JP5910297B2 - 情報処理装置、icチップ、情報処理方法、プログラム、及び情報処理システム - Google Patents
情報処理装置、icチップ、情報処理方法、プログラム、及び情報処理システム Download PDFInfo
- Publication number
- JP5910297B2 JP5910297B2 JP2012112349A JP2012112349A JP5910297B2 JP 5910297 B2 JP5910297 B2 JP 5910297B2 JP 2012112349 A JP2012112349 A JP 2012112349A JP 2012112349 A JP2012112349 A JP 2012112349A JP 5910297 B2 JP5910297 B2 JP 5910297B2
- Authority
- JP
- Japan
- Prior art keywords
- platform
- operating system
- division
- command
- area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44589—Program code verification, e.g. Java bytecode verification, proof-carrying code
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
- G06F9/441—Multiboot arrangements, i.e. selecting an operating system to be loaded
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45504—Abstract machines for programme code execution, e.g. Java virtual machine [JVM], interpreters, emulators
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Stored Programmes (AREA)
- Storage Device Security (AREA)
Description
1.情報処理装置の構成例
2.フェリカOSの領域分割
3.領域分割の手法
4.領域分割の処理フロー
5.分割登録の具体例
6.マルチプラットフォーム上で領域分割する場合と比較したときのメリット
7.フェリカOSの活性化(アクティベート)について
まず、本開示の一実施形態に係る情報処理装置について説明する。図1は、本開示の一実施形態に係る情報処理装置の概略構成を主に示す模式図である。情報処理装置100は、外部装置200との間で通信することのできる通信装置である。例えば、外部装置は、情報処理装置100に記録された情報を読み書きするリーダ/ライタであってもよい。また、外部装置は、情報処理装置100に実装された機能を利用して任意のアプリケーションをユーザに提供する情報処理装置であってもよい。例えば、情報処理装置100が外部装置200との間で非接触型の通信を行う場合には、情報処理装置100の通信部は、ISO/IEC14443、ISO/IEC18092(別名:NFC(Near Field Communication))などの標準規格に従った通信インタフェースなどとして実現され得る。
フェリカOS120はファイルシステムの領域を分割することが可能なOSであり、分割された領域は、例えば異なるプロバイダによって利用されることができる。これにより、1つのフェリカOS120を複数のフェリカOSとして振る舞うことができる。フェリカOSが領域分割された場合、領域毎にAID(Application ID:認証符号)が割り振られる。また、各領域には、フェリカOS120上で管理するためのシステム番号が割り振られる。AID及びシステム番号は、各サービスプロバイダ毎に割り振られる。すなわち、フェリカOS120は、領域分割とすることで、物理的にはメモリ領域を分割し、論理的にはそれぞれのメモリ領域に互いに排他的なシステムを持たせることができる。
次に、フェリカOS120を領域分割する手法について説明する。本来的にはフェリカOS120の領域は1つであるが、マルチプラットフォーム130から所定のコマンドを送ることにより、フェリカOS120の領域が分割される。図3は、フェリカOS130の領域を分割するためのコマンドを示す模式図である。図3に示すように、フェリカの分割(Separate)パッケージと、新規に割りつけたいAID値を組み合わせたコマンドをマルチプラットフォーム130からフェリカOS120に送ることで、フェリカサブプラットフォームの論理分割された領域をマルチプラットフォームの一領域として割り付ける。
図4は、フェリカOS120を領域分割する処理を示すフローチャートである。先ず、ステップS10では、マルチプラットフォーム130が新たな分割(Separate)コマンドを受信する。ここで、新たな分割コマンドには、分割によって付与されるAIDが含まれている。
