JP6515850B2 - 情報処理装置、icチップ、情報処理方法、プログラム、及び情報処理システム - Google Patents

情報処理装置、icチップ、情報処理方法、プログラム、及び情報処理システム Download PDF

Info

Publication number
JP6515850B2
JP6515850B2 JP2016070046A JP2016070046A JP6515850B2 JP 6515850 B2 JP6515850 B2 JP 6515850B2 JP 2016070046 A JP2016070046 A JP 2016070046A JP 2016070046 A JP2016070046 A JP 2016070046A JP 6515850 B2 JP6515850 B2 JP 6515850B2
Authority
JP
Japan
Prior art keywords
platform
operating system
division
command
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016070046A
Other languages
English (en)
Other versions
JP2016139433A (ja
Inventor
三露 学
学 三露
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of JP2016139433A publication Critical patent/JP2016139433A/ja
Application granted granted Critical
Publication of JP6515850B2 publication Critical patent/JP6515850B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本開示は情報処理装置、ICチップ、情報処理方法、プログラム、及び情報処理システムに関する。
従来、情報の記録や演算を行うことのできる集積回路を組み込んだIC(Integrated Circuit)カードが実用化されている。中でも、集積回路内にプロセッサを備え、高度な情報処理を実現するスマートカードとも呼ばれるICカードは、日常生活における決済手段や個人識別手段として近年様々な用途に広く用いられている。
ICカード上での情報処理は通常、ICカードとの間で通信可能な外部装置から与えられる命令を受けて行われる。ICカードに与えられる命令には、情報の入出力や演算、又はセキュリティ処理などをICカードに実行させる様々なものが存在する。そこで、近年開発された多くのICカードは、そうした命令群を実行する基盤となるオペレーティングシステム(以下、OS(Operating System)という。)を回路内に搭載している。そして、異なる規格に従った複数の外部装置との間でICカードを連携可能にしてICカードの汎用性を高めるために、ICカードに複数の種類のOSが搭載される場合もある。
例えば下記の特許文献1には、外部装置からの命令の仕様を変更することなく、通常とは異なる実行環境上で動作するOSを模倣したアプリケーションに対して、外部装置からの命令を実行させるようにした技術が記載されている。
特開2011−118837号公報
しかしながら、上記特許文献1に記載され技術は、フェリカOSをJavaCard (登録商標)OS上のアプレットとして使用することを想定している。この場合、JavaCard(登録商標) OS上でフェリカOSが動作するため、フェリカOSの処理速度が比較的遅くなるという問題が生じる。このため、フェリカOSの処理速度を向上させることが望まれていた。
また、特許文献1に記載された技術は、フェリカOSを複数の業者(サービスプロバイダ)が使用する場合に、フェリカOSを各事業者に割り振ることを想定するものではなかった。このため、フェリカOSを各事業者に割り振り、各事業者がフェリカOSを使用できるようにすることが望まれていた。
また、フェリカOSを活性化する場合は、カード毎の独自のコマンドを使用する必要があり、カード毎に独自のフォーマットを用いる必要があった。このため、簡素な処理でフェリカOSを活性化することが望まれていた。
本開示によれば、複数のアプリケーションを管理可能なマルチプラットフォームと、前記マルチプラットフォーム上で動作する第1のオペレーティングシステム及び第2のオペレーティングシステムと、を備え、前記第1のオペレーティングシステムは、前記マルチプラットフォームのコマンドにより活性化される、情報処理装置が提供される。
前記コマンドは、前記第1のオペレーティングシステムが使用可能なメモリ領域のサイズを含むものであっても良い。
また、前記マルチプラットフォームは、前記複数のアプリケーションを認証符号によって管理し、前記認証符号によって前記第1のオペレーティングシステムを前記マルチプラットフォームが管理するものであっても良い。
また、前記第1のオペレーティングシステムは、領域分割が可能であっても良い。
また、前記マルチプラットフォームは、前記領域分割された領域毎に対応する前記認証符号と、前記複数のアプリケーションに対応する認証符号を含むテーブルを有するものであっても良い。
また、前記マルチプラットフォームは、前記第1のオペレーティングシステムを領域分割するための分割コマンドを前記第1のオペレーティングシステムへ送り、前記分割コマンドは、領域分割によって得られる新たな領域に対応する認証符号と、領域分割による分割ブロック数を含むものであっても良い。
また、前記第1のオペレーティングシステムは、前記マルチプラットフォームから前記分割コマンドを受け取ると、前記分割コマンドで指定されたブロック数に領域分割を行い、領域分割によって新たに生成された領域の認証符号と前記第1のオペレーティングシステムにおけるシステム番号を前記マルチプラットフォームへ返すものであっても良い。
また、本開示によれば、複数のアプリケーションを管理可能なマルチプラットフォームと、前記マルチプラットフォーム上で動作する第1のオペレーティングシステム及び第2のオペレーティングシステムと、を備え、前記第1のオペレーティングシステムは、前記マルチプラットフォームのコマンドにより活性化される、ICチップが提供される。
また、本開示によれば、複数のアプリケーションを管理可能なマルチプラットフォームと、記マルチプラットフォーム上で動作する第1のオペレーティングシステム及び第2のオペレーティングシステムと、を備える情報処理装置における情報処理方法であって、前記マルチプラットフォームが、前記第1のオペレーティングシステムを活性化するためのコマンドを受信することと、前記コマンドを受信した前記マルチプラットフォームが、前記第1のオペレーティングシステムを活性化する処理を実行させることと、を備える、情報処理方法が提供される。
また、前記マルチプラットフォームから、前記第1のオペレーティングシステムに対して、当該第1のオペレーティングシステムを領域分割するための分割コマンドであって、前記領域分割によって得られる新たな領域に対応する認証符号と、領域分割による分割ブロック数を送ることと、前記分割コマンドを受け取った前記第1のオペレーティングシステムが前記分割コマンドに従って領域を分割することと、前記第1のオペレーティングシステムが前記領域分割によって得られた領域に対応するシステム番号を前記マルチプラットフォームへ返すことと、前記マルチプラットフォームが前記領域分割によって得られた領域に対応する認証符号と前記システム番号を対応付けてテーブルに登録することと、を更に含むものであっても良い。
また、本開示によれば、複数のアプリケーションを管理可能なマルチプラットフォームと、前記マルチプラットフォーム上で動作する第1のオペレーティングシステム及び第2のオペレーティングシステムと、を備える情報処理装置におけるプログラムであって、前記マルチプラットフォームが、前記第1のオペレーティングシステムを活性化するためのコマンドを受信することと、前記コマンドを受信した前記マルチプラットフォームが、前記第1のオペレーティングシステムを活性化する処理を実行させることと、をコンピュータに実行させるためのプログラムが提供される。
また、前記のプログラムは、前記マルチプラットフォームから、前記第1のオペレーティングシステムに対して、当該第1のオペレーティングシステムを領域分割するための分割コマンドであって、前記領域分割によって得られる新たな領域に対応する認証符号と、領域分割による分割ブロック数を送ることと、前記分割コマンドを受け取った前記第1のオペレーティングシステムが前記分割コマンドに従って領域を分割することと、
前記第1のオペレーティングシステムが前記領域分割によって得られた領域に対応するシステム番号を前記マルチプラットフォームへ返すことと、前記マルチプラットフォームが前記領域分割によって得られた領域に対応する認証符号と前記システム番号を対応付けてテーブルに登録することと、をコンピュータに実行させるためのプログラムであっても良い。
また、本開示によれば、複数のアプリケーションを管理可能なマルチプラットフォーム上で動作する第1のオペレーティングシステム及び第2のオペレーティングシステムのうち前記第1のオペレーティングシステムを領域分割して使用するため、前記領域分割によって得られる新たな領域に対応する認証符号と、前記領域分割による分割ブロック数を送る第1の装置と、前記認証符号と前記分割ブロック数を含む分割コマンドを生成する第2の装置と、前記マルチプラットフォーム及び前記第1のオペレーティングシステムを備え、前記分割コマンドを受信して前記第1のオペレーティングシステムを領域分割し、前記領域分割によって得られる新たな領域に対応する認証符号とシステム番号をテーブルに登録する第3の装置と、を備える、情報処理システムが提供される。
本開示によれば、情報処理装置に搭載されたオペレーティングシステムを、所定のコマンドで活性化することが可能となる。
本開示の一実施形態に係る情報処理装置の概略構成を主に示す模式図である。 プラットフォーム部で管理されるAID(Application ID)、プログラム種別、システム番号のテーブルを示す模式図である。 フェリカOSの領域を分割するためのコマンドを示す模式図である。 フェリカOSを領域分割する処理を示すフローチャートである。 インターネット経由で、情報処理装置内にあるフェリカOSの領域を分割する具体例を示すフローチャートである。 グローバルプラットフォームにおいて、事業者毎のSSDを情報処理装置(カード)内に保持することで、各SSDの配下にアプレットをインストールする例を示す模式図である。 グローバルプラットフォームにおいて、インストールコマンドを使用してSSDをそれ自体に関連付けた例を示す模式図である。 グローバルプラットフォームにおいて、セキュリティドメインに割り当てが可能な権限の例を示す模式図である。 SSDを用いてフェリカOSの4分割に相当する処理を実現するための手順を示す模式図である。 SSDを用いてフェリカOSの4分割に相当する処理を実現するための手順を示す模式図である。 SSDを用いてフェリカOSの4分割に相当する処理を実現するための手順を示す模式図である。 フェリカOSの活性化の処理を示すフローチャートである。 フェリカOSを活性化する処理を詳細に示すフローチャートである。 フェリカOSを活性化する処理を詳細に示すフローチャートである。 グローバルプラットフォームで定義されているコマンド(Install for install and make selectable)を説明するための模式図である。 図14のデータフィールド(DATA)を示す模式図である。 本実施形態に係るICチップを示す模式図である。
以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
なお、説明は以下の順序で行うものとする。
1.情報処理装置の構成例
2.フェリカOSの領域分割
3.領域分割の手法
4.領域分割の処理フロー
5.分割登録の具体例
6.マルチプラットフォーム上で領域分割する場合と比較したときのメリット
7.フェリカOSの活性化(アクティベート)について
[1.情報処理装置の構成例]
まず、本開示の一実施形態に係る情報処理装置について説明する。図1は、本開示の一実施形態に係る情報処理装置の概略構成を主に示す模式図である。情報処理装置100は、外部装置200との間で通信することのできる通信装置である。例えば、外部装置は、情報処理装置100に記録された情報を読み書きするリーダ/ライタであってもよい。また、外部装置は、情報処理装置100に実装された機能を利用して任意のアプリケーションをユーザに提供する情報処理装置であってもよい。例えば、情報処理装置100が外部装置200との間で非接触型の通信を行う場合には、情報処理装置100の通信部は、ISO/IEC14443、ISO/IEC18092(別名:NFC(Near Field Communication))などの標準規格に従った通信インタフェースなどとして実現され得る。
情報処理装置100は、典型的には、接触型又は非接触型のICカードやICチップなどとして実現される。また、情報処理装置100は、携帯電話などの情報通信端末に設けられる通信モジュールなどであってもよい。情報処理装置100は、自装置の記録する情報の入出力や様々な演算を実行するための命令群を提供する。そして、情報処理装置100は、外部装置から命令が入力されると、その命令に対応する処理を実行し、外部装置へ応答を出力する。
図1では、主として情報処理装置100のソフトウェア構成を階層状に示している。情報処理装置100は、CPUなどの中央演算処理装置を備えることができ、図1に示す構成は、CPUがプログラムを実行することによって実現することができる。この場合に、そのプログラムは、情報処理装置100が備えるメモリ、または外部から接続されるメモリに格納されることができる。
図1に示すように、情報処理装置100は、オペレーティングシステム(以下、「OS」という。)としてのフェリカOS120及びジャバOS(Java Card(登録商標)OS)122と、マルチプラットフォーム130と、を備える。なお、ジャバOS122の代わりに、マルトス(MULTOS)などの他のOSを備えていてもよい。
マルチプラットフォーム130は、複数のアプリケーションを管理するテーブルであり、いわゆるグローバルプラットフォーム(Global Platform((incl. File System))から構成されることができる。グローバルプラットフォームは、通常のICカードの標準仕様として用いられるものであり、相互認証コマンド、アプリケーションダウンロードのコマンドなどのコマンド体系は、グローバルプラットフォームにおいて予め定められている。
アプレット(Applet)140a,140bは、ジャバOS122上で動作するプログラムである。ユーザは、ジャバOS122上で動作するアプレット(Applet)140a,140bのいずれかを選択して動作させることができる。
フェリカOS120は、マルチプラットフォーム130上で動作するが、本実施形態の情報処理装置100においては、ジャバOS122上で動作するアプレット140a,140bと同様に、フェリカOS120を選択して動作させることができる。すなわち、ユーザにとっては、フェリカOS120はアプレット140a,140bと同様にジャバOS122上で動作するプログラムとして認識される。
