CN113064638A - 嵌入式系统 - Google Patents
嵌入式系统 Download PDFInfo
- Publication number
- CN113064638A CN113064638A CN202011615911.7A CN202011615911A CN113064638A CN 113064638 A CN113064638 A CN 113064638A CN 202011615911 A CN202011615911 A CN 202011615911A CN 113064638 A CN113064638 A CN 113064638A
- Authority
- CN
- China
- Prior art keywords
- application
- instruction
- instructions
- volatile memory
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/30003—Arrangements for executing specific machine instructions
- G06F9/3004—Arrangements for executing specific machine instructions to perform operations on memory
- G06F9/30043—LOAD or STORE instructions; Clear instruction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4403—Processor initialisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/108—Remote banking, e.g. home banking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/356—Aspects of software for card payments
- G06Q20/3563—Software being resident on card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/357—Cards having a plurality of specified features
- G06Q20/3574—Multiple applications on card
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Microcomputers (AREA)
Abstract
所公开的是嵌入式系统和启动嵌入式系统的方法。启动嵌入式系统的方法包括执行与嵌入式系统的操作系统的指令不同的第一指令。该方法还包括响应于执行第一指令,使至少一个应用存储到非易失性存储器中。
Description
技术领域
本公开一般涉及电子系统,并且具体地,涉及嵌入式电子系统。本公开更具体地涉及能够实现至少一个应用的嵌入式电子系统。
背景技术
嵌入式电子系统或嵌入式系统是通常专用于一个或多个特定任务的自治系统。嵌入式系统通常由操作系统(OS)实现。
越来越多的嵌入式系统能够实现多个特定任务。为此,它们的操作系统能够实现多个应用。
希望能够至少部分地改进已知嵌入式系统的某些方面,所述已知嵌入式系统的操作系统能够实现一个或多个应用。
发明内容
本公开的各种实施例提供了克服相关技术的各种缺点的更可靠的嵌入式系统。
在一个或多个实施例中,本公开提供了更可靠的嵌入式系统,该嵌入式系统的操作系统能够实现一个或多个应用。
在一个或多个实施例中,本公开提供了嵌入式系统,该嵌入式系统使得其不同应用的数据(控件和数据)更有效地存储在存储器中。
实施例克服了已知嵌入式系统的全部或部分缺点。
实施例提供了一种解决方案,该解决方案更特别地适用于其操作系统能够实现多个应用的系统。
实施例提供了一种启动嵌入式系统的方法,其中,执行与嵌入式系统的操作系统的指令不同的第一指令,以使至少一个应用存储到非易失性存储器中。
根据实施例,第一指令被存储在非易失性存储器区域中。
根据实施例,多个应用的第二指令存储在所述区域中。
根据实施例,所述第一指令是(一个或多个)应用的个性化和/或配置的指令、或所述第一指令执行该(一个或多个)指令。
根据实施例,(一个或多个)应用能够生成地址,数据在该地址处被存储在所述存储器中。
实施例提供了一种嵌入式系统,该嵌入式系统包括与操作系统的指令不同的第一指令的存储区域,在存储区域中存储至少一个应用的第二指令,第一指令用于在嵌入式系统启动时将至少一个应用存储到非易失性存储器中。
根据实施例,至少两个应用由操作系统实现。
根据实施例,所述第一指令是(一个或多个)应用的个性化和/或配置的指令、或所述第一指令执行该(一个或多个)指令。
根据实施例,应用能够生成地址,在该地址处该应用将数据存储到所述存储器中。
根据实施例,至少一个应用是银行支付应用或传输应用。
实施例提供了能够实现所述方法的芯片卡。
实施例提供了包括诸如所描述的系统的芯片卡。
实施例提供了在嵌入式系统的非易失性存储器中读取和/或写入至少一个应用的数据或指令的方法,其中,数据或指令经过存储器区域传送并且由不同于嵌入式系统的操作系统的程序来解译。
根据实施例,所述区域是易失性存储器区域。
根据实施例,所述区域是非易失性存储器区域。
根据实施例,所述至少一个应用由操作系统实现。
根据实施例,指令通过所述区域从一个应用传送到另一个应用。
根据实施例,(一个或多个)应用能够将数据存储到存储器中。
根据实施例,(一个或多个)应用能够生成地址,在该地址处该应用将数据存储到所述存储器中。
实施例提供了一种嵌入式系统,该嵌入式系统能够实现存储在非易失性存储器中的至少一个应用,该嵌入式系统包括存储器区域和不同于操作系统的程序,所述至少一个应用的数据或指令传送经过所述区域以存储在所述存储器中。
根据实施例,所述区域是易失性存储器区域。
根据实施例,所述区域是非易失性存储器区域。
根据实施例,该系统实现至少两个应用。
根据实施例,数据通过所述存储器区域从一个应用传送到另一个应用。
根据实施例,应用能够生成地址,在该地址处该应用将数据存储到所述存储器中。
根据实施例,至少一个应用是银行支付应用或传输应用。
实施例提供了能够实现所述方法的芯片卡。
实施例提供了包括诸如所描述的系统的芯片卡。
附图说明
本公开的上述特征和其它特征和优点将在以下结合附图对具体实施例和实施方式的非限制性描述中进行详细讨论:
图1以方框的形式非常示意地示出所描述的实施例和实施方式所适用的类型的电子电路的实施例;
图2以方框的形式非常示意地示出所描述的实施例所适用的类型的电子电路的另一个实施例;
图3以方框的形式非常示意地示出管理诸如图2中所示的存储器电路的方法的实施例;
图4以功能块的形式示意地示出图3的方法的实施方式;
图5以方框的形式非常示意地示出管理诸如图2中所示的存储器电路的方法的实施方式;并且
图6以功能块的形式示意地示出图5的方法的实施例。
具体实施方式
在各个附图中,相似的特征由相似的附图标记表示。尤其,在各种实施例中共同的结构和/或功能特征可以具有相同的附图标记并且可以设置相同的结构、尺寸和材料特性。
为了清楚起见,仅详细示出和描述了对理解本文描述的实施例有用的操作和元件。
除非另外指出,否则当提及两个元件连接在一起时,这表示没有除了导体外的任何中间元件的直接连接,并且当提及两个元件耦合在一起时,这表示这两个元件可以连接或者它们可以通过一个或多个其它元件耦合。
在以下公开中,除非另外指出,否则当提及绝对位置限定词时,例如术语“前”、“后”、“顶”、“底”、“左”、“右”等,或者当提及相对位置限定词时,例如术语“上方”、“下方”、“较高”、“较低”等,或者当提及取向限定词时,例如“水平”、“垂直”等,则参考图中所示的取向。
除非另有说明,否则表述“约”、“大约”、“基本上”和“以……的数量级”表示在10%内,并且优选在5%内。
术语“操作系统”指定使得能够操作嵌入式系统的一组程序或软件。操作系统是由嵌入式系统实现的最高级别的程序和软件。术语“应用”指定能够由操作系统实现的程序或软件。应用是具有比操作系统的级别更低的级别的软件程序。
图1以方框的形式非常示意地示出所描述的实施例所适用的类型的电子电路或系统100的实施例。
电子电路100包括:
一个或多个数字处理单元110(PU),其中存在至少一个微处理器;
易失性(RAM)112和/或非易失性(NVM)115数据和程序存储的一个或多个存储器;
电路100内部的不同元件之间的一个或多个数据、地址和/或控制总线114;
与电路100的外部进行有线或无线通信的一个或多个输入/输出接口117(I/O);以及
根据本申请的各种其它电路,在图1中由方框116(FCT)表示。
微处理器110的操作由操作系统控制,该操作系统尤其操作非易失性存储器区域115。
电路100例如以接触或无接触的方式集成在微电路卡(IC卡)或芯片卡(智能卡)中。
图2以方框的形式非常示意地示出所描述的实施例所适用的类型的电子电路的另一个实施例。
图2的电路非常示意地示出非易失性存储器15(NVM)的架构的示例。
存储器15至少在功能上包括:
一个或多个区域152,用于存储将由与存储器相关联的微处理器或处理单元执行的操作系统实现的指令(程序)或应用数据;
存储特定指令的区域16(SB),该特定指令与在电路启动或初始化时要执行的指令对应、或与从一个应用切换到另一个应用的指令对应;以及
存储器控制器154(CTRL),该存储器控制器形成存储器15的内部与外部之间的接口。
区域16旨在包含解译或转换应用安装或配置指令和/或数据的至少一个程序(脚本)18。指令和/或数据可以存储在区域16中,或者作为变型方案,存储在易失性存储器112或非易失性存储器15中。区域16例如是非易失性存储器平面的专用区域或者在结构上是不同于存储器15的邻域、例如寄存器,在非易失性存储器平面中设置有(一个或多个)区域152。在一些实施例中,在功能上,区域16包含应用数据和用于解译该数据以将其传送到存储器15的程序。
(一个或多个)区域152旨在存储系统应用,即,与要实现的应用相关联的指令和数据。这些系统应用例如是在芯片卡环境中的支付应用(银行应用)或传输应用。
在一个或多个实施例中,存储器15集成在还包含至少一个处理单元的电路中(与所述电路处于共同的芯片中)。存储器然后形成电路100(图1)的一部分并且形成嵌入式非易失性存储器。
作为变型方案,存储器15可以是独立的电子电路,该电路旨在组装在由不同的微处理器操作的电子卡上。
根据所描述的实施例,在系统集成存储器15(或115,图1)和至少一个处理单元的级别上提供嵌入在存储器中、更具体地说存储在区域16中的机制或程序18。这使得将不同于操作系统和不同于由电路执行的应用的可执行解译指令18存储到区域16中。根据实施例,区域或方框16包含链接到应用的控件17以及用于解译指令的程序18。解译器18旨在由操作系统执行以解译指令17。根据另一个实施例,区域16仅包含用于解译包含在易失性存储器中的指令17的程序(脚本)18,该指令例如从系统外部加载或存储在非易失性存储器中。根据另一个实施例,方框16形成指令的解译器18,解译器能够执行被包含在存储解译器的存储器区域中的应用的配置的指令17。然后,由操作系统触发这些指令的执行。
图3以方框的形式非常示意地示出管理诸如图2中所示的存储器电路的方法的实施方式。
根据该实施例,在所谓的预先个性化阶段中,在电路制造时,或者更准确地说,在制造结束时,对指令解译器18进行编程。
这种编程相当于将配置或个性化应用的指令17以及解译器18存储(方框31、STORECONFIG/PERSO IN SB)到区域16中并且在制造结束(FAB)时进行该存储,嵌入式系统旨在该配置或个性化。
一旦电路已经根据其所针对的客户被制造和预先个性化,即,使电路的区域16包含应用配置和/或个性化程序(脚本),就将该程序配置和/或个性化程序(脚本)递送给客户。该客户不是最终用户,而是操作该应用、例如银行或传输应用的实体。
在产品的第一次启动(START)时,操作系统使包含在区域16中的解译器程序18执行(方框33、EXEC CONFIG/PERSO)例如包含在该区域中的配置或个性化指令17。这使得将(一个或多个)应用的指令和数据存储(方框35、STORE IN NVM)到非易失性存储器15的区域152(图2)中,以用于由操作系统使用该指令和数据。
然后,系统准备好利用存储在非易失性存储器15中的应用进行操作。
图4以功能块的形式示意地示出图3的方法的实施方式。
假定区域16(SCRIPTBOX)包含多个应用(例如在制造结束时已经存储在该区域中的三个应用)的指令和数据。然而,图3和图4中所示的过程可以针对仅实现单个应用的系统来实现。
图4示出通过实现图3的方法来配置或个性化(一个或多个)应用时所涉及的嵌入式系统10的三个元件或功能。这包括非易失性存储器15,并且更具体地,包括该非易失性存储器的旨在存储应用(指令和全部或部分数据)的区域(152,图2)。这还包括指令17的解译器18和操作系统11(OS)。
假定的是,图3的方法的实现使得将三个应用12(App1)、13(App2)和14(App3)存储到非易失性存储器中,所述三个应用所具有的全部或部分配置数据在预先个性化期间被存储到指令区域或寄存器16中。
作为示例,数据是应用配置数据17。根据实施例,应用将数据存储到相同的非易失性存储器中,例如,应用的所有数据被存储在相同的非易失性存储器中。应用能够生成地址,在该地址处该应用的数据应从存储器15读取和/或写入到该存储器中。更具体地说,每个应用能够生成地址,在该地址处,每个应用自己的数据和指令应当被存储在存储器15中,而不侵占由其它应用使用的地址。尤其,诸如密钥等的秘密数据的存储地址既不包含在区域16中,也不为该区域所知。
在嵌入式系统10的第一次启动和/或配置(FIRST BOOT)时,执行存储在区域16中的指令(即,程序)。这种执行使得在存储器15中配置应用12、13和14。该阶段由操作系统11实现,操作系统接收并执行区域16的指令。在一些实施例中,应用配置或个性化指令不包含应用的所有指令,而是包含使得能够将诸如标识符和密码等的秘密数据存储到非易失性存储器中的指令。作为变型方案,区域16存储针对应用的所有指令,然后将该指令分配给所述应用,以便该指令执行所述应用。
该实施例的优点在于,由于地址由实际应用生成,所以在制造(步骤31)结束时存储在区域或寄存器16中的指令不需要包含明确的地址。这避免了,必须在操作系统的级别上提供用于个性化的安全指令以保证应用不针对所有电路或密钥个性化而被存储在相同地址上。这简化了在系统制造结束时执行的预先个性化。实际上,存储在区域16中的应用的指令和数据现在对于所有制造的电路可以是相同的。
换句话说,由专用区域16中包含的指令来组织,将(一个或多个)应用存储到每个所制造的电路的非易失性存储器中,并且这些指令对于所有制造的电路是公共的。
一旦已经执行了第一次启动,指令区域16就不再用于配置现在在存储器15中的应用。该指令区域可以用于实现此后描述的应用重新配置方法,或者不再被使用。
在指令解译器18仅在个性化阶段期间被使用的实施例中,一些实施例中的非易失性存储器区域16包含解译器18和要解译的数据或指令17。然后可以认为解译器的指令17和指令18是相同的指令集。一旦执行了个性化,这使得能够释放区域16以用于存储其它应用数据。
图5以方框的形式非常示意地示出管理诸如图2中所示的存储器电路的方法的实施方式。
该方法使用包含在指令区域16中的数据解译程序18来执行非易失性存储器15中的一个或多个应用的更新。
通常,当存储在存储器15中的应用应被更新时(方框51、MAJ/RD REQ),操作系统OS从外部接收更新指令。
在接收到该指令时,操作系统使得要被更新的应用(该应用的指令和/或数据17)写入区域16中(方框53、WRITE SB)。
然后,包含在区域16(SB)中的程序18的执行(方框55、EXEC)引起存储器15中的相应应用的配置或更新。
一旦该执行结束,应用就是最新的。
可以实现与上述相同的过程,以从存储器15提取(读取)应用的数据。
图6以功能块的形式示意地示出图5的方法的实施方式。
如图4中所示,图6示出通过实现图5的方法来更新(一个或多个)应用时所涉及的嵌入式系统10的三个元件或功能。这包括非易失性存储器15,并且更具体地,包括该非易失性存储器的旨在存储应用(指令和全部或部分数据)的区域(152,图2)。这还包括指令17的解译器18和操作系统11(OS)。
假定的是,三个应用12(App1)、13(App2)和14(App3)存在于非易失性存储器15中。
在接收到更新程序(MAJ)时,操作系统将对应的指令17传送(WRITE SB)到区域或寄存器16中。包含在区域16中的解译程序18执行EXEC指令17,这使得重新配置或更新存储器15中的相关的(一个或多个)应用12、13和14。该阶段由操作系统11实现,该操作系统接收并执行区域或寄存器16的指令。对于图3和图4的实施例,应用配置和/或个性化指令不必包含应用的所有指令,而是包含使得能够尤其将诸如标识符或密码等的秘密数据存储到非易失性存储器中的指令。更具体地,假设解译器18既用于初始配置又用于多个应用之间的数据共享,则包含在区域16中并在应用之间共享的数据可能不同于最初用于配置应用的配置数据。
与图3和图4的实施例类似,应用将数据存储到相同的非易失性存储器中,例如,应用的所有数据都存储在相同的非易失性存储器中。应用能够生成地址,在该地址处该应用的数据应在存储器15中读取和/或写入。更具体地,每个应用能够生成地址而不侵占其它应用所使用的地址。此外,两个相同的嵌入式系统10将看到它们的应用的存储在不同地址处的数据。
结合图5和图6描述的解决方案也可以用于由另一个应用读取或写入一个应用的数据。例如,假设方框13的应用(App2)需要从方框12的应用(App1)读取数据和/或将数据重写到该应用中。为此,方框13的应用将表示该请求的指令发送到指令区域16。然后,该区域将所述指令分配给方框12的应用,以便该指令执行该应用。实际上,只有应用12能够读取或修改该应用已经存储在存储器15中的数据。因此,指令区域或寄存器16能够连接不同的应用,而不需要操作系统保证读或写的安全。
作为变型方案,数据和/或指令17不存储在区域16中,而是经过易失性存储器传送,区域16用于存储解译用于数据和/或指令传送的指令的程序18。
该实施例的优点在于,该实施例允许由另一个应用读取和/或重写应用的数据,而无需应用共享存储所述数据的地址。
已经描述了各种实施例和变型方案。本领域技术人员将理解,这些实施例的某些特征可以组合,并且本领域技术人员将容易想到其它变型方案。尤其,图1和图2的实施例是兼容的,控制寄存器或区域能够累积图1和图2中描述的两种用途。
最后,基于上文给出的功能指示,所描述的实施例和变型方案的实际实施在本领域技术人员的能力内。
这样的变更、修改和改进旨在是本公开的一部分,并且旨在是在本公开的精神和范围内。因此,前面的描述仅是示例性的并且不旨在进行限制。
上述各种实施例可以组合以提供进一步的实施例。根据以上详细描述,可以对实施例进行这些改变和其它改变。通常,在所附权利要求中,所使用的术语不应被解释为将权利要求限制为说明书和权利要求中公开的具体实施例,而应被解释为包括所有可能的实施例以及这些权利要求所授权的等同物的全部范围。因此,权利要求不受本公开的限制。
Claims (20)
1.一种启动嵌入式系统的方法,包括:
执行第一指令,所述第一指令与所述嵌入式系统的操作系统的指令不同;以及
响应于执行所述第一指令,使至少一个应用存储到非易失性存储器中。
2.根据权利要求1所述的方法,还包括:
将所述第一指令存储在非易失性存储器区域中。
3.根据权利要求2所述的方法,还包括:
将多个应用的第二指令存储在所述非易失性存储器区域中。
4.根据权利要求1所述的方法,其中所述第一指令是个性化或配置所述至少一个应用的指令,或者所述第一指令执行个性化或配置所述至少一个应用的指令。
5.根据权利要求1所述的方法,其中所述至少一个应用被配置为生成地址,在所述地址处数据被存储在所述非易失性存储器中。
6.一种嵌入式系统,包括:
非易失性存储器,包括:
存储第一指令的存储区域,所述第一指令不同于操作系统的指令,至少一个应用的第二指令被存储到所述存储区域中,所述第一指令被配置为在所述嵌入式系统启动时使所述至少一个应用存储到所述非易失性存储器中。
7.根据权利要求6所述的嵌入式系统,其中至少两个应用由所述操作系统实现。
8.根据权利要求6所述的嵌入式系统,其中所述第一指令是个性化或配置所述至少一个应用的指令,或者所述第一指令执行个性化或配置所述至少一个应用的指令。
9.根据权利要求8所述的嵌入式系统,其中所述至少一个应用被配置为生成地址,在所述地址处所述至少一个应用将数据存储在所述存储器中。
10.根据权利要求6所述的嵌入式系统,其中所述至少一个应用是银行支付应用或传输应用。
11.一种芯片卡,包括:
被配置为启动嵌入式系统的电路系统,其中所述电路系统在使用中:
执行第一指令,所述第一指令与所述嵌入式系统的操作系统的指令不同;以及
响应于执行所述第一指令,使至少一个应用存储到非易失性存储器中。
12.根据权利要求11所述的芯片卡,其中所述电路系统在使用中:
将所述第一指令存储在非易失性存储器区域中。
13.根据权利要求12所述的芯片卡,其中所述芯片卡在使用中:
将多个应用的第二指令存储在所述非易失性存储器区域中。
14.根据权利要求11所述的芯片卡,其中所述第一指令是个性化或配置所述至少一个应用的指令,或者所述第一指令执行个性化或配置所述至少一个应用的指令。
15.根据权利要求11所述的芯片卡,其中所述至少一个应用被配置为生成地址,在所述地址处数据被存储在所述非易失性存储器中。
16.根据权利要求11所述的芯片卡,包括:
所述非易失性存储器,所述非易失性存储器包括:
存储所述第一指令的存储区域,所述至少一个应用的第二指令被存储到所述存储区域中,所述第一指令被配置为在所述嵌入式系统启动时使所述至少一个应用存储到所述非易失性存储器中。
17.根据权利要求16所述的芯片卡,其中至少两个应用由所述操作系统实现。
18.根据权利要求16所述的芯片卡,其中所述第一指令是个性化或配置所述至少一个应用的指令,或者所述第一指令执行个性化或配置所述至少一个应用的指令。
19.根据权利要求18所述的芯片卡,其中所述至少一个应用被配置为生成地址,在所述地址处所述至少一个应用将数据存储在所述存储器中。
20.根据权利要求16所述的芯片卡,其中所述至少一个应用是银行支付应用或传输应用。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1915752 | 2019-12-31 | ||
FR1915752A FR3105854A1 (fr) | 2019-12-31 | 2019-12-31 | Système embarqué |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113064638A true CN113064638A (zh) | 2021-07-02 |
Family
ID=69811365
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011615911.7A Pending CN113064638A (zh) | 2019-12-31 | 2020-12-31 | 嵌入式系统 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11720358B2 (zh) |
CN (1) | CN113064638A (zh) |
FR (1) | FR3105854A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3105854A1 (fr) * | 2019-12-31 | 2021-07-02 | Stmicroelectronics (Rousset) Sas | Système embarqué |
FR3105853B1 (fr) * | 2019-12-31 | 2023-01-06 | Proton World Int Nv | Système embarqué |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5740351A (en) * | 1992-10-29 | 1998-04-14 | Lucent Technologies Inc. | Apparatus and method for debugging/modifying ROM-based software systems employing and extensible interpreter |
US6192469B1 (en) * | 1996-09-17 | 2001-02-20 | Standard Microsystems Corporation | Relocatable code storage in an integrated circuit with an embedded microprocessor |
US20050138347A1 (en) * | 2003-12-18 | 2005-06-23 | International Business Machines Corporation | Update in-use flash memory without external interfaces |
CN1799028A (zh) * | 2003-06-03 | 2006-07-05 | 皇家飞利浦电子股份有限公司 | 从非易失性存储器引导 |
CN101206620A (zh) * | 2006-12-21 | 2008-06-25 | 凌阳科技股份有限公司 | 嵌入式系统及其接口装置与非易失性存储器的更新方法 |
GB201216404D0 (en) * | 2011-10-11 | 2012-10-31 | Ibm | Code updates in processing systems |
CN104424008A (zh) * | 2013-08-30 | 2015-03-18 | 飞思卡尔半导体公司 | 安全引导 rom 补丁的系统及方法 |
DE102014220616A1 (de) * | 2014-10-10 | 2016-04-14 | Bundesdruckerei Gmbh | Verfahren zum Laden von ausführbaren Programminstruktionen in eine Chipkarte im Wirkbetrieb |
CN110007974A (zh) * | 2019-03-29 | 2019-07-12 | 联想(北京)有限公司 | 应用于操作系统启动的方法和装置、及电子设备 |
CN110032520A (zh) * | 2018-01-11 | 2019-07-19 | 旺宏电子股份有限公司 | 系统开机代码存储器管理方法、存储器装置及其制造方法 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2667171B1 (fr) | 1990-09-25 | 1994-08-26 | Gemplus Card Int | Support portable a micro-circuit facilement programmable et procede de programmation de ce micro-circuit. |
FR2713803B1 (fr) | 1993-12-07 | 1996-01-12 | Gemplus Card Int | Carte à mémoire et procédé de fonctionnement. |
FR2757970B1 (fr) * | 1996-12-30 | 1999-03-26 | Gemplus Card Int | Procede de chargement d'un programme d'utilisation dans un support a puce |
US6005942A (en) * | 1997-03-24 | 1999-12-21 | Visa International Service Association | System and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card |
US20020103996A1 (en) | 2001-01-31 | 2002-08-01 | Levasseur Joshua T. | Method and system for installing an operating system |
US20020147972A1 (en) | 2001-01-31 | 2002-10-10 | Olmeda Hector M. | System and method for configuring an application environment on a computer platform |
US20030009305A1 (en) | 2001-06-12 | 2003-01-09 | Eden John S. | Flexible, extensible, and portable testing platform |
US7124445B2 (en) * | 2002-06-21 | 2006-10-17 | Pace Anti-Piracy, Inc. | Protecting software from unauthorized use by converting source code modules to byte codes |
EP1376492A1 (en) * | 2002-06-24 | 2004-01-02 | Canal + Technologies | Secure software customisation for smartcard |
US6978453B2 (en) * | 2002-10-21 | 2005-12-20 | Bitfone Corporation | System with required enhancements to syncML DM environment to support firmware updates |
EP1941469A1 (fr) * | 2005-10-14 | 2008-07-09 | Gemplus SA. | Personnalisation de carte a puce |
US20090287571A1 (en) | 2008-03-26 | 2009-11-19 | Robb Fujioka | Hypervisor and virtual machine ware |
US20100122197A1 (en) | 2008-09-26 | 2010-05-13 | Robb Fujioka | Hypervisor and webtop in a set top box environment |
US8117587B1 (en) * | 2008-06-03 | 2012-02-14 | Richard Paul Testardi | Microcontroller-resident software development environment supporting application-level asynchronous event handling, interactive debugging and pin variables for embedded systems |
US8458676B2 (en) * | 2009-06-30 | 2013-06-04 | International Business Machines Corporation | Executing platform-independent code on multi-core heterogeneous processors |
KR20120083803A (ko) * | 2011-01-18 | 2012-07-26 | 삼성전자주식회사 | 가상머신을 위한 추가코드 생성장치 및 방법 |
US9110751B2 (en) * | 2012-02-13 | 2015-08-18 | Microsoft Technology Licensing, Llc | Generating and caching software code |
WO2014158194A1 (en) * | 2013-03-29 | 2014-10-02 | Hewlett-Packard Development Company, L.P. | Update of programmable for computing nodes |
WO2015061022A1 (en) * | 2013-10-22 | 2015-04-30 | Purde Research Foundation | Debugging non-deterministic embedded systems |
FR3027176B1 (fr) * | 2014-10-13 | 2016-12-09 | Oberthur Technologies | Rejeu d'un batch de commandes securisees dans un canal securise |
US20230083894A1 (en) * | 2016-10-17 | 2023-03-16 | Engineer.Ai Global Limited | Integrated application development systems and methods |
US10936328B2 (en) | 2019-04-01 | 2021-03-02 | EMC IP Holding Company LLC | Tracking a boot disk of a computing device through one or more reboots of the computing device |
US10949216B2 (en) | 2019-06-17 | 2021-03-16 | Red Hat, Inc. | Support for third-party kernel modules on host operating systems |
FR3105853B1 (fr) * | 2019-12-31 | 2023-01-06 | Proton World Int Nv | Système embarqué |
FR3105854A1 (fr) * | 2019-12-31 | 2021-07-02 | Stmicroelectronics (Rousset) Sas | Système embarqué |
US11347486B2 (en) | 2020-03-27 | 2022-05-31 | Advanced Micro Devices, Inc. | Compiler-initiated tile replacement to enable hardware acceleration resources |
US11538324B2 (en) * | 2020-08-26 | 2022-12-27 | Ping Geo Inc. | System and method for tracking and monitoring persons subject to restricted movements |
-
2019
- 2019-12-31 FR FR1915752A patent/FR3105854A1/fr active Pending
-
2020
- 2020-12-23 US US17/133,309 patent/US11720358B2/en active Active
- 2020-12-31 CN CN202011615911.7A patent/CN113064638A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5740351A (en) * | 1992-10-29 | 1998-04-14 | Lucent Technologies Inc. | Apparatus and method for debugging/modifying ROM-based software systems employing and extensible interpreter |
US6192469B1 (en) * | 1996-09-17 | 2001-02-20 | Standard Microsystems Corporation | Relocatable code storage in an integrated circuit with an embedded microprocessor |
CN1799028A (zh) * | 2003-06-03 | 2006-07-05 | 皇家飞利浦电子股份有限公司 | 从非易失性存储器引导 |
US20050138347A1 (en) * | 2003-12-18 | 2005-06-23 | International Business Machines Corporation | Update in-use flash memory without external interfaces |
CN101206620A (zh) * | 2006-12-21 | 2008-06-25 | 凌阳科技股份有限公司 | 嵌入式系统及其接口装置与非易失性存储器的更新方法 |
GB201216404D0 (en) * | 2011-10-11 | 2012-10-31 | Ibm | Code updates in processing systems |
CN104424008A (zh) * | 2013-08-30 | 2015-03-18 | 飞思卡尔半导体公司 | 安全引导 rom 补丁的系统及方法 |
DE102014220616A1 (de) * | 2014-10-10 | 2016-04-14 | Bundesdruckerei Gmbh | Verfahren zum Laden von ausführbaren Programminstruktionen in eine Chipkarte im Wirkbetrieb |
CN110032520A (zh) * | 2018-01-11 | 2019-07-19 | 旺宏电子股份有限公司 | 系统开机代码存储器管理方法、存储器装置及其制造方法 |
CN110007974A (zh) * | 2019-03-29 | 2019-07-12 | 联想(北京)有限公司 | 应用于操作系统启动的方法和装置、及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
US20210200542A1 (en) | 2021-07-01 |
FR3105854A1 (fr) | 2021-07-02 |
US11720358B2 (en) | 2023-08-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230342149A1 (en) | Embedded system | |
US6357665B1 (en) | Configuration of IC card | |
WO1998052153A2 (en) | Ic card with shell feature | |
CN113064638A (zh) | 嵌入式系统 | |
CN106155568A (zh) | 一种存储分区的方法及终端 | |
EP1053535B1 (en) | Configuration of ic card | |
US8082395B2 (en) | Portable electronic device | |
JP4896842B2 (ja) | 携帯可能電子装置 | |
US10509636B2 (en) | System, method and personalizable portable device in which application code libraries are distributed in a compressed form | |
JP2003076954A (ja) | 複数のosを用いるicカード、icカード処理装置および処理方法 | |
JP2006293706A (ja) | アプリケーションの更新機能を有するマルチアプリケーションicカード | |
JP4784138B2 (ja) | Icカード、および、icカード用プログラム | |
JP7043886B2 (ja) | 電子情報記憶媒体、icカード、電子情報記憶媒体による情報処理方法及びos | |
US20230236815A1 (en) | Hiding and unhiding java card applet instances | |
JP7040053B2 (ja) | 電子情報記憶媒体、icカード、電子情報記憶媒体による情報処理方法及びos | |
CA2545292C (en) | A method for writing data and applications into identification media | |
JP7206942B2 (ja) | 電子情報記憶媒体、icチップ、初期設定方法、及び初期設定プログラム | |
CN116209982A (zh) | 用于多操作系统嵌入式安全元件的应用程序的存储器管理 | |
JP6984328B2 (ja) | 電子情報記憶媒体、icカード、外部機器、データ書き込み方法及びデータ書き込みプログラム | |
JP2018060455A (ja) | 電子情報記憶媒体、コマンド処理方法、及びコマンド処理プログラム | |
JP6662140B2 (ja) | Icカード及びicカードにおけるメモリ制御方法 | |
JP6447219B2 (ja) | 電子情報記憶媒体、アプリケーション置換方法、プログラム、及びicカード | |
JP2024060311A (ja) | 決済端末におけるプログラムのダウンロード方法及び決済端末 | |
JP2022178821A (ja) | セキュアエレメント,トランザクション制御方法およびデバイス | |
Sachdeva | Smart Card Operating Systems: Past, Present and Future |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20210723 Address after: Belgium Di more Applicant after: PROTON WORLD INTERNATIONAL N.V. Address before: Rousse Applicant before: STMicroelectronics (Rousset) S.A.S. |
|
TA01 | Transfer of patent application right |