JP3795754B2 - ユーザ装置と特にインターネットであるネットワークとの間の通信方法と、その通信方法のインプリメンテーション用のアーキテクチャ - Google Patents

ユーザ装置と特にインターネットであるネットワークとの間の通信方法と、その通信方法のインプリメンテーション用のアーキテクチャ Download PDF

Info

Publication number
JP3795754B2
JP3795754B2 JP2000565512A JP2000565512A JP3795754B2 JP 3795754 B2 JP3795754 B2 JP 3795754B2 JP 2000565512 A JP2000565512 A JP 2000565512A JP 2000565512 A JP2000565512 A JP 2000565512A JP 3795754 B2 JP3795754 B2 JP 3795754B2
Authority
JP
Japan
Prior art keywords
terminal
smart card
network
layer
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000565512A
Other languages
English (en)
Other versions
JP2002522854A (ja
Inventor
ユリアン,パスカル
Original Assignee
セー・ペー・8・テクノロジーズ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by セー・ペー・8・テクノロジーズ filed Critical セー・ペー・8・テクノロジーズ
Publication of JP2002522854A publication Critical patent/JP2002522854A/ja
Application granted granted Critical
Publication of JP3795754B2 publication Critical patent/JP3795754B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • Computer And Data Communications (AREA)
  • Communication Control (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

【0001】
本発明は、特にインターネットタイプのプロトコルに従うユーザ装置とデータ伝送ネットワークとの間の通信手順に関するものである。
【0002】
本発明手順は、特に、「スマート」カード読み取り器を装備し、前述されたネットワークに接続されるユーザ装置に関するものである。
【0003】
本発明はまた、このような手順のインプリメンテーションのためのアーキテクチャにも関する。
【0004】
本発明の範囲内で、用語「ユーザ装置(user station)」は、一般的な意味で理解される。前述のユーザ装置は、特に、WINDOWSあるいはUNIX(両方共、著作権)のような様々なオペレーティングシステムを使用するパーソナルコンピュータからなってもよい。このユーザ装置はまた、専用のワークステーション、専用のポータブルコンピュータあるいは専用のカード端末からなってもよい。
【0005】
同様に、本発明の範囲内で、用語「インターネット」は、インターネットそのものに加えて、「イントラネット」と称される全ての私設ビジネスネットワークあるいは他のネットワークならびに「エクストラネット」と称されるネットワーク拡張を含む。
【0006】
下記において、任意の種類のアプリケーションを制限することなく、この範囲は、特に指定される場合を除いて、本発明の好ましいアプリケーションを参照とする。したがって、スマートカード読み取り器を装備し、インターネットタイプのネットワークに接続されている、単に「端末」と称されるユーザ装置が考察される。
【0007】
スマートカードに基づいたアプリケーションシステムは、一般に下記の主要な構成要素からなる。
【0008】
− スマートカード;
− 前述の端末からなるホストシステム;
− 好ましいアプリケーション用の通信ネットワーク、特にインターネット;
− ネットワークに接続されたアプリケーションサーバ。
【0009】
図1は、この種のシステムアーキテクチャの例を示している。端末(1)、例えばパーソナルコンピュータは、スマートカード(2)読み取り器(3)を備えている。読み取り器(3)は、物理的に端末(1)と統合されていても、されていなくてもよい。スマートカード(2)は、その入出力接続が、電力供給及び端末(1)との通信を可能にするために、ケースの表面を通して示している集積回路(20)を備えている。端末(1)は、データ伝送ネットワーク(RI)へのアクセス回路を備えている。これらのアクセス回路は、特にネットワーク(RI)及び端末(1)の特殊性によって決まる。実例に基づくと、アクセス回路は、ローカルエリアタイプのネットワーク用のネットワークカード、もしくは例えばインターネットサービスプロバイダ(英語用語によればISP)を介してインターネットに接続するために、ダイアルアップ電話回線あるいは統合サービスディジタルネットワーク(ISDN)に接続するためのモデムからなってもよい。
【0010】
端末(1)は、図面を簡単にするために省略された、適切なオペレーションのために必要とされる全ての回路及び構成要素、すなわち、中央装置、読み書き/固定記憶メモリ、磁気ディスクメモリ、ディスク及び/又はCDROMドライバ等を明らかに備えている。
【0011】
さらに、端末(1)が、統合されるかあるいは統合されていないモニタ(5)及びキーボード(6)のような従来の周辺装置に結合されることも通例のことである。
【0012】
通信が、ネットワークに接続されたサーバとの間で確立できる。前記通信の1つが、図1に示されている。本発明の好ましいアプリケーションの場合に関して、アクセス回路(11)は、ナビゲータ、すなわち英語用語によれば「ブラウザ」と称される特定ソフトウェア(11)を使用して、端末(1)とサーバ(4)との間で通信を確立する。前記特定ソフトウエア(11)は、ネットワーク(RI)にわたって分散され、一般に「クライアント−サーバ」モードによる、様々なアプリケーションへのアクセスを可能にする。
【0013】
通常、ネットワーク通信は、特定の規格に一致し、複数の重ね合わされたソフトウェアの層を含む、プロトコルに従って生じる。インターネットタイプのネットワーク(RI)の場合に関して、このプロトコルも複数のソフトウェア層からなるが、通信は、続いて詳述されるこの種の通信と適合した特定のプロトコルに従って生じる。通信プロトコルは、目標とされる特定のアプリケーション、すなわち、「WEB」ページの問い合わせ、ファイル転送、電子メール(英語用語によればeメール)、フォーラム、「ニュース」等に応じて選択される。
【0014】
図1のアーキテクチャによって示されるようにスマートカードベースであるアプリケーションシステムでは、スマートカードが複数の機能に帰せられてもよい。特に、この機能は、セキュリティ目的のために使用される。すなわち端末(1)ユーザの機密性(confidentiality)及び/又は認証(authentication)である。
【0015】
しかしながら、商用ナビゲータコードが修正されない限り、スマートカード(3)が、商用ナビゲータと通信できないことに注目すべきである。特に、特定の規格に一致する最近のスマートカードは、また、インターネットとの直接通信を可能にしないソフトウェア及び物理的コンフィギュレーションの両方を含む。特に、このスマートカードは、この種のネットワークによって使用されるプロトコルに従って、データバンドルを送受信できない。したがって、一般に、英語用語によれば、「プラグイン」と呼ばれる端末(1)にインストールされた付加ソフトウェアを包含する手段がある。図1で(12)と呼ばれるこのソフトウェアは、ナビゲータ(10)と、スマートカード(2)、特にスマートカード(2)の電子回路(20)と、の間のインタフェースの役目を果たしている。
【0016】
スマートカード(2)は、ナビゲータ(10)用のデータ、特にセキュリティデータを供給する。すなわち、例えば、識別(identification)、認証、もしくは遠隔サーバ(4)のいずれかに対する及び/又は該遠隔サーバ上にあるアプリケーションに対するデータアクセス認証を可能にするデータを供給する。
【0017】
この手順は、「セキュアリング(securing)」と称され、最新ナビゲータによって供給されるソフトウェア層だけを使用するよりも、より高度なレベルのセキュリティを与える。スマートカード(2)は、ユーザの制御下で、ユーザの特性(property)を残す。特に、全てのセキュリティデータは、スマートカード(2)メモリにあり、数値フォーマットで、端末(1)に伝送されるだけである。しかしながら、このセキュリティ鎖は、弱い「鎖の環」を提供する。すなわち、ナビゲータ(10)は、外界と通信している。したがって、実際には、通信は、特にアクセス回路(11)及び後により詳述される異なるソフトウェア層を介して生じるために、間接的である。しかしながら、通常、この種のアプリケーションのために使用される端末(1)は、物理的であろうとソフトウェアであろうと、高度なレベルのセキュリティを与え、該端末(1)を外界から分離できる任意の特定の手段を含まない。したがって、この端末(1)は、該端末(1)の周辺のカード読み取り器(3)及びスマートカード(2)の存在にさえもかかわらず、ネットワーク(RI)からの異なる攻撃、すなわち、「ウィルス」、「トロイの木馬(Trojan horses)」、「ロジック爆弾」等に、脆弱のままである。
【0018】
最後に、スマートカード(2)は、セキュリティ以外のアプリケーションのために使用されてもよい。最新技術の場合、スマートカード読み取り器(3)に結合される(端末(1)である)ホストシステムが、特定の種類のアプリケーションにも関連付けられることに注目することは重要である。換言すると、各特定のアプリケーションに対して「専用(dedicated)」と称される端末固有のタスク用の手段を必要とする。
【0019】
さらに、スマートカードに基づいたアプリケーションに対して、現在多数のニーズ、すなわち、その主要な特徴が上記に概略された最新技術によっては、不完全なあるいは完全には満たされないニーズがある。そのほか、これらの特徴に矛盾する特定のニーズ及び要求もある。
【0020】
下記のニーズのリストは、包括的ではない。
【0021】
− 個人移動性: ユーザは、自分自身の装置、あるいはそのスマートカード及び特定の通信セキュリティ度に適合する装置のいずれかを使用して、世界中のあらゆる場所で、通信サービスにアクセスできる必要がある;
− 標準環境: ユーザは、どこにいようと、前述の通信セキュリティの利点を有する自分自身の作業環境へのアクセスを得ることができる必要がある。換言すると、装置を変える処理は、ユーザに対して「トランスペアレント」である必要がある;
− 端末移動性: 端末それ自体は、ポータブルであり、ネットワークの任意のセグメントに接続可能である必要があり、その結果、ユーザは、自分の固有のサイトで、正式にアベイラブルである全ての可能性(アクセス権限等)から利益を得る;
− 多機能性及び標準化: 使用中の端末は、多機能スマートカードを受け入れることができるべきである。それは、端末がもはや専用である必要がないこと、あるいは少なくとも各アプリケーションに固有な付加ソフトウェア(「プラグイン」等)をダウンロード若しくはインストールする必要があることを意味する。
【0022】
本発明は、最新技術で識別される欠点(その幾つかは既に述べられた)を補償すると同時に、高度なレベルの通信セキュリティを供給し、この領域で現在理解されているニーズ及び要求に応答するように設計されている。
【0023】
本発明の1つの本質的な特徴によれば、端末とネットワークとの間でのデータの双方向フローの全部あるいは一部は、端末を外界から分離するために、スマートカードによって生成される。この目的のために、プロトコル用の前述のソフトウェア層の少なくとも一部は、スマートカードにインストールされる。さらに、端末においてその通信相手(counterpart)を有するスマートカードにおける特定層の通信ソフトウェアをインストールする手段が存在する。用語「特定」は、本発明の手順に特定であるものとして理解されるべきである。したがって「特定」と称されるこれらの通信層は、考察されたアプリケーションに関係なく汎用的になる。この通信層は、一方では、端末とスマートカードとの間での双方向データの交換処理中に、及び、他方では、スマートカードとネットワークとの間での双方向データの交換処理中に介入するだけである。
【0024】
特定の通信ソフトウェア層は、特に、「インテリジェントエージェント」と称されるソフトウェアエージェントからなり、特にプロトコル変換を可能にする。端末及びスマートカードにそれぞれ関連付けられる特定の通信ソフトウエア層に関連付けられるエージェントがある。本発明の手順によれば、セッションは、関連付けられたエージェント間で開かれる。
【0025】
したがって、特に、全ての通信セキュリティ機能は、端末内部においてではなく、スマートカード内部において、完全に処理される。スマートカードは、最新技術(図1)によれば、そのフォーマットが何であっても(たとえ数値フォーマットであっても)、キーあるいは他の記憶された秘密データを端末にもはや送信しない。
【0026】
しかしながら、本発明の他の特徴によれば、スマートカードは、端末、特に、インターネットタイプの伝送用のナビゲータと、例えば、セキュリティ処理を必要とするデータ(「WEB」ページのグラフィックあるいはイメージデータ等)用のネットワークとの間のダイレクトリンクに権限を与えることができる。
【0027】
本発明の他の特徴によれば、スマートカードは、ホストシステムすなわち端末に、例えば、「HTML」(ハイパーテキストマークアップ言語)言語すなわち一般にはハイパーテキスト言語のページのフォーマットの、あるいはJAVA(著作権)言語の「アプレット」と称されるソフトウェアアイテムのフォーマットの仮想端末を供給する。前記「アプレット」は、ユーザが、スマートカードにより提供されるこれらのアベイラブルなアプリケーションのうちで、特定のアプリケーションを選択することを可能にする。したがって、端末は、多数のアプリケーションをサポートするので汎用になる。ホストシステムは、スマートカードの周辺装置として見られ、視覚化するためのモニタ、キーボード等のような物理的なリソースを供給する。
【0028】
したがって、本発明は、スマートカード読み取り器を装備した端末とデータ伝送ネットワークとの間の通信手順に関する。前記端末は、指定された数の通信ソフトウェア層からなるネットワークアクセス用の第1のプロトコルスタックを含み、前記スマートカード読み取り器及び前記スマートカードは、第2及び第3のプロトコルスタックを含む。第2及び第3のプロトコルスタックの各々は、スマートカードと端末との間でデータ交換を可能にするために、少なくとも「下位層」と称される通信ソフトウェア層からなる。ここで、通信手順は、第3のプロトコルスタックの「下位層」とスマートカード内の少なくとも1つの登録アプリケーションとの間のインタフェースとして機能する第1の特定ソフトウェアアイテムをスマートカードにインストールする第1の予備フェーズを含み、通信手順は、第2のプロトコルスタックの「下位層」と第1のプロトコルスタックの特定層との間のインタフェースとして機能する第2の特定ソフトウェアアイテムを端末にインストールする第2の予備フェーズを含む。さらに、前記第1の特定ソフトウェアアイテム及び前記第2の特定ソフトウェアアイテムは、少なくとも一対の関連付けられた第1のソフトウェアエンティティを含み、エンティティの各々は、前記端末と前記スマートカード及び/又はネットワークとの間で、双方向データ交換セッションを開くことを可能にするために、互いに協働する。その結果、データの全部あるいは一部が、前記スマートカードを通って移動する。
【0029】
本発明は、スマートカード読み取り器を装備した端末とデータ伝送ネットワークとの間の通信手順に関する。前記端末は、指定された数の通信ソフトウェア層からなるネットワークアクセス用の第1のプロトコルスタックを含み、前記スマートカード読み取り器及び前記スマートカードは、第2及び第3のプロトコルスタックを含む。第2及び第3のプロトコルスタックの各々は、スマートカードと端末との間でデータ交換を可能にするために、少なくとも「下位層」と称されるソフトウェア通信層からなる。通信手順は、第3のプロトコルスタックの「下位層」とスマートカード内の少なくとも1つの登録アプリケーションとの間のインタフェースとして機能する第1の特定ソフトウェアアイテムをスマートカードにインストールする第1の予備フェーズを含み、通信手順は、第2のプロトコルスタックの「下位層」と第1のプロトコルスタックの特定層との間のインタフェースとして機能する第2の特定ソフトウェアアイテムを端末にインストールする第2の予備フェーズを含む。さらに、前記第1の特定ソフトウェアアイテム及び前記第2の特定ソフトウェアアイテムが、少なくとも一対の関連付けられた第1のソフトウェアエンティティを含み、エンティティの各々は、前記端末と前記スマートカードとの間で、双方向データ交換のセッションを開くことを可能にするために互いに協働する。その結果、前記スマートカードが、前記端末に、スマートカードをサーバ及び/又はクライアントに変える「仮想」と称される端末モデルを供給する。
【0030】
本発明は、さらに手順のインプリメンテーションのためのシステムアーキテクチャに関するものである。
【0031】
本発明が多数の利点を明らかに提供することを観察することは、容易である。本発明は、特に、端末とネットワークとの間の通信のための高度なレベルのセキュリティを提供する。本発明は、端末の物理的構成要素あるいは端末内部で実行している任意のアプリケーションのいずれをも修正することなしに、多数のアプリケーションをサポートできる汎用端末を作成する。必要なのは、特定の通信ソフトウェア層をインストールすることのみである。それは、一度で永続的に実行されてもよいし、あるいは様々なリソース(すなわちディスケット、CD−ROM、ダウンロード等)から要求されるのと同じ回数分、アップロードすることによって実行されてもよい。本発明は、既存の装置及びそのインプリメンテーションに完全に適合したままである。例として、ユーザが、本発明の可能性及び利点から利益を得たくない場合、あるいは、ユーザが、本発明に準じたスマートカードを所有していない場合、端末及び関連ナビゲータならびに従来のスマートカードを、従来の方法で、すなわち図1のシステムを参照して説明されるようになお使用できる。
【0032】
添付図面を参照して、下記の説明に従って、本発明はよりよく理解され、他の特徴及び長所は明らかになる。
【0033】
本発明の通信手順を説明し、インプリメンテーションのためのアーキテクチャの詳細を説明する前に、ネットワーク用の既存の通信プロトコルの主要機能を簡単に要約することは興味があることは明らかである。
【0034】
通信ネットワークのアーキテクチャは、様々な層に関して説明される。一例として、「OSI」(「開放型システム間相互接続」)規格は、「下位層」と称される層(例えば、物理的伝送のためのサポートに関する「物理層))から「上位層」と称される層(例えば、「アプリケーション層」)までの範囲の7つの層からなる。その中に、特に「トランスポート層」と称される層である中間層も含む。任意の所与の層は、適切なインタフェースの集合を介して、前記任意の所与の層に、直ちに続き他の種類のサービスを要求する、層にサービスを提供する。層は、プリミティブを使用して互いに通信する。プリミティブは、イントラレベルベースで、層と通信することもできる。所定のアーキテクチャでは、いくつかの層が、なくてもよい。
【0035】
インターネット環境では、5つの層が存在する。特に、例えば、アプリケーション層(「http」、「ftp」、「eメール」等)、トランスポート層(「TCP」)、ネットワークアドレス層(「IP」)、データリンク層(「PPP」、「SLIP」等)及び物理層からなる最上位層から最下位層までの5つの層が存在する。
【0036】
次に、簡単な概要に続いて、本発明のスマートカードに基づいたアプリケーションシステムアーキテクチャの説明を続ける。このようなアーキテクチャの例は、図1に概略が示されている。図1に共通な要素は、同一の方法で参照され、必要とされる場合を除いて、新たに説明されない。図を簡単にするために、端末に接続された様々な周辺装置は省略されている(例えば、図1から、モニタ(5)及びキーボード(6)の両方が省略されている)。本発明が、端末(1)の物理的修正を全く必要とせず、それに関連するアプリケーションのいずれかの物理的修正も必要としないことは、明らかであるべきである。唯一の必要とされる修正は、下記に明記される。
【0037】
本発明の第1の重要な特徴によると、端末(1)とネットワーク(RI)との間のデータのフローの全部あるいは一部は、(今後は(2a)と称される)スマートカードを介して移動する。しかしながら、データのフローは、アクセス回路を介してネットワーク(11)に移動し続ける。上記に説明されるように、最新技術の場合、スマートカードは、ネットワーク、特にインターネットタイプのネットワークに直接接続できない。
【0038】
アクセス回路(11)は、2つのシリアルリンク(21a)によって示される双方向伝送チャネルを介して、スマートカード(2a)に接続される。同様に、スマートカード(2a)は、2つのシリアルリンク(22a)によって示される双方向伝送チャネルを介して、端末、特にナビゲータ(10)に接続される。
【0039】
より詳細には、チャネル(21a)及びチャネル(22a)は切り離され、論理的見地からは双方向性である。下記に詳述される特定の通信ソフトウェア層(13)及び(23a)によって、特に、現在の最新技術による「半二重」と称されるタイプの独自の物理的接続を使用して、2つのアナログチャネル(21a)及び(22a)を得ることができる。
【0040】
このような機能を得るために、スマートカード(2a)は、本発明に特有である。この特有性は、物理構造に関係なく、少なくともカードの外部構造及びチップ(図2に示されていない)に関係しない。チップのロケーションは、一連の基準ならびに物理インタフェース(入出力メーター等)及び電気的制約(信号のタイプ等)によって決まる。
【0041】
しかしながら、下記により詳細に示されるように、多数のアプリケーション(図示せず)は、スマートカード(2a)にインストールされることができる。さらに、図2に(23a)によって示される特定の通信プロトコル層を、インストールする必要がある。
【0042】
対称的な方法で、端末(1)において、スマートカード(2a)の特定層のインスタンスの通信相手として機能する(13)として図示されている特定のプロトコル層をインストールすることが必要とされる。
【0043】
上記に概要が示されたアーキテクチャは、特に、スマートカード(2a)内部からの通信セキュリティに関連する全機能、すなわち認証等を処理することを可能にする。データは、秘密のままであり、スマートカード(2a)の回路内に制限され、もはや端末(1)に送信されない。
【0044】
本発明の他の重要な特徴によれば、スマートカード(2a)は、ホストシステムすなわち端末(1)に、仮想モデルを供給する。この目的のために、好ましいアプリケーションによれば、スマートカード(2a)は、「WEB」サーバの役目を果たす。
【0045】
スマートカード(2a)は、ナビゲータ(10)によって「アドレス指定」される。このスマートカード(2a)は、「HTML」、「アプレット」あるいは任意の他の種類のソフトウェアアイテムで、「WEB」タイプのページを送信する。一例として、「WEB」ページは、様々なアプリケーションオプション及び/又は外部サーバへのハイパーリンクを供給するホームページとして表示されてもよい。
【0046】
実際、スマートカード(2a)は、外部サーバを指示するよりもむしろ端末(1)自体にフィードバックする「URL」(ユニバーサルリソースロケーション)アドレスによって「アドレス指定」されることが有利である。一例として、「URL」の構造は、通常下記のとおりである。
http://127.0.0.1:8080 [1]
ここで、127.0.0.1は、フィードバック「IP」アドレスに相当し、8080は、ポートIDに相当する。
【0047】
図3Aは、この手順を図示している。仮説上では、ナビゲータ(10)による問い合わせ(query)に応じて、スマートカード(2a)は、「HTML」でページPを表示し、例えば、ページPは、端末(1)の視覚化構成要素(5)上に表示される。ホームページとして規定されるページPは、通常の様々なグラフィックあるいはテキスト要素として表示されてもよいが、外部サーバHl、Hl、....、Hl、..、Hl(ここでは、「j」及び「n」は、任意の数であり、「n」は、選択可能な最大の数を示している)の複数のハイパーリンクも含む。このページは、スマートカード読み取り器(3)に挿入されるスマートカード(2a)に明らかに依存する。与えられる選択は、スマートカード(2a)のユーザに許可されている権利、すなわちサービスへの加入、アクセスのレベル等によって決めてもよい。説明された手順は、標準通信層(図示せず)ならびに特定層(13)及び(23a)の一部あるいは全部を、下記に詳述される方法で使用する。
【0048】
各ハイパーリンク、例えばハイパーリンクHlは、外部「URL」リソースを指示する。この通信、ならびに、端末(1)と、ネットワーク(RI)に接続されハイパーリンクHlに関連付けられた「URL」によってアドレス指定されるリソースを含むサーバ(4)との間の、データ交換手順が、図3Bに示されている。一例として、「URL」構造は、下記のように示してもよい。
http://127.0.0.1:8081/www.NAME.com/index.html [2]
ここで、127.0.0.1は、「IP」アドレスに相当し、8081は、ポートIDに相当し、「NAME.com」は、このようなサイトをネーミングする通常の規則に従うインターネット会社あるいは他の種類のサイトに相当し、「index.html」は、当該サイトのホームページに相当する。商用形式の機関に対する従来の拡張子「.com」の代わりに、インターネットのサイトのロケーションあるいは機関の種類に相当するその他の拡張子「.fr」「.gov」も存在する。
【0049】
端末(1)とアドレス指定されたサーバ(4)との間のデータのフローは、スマートカード(2a)及びアクセス回路(11)を介して、ネットワーク(RI)(例えば、モデム)に移動する。スマートカード(2a)は、特に、通信のセキュリティに関連する全ての問題、すなわち認証、データ検証及びフィルタリング等を処理する。前述のように、標準通信プロトコル及び特定の通信プロトコル(13、及び23a)の両方が使用される。
【0050】
本発明の他の態様によれば、スマートカード(2a)は、ナビゲータ(10)すなわち一般には端末(1)とネットワーク(RI)とアドレス指定されたサーバ(4)との間で、直接データ交換を許可できる。この手順は、図3Cに図示されている。明らかに、全てのデータ交換は、ネットワーク(RI)に対して、アクセス回路(11)を介して生じる。関連データが、ページバックグラウンド、アイコン等あるいは「機密にかかわらない(non−sensitive)」かあるいは「機密でない(non−confidential)」テキストのような、セキュリティに影響を全く及ぼさないデータに相当することが、有利である。
【0051】
上記に概要が述べられた本発明のこれらの特定の特徴から、端末(1)は汎用になり、多数のアプリケーションをサポートする。さらに、所定のアプリケーションが、特定の通信プロトコルを要求する場合、スマートカード(2a)は、端末(1)に、例えば、使用するための命令を供給する「JAVA」スクリプトフォーマットのプログラムを供給する。
【0052】
下記において、図4によれば、本発明のスマートカードに基づいたアプリケーション用のサンプルアーキテクチャのより詳細な説明がなされる。
【0053】
本発明に特有であり、各々が端末(1)にインストールされる通信プロトコルソフトウェア層(13a)及び(23a)ならびにスマートカード(2a)を除いて、物理的あるいはソフトウェアである他の構成要素は、全て最新技術において周知である。
【0054】
端末(1)は、例えば、インターネットアクセス用のモデムあるいはローカルネットワークアクセス用のネットワークカードからなるネットワーク(RI)へのアクセス回路(11)を備える。これらの回路は、前述の「物理層」及び「データリンク層」に対応する下位ソフトウェア層C及びCをグループ化する。
【0055】
「ネットワークアドレス層」(インターネットの場合は「IP」)及び「トランスポート層」(「TCP」)に対応する上位ソフトウエア層C及びCも示されている。さらに上位のアプリケーション層(「http」、「ftp」、「eメール」等)は、示されていない。
【0056】
下位層C及びCと上位層C及びCとの間のインタフェースは、一般に「下位層ドライバ」と呼ばれるソフトウェア層(15)からなる。上位層C及びCは、このインタフェースに頼り、上位層C及びCの各々が対応する特定の機能のライブラリ及びネットワークライブラリ(14)を介して実行される。インターネットの場合に関しては、「TCP/IP」は、「ソケット」と称されるライブラリを介して実行される。
【0057】
図2において、この機構によって、ナビゲータ(10)は、「WEB」ページの参照(「HTTP」プロトコル)、ファイルの転送(「FTP」プロトコル)あるいは電子メールの送信(「eメール」プロトコル)用のサーバに、問い合わせを送信できる。
【0058】
端末(1)は、統合されるかあるいは統合されていないスマートカード読み取り器(3)も備えている。スマートカード(2a)と通信するために、カード読み取り器(3)は、下位層C及びCと同様な方法の機能を果たす下位層CC(物理層)及びCC(データリンク層)も包含する。下位層CCと下位層CCとの間のソフトウェアインタフェースは、例えば、仕様「PC/SC」(「パート6、サービスプロバイダ」)によって記述される。層CC及び層CCに関しては、特にISO標準7816−1〜7816−4で記述される。
【0059】
最新技術(及び本発明においても)によれば、付加ソフトウェア層(16)は、アプリケーション層(図示せず)と下位層CC及びCCとの間のインタフェースを構成する。この層に委任された主要機能は、マルチプレキシング機能/デマルチプレキシング機能からなる。
【0060】
スマートカード(2a)との通信は、「UNIX」(著作権)タイプのオペレーティングシステムのファイルの操作用に使用されるものと同様な文法(paradigm)(OPEN、READ、WRITE、CLOSE等)により生じる。
【0061】
スマートカード(2a)用の同様な機構が存在する。すなわち、下位層CCa(物理層)及び下位層CCa(データリンク層)ならびに層(16)とほとんど同様なインタフェース層(26a)が存在する。
【0062】
本発明の重要な主要な特徴によれば、両側に、すなわち端末(1)及びスマートカード(2a)内部に、特定の通信プロトコル層、すなわち(13)及び(23a)のそれぞれをインストールする手段が存在する。
【0063】
端末(1)において、層(13)は、ネットワーク層C及びCのライブラリ(14)と、「下位層ドライバ」(15)と、マルチプレキシング層(16)を介してカード読み取り器(3)のプロトコル層、すなわち下位層CC及びCCと、インタフェースする。層(13)は、スマートカード(2a)へ、及びスマートカード(2a)からのネットワークバンドルの転送を可能にする。さらに、この層(13)は、スマートカード(2a)の機能を呼び出す用途のための、インターネットナビゲータ(10)(図2)及び電子メール等の既存のアプリケーションに適応する。
【0064】
層(13)に対する通信相手における特定層(23a)の付加的なインプリメンテーションからなるスマートカード(2a)用の完全に同じ機構が存在する。
【0065】
より詳細には、特定層(13)及び(23a)は、3つの主要ソフトウェア構成要素、すなわち、
− 層CC、CC、CCa及びCCaを介して、層(13)と(23a)との間で、情報ブロックを転送するモジュール(130)及び(230a);
− 例えば、プロトコル変換のための機能を実行する「インテリジェントエージェント」と称される1つあるいは複数のソフトウェアアイテム(132)及び(232a);
− 特定のコンフィギュレーションを管理する1つのモジュール、すなわち、それぞれ、特定のインテリジェントエージェントによって取り入れられることができるモジュール(131)及び(231a);
に細分割されている。
【0066】
したがって、端末(1)及びスマートカード(2a)の内部には、両方のエンティティ間で機能を果たす通信プロトコルのスタックがある。図5は、端末(1)用の通信プロトコルスタックが同様な構造を示す場合のスマートカード(2a)の通信プロトコルスタックを示している。
【0067】
下位層から上位層に移動する場合、前述の、層CCa、CCa、26a、230a、231a、232aならびにアプリケーションレベル層(24a)が存在する。スマートカード(2a)が複数の異なるアプリケーションをサポートできることに注目すべきである。
【0068】
レベル2層(データリンク層)CC及びCCaは、スマートカード(2a)と端末(1)との間の交換をサポートする。これらの層は、伝送エラーの検出及び最終的な訂正の責任を負う。様々なプロトコルオプション、特に下記のものが存在するが包括的でない。
【0069】
− 勧告ETSI GSM11.11;
− T=0文字モードにおいて、標準ISO7816−3によって確立されたプロトコル;
− T=1ブロックモードにおいて、標準ISO7816−3によって確立されたプロトコル;あるいは
− 「HDLC」フレームモードにおいて、標準ISO3309によって確立されたプロトコル(「ハイレベルデータリンク制御手順」を意味する)。
【0070】
本発明の枠内で、好ましいプロトコルは、ブロックモードにおけるISO7816−3に相当する。
【0071】
確立された方法によれば、各プロトコル層に対して、同じレベルに位置する層間及び各層間のデータ交換を可能にする複数のプリミティブがある。例として、レベル2層に関連したプリミティブは、スマートカードからの「データリクエスト」(Data.request」)及び「データ応答」(Data.response)ならびに「データ確認」(「Data.confirm」)のタイプものがある。
【0072】
より詳細には、本発明によれば、層(13)及び(23a)は、スマートカード(2a)と、ホストすなわち端末(1)との間の対話の責任を負っている。したがって、これらの層は、図3A及び図3B(ページPの場合)に対して示されるように、例えば、「HTML」のハイパーテキストメニューをスクロールすることによって、端末(1)ユーザ(図示せず)とスマートカード(2a)との間の情報の交換を可能にする。これらは、また、データのバンドルを送受信するように構成されているコンフィギュレーションを設定できる。
【0073】
前述のように、これらの層は、3つの別個のエンティティを含む。
【0074】
第1の層(130)あるいは(230)は、本来はロジックマルチプレクサからなる。この第1の層は、プロトコルデータユニットとして生じる、スマートカード(2a)とホスト端末(1)との間での情報の交換を可能する。この第1の層は、データバンドルスイッチと同様な方法で機能を果たす。これらのユニットは、レベル2層(データリンク層)を介して送受信される。この特定の通信プロトコルによって、通信は、少なくとも一対の「インテリジェントエージェント」間で確定できる。各対の第1のエージェント(132)は、端末(1)の側の層(13)に位置し、第2のエージェント(232a)は、スマートカード(2a)側の層(23a)に位置する。2つの「インテリジェントエージェント」間のリンクは、各セッションに関連付けられている。セッションは、これらの2つのエージェント間の双方向データの交換として定義される。
【0075】
インテリジェントエージェントは、端末(1)の設計のコンフィギュレーションに応じて、レベル3及び4における層の機能の全部あるいは一部を実行できる。
【0076】
特定のインテリジェントエージェントは、例えば、16ビット中の整数(0〜65535の範囲に及ぶ整数)によって識別されることが有利である。この「識別マーカ」は、例えば、送信先あるいは送信元リファレンスとして、データプロトコルユニットで使用される。
【0077】
インテリジェントエージェントの2つの主要なカテゴリ、すなわち、固定リファレンスで識別される「サーバ」タイプのエージェント、及び特定層(130)あるいは(230a)によって供給される可変タイプのリファレンスで識別される「クライアント」タイプのエージェントがある。
【0078】
通常セッションを開くのに必要な手順は、下記の通りである。すなわち、「クライアント」タイプののインテリジェントエージェントが、「サーバ」タイプののインテリジェントエージェントに向かってセッションを開く。層(130)及び(230a)は、端末(1)ホスト側及びスマートカード(2a)側の両方に存在するインテリジェントエージェントのリストを含むテーブル(図示せず)を管理する。
【0079】
インテリジェントエージェントは、特定のプロパティあるいは属性の集合に関連付けられる。非包括的な例証に基づいて、下記の6つのプロパティが、インテリジェントエージェントに関連付けられて列挙される。
【0080】
− 「ホスト」:端末にあるエージェント;
− 「カード」:スマートカードにあるエージェント;
− 「ローカル」:ネットワークと通信しないエージェント;
− 「ネットワーク」:ネットワークと通信するエージェント;
− 「クライアント」:セッションを開始するエージェント;
− 「サーバ」:セッションリクエストを受信するエージェント。
【0081】
インターネットの場合に関しては、本発明によって目標とされる主要なアプリケーション、すなわちスマートカード側のクライアント/サーバエージェントは、英語の用語で「RFC」(「Reserved for Command」)として既知の制御仕様の集合によって記述されるクライアント及び/又はサーバプロトコルを実行する。非包括的な例として、プロトコル「HTTP1.1」は、仕様「RFC2068」に相当する。
【0082】
インテリジェントエージェントは、データの交換(例えば、ハイパーテキストで)を可能にするが、インテリジェントエージェントは、ネットワークトランザクションを始めることもできる。
【0083】
コンフィギュレーション管理モジュール(131)及び(231a)は、それぞれ特定のインテリジェントエージェントに対応する。例えば、ホスト端末(1)の側のモジュール(131)は、特に、端末のコンフィギュレーションに関係する全ての情報(図7A〜図7Dに対してより詳細に述べられているような機能モード)及び存在するエージェントのリスト等を管理する。スマートカード(2a)側のモジュール(231a)は、同様な機能を含む。これらのエージェントの双方の間の通信は、セッションを開くために確立されてもよい。
【0084】
これらの手順に対応し、図6A及び図6Bを参照する、2つの例は、下記に説明される。
【0085】
ホスト端末(1)に対する仮想端末の説明に対応する図6Aは、アーキテクチャをボックス図形式で示す。この図は、図3Aを参照して前述された手順を詳細に述べる。前述の図に共通である要素は、同一の参照番号を表示し、必要に応じてのみ新たに説明される。
【0086】
示された手順は、単一のインテリジェントエージェントの対(132)及び(232a)間のみの対応関係を必要とする。
【0087】
前述のように、端末(1)に存在する「WEB」ナビゲータ(10)は、それ自体におけるフィードバックを意味する「HTTP」の問い合わせを送信する([1]を参照)。この問い合わせは、層C(「TCP」トランスポート層)に送信され、次に、層C(「IP」ネットワークアドレス層)に送信される。「URL」が「IP」フィードバックアドレス指定を意味するので、問い合わせは層Cに送り返され、層Cがインテリジェントエージェント(132)に対応する特定層に該問い合わせを転送する。インテリジェントエージェント(132)は、スマートカード(2a)におけるその通信相手、すなわちインテリジェントエージェント(232a)と共に、セッションを開く。このインテリジェントエージェントは、「URL」を、層(130)及び(230a)によって受容可能であるフォーマットに変換する。次に、異なるスタック層、すなわち端末(1)の場合の130、16、CC及びCC、及びスマートカード(2a)の場合のCCa、CCa、26a、及び230aを介して、双方向データの交換が行われる。
【0088】
応答において、インテリジェントエージェント(232a)は、アプリケーション層(24a)に含まれた命令及び/又はデータを送信する。前述のように、前記命令及び/又はデータは、「WEB」ページメニューをスクロールするようにあるいは「HTML」フォーマット(図3A:P)で表示されてもよい。
【0089】
しかしながら、ネットワーク(RI)との「HTTP」接続は、2対のインテリジェントエージェント間の協働を意味する。図6Bは、このような手順をボックス図形式で示している。前述の図に共通な要素は、同一の参照番号を表示し、必要に応じてのみ新たに説明される。
【0090】
ナビゲータによって送信された「URL」は、前述の式[2]で前述された形式のものである。
【0091】
端末(1)の側では、「ローカル」タイプのプロパティを有する第1のインテリジェントエージェント(132)は、ホスト端末(1)と、同じく「ローカル」タイプのプロパティを有し、スマートカード(2a)に位置するエージェント(232a)間での交換を保証する。
【0092】
同様に、「ネットワーク」タイプのプロパティを有する第2のインテリジェントエージェント(132)は、同じく「ネットワーク」タイプのプロパティを有し、スマートカード(2a)に位置するエージェント(232a)と、ネットワーク(RI)との間での交換を保証する。
【0093】
この接続は、2つのセッションを確定する。すなわち、
1/ 「ローカル」タイプの「ホスト」エージェント132と「ローカル」タイプの「カード」エージェント232aとの間のセッション;
2/ 「ネットワーク」タイプの「ホスト」エージェント132と「ネットワーク」タイプの「カード」エージェント232a
【0094】
層(130)及び(230a)は、特に、一方では、エージェント(132)及び(232a)からの、及びエージェント(132)及び(232a)への、並びに、他方では、エージェント(132)及び(232a)からの、及びエージェント(132)及び(232a)への、データを指令するために、全ソフトウェアのマルチプレキシング/デマルチプレキシング機能を保証する。
【0095】
第1のセッションの場合、データのフローは、端末(1)の層、すなわちC→C→C→13(エージェント132及び層130)→CC→CCと、スマートカード(2a)の層、すなわちCCa→CCa→23a(層230a及びエージェント232a)を通って、移動し、アプリケーション層(24a)に到達する。
【0096】
第2のセッションの場合、アプリケーション層から発生するデータのフローは、ネットワークRIに到達する前に、スマートカード(2a)の層、すなわち23a(エージェント232a及び230a)→26a→CCa→CCaと、端末(1)の層、すなわちCC→CC→16→13(エージェント132及び層130)→C〜Cを通って、移動する。
【0097】
図7A〜図7Dによる複数のコンフィギュレーション例は、下記に後述される。特定のタイプの考察されたネットワーク及び端末の両方に応じて、通信ソフトウェア層のパーティションが、区別して起きる可能性がある。これらの図及び前述の図に共通である要素は、同一の参照番号で表示され、必要に応じてのみ新たに説明される。
【0098】
図7A及び図7Bは、「ネットワークパーティション」と称されるモードに、より特別に適合される2つのアーキテクチャをボックス図形式で示している。このモードによれば、ネットワークRIがインターネットタイプのものである場合、スマートカード及び端末は、同じアドレス、例えば、同じ「IP」アドレスを共有する。ネットワークデータバンドルの最終アドレスは、予め確立された基準に従って決定される。
【0099】
図7Aは、1つのネットワーク層のソフトウェアパーティションを有するアーキテクチャを図示している。端末(1a)は、ネットワーク層C(ネットワークアドレス層)を含む。スマートカード(2a)は、特定のパラメータの集合(送信側アドレス等)に従って、端末(1a)にアドレス指定されたネットワークバンドルを受信する。バンドルは、端末(1a)のネットワークアドレスとともに送信される。上記に概略するように、端末(1a)及びスマートカード(2a)のそれぞれに置かれた、2つの特定層(13a)及び(23a)をインストールする手段が存在する。(図6A及び図6Bにおける)層(16)及び(26a)は、表示されていない。
【0100】
図7Bは、ネットワーク層の物理パーティションを有するアーキテクチャを図示している。物理装置(7)は、ネットワーク(RI)と端末(1b)との間に挿入される。物理装置(7)は、特定のパラメータの集合(送信側アドレス等)に応じて、端末(1b)にアドレス指定されたネットワークバンドルを受信できる。バンドルは、端末(1b)のネットワークアドレスとともに送信される。物理装置は、例えば、各々が2つの下位層の通信プロトコル層C’〜C’及びC”〜C”のそれぞれからなる、例えばネットワークカードタイプの2つの通信回路(70)及び(71)を備えている。カードあるいは回路(70)は、ネットワーク(RI)に結合される。カードあるいは回路(71)は、ネットワークアクセス回路(11)すなわち一般には端末(1b)に存在する通信カードに結合される。したがって、ネットワーク(RI)と端末(1b)との間の通信は、特定層(13b)を組み込みながら、物理装置(7)を介して行われる。
【0101】
物理装置(7)は、さらにスマートカード(2a)のために、統合されるかあるいは統合されない読み取り器サブシステム(3)に接続される。この読み取り器サブシステム(3)は、前述のように、層C及びCを含む。同様に、スマートカード(2a)は、2つの下位層CCa及びCCaならびに特定層(23a)を含む。
【0102】
図7Cは、「ブリッジ」と称される機能モードに、より特別に適合されるアーキテクチャをボックス図形式で示している。
【0103】
この機能モードによれば、スマートカード(2a)は、個別のネットワークアドレスを含む。端末(1c)は、スマートカード(2a)からネットワーク(RI)へのアクセスブリッジの役目を果たす。端末側の特定層(13c)は、層C(ネットワークアドレス層)と層CCとの間にある。上記に概略されているように、スマートカード(2a)は、層(13c)の通信相手である特定層(23a)を含んでいる。
【0104】
図7Dは、「トンネル」と称される機能モードに、より特別に適合されるアーキテクチャをボックス図形式で示している。
【0105】
この機能モードによれば、端末(1d)は、レベル3層を供給あるいは共有できない。スマートカード(2a)とネットワーク(RI)との間の通信の唯一の可能な方法は、アプリケーションデータが移動でき、端末側(13d)の特定層のプロトコル変換器によって最終的に変換される「トンネル」を確立することにある。特定層(13d)は、レベル4の層Cとアプリケーション層(図示せず)との間にある。上記に概略されているように、スマートカード(2a)は、層(13d)の通信相手の特定層(23a)を含んでいる。
【0106】
端末の特徴及び/又は考えられるコンフィギュレーションは、スマートカードによって識別されてもよいし、あるいはプリミティブを使用してスマートカードによって逆に制御されてもよい。
【0107】
非包括的な例証に基づいて、
「TerminalGetConfiguration.request」(コンフィギュレーションを得るために)と定義され、スマートカードによって端末に送信される第1のプリミティブは、端末の特徴ならびに全ての考えられるコンフィギュレーションの要求を可能にする。この問い合わせの応答は、下記の対応する(dual)プリミティブ
「TerminalGetConfiguration.response」で得られる。。
【0108】
「TerminalSetConfiguration.request」(コンフィギュレーションの制御)と定義され、スマートカードによって端末に送信される第2のプリミティブは、端末のコンフィギュレーションを可能にする。このコマンドの応答は、下記の対応するプリミティブ
「TerminalGetConfiguration.response」として移動し、得られるネットワークトランザクション(ネットワークアドレス、コンフィギュレーション等)に対して全情報が要求されることを可能にする。
【0109】
コンフィギュレーションがアベイラブルである場合、スマートカードは、ネットワーク(RI)からデータを受信し、及びネットワーク(RI)にデータを送信することができる。スマートカードと端末との間で交換されるデータは、端末がそのような可能性を与えるネットワークバンドル及びトンネルモードが実行されているアプリケーションデータからなる(図7D)。
【0110】
スマートカードのホストシステムのアベイラブルなアプリケーションは、プロトコル変換器を使用して、スマートカードと通信できる。この機能は、通信プロトコルの特定層に位置するインテリジェントエージェントに委ねられる。
【0111】
端末側で、アプリケーションとインテリジェントエージェントとの間の通信方法は、端末のタイプ、特に使用中のオペレーティングシステムのタイプに応じて、変わる。非包括的な例証に基づいて、下記のものが列挙される。
【0112】
− 「API」(「アプリケーションプログラムインタフェース」);
− 「DLL」(「ダイナミックリンクライブラリ」);
− 上記の「URL」[1]のようなフィードバックアドレスの使用。
【0113】
最後に、図8に示されているように、「サーバ」と称されるインテリジェントエージェントAgSは、スマートカードにあるアプリケーションAppliに統合されてもよい。この場合、関連付けられたレファレンスは、アプリケーションAppliを識別する。例えば、ライブラリBibに記憶された「クライアント」と称されるインテリジェントエージェントAgcの使用は、「API」を介して可能である。このようなコンフィギュレーションでは、サーバは、キーを記憶し、要求された通信プロトコルを知っているクライアントのサービスを使用する。
【0114】
前述のことを要約するために、より詳細な説明は、完全なインプリメンテーションの例で呼び出される、下記の主要なステップでなされる。
1/ スマートカードが、ホスト端末に接続されたスマートカード読み取り器に挿入される;
2/ ホスト端末が、「肯定応答トークン」と称されるものを送信する;
3/ スマートカードが、前述のプリミティブ
「TerminalGetConfiguration.request」を介して、ホスト端末のコンフィギュレーションを受信し、その応答に応じて、スマートカードが、対話を開始するか、あるいは逆にホスト端末の問い合わせを待つ。
4/ ホスト端末が、
「HTTP ⇔ 「ローカル」「ホスト」インテリジェントエージェント「クライアント」 ⇔ 特定層130 ⇔ 特定層230 ⇔ 「ローカル」「カード」インテリジェントエージェント「サーバ」」
タイプのセッションに対して、スマートカードに存在する全機能のインデックスを、フィードバック「URL」http://127.0.0.1:8080/index.html([1]を参照)を介して受信する。
5/ 受信の際に、ホスト端末のユーザが、アベイラブルナなアプリケーションの中の1つを選択する。
6/ ユーザが、スマートカードがアクセスを供給する外部サーバに接続するように決定する。
7/ ナビゲータが、
「HTTP ⇔ 「ローカル」「ホスト」インテリジェントエージェント「クライアント」 ⇔ 特定層130 ⇔ 特定層230 ⇔ 「ローカル」「カード」インテリジェントエージェント「サーバ」」
タイプのセッションに対して、プロトコル変換器を介して、スマートカードに送信された「URL」、例えば、
http://127.0.0.1:8080/www.NAME.com/index.html([2]を参照)
を生成する。
8/ それから、パスワードの入力のインビテーションが表示され、データ交換のために、2つのインテリジェントエージェント間のセッションが使用され、続いて、パスワードがスマートカードに送信される;
9/ スマートカードが、その中に記憶されたセキュリティデータを使用して、前述のステップ中に供給されたパスワードの妥当性を検証する;
10/ 特定のコンフィギュレーションが、端末のために定義され、前述のプリミティブ「TerminalSetConfiguration.request」を使用して適用される;
11/ スマートカードが、アプリケーションの仕様に従って、選択されたアプリケーションサーバに接続する;
12/ ユーザが、ユーザリクエストに応答する、実行されるサービスのタイプに応じた肯定応答あるいは(「HTTP」タイプの)ファイルを受信する。
【0115】
上記の考察に従えば、本発明を完成するために述べられたことを達成するのは明らかである。
【0116】
前述のように、本発明は、多数の利点、特に下記のものを提供する。端末とネットワーク間に生じる通信のための高度のセキュリティと、端末の物理的部品あるいは端末内で実行しているアプリケーションのいかなる修正も必要とせずに、多数のアプリケーションのサポートを可能にする端末の汎用機能とである。必要なのは、通信ソフトウェアの特定層のインストールのみである。この通信ソフトウェアは、既存の装置及びそのインプリメンテーションに完全に適合したままである。この通信ソフトウェアは、高度なユーザ移動性及び/又はユーザ端末の高度なユーザ移動性を可能にすると同時に、前述の完全な通信セキュリティレベルを保持する。最後に、ユーザは、自分のスマートカードを許容するいかなるマシンでも、自分自身の個人的で、通例の作業環境を見つけることができるので、端末は高いレベルの快適さを提供する。したがって、「仮想ホーム」を評することは適切である。
【0117】
しかしながら、本発明が、明確に、特に図2〜図8を参照して、明確に説明されたこれらの実施形態に限定されないことは、明白であるべきである。
【0118】
特に、前述のように、本発明の手順を実行するこれらのアーキテクチャ、より詳細には、ホスト端末とスマートカード間の通信プロトコル層のパーティショニング及び分配は、多様化されてもよい。
【0119】
同様に、命令及び特定のコマンド、ならびにインタフェースモードの例は、任意の方法で、アプリケーションを制限することなく、本発明の特徴の詳細をより良好に示す唯一の目的のために提供されている。
【0120】
本発明は、特にセキュアリング(認証等)と称されるアプリケーションに十分適合されているが、これらの種類のアプリケーションに排他的に限定されないことも明らかであるべきである。多数のアプリケーションは、スマートカードに記憶されてもよい。この結果、スマートカードのメモリ容量、データ処理回路(マイクロプロセッサあるいはマイクロコントローラ)の最大データフロー及びパワーが、唯一の制限の役割を果たす。実際、これらは、特に当該分野では急速である技術開発によって決まるので、このような制限が、時間にわたって減少する傾向にあることを観察すべきである。
【0121】
最後に、端末が接続されてもよいネットワークは、種々様々である(ローカルネットワーク、インターネット等)。同じことは、伝送プロトコルに当てはまる。すなわち、インターネットタイプのプロトコル、MINITEL(著作権)に適合したプロトコル等の伝送プロトコルが使用できる。
【図面の簡単な説明】
【図1】 現在の最新技術によるスマートカードに基づいたシステムの一例を図示している。
【図2】 本発明の第1の特徴によるスマートカードに基づいたシステムアプリケーションの一例を図示している。
【図3A】 本発明の付加的な態様を図示している。
【図3B】 本発明の付加的な態様を図示している。
【図3C】 本発明の付加的な態様を図示している。
【図4】 本発明によるスマートカード読み取り器を装備した端末の完全なアーキテクチャの図示している。
【図5】 本発明による通信層のためのプロトコルスタックを図示している。
【図6A】 スマートカードと図5の端末と外界との間のデータ交換の例を図示している。
【図6B】 スマートカードと図5の端末と外界との間のデータ交換の例を図示している。
【図7A】 本発明に準じた様々な異なるシステムアーキテクチャをボックス図形式で示している。
【図7B】 本発明に準じた様々な異なるシステムアーキテクチャをボックス図形式で示している。
【図7C】 本発明に準じた様々な異なるシステムアーキテクチャをボックス図形式で示している。
【図7D】 本発明に準じた様々な異なるシステムアーキテクチャをボックス図形式で示している。
【図8】 スマートカード用の特別のソフトウェア構成を図示している。

Claims (16)

  1. スマートカード読み取り器(3)を装備した端末(1)、スマートカード、および/またはデータ伝送ネットワーク(RI)の間の通信システムであって、
    前記端末が、指定された数の通信ソフトウェア層(C〜C)からなるネットワーク(RI)アクセス用の第1のプロトコルスタックを含み、
    スマートカードと前記端末(1)との間でデータの交換を可能にするために、前記スマートカード読み取り器(3)およびスマートカードが、「下位層」と称される通信ソフトウェア層(CC〜CC、CCa〜CCa)を少なくとも含む第2のプロトコルスタックおよび第3のプロトコルスタックをそれぞれ含む、通信システムであり、
    スマートカード(2a)が、第3のプロトコルスタックの「下位層」(CCa、CCa)およびスマートカード(2a)に登録された少なくとも1つのアプリケーション(2a)の間のインタフェースとして機能する第1の特定ソフトウェアアイテム(23a)を含み、
    端末(1)が、第2のプロトコルスタックの「下位層」(CC〜CC)および第1のプロトコルスタック(C、C)の特定層の間のインタフェースとして機能する第2の特定ソフトウェアアイテム(13)を含み、
    前記第1の特定ソフトウェアアイテム(23a)および前記第2の特定ソフトウェアアイテム(13)が、ネットワーク、端末、または前記アプリケーションの情報が表現されるネットワークタイプのプロトコルと、前記「下位層」間の通信プロトコルとの間のプロトコル変換を実行するように構成され、
    前記第1の特定ソフトウェアアイテム(23a)および前記第2の特定ソフトウェアアイテム(13)が、前記端末(1)と前記スマートカード(2a)および/または前記ネットワーク(RI)との間で、双方向データ交換セッションの確立を可能にするために、互いと協働し、その結果、前記データの全部あるいは一部が、前記スマートカード(2a)を通って移動することを特徴とする通信システム。
  2. 前記スマートカード(2a)が、前記端末(1)に、前記スマートカード(2a)をサーバおよび/またはクライアントに変える「仮想」と称される所定の端末モデルを供給するように、前記特定ソフトウェアアイテムが構成されることを特徴とする請求項1に記載のシステム。
  3. 第1のプロトコルスタックが、「下位層」と称される層(C、C)をグループ化するネットワークへのアクセス回路(11)、「上位層」と称される層(C、C)、および「下位層」と「上位層」の間に置かれたインタフェース層(15)を含み、ネットワークへのアクセス回路が前記ネットワーク(RI)に接続され、
    端末(1)側の前記特定ソフトウェアアイテム(13a)が、インタフェース層(15)とインタフェースをとり、その結果、端末側の特定ソフトウェアアイテム(13a)によって制御されながら、前記端末(1)および前記スマートカード(2a)が、ネットワーク(RI)上の同じアドレスを共有することができることを特徴とする請求項1または2に記載のシステム。
  4. 特定ソフトウェアアイテム(13、23a)が、
    プロトコル変換のための機能を実行する「インテリジェントエージェント」(132、232a)と称されるソフトウェアモジュールによって構成される少なくとも1対の関連付けられた第1のソフトウェアエンティティ(132、232a)と、
    第2のプロトコルスタックおよび第3のプロトコルスタックの前記「下位層」(CC〜CC、CCa〜CCaを介して、特定ソフトウェアアイテム(13、23a)の間で、情報ブロックを転送するデータ転送モジュール(130、230a)で構成される2つの付加エンティティと、
    特定のコンフィギュレーションを管理する管理モジュール(131、231a)と
    を含むことを特徴とする請求項1から3のいずれか一項に記載のシステム。
  5. 前記インテリジェントエージェント(132、232a)が、前記双方向データ交換セッションを開く「クライアント」と称されるインテリジェントエージェントと、前記データを供給する「サーバ」と称されるインテリジェントエージェントと、を含むことを特徴とする請求項4に記載のシステム。
  6. 前記インテリジェントエージェント(132、232a)が、
    前記インテリジェントエージェントが、前記端末(1)に位置することを示す「ホスト」と称される第1の属性、
    前記インテリジェントエージェントが、前記スマートカード(2a)に位置することを示す「カード」と称される第2の属性、
    前記インテリジェントエージェントが、前記ネットワーク(RI)と通信しないことを示す「ローカル」と称される第3の属性、および、
    前記インテリジェントエージェントが、前記ネットワーク(RI)と通信することを示す「ネットワーク」と称される第4の属性
    の少なくとも1つに関連付けられることを特徴とする請求項4に記載のシステム。
  7. 前記ネットワーク(RI)と前記端末(1)との間に置かれた付加物理装置(7)が存在し、
    前記付加物理装置(7)が、各々が「下位層」と称される2つの通信プロトコル層(C’〜C’、C”〜C”)からなる2つの通信回路(70、71)からなり、第1の通信回路(70)が、ネットワーク(RI)に接続され、第2の通信回路(71)が、端末(1)のネットワークへのアクセス回路(11)に接続され、
    前記付加物理装置(7)が、スマートカード(2a)読み取り器(3)に接続され、
    端末(1)側の特定ソフトウェアアイテム(13b)が、付加物理装置(7)内にあり、
    前記端末(1)側の特定ソフトウェアアイテム(13b)が、前記第1の通信回路(70)および前記第2の通信回路(71)の下位層(C’〜C’、C”〜C”)と、スマートカード(2a)読み取り器(3)の「下位層」と称される層(CC、CC)との間のインタフェースとして機能し、
    その結果、端末側の特定ソフトウェアアイテム(13b)によって制御されながら、端末(1)およびスマートカード(2a)が、ネットワーク(RI)で同じアドレスを共有できることを特徴とする請求項3に記載のシステム。
  8. 端末(1)側の特定ソフトウェアアイテム(13c)が、第2のプロトコルスタックの「下位層」(CC、CCのインタフェースとして機能し、第1のプロトコルスタックのレベル3および4と呼ばれる「上位層」(CおよびC)の間に存在し
    その結果、前記スマートカード(2a)が、ネットワーク(RI)上の端末(1)とは異なるアドレスを有し、端末(1)が、端末(1)の特定ソフトウェアアイテム(13c)によって制御されながら、スマートカード(2a)に対して、ネットワーク(RI)へのアクセスブリッジとして機能することを特徴とする請求項3に記載のシステム。
  9. 端末側(1)の特定ソフトウェアアイテム(13d)が、第2のプロトコルスタックの「下位層」(CC、CC)とインタフェースとして機能し、第1のプロトコルスタックのレベル4と呼ばれる「上位層」(C)およびアプリケーションと称される1つの層との間に存在し
    その結果、アプリケーションタイプのデータフローが、前記スマートカード(2a)と前記端末(1)間で許可されることを特徴とする請求項3に記載のシステム。
  10. 前記スマートカード(2a)に登録されたアプリケーション(24a)からのデータを、前記端末(1)に送信するために、所定のインテリジェントエージェント(132、232a)の対のエージェント間に、セッションを確立するステップを含み、
    前記データが、前記端末のユーザに対してそこへのアクセスが許可されているアプリケーションのリスト(P)からなることを特徴とする請求項4に記載のシステムの使用方法。
  11. インターネットタイプのネットワーク(RI)および端末(1)が、インターネットナビゲータ(10)を含み、
    前記データが、端末(1)の外側の様々なサーバ(4)に位置するリソースを指示するハイパーリンク(Hl〜Hl)からなるハイパーテキスト言語で記述されたページ(P)からなり、
    前記ハイパーリンク(Hl)を選択することによって、スマートカード(2a)を通って移動する前記データの全部あるいは一部を、選択されたリソース(4)に到達させるために、特定アドレスが生成され、端末(1)とスマートカード(2a)との間で、および端末(1)と前記インターネット(RI)との間で、データの交換を可能にするセッションを開始する、所定のインテリジェントエージェント(132〜232a、132〜232a)が起動されることを特徴とする請求項10に記載の方法。
  12. 前記インターネットナビゲータ(10)による前記スマートカード(2a)のアドレス指定が、前記端末(1)のフィードバックアドレスの生成によって生じることを特徴とする請求項11に記載の方法。
  13. 前記スマートカード(2a)に位置する秘密データを使用して、前記ユーザを識別するステップと、前記ネットワーク(RI)から受信したデータおよび前記ネットワーク(RI)へ送信したデータをフィルタリングするステップとからなる方法であって、
    前記識別するステップおよび前記フィルタリングするステップが、スマートカード(2a)内で行われることを特徴とする請求項11に記載の方法。
  14. 記スマートカード(2a)に登録されたアプリケーション(24a)からのデータを、端末(1)に送信するために、所定のインテリジェントエージェント(132、232a)の対のエージェント間に、セッションを確立するステップを含み、
    前記アプリケーションが、端末(1)内部から実行できるように、前記データが、所定の仮想モデルに従って、端末(1)をコンフィギュアすることを特徴とする請求項4に記載のシステムの使用方法。
  15. スマートカード読み取り器(3)を装備した端末(1)であって、
    端末のアプリケーションと、所定の数の通信ソフトウェア層(C〜C)からなるデータ伝送ネットワーク(RI)との通信を可能にする第1のプロトコルスタックを含み、
    スマートカードと前記端末(1)との間でデータの交換を可能にするために、前記スマートカード読み取り器(3)が、「下位層」と称される通信ソフトウェア層(CC〜CC)を少なくとも含む第2のプロトコルスタックを含む、端末であり、
    第2のプロトコルスタックの前記「下位層」(CC〜CC)および前記第1のプロトコルスタック(C、C)の特定層に対するインタフェースとして機能する特定ソフトウェアアイテム(13)を含み、
    前記特定ソフトウェアアイテム(13)が、ネットワーク、端末、またはスマートカードの情報が表現されるネットワークタイプのプロトコルと、前記「下位層」によって使用される通信プロトコルとの間のプロトコル変換を実行するように構成されることを特徴とする端末。
  16. データ伝送ネットワーク(RI)にアクセスする、スマートカード読み取り器を装備した端末(1)とのデータの交換を可能にするために、「下位層」と称される通信ソフトウェア層(CCa 〜CCa )を少なくとも含むプロトコルスタックを含むスマートカード(2a)であって、
    プロトコルスタックの前記「下位層」(CCa 〜CCa )およびスマートカードに登録された少なくとも1つのアプリケーションに対するインタフェースとして機能する特定ソフトウェアアイテム(23a)を含み、
    前記特定ソフトウェアアイテム(13)が、ネットワーク、端末、またはスマートカードの情報が表現されるネットワークタイプのプロトコルと、前記「下位層」によって使用される通信プロトコルとの間のプロトコル変換を実行するように構成されることを特徴とするスマートカード。
JP2000565512A 1998-08-13 1999-08-12 ユーザ装置と特にインターネットであるネットワークとの間の通信方法と、その通信方法のインプリメンテーション用のアーキテクチャ Expired - Fee Related JP3795754B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9810401A FR2782435B1 (fr) 1998-08-13 1998-08-13 Procede de communication entre une station d'utilisateur et un reseau, notamment de type internet, et architecture de mise en oeuvre
FR98/10401 1998-08-13
PCT/FR1999/001981 WO2000010139A1 (fr) 1998-08-13 1999-08-12 Procede de communication entre une station d'utilisateur et un reseau, notamment du type internet, et architecture de mise en oeuvre

Publications (2)

Publication Number Publication Date
JP2002522854A JP2002522854A (ja) 2002-07-23
JP3795754B2 true JP3795754B2 (ja) 2006-07-12

Family

ID=9529671

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000565512A Expired - Fee Related JP3795754B2 (ja) 1998-08-13 1999-08-12 ユーザ装置と特にインターネットであるネットワークとの間の通信方法と、その通信方法のインプリメンテーション用のアーキテクチャ

Country Status (12)

Country Link
US (1) US6751671B1 (ja)
EP (2) EP1498856A3 (ja)
JP (1) JP3795754B2 (ja)
KR (1) KR100703117B1 (ja)
CN (1) CN1178178C (ja)
AU (1) AU775553B2 (ja)
CA (1) CA2307020C (ja)
DE (1) DE69925806T2 (ja)
FR (1) FR2782435B1 (ja)
HK (1) HK1031018A1 (ja)
TW (1) TW441210B (ja)
WO (1) WO2000010139A1 (ja)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2791159B1 (fr) * 1999-03-15 2001-05-04 Bull Cp8 Procede d'acces a un objet a l'aide d'un navigateur de type "web" cooperant avec une carte a puce et architecture pour la mise en oeuvre du procede
US7039722B1 (en) * 1999-11-12 2006-05-02 Fuisz Richard C Method and apparatus for translating web addresses and using numerically entered web addresses
US7421480B2 (en) * 2000-02-28 2008-09-02 O2 Micro International Limited Personal computing environment using mozilla
US7376711B2 (en) * 2000-02-28 2008-05-20 360 Degree Web, Inc. Smart card enabled mobile personal computing environment system
EP1178446A1 (en) 2000-07-31 2002-02-06 Marco Flamini Communication system using memory cards, and related communication method
DE10141201A1 (de) * 2000-09-08 2002-03-28 Heidelberger Druckmasch Ag Bedienungseinrichtung für mit einem Netzwerk verbundene lokale und nicht-lokale Kommunikationseinrichtung
US7861091B2 (en) * 2001-02-28 2010-12-28 O2Micro International Limited Smart card enabled secure computing environment system
ATE366968T1 (de) * 2001-04-30 2007-08-15 Activcard Ireland Ltd Verfahren und system für die fernaktivierung und -verwaltung von personal security devices
EP1384370B1 (en) * 2001-04-30 2005-03-16 Activcard Ireland Limited Method and system for authenticating a personal security device vis-a-vis at least one remote computer system
US7363486B2 (en) * 2001-04-30 2008-04-22 Activcard Method and system for authentication through a communications pipe
US20020162021A1 (en) * 2001-04-30 2002-10-31 Audebert Yves Louis Gabriel Method and system for establishing a remote connection to a personal security device
US7225465B2 (en) * 2001-04-30 2007-05-29 Matsushita Electric Industrial Co., Ltd. Method and system for remote management of personal security devices
US20020194499A1 (en) * 2001-06-15 2002-12-19 Audebert Yves Louis Gabriel Method, system and apparatus for a portable transaction device
US8650321B2 (en) * 2001-07-24 2014-02-11 Digi International Inc. Network architecture
US7346783B1 (en) * 2001-10-19 2008-03-18 At&T Corp. Network security device and method
US7162631B2 (en) * 2001-11-02 2007-01-09 Activcard Method and system for scripting commands and data for use by a personal security device
US7783901B2 (en) 2001-12-05 2010-08-24 At&T Intellectual Property Ii, L.P. Network security device and method
GB2384332B (en) 2002-01-21 2004-03-17 Sun Microsystems Inc Computer configuration
US20100174717A1 (en) * 2002-02-28 2010-07-08 Olivier Fambon Interative serialisation procedure for structured software objects
US20030167399A1 (en) * 2002-03-01 2003-09-04 Yves Audebert Method and system for performing post issuance configuration and data changes to a personal security device using a communications pipe
JP4326189B2 (ja) * 2002-06-10 2009-09-02 健 坂村 自律型icカード及び通信システム
US7181016B2 (en) 2003-01-27 2007-02-20 Microsoft Corporation Deriving a symmetric key from an asymmetric key for file encryption or decryption
EP1480174A1 (en) * 2003-05-19 2004-11-24 Axalto S.A. A method for making a reliable time available on a smart card provided with a timer
US7509487B2 (en) 2003-09-29 2009-03-24 Gemalto Inc. Secure networking using a resource-constrained device
WO2005034052A1 (en) * 2003-09-29 2005-04-14 Axalto Sa Method and apparatus for secure networking between a resource-constrained device and a remote network node
US7941660B2 (en) 2003-11-13 2011-05-10 Gemalto Sa System and method for data communications allowing slave device to be network peers
EP1728156A2 (en) * 2004-03-04 2006-12-06 Axalto SA A secure sharing of resources between applications in independent execution environments in a retrievable token (e.g smart card)
US8166547B2 (en) 2005-09-06 2012-04-24 Fortinet, Inc. Method, apparatus, signals, and medium for managing a transfer of data in a data network
US9176713B2 (en) * 2005-11-30 2015-11-03 International Business Machines Corporation Method, apparatus and program storage device that provides a user mode device interface
EP1969461A1 (fr) * 2005-12-29 2008-09-17 Gemplus Systeme et procede pour le deploiement d'applications web personnalisees
FR2923632B1 (fr) * 2007-11-13 2010-01-08 Oberthur Card Syst Sa Carte a microprocesseur, telephone comprenant une telle carte et procede de traitement dans une telle carte.
TWI421690B (zh) * 2007-11-21 2014-01-01 Ind Tech Res Inst 智慧型遠端介面裝置、系統及其使用方法
US8280986B2 (en) * 2007-11-23 2012-10-02 Lg Electronics Inc. Mobile terminal and associated storage devices having web servers, and method for controlling the same
CN101754443B (zh) * 2008-11-28 2012-09-19 爱思开电讯投资(中国)有限公司 手机、智能卡和利用智能卡控制手机的外围设备的方法
EP2199992A1 (en) * 2008-12-19 2010-06-23 Gemalto SA Secure activation before contactless banking smart card transaction
CN102025710B (zh) 2009-09-11 2015-11-25 中国银联股份有限公司 多应用智能卡及智能卡多应用管理系统和方法
EP2360583A3 (en) * 2010-02-12 2011-09-28 Samsung Electronics Co., Ltd. Method and system for installing applications
DE102011012914B4 (de) * 2011-03-03 2015-04-09 Giesecke & Devrient Gmbh Tragbarer Datenträger mit Internet-Funktionalität
US9529658B2 (en) 2014-02-07 2016-12-27 Oracle International Corporation Techniques for generating diagnostic identifiers to trace request messages and identifying related diagnostic information
US9529657B2 (en) 2014-02-07 2016-12-27 Oracle International Corporation Techniques for generating diagnostic identifiers to trace events and identifying related diagnostic information
KR102249262B1 (ko) 2014-02-07 2021-05-07 오라클 인터내셔날 코포레이션 클라우드 서비스 커스텀 실행 환경
KR102247410B1 (ko) 2014-02-07 2021-05-04 오라클 인터내셔날 코포레이션 모바일 클라우드 서비스 아키텍처
EP3127008B1 (en) 2014-03-31 2020-06-03 Oracle International Corporation Infrastructure for synchronization of mobile device with mobile cloud service
US10063661B2 (en) 2015-01-14 2018-08-28 Oracle International Corporation Multi-tenant cloud-based queuing systems
CN109074265B (zh) 2016-03-28 2020-06-09 甲骨文国际公司 移动云服务的预先形成的指令
CN108696400A (zh) * 2017-04-12 2018-10-23 北京京东尚科信息技术有限公司 网络监测方法和装置

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4243851A1 (de) * 1992-12-23 1994-06-30 Deutsche Bundespost Telekom Verfahren zum Transferieren von Buchgeldbeträgen auf und von Chipkarten
FR2707408B1 (fr) * 1993-07-09 1995-08-18 Cga Hbs Procédé pour la transmission rapide et sûre de données contenues dans une carte à puce lors d'une télétransaction.
DE4442357A1 (de) * 1994-11-29 1996-06-05 Deutsche Telekom Ag Verfahren und Anordnung zur Sicherung von Daten
US5742845A (en) * 1995-06-22 1998-04-21 Datascape, Inc. System for extending present open network communication protocols to communicate with non-standard I/O devices directly coupled to an open network
FR2737797A1 (fr) * 1995-07-25 1997-02-14 Germaneau Benoit Luc Gildas Carte de visite electronique
DE19545705C2 (de) * 1995-12-07 2002-11-21 Deutsche Telekom Ag Verfahren und Vorrichtung zur Zahlung aus Chipkarten mit Börsenfunktion
EP0785534A1 (en) * 1996-01-17 1997-07-23 Koninklijke KPN N.V. Method and system for performing financial transactions by means of mobile telephone sets
FR2745967B1 (fr) * 1996-03-07 1998-04-17 Bull Cp8 Procede de securisation des acces d'une station a au moins un serveur et dispositif mettant en oeuvre le procede
WO1997048210A1 (en) * 1996-06-14 1997-12-18 Bell Communications Research, Inc. Logical ip address assignment in atm lan
US6008805A (en) * 1996-07-19 1999-12-28 Cisco Technology, Inc. Method and apparatus for providing multiple management interfaces to a network device
US5923884A (en) * 1996-08-30 1999-07-13 Gemplus S.C.A. System and method for loading applications onto a smart card
US5845267A (en) * 1996-09-06 1998-12-01 At&T Corp System and method for billing for transactions conducted over the internet from within an intranet
US5983350A (en) * 1996-09-18 1999-11-09 Secure Computing Corporation Secure firewall supporting different levels of authentication based on address or encryption status
WO1998020411A1 (en) * 1996-11-08 1998-05-14 Neomedia Technologies, Inc. Automatic access of electronic information through machine-readable codes on printed documents
FR2760158B1 (fr) * 1997-02-21 1999-05-14 Netgem Procede d'acces conditionnel a une ressource internet depuis un terminal pourvu d'un lecteur de carte a microcircuit
FR2760159B1 (fr) * 1997-02-21 1999-05-14 Netgem Procede pour limiter les possibilites d'acces et de navigation d'un terminal internet
EP1050145A1 (fr) * 1997-06-13 2000-11-08 Gemplus Carte a puce, telephone sans fil, systeme et procede d'acces et de communication par internet
US6157966A (en) * 1997-06-30 2000-12-05 Schlumberger Malco, Inc. System and method for an ISO7816 complaint smart card to become master over a terminal
US6226744B1 (en) * 1997-10-09 2001-05-01 At&T Corp Method and apparatus for authenticating users on a network using a smart card
US6131163A (en) * 1998-02-17 2000-10-10 Cisco Technology, Inc. Network gateway mechanism having a protocol stack proxy
US6112305A (en) * 1998-05-05 2000-08-29 Liberate Technologies Mechanism for dynamically binding a network computer client device to an approved internet service provider
US6385729B1 (en) * 1998-05-26 2002-05-07 Sun Microsystems, Inc. Secure token device access to services provided by an internet service provider (ISP)

Also Published As

Publication number Publication date
DE69925806T2 (de) 2006-05-18
DE69925806D1 (de) 2005-07-21
EP1044436B1 (fr) 2005-06-15
JP2002522854A (ja) 2002-07-23
CA2307020A1 (en) 2000-02-24
AU5172399A (en) 2000-03-06
WO2000010139A1 (fr) 2000-02-24
CA2307020C (en) 2008-03-18
AU775553B2 (en) 2004-08-05
EP1498856A3 (fr) 2007-08-08
TW441210B (en) 2001-06-16
CN1178178C (zh) 2004-12-01
EP1498856A2 (fr) 2005-01-19
KR20010040259A (ko) 2001-05-15
KR100703117B1 (ko) 2007-04-05
US6751671B1 (en) 2004-06-15
CN1277701A (zh) 2000-12-20
FR2782435B1 (fr) 2000-09-15
EP1044436A1 (fr) 2000-10-18
FR2782435A1 (fr) 2000-02-18
HK1031018A1 (en) 2001-05-25

Similar Documents

Publication Publication Date Title
JP3795754B2 (ja) ユーザ装置と特にインターネットであるネットワークとの間の通信方法と、その通信方法のインプリメンテーション用のアーキテクチャ
KR100723006B1 (ko) 인터넷형 네트워크 서버 디렉토리상에 유저를 등록하고상기 네트워크 상에 유저를 위치 설정하기 위한 방법 및이를 위한 스마트 카드
KR100886137B1 (ko) 스마트카드에 소프트웨어 콤포넌트, 특히 애플릿을로딩하는 방법
JP3794926B2 (ja) スマートカードと協働する「web」タイプのブラウザを用いたオブジェクトへのアクセスシステム
US8352548B2 (en) Communications system providing enhanced client-server communications and related methods
JP3913984B2 (ja) ネットワークインターフェース手段を備えたオンボードシステム、およびこのオンボードシステムに配置されるアプリケーションの作動方法
EP2156647B1 (en) Method of managing communication between an electronic token and a remote web server
JP2003527672A (ja) インターネットホストサーバを介してポータブルデバイスの安全な認証を提供するための方法および装置
AU1035201A (en) Safe terminal provided with a smart card reader designed to communicate with a server via an internet-type network
KR20020005670A (ko) 서버와 스마트카드 단말기 사이의 인터넷 타입 네트워크상에서의 고속 데이터 플로우, 특히 멀티미디어 데이터플로우 전송 방법
CN101027929A (zh) 使用因特网协议与移动设备中的通用集成电路卡通信的系统和方法
EP1757070A1 (en) Protocol conversion "bearer independent protocol (bip)" - tcp/ip for communication between sim and terminal
KR20020005669A (ko) 인터넷을 통한 멀티미디어 데이터 전송 관리 방법 및 이를위한 스마트 카드
US7644185B2 (en) Communications system providing shared client-server communications interface and related methods
US20020099832A1 (en) Method for accessing the internet

Legal Events

Date Code Title Description
A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20040219

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20040312

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040525

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050809

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20050428

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20051104

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20051124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060404

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060413

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090421

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100421

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110421

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120421

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130421

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140421

Year of fee payment: 8

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees