「カード」、「クライアント」、およびS1と呼ばれる「ローカル」に
関連付けられた第2インテリジェントエージェント(S2)を備え、このインテ
リジェントエージェントS2のインスタンスが、前記フィルタ(28)により前
記セッションのそれぞれにおいて動的に生成され、このエージェントS2が前記
第2インテリジェントエージェントT2とのセッションを開始し、前記リモート
サーバ(4)に接続できるアドレスをこのインテリジェントエージェントに示し
、その結果、「TCPプロキシ」と呼ばれる機能(27)を形成するよう前記イ
ンテリジェントエージェント(T2、T1、S2、S1)および前記フィルタ(
28)が協働し、前記リモートサーバ(4)および前記クライアント(10)の
間のデータのやりとりを制御することを特徴とする請求項9に記載の方法。 - 【請求項11】 前記「TCPプロキシ」機能(27)が、 a/前記クライアント(10)と前記インテリジェントエージェントT1との
間に接続を開始し、「URL」型の所与の「IP」アドレスを前記「WEB」型
ナビゲータ(10)が送信することにより前記チップカード(2a)へのループ
バック、ならびにこのインテリジェントエージェントT1と前記インテリジェン
トエージェントS1との間におけるセッションの生成が生じ、前記「URL」型
の「IP」アドレスが、前記リモートサーバ(4)内に含まれるエンティティに
つながるパスを識別する別の「URL」型の「IP」アドレスをカプセル化する
段階と、 b/前記インテリジェントエージェントT1およびS1間で前記セッション中
にやりとりされるプロトコルデータユニットからフィルタ(28)の所与の機能
を決定し、前記フィルタ(28)を生成する段階と、 c/前記フィルタ(28)が前記インテリジェントエージェントS2のインス
タンスを生成し、前記インテリジェントエージェントS2およびT2間でセッシ
ョンを開始し、前記カプセル化「IP」アドレスを運搬するデータを第1プロト
コルデータユニットが送信し、前記データは前記遠隔サーバ(4)の名前と関連
するポート番号を画定する段階と、 d/前記インテリジェントエージェントT2が前記インターネット型ネットワ
ーク(RI)を経由して、前記リモートサーバ(4)との「TCP」型接続を開
始する段階と、 e/前記リモートサーバ(4)と前記「WEB」型ナビゲータ(10)との間
でやりとりされるデータについて所与の処理を行うように、前記インテリジェン
トエージェントT1およびT2によって発信されたデータを点検する段階と を含むことを特徴とする請求項10に記載の方法。 - 【請求項12】 前記プロトコルデータユニットが「コマンドの」と呼ばれ
、特別な値のフラグにより識別されること、これらのコマンドプロトコルデータ
ユニットが、他のインテリジェントエージェントにも前記インターネット型ネッ
トワーク(RI)にも送信されることなく、前記宛先インテリジェントエージェ
ント(T2、T1、S2、S1)により直接処理されること、および、前記セッ
ション外でインテリジェントエージェント間でデータのやりとりができるように
、これらのコマンドプロトコルデータユニットが、第1インテリジェントエージ
ェントに、送信すべきデータ量を示し、第1インテリジェントエージェントから
受信することができるデータ量を第2エージェントに示すことを特徴とする請求
項11に記載の方法。 - 【請求項13】 前記データストリームが、所与の第1処理をうけるために
前記チップカード(2a)により偏流すべきクリティカルデータと、前記端末(
1)に直接送信すべきオパークデータとを備える複合ストリームであり、前記オ
パークデータが、前記フィルタ(28)に作用する前記クリティカルデータの管
理の下、前記端末(1)内で所与の第2処理をうけることを特徴とする請求項1
2に記載の方法。 - 【請求項14】 前記オパークデータの前記第2処理が、前記インテリジェ
ントエージェント(T2、T1、S2、S1)間のセッション外のデータのやり
とり時に実施されることを特徴とする請求項13に記載の方法。 - 【請求項15】 前記「WEB」型ナビゲータ(10)と前記リモートサー
バ(4)との間の前記データストリームの送信が非対称通信プロトコルに従って
行われること、ならびに、少なくとも a/前記「WEB」型ナビゲータ(10)と前記インテリジェントエージェ
ントT1との間に接続を開始し、「URL」型の所与の「IP」アドレスを前記
「WEB」型ナビゲータ(10)が送信することにより前記チップカード(2a
)へのループバック、ならびにこのインテリジェントエージェントT1と前記イ
ンテリジェントエージェントS1との間におけるセッションの生成が生じ、前記
「URL」型の「IP」アドレスが、前記リモートサーバ(4)内に含まれるエ
ンティティにつながるパスを識別する別の「URL」型の「IP」アドレスをカ
プセル化する段階と、 b/前記インテリジェントエージェントT1およびS1間で前記セッション中
にやりとりされるプロトコルデータユニットからフィルタ(28)の所与の機能
を決定し、前記フィルタ(28)を生成する段階と、 c/前記フィルタが前記インテリジェントエージェントS2のインスタンスを
生成し、前記インテリジェントエージェントS2およびT2間でセッションを開
始し、前記カプセル化「IP」アドレスを運搬するデータであって、前記リモー
トサーバ(4)の名称および関連するポート番号を示すデータを第1プロトコル
データユニットが送信し、「http」型要求をリモートサーバに送信する段階
と、 d/前記インテリジェントエージェントS2およびT2間で開始される前記セ
ッションを介して前記リモートサーバ(4)と前記フィルタ(28)との間で個
別クリティカルデータをやりとりする段階と、 e/前記フィルタ(28)による前記別クリティカルデータの処理のあらかじ
め決められた結果に基いて、コマンドのプロトコルデータユニットを前記インテ
リジェントエージェントT2に送信し、前記エージェントT1によりセッション
外に送信されたデータをインテリジェントエージェントが受信することを許可し
、前記リモートサーバ(4)と前記「WEB」型ナビゲータ(10)との間で次
にやりとりされるデータが前記オパークデータを構成し、前記チップカード(2
a)を通過することなく前記インテリジェントエージェントT1およびT2によ
