JP2006119901A - 携帯可能電子装置および携帯可能電子装置のアプリケーション更新方法 - Google Patents
携帯可能電子装置および携帯可能電子装置のアプリケーション更新方法 Download PDFInfo
- Publication number
- JP2006119901A JP2006119901A JP2004307014A JP2004307014A JP2006119901A JP 2006119901 A JP2006119901 A JP 2006119901A JP 2004307014 A JP2004307014 A JP 2004307014A JP 2004307014 A JP2004307014 A JP 2004307014A JP 2006119901 A JP2006119901 A JP 2006119901A
- Authority
- JP
- Japan
- Prior art keywords
- application
- information
- memory
- portable electronic
- application information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3552—Downloading or loading of personalisation data
Abstract
【課題】たとえば、外部からアプリケーションの追加/削除を行なうことが可能なJavaカードなどにおいて、元のアプリケーション情報を保持したままアプリケーションを更新することが可能な携帯可能電子装置を提供する。
【解決手段】外部から入力されるアプリケーションを不揮発性メモリにインストールし、このインストールしたアプリケーションを実行することが可能なICカード(Javaカード)において、不揮発性メモリにインストールされているアプリケーションを更新する際、既存のアプリケーション情報を不揮発性メモリの特定領域に一時待避させ、その後、既存のアプリケーションを削除し、その後、外部から入力される新たなアプリケーションを不揮発性メモリにインストールし、その後、前記待避されていた既存のアプリケーション情報を呼び出すことでアプリケーション情報の復元を行ない、その後、前記待避されていた既存のアプリケーション情報を削除する。
【選択図】 図4
【解決手段】外部から入力されるアプリケーションを不揮発性メモリにインストールし、このインストールしたアプリケーションを実行することが可能なICカード(Javaカード)において、不揮発性メモリにインストールされているアプリケーションを更新する際、既存のアプリケーション情報を不揮発性メモリの特定領域に一時待避させ、その後、既存のアプリケーションを削除し、その後、外部から入力される新たなアプリケーションを不揮発性メモリにインストールし、その後、前記待避されていた既存のアプリケーション情報を呼び出すことでアプリケーション情報の復元を行ない、その後、前記待避されていた既存のアプリケーション情報を削除する。
【選択図】 図4
Description
本発明は、たとえば、外部から入力されるアプリケーションを不揮発性メモリにインストールし、このインストールしたアプリケーションを実行することが可能なICカードなどの携帯可能電子装置、および、この携帯可能電子装置対しアプリケーションの更新を行なう携帯可能電子装置のアプリケーション更新方法に関する。
最近、たとえば、電子商取引(EC)などの分野で電子マネーとして注目されているICカードは、書込み、書換えが可能な不揮発性メモリおよびこれを管理、制御するためのCPUなどの制御素子を有したICチップがプラスチックスなどで構成されるカードの内部に埋設されている構造となっている。
ところで、この種のICカードは、通常、カード内のアプリケーション(アプリケーションプログラム)がICカード(ICチップ)の製造メーカ独自の言語で作成され、そのうえROMに記憶されていたために、ICカード(ICチップ)の提供者以外が、アプリケーションを(一般言語で)作成することや、アプリケーションを追加したり削除したりすることが不可能であった。
そこで、これらの不都合を解決するために、いわゆるJavaカード(Javaは米サン・マイクロシステムズ社の登録商標)と称されるICカードが開発された(たとえば、特許文献1参照)。Javaカードは、一般的なICカードのOS(オペレーティングシステム)の上にバーチャルマシン(Virtual Machine)をのせたICカードであり、その特徴は、Java言語でアプリケーション(以下、アプレットとも言う)を作成することが可能で、カード発行者などの権限を持った人であれば、カード発行後に、Javaカード内のアプリケーションを追加したり削除したりすることが可能であることにある。
このようなJavaカードにおけるアプリケーションの管理(ロード・インストール、メモリ管理、削除)方法について以下に説明する。
一般に、JavaカードにおけるカードOSおよびそれに搭載されるロードファイル/アプリケーションは、それぞれカード内のROMおよびEEPROM内に図9に示すように記録される。また、アプリケーションをJavaカードのEEPROM内にロード・インストールする処理は、図10に示すように表わされる。
一般に、JavaカードにおけるカードOSおよびそれに搭載されるロードファイル/アプリケーションは、それぞれカード内のROMおよびEEPROM内に図9に示すように記録される。また、アプリケーションをJavaカードのEEPROM内にロード・インストールする処理は、図10に示すように表わされる。
ここで、Javaカード内に格納されるアプリケーションは、複数のものをロードすることが可能なだけでなく、あるアプリケーションのインスタンスを複数インストールすることもできる。このとき、アプリケーションのロードファイルは1つだけしか作成されておらず、インスタンス(それぞれのデータを保持する領域)が複数作成される(図11参照)。Javaカード内ではコード処理記録部とデータ記録部は別領域に確保されるため、処理コードは実行時に必要なデータをデータテーブルを用いて参照する。
あるアプリケーションを更新する必要が生じた場合、まず、そのアプリケーションに関連したインスタンスを削除し(複数存在する場合は、それら全てを削除する)、その後、そのアプリケーションのロードファイルを削除する。ここで、各インスタンス固有のデータ(アプリケーション情報)はアプリケーション領域内に確保されているため、アプリケーションを更新するためには、それらのインスタンス(アプリケーション情報を含む)も削除する必要がある。
なお、Javaカード等のICカードにおけるアプリケーションの管理方法として、たとえば、特許文献2および特許文献3に開示されている技術が知られている。
特開2000−348146号公報
特開2000−11101号公報
特開2000−172808号公報
Javaカードのように、アプリケーションを追加/削除できるICカードの場合、同じ名称(クラス名、Application ID)のアプリケーションを更新するには、一旦既存のアプリケーションインスタンス(実体)を削除した後、機能アップした新しいアプリケーションをロード・インストールする必要がある。その際、既存のアプリケーションが保持していた情報(データ構造、実データ)は、アプリケーションと一緒に削除されてしまう。
すなわち、既存のアプリケーション情報を保持したまま、アプリケーションの機能(処理コード)だけを更新することは不可能であり、それを実現するためには一旦アプリケーション情報をJavaカード内のアプリケーションから取出し、アプリケーションの更新後に保存し直す必要がある。この作業は非常に手間がかかることに加え、アプリケーション情報をJavaカードの外に読出すことからセキュリティ面であまり望ましくない。
そこで、本発明は、たとえば、外部からアプリケーションの追加/削除を行なうことが可能なJavaカードなどにおいて、元のアプリケーション情報を保持したままアプリケーションを更新することが可能な携帯可能電子装置および携帯可能電子装置のアプリケーション更新方法を提供することを目的とする。
本発明の携帯可能電子装置は、外部から入力されるアプリケーションをメモリにインストールし、このインストールしたアプリケーションを実行することが可能な携帯可能電子装置において、メモリにインストールされているアプリケーションを更新する際、既存のアプリケーション情報をメモリの特定領域に一時待避させる手段と、この手段により既存のアプリケーション情報を一時待避させた後、既存のアプリケーションを削除する手段と、この手段により既存のアプリケーションを削除した後、外部から入力される新たなアプリケーションをメモリにインストールする手段と、この手段により新たなアプリケーションをインストールした後、前記待避されていた既存のアプリケーション情報を呼び出すことでアプリケーション情報の復元を行なう手段と、この手段によりアプリケーション情報の復元を行なった後、前記待避されていた既存のアプリケーション情報を削除する手段とを具備している。
また、本発明の携帯可能電子装置のアプリケーション更新方法は、外部から入力されるアプリケーションをメモリにインストールし、このインストールしたアプリケーションを実行することが可能な携帯可能電子装置に対しアプリケーションの更新を行なう携帯可能電子装置のアプリケーション更新方法において、メモリにインストールされているアプリケーションを更新する際、既存のアプリケーション情報をメモリの特定領域に一時待避させ、その後、既存のアプリケーションを削除し、その後、外部から入力される新たなアプリケーションをメモリにインストールし、その後、前記待避されていた既存のアプリケーション情報を呼び出すことでアプリケーション情報の復元を行ない、その後、前記待避されていた既存のアプリケーション情報を削除することを特徴とする。
本発明によれば、たとえば、外部からアプリケーションの追加/削除を行なうことが可能なJavaカードなどにおいて、元のアプリケーション情報を保持したままアプリケーションを更新することが可能な携帯可能電子装置および携帯可能電子装置のアプリケーション更新方法を提供できる。
以下、本発明の実施の形態について図面を参照して説明する。
図1は、本実施の形態に係るJavaカードを取扱うICカードシステムの構成例を示すものである。このICカードシステムは、Javaカード1をカードリーダ・ライタ2を介してパーソナルコンピュータ(以降、単にパソコンと略称する)3と接続可能にするとともに、パソコン3にキーボード4、CRT表示部6、プリンタ6を接続して構成される。
図1は、本実施の形態に係るJavaカードを取扱うICカードシステムの構成例を示すものである。このICカードシステムは、Javaカード1をカードリーダ・ライタ2を介してパーソナルコンピュータ(以降、単にパソコンと略称する)3と接続可能にするとともに、パソコン3にキーボード4、CRT表示部6、プリンタ6を接続して構成される。
図2は、Javaカード1のハードウエア構成を概略的に示すものである。Javaカード1は、全体的な管理、制御を司るCPU(セントラル・プロセッシング・ユニット)11、CPU11の制御用プログラムなどが格納されたROM(リード・オンリ・メモリ)12、ワーキングメモリとしてのRAM(ランダム・アクセス・メモリ)13、上位装置としてのカードリーダ・ライタ2などと通信を行なうための通信ユニット(UART)14、各種データやアプリケーション(アプリケーションプログラム)を記憶する不揮発性メモリ(NV(EEPROM))15、演算の補助を行なうコプロセッサ(Co−Pro)16、計時動作を行なうタイマ17から構成されている。
図3は、上述したJavaカード1のソフトウエア構成を模式的に示すものである。前述した通信ユニット(UART)14、不揮発性メモリ(NV(EEPROM))15、コプロセッサ16などのハードウエア(H/W)層21は、OS(オペレーティングシステム)層22のカードOSで制御される。OS層22は、Javaカード1を動作させるための環境を含めたバーチャルマシン(Virtual Machine)、アプレット(アプリケーション)の管理をするI.S.D.(Issuer Security Domain)、アプレットの関数であるAPI(Application Program Interface)といったモジュールがカードOSにのった状態となっていて、アプリケーション(アプレット)層23が最上位に位置する。アプリケーション層23は、たとえば、複数のアプレット(Applet1、Applet2、Applet3)からなる。
次に、このような構成において処理動作を説明する。
なお、以下の説明に用いる主要な用語について下記のように定義する。
・ICカードアプリケーション:Javaカード1にロード・インストールするアプリケーションで、主に処理を実行するコード処理部(処理コード)とデータ(アプリケーション情報)を保持するデータ部とから構成される。
なお、以下の説明に用いる主要な用語について下記のように定義する。
・ICカードアプリケーション:Javaカード1にロード・インストールするアプリケーションで、主に処理を実行するコード処理部(処理コード)とデータ(アプリケーション情報)を保持するデータ部とから構成される。
・アプリケーション情報:ICカードアプリケーションが現在保持しているデータ構造および実データをさす。アプリケーションの更新時も継続して保持しておきたい情報のこと。
・上位アプリケーション:パソコン3上で動作し、ICカードアプリケーションとコマンド送受信を行ないながら処理を行なうアプリケーション。また、ICカードアプリケーションをJavaカード1へロード・インストールするために、カードOSと通信を行なうアプリケーションで、ICカード発行アプリケーションもこれに含まれるものとする。
まず、アプリケーション情報を保持したままアプリケーションを更新する第1の処理動作例について、図4に示すフローチャートおよび図5を参照して具体的に説明する。
カードOSにおいて、アプリケーション情報を一時的に不揮発性メモリ(EEPROM)15へ書出し、あるいは、読出しする独自のAPI(保存用API、復元用API)を用意する。このAPIを使ったデータの書出し、読出しを行なうためには、事前にそのための認証を行なうことにより、不正なアプリケーションによる情報の盗用を防ぐことができる。
カードOSにおいて、アプリケーション情報を一時的に不揮発性メモリ(EEPROM)15へ書出し、あるいは、読出しする独自のAPI(保存用API、復元用API)を用意する。このAPIを使ったデータの書出し、読出しを行なうためには、事前にそのための認証を行なうことにより、不正なアプリケーションによる情報の盗用を防ぐことができる。
(1) ICカードアプリケーションは、上位アプリケーションから認証コマンドを受取ることで、アプリケーション情報を退避/復元する処理を行なうための事前認証を行なう。この認証は、カードOSで独自に用意された認証用APIを通じて行なう。このとき、後で復元処理を行なう際に新しいアプリケーションが認証で必要とする鍵情報をカードOSから受取り、上位アプリケーションに引き渡す。
(2) 認証が終了すると、継続して保持すべきアプリケーション情報を、カードOSが独自に用意した保存用APIを呼び出すことで、アプリケーション領域外に一時退避させる。これは、上位アプリケーションが、更新を行なうアプリケーションに関連したインスタンスに対し、現在のアプリケーション情報の中で継続して保持すべきデータを例えば不揮発性メモリ15内の特定領域に一時退避するための退避コマンドをICカードアプリケーションに対し送信することで行なわれる。
(3) 上位アプリケーションは、アプリケーション情報が退避されたことを確認した後、カードOSに対し削除命令を送ることで、カードOSは更新対象となるICカードアプリケーションを削除する。このとき、アプリケーションインスタンスおよびロードファイルのすべてが削除される。
(4) 上位アプリケーションは、新しいアプリケーションロードファイルをカードOSに対し送ることで、カードOSは不揮発性メモリ15に新しいアプリケーションをロード・インストールする。
(5) 上位アプリケーションは、ロード・インストールしたアプリケーションの情報を更新前の状態に復元するために、まず認証コマンドとともに認証用の鍵情報(ICカードアプリケーションから先に受取った)をICカードアプリケーションへ送ることで、ICカードアプリケーションは当該鍵情報を用いたデータ復元のための認証を行ない、その認証結果を上位アプリケーションへ送る。
(6) 認証が成功すると、上位アプリケーションはデータ復元のための復元コマンドをICカードアプリケーションへ送ることで、ICカードアプリケーションはカードOSで独自に実装されたデータ復元用APIを呼び出すことで、アプリケーション情報の復元を行なう。カードOSは、アプリケーション情報が復元されたら、不揮発性メモリ15内の特定領域に一時退避されていた旧アプリケーション情報を削除する。
このように、第1の処理動作は、既存アプリケーションを削除する前に、そのアプリケーション情報(データ構造、実データ)を不揮発性メモリ15内の特定領域に一時待避するためのAPIを呼び出すことで、アプリケーション情報を一時退避する。既存アプリケーションは削除し(このとき、そのアプリケーション情報も一緒に削除される)、機能アップされた新しいアプリケーションをロード・インストールした後、一時退避しておいたアプリケーション情報を読込むAPIを呼び出すことで、アプリケーション情報を復元するものである。
次に、アプリケーション情報を保持したままアプリケーションを更新する第2の処理動作例について、図6に示すフローチャートおよび図7を参照して具体的に説明する。
(1) カードOSは、上位アプリケーションから認証コマンドを受取ることで、アプリケーション情報を更新する処理を行なうための認証を行なう。この認証は、カードOSで独自に用意された認証用APIを通じて行なう。
(1) カードOSは、上位アプリケーションから認証コマンドを受取ることで、アプリケーション情報を更新する処理を行なうための認証を行なう。この認証は、カードOSで独自に用意された認証用APIを通じて行なう。
(2) 認証が終了すると、上位アプリケーションは、カードOSに対し削除命令を送ることで、カードOSはアプリケーション情報の移行フラグがセットされていることを確認したら、旧アプリケーション情報はそのまま残して、処理コード部分のみを削除する。
また、その際、保持しているアプリケーション情報に次回アクセスするためのID情報と鍵情報(アプリケーションインスタンスが複数あれば、これらも複数生成される)を、レスポンスとして上位アプリケーションに返す。
また、その際、保持しているアプリケーション情報に次回アクセスするためのID情報と鍵情報(アプリケーションインスタンスが複数あれば、これらも複数生成される)を、レスポンスとして上位アプリケーションに返す。
(3) 上位アプリケーションは、新しいアプリケーションロードファイルをカードOSに対し送ることで、カードOSは不揮発性メモリ15に新しいICカードアプリケーションをロードし、先にカードOSから受取ったID情報と鍵情報を指定する。
(4) すると、カードOSは、そのID情報と鍵情報を認証し、照合OKとなれば、保持していた旧アプリケーション情報を新しいアプリケーションインスタンスに上書きすることで、アプリケーション情報の復元を行なう。
このとき、カードOSは、新しいICカードアプリケーションで使用しないデータ(変数)があればそれらは削除し、反対に追加された新しいデータ(変数)があれば初期値をもって新規作成する。
このとき、カードOSは、新しいICカードアプリケーションで使用しないデータ(変数)があればそれらは削除し、反対に追加された新しいデータ(変数)があれば初期値をもって新規作成する。
(5) カードOSは、アプリケーション情報を復元した後、保持していた旧アプリケーション情報を削除する。
このように、第2の処理動作は、既存アプリケーションの処理コード部分のみを削除し、アプリケーション情報はそのまま残す。機能アップされた新しいアプリケーションをロード・インストールした後、残しておいた旧アプリケーション情報を取込み、新しいアプリケーション情報に上書きすることで、アプリケーション情報の復元を行なう。アプリケーション情報の復元後は、残しておいた旧アプリケーション情報を削除するものである。
次に、アプリケーション情報を保持したままアプリケーションを更新する第3の処理動作例について、図6に示すフローチャートおよび図8を参照して具体的に説明する。
(1) カードOSは、上位アプリケーションから認証コマンドを受取ることで、アプリケーション情報を更新する処理を行なうための認証を行なう。この認証は、カードOSで独自に用意された認証用APIを通じて行なう。
(2) 認証が終了すると、上位アプリケーションは、カードOSに対し削除命令を送ることで、カードOSはアプリケーション情報の移行フラグがセットされていることを確認したら、旧アプリケーション情報はそのまま残して、処理コード部分のみを削除する。
また、その際、保持しているアプリケーション情報に次回アクセスするためのID情報と鍵情報(アプリケーションインスタンスが複数あれば、これらも複数生成される)を、レスポンスとして上位アプリケーションに返す。
また、その際、保持しているアプリケーション情報に次回アクセスするためのID情報と鍵情報(アプリケーションインスタンスが複数あれば、これらも複数生成される)を、レスポンスとして上位アプリケーションに返す。
(3) 上位アプリケーションは、新しいアプリケーションロードファイルをカードOSに対し送ることで、カードOSは不揮発性メモリ15に新しいICカードアプリケーションをロードし、先にカードOSから受取ったID情報と鍵情報を指定する。
(4) すると、カードOSは、そのID情報と鍵情報を認証し、照合OKとなれば、保持していた旧アプリケーション情報を新しいアプリケーションインスタンスで使用するため、リンク情報の書換えを行なうことで、アプリケーション情報の復元を行なう。この場合、第2の処理動作との違いは、第2の処理動作では新しいインスタンスのアプリケーション情報も新規に領域を確保し、旧アプリケーション情報をそこへ上書きするのに対し、第3の処理動作では、旧アプリケーション情報の領域はそのまま残し、リンク情報のみ書換える点である。
なお、リンク情報の書換えは、ロードファイル内に確保されたアプリケーション情報への管理テーブルを、旧アプリケーション情報を参照するように書換えることで実現することができる。
また、カードOSは、アプリケーション情報の復元時、新しいICカードアプリケーションで使用しないデータ(変数)があればそれらは削除し、反対に追加された新しいデータ(変数)があれば初期値をもって新規作成する。
このように、第3の処理動作は、既存アプリケーションの処理コード部分のみを削除し、アプリケーション情報はそのまま残す。機能アップされた新しいアプリケーションをロード・インストールする際、処理コード部分は新しく作成し、アプリケーション情報とのリンクは、残しておいた旧アプリケーション情報を参照するように、リンク情報(リンクテーブル)を書換える。これにより、機能アップされた新しいアプリケーションは、更新される前のアプリケーション情報を参照することになる。
以上説明したように、上記実施の形態によれば、メモリにインストールされたアプリケーションを容易に入れ替えられるJavaカードなどのICカードにおいて、そのアプリケーションを更新する際、元のアプリケーション情報を保持したまた機能アップを行なうことができる。
また、移行すべきアプリケーション情報をICカードの外部へ取出すことなく、新しいICカードアプリケーションへ移行することができる。これにより、取出したアプリケーション情報の解析/盗用を防止することができ、セキュリティ性に優れたものとなる。
さらに、新しいICカードアプリケーションへデータ移行する際にID情報や鍵情報を使用することで、不正にアプリケーション情報が盗用されることを防ぐことができ、よりセキュリティ性に優れたものとなる。
また、移行すべきアプリケーション情報をICカードの外部へ取出すことなく、新しいICカードアプリケーションへ移行することができる。これにより、取出したアプリケーション情報の解析/盗用を防止することができ、セキュリティ性に優れたものとなる。
さらに、新しいICカードアプリケーションへデータ移行する際にID情報や鍵情報を使用することで、不正にアプリケーション情報が盗用されることを防ぐことができ、よりセキュリティ性に優れたものとなる。
…1Javaカード(携帯可能電子装置)、2…カードリーダ・ライタ、3…パソコン、11…CPU、12…ROM、13…RAM、14…通信ユニット(UART)、15…不揮発性メモリ(NV(EEPROM))、16…コプロセッサ。
Claims (9)
- 外部から入力されるアプリケーションをメモリにインストールし、このインストールしたアプリケーションを実行することが可能な携帯可能電子装置において、
メモリにインストールされているアプリケーションを更新する際、既存のアプリケーション情報をメモリの特定領域に一時待避させる手段と、
この手段により既存のアプリケーション情報を一時待避させた後、既存のアプリケーションを削除する手段と、
この手段により既存のアプリケーションを削除した後、外部から入力される新たなアプリケーションをメモリにインストールする手段と、
この手段により新たなアプリケーションをインストールした後、前記待避されていた既存のアプリケーション情報を呼び出すことでアプリケーション情報の復元を行なう手段と、
この手段によりアプリケーション情報の復元を行なった後、前記待避されていた既存のアプリケーション情報を削除する手段と、
を具備したことを特徴とする携帯可能電子装置。 - 既存のアプリケーション情報を一時待避させたメモリの特定領域へのアクセスは特定の権限を持ったアプリケーションのみが可能であることを特徴とする請求項1記載の携帯可能電子装置。
- 外部から入力されるアプリケーションをメモリにインストールし、このインストールしたアプリケーションを実行することが可能な携帯可能電子装置において、
メモリにインストールされているアプリケーションを更新する際、既存のアプリケーションのアプリケーション情報はそのまま残して処理コード部分のみを削除する手段と、
この手段の処理後、外部から入力される新たなアプリケーションをメモリにインストールする手段と、
この手段により新たなアプリケーションをインストールした後、前記残しておいた既存のアプリケーション情報を取込み、新たなアプリケーション情報に対し上書きすることでアプリケーション情報の復元を行なう手段と、
この手段によりアプリケーション情報の復元を行なった後、前記残しておいた既存のアプリケーション情報を削除する手段と、
を具備したことを特徴とする携帯可能電子装置。 - 外部から入力されるアプリケーションをメモリにインストールし、このインストールしたアプリケーションを実行することが可能な携帯可能電子装置において、
メモリにインストールされているアプリケーションを更新する際、既存のアプリケーションのアプリケーション情報はそのまま残して処理コード部分のみを削除する手段と、
この手段の処理後、外部から入力される新たなアプリケーションをメモリにインストールする際、処理コード部分は新たに作成し、前記残しておいた既存のアプリケーション情報を新たなアプリケーションで使用するために、それとのリンク情報の書換えを行なうことでアプリケーション情報の復元を行なう手段と、
を具備したことを特徴とする携帯可能電子装置。 - 新たなアプリケーションのインストールは特定の権限を持ったアプリケーションのみが可能であることを特徴とする請求項3または請求項4記載の携帯可能電子装置。
- アプリケーション情報の復元を行なう際、新たなアプリケーションで使用しないデータがあればそれを削除し、新たに追加されたデータがあればそれを新規に作成することを特徴とする請求項3または請求項4記載の携帯可能電子装置。
- 外部から入力されるアプリケーションをメモリにインストールし、このインストールしたアプリケーションを実行することが可能な携帯可能電子装置に対しアプリケーションの更新を行なう携帯可能電子装置のアプリケーション更新方法において、
メモリにインストールされているアプリケーションを更新する際、既存のアプリケーション情報をメモリの特定領域に一時待避させ、その後、既存のアプリケーションを削除し、その後、外部から入力される新たなアプリケーションをメモリにインストールし、その後、前記待避されていた既存のアプリケーション情報を呼び出すことでアプリケーション情報の復元を行ない、その後、前記待避されていた既存のアプリケーション情報を削除することを特徴とする携帯可能電子装置のアプリケーション更新方法。 - 外部から入力されるアプリケーションをメモリにインストールし、このインストールしたアプリケーションを実行することが可能な携帯可能電子装置に対しアプリケーションの更新を行なう携帯可能電子装置のアプリケーション更新方法において、
メモリにインストールされているアプリケーションを更新する際、既存のアプリケーションのアプリケーション情報はそのまま残して処理コード部分のみを削除し、その後、外部から入力される新たなアプリケーションをメモリにインストールし、その後、前記残しておいた既存のアプリケーション情報を取込み、新たなアプリケーション情報に対し上書きすることでアプリケーション情報の復元を行ない、その後、前記残しておいた既存のアプリケーション情報を削除することを特徴とする携帯可能電子装置のアプリケーション更新方法。 - 外部から入力されるアプリケーションをメモリにインストールし、このインストールしたアプリケーションを実行することが可能な携帯可能電子装置対しアプリケーションの更新を行なう携帯可能電子装置のアプリケーション更新方法において、
メモリにインストールされているアプリケーションを更新する際、既存のアプリケーションのアプリケーション情報はそのまま残して処理コード部分のみを削除し、その後、外部から入力される新たなアプリケーションをメモリにインストールする際、処理コード部分は新たに作成し、前記残しておいた既存のアプリケーション情報を新たなアプリケーションで使用するために、それとのリンク情報の書換えを行なうことでアプリケーション情報の復元を行なうことを特徴とする携帯可能電子装置のアプリケーション更新方法。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004307014A JP2006119901A (ja) | 2004-10-21 | 2004-10-21 | 携帯可能電子装置および携帯可能電子装置のアプリケーション更新方法 |
KR1020050082222A KR20060051023A (ko) | 2004-10-21 | 2005-09-05 | 휴대 가능 전자장치와 휴대 가능 전자장치의어플리케이션의 갱신방법 |
EP05019463A EP1650717A1 (en) | 2004-10-21 | 2005-09-07 | Portable electronic apparatus and method of updating application in portable electronic apparatus |
US11/220,625 US20060086785A1 (en) | 2004-10-21 | 2005-09-08 | Portable electronic apparatus and method of updating application in portable electronic apparatus |
SG200505907A SG121941A1 (en) | 2004-10-21 | 2005-09-12 | Portable electronic apparatus and method of updating application in portable electronic apparatus |
CNA2005101163863A CN1763716A (zh) | 2004-10-21 | 2005-10-21 | 便携式电子装置以及更新便携式电子装置中的应用程序的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004307014A JP2006119901A (ja) | 2004-10-21 | 2004-10-21 | 携帯可能電子装置および携帯可能電子装置のアプリケーション更新方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006119901A true JP2006119901A (ja) | 2006-05-11 |
Family
ID=35447795
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004307014A Pending JP2006119901A (ja) | 2004-10-21 | 2004-10-21 | 携帯可能電子装置および携帯可能電子装置のアプリケーション更新方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20060086785A1 (ja) |
EP (1) | EP1650717A1 (ja) |
JP (1) | JP2006119901A (ja) |
KR (1) | KR20060051023A (ja) |
CN (1) | CN1763716A (ja) |
SG (1) | SG121941A1 (ja) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012073694A (ja) * | 2010-09-28 | 2012-04-12 | Hitachi Ltd | プログラムのアップデート処理支援方法およびプログラム |
CN103309696A (zh) * | 2012-03-15 | 2013-09-18 | 中国移动通信集团公司 | 一种Java卡扩展库更新方法、装置和Java卡 |
JP2014500680A (ja) * | 2010-12-06 | 2014-01-09 | ジェムアルト エスアー | Javaカードアプリケーションのデータをエクスポート及びインポートする方法 |
JP2014063264A (ja) * | 2012-09-20 | 2014-04-10 | Toshiba Corp | Icカード |
US8935689B2 (en) | 2012-08-13 | 2015-01-13 | International Business Machines Corporation | Concurrent embedded application update and migration |
JP2015135610A (ja) * | 2014-01-17 | 2015-07-27 | 株式会社東芝 | 携帯可能電子装置、および電子回路 |
JP2017097898A (ja) * | 2012-09-18 | 2017-06-01 | グーグル インコーポレイテッド | 複数のサービスプロバイダのトラステッドサービスマネジャーとセキュアエレメントとをインターフェース接続するためのシステム、方法、およびコンピュータプログラム製品 |
JP2019028602A (ja) * | 2017-07-27 | 2019-02-21 | 大日本印刷株式会社 | 電子情報記憶媒体、icカード、電子情報記憶媒体によるアップデート方法及びアップデートプログラム |
JP2019032578A (ja) * | 2017-08-04 | 2019-02-28 | 大日本印刷株式会社 | 電子情報記憶媒体、icカード、電子情報記憶媒体によるアップデート方法及びアップデートプログラム |
JP2019046211A (ja) * | 2017-09-04 | 2019-03-22 | 大日本印刷株式会社 | 電子情報記憶媒体、icカード、電子情報記憶媒体によるアップデート方法及びアップデートプログラム |
JP2019046210A (ja) * | 2017-09-04 | 2019-03-22 | 大日本印刷株式会社 | 電子情報記憶媒体、icカード、電子情報記憶媒体によるアップデート方法及びアップデートプログラム |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4913623B2 (ja) * | 2007-02-20 | 2012-04-11 | 株式会社エヌ・ティ・ティ・ドコモ | 端末装置およびプログラム |
KR101474561B1 (ko) * | 2007-11-27 | 2014-12-19 | 삼성전자주식회사 | 이동통신 단말기에서의 어플리케이션 실행방법 및 장치 |
ITMI20080536A1 (it) * | 2008-03-28 | 2009-09-29 | Incard Sa | Metodo per proteggere un file cap per una carta a circuito integrato. |
CN101984691A (zh) * | 2010-10-25 | 2011-03-09 | 东莞宇龙通信科技有限公司 | 系统内置软件的升级方法和移动终端 |
US9408066B2 (en) | 2010-12-06 | 2016-08-02 | Gemalto Inc. | Method for transferring securely the subscription information and user data from a first terminal to a second terminal |
CN102098675A (zh) * | 2010-12-29 | 2011-06-15 | 大唐微电子技术有限公司 | 一种智能卡及其进行业务鉴权的方法 |
US8893116B2 (en) * | 2012-01-15 | 2014-11-18 | Microsoft Corporation | Installation engine and package format for parallelizable, reliable installations |
EP3168751B1 (en) | 2014-07-07 | 2022-05-04 | Samsung Electronics Co., Ltd. | Method for sharing application program and electronic device therefor |
DE102014224278A1 (de) * | 2014-11-27 | 2016-06-02 | Bundesdruckerei Gmbh | Verfahren zum Nachladen von Software auf eine Chipkarte durch einen Nachladeautomaten |
EP3093761A1 (en) * | 2015-05-13 | 2016-11-16 | Gemalto Sa | Integrated circuit card adapted to transfer first data from a first application for use by a second application |
DE102015214422A1 (de) * | 2015-07-29 | 2017-02-02 | Bundesdruckerei Gmbh | Chipkarte mit Hauptapplikation und Persistenzapplikation |
US9792101B2 (en) * | 2015-11-10 | 2017-10-17 | Wesley John Boudville | Capacity and automated de-install of linket mobile apps with deep links |
US10613849B2 (en) * | 2016-09-23 | 2020-04-07 | Visa International Service Association | Update migration system and method |
WO2024010177A1 (ko) * | 2022-07-04 | 2024-01-11 | 삼성전자 주식회사 | 보안 회로의 애플릿을 갱신하기 위한 전자 장치 및 그의 동작 방법 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69827405T2 (de) * | 1997-03-24 | 2005-05-19 | Visa International Service Association, Foster City | System und verfahren für eine mehrzweckchipkarte die eine nachträgliche speicherung einer anwendung auf dieser karte ermöglicht |
US6488211B1 (en) * | 1997-05-15 | 2002-12-03 | Mondex International Limited | System and method for flexibly loading in IC card |
JP3640802B2 (ja) * | 1998-06-08 | 2005-04-20 | 富士通株式会社 | データバックアップ方式 |
WO2000025278A1 (en) * | 1998-10-27 | 2000-05-04 | Visa International Service Association | Delegated management of smart card applications |
US6845498B1 (en) * | 1999-05-11 | 2005-01-18 | Microsoft Corporation | Method and apparatus for sharing data files among run time environment applets in an integrated circuit card |
JP3808297B2 (ja) * | 2000-08-11 | 2006-08-09 | 株式会社日立製作所 | Icカードシステム及びicカード |
US6865659B2 (en) * | 2002-06-07 | 2005-03-08 | Sun Microsystems, Inc. | Using short references to access program elements in a large address space |
FR2841997B1 (fr) * | 2002-07-08 | 2005-11-11 | Gemplus Card Int | Securisation d'application telechargee notamment dans une carte a puce |
CN1655507A (zh) * | 2004-02-02 | 2005-08-17 | 松下电器产业株式会社 | 进行卡应用间数据交换的保密装置和移动终端 |
-
2004
- 2004-10-21 JP JP2004307014A patent/JP2006119901A/ja active Pending
-
2005
- 2005-09-05 KR KR1020050082222A patent/KR20060051023A/ko not_active Application Discontinuation
- 2005-09-07 EP EP05019463A patent/EP1650717A1/en not_active Withdrawn
- 2005-09-08 US US11/220,625 patent/US20060086785A1/en not_active Abandoned
- 2005-09-12 SG SG200505907A patent/SG121941A1/en unknown
- 2005-10-21 CN CNA2005101163863A patent/CN1763716A/zh active Pending
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012073694A (ja) * | 2010-09-28 | 2012-04-12 | Hitachi Ltd | プログラムのアップデート処理支援方法およびプログラム |
JP2014500680A (ja) * | 2010-12-06 | 2014-01-09 | ジェムアルト エスアー | Javaカードアプリケーションのデータをエクスポート及びインポートする方法 |
CN103309696B (zh) * | 2012-03-15 | 2017-02-08 | 中国移动通信集团公司 | 一种Java卡扩展库更新方法、装置和Java卡 |
CN103309696A (zh) * | 2012-03-15 | 2013-09-18 | 中国移动通信集团公司 | 一种Java卡扩展库更新方法、装置和Java卡 |
US8935689B2 (en) | 2012-08-13 | 2015-01-13 | International Business Machines Corporation | Concurrent embedded application update and migration |
US10057773B2 (en) | 2012-09-18 | 2018-08-21 | Google Llc | Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements |
JP2017097898A (ja) * | 2012-09-18 | 2017-06-01 | グーグル インコーポレイテッド | 複数のサービスプロバイダのトラステッドサービスマネジャーとセキュアエレメントとをインターフェース接続するためのシステム、方法、およびコンピュータプログラム製品 |
JP2019036330A (ja) * | 2012-09-18 | 2019-03-07 | グーグル エルエルシー | 複数のサービスプロバイダのトラステッドサービスマネジャーとセキュアエレメントとをインターフェース接続するためのシステム、方法、およびコンピュータプログラム製品 |
US10924279B2 (en) | 2012-09-18 | 2021-02-16 | Google Llc | Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements |
US11601273B2 (en) | 2012-09-18 | 2023-03-07 | Google Llc | Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements |
JP2014063264A (ja) * | 2012-09-20 | 2014-04-10 | Toshiba Corp | Icカード |
JP2015135610A (ja) * | 2014-01-17 | 2015-07-27 | 株式会社東芝 | 携帯可能電子装置、および電子回路 |
JP2019028602A (ja) * | 2017-07-27 | 2019-02-21 | 大日本印刷株式会社 | 電子情報記憶媒体、icカード、電子情報記憶媒体によるアップデート方法及びアップデートプログラム |
JP2019032578A (ja) * | 2017-08-04 | 2019-02-28 | 大日本印刷株式会社 | 電子情報記憶媒体、icカード、電子情報記憶媒体によるアップデート方法及びアップデートプログラム |
JP2019046211A (ja) * | 2017-09-04 | 2019-03-22 | 大日本印刷株式会社 | 電子情報記憶媒体、icカード、電子情報記憶媒体によるアップデート方法及びアップデートプログラム |
JP2019046210A (ja) * | 2017-09-04 | 2019-03-22 | 大日本印刷株式会社 | 電子情報記憶媒体、icカード、電子情報記憶媒体によるアップデート方法及びアップデートプログラム |
JP7009844B2 (ja) | 2017-09-04 | 2022-01-26 | 大日本印刷株式会社 | 電子情報記憶媒体、icカード、電子情報記憶媒体によるアップデート方法及びアップデートプログラム |
JP7068603B2 (ja) | 2017-09-04 | 2022-05-17 | 大日本印刷株式会社 | 電子情報記憶媒体、icカード、電子情報記憶媒体によるアップデート方法及びアップデートプログラム |
Also Published As
Publication number | Publication date |
---|---|
EP1650717A1 (en) | 2006-04-26 |
SG121941A1 (en) | 2006-05-26 |
KR20060051023A (ko) | 2006-05-19 |
CN1763716A (zh) | 2006-04-26 |
US20060086785A1 (en) | 2006-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2006119901A (ja) | 携帯可能電子装置および携帯可能電子装置のアプリケーション更新方法 | |
CN105302666A (zh) | 一种基于java card的应用内部数据备份与恢复方法 | |
JP2614361B2 (ja) | ファイル内容変更方法 | |
JP5057829B2 (ja) | 携帯可能電子装置およびicカード | |
WO2009029450A1 (en) | Method of restoring previous computer configuration | |
JP2018136835A (ja) | Icカード及びicカード発行システム、icカード発行方法 | |
JP2001056848A (ja) | Icコードのコマンド実行制御方法、icカード、icカードプログラムを記録した記録媒体 | |
JP2003167740A (ja) | インストールファイル作成装置およびユーザー使用環境管理方法 | |
JP2000172808A (ja) | Icカードとアプリケーション管理方法 | |
JP2009122749A (ja) | プログラム、可搬記憶媒体及び制御方法 | |
JP6915437B2 (ja) | 電子情報記憶媒体、icカード、電子情報記憶媒体によるアップデート方法及びアップデートプログラム | |
JP2001283160A (ja) | Icカードおよびicカードの更新装置とその方法 | |
JP4793673B2 (ja) | マルチアプリケーションicカード | |
JP2004334745A (ja) | Icカード | |
JP2005025441A (ja) | Icカードのアプリケーションプログラム更新方法 | |
JP2004078265A (ja) | 記憶装置の防火壁制御装置及び制御方法 | |
JP2003186849A (ja) | 認証データ自動入力機能を有するコンピュータ | |
JP2003323598A (ja) | 更新機能を有するicカード | |
KR20240032137A (ko) | 보안 요소 내의 소프트웨어 업데이트 | |
JP7068603B2 (ja) | 電子情報記憶媒体、icカード、電子情報記憶媒体によるアップデート方法及びアップデートプログラム | |
JP4859574B2 (ja) | セキュリティ管理装置およびセキュリティ管理方法 | |
JP4638135B2 (ja) | 情報記憶媒体 | |
JP2008250382A (ja) | コンピュータプログラム、情報処理装置および情報処理方法 | |
JP5853559B2 (ja) | Icチップ、icチップにおける処理方法、icチップ用処理プログラム、及びicカード | |
JP6013103B2 (ja) | Icカード |