フェリカOS120は、ジャバOS122上で動作させることも可能であるが、フェリカOS120をジャバOS122上で動作させると、処理速度が比較的遅くなる弊害がある。このため、フェリカOS120をマルチプラットフォーム130上で動作させることにより、フェリカOS120の処理速度を高めることができる。また、フェリカOS120はジャバOS122上で動作するプログラムとしてユーザに認識されるため、ユーザは、アプレット140a,140bの選択と同様にしてフェリカOS120を選択することが可能である。
[2.フェリカOSの領域分割]
フェリカOS120はファイルシステムの領域を分割することが可能なOSであり、分割された領域は、例えば異なるプロバイダによって利用されることができる。これにより、1つのフェリカOS120を複数のフェリカOSとして振る舞うことができる。フェリカOSが領域分割された場合、領域毎にAID(Application ID:認証符号)が割り振られる。また、各領域には、フェリカOS120上で管理するためのシステム番号が割り振られる。AID及びシステム番号は、各サービスプロバイダ毎に割り振られる。すなわち、フェリカOS120は、領域分割とすることで、物理的にはメモリ領域を分割し、論理的にはそれぞれのメモリ領域に互いに排他的なシステムを持たせることができる。
図2は、マルチプラットフォーム130で管理されるAID(Application ID)、プログラム種別、システム番号のテーブルを示す模式図である。図2に示すように、マルチプラットフォーム130は、各アプリケーションのAID、種別およびFeliCa論理システム番号を管理するテーブルを有し、マルチアプリプラットフォーム内のサブプラットフォームもAIDで一元管理することができる。図2に示すように、AID、プログラム種別、及びシステム番号は、対応が付けられた状態で管理される。システム番号は、フェリカOS120の領域のみに付加され、アプレット140a,140bにはシステム番号は付加されていない。なお、AIDは、ISO7816で定められたものである。
このように、本実施形態の情報処理装置100においては、フェリカOS120上で領域分割された各領域にAIDが割り振られるため、AIDを指定することでフェリカOS120上の所望の領域を選択して使用することが可能である。
以上のようにフェリカOS120には論理分割という概念があり、フェリカOS120のメモリ領域を論理的に分割することで、複数のカードが存在するように見せかける仕組みがある。ここで、この論理的に分割された領域をシステムと呼ぶ。分割コマンドでフェリカシステムを論理分割した際、新たに作成されたシステムにもAIDを割り当て、専用テーブルに登録するようにする。これにより、フェリカOS120の異なる論理システムごとに、異なるAIDが割りつけられ、各論理システムをマルチプラットフォーム130上でフェリカ以外のアプリケーション、アプレットと共に一元管理することができる。情報処理装置100の外部からみると、フェリカOS120の個々の論理システムがマルチプラットフォーム130上の1つのアプリケーションのように見えるため、フェリカシステムを通常のアプリケーション、アプレットと同様に扱うことができる。
また、論理分割は分割というフェリカ独自のコマンド一つで実行できるため、処理がシンプルであり、更に事業者同士が双方の鍵情報を知ることなく実行できる。従って、以上の仕組みをグローバルプラットフォームのようなマルチアプリケーションプラットフォームにマージすることで、SSD以外にも事業者が別個に鍵を管理する方法をマルチプラットフォームに対して提供することができる。
[3.領域分割の手法]
次に、フェリカOS120を領域分割する手法について説明する。本来的にはフェリカOS120の領域は1つであるが、マルチプラットフォーム130から所定のコマンドを送ることにより、フェリカOS120の領域が分割される。図3は、フェリカOS130の領域を分割するためのコマンドを示す模式図である。図3に示すように、フェリカの分割(Separate)パッケージと、新規に割りつけたいAID値を組み合わせたコマンドをマルチプラットフォーム130からフェリカOS120に送ることで、フェリカサブプラットフォームの論理分割された領域をマルチプラットフォームの一領域として割り付ける。
図3において、“Number of blocks”のデータは、本コマンドの領域分割により何ブロックを確保するかを示す情報である。図3のように“Number of blocks”が“2”の場合は、現在のフェリカOS120を領域分割して2ブロックを確保することが示されている。
フェリカOS120では、図3のコマンドを受け取ると、コマンドを復号し、“Number of blocks”の項目を参照して、“Number of blocks”で指定された領域に領域分割を行う。そして、AIDとフェリカOS120側で管理するシステム番号を付与して、マルチプラットフォーム130へ返信する。これにより、マルチプラットフォーム130では、新たに分割された領域について、図2のテーブルを更新することができる。
[4.領域分割の処理フロー]
図4は、フェリカOS120を領域分割する処理を示すフローチャートである。先ず、ステップS10では、マルチプラットフォーム130が新たな分割(Separate)コマンドを受信する。ここで、新たな分割コマンドには、分割によって付与されるAIDが含まれている。
次に、ステップS12では、新たな分割コマンドによって渡されたAIDが既にマルチプラットフォーム130のテーブル(図2)に登録されているか否かを判定する。AIDが登録されていない場合は、次のステップS14へ進み、新たな分割コマンド(図3)をフェリカOS120に渡す。一方、AIDが登録されている場合は、エラーを返信する。
ステップS14の後はステップS16へ進む。ステップS16では、新たな分割コマンドを受け取ったフェリカOS120が、新たな分割コマンド(図3)内の分割パッケージを検証する。
次のステップS18では、分割パッケージの検証の結果、パッケージに不正があったか否かを判定する。ここで、不正とは、MACの不正、暗号鍵の不正、分割ブロック数の不正等をいう。不正があった場合は、エラーを返信する。
一方、ステップS18で不正が無かった場合は、ステップS20へ進む。ステップS20では、フェリカOS120が領域分割を行う、分割して得られた領域のAID、システム番号をマルチプラットフォーム130へ送信する。
次のステップS22では、マルチプラットフォーム130は、フェリカOS120から受信したAIDとシステム番号をテーブル(図2)へ登録する。
[5.分割登録の具体例]
次に、図5に基づいて、インターネット経由で、情報処理装置100内にあるフェリカOS120の領域(FeliCaサブプラットフォーム)を分割する具体例について説明する。ここでは、サービスプロバイダCが既にフェリカOS120内のある領域を使用しており、新たにサービスプロバイダAが、新AIDを指定してフェリカOS120内に領域を分割する例を示す。一例として、サービスプロバイダCは鉄道事業者であり、サービスプロバイダAは電子マネー事業者である。また、分割権限鍵管理業者Bは、フェリカOS120を分割する権限を有する業者である。オペレーション事業者Dは、情報処理装置100を発行(製造)する業者である。ユーザは、情報処理装置100のユーザである。図5において、サービスプロバイダA、分割権限鍵管理業者B、サービスプロバイダC、オペレーション事業者Dの枠内で囲まれた各鍵情報は、各サービスプロバイダ、事業者が知っている鍵情報である。各サービスプロバイダ、業者は、図5の各ステップを行う装置を有している。
先ず、ステップS30では、サービスプロバイダAが、新システム仮鍵、新Area0仮鍵、新AID及び分割ブロック数を分割権限鍵管理事業者Bへ送る。ここで、新AIDは、フェリカOS120の領域分割によって得られた新たな領域に対応するAIDである。また、ブロック数は、サービスプロバイダAが分割しようとする領域の数である。新システム仮鍵、新Area0仮鍵は、サービスプロバイダA及び分割権限鍵管理業者Bが共に保有しており、領域分割のために一時的に用いる仮の鍵である。
ステップS32では、分割権限鍵管理事業者Bは、ユーザが保有する情報処理装置100に既に設定されているAIDの情報を取得する。ステップS34では、分割権限管理事業者Bは、ステップS32でユーザから取得したAIDの情報とサービスプロバイダAから送られた新たなAIDが重複していないことを検証する。重複していない場合は、分割権限管理事業者Bは、分割素パッケージを生成する(ステップS36)。そして、分割権限管理事業者Bは、分割素パッケージと、サービスプロバイダAから送られたブロック数をサービスプロバイダCへ送る(ステップS38)。ここで、分割素パッケージは、図3に示す“Separate base package”に対応する。
サービスプロバイダCは、分割権限管理事業者Bから送られた分割素パッケージとブロック数とから分割パッケージを生成する(ステップS40)。分割パッケージは、図3に示す“Separate package”に対応する。図3に示すように、分割パッケージには“Number of blocks”の情報が含まれており、この情報がブロック数に対応する。
サービスプロバイダCは、生成した分割パッケージをオペレーション事業者Dへ送る(ステップS42)。また、分割権限管理事業者Bは、新AIDをオペレーション事業者Dへ送る(ステップS44)。
オペレーション事業者Dは、送られた分割パッケージと新AIDから、新たな分割コマンドを生成する(ステップS46)。分割コマンドは、図3に示す情報に対応し、図3に示す“New System AID”は新AIDに対応する。オペレーション事業者Dは、この分割コマンドをユーザが保有する情報処理装置100(携帯機器)へ送る(ステップS48)。
ユーザが保有する情報処理装置100では、フェリカOS120のサブプラットフォームの新たな論理システム(領域)が生成されて、生成された論理システムに対して新AIDが割り当てられる(ステップS50)。なお、情報処理装置100がユーザに出回っておらず、オペレーション事業者Dが新たに情報処理装置100を発行(製造)する場合は、フェリカOS120上にサービスプロバイダCとサービスプロバイダAの領域が設けられた情報処理装置100を発行(製造)する。
以上の処理により、フェリカOS120上にサービスプロバイダCの領域のみが生成されていた情報処理装置100に対して、新たにサービスプロバイダAの領域を分割生成して、新AIDを割り振ることができる。
次に、サービスプロバイダAは、情報処理装置100のフェリカOS120の新たな領域に関する鍵を変更する処理を行う。上述した仮鍵は、領域分割のために使用されるものであり、分割権限鍵管理業者Bにも知られていることから、サービスプロバイダAが鍵を変更する。ステップS52において、サービスプロバイダAは鍵変更パッケージを生成する。鍵変更パッケージは、オペレーション事業者Dに送られて(ステップS54)、鍵変更コマンドが生成される(ステップS56)。鍵変更コマンドはオペレーション事業者Dからユーザが保有する情報処理装置100へと送られる(ステップS58)。情報処理装置100では、領域分割により新たに生成された領域(論理システム)の鍵を変更する(ステップS60)。
[6.マルチプラットフォーム上で領域分割する場合と比較したときのメリット]
以上のように、本実施形態では、マルチプラットフォーム130上にフェリカOS120を設けて、フェリカOS120の領域分割を行う。ここでは、マルチプラットフォーム130上で直接的に領域分割する場合と本実施形態を比較し、本実施形態のメリットについて説明する。
グローバルプラットフォーム(GP)にはセキュリティドメイン(Security Domain)という概念があり、セキュリティドメインにはISD(Issuer Security Domain)とSSD(Supplementary
Security Domain)の2種類がある。ISDは強制的(Mandatory)なドメインである。一方、SSDはオプションであり、複数個存在することが可能である。セキュリティドメインは、ドメイン毎に独自の鍵を管理している。従って、図6に示すように、事業者毎のSSDを情報処理装置(カード)100内に保持することで、互いの鍵情報を知らせることなく、各SSDの配下にアプレットをインストール、削除することができる。
しかしながら、セキュリティドメインには図8に示すような多くの権限を設定しなければならず、処理が複雑になる問題がある。図8は、グローバルプラットフォームにおいて、セキュリティドメインに割り当てが可能な権限の例を示す模式図である。更に、インストール(Install [for extradition])コマンドを使用して図7のようにSSDをそれ自体に関連付けることなど柔軟であるが、その概念自体が難解な面を有している。
例えば、SSDを用いてフェリカOS120の4分割に相当する処理を実現するためには、以下の手順が必要である。先ず、図9に示すように、第1ステップでSSD Aをインストールし、第2ステップでSSD Bをインストールし、第3ステップでSSD Cをインストールする。
次に、図10に示すように、第4ステップでISDの配下にアプレット1(Applet 1)をロード&インストールし、第5ステップでSSD Aの配下にアプレット2(Applet 2)をロード&インストールする。更に、第6ステップでSSD Bの配下にアプレット3(Applet 3)をロード&インストールし、第7ステップでSSD Cの配下にアプレット4(Applet 4)をロード&インストールする。
次に、図11に示すように、第8ステップでSSD
Aを自分自身に関連付け、第9ステップSでSSD Bを自分自身に関連付け、第10ステップでSSD Cを自分自身に関連付ける。
以上のように、SSDを用いてフェリカOS120上での領域4分割相当のことを実現しようとすると、少なくとも10回のステップが必要である。
一方、本実施形態では、マルチプラットフォームからフェリカOS120へ、図3に示す分割コマンドを多くても3回送るのみで、フェリカOS120上には元々1の領域が存在することから、フェリカOS120を4分割することが可能である。
本実施形態では、マルチプラットフォーム130上にフェリカOS120を設定し、フィリカOS120を領域分割する。このため、本実施形態では、複数のアプリケーションを管理可能なマルチプラットフォーム130上に、マルチプラットフォームであるフェリカOS120が配置された構成となる。このため、各領域の管理、鍵の設定・管理等はフェリカOS120側で行うことができる。従って、各領域の鍵などの管理をフェリカOS120上で容易に行うことが可能である。
[7.フェリカOSの活性化(アクティベート)について]
次に、フェリカOS120のアクティベートについて説明する。情報処理装置100においては、最初からフェリカOS120が活性化されている場合と、当初は活性化されていないフェリカOS120を後で活性化させる場合がある。
本実施形態では、情報処理装置100のフェリカOS120がアクティブとなっていない場合は、マルチプラットフォーム130のコマンドを使用してフェリカOS120を活性化(アクティベート)することができる。
具体的には、フェリカOS120の活性化は、マルチプラットフォーム130であるグローバルプラットフォームのコマンド(Install for install and makeselectable)を使用して行う。
また、グローバルプラットフォームのインストールコマンド(Install for install and makeselectable)に含まれるサイズ情報に基づいて、フェリカOS120が利用可能なNVM(EEPROM170)のメモリ領域のサイズを決定する。
フェリカOS120が活性化されると、フェリカOS120が利用可能なEEPROM170のメモリ領域において、フォーマット処理が行われる。また、フェリカOS120が利用可能なEEPROM170のメモリ領域には、フェリカOS120により情報の書き込み等が行われる。
情報処理装置100のEEPROM170には、アプレット140a,140bに対応してメモリ領域が確保されている。また、フェリカOS120が活性化されると、インストールコマンドに含まれるサイズ情報に基づいてEEPROM170のメモリ領域が確保される。各メモリ領域のサイズは、テーブルに登録されている。このため、フェリカOS120を活性化する際には、テーブルの登録情報を参照することで、インストールコマンドに含まれるサイズ情報が示すサイズのメモリ領域を確保できるか否かが判定される。
なお、フェリカOS120を活性化しない場合は、情報処理装置100のEEPROM170は全てマルチプラットフォーム130によって使用される。この場合、情報処理装置100を純粋なグローバルプラットフォームのカードとして使用することができる。
図12は、フェリカOS120の活性化の処理を示すフローチャートである。先ず、ステップS70では、マルチプラットフォーム130がインストールコマンドを受信する。なお、インストールコマンドを受信しなかった場合は、ステップS70において受信するまで待機する。
次のステップS72では、マルチプラットフォーム130が、インストールコマンドに含まれるAIDがフェリカOS120のAIDであるか否かを判定する。
インストールコマンドに含まれるAIDがフェリカOS120のAIDである場合は、次のステップS74へ進み、マルチプラットフォーム130がInstallコマンド(Install for install and makeselectable)を用いてフェリカOS120の活性化関数を呼び出す。このコマンドには、フェリカOS120のサイズ情報が含まれている。次のステップS76では、フェリカOS120が、サイズ情報に基づいて活性化処理を行う。
フェリカOS120の活性化処理が完了すると、次のステップS78では、活性化完了通知がフェリカOS120からマルチプラットフォーム130へ送られる。
図13A及び図13Bは、フェリカOS120を活性化する処理を詳細に示すフローチャートであって、図13Aはマルチプラットフォーム130の処理を、図13BはフェリカOS120の処理を示している。先ず、図13AのステップS80に示すように、Installコマンドに含まれるExecutable Load ModuleのAIDがフェリカOS120のAIDと一致するか否かを判定し、一致する場合は次のステップS82へ進む。一方、Executable Load ModuleのAIDがフェリカOS120のAIDと一致しない場合は、ステップS94へ進み、異常リターンを送る。
ステップS82では、Installコマンドに含まれるサイズ情報が示すメモリ領域を情報処理装置100のEEPROM170に確保可能か否かを判定し、確保可能な場合は次のステップS84へ進む。一方、サイズを確保することができない場合は、ステップS94へ進み、異常リターンを送る。
ステップS84では、Installコマンドに含まれるApplication AID情報をマルチプラットフォーム130が管理するテーブルへ登録する。このテーブルは、図2に示したテーブルと同様であり、AID、種別(FeliCa)、システム番号が登録される。
フェリカOS120を活性化したことにより、サイズ情報に応じて情報処理装置100のEEPROM170の所定のメモリ領域がフェリカOS120によって占有される。このため、次のステップS86では、マルチプラットフォーム130が管理するEEPROM170のサイズ情報を更新する。
次のステップS88では、フェリカOS120の活性化処理を呼び出す。ステップS88でマルチプラットフォーム130がフェリカOS120の活性化処理を呼び出すと、フェリカOS120にて図13Bに示すステップS100以降の処理が行われる。
先ず、ステップS100では、フェリカOS120が既に活性化済であるか否かを判定する。フェリカOS120が活性化済でない場合は、ステップS102へ進み、フェリカOS120の活性化処理を行う。一方、フェリカOS120が活性化済の場合は、ステップS108へ進み、異常リターンをマルチプラットフォーム130へ送る。
ステップS102の後はステップS104へ進む。ステップS104では、フェリカOS120の活性化中にエラーが起きたか否かを判定し、エラーが起きなかった場合はステップS106へ進む。ステップS106では、正常リターンをマルチプラットフォーム130へ送る。また、ステップS104において、フェリカOS120の活性化中にエラーが起きた場合はステップS108へ進み、異常リターンをマルチプラットフォーム130へ送る。
マルチプラットフォーム130では、図13AのステップS88でフェリカ活性化処理を呼び出した後、ステップS90において、異常リターンが返ってきたか否かを判定する。異常リターンが返ってきた場合は、ステップS92へ進み、ステップS84で登録したAID情報をマルチプラットフォーム130が管理するテーブルから削除する。
ステップS92の後はステップS93へ進む。ステップS93では、マルチプラットフォーム130が管理するEEPROMのサイズ情報を元に戻す。ステップS93の後はステップS94へ進み、異常リターンを送る。
一方、ステップS90で異常リターンが返ってこない場合は、ステップS96へ進み、正常リターンを送る。
なお、フェリカOS120を活性化した後にステップS84、ステップS86の処理を行った場合、電源断などの要因によりステップS84,S86の処理ができなくなることが想定される。この場合、フェリカOS120が活性化されているにも関わらず、テーブルへの登録、EEPROMサイズ情報の更新がされていない状態となる。このため、図13A、図13Bの処理では、テーブルへの登録、EEPROMサイズ情報の更新後に活性化処理を行い、活性化にエラーが生じた場合は登録を削除するとともに、サイズ情報を元に戻すようにしている。これにより、フェリカOS120が活性化された場合のみ、テーブルへの登録、サイズ情報の更新を行うことができる。
図14は、グローバルプラットフォームで定義されているコマンド(Install for install and make selectable)を説明するための模式図であって、APDU(Application Protocol Data Unit)のISO7816で定められた仕様を示している。図14に示すように、APDUは、CLA,INS,P1,P2,LC,DATA,Leの各コードから構成されている。このうち、INSコードの値が“E6”の場合、インストールコマンドであることを示している。
また、P1(Reference Control Parameter)によってinstallとmake selectableが定義されている。図15は、Reference Control Parameter P1を示す模式図である。Reference Control Parameter P1は、b8,b7,b6,b5,b4,b3,b2,b1の8つのビットを備えている。図15中に一点鎖線で囲んだように、b8,b7,b6,b5,b4,b3,b2,b1がそれぞれ0,0,0,0,1,1,0,0の場合、すなわち、P1が“0C”の場合に、インストールコマンド(Install for install and makeselectable)が定義される。
図15は、図14のデータフィールド(DATA)を示す模式図である。図15に示すように、“Executable Module AID”にフェリカOS120のAIDが挿入される。また、“Application AID”はユーザが自由に設定することができる。
また、“Install Parameter field”には、フェリカOS120のサイズ情報が含まれている。このサイズ情報に基づいて、マルチプラットフォーム130は、フェリカOS120が扱うNVM(Non−volatile memory)のサイズを確保する。
図16は、本実施形態に係るICチップ200を示す模式図である。ICチップ200は、一例として、携帯電話機器等に用いられるSIMカード(Subscriber Identity Module Card)である。図16に示すように、ICチップ200の基本的な構成は、図1の情報処理装置100と同様である。但し、ICチップ200は、インタフェースとしてのSWP(シングルワイヤプロトコル)を備えており、SWPを介して携帯電話などの機器と接続される。
以上説明したように、マルチプラットフォーム130のインストールコマンドによってフェリカOS120を活性化することができるため、カード毎に活性化の方式が異なる事態を抑止できる。従って、統一されたコマンドによってフェリカOS120を活性化することが可能となる。
以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示の技術的範囲はかかる例に限定されない。本開示の技術分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
なお、以下のような構成も本開示の技術的範囲に属する。
(1) 複数のアプリケーションを管理可能なマルチプラットフォームと、
前記マルチプラットフォーム上で動作する第1のオペレーティングシステム及び第2のオペレーティングシステムと、
を備え、
前記第1のオペレーティングシステムは、前記マルチプラットフォームのコマンドにより活性化される、情報処理装置。
(2) 前記コマンドは、前記第1のオペレーティングシステムが使用可能なメモリ領域のサイズを含む、前記(1)に記載の情報処理装置。
(3) 前記マルチプラットフォームは、前記複数のアプリケーションを認証符号によって管理し、
前記認証符号によって前記第1のオペレーティングシステムを前記マルチプラットフォームが管理する、前記(1)に記載の情報処理装置。
(4) 前記第1のオペレーティングシステムは、領域分割が可能である、前記(3)に記載の情報処理装置。
(5) 前記マルチプラットフォームは、前記領域分割された領域毎に対応する前記認証符号と、前記複数のアプリケーションに対応する認証符号を含むテーブルを有する、前記(4)に記載の情報処理装置。
(6) 前記マルチプラットフォームは、前記第1のオペレーティングシステムを領域分割するための分割コマンドを前記第1のオペレーティングシステムへ送り、
前記分割コマンドは、領域分割によって得られる新たな領域に対応する認証符号と、領域分割による分割ブロック数を含む、前記(3)に記載の情報処理装置。
(7) 前記第1のオペレーティングシステムは、前記マルチプラットフォームから前記分割コマンドを受け取ると、前記分割コマンドで指定されたブロック数に領域分割を行い、領域分割によって新たに生成された領域の認証符号と前記第1のオペレーティングシステムにおけるシステム番号を前記マルチプラットフォームへ返す、前記(6)に記載の情報処理装置。
(8) 複数のアプリケーションを管理可能なマルチプラットフォームと、
前記マルチプラットフォーム上で動作する第1のオペレーティングシステム及び第2のオペレーティングシステムと、
を備え、
前記第1のオペレーティングシステムは、前記マルチプラットフォームのコマンドにより活性化される、ICチップ。
(9) 複数のアプリケーションを管理可能なマルチプラットフォームと、
前記マルチプラットフォーム上で動作する第1のオペレーティングシステム及び第2のオペレーティングシステムと、を備える情報処理装置における情報処理方法であって、
前記マルチプラットフォームが、前記第1のオペレーティングシステムを活性化するためのコマンドを受信することと、
前記コマンドを受信した前記マルチプラットフォームが、前記第1のオペレーティングシステムを活性化する処理を実行させることと、
を備える、情報処理方法。
(10) 前記マルチプラットフォームから、前記第1のオペレーティングシステムに対して、当該第1のオペレーティングシステムを領域分割するための分割コマンドであって、前記領域分割によって得られる新たな領域に対応する認証符号と、領域分割による分割ブロック数を送ることと、
前記分割コマンドを受け取った前記第1のオペレーティングシステムが前記分割コマンドに従って領域を分割することと、
前記第1のオペレーティングシステムが前記領域分割によって得られた領域に対応するシステム番号を前記マルチプラットフォームへ返すことと、
前記マルチプラットフォームが前記領域分割によって得られた領域に対応する認証符号と前記システム番号を対応付けてテーブルに登録することと、
を更に含む、前記(9)に記載の情報処理方法。
(11) 複数のアプリケーションを管理可能なマルチプラットフォームと、
前記マルチプラットフォーム上で動作する第1のオペレーティングシステム及び第2のオペレーティングシステムと、を備える情報処理装置におけるプログラムであって、
前記マルチプラットフォームが、前記第1のオペレーティングシステムを活性化するためのコマンドを受信することと、
前記コマンドを受信した前記マルチプラットフォームが、前記第1のオペレーティングシステムを活性化する処理を実行させることと、
をコンピュータに実行させるためのプログラム。
(12) 前記(11)に記載のプログラムであって、
前記マルチプラットフォームから、前記第1のオペレーティングシステムに対して、当該第1のオペレーティングシステムを領域分割するための分割コマンドであって、前記領域分割によって得られる新たな領域に対応する認証符号と、領域分割による分割ブロック数を送ることと、
前記分割コマンドを受け取った前記第1のオペレーティングシステムが前記分割コマンドに従って領域を分割することと、
前記第1のオペレーティングシステムが前記領域分割によって得られた領域に対応するシステム番号を前記マルチプラットフォームへ返すことと、
前記マルチプラットフォームが前記領域分割によって得られた領域に対応する認証符号と前記システム番号を対応付けてテーブルに登録することと、
をコンピュータに実行させるためのプログラム。
(13) 複数のアプリケーションを管理可能なマルチプラットフォーム上で動作する第1のオペレーティングシステム及び第2のオペレーティングシステムのうち前記第1のオペレーティングシステムを領域分割して使用するため、前記領域分割によって得られる新たな領域に対応する認証符号と、前記領域分割による分割ブロック数を送る第1の装置と、
前記認証符号と前記分割ブロック数を含む分割コマンドを生成する第2の装置と、
前記マルチプラットフォーム及び前記第1のオペレーティングシステムを備え、前記分割コマンドを受信して前記第1のオペレーティングシステムを領域分割し、前記領域分割によって得られる新たな領域に対応する認証符号とシステム番号をテーブルに登録する第3の装置と、
を備える、情報処理システム。
100 情報処理装置
120 フェリカOS
122 JAVA(登録商標) OS
140a,140b アプレット

Claims (16)

  1. 複数のアプリケーションを管理可能なマルチプラットフォームと、
    前記マルチプラットフォーム上で動作し、前記マルチプラットフォームのコマンドにより活性化可能な領域に分割されたオペレーティングシステムと、
    前記マルチプラットフォーム上で動作し、前記領域毎に鍵を管理するセキュリティドメインと、を備え、
    前記マルチプラットフォームは、メモリに記憶されたアプリケーションIDによって前記オペレーティングシステムを管理し、受信した前記アプリケーションIDが既に登録されているか否かが判定される、情報処理装置。
  2. 前記コマンドは、前記オペレーティングシステムが使用可能なメモリ領域のサイズを含む、請求項1に記載の情報処理装置。
  3. 前記マルチプラットフォームは、前記複数のアプリケーションを前記アプリケーションIDによって管理する、請求項1に記載の情報処理装置。
  4. 前記オペレーティングシステムは、領域分割が可能である、請求項1に記載の情報処理装置。
  5. 前記マルチプラットフォームは、前記領域分割された領域毎に対応する前記アプリケーションIDと、前記複数のアプリケーションに対応する前記アプリケーションIDを含むテーブルを有する、請求項4に記載の情報処理装置。
  6. 前記マルチプラットフォームは、前記オペレーティングシステムを領域分割するための分割コマンドを前記オペレーティングシステムへ送り、
    前記分割コマンドは、領域分割によって得られる新たな領域に対応する前記アプリケーションIDと、領域分割による分割ブロック数を含む、請求項4に記載の情報処理装置。
  7. 前記オペレーティングシステムは、前記マルチプラットフォームから前記分割コマンドを受け取ると、前記分割コマンドで指定されたブロック数に領域分割を行い、領域分割によって新たに生成された領域の前記アプリケーションIDと前記オペレーティングシステムにおけるシステム番号を前記マルチプラットフォームへ返す、請求項6に記載の情報処理装置。
  8. 前記アプリケーションIDは認証符号である、請求項1に記載の情報処理装置。
  9. 前記セキュリティドメインはISD(Issuer Security Domain)を含む、請求項1に記載の情報処理装置。
  10. 前記セキュリティドメインはSSD(Supplementary Security Domain)を更に含む、請求項9に記載の情報処理装置。
  11. 複数のアプリケーションを管理可能なマルチプラットフォームと、
    前記マルチプラットフォーム上で動作し、前記マルチプラットフォームのコマンドにより活性化可能な領域に分割されたオペレーティングシステムと、
    前記マルチプラットフォーム上で動作し、前記領域毎に鍵を管理するセキュリティドメインと、を備え、
    前記マルチプラットフォームは、メモリに記憶されたアプリケーションIDによって前記オペレーティングシステムを管理し、受信した前記アプリケーションIDが既に登録されているか否かが判定される、ICチップ。
  12. 複数のアプリケーションを管理可能なマルチプラットフォームと、前記マルチプラットフォーム上で動作し、前記マルチプラットフォームのコマンドにより活性化可能な領域に分割されたオペレーティングシステムと、前記マルチプラットフォーム上で動作し、前記領域毎に鍵を管理するセキュリティドメインと、を備え、前記マルチプラットフォームは、メモリに記憶されたアプリケーションIDによって前記オペレーティングシステムを管理し、受信した前記アプリケーションIDが既に登録されているか否かが判定される、情報処理装置における情報処理方法であって、
    前記マルチプラットフォームが、前記オペレーティングシステムを活性化するためのコマンドを受信することと、
    前記コマンドを受信した前記マルチプラットフォームが、前記オペレーティングシステムを活性化する処理を実行させることと、
    を備える、情報処理方法。
  13. 前記マルチプラットフォームから、前記オペレーティングシステムに対して、当該オペレーティングシステムを領域分割するための分割コマンドであって、前記領域分割によって得られる新たな領域に対応する認証符号と、領域分割による分割ブロック数を送ることと、
    前記分割コマンドを受け取った前記オペレーティングシステムが前記分割コマンドに従って領域を分割することと、
    前記オペレーティングシステムが前記領域分割によって得られた領域に対応するシステム番号を前記マルチプラットフォームへ返すことと、
    前記マルチプラットフォームが前記領域分割によって得られた領域に対応する認証符号と前記システム番号を対応付けてテーブルに登録することと、
    を更に含む、請求項12に記載の情報処理方法。
  14. 複数のアプリケーションを管理可能なマルチプラットフォームと、前記マルチプラットフォーム上で動作し、前記マルチプラットフォームのコマンドにより活性化可能な領域に分割されたオペレーティングシステムと、前記マルチプラットフォーム上で動作し、前記領域毎に鍵を管理するセキュリティドメインと、を備え、前記マルチプラットフォームは、メモリに記憶されたアプリケーションIDによって前記オペレーティングシステムを管理し、受信した前記アプリケーションIDが既に登録されているか否かが判定されるする、情報処理装置におけるプログラムであって、
    前記マルチプラットフォームが、前記オペレーティングシステムを活性化するためのコマンドを受信することと、
    前記コマンドを受信した前記マルチプラットフォームが、前記オペレーティングシステムを活性化する処理を実行させることと、
    をコンピュータに実行させるためのプログラム。
  15. 請求項14に記載のプログラムであって、
    前記マルチプラットフォームから、前記オペレーティングシステムに対して、当該オペレーティングシステムを領域分割するための分割コマンドであって、前記領域分割によって得られる新たな領域に対応する認証符号と、領域分割による分割ブロック数を送ることと、
    前記分割コマンドを受け取った前記オペレーティングシステムが前記分割コマンドに従って領域を分割することと、
    前記オペレーティングシステムが前記領域分割によって得られた領域に対応するシステム番号を前記マルチプラットフォームへ返すことと、
    前記マルチプラットフォームが前記領域分割によって得られた領域に対応する認証符号と前記システム番号を対応付けてテーブルに登録することと、
    をコンピュータに実行させるためのプログラム。
  16. 複数のアプリケーションを管理可能なマルチプラットフォーム上で動作するオペレーティングシステムを領域分割して使用するため、前記領域分割によって得られる新たな領域に対応する認証符号と、前記領域分割による分割ブロック数を送る第1の装置と、
    前記認証符号が既に登録されているか否かを判定し、前記認証符号が登録されていない場合に前記認証符号と前記分割ブロック数を含む分割コマンドを生成する第2の装置と、
    前記マルチプラットフォーム、前記オペレーティングシステム及び前記マルチプラットフォーム上で動作して前記領域毎に鍵を管理するセキュリティドメインを備え、前記分割コマンドを受信して前記オペレーティングシステムを領域分割し、前記領域分割によって得られる新たな領域に対応する認証符号とシステム番号をテーブルに登録する第3の装置と、
    を備える、情報処理システム。
JP2016070046A 2012-01-17 2016-03-31 情報処理装置、icチップ、情報処理方法、プログラム、及び情報処理システム Active JP6515850B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2012007322 2012-01-17
JP2012007322 2012-01-17

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2012112349A Division JP5910297B2 (ja) 2012-01-17 2012-05-16 情報処理装置、icチップ、情報処理方法、プログラム、及び情報処理システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2018241805A Division JP6859997B2 (ja) 2012-01-17 2018-12-25 情報処理装置、icチップ、情報処理方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2016139433A JP2016139433A (ja) 2016-08-04
JP6515850B2 true JP6515850B2 (ja) 2019-05-22

Family

ID=56560343

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2016070046A Active JP6515850B2 (ja) 2012-01-17 2016-03-31 情報処理装置、icチップ、情報処理方法、プログラム、及び情報処理システム
JP2018241805A Active JP6859997B2 (ja) 2012-01-17 2018-12-25 情報処理装置、icチップ、情報処理方法、及びプログラム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2018241805A Active JP6859997B2 (ja) 2012-01-17 2018-12-25 情報処理装置、icチップ、情報処理方法、及びプログラム

Country Status (1)

Country Link
JP (2) JP6515850B2 (ja)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4645000B2 (ja) * 2000-04-06 2011-03-09 ソニー株式会社 携帯装置の記憶領域分割方法
JP4742469B2 (ja) * 2001-09-03 2011-08-10 大日本印刷株式会社 複数のosを用いるicカード、icカード処理装置および処理方法
CN100454276C (zh) * 2004-06-15 2009-01-21 索尼株式会社 信息管理设备和信息管理方法
JP4548025B2 (ja) * 2004-07-14 2010-09-22 ソニー株式会社 情報処理装置および情報処理方法、並びにプログラム
JP2009086930A (ja) * 2007-09-28 2009-04-23 Toppan Printing Co Ltd オペレーティングシステム起動制御装置、オペレーティングシステム起動制御方法、記録媒体、及び組み込み機器
JP5277888B2 (ja) * 2008-11-14 2013-08-28 大日本印刷株式会社 アプリケーション発行システム、装置及び方法
JP4888742B2 (ja) * 2009-02-25 2012-02-29 ソニー株式会社 情報処理装置および方法、並びにプログラム
JP5549854B2 (ja) * 2009-04-14 2014-07-16 ソニー株式会社 情報処理装置および方法、並びにプログラム

Also Published As

Publication number Publication date
JP6859997B2 (ja) 2021-04-14
JP2016139433A (ja) 2016-08-04
JP2019046511A (ja) 2019-03-22

Similar Documents

Publication Publication Date Title
JP5910297B2 (ja) 情報処理装置、icチップ、情報処理方法、プログラム、及び情報処理システム
KR101533787B1 (ko) 보안 소자에 애플리케이션 데이터의 기입
CN103430222B (zh) 用于非接触式智能卡的本地可信服务管理器
EP2183728B1 (en) Method, system and trusted service manager for securely transmitting an application to a mobile phone
US9037687B2 (en) Information processing apparatus, method and program for writing file system metadata of plural operating systems
JP2019153310A (ja) 情報処理装置、情報処理方法、およびプログラム
JP4972706B2 (ja) 独自のメモリ装置識別表示を管理する方法、サーバー及びモバイル通信装置
US11907931B2 (en) Method and system for managing virtual electronic card, secure chip, terminal and storage medium
EP3286682B1 (en) Method of managing applications in a secure element when updating the operating system
US20230030478A1 (en) Pre-personalized secure element and embedded personalization
JP6515850B2 (ja) 情報処理装置、icチップ、情報処理方法、プログラム、及び情報処理システム
CN112712356B (zh) 一种配置Java Card参数的方法和系统
US20100200650A1 (en) Mobile communication device and method for recovering mifare memory
JP2007249544A (ja) 電子媒体およびそれを含む情報端末
JP2019160120A (ja) Ic決済で用いるトークンデバイス
JP2019191804A (ja) セキュアエレメント発行システム,セキュアエレメント,発行データ生成装置および発行装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170321

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170519

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171003

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180320

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180518

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180925

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181225

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20190108

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190208

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20190214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190319

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190401

R151 Written notification of patent or utility model registration

Ref document number: 6515850

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20190515