説明

携帯型電子デバイスに組み込まれたアプリケーションを実行する方法

携帯型電子デバイスに組み込まれたアプリケーションを実行する方法である。アプリケーションはオブジェクトを処理する命令を備え、電子デバイスはプリセットされたセキュリティ規則にオブジェクトが準拠するかどうかをチェックするよう構成されたファイアウォールを備え、携帯型電子デバイスはオブジェクトに一意的に関連するデータセットを格納するよう構成された揮発性メモリ領域を備え、データセットはプリセットされたセキュリティ規則にオブジェクトが準拠するかどうかのチェックの結果を示すインジケータを備える。当該方法は、命令の実行の前に、オブジェクトに関連しセキュリティ規則のチェックの成功を示すインジケータを備えるデータセットの存在を揮発性メモリ内でチェックする段階と、データセットのチェックが成功の場合、ファイアウォールによって実行される追加のセキュリティ規則のチェックなしに命令の実行を許可する段階とを備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、携帯型電子デバイスに組み込まれたアプリケーションを実行する方法に係り、より詳細には、命令がセキュリティ規則に準拠する必要のあるアプリケーションを実行する方法に関する。
【背景技術】
【0002】
携帯型電子デバイスは、メモリと、マイクロプロセッサと、計算処理のためのオペレーティングシステムとを備える小型のマシンである。通常、携帯型電子デバイスは、異なる種類の複数のメモリを備える。例えば、携帯型電子デバイスは、RAM、ROM、EEPROM、またはフラッシュメモリを備えてもよい。携帯型電子デバイスが有する計算リソースには制約があり、携帯型電子デバイスはホストマシンに接続されるように構成されている。携帯型電子デバイスは、オブジェクト指向言語で書かれたアプリケーションを実行可能なように、オブジェクト指向仮想マシンを組み込んでもよい。
【0003】
オペレーティングシステムに基づくスマートカードにおいて、接続されたホストマシンから受信されるほとんどのコマンドは、現在選択されているアプリケーションに格納される。現在選択されているアプリケーションがJava(登録商標)Cardアプレットであると特定されると、受信コマンド処理は、JavaCard実行環境(JavaCard Runtime Environment)またはJCREと呼ばれるオペレーティングシステムであるJavaCardサブシステムに任される。JavaCardサブシステムは、選択されたアプリケーションのエントリポイントの1つの上で仮想マシンの解釈ループを開始することによって、コマンドを対象のアプリケーションに格納する。そのようなエントリポイントは例えば、インストール、選択、またはプロセス処理に相当する。JavaCardバイトコード解釈シーケンスの全体を通じて、JCREは、JavaCard 2.x仕様に記載されているファイアウォール規則を適用することによって、現在の実行のフローが違法な動作を試みることがないようにする。
【0004】
JCREは、アプレットコンテキスト間が十分に分離されるようにする。概念的には、誤ったバイトコードシーケンスの実行に対して保護を提供することは、JCREの責任であることを意味する。セキュリティ検証はファイアウォールによって実行される。Java命令が実行されようとする時、関連するセキュリティ条件はチェックされ、満たされていなければならない。そうでない場合は、セキュリティ例外が発生する。
【発明の概要】
【発明が解決しようとする課題】
【0005】
アプリケーションが携帯型電子デバイス上で実行される場合に、セキュリティ規則のチェックに割り当てられる時間を改善する必要がある。
【課題を解決するための手段】
【0006】
本発明の目的は上記の技術的課題を解決することである。
本発明の目的は携帯型電子デバイス内に組み込まれたアプリケーションを実行するための方法を提供することである。アプリケーションは、第1データを処理する少なくとも1つの命令を備える。携帯型電子デバイスは、第1データのプリセットされたセキュリティ規則への準拠をチェックするように構成されたファイアウォールを備える。携帯型電子デバイスは、第1データと一意的に関連するデータセットを格納するように構成された揮発性メモリ領域を備える。データセットは、第1データのプリセットされたセキュリティ規則への準拠のチェックの結果を示すインジケータを備える。当該方法は、命令の実行の前に、
−揮発性メモリ領域内における第1データに関連するデータセットの存在と、データセット内におけるセキュリティ規則のチェックの成功を示すインジケータの存在とを確認する段階と、
−データセットのチェックが成功の場合、ファイアウォールによって実行される追加のセキュリティ規則のチェックなしに、命令の実行を許可する段階とを備える。
【0007】
当該方法は、データセットのチェックが成功の場合、さらに、メタデータをデータセットから取得する段階を備えてもよく、メタデータは、第1データに関連する。
揮発性メモリ領域内に第1データに関連するデータセットが存在しない場合、当該方法は、さらに、
−揮発性メモリ領域内に、第1データに関連し、新たなインジケータを備える新たなデータセットを生成する段階と、
−命令に関連する第1データのプリセットされたセキュリティ規則への準拠をチェックする段階と、
−新たなデータセットの新たなインジケータを第1データのセキュリティ規則への準拠のチェックの結果で更新する段階とを備えてもよい。
【0008】
有利に、当該方法は、第1データに関連するメタデータで新たなデータセットを更新する段階を備えてもよい。
好ましい実施形態において、第1データはディスクリプタを備えてもよく、新たなデータセットは、第1データのディスクリプタの一部又は全部で更新されてもよい。
有利に、アプリケーションはオブジェクト指向言語で記述されてもよい。第1データはオブジェクトであってもよく、携帯型電子デバイスは仮想マシンを備えてもよい。
特に、アプリケーションおよび仮想マシンは、JavaCard2.x標準要件に準拠してもよい。
好ましい実施形態において、揮発性メモリ領域へのアクセスは、仮想マシンに限定される。
【0009】
本発明の別の目的は、アプリケーションと、データのプリセットされたセキュリティ規則への準拠をチェックするように構成されたファイアウォールを備える携帯型電子デバイスを提供することである。アプリケーションは、第1データを処理する少なくとも1つの命令を備える。携帯型電子デバイスは、第1データと一意的に関連するデータセットを格納する揮発性メモリ領域を備える。データセットは、第1データのプリセットされたセキュリティ規則への準拠のチェックの結果を示すインジケータを備える。携帯型電子デバイスは、第1および第2手段を備える。第1手段は、揮発性メモリ領域内における、第1データに関連し、セキュリティ規則のチェックの成功を示すインジケータを備えるデータセットの存在をチェックする。第2手段は、データセットのチェックが成功の場合、ファイアウォールによって実行される追加のセキュリティ規則チェックなしに、命令の実行を許可することができる。
【0010】
有利に、携帯型電子デバイスは、揮発性メモリ領域内に新たなデータセットを生成し初期化することのできる第3手段を備えてもよく、新たなデータセットは、第1データに関連する。
携帯型電子デバイスは、プリセットされたイベントが発生した場合、揮発性メモリ領域を消去することのできる第4手段を備えてもよい。
好ましい実施形態において、アプリケーションは、オブジェクト指向言語で記述されてもよい。第1データはオブジェクトであってもよく、携帯型電子デバイスは仮想マシンを備えてもよい。
有利に、アプリケーションおよび仮想マシンは、JavaCard2.x標準要件に準拠してもよい。
携帯型電子デバイスはスマートカードであってもよい。
【図面の簡単な説明】
【0011】
本発明の他の特徴および有利な効果は、対応する添付の図面を参照しながら、以下の本発明の多数の好ましい実施形態の記載を読むことによってより明らかになるであろう。
【0012】
【図1】本発明によるスマートカード型の携帯型電子デバイスのアーキテクチャの例の概略図。
【図2】従来の技術によるセキュリティ規則チェックシーケンスの例。
【図3】本発明によるセキュリティ規則チェックシーケンスの例。
【発明を実施するための形態】
【0013】
本発明は、アプリケーション命令の実行の前にセキュリティ規則をチェックすることを目的とするファイアウォールを備えるどのような携帯型電子デバイスに適用されてもよい。以下の実施形態は、オブジェクト指向言語で記述されたアプリケーションに対するものだが、本発明はどのような言語で記述されたアプリケーションの実行に適用されてもよい。本明細書中において、「オブジェクト」なる用語は、命令によって処理されるあらゆるデータ要素として理解されなければならない。さらに、「命令実行」なる語は、実行または解釈機構を介する命令の実行として理解されなければならない。
【0014】
各アプリケーション命令は、そのセキュリティ規則がファイアウォールによってチェックされる必要のあるオブジェクトを処理する。本発明は、オブジェクトアクセスに関連するデータを格納する特定の保護されたメモリ領域のおかげで、必要な場合にのみファイアウォールチェックが行われるという事実に依拠する。保護されたメモリ領域はメモリキャッシュとして動作する。各オブジェクトのアクセス規則は、ある実行コンテキストに対して、一度だけチェックされる。
【0015】
図1は、本発明によるスマートカードSC型の携帯型電子デバイスのアーキテクチャを示す。この例において、携帯型電子デバイスSCはJavaCardスマートカードである。
携帯型電子デバイスSCは、RAM型の作業メモリMEM1と、不揮発性メモリMEM2と、揮発性メモリ領域OCと、マイクロプロセッサMPと、通信インターフェースINとを備える。不揮発性メモリMEM2は、オペレーティングシステムOSと、オブジェクト指向仮想マシンVMと、中間コードにコンパイルされたアプリケーションAPと、ファイアウォールFWと、セキュリティ規則SRと、4個のメソッドM1、M2、M3、M4とを備える。アプリケーションAPは、仮想マシンVMによって実行されるように構成される。好ましい実施形態において、アプリケーションAPはJavaCardアプレットである。携帯型電子デバイスは、通信インターフェースINを介してホストマシンに接続されるように構成される。例えば、ホストマシンは、パーソナルコンピュータまたは携帯電話であってもよい。
【0016】
揮発性メモリ領域OCは、2個のデータセットEN1およびEN2を備える。データセットEN1は第1オブジェクトOB1に関連し、データセットEN2は第2オブジェクトOB2に関連する。データセットEN1は、インジケータI1および第1オブジェクトOB1に属するメタデータMD1を備える。データセットEN2は、インジケータI2および第1オブジェクトOB1に属するメタデータMD2を備える。インジケータI1は第1オブジェクトOB1の、I2は第2オブジェクトOB2の、プリセットされたセキュリティ規則SRへの準拠のチェックの結果を示す値を含むように構成される。例えば、インジケータI1およびI2は、1ビットに記憶され、「0」は「チェック成功」を示し、「1」は「チェック不成功」を示す。例えば、メタデータMD1およびMD2は、対応するオブジェクトデータのセキュリティ情報、権限、場所、および種類に相当する。好ましい実施形態において、メタデータは、対応するオブジェクトディスクリプタから抽出されたデータを含む。
【0017】
有利に、データセットEN1は第1オブジェクトOB1へのリファレンスを、EN2は第2オブジェクトOB2へのリファレンスをそれぞれ備えてもよい。例えば、アドレスがリファレンスとして使用されてもよい。
あるいは、メモリ領域OCは、カードSCのリセットの間に消去される不揮発性メモリであってもよい。
メモリMEM2は、NANDフラッシュまたはEEPROMメモリ、あるいは別の種類の不揮発性メモリであってもよい。
好ましい実施形態において、メモリMEM1およびOCは、固有のメモリコンポーネントに実装されてもよい。
あるいは、メモリMEM1およびOCは複数のメモリコンポーネントに実装されてもよい。
【0018】
第1メソッドM1は、揮発性メモリ領域OC内における対象のオブジェクトに関連するデータセットの存在をチェックすることができる。メモリ領域OC内でデータセットが見つかった場合、第1メソッドM1はまた、見つかったデータセットがセキュリティ規則のチェック成功を示すインジケータを備えているかどうかをチェックすることができる。
【0019】
第2メソッドM2は、第1メソッドM1によって準拠するデータセットがメモリ領域OC内で見つかった場合は、ファイアウォールによるさらなるセキュリティ規則のチェックなしに、対象のオブジェクトに関する命令の実行を許可することができる。第2メソッドM2はまた、ファイアウォールによってセキュリティ規則チェックが成功裏に行われた場合は、対象のオブジェクトに関する命令の実行を許可することができる。第1メソッドM1がチェックを実行する時に、メモリ領域OCが対象のオブジェクトに対応する関連するデータセットを備えていない場合もあり得る。
【0020】
第3メソッドM3は、揮発性メモリ領域OC内に、新たなデータセットを生成し、初期化することができる。新たなデータセットは、実行されるべき命令によって処理される対象のオブジェクトに関連する。
【0021】
第4メソッドM4は、実行コンテキストが変更された時、揮発性メモリ領域OCを消去することができる。例えば、実行コンテキストは、携帯型電子デバイスSCがリセットされた時、または、携帯型電子デバイス上で別のアプリケーションが実行を開始した時に変更される。
有利に、第4メソッドM4は、実行コンテキストが変更された時、揮発性メモリ領域OCの一部のみを消去することができてもよい。
あるいは、第4メソッドM4は、実行コンテキストが変更された時、揮発性メモリ領域OCの全体を消去することができてもよい。
【0022】
メモリ領域OCはアクセスが制限されている保護領域である。好ましい実施形態においては、メソッドM1のみがメモリ領域OCの内容を読み出すことのできるアクセス権を有する。好ましい実施形態においては、メソッドM3およびM4のみがメモリ領域OCに書き込むことのできるアクセス権を有する。
有利に、メモリ領域OCへのアクセスは、メモリ領域OCの現在の実行コンテキストに関連するデータを含む部分に制限されてもよい。
好ましい実施形態において、メモリ領域OCは、直接JCREによって管理される。あるいは、メモリ領域OCはファイアウォールFWによって管理されてもよい。
【0023】
図2は、従来の技術によるセキュリティ規則チェックの例を示す。
アプリケーション「マイ アプレット A」は、オブジェクトmyObjとオブジェクトmyObjを処理するいくつかのメソッドとを定義する。仮想マシンVMは、アプリケーションの実行を担当する解釈エンジンを備える。メソッドが呼び出される毎に、解釈エンジンは自動的に現在呼び出されたメソッドに対応するオブジェクトのセキュリティ規則のチェックをファイアウォールFWに要求する。図2の例において、3つの連続するメソッド(getfield_s、getfield_bおよびputfield_b)は、同じオブジェクトのために呼び出される。したがって、3つのアクセス要求AR1、AR2、およびAR3が引き続いて同じオブジェクトに対してファイアウォールFWに送信される。ファイアウォールFWによって受信された各アクセス要求は、完全なセキュリティ規則チェックを発生する。
【0024】
このようにJavaCardメソッドの解釈の間、JavaCard仮想マシンVMエンジンは、現在の実行コンテキストの中でオブジェクトがアクセス可能か、または、メソッドが呼び出し可能かを判断するためのセキュリティチェックを実行することに、かなりの時間を費やす。現在の解釈の流れで同じオブジェクトが数個前の命令で操作されていても、オブジェクトがアクセスされる度に、ファイアウォール規則が適用される。実行コンテキストが変更されていない限り、同じオブジェクトに対するアクセス規則の有効性を検証する必要はないため、これは、特に非効率的かつ不必要である。
【0025】
図3は、本発明によるセキュリティ規則チェックシーケンスの例を示す。
本発明によれば、特定のメモリ領域OCは現在操作されているオブジェクトの情報を保持する。オブジェクトアクセスのキャッシュの役割はメモリ領域OCに割り当てられる。メモリ領域OCは、複数のデータセットを備えるように構成された揮発性メモリ領域である。各データセットは1つのオブジェクトに関連し、関連するオブジェクトの関連情報を含む。データセットのフォーマットは様々であってよい。各データセットは、現在の実行コンテキストにおいて(このデータセットが属する)オブジェクトへのアクセスが検証され許可されたかどうかを知らせるインジケータを含む。
【0026】
本発明によれば、全ての操作されるオブジェクトは、JavaCardVMランタイムシーケンスの間にメモリ領域OCを介してアクセスされる。オブジェクトが操作されるとすぐに新たなデータセットが生成され、新たなオブジェクトに割り当てられ、データセットの内容は新たなオブジェクトのステイタスに対応するデータで占められる。換言すると、対象のオブジェクトに対応するデータセットがメモリ領域OCに存在しないことをメモリ領域OCのチェックが示す場合、新たなデータセットがメモリ領域OCの中で対象のオブジェクトに対して生成される。そして、セキュリティ規則がファイアウォールによってチェックされ、新たなデータセットのインジケータは、ファイアウォールのチェック結果に従って更新される。同様に、対象のオブジェクトに対応するデータセットがセキュリティ規則が成功裏にチェックされなかったことを示すインジケータを備えることをメモリ領域OCのチェックが示す場合、セキュリティ規則はファイアウォールFWによってチェックされ、関連データセットのインジケータは、新たなファイアウォールのチェック結果に従って更新される。好ましい実施形態おいて、インジケータはデータセットの一部である。あるいは、インジケータはデータセット自体であってもよい。インジケータのチェックは、メモリ領域OC内の関連データセットの存在のチェックに相当する。この際、ファイアウォールチェックが不成功である場合、データセットはメモリ領域OCから削除される。
【0027】
図3の例において、3つの連続するメソッド(getfield_s、getfield_bおよびputfield_b)は同じオブジェクトmyObjに対して呼び出され、ただ1つのアクセス要求AR4がファイアウォールFWに送信され、完全セキュリティ規則チェックを発生する。メモリ領域OCの内容のおかげで、オブジェクトアクセス検証は必要以上には行われない。各オブジェクトアクセスは、ある実行コンテキストに対して、一度だけチェックされる。メモリ領域OCのデータにアクセスするために必要とされる時間は、1つのオブジェクトの完全なセキュリティ規則チェックのために必要な時間よりも少ない。本発明によれば、安全な方法でアプリケーションを実行する場合の時間が節減される。
【0028】
JavaCard 2.x仕様によれば、オブジェクト生成モデルは永続的である。オブジェクトのメタデータにアクセスすることはまた、オブジェクトが記憶されている不揮発性メモリ領域を読み込むことを意味する。この不揮発性メモリ領域はJavaCardアプレット永続ヒープとも呼ばれる。
【0029】
有利に、データセットはさらに、他のメタデータ値を収集してもよい。例えば、データセットはさらに、オブジェクトデータの種類およびセキュリティ情報、場所を備えてもよく、関連するオブジェクトのディスクリプタの部分的または完全なコピーを備えることも可能である。メタデータは管理データに相当してもよい。
【0030】
大抵の場合、JavaCardバイトコード処理の間、JavaCard仮想マシンは、一貫性チェックを実行できるように、関連オブジェクトデータ(オブジェクトの種類、長さ、権限等)を取得するためにオブジェクトにアクセスする。これらの検証を実行されるために使用されるすべてのデータは、通常オブジェクトに関連するメタデータ領域に収集される。このオブジェクトメタデータ構造は通常オブジェクトディスクリプタと呼ばれる。
【0031】
チェックが実行される必要がある度毎に、以下の操作が実行される。
−オブジェクトディスクリプタの場所の取得と、
−オブジェクトディスクリプタの構造の読み出し。実行中の検証の性質に応じて、読み出し操作は何度か実行されてもよい。
【0032】
本発明によれば、JCREは、対象オブジェクトに関連するデータを取得するためにメモリ領域OCに格納されたデータセットを使用することができる。例えば、JCREは、オブジェクトの種類またはオブジェクトの所有者を、JavaCardアプレット永続ヒープからではなく、メモリ領域OCから取得する。
本発明によれば、JCREは、オブジェクトに関連する永続メタデータ領域にアクセスすることなく、対象のオブジェクトに関連するデータを取得できる。
【0033】
揮発性メモリ領域OCに格納されたデータにアクセスするための時間は、不揮発性メモリに格納された同じデータにアクセスするための時間よりも短い。本発明の有利な効果は、不揮発性メモリからメタデータを取得するのではなく、揮発性メモリ領域OCから同じデータを取得する際に、JCREが時間を節減できることである。
本発明の別の有利な効果は、アプリケーションの実行中に不揮発性メモリへのアクセスが集中することを避けられることである。
【符号の説明】
【0034】
SC:スマートカード
IN:インターフェース
MEM1:作業メモリ
MEM2:不揮発性メモリ
OC:揮発性メモリ領域
MP:マイクロプロセッサ
AP:アプリケーション
VM:仮想マシン
OS:オペレーティングシステム
FW:ファイアウォール
SR:セキュリティ規則
M1〜M4:メソッド
EN1〜EN2:データセット
I1〜I2:インジケータ
MD1〜MD2:メタデータ
AR1〜AR4:アクセス要求

【特許請求の範囲】
【請求項1】
携帯型電子デバイス(SC)に組み込まれたアプリケーション(AP)を実行するための方法であって、
前記アプリケーション(AP)は、オブジェクト指向言語で記述され、第1オブジェクト(OB1)を処理する少なくとも1つの命令(INS1)を備え、
前記電子デバイス(SC)は、仮想マシン(VM)と、前記第1オブジェクトのプリセットされたセキュリティ規則への準拠をチェックするように構成されたファイアウォール(FW)とを備え、
前記携帯型電子デバイス(SC)は、前記第1オブジェクト(OB1)と一意的に関連するデータセット(EN1)を格納するように構成された揮発性メモリ領域(OC)を備え、
前記データセット(EN)は、前記第1オブジェクト(OB1)のプリセットされたセキュリティ規則への準拠のチェックの結果を示すインジケータ(I1)を備え、
前記方法は、前記命令(INS1)の実行の前に、
−揮発性メモリ領域(OC)内における前記第1オブジェクト(OB1)に関連する前記データセット(EN1)の存在と、前記データセット(EN1)内におけるセキュリティ規則のチェックの成功を示すインジケータ(I1)の存在とを確認する段階と、
−存在のチェック段階が成功の場合、ファイアウォール(FW)によって実行される追加のセキュリティ規則のチェックなしに、命令(INS1)の実行を許可する段階とを備えることを特徴とする方法。
【請求項2】
前記方法は、存在チェックが成功の場合、さらに、
−前記第1オブジェクト(OB1)に関連するメタデータを前記データセット(EN1)から取得する段階を備えることを特徴とする請求項1に記載の方法。
【請求項3】
前記方法は、存在チェックが不成功の場合、さらに、
−前記第1オブジェクト(OB1)に関連し、新たなインジケータを備える新たなデータセットを前記揮発性メモリ領域(OC)内に生成する段階と、
−前記命令(INS1)に関連する前記第1オブジェクト(OB1)の前記プリセットされたセキュリティ規則への準拠をチェックする段階と、
−前記新たなデータセットの前記新たなインジケータを、前記第1オブジェクト(OB1)の前記セキュリティ規則への準拠のチェックの結果で更新する段階とを備えることを特徴とする請求項1または2に記載の方法。
【請求項4】
前記方法はさらに、
−前記新たなデータセットを、前記第1オブジェクト(OB1)に関連するメタデータで更新する段階を備えることを特徴とする請求項3に記載の方法。
【請求項5】
前記第1オブジェクト(OB1)はディスクリプタを備え、前記新たなデータセットは前記第1オブジェクト(OB1)の前記ディスクリプタの一部又は全部で更新されることを特徴とする請求項4に記載の方法。
【請求項6】
前記アプリケーション(AP)と前記仮想マシン(VM)とはJavaCard2.x標準要件に準拠することを特徴とする請求項1に記載の方法。
【請求項7】
前記揮発性メモリ領域(OC)へのアクセスは、前記仮想マシン(VM)に限定されていることを特徴とする請求項1に記載の方法。
【請求項8】
アプリケーション(AP)と、仮想マシン(VM)と、プリセットされたセキュリティ規則へのデータの準拠をチェックするように構成されたファイアウォール(FW)とを備える携帯型電子デバイス(SC)であって、
前記アプリケーション(AP)は、オブジェクト指向言語で記述され、第1オブジェクト(OB1)を処理する少なくとも1つの命令(INS1)を備え、
前記携帯型電子デバイス(SC)は、前記第1オブジェクト(OB1)と一意的に関連するデータセット(EN1)を格納する揮発性メモリ領域(OC)を備え、
前記データセット(EN1)は、前記第1オブジェクト(OB1)の前記プリセットされたセキュリティ規則(SR)への準拠のチェックの結果を示すインジケータを備え、
前記携帯型電子デバイス(SC)は、第1および第2手段(M1、M2)を備え、
前記第1手段(M1)は、前記揮発性メモリ領域(OC)内における前記第1オブジェクト(OB1)に関連するデータセット(EN1)の存在と、前記データセット(EN1)内におけるセキュリティ規則のチェックの成功を示すインジケータ(I1)の存在とをチェックすることができ、
前記第2手段(M2)は、存在チェックが成功の場合、前記ファイアウォール(FW)によって実行される追加のセキュリティ規則チェックなしに、前記命令(INS1)の実行を許可することができることを特徴とする携帯型電子デバイス。
【請求項9】
前記携帯型電子デバイス(SC)は、前記揮発性メモリ領域(OC)内に新たなデータセットを生成し初期化することのできる第3手段(M3)を備え、
前記新たなデータセットは、前記第1オブジェクト(OB1)に関連することを特徴とする請求項8に記載の携帯型電子デバイス(SC)。
【請求項10】
前記携帯型電子デバイス(SC)は、プリセットされたイベントが発生した場合、前記揮発性メモリ領域(OC)を消去することのできる第4手段(M4)を備えることを特徴とする請求項8乃至9のいずれか1項に記載の携帯型電子デバイス(SC)。
【請求項11】
前記アプリケーション(AP)と前記仮想マシン(VM)とはJavaCard2.x標準要件に準拠することを特徴とする請求項8乃至10のいずれか1項に記載の携帯型電子デバイス(SC)。
【請求項12】
前記携帯型電子デバイス(SC)はスマートカードであることを特徴とする請求項8乃至11のいずれか1項に記載の携帯型電子デバイス(SC)。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公表番号】特表2012−526313(P2012−526313A)
【公表日】平成24年10月25日(2012.10.25)
【国際特許分類】
【出願番号】特願2012−509062(P2012−509062)
【出願日】平成22年5月21日(2010.5.21)
【国際出願番号】PCT/EP2010/057034
【国際公開番号】WO2010/136397
【国際公開日】平成22年12月2日(2010.12.2)
【出願人】(309014746)ジェムアルト エスアー (23)
【Fターム(参考)】