(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B1)
(11)【特許番号】6473527
(24)【登録日】2019年2月1日
(45)【発行日】2019年2月20日
(54)【発明の名称】閉鎖式保存装置のソフトウェア更新方法
(51)【国際特許分類】
G06F 8/65 20180101AFI20190207BHJP
G06F 9/4401 20180101ALI20190207BHJP
【FI】
G06F8/65
G06F9/4401
【請求項の数】4
【全頁数】9
(21)【出願番号】特願2018-17047(P2018-17047)
(22)【出願日】2018年2月2日
【審査請求日】2018年2月2日
(73)【特許権者】
【識別番号】517303030
【氏名又は名称】クールビックス リミテッド
(74)【代理人】
【識別番号】110000796
【氏名又は名称】特許業務法人三枝国際特許事務所
(72)【発明者】
【氏名】莊佑邦
(72)【発明者】
【氏名】歐仕邁
【審査官】
坂庭 剛史
(56)【参考文献】
【文献】
特開2000−357216(JP,A)
【文献】
特開2002−304602(JP,A)
【文献】
特開2016−057868(JP,A)
【文献】
特開平5−298497(JP,A)
【文献】
特開2003−036419(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 8/65
G06F 9/4401
G06K 7/00
G06K 17/00
G06K 19/00
(57)【特許請求の範囲】
【請求項1】
閉鎖式保存装置と接続する電子装置を提供し、
上記閉鎖式保存装置はブートローダ、第一メモリ及び第二メモリを有し、上記ブートローダは、上記第一メモリに保存された第一アプリケーションを起動プログラムに設定し、上記第一アプリケーションを実行することができ、上記電子装置は上記第一アプリケーションとバージョンが異なる第二アプリケーションを有し、
上記電子装置は上記第一アプリケーションと上記第二アプリケーションとはバージョンが異なることを検出すると、上記第一メモリをプログラムが更新できないロック状態に切り替え、
上記電子装置は上記第二アプリケーション及び電子署名を上記ブートローダに伝送し、上記ブートローダは上記第二アプリケーションを上記第二メモリに伝送し、更に上記電子署名を上記閉鎖式保存装置に内蔵するセキュリティチップに伝送し、
上記第二アプリケーションを上記第二メモリに書き込んで更新を行うことで、上記ブートローダは上記第二アプリケーションを起動プログラムに設定し、上記第二アプリケーションを実行することを特徴とする、閉鎖式保存装置のソフトウェア更新方法。
【請求項2】
上記第一メモリと第二メモリの両者共に上記第一アプリケーションが保存している場合、上記電子装置は上記第一メモリと第二メモリの一方を、上記ロック状態に切り替えることで、上記ブートローダは上記第二アプリケーションを上記第一メモリと第二メモリの他方に伝送することを特徴とする、請求項1記載の閉鎖式保存装置のソフトウェア更新方法。
【請求項3】
上記第二アプリケーションを上記第二メモリに書き込んで更新を完成した後、上記第二メモリは上記ブートローダに伝送する特徴値情報を形成し、上記ブートローダが上記特徴値情報を保存し、上記特徴値情報を上記セキュリティチップに伝送することで、上記ブートローダは上記電子装置から上記閉鎖式保存装置に伝送した電子署名に対して、上記特徴値情報を通じて演算を行い、上記セキュリティチップは演算後の上記電子署名に対して、上記特徴値情報を通じて検証を行うことを特徴とする請求項1記載の閉鎖式保存装置のソフトウェア更新方法。
【請求項4】
上記第二メモリが上記第二アプリケーションの更新に失敗した場合、上記ブートローダは上記第一アプリケーションを起動プログラムに設定し、上記第一アプリケーションを実行することを特徴とする請求項1記載の閉鎖式保存装置のソフトウェア更新方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は一種のソフトウェア更新方法に関し、特に異なるアプリケーションを検出すると、その一方のメモリを更新できないロック状態に切り替え、更に新しいバージョンのアプリケーションを別のメモリに書き込んで更新を行うソフトウェア更新方法に関する。
【背景技術】
【0002】
テクノロジーの進歩により、多くの取引及び支払い方法が、次第に集積回路(Integrated Circuit, IC) カードに取って代わられる。例えばクレジットカード、キャッシュカード、テレホンカード、プリペイドカードなど、いずれも現在よく見られるICカードである。一般的に使用されるICカードは資料の保存、読み取りの方法は、大まかに接触式インターフェース、非接触式インターフェース及びマルチインターフェースの3種類がある。
【0003】
接触式インターフェースのICカードとは、金属の接点を利用してデータのアクセスを行うもので、例えば一般的なICキャッシュカードなどがある。非接触式インターフェースのICカードとは、センサ方式を利用してデータのアクセスを行うもので、例えば公共交通機関のプリペイドカード或いは電子マネーなどがある。また、市場には多くの異なるタイプのカードが現れたため、クレジットカード、キャッシュカード、電子マネー、プリペイドカードなどの様々な異なるニーズの機能を全て一枚のICカードに統合する、いわゆるマルチインターフェースICカードもできて、ユーザは一枚のカードを所有するだけで、多彩なサービスが受けられる。
【0004】
現在一般的に使用されるICカードはマイクロプロセッサ及びメモリを有する。上記メモリの内部に、マイクロプロセッサによって実行するアプリケーションが保存される。上記ICカードを使用する際にプログラムのバグ(Bug)が発生し、或いはプログラムの機能を改善するニーズがあるとき、上記アプリケーションに対し、ソフトウェア更新の動作を行う必要がある。上記アプリケーションがソフトウェアを更新するとき、通常は新しいバージョンのソフトウェアイメージファイル(Image)を物理的な伝送媒体(例えばフラッシュドライブ、光ディスク、メモリカードなど)或いはインターネットプロトコル(例えばハイパーテキストトランスポートプロトコル(Hype Text Transport Protocol、HTTP)、トリビアルファイルトランスファープロトコル(Trivial File Transfer Protocol、TFTPなど)を通じて、上記メモリに伝送する。上記メモリは新しいバージョンのソフトウェアイメージファイルに基づき、上記アプリケーションに対して更新作業を行うことで、上記アプリケーションは、更新後のアプリケーションに変わる。
【0005】
しかし、上記メモリが新しいバージョンのソフトウェアイメージファイルに更新する際に、更新失敗の状況が発生した場合、上記更新後のアプリケーションには、一部のプログラムコードが欠けることで、上記マイクロプロセッサが上記更新後のアプリケーションを実行することができないので、上記ICカードが正常に動作できなくなる。上記ICカードを正常に動作させるために、上記メモリを再度新しいバージョンのソフトウェアイメージファイルに基づき更新させることができる。しかし、状況がひどい場合は、まず上記ICカードの設定をリセットし、上記アプリケーションをデフォルト状態に戻してから、新たに更新作業を行わなければならないため、使用上は不便になる。
【発明の概要】
【発明が解決しようとする課題】
【0006】
本発明の主な目的は、閉鎖式保存装置の内部に、二つの異なるバージョンのアプリケーションを有し、順番に交代して更新することで、新しいバージョンのアプリケーションを実行する際に、プログラムのバグが発生し、取引が続けられない場合、ブートローダは古いバージョンのアプリケーションを起動プログラムに設定して取引を行うことができ、それにより閉鎖式保存装置が取引を行えない状況を避けられることにある。
【0007】
本発明の第2の目的は、その一方のアプリケーションの更新が失敗して実行できない場合、ブートローダは他方のアプリケーションを実行し、閉鎖式保存装置が尚も取引を行えるようにする。よって更新失敗により閉鎖式保存装置が取引を行えず、或いはアプリケーションをデフォルト状態に戻す状況を避けることができるため、便利に閉鎖式保存装置を使用できることにある。
【課題を解決するための手段】
【0008】
前記目的を達成するために、本発明の閉鎖式保存装置のソフトウェア更新方法は、閉鎖式保存装置と接続する電子装置を提供し、上記閉鎖式保存装置はブートローダ、第一メモリ及び第二メモリを有し、上記ブートローダは、上記第一メモリに保存された第一アプリケションを起動プログラムに設定し、上記第一アプリケーションを実行することができ、上記電子装置は、上記第一アプリケーションとバージョンが異なる第二アプリケーションをローディングすることで、上記電子装置は、上記第一アプリケーションと上記第二アプリケーションとはバージョンが異なることを検出すると、上記電子装置が上記第一メモリを、プログラムを更新ができないロック状態に切り替えるものである。
【0009】
上記電子装置は上記第二アプリケーション及び電子署名を上記ブートローダに伝送し、上記ブートローダは上記第二アプリケーションを上記第二メモリに伝送し、更に上記電子署名を、上記閉鎖式保存装置に内蔵するセキュリティチップに伝送する。その中、上記第一メモリと第二メモリの両者共に上記第一アプリケーションが保存している場合、上記電子装置は、上記第一メモリと第二メモリの一方を、上記ロック状態に切り替えることで、上記ブートローダは上記第二アプリケーションを上記第一メモリと第二メモリの他方に伝送する。
【0010】
最後に、上記第二アプリケーションを上記第二メモリに書き込んで更新を行うことで、上記ブートローダは上記第二アプリケーションを起動プログラムに設定し、上記第二アプリケーションを実行する。その中、上記第二アプリケーションを上記第二メモリに書き込んで更新を完成した後、上記第二メモリは上記ブートローダに伝送する特徴値情報を形成し、上記ブートローダが上記特徴値情報を保存し、上記特徴値情報を上記セキュリティチップに伝送することで、上記ブートローダは上記電子装置が上記閉鎖式保存装置に伝送した電子署名に対して、上記特徴値情報を通じて演算を行い、上記セキュリティチップは演算後の上記電子署名に対して、上記特徴値情報を通じて検証を行う。この他、上記第二メモリが上記第二アプリケーションの更新に失敗した場合、上記ブートローダは上記第一アプリケーションを起動プログラムに設定し、上記第一アプリケーションを実行する。この実施例において、上記セキュリティチップに上記特徴値情報と上記電子署名が保存している場合、上記ブートローダは上記第二アプリケーションを起動プログラムに設定する。
【0011】
本発明の特徴は、更新作業を行う前、電子装置は第一アプリケーションと第二アプリケーションとはバージョンが異なることを検出することで、電子装置は第一アプリケーションに保存された一方のメモリを、更新ができないロック状態に切り替える。よってブートローダは第二アプリケーションを他方のメモリに書き込んで更新を行い、ブートローダは第二アプリケーションを起動プログラムに設定する。これによって、閉鎖式保存装置は二つの異なるバージョンのアプリケーション(第一、第二アプリケーション)を有し、順番に二つのアプリケーションに対して更新を行うことで、第二アプリケーションを実行する時にプログラムのバグが発生し、取引を行えない場合、ブートローダは第一アプリケーションを起動プログラムに設定して取引を行うことができるため、閉鎖式保存装置が取引を行えない状態を避けることができる。
【0012】
この他、第二アプリケーションの更新が失敗して実行できないとき、ブートローダは第一アプリケーションを起動プログラムに指定設定して取引を行うことができる。よって、更新の失敗により、閉鎖式保存装置が取引を行えない、或いはアプリケーションを最初の状態に戻す状況を避けることができるため、閉鎖式保存装置が便利に取引を行える目的に達することができる。
【発明の効果】
【0013】
本発明の閉鎖式保存装置の内部に、二つの異なるバージョンのアプリケーションを有し、順番に交代して更新することで、新しいバージョンのアプリケーションを実行する際に、プログラムのバグが発生し、取引が続けられない場合、ブートローダは古いバージョンのアプリケーションを起動プログラムに設定して取引を行うことができる。また、その一方のアプリケーションの更新が失敗して実行できない場合、ブートローダは他方のアプリケーションを実行し、閉鎖式保存装置が尚も取引が行えるようにする。
【図面の簡単な説明】
【0014】
【
図1】本発明の閉鎖式保存装置のソフトウェア更新方法の流れを示すフローチャートである。
【
図2】ソフトウェア更新装置のモジュールを示す図である。
【
図3】予備更新ステップから実行ステップまでの流れを示すフローチャートである。
【
図4】
図1における予備更新ステップを示す図である。
【
図5】
図1におけるロックステップを示す図である。
【発明を実施するための形態】
【実施例】
【0015】
以下に、本発明の実施の形態について説明する。なお、同一または相当する部分に同一の参照符号を付し、その説明を繰返さない場合がある。
【0016】
図1及び
図2に示すように、本発明の閉鎖式保存装置のソフトウェア更新方法1はソフトウェア更新装置2と合わせて使用する。ソフトウェア更新装置2は電子装置20及び閉鎖式保存装置21を有し、電子装置20にアプリケーションソフトウェア201がインストールされる。その中、電子装置20は携帯電話、パソコン或いはタブレットとすることができる。
【0017】
閉鎖式保存装置21はインターネット、ブルートゥース或いは赤外線を通じて、電子装置20と接続或いは非接続を選択できるため、閉鎖式保存装置21は電子装置20を通じてアプリケーションソフトウェア201と接続或いは非接続をすることができる。閉鎖式保存装置21はマイクロプロセッサ211及びセキュリティチップ212を有する。上記マイクロプロセッサ211に第一メモリ211a、第二メモリ211b及びブートローダ211cを設ける。マイクロプロセッサ211はセキュリティチップ212と電気接続し、第一メモリ211aは第一アプリケーションを保存する。この他、セキュリティチップ212は処理ユニット212aを有する。その中、ブートローダ211cは上記第一アプリケーションを起動プログラムに設定し、上記第一アプリケーションを起動プログラムに設定し、上記第一アプリケーションを実行して取引を行うことができる。この他、アプリケーションソフトウェア201を電子装置20にインストールする際、アプリケーションソフトウェア201は電子装置20のタッチ式パネルに電子署名を表示する。、アプリケーションソフトウェア201が初めて閉鎖式保存装置21と接続するとき、電子装置20のアプリケーションソフトウェア201は上記電子署名をセキュリティチップ212に保存された。その中、セキュリティチップ212に保存された電子署名は、取引を進行できるか否かを判断チェック、或いはソフトウェアを更新する情報として用いる。
【0018】
図1、
図3及び
図4に示すように、閉鎖式保存装置21で更新作業をしようとする場合、電子装置20をインターネット22に接続し、同時に閉鎖式保存装置21と接続する。電子装置20はインターネット22より上記第一アプリケーションとバージョンが異なる第二アプリケーションをダウンロードする。電子装置20に上記第二アプリケーションが保存している場合、即ち予備更新ステップS1が完成している。この実施例において、上記第二アプリケーションのバージョンは上記第一アプリケーションのより新しい。
【0019】
図1、
図3及び
図5に示すように、予備更新ステップS1を完成してからロックステップS2を行う。電子装置20に上記第二アプリケーションが保存している場合、電子装置20のアプリケーションソフトウェア201は上記第一アプリケーションと上記第二アプリケーションに基づき、第一バージョンシリアル番号及び、上記第一バージョンシリアル番号と異なる第二バージョンシリアル番号を取得することで、アプリケーションソフトウェア201は、上記第一アプリケーションのバージョンが上記第二アプリケーションのより古いことを検出できることで、アプリケーションソフトウェア201は第一メモリ211aに伝送するロック情報を形成し、それにより第一メモリ211aを、プログラムを更新できないロック状態に切り替える。その後、ユーザーが電子装置20のタッチ式パネルに電子署名を形成し、その時、上記電子署名は更新許可として用いられる情報である。
【0020】
図1、
図3及び
図6に示すように、続いて伝送ステップS3を行う。電子装置20は上記第二アプリケーションと、更新許可として用いられる上記電子署名を閉鎖式保存装置21のブートローダ211cに伝送する。、第一メモリ211aは上記ロック状態を呈することで、ブートローダ211cが上記第二アプリケーションを第二メモリ211bに伝送し、更に上記電子署名をセキュリティチップ212に伝送する。
【0021】
この実施例において、上記第一アプリケーションは第一メモリ211aにのみ保存し、第二メモリ211bに保存していないため、電子装置20がインターネット22より上記第二アプリケーションをローディングした後、電子装置20は第一メモリ211aをロック状態に切り替え、更に第二アプリケーションを上記第二メモリ211bに伝送する。しかし、仮に第一、第二メモリ211a、211bの両者とも上記第一アプリケーションが保存している場合、電子装置20はインターネット22より上記第二アプリケーションをローディングする際、電子装置20のアプリケーションソフトウェア201は上記第一メモリ211aと第二メモリ211bの一方を選んで上記ロック状態に切り替えることができる。更に上記第二アプリケーションを上記第一メモリ211aと第二メモリ211bの他方に伝送する。
【0022】
図に示すように、第二メモリ211bが上記第二アプリケーションを受信した後、セキュリティチップ212が更新許可として用いられる上記電子署名を受信したとき、セキュリティチップ212は更新許可として用いられる上記電子署名と、セキュリティチップに保存された上記電子署名と比較を行う。更新許可として用いられる上記電子署名と、セキュリティチップ212内に保存された上記電子署名の両者が互いに一致する場合、上記第二アプリケーションを第二メモリ211bに書き込むことで、第二メモリ211bには上記第二アプリケーションが保存される。それによりの更新ステップS4が完成する。逆に更新許可として用いられる上記電子署名と、セキュリティチップ212内に保存された上記電子署名の両者が互いに一致しない場合、上記第二アプリケーションを第二メモリ211bに書き込まないため、第二メモリ211bには上記第二アプリケーションを保存することができず、よって更新ステップS4が完成できない。
【0023】
更新ステップS4を完成したとき、第二メモリ211bはブートローダ211cに伝送する特徴値情報を形成する。ブートローダが上記特徴値情報を保存し、上記特徴値情報をセキュリティチップ212に伝送し、セキュリティチップ212は上記特徴値情報を保存する。この時、セキュリティチップ212には上記特徴値情報と上記電子署名が保存され、ブートローダ211cは上記第二アプリケーションを起動プログラムに設定する。その中、上記特徴値情報は、情報に対して演算及び検証を行える運算方法である。この実施例において、上記特徴値情報はハッシュ関数とする。
【0024】
更新ステップS4を完成したあとは、実行ステップS5を行う。取引を行おうとする場合、ユーザは電子装置20を通じて取引情報(例えば売買双方の取引アカウント、買い手の購入金額、売り手の販売金額)をインプットし、電子装置20のタッチ式パネルにインプットを行って上記電子署名を形成する。この時、上記電子署名は取引許可として用いられ、セキュリティチップに保存された上記電子署名と検証が行われる。その後、電子装置20は上記取引情報と、取引許可として用いられる上記電子署名を、閉鎖式保存装置21に伝送する。マイクロプロセッサ211は上記第二アプリケーションを実行することで、マイクロプロセッサ211のブートローダ211cは、取引許可として用いられる上記電子署名に対して、上記特徴値情報を通じて演算を行う。演算後、上記電子署名をセキュリティチップ212に伝送する。この時、セキュリティチップ212の処理ユニット212aは上記特徴値情報を通じて、演算後の上記電子署名に対して検証を行う。その中、セキュリティチップ212内に保存された上記電子署名が、取引許可として用いられる上記電子署名と一致することを検証した場合、デジタル資産の転移を行い、取引を完成させる。
【0025】
しかし、第二アプリケーションが第二メモリ211bに書き込まれない場合、ブートローダ211cは上記第一アプリケーションを起動プログラムに設定することで、マイクロプロセッサ211は上記第一アプリケーションを実行して取引動作を行う。
【0026】
以上の実施例による本発明の詳細な説明は本発明の範囲を制限するものではない。本技術に熟知する者は、固定構造の変更などの適当な変更および調整を行うことができ、これらの変更および調整を行っても本発明の重要な意義は失われず、本発明の範囲に含まれる。
【符号の説明】
【0027】
1 ソフトウェア更新方法
2 ソフトウェア更新装置
20 電子装置
201 アプリケーションソフトウェア
21 閉鎖式保存装置
211 マイクロプロセッサ
211a 第一メモリ
211b 第二メモリ
211c ブートローダ
212 セキュリティチップ
212a 処理ユニット
22 インターネット
S1 予備更新ステップ
S2 ロックステップ
S3 伝送ステップ
S4 更新ステップ
4 更新ステップ
S5 実行ステップ
【要約】
【課題】閉鎖式保存装置のソフトウェア更新方法を提供する。
【解決手段】本発明のソフトウェア更新方法は、電子装置を二つのメモリ及びブートローダを内蔵した閉鎖式保存装置と接続し、その一方のメモリに、ブートローダが起動プログラムとしてプリセットした第一アプリケーションを設けるステップと、電子装置は、上記第一アプリケーションとバージョンが異なる第二アプリケーションをローディングし、該閉鎖式保存装置が第二アプリケーションを検出したとき、第一アプリケーションが保存された一方のメモリをロック状態に変更するステップと、電子装置は第二アプリケーションをブートローダを経由し、他方のメモリに伝送することで、第二アプリケーションは他方のメモリに書き込んで更新を行うステップと、ブートローダは第二アプリケーションを、後続の閉鎖式保存装置が実行する起動プログラムに設定するステップとを含む。
【選択図】
図1