JP6473527B1 - 閉鎖式保存装置のソフトウェア更新方法 - Google Patents

閉鎖式保存装置のソフトウェア更新方法 Download PDF

Info

Publication number
JP6473527B1
JP6473527B1 JP2018017047A JP2018017047A JP6473527B1 JP 6473527 B1 JP6473527 B1 JP 6473527B1 JP 2018017047 A JP2018017047 A JP 2018017047A JP 2018017047 A JP2018017047 A JP 2018017047A JP 6473527 B1 JP6473527 B1 JP 6473527B1
Authority
JP
Japan
Prior art keywords
application
memory
boot loader
storage device
closed storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018017047A
Other languages
English (en)
Other versions
JP2019133552A (ja
Inventor
莊佑邦
歐仕邁
Original Assignee
クールビックス リミテッド
クールビックス リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クールビックス リミテッド, クールビックス リミテッド filed Critical クールビックス リミテッド
Priority to JP2018017047A priority Critical patent/JP6473527B1/ja
Application granted granted Critical
Publication of JP6473527B1 publication Critical patent/JP6473527B1/ja
Publication of JP2019133552A publication Critical patent/JP2019133552A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Stored Programmes (AREA)

Abstract

【課題】閉鎖式保存装置のソフトウェア更新方法を提供する。
【解決手段】本発明のソフトウェア更新方法は、電子装置を二つのメモリ及びブートローダを内蔵した閉鎖式保存装置と接続し、その一方のメモリに、ブートローダが起動プログラムとしてプリセットした第一アプリケーションを設けるステップと、電子装置は、上記第一アプリケーションとバージョンが異なる第二アプリケーションをローディングし、該閉鎖式保存装置が第二アプリケーションを検出したとき、第一アプリケーションが保存された一方のメモリをロック状態に変更するステップと、電子装置は第二アプリケーションをブートローダを経由し、他方のメモリに伝送することで、第二アプリケーションは他方のメモリに書き込んで更新を行うステップと、ブートローダは第二アプリケーションを、後続の閉鎖式保存装置が実行する起動プログラムに設定するステップとを含む。
【選択図】図1

Description

本発明は一種のソフトウェア更新方法に関し、特に異なるアプリケーションを検出すると、その一方のメモリを更新できないロック状態に切り替え、更に新しいバージョンのアプリケーションを別のメモリに書き込んで更新を行うソフトウェア更新方法に関する。
テクノロジーの進歩により、多くの取引及び支払い方法が、次第に集積回路(Integrated Circuit, IC) カードに取って代わられる。例えばクレジットカード、キャッシュカード、テレホンカード、プリペイドカードなど、いずれも現在よく見られるICカードである。一般的に使用されるICカードは資料の保存、読み取りの方法は、大まかに接触式インターフェース、非接触式インターフェース及びマルチインターフェースの3種類がある。
接触式インターフェースのICカードとは、金属の接点を利用してデータのアクセスを行うもので、例えば一般的なICキャッシュカードなどがある。非接触式インターフェースのICカードとは、センサ方式を利用してデータのアクセスを行うもので、例えば公共交通機関のプリペイドカード或いは電子マネーなどがある。また、市場には多くの異なるタイプのカードが現れたため、クレジットカード、キャッシュカード、電子マネー、プリペイドカードなどの様々な異なるニーズの機能を全て一枚のICカードに統合する、いわゆるマルチインターフェースICカードもできて、ユーザは一枚のカードを所有するだけで、多彩なサービスが受けられる。
現在一般的に使用されるICカードはマイクロプロセッサ及びメモリを有する。上記メモリの内部に、マイクロプロセッサによって実行するアプリケーションが保存される。上記ICカードを使用する際にプログラムのバグ(Bug)が発生し、或いはプログラムの機能を改善するニーズがあるとき、上記アプリケーションに対し、ソフトウェア更新の動作を行う必要がある。上記アプリケーションがソフトウェアを更新するとき、通常は新しいバージョンのソフトウェアイメージファイル(Image)を物理的な伝送媒体(例えばフラッシュドライブ、光ディスク、メモリカードなど)或いはインターネットプロトコル(例えばハイパーテキストトランスポートプロトコル(Hype Text Transport Protocol、HTTP)、トリビアルファイルトランスファープロトコル(Trivial File Transfer Protocol、TFTPなど)を通じて、上記メモリに伝送する。上記メモリは新しいバージョンのソフトウェアイメージファイルに基づき、上記アプリケーションに対して更新作業を行うことで、上記アプリケーションは、更新後のアプリケーションに変わる。
しかし、上記メモリが新しいバージョンのソフトウェアイメージファイルに更新する際に、更新失敗の状況が発生した場合、上記更新後のアプリケーションには、一部のプログラムコードが欠けることで、上記マイクロプロセッサが上記更新後のアプリケーションを実行することができないので、上記ICカードが正常に動作できなくなる。上記ICカードを正常に動作させるために、上記メモリを再度新しいバージョンのソフトウェアイメージファイルに基づき更新させることができる。しかし、状況がひどい場合は、まず上記ICカードの設定をリセットし、上記アプリケーションをデフォルト状態に戻してから、新たに更新作業を行わなければならないため、使用上は不便になる。
本発明の主な目的は、閉鎖式保存装置の内部に、二つの異なるバージョンのアプリケーションを有し、順番に交代して更新することで、新しいバージョンのアプリケーションを実行する際に、プログラムのバグが発生し、取引が続けられない場合、ブートローダは古いバージョンのアプリケーションを起動プログラムに設定して取引を行うことができ、それにより閉鎖式保存装置が取引を行えない状況を避けられることにある。
本発明の第2の目的は、その一方のアプリケーションの更新が失敗して実行できない場合、ブートローダは他方のアプリケーションを実行し、閉鎖式保存装置が尚も取引を行えるようにする。よって更新失敗により閉鎖式保存装置が取引を行えず、或いはアプリケーションをデフォルト状態に戻す状況を避けることができるため、便利に閉鎖式保存装置を使用できることにある。
前記目的を達成するために、本発明の閉鎖式保存装置のソフトウェア更新方法は、閉鎖式保存装置と接続する電子装置を提供し、上記閉鎖式保存装置はブートローダ、第一メモリ及び第二メモリを有し、上記ブートローダは、上記第一メモリに保存された第一アプリケションを起動プログラムに設定し、上記第一アプリケーションを実行することができ、上記電子装置は、上記第一アプリケーションとバージョンが異なる第二アプリケーションをローディングすることで、上記電子装置は、上記第一アプリケーションと上記第二アプリケーションとはバージョンが異なることを検出すると、上記電子装置が上記第一メモリを、プログラムを更新ができないロック状態に切り替えるものである。
上記電子装置は上記第二アプリケーション及び電子署名を上記ブートローダに伝送し、上記ブートローダは上記第二アプリケーションを上記第二メモリに伝送し、更に上記電子署名を、上記閉鎖式保存装置に内蔵するセキュリティチップに伝送する。その中、上記第一メモリと第二メモリの両者共に上記第一アプリケーションが保存している場合、上記電子装置は、上記第一メモリと第二メモリの一方を、上記ロック状態に切り替えることで、上記ブートローダは上記第二アプリケーションを上記第一メモリと第二メモリの他方に伝送する。
最後に、上記第二アプリケーションを上記第二メモリに書き込んで更新を行うことで、上記ブートローダは上記第二アプリケーションを起動プログラムに設定し、上記第二アプリケーションを実行する。その中、上記第二アプリケーションを上記第二メモリに書き込んで更新を完成した後、上記第二メモリは上記ブートローダに伝送する特徴値情報を形成し、上記ブートローダが上記特徴値情報を保存し、上記特徴値情報を上記セキュリティチップに伝送することで、上記ブートローダは上記電子装置が上記閉鎖式保存装置に伝送した電子署名に対して、上記特徴値情報を通じて演算を行い、上記セキュリティチップは演算後の上記電子署名に対して、上記特徴値情報を通じて検証を行う。この他、上記第二メモリが上記第二アプリケーションの更新に失敗した場合、上記ブートローダは上記第一アプリケーションを起動プログラムに設定し、上記第一アプリケーションを実行する。この実施例において、上記セキュリティチップに上記特徴値情報と上記電子署名が保存している場合、上記ブートローダは上記第二アプリケーションを起動プログラムに設定する。
本発明の特徴は、更新作業を行う前、電子装置は第一アプリケーションと第二アプリケーションとはバージョンが異なることを検出することで、電子装置は第一アプリケーションに保存された一方のメモリを、更新ができないロック状態に切り替える。よってブートローダは第二アプリケーションを他方のメモリに書き込んで更新を行い、ブートローダは第二アプリケーションを起動プログラムに設定する。これによって、閉鎖式保存装置は二つの異なるバージョンのアプリケーション(第一、第二アプリケーション)を有し、順番に二つのアプリケーションに対して更新を行うことで、第二アプリケーションを実行する時にプログラムのバグが発生し、取引を行えない場合、ブートローダは第一アプリケーションを起動プログラムに設定して取引を行うことができるため、閉鎖式保存装置が取引を行えない状態を避けることができる。
この他、第二アプリケーションの更新が失敗して実行できないとき、ブートローダは第一アプリケーションを起動プログラムに指定設定して取引を行うことができる。よって、更新の失敗により、閉鎖式保存装置が取引を行えない、或いはアプリケーションを最初の状態に戻す状況を避けることができるため、閉鎖式保存装置が便利に取引を行える目的に達することができる。
本発明の閉鎖式保存装置の内部に、二つの異なるバージョンのアプリケーションを有し、順番に交代して更新することで、新しいバージョンのアプリケーションを実行する際に、プログラムのバグが発生し、取引が続けられない場合、ブートローダは古いバージョンのアプリケーションを起動プログラムに設定して取引を行うことができる。また、その一方のアプリケーションの更新が失敗して実行できない場合、ブートローダは他方のアプリケーションを実行し、閉鎖式保存装置が尚も取引が行えるようにする。
本発明の閉鎖式保存装置のソフトウェア更新方法の流れを示すフローチャートである。 ソフトウェア更新装置のモジュールを示す図である。 予備更新ステップから実行ステップまでの流れを示すフローチャートである。 図1における予備更新ステップを示す図である。 図1におけるロックステップを示す図である。 図1における伝送ステップを示す図である。
以下に、本発明の実施の形態について説明する。なお、同一または相当する部分に同一の参照符号を付し、その説明を繰返さない場合がある。
図1及び図2に示すように、本発明の閉鎖式保存装置のソフトウェア更新方法1はソフトウェア更新装置2と合わせて使用する。ソフトウェア更新装置2は電子装置20及び閉鎖式保存装置21を有し、電子装置20にアプリケーションソフトウェア201がインストールされる。その中、電子装置20は携帯電話、パソコン或いはタブレットとすることができる。
閉鎖式保存装置21はインターネット、ブルートゥース或いは赤外線を通じて、電子装置20と接続或いは非接続を選択できるため、閉鎖式保存装置21は電子装置20を通じてアプリケーションソフトウェア201と接続或いは非接続をすることができる。閉鎖式保存装置21はマイクロプロセッサ211及びセキュリティチップ212を有する。上記マイクロプロセッサ211に第一メモリ211a、第二メモリ211b及びブートローダ211cを設ける。マイクロプロセッサ211はセキュリティチップ212と電気接続し、第一メモリ211aは第一アプリケーションを保存する。この他、セキュリティチップ212は処理ユニット212aを有する。その中、ブートローダ211cは上記第一アプリケーションを起動プログラムに設定し、上記第一アプリケーションを起動プログラムに設定し、上記第一アプリケーションを実行して取引を行うことができる。この他、アプリケーションソフトウェア201を電子装置20にインストールする際、アプリケーションソフトウェア201は電子装置20のタッチ式パネルに電子署名を表示する。、アプリケーションソフトウェア201が初めて閉鎖式保存装置21と接続するとき、電子装置20のアプリケーションソフトウェア201は上記電子署名をセキュリティチップ212に保存された。その中、セキュリティチップ212に保存された電子署名は、取引を進行できるか否かを判断チェック、或いはソフトウェアを更新する情報として用いる。
図1、図3及び図4に示すように、閉鎖式保存装置21で更新作業をしようとする場合、電子装置20をインターネット22に接続し、同時に閉鎖式保存装置21と接続する。電子装置20はインターネット22より上記第一アプリケーションとバージョンが異なる第二アプリケーションをダウンロードする。電子装置20に上記第二アプリケーションが保存している場合、即ち予備更新ステップS1が完成している。この実施例において、上記第二アプリケーションのバージョンは上記第一アプリケーションのより新しい。
図1、図3及び図5に示すように、予備更新ステップS1を完成してからロックステップS2を行う。電子装置20に上記第二アプリケーションが保存している場合、電子装置20のアプリケーションソフトウェア201は上記第一アプリケーションと上記第二アプリケーションに基づき、第一バージョンシリアル番号及び、上記第一バージョンシリアル番号と異なる第二バージョンシリアル番号を取得することで、アプリケーションソフトウェア201は、上記第一アプリケーションのバージョンが上記第二アプリケーションのより古いことを検出できることで、アプリケーションソフトウェア201は第一メモリ211aに伝送するロック情報を形成し、それにより第一メモリ211aを、プログラムを更新できないロック状態に切り替える。その後、ユーザーが電子装置20のタッチ式パネルに電子署名を形成し、その時、上記電子署名は更新許可として用いられる情報である。
図1、図3及び図6に示すように、続いて伝送ステップS3を行う。電子装置20は上記第二アプリケーションと、更新許可として用いられる上記電子署名を閉鎖式保存装置21のブートローダ211cに伝送する。、第一メモリ211aは上記ロック状態を呈することで、ブートローダ211cが上記第二アプリケーションを第二メモリ211bに伝送し、更に上記電子署名をセキュリティチップ212に伝送する。
この実施例において、上記第一アプリケーションは第一メモリ211aにのみ保存し、第二メモリ211bに保存していないため、電子装置20がインターネット22より上記第二アプリケーションをローディングした後、電子装置20は第一メモリ211aをロック状態に切り替え、更に第二アプリケーションを上記第二メモリ211bに伝送する。しかし、仮に第一、第二メモリ211a、211bの両者とも上記第一アプリケーションが保存している場合、電子装置20はインターネット22より上記第二アプリケーションをローディングする際、電子装置20のアプリケーションソフトウェア201は上記第一メモリ211aと第二メモリ211bの一方を選んで上記ロック状態に切り替えることができる。更に上記第二アプリケーションを上記第一メモリ211aと第二メモリ211bの他方に伝送する。
図に示すように、第二メモリ211bが上記第二アプリケーションを受信した後、セキュリティチップ212が更新許可として用いられる上記電子署名を受信したとき、セキュリティチップ212は更新許可として用いられる上記電子署名と、セキュリティチップに保存された上記電子署名と比較を行う。更新許可として用いられる上記電子署名と、セキュリティチップ212内に保存された上記電子署名の両者が互いに一致する場合、上記第二アプリケーションを第二メモリ211bに書き込むことで、第二メモリ211bには上記第二アプリケーションが保存される。それによりの更新ステップS4が完成する。逆に更新許可として用いられる上記電子署名と、セキュリティチップ212内に保存された上記電子署名の両者が互いに一致しない場合、上記第二アプリケーションを第二メモリ211bに書き込まないため、第二メモリ211bには上記第二アプリケーションを保存することができず、よって更新ステップS4が完成できない。
更新ステップS4を完成したとき、第二メモリ211bはブートローダ211cに伝送する特徴値情報を形成する。ブートローダが上記特徴値情報を保存し、上記特徴値情報をセキュリティチップ212に伝送し、セキュリティチップ212は上記特徴値情報を保存する。この時、セキュリティチップ212には上記特徴値情報と上記電子署名が保存され、ブートローダ211cは上記第二アプリケーションを起動プログラムに設定する。その中、上記特徴値情報は、情報に対して演算及び検証を行える運算方法である。この実施例において、上記特徴値情報はハッシュ関数とする。
更新ステップS4を完成したあとは、実行ステップS5を行う。取引を行おうとする場合、ユーザは電子装置20を通じて取引情報(例えば売買双方の取引アカウント、買い手の購入金額、売り手の販売金額)をインプットし、電子装置20のタッチ式パネルにインプットを行って上記電子署名を形成する。この時、上記電子署名は取引許可として用いられ、セキュリティチップに保存された上記電子署名と検証が行われる。その後、電子装置20は上記取引情報と、取引許可として用いられる上記電子署名を、閉鎖式保存装置21に伝送する。マイクロプロセッサ211は上記第二アプリケーションを実行することで、マイクロプロセッサ211のブートローダ211cは、取引許可として用いられる上記電子署名に対して、上記特徴値情報を通じて演算を行う。演算後、上記電子署名をセキュリティチップ212に伝送する。この時、セキュリティチップ212の処理ユニット212aは上記特徴値情報を通じて、演算後の上記電子署名に対して検証を行う。その中、セキュリティチップ212内に保存された上記電子署名が、取引許可として用いられる上記電子署名と一致することを検証した場合、デジタル資産の転移を行い、取引を完成させる。
しかし、第二アプリケーションが第二メモリ211bに書き込まれない場合、ブートローダ211cは上記第一アプリケーションを起動プログラムに設定することで、マイクロプロセッサ211は上記第一アプリケーションを実行して取引動作を行う。
以上の実施例による本発明の詳細な説明は本発明の範囲を制限するものではない。本技術に熟知する者は、固定構造の変更などの適当な変更および調整を行うことができ、これらの変更および調整を行っても本発明の重要な意義は失われず、本発明の範囲に含まれる。
1 ソフトウェア更新方法
2 ソフトウェア更新装置
20 電子装置
201 アプリケーションソフトウェア
21 閉鎖式保存装置
211 マイクロプロセッサ
211a 第一メモリ
211b 第二メモリ
211c ブートローダ
212 セキュリティチップ
212a 処理ユニット
22 インターネット
S1 予備更新ステップ
S2 ロックステップ
S3 伝送ステップ
S4 更新ステップ
4 更新ステップ
S5 実行ステップ

Claims (4)

  1. 閉鎖式保存装置と接続する電子装置を提供し、
    上記閉鎖式保存装置はブートローダ、第一メモリ及び第二メモリを有し、上記ブートローダは、上記第一メモリに保存された第一アプリケーションを起動プログラムに設定し、上記第一アプリケーションを実行することができ、上記電子装置は上記第一アプリケーションとバージョンが異なる第二アプリケーションを有し、
    上記電子装置は上記第一アプリケーションと上記第二アプリケーションとはバージョンが異なることを検出すると、上記第一メモリをプログラムが更新できないロック状態に切り替え、
    上記電子装置は上記第二アプリケーション及び電子署名を上記ブートローダに伝送し、上記ブートローダは上記第二アプリケーションを上記第二メモリに伝送し、更に上記電子署名を上記閉鎖式保存装置に内蔵するセキュリティチップに伝送し、
    上記第二アプリケーションを上記第二メモリに書き込んで更新を行うことで、上記ブートローダは上記第二アプリケーションを起動プログラムに設定し、上記第二アプリケーションを実行することを特徴とする、閉鎖式保存装置のソフトウェア更新方法。
  2. 上記第一メモリと第二メモリの両者共に上記第一アプリケーションが保存している場合、上記電子装置は上記第一メモリと第二メモリの一方を、上記ロック状態に切り替えることで、上記ブートローダは上記第二アプリケーションを上記第一メモリと第二メモリの他方に伝送することを特徴とする、請求項1記載の閉鎖式保存装置のソフトウェア更新方法。
  3. 上記第二アプリケーションを上記第二メモリに書き込んで更新を完成した後、上記第二メモリは上記ブートローダに伝送する特徴値情報を形成し、上記ブートローダが上記特徴値情報を保存し、上記特徴値情報を上記セキュリティチップに伝送することで、上記ブートローダは上記電子装置から上記閉鎖式保存装置に伝送した電子署名に対して、上記特徴値情報を通じて演算を行い、上記セキュリティチップは演算後の上記電子署名に対して、上記特徴値情報を通じて検証を行うことを特徴とする請求項1記載の閉鎖式保存装置のソフトウェア更新方法。
  4. 上記第二メモリが上記第二アプリケーションの更新に失敗した場合、上記ブートローダは上記第一アプリケーションを起動プログラムに設定し、上記第一アプリケーションを実行することを特徴とする請求項1記載の閉鎖式保存装置のソフトウェア更新方法。
JP2018017047A 2018-02-02 2018-02-02 閉鎖式保存装置のソフトウェア更新方法 Active JP6473527B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018017047A JP6473527B1 (ja) 2018-02-02 2018-02-02 閉鎖式保存装置のソフトウェア更新方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018017047A JP6473527B1 (ja) 2018-02-02 2018-02-02 閉鎖式保存装置のソフトウェア更新方法

Publications (2)

Publication Number Publication Date
JP6473527B1 true JP6473527B1 (ja) 2019-02-20
JP2019133552A JP2019133552A (ja) 2019-08-08

Family

ID=65442945

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018017047A Active JP6473527B1 (ja) 2018-02-02 2018-02-02 閉鎖式保存装置のソフトウェア更新方法

Country Status (1)

Country Link
JP (1) JP6473527B1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112764814A (zh) * 2021-01-13 2021-05-07 惠州Tcl移动通信有限公司 移动终端启动存储器设置处理方法、装置、终端及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05298497A (ja) * 1992-02-18 1993-11-12 Oki Electric Ind Co Ltd Icカードの情報処理方法
JP2000357216A (ja) * 1999-06-15 2000-12-26 Dainippon Printing Co Ltd Icカード
JP2002304602A (ja) * 2001-04-06 2002-10-18 Dainippon Printing Co Ltd カード情報更新システム
JP2003036419A (ja) * 2001-07-24 2003-02-07 Dainippon Printing Co Ltd マルチアプリケーションicカード
JP2016057868A (ja) * 2014-09-10 2016-04-21 株式会社東芝 Icカード、携帯可能電子装置、及び、プログラムコード

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05298497A (ja) * 1992-02-18 1993-11-12 Oki Electric Ind Co Ltd Icカードの情報処理方法
JP2000357216A (ja) * 1999-06-15 2000-12-26 Dainippon Printing Co Ltd Icカード
JP2002304602A (ja) * 2001-04-06 2002-10-18 Dainippon Printing Co Ltd カード情報更新システム
JP2003036419A (ja) * 2001-07-24 2003-02-07 Dainippon Printing Co Ltd マルチアプリケーションicカード
JP2016057868A (ja) * 2014-09-10 2016-04-21 株式会社東芝 Icカード、携帯可能電子装置、及び、プログラムコード

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112764814A (zh) * 2021-01-13 2021-05-07 惠州Tcl移动通信有限公司 移动终端启动存储器设置处理方法、装置、终端及介质
CN112764814B (zh) * 2021-01-13 2023-11-10 西藏子墨网络科技有限公司 移动终端启动存储器设置方法、装置、终端及介质

Also Published As

Publication number Publication date
JP2019133552A (ja) 2019-08-08

Similar Documents

Publication Publication Date Title
US8910868B1 (en) Firmware management
TWI567669B (zh) 管理多數電子使用者皮夾資料卡的方法與系統
US20170103382A1 (en) Method of providing payment service and electronic device for implementing same
CN100561437C (zh) 用于对系统bios本地及远程更新及配置的独立于芯片组的方法
US10459714B2 (en) Method of updating firmware of closed storage device
EP3654268B1 (en) Card registration method for payment service and mobile electronic device implementing the same
US10437580B2 (en) Software updating methods and systems
CN107608693B (zh) 版本升级方法及终端设备
CN111581154B (zh) 用于管理数据库的电子设备和方法
US8650543B1 (en) Software compatibility checking
JP2017509085A (ja) ユーザー選択可能なオペレーティング・システム
WO2019005386A1 (en) SECURE UPGRADE OF SOFTWARE ON CONNECTED ELECTRONIC DEVICES
US20210325948A1 (en) Device and method for restoring application removed by factory data reset function
US20140181495A1 (en) System on chip including boot shell debugging hardware and driving method thereof
JP6473527B1 (ja) 閉鎖式保存装置のソフトウェア更新方法
CN100580627C (zh) 启动计算机系统的方法和设备
US10262309B1 (en) Augmenting a BIOS with new programs
US9852412B1 (en) Extensible timer for chip card communications
KR102064660B1 (ko) 폐쇄 저장 디바이스의 펌웨어를 갱신하는 방법
TWI637322B (zh) 封閉式儲存裝置的韌體更新方法
CN109947439B (zh) 封闭式储存装置的韧体更新方法
CN110045966A (zh) 安装器的处理方法、装置及设备
CN112036859B (zh) 安全支付方法及装置
CN111258617B (zh) 一种电子设备
US20170364418A1 (en) Integrity of transactional memory of card computing devices in case of card tear events

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190125

R150 Certificate of patent or registration of utility model

Ref document number: 6473527

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250