JP6560824B2 - セキュアエレメント内のパッケージを管理する方法 - Google Patents

セキュアエレメント内のパッケージを管理する方法 Download PDF

Info

Publication number
JP6560824B2
JP6560824B2 JP2018522509A JP2018522509A JP6560824B2 JP 6560824 B2 JP6560824 B2 JP 6560824B2 JP 2018522509 A JP2018522509 A JP 2018522509A JP 2018522509 A JP2018522509 A JP 2018522509A JP 6560824 B2 JP6560824 B2 JP 6560824B2
Authority
JP
Japan
Prior art keywords
secure element
component
operating system
package
agent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018522509A
Other languages
English (en)
Other versions
JP2018533796A (ja
Inventor
フランキ クリストフ
フランキ クリストフ
マルセイレ フランソワ−グザヴィエ
マルセイレ フランソワ−グザヴィエ
ヴェルニュ ファブリス
ヴェルニュ ファブリス
Original Assignee
ジェムアルト エスアー
ジェムアルト エスアー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジェムアルト エスアー, ジェムアルト エスアー filed Critical ジェムアルト エスアー
Publication of JP2018533796A publication Critical patent/JP2018533796A/ja
Application granted granted Critical
Publication of JP6560824B2 publication Critical patent/JP6560824B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2365Ensuring data consistency and integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Stored Programmes (AREA)

Description

本発明は、セキュアエレメント内のパッケージを管理する方法に関する。本発明は特に、セキュアエレメントのオペレーティングシステムが更新されたときにパッケージを処理する方法に関する。
セキュアエレメントは、計算処理のためのメモリ、マイクロプロセッサ及びオペレーティングシステムを備えた小型デバイスである。このようなセキュアエレメントは、不揮発性メモリや揮発性メモリといった異なるタイプの複数のメモリを備える場合がある。セキュアエレメントは、これに含まれるデータへのアクセスを制御し、他のマシンによるデータの使用を許可する又は許可しないことができるために「セキュア」といわれる。セキュアエレメントは、暗号化コンポーネントをベースとした計算サービスを提供する場合もある。一般に、セキュアエレメントは限られたコンピュータ資源及びメモリ資源を有し、電力提供を行うホストマシンに接続されることが意図されている。セキュアエレメントは、ホストマシンに対して取外し可能又は固定式であってよい。例えばスマートカードはセキュアエレメントの一種である。
セキュアエレメントは、アプリケーションと、ユーザデータ、ファイルシステム及び秘密鍵を含むアプリケーションに関連するアプリケーションデータとを含んでよい。そのようなアプリケーションは、セキュアエレメントに格納される1つのパッケージ又は一セットのパッケージとして開発される場合がある。そして、必要に応じて1又は複数のアプリケーションインスタンスが生成される。各インスタンスは、自身のインスタンスデータを所有、処理及び格納する。
セキュアチャネルは、無線チャネルを介して、又は例えばインターネットなどの有線ネットワークを通じて遠隔サーバによってアクセスされる場合がある。例えば、テレコムドメイン又はマシンツーマシン(M2M)ドメインで使用されることが意図されたセキュアエレメントは、OTA(Over−The−Air)チャネルを管理することができる。これらのセキュアエレメントはまた、通常はHTTP、セキュアモードのものはHTTPSと呼ばれるハイパーテキスト転送プロトコルを通じてアクセスされてよい。したがって、遠隔サーバは、UICC(汎用集積回路カード)などのセキュアエレメントのコンテンツを、特定のプロトコルを使用する専用の通信セッションを通じて遠隔的に管理することができる。例えば、サーバは、GlobalPlatform(登録商標)v2.2 standard−Amendment B “RAM over HTTP”が定義するRAM(リモートアプレット管理)機構、又はOMA−TS−DM V1.2.1 standardが定義するOMA−DM(オープンモバイルアライアンス−デバイス管理)プロトコルを使用してよい。
Java(登録商標)Card仕様に従って、パッケージがCAPファイルを通じてセキュアエレメントにロードされてよい。パッケージインストールは、パッケージをオペレーティングシステムにリンク付けするステップを含む。このリンク付けするステップは、CAPファイルで使用される記号アドレスを、現在のオペレーティングシステムによって物理アドレスにマッピングすることを可能にする。このリンク付けするステップは、セキュアエレメント内で一度だけ実行され、その後CAPファイルのいくつかのコンポーネント(ヘッダ、ディレクトリ、インポート、コンスタントプール及びリファレンスロケーションコンポーネント)が削除される。これによってランタイム時の高速実行及びメモリ節約が可能になる。
遠隔サーバは、セキュアエレメントのオペレーティングシステムの新しいバージョン又はアップグレード版を送信することができる。この場合、前のオペレーティングシステムにリンク付けされたパッケージは削除され、その後セキュアエレメントに再ロードされる。この新しいパッケージのロードは、これらのパッケージの再インストールを起動し、ひいてはこれらのパッケージの新しいオペレーティングシステムへのリンク付けを起動する。
パッケージの再ロードは、ネットワーク上の帯域幅の大部分を必要とする可能性がある。この問題は、多数のセキュアエレメントをアップグレードする必要がある場合に深刻になる。また、遠隔サーバは、パッケージがサードパーティなどの別のエンティティによってインストールされた場合は当該パッケージにアクセスできない場合がある。
セキュアエレメントのオペレーティングシステムが更新されたとき、パッケージを機能状態に維持できるようにする必要性がある。
本発明の目的は、上述の技術的課題を解決することである。
本発明の目的は、当初のオペレーティングシステムを備えたセキュアエレメント内のパッケージを管理する方法である。この方法は、当初のオペレーティングシステムを更新して、更新されたオペレーティングシステムを生成するステップを含む。この方法は、パッケージを更新されたオペレーティングシステムにリンク付けするステップを含み、リンク付けするステップは当初のオペレーティングシステムを更新するステップによって起動される。
有利には、パッケージは、セキュアエレメントに以前にダウンロードされたCAPファイルから作成されてよい。CAPファイルは複数のコンポーネントを含んでよい。この方法は、複数のコンポーネントから、リンク付けするステップ中に更新されるリファレンスを取得することが必要なアイテムを選択し、前記アイテムをセキュアエレメントに永久的に格納するステップを含んでよい。この方法は、セキュアエレメントからCAPファイルの少なくとも1つのコンポーネントを削除するステップを含んでよい。
有利には、前記アイテムはパッケージ外部のターゲットに関係していてよい。
有利には、CAPファイルは、インポートコンポーネント、コンスタントプールコンポーネント、リファレンスロケーションコンポーネント、クラスコンポーネント及びメソッドコンポーネントを含んでよい。前記アイテムは、前記インポート、コンスタントプール、リファレンスロケーション、クラス及びメソッドコンポーネントから選択されてよい。
有利には、パッケージは、自身のクラスコンポーネントと自身のメソッドコンポーネントの両方を含んでよく、前記リンク付けするステップは、
−インポートコンポーネントを処理して、パッケージの更新されたオペレーティングシステムとの整合性をチェックするサブステップと、整合性チェックが成功した場合に、前記アイテムを使用して、
−パッケージのクラスコンポーネントの各外部リファレンスを解決するサブステップと、
−パッケージのメソッドコンポーネントの各外部リファレンスを解決するサブステップと、を含んでよい。
有利には、前記アイテムは、CAPファイルと異なるフォーマットでセキュアエレメントに永久的に格納されてよい。
本発明の別の目的は、パッケージ及び当初のオペレーティングシステムを備えたセキュアエレメントである。セキュアエレメントは、当初のオペレーティングシステムを更新することによって、更新されたオペレーティングシステムを生成するように適合された第1のエージェントを備える。セキュアエレメントは、パッケージを更新されたオペレーティングシステムにリンク付けするように適合された第2のエージェントを備える。第1のエージェントは、パッケージのリンク付けを当初のオペレーティングシステムの更新の終わりに起動するように適合される。
有利には、パッケージは、セキュアエレメントに以前にダウンロードされたCAPファイルから作成されてよい。CAPファイルは複数のコンポーネントを含んでよい。セキュアエレメントは、前記複数のコンポーネントから、リンク付けするステップ中に更新されるリファレンスを取得することが必要なアイテムを選択し、前記アイテムをセキュアエレメントに永久的に格納し、セキュアエレメントからCAPファイルの少なくとも1つのコンポーネントを削除するように適合された第3のエージェントを備えてよい。
有利には、CAPファイルは、インポートコンポーネント、コンスタントプールコンポーネント、リファレンスロケーションコンポーネント、クラスコンポーネント及びメソッドコンポーネントを含んでよく、前記第3のエージェントは、前記インポート、コンスタントプール、リファレンスロケーション、クラス及びメソッドコンポーネントから前記アイテムを選択するように適合されてよい。
有利には、パッケージは、自身のクラスコンポーネントと自身のメソッドコンポーネントの両方を含んでよい。第2のエージェントは、
−前記アイテムに属する、インポートコンポーネントからのデータを処理して、パッケージの更新されたオペレーティングシステムとの整合性をチェックし、整合性チェックが成功した場合に、前記アイテムを使用して、
−パッケージのクラスコンポーネントの各外部リファレンスを解決し、
−パッケージのメソッドコンポーネントの各外部リファレンスを解決する
ように適合されてよい。
有利には、第3のエージェントは、前記アイテムをCAPファイルと異なるフォーマットでセキュアエレメントに永久的に格納するように適合されてよい。
本発明の他の特徴及び利点は、対応する添付の図面を参照しながら本発明の複数の好適な実施形態の以下の説明を読めばより明らかになるだろう。
本発明に係るセキュアエレメントにおけるパッケージ管理の例示的なフローチャート。 本発明の一例に係るセキュアエレメントの図。
本発明は、パッケージと、フィールドに展開された場合にアップグレードされる可能性があるオペレーティングシステムとを埋め込むことが意図されたいずれのタイプのセキュアエレメントにも適用することができる。このようなセキュアエレメントは、スマートフォン、スマートウォッチ、車両、計測器、スロットマシン、TV又はコンピュータなどのホストマシンに結合されてよい。
本説明では、パッケージは、オブジェクト指向プログラミング言語によって定義されるコンテナである。特に、本発明はJava(登録商標)及びJavaCard(登録商標)言語で定義されるパッケージに適用される。
図1は、本発明に係るセキュアエレメントのオペレーティングシステムがアップグレードされたときにパッケージを管理するためのフローチャートの一例を示す。
セキュアエレメント20には当初のオペレーティングシステム30が装備されていると想定される。例えば、この当初のオペレーティングシステム30は、オブジェクト指向仮想マシン及び高レベルのアプリケーションプログラミングインターフェース(API)を備えてよい。例えば、仮想マシン(VM)は、JavaCard(登録商標)仕様バージョン2.2以上に準拠してよい。
ステップS1において、パッケージ10を作成可能なコンポーネントを含むCAPファイル40がセキュアエレメント20にダウンロードされる。パッケージ10は、例えばセキュアエレメント20にアプリケーションをインストールするのに必要となる場合がある。
ステップS2において、パッケージ10はセキュアエレメントにインストールされる。換言すれば、パッケージ10はCAPファイル40のコンポーネントから作成され、その後パッケージ10は当初のオペレーティングシステム30にリンク付けされる。一実施形態では、CAPファイルは、セキュアエレメントにロードされるときオンザフライで処理されてよい。CAPファイルのコンポーネントは、パッケージが完全に作成されるとCAPファイル(それ自体)がセキュアエレメント上にそれ以上存在しなくなるように一時的に格納されてよい。
パッケージインストール動作は、セキュアエレメント20が(起こり得るCAPファイル消去の前に)CAPファイル40のいくつかのコンポーネントからアイテム60を選択するステップS3を起動する。好ましくは、これらのアイテム60は、インポート51、コンスタントプール52、リファレンスロケーション53、クラス54及びメソッド55からなるコンポーネントリストから抽出される。
これらのアイテム60は、更なるリンク付け(すなわち再リンク付け)動作中に更新する必要があるクラスコンポーネント及びメソッドコンポーネントの全てのリファレンスを取得するのに必要である。
これらのアイテム60は、セキュアエレメント20に永久的に格納される。例えば、アイテム60は、セキュアエレメント20の不揮発性メモリに格納される。本説明において「永久的に格納される」とは、アイテムが長い間セキュアエレメント20に保持されることを意味する。例えば、これらのアイテムは、パッケージ10がセキュアエレメント20から削除されるまで保持される。
好ましくは、これらのアイテムは、フットプリントを最小化する又は構文解析を簡単にするように、CAPファイルのフォーマットと異なるカスタマイズされたフォーマットで格納される。
一実施形態では、アイテム60は、パッケージ10外部のリファレンスのみを参照するように選択される。換言すれば、選択されたアイテム60は、パッケージ10内部のリファレンスの解決に使用することが意図されていない。代替的に、アイテム60は、パッケージ外部のリファレンスとパッケージ内部のリファレンスの両方を参照するように選択されてよい。
ステップS2及びS3を2つの別個のステップとして説明してきたが、これらを単一のステップと見なしてもよい。例えば、次の新しい構造を使用して、メソッドコンポーネントと、アイテム60のサブセットを格納するためにカスタマイズされたコンスタントプールコンポーネントの間のリンクを確立できるようにする情報を格納してよい。この格納フォーマットは、メソッドコンポーネントのリファレンスを解決することを可能にする。
relink_component{
u16 ref_count;
ref_info ref_infos[ref_count];


ref_info{
u16 offset_in_method_component;
u16 index_in_constant_pool;
(CAPファイルの)元のコンポーネントから抽出されるアイテムを示すために、元々次のように構成されたインポートコンポーネント:
import_component{
u1 tag
u2 size
u1 count
package_info packages[count]

を次のフォーマットに保持する:
import_component_Kept{
u1 count
package_info packages[count]
CAPファイルをロードするとき、クラスコンポーネントは通常完全に保持される。しかし、クラスコンポーネントのいくつかのデータはオペレーティングシステムにリンク付けされ、それらの元の値はそれ以上保持されない。本発明のある例によれば、新しいプロセスは、後で再リンク付けする必要がある(元の値を有する)データを抽出する。
例えば、クラスコンポーネントは、元々次のように構成されてよい。
class_component{
u1 tag
u2 size
u2 signature_pool_length
type_descriptor signature_pool[]
interface_info interfaces[]
class_info classes[]

ここで、「interface info」及び「class info」は、元々
interface_info{
u1 bitfield{
bit[4]flags
bit[4]interface_count

class_ref superinterfaces[interface_count]
interface_name_info interface_name

及び、
class_info{
u1 bitfield{
bit[4]flags
bit[4]interface_count

class_ref super_class_ref
u1 declared_instance_size
u1 first_reference_token
u1 reference_count
u1 public_method_table_base
u1 public_method_table_count
u1 package_method_table_base
u1 package_method_table_count
u2
public_virtual_method_table[public_method_table_count]
u2
package_virtual_method_table[package_method_table_count]
implemented_interface_info
interfaces[interface_count]
remote_interface_info remote_interfaces

のように構成され、外部リファレンスが更なる再リンク付けのために抽出及び格納されるように次の構造に保持される。

interface_info_kept{
class_ref superinterfaces[interface_count]


及び
class_info_kept{
class_ref super_class_ref
u1 declared_instance_size
u1 first_reference_token
u2
public_virtual_method_table[public_method_table_count]
implemented_interface_info
interfaces[interface_count]
ステップS4において、セキュアエレメント20は、選択されたアイテム60をセキュアエレメント20に保持しつつ、CAPファイルコンポーネントの一部50を削除する。例えば、次のコンポーネント、すなわちヘッダコンポーネント及びディレクトリコンポーネントがセキュアエレメント20から削除される。換言すれば、セキュアエレメント20は、これらの削除されたコンポーネントからの情報を保持しない。
CAPファイルは、通常保持され、更新することもできるカスタムコンポーネントを含んでよい。これらのカスタムコンポーネントはOS発行者に依存するため、これらを管理する一般原則はない。任意選択の記述子コンポーネントは、オンボードでのバイトコード検証がアクティブな場合に使用されることが意図されている。その結果、記述子コンポーネントは、ランタイム中のバイトコードチェックのために保持することができる。
ステップS5において、当初のオペレーティングシステム30にアップグレードが適用され、新しい(更新された)オペレーティングシステム31が生成される。
第1の例では、ステップS5は、セキュアエレメント20のオペレーティングシステムを管理するように設計されたブートローダエージェントを介して実行される。この場合、更新されたオペレーティングシステム31は、セキュアエレメント20に完全に送信される。
この場合、ブートローダは、セキュアエレメント20の挙動が当初のオペレーティングシステム30に依存しないように作動する。そして、新しいオペレーティングシステム31がブートローダを介してセキュアエレメント20にダウンロードされる。そして、セキュアエレメントに起動コマンドが送信されてブートローダモードから新しいオペレーティングシステム31モードに切り替わり、セキュアエレメントが新しいオペレーティングシステム31を起動することによって、新しいオペレーティングシステム31を考慮するようにセキュアエレメントに更なるリセット(すなわちハードウェア再起動)がかけられる。この例では、当初のオペレーティングシステム30を更新するステップS5は、起動コマンドとリセットの両方の実行の組み合わせから構成される。
第2の例では、ステップS5は、(修正パッチや新しい機能など)当初のオペレーティングシステムをわずかに変更することを目的とするデータの塊をダウンロードすることによって実行されてよい。この場合、新しい/更新された機能は、セキュアエレメントにインストールされるとすぐに(例えばリセットを必要とせずに)アクティブになる。この例では、当初のオペレーティングシステム30を更新するステップS5は、新しい/更新された機能のインストールから構成される。
全ての場合において、更新されたオペレーティングシステム31がセキュアエレメント20上でアクティブになると再リンク付け動作が行われることに留意されたい。
ステップS5の終了は、更新されたオペレーティングシステム31へのパッケージ10の新しいリンク付け(再リンク付けとも称する)動作が開始されるステップS6を起動する。この再リンク付け動作は、格納されたアイテム60を使用して実行される。
換言すれば、再リンク付けステップは、ステップS5の終了によって自動的に起動され、セキュアエレメントに永久的に格納されたデータを使用して実行される。好ましくは、再リンク付けステップは、ステップS5が終わるとすぐに実行される(すなわち直接実行される)。代替的に、ステップS5の終わりと再リンク付けステップの間に中間動作が行われてもよい。
好ましくは、本発明によって永久的に格納されるアイテム60は、別のオペレーティングシステムの更新の後に更なる再リンク付けステップを再度行うことができるように、再リンク付けステップ後に変化がない。
好ましくは、ステップS6の再リンク付け動作は以下のように実行される。
まず、セキュアエレメント20は、インポートコンポーネント51からのアイテムによって、パッケージ10の更新されたオペレーティングシステム31との整合性(すなわち互換性)をチェックする。このチェックの目的は、パッケージが更新されたオペレーティングシステム31の機能にも準拠していることを管理することである。失敗した場合、再リンク付け動作は中断する。整合性チェックが成功した場合、セキュアエレメント20は、格納されたアイテム60を使用してパッケージ10のクラスコンポーネントの各外部リファレンスを解決し、かつ格納されたアイテム60を使用してパッケージ10のメソッドコンポーネントの各外部リファレンスを解決する。
付加的に、セキュアエレメント20はまた、格納されたアイテム60を使用してパッケージ10のクラスコンポーネント及びパッケージ10のメソッドコンポーネントの内部リファレンスを解決してもよい。
パッケージ再リンク付けプロセスは、これらのパッケージが更新されたオペレーティングシステムと互換性がある場合、セキュアエレメントに以前にインストールされた全てのパッケージに適用されることに留意されたい。
図2は、CAPファイルの一例及び本発明の一例に係るセキュアエレメントの図を示す。
ここでパッケージ10は、CAPファイル40からセキュアエレメント20内に作成される。セキュアエレメント20は、当初のオペレーティングシステム30を備え、(破線で示す)更新されたオペレーティングシステム31を備えることが意図されている。更新されたオペレーティングシステム31は、当初のオペレーティングシステム30のアップグレードバージョンと想定される。
この例では、セキュアエレメント20は、ISO−7816規格に従って外部とデータ交換するように構成された通信インターフェース(図示せず)を備えたスマートカードである。
当初のオペレーティングシステム30及び更新されたオペレーティングシステム31は、どちらもJavaCard(登録商標)仮想マシンVMを備える。
セキュアエレメントは、当初のオペレーティングシステム30を更新して、更新されたオペレーティングシステム31を生成するように構成された第1のソフトウェアエージェント70を含む。第1のソフトウェアエージェント70は、遠隔マシンからのデータの塊を入手し、受け取ったデータを使用して当初のオペレーティングシステム30を更新することができる。
セキュアエレメント20は、パッケージ10を更新されたオペレーティングシステム31にリンク付けするように構成された第2のソフトウェアエージェント80を備える。第1のエージェント70は、更新されたオペレーティングシステム31の生成の終わりにパッケージ10の(再)リンク付けを開始するために第2のエージェント80を自動的に動作させる。
セキュアエレメント20は、CAPファイル40の複数のコンポーネントから、(再)リンク付けステップ中に更新されるリファレンスを取得することが必要なアイテム60を選択するように構成された第3のソフトウェアエージェント90を備える。第3のソフトウェアエージェント90はまた、これらのアイテム60をセキュアエレメント20に永久的に格納し、セキュアエレメント20からCAPファイル40の少なくとも1つのコンポーネント50を削除するように構成される。好ましくは、第3のソフトウェアエージェント90は、これらのアイテム60をCAPファイル40の以下のコンポーネント、すなわち、インポートコンポーネント51、コンスタントプールコンポーネント52、リファレンスロケーション53、クラスコンポーネント54及びメソッドコンポーネント55から抽出するように構成される。
好ましくは、第3のソフトウェアエージェント90は、(CAPファイル40の)ヘッダコンポーネント及びディレクトリコンポーネントをセキュアエレメント20から削除するように適合される。第3のソフトウェアエージェント90は、選択されたアイテム60が別の格納フォーマットでセキュアエレメント20に保持されていると想定して、CAPファイル40の全てのコンポーネントを削除するように構成されてよい。
パッケージ10は、任意の格納機構に従ってセキュアエレメント20に格納され得る、自身のクラスコンポーネントと自身のメソッドコンポーネントの両方を備えると想定される。
図2の例では、第2のエージェント80は、インポートコンポーネント51からのアイテムを処理して、パッケージ10が更新されたオペレーティングシステム31と互換性があるかどうかをチェックするように設計される。整合性(互換性)チェックが成功した場合、第2のエージェント80は、アイテム60を使用してパッケージ10のクラスコンポーネントの全ての外部リファレンスを解決し、かつアイテム60を使用してパッケージ10のメソッドコンポーネントの全ての外部リファレンスを解決するように設計される。
本発明によれば、セキュアエレメント20に既にインストールされているパッケージを自動的に存続させることによって、オペレーティングシステムが更新されたときの既存のパッケージの移行を容易かつ円滑に管理することが可能となる。したがって、オペレーティングシステムの更新動作は、パッケージ(及びその関連アプリケーション)の機能が維持されているため、サービスの完全な継続性を保つユーザにトランスペアレントな方法で実行することができる。
本発明は上記の実施形態又は例に限定されない。特に、セキュアエレメントは、オペレーティングシステムが更新されるとすぐに自動的に再リンク付けされるいくつかのパッケージを備えてもよい。
本発明は、アプリケーションを作成しないパッケージにも適用されることに留意されたい。本発明は、API(アプリケーションプログラミングインターフェース)パッケージに適用される。

Claims (6)

  1. 当初のオペレーティングシステム(30)を備えたセキュアエレメント(20)内のパッケージ(10)を管理する方法であって
    前記セキュアエレメント(20)は、第1のエージェント(70)、第2のエージェント(80)及び第3のエージェント(90)を備え、前記パッケージ(10)は、前記セキュアエレメント(20)に以前にダウンロードされたCAPファイル(40)から作成され、前記CAPファイル(40)は複数のコンポーネントを含み、前記方法は、
    前記第1のエージェント(70)によって、前記当初のオペレーティングシステム(30)を更新して、更新されたオペレーティングシステム(31)を生成する第1ステップと、
    前記第2のエージェント(80)によって、前記パッケージ(10)を前記更新されたオペレーティングシステム(31)にリンク付けする第2ステップと、
    前記第3のエージェント(90)によって、前記複数のコンポーネントから、前記第2ステップ中に更新されるリファレンスを取得することが必要なコンポーネントをアイテム(60)として選択し、前記アイテム(60)を前記セキュアエレメント(20)に格し、前記セキュアエレメント(20)から前記CAPファイル(40)の少なくとも1つのコンポーネント(50)を削除する第3ステップとを含み、
    前記第2ステップは前記第1ステップによって起動されることを特徴とする方法。
  2. 前記CAPファイル(40)は、インポートコンポーネント(51)、コンスタントプールコンポーネント(52)、リファレンスロケーションコンポーネント(53)、クラスコンポーネント(54)及びメソッドコンポーネント(55)を含み、前記アイテム(60)は、前記インポート、コンスタントプール、リファレンスロケーション、クラス及びメソッドコンポーネント(51、52、53、54、55)から選択される、請求項1に記載の方法。
  3. 前記アイテム(60)は、前記CAPファイル(40)と異なるフォーマットで前記セキュアエレメント(20)に格納される、請求項1に記載の方法。
  4. パッケージ(10)及び当初のオペレーティングシステム(30)を備えたセキュアエレメント(20)であって
    前記パッケージ(10)は、前記セキュアエレメント(20)に以前にダウンロードされた複数のコンポーネントを含むCAPファイル(40)から作成され、
    前記セキュアエレメント(20)は
    記当初のオペレーティングシステム(30)を更新することによって更新されたオペレーティングシステム(31)を生成するように適合された第1のエージェント(70)と;
    記パッケージ(10)を前記更新されたオペレーティングシステム(31)にリンク付けするように適合された第2のエージェント(80)と;
    記複数のコンポーネントから、前記リンク付け中に更新されるリファレンスを取得することが必要なコンポーネントをアイテム(60)として選択し、前記アイテム(60)を前記セキュアエレメント(20)に格納し、前記セキュアエレメント(20)から前記CAPファイル(40)の少なくとも1つのコンポーネント(50)を削除するように適合された第3のエージェント(90)と;を備え
    前記第1のエージェント(70)は、前記パッケージ(10)の前記リンク付けを前記当初のオペレーティングシステム(30)の更新の終わりに起動するように適合されることを特徴とするセキュアエレメント(20)。
  5. 前記CAPファイル(40)は、インポートコンポーネント(51)、コンスタントプールコンポーネント(52)、リファレンスロケーションコンポーネント(53)、クラスコンポーネント(54)及びメソッドコンポーネント(55)を含み、前記第3のエージェント(90)は、前記アイテム(60)を前記インポート、コンスタントプール、リファレンスロケーション、クラス及びメソッドコンポーネント(51、52、53、54、55)から選択するように適合される、請求項に記載のセキュアエレメント(20)。
  6. 前記第3のエージェント(90)は、前記アイテム(60)を前記CAPファイル(40)と異なるフォーマットで前記セキュアエレメント(20)に格納するように適合される、請求項に記載のセキュアエレメント(20)。
JP2018522509A 2015-12-04 2016-11-29 セキュアエレメント内のパッケージを管理する方法 Active JP6560824B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP15306927.3A EP3176695A1 (en) 2015-12-04 2015-12-04 Method for managing a package in a secure element
EP15306927.3 2015-12-04
PCT/EP2016/079062 WO2017093207A1 (en) 2015-12-04 2016-11-29 Method for managing a package in a secure element

Publications (2)

Publication Number Publication Date
JP2018533796A JP2018533796A (ja) 2018-11-15
JP6560824B2 true JP6560824B2 (ja) 2019-08-14

Family

ID=55079982

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018522509A Active JP6560824B2 (ja) 2015-12-04 2016-11-29 セキュアエレメント内のパッケージを管理する方法

Country Status (5)

Country Link
US (1) US10474447B2 (ja)
EP (2) EP3176695A1 (ja)
JP (1) JP6560824B2 (ja)
KR (1) KR102097644B1 (ja)
WO (1) WO2017093207A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10936719B2 (en) * 2016-09-23 2021-03-02 Apple Inc. Preserving trust data during operating system updates of a secure element of an electronic device
EP3629610B1 (en) * 2017-06-14 2021-07-14 Huawei Technologies Co., Ltd. Method and apparatus for managing embedded universal integrated circuit card configuration file
DE102017006950A1 (de) * 2017-07-21 2019-01-24 Giesecke+Devrient Mobile Security Gmbh Aufrechterhaltung einer Netzwerkverbindung
EP4386542A1 (en) * 2022-12-15 2024-06-19 Thales Dis France Sas A method for the relink of software components installed on a device being updated

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6880155B2 (en) * 1999-02-02 2005-04-12 Sun Microsystems, Inc. Token-based linking
US7506175B2 (en) * 2000-11-06 2009-03-17 International Business Machines Corporation File language verification
US6779732B2 (en) * 2001-08-31 2004-08-24 Schulumberger Malco, Inc. Method and apparatus for linking converted applet files
JP2003216431A (ja) * 2002-01-18 2003-07-31 Cec:Kk Icカードのオペレーティングシステム更新システムおよび当該システムに使用するicカード
US8032872B2 (en) * 2006-01-09 2011-10-04 Oracle America, Inc. Supporting applets on a high end platform
ITMI20080536A1 (it) * 2008-03-28 2009-09-29 Incard Sa Metodo per proteggere un file cap per una carta a circuito integrato.
DE102008033976A1 (de) * 2008-07-21 2010-01-28 Giesecke & Devrient Gmbh Laden und Aktualisieren einer personalisierungsbedürftigen Applikation
US8555067B2 (en) * 2010-10-28 2013-10-08 Apple Inc. Methods and apparatus for delivering electronic identification components over a wireless network
EP2461613A1 (en) * 2010-12-06 2012-06-06 Gemalto SA Methods and system for handling UICC data
US20140019760A1 (en) * 2010-12-06 2014-01-16 Gemalto Sa Method for personalizing a secure element comprised in a terminal
CN104221347B (zh) * 2012-02-14 2017-03-29 苹果公司 支持多个访问控制客户端的移动装置和对应的方法
FR2993682B1 (fr) * 2012-07-20 2014-08-22 Oberthur Technologies Mise a jour d'un systeme d'exploitation pour element securise
DE102012015573A1 (de) * 2012-08-07 2014-02-13 Giesecke & Devrient Gmbh Verfahren zum Aktivieren eines Betriebssystems in einem Sicherheitsmodul
CA2874603C (en) * 2012-08-24 2017-07-18 Jvl Ventures, Llc Systems, methods, and computer program products for securing and managing applications on secure elements
US9633098B2 (en) * 2012-09-25 2017-04-25 Visa International Service Association System and method for maintaining device state coherency
US9910659B2 (en) * 2012-11-07 2018-03-06 Qualcomm Incorporated Methods for providing anti-rollback protection of a firmware version in a device which has no internal non-volatile memory
EP2884692B1 (en) * 2013-12-13 2020-05-20 Nxp B.V. Updating software on a secure element
US9483249B2 (en) * 2014-01-06 2016-11-01 Apple Inc. On-board applet migration
US9436455B2 (en) * 2014-01-06 2016-09-06 Apple Inc. Logging operating system updates of a secure element of an electronic device
US9934014B2 (en) * 2014-08-22 2018-04-03 Apple Inc. Automatic purposed-application creation
US10664257B2 (en) * 2015-05-06 2020-05-26 Apple Inc. Secure element activities
US11050726B2 (en) * 2016-04-04 2021-06-29 Nxp B.V. Update-driven migration of data

Also Published As

Publication number Publication date
EP3384383B1 (en) 2019-09-18
KR102097644B1 (ko) 2020-05-26
EP3384383A1 (en) 2018-10-10
JP2018533796A (ja) 2018-11-15
US10474447B2 (en) 2019-11-12
EP3176695A1 (en) 2017-06-07
US20180357059A1 (en) 2018-12-13
KR20180077249A (ko) 2018-07-06
WO2017093207A1 (en) 2017-06-08

Similar Documents

Publication Publication Date Title
US10694353B2 (en) Updating web resources
US10713034B2 (en) Updating web resources
CN107506221B (zh) 应用程序升级方法、装置及设备
JP6560824B2 (ja) セキュアエレメント内のパッケージを管理する方法
KR102083751B1 (ko) 보안 요소에서의 객체들을 관리하기 위한 방법
CN106569880B (zh) 一种Android应用间动态共享资源的方法及系统
US10430177B2 (en) Method for updating a package
CN105786538A (zh) 基于安卓系统的软件升级方法和装置
KR100452343B1 (ko) 기계어 코드 실행영역을 포함하는 이동통신 단말기용 파일을 기록하는 저장매체 및 그를 이용한 파일 실행방법
CN107220074A (zh) 对支撑层软件功能的访问、升级方法及装置
CN114416396A (zh) 一种接口版本控制方法、装置、电子设备及存储介质
CN113110849A (zh) 按需加载资源
CN107783837B (zh) 一种进行存储扩展的方法、装置及电子设备
EP3324655A1 (en) Method for managing a patch of a sofware component in a euicc

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180501

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190402

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190522

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190702

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190719

R150 Certificate of patent or registration of utility model

Ref document number: 6560824

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250