り直接中継される段階と、 f/「TCP」接続切命令が検出された時、前記インテリジェントエージェン
トT1およびS1と前記インテリジェントエージェントT2およびS2との間の
前記セッションの閉動作を前記フィルタ(28)が監視するように、前記インテ
リジェントエージェントS1またはS2のうちの一方に向けて、前記「CLOS
E」状態のフラグを有する関連プロトコルデータユニットを前記インテリジェン
トエージェントT1またはT2が送信する段階 とを を連続して含むことを特徴とする請求項14に記載の方法。 - 【請求項16】 前記段階/dが、前記フィルタ(28)と前記リモートサ
ーバ(4)との間で行われる認証手順を含むこと、ならびに前記段階/eの前記
あらかじめ決められた結果が、前記認証手順の良好な進行の確認であることを特
徴とする請求項15に記載の方法。 - 【請求項17】 前記フィルタ(28)が前記セキュア化プロトコル「SS
L」の実施のためのフィルタであること、前記第1専用ソフトウェア部(13)
に含まれるT3と呼ばれる「SSL」型機能に組み合わされたサーバ型追加第1
インテリジェントエージェント(T3)と、前記第2専用ソフトウェア部(23
a)に含まれるS3と呼ばれるクライアント型機能に組み合わされたサーバ型追
加第2インテリジェントエージェント(S3)とが使用されること、および、前
記リモートサーバ(4)に対しネゴシエーションを開始し、暗号化アルゴリズム
および端方向ハッシング機能とから成る一対のセキュリティデータ、ならびにこ
れらのセキュリティデータに関連付けられたパラメータを選択し、 1/暗号化鍵の値と前記ハッシング機能の現在値とで初期化されるセッション
を前記エージェントS3およびT3間で開始する段階と、 2/前記フィルタ(28)が、前記インテリジェントエージェントT2に対し
、前記インテリジェントエージェントT3によりセッション外で送信されたデー
タを前記インターネット型ネットワーク(RI)を経由してリモートサーバ(4
)に送ることとインターネット型ネットワークから受信したデータをこのインテ
リジェントエージェントT3にリダイレクトすることとを可能にする前記コマン
ドプロトコルデータユニットのうちの1つを前記インテリジェントエージェント
T2に送る段階と、 3/前記フィルタが、前記インテリジェントエージェントT3に対し、前記イ
ンテリジェントエージェントT1およびT2によりセッション外で送信されたデ
ータを送ること可能にする前記コマンドプロトコルデータユニットを前記インテ
リジェントエージェントT3に送る段階と、 4/前記インテリジェントエージェントT1、T3およびT2を通して前記端
末(1)内に送信トンネルを確立する段階と、 5/前記フィルタ(28)に関連付けられたセッションが前記インテリジェン
トエージェントT1またはT2のうちの1つにより終了される時、前記フィルタ
が、開状態のままにある他のセッションを終了させる段階と を続いて実施するように前記段階a/からd/を含むことを特徴とする請求項1
6に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0001665A FR2805062B1 (fr) | 2000-02-10 | 2000-02-10 | Procede de transmission de flux de donnees a haut debit sur un reseau de type internet entre un serveur et un terminal a carte a puce, notamment d'un flux de donnees multimedia |
FR00/01665 | 2000-02-10 | ||
PCT/FR2001/000394 WO2001060040A2 (fr) | 2000-02-10 | 2001-02-09 | Procede de transmission de donnees sur un reseau internet entre un serveur et un terminal a carte a puce, qui contient des agents intelligents |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003522361A true JP2003522361A (ja) | 2003-07-22 |
JP3845018B2 JP3845018B2 (ja) | 2006-11-15 |
Family
ID=8846860
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001557760A Expired - Fee Related JP3845018B2 (ja) | 2000-02-10 | 2001-02-09 | サーバとチップカード端末との間のインターネット型ネットワーク上での高速データストリーム特にマルチメディアデータストリームの送信方法 |
Country Status (13)
Country | Link |
---|---|
US (1) | US7130910B2 (ja) |
EP (1) | EP1208684B1 (ja) |
JP (1) | JP3845018B2 (ja) |
KR (1) | KR100859782B1 (ja) |
CN (1) | CN1172505C (ja) |
AT (1) | ATE345003T1 (ja) |
AU (1) | AU3564801A (ja) |
CA (1) | CA2366568C (ja) |
DE (1) | DE60124367T2 (ja) |
FR (1) | FR2805062B1 (ja) |
HK (1) | HK1048906A1 (ja) |
TW (1) | TW509847B (ja) |
WO (1) | WO2001060040A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008511232A (ja) * | 2004-08-24 | 2008-04-10 | アクサルト・エス・アー | 制御認証のためのパーソナルトークンおよび方法 |
JP2010530574A (ja) * | 2007-06-06 | 2010-09-09 | ジェマルト エスアー | 電子トークンとリモートウェブ・サーバとの間の通信を管理運営する方法 |
Families Citing this family (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6324685B1 (en) * | 1998-03-18 | 2001-11-27 | Becomm Corporation | Applet server that provides applets in various forms |
FR2791159B1 (fr) * | 1999-03-15 | 2001-05-04 | Bull Cp8 | Procede d'acces a un objet a l'aide d'un navigateur de type "web" cooperant avec une carte a puce et architecture pour la mise en oeuvre du procede |
US7346783B1 (en) * | 2001-10-19 | 2008-03-18 | At&T Corp. | Network security device and method |
DE10156036A1 (de) * | 2001-11-15 | 2003-06-05 | Evotec Ag | Verfahren und Vorrichtung zur Datenverarbeitung |
US7783901B2 (en) * | 2001-12-05 | 2010-08-24 | At&T Intellectual Property Ii, L.P. | Network security device and method |
KR20030046621A (ko) * | 2001-12-16 | 2003-06-18 | 한국전자통신연구원 | 계층화 구조의 프로토콜 스택을 사용하는 스마트 카드와휴대 단말기의 통신 환경 설정 방법 |
FR2835671B1 (fr) * | 2002-02-01 | 2004-07-16 | Trusted Logic | Procede et dispositif pour securiser les messages echanges sur un reseau |
US7240830B2 (en) * | 2002-02-15 | 2007-07-10 | Telefonaktiebolaget Lm Ericsson (Publ) | Layered SIM card and security function |
FR2841714B1 (fr) * | 2002-06-26 | 2005-03-04 | Viaccess Sa | Protocole d'adaptation du degre d'interactivite entre equipements informatiques interlocuteurs soumis a un dialogue interactif |
US7454499B2 (en) * | 2002-11-07 | 2008-11-18 | Tippingpoint Technologies, Inc. | Active network defense system and method |
KR100453060B1 (ko) * | 2002-11-15 | 2004-10-15 | 삼성전자주식회사 | MPV(MultiPhotoVideo) 환경하에서자산이 위치하는 경로와 파일 이름을 나타내는 라스트유알엘 복구 방법 |
US7370212B2 (en) | 2003-02-25 | 2008-05-06 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
KR100928848B1 (ko) | 2003-02-26 | 2009-11-30 | 주식회사 비즈모델라인 | 스마트 카드 단말기용 호스트 애플리케이션 제공 방법 |
DE10311177A1 (de) * | 2003-03-12 | 2004-09-23 | Giesecke & Devrient Gmbh | System und Verfahren zur Bonifikation der Kenntnisnahme vorgegebener Dateninhalte |
SE523708C2 (sv) * | 2003-08-11 | 2004-05-11 | Dan Duroj | Handhållen nätverksanslutning skapad med åtminstone två lagringsmedium i fickformat med programvara för kommunikation |
US20060242406A1 (en) | 2005-04-22 | 2006-10-26 | Microsoft Corporation | Protected computing environment |
US7720983B2 (en) * | 2004-05-03 | 2010-05-18 | Microsoft Corporation | Fast startup for streaming media |
JP2006031261A (ja) * | 2004-07-14 | 2006-02-02 | Matsushita Electric Ind Co Ltd | マルチメディア処理システム |
US8347078B2 (en) | 2004-10-18 | 2013-01-01 | Microsoft Corporation | Device certificate individualization |
US8464348B2 (en) * | 2004-11-15 | 2013-06-11 | Microsoft Corporation | Isolated computing environment anchored into CPU and motherboard |
US8176564B2 (en) | 2004-11-15 | 2012-05-08 | Microsoft Corporation | Special PC mode entered upon detection of undesired state |
US8336085B2 (en) | 2004-11-15 | 2012-12-18 | Microsoft Corporation | Tuning product policy using observed evidence of customer behavior |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US8725646B2 (en) | 2005-04-15 | 2014-05-13 | Microsoft Corporation | Output protection levels |
US9363481B2 (en) | 2005-04-22 | 2016-06-07 | Microsoft Technology Licensing, Llc | Protected media pipeline |
US9436804B2 (en) | 2005-04-22 | 2016-09-06 | Microsoft Technology Licensing, Llc | Establishing a unique session key using a hardware functionality scan |
US20060265758A1 (en) | 2005-05-20 | 2006-11-23 | Microsoft Corporation | Extensible media rights |
US8353046B2 (en) | 2005-06-08 | 2013-01-08 | Microsoft Corporation | System and method for delivery of a modular operating system |
JP4979912B2 (ja) * | 2005-08-31 | 2012-07-18 | フェリカネットワークス株式会社 | 情報処理システム,クライアント,サーバ,プログラム,情報処理方法 |
US7720984B2 (en) | 2006-02-07 | 2010-05-18 | Cisco Technology, Inc. | Method and system for stream processing web services |
US20080052770A1 (en) * | 2006-03-31 | 2008-02-28 | Axalto Inc | Method and system of providing security services using a secure device |
US9092635B2 (en) | 2006-03-31 | 2015-07-28 | Gemalto Sa | Method and system of providing security services using a secure device |
US8615787B2 (en) * | 2006-05-22 | 2013-12-24 | Nxp B.V. | Secure internet transaction method and apparatus |
DE102007013339A1 (de) * | 2007-03-20 | 2008-09-25 | Giesecke & Devrient Gmbh | Portabler Datenträger als Web-Server |
FR2916592B1 (fr) * | 2007-05-25 | 2017-04-14 | Groupe Des Ecoles De Telecommunications(Get)-Ecole Nat Superieure Des Telecommunications(Enst) | Procede de securisation d'echange d'information,dispositif, et produit programme d'ordinateur correspondant |
US8219804B2 (en) * | 2007-09-13 | 2012-07-10 | Ricoh Company, Ltd. | Approach for managing device usage data |
DE102007050836A1 (de) * | 2007-10-24 | 2009-04-30 | Giesecke & Devrient Gmbh | Internet-Smart-Card |
FR2923337B1 (fr) * | 2007-11-07 | 2010-01-01 | Oberthur Card Syst Sa | Procede et systeme d'echange de donnees entre serveurs distants. |
US20090319922A1 (en) * | 2008-06-19 | 2009-12-24 | Bank Of America Corporation | Non-Bypassable Disclosures in Electronic Transactions |
KR101095163B1 (ko) * | 2008-08-27 | 2011-12-16 | 에스케이플래닛 주식회사 | 위젯 실행을 위한 사용자 단말기와 스마트 카드 간 연동 시스템 및 그 방법 |
US8972584B2 (en) * | 2009-03-13 | 2015-03-03 | Sharp Laboratories Of America, Inc. | Remote card reader access |
FR2943198B1 (fr) * | 2009-03-16 | 2011-05-20 | Groupe Des Ecoles De Telecommunications Get Ecole Nationale Superieure Des Telecommunications Enst | Procede de production de donnees de securisation, dispositif et programme d'ordinateur correspondant |
FR2951845B1 (fr) * | 2009-10-28 | 2011-12-23 | Oberthur Technologies | Objet a microcircuit de poche et terminal de communication comprenant cet objet |
US8676954B2 (en) | 2011-12-06 | 2014-03-18 | Kaseya International Limited | Method and apparatus of performing simultaneous multi-agent access for command execution through a single client |
DE102012003009A1 (de) * | 2012-02-15 | 2013-08-22 | Giesecke & Devrient Gmbh | Übertragen von Datenströmen zu und von einem Sicherheitsmodul |
CN104348951B (zh) * | 2013-07-24 | 2016-10-19 | 北京握奇数据系统有限公司 | 一种卡片应用管理系统 |
US10742812B1 (en) * | 2016-10-14 | 2020-08-11 | Allstate Insurance Company | Bilateral communication in a login-free environment |
FR3117244A1 (fr) * | 2020-12-04 | 2022-06-10 | Banks And Acquirers International Holding | Procédé de transmission de données, dispositif et programme correspondant. |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5761309A (en) * | 1994-08-30 | 1998-06-02 | Kokusai Denshin Denwa Co., Ltd. | Authentication system |
MY126363A (en) * | 1996-10-25 | 2006-09-29 | Gemalto Sa | Using a high level programming language with a microcontroller |
US6282522B1 (en) * | 1997-04-30 | 2001-08-28 | Visa International Service Association | Internet payment system using smart card |
GB2326010A (en) * | 1997-06-07 | 1998-12-09 | Ibm | Data processing system using active tokens |
GB2332288A (en) * | 1997-12-10 | 1999-06-16 | Northern Telecom Ltd | agent enabling technology |
US6438550B1 (en) * | 1998-12-10 | 2002-08-20 | International Business Machines Corporation | Method and apparatus for client authentication and application configuration via smart cards |
US6547150B1 (en) * | 1999-05-11 | 2003-04-15 | Microsoft Corporation | Smart card application development system and method |
-
2000
- 2000-02-10 FR FR0001665A patent/FR2805062B1/fr not_active Expired - Fee Related
-
2001
- 2001-02-09 JP JP2001557760A patent/JP3845018B2/ja not_active Expired - Fee Related
- 2001-02-09 DE DE60124367T patent/DE60124367T2/de not_active Expired - Lifetime
- 2001-02-09 WO PCT/FR2001/000394 patent/WO2001060040A2/fr active IP Right Grant
- 2001-02-09 TW TW090103062A patent/TW509847B/zh not_active IP Right Cessation
- 2001-02-09 CA CA002366568A patent/CA2366568C/en not_active Expired - Fee Related
- 2001-02-09 US US09/958,725 patent/US7130910B2/en not_active Expired - Fee Related
- 2001-02-09 EP EP01907760A patent/EP1208684B1/fr not_active Expired - Lifetime
- 2001-02-09 KR KR1020017012939A patent/KR100859782B1/ko not_active IP Right Cessation
- 2001-02-09 CN CNB018001904A patent/CN1172505C/zh not_active Expired - Fee Related
- 2001-02-09 AT AT01907760T patent/ATE345003T1/de not_active IP Right Cessation
- 2001-02-09 AU AU35648/01A patent/AU3564801A/en not_active Abandoned
-
2003
- 2003-02-07 HK HK03100910A patent/HK1048906A1/xx not_active IP Right Cessation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008511232A (ja) * | 2004-08-24 | 2008-04-10 | アクサルト・エス・アー | 制御認証のためのパーソナルトークンおよび方法 |
JP2010530574A (ja) * | 2007-06-06 | 2010-09-09 | ジェマルト エスアー | 電子トークンとリモートウェブ・サーバとの間の通信を管理運営する方法 |
Also Published As
Publication number | Publication date |
---|---|
FR2805062A1 (fr) | 2001-08-17 |
EP1208684A2 (fr) | 2002-05-29 |
JP3845018B2 (ja) | 2006-11-15 |
EP1208684B1 (fr) | 2006-11-08 |
TW509847B (en) | 2002-11-11 |
WO2001060040A2 (fr) | 2001-08-16 |
KR100859782B1 (ko) | 2008-09-24 |
CN1172505C (zh) | 2004-10-20 |
CN1363171A (zh) | 2002-08-07 |
FR2805062B1 (fr) | 2005-04-08 |
ATE345003T1 (de) | 2006-11-15 |
DE60124367T2 (de) | 2007-08-30 |
CA2366568C (en) | 2007-07-24 |
AU3564801A (en) | 2001-08-20 |
HK1048906A1 (en) | 2003-04-17 |
CA2366568A1 (fr) | 2001-08-16 |
KR20020005670A (ko) | 2002-01-17 |
US20020138549A1 (en) | 2002-09-26 |
WO2001060040A3 (fr) | 2002-03-14 |
DE60124367D1 (de) | 2006-12-21 |
US7130910B2 (en) | 2006-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3845018B2 (ja) | サーバとチップカード端末との間のインターネット型ネットワーク上での高速データストリーム特にマルチメディアデータストリームの送信方法 | |
US6735627B2 (en) | System and method of smart card for managing transmissions of multimedia data via an internet-type network, in particular telephone or videophone data, between subscriber systems | |
KR100886137B1 (ko) | 스마트카드에 소프트웨어 콤포넌트, 특히 애플릿을로딩하는 방법 | |
AU775553B2 (en) | Method for communication between a user station and a network, in particular such as internet, and implementing architecture | |
JP3794926B2 (ja) | スマートカードと協働する「web」タイプのブラウザを用いたオブジェクトへのアクセスシステム | |
US8190899B1 (en) | System and method for establishing a remote connection over a network with a personal security device connected to a local client without using a local APDU interface or local cryptography | |
KR100723006B1 (ko) | 인터넷형 네트워크 서버 디렉토리상에 유저를 등록하고상기 네트워크 상에 유저를 위치 설정하기 위한 방법 및이를 위한 스마트 카드 | |
AU772508B2 (en) | Safe terminal provided with a smart card reader designed to communicate with a server via an internet-type network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050301 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20050526 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20050609 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050901 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060808 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060817 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100825 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100825 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110825 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120825 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130825 Year of fee payment: 7 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |