JP2022015965A - データキャリア - Google Patents

データキャリア Download PDF

Info

Publication number
JP2022015965A
JP2022015965A JP2020119175A JP2020119175A JP2022015965A JP 2022015965 A JP2022015965 A JP 2022015965A JP 2020119175 A JP2020119175 A JP 2020119175A JP 2020119175 A JP2020119175 A JP 2020119175A JP 2022015965 A JP2022015965 A JP 2022015965A
Authority
JP
Japan
Prior art keywords
data
application
data object
command
nvm
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020119175A
Other languages
English (en)
Inventor
友樹 宮川
Yuki Miyagawa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2020119175A priority Critical patent/JP2022015965A/ja
Publication of JP2022015965A publication Critical patent/JP2022015965A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Memory System (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】将来使用する目的のデータを予め備えておくアプリケーションをNVMに創生する際,将来使用する目的のデータのみを圧縮できるデータキャリアを提供する。【解決手段】データキャリア1は,電気的に書き換え可能なNVM26と,NVM26にインストールされたアプリケーション5にデータオブジェクトを追加するコマンドとしてstore_dataコマンド40を備え,更に,store_dataコマンド40により送信されたデータオブジェクトにおいて,所定のデータ値が所定回数以上連続して出現する場合,このデータオブジェクトを圧縮してアプリケーション5に追加するコマンド処理手段として機能するセキュリティドメイン4を備えている【選択図】図2

Description

本発明は,不揮発性メモリ(NVM: Non-Volatile Memory)を有するICチップ(IC: Integrated Circuit)を実装し外部端末と通信する記憶媒体であるデータキャリアに関する。
ICカードに代表されるデータキャリアに実装するICチップは,プログラムコードや各種データを記憶するための電気的に書き換え可能なNVMを備え、プラットフォーム型のオペレーティングシステムを搭載したデータキャリアでは、一つまたは複数のアプリケーションがNVMに創生される。
NVMのメモリ容量が比較的小さいと、NVMに創生するアプリケーションのサイズを必要最小限にしなければならないが、近年では、NVMの集積度を上げる技術が向上して、NVMのメモリ容量が増加したため、将来使用する目的のデータを予め備えておくアプリケーションが増えている。
将来使用する目的のデータを予め備えておくことで、NVMに創生したアプリケーションは将来に対する拡張性を有することになるが、アプリケーションのサイズは大きくなってしまい、NVMのメモリ容量が増加したにもかかわらず、NVMのメモリ容量が増加したメリットが得られない。
例えば、特許文献1のように、NVMが有する記憶素子の書き換え回数を平準化することで、書き換え限度回数が存在するNVMの使用寿命を延ばすウェアレベリング処理をデータキャリアが行うこと考えると、プログラムコードや各種データの記憶に用いられていない空き領域が大きい方が、ウェアレベリング処理においてデータを再配置できる領域が広がるためNVMの使用寿命を延ばし易い。
NVMに記憶させるデータのサイズを小さくする技術として、データを圧縮することが以前より行われている。例えば、特許文献2で開示されたデータキャリアは、不揮発性メモリにデータを書込む際、自動的にデータを圧縮し、NVMからデータを読み込む際、自動的に圧縮されたデータを解凍する。
特開2019-128905号公報 特開2008-243017号公報
しかしながら,特許文献1のように,NVMに書き込むデータすべてを圧縮すると,NVMからデータを読み込む際、圧縮されたデータを解凍する処理が必要になるため,アプリケーションの処理速度が遅くなるなどの問題が生じる。
そこで,本発明は,将来使用する目的のデータを予め備えておくアプリケーションをNVMに創生する際,将来使用する目的のデータのみを圧縮できるデータキャリアを提供する。
上述した課題を解決する本発明は、電気的に書き換え可能な不揮発性メモリと、前記不揮発性メモリにインストールされたアプリケーションにデータオブジェクトを追加するコマンドと、前記コマンドにより送信されたデータオブジェクトにおいて、所定のデータ値が所定回数以上連続して出現する場合、このデータオブジェクトを圧縮して前記アプリケーションに追加するコマンド処理手段を備えていることを特徴とするデータキャリアである。また,本発明に係るデータキャリアは,アプリケーションに含まれるデータキャリアを管理するための管理情報を記載する管理データテーブルを備え,前記コマンド処理手段は,圧縮したデータオブジェクトに係る前記管理情報に,圧縮したことを示すフラグを含ませることが好適である。
将来使用する目的のデータオブジェクトは所定のデータ値(例えば、0x00)でパディングされることが多いため、NVMに書き込むデータオブジェクトにおいて、所定のデータ値が所定回数以上連続して出現する場合、NVMに書き込むデータオブジェクトを圧縮することで、将来使用する目的のデータオブジェクトのみを圧縮できる。
本実施形態に係るデータキャリアの一例を示した図。 本実施形態に係るデータキャリアの構造を説明する図。 データキャリアのOSが行うメモリ管理を説明する図。 アプリケーションを説明する図。 アプリケーションをNVMに創生する手順を説明する図。 アプリケーションをパーソナライズする工程を説明する図。 アプリケーションに生じる空き領域を説明する図。
ここから、本発明を実施するための形態について詳細に説明する。なお、この説明は、本発明の理解を容易にするためのものであり、本発明の技術的範囲はそれらの実施の形態に限定されず、特許請求の範囲に記載された発明とその均等物に及ぶ。また、特に断りのない限り、図面は、本発明の理解を容易にするために描かれた模式的な図である。
図1は、本実施形態に係るデータキャリア1の一例を示した図である。本発明に係るデータキャリア1は、ICチップ2を実装し外部端末と通信する記憶媒体を意味する。図1では、本実施形態に係るデータキャリア1を、ICチップ2を接続させた外部端子2aをカード面に設けた接触型ICカードとして図示しているが、本発明に係るデータキャリア1の形態は、接触型ICカードに限定されない。本発明に係るデータキャリア1は、ICチップ2と接続したアンテナを内蔵した非接触型ICカードでもよく、移動体通信の端末に装着するSIM(Subscriber Identity Module)でもよい。更に、本発明に係るデータキャリア1は、カード媒体のない埋め込み型SIM(embedded SIM)や、同じくカード媒体のないICチップ形状のSE(Secure Element)であってもよい。
図2は、本実施形態に係るデータキャリア1の構造を説明する図である。本実施形態に係るデータキャリア1は、ICチップ2、オペレーティングシステム3(以下、「OS3」と略す。)、アプリケーションを含む。
データキャリア1のICチップ2は、図2で図示した如く、CPU20(Central Processing Unitの略)、RAM22(Random Access Memoryの略)、ROM21(Read Only Memoryの略)、NVM26、タイマー24,および,UART25(Universal Asynchronous Receiver/Transmitter)およびアクセラレータ23を含んでいる。RAM22は揮発性メモリ、ROM21は不揮発性メモリ、NVM26は、電気的に書き換え可能な不揮発性メモリである。UART25は、外部装置(リーダライタ)との通信を制御する回路、タイマー24は時間を計測する回路、そして、アクセラレータ23は、暗号演算など特定の処理の演算速度を速くするための回路である。
図2で図示したデータキャリア1のOS3は、一つまたは複数のアプリケーション5をNVM26に創生できるプラットフォーム型で、NVM26に格納されたアプリケーション5は、OS3を基盤として動作するコンピュータプログラムである。また,図2で図示したセキュリティドメイン4は、アプリケーション5をNVM26に創生する機能、アプリケーション5をNVM26から削除する機能などの特権(privilege)有するアプリケーション5である。OS3のプログラムコードの全てまたは一部はROM21に格納され、アプリケーション5のプログラムコードやデータおよびOS3のデータはNVM26に格納される。
データキャリア1のOS3は、特定のプログラミング言語(例えば、JAVA(登録商標))で記述されたコンピュータプログラムを実行するために必要なランタイム環境(Runtime Environment)をアプリケーション5に提供し、OS3がアプリケーション5に提供する機能には、NVM26にデータを書き込む機能が含まれる。
本実施形態に係るデータキャリア1のOS3は仮想アドレスに対応し、物理アドレス空間におけるアドレスである物理アドレスを用いたメモリ管理と、仮想アドレス空間におけるアドレスである仮想アドレスを用いたメモリ管理の2つのメモリ管理により少なくともNVM26を管理する。なお、OS3は、仮想アドレス空間でアプリケーション5を管理し、アプリケーション5が参照するNVM26のアドレスは物理アドレスではなく仮想アドレスになる。
図3は、データキャリア1のOS3が行うメモリ管理を説明する図である。本実施形態に係るデータキャリア1のOS3は、図2で図示した如く,仮想アドレスを物理アドレスに変換するための変換データテーブル31を有している。図3で図示した如く、変換データテーブル31は、物理アドレス空間の領域とこれに対応する仮想アドレス空間の領域を関連付けたデータテーブルになる。データキャリア1のOS3は、ページと呼ばれる基本単位でNVM26などのメモリのアドレス空間を管理するのが一般的で、この場合のアドレスは、ページ番号とページにおける相対アドレスを連結したアドレスになる。
図3では,データA~CがNVM26に格納されている。データAに割り当てた仮想アドレスの領域とデータAを格納した物理アドレスの領域が変換データテーブル31の1行目に記載されている。同様に,データBに割り当てた仮想アドレスの領域とデータBを格納した物理アドレスの領域が変換データテーブル31の2行目に記載され,データCに割り当てた仮想アドレスの領域とデータCを格納した物理アドレスの領域が変換データテーブル31の3行目に記載されている。図3で図示した如く、変換データテーブル31を用いることで、物理アドレス空間において、データA~Cが離散した状態で格納されても、仮想アドレス空間では、データA~Cを連続した状態で格納できる。
また,データキャリア1のOS3は、図2で図示した如く、アプリケーション5を管理するための管理情報を記載する管理データテーブル30を有し、管理データテーブル30はOS3が使用するNVM26の領域に格納される。管理データテーブル30には、アプリケーション5のアプリケーション識別子(AID: Application Identify)、アプリケーション5のサイズ、アプリケーション5に係るデータオブジェクト51を識別するためのタグ,データオブジェクト51を書き込んだ先頭アドレスなどに加え,本実施形態では,データオブジェクト51の圧縮の有無を示す圧縮フラグが記載される。データオブジェクト51の圧縮の有無を示す圧縮フラグを管理データテーブル30に記載するのは,管理データテーブル30を参照することで,OS3が,データオブジェクト51が圧縮されているか否かを判断できるようにするためである。
図4は、アプリケーション5を説明する図、図5は、アプリケーション5をNVM26に創生する手順を説明する図、図6は、アプリケーション5をパーソナライズするパーソナリゼーション工程(S3)を説明する図で、図7は、アプリケーション5に生じる空き領域を説明する図である。
図4で図示した如く、アプリケーション5は、アプリケーション5の実行可能ロードファイル50と、アプリケーション5が使用するデータオブジェクト51を含む。実行可能ロードファイル50には、アプリケーション5のプログラムコードが含まれ、アプリケーション5のデータオブジェクト51は,アプリケーション5に係るデータを含む。
背景技術にも記載した通り、NVM26のメモリ容量が増加したことを受けて、近年では、将来使用する目的のデータオブジェクト51を格納するデータ領域を予め確保しておくアプリケーション5が増えている。将来使用する目的のデータオブジェクト51を格納するデータ領域がアプリケーション5の中に存在すると、その分だけアプリケーション5のサイズが増加し、ウェアレベリング処理などの処理に利用できる領域が減ってしまう。例えば,図4において,データオブジェクト51Cが将来使用する目的のデータオブジェクト51である場合,アプリケーション5を創生した時点では使用しないデータオブジェクト51Cを格納するデータ領域がアプリケーション5に必要になってしまう。
そこで、本実施形態に係るデータキャリア1では、パーソナライゼーションを行う際,将来使用する目的のデータオブジェクト51を圧縮してNVM26に格納することで、実際にNVM26に格納するデータオブジェクト51のサイズを小さくし、将来使用する目的のデータオブジェクト51の本来のサイズをアプリケーション5に確保しながらも,アプリケーション5の中に空き領域ができるようにしている。なお、将来使用する目的のデータオブジェクト51以外のデータオブジェクト51を圧縮しないのは、アプリケーション5が使用するデータオブジェクト51を圧縮すると、アプリケーション5の処理速度が低下するからである。
本実施形態において,NVM26に書き込むデータオブジェクト51が、将来使用する目的のデータオブジェクト51であるか否かを判断する主体はセキュリティドメイン4である。将来使用する目的のデータオブジェクト51は所定のデータ値(例えば、0x00)でパディングされることが多い。そこで,本実施形態に係るセキュリティドメイン4は、NVM26に書き込むデータオブジェクト51において、所定のデータ値が所定回数以上連続して出現する場合、NVM26に書き込むデータオブジェクト51が、将来使用する目的のデータオブジェクト51であると判断する。
図5で図示した如く、アプリケーション5をNVM26に創生する手順は、アプリケーション5のロードファイルをロードするロード工程(S1)と,ロードファイルからアプリケーション5をインストールするインストール工程(S2)と,アプリケーション5のデータオブジェクト51を書き込むパーソナライゼーション工程(S3)を含む。本発明において特徴を持たせた工程は,アプリケーション5のデータオブジェクト51を書き込むパーソナライゼーション工程(S3)になる。なお,アプリケーション5をNVM26に創生するコマンドに係る処理を実行する主体はセキュリティドメイン4で、OS3は、セキュリティドメイン4から引き渡されたデータをNVM26に書き込む処理を実行し,管理データテーブル30や変換データテーブル31を更新する。
GlobalPlatformのカード規格では、ロード工程(S1)で用いられるコマンドはinstall[for load]コマンドと幾つかのloadコマンドになる。ロードファイルのAIDやロードファイルのサイズは、 install[for load]コマンドによって示される。ロード工程(S1)において,ロードファイルを書き込むためのコマンドはloadコマンドになり,ロードファイルのサイズに応じて,一つまたは複数のloadコマンドによってロードファイルがデータキャリア1に送信される。セキュリティドメイン4は、loadコマンドによって送信されたロードファイルをOS3に引き渡し、OS3は、セキュリティドメイン4から引き渡されたロードファイルをNVM26に書き込む。
GlobalPlatformのカード規格では、インストール工程(S2)で用いられるコマンドはinstall[for install]コマンドとinstall[for make selectable]コマンドになる。install[for install]コマンドは,ロードファイルからアプリケーション5をインストールするコマンドで、このコマンドにより、ロードファイルからインストールされるアプリケーション5のAIDやアプリケーション5のサイズなどが示される。セキュリティドメイン4は,これらのデータをOS3に引き渡し,OS3は,アプリケーション5を格納する仮想アドレス空間内の領域やAIDを管理データテーブル30に記載する。なお,install[for make selectable]コマンドは,アプリケーション5のライフサイクル状況をインストール済みに設定するコマンドになる。
GlobalPlatformのカード規格によれば、パーソナライゼーション工程で用いられるコマンドはinstall[for personalization]コマンドとstore_dataコマンド40になる。
store_dataコマンド40は、NVM26にインストールされたアプリケーション5にデータオブジェクト51を追加する第1コマンドになり、セキュリティドメイン4は、 NVM26にインストールされたアプリケーション5にデータオブジェクト51を追加するコマンドに係る処理を実行するコマンド処理手段として機能する。 install[for personalization]コマンドは、store_dataコマンド40よりも前にデータキャリア1へ送信されるコマンドで、install[for personalization]コマンドによりパーソナライズするアプリケーション5のAIDが示されるが,図6では,この手順を省いて記載している。
図6で図示したように,セキュリティドメイン4は、アプリケーション5をNVM26にインストールした後に、store_dataコマンド40を受信すると(S10), store_dataコマンド40により送信されたデータオブジェクト51が、将来使用する目的のデータオブジェクト51であるか否かを判定する処理を行う(S11)。
セキュリティドメイン4は、store_dataコマンド40で送信されたデータオブジェクト51において、所定のデータ値(0x00)が連続して出現する回数をカウントし、所定のデータ値が連続して所定回数以上出現する場合、store_dataコマンド40で送信されたデータオブジェクト51は、将来使用する目的のデータオブジェクト51であると判定する。
セキュリティドメイン4は、将来使用する目的のデータオブジェクト51である否かの判定結果に従い処理を分岐する(S12)。将来使用する目的のデータオブジェクト51であると判定した場合、セキュリティドメイン4は,OS3に引き渡すデータオブジェクト51を圧縮し(S13),将来使用する目的のデータオブジェクト51でないと判定した場合、OS3に引き渡すデータオブジェクト51を圧縮しない。
次に,セキュリティドメイン4は,OS3に引き渡すデータオブジェクト51のタグ,圧縮フラグ(データオブジェクト51を圧縮した場合は「圧縮有り」,データオブジェクト51を圧縮しない場合は「圧縮無し」)などを記載することで,管理データテーブル30を更新する(S14)。セキュリティドメイン4は、管理データテーブル30を更新すると,データオブジェクト51をOS3に引き渡す(S15)。
OS3は,仮想アドレス空間において,install[for personalization]コマンドで示されるAIDに対応するアプリケーション5の領域内に、セキュリティドメイン4から引き渡されたデータオブジェクト51を書き込む領域を設定し、データオブジェクト51をNVM26の空き領域に書き込んだ後,変換データテーブル31を更新する(S16)。変換データテーブル31を更新する際,セキュリティドメイン4は,管理データテーブル30に記載した仮想アドレス空間の領域とデータオブジェクト51を書き込んだ物理アドレス空間の領域を対応付ける。
このように、本実施形態では、将来使用する目的のデータオブジェクト51を圧縮するか否かに関らず、アプリケーション5のサイズは変わらないが、将来使用する目的のデータオブジェクト51は圧縮した状態でアプリケーション5に格納されるので、将来使用する目的のデータオブジェクト51を圧縮することによる空き領域がアプリケーション5の中に存在することになる。
図7では、図4において,将来使用する目的のデータオブジェクト51をデータオブジェクト51Cとしている。図7では,物理アドレス空間を示しており,アプリケーション5の中に3つのデータオブジェクト51A~Cが格納され、将来使用する目的のデータオブジェクト51となるデータオブジェクト51CAは圧縮した状態になっている。なお,使用する目的のデータオブジェクト51を圧縮した状態でNVM26に書き込んでおくのは,アプリケーション5のデータオブジェクト51すべてをパーソナライゼーション時にNVM26に登録しておく必要があるからである。
データオブジェクト51Cを圧縮した状態で格納することで、アプリケーション5の中には斜線で示した空き領域が存在する。データオブジェクト51Aが頻繁に書き換えられるデータオブジェクト51(例えば、カウンタ)の場合,データオブジェクト51Aに係るウェアレベリング処理などにこの空き領域を利用できる。
アプリケーション5のパーソナライゼーションが完了してから,将来使用する目的のデータオブジェクト51を実際に使用するとき,実際に使用するときのデータにこのデータオブジェクト51を更新することが必要になる。将来使用する目的のデータオブジェクト51を更新する際,データオブジェクト51を更新するアプリケーション5が選択される。アプリケーション5の選択には,GlobalPlatformの規格などでは,selectコマンドが利用される。また,データオブジェクト51を更新する第2コマンドとして,ここでは,上述のstore_dataコマンド40を利用する。
将来使用する目的のデータオブジェクト51を更新する際,データオブジェクト51において,所定のデータ値が連続して所定回数以上出現しないため、図6で説明した手順に従えば,圧縮しない状態でデータオブジェクト51はNVM26に書き込まれることになる。
図7によれば,将来使用する目的のデータオブジェクト51となるデータオブジェクト51Cを実際に使用する際、圧縮しない状態のデータオブジェクト51CをNVM26に格納することになるが、アプリケーション5のサイズは、圧縮しない状態のデータオブジェクト51Cのサイズが確保されているため、アプリケーション5内に空き領域はなくなるものの、圧縮しない状態でデータオブジェクト51Cをアプリケーション5に格納できる。なお、仮想アドレスを用いることで、データオブジェクト51A~Cは離散した状態で物理アドレス空間に配置されていても、仮想アドレス空間では、データオブジェクト51A~Cを連続した状態で配置できる。
なお,本実施形態では、不揮発性メモリにインストールされたアプリケーション5にデータオブジェクト51を追加するコマンドを store_dataコマンド40とし、所定のデータ値が所定回数以上連続して出現する場合、このデータオブジェクト51を圧縮してアプリケーション5に追加するコマンド処理手段をセキュリティドメイン4としているが、本発明は、この実施形態に限定されない。
不揮発性メモリにインストールされたアプリケーション5にデータオブジェクト51を追加する第1コマンドや,データオブジェクト51を更新する第2コマンドは、GlobalPlatformのカード規格の規格で定義されたコマンドでなくともよい。また、本発明に係るコマンド処理手段として機能するコンピュータプログラムは、アプリケーション5自身でもよく、また、OS3であってもよい。
更に,本実施形態では,OS3をプラットフォーム型にしているが,OS3はプラットフォーム型でなくてもよい。電気的に書き換え可能な不揮発性メモリにインストールされたアプリケーションにデータオブジェクトを追加するコマンドと、コマンドにより送信されたデータオブジェクトにおいて、所定のデータ値が所定回数以上連続して出現する場合、このデータオブジェクトを圧縮してアプリケーションに追加するコマンド処理手段を備えていることを満たせば,ネイティブ型オペレーティングシステムを実装したデータキャリアでも本発明は実現可能である。
1 データキャリア
2 ICチップ
26 NVM
3 オペレーティングシステム
30 管理データテーブル
31 変換データテーブル
4 セキュリティドメイン
40 store_dataコマンド
5 アプリケーション

Claims (2)

  1. 電気的に書き換え可能な不揮発性メモリと,
    前記不揮発性メモリにインストールされたアプリケーションにデータオブジェクトを追加するコマンドと,
    前記コマンドにより送信されたデータオブジェクトにおいて,所定のデータ値が所定回数以上連続して出現する場合,このデータオブジェクトを圧縮して前記アプリケーションに追加するコマンド処理手段を,
    備えていることを特徴とするデータキャリア。
  2. アプリケーションに含まれるデータキャリアを管理するための管理情報を記載する管理データテーブルを備え,前記コマンド処理手段は,圧縮したデータオブジェクトに係る前記管理情報に,圧縮したことを示すフラグを含ませる,
    ことを特徴とする,請求項1に記載したデータキャリア。
JP2020119175A 2020-07-10 2020-07-10 データキャリア Pending JP2022015965A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020119175A JP2022015965A (ja) 2020-07-10 2020-07-10 データキャリア

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020119175A JP2022015965A (ja) 2020-07-10 2020-07-10 データキャリア

Publications (1)

Publication Number Publication Date
JP2022015965A true JP2022015965A (ja) 2022-01-21

Family

ID=80121074

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020119175A Pending JP2022015965A (ja) 2020-07-10 2020-07-10 データキャリア

Country Status (1)

Country Link
JP (1) JP2022015965A (ja)

Similar Documents

Publication Publication Date Title
US7082512B2 (en) Dynamic data structures for tracking file system free space in a flash memory device
US7010662B2 (en) Dynamic data structures for tracking file system free space in a flash memory device
US7620961B2 (en) Open-architecture file system
US6480935B1 (en) Smart card memory management system and method
US9092775B2 (en) Loading and updating an application requiring personalization
US20100070707A1 (en) Portable electronic device and data processing method in portable electronic device
JP2010182270A (ja) 携帯可能電子装置および携帯可能電子装置におけるデータ管理方法
KR20140108666A (ko) 스마트 카드의 비휘발성 메모리에 데이터 쓰기
JP5895565B2 (ja) Icカード、及びプログラム
JP2007334728A (ja) 集積回路チップ、データ読み出し方法、およびデータ書き込み方法
CA2397940A1 (en) A method and apparatus for reducing ram size while maintaining fast data access
EP1421478B1 (en) Method and apparatus for linking converted applet files
JP2022015965A (ja) データキャリア
US20050234855A1 (en) Portable electronic device
JP2019049876A (ja) 電子情報記憶媒体、icカード、電子情報記憶媒体によるテーブル管理方法及びテーブル管理プログラム
JP6769150B2 (ja) 電子情報記憶媒体、情報処理方法、及び情報処理プログラム
JP7005934B2 (ja) 電子情報記憶媒体、icカード、データ送信方法、データ書き込み方法、データ送信プログラム及びデータ書き込みプログラム
EP4145271A1 (en) Methods and terminal for updating converted applet file, and java card device
JP2006293706A (ja) アプリケーションの更新機能を有するマルチアプリケーションicカード
JP7438432B1 (ja) 電子情報記憶媒体、icチップ、icカード、レコード書き込み方法、及びプログラム
JP6915338B2 (ja) Icカード
JP7040053B2 (ja) 電子情報記憶媒体、icカード、電子情報記憶媒体による情報処理方法及びos
JP6823289B2 (ja) Icカードおよびコンピュータプログラム
JP2009032249A (ja) 携帯可能電子装置、携帯可能電子装置のファイル管理方法及びicカード
JP2022178821A (ja) セキュアエレメント,トランザクション制御方法およびデバイス

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230526