次に、図5に基づいて、インターネット経由で、情報処理装置100内にあるフェリカOS120の領域(FeliCaサブプラットフォーム)を分割する具体例について説明する。ここでは、サービスプロバイダCが既にフェリカOS120内のある領域を使用しており、新たにサービスプロバイダAが、新AIDを指定してフェリカOS120内に領域を分割する例を示す。一例として、サービスプロバイダCは鉄道事業者であり、サービスプロバイダAは電子マネー事業者である。また、分割権限鍵管理業者Bは、フェリカOS120を分割する権限を有する業者である。オペレーション事業者Dは、情報処理装置100を発行(製造)する業者である。ユーザは、情報処理装置100のユーザである。図5において、サービスプロバイダA、分割権限鍵管理業者B、サービスプロバイダC、オペレーション事業者Dの枠内で囲まれた各鍵情報は、各サービスプロバイダ、事業者が知っている鍵情報である。各サービスプロバイダ、業者は、図5の各ステップを行う装置を有している。
以上のように、本実施形態では、マルチプラットフォーム130上にフェリカOS120を設けて、フェリカOS120の領域分割を行う。ここでは、マルチプラットフォーム130上で直接的に領域分割する場合と本実施形態を比較し、本実施形態のメリットについて説明する。
Security Domain)の2種類がある。ISDは強制的(Mandatory)なドメインである。一方、SSDはオプションであり、複数個存在することが可能である。セキュリティドメインは、ドメイン毎に独自の鍵を管理している。従って、図6に示すように、事業者毎のSSDを情報処理装置(カード)100内に保持することで、互いの鍵情報を知らせることなく、各SSDの配下にアプレットをインストール、削除することができる。
Aを自分自身に関連付け、第9ステップSでSSD Bを自分自身に関連付け、第10ステップでSSD Cを自分自身に関連付ける。
次に、フェリカOS120のアクティベートについて説明する。情報処理装置100においては、最初からフェリカOS120が活性化されている場合と、当初は活性化されていないフェリカOS120を後で活性化させる場合がある。
(1)複数のアプリケーションを管理可能なマルチプラットフォームと、
前記マルチプラットフォーム上で動作し、前記マルチプラットフォームのコマンドにより活性化可能なオペレーティングシステムと、
を備える、情報処理装置。
(2)前記コマンドは、前記オペレーティングシステムが使用可能なメモリ領域のサイズを含む、前記(1)に記載の情報処理装置。
(3)前記マルチプラットフォームは、前記複数のアプリケーションを認証符号によって管理し、
前記認証符号によって前記オペレーティングシステムを前記マルチプラットフォームが管理する、前記(1)に記載の情報処理装置。
(4)前記オペレーティングシステムは、領域分割が可能である、前記(3)に記載の情報処理装置。
(5)前記マルチプラットフォームは、前記領域分割された領域毎に対応する前記認証符号と、前記複数のアプリケーションに対応する認証符号を含むテーブルを有する、前記(3)に記載の情報処理装置。
(6)前記マルチプラットフォームは、前記オペレーティングシステムを領域分割するための分割コマンドを前記オペレーティングシステムへ送り、
前記分割コマンドは、領域分割によって得られる新たな領域に対応する認証符号と、領域分割による分割ブロック数を含む、前記(3)に記載の情報処理装置。
(7)前記オペレーティングシステムは、前記マルチプラットフォームから前記分割コマンドを受け取ると、前記分割コマンドで指定されたブロック数に領域分割を行い、領域分割によって新たに生成された領域の認証符号と前記オペレーティングシステムにおけるシステム番号を前記マルチプラットフォームへ返す、前記(6)に記載の情報処理装置。
(8)複数のアプリケーションを管理可能なマルチプラットフォームと、
前記マルチプラットフォーム上で動作し、前記マルチプラットフォームのコマンドにより活性化可能なオペレーティングシステムと、
を備える、ICチップ。
(9)複数のアプリケーションを管理可能なマルチプラットフォームが、当該マルチプラットフォーム上で動作するオペレーティングシステムを活性化するためのコマンドを受信することと、
前記コマンドを受信した前記マルチプラットフォームが、前記オペレーティングシステムを活性化する処理を実行させることと、
を備える、情報処理方法。
(10)前記マルチプラットフォームから、前記オペレーティングシステムに対して、当該オペレーティングシステムを領域分割するための分割コマンドであって、前記領域分割によって得られる新たな領域に対応する認証符号と、領域分割による分割ブロック数を送ることと、
前記分割コマンドを受け取った前記オペレーティングシステムが前記分割コマンドに従って領域を分割することと、
前記オペレーティングシステムが前記領域分割によって得られた領域に対応するシステム番号を前記マルチプラットフォームへ返すことと、
前記マルチプラットフォームが前記領域分割によって得られた領域に対応する認証符号と前記システム番号を対応付けてテーブルに登録することと、
を更に含む、前記(9)に記載の情報処理方法。
(11)複数のアプリケーションを管理可能なマルチプラットフォームが、当該マルチプラットフォーム上で動作するオペレーティングシステムを活性化するためのコマンドを受信することと、
前記コマンドを受信した前記マルチプラットフォームが、前記オペレーティングシステムを活性化する処理を実行させることと、
をコンピュータに実行させるためのプログラム。
(12)前記(11)に記載のプログラムであって、
前記マルチプラットフォームから、前記オペレーティングシステムに対して、当該オペレーティングシステムを領域分割するための分割コマンドであって、前記領域分割によって得られる新たな領域に対応する認証符号と、領域分割による分割ブロック数を送ることと、
前記分割コマンドを受け取った前記オペレーティングシステムが前記分割コマンドに従って領域を分割することと、
前記オペレーティングシステムが前記領域分割によって得られた領域に対応するシステム番号を前記マルチプラットフォームへ返すことと、
前記マルチプラットフォームが前記領域分割によって得られた領域に対応する認証符号と前記システム番号を対応付けてテーブルに登録することと、
をコンピュータに実行させるためのプログラム。
(13)複数のアプリケーションを管理可能なマルチプラットフォーム上で動作するオペレーティングシステムを領域分割して使用するため、前記領域分割によって得られる新たな領域に対応する認証符号と、前記領域分割による分割ブロック数を送る第1の装置と、
前記認証符号と前記ブロック数を含む分割コマンドを生成する第2の装置と、
前記マルチプラットフォーム及び前記オペレーティングシステムを備え、前記分割コマンドを受信して前記オペレーティングシステムを領域分割し、前記領域分割によって得られる新たな領域に対応する認証符号とシステム番号をテーブルに登録する第3の装置と、
を備える、情報処理システム。
120 フェリカOS
122 JAVA(登録商標) OS
140a,140b アプレット
Claims (12)
- 複数のアプリケーションを管理可能なマルチプラットフォームと、
前記マルチプラットフォーム上で動作し、前記マルチプラットフォームのコマンドにより活性化可能なオペレーティングシステムと、を備え、
前記マルチプラットフォームは、前記複数のアプリケーションを認証符号によって管理し、
前記認証符号によって前記オペレーティングシステムを前記マルチプラットフォームが管理する、情報処理装置。 - 前記コマンドは、前記オペレーティングシステムが使用可能なメモリ領域のサイズを含
む、請求項1に記載の情報処理装置。 - 前記オペレーティングシステムは、領域分割が可能である、請求項2に記載の情報処理装置。
- 前記マルチプラットフォームは、前記領域分割された領域毎に対応する前記認証符号と
、前記複数のアプリケーションに対応する前記認証符号を含むテーブルを有する、請求項3に
記載の情報処理装置。 - 前記マルチプラットフォームは、前記オペレーティングシステムを領域分割するための
分割コマンドを前記オペレーティングシステムへ送り、
前記分割コマンドは、領域分割によって得られる新たな領域に対応する前記認証符号と、領域分割による分割ブロック数を含む、請求項1に記載の情報処理装置。 - 前記オペレーティングシステムは、前記マルチプラットフォームから前記分割コマンドを受け取ると、前記分割コマンドで指定されたブロック数に領域分割を行い、領域分割によって新たに生成された領域の前記認証符号と前記オペレーティングシステムにおけるシステム番号を前記マルチプラットフォームへ返す、請求項5に記載の情報処理装置。
- 複数のアプリケーションを管理可能なマルチプラットフォームと、
前記マルチプラットフォーム上で動作し、前記マルチプラットフォームのコマンドにより活性化可能なオペレーティングシステムと、を備え、
前記マルチプラットフォームは、前記複数のアプリケーションを認証符号によって管理し、
前記認証符号によって前記オペレーティングシステムを前記マルチプラットフォームが管理する、ICチップ。 - 複数のアプリケーションを管理可能なマルチプラットフォームが、当該マルチプラットフォーム上で動作するオペレーティングシステムを活性化するためのコマンドを受信することと、
前記コマンドを受信した前記マルチプラットフォームが、前記オペレーティングシステムを活性化する処理を実行させることと、を備え、
前記マルチプラットフォームは、前記複数のアプリケーションを認証符号によって管理し、
前記認証符号によって前記オペレーティングシステムを前記マルチプラットフォームが管理する、情報処理方法。 - 前記マルチプラットフォームから、前記オペレーティングシステムに対して、当該オペレーティングシステムを領域分割するための分割コマンドであって、前記領域分割によって得られる新たな領域に対応する前記認証符号と、前記領域分割による分割ブロック数を送ることと、
前記分割コマンドを受け取った前記オペレーティングシステムが前記分割コマンドに従って領域を分割することと、
前記オペレーティングシステムが前記領域分割によって得られた領域に対応するシステム番号を前記マルチプラットフォームへ返すことと、
前記マルチプラットフォームが前記領域分割によって得られた領域に対応する認証符号と前記システム番号を対応付けてテーブルに登録することと、
を更に含む、請求項8に記載の情報処理方法。 - 複数のアプリケーションを管理可能なマルチプラットフォームが、当該マルチプラットフォーム上で動作するオペレーティングシステムを活性化するためのコマンドを受信することと、
前記コマンドを受信した前記マルチプラットフォームが、前記オペレーティングシステムを活性化する処理を実行させることと、をコンピュータに実行させるためのプログラムであって、
前記マルチプラットフォームは、前記複数のアプリケーションを認証符号によって管理し、
前記認証符号によって前記オペレーティングシステムを前記マルチプラットフォームが管理する、プログラム。 - 請求項10に記載のプログラムであって、
前記マルチプラットフォームから、前記オペレーティングシステムに対して、当該オペレーティングシステムを領域分割するための分割コマンドであって、前記領域分割によって得られる新たな領域に対応する前記認証符号と、前記領域分割による分割ブロック数を送ることと、
前記分割コマンドを受け取った前記オペレーティングシステムが前記分割コマンドに従って領域を分割することと、
前記オペレーティングシステムが前記領域分割によって得られた領域に対応するシステム番号を前記マルチプラットフォームへ返すことと、
前記マルチプラットフォームが前記領域分割によって得られた領域に対応する認証符号と前記システム番号を対応付けてテーブルに登録することと、
をコンピュータに実行させるためのプログラム。 - 複数のアプリケーションを管理可能なマルチプラットフォーム上で動作するオペレーティングシステムを領域分割して使用するため、前記領域分割によって得られる新たな領域に対応する認証符号と、前記領域分割による分割ブロック数を送る第1の装置と、
前記認証符号と前記分割ブロック数を含む分割コマンドを生成する第2の装置と、
前記マルチプラットフォーム及び前記オペレーティングシステムを備え、前記分割コマンドを受信して前記オペレーティングシステムを領域分割し、前記領域分割によって得られる新たな領域に対応する認証符号とシステム番号をテーブルに登録する第3の装置と、
を備え、
前記マルチプラットフォームは、前記複数のアプリケーションを前記認証符号によって管理し、
前記認証符号によって前記オペレーティングシステムを前記マルチプラットフォームが管理する、情報処理システム。
Priority Applications (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012112349A JP5910297B2 (ja) | 2012-01-17 | 2012-05-16 | 情報処理装置、icチップ、情報処理方法、プログラム、及び情報処理システム |
CN201810190765.4A CN108519905A (zh) | 2012-01-17 | 2013-01-10 | 信息处理设备和方法、集成电路芯片和存储介质 |
CN201710339297.8A CN107437297A (zh) | 2012-01-17 | 2013-01-10 | 信息处理设备和方法、ic芯片和计算机可读存储介质 |
CN2013100093834A CN103280020A (zh) | 2012-01-17 | 2013-01-10 | 信息处理设备、ic芯片、信息处理方法、程序和信息处理系统 |
US13/739,760 US9158598B2 (en) | 2012-01-17 | 2013-01-11 | Apparatus, method, program and system for processing information utilizing a multi-platform capable of managing a plurality of applications |
US14/856,375 US9946558B2 (en) | 2012-01-17 | 2015-09-16 | Apparatus, method and system for activating an operating system based on a unified command |
US15/901,002 US10599448B2 (en) | 2012-01-17 | 2018-02-21 | Information processing apparatus, IC chip, information processing method, and information processing system |
US16/784,549 US11119791B2 (en) | 2012-01-17 | 2020-02-07 | Information processing apparatus, IC chip, information processing method, program, and information processing system |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012007322 | 2012-01-17 | ||
JP2012007322 | 2012-01-17 | ||
JP2012112349A JP5910297B2 (ja) | 2012-01-17 | 2012-05-16 | 情報処理装置、icチップ、情報処理方法、プログラム、及び情報処理システム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016070046A Division JP6515850B2 (ja) | 2012-01-17 | 2016-03-31 | 情報処理装置、icチップ、情報処理方法、プログラム、及び情報処理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013168117A JP2013168117A (ja) | 2013-08-29 |
JP5910297B2 true JP5910297B2 (ja) | 2016-04-27 |
Family
ID=48780920
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012112349A Active JP5910297B2 (ja) | 2012-01-17 | 2012-05-16 | 情報処理装置、icチップ、情報処理方法、プログラム、及び情報処理システム |
Country Status (3)
Country | Link |
---|---|
US (4) | US9158598B2 (ja) |
JP (1) | JP5910297B2 (ja) |
CN (3) | CN103280020A (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11260316B2 (en) * | 2002-11-13 | 2022-03-01 | Deka Products Limited Partnership | Pressurized vapor cycle liquid distillation |
US7597784B2 (en) * | 2002-11-13 | 2009-10-06 | Deka Products Limited Partnership | Pressurized vapor cycle liquid distillation |
JP5910297B2 (ja) | 2012-01-17 | 2016-04-27 | ソニー株式会社 | 情報処理装置、icチップ、情報処理方法、プログラム、及び情報処理システム |
FR3009400B1 (fr) * | 2013-07-31 | 2015-09-18 | Oberthur Technologies | Procede d'installation d'une application sur un element securise |
US11237828B2 (en) * | 2016-04-26 | 2022-02-01 | Onnivation, LLC | Secure matrix space with partitions for concurrent use |
WO2019155792A1 (ja) | 2018-02-07 | 2019-08-15 | ソニー株式会社 | 情報処理装置、情報処理方法、およびプログラム |
IT201800004293A1 (it) * | 2018-04-06 | 2019-10-06 | Procedimento di gestione di sistemi operativi multipli in carte a circuito integrato, corrispondente sistema e prodotto informatico | |
CN109195157B (zh) * | 2018-09-04 | 2021-09-07 | 中国联合网络通信集团有限公司 | 应用管理方法、装置及终端 |
US11080182B2 (en) * | 2019-01-07 | 2021-08-03 | International Business Machines Corporation | Object load introspection using guarded storage |
CN110109707B (zh) * | 2019-04-10 | 2022-05-31 | 广州视源电子科技股份有限公司 | 终端启动方法、装置及终端 |
CN110286857B (zh) * | 2019-06-25 | 2022-09-09 | 恒宝股份有限公司 | 一种智能卡控制区域分配和管理方法 |
US12076564B2 (en) | 2020-04-14 | 2024-09-03 | Medtronic, Inc. | Patient specific optimization algorithm |
CN113630252A (zh) * | 2021-07-13 | 2021-11-09 | 上海百胜软件股份有限公司 | 一种多平台接入方法、系统及设备 |
CN115017498B (zh) * | 2021-11-19 | 2023-02-28 | 荣耀终端有限公司 | 小应用程序的操作方法和电子设备 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1293482C (zh) | 2000-04-06 | 2007-01-03 | 索尼公司 | 便携装置的存储区域分割方法 |
JP2002366914A (ja) | 2001-06-05 | 2002-12-20 | Dainippon Printing Co Ltd | マルチプラットフォーム型icカード |
JP4742469B2 (ja) * | 2001-09-03 | 2011-08-10 | 大日本印刷株式会社 | 複数のosを用いるicカード、icカード処理装置および処理方法 |
US7475000B2 (en) * | 2002-04-25 | 2009-01-06 | Arc International, Plc | Apparatus and method for managing integrated circuit designs |
JP4308551B2 (ja) | 2003-03-06 | 2009-08-05 | 株式会社ルネサステクノロジ | メモリカードおよびホスト装置 |
JP3958243B2 (ja) * | 2003-04-14 | 2007-08-15 | 松下電器産業株式会社 | Icカードおよびそのos起動方法 |
JPWO2005124560A1 (ja) | 2004-06-15 | 2008-04-17 | ソニー株式会社 | 情報管理装置及び情報管理方法 |
JP4548025B2 (ja) | 2004-07-14 | 2010-09-22 | ソニー株式会社 | 情報処理装置および情報処理方法、並びにプログラム |
JP2006134210A (ja) * | 2004-11-09 | 2006-05-25 | Ntt Docomo Inc | 移動体端末装置及びそれを用いたデータ取得方法 |
CN100341007C (zh) * | 2005-05-08 | 2007-10-03 | 华中科技大学 | 一种多片内操作系统的智能卡 |
US8024778B2 (en) * | 2005-05-24 | 2011-09-20 | CRIF Corporation | System and method for defining attributes, decision rules, or both, for remote execution, claim set I |
US7574590B2 (en) * | 2005-10-26 | 2009-08-11 | Sigmatel, Inc. | Method for booting a system on a chip integrated circuit |
JP4702628B2 (ja) * | 2006-07-27 | 2011-06-15 | ソニー株式会社 | 電子機器、情報処理方法、およびプログラム |
CN101315675B (zh) * | 2007-05-31 | 2010-07-28 | 陆向谦 | 通用智能卡及其应用系统 |
JP2009086930A (ja) * | 2007-09-28 | 2009-04-23 | Toppan Printing Co Ltd | オペレーティングシステム起動制御装置、オペレーティングシステム起動制御方法、記録媒体、及び組み込み機器 |
JP5277888B2 (ja) | 2008-11-14 | 2013-08-28 | 大日本印刷株式会社 | アプリケーション発行システム、装置及び方法 |
CN101510332B (zh) * | 2008-12-25 | 2013-04-24 | 北京握奇数据系统有限公司 | 一种智能卡中存储空间的管理方法和装置 |
JP4888742B2 (ja) | 2009-02-25 | 2012-02-29 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム |
JP5549854B2 (ja) * | 2009-04-14 | 2014-07-16 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム |
CN101877238B (zh) * | 2009-04-30 | 2014-04-09 | 英属开曼群岛商康帝国际科技股份有限公司 | 存储装置管理系统及方法、及其相关存储装置 |
US8276188B2 (en) * | 2009-12-03 | 2012-09-25 | Condel International Technologies Inc. | Systems and methods for managing storage devices |
JP2011118837A (ja) * | 2009-12-07 | 2011-06-16 | Sony Corp | 情報処理装置、情報処理方法およびプログラム |
JP5657364B2 (ja) * | 2010-12-08 | 2015-01-21 | フェリカネットワークス株式会社 | 情報処理装置および方法、プログラム、並びに情報処理システム |
US8196131B1 (en) * | 2010-12-17 | 2012-06-05 | Google Inc. | Payment application lifecycle management in a contactless smart card |
JP5910297B2 (ja) | 2012-01-17 | 2016-04-27 | ソニー株式会社 | 情報処理装置、icチップ、情報処理方法、プログラム、及び情報処理システム |
US9135150B2 (en) * | 2013-02-27 | 2015-09-15 | International Business Machines Corporation | Automated execution of functional test scripts on a remote system within a unit testing framework |
-
2012
- 2012-05-16 JP JP2012112349A patent/JP5910297B2/ja active Active
-
2013
- 2013-01-10 CN CN2013100093834A patent/CN103280020A/zh active Pending
- 2013-01-10 CN CN201810190765.4A patent/CN108519905A/zh active Pending
- 2013-01-10 CN CN201710339297.8A patent/CN107437297A/zh active Pending
- 2013-01-11 US US13/739,760 patent/US9158598B2/en active Active
-
2015
- 2015-09-16 US US14/856,375 patent/US9946558B2/en active Active
-
2018
- 2018-02-21 US US15/901,002 patent/US10599448B2/en active Active
-
2020
- 2020-02-07 US US16/784,549 patent/US11119791B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN103280020A (zh) | 2013-09-04 |
US20200174801A1 (en) | 2020-06-04 |
US9946558B2 (en) | 2018-04-17 |
US9158598B2 (en) | 2015-10-13 |
JP2013168117A (ja) | 2013-08-29 |
US20130185740A1 (en) | 2013-07-18 |
US11119791B2 (en) | 2021-09-14 |
US20160004547A1 (en) | 2016-01-07 |
US20180181416A1 (en) | 2018-06-28 |
US10599448B2 (en) | 2020-03-24 |
CN108519905A (zh) | 2018-09-11 |
CN107437297A (zh) | 2017-12-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5910297B2 (ja) | 情報処理装置、icチップ、情報処理方法、プログラム、及び情報処理システム | |
US10936719B2 (en) | Preserving trust data during operating system updates of a secure element of an electronic device | |
EP2183728B1 (en) | Method, system and trusted service manager for securely transmitting an application to a mobile phone | |
KR101533787B1 (ko) | 보안 소자에 애플리케이션 데이터의 기입 | |
US11907931B2 (en) | Method and system for managing virtual electronic card, secure chip, terminal and storage medium | |
US10803373B2 (en) | Information processing apparatus and information processing method | |
JP4972706B2 (ja) | 独自のメモリ装置識別表示を管理する方法、サーバー及びモバイル通信装置 | |
US11457346B2 (en) | Electronic device and method for managing an IC card with multiple SIM profiles | |
EP3286682B1 (en) | Method of managing applications in a secure element when updating the operating system | |
JP6515850B2 (ja) | 情報処理装置、icチップ、情報処理方法、プログラム、及び情報処理システム | |
US20230030478A1 (en) | Pre-personalized secure element and embedded personalization | |
EP2898413B1 (en) | A security module and a method for optimum memory utilization | |
CN112712356B (zh) | 一种配置Java Card参数的方法和系统 | |
JP2019191804A (ja) | セキュアエレメント発行システム,セキュアエレメント,発行データ生成装置および発行装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150206 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150911 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151006 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151207 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160301 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160314 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5910297 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |