JP2006119901A - 携帯可能電子装置および携帯可能電子装置のアプリケーション更新方法 - Google Patents

携帯可能電子装置および携帯可能電子装置のアプリケーション更新方法 Download PDF

Info

Publication number
JP2006119901A
JP2006119901A JP2004307014A JP2004307014A JP2006119901A JP 2006119901 A JP2006119901 A JP 2006119901A JP 2004307014 A JP2004307014 A JP 2004307014A JP 2004307014 A JP2004307014 A JP 2004307014A JP 2006119901 A JP2006119901 A JP 2006119901A
Authority
JP
Japan
Prior art keywords
application
information
memory
portable electronic
application information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004307014A
Other languages
English (en)
Inventor
Koji Sakata
康治 坂田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2004307014A priority Critical patent/JP2006119901A/ja
Priority to KR1020050082222A priority patent/KR20060051023A/ko
Priority to EP05019463A priority patent/EP1650717A1/en
Priority to US11/220,625 priority patent/US20060086785A1/en
Priority to SG200505907A priority patent/SG121941A1/en
Priority to CNA2005101163863A priority patent/CN1763716A/zh
Publication of JP2006119901A publication Critical patent/JP2006119901A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data

Abstract

【課題】たとえば、外部からアプリケーションの追加/削除を行なうことが可能なJavaカードなどにおいて、元のアプリケーション情報を保持したままアプリケーションを更新することが可能な携帯可能電子装置を提供する。
【解決手段】外部から入力されるアプリケーションを不揮発性メモリにインストールし、このインストールしたアプリケーションを実行することが可能なICカード(Javaカード)において、不揮発性メモリにインストールされているアプリケーションを更新する際、既存のアプリケーション情報を不揮発性メモリの特定領域に一時待避させ、その後、既存のアプリケーションを削除し、その後、外部から入力される新たなアプリケーションを不揮発性メモリにインストールし、その後、前記待避されていた既存のアプリケーション情報を呼び出すことでアプリケーション情報の復元を行ない、その後、前記待避されていた既存のアプリケーション情報を削除する。
【選択図】 図4

Description

本発明は、たとえば、外部から入力されるアプリケーションを不揮発性メモリにインストールし、このインストールしたアプリケーションを実行することが可能なICカードなどの携帯可能電子装置、および、この携帯可能電子装置対しアプリケーションの更新を行なう携帯可能電子装置のアプリケーション更新方法に関する。
最近、たとえば、電子商取引(EC)などの分野で電子マネーとして注目されているICカードは、書込み、書換えが可能な不揮発性メモリおよびこれを管理、制御するためのCPUなどの制御素子を有したICチップがプラスチックスなどで構成されるカードの内部に埋設されている構造となっている。
ところで、この種のICカードは、通常、カード内のアプリケーション(アプリケーションプログラム)がICカード(ICチップ)の製造メーカ独自の言語で作成され、そのうえROMに記憶されていたために、ICカード(ICチップ)の提供者以外が、アプリケーションを(一般言語で)作成することや、アプリケーションを追加したり削除したりすることが不可能であった。
そこで、これらの不都合を解決するために、いわゆるJavaカード(Javaは米サン・マイクロシステムズ社の登録商標)と称されるICカードが開発された(たとえば、特許文献1参照)。Javaカードは、一般的なICカードのOS(オペレーティングシステム)の上にバーチャルマシン(Virtual Machine)をのせたICカードであり、その特徴は、Java言語でアプリケーション(以下、アプレットとも言う)を作成することが可能で、カード発行者などの権限を持った人であれば、カード発行後に、Javaカード内のアプリケーションを追加したり削除したりすることが可能であることにある。
このようなJavaカードにおけるアプリケーションの管理(ロード・インストール、メモリ管理、削除)方法について以下に説明する。
一般に、JavaカードにおけるカードOSおよびそれに搭載されるロードファイル/アプリケーションは、それぞれカード内のROMおよびEEPROM内に図9に示すように記録される。また、アプリケーションをJavaカードのEEPROM内にロード・インストールする処理は、図10に示すように表わされる。
ここで、Javaカード内に格納されるアプリケーションは、複数のものをロードすることが可能なだけでなく、あるアプリケーションのインスタンスを複数インストールすることもできる。このとき、アプリケーションのロードファイルは1つだけしか作成されておらず、インスタンス(それぞれのデータを保持する領域)が複数作成される(図11参照)。Javaカード内ではコード処理記録部とデータ記録部は別領域に確保されるため、処理コードは実行時に必要なデータをデータテーブルを用いて参照する。
あるアプリケーションを更新する必要が生じた場合、まず、そのアプリケーションに関連したインスタンスを削除し(複数存在する場合は、それら全てを削除する)、その後、そのアプリケーションのロードファイルを削除する。ここで、各インスタンス固有のデータ(アプリケーション情報)はアプリケーション領域内に確保されているため、アプリケーションを更新するためには、それらのインスタンス(アプリケーション情報を含む)も削除する必要がある。
なお、Javaカード等のICカードにおけるアプリケーションの管理方法として、たとえば、特許文献2および特許文献3に開示されている技術が知られている。
特開2000−348146号公報 特開2000−11101号公報 特開2000−172808号公報
Javaカードのように、アプリケーションを追加/削除できるICカードの場合、同じ名称(クラス名、Application ID)のアプリケーションを更新するには、一旦既存のアプリケーションインスタンス(実体)を削除した後、機能アップした新しいアプリケーションをロード・インストールする必要がある。その際、既存のアプリケーションが保持していた情報(データ構造、実データ)は、アプリケーションと一緒に削除されてしまう。
すなわち、既存のアプリケーション情報を保持したまま、アプリケーションの機能(処理コード)だけを更新することは不可能であり、それを実現するためには一旦アプリケーション情報をJavaカード内のアプリケーションから取出し、アプリケーションの更新後に保存し直す必要がある。この作業は非常に手間がかかることに加え、アプリケーション情報をJavaカードの外に読出すことからセキュリティ面であまり望ましくない。
そこで、本発明は、たとえば、外部からアプリケーションの追加/削除を行なうことが可能なJavaカードなどにおいて、元のアプリケーション情報を保持したままアプリケーションを更新することが可能な携帯可能電子装置および携帯可能電子装置のアプリケーション更新方法を提供することを目的とする。
本発明の携帯可能電子装置は、外部から入力されるアプリケーションをメモリにインストールし、このインストールしたアプリケーションを実行することが可能な携帯可能電子装置において、メモリにインストールされているアプリケーションを更新する際、既存のアプリケーション情報をメモリの特定領域に一時待避させる手段と、この手段により既存のアプリケーション情報を一時待避させた後、既存のアプリケーションを削除する手段と、この手段により既存のアプリケーションを削除した後、外部から入力される新たなアプリケーションをメモリにインストールする手段と、この手段により新たなアプリケーションをインストールした後、前記待避されていた既存のアプリケーション情報を呼び出すことでアプリケーション情報の復元を行なう手段と、この手段によりアプリケーション情報の復元を行なった後、前記待避されていた既存のアプリケーション情報を削除する手段とを具備している。
また、本発明の携帯可能電子装置のアプリケーション更新方法は、外部から入力されるアプリケーションをメモリにインストールし、このインストールしたアプリケーションを実行することが可能な携帯可能電子装置に対しアプリケーションの更新を行なう携帯可能電子装置のアプリケーション更新方法において、メモリにインストールされているアプリケーションを更新する際、既存のアプリケーション情報をメモリの特定領域に一時待避させ、その後、既存のアプリケーションを削除し、その後、外部から入力される新たなアプリケーションをメモリにインストールし、その後、前記待避されていた既存のアプリケーション情報を呼び出すことでアプリケーション情報の復元を行ない、その後、前記待避されていた既存のアプリケーション情報を削除することを特徴とする。
本発明によれば、たとえば、外部からアプリケーションの追加/削除を行なうことが可能なJavaカードなどにおいて、元のアプリケーション情報を保持したままアプリケーションを更新することが可能な携帯可能電子装置および携帯可能電子装置のアプリケーション更新方法を提供できる。
以下、本発明の実施の形態について図面を参照して説明する。
図1は、本実施の形態に係るJavaカードを取扱うICカードシステムの構成例を示すものである。このICカードシステムは、Javaカード1をカードリーダ・ライタ2を介してパーソナルコンピュータ(以降、単にパソコンと略称する)3と接続可能にするとともに、パソコン3にキーボード4、CRT表示部6、プリンタ6を接続して構成される。
図2は、Javaカード1のハードウエア構成を概略的に示すものである。Javaカード1は、全体的な管理、制御を司るCPU(セントラル・プロセッシング・ユニット)11、CPU11の制御用プログラムなどが格納されたROM(リード・オンリ・メモリ)12、ワーキングメモリとしてのRAM(ランダム・アクセス・メモリ)13、上位装置としてのカードリーダ・ライタ2などと通信を行なうための通信ユニット(UART)14、各種データやアプリケーション(アプリケーションプログラム)を記憶する不揮発性メモリ(NV(EEPROM))15、演算の補助を行なうコプロセッサ(Co−Pro)16、計時動作を行なうタイマ17から構成されている。
図3は、上述したJavaカード1のソフトウエア構成を模式的に示すものである。前述した通信ユニット(UART)14、不揮発性メモリ(NV(EEPROM))15、コプロセッサ16などのハードウエア(H/W)層21は、OS(オペレーティングシステム)層22のカードOSで制御される。OS層22は、Javaカード1を動作させるための環境を含めたバーチャルマシン(Virtual Machine)、アプレット(アプリケーション)の管理をするI.S.D.(Issuer Security Domain)、アプレットの関数であるAPI(Application Program Interface)といったモジュールがカードOSにのった状態となっていて、アプリケーション(アプレット)層23が最上位に位置する。アプリケーション層23は、たとえば、複数のアプレット(Applet1、Applet2、Applet3)からなる。
次に、このような構成において処理動作を説明する。
なお、以下の説明に用いる主要な用語について下記のように定義する。
・ICカードアプリケーション:Javaカード1にロード・インストールするアプリケーションで、主に処理を実行するコード処理部(処理コード)とデータ(アプリケーション情報)を保持するデータ部とから構成される。
・アプリケーション情報:ICカードアプリケーションが現在保持しているデータ構造および実データをさす。アプリケーションの更新時も継続して保持しておきたい情報のこと。
・上位アプリケーション:パソコン3上で動作し、ICカードアプリケーションとコマンド送受信を行ないながら処理を行なうアプリケーション。また、ICカードアプリケーションをJavaカード1へロード・インストールするために、カードOSと通信を行なうアプリケーションで、ICカード発行アプリケーションもこれに含まれるものとする。
まず、アプリケーション情報を保持したままアプリケーションを更新する第1の処理動作例について、図4に示すフローチャートおよび図5を参照して具体的に説明する。
カードOSにおいて、アプリケーション情報を一時的に不揮発性メモリ(EEPROM)15へ書出し、あるいは、読出しする独自のAPI(保存用API、復元用API)を用意する。このAPIを使ったデータの書出し、読出しを行なうためには、事前にそのための認証を行なうことにより、不正なアプリケーションによる情報の盗用を防ぐことができる。
(1) ICカードアプリケーションは、上位アプリケーションから認証コマンドを受取ることで、アプリケーション情報を退避/復元する処理を行なうための事前認証を行なう。この認証は、カードOSで独自に用意された認証用APIを通じて行なう。このとき、後で復元処理を行なう際に新しいアプリケーションが認証で必要とする鍵情報をカードOSから受取り、上位アプリケーションに引き渡す。
(2) 認証が終了すると、継続して保持すべきアプリケーション情報を、カードOSが独自に用意した保存用APIを呼び出すことで、アプリケーション領域外に一時退避させる。これは、上位アプリケーションが、更新を行なうアプリケーションに関連したインスタンスに対し、現在のアプリケーション情報の中で継続して保持すべきデータを例えば不揮発性メモリ15内の特定領域に一時退避するための退避コマンドをICカードアプリケーションに対し送信することで行なわれる。
(3) 上位アプリケーションは、アプリケーション情報が退避されたことを確認した後、カードOSに対し削除命令を送ることで、カードOSは更新対象となるICカードアプリケーションを削除する。このとき、アプリケーションインスタンスおよびロードファイルのすべてが削除される。
(4) 上位アプリケーションは、新しいアプリケーションロードファイルをカードOSに対し送ることで、カードOSは不揮発性メモリ15に新しいアプリケーションをロード・インストールする。
(5) 上位アプリケーションは、ロード・インストールしたアプリケーションの情報を更新前の状態に復元するために、まず認証コマンドとともに認証用の鍵情報(ICカードアプリケーションから先に受取った)をICカードアプリケーションへ送ることで、ICカードアプリケーションは当該鍵情報を用いたデータ復元のための認証を行ない、その認証結果を上位アプリケーションへ送る。
(6) 認証が成功すると、上位アプリケーションはデータ復元のための復元コマンドをICカードアプリケーションへ送ることで、ICカードアプリケーションはカードOSで独自に実装されたデータ復元用APIを呼び出すことで、アプリケーション情報の復元を行なう。カードOSは、アプリケーション情報が復元されたら、不揮発性メモリ15内の特定領域に一時退避されていた旧アプリケーション情報を削除する。
このように、第1の処理動作は、既存アプリケーションを削除する前に、そのアプリケーション情報(データ構造、実データ)を不揮発性メモリ15内の特定領域に一時待避するためのAPIを呼び出すことで、アプリケーション情報を一時退避する。既存アプリケーションは削除し(このとき、そのアプリケーション情報も一緒に削除される)、機能アップされた新しいアプリケーションをロード・インストールした後、一時退避しておいたアプリケーション情報を読込むAPIを呼び出すことで、アプリケーション情報を復元するものである。
次に、アプリケーション情報を保持したままアプリケーションを更新する第2の処理動作例について、図6に示すフローチャートおよび図7を参照して具体的に説明する。
(1) カードOSは、上位アプリケーションから認証コマンドを受取ることで、アプリケーション情報を更新する処理を行なうための認証を行なう。この認証は、カードOSで独自に用意された認証用APIを通じて行なう。
(2) 認証が終了すると、上位アプリケーションは、カードOSに対し削除命令を送ることで、カードOSはアプリケーション情報の移行フラグがセットされていることを確認したら、旧アプリケーション情報はそのまま残して、処理コード部分のみを削除する。
また、その際、保持しているアプリケーション情報に次回アクセスするためのID情報と鍵情報(アプリケーションインスタンスが複数あれば、これらも複数生成される)を、レスポンスとして上位アプリケーションに返す。
(3) 上位アプリケーションは、新しいアプリケーションロードファイルをカードOSに対し送ることで、カードOSは不揮発性メモリ15に新しいICカードアプリケーションをロードし、先にカードOSから受取ったID情報と鍵情報を指定する。
(4) すると、カードOSは、そのID情報と鍵情報を認証し、照合OKとなれば、保持していた旧アプリケーション情報を新しいアプリケーションインスタンスに上書きすることで、アプリケーション情報の復元を行なう。
このとき、カードOSは、新しいICカードアプリケーションで使用しないデータ(変数)があればそれらは削除し、反対に追加された新しいデータ(変数)があれば初期値をもって新規作成する。
(5) カードOSは、アプリケーション情報を復元した後、保持していた旧アプリケーション情報を削除する。
このように、第2の処理動作は、既存アプリケーションの処理コード部分のみを削除し、アプリケーション情報はそのまま残す。機能アップされた新しいアプリケーションをロード・インストールした後、残しておいた旧アプリケーション情報を取込み、新しいアプリケーション情報に上書きすることで、アプリケーション情報の復元を行なう。アプリケーション情報の復元後は、残しておいた旧アプリケーション情報を削除するものである。
次に、アプリケーション情報を保持したままアプリケーションを更新する第3の処理動作例について、図6に示すフローチャートおよび図8を参照して具体的に説明する。
(1) カードOSは、上位アプリケーションから認証コマンドを受取ることで、アプリケーション情報を更新する処理を行なうための認証を行なう。この認証は、カードOSで独自に用意された認証用APIを通じて行なう。
(2) 認証が終了すると、上位アプリケーションは、カードOSに対し削除命令を送ることで、カードOSはアプリケーション情報の移行フラグがセットされていることを確認したら、旧アプリケーション情報はそのまま残して、処理コード部分のみを削除する。
また、その際、保持しているアプリケーション情報に次回アクセスするためのID情報と鍵情報(アプリケーションインスタンスが複数あれば、これらも複数生成される)を、レスポンスとして上位アプリケーションに返す。
(3) 上位アプリケーションは、新しいアプリケーションロードファイルをカードOSに対し送ることで、カードOSは不揮発性メモリ15に新しいICカードアプリケーションをロードし、先にカードOSから受取ったID情報と鍵情報を指定する。
(4) すると、カードOSは、そのID情報と鍵情報を認証し、照合OKとなれば、保持していた旧アプリケーション情報を新しいアプリケーションインスタンスで使用するため、リンク情報の書換えを行なうことで、アプリケーション情報の復元を行なう。この場合、第2の処理動作との違いは、第2の処理動作では新しいインスタンスのアプリケーション情報も新規に領域を確保し、旧アプリケーション情報をそこへ上書きするのに対し、第3の処理動作では、旧アプリケーション情報の領域はそのまま残し、リンク情報のみ書換える点である。
なお、リンク情報の書換えは、ロードファイル内に確保されたアプリケーション情報への管理テーブルを、旧アプリケーション情報を参照するように書換えることで実現することができる。
また、カードOSは、アプリケーション情報の復元時、新しいICカードアプリケーションで使用しないデータ(変数)があればそれらは削除し、反対に追加された新しいデータ(変数)があれば初期値をもって新規作成する。
このように、第3の処理動作は、既存アプリケーションの処理コード部分のみを削除し、アプリケーション情報はそのまま残す。機能アップされた新しいアプリケーションをロード・インストールする際、処理コード部分は新しく作成し、アプリケーション情報とのリンクは、残しておいた旧アプリケーション情報を参照するように、リンク情報(リンクテーブル)を書換える。これにより、機能アップされた新しいアプリケーションは、更新される前のアプリケーション情報を参照することになる。
以上説明したように、上記実施の形態によれば、メモリにインストールされたアプリケーションを容易に入れ替えられるJavaカードなどのICカードにおいて、そのアプリケーションを更新する際、元のアプリケーション情報を保持したまた機能アップを行なうことができる。
また、移行すべきアプリケーション情報をICカードの外部へ取出すことなく、新しいICカードアプリケーションへ移行することができる。これにより、取出したアプリケーション情報の解析/盗用を防止することができ、セキュリティ性に優れたものとなる。
さらに、新しいICカードアプリケーションへデータ移行する際にID情報や鍵情報を使用することで、不正にアプリケーション情報が盗用されることを防ぐことができ、よりセキュリティ性に優れたものとなる。
本発明の実施の形態に係るJavaカードを取扱うICカードシステムの構成例を示すブロック図。 Javaカードのハードウエア構成を概略的に示すブロック図。 Javaカード1のソフトウエア構成を概略的に示す模式図。 アプリケーション情報を保持したままアプリケーションを更新する第1の処理動作例を説明するフローチャート。 第1の処理動作例を説明するための概念図。 アプリケーション情報を保持したままアプリケーションを更新する第2、第3の作例を説明するフローチャート。 第2の処理動作例を説明するための概念図。 第3の処理動作例を説明するための概念図。 JavaカードにおけるカードOSおよびロードファイル/アプリケーションの格納状態を説明するための概念図。 アプリケーションをJavaカードのメモリ内にロード・インストールする処理を説明するための概念図。 同一のロードファイルから複数のアプリケーションインスタンスを作成する例を説明するための概念図。
符号の説明
…1Javaカード(携帯可能電子装置)、2…カードリーダ・ライタ、3…パソコン、11…CPU、12…ROM、13…RAM、14…通信ユニット(UART)、15…不揮発性メモリ(NV(EEPROM))、16…コプロセッサ。

Claims (9)

  1. 外部から入力されるアプリケーションをメモリにインストールし、このインストールしたアプリケーションを実行することが可能な携帯可能電子装置において、
    メモリにインストールされているアプリケーションを更新する際、既存のアプリケーション情報をメモリの特定領域に一時待避させる手段と、
    この手段により既存のアプリケーション情報を一時待避させた後、既存のアプリケーションを削除する手段と、
    この手段により既存のアプリケーションを削除した後、外部から入力される新たなアプリケーションをメモリにインストールする手段と、
    この手段により新たなアプリケーションをインストールした後、前記待避されていた既存のアプリケーション情報を呼び出すことでアプリケーション情報の復元を行なう手段と、
    この手段によりアプリケーション情報の復元を行なった後、前記待避されていた既存のアプリケーション情報を削除する手段と、
    を具備したことを特徴とする携帯可能電子装置。
  2. 既存のアプリケーション情報を一時待避させたメモリの特定領域へのアクセスは特定の権限を持ったアプリケーションのみが可能であることを特徴とする請求項1記載の携帯可能電子装置。
  3. 外部から入力されるアプリケーションをメモリにインストールし、このインストールしたアプリケーションを実行することが可能な携帯可能電子装置において、
    メモリにインストールされているアプリケーションを更新する際、既存のアプリケーションのアプリケーション情報はそのまま残して処理コード部分のみを削除する手段と、
    この手段の処理後、外部から入力される新たなアプリケーションをメモリにインストールする手段と、
    この手段により新たなアプリケーションをインストールした後、前記残しておいた既存のアプリケーション情報を取込み、新たなアプリケーション情報に対し上書きすることでアプリケーション情報の復元を行なう手段と、
    この手段によりアプリケーション情報の復元を行なった後、前記残しておいた既存のアプリケーション情報を削除する手段と、
    を具備したことを特徴とする携帯可能電子装置。
  4. 外部から入力されるアプリケーションをメモリにインストールし、このインストールしたアプリケーションを実行することが可能な携帯可能電子装置において、
    メモリにインストールされているアプリケーションを更新する際、既存のアプリケーションのアプリケーション情報はそのまま残して処理コード部分のみを削除する手段と、
    この手段の処理後、外部から入力される新たなアプリケーションをメモリにインストールする際、処理コード部分は新たに作成し、前記残しておいた既存のアプリケーション情報を新たなアプリケーションで使用するために、それとのリンク情報の書換えを行なうことでアプリケーション情報の復元を行なう手段と、
    を具備したことを特徴とする携帯可能電子装置。
  5. 新たなアプリケーションのインストールは特定の権限を持ったアプリケーションのみが可能であることを特徴とする請求項3または請求項4記載の携帯可能電子装置。
  6. アプリケーション情報の復元を行なう際、新たなアプリケーションで使用しないデータがあればそれを削除し、新たに追加されたデータがあればそれを新規に作成することを特徴とする請求項3または請求項4記載の携帯可能電子装置。
  7. 外部から入力されるアプリケーションをメモリにインストールし、このインストールしたアプリケーションを実行することが可能な携帯可能電子装置に対しアプリケーションの更新を行なう携帯可能電子装置のアプリケーション更新方法において、
    メモリにインストールされているアプリケーションを更新する際、既存のアプリケーション情報をメモリの特定領域に一時待避させ、その後、既存のアプリケーションを削除し、その後、外部から入力される新たなアプリケーションをメモリにインストールし、その後、前記待避されていた既存のアプリケーション情報を呼び出すことでアプリケーション情報の復元を行ない、その後、前記待避されていた既存のアプリケーション情報を削除することを特徴とする携帯可能電子装置のアプリケーション更新方法。
  8. 外部から入力されるアプリケーションをメモリにインストールし、このインストールしたアプリケーションを実行することが可能な携帯可能電子装置に対しアプリケーションの更新を行なう携帯可能電子装置のアプリケーション更新方法において、
    メモリにインストールされているアプリケーションを更新する際、既存のアプリケーションのアプリケーション情報はそのまま残して処理コード部分のみを削除し、その後、外部から入力される新たなアプリケーションをメモリにインストールし、その後、前記残しておいた既存のアプリケーション情報を取込み、新たなアプリケーション情報に対し上書きすることでアプリケーション情報の復元を行ない、その後、前記残しておいた既存のアプリケーション情報を削除することを特徴とする携帯可能電子装置のアプリケーション更新方法。
  9. 外部から入力されるアプリケーションをメモリにインストールし、このインストールしたアプリケーションを実行することが可能な携帯可能電子装置対しアプリケーションの更新を行なう携帯可能電子装置のアプリケーション更新方法において、
    メモリにインストールされているアプリケーションを更新する際、既存のアプリケーションのアプリケーション情報はそのまま残して処理コード部分のみを削除し、その後、外部から入力される新たなアプリケーションをメモリにインストールする際、処理コード部分は新たに作成し、前記残しておいた既存のアプリケーション情報を新たなアプリケーションで使用するために、それとのリンク情報の書換えを行なうことでアプリケーション情報の復元を行なうことを特徴とする携帯可能電子装置のアプリケーション更新方法。
JP2004307014A 2004-10-21 2004-10-21 携帯可能電子装置および携帯可能電子装置のアプリケーション更新方法 Pending JP2006119901A (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2004307014A JP2006119901A (ja) 2004-10-21 2004-10-21 携帯可能電子装置および携帯可能電子装置のアプリケーション更新方法
KR1020050082222A KR20060051023A (ko) 2004-10-21 2005-09-05 휴대 가능 전자장치와 휴대 가능 전자장치의어플리케이션의 갱신방법
EP05019463A EP1650717A1 (en) 2004-10-21 2005-09-07 Portable electronic apparatus and method of updating application in portable electronic apparatus
US11/220,625 US20060086785A1 (en) 2004-10-21 2005-09-08 Portable electronic apparatus and method of updating application in portable electronic apparatus
SG200505907A SG121941A1 (en) 2004-10-21 2005-09-12 Portable electronic apparatus and method of updating application in portable electronic apparatus
CNA2005101163863A CN1763716A (zh) 2004-10-21 2005-10-21 便携式电子装置以及更新便携式电子装置中的应用程序的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004307014A JP2006119901A (ja) 2004-10-21 2004-10-21 携帯可能電子装置および携帯可能電子装置のアプリケーション更新方法

Publications (1)

Publication Number Publication Date
JP2006119901A true JP2006119901A (ja) 2006-05-11

Family

ID=35447795

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004307014A Pending JP2006119901A (ja) 2004-10-21 2004-10-21 携帯可能電子装置および携帯可能電子装置のアプリケーション更新方法

Country Status (6)

Country Link
US (1) US20060086785A1 (ja)
EP (1) EP1650717A1 (ja)
JP (1) JP2006119901A (ja)
KR (1) KR20060051023A (ja)
CN (1) CN1763716A (ja)
SG (1) SG121941A1 (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012073694A (ja) * 2010-09-28 2012-04-12 Hitachi Ltd プログラムのアップデート処理支援方法およびプログラム
CN103309696A (zh) * 2012-03-15 2013-09-18 中国移动通信集团公司 一种Java卡扩展库更新方法、装置和Java卡
JP2014500680A (ja) * 2010-12-06 2014-01-09 ジェムアルト エスアー Javaカードアプリケーションのデータをエクスポート及びインポートする方法
JP2014063264A (ja) * 2012-09-20 2014-04-10 Toshiba Corp Icカード
US8935689B2 (en) 2012-08-13 2015-01-13 International Business Machines Corporation Concurrent embedded application update and migration
JP2015135610A (ja) * 2014-01-17 2015-07-27 株式会社東芝 携帯可能電子装置、および電子回路
JP2017097898A (ja) * 2012-09-18 2017-06-01 グーグル インコーポレイテッド 複数のサービスプロバイダのトラステッドサービスマネジャーとセキュアエレメントとをインターフェース接続するためのシステム、方法、およびコンピュータプログラム製品
JP2019028602A (ja) * 2017-07-27 2019-02-21 大日本印刷株式会社 電子情報記憶媒体、icカード、電子情報記憶媒体によるアップデート方法及びアップデートプログラム
JP2019032578A (ja) * 2017-08-04 2019-02-28 大日本印刷株式会社 電子情報記憶媒体、icカード、電子情報記憶媒体によるアップデート方法及びアップデートプログラム
JP2019046211A (ja) * 2017-09-04 2019-03-22 大日本印刷株式会社 電子情報記憶媒体、icカード、電子情報記憶媒体によるアップデート方法及びアップデートプログラム
JP2019046210A (ja) * 2017-09-04 2019-03-22 大日本印刷株式会社 電子情報記憶媒体、icカード、電子情報記憶媒体によるアップデート方法及びアップデートプログラム

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4913623B2 (ja) * 2007-02-20 2012-04-11 株式会社エヌ・ティ・ティ・ドコモ 端末装置およびプログラム
KR101474561B1 (ko) * 2007-11-27 2014-12-19 삼성전자주식회사 이동통신 단말기에서의 어플리케이션 실행방법 및 장치
ITMI20080536A1 (it) * 2008-03-28 2009-09-29 Incard Sa Metodo per proteggere un file cap per una carta a circuito integrato.
CN101984691A (zh) * 2010-10-25 2011-03-09 东莞宇龙通信科技有限公司 系统内置软件的升级方法和移动终端
US9408066B2 (en) 2010-12-06 2016-08-02 Gemalto Inc. Method for transferring securely the subscription information and user data from a first terminal to a second terminal
CN102098675A (zh) * 2010-12-29 2011-06-15 大唐微电子技术有限公司 一种智能卡及其进行业务鉴权的方法
US8893116B2 (en) * 2012-01-15 2014-11-18 Microsoft Corporation Installation engine and package format for parallelizable, reliable installations
EP3168751B1 (en) 2014-07-07 2022-05-04 Samsung Electronics Co., Ltd. Method for sharing application program and electronic device therefor
DE102014224278A1 (de) * 2014-11-27 2016-06-02 Bundesdruckerei Gmbh Verfahren zum Nachladen von Software auf eine Chipkarte durch einen Nachladeautomaten
EP3093761A1 (en) * 2015-05-13 2016-11-16 Gemalto Sa Integrated circuit card adapted to transfer first data from a first application for use by a second application
DE102015214422A1 (de) * 2015-07-29 2017-02-02 Bundesdruckerei Gmbh Chipkarte mit Hauptapplikation und Persistenzapplikation
US9792101B2 (en) * 2015-11-10 2017-10-17 Wesley John Boudville Capacity and automated de-install of linket mobile apps with deep links
US10613849B2 (en) * 2016-09-23 2020-04-07 Visa International Service Association Update migration system and method
WO2024010177A1 (ko) * 2022-07-04 2024-01-11 삼성전자 주식회사 보안 회로의 애플릿을 갱신하기 위한 전자 장치 및 그의 동작 방법

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69827405T2 (de) * 1997-03-24 2005-05-19 Visa International Service Association, Foster City System und verfahren für eine mehrzweckchipkarte die eine nachträgliche speicherung einer anwendung auf dieser karte ermöglicht
US6488211B1 (en) * 1997-05-15 2002-12-03 Mondex International Limited System and method for flexibly loading in IC card
JP3640802B2 (ja) * 1998-06-08 2005-04-20 富士通株式会社 データバックアップ方式
WO2000025278A1 (en) * 1998-10-27 2000-05-04 Visa International Service Association Delegated management of smart card applications
US6845498B1 (en) * 1999-05-11 2005-01-18 Microsoft Corporation Method and apparatus for sharing data files among run time environment applets in an integrated circuit card
JP3808297B2 (ja) * 2000-08-11 2006-08-09 株式会社日立製作所 Icカードシステム及びicカード
US6865659B2 (en) * 2002-06-07 2005-03-08 Sun Microsystems, Inc. Using short references to access program elements in a large address space
FR2841997B1 (fr) * 2002-07-08 2005-11-11 Gemplus Card Int Securisation d'application telechargee notamment dans une carte a puce
CN1655507A (zh) * 2004-02-02 2005-08-17 松下电器产业株式会社 进行卡应用间数据交换的保密装置和移动终端

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012073694A (ja) * 2010-09-28 2012-04-12 Hitachi Ltd プログラムのアップデート処理支援方法およびプログラム
JP2014500680A (ja) * 2010-12-06 2014-01-09 ジェムアルト エスアー Javaカードアプリケーションのデータをエクスポート及びインポートする方法
CN103309696B (zh) * 2012-03-15 2017-02-08 中国移动通信集团公司 一种Java卡扩展库更新方法、装置和Java卡
CN103309696A (zh) * 2012-03-15 2013-09-18 中国移动通信集团公司 一种Java卡扩展库更新方法、装置和Java卡
US8935689B2 (en) 2012-08-13 2015-01-13 International Business Machines Corporation Concurrent embedded application update and migration
US10057773B2 (en) 2012-09-18 2018-08-21 Google Llc Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
JP2017097898A (ja) * 2012-09-18 2017-06-01 グーグル インコーポレイテッド 複数のサービスプロバイダのトラステッドサービスマネジャーとセキュアエレメントとをインターフェース接続するためのシステム、方法、およびコンピュータプログラム製品
JP2019036330A (ja) * 2012-09-18 2019-03-07 グーグル エルエルシー 複数のサービスプロバイダのトラステッドサービスマネジャーとセキュアエレメントとをインターフェース接続するためのシステム、方法、およびコンピュータプログラム製品
US10924279B2 (en) 2012-09-18 2021-02-16 Google Llc Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
US11601273B2 (en) 2012-09-18 2023-03-07 Google Llc Systems, methods, and computer program products for interfacing multiple service provider trusted service managers and secure elements
JP2014063264A (ja) * 2012-09-20 2014-04-10 Toshiba Corp Icカード
JP2015135610A (ja) * 2014-01-17 2015-07-27 株式会社東芝 携帯可能電子装置、および電子回路
JP2019028602A (ja) * 2017-07-27 2019-02-21 大日本印刷株式会社 電子情報記憶媒体、icカード、電子情報記憶媒体によるアップデート方法及びアップデートプログラム
JP2019032578A (ja) * 2017-08-04 2019-02-28 大日本印刷株式会社 電子情報記憶媒体、icカード、電子情報記憶媒体によるアップデート方法及びアップデートプログラム
JP2019046211A (ja) * 2017-09-04 2019-03-22 大日本印刷株式会社 電子情報記憶媒体、icカード、電子情報記憶媒体によるアップデート方法及びアップデートプログラム
JP2019046210A (ja) * 2017-09-04 2019-03-22 大日本印刷株式会社 電子情報記憶媒体、icカード、電子情報記憶媒体によるアップデート方法及びアップデートプログラム
JP7009844B2 (ja) 2017-09-04 2022-01-26 大日本印刷株式会社 電子情報記憶媒体、icカード、電子情報記憶媒体によるアップデート方法及びアップデートプログラム
JP7068603B2 (ja) 2017-09-04 2022-05-17 大日本印刷株式会社 電子情報記憶媒体、icカード、電子情報記憶媒体によるアップデート方法及びアップデートプログラム

Also Published As

Publication number Publication date
EP1650717A1 (en) 2006-04-26
SG121941A1 (en) 2006-05-26
KR20060051023A (ko) 2006-05-19
CN1763716A (zh) 2006-04-26
US20060086785A1 (en) 2006-04-27

Similar Documents

Publication Publication Date Title
JP2006119901A (ja) 携帯可能電子装置および携帯可能電子装置のアプリケーション更新方法
CN105302666A (zh) 一种基于java card的应用内部数据备份与恢复方法
JP2614361B2 (ja) ファイル内容変更方法
JP5057829B2 (ja) 携帯可能電子装置およびicカード
WO2009029450A1 (en) Method of restoring previous computer configuration
JP2018136835A (ja) Icカード及びicカード発行システム、icカード発行方法
JP2001056848A (ja) Icコードのコマンド実行制御方法、icカード、icカードプログラムを記録した記録媒体
JP2003167740A (ja) インストールファイル作成装置およびユーザー使用環境管理方法
JP2000172808A (ja) Icカードとアプリケーション管理方法
JP2009122749A (ja) プログラム、可搬記憶媒体及び制御方法
JP6915437B2 (ja) 電子情報記憶媒体、icカード、電子情報記憶媒体によるアップデート方法及びアップデートプログラム
JP2001283160A (ja) Icカードおよびicカードの更新装置とその方法
JP4793673B2 (ja) マルチアプリケーションicカード
JP2004334745A (ja) Icカード
JP2005025441A (ja) Icカードのアプリケーションプログラム更新方法
JP2004078265A (ja) 記憶装置の防火壁制御装置及び制御方法
JP2003186849A (ja) 認証データ自動入力機能を有するコンピュータ
JP2003323598A (ja) 更新機能を有するicカード
KR20240032137A (ko) 보안 요소 내의 소프트웨어 업데이트
JP7068603B2 (ja) 電子情報記憶媒体、icカード、電子情報記憶媒体によるアップデート方法及びアップデートプログラム
JP4859574B2 (ja) セキュリティ管理装置およびセキュリティ管理方法
JP4638135B2 (ja) 情報記憶媒体
JP2008250382A (ja) コンピュータプログラム、情報処理装置および情報処理方法
JP5853559B2 (ja) Icチップ、icチップにおける処理方法、icチップ用処理プログラム、及びicカード
JP6013103B2 (ja) Icカード