JP4716573B2 - 小面積装置においてグローバル・データ構造を使用してコンテキスト障壁を横断するアクセスを許可する技術 - Google Patents

小面積装置においてグローバル・データ構造を使用してコンテキスト障壁を横断するアクセスを許可する技術 Download PDF

Info

Publication number
JP4716573B2
JP4716573B2 JP2000596452A JP2000596452A JP4716573B2 JP 4716573 B2 JP4716573 B2 JP 4716573B2 JP 2000596452 A JP2000596452 A JP 2000596452A JP 2000596452 A JP2000596452 A JP 2000596452A JP 4716573 B2 JP4716573 B2 JP 4716573B2
Authority
JP
Japan
Prior art keywords
context
applet
access
jcre
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2000596452A
Other languages
English (en)
Other versions
JP2003518279A (ja
Inventor
ジョシュア サッサー
ミッチェル ビー バトラー
アンディー ストレイチ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sun Microsystems Inc
Original Assignee
Sun Microsystems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=22884324&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP4716573(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Sun Microsystems Inc filed Critical Sun Microsystems Inc
Publication of JP2003518279A publication Critical patent/JP2003518279A/ja
Application granted granted Critical
Publication of JP4716573B2 publication Critical patent/JP4716573B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/468Specific access rights for resources, e.g. using capability register
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Medicines Containing Antibodies Or Antigens For Use As Internal Diagnostic Agents (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Burglar Alarm Systems (AREA)

Description

【0001】
関連出願の相互参照
本出願は、1997年4月15日に出願された米国特許出願シリアル番号08/839.621、発明の名称「セキュリテイ分配バイト・コード確証を有する仮想マシン」、発明者モシュ・レビイとジュデイ・シュワブ(ドケット番号50253−221/P3263)の関連出願である。
本出願は、1999年1月22日に出願された米国特許出願シリアル番号09/235.158、発明の名称「小面積装置においてコンテキスト障壁を使用してセキュリテイを実施する技術」、発明者ジョシュア・スーサーとミシェル・ビー・バットラー及びアンデイ・ストレイヒ(ドケット番号50253−216/P3708)の関連出願でもある。
本出願は、1999年1月22日に出願された米国特許出願シリアル番号09/235.157、発明の名称「小面積装置において入口点オブジェクトを使用してコンテキスト障壁を横断するアクセスを許可する技術」、発明者ジョシュア・スーサーとミシェル・ビー・バットラー及びアンデイ・ストレイヒ(ドケット番号50253−217/P3709)の関連出願でもある。
本出願は、1999年1月22日に出願された米国特許出願シリアル番号09/235.155、発明の名称「小面積装置において実行時環境特権を使用してコンテキスト障壁を横断するアクセスを許可する技術」、発明者ジョシュア・スーサーとミシェル・ビー・バットラー及びアンデイ・ストレイヒ(ドケット番号50253−218/P3710)の関連出願でもある。
本出願は、1999年1月22日に出願された米国特許出願シリアル番号09/235.159、発明の名称「小面積装置において共有可能インターフエイスを使用してコンテキスト障壁を横断するアクセスを許可する技術」、発明者ジョシュア・スーサーとミシェル・ビー・バットラー及びアンデイ・ストレイヒ(ドケット番号50253−220/P3712)の関連出願でもある。
【0002】
発明の背景
発明の属する技術分野
本発明は、コンピュータ・セキュリテイに関し、より詳細には、スマート・カードなどの小面積装置にセキュリテイを施す技術に関する。
【0003】
従来の技術
いくつかのオブジェクト指向プログラミング言語が、当業者に良く知られている。これらの例は、C++言語及びスモールトーク言語を含む。
【0004】
別のこのようなオブジェクト言語は、ジャバ(JAVA)(登録商標)言語である。この言語は、アディソン−ウェズレイから出版されたジェームス・ゴスリング等による本、「ジャバ(商標)言語仕様」に記載されている。ジャバ(商標)言語は特に、ジャバ(商標)仮想マシン上で動作するのに適している。このようなマシンが同じくアディソン−ウェズレイから出版されたティム・リンドホルム及びフランク・イェリンによる本、「ジャバ(商標)仮想マシン」に記載されている。
【0005】
いくつかの小面積装置が当業者には良く知られている。これらの小面積装置は、スマート・カード、セルラー・ホン、及びその他の小面積又はミニアチュアの装置を含む。
【0006】
スマート・カードは、形と大きさがクレジット・カードに似ているが、典型的に、カード中にデータ処理機能及びそれを介してスマート・カードとプログラム、データ、その他の通信を達成する1組の接点を含む。典型的に、1組の接点は、クロック入力、リセット入力及びそれを介してデータ通信が達成できるデータ・ポートと、電源接続と、戻りとを含む。
【0007】
カード受入装置を使用して、情報がスマート・カードに書込まれ、そしてスマート・カードから読み出される。カード受入装置は典型的に、ホスト・コンピュータに取付けられた周辺装置であり、スマート・カードがその中に挿入できるスロットなどのカード・ポートを含む。一旦、挿入されると、コネクターからの接点又はブラシがスマート・カードの表面接続領域に当接して、電源を供給し、そして、スマート・カード上に典型的に見出されるプロセッサー及びメモリとの通信を許容する。
【0008】
スマート・カード及びカード受入装置(CAD)は、広範囲な標準化努力、例えば、ISO7816、の主題である。
【0009】
フアイヤウォールを使用して、認証されたユーザを認証されていないユーザから分離することは、ネットワーク環境では良く知られている。このようなフアイヤウォールは、発明者デビッド・ブランウェルの名前で1998年12月1日に出願された米国特許出願シリアル番号09/203,719、名称「認証されたフアイヤウォール通過フレームワーク」(ドケット番号50435−023/P2789/TJC)に記載されている。
【0010】
完全なジャバ(商標)プラットホームの能力の小組が、スマート・カードなどの小面積装置のために定義されている。この小組は、ジャバ・カード(商標)プラットホームと呼ばれている。ジャバ・カード(商標)プラットホームの使用は以下の刊行物に記載されている。
【0011】
ジャバ・カード(商標)2.0−−言語セット及び仮想マシン仕様
ジャバ・カード(商標)2.1−−アプリケーション・プログラミング・インターフエイス
ジャバ・カード(商標)2.0−−プログラミング・コンセプト
ジャバ・カード(商標)アプレット開発者ガイド
ISO7816−−部分11の作業ドラフトが、批評を受けるため回覧されている。そのドラフトは、スマート・カード上で動作するための別の実行コンテキストを可能にする標準を特定している。
【0012】
実行コンテキストの一般概念はコンピュータ科学では良く知られている。一般に、計算環境内で複数実行コンテキストを使用することは、各々が他から不適当な干渉無しに動作できるように、互いに異なるプログラム・モジュール又はプロセスを分離又は隔離するための方法を提供する。異なるコンテキスト間の相互作用はもしあれば、偶然というよりは熟考されて、各コンテキストの完全性を保全するために注意深く制御される。複数コンテキストの一例が、複数の仮想マシンが定義されて、各仮想マシンがそれ自身の実行コンテキストを有すメインフレームなどのより大きなハードウェア装置に見られる。別の例として、発明者デジョングの米国特許番号第5,802,519号が、スマート・カード上での複数実行テキストの使用を開示している。当業者には理解されるように、複数実行コンテキストを提供する計算環境はさらにある与えられた実行コードとそれに対応するコンテキストとを関連付けるための機構を与える必要がある。
【0013】
現在コンテキストも周知の一般概念である。複数コンテキストを支援するある計算環境は、いかなる時点において、1つのコンテキストを特に計算の能動的集中として取扱う。このコンテキストは「現在コンテキスト」と呼ばれる。その他のあるコンテキストが現在コンテキストとなるために、現在コンテキストが変化する時、「コンテキスト切換え」が発生すると言われる。当業者には理解されるように、これらの計算環境は、コンテキスト切換えを容易にするため、どのコンテキストが現在のものであるかを記録するための機構を提供する。
【0014】
従来技術において、小面積装置の世界、特に、スマート・カードの世界においては、小面積装置上で動作するコンテキスト間の相互動作は存在しなかった。各コンテキストは完全に分離されて動作し、そして異なるコンテキスト中の他のアプリケーション又はプロセスに影響を与えることなく、そのコンテキスト空間内で動作又は故障する。
【0015】
ジャバ(商標)プラットホームに用いられるセキュリテイ保護の1つの層は普通、砂箱モデルと呼ばれる。信用されないコードは「砂箱」内に置かれて、完全なジャバ(商標)環境又は「現実世界」にどんな損傷も与えることなく、安全に「遊ぶ」ことができる。このような環境において、ジャバ(商標)アプレットは通信をせず、しかし、各々はそれ自身の名前の空間を有する。
【0016】
いくつかのスマート・カードのオペレーティング・システムは実行コンテキストが直接に通信することを許さず、オペレーティング・システム又はサーバーを介しての通信を許す。
【0017】
問題
小面積装置上にコンピュータ・プログラム及び他の情報を置くことを試みる時、いくつかの問題が存在する。1つの大きな問題は大変に制限されたメモリ空間の存在である。これはしばしば必要な機能をメモリ空間内に与えるために非常に大きな努力を要する。
【0018】
小面積装置に関連した第2の問題は、異なる小面積装置の製造業者は異なるオペレーテイング・システムを使用することができるという事実である。この結果、1つのオペレーテイング・システムのために開発されたアプリケーションは必ずしも、異なる製造業者により製造された小面積装置にポータブルではない。
【0019】
もし、複数のプログラム・ソース(製造業者又はベンダー)からのプログラムが1つの小面積装置に適用されるならば、セキュリテイが、新しいプログラムをその小面積装置にロードする時に、既存のプログラム及びデータの劣化を回避する1つの試みとしてのファクターとなる。同じ関心が、ハッカー又は悪意ある人間がプログラム及びデータをアクセスすることを防ぐ時に、存在する。
【0020】
スマート・カードなどの小面積装置は、分離した仮想マシンを実現するために必要な資源を有しないことは明らかである。それにもかかわらず、別個の実行コンテキスト間で厳格なセキュリテイを維持することが望まれる。
【0021】
従来は、セキュリテイが、スマート・カード又はその他の小面積装置上に同じソース又は既知の信頼されるソースからのアプリケーションのみがロードされることにより与えられていた。
【0022】
従って、プログラマーに不適当な重荷を課さない高速で効率的なピア・ツー・ピア通信を介した安全な方法のみにより選択された実行コンテキスト間のオブジェクト指向相互作用を可能にし、しかし、信用できないソースにより異なる時に書かれたアプレットの動的なローディングを容易にすることが望まれる。
【0023】
発明の開示
本発明は、1つのコンテキストを他から隔離及び分離を与えるためのコンテキスト障壁(時々、フアイヤウォールと呼ばれる)を提供し、必要な時に障壁を横断して制御されたアクセスを提供することに関する。
【0024】
本発明によれば、例えば、各々が1又は複数のアプレットを含み、同じ論理(すなわち、仮想又は現実)マシンで実行され、互いに保護された、2つの実行コンテキストが、オブジェクト指向言語機構などの言語機構を使用して、制御された安全な方法で情報を共有できる。例えば、セキュリテイはオブジェクトごとにできる。このように、第1実行コンテキスト内のメソッドは第2実行コンテキスト内の第1オブジェクトAにアクセスすることができるが、第2実行コンテキスト内の第2オブジェクトBには選択的なベースでアクセスできない。
【0025】
1つの例示的な実施の形態によれば、増強されたジャバ(商標)仮想マシン(VM)は、VM内で実行コンテキストを横断するアクセスの試みについてある実行時検査を提供する。検査は、VMにより自動化され、又はVMからの支援でもってプログラマによりコード化できる。これは言語レベル通信機構を使用して達成できる。この方法では、作られている言語を使用して他のオブジェクトへアクセスするのと同じ方法で実行テキストを横断するオブジェクトのアクセスを表現できる。これらの実行時検査は、ジャバ(商標)言語及びプラットホームが既に提供するものを越えた防御/セキュリテイの第二次元を提供する。
【0026】
これらの機構は、例えば、プログラミング・バグ(全てのコンテキストがアクセス可能であるべきでない時に、データを「パブリック(公)」(グローバル)と宣言するような)に起因するセキュリテイ・ホールに対する保護を提供する。それらはまた、細かい単位で共有の制御を可能にする(共有されるべきオブジェクト及び共有されるべきアプレットの選択など)。
【0027】
本発明はまた、コンピュータ・プログラム製品及び本発明の別の観点に関係する搬送波に関する。
【0028】
本発明の上述又はその他の特徴、観点、及び利点は、以下の本発明の詳細な説明を添付図面と共に参照することにより、明らかとなる。
【0029】
表記法及び命名法
以下の詳細な説明は、コンピュータ又はコンピュータ・ネットワーク上で実行されるプログラム手順の言葉で説明される。これらの手続的記述及び表現は、当業者が彼等の仕事の本旨を最も効果的に他の当業者に伝えるのに使用される手段である。
【0030】
手順は、ここでは一般に、所望の結果に導くステップの首尾一貫した順序で説明される。これらステップは物理的量の物理的操作を必要とするステップである。必ずではないが、これらの量は普通、記憶、移送、結合、比較、又はその他の操作が可能な電気的又は磁気的信号の形を取る。主として共通の使用のため、これらの信号は、ビット、値、要素、シンボル、文字、言葉、数など、又は同等なものとして呼ぶことが便利であることが示される。しかし、これらの全ての及び類似の言葉は、適当な物理量に関連付けられるへきであり、そしてこれらの量に適用される単なる便利なラベルにすぎないことに注意すべきである。
【0031】
さらに、実行される操作は、時々、人間の操作者により実行される精神的な操作と共通に関連付けられる加算又は比較などの言葉で呼ばれる。本発明の一部を形成するここで記述されたどんな操作においても、大部分の場合は、人間の操作者のこのような能力は必要ではなく、又は望まれない。操作は機械的操作である。本発明の操作を実行するために有用な機械は、汎用デジタル・コンピュータ又は他の計算装置を含む。
【0032】
本発明はまた、これらの操作を実行するための装置に関する。これらの装置は所望の目的のために特別に構成されてよい。又は、選択的に活性化される又はコンピュータに記憶されたコンピュータ・プログラムにより再構成される汎用コンピュータを含んでもよい。ここで説明される手続は特定のコンピュータ又は他の装置に固有的に関係するものではない。ここでの教示に従って書かれたプログラムと一緒にさまざまな汎用機械が使用でき、又は、所望のメソッドのステップを実行するためにより専門化された装置を構成することがより便利であろう。これらのマシンのさまざまについての必要な構成が、以下の記述から明らかとなる。
【0033】
詳細な説明
付録として明細書に添付したものは、未刊行のジャバ・カード実行時環境2.1仕様という名称の書類の草案である。この草案書類は本発明の特定の実施の形態のさらに詳細な説明を与える。
【0034】
本発明の技術は以降、スマート・カードの例の文脈で記載されるが、例は単なる例示であり、本発明の範囲を制限するものではない。
【0035】
図1は、カード受入装置110を具備したコンピュータ120及びカード受入装置110と共に使用するスマート・カード100を示す図である。動作においては、スマート・カード100はカード受入装置110内に挿入されて、そして、スマート・カード100の表面上でアクセス可能な1組の接点105を介して電源又はデータ接続が与えられる。カードが挿入される時、カード受入装置110からの嵌入接点が、表面接点105と相互接続してカードに電源を与え、そしてボード上のプロセッサ及びメモリ記憶との通信を可能にする。
【0036】
図2は、ネットワーク200に接続された、図1中の120などに示されるカード受入装置を具備したコンピュータを示す。さらに、ネットワークに接続されるのは、サーバー210などの複数の他の計算装置である。カードを具備した装置120を使用してネットワーク200を介してスマート・カード上にデータ及びソフトウェアをロードすることが可能である。この種のダウンロードされるものは、さまざまな電子商取引及び他のさまざまなアプリケーションに従って使用されるデジタル・キャッシュ及び他の情報、及びスマート・カード上にロードされるべきアプレット又は他のプログラムも含むことができる。カード受入装置及びスマート・カードの処理要素の制御に使用されるデータ及び命令は、揮発性又は不揮発性メモリ内に記憶することができ、若しくは、例えば、命令及び/又はデータを含む搬送波などの通信リンク上で直接に受信することが可能である。さらに、例えば、ネットワークはLAN又はインターネットなどのWAN又は他のネットワークであってよい。
【0037】
図3は、従来技術のスマート・カードなどの小面積装置の例示的なハードウェア・アーキテクチャである。図3に示すように、プロセッサ300は、読出し専用メモリ315及び/又はランダム・アクセス・メモリ316を含むことができる主記憶310と相互接続される。プロセッサはまた、EEPROMなどの二次記憶320及びシリアル・ポートなどの入力/出力330に接続される。この種の小面積装置は大変に単純にできることが理解できる。
【0038】
図4は、従来技術によるプリンシパルによりアクセスされるオブジェクトを示す。図4に示すように、小面積装置などの物理装置400は、実行コンテキスト420を実行する1つ又は複数の処理マシン(仮想又は物理的)をその中に含む。実行コンテキストは、例えば、特定のアプレットと関連したコンテキストである。実行コンテキスト中の1つ又は複数のプリンシパル430(例えば、アプレット又はアプリケーション)は、実行コンテキスト中の他のオブジェクトのアクセスを求めることができる。実行コンテキスト中でアクセスが発生する限り、アクセスは許可されて、全てが通常に機能するであろう。
【0039】
図5は、本発明のさまざまな実施の形態を説明するのに使用できる例示的なセキュリテイ・モデルである。これは単に使用できる多くのモデルの1つにすぎないが、この目的には便利なモデルである。このモデルにおいて、プリンシパル(時々、エンティテイと呼ばれる)は、オブジェクト520などの1つのオブジェクトについてアクション510を取ることを提案する。セキュリテイ検査が、プリンシパル、オブジェクト、及び/又は取られることが提案されたアクション上に課せられる。
【0040】
図5において、2つのタイプのオブジェクトが示され、その上にプリンシパルによりアクションが取られる。これらは、データ・オブジェクト(例えば、データ1及びデータ2(520、520”))とエンティテイ530を含む。プリンシパルはこれらのオブジェクトのいずれについても動作し又は動作を試みる。
【0041】
データは受動的であるが、エンティテイ530は能動的である。プリンシパルから能動的エンティテイへの対角線も「アクション」とラベルが付けられているが、しかし、これはデータ・オブジェクトへのアクションと比較して、機能を実行し、又は、メソッドをコールし、又は、メッセージを送信するなどのより洗練され且つ任意に複雑なアクションであることができる。データと同じく、オペレーテイング・システムにより実行されるセキュリテイ検査は、プリンシパルの識別、エンティテイの識別、及び/又はアクションのタイプを使用することができる。さらに、能動的であるエンティテイは、それ自身の追加的なセキュリテイ検査を実行できる。これらは、所望ならば任意に複雑にすることができ、そしてプレンシパルの識別、エンティテイ自身の識別、アクション及び/又は利用可能な他の情報も使用できる。
【0042】
オブジェクト指向システムにおいて(ジャバ・カード(商標)プラットホームなど)、「オブジェクト」は典型的にデータ及びエンティテイの組合せである。プリンシパルが、オブジェクトのフィールドをアクセスすることを試みる時、これはデータ・アクセス−−かなり単純なセキュリテイ検査により保護されるかなり単純なアクション、である。プリンシパルがオブジェクトのメソッドのアクセスを試みる時、これは、アクション及びセキュリテイ検査の両方を任意に複雑できるエンティテイ・アクセスである。
【0043】
図6は、本発明の1つの観点によるコンテキスト障壁又はフアイヤウォールによる実行テキストの分離を示すブロック図である。物理装置400及びマシン410は、図4に示される同じアイテムに対応する。実行コンテキスト420は、コンテキスト内でオブジェクト440にアクセスすることを試みる1つのプリンシパル430を示す。このアクセスは普通成功する。しかし、実行コンテキスト420はまた、コンテキスト障壁600を横断して、実行コンテキスト620のオブジェクト640にアクセスすることを試みるプリンシパル630を示す。普通、このアクセスはアクション635がコンテキスト障壁600を横断する所のX636に示されるように禁止される。
【0044】
図7は、本発明を実行するのに有用なソフトウェア・アーキテクチヤを表している。このソフトウェア・アーキテクチャは実行時環境700として示されている。小面積装置についてオペレーテイング・システム710が普通、使用される。本発明の例示的な実施の形態中の仮想マシン720が、オペレーティング・システム上で実現される。仮想マシンは、ジャバ・カード(商標)仮想マシン又は他の仮想マシンである。標準の仮想マシンの能力がここに記載される追加の機能を与えるために拡張できる。又は、機能は別個のモジュールとして提供できる。仮想マシン720は、インタープリータ又は実行時システム740へのアクセスを与えるネイテイブ処理系730を含む。実行時システムは、オブジェクト指向処理系のオブジェクトを管理するためのオブジェクト・システム750を含む。3つのコンテキスト760、770、及び780が示される。各コンテキストが、実行コンテキスト間のコンテキスト障壁(時々、フアイヤウォールと呼ばれる)により他から分離される。1つの特定の実施の形態において、コンテキスト760はスーパーコンテキストである。すなわち、コンテキスト760は、下位のコンテキスト770及び780には利用できない特権及び能力を有する。それは入口点オブジェクト又はグローバル・データ構造を生成し、そして下位コンテキスト770及び780内のオブジェクトにアクセスする特権を潜在的に含む。
【0045】
各オブジェクトは1つの特定のコンテキストに関連付けられている。そのコンテキストはそれと関連付けられた各オブジェクトを所有すると言われる。実行時システム740は、コンテキストを独特に識別するための手段と現在実行されているコンテキスト識別し指定するための手段を与える。オブジェクト・システム750は、オブジェクトをそれらが所有するコンテキストと関連付けるための機構を与える。
【0046】
例えば、実行時740は、独特な名前でもってコンテキストを識別でき、そして、オブジェクト・システム750はコンテキストの名前をオブジェクトのヘッダー内に記録することにより、オブジェクトをコンテキストと対応して関連付けることができる。オブジェクトのヘッダー内の情報は、オブジェクト指向言語により書かれたプログラムによりアクセスできないが、仮想マシン720自身のみに利用可能である。代替的に、実行時システム740は、メモリ空間を各々が特定のコンテキストのための分離領域に分割することによりコンテキストを識別できる。そして、オブジェクト・システム750はコンテキストのメモリ空間内にオブジェクトの記憶を割当てることによりオブジェクトをそのコンテキストに対応して関連付けることができる。
【0047】
図8は、本発明の1つの観点によるコンテキスト障壁を実現するセキュリテイ実施プロセスのフローチャートである。プリンシパルがオブジェクト(800)上のアクションを呼出すと、オブジェクトがプリンシパル(810)のコンテキスト内にあるかどうかを決定するための検査が作られる。もしなければ、アクションは不許可となる(840)。それ以外は、アクションは許可される(830)。これはコンテキスト障壁又はフアイヤウォールの最も単純な形である。1つの特定の実施の形態では、もしオブジェクトが名前空間の外側にあるか又はコンテキストがアクセスを要求するメモリ空間の外側にあれば、セキュリテイ例外を投げることにより、アクションが不許可とされる(840)。
【0048】
図9は、本発明の1つの観点によるフアイヤウォールを横断してアクセスするオブジェクトを示すブロック図である。図9は図6と実質的に同じである。しかし、図9は、オブジェクト910上にアクション905を実行するためにオブジェクト910のアクセスを求めるプリンシパル900も示す。本発明によれば、アクション635が阻止された方法でアクセスがフアイヤウォール600により阻止されるというよりは、プリンシパルとオブジェクトが異なる実行コンテキスト内にあるという事実にかかわらず、プリンシパル900がオブジェクト910上のアクション905を実行できるように、アクション905がアクセス・ポイント920を介してフアイヤウォールを横断して生ずることを許可する。アクセス・ポイント920の背後の機構は図12−18を参照して以下に説明される。アクセス・ポイント920は、X636などの阻止されたアクセスと共に存在できることに注意する。このように、アクセス・ポイント920は、コンテキスト障壁600を横断して細かい単位の制御(オブジェクト単位のセキュリテイ)の共有を与える。
【0049】
オブジェクト・アクセス900が開始される時、現在コンテキスト設定はコンテキスト420である。もしオブジェクト910がデータ・オブジェクトであれば、アクション905は単純なデータ・アクセスであり、第2コンテキストではコードは実行されない。もしオブジェクト910がエンティテイ・オブジェクトであれば、アクション905は実行されるそのオブジェクトのコードを生ずる。そのコードは第2コンテキスト620内で実行される。正しいコンテキスト620内でオブジェクト910のコードを実行するため、仮想マシン410はコンテキスト切換えを実行する。コンテキスト切換えは、現在コンテキスト設定をコンテキスト620に変えて、現在コンテキスト設定の前の値を後で再開できるように記憶する。この点から、コードは新しい現在コンテキスト内で実行される。アクション905が完了した時、制御はアクセス900後の点に戻される。復帰中、仮想マシン410は現在コンテキスト設定の値をその前の値に回復しなければならない。
【0050】
図10は、フアイヤウォールを横断してアクセスするカスケードされたオブジェクトを示すブロック図である。図10は、3つの実行コンテキスト、1000、1010及び1020を示す。実行コンテキスト1内のプリンシパル1030は、実行コンテキスト2内のオブジェクト1050上のアクション1035を呼出すことを求め、コンテキスト障壁600内のアクセス・ポイント1070を介してそれを行なう。実行コンテキスト2内のオブジェクト1050は、実行コンテキスト3内のオブジェクト1060上のアクション1045の実行を求めるオブジェクト・アクセス1040を有する。それは、実行コンテキスト2及び3を分離するコンテキスト障壁600’内のアクセス・ポイント1080を使用してこれを達成する。実行コンテキスト2内のオブジェクト1050はまた、同じ実行コンテキスト内で、すなわち、実行コンテキスト2内で、オブジェクト1099上でアクション1095を呼出す別のオブジェクト・アクセス1090を有する。両方のアクション1035及び1045は図9の説明で開示されたようなコンテキスト切換えを生ずる。しかし、アクション1095はコンテキスト障壁を横断しないため、コンテキスト切換えはその実行に必要ではなく、従って発生しない。
【0051】
図11は、1つのコンテキスト中のプリンシパルがフアイヤウォールを横断して別のコンテキスト内にアクセスすることを許可するプロセスのフローチャートである。このプロセスには本質的に3つのステップが存在する。実行コンテキスト2において、アクセスされるべきオブジェクトが生成されて共有されるものとして指定される(1100)。実行コンテキスト1中において、プリンシパルが実行コンテキスト2内のオブジェクトについての参照を得る(1110)。そして、実行コンテキスト1中のプリンシパルは、コンテキスト2中で共有として指定されたオブジェクト上のアクションを呼出す(1120)。
【0052】
図11の項目1100中で説明したように共有可能と生成されたオブジェクトを指定又は識別することについては、本発明によれば、これはオブジェクトの表現のヘッダー内に共有可能な属性を含むことにより、行なわれる。オブジェクトのヘッダー内の情報はオブジェクト指向言語により書かれたプログラムによりアクセスすることはできないが、VM自身のみにより利用可能である。
【0053】
別のコンテキスト中のオブジェクトへの参照を獲得することは、別のコンテキスト中のオブジェクトにアクセスする特別の場合である。別のコンテキスト内の1つのオブジェクトへのアクセスを与える機構は、別のオブジェクトをまた利用可能にする。例えば、別のコンテキスト中のオブジェクト上のメソッドを呼出すことは、異なるコンテキスト中に第2のオブジェクトへの参照を戻す。追加の機構が、異なるテキスト中のオブジェクトへの初期参照の獲得を可能にするため必要とされる。特定の実施の形態においては、ある周知の入口点オブジェクトへの参照が公のAPIを使用して獲得できる。一旦、異なるコンテキスト内のオブジェクトに対する初期参照が獲得されると、そのオブジェクトからさらなる参照が獲得でき、さらに続けられる。
【0054】
本発明によれば、コンテキスト障壁を横断して情報を獲得するために、4つの一般的な手法がそんざいする。これらの手法は、コンテキスト障壁を横断してオブジェクトをアクセスするため、又は、コンテキスト障壁を横断してアクセスされるべきオブジェクトの参照を獲得するために、個別に又は組合せで使用できる(1110)。これらの手法は図12−18により説明される。
【0055】
図12は、コンテキスト障壁を横断してアクセスを許可するための入口点オブジェクトの使用を説明するブロック図である。図12に示すように、コンテキスト770(コンテキスト1)内のあるオブジェクト1200は、スーパーコンテキスト760内の情報にアクセスすることを望む。特定の実施の形態において、スーパーコンテキスト760は少なくとも1つの入口点オブジェクト1210を含む。入口点オブジェクト1210は、スーパーコンテキストの下位の各コンテキストがスーパーコンテキストの入口点オブジェクトと通信できるようにするため、公のAPIの一部として刊行されるか、又は、刊行されたAPIを通じて間接的に利用可能にできる(例えば、図11を参照して前に説明した機構に従い)。(他の実施の形態では、入口定オブジェクトはスーパーコンテキスト以外のコンテキストにより収納される。)
【0056】
図13は、フアイヤウォールを横断してアクセスを許可するためにグローバル・データ構造の使用を説明するブロック図である。この手法において、スーパーコンテキスト760は、グローバル配列などのグローバル・データ構造を生成する。特定の実施の形態では、スーパーコンテキスト760はこのようなグローバル・データ構造を生成することを許可された唯一のコンテキストである。(別の実施の形態では、グローバル・データはスーパーコンテキスト以外のコンテキストにより収納されてよいことが理解される。)このグローバル状態のため、コンテキスト770及び780の各々は、グローバル・データ構造を読書きすることができる。このように、1つのコンテキストによりグローバル・データ構造内に書込まれた情報は、別のコンテキストにより読み出すことができる。例えば、この機構はコンテキスト間でオブジェクトへの参照又は2進値データを送るために使用できる。
【0057】
図14は、コンテキスト障壁を横断してアクセスを許可するためにスーパーコンテキスト特権を使用することを説明するブロック図である。図14において、スーパーコンテキスト760におけるオブジェクトは2つに分離するコンテキスト障壁を横断してコンテキスト780へのアクセスを求める。スーパーコンテキスト760は、スーパーコンテキストに関連した特権により、コンテキスト780のどんなメソッドも呼出すことができ、そしてコンテキスト780内に含まれるどんなデータもアクセスすることができる。
【0058】
図15は、フアイヤウォールを横断してアクセスすることを許容するため、共有可能インターフエイス・オブジェクトの使用を説明するブロック図である。共有可能インターフエイスは共有可能インターフエイス・メソッドの1組を定義する。共有可能インターフエイス・オブジェクトは共有可能インターフエイス内に定義されたメソッドの組を少なくとも実現するオブジェクトである。図15において、コンテキスト2(780)内のオブジェクト1210は共有可能インターフエイス・オブジェクトである。別のコンテキスト770中のオブジェクト・アクセス1200は、もしオブジェクト・アクセス1200のプリンシパルがオブジェクト1210自身によりそのようにすることが認証されているならば、オブジェクト1210上のどんな共有可能なインターフエイス・メソッドをも呼出すことができる。この認証は以下の図18を参照してさらに説明する。
【0059】
本発明による仮想マシンは、「ジャバ(商標)仮想マシン仕様」に記載される仮想マシンなどの初期の仮想マシンを越えた機能を提供することが理解される。特に、本発明によれば、仮想マシンはフアイヤウォールを横断したアクセスを許可するセキュリテイ実施プロセスを実現又は容易にするための機能を与える。このプロセスが次に図16−18を参照して説明される。それは、上記の図12−15を参照して説明された4つの手法を限定的ではなく含む、フアイヤウォールを横断するアクセスを提供するどんな手法にも適用できることに注意する。
【0060】
図16は、フアイヤウォールを横断してアクセスを許可するセキュリテイ実施プロセスのフローチャートである。プリンシパルがオブジェクト1600上のアクションの呼出しを試みる時、オブジェクトがプリンシパルのコンテキスト内にあるかどうかを決定するための検査が作成される(1610)。もしそうであるならば(1610−Y)、アクションが許可される(1630)。もしそうでなければ(1610−N)、プリンシパルによるアクションがオブジェクトに対して許可されるているかどうかを見るための検査が生成される(1620)。もしそうであるならば(1620−Y)、アクションが許可される(1630)。もしそうでなければ(1620−N)、アクションは許可されない。この特定の実施の形態では、セキュリテイ例外が投げられる(1640)。
【0061】
図17は、ブロック1620のさらに詳細を示す図16のフローチャートである。もしオブジェクトがプリンシパル(1610−N)のコンテキスト内になければ、プリンシパルによるアクションがオブジェクト上で許可されるかどうかを見るために複数のテスト1621、1622、1623…1629が引受けられる。これらのテストは仮想マシン・オブジェクト指向実現の中で、仮想マシンのみで、又は、仮想マシンとオブジェクトとを加えて、行なわれる。もしどんなテストにおいて合格ならば、アクションは許可される(1630)。しかし、もし全てのテストが否定的決定(162X−ノー)を生ずる場合は、アクションは許可されない。特定の実施の形態では、セキュリテイ例外が投げられる(1640)。これらテストは図12−15と関連して説明された許可されたアクセスに関係する。
【0062】
図18は、図15において説明されたアクセス・メソッドに使用される図17のブロック1629の例示的な実現を示すフローチャートである。829又は1629などのテストにおいて、仮想マシンはオブジェクトが共有されたオブジェクト1810かどうかを検査する。もしそうでなければ(1810−ノー)、このテストは失敗する。しかし、もしそうであれば(1810−イエス)、仮想マシンはオブジェクトO上のメソッドAを呼出す(1820)。もし、オフジェクトO上のメソッドAがプリンシパルが認証されていると決定すれば(1830)、テストは合格であり(1840)、そしてアクセスは許可される。それ以外は、テストは失敗である(1850)。これは、認証テキストをオブジェクト自身のコード内にプログラムすることを可能にする。
【0063】
本発明がスマート・カードの実現と関連して説明されたが、本発明はスマート・カードに限らず、他の小面積の装置にも適用できる。小面積の装置は一般に、メモリ、計算能力又は速度において制限又は限界があるものと考えられる。このような小面積装置は、境界走査装置、フイールド・プログラム可能装置、ページャー、及びセルラー・ホンなどの多くの装置を含む。
【0064】
一般に、小面積装置は、実行コンテキストの安全な相互操作に問題がある、資源の制約を受ける計算装置及びシステムである。このような小面積装置はそれらの制限された資源のためにセキュリテイ手段の実現に制約が課せられる。資源の制約のため仮想マシン構成においては、単一の仮想又は物理的マシンが、複数の仮想マシンと対比して、使用されなければならない。
【0065】
本発明はまた、本発明の特徴が有利なより大型の装置にも適用できる。例えば、本発明は、サーブレットを使用する時、もしこれらの間でオブジェクトの共有があれば、有利であることが確かめられる。いくつかのデスクトップ・システムにおいてさえも、本発明の技術を有利に使用できる。
【0066】
ジャバ(商標)言語及びプラットホームが本発明に適しているが、ある特性を有する言語又はプラットホームが本発明を実現するのに良く適しているであろう。これらの特性は、タイプ安全性、ポインター安全性、オブジェクト指向、動的リンク、及び仮想マシンに基づくことを含む。これらの特性の全てが特定の実現において存在する必要はない。いくつかの実施の形態では、これらの特性の一つ又は複数を欠く言語又はプラットホームが使用できる。「仮想マシン」は、ビット(仮想マシン)又はシリコン(現実/物理的マシン)のいずれかで実現できる。
【0067】
本発明は、オブジェクト単位のセキュリテイを示して説明されたが、クラス単位のセキュリテイなどの他の手法も使用できる。
【0068】
本発明が詳細に説明されたが、説明は例示であり、限定するものではないことは明らかである。本発明の範囲と精神は特許請求の範囲の記載とその均等物のみにより限定される。
【0069】
ジャバ(商標)カード(商標)実行時環境(JCRE)2.1仕様
草案2
Copyright(c)1998 Sun Microsystems,Inc.
901 San Antonio Road, Pal Alto, CA 94303 USA
全ての権利を留保。この書類の著作権はサン・マイクロシステムズ社が所有する。
【0070】
サン・マイクロシステムズ社(SUN)は、あなたに、内部評価目的に限り使用するために、ジャバ(商標)カード(商標)実行時環境(JCRE)2.1仕様(仕様)を実施するために必要なSUNの知的所有権の非独占、移転不可、世界的、制限ライセンス(サブライセンス無し)を無料で許諾する。この制限ライセンス以外には、あなたは仕様について権利や利益を有せず、仕様を生産又は商業的使用に使用する権利を有しない。
【0071】
制限的権利標章
サンは、このソフトウェアの適当性について、非侵害性又は特定の目的の適合性又は商品可能性の黙示的保証を限定的ではなく含む、一切の明示又は黙示の保証又は表示をしない。サンはこのソフトウエア及び二次的著作物の使用、修正、又は配布の結果としてライセンシーが受けた損害については責任を持たない。
【0072】
商標
サン、サン・ロゴ、サン・マイクロシステムズ、ジャバソフト、ジャバビーンズ、JDK、ジャバ、ジャバカード、ホットジャバ、ホットジャバ・ビュウズ、ビジュアル・ジャバ、ソラリス、NEO、ジョー、ネトラ、NFC、ONC、ONC+、オープン・ウインドウズ、PC−NFS、エンベデッド・ジャバ、パーソナル・ジャバ、SNM、サンネット・マネージャ、ソラリス・サンバースト・デザイン、ソルステイス、サンコア、ソーラーネット、サンウェブ、サン・ワークステーション、ザ・ネットワーク・イズ・ザ・コンピュータ、ツールトーク、ウルトラ、ウルトラコンピューテイング、ウルトラサーバ、ホェア・ザ・ネットワーク・イズ・ゴーイング、サン・ワークショツプ、エックス・ビュー、ジャバ・ワークショップ、ジャバ・コーヒー・カップ・ロゴ、及びビジュアル・ジャバは、サン・マイクロシステムズ社の米国または他の国での商標又は登録商標である。
【0073】
この文献は、そのまま提供されて、非侵害性又は特定の目的の適合性又は商品可能性の黙示的保証を限定的ではなく含む、明示又は黙示のいかなる種類の保証を含まない。
【0074】
この文献は、技術的不正確さタイプ誤りを含み得、この情報への変更は定期的に行なわれる。これらの変更はこの文献の新しい版に組み込まれる。サン・マイクロシステムズ社はこの文献に記載されたプログラム又は製品の改良又は変更を何時でも行なうであろう。
【0075】
目次
前書
1.導入
2.ジャバ・カード仮想マシンの一生
3.ジャバ・カード・アプレットの一生
3.1メソッド・インストール
3.2メソッド・セレクト
3.3メソッド・プロセス
3.4メソッド・デセレクト
3.5電源喪失及びリセット
4.一時的オブジェクト
4.1一時的オブジェクトをクリアする出来事
5.選択
5.1デフォルト・アプレット
5.2選択命令処理
5.3非選択命令処理
6.アプレット隔離及びオブジェクト共有
6.1アプレット・フアイヤウォール
6.1.1コンテキスト及びコンテキスト切換え
6.1.2オブジェクト所有
6.1.3オブジェクト・アクセス
6.1.4フアイヤウォール保護
6.1.5静的フイールド及びメソッド
6.2コンテキストを横断したオブシェクト・アクセス
6.2.1JCRE入口点オブジェクト
6.2.2グローバル配列
6.2.3JCRE特権
6.2.4共有可能インターフエイス
6.2.5前のコンテキストの決定
6.2.6共有可能インターフエイスの詳細
6.2.7共有可能インターフエイス・オブシェクトの獲得
6.2.8オブジェクト・アクセス振舞い
6.3一時的オブジェクト及びアプレット・コンテキスト
7.トランザクション及びアトミシテイ
7.1アトミシテイ
7.2トランザクション
7.3トランザクション期間
7.4ネストされたトランザクション
7.5テスト及びリセット・トランザクション故障
7.6トランザクションの中止
7.6.1プログラム的中止
7.6.2JCREによる中止
7.6.3JCREのクリーンアップ責任
7.7一時的オブジェクト
7.8コミット容量
8.APIトピックス
8.1APDUクラス
8.1.1外向きデータ転送のT=0詳細
8.1.2外向きデータ転送のT=1詳細
8.2セキュリテイ及び暗号パッケージ
8.3JCSystemクラス
9.仮想マシン・トピックス
9.1資源故障
10.アプレット・インストーラ
10.1インストーラ
10.1.1インストーラ実現
10.1.2インストーラAID
10.1.3インストーラAPDU
10.1.4インストーラ振舞い
10.1.5インストーラ特権
10.2新にインストールされたアプレット
10.2.1インストーレイション・パラメータ
11.API定数
【0076】
前書
ジャバ(商標)カード(商標)技術は、ジャバ・プログラミング言語の一部と、スマート・カード及び関連する小メモリ埋め込み装置に最適化された実行時環境とを結合する。ジャバカード技術の目標は、ジャバ・ソフトウェア・プログラミングの多くの利点を資源を、制約されたスマート・カードの世界へ持って来ることである。
この書類は、ジャバ・カード実行時環境(JCRE)2.1の仕様である。ジャバ・カード可能化装置のベンダーはJCREの実現を提供する。この仕様の文脈内でのJCREの実現とは、ジャバ・カード仮想マシン(VM)、ジャバ・カード・アプリケーション・プログラミング・インターフエイス(API)、又はジャバ・カード技術仕様に基づいた他の部品のベンダーの実現を言う。参照実現とは、サン・マイクロシステムズ社により作られた実現である。ジャバ・カードに対して書かれたアプレットはジャバ・カード・アプレットと呼ぶ。
誰がこの仕様は使用すべきか?
この仕様は、ジャバ・カード技術仕様を拡張する仕様を開発、実現を作成する際、又はジャバ・カード実行時環境(JCRE)の拡張を作る際にJCRE実現を補助することを意図している。この仕様はさらに、ジャバ・カード技術仕様の理解を深めたいシャバ・カード・アプレット開発者に対して意図している。
この仕様を読む前に
このガイドを読む前に、あなたはジャバ・プログラミング言語、ジャバ・カード技術仕様、及びスマート・カードに明るくなければならない。ジャバ技術及びジャバ・カード技術に明るくなるための良い材料が、サン・マイクロシステムズ社のウェブ・サイト、http://java.sun.comにある。
この仕様は、どのように構成されているか
1章、「JCREの範囲と責任」はJCRE実現に必要とされるサービスの概観を与える。
2章、「仮想マシンの一生」は仮想マシンの一生を定義する。
3章、「アプレットの一生」はアプレットの一生を定義する。
4章、「短期オブジェクト」は短期オブジェクトの概観を与える。
5章、「選択」はJCREがどのようにアプレット選択を処理するかを説明する。
6章、「アプレット隔離及びオブジェクト共有」はアプレット隔離とオブジェクト共有を説明する。
7章、「トランザクションとアトミシテイ」はトランザクション中のアトミシテイの概観を与える。
8章、「APIトピックス」はJCREに必要だがシャバ・カード2.1API仕様には完全に特定されていないAPI機能を説明する。
9章、「仮想マシン・トピックス」は仮想マシンの詳細を説明する。
10章、「アプレット・インストーラ」はアプレット・インストーラの概観を与える。
11章、「API定数」はシャバ・カード2.1API仕様に特定されていない定数の数値を与える。
用語は、この本を使用するのに役立つ言葉とそれらの定義のリストである。
関連の書類及び刊行物
このマニュアル内ではさまざまな書類及び製品に言及する。以下の書類が入手可能である。
・シャバ・カード2.1API草案2仕様、サン・マイクロシステムズ社
・ジャバ・カード2.0言語サブセット及び仮想マシン仕様、1997年10月13日、改訂1.0最終、サン・マイクロシステムズ社
・ジャバ・カード・アプレット開発者ガイド、サン・マイクロシステムズ社
・ジャバ言語使用、ジェームズ・ゴスリング、ビル・ジョイ、及びゲイ・エル・ステイール著、アデイソン−ウエズレイ、1996年、ISBN 0-201-63451-1
・ジャバ仮想マシン仕様(ジャバ・シリーズ)、ティム・リインデホルム及びフランク・イェリン著、アディソン−ウエズレイ、1996年、ISBN 0-201-63452-X
・ジャバ・クラス・ライブラリイ:注解参考書(ジャバ・シリーズ)パトリック・チェン及びロザンナ・リー著、アディソン−ウエズレイ、2巻、ISBN 0201310023及び0201310031
・ISO7816仕様1−6部分
・支払いシステム用EMV‘96集積回路カード仕様
【0077】
1.導入
ジャバ・カード実行時環境(JCRE)2.1は、ジャバ・カード仮想マシン(VM)、ジャバ・カード・アプリケーション・プログラミング・インターフエイス(API)クラス(及び業界特有拡張)及びサポート・サービスを含む。
【0078】
この書類、JCRE2.1仕様は、ジャバ・カード技術により要求されるJCRE機能を詳述する。ジャバ・カード技術のどんな実現もこの必要な行動と環境を与える。
【0079】
2.ジャバ・カード仮想マシンの一生
PC又はワークステーションで、ジャバ仮想マシンはオペレーテイング・システム・プロセスとして実行する。OSプロセスが終了する時、ジャバ・アプリケーションとそれらのオブジェクトは自動的に破壊される。
ジャバ・カード技術において、仮想マシン(VM)の実行の一生は、カードの一生である。カードに記憶された情報の大部分は電源がカードから外されても保存される。持続性メモリ技術(EEPROMなど)は、スマート・カードが電源から外された時に情報の記憶を可能にする。カード上に生成されたVM及びオブジェクトは、持続性のアプリケーション情報を表すのに使用されるため、ジャバ・カードVMは永久に動作するように見える。電源が外された時、VMは単に一時的に停止する。カードが次にリセットされる時、VMは再び開始して、持続性記憶から前のオブジェクト群を回復する。
持続性の特徴は別として、ジャバ・カード仮想マシンは、ジャバ仮想マシンと同様である。
カード初期化時は、マスキング後の時間であり、カードの個性化と発行の時間の前である。カード初期化時に、JCREが初期化される。JCREにより生成されたフレームワーク・オブジェクトは仮想マシンの一生の間、存在する。仮想マシン及びJCREフレームワークの実行の一生は、カードのCADセッションに及ぶため、アプレットにより生成されたオブジェクトの一生もまたCADセッションに及ぶ。(CADは、カード受入装置、又はカード読取り器。カード・セッションはカードがCAD内に挿入されて、電源が投入され、そしてCADとAPDUのストリームを交換する期間である。カード・セッションはカードがCADから取外される時に終了する。)この特性を有するオブジェクトを持続性オブジェクトと呼ぶ。
JCRE実現者は、以下の時にオブジェクトを持続性にする。
・Applet.registerメソッドがコールされる時。JCREはアプレット・オブジェクトのインスタンスへの参照を記憶する。JCRE実現者は、クラス・アプレットのインスタンスが持続性であることを保証しなければならない。
・オブジェクトへの参照がクラスの静的フイールド又はその他の持続性オフジェクトのフイールドに記憶される時。この要件は、JCRE内部データ構造の完全性を保存するための必要性から派生する。
【0080】
3.ジャバ・カード・アプレットの一生
この仕様の目的のため、ジャバ・カード・アプレットの一生は、それが正しくカード・メモリにロードされて、リンクされ、又は、その他、実行のために準備された時点で開始する。(この仕様の以降において、アプレットとはジャバ・カード・プラットホームのために書かれたアプレットを言う。)Applet.registerメソッドに登録されたアプレットは、カードの一生の間、存在する。JCREはアプレットのパブリック・メソッド、インストール、セレクト、デセレクト、及びプロセスを介してアプレットと相互作用をする。アプレットは静的インストール・メソッドを実現する。もしインストール・メソッドが実現されなければ、アプレットのオブジェクトは生成又は初期化できない。JCRE実現はアプレットのインストール、セレクト、デセレクト、及びプロセス・メソッドを以下に説明するようにコールする。
アプレットがスマート・カード上にインストールされる時、静的インストール・メソッドがJCREにより生成された各アプレット・インスタンスのために1度、コールされる。JCREはアプレットのコンスラクターを直接コールしてはいけない。
【0081】
3.1メソッド・インストール
インストールがコールされる時、アプレットのオブジェクトは存在しない。アプレット内のインストール・メソッドの主な仕事は、アプレット・クラスのインスタンスを生成し、インスタンスを登録することである。アプレットがその一生の間に必要とする全ての他のオブジェクトはそれが可能な時に生成できる。その他のアプレットがCADにより選択されてアクセスされるのに必要な準備は可能な時に行なうことができる。インストール・メソッドは入力するバイト配列パラメータの内容から初期化パラメータを獲得する。
典型的に、アプレットは、さまざまなオブジェクトを生成し、それらを所定値で初期化し、いくつかの内部状態変数を設定し、そしてそれを選択するのに使用するためにAID(ISO7816−5に定義されるアプレット識別子)を指定するためにApplet.registerメソッドをコールする。このインストールは、Applet.registerメソッドのコールが例外なしに完了した時に成功と見なされる。もしインストール・メソッドがApplet.registerメソッドをコールしない場合、又は、もしApplet.registerメソッドがコールされる前にインストール・メソッド内から例外が投げられる場合、又は、もしApplet.registerメソッドが例外を投げる場合、にはインストールは不成功と見なされる。もしインストールが不成功ならば、JCREはそれが制御を再獲得する時に全てのクリーン・アップを実行しなければならない。すなわち、全ての持続性オブジェクトは、インストール・メソッドがコールされる前に持っていた状態に戻される。もしインストールが成功したならば、JCREはアプレットを選択可能と印を付けることができる。
【0082】
3.2メソッド・セレクト
アプレットはそれらが明示的に選択されるまで、停止状態に留まる。JCREが名前データがアプレットのAIDと一致するSELECT APDUを受取る時に、選択は発生する。選択はアプレットを現在選択されたアプレットとする。
SELECTをコールする前、JCREは前に選択されたアプレットの選択を解除しなければならない。JCREはこれをアプレットのデセレクト・メソッドを呼出すことでアプレットに支持する。
JCREは、アプレットにそのセレクト・メソッドを呼出すことにより選択を知らせる。
アプレットは、コールから誤りを返すことにより、又は例外を投げることにより、選択されることを拒否することができる。もしアプレットが真を返すと、現実のSELECT APDU命令が以後のそのプロセス・メソッドへのコールでアプレットに供給されて、アプレットがAPDU内容を検査できる。それはSELECT APDUに対してデータ(詳細はプロセス・メソッドを参照)でもって返答でき、又は、適当なSW(状態ワードの返却)を有するISOExceptionを投げることでエラーのフラグを立てることができる。SW及び選択的な応答データはCADへ戻される。
Applet.selectingAppletメソッドは、セレクト・メソッド中にコールされる時に真を返答する。Applet.selectingAppletメソッドは、SELECT APDU命令を処理するためにコールされる以降のプロセス・メソッド中に真を返答し続ける。
もしアプレットが選択されることを拒否すると、JCREはCADにISO.SW_APPLET_SELECT_FAILEDのAPDU応答状態ワードを戻す。選択の失敗の際、JCRE状態はアプレットが選択されていないことを示すように設定される。
選択が成功した後、全ての以降のAPDUはプロセス・メソッドを経由して現在選択されたアプレットへ配達される。
【0083】
3.3メソッド・プロセス
全てのAPDUは、JCREにより受取られ、APDUクラスのインスタンスを現在選択されたアプレットのプロセス・メソッドに送る。
注−SELECT APDUは、プロセス・メソッドのコール前に、現在選択されたアプレット内に変化を生ずるかもしれない。
正常な返答の際、JCREはアプレットにより既に送られたどんなデータにも完了応答SWとして、0x9000、を自動的に付ける。
プロセス中のどんな時にも、アプレットは適当なSWと共にISOExceptionを投げることが可能であり、この場合、JCREはその例外を受取り、そしてSWをCADに戻す。
プロセス中に、もしその他の例外が投げられた場合、JCREはその例外を受取り、状態ワード、ISO7816.Sw_UNKNOWN、をCADへ戻す。
【0084】
3.4メソッド・デセレクト
JCREが、アプレットのAIDと一致する名前のSELECT APDU命令を受取る時、JCREは現在選択されているアプレットのデセレクト・メソッドをコールする。これは他のアプレットの実行を可能にするために必要なクリーン・アップ操作をアプレットが実行することを可能にする。
Applet.selectingAppletメソッドは、デセレクト・メソッド中にコールされた時、誤りを戻す。デセレクト・メソッドにより投げられた例外はJCREにより受取られる。しかし、アプレットは選択が解除される。
【0085】
3.5電源喪失及びリセット
カードがCADから取出される時又はその他の機械的又は電気的故障が存在する場合、電源が喪失する。カードに電源が再び加えられる時及びカード・リセット(ウアーム又はコールド)時、JCREは以下を保証する。
・一時データはデフォルト値にリセットされる。
・電源が喪失した(又はリセットが発生した)時に進行中のトランザクションがあれば、中止される。
・電源が喪失した(又はリセットが発生した)時に選択されたアプレットは黙示的に選択が解除される(この場合、デセレクト・メソッドはコールされない)。・もしJCREがデフォルト・アプレット選択を実現する場合は(パラグラフ5.1参照)、デフォルト・アプレットが現在選択されたアプレットとして選択され、そして、デフォルト・アプレットのセレクト・メソッドがコールされる。それ以外は、JCREはその状態をアプレットが選択されていないことを示すものに設定する。
【0086】
4.一時的オブジェクト
アプレットは時々、CADセッションにわたって持続する必要の無い一時的(暫定)データを含むオブジェクトを必要とする。ジャバ・カードはジャバ・キーワード遷移をサポートしない。しかし、ジャバ・カード技術はオブジェクトへの参照又はプリミティブな成分を有する一時的配列を生成する方法を与える。
「一時的オブジェクト」の語は誤った名称である。これはオブジェクト自身が一時的という意味に誤解される。しかし、オブジェクトのフイールド(長さフイールドを除く)の内容のみが一時的な性格を有する。ジャバ・プログラミング言語内のその他のオブジェクトと同様に、ジャバ・カード・プラットホーム内の一時的オブジェクトは、以下から参照される限り、存在する。
・スタック
・ローカル変数
・クラス静的フイールド
・別の存在するオブジェクト内のフイールド
ジャバ・カード・プラットホーム内の一時的オブジェクトは以下の要求された振舞いを有する。
・一時的オブジェクトのフィールドは、ある出来事(以下を参照)の発生時に、フィールドのデフォルト値(ゼロ、誤り、又は無効)にクリアされる。
・セキュリテイの理由のため、一時的オブジェクトのフイールドは「持続性メモリ技術」内には絶対に記憶されない。例として現在のスマート・カード技術を用いれば、一時的オブジェクトの内容はRAMに記憶できるが、EEPROMには決して記憶されない。この要件の目的は一時的オブジェクトがセッション・キーを記憶するのに使用できるようにするためである。
・一時的オブジェクトのフイールドへの書き込みは性能を悪くしてはいけない。(例として、現在のスマート・カード技術を取ると、一時的オブジェクトの内容はRAM内に記憶できるが、一時的でないオブジェクトの内容はEEPROM内に記憶できる。典型的に、RAM技術はEEPROMよりもずっと早い書込みサイクルを有する。)
・一時的オブジェクトのフアイルへの書込みは「トランザクション」により影響を受けない。すなわち、abortTransactionは決して一時的オブジェクト内のフイールドを前の値に回復しない。
この振舞いは、一時的オブジェクトを、しばしば修正されるがCAD又は選択セッションにわたって保存する必要の無い少量の一時的アプレット・データについて、理想的にする。
【0087】
4.1一時的オブジェクトをクリアする出来事
持続性オブジェクトはカード・リセットをわたって持続されるべき状態を維持するために使用される。一時的オブジェクトが生成される時、そのフイールドをクリアするための1つ又は2つの出来事が指定される。クリア・オン・リセット一時的オブジェクトは、アプレット・セッションをわたって持続されるがカード・リセットをわたって持続されない状態を維持するために使用される。クリア・オン・デセレクト一時的オブジェクトは、アプレットが選択されている間は持続されるが、アプレット選択又はカード・リセットをわたっては持続しない状態を維持するために使用される。
2つのクリア出来事の詳細は以下の通りである。
・クリア・オン・リセット・オブジェクトのフイールドは、カードがリセットされる時にクリアされる。カードに電源が投入される時、これはカード・リセットを生ずる。
注−電源がカードから取除かれる前に一時的オブジェクトのフイールドをクリアする必要はない。しかし、このようなフイールドの内容は一旦電源が喪失すると回復できないことを保証する必要がある。
・クリア・オン・デセレクト・オブジェクトのフイールドは、アプレットの選択が解除された時には常にクリアされる。カード・リセットは黙示的に現在選択されたアプレットの選択を解除するため、クリア・オン・デセレクト・オブジェクトのフイールドはまた、クリア・オン・リセットのために指定された同じ出来事によりクリアされる。
現在選択されているアプレットは、選択命令が処理される時のみに明示的に選択が解除される。現在選択されたアプレットは選択が解除され、そして全てのクリア・オン・デセレクト一時的オブジェクトのフイールドは、選択命令が以下の状態にかかわらず、クリアされる。
・アプレットの選択に失敗。
・異なるアプレットを選択。
・同じアプレットを再選択。
【0088】
5.選択
カードは、APDUの形式でCADからサービスの要求を受取る。SELECT APDUはJCREにより現在選択されているアプレットを指定するのに使用される。一旦、選択されると、アプレットは選択が解除されるまで、全ての以降のAPDUを受取る。
【0089】
以下のいずれかが発生する時、現在選択されているアプレットは存在しない。・カードがリセットされ、そしてアプレットがデフォルト・アプレットとして前もって指定されていない。
・アプレットの選択を試みた時、選択命令が失敗する。
【0090】
5.1デフォルト・アプレット
普通、アプレットは成功した選択命令を介してのみ選択される。しかし、あるスマート・カードCADアプリケーションは、各カード・リセット後に、黙示的に選択されるデフォルト・アプレットの存在を必要とする。その振舞いは、
1.カード・リセット(又は、リセットの形式の電源投入)後、JCREはその初期化を行ない、その内部状態が特定のアプレットがデフォルト・アプレットであると示しているかを検査する。もしそうならば、JCREはこのアプレットを現在選択されたアプレットとし、そのアプレットのセレクト・メソッドがコールされる。もしアプレットのセレクト・メソッドが例外を投げ又は誤りを返すと、JCREはその状態をアプレットが選択されないことを示す状態に設定する。(デフォルト・アプレット選択中にはSELECT APDUが無いため、アプレットのプロセス・メソッドはコールされない。)デフォルト・アプレットがカード・リセットにおいて選択される時、そのプロセス・メソッドがコールされる必要はない。
2.JCREはATRが送られることを保証し、そしてカードは現在APDU命令を受取るための用意ができている。
もしデフォルト・アプレットが成功的に選択されると、APDU命令はこのアプレットに直接的に送られることができる。もしデフォルト・アプレットが選択されなければ、選択命令のみが処理できる。
デフォルト・アプレットを指定するための機構はジャバ・カードAPI2.1には定義されていない。それはJCRE実現の詳細であり、個々のJCRE実現者に任されている。
【0091】
5.2選択命令処理
SELECT APDU命令はアプレットを選択するのに使用される。その振舞いは、
1.アプレットがもしあれば活動的かどうかにかかわらず、JCREによりSELECT APDUは常に処理される。
2.JCREは一致したAIDについて内部テーブルを探す。JCREは選択命令中に完全なAIDがある場合、アプレットの選択を支援する。
JCRE実現者は、他の選択基準を支援するために彼等のJCREを増強することは自由である。この一例は、ISO7816−14に説明されるように部分的なAID一致を介しての選択である。特別な要件は以下の通りである。
注−星印はISO7816内の2進値ビット番号を示す。最上位ビット=b8、最下位ビット=b1である。
a)アプレット選択命令は、CLA=0x00,INS=0xA4、を使用する。
b)アプレット選択命令は、「DF名による選択」を使用する。従って、P1=0x04である。
c)P1の他の値はアプレット選択を示唆しない。APDUは現在選択されたアプレットにより処理される。
d)JCREは、正確なDF名(AID)選択、すなわち、P2=%b0000xx00(b4,b3*は無視)、を支援する。
e)全ての他の部分DF名選択オプション(b2,b1*)は、JCRE実現に依存する。
f)全てのフアイル制御情報オプション・コード(b4,b3*)は、JCREにより支援され、そしてアプレットにより解釈されそして処理される。
3.もしAID一致が見つからなければ、
a.もし現在選択されたアプレットが存在しなければ、JCREは選択命令に状態コード0x6999(SW_APPLET_SELECT_FAILED)でもって返答する。
b.それ以外は、選択命令は、現在選択されたアプレットのプロセス・メソッドに送られる。この点で、アプレットのコンテキストへのコンテキスト切換えが発生する。(アプレット・コンテキストはパラグラフ6.1.1.で定義される。)アプレットは、それら自身の内部選択処理のためにSELECT APDU命令を使用できる。
4.もし一致したAIDが見つかれば、JCREは新しいアプレットを選択する準備をする。もし現在選択されたアプレットが存在すれば、そのデセレクト・メソッドへのコールを介して選択解除される。この時点で選択解除されたアプレットのコンテキストへのコンテキスト切換えが生ずる。JCREコンテキストはデセレクトからの出口において回復される。
5.JCREは、新たに現在選択されたアプレットを設定する。新しいアプレットは、そのセレクト・メソッドへのコールを介して選択される。そして新しいアプレットのコンテキストへのコンテキスト切換えが発生する。
a.もしアプレットのセレクト・メソッドが例外を投げる又は誤りを戻すと、JCRE状態はアプレットが選択されないように設定される。JCREは選択命令に対して状態コード0x6999(SW_APPLET_SELECT_FAILED)でもって返答する。
b.新たに現在の選択されたアプレットのプロセス・メソッドは、入力パラメータとしてSELECT APDUと共にコールされる。アプレットのコンテキストへのコンテキスト切換えが発生する。
注−もし一致するAIDが存在しなければ、選択命令は通常のアプレットAPDU命令として処理するために現在選択されたアプレット(もし有れば)に送られる。
もし、一致するAIDが存在し、そして選択命令が失敗すると、JCREは常にアプレットが選択されない状態にはいる。
もし、一致するAIDが現在選択されたアプレットと同じならば、JCREはアプレットの選択を解除するプロセスを経過して、そしてそれを選択する。再選択は失敗することがあり、カードをアプレットが選択されない状態にする。
【0092】
5.3非選択命令処理
非選択APDUが受取られ、そして現在選択されたアプレットが存在しない時、JCREはAPDUに状態コード0x6999(SW_APPLET_SELECT_FAILED)でもって返答する。
非選択APDUが受取られ、そして現在選択されたアプレットが存在する時、JCREは現在選択されたアプレットのプロセス・メソッドを呼出して、APDUをパラメータとして送る。これは、JCREコンテキストから現在選択されたアプレットのコンテキストへのコンテキスト切換えを生ずる。プロセス・メソッドが存在する時、VMはJCREコンテキストへ戻される。JCREは返答をAPDUへ送る。そして次の命令APDUを待つ。
【0093】
6.アプレット隔離及びオブジェクト共有
JCREのどんな実現もコンテキスト及びアプレットの隔離を支援する。隔離とは、他のアプレットが明示的にアクセスのためのインターフエイスを与えなければ、アプレットは別のコンテキスト内のアプレットのオブジェクト又はフイールドにアクセスすることができないことを意味する。
【0094】
6.1アプレット・フアイヤウォール
ジャバ・カード技術内のアプレット・フアイヤウォールは実行時実施保護であり、ジャバ技術保護とは別である。ジャバ言語保護はジャバ・カード・アプレットへ適用される。ジャバ言語は強いタイピングと保護属性を実施することを保証する。
アプレット・フアイヤウォールは常にジャバ・カードVM内で実施される。これらは、VMを実行時に自動的に追加のセキュリテイ検査を実行することを可能にする。
【0095】
6.1.1コンテキスト及びコンテキスト切換え
フアイヤウォールは本質的にジャバ・カード・プラットホームのオブジェクト・システムを、コンテキストと呼ばれる分離した保護されたオブジェクト空間に区分する。フアイヤウォールは、1つのコンテキストと別の間の境界である。JCREはカード上にインストールされている各アプレットに対するアプレット・コンテキストを割当てそして管理する(しかし、グループ・コンテキストの議論について下のパラグラフ6.1.1.2を参照)。
これに加え、JCREはそれ自身のJCREコンテキストを維持する。このコンテキストはアプレット・コンテキストと大変似ている。しかし、それはアプレット・コンテキストには否定された操作を実行することができるように特別なシステム特権を有する。
どの時点においても、VM内には1つのみの活動的なコンテキスト存在する。(これが現在活動的なコンテキストと呼ばれる。)オブジェクトにアクセスする全てのバイトコードは、アクセスが許可されるかどうかを決定するために、現在活動的なコンテキストに対して実行時に検査される。アクセスが不許可の時、java.lang.SecurityExceptionが投げられる。
パラグラフ6.2.8に記述するように、呼出しタイプ・バイトコードの実行中に、ある良く定義された条件が満足される時、VMはコンテキスト切換えを実行する。前のコンテキストは、内部VMスタックに押し込められて、新しいコンテキストが現在活動的なコンテキストとなり、呼出されたメソッドがこの新しいコンテキスト内で実行する。メソッドから出る時、VMはコンテキスト切換えの回復を実行する。元のコンテキスト(メソッドをコールした)はスタックから取出されて、現在活動的なコンテキストとして回復される。コンテキスト切換えはネストできる。最大の深さは、利用可能なVMスタック空間の量に依存する。
ジャバ・カード技術内での大部分のメソッドの呼出しは、コンテキスト切換えを生じない。コンテキスト切換えは、あるメソッドからの戻りと呼出し中及びそれらのメソッドからの例外出口中のみに生ずる(6.2.8参照)。
コンテキスト切換えメソッド呼出し中、現在活動的なコンテキストを示すデータの追加の部分が戻りスタック内に押し込まれる。メソッドが出る時にこのコンテキストが回復される。
この章の以下の部分においてコンテキスト及びコンテキスト切換えのさらなる詳細が与えられる。
【0096】
6.1.1.1 グループ・コンテキスト
普通、ジャバ・カード・アプレットの各インスタンスは別のコンテキストを定義する。しかし、ジャバ・カード2.1技術では、グループ・コンテキストの概念が導入される。もし2以上のアプレットが、1つのジャバ・パッケージ内に含まれる時、それらは同じコンテキストを共有する。これに加え、同じアプレット・クラスの全てのインスタンスは同じコンテキストを共有する。換言すれば、グループ・コンテキスト内の2つのアプレット・インスタンス間にフアイヤウォールは存在しない。
節6.1.1内の上記コンテキスト及びコンテキスト切換えの説明は、各アプレット・インスタンスが別のコンテキストと関連していると仮定している。ジャバ・カード2.1技術では、フアイヤウォールを実施するためにコンテキストが比較される。そしてインスタンスAIDがスタック内に押し込まれる。これに加えて、これはコンテキスト切換えの時だけではなく、1つのアプレット・インスタンスにより所有されたオブジェクトから同じパッケージ内の別のインスタンスにより所有されたオブジェクトへの制御切換えの時にも生ずる。
【0097】
6.1.2オブジェクト所有
新しいオブジェクトが生成される時、それは現在活動的なコンテキストと関連付けられる。しかし、オブジェクトは、オブジェクトが具体化される時に現在活動的なコンテキスト内のアプレット・インスタンスにより所有される。オブジェクトはアプレット・インスタンス又はJCREにより所有される。
【0098】
6.1.3オブジェクト・アクセス
一般に、オブジェクトはその所有するコンテキストによりのみアクセスできる。すなわち、所有コンテキストが現在活動的なコンテキストである時。フアイヤウォールが異なるコンテキスト内の別のアプレットによりオブジェクトがアクセスされることを防ぐ。
実現の観点では、オブジェクトがアクセスされる時は何時でも、オブジェクトの所有コンテキストが現在活動的なコンテキストと比較される。もしこれらが一致しなければ、アクセスは実行されず、SecurityExceptionが投げられる。
オブジェクトの参照を使用して、以下のバイトコードの1つが実行される時、オブジェクトがアクセスされる。
Getfield, putfield, invokevirtual, invokeinterface, athrow,
<T>aload, <T>astore, arraylength, checkcast, instanceof,
<T> は、baload、sastore等、さまざまなタイプのバイトコード配列を言う。
このリストは、getfield_b, sgetfield_s_this,等、ジャバ・カードVM内で実現されるこれらのバイトコードの特別な又は最適化された形を含む。
【0099】
6.1.4フアイヤウォール保護
ジャバ・カード・フアイヤウォールは、最もしばしば予期されるセキュリテイ問題、大切なデータを別のアプレットに「漏らす」ような開発者の誤り及び設計の見過ごし、に対して保護を与える。アプレットは公にアクセス可能な場所からオブジェクトの参照を得ることができるかもしれないが、しかし、オブジェクトが異なるアプレットに所有されていると、フアイヤウォールはセキュリテイを保証する。
フアイヤウォールはまた、間違ったコードに対して保護を与える。もしカードに誤ったコードがロードされると、フアイヤウォールはこのコードからオブジェクトがアクセスされることを保護する。
ジャバ・カードAPI2.1は、これらの特徴がアプレット開発者には透明ではない方法で支援されるため、フアイヤウォール及びコンテキストの基本的な最小保護要件を説明する。開発者は、API、フアイヤウォールに関する例外、及び、オブジェクトの振舞いについて知らなければならない。
JCRE実現は、これらの機構がアプレットに透明で且つVMの外部に見える操作を変更しない限り、これらのアプレット・フアイヤウォールを越えて、追加のセキュリテイ機構を実現することは自由である。
【0100】
6.1.5静的フイールド及びメソッド
クラスはコンテキストにより所有されないことに注意すべきである。クラス静的フイールドがアクセスされる時、実行される実行時コンテキスト検査はない。静的メソッドが呼出される時、コンテキスト切換えはない。(同様に、invokespecialはコンテキスト切換えを生じない)
パブリック静的フイールド及びパブリック静的メソッドは、どんなコンテキストからもアクセス可能である。静的メソッドはそれらを呼出したのと同じコンテキスト内で実行される。
静的フイールド内で参照されるオブジェクトは普通のオブジェクトである。これらはこれらを生成したものより所有され、標準のフアイヤウォール・アクセス規則が適用される。もしそれらが複数のアプレット・コンテキストに横断して共有される必要があるならば、これらは共有可能インターフエイス・オブジェクト(SIO)である必要がある。(以下のパラグラフ6.2.4参照)
もちろん、通常のジャバ技術保護が静的フイールド及びメソッドに対して実施できる。これに加え、アプレットがインストールされる時、インストーラは外部の静的フイールド又はメソッドへのリンクの各試みが許可されることを確証する。インストレーションとリンケージについての仕様はこの仕様の範囲外である。
【0101】
6.1.5.1選択的静的アクセス検査
JCREは、確証者により実施される制約と冗長なオプショナルな実行時検査を実行できる。ジャバ・カードVMは、コードが別のクラスのプライベートなメソッドの呼出しなど、基本的な言語制限に違反する時、検出して、報告し、又は違反に対処する。
【0102】
6.2コンテキストを横断するオブジェクトへのアクセス
アプレットが互いに相互作用し、又は、JCREと相互作用することを可能にするため、1つのコンテキストが別のコンテキストに属するオブジェクトにアクセスすることができる、良く定義され且つ安全な機構が提供される。
これらの機構は、ジャバ・カードAPI2.1において与えられ、そして以下の節で説明される。
・JCRE入口点オブジェクト
・グローバル配列
・JCRE特権
・共有可能インターフエイス
【0103】
6.2.1JCRE入口点オブジェクト
安全なコンピュータ・システムは、非特権ユーザ・プロセス(資源の一部に限定された)が、特権的な「システム」ルーチンにより実行されるシステム・サービスを要求するための方法を持たなければならない。
ジャバ・カードAPI2.1では、これはJCRE入口点オブジェクトを使用して達成される。これらはJCREコンテキストにより所有されるオフジェクトであるが、しかしそれらは入口点メソッドを含むとしてフラグが立てられている。
フアイヤウォールは、これらのオブジェクトをアプレットによるアクセスから保護する。入口点指定はこれらのオブジェクトのメソッドがどんなコンテキストからも呼出されることを可能にする。それが発生する時、JCREコンテキストへのコンテキスト切換えが実行される。これらのメソッドは、アプレットが特権JCREシステム・サービスを要求するゲートである。
JCRE入口点オブジェクトには2つの分類がある。
・一時的JCRE入口点オブジェクト
全てのJCRE入口点オブジェクトと同様に、一時的JCRE入口点オブジェクトのメソッドは、どんなアプレットのコンテキストから呼出されることができる。しかし、これらのオブジェクトへの参照は、クラス変数、インスタンス変数、又は配列要素内には記憶することができない。JCREは、これらのオブジェクトへの参照の記憶の試みを、認証されない再使用を防ぐために、フアイヤウォール機能の一部として検出して制限する。
APDUオブジェクト及び全てのJCRE所有例外オブジェクトは、一時的JCRE入口点オブジェクトの例である。
・永久JCRE入口点オブジェクト
全てのJCRE入口点オブジェクトと同様に、永久JCRE入口点オブジェクトのメソッドは、どんなアプレットのコンテキストから呼出されることができる。これに加えて、これらのオブジェクトへの参照は記憶でき、自由に再使用できる。
JCRE所有AIDインスタンスは、永久JCRE入口点ポイントの例である。
JCREは、以下の責任を有する。
・どんな特権的サービスがアプレットに提供できるかを決定する。
・それらのサービスへの入口点メソッドを含むクラスを定義する。
・それらのクラスの1又は複数のオブジェクト・インスタンスを生成する。
・それらのインスタンスをJCRE入口点オブジェクトと指定する。
・JCRE入口点オブジェクトを一時的又は永久と指定する。
・必要に応じてこれらのオブジェクトへの参照をアプレットに利用可能にする。注−これらのオブジェクトのメソッドのみがフアイヤウォールを通じてアクセス可能にする。これらのオブジェクトのフイールドはフアイヤウォールにより保護されていて、JCREコンテキストのみによりアクセス可能である。
JCRE自身のみが入口点オブジェクト及びそれらが一時的又は永久かを指定できる。JCRE実現者は、JCRE入口点オブジェクトが指定されそしてそれらがどのように一時的又は永久的になるかの機構の実現に責任を有する。
【0104】
6.2.2グローバル配列
いくつかのオブジェクトのグローバル性質はそれらがどんなアプレット・コンテキストからもアクセス可能であることを要求する。フアイヤウォールは通常、これらオブジェクトが柔軟な態様で使用されることを防ぐ。ジャバ・カードVMはオブジェクトがグローバルとして指定されることを可能にする。
全てのグローバル配列は一時的グローバル配列オブジェクトである。これらオブジェクトはJCREコンテキストにより所有されるが、どんなアプレット・コンテキストからもアクセスできる。しかし、これらのオブジェクトへの参照はクラス変数、インスタンス変数又は配列要素内には記憶できない。JCREはこれらのオブジェクトへの参照の記憶の試みを、認証されない再使用を防ぐためにフアイヤウォール機能の一部として検出して制限する。
追加のセキュリテイのため、配列のみがグローバルと指定でき、そしてJCRE自身のみがグローバル配列を指定できる。アプレットがそれらを生成できないため、APIメソッドは定義されない。JCRE実現者はグローバル配列が指定される機構を実現する責任がある。
この仕様の刊行時に、ジャバ・カードAPI2.1に要求されるグローバル配列は、APDUバッフア及びアプレットのインストール・メソッドへのバイト配列入力パラメータ(b配列)のみである。
注−そのグローバル地位のため、アプレットが選択される時は常に、JCREが新しいAPDU命令を受取る前に、APDUバッフアがゼロにクリアされることをAPIは指定する。これは、アプレットの潜在的な重要なデータがグローバルAPDUバッフアを経由して他のアプレットへ「漏れる」ことを防止する。APDUバッフアは、共有インターフエイス・オブジェクト・コンテキストからアクセスでき、アプレット・今テキストを横断してデータを送るのに適している。アプレットは、APDUバッフアからアクセスされる秘密データを保護する責任がある。
【0105】
6.2.3JCRE特権
「システム」コンテキストであるため、JCREコンテキストは特別な特権を有する。それはカード上のどんなオブジェクトのメソッドも呼出すことができる。例えば、オブジェクトXがアプレットAにより所有されていると仮定すると、普通、コンテキストAのみがフイールド及びXのメソッドをアクセスできる。しかし、JCREコンテキストはXのどんなメソッドも呼出すことができる。このような呼出し中、コンテキスト切換えが、JCREコンテキストからXを所有するアプレット・コンテキストへ生ずる。
注−JCREは、Xのメソッド及びフイールドの両方をアクセスできる。メソッドのアクセスはJCREがアプレット・コンテキストに入るための機構である。JCREはフアイヤウォールを介してどんなメソッドも呼出すことができるが、アプレット・クラスで定義された、select,process,deselect,getShareableInterfaceObjectメソッド(6.2.7.1参照)のみを呼出すべきである。
JCREコンテキストは、VMがカード・リセット後に実行を開始する時の現在活動的なコンテキストである。JCREコンテキストは「ルート」コンテキストであり、常に現在活動的なコンテキスト又はスタックに記憶された底コンテキストのいずれかである。
【0106】
6.2.4共有可能インターフエイス
共有可能インターフエイスは、アプレット相互作用を可能にするためのジャバ・カードAPI2.1の新しい特徴である。共有可能インターフエイスは、1組の共有されたインターフエイス・メソッドを定義する。これらのインターフエイス・メソッドは、もしそれらを実現するオブジェクトが別のアプレット・コンテキストにより所有されていても、1つのアプレット・コンテキストから呼出すことができる。
この仕様では、共有可能インターフエイスを実現するクラスのオブジェクト・インターフエイスは、共有可能インターフエイス・オブジェクト(SIO)と呼ばれる。
所有コンテキストには、SIOはそのフイールド及びメソッドがアクセスできる普通のオブジェクトである。その他のコンテキストには、SIOは共有可能なインターフエイスのインスタンスであり、共有可能インターフエイス内で定義されたメソッドのみがアクセス可能である。SIOのその他の全てのフイールド及びメソッドはフアイヤウォールにより保護される。
共有可能インターフエイスは、アプレット間通信のための安全な機構を以下の様に与える。
1.オブジェクトを別のアプレットに利用可能にするため、アプレットAは最初に共有可能インターフエイスSIを定義する。共有可能インターフエイスはインターフエイス、javacard.framework.Shareable、を拡張する。共有可能インターフエイスSIに定義されたメソッドは、アプレットAが他のアプレットにアクセス可能にしたサービスを表す。
2.そして、アプレットAは共有可能インターフエイスSIを実現するクラスCを定義する。CはSI内に定義されたメソッドを実現する。Cは他のメソッド及びフイールドも定義してもよいが、これらはアプレット・フアイヤウォールで保護されている。SI内で定義されているメソッドのみが他のアプレットにとりアクセス可能である。
3.アプレットAは、クラスCのオブジェクト・インスタンスOを生成する。OはアプレットAに属し、フアイヤウォールはAがOのどんなフイールド及びメソッドもアクセスすることを可能にする。
4.アプレットAのオブジェクトOにアクセスするために、アプレットBはタイプSIのオブジェクト参照SIOを生成する。
5.アプレットBは、アプレットAから共有されたインターフエイス・オブジェクト参照を要求するために特別なメソッド(パラグラフ6.2.7.2に記載されたJCSystem.getAppletShareableInterfaceObject)を呼出す。
6.アプレットAは、要求及びApplet.getShareableInterfaceObjectを経由して要求者(B)のAIDを受取り、そしてそれがアプレットBとオブジェクトOを共有するかどうかを決定する。
7.もしアプレットAが、アプレットBと共有を同意すれば、AはOへの参照と共に要求に応答する。この参照はOのメソッド又はフイールドのいずれも見えないようにするために、Shareableをタイプするためのキャストである。8.アプレットBはアプレットAからオブジェクト参照を受取り、それをSIをタイプするためにキャストし、それをオブジェクト参照SIO内に記憶する。SIOは実際にAのオブジェクトOを参照するが、SIOはタイプSIである。SIで定義された共有可能インターフエイス・メソッドのみがBに見える。フアイヤウォールはOの他のフイールド及びメソッドがBによりアクセスされることを防止する。
9.アプレットBは、SIOの共有可能なインフエイス・メソッドの1つを呼出すことにより、アプレットAからのサービスを要求できる。呼出し中、ジャバ・カードVMはコンテキスト切換えを実行する。元の現在活動的なコンテキスト(B)はスタック上に記憶され、そして実際のオブジェクト(O)の所有者(A)のコンテキストが新しく現在活動的なコンテキストとなる。共有可能インターフエイス・メソッド(SIメソッド)のAの実現がAのコンテキスト中で実行される。
10.SIメソッドは、JCSystem.getPreviousContextAIDメソッドを介してそのクライアント(B)のAIDを見付けることができる。これはパラグラフ6.32.5内に記載されている。このメソッドはアプレットBのためにサービスを実行するかどうかを決定する。
11.コンテキスト切換えのため、フアイヤウォールは、SIメソッドがオブジェクトOの全てのメソッド及びフイールド及びAにより所有されるその他のオブジェクトにアクセスすることを可能にする。同時に、フアイヤウォールはメソッドがBにより所有された非共有オブジェクトをアクセスすることを防止する。
12.SIメソッドは、Bにより送られたパラメータをアクセスでき、そしてBに戻り値を与えることができる。
13.戻る際に、ジャバ・カードVMはコンテキスト切換えの回復を実行する。元の現在活動的なコンテキスト(B)がスタックから押出されて、再び、現在のコンテキストとなる。
14.コンテキスト切換えのため、フアイヤウォールは再び、Bがそのオブジェクトのいずれにもアクセスすることを可能にし、そしてBがA所有の非共有オブジェクトにアクセスすることを防止する。
【0107】
6.2.5前のコンテキストの決定
アプレットが、JCSystem.getPreviousContextAIDをコールする時、JCREは最後のコンテキスト切換えの時に活動的なアプレット・インスタンスのインスタンスAIDを戻す。
【0108】
6.2.5.1JCREコンテキスト
JCREコンテキストはAIDを持たない。アプレット・コンテキストがJCREから直接に入った時、もしアプレットが、getPreviousContextAIDをコールすれば、このメソッドは無効を返答する。
もしアプレットが、アプレット自身から又は共有可能インターフエイスを介してアクセスされている時に外部アプレットからアクセスされているメソッドから、getPreviousContextAIDをコールすれば、それは呼出し者AID認証を実行する前に、無効返答を検査する。
【0109】
6.2.6共有可能インターフエイス詳細
共有可能インターフエイスは、単にタッギング・インターフエイス、javacard.framework.Shareable、を拡張(直接的又は間接的のいずれかで)したものである。この共有可能インターフエイスはRMIフアシリテイにより使用された遠隔インターフエイスの概念的に類似していて、インターフエイス・メソッドへのコールは、ローカル/遠隔境界を横断して生ずる。
【0110】
6.2.6.1ジャバ・カード共有可能インターフエイス
共有可能タッギング・インターフエイスを拡張したインターフエイスはこの特別な性質を有する。インターフエイス・メソッドのコールはコンテキスト切換えによりジャバ・カードのアプレットのフアイヤウォール境界を横断して生ずる。
共有可能インターフエイスは全ての共有されたオブジェクトを識別する役割を有する。アプレット・フアイヤウォールを介して共有される必要のあるオブジェクトはこのインターフエイスを直接的に又は間接的に実現する。共有可能なインターフエイスに指定されたこれらの方法のみがフアイヤウォールを介して利用可能である。
実現クラスはどんな数の共有可能なインターフエイスも実現でき、その他の共有可能な実現クラスに拡張できる。
ジャバ・プラットホーム・インターフエイスと同じく、共有可能インターフエイスは単に1組のサービス・メソッドを定義する。サービス提供者クラスが共有可能インターフエイスを「実現」することを宣言し、インターフエイスのサービス・メソッドの各々の実現を提供する。サービス・クライアント・クラスが、オブジェクト参照を得て、もし必要ならば、共有可能インターフエイス・タイプにそれをキャストし、そしてインターフエイスのサービス・メソッドを呼び出すことにより、サービスにアクセスする。
ジャバ・カード技術内の共有可能インターフエイスは以下の性質を有する。
・共有可能インターフエイス内のメソッドが呼出された時、コンテキスト切換えがオブジェクト所有者のコンテキストへ生ずる。
・メソッドが出る時、コールしたもののコンテキストが回復される。
・例外が投げられた時に発生するスタック・フレームの巻き戻しの際に、現在活動的なコンテキストが正しく回復されるように、例外処理が増強される。
【0111】
6.2.7共有可能インターフエイス・オブジェクトの獲得
アプレット間通信は、クライアント・アプレットがサーバー・アプレットに属するSIOの共有可能インターフエイス・メソッドを呼出す時に達成される。これが動作するために、クライアント・アプレットが最初にサーバー・アプレットからSIOを獲得するための方法がなければならない。JCREはこれを可能にする機構を与える。アプレット・クラス及びJCSystemクラスはクライアントがサーバーからサービスを要求することを可能にするメソッドを与える。
6.2.7.1メソッド・アプレット.getShareableInterfaceObject
このメソッドは、サーバー・アプレット・インスタンスにより実現される。それは別のアプレットに属するオブジェクトを使用することを要求するクライアント・アプレットとオブジェクトを共有可能にするサーバー・アプレットとの間の調停をするため、JCREによりコールされなければならない。
デフォルトの振舞いは無効を返答する。これはアプレットはアプレット間通信に参加しないことを示す。
別のアプレットから呼出されることを意図されたサーバー・アプレットはこのメソッドを覆す必要が有る。このメソッドはクライアントAIDとパラメータを検査する。もしクライアントAIDが期待されたAIDの1つでなければ、メソッドは無効を返答する。同様に、もしパラメータが認識されなければ、又は、もしそれがクライアントAIDに許可されなければ、メソッドはまた無効を返す。それら以外は、アプレットはクライアントが要求した共有可能インターフエイス・タイプのSIOを戻す。
サーバー・アプレットは、同じSIOを全てのクライアントに返答する必要は無い。サーバーは異なる目的のために共有されたインターフエイスの複数のタイプを支援でき、クライアントへどの種類のSIOを戻すかを決定するためにクライアントAIDとパラメータを使用する。
6.2.7.2メソッドJCSystem.getAppletShareableInterfaceObject
JCSystemクラスはメソッドgetAppletShareableInterfaceObjectを含む。これはサーバー・アプレットと通信するためにクライアント・アプレットにより呼出される。
JCREは以下の様に振舞うためにこのメソッドを実現する。
1.JCREはその内部アプレット・テーブル内でサーバーAIDを持ったものを探す。見つからなければ、無効が戻される。
2.JCREは、このアプレットのgetShareableInterfaceObjectメソッドを呼出し、呼出したもののクライアントAIDとパラメータを送る。
3.コンテキスト切換えがサーバー・アプレットへ生ずる。そして前記したようにgetShareableInterfaceObjectの実現が進行する。サーバー・アプレットはSIO(又は無効)を戻す。
4.GetAppletShareableInterfaceObjectは同じSIO(又は無効)をそのコールしたものに戻す。
増強されたセキュリテイのため、実現はクライアントが以下の状態のどれが無効値を戻したかを知ることが不可能にする。
・サーバーAIDが見つからない。
・サーバー・アプレットはアプレット間通信に参加していない。
・サーバー・アプレットはクライアントAID又はパラメータを認識しない。
・サーバー・アプレットはこのクライアントと通信しない。
・サーバー・アプレットはパラメータにより指定されたようにこのクライアントと通信しない。
【0112】
6.2.8クラス及びオブジェクト・アクセスの振舞い
静的クラス・フイールドは、以下の1つのジャバ・バイトコードが実行される時にアクセスされる。
getstatic, putstatic
オブジェクトは、以下の1つのジャバ・バイトコードがオブジェクト参照を使用して実行される時にアクセスされる。
Getfield, putfield, invokevirtual, invokeinterface, athrow,
<T>aload, <T>astore, arraylength, checkcast, instanceof,
<T> は、baload、sastore等、さまざまなタイプのバイトコード配列を言う。
このリストは、getfield_b, sgetfield_s_this,等、ジャバ・カードVM内で実現されるこれらのバイトコードの特別な又は最適化された形を含む。
ジャバVMにより指定されたバイトコードの仕事を実行する前に、ジャバ・カードVMは参照されたオブジェクト上にアクセス検査を実行する。もしアクセスが否定されると、SecurityExceptionが投げられる。
ジャバ・カードVMにより実行されるアクセス検査は参照されたオブジェクト、バイトコード、及び現在活動的なコンテキストのタイプと所有者に依存する。それらは以降に説明される。
【0113】
6.2.8.1静的クラス・フイールドへのアクセス
バイトコード:
getstatic, putstatic
・もしJCREが現在活動的なコンテキストであれば、アクセスが許可される。・それ以外で、もしバイトコードがputstaticで、記憶されているフイールドが参照タイプで、記憶されている参照が一時JCRE入口点オブジェクト又はグローバル配列への参照であれば、アクセスは否定される。
・それ以外は、アクセスは許可される。
【0114】
6.2.8.2配列オブジェクトへのアクセス
バイトコード:
<T>aload, <T>astore, arraylength, checkcast, instanceof
・もしJCREが現在活動的なコンテキストであれば、アクセスが許可される。・それ以外は、もしバイトコードがaastoreで、記憶されている要素が参照タイプであり、記憶されている参照が一時JCRE入口点オブジェクト又はグローバル配列への参照であれば、アクセスは否定される。
・それ以外で、もし配列が現在活動的コンテキストにより所有されていれば、アクセスは許可される。
・それ以外で、配列がグローバルと指定されれば、アクセスは許可される。
・それ以外は、アクセスは否定される。
【0115】
6.2.8.3クラス・インスタンス・オブジェクト・フイールドへのアクセス
バイトコード:
getfield, putfield
・もしJCREが現在活動的なコンテキストであれば、アクセスが許可される。・それ以外で、もしバイトコードがputfieldで、記憶されているフイールドが参照タイプで、記憶されている参照が一時JCRE入口点オブジェクト又はグローバル配列への参照であれば、アクセスは否定される。
・それ以外で、もしオブジェクトが現在活動的なコンテキストに所有されれば、アクセスは許可される。
・それ以外は、アクセスは否定される。
【0116】
6.2.8.4クラス・インスタンス・オブジェクト・メソッドへのアクセス
バイトコード:
invokevirtual
・もしオブジェクトが現在活動的なコンテキストに所有されれば、アクセスは許可される。コンテキストはオブジェクトの所有者のコンテキストへ切り換えられる。
・それ以外で、もしオブジェクトがJCRE入口点オブジェクトと指定されればアクセスは許可される。コンテキストはオブジェクトの所有者のコンテキスト(JCREの)へ切り換えられる。
・それ以外で、もしJCREが現在活動的なコンテキストであれば、アクセスが許可される。コンテキストはオブジェクトの所有者のコンテキストへ切り換えられる。
・それ以外は、アクセスが否定される。
【0117】
6.2.8.5標準インターフエイス・メソッドへのアクセス
バイトコード:
invokeinterface
・もしオブジェクトが現在活動的なコンテキストに所有されれば、アクセスは許可される。
・それ以外で、もしJCREが現在活動的なコンテキストであれば、アクセスが許可される。コンテキストはオブジェクトの所有者のコンテキストへ切り換えられる。
・それ以外は、アクセスは拒否される。
【0118】
6.2.8.6共有可能インターフエイス・メソッドへのアクセス
バイトコード:
invokeinterface
・もしオブジェクトが現在活動的なコンテキストに所有されれば、アクセスは許可される。
・それ以外で、もしオブジェクトのクラスが共有可能インターフエイスを実現すれば、そしてもし呼出されるインターフエイスが共有可能インターフエイスを拡張すれば、アクセスは許可される。コンテキストはオブジェクトの所有者のコンテキストへ切り換えられる。
・それ以外で、もしJCREが現在活動的なコンテキストであれば、アクセスが許可される。コンテキストはオブジェクトの所有者のコンテキストへ切り換えられる。
・それ以外は、アクセスは拒否される。
【0119】
6.2.8.7例外オブジェクトを投げる
バイトコード:
athrow
・もしオブジェクトが現在活動的なコンテキストに所有されれば、アクセスは許可される。
・それ以外で、もしオブジェクトがJCRE入口点オブジェクトと指定されれば、アクセスは許可される。
・それ以外で、もしJCREが現在活動的なコンテキストであれば、アクセスは許可される。
・それ以外は、アクセスは否定される。
【0120】
6.2.8.8クラス・インスタンス・オブジェクトへのアクセス
バイトコード
checkcast, instanceof
・もしオブジェクトが現在活動的なコンテキストに所有されれば、アクセスは許可される。
・それ以外で、もしJCREが現在活動的なコンテキストであれば、アクセスは許可される。
・それ以外で、もしオブジェクトがJCRE入口点オブジェクトと指定されれば、アクセスは許可される。
・それ以外で、もしJCREが現在活動的なコンテキストであれば、アクセスは許可される。
・それ以外は、アクセスは否定される。
【0121】
6.2.8.9標準インターフエイスへのアクセス
バイトコード
checkcast, instanceof
・もしオブジェクトが現在活動的なコンテキストに所有されれば、アクセスは許可される。
・それ以外で、もしJCREが現在活動的なコンテキストであれば、アクセスは許可される。
・それ以外は、アクセスは否定される。
【0122】
6.2.8.10共有可能インターフエイスへのアクセス
バイトコード
checkcast, instanceof
・もしオブジェクトが現在活動的なコンテキストに所有されれば、アクセスは許可される。
・それ以外で、もしオブジェクトのクラスが共有可能インターフエイスを実現し、そしてもしオブジェクトが共有可能インターフエイスを拡張するインターフエイスにキャスト(checkcast)され又はそのインスタンス(instanceof)であれば、アクセスは許可される。
・それ以外で、もしJCREが現在活動的なコンテキストであれば、アクセスは許可される。
・それ以外は、アクセスは否定される。
【0123】
6.3一時的オブジェクト及びアプレット・コンテキスト
クリア・オン・リセット・タイプの一時的オブジェクトは、現在活動的なアプレット・コンテキストがオブジェクトの所有者(オブジェクトが生成された時に現在活動的なアプレット・コンテキスト)と同じ時のみにそれらがアクセスできるという点で、持続性オブジェクトと似た振舞いをする。
【0124】
クリア・オン・デセレクト・タイプの一時的オフジェクトは、現在活動的なアプレット・コンテキストが現在選択されたアプレット・コンテキストである時のみに生成又はアクセスできる。もしどんなmakeTransientfactoryメソッドが、現在活動的なアプレット・コンテキストが現在選択されたアプレット・コンテキストでない時に、クリア・オン・デセレクト・タイプの一時的オブジェクトを生成するためにコールされると、メソッドは理由コード、ILLEGAL_TRANSIENT、と共に、SystemException、を投げる。もしクリア・オン・デセレクト・タイプの一時的オフジェクトへのアクセスが、現在活動的なアプレット・コンテキストが現在選択されたアプレット・コンテキストでない時に試みられた場合、JCREはSecurityExceptionを投げる。
同じパッケージの部分のアプレットは同じグループ・コンテキストを共有する。パッケージからの各アプレット・インスタンスは、同じパッケージからの全ての他のインスタンスと共に全てのそのオブジェクト・インスタンスを共有する。(これはこれらのアプレット・インスタンスにより所有されるクリア・オン・リセット・タイプ及びクリア・オン・デセレクト・タイプの両方の一時的オブジェクトを含む。)
同じパッケージ内のどんなアプレット・インスタンスにより所有されるクリア・オン・デセレクト・タイプの一時的オブジェクトは、このパッケージ内のいずれかのアプレット・インスタンスが現在選択されたアプレットである時に、アクセス可能である。
【0125】
7.トランザクション及びアトミシテイ
トランザクションは、持続性データの更新の論理的組である。例えば、1つの口座から別の口座にある量のお金を移動することは銀行トランザクションである。トランザクションがアトミックであることが重要である。データ・フイールドの全てが更新されるか、又は全くされないかのいずれかである。JCREは、もしトランザクションが正常に終了しなければ、カードのデータはその元のトランザクション前状態に回復されるように、アトミック・トランザクションのための健全な支援を与える。この機構は、トランザクション中の電源喪失やプログラムエラーなどのもしトランザクションの全ステップが正常に終了しない場合にデータを壊すであろう出来事に対して、保護する。
【0126】
7.1アトミシテイ
アトミシテイは、1つのオブジェクト又はクラス・フイールド又は配列成分の更新中の停止、故障、又は致命的な例外の後に、持続性記憶の内容をカードがどのように処理するかを定義する。もし電源が更新中に喪失したならば、アプレット開発者は、電源が回復された時にフイールド又は配列成分が含むものに依存することができなければならない。
ジャバ・カード・プラットホームは、単一の持続性オブジェクト又はクラス・フイールドのどんな更新もアトミックであることを保証する。これに加えて、ジャバ・カード・プラットホームは、持続性配列に対して、単一成分レベル・アトミシテイを与える。すなわち、もしスマート・カードがCADセッションを横断して保存されるべきデータ要素(オブジェクト/クラス内のフイールド又は配列の成分)の更新中に電源を喪失すると、データ要素はその前の値に回復される。
いくつかのメソッドはまた、複数のデータ要素のブロック更新のためのアトミシテイを保証する。例えば、Util.arrayCopyメソッドのアトミシテイは、全てのバイトが正しくコピーされたか、又はそうでなければ宛先配列はその前のバイト値に回復されるかのいずれかを保証する。
アプレットは配列更新に対してアトミシテイを要求しないかもしれない。Util.arrayCopyNonAtomicメソッドは、この目的のために提供される。それは進行中のトランザクションと一緒にコールされた時でさえも、トランザクション・コミット・バッフアを使用しない。
【0127】
7.2トランザクション
アプレットは、いくつかの異なるオブジェクト内のいくつかの異なるフイールド又は配列成分を、アトミカリーに更新する必要があるかもしれない。全ての更新は、正確に且つ整合的に行なわれるか、そうでなければ、全てのフイールド/成分はそれらの前の値に回復されるかのいずれかである。
ジャバ・カード・プラットホームは、アプレットがJCSystem.beginTransactionメソッドへのコールと共に更新のアトミックな組の始まりを指定することができるトランザクション・モデルを支援する。この点の後の各オブジェクト更新は、条件付きで更新される。フイールド又は配列成分は更新されたかのように見える。フイールド/配列成分を読み返すとその最新の条件付き値が生ずる。しかし、更新はまだコミットされていない。
アプレットが、JCSystem.commitTransactionをコールする時、全て条件付きの更新が持続性記憶にコミットされる。JCSystem.commitTransactionの完了前に電源喪失又はその他のシステム故障が発生すると、全ての条件付更新フイールド又は配列成分はそれらの前の値に回復される。もしアプレットが、内部的問題に出会う又はトランザクションを取消すと決定した場合、それは、JCSystem.abortTransactionをコールすることにより条件付き更新をプログラム的に元に戻すことができる。
【0128】
7.3トランザクション期間
トランザクションは、JCREがアプレットのセレクト、デセレクト、プロセス、又はインストール・メソッドからの戻りの際にプログラム的制御を再獲得する時に、常に終了する。これは、トランザクションがアプレットのcommitTransactionへのコールでもって、又は、トランザクションの中止(アプレットによりプログラム的に又はJCREによるデフォルトによるかのいずれか)でもって正常に終了するかにかかわらず、真である。トランザクション中止のさらなる詳細はパラグラフ7.6を参照。
トランザクション期間は、JCSystem.beginTransactionへのコールとcommitTransactionへのコール若しくはトランザクションの中止の間のトランザクションの一生である。
【0129】
7.4ネストされたトランザクション
現在のモデルは、ネストされたトランザクションは可能でないと仮定する。一時には1つのトランザクションだけが存在できる。もしトランザクションが既に進行中に、JCSystem.beginTransactiontがコールされると、TransactionExceptionが投げられる。
トランザクションが進行中がどうかを決定することができるように、JCSystem.transactionDepthメソッドが提供される。
【0130】
7.5トランザクション故障のリセット又はテイア
トランザクションが進行中に、電源が喪失(テイア)し、又は、カードがリセットされ、又は、その他のシステム故障が発生した場合、JCREは前のJCSystem.beginTransactionをコール以降の全てのフイールド及び配列の成分の条件付き更新をそれらの前の値に回復する。
この動作は、JCREにより自動的にカードを電源喪失、リセット、又は故障から回復した後に再初期化する時に、実行される。JCREはそれらのオブジェクトのどれが(もしあれば)条件付きで更新されたかを決定し、それらを回復する。
注−電源喪失又はカード・リセットにより失敗したトランザクション中に生成されたインスタンスにより使用されたオブジェクト空間は、JCREにより回復できる。
【0131】
7.6トランザクションの中止
トランザクションはアプレット又はJCREのいずれかにより中止できる。
【0132】
7.6.1プログラム的中止
もしアプレットが内部的問題に出会い又はトランザクションを取消す決定をした場合、それはJCSystem.abortTransactionをコールすることにより、条件付き更新をプログラム的に元に戻すことができる。もしこのメソッドがコールされると、前のJCSystem.beginTransactionのコール以来の全ての条件付き更新されたフイールド又は配列成分はそれらの前の値に回復され、そして、JCSystem.transactionDepth値は0にリセットされる。
【0133】
7.6.2JCREによる中止
もしアプレットが進行中のトランザクションの際にセレクト、デセレクト、プロセス又はインストール・メソッドから戻ると、JCREは自動的にトランザクションを中止する。もしトランザクションの進行中にセレクト、デセレクト、プロセス、又はインストール・メソッドからの戻りが発生すると、JCREはあたかも例外が投げなれたように動作する。
【0134】
7.6.3JCREのクリーンアップ責任
中止されたトランザクションの際に生成されたオブジェクト・インスタンスは、もしこれらのオブジェクトについての全ての参照が探すことができて無効に変換できれば、削除できる。JCREは中止されたトランザクション中に生成されたオブジェクトについての参照は無効の参照に等しいことを保証する。
【0135】
7.7一時的オブジェクト
持続性オブジェクトの更新のみがトランザクションに参加する。一時的オブジェクトの更新は、それらが「内部トランザクション」がどうかにかかわらず決して、元に回復されない。
【0136】
7.8コミット容量
プラットホーム資源が制限されるため、トランザクション中に蓄積できる条件付き更新データのバイト数は制限される。ジャバ・カード技術は、実現の際にどれだけのコミット容量が利用可能かを決定するメソッドを与える。コミット能力は、利用可能な条件付きバイト更新の数の上限を表す。マネージメント・オーバーヘッドのために利用できる条件付きバイト更新の実際の数はそれよりも少ない。
トランザクション中に、もしコミット容量を越えると、例外が投げられる。
【0137】
8.APIトピックス
この章のトピックスは、ジャバ・カード2.1API草案2仕様に詳述された要件を補足する。第1トピックはAPDUクラス内に完全に実現されるジャバ・カードI/O機能である。第2トピックはAPI支援ジャバ・カード・セキュリテイと暗号である。JCSystem classはAPIバージョン・レベルをカプセル化する。
API内部のトランザクション
ジャバ・カード2.1API仕様で特別に表示されなければ、APIクラスの実現はトランザクションを開始したり、又は進行中であれば、トランザクションの状態を変更したりしない。
API内部の資源の使用
ジャバ・カード2.1API仕様で特別に表示されなければ、実現はオブジェクト・インスタンスの所有者が現在選択されたアプレットでない時でさえ、APIインスタンス・メソッドの呼出しを支援する。換言すれば、特に表示されなければ、実現はクリア・オン・デセレクト・タイプの一時的オブジェクトなどの資源を使用しない。
APIクラスにより投げられた例外
API実現により投げられた全ての例外オブジェクトは、一時的JCRE入口点オブジェクトである。一時的JCRE入口点オブジェクトは、クラス変数、インスタンス変数、又は配列成分内に記憶することができない(参照6.2.1)。
【0138】
8.1APDUクラス
APDUクラスは、ISO7816−4に基づいたカード・シリアル線を横断するI/Oへのアクセスをカプセル化する。APDUクラスは、下にあるI/Oトランスポート・プロトコルに独立に設計されている。
JCREは、T=0又はT=1トランスポート・プロトコル又は両方を支援する。
【0139】
8.1.1外向きデータ転送ためT=0詳細
ブロック連鎖機構を支援しない旧式のCAD/ターミナルとの互換性のため、APDUクラスは、setOutgoingNoChainingメソッドを介してモード選択を可能にする。
【0140】
8.1.1.1連鎖無しの制約された転送
setOutgoingNoChainingメソッドをコールすることによりアプレットにより要求された出力転送の無連鎖モードの時、以下のプロトコル順序が続く。
注−無連鎖モードが使用される時、waitExtensionメソッドへのコールは理由コード、ILLEGAL_USE、と共に、APDUException、を投げる。
表記
Le=CADが期待する長さ。
Lr=setOutgoingLengthメソッドを介して設定されたアプレット返答長さ。
<INS>=次に転送される全データ・バイトを示す、入力ヘッダーINSバイトに等しいプロトコル・バイト。
<〜INS>=次に転送される約1データ・バイトを示す、入力ヘッダーINSバイトの補数であるプロトコル・バイト。
<SW1,SW2>=ISO7816−4内のような応答状態バイト。
ISO7816−4ケース2
Le==Lr
1.カードが、標準のT=0<INS>又は<〜INS>手順バイト機構を使用して、Lrバイトの出力データを送信する。
2.カードが、Applet.processメソッドの完了時に<SW1,SW2>完了状態を送信する。
Lr<Le
1.カードが、<0x61,Lr>完了状態バイトを送信する。
2.CADが、Le=LrでもってGET RESPONSE命令を送信する。
3.カードが、標準のT=0<INS>又は<〜INS>手順バイト機構を使用して、Lrバイトの出力データを送信する。
4.カードが、Applet.processメソッドの完了時に<SW1,SW2>完了状態を送信する。
Lr>Le
1.カードが、標準のT=0<INS>又は<〜INS>手順バイト機構を使用して、Leバイトの出力データを送信する。
2.カードが、<0x61,(Lr−Le)>完了状態バイトを送信する。
3.CADが、新Le<=Lrで持つGET RESPONSE命令を送信する。
4.カードが、標準のT=0<INS>又は<〜INS>手順バイト機構を使用して、(新)Leバイトの出力データを送信する。
5.要求されるならば残りの出力データ・バイト(Lr)を送るのに必要なステップ2−4を繰返す。
6.カードが、Applet.processメソッドの完了時に<SW1,SW2>完了状態を送信する。
ISO7816−4ケース4
ケース4において、Leは以下の初期交換後に決定される。
1.カードが、<0x61,Lr状態バイト>を送信する。
2.CADが、Le<=Lrを持つGET RESPONSE命令を送信する。プロトコル順序の残りは、上記のケース2と同じ。
もし、アプレットが早く中止してLeバイトよりも少なく送信すると、CADが期待する転送長を満たすためにゼロが代りに送られてもよい。
【0141】
8.1.1.2通常の出力転送
アプレットにより出力転送の無連鎖モードが要求されない時(すなわち、setOutgoing方法が使用される)、以下のプロトコル順序が続く。
どんなISO−7816−3/4準拠T=0プロトコル転送順序が使用できる。
注−sendBytes又はsendBytesLongメソッドの連続したコール間でアプレットにより、waitExtensionメソッドを呼出すことができる。waitExtensionメソッドは、0x60手順バイトを使用して追加の作業時間を要求する(ISO−7816−3)。
【0142】
8.1.1.3追加的T=0要件
何時でも、T=0出力転送プロトコルが使用中で、そしてAPDUクラスがカードからの<0x61,xx>の返答状態に応答してCADからのGET RESPONSE命令を待っている時、もしCADが異なる命令を送れば、sendBytes又はsendBytesLongメソッドは理由コードNO_TO_GETRESPONSEと共にAPDUExceptionを投げる。
この点からのsendBytes又はsendBytesLongメソッドへのコールは、理由コードILLEGAL_USEと共にAPDUExceptionを生ずる。もし、NO_T0_GETRESPONSE例外が投げられた後に、アプレットによりISOExceptionが投げられると、JCREはその理由コードの返答状態を破棄する。JCREは新たに受取った命令と共にAPDUを再開し、APDUの発送を再開する。
【0143】
8.1.2外向きデータ転送のためのT=1詳細
8.1.2.1無連鎖転送の制約
setOutgoingNoChainingメソッドをコールすることによりアプレットにより要求された出力転送の無連鎖モードの時、以下のプロトコル順序が続く。
表記
Le=CADが期待する長さ。
Lr=setOutgoingLengthメソッドを介して設定されるアプレット返答長さ。
トランスポート・プロトコル順序ブロック連鎖を使用しない。転送中にMビット(より多くのデータ・ビット)はIブロックのPCB内に設定されない。換言すれば、外向きデータの全体(Lrバイト)は1つのIブロック内で転送される。
(もし、アプレットが早く中止してLeバイトよりも少なく送信すると、残りのブロックの長とを満たすためにゼロが代りに送られる。)
注−無連鎖モードが使用される時、waitExtensionメソッドへのコールは理由コード、ILLEGAL_USE、と共に、APDUException、を投げる。
【0144】
8.1.2.2通常の出力転送
アプレットにより出力転送の無連鎖モードが要求されない時、すなわち、setOutgoing方法が使用される時、以下のプロトコル順序が続く。
どんなISO−7816−3/4準拠T=1プロトコル転送順序が使用できる。
注−sendBytes又はsendBytesLongメソッドの連続したコール間でアプレットにより、waitExtensionメソッドを呼出すことができる。waitExtensionメソッドは、T=0モード内の追加の1作業時間を要求することに等しい、INFユニットのWTX要求を有するSブロック命令を送る(ISO7816−3参照)。
【0145】
8.2セキュリテイ及び暗号パッケージ
次のクラス内のgetInstanceメソッドは、要求されたアルゴリズムをコールするアプレットのコンテキスト中に実現インスタンスを戻す。
Javacard.security.MessageDigest
Javacard.security.Signature
Javacard.security.RandomData
Javacardx.crypto.Cipher
JCREの実現は、APIにリストされたアルゴリズムの0又は複数を実現する。実現されていないアルゴリズムが要求される時、このメソッドは理由コード、NO_SUCH_ALGORITHM、を持った、CryptoException、を投げる。
上記クラスの実現は、対応する基本クラスを拡張し、全てのアブストラクト・メソッドを実現する。実現インスタンスと関連された全てのデータ割当ては
、アプレットのインストレーション中に要求された資源の不足を早期にフラグを立てることができることを保証するためにインスタンス構成の時に実行される。
同様に、javacard.security.keyBuilderクラスのbuildkey方法は、要求されたキー・タイプの実現インスタンスを戻す。JCREは、0又は複数のキー・タイプを実現する。実現されていないキー・タイプが要求される時、このメソッドは理由コード、NO_SUCH_ALGORITHM、を持った、CryptoException、を投げる。
キー・タイプの実現は関連したインターフエイスを実現する。キー実現インスタンスに関連した全てのデータ割当ては、アプレットのインストレーション中に要求された資源の不足を早期にフラグを立てることができることを保証するためにインスタンス構成の時に実行される。
【0146】
8.3JCSystem Class
ジャバ・カード2.1において、getVersionメソッドは、0x0201、(短い)を戻す。
【0147】
9.仮想マシン・トピックス
この章のトピックスは仮想マシンの詳細を説明する。
9.1資源故障
回復可能な資源状態(例えば、ヒープ空間)の枯渇は、理由コード、NO_RESOURCE、を持った、SystemException、を生ずる。一時的配列を生成するために使用されるJCSystem内のフアクトリイ・メソッドは、一時的空間の不足を示すために、理由コード、NO_TRANSIENT_SPACE、を持った、SystemException、を投げる。
スタックのオーバーフローなどの全ての仮想マシン・エラー(回復不可能)は、仮想マシン・エラーを生ずる。これらの状態は仮想マシンを停止させる。このような回復不可能な仮想マシン・エラーが発生する時、実現は選択的にカードをミュートにするか将来の使用を阻止することを要求できる。
【0148】
10.アプレット・インストラー
ジャバ・カード技術を使用したスマート・カード上のアプレット・インストレーションは、複雑なトピックである。ジャバ・カードAPI2.1は、それらの実現において可能な限りの多くの自由度を、JCRE実現者に与えることを意図している。しかし、いくつかの基本的な共通仕様が、ジャバ・カード・アプレットがインストールする特定のインストーラの実現の詳細を知ることなくインストールすることを可能にするために、要求される。
この仕様は、インストーラの概念を定義し、そして広い範囲にわたり可能なインストーラの実現の相互操作を達成するために、最小のインストレーション要件を詳細に示す。
アプレット・インストーラはJCRE2.1仕様の選択的な部分である。すなわち、JCREの実現は、発行後にインストーラを含むことは必ずしも必要でない。しかし、もし実現されれば、インストーラは節9.1に詳細に説明された振舞いを支援することが要求される。
【0149】
10.1インストーラ
ジャバ・カード技術を使用してスマート・カード上にアプレットをインストールするために必要な機構は、インストーラと呼ばれるカード上の部品に具体化されている。
CADに対して、インストーラはアプレットに見える。それはAIDを持ち、そしてこのAIDがセレクト命令により成功的に処理された時に現在選択されたアプレットとなる。一旦、選択されると、インストーラは他のアプレットと同様に振舞う。
・その他の選択されたアプレットと同様に、それは全てのAPDUを受取る。
・その設計仕様は、さまざまな前処理下でこれらの命令のセマテイックスと共に受取るこてが期待されるAPDUのフォーマット及び様々な種類を規定する。
・それが受取る全てのAPDUを処理して応答する。不正確なAPDUはある種類のエラー状態を持って応答される。
・別のアプレットが選択された時(又はカードがリセットされた時又は電源がカードから取外された時)、インストーラは選択解除されて、それが選択される次の時まで中止される。
【0150】
10.1.1インストーラ実現
インストーラは、カード上にアプレットとして実現する必要はない。要件は、インストーラの機能は選択可能であることだけである。この要件の結果として、インストーラ成分は、非インストーラ・アプレットが選択された時又はアプレットが選択されない時、呼出すことができない。
明らかに、JCRE実現者はインストーラをアプレットとして実現できることを選択できる。もしそうならば、インストーラはアプレット・クラスを拡張するためにコードされて、セレクト、プロセス、及びデセレクト・メソッドの呼出しに応答する。
しかし、JCRE実現者は、インストーラをそれが外界に対して選択可能な振舞いを与える限り、別の方法で実現できる。この場合、JCRE実現者はAPDUがインストーラ・コード・モジュールに配達される別の機構を与える自由度を有する。
【0151】
10.1.2インストーラAID
インストーラは選択可能であるから、それはAIDを有する。JCRE実現者はそれらのインストーラが選択されるAIDを自由に選択できる。複数のインストーラが実現できる。
【0152】
10.1.3インストーラAPDU
ジャバ・カードAPI2.1は、インストーラに対してAPDUを指定しない。JCREは実現者はそれらのインストーラに仕事を指示するためにAPDU命令を完全に自由に選択できる。
モデルは、カード上のインストーラがCAD上で走るインストレーション・プログラムにより駆動される。インストレーションが成功するために、このCADインストレーション・プログラムは以下のことが可能でなければならない。
・カードを認識する。
・カード上のインストーラを選択する。
・適当なAPDUをカード・インストーラに送ることにより、インストレーション・プロセスを駆動する。これらのAPDUは、以下を含む。
>インストレーションが認証されることを保証するための、認証情報。
>カード・メモリ内にロードされるべきアプレット・コード
>カード上に既に存在するコードとアプレット・コードをリンクするためのリンケージ情報
>アプレットのインストール・メソッドに送られるべきインスタンス・イニシャライゼーション・パラメータ・データ
ジャバ・カードAPI2.1はCADインストーレイション・プログラムの詳細を指定せず、また、APDUはそれとインストーラの間に送られない。
【0153】
10.1.4インストーラ振舞い
JCRE実現者は、以下を含むそれらのインストーラの他の振舞いを定義しなければならない。
・インストーレイションが中止できるかどうか、そしてこれがいかになされたか。
・インストーレイション中に、もし例外、リセット、又は電源喪失が発生したら、何が生ずるか。
・インストーラがその仕事を終える前に、もし別のアプレットが選択されたら何が生ずるか。
JCREは、以下の場合、アプレットが成功的にインストールされたと見なされないことを保証する。
・Applet.registerメソッドからの成功的な戻りの前に、アプレットのインストール・メソッドが例外を投げる(パラグラフ9.2参照)。
【0154】
10.1.5インストーラ特権
インストーラはアプレットとして実現できるが、インストーラは典型的に「他のアプレット」に利用可能ではない特徴にアクセスする必要がある。例えば、JCRE実現者の実現に依存して、インストーラは次のことが必要である。
・オブジェクト・システム及び/又は標準セキュリテイをバイパスして、直接にメモリに読み書きする。
・他のアプレット又はJCREにより所有されたオブジェクトへのアクセス。
・JCREの非入口点メソッドを呼出す。
・新たにインストールされたアプレットのインストール・メソッドを呼出すことができる。
再び、インスートラ実現を決定し、そしてインストーラを支援するのに必要なJCRE実現内の特徴を供給することは、各JCRE実現者の責任である。JCRE実現者は、普通のアプレットに利用できないようにするため、そのような特徴のセキュリテイに責任を有する。
【0155】
10.2新にインストールされたアプレット
インストーラとインストールされているアプレットの間に単一のインターフエイスが存在する。インストーラが正しく実行(ローデイング及びリンキングなどの実行されたステップ)するためのアプレットを準備した後に、インストーラはアプレットのインストール・メソッドを呼出す。このメソッドはアプレット・クラスと定義される。
インストーラからアプレットのインストール・メソッドが呼出される正確な機構は、JCRE実現者定義の実現詳細である。しかし、インストール・メソッド(新しいオブジェクトを生成するなど)により実行されたコンテキストに関係した操作が新アプレットのコンテキスト内でなされ、そしてインストーラのコンテキスト内でないようにするため、コンテキスト切換えがある。インストーラはアプレット・クラス初期化(<clint>)メソッド中に生成された配列オブジェクトが、新アプレットのコンテキストにより所有されることも保証する。
もし全てのステップが失敗又は例外が投げられることなく、実行するApplet.registerメソッドからの成功的な戻りを含むまで、完了した場合、アプレットのインストレーションは完全とみなされる。その点において、インストールされたアプレットは選択可能である。
パラメータ・データの最大サイズは32バイトである。セキュリテイの理由のため、bArrayパラメータは戻りの後にゼロにされる(APDUバッフアがアプレットのプロセス・メソッドからの戻りの際にゼロにされるのと同様)。
【0156】
10.2.1インストーレイション・パラメータ
32バイトの最大サイズ以外に、ジャバ・カードAPI2.1インストーレイション・パラメータ・バイト配列セグメントの内容について何ら指示しない。こりはアプレット設計者により完全に定義され、所望のどんなフオーマットでできる。これに加え、これらインストレーション・パラメータはインストーラーに不透明であることを意図している。
CAD内で実行されるインストレーション・プログラムがインストーラに配達されるべき任意のバイト配列を指定することを可能にするように、JCRE実現者はそれらのインストーラを設計すべきである。インストーラは、単にこのバイト配列をbArrayパラメータ内の目標のアプレットのインストール・メソッドヘ転送する。典型的な実現は、セマンテイック「付随するバイト配列の内容を送るアプレットのインストール・メソッドをコール」を有するJCRE実現者専有APDU命令を定義する。
【0157】
11.API定数
いくつかのAPIクラスは、ジャバ・カードAPI2.1レファレンス内にそれらの定数を指定された値を有しない。もし、一定の値がこのJCRE2.1仕様の実現者により一貫して指定されない場合、業界全体の互換性は不可能である。この章はジャバ・カードAPI2.1レファレンス内で指定されない必要な一定の値を与える。
【0158】
【表1】
Figure 0004716573
【0159】
【表2】
Figure 0004716573
【0160】
【表3】
Figure 0004716573
【0161】
用語集
AIDは、ISO7816−5に定義されたアプリケーション識別子の略。
APDUは、ISO7816−4に定義されたアプリケーション・プロトコル・データ・ユニットの略。
APIは、アプリケーション・プログラム・インターフエイスの略。apiはアプリケーション・プログラムがオペーレーテイング・システム又はその他のサービスをアクセスするときに呼ぶ約束事を定義する。
アプレットは、この書類の文脈内では、ジャバ・カード技術内の選択、コンテキスト、機能、及びセキュリテイの基本的単位である、ジャバ・カード・アプレットである。
アプレット開発者は、ジャバ・カード技術仕様を用いてジャバ・カード・アプレットを生成する人を言う。
アプレット・フアイヤウォールは、VMが他のアプレット・コンテキスト又はJCREコンテキストにより所有されたオブジェクトへのアプレットの認証されないアクセスから防止し、そして違反を報告し又は対処するジャバ・カード技術内の機構。
アトミック操作は、その全体が完了するか(もし操作が成功すると)、又は操作のどの部分も全く完了しない(もし操作が失敗したら)のいずれかである操作である。
アトミシテイは、特定の操作がアトミックであるか否か、そして電源が喪失、又はカードがCADから予期されずに取外された場合の適当なデータ回復が必要な操作を言う。
ATRは、リセットの返答の略。ATRは、リセット条件後にジャバ・カードにより送られる一連のバイトである。
CADは、カード受入装置の略。CADはカードが挿入される装置である。
キャストは、1つのデータ・タイプから別のタイプへの明示的な変換である。
cJCKは、ジャバ・カード技術仕様の実現の許容性を確証するためのテストの一揃い。cJCKはテストの一揃いを実行するためジャバ・テスト・ツールを使用する。
クラスは、オブジェクト指向言語のオブジェクトの原型(プロトタイプ)である。クラスは共通の構造と振舞いを共有する1組のオブジェクトとみなすことができる。クラスの構造は、そのクラスのオブジェクトの状態を表すクラス変数により定義され、その振舞いはクラスに関連する1組のメソッドにより与えられる。
クラスは、クラス階層に関係する。1つのクラスは他のクラス(そのスーパークラス)の特別化(サブクラス)であってよい。それは他のクラスへの参照を有し、そしてそれは他のクラスをクライアント−サーバー関係で使用してもよい。コンテキスト(アプレット実行コンテキスト参照)。
現在活動的なコンテキスト。JCREは現在活動的なジャバ・カード・アプレット・コンテキストの記録を残す。仮想メソッドがオブジェクト上で呼出され、そしてコンテキスト切換えが必要とされ、そして許可される時、現在活動的なコンテキストはそのオブジェクトを所有するアプレット・コンテキストに対応するために変化される。そのメソッドが戻る時、前のコンテキストが回復される。静的メソッドの呼出しは現在活動的なコンテキストについて影響を与えない。オブジェクトの現在活動的なコンテキスト及び共有状態は一緒に、オブジェクトへのアクセスが許可されるかどうかを決定する。
現在選択されたアプレット。JCREは現在選択されたジャバ・カード・アプレットの記録を残す。このアプレットのAIDを有する選択命令を受取る際、JCREはこのアプレットを現在選択されたアプレットとする。JCREは全てのAPDU命令を現在選択されたアプレットに送る。
EEPROMは、電気的消去可能プログラム可能読み出し専用メモリの略。
フアイヤウォール(アプレット・フアイヤウォール参照)。
フレームワークは、APIを実現する1組のクラス。これはコア及び拡張パッケージを含む。責任は、APDUの発送、アプレット選択、アトミシテイ管理、及びアプレット・インストーリングを含む。
ガーベッジ・コレクションは、プログラムの実行時に自動的に再クレームされる動的に割当てられた記憶によるプロセスを言う。
インスタンス変数はまたフイールドとして知られていて、オブジェクトの内部状態の一部を表す。各オブジェクトはそれ自身のインスタンス変数の組を有する。同じクラスのオブジェクトは同じインスタンス変数を有するが、各オブジェクトは異なった値を持つことができる。
インスタンシエイションとは、オブジェクト指向プログラミングにおいて、そのクラス・テンプレートから特定のオブジェクトを生成することを意味する。これはテンプレートにより指定されたタイプを持つデータ構造の割当てと、デフォルト値又はクラス建設関数により与えられた値でインスタンス変数を初期化することを含む。
JARは、ジャバ・アーキテクチャの略。JARは多くのフアイルを1つに結合するプラットホームに依存しないフアイル・フオーマットである。
ジャバ・カード実行時環境(JCRE)は、ジャバ・カード仮想マシンねフレームワーク、及び関連のネイテイブ・メソッドからなる。
JC21RIは、ジャバ・カード2.1レファレンス実行の略。
JCRE実現者は、ジャバ・カードAPIを使用してベンダー固有の実現を作成する人。
JCVMは、ジャバ・カード仮想マシンの略。JCVMは、OPカード・アーキテクチャの基礎である。JCVMは、バイトコードを実行し、そしてクラス及びオブジェクトを管理する。これはアプリケーション間の分離(フアイヤウォール)を実施し及び安全なデータ共有を可能にする。
JDKは、ジャバ開発キットの略。JDKはジャバでプログラムするために必要な環境を与えるサン・マイクロシステムズ社の製品。JDKはさまざまなプラットホームで利用可能であるが、最も有名なのは、サン・ソラリス及びマイクロソフト・ウインドウズ(商標)である。
メソッドは、オブジェクト指向言語において、1つ又は複数のクラスと関連した手順若しくはルーチンに与えられた名前である。
名前空間は、全ての名前が独特な1組の名前。
オブジェクト指向は、メソッドと呼ばれるデータを操作する1組のルーチンによりカプセル化されたデータ構造である、オブジェクトに基づいたプログラミング方式である。
オブジェクトは、オブジェクト指向プログラミングにおいて、そのクラスにより与えられたテンプレートに従い定義されたデータ構造の独特なインスタンスである。各オブジェクトは、そのクラスに属する変数についてそれ自身の値を有し、そのクラスにより定義されたメッセージ(メソッド)に応答できる。
パッケージは、ジャバ・プログラミング言語内の名前空間であり、クラス及びインターフエイスを有することができる。パッケージはジャバ・プログラミング言語内の最小ユニットである。
持続性オブジェクトは、持続性オブジェクトとそれらの値が、無限に、1つのCADセッションから次に持続するものであるるオブジェクトはデフォルトで持続性である。持続性オブジェクトの値はトランザクションによりアトミカリイに更新される。持続性の語はカード上にオブジェクト指向データベースが存在することを意味しない。又、オブジェクトが直列化/非直列化されることを意味しない。カードが電源を喪失する時にオブジェクトが失われないことを意味する。
共有可能インターフエイスは、共有されたインターフエイス・メソッドの1組を定義する。これらのインターフエイス・メソッドは、それらを実現するオブジェクトが別のアプレット・コンテキストにより所有されている時、1つのアプレット・コンテキストにより呼出すことができる。
共有可能インターフエイス・オフジェクト(SIO)は、共有可能インターフエイスを実現するオブジェクトである。
トランザクションは、開発者がプログラム・コード内にトランザクションの開始及び終了を指示することにより操作の広がりを定義する、アトミック操作である。
一時的オブジェクト。一時的オブジェクトの値は、1つのCADセッションから次のセッションに持続せず、特定の間隔でデフォルト値にリセットされる。一時的オブジェクトの値の更新はアトミックではなく、トランザクションにより影響されない。
【0162】
1/5/99 12:49PM Havnor: Stuff: JCRE D2 14DEC98: READ-ME-JCRE21-DF2.txt Page 1
日付: 1998年12月16日
ジャバ・カード・ライセンシー殿
JCRE21−DF2−14DEC98.zIPは、ライセンシーの検討と意見のために、1998年12月14日の日付のジャバ・カード2.1実行時環境仕様の第2草案を含む。我々は今まで受取った検討フイードバックに基づいて書類を明確に組み込んで来た。
ZIPのアーカイブの完全の内容は次の通りである。
READ−ME−JCRE21−DE2.txt このREAD ME文書フアイル。
JCRE21−DF2.pdf−「ジャバ・カード実行時環境(JCRE)2.1仕様」のPDFフォーマット。
JCRE21−DF2−changebar.pdf−見やすくするために前のバージョンから変化バーを有する改訂バージョン。
【0163】
変更の要約
1.これは第2草案のリリースであり、公開のウエブ・サイトに直ぐに公開される。
2.認証されないアクセスを制限するために、一時的JCRE入口点オブジェクトの新しい記述が導入された。フアイヤウォール章6.2.1
3.グローバル配列が一時的JCRE入口点オブジェクトと似たセキュリテイ関係の制限を追加する。フアイヤウォール章6.2.2
4.一時的JCRE入口点オブジェクト及びグローバル配列の記憶に関して、バイトコードの詳細な説明が追加された。章6.2.8
5.章8にJCRE所有の例外オブジェクトの一般的説明が追加された。
6.一時的フアクトリイ・メソッド内の仮想マシン資源故障の修正された記述。章9.1
「ジャバ・カード2.1実行時環境仕様」は、ジャバ・カードAPT2.1及びジャバ・カード2.1仮想マシン仕様書類で言及されるような、ジャバ・カード2.1実現を完成するための最小の振舞いと実行時環境を詳述する。この仕様はジャバ・カード・アプレットの動作と互換性を保証する必要がある。この仕様書類の目的は、ジャバ・カード2.1仕様の一揃いの部分として、簡潔な方法で全てのJCRE要素を一緒にすることである。
検討したコメントを<javaoem-javacard@sun.com>又は下の私のアドレスに送って下さい。ジャバ・カード・チームとして、ご意見を待っています。
よろしく。
ゴットフライ・デイジオルジ
Godfrey DiGiorgi - godfrey.digiorgi@eng.sun.com
OEM Licnesee Engineering
Sun Microsystems / Java Software
+1 408 343-1506 FAX +1 408 517-5460

【図面の簡単な説明】
【図1】 スマート・カードのカード受入装置を装備されたカード受入装置と一緒に使用するためのコンピュータを示す図。
【図2】 ネットワークに接続されカード受入装置を装備されたコンピュータを示す図。
【図3】 従来技術のスマート・カードなどの小面積装置の例示的なハードウェア・アーキテクチャを示す図。
【図4】 従来技術で使用される原理によりアクセスされるオブジェクトを示す図。
【図5】 本発明のさまざまな実施の形態を説明するのに使用できる例示的なセキュリテイ・モデルを示す図。
【図6】 本発明の1つの観点によるコンテキスト障壁又はフアイヤ・ウォールによる実行コンテキストの分離を示すブロック図。
【図7】 本発明を実行するのに有用なソフトウェア・アーキテクチャを示す図。
【図8】 本発明の1つの観点によるフアイヤウォールを実現するセキュリテイ増強プロセスのフロー・チャート。
【図9】 本発明の1つの観点によるフアイヤウォールを横断するオブジェクトのアクセスを示すブロック図。
【図10】 フアイヤウォールを横断するカスケードされたオブジェクトを示すブロック図。
【図11】 1つのコンテキスト中の主成分によるフアイヤウォールを横断して別のコンテキストへのアクセスを許可するプロセスのフロー・チャート。
【図12】 フアイヤウォールを横断したアクセスを許可するための入口点オブジェクトの使用を声明するブロック図。
【図13】 フアイヤウォールを横断するアクセスのための配列などのグローバル・データ構造の使用を説明するブロック図。
【図14】 フアイヤウォールを横断するアクセスを許可するためのスーパーコンテキストの使用を説明するブロック図。
【図15】 フアイヤウォールを横断するアクセスを許可するための共有可能インターフェイス・オブジェクトの使用を説明するブロック図。
【図16】 フアイヤウォールを横断したアクセスを許可するセキュリテイ増強プロセスのフロー・チヤート。
【図17】 ブロック1620の詳細を示す図16のフローチャート。
【図18】 図17のブロック1629の例示的実現を示すフローチャート。

Claims (15)

  1. プログラム・モジュールが実行される処理マシン(410)を含む小面積装置(400)を操作する方法において、
    オペレーティングシステム上で実行されている別々のコンテキスト(420、620、760、770、780、1000、1010、1020)中で1つ以上のプログラム・モジュールのグループを実行し、
    コンテキストを分離して隔離し、そして1つのコンテキスト中で実行しているプログラム・モジュールが別のコンテキスト中で実行しているプログラム・モジュール及び/又は情報へアクセスすることを制御するためのコンテキスト障壁(600、600’)を与え、
    グローバル・データ構造を前記オペレーティングシステム上で実行されているスーパーコンテキスト中に設け、各コンテキストの各プログラム・モジュールがグローバル・データ構造からデータを直接読出しそしてグローバル・データ構造へデータを直接書込むことを許容する、
    ことを特徴とする方法。
  2. 前記グローバル・データ構造が一時的に設けられることを特徴とする請求項1に記載の方法。
  3. 各コンテキストに対してそれぞれ別の名前空間を割当てることをさらに含む請求項1又は2に記載の方法。
  4. 各コンテキストに対してそれぞれメモリ空間を割当てることをさらに含む請求項1又は2に記載の方法。
  5. 1つのコンテキスト中で実行しているプログラム・モジュールが別のコンテキスト中で実行しているプログラム・モジュール及び/又は情報へアクセスすることの前記コンテキスト障壁(600、600’)による前記制御は、前記アクセスがもし認証されていなければ前記アクセスを防止し、そして前記アクセスがもし認証されていれば前記アクセスを可能にすることをさらに含む請求項1ないし4のいずれかに記載の方法。
  6. 前記アクセスの前記認証が少なくとも1つのセキュリテイ検査を含む請求項5に記載の方法。
  7. 前記処理マシン(410)がプロセッサ(300)上で実行している仮想マシン(720)を含む請求項1ないし6のいずれかに記載の方法。
  8. 請求項1ないし7のいずれか1つに記載の方法に従い小面積装置(400)を操作する方法を実行するためのプログラム命令を記憶したコンピュータ読み取り可能記録媒体。
  9. プログラム・モジュールが実行される処理マシン(410)を含む小面積装置(400)において、
    オペレーティングシステム上で実行されている別々のコンテキスト(420、620、760、770、780、1000、1010、1020)中で1つ以上のプログラム・モジュールのグループを実行する手段と、
    コンテキストを分離して隔離し、そして1つのコンテキスト中で実行しているプログラム・モジュールが別のコンテキスト中で実行しているプログラム・モジュール及び/又は情報へアクセスすることを制御するためのコンテキスト障壁(600、600’)と、
    少なくとも1つのグローバル・データ構造又は少なくとも1つのグローバル・データ構造を一時的に前記オペレーティングシステム上で実行されているスーパーコンテキスト中に生成する手段であって、各コンテキストの各プログラム・モジュールがグローバル・データ構造からデータを直接読出しそしてグローバル・データ構造へデータを直接書込むことを許容される、前記グローバル・データ構造又は生成する手段と、
    を含むことを特徴とする小面積装置。
  10. 各コンテキストに対してそれぞれ別の名前空間を割当てる手段をさらに含む請求項9に記載の小面積装置。
  11. 各コンテキストに対してそれぞれメモリ空間を割当てる手段をさらに含む請求項9に記載の小面積装置。
  12. 1つのコンテキスト中で実行しているプログラム・モジュールが別のコンテキスト中で実行しているプログラム・モジュール及び/又は情報へアクセスすることの前記コンテキスト障壁(600、600’)による前記制御は、前記アクセスがもし認証されていなければ前記アクセスを防止し、そして前記アクセスがもし認証されていれば前記アクセスを可能にすることをさらに含む請求項9ないし11のいずれかに記載の小面積装置。
  13. 前記アクセスの前記認証が少なくとも1つのセキュリテイ検査を含む請求項12に記載の小面積装置。
  14. 前記処理マシン(410)がプロセッサ(300)上で実行している仮想マシン(720)を含む請求項9ないし13のいずれかに記載の小面積装置。
  15. 請求項1ないし7のいずれか1つに記載された方法に従い小面積装置(400)を操作するための命令を含んだコードを通信リンクを介してサーバから送信するためにネットワークを使用する方法。
JP2000596452A 1999-01-22 2000-01-20 小面積装置においてグローバル・データ構造を使用してコンテキスト障壁を横断するアクセスを許可する技術 Expired - Lifetime JP4716573B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/235,156 US6907608B1 (en) 1999-01-22 1999-01-22 Techniques for permitting access across a context barrier in a small footprint device using global data structures
US09/235,156 1999-01-22
PCT/US2000/001234 WO2000045262A2 (en) 1999-01-22 2000-01-20 Techniques for permitting access across a context barrier in a small footprint device using global data structures

Publications (2)

Publication Number Publication Date
JP2003518279A JP2003518279A (ja) 2003-06-03
JP4716573B2 true JP4716573B2 (ja) 2011-07-06

Family

ID=22884324

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000596452A Expired - Lifetime JP4716573B2 (ja) 1999-01-22 2000-01-20 小面積装置においてグローバル・データ構造を使用してコンテキスト障壁を横断するアクセスを許可する技術

Country Status (10)

Country Link
US (2) US6907608B1 (ja)
EP (2) EP1445699A3 (ja)
JP (1) JP4716573B2 (ja)
KR (1) KR100687668B1 (ja)
CN (1) CN1290009C (ja)
AT (1) ATE269558T2 (ja)
AU (1) AU763958B2 (ja)
DE (2) DE1190316T1 (ja)
HK (1) HK1041333A1 (ja)
WO (1) WO2000045262A2 (ja)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6633984B2 (en) * 1999-01-22 2003-10-14 Sun Microsystems, Inc. Techniques for permitting access across a context barrier on a small footprint device using an entry point object
JP4074057B2 (ja) * 2000-12-28 2008-04-09 株式会社東芝 耐タンパプロセッサにおける暗号化データ領域のプロセス間共有方法
FR2819602B1 (fr) * 2001-01-12 2003-02-21 Gemplus Card Int Procede de gestion d'applications informatiques par le systeme d'exploitation d'un systeme informatique multi-applications
US6588674B2 (en) 2001-07-27 2003-07-08 Motorola, Inc. Memory management method and smartcard employing same
US7065760B2 (en) 2002-02-28 2006-06-20 Sun Microsystems, Inc. Reducing the memory footprint of applications executed in a virtual machine
US20040122774A1 (en) * 2002-08-02 2004-06-24 Martin Studd Method and system for executing applications on a mobile device
US20080313282A1 (en) 2002-09-10 2008-12-18 Warila Bruce W User interface, operating system and architecture
US7437556B2 (en) 2003-05-09 2008-10-14 Sun Microsystems, Inc. Global visibility controls for operating system partitions
US7337445B1 (en) 2003-05-09 2008-02-26 Sun Microsystems, Inc. Virtual system console for virtual application environment
US7389512B2 (en) 2003-05-09 2008-06-17 Sun Microsystems, Inc. Interprocess communication within operating system partitions
US7461080B1 (en) * 2003-05-09 2008-12-02 Sun Microsystems, Inc. System logging within operating system partitions using log device nodes that are access points to a log driver
US8892878B2 (en) 2003-05-09 2014-11-18 Oracle America, Inc. Fine-grained privileges in operating system partitions
JP2005050286A (ja) * 2003-07-31 2005-02-24 Fujitsu Ltd ネットワークノードマシンおよび情報ネットワークシステム
FR2864658B1 (fr) * 2003-12-30 2006-02-24 Trusted Logic Controle d'acces aux donnees par verification dynamique des references licites
US7191288B2 (en) 2004-02-24 2007-03-13 Sun Microsystems, Inc. Method and apparatus for providing an application on a smart card
US7140549B2 (en) 2004-02-24 2006-11-28 Sun Microsystems, Inc. Method and apparatus for selecting a desired application on a smart card
US7165727B2 (en) 2004-02-24 2007-01-23 Sun Microsystems, Inc. Method and apparatus for installing an application onto a smart card
US7374099B2 (en) 2004-02-24 2008-05-20 Sun Microsystems, Inc. Method and apparatus for processing an application identifier from a smart card
WO2005086000A2 (en) * 2004-03-04 2005-09-15 Axalto Sa A secure sharing of resources between applications in independent execution environments in a retrievable token (e.g smart card)
WO2005098622A1 (en) * 2004-04-08 2005-10-20 Matsushita Electric Industrial Co., Ltd. Semiconductor memory
US20060010423A1 (en) * 2004-07-08 2006-01-12 Microsoft Corporation Variable namespaces and scoping for variables in an object model
US8214799B2 (en) * 2004-07-08 2012-07-03 Microsoft Corporation Providing information to an isolated hosted object via system-created variable objects
JP2008521071A (ja) * 2004-09-30 2008-06-19 サイトリックス システムズ, インコーポレイテッド リソースにアクセスするための方法およびシステム
US7458072B2 (en) * 2004-10-06 2008-11-25 Microsoft Corporation Execution context infrastructure
US8181182B1 (en) 2004-11-16 2012-05-15 Oracle America, Inc. Resource allocation brokering in nested containers
JP5124288B2 (ja) * 2005-02-17 2013-01-23 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ デバイスを動作させることのデバイスおよび方法
US8087031B2 (en) * 2006-01-09 2011-12-27 Oracle America, Inc. Method and apparatus for data transfer between isolated execution contexts
JP4627266B2 (ja) * 2006-02-16 2011-02-09 株式会社日立ソリューションズ 未知のマルウェアによる情報漏洩防止システム
US7885975B2 (en) 2006-02-23 2011-02-08 Oracle America, Inc. Mechanism for implementing file access control using labeled containers
US8938473B2 (en) 2006-02-23 2015-01-20 Oracle America, Inc. Secure windowing for labeled containers
US7882227B2 (en) 2006-02-23 2011-02-01 Oracle America, Inc. Mechanism for implementing file access control across a network using labeled containers
US8938554B2 (en) 2006-03-02 2015-01-20 Oracle America, Inc. Mechanism for enabling a network address to be shared by multiple labeled containers
US20080309665A1 (en) * 2007-06-13 2008-12-18 3D Systems, Inc., A California Corporation Distributed rapid prototyping
US8171483B2 (en) 2007-10-20 2012-05-01 Citrix Systems, Inc. Method and system for communicating between isolation environments
EP2169900A1 (fr) 2008-09-30 2010-03-31 Gemplus Régulateur de commandes destinées à une application sensible
US8244870B2 (en) * 2008-11-18 2012-08-14 Raytheon Company Distributing traffic to multiple GNS devices
EP2270665B1 (en) 2009-06-22 2023-07-26 Citrix Systems, Inc. Systems and methods for web logging of trace data in a multi-core system
US8850573B1 (en) * 2010-04-14 2014-09-30 Google Inc. Computing device with untrusted user execution mode
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8335921B2 (en) 2010-12-17 2012-12-18 Google, Inc. Writing application data to a secure element
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
US8385553B1 (en) 2012-02-28 2013-02-26 Google Inc. Portable secure element
US8429409B1 (en) 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
CN103093142B (zh) * 2012-12-26 2015-07-22 飞天诚信科技股份有限公司 一种Java卡对象访问的控制方法
DE102016007189A1 (de) * 2016-06-14 2017-12-14 Giesecke+Devrient Mobile Security Gmbh Ressourcenbeschränktes Java Card Device
DE102018115758A1 (de) * 2018-06-29 2020-01-02 Infineon Technologies Ag Sicherheit von Java-Card-Schlüsselobjekten
DE102022002247A1 (de) 2022-06-21 2023-12-21 Giesecke+Devrient ePayments GmbH Geteilte Kontexte bei auf einen Datenträger geladenen Applets

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61177585A (ja) 1985-02-04 1986-08-09 Toshiba Corp 携帯用電子装置密封体
US4816654A (en) 1986-05-16 1989-03-28 American Telephone And Telegraph Company Improved security system for a portable data carrier
JP2514954B2 (ja) * 1987-03-13 1996-07-10 三菱電機株式会社 Icカ−ド
JPH01277993A (ja) 1988-04-28 1989-11-08 Toshiba Corp 携帯可能電子装置
JPH02156357A (ja) 1988-12-08 1990-06-15 Fujitsu Ltd プログラム破壊防止方法
US5057997A (en) * 1989-02-13 1991-10-15 International Business Machines Corp. Interruption systems for externally changing a context of program execution of a programmed processor
US5204663A (en) 1990-05-21 1993-04-20 Applied Systems Institute, Inc. Smart card access control system
ATE100229T1 (de) 1990-07-20 1994-01-15 Siemens Nixdorf Inf Syst Verfahren zur verhinderung unzulaessiger abweichungen vom ablaufprotokoll einer anwendung bei einem datenaustauschsystem.
JP3007425B2 (ja) 1991-02-14 2000-02-07 凸版印刷 株式会社 Icカード
US5204897A (en) 1991-06-28 1993-04-20 Digital Equipment Corporation Management interface for license management system
DE4126213C2 (de) 1991-08-08 2000-06-15 Deutsche Telekom Ag Chipkarte für mehrere Diensteanbieter
FR2683357A1 (fr) 1991-10-30 1993-05-07 Philips Composants Microcircuit pour carte a puce a memoire programmable protegee.
WO1994010657A1 (en) 1992-10-26 1994-05-11 Intellect Australia Pty. Ltd. Host and user transaction system
US5649118A (en) 1993-08-27 1997-07-15 Lucent Technologies Inc. Smart card with multiple charge accounts and product item tables designating the account to debit
US5544246A (en) 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
GB9320982D0 (en) * 1993-10-12 1993-12-01 Ibm A data processing system
US5481715A (en) * 1993-12-15 1996-01-02 Sun Microsystems, Inc. Method and apparatus for delegated communications in a computer system using trusted deputies
ATE152539T1 (de) 1994-02-08 1997-05-15 Belle Gate Invest Bv Datenauswechselsystem mit tragbaren datenverarbeitungseinheiten
US5594227A (en) 1995-03-28 1997-01-14 Microsoft Corporation System and method for protecting unauthorized access to data contents
EP0819274B1 (en) * 1995-04-07 2002-11-06 DreamTechnologies Co., Ltd. Method and system for executing an application program
DK0757336T3 (da) 1995-08-04 2001-03-19 Belle Gate Invest B V Data-Udvekslings-System omfattende bærbare databehandlingsenheder
US5768385A (en) 1995-08-29 1998-06-16 Microsoft Corporation Untraceable electronic cash
US5721781A (en) 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
DE19536169A1 (de) * 1995-09-29 1997-04-03 Ibm Multifunktionale Chipkarte
FR2743910B1 (fr) * 1996-01-19 1998-02-27 Solaic Sa Procede de mise en oeuvre d'un programme securise dans une carte a microprocesseur et carte a microprocesseur comportant un programme securise
US5742756A (en) 1996-02-12 1998-04-21 Microsoft Corporation System and method of using smart cards to perform security-critical operations requiring user authorization
US5845129A (en) * 1996-03-22 1998-12-01 Philips Electronics North America Corporation Protection domains in a single address space
US5781723A (en) 1996-06-03 1998-07-14 Microsoft Corporation System and method for self-identifying a portable information device to a computing unit
ES2184066T3 (es) 1996-10-25 2003-04-01 Schlumberger Systems & Service Uso de un lenguaje de programacion de alto nivel con microcontrolador.
CA2288824A1 (en) 1997-03-24 1998-10-01 Marc B. Kekicheff A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
US6220510B1 (en) * 1997-05-15 2001-04-24 Mondex International Limited Multi-application IC card with delegation feature
US6349336B1 (en) * 1999-04-26 2002-02-19 Hewlett-Packard Company Agent/proxy connection control across a firewall
US6292874B1 (en) * 1999-10-19 2001-09-18 Advanced Technology Materials, Inc. Memory management method and apparatus for partitioning homogeneous memory and restricting access of installed applications to predetermined memory ranges

Also Published As

Publication number Publication date
DE60011615T3 (de) 2015-12-31
EP1190316B2 (en) 2015-08-05
US7395535B2 (en) 2008-07-01
KR20010103747A (ko) 2001-11-23
DE60011615T2 (de) 2005-07-07
US6907608B1 (en) 2005-06-14
ATE269558T2 (de) 2004-07-15
CN1338071A (zh) 2002-02-27
HK1041333A1 (zh) 2002-07-05
KR100687668B1 (ko) 2007-02-28
EP1190316B1 (en) 2004-06-16
WO2000045262A2 (en) 2000-08-03
JP2003518279A (ja) 2003-06-03
EP1445699A3 (en) 2006-11-15
AU4165700A (en) 2000-08-18
US20050102679A1 (en) 2005-05-12
EP1445699A2 (en) 2004-08-11
WO2000045262A3 (en) 2001-01-25
DE60011615D1 (de) 2004-07-22
EP1190316A2 (en) 2002-03-27
DE1190316T1 (de) 2003-03-06
CN1290009C (zh) 2006-12-13
AU763958B2 (en) 2003-08-07

Similar Documents

Publication Publication Date Title
JP4716573B2 (ja) 小面積装置においてグローバル・データ構造を使用してコンテキスト障壁を横断するアクセスを許可する技術
JP5132852B2 (ja) 小面積装置において入力点オブジェクトを使用してコンテキスト障壁を横断するアクセスを許可する技術
JP5483768B2 (ja) 小面積装置において実行時環境特権を使用してコンテキスト障壁を横断するアクセスを許可する技術
JP4996787B2 (ja) 小面積装置においてコンテキスト障壁を用いたセキュリテイを施す技術
JP4981210B2 (ja) 小型装置において共有オブジェクト・インターフエイスを使用してコンテキスト障壁を横断するアクセスを許可する技術
AU2004200537A1 (en) Techniques for implementing security on a small footprint device using a context barrier
AU2004200637A1 (en) Techniques for permitting access across a context barrier on a small footprint device using run time environment privileges
AU2004200758A1 (en) Techniques for permitting access across a context barrier on a small footprint device using an entry point object

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090629

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090929

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091006

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091029

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100510

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100805

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110317

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110329

R150 Certificate of patent or registration of utility model

Ref document number: 4716573

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140408

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140408

Year of fee payment: 3

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term