JP2019032578A - 電子情報記憶媒体、icカード、電子情報記憶媒体によるアップデート方法及びアップデートプログラム - Google Patents

電子情報記憶媒体、icカード、電子情報記憶媒体によるアップデート方法及びアップデートプログラム Download PDF

Info

Publication number
JP2019032578A
JP2019032578A JP2017151449A JP2017151449A JP2019032578A JP 2019032578 A JP2019032578 A JP 2019032578A JP 2017151449 A JP2017151449 A JP 2017151449A JP 2017151449 A JP2017151449 A JP 2017151449A JP 2019032578 A JP2019032578 A JP 2019032578A
Authority
JP
Japan
Prior art keywords
deletion
application
target
application program
update
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017151449A
Other languages
English (en)
Other versions
JP6915437B2 (ja
Inventor
勇利 穂浪
Yuri Honami
勇利 穂浪
佑介 渡辺
Yusuke Watanabe
佑介 渡辺
直登 船津
Naoto Funatsu
直登 船津
満里子 野地
Mariko Noji
満里子 野地
深谷 宗志
Muneyuki Fukaya
宗志 深谷
憲介 高橋
Kensuke Takahashi
憲介 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2017151449A priority Critical patent/JP6915437B2/ja
Publication of JP2019032578A publication Critical patent/JP2019032578A/ja
Application granted granted Critical
Publication of JP6915437B2 publication Critical patent/JP6915437B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

【課題】アップデート対象である、アプリケーションプログラム及びアプリケーションインスタンスの削除処理中に電源断が生じた場合であっても、不正な状態となることなく、且つ、ロールバックにより削除処理の前に状態に戻ってしまい一から削除処理をやり直すことを回避できる電子情報記憶媒体等を提供する。【解決手段】削除処理において一つの削除対象を削除する前に当該一つの削除対象のコピーを他の記憶領域に記憶させ、削除処理が中断した場合に、中断時に削除中であった削除対象をコピーにより復元し、削除対象を復元した場合に、復元した削除対象から削減処理を再開する。【選択図】図5

Description

IC(Integrated Circuit)チップ等の電子情報記憶媒体の技術分野に関する。
従来、ICチップなどの電子情報記憶媒体が組み込まれたICカードにおいて、ICチップのROMにICカードOS(Operating System)を記憶し、同じくICチップの不揮発性メモリに複数のアプリケーションを記憶するマルチアプリケーション型ICカードが普及し始めている。マルチアプリケーション型ICカードでは、不揮発性メモリにアプリケーションプログラムと、アプリケーションプログラムから生成されるアプリケーションインスタンス(これらを総称して「アプリケーション」という場合がある)を記憶することから、アプリケーションを追加したり削除したりすることが比較的容易である。
また、ICチップに搭載されたアプリケーションに何らかの不具合が見つかった場合にそれに対処することを目的として、又は、アプリケーションに機能を追加することを目的としてアプリケーションをアップデート(アップグレード)することがある。特許文献1には、アプリケーションのアップデート(更新)機能を備えたマルチアプリケーションICチップに関する技術が開示されている。具体的には、ICチップがプログラムコードにおける更新対象部分を特定するためのアドレス(例えば、ページ番号)と、当該更新対象部分に上書きするプログラムコードをサーバから受け取り、受け取ったアドレスで特定される部分を受け取ったプログラムコードで上書きする技術が開示されている。
ところが、特許文献1の技術では、更新対象部分を上書きプログラムで上書きするため、上書きプログラムのデータ量が更新対象部分のデータ量を上回っている場合に更新を行うことができない場合がある。
一方で、アプリケーションをアップデートする他の手法として、アップデート対象のアプリケーションプログラムとアプリケーションインスタンスを一旦削除して、アップデート版のアプリケーションプログラムをロードし、当該アプリケーションプログラムからアプリケーションインスタンスを生成するという方法もある。この方法の場合、アップデート前のプログラムのデータ量よりもアップデート後のプログラムのデータ量が大きい場合であってもアップデートが可能となる。
ここで、アプリケーションプログラムと、当該アプリケーションプログラムから生成されたアプリケーションインスタンスといった、ICカードにおいて関連するアプリケーションプログラムとアプリケーションインスタンスを削除する場合、アプリケーションプログラムだけが削除されて、アプリケーションインスタンスが残ってしまったり、一のアプリケーションインスタンスが他のアプリケーションインスタンスを参照する場合に他のアプリケーションインスタンスだけが削除され、一のアプリケーションインスタンスが残ってしまったりするような不正な状態になることは事故の原因となるため許されない。その一方で、ICカードにおいては関連するアプリケーションプログラムとアプリケーションインスタンスの削除中に電源供給の中断(「電源断」という場合がある)が発生すると一部が削除され、一部が残存してしまうことが起こり得る。
そのためICカードでは削除処理中の電源断に対応するために、トランザクションという仕組みが利用されている。トランザクションは、不揮発性メモリに記憶されているデータのコピーを当該データの削除処理前に別の記憶領域に記憶しておき、データの削除処理中に電源断が発生した場合には、電源供給が再開された際にコピーを利用してデータを復元し(「ロールバック」)、データを削除処理前の状態に戻す仕組みである。
ICカードでは、アプリケーションをアップデートするために古いアプリケーションプログラム及びアプリケーションインスタンスを削除する場合にもトランザクションを利用することにより、アプリケーションプログラム及びアプリケーションインスタンスが不正な状態となることを防止している。
特開2006−293706号公報
しかしながら、トランザクションをアプリケーションプログラム及びアプリケーションインスタンスの削除処理全体について実行する場合、削除対象である全てのアプリケーションプログラム及びアプリケーションインスタンスを別の記憶領域にコピーしておかなければならず、記憶領域を圧迫してしまい、トランザクションを実行することができない場合がある。また、アプリケーションプログラム及びアプリケーションインスタンスのデータ量が小さかったり、記憶領域に余裕があったりして、トランザクションを実行することができる場合であっても、削除処理中に電源断が発生した場合には、ロールバックにより全てのアプリケーションプログラム及びアプリケーションインスタンスが削除処理前の状態に戻ってしまい、電源供給の再開後に削除処理を一からやり直さなければならず、電源断前までに実行した削除処理が無駄になってしまう。
そこで、本発明は、アップデート対象である、アプリケーションプログラム及びアプリケーションインスタンスの削除処理中に電源断が生じた場合であっても、不正な状態となることなく、且つ、アップデート対象である全てのアプリケーションプログラム及びアプリケーションインスタンスの削除処理を一からやり直すことを回避できる電子情報記憶媒体等を提供することを課題とする。
上記課題を解決するために、請求項1に記載の発明は、アプリケーションプログラム及びアプリケーションインスタンスを記憶する記憶手段と、アップデート対象である、アプリケーションプログラム及びアプリケーションインスタンスを削除対象として一つずつ削除する削除処理を実行する削除手段と、前記アップデート対象であるアプリケーションプログラムの新バージョンである新アプリケーションプログラムを前記記憶手段に記憶させるロード処理を実行するロード手段と、前記削除処理及び前記ロード処理の後に、前記記憶手段に記憶されている新アプリケーションプログラムに基づいて新バージョンの新アプリケーションインスタンスを生成して前記記憶手段に記憶させるインストール処理を実行するインストール手段と、前記削除処理において前記削除手段が一つの削除対象を削除する前に当該一つの削除対象のコピーを他の記憶領域に記憶させ、当該一つの削除対象の削除が終了した場合に当該他の記憶領域を解放するコピー手段と、前記削除処理が中断した場合に、中断時に削除中であった削除対象を前記コピーにより復元する復元手段と、を備え、前記削除手段は、前記復元手段により削除対象が復元された場合に、復元された削除対象から前記削除処理を再開することを特徴とする。
請求項2に記載の発明は、請求項1に記載の電子情報記憶媒体であって、前記アップデート対象である、アプリケーションプログラム及びアプリケーションインスタンスに関連する関連データであって、前記記憶手段に記憶されている関連データを、当該記憶手段の別の記憶領域に退避する退避処理を実行する退避手段と、前記インストール処理の後に、前記退避手段が退避させた関連データを、前記新アプリケーションプログラム又は前記新アプリケーションインスタンスと関連付ける関連付け処理を実行する関連付け手段と、を更に備えることを特徴とする。
請求項3に記載の発明は、請求項1又は2に記載の電子情報記憶媒体であって、前記復元手段は、前記中断後、外部からアップデート再開コマンドを受信した場合に、中断時に削除中であった削除対象を前記コピーにより復元することを特徴とする。
請求項4に記載の発明は、請求項1乃至3の何れか一項に記載の電子情報記憶媒体を備えるICカードである。
請求項5に記載の発明は、アプリケーションプログラム及びアプリケーションインスタンスを記憶する記憶手段を備える電子情報記憶媒体によるアップデート方法であって、アップデート対象である、アプリケーションプログラム及びアプリケーションインスタンスを削除対象として一つずつ削除する削除処理を実行する削除工程と、前記アップデート対象であるアプリケーションプログラムの新バージョンである新アプリケーションプログラムを前記記憶手段に記憶させるロード処理を実行するロード工程と、前記削除処理及び前記ロード処理の後に、前記記憶手段に記憶されている新アプリケーションプログラムに基づいて新バージョンの新アプリケーションインスタンスを生成して前記記憶手段に記憶させるインストール処理を実行するインストール工程と、前記削除処理において一つの削除対象を削除する前に当該一つの削除対象のコピーを他の記憶領域に記憶させ、当該一つの削除対象の削除が終了した場合に当該他の記憶領域を解放するコピー工程と、前記削除処理が中断した場合に、中断時に削除中であった削除対象を前記コピーにより復元する復元工程と、を含み、前記削除工程では、前記復元工程により削除対象が復元された場合に、復元された削除対象から前記削除処理を再開することを特徴とする。
請求項6に記載の発明は、アプリケーションプログラム及びアプリケーションインスタンスを記憶する記憶手段を備える電子情報記憶媒体に含まれるコンピュータを、アップデート対象である、アプリケーションプログラム及びアプリケーションインスタンスを削除対象として一つずつ削除する削除処理を実行する削除手段、前記アップデート対象であるアプリケーションプログラムの新バージョンである新アプリケーションプログラムを前記記憶手段に記憶させるロード処理を実行するロード手段、前記削除処理及び前記ロード処理の後に、前記記憶手段に記憶されている新アプリケーションプログラムに基づいて新バージョンの新アプリケーションインスタンスを生成して前記記憶手段に記憶させるインストール処理を実行するインストール手段、前記削除処理において前記削除手段が一つの削除対象を削除する前に当該一つの削除対象のコピーを他の記憶領域に記憶させ、当該一つの削除対象の削除が終了した場合に当該他の記憶領域を解放するコピー手段、前記削除処理が中断した場合に、中断時に削除中であった削除対象を前記コピーにより復元する復元手段、として機能させ、前記削除手段は、前記復元手段により削除対象が復元された場合に、復元された削除対象から前記削除処理を再開することを特徴とする。
本発明によれば、アップデート対象である、アプリケーションプログラム及びアプリケーションインスタンスを削除対象として一つずつ削除する削除処理において一つの削除対象を削除する前に当該一つの削除対象のコピーを他の記憶領域に記憶させ、削除処理が中断した場合に、中断時に削除中であった削除対象をコピーにより復元して、復元された削除対象から削除処理を再開する。したがって、アップデート対象である、アプリケーションプログラム及びアプリケーションインスタンスの削除処理中に電源断が生じた場合であっても、不正な状態となることなく、且つ、アップデート対象である全てのアプリケーションプログラム及びアプリケーションインスタンスの削除処理を一からやり直すことを回避できる。
本実施形態に係るICカード1に搭載されるICチップ1aのハードウェア構成例を示す図である。 ICチップ1aの機能構成例を示すブロック図である。 本実施形態に係るアップデート処理の一例を示すシーケンス図である。 本実施形態に係るICチップ1aによる退避・削除処理の一例を示すフローチャートである。 本実施形態に係るICチップ1aによるアプリケーション削除処理の一例を示すフローチャートである。 本実施形態に係るICチップ1aによるインストール・復元処理の一例を示すフローチャートである。 本実施形態に係るICチップ1aによる再開処理の一例を示すフローチャートである。 本実施形態に係るICチップ1aによる削除処理の一例を示すフローチャートである。
以下、図面を参照して本発明の実施形態について詳細に説明する。以下に説明する実施形態は、アプリケーションのアップデート機能を有するマルチアプリケーションICチップを搭載するICカードに対して本発明を適用した場合の実施の形態である。
[1.ICチップ1aの構成]
まず、図1を参照して、ICカード1に搭載されるICチップ1aの構成について説明する。図1は、ICカード1に搭載されるICチップ1aのハードウェア構成例を示す図である。本実施形態のICカード1は、接触によるデータ通信と非接触によるデータ通信の2つの通信機能を兼ね備えたデュアルインターフェース型ICカードである。但し、ICカード1の種類はデュアルインターフェース型ICカードに限定されず、キャッシュカードやクレジットカードと同じ大きさのプラスチック製カードにICチップ1aがエンベットされた接触型ICカードであってもよいし、また、アンテナコイルを内蔵し無線でリーダ・ライタとデータ通信する非接触型ICカードであってもよい。
図1に示すように、ICチップ1aは、CPU(Central Processing Unit)10、RAM(Random Access Memory)11、ROM(Read Only Memory)12、不揮発性メモリ13、及びI/O回路14を備えて構成される。CPU10は、ROM12又は不揮発性メモリ13に記憶された各種プログラムを実行するプロセッサ(コンピュータ)である。なお、I/O回路14は、外部機器2とのインターフェイスを担う。これにより、ICチップ1aは、リーダ・ライタを備える外部機器2との間で接触又は非接触で通信を行うことができる。接触式のICチップ1aの場合、I/O回路14には、例えば、C1〜C8の8個の端子が備えられている。例えば、C1端子は電源端子(ICチップ1aへ電源供給する端子)、C2端子はリセット端子、C3端子はクロック端子、C5端子はグランド端子、C7端子は外部機器2との間で通信を行うための端子である。一方、非接触式のICチップ1aの場合、I/O回路14には、例えば、アンテナ、及び変復調回路が備えられている。なお、外部機器2の例としては、ICカード発行機、ATM、改札機、認証用ゲート等が挙げられる。或いは、ICチップ1aが通信機器に組み込まれる場合、外部機器2には通信機器の機能を担う制御部が該当する。
不揮発性メモリ13には、例えばフラッシュメモリ、強誘電体メモリ又は「Electrically Erasable Programmable Read-Only Memory」を適用することができる。不揮発性メモリ13は、ICカードOS(以下、「OS」という場合がある)や各種アプリケーション及びこれらが使用するデータを記憶する。
ここで、アプリケーションの機能は、アプリケーションプログラムをインストール処理することにより不揮発性メモリ13に生成されるアプリケーションインスタンスをCPU10が実行することにより実現される。なお、アプリケーションインスタンスを実行することによりアプリケーションの機能が実現されることから、アプリケーションインスタンスをアプリケーションという場合もある。また、アプリケーションプログラムは、後述するようにサーバから[LOAD]コマンドにより分割してICチップ1aに送信され、不揮発性メモリ13に記憶される。すなわち、不揮発性メモリ13には、アプリケーションプログラム及びアプリケーションインスタンスが記憶される。
[2.ICチップ1aの機能構成]
図2は、ICチップ1aの機能構成例を示すブロック図である。ICチップ1a内には、ICチップ1a自身及びICチップ1a内のアプリケーションを管理するためのアプリケーションであるセキュリティドメイン(Security Domain、以下、「SD」という)が、必ず1つ以上存在する。SDには、ISD(Issuer Security Domain)とSSD(Supplementary Security Domains)がある。このようなSDは、主に、以下の(1)〜(9)の機能をサポートする。
(1)ICカードのライフサイクル管理
(2)アプリケーションプログラムのライフサイクル管理
(3)アプリケーションインスタンスのライフサイクル管理
(4)アプリケーションプログラムのロード
(5)アプリケーションインスタンスの生成(インストール)
(6)アプリケーションプログラムまたはアプリケーションインスタンスの削除
(7)アプリケーション向けインスタンスデータ(発行データ)の書き込み
(8)データの読出し
(9)セキュアチャンネルプロトコル(Secure Channel Protocol、以下、「SCP」という)に従ったセキュアな通信路の確保
ISDは、上記(1)〜(9)の機能をサポートすることで、ICチップ1a内のカードコンテント(アプリケーションプログラム、アプリケーションインスタンス等)に対して、ICカード1の発行者の管理及びセキュリティポリシーを実現する。一方、SSDは、上記(1)〜(9)の機能をサポートすることで、ICカード内のカードコンテントに対して、ICカード上でサービスを提供する第三者の管理及びセキュリティポリシーを実現する。ここで、ICカード上でサービスを提供する第三者とは、ICカードの発行者及びICカードの保持者(ICカードの発行対象である利用者)以外の立場としての者をいう。また、上記(9)の機能において、SCPは、ICカード内のSDと外部機器間の通信路に対して、コマンドデータの機密性、コマンドの完全性(及びコマンドシークエンスの保証)、コマンドデータ(平文)内のセンシティブデータ(例えば、鍵やPINコード)のさらなる機密性を提供する。
図2に示すように、ICチップ1aには、OSがインストールされており、更に、上述したISD、SSD、各種サービスを提供するApplication1、2といったアプリケーションがインストールされている(インスタンスが不揮発性メモリ13に記憶されている)。また、ISD、SSD、Application1、2といったアプリケーションインスタンスがそれぞれ使用・管理するインスタンスデータ(例えば、認証用の鍵値、ポイントデータ、ユーザIDなと)が不揮発性メモリ13上の各アプリケーションインスタンスに割り当たられた領域に記憶される。また、不揮発性メモリ13上のOSに割り当てられた領域には、OSが管理する、各アプリケーションインスタンスに紐付いたレジストリデータ(例えば、AIDや特権など)が記憶される。
ISD、SSD、Application1、2といったアプリケーションは、不具合が見つかった場合や機能が追加される場合にアップデートされる。ここで、アプリケーションのアップデートはアプリケーションプログラムとアプリケーションインスタンスのアップデートが主な目的であるため、インスタンスデータとレジストリデータ(インスタンスデータとレジストリデータを総称して「アプリケーションデータ」という場合がある)は、アップデートの前後で同一データとなるものが多い(暗号の危殆化などで、アルゴリズムや鍵長を変更する場合などは、異なるデータとなることもある)。そこで、本実施形態のICチップ1aは、アプリケーションのアップデートを行う際に、アプリケーションデータをOSに割り当てられた不揮発性メモリ13上の一時領域に退避させ、アプリケーションプログラム及びアプリケーションインスタンスを削除した後に、新しいバージョンのアプリケーションプログラム(「新アプリケーションプログラム」の一例)をロードし、インストール処理により新しいバージョンのアプリケーションインスタンス(「新アプリケーションインスタンス」の一例)の生成を行い、次いで、退避させておいたアプリケーションデータを復元するといった処理を行う。以下、アプリケーションのアップデートを行う際の処理(アップデート処理)について具体的に説明する。
[3.アップデート処理]
以下、図3−図7を用いて、ICチップ1aのアップデート処理の動作例について説明する。図3は、アップデート処理の一例を示すシーケンス図であり、図4は、ICチップ1aによる退避・削除処理の一例を示すフローチャートであり、図5は、ICチップ1aによるアプリケーション削除処理の一例を示すフローチャートであり、図6は、ICチップ1aによるインストール・復元処理の一例を示すフローチャートであり、図7は、ICチップ1aによる再開処理の一例を示すフローチャートである。
図3は、アプリケーションであるポイントアプリケーション(提携している施設等でのポイント加算・利用を可能とするアプリケーション。以下、「ポイントアプリ」という)をアップデートする場合のICチップ1aとサーバ(ポイントアプリの提供者のサーバ)のコマンド・レスポンスの流れを示している。
まず、サーバはICチップ1aに対してICチップ1a内のポイントアプリを管理するSDであるISDとの通信路を形成するために[SELECT ISD]コマンドを送信する(ステップS1)。[SELECT]コマンドは、通信路の相手先となるアプリケーションを識別するIDであるAIDと、当該アプリケーションとの通信路(ロジカルチャネル)を識別するロジカルチャネル番号を含む。これに対して、ICチップ1aはコマンドに応じて通信路を形成するための処理を実行し、OKレスポンスを送信する(ステップS2)。但し、コマンドに応じた処理を正常終了できなかった場合にはエラーが発生したことを示すレスポンスをサーバに送信する(以下、ステップS4、S6、S9、S11、S13、S16について同様)。これにより、ロジカルチャネル番号で識別される通信路(ロジカルチャネル)が形成され、以降、サーバはコマンドに当該ロジカルチャネル番号を含ませることにより、当該ロジカルチャネル番号で識別される通信路を介して、ISDと通信を行うことができる。
次いで、サーバは、通信路の機密性を高めるためにそれまでに形成した通信路(ロジカルチャネル)をセキュアな通信路にするセキュア処理(SCPでコマンドを保護するための相互認証処理)を実行する。
相互認証処理は、プロトコルで決められたアルゴリズムに従い、暗号演算の元となる鍵を互いが知っているという前提の下、サーバとICチップ1aが互いを認証する処理である。具体的には、サーバが相互認証用のコマンドである[INITIALIZE UPDATE]コマンド及び[EXTERNAL AUTHENTICATE]コマンドをICチップ1aに送信し(ステップS3、ステップS5)、ICチップ1aがそれぞれのコマンドに応じた処理を実行し、正常に処理を完了するとOKレスポンスを送信する(ステップS4、ステップS6)ことにより行われる。図3では、ステップS6の処理によりOKレスポンスを送信することにより相互認証は完了したことになる。
次いで、サーバは、ICチップ1aに対して退避・削除処理を実行させるための[退避・削除処理]コマンドを送信する(ステップS7)。退避・削除処理は、アプリケーションをアップデートするための処理の一部である。これに対して、ICチップ1aは退避・削除処理を実行する(ステップS8)。なお、退避・削除処理については後に詳述するが、例えば、アプリケーションデータの退避と、アプリケーションプログラム及びアプリケーションインスタンスの削除が行われる。ICチップ1aは退避・削除処理を正常終了すると、OKレスポンスを送信する(ステップS9)。
次いで、サーバは、ICチップ1aに対して[LOAD(0)]コマンドを送信する(ステップS10)。[LOAD]コマンドは、新しいバージョンのポイントアプリのアプリケーションプログラムをn個に分割して送信するコマンドである。[LOAD(0)]コマンドはn個に分割したうちの最初の部分を送信し、ICチップ1aに記憶させるためのコマンドである。ICチップ1aは[LOAD]コマンドに含まれるアプリケーションプログラムの一部を不揮発性メモリ13に記憶させる処理を行い、処理を正常終了すると、OKレスポンスをサーバに送信する(ステップS11)。以下、同様に、サーバは分割した残りの部分を送信するために[LOAD(1)]コマンド、[LOAD(2)]コマンド、・・・、[LOAD(n-1)]コマンドを送信し、その都度、ICチップ1aは[LOAD]コマンドに含まれるアプリケーションプログラムの一部を不揮発性メモリ13に記憶させる処理を行い、処理を正常終了すると、OKレスポンスをサーバに送信する。[LOAD(n-1)]コマンドの送信(ステップS12)、及び、これに対するOKレスポンスの送信(ステップS13)がなされると、新しいポイントアプリのアプリケーションプログラム全体がICチップ1aの不揮発性メモリ13に記憶されたことになる(ロード完了)。なお、ステップS10〜ステップS13の処理は「ロード処理」の一例である。なお、ロード処理は、相互認証の完了後、ステップS7〜ステップS9の処理の前に行っても良い。
次いで、サーバは、ICチップ1aに対してインストール・復元処理を実行させるための[インストール・復元処理]コマンドを送信する(ステップS14)。インストール・復元処理は、アプリケーションをアップデートするための処理の一部である。これに対して、ICチップ1aはインストール・復元処理を実行する(ステップS15)。なお、インストール・復元処理については後に詳述するが、例えば、ロードしたアプリケーションプログラムに基づくアプリケーションインスタンスの生成(インストール)や、退避したアプリケーションデータの復元が行われる。ICチップ1aはインストール・復元処理を正常終了すると、OKレスポンスを送信し(ステップS16)、アップデート処理を終了する。
このような手順でアップデート処理を実行することにより、アプリケーションデータを改めてサーバから取得する必要が無く、そのための通信や処理コストを削減することができる。
また、アプリケーションプログラムやアプリケーションインスタンスの追加や削除は不揮発性メモリ13へのデータ書き込みであるため、トランザクションもしくはそれに類する仕組みが利用される。アプリケーションのアップデートの場合、ステップS7からステップS16の処理がひとまとまりの処理となっていることに基づき、これらの処理全体にトランザクションをかけることとすると、電源断が発生し、電源供給が再開した場合に、ステップS7の処理前もしくはステップS16の処理後の状態に遷移させることとなる。ところが、この間に書き換えるデータ量が多く、また、コマンドが複数にまたがっているため、ステップS7からステップS16の処理全体にトランザクションをかけることはICチップ1aのリソースを考慮すると難しい。特に、アプリケーションプログラム及びアプリケーションインスタンスの削除処理については、記憶容量を圧迫してしまう。
そこで、本実施形態では、アップデート処理中は、少なくともアプリケーションプログラム及びアプリケーションインスタンス(それぞれを「「オブジェクト」という場合がある)の削除処理について、オブジェクトの削除処理毎にトランザクションをかけることとする。これにより、一のオブジェクトの削除処理中に電源断が発生した場合であっても、当該一のオブジェクトの削除処理前の状態に戻るだけで、全てのオブジェクトの削除前の状態に戻ることを回避することができる。
[4.退避・削除処理]
次に、図4を用いて、ICチップ1aによる退避・削除処理について説明する。退避・削除処理は、サーバからの[退避・削除処理]コマンドに応じて実行される処理である。
まず、ICチップ1aのOS(を実行するCPU10)は、AUフラグが「TRUE」であるか否かを判定する(ステップS101)。AUフラグは、不揮発性メモリ13に記憶されるフラグであり、値が「TRUE」である場合はアップデート処理中であることを示し、値が「FALSE」である場合はアップデート処理中でないことを示す。
OSは、AUフラグが「TRUE」であると判定した場合には(ステップS101:YES)、エラーレスポンスを生成し(ステップS102)、退避・削除処理を終了する。なお、エラーレスポンスを生成した場合には、図3のステップS9の処理でOKレスポンスの代わりに当該エラーレスポンスをサーバに送信する。一方、OSは、AUフラグが「TRUE」でないと判定した場合には(ステップS101:NO)、AUフラグに「TRUE」をセットする(ステップS103)。
次に、OSは、ポイントアプリに関するアプリケーションデータをOSに割り当てられた一時領域に退避する(ステップS104)。なお、ステップS104の処理は「退避処理」の一例である。
次に、OSは図5を用いて後述するアプリケーション削除処理を行う(ステップS105)。なお、アプリケーション削除処理は、「削除処理」の一例である。
次に、OSは、OKレスポンスを生成し(ステップS106)、退避・削除処理を終了する。なお、OKレスポンスを生成した場合には、図3のステップS9の処理でOKレスポンスをサーバに送信する。
[5.アプリケーション削除処理]
次に、図5を用いて、ICチップ1aによるアプリケーション削除処理について説明する。アプリケーション削除処理は、図4のステップS105、図7のステップS407、図8のステップS503で実行される。
まず、ICチップ1aのOS(を実行するCPU10)は、削除リストを作成する(ステップS201)。削除リストには、削除対象であるオブジェクト(アプリケーションプラグラムやアプリケーションインスタンス)が記述される。具体的には、アプリケーション削除処理を、図4のステップS105の処理、又は、図7のステップS407の処理として実行する場合には、アップデート対象である、全てのアプリケーションプログラム及びアプリケーションインスタンスが記述される。一方、アプリケーション削除処理を、図8のステップS503の処理として実行する場合には、DELETEコマンドにより削除対象となるアプリケーションプログラム又は/及びアプリケーションインスタンスが記述される。
次に、OSは、削除リストからオブジェクトを一つ選択する(ステップS202)。
次に、OSは、選択したオブジェクトを削除リストから削除する(ステップS203)。
次に、OSは、選択したオブジェクトが不揮発性メモリ13に存在するか否かを判定する(ステップS204)。なお、ステップS204の処理で「NO」と判定される可能性があるのは、図7のステップS407で、アプリケーション削除処理を実行する場合である。すなわち、削除リストに記述された一部のオブジェクトを削除した段階で電源断が発生し、電源供給再開後に実行される図7のステップS407(アプリケーション削除処理)では、既に削除した一部のオブジェクトは不揮発性メモリ13に存在しないので、そうしたオブジェクトが選択されている場合には、ステップS204の処理で「NO」と判定する。
OSは、選択したオブジェクトが不揮発性メモリ13に存在しないと判定した場合には(ステップS204:NO)、次いで、AUフラグが「TRUE」か否かを判定する(ステップS205)。このとき、OSは「TRUE」であると判定した場合には(ステップS205:YES)、ステップS202の処理に移行し、それ以前のステップS202の処理で選択していないオブジェクトを選択する。一方、OSは「TRUE」ではないと判定した場合には(ステップS205:NO)、異常終了する。つまり、アップデート処理中において削除リストに記述された一部のオブジェクトを削除した段階で電源断が発生した場合には、既に削除済みのオブジェクトが不揮発性メモリ13に存在しなくても問題ないとして、そのままステップS202の処理に移行する。一方、アップデート処理中でない場合に、削除対象のオブジェクトが不揮発性メモリ13に存在しないのは問題があるとして、異常終了する。
一方、OSは、選択したオブジェクトが不揮発性メモリ13に存在すると判定した場合には(ステップS204:YES)、次いで、トランザクション中であって、且つ、AUフラグが「FALSE」であるか否かを判定する(ステップS206)。このとき、OSは、トランザクション中であって、且つ、AUフラグが「FALSE」であると判定した場合には(ステップS206:YES)、ステップS208の処理に移行する。一方、OSは、トランザクション中ではない、又は、AUフラグが「FALSE」ではないと判定した場合には(ステップS206:NO)、トランザクションを開始する(ステップS207)。例えば、OSは、削除対象のオブジェクトのコピーを不揮発性メモリ13におけるOSの一次領域に記憶させる。
次に、OSは、選択したオブジェクトを不揮発性メモリ13から削除する(ステップS208)。
次に、OSは、削除リストのオブジェクトを全て選択したか否かを判定する(ステップS209)。このとき、OSは、削除リストのオブジェクトを全て選択したと判定した場合には(ステップS209:YES)、トランザクションを終了(コミット)し(ステップS210)、アプリケーション削除処理を終了する。なお、ステップS210の処理では、OSはステップS207の処理でコピーを記憶させた記憶領域を解放する(例えば、コピーを削除する)。
一方、OSは、削除リストのオブジェクトを全て選択していないと判定した場合には(ステップS209:NO)、次いで、AUフラグが「TRUE」か否かを判定する(ステップS211)。このとき、OSは「TRUE」ではないと判定した場合には(ステップS211:NO)、ステップS202の処理に移行し、それ以前のステップS202の処理で選択していないオブジェクトを選択する。一方、OSは「TRUE」であると判定した場合には(ステップS211:YES)、トランザクションを終了し(ステップS212)、ステップS202の処理に移行する。なお、ステップS212の処理では、OSはステップS207の処理でコピーを記憶させた記憶領域を解放する(例えば、コピーを削除する)。
[6.インストール・復元処理]
次に、図6を用いて、ICチップ1aによるインストール・復元処理について説明する。インストール・復元処理は、サーバからの[インストール・復元処理]コマンドに応じて実行される処理である。
まず、ICチップ1aのOS(を実行するCPU10)は、AUフラグが「TRUE」か否かを判定する(ステップS301)。このとき、OSは「TRUE」ではないと判定した場合には(ステップS301:NO)、エラーレスポンスを生成し(ステップS303)、インストール・復元処理を終了する。なお、エラーレスポンスを生成した場合には、図3のステップS16の処理でOKレスポンスの代わりに当該エラーレスポンスをサーバに送信する。
一方、OSは、AUフラグが「TRUE」であると判定した場合には(ステップS301:YES)、次いで、ロード処理が完了済みか否かを判定する(ステップS302)。すなわち、図3のステップS10〜ステップS13の処理が完了しているか否かを判定する。なお、図示しないが、不揮発性メモリ13におけるOSの管理領域にロード処理完了フラグを設け、OSはロード処理が完了した際にロード処理完了フラグに「TRUE」をセットすることとし、ロード処理完了フラグを参照して、ロード処理が完了済みか否かを判定することとしてもよい。OSは、ロード処理が完了済みでないと判定した場合には(ステップS302:NO)、エラーレスポンスを生成し(ステップS303)、インストール・復元処理を終了する。
OSは、ロード処理が完了済みであると判定した場合には(ステップS302:YES)、図3のステップS10〜ステップS12の[LOAD]コマンドにより不揮発性メモリ13に記憶させたポイントアプリの新しいバージョンのアプリケーションプログラムに基づいてインストール処理を行い、新しいバージョンのアプリケーションインスタンスを生成し、不揮発性メモリ13に記憶させる(ステップS304)。なお、ステップS304の処理は「インストール処理」の一例である。
次に、OSは、図4のステップS104の処理で退避したアプリケーションデータを復元する(ステップS305)。具体的には、OSは、新しいバージョンのアプリケーションインスタンスにインスタンスデータを受け渡し、当該アプリケーションインスタンス(を実行するCPU10)が、受け取ったインスタンスデータを自らに割り当てられた不揮発性メモリ13上の領域に記憶させることにより、インスタンスデータを復元する。すなわち、退避したインスタンスデータをアプリケーションインスタンスが使用できるように関連付ける。また、OSは、退避したレジストリデータを新しいポイントアプリと関連付けてOSが使用できるように関連付ける処理を実行する。なお、ステップS305の処理は「関連付け処理」の一例である。
次に、OSは、AUフラグに「FALSE」をセットする(ステップS306)。
次に、OSは、OKレスポンスを生成し(ステップS307)、インストール・復元処理を終了する。なお、OKレスポンスを生成した場合には、図3のステップS16の処理でOKレスポンスをサーバに送信する。
[7.再開処理]
次に、図7を用いて、ICチップ1aによる再開処理について説明する。図7は、ICチップ1aによる再開処理の一例を示すフローチャートである。再開処理は、電源断が発生し、電源供給が再開した場合において、アップデート再開コマンドをサーバから受信したことを契機に実行される処理である。
まず、ICチップ1aのOS(を実行するCPU10)は、AUフラグが「TRUE」か否かを判定する(ステップS401)。このとき、OSは「TRUE」ではないと判定した場合には(ステップS401:NO)、エラーレスポンスを生成し(ステップS402)、再開処理を終了する。なお、エラーレスポンスを生成した場合には、アップデート再開コマンドの応答として、当該エラーレスポンスをサーバに送信する。
一方、OSは、AUフラグが「TRUE」であると判定した場合には(ステップS401:YES)、次いで、アプリケーションデータの退避が完了済みか否かを判定する(ステップS403)。すなわち、図4のステップS104の処理が完了しているか否かを判定する。なお、図示しないが、不揮発性メモリ13におけるOSの管理領域に退避処理完了フラグを設け、OSはアプリケーションデータの退避処理が完了した際に退避処理完了フラグに「TRUE」をセットすることとし、退避処理完了フラグを参照して、アプリケーションデータの退避処理が完了済みか否かを判定することとしてもよい。OSは、アプリケーションデータの退避が完了済みでないと判定した場合には(ステップS403:NO)、ステップS104の処理と同様に、アプリケーションデータを退避し(ステップS404)、ステップS407の処理に移行する。
OSは、アプリケーションデータの退避が完了済みであると判定した場合には(ステップS403:YES)、次いで、アプリケーション削除処理が完了済みか否かを判定する(ステップS405)。すなわち、図5のアプリケーション削除処理が完了しているか否かを判定する。なお、図示しないが、不揮発性メモリ13におけるOSの管理領域にアプリケーション削除処理完了フラグを設け、OSはアプリケーション削除処理が完了した際にアプリケーション削除処理完了フラグに「TRUE」をセットすることとし、アプリケーション削除処理完了フラグを参照して、アプリケーション削除処理が完了済みか否かを判定することとしてもよい。OSは、アプリケーション削除処理が完了済みであると判定した場合には(ステップS405:YES)、その他のアップデータ処理を再開する(ステップS408)。
一方、OSは、アプリケーション削除処理が完了済みでないと判定した場合には(ステップS405:NO)、ロールバックを実施し(ステップS406)、ステップS407の処理に移行する。具体的には、OSは、トランザクションのロールバック機能により、当該トランザクションがかかっていた一つのオブジェクトの削除処理について削除処理前の状態に戻す。より具体的には、ステップS207の処理でOSの一時領域に記憶させたコピーに基づいてオブジェクトを復元する。
ステップS407の処理において、OSは、図5を用いて上述したアプリケーション削除処理を行う。
OSは、ステップS407の処理又はステップS408の処理を終えると、OKレスポンスを生成し(ステップS409)、再開処理を終了する。なお、OKレスポンスを生成した場合には、アップデート再開コマンドの応答として、当該OKレスポンスをサーバに送信する。
[8.削除処理]
次に、図8を用いて、ICチップ1aによる削除処理の動作例について説明する。図8は、削除処理の一例を示すフローチャートである。なお、削除処理は、外部機器2からDELETEコマンドを受信したことを契機に実行される処理である。但し、DELETEコマンドには二種類あり、一つはコマンドで指定したオブジェクトのみを削除するもの(「DELETEコマンドA」という)であり、もう一つはコマンドで指定したオブジェクトと、当該オブジェクトに関連するオブジェクトを削除するもの(「DELETEコマンドB」という)である。
まず、ICチップ1aのOS(を実行するCPU10)は、AUフラグが「TRUE」か否かを判定する(ステップS501)。このとき、OSは「TRUE」であると判定した場合には(ステップS501:YES)、エラーレスポンスを生成し(ステップS502)、削除処理を終了する。すなわち、アップデート処理中に、DELETEコマンドを受信した場合にはエラーレスポンスを生成する。なお、エラーレスポンスを生成した場合には、DELETEコマンドの応答として、当該エラーレスポンスを外部機器2に送信する。
一方、OSは、AUフラグが「TRUE」ではないと判定した場合には(ステップS501:NO)、図5を用いて上述したアプリケーション削除処理を行う(ステップS503)。
OSは、ステップS503の処理を終えると、OKレスポンスを生成し(ステップS504)、削除処理を終了する。なお、OKレスポンスを生成した場合には、DELETEコマンドの応答として、当該OKレスポンスを外部機器2に送信する。
ここで、削除処理(図8)のステップS503の処理でアプリケーション削除処理を実行する場合について図5を用いて説明する。この場合において、削除処理がDELETEコマンドBの受信を契機に実行された場合、OSは、ステップS201の処理で、DELETEコマンドBによる削除対象のオブジェクトを記述した削除リストを作成し、以降、「ステップS202→ステップS203→ステップS204(YES)→ステップS206(NO)→ステップS207→ステップS208→ステップS209(NO)→ステップS211(NO)→ステップS202」というループを削除リストに記述されたオブジェクトを全て選択するまで実行し、全て選択した場合には「ステップS209(NO)→ステップS210」と移行し、トランザクションを終了する。なお、ループ処理中のステップS206ではAUフラグが「FALSE」のため(YES)判定となる。つまり、トランザクションは、一つ目の削除対象のオブジェクトを削除する前に開始され、全ての削除対象のオブジェクトを削除した後に終了する。
一方、図4(退避・削除処理)のステップS105の処理でアプリケーション削除処理を実行する場合には、削除対象のオブジェクト毎にステップS211の処理で「YES」と判定することから、トランザクションは、削除対象のオブジェクトを削除する都度、削除前に開始され、削除後に終了する。このように、アップデート処理中は、削除対象のオブジェクトを削除する度にトランザクションをかけるため、電源断が発生した場合であっても、電源断発生時に削除していたオブジェクトについてのみロールバックがなされ、削除済みのオブジェクトについて再度、削除を行うことを回避できる。
以上のように、本実施形態のICチップ1a(「電子情報記憶媒体」の一例)は、不揮発性メモリ13(「記憶手段」の一例)が、アプリケーションプログラム及びアプリケーションインスタンスを記憶し、CPU10(「削除手段」、「ロード手段」、「インストール手段」、「コピー手段」、「復元手段」の一例)が、アップデート対象である、アプリケーションプログラム及びアプリケーションインスタンスを削除対象として一つずつ削除するアプリケーション削除処理(「削除処理」の一例)を実行し、アップデート対象であるアプリケーションプログラムの新バージョンである新アプリケーションプログラムを不揮発性メモリ13に記憶させるロード処理を実行し、アプリケーション削除処理及びロード処理の後に、不揮発性メモリ13に記憶されている新アプリケーションプログラムに基づいて新バージョンの新アプリケーションインスタンスを生成して不揮発性メモリ13に記憶させるインストール処理を実行し、アプリケーション削除処理において一つの削除対象を削除する前にトランザクションを開始し(一つの削除対象のコピーを他の記憶領域に記憶させることの一例)、一つの削除対象の削除が終了した場合にトランザクションを終了し(他の記憶領域を解放することの一例)、アプリケーション削除処理が中断した場合に、中断時に削除中であった削除対象をコピーにより復元し、削除対象を復元した場合に、復元した削除対象からアプリケーション削除処理を再開する。
したがって、本実施形態のICチップ1aによれば、アップデート対象である、アプリケーションプログラム及びアプリケーションインスタンスを削除対象として一つずつ削除するアプリケーション削除処理において一つの削除対象を削除する前にトランザクションを開始し、アプリケーション削除処理が中断した場合に、中断時に削除中であった削除対象をコピーにより復元(ロールバック)して、復元された削除対象からアプリケーション削除処理を再開する。したがって、アップデート対象である、アプリケーションプログラム及びアプリケーションインスタンスの削除処理中に電源断が生じた場合であっても、不正な状態となることなく、且つ、ロールバックにより削除処理の前に状態に戻ってしまい一からアプリケーション削除処理をやり直すことを回避できる。
また、本実施形態のICチップ1aのCPU10(「退避手段」、「関連付け手段」の一例)は、アップデート対象である、アプリケーションプログラム及びアプリケーションインスタンスに関連するアプリケーションデータ(「関連データ」の一例)であって、不揮発性メモリ13に記憶されているアプリケーションデータを、不揮発性メモリ13の別の記憶領域に退避する退避処理を実行し、インストール処理の後に、退避させたアプリケーションデータを、新アプリケーションプログラム又は新アプリケーションインスタンスと関連付ける関連付け処理を実行する。これにより、アプリケーションデータを不揮発性メモリ13から削除せずに再利用することができることから、改めてアプリケーションデータをサーバから受信する必要がなく、アプリケーションのアップデート処理における、サーバとICチップ1a間の通信量と、サーバとICチップ1aの処理負荷を軽減することができる。
1 ICカード
1a ICチップ
10 CPU
11 RAM
12 ROM
13 不揮発性メモリ
14 I/O回路
2 外部機器

Claims (6)

  1. アプリケーションプログラム及びアプリケーションインスタンスを記憶する記憶手段と、
    アップデート対象である、アプリケーションプログラム及びアプリケーションインスタンスを削除対象として一つずつ削除する削除処理を実行する削除手段と、
    前記アップデート対象であるアプリケーションプログラムの新バージョンである新アプリケーションプログラムを前記記憶手段に記憶させるロード処理を実行するロード手段と、
    前記削除処理及び前記ロード処理の後に、前記記憶手段に記憶されている新アプリケーションプログラムに基づいて新バージョンの新アプリケーションインスタンスを生成して前記記憶手段に記憶させるインストール処理を実行するインストール手段と、
    前記削除処理において前記削除手段が一つの削除対象を削除する前に当該一つの削除対象のコピーを他の記憶領域に記憶させ、当該一つの削除対象の削除が終了した場合に当該他の記憶領域を解放するコピー手段と、
    前記削除処理が中断した場合に、中断時に削除中であった削除対象を前記コピーにより復元する復元手段と、
    を備え、
    前記削除手段は、前記復元手段により削除対象が復元された場合に、復元された削除対象から前記削除処理を再開することを特徴とする電子情報記憶媒体。
  2. 請求項1に記載の電子情報記憶媒体であって、
    前記アップデート対象である、アプリケーションプログラム及びアプリケーションインスタンスに関連する関連データであって、前記記憶手段に記憶されている関連データを、当該記憶手段の別の記憶領域に退避する退避処理を実行する退避手段と、
    前記インストール処理の後に、前記退避手段が退避させた関連データを、前記新アプリケーションプログラム又は前記新アプリケーションインスタンスと関連付ける関連付け処理を実行する関連付け手段と、
    を更に備える電子情報記憶媒体。
  3. 請求項1又は2に記載の電子情報記憶媒体であって、
    前記復元手段は、前記中断後、外部からアップデート再開コマンドを受信した場合に、中断時に削除中であった削除対象を前記コピーにより復元することを特徴とする電子情報記憶媒体。
  4. 請求項1乃至3の何れか一項に記載の電子情報記憶媒体を備えるICカード。
  5. アプリケーションプログラム及びアプリケーションインスタンスを記憶する記憶手段を備える電子情報記憶媒体によるアップデート方法であって、
    アップデート対象である、アプリケーションプログラム及びアプリケーションインスタンスを削除対象として一つずつ削除する削除処理を実行する削除工程と、
    前記アップデート対象であるアプリケーションプログラムの新バージョンである新アプリケーションプログラムを前記記憶手段に記憶させるロード処理を実行するロード工程と、
    前記削除処理及び前記ロード処理の後に、前記記憶手段に記憶されている新アプリケーションプログラムに基づいて新バージョンの新アプリケーションインスタンスを生成して前記記憶手段に記憶させるインストール処理を実行するインストール工程と、
    前記削除処理において一つの削除対象を削除する前に当該一つの削除対象のコピーを他の記憶領域に記憶させ、当該一つの削除対象の削除が終了した場合に当該他の記憶領域を解放するコピー工程と、
    前記削除処理が中断した場合に、中断時に削除中であった削除対象を前記コピーにより復元する復元工程と、
    を含み、
    前記削除工程では、前記復元工程により削除対象が復元された場合に、復元された削除対象から前記削除処理を再開することを特徴とする電子情報記憶媒体によるアップデート方法。
  6. アプリケーションプログラム及びアプリケーションインスタンスを記憶する記憶手段を備える電子情報記憶媒体に含まれるコンピュータを、
    アップデート対象である、アプリケーションプログラム及びアプリケーションインスタンスを削除対象として一つずつ削除する削除処理を実行する削除手段、
    前記アップデート対象であるアプリケーションプログラムの新バージョンである新アプリケーションプログラムを前記記憶手段に記憶させるロード処理を実行するロード手段、
    前記削除処理及び前記ロード処理の後に、前記記憶手段に記憶されている新アプリケーションプログラムに基づいて新バージョンの新アプリケーションインスタンスを生成して前記記憶手段に記憶させるインストール処理を実行するインストール手段、
    前記削除処理において前記削除手段が一つの削除対象を削除する前に当該一つの削除対象のコピーを他の記憶領域に記憶させ、当該一つの削除対象の削除が終了した場合に当該他の記憶領域を解放するコピー手段、
    前記削除処理が中断した場合に、中断時に削除中であった削除対象を前記コピーにより復元する復元手段、
    として機能させるアップデートプログラムであって、
    前記削除手段は、前記復元手段により削除対象が復元された場合に、復元された削除対象から前記削除処理を再開することを特徴とするアップデートプログラム。
JP2017151449A 2017-08-04 2017-08-04 電子情報記憶媒体、icカード、電子情報記憶媒体によるアップデート方法及びアップデートプログラム Active JP6915437B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017151449A JP6915437B2 (ja) 2017-08-04 2017-08-04 電子情報記憶媒体、icカード、電子情報記憶媒体によるアップデート方法及びアップデートプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017151449A JP6915437B2 (ja) 2017-08-04 2017-08-04 電子情報記憶媒体、icカード、電子情報記憶媒体によるアップデート方法及びアップデートプログラム

Publications (2)

Publication Number Publication Date
JP2019032578A true JP2019032578A (ja) 2019-02-28
JP6915437B2 JP6915437B2 (ja) 2021-08-04

Family

ID=65524297

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017151449A Active JP6915437B2 (ja) 2017-08-04 2017-08-04 電子情報記憶媒体、icカード、電子情報記憶媒体によるアップデート方法及びアップデートプログラム

Country Status (1)

Country Link
JP (1) JP6915437B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040044837A1 (en) * 1997-04-06 2004-03-04 Hasbun Robert N. Method of performing reliable updates in a symmetrically blocked nonvolatile memory having a bifurcated storage architecture
JP2005025441A (ja) * 2003-07-01 2005-01-27 Dainippon Printing Co Ltd Icカードのアプリケーションプログラム更新方法
JP2006119901A (ja) * 2004-10-21 2006-05-11 Toshiba Corp 携帯可能電子装置および携帯可能電子装置のアプリケーション更新方法
JP2008084304A (ja) * 2006-09-01 2008-04-10 Ricoh Co Ltd 画像形成装置、プログラム更新方法及びプログラム
JP2011086247A (ja) * 2009-10-19 2011-04-28 Ricoh Co Ltd 情報処理装置、情報処理方法、及び、プログラム
JP2015164079A (ja) * 2015-06-17 2015-09-10 株式会社東芝 Icカード、携帯可能電子装置、icカードの制御方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040044837A1 (en) * 1997-04-06 2004-03-04 Hasbun Robert N. Method of performing reliable updates in a symmetrically blocked nonvolatile memory having a bifurcated storage architecture
JP2005025441A (ja) * 2003-07-01 2005-01-27 Dainippon Printing Co Ltd Icカードのアプリケーションプログラム更新方法
JP2006119901A (ja) * 2004-10-21 2006-05-11 Toshiba Corp 携帯可能電子装置および携帯可能電子装置のアプリケーション更新方法
JP2008084304A (ja) * 2006-09-01 2008-04-10 Ricoh Co Ltd 画像形成装置、プログラム更新方法及びプログラム
JP2011086247A (ja) * 2009-10-19 2011-04-28 Ricoh Co Ltd 情報処理装置、情報処理方法、及び、プログラム
JP2015164079A (ja) * 2015-06-17 2015-09-10 株式会社東芝 Icカード、携帯可能電子装置、icカードの制御方法

Also Published As

Publication number Publication date
JP6915437B2 (ja) 2021-08-04

Similar Documents

Publication Publication Date Title
US20060086785A1 (en) Portable electronic apparatus and method of updating application in portable electronic apparatus
JP4806639B2 (ja) セキュアデバイス及びicカード発行システム
US7953985B2 (en) Memory card, application program holding method, and holding program
EP2626804B1 (en) Method for managing memory space in a secure non-volatile memory of a secure element
CN109685190B (zh) 一种ic卡掉电保护方法及装置
CN113268784B (zh) 一种嵌入式设备的自毁方法和存储设备
KR101783526B1 (ko) Ic 카드, 전자 장치 및 휴대 가능 전자 장치
JP2003216511A (ja) 不揮発性メモリ装置、データ更新方法、データ更新プログラム及びそのプログラムが記録されたコンピュータ読み取り可能な記録媒体
JP2016057868A (ja) Icカード、携帯可能電子装置、及び、プログラムコード
JP6915437B2 (ja) 電子情報記憶媒体、icカード、電子情報記憶媒体によるアップデート方法及びアップデートプログラム
KR20230019032A (ko) 사전 개인화된 보안 요소 및 내장된 개인화
JP7068603B2 (ja) 電子情報記憶媒体、icカード、電子情報記憶媒体によるアップデート方法及びアップデートプログラム
JP2019028602A (ja) 電子情報記憶媒体、icカード、電子情報記憶媒体によるアップデート方法及びアップデートプログラム
JP7202543B2 (ja) eUICCおよびeUICCのプロビジョニング方法
JP2006338311A (ja) 複数のアプリケーションを搭載したデバイスを処理するコンピュータシステム、デバイスおよびコンピュータプログラム
EP4390735A1 (en) Update agent with linear memory
JP7322923B2 (ja) セキュアエレメント,トランザクション制御方法およびデバイス
JP7009844B2 (ja) 電子情報記憶媒体、icカード、電子情報記憶媒体によるアップデート方法及びアップデートプログラム
JP5708228B2 (ja) Icカード及びicカードのリフレッシュ方法
US20240241959A1 (en) Change and recovery of personalization data in a secure element
JP2024139134A (ja) 電子情報記憶媒体、icチップ、発行データの書き込み方法、及びプログラム
JP5853559B2 (ja) Icチップ、icチップにおける処理方法、icチップ用処理プログラム、及びicカード
US20100200650A1 (en) Mobile communication device and method for recovering mifare memory
JP5853590B2 (ja) Icチップ、icチップにおける処理方法、icチップ用処理プログラム、及びicカード等
JP6281302B2 (ja) 情報処理装置、icカード、及びデータ処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200625

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210528

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210615

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210628

R150 Certificate of patent or registration of utility model

Ref document number: 6915437

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150