JP7309700B2 - 携帯端末およびicチップの管理方法 - Google Patents
携帯端末およびicチップの管理方法 Download PDFInfo
- Publication number
- JP7309700B2 JP7309700B2 JP2020521137A JP2020521137A JP7309700B2 JP 7309700 B2 JP7309700 B2 JP 7309700B2 JP 2020521137 A JP2020521137 A JP 2020521137A JP 2020521137 A JP2020521137 A JP 2020521137A JP 7309700 B2 JP7309700 B2 JP 7309700B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- area
- protected area
- mobile terminal
- state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 43
- 238000004891 communication Methods 0.000 claims description 33
- 238000007726 management method Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 22
- 238000005516 engineering process Methods 0.000 description 15
- 230000006870 function Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1416—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights
- G06F12/1425—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block
- G06F12/1441—Protection against unauthorised use of memory or access to memory by checking the object accessibility, e.g. type of access defined by the memory independently of subject rights the protection being physical, e.g. cell, word, block for a range
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6236—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Medical Informatics (AREA)
- Telephone Function (AREA)
- Storage Device Security (AREA)
- Microelectronics & Electronic Packaging (AREA)
Description
1.第1の実施の形態(ユーザの状態に基づいて利用可否を判定する例)
2.第2の実施の形態(時間帯にも基づいて利用可否を判定する例)
3.第3の実施の形態(ユーザの位置にも基づいて利用可否を判定する例)
4.第4の実施の形態(保護領域の情報の値にも基づいて利用可否を判定する例)
5.第5の実施の形態(一定時間にも基づいて利用可否を判定する例)
6.第6の実施の形態(特定領域の状態情報に関する時間情報にも基づいて利用可否を判定する例)
7.第7の実施の形態(特定領域の利用回数にも基づいて利用可否を判定する例)
8.コンピュータ
<概要>
図1は、本技術の無線通信システムの例を示す図である。
図2は、デバイスとリーダライタの構成例を示すブロック図である。
図3は、ICチップの特定領域の構成例を示す図である。
ここで、図5のフローチャートを参照して、図2のデバイス11の処理について説明する。
<デバイスの構成例>
図6は、デバイスの第2の構成例を示すブロック図である。
図7は、図6のデバイスの処理を説明するフローチャートである。
<デバイスの構成例>
図8は、デバイスの第3の構成例を示すブロック図である。
図9は、図8のデバイスの処理を説明するフローチャートである。
<デバイスの構成例>
図10は、デバイスの第4の構成例を示すブロック図である。
図11は、図10のデバイスの処理を説明するフローチャートである。
<デバイスの構成例>
図12は、デバイスの第5の構成例を示すブロック図である。
図13は、図12のデバイスの処理を説明するフローチャートである。
<デバイスの構成例>
図14は、デバイスの第6の構成例を示すブロック図である。
図15は、図14のデバイスの処理を説明するフローチャートである。
<デバイスの構成例>
図16は、本技術の無線通信システムの第7の構成例におけるデバイスの構成例を示すブロック図である。
図17は、図16のデバイスの処理を説明するフローチャートである。
<コンピュータのハードウエア構成例>
上述した一連の処理は、ハードウエアにより実行することもできるし、ソフトウエアにより実行することもできる。一連の処理をソフトウエアにより実行する場合には、そのソフトウエアを構成するプログラムが、コンピュータにインストールされる。ここで、コンピュータには、専用のハードウエアに組み込まれているコンピュータや、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどが含まれる。
本技術は、以下のような構成をとることもできる。
(1)
保護対象となる所定の情報の記憶領域である保護領域と、ユーザの特定の状態を表す状態情報の記憶領域である特定領域とが形成されたメモリを有するICチップと、
前記ICチップにおいて、前記状態情報が、前記所定の情報を利用しない状態を表す情報に変更された場合、前記保護領域を利用不可の状態にするための制御を行う制御部と
を備える携帯端末。
(2)
前記メモリには、前記所定の情報の種類毎に複数の前記保護領域が形成されるとともに、それぞれの前記保護領域の利用可否の判定に用いられる前記状態情報を記憶する複数の前記特定領域が形成される
前記(1)に記載の携帯端末。
(3)
前記ICチップにおいてコマンドが実行されることにより、前記状態情報は、前記所定の情報を利用しない状態を表す情報に変更される
前記(1)または(2)に記載の携帯端末。
(4)
それぞれの前記保護領域を利用不可とする前記状態情報を定義した定義情報を保持する保持部をさらに備え、
前記制御部は、前記定義情報に基づいて、それぞれの前記保護領域の利用可否の判定を行う
前記(1)乃至(3)のいずれかに記載の携帯端末。
(5)
前記定義情報は、それぞれの前記保護領域の保護の方法をさらに定義し、
前記制御部は、前記定義情報により定義される方法に従って、前記保護領域を利用不可の状態にするための制御を行う
前記(4)に記載の携帯端末。
(6)
前記制御部は、前記ICチップによる前記コマンドの受信を停止させることによって、前記保護領域を利用不可の状態にする
前記(5)に記載の携帯端末。
(7)
前記コマンドは、有線通信、または無線通信によって外部の装置から送信されるコマンドである
前記(6)に記載の携帯端末。
(8)
前記制御部は、前記保護領域の不可視化によって、前記保護領域を利用不可の状態に変更する
前記(5)に記載の携帯端末。
(9)
前記定義情報は、時間帯を示す情報を含み、
前記制御部は、前記時間帯に前記保護領域を利用不可の状態にする
前記(4)に記載の携帯端末。
(10)
前記定義情報は、位置範囲を示す情報を含み、
前記制御部は、前記携帯端末の位置が前記位置範囲内の位置である場合、前記保護領域を利用不可の状態にする
前記(4)に記載の携帯端末。
(11)
前記定義情報は、前記所定の情報の閾値を示す情報を含み、
前記制御部は、前記保護領域の前記所定の情報が、前記閾値以上である場合、前記保護領域を利用不可の状態にする
前記(4)に記載の携帯端末。
(12)
前記定義情報は、前記保護領域を利用可能とする時間を示す時間情報を含み、
前記制御部は、前記保護領域を利用不可の状態にしてから、前記時間情報により示される時間が経過した場合、前記保護領域を利用可能の状態にする
前記(4)に記載の携帯端末。
(13)
前記定義情報は、前記特定領域の利用回数を示す情報と前記利用回数の閾値を示す情報を含み、
前記制御部は、前記利用回数が前記閾値の回数以上になった場合、前記保護領域を利用不可の状態にする
前記(4)に記載の携帯端末。
(14)
前記ICチップから送信されてくる所定のイベントの開始時刻および終了時刻を含む情報である時刻情報を保持する他のメモリを
さらに備え、
前記制御部は、前記他のメモリに保持されている前記時刻情報に基づいて、前記保護領域を利用不可の状態に変更する
前記(4)乃至(13)のいずれかに記載の携帯端末。
(15)
前記制御部は、現在時刻が、前記時刻情報が示す開始時刻になった場合、前記保護領域を利用不可の状態にする
前記(14)に記載の携帯端末。
(16)
前記制御部は、前記現在時刻が、前記時刻情報が示す終了時刻になった場合、利用不可の状態である前記保護領域を利用可能の状態にする
前記(15)に記載の携帯端末。
(17)
前記所定の情報は、電子マネー情報、または個人情報である
前記(1)乃至(16)のいずれかに記載の携帯端末。
(18)
ICチップを有する携帯端末が、
保護対象となる所定の情報の記憶領域である保護領域と、ユーザの特定の状態を表す状態情報の記憶領域である特定領域とが形成されたメモリを有する前記ICチップにおいて、前記状態情報が、前記所定の情報を利用しない状態を表す情報に変更された場合、前記保護領域を利用不可の状態にするための制御を行う
ICチップの管理方法。
Claims (17)
- 保護対象となる所定の情報の記憶領域である保護領域と、ユーザの特定の状態を表す状態情報の記憶領域である特定領域とが形成されたメモリを有するICチップと、
前記ICチップにおいて、前記状態情報が、前記所定の情報を利用しない状態を表す情報に変更された場合、前記保護領域を利用不可の状態にするための制御を行う制御部と
を備え、
前記メモリには、前記所定の情報の種類毎に複数の前記保護領域が形成されるとともに、それぞれの前記保護領域の利用可否の判定に用いられる前記状態情報を記憶する複数の前記特定領域が形成される
携帯端末。 - 前記ICチップにおいてコマンドが実行されることにより、前記状態情報は、前記所定の情報を利用しない状態を表す情報に変更される
請求項1に記載の携帯端末。 - それぞれの前記保護領域を利用不可とする前記状態情報を定義した定義情報を保持する保持部をさらに備え、
前記制御部は、前記定義情報に基づいて、それぞれの前記保護領域の利用可否の判定を行う
請求項2に記載の携帯端末。 - 前記定義情報は、それぞれの前記保護領域の保護の方法をさらに定義し、
前記制御部は、前記定義情報により定義される方法に従って、前記保護領域を利用不可の状態にするための制御を行う
請求項3に記載の携帯端末。 - 前記制御部は、前記ICチップによる前記コマンドの受信を停止させることによって、前記保護領域を利用不可の状態にする
請求項4に記載の携帯端末。 - 前記コマンドは、有線通信、または無線通信によって外部の装置から送信されるコマンドである
請求項5に記載の携帯端末。 - 前記制御部は、前記保護領域の不可視化によって、前記保護領域を利用不可の状態に変更する
請求項4に記載の携帯端末。 - 前記定義情報は、時間帯を示す情報を含み、
前記制御部は、前記時間帯に前記保護領域を利用不可の状態にする
請求項3に記載の携帯端末。 - 前記定義情報は、位置範囲を示す情報を含み、
前記制御部は、前記携帯端末の位置が前記位置範囲内の位置である場合、前記保護領域を利用不可の状態にする
請求項3に記載の携帯端末。 - 前記定義情報は、前記所定の情報の閾値を示す情報を含み、
前記制御部は、前記保護領域の前記所定の情報が、前記閾値以上である場合、前記保護領域を利用不可の状態にする
請求項3に記載の携帯端末。 - 前記定義情報は、前記保護領域を利用可能とする時間を示す時間情報を含み、
前記制御部は、前記保護領域を利用不可の状態にしてから、前記時間情報により示される時間が経過した場合、前記保護領域を利用可能の状態にする
請求項3に記載の携帯端末。 - 前記定義情報は、前記特定領域の利用回数を示す情報と前記利用回数の閾値を示す情報を含み、
前記制御部は、前記利用回数が前記閾値の回数以上になった場合、前記保護領域を利用不可の状態にする
請求項3に記載の携帯端末。 - 前記ICチップから送信されてくる所定のイベントの開始時刻および終了時刻を含む情報である時刻情報を保持する他のメモリを
さらに備え、
前記制御部は、前記他のメモリに保持されている前記時刻情報に基づいて、前記保護領域を利用不可の状態に変更する
請求項3に記載の携帯端末。 - 前記制御部は、現在時刻が、前記時刻情報が示す開始時刻になった場合、前記保護領域を利用不可の状態にする
請求項13に記載の携帯端末。 - 前記制御部は、前記現在時刻が、前記時刻情報が示す終了時刻になった場合、利用不可の状態である前記保護領域を利用可能の状態にする
請求項14に記載の携帯端末。 - 前記所定の情報は、電子マネー情報、または個人情報である
請求項1に記載の携帯端末。 - ICチップを有する携帯端末が、
保護対象となる所定の情報の記憶領域である保護領域と、ユーザの特定の状態を表す状態情報の記憶領域である特定領域とが形成されたメモリを有する前記ICチップにおいて、前記状態情報が、前記所定の情報を利用しない状態を表す情報に変更された場合、前記保護領域を利用不可の状態にするための制御を行い、
前記メモリには、前記所定の情報の種類毎に複数の前記保護領域が形成されるとともに、それぞれの前記保護領域の利用可否の判定に用いられる前記状態情報を記憶する複数の前記特定領域が形成される。
ICチップの管理方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018096851 | 2018-05-21 | ||
JP2018096851 | 2018-05-21 | ||
PCT/JP2019/018210 WO2019225301A1 (ja) | 2018-05-21 | 2019-05-07 | 携帯端末およびicチップの管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2019225301A1 JPWO2019225301A1 (ja) | 2021-07-08 |
JP7309700B2 true JP7309700B2 (ja) | 2023-07-18 |
Family
ID=68616382
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020521137A Active JP7309700B2 (ja) | 2018-05-21 | 2019-05-07 | 携帯端末およびicチップの管理方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11765591B2 (ja) |
EP (1) | EP3798855A4 (ja) |
JP (1) | JP7309700B2 (ja) |
CN (1) | CN112166421A (ja) |
WO (1) | WO2019225301A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2024134405A (ja) * | 2023-03-20 | 2024-10-03 | 株式会社東芝 | 携帯可能電子装置及び携帯可能電子装置の制御方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003150450A (ja) | 2001-11-14 | 2003-05-23 | Tdk Corp | メモリコントローラ、メモリシステム及びメモリの制御方法 |
JP2008152721A (ja) | 2006-12-20 | 2008-07-03 | Casio Hitachi Mobile Communications Co Ltd | 携帯端末及びプログラム |
JP2009128930A (ja) | 2007-11-19 | 2009-06-11 | Felica Networks Inc | 情報処理装置、認証方法、プログラム、および情報処理システム |
WO2009119853A1 (ja) | 2008-03-28 | 2009-10-01 | 京セラ株式会社 | 携帯電子機器 |
JP2011123708A (ja) | 2009-12-11 | 2011-06-23 | Emprie Technology Development LLC | 非接触式の情報管理・充電システム、携帯通信端末および非接触式の情報・電力伝送ユニット |
WO2016125603A1 (ja) | 2015-02-05 | 2016-08-11 | ソニー株式会社 | 情報処理装置、情報処理方法、プログラム、及び、情報処理システム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3219747B2 (ja) * | 1999-12-02 | 2001-10-15 | 株式会社ナムコ | 情報配信装置および情報記憶媒体 |
JP5986039B2 (ja) | 2013-05-30 | 2016-09-06 | 日本電信電話株式会社 | 映像表示方法及び映像表示プログラム |
JP6636879B2 (ja) * | 2016-08-19 | 2020-01-29 | キオクシア株式会社 | 記憶装置及び情報処理システム |
-
2019
- 2019-05-07 CN CN201980032341.8A patent/CN112166421A/zh active Pending
- 2019-05-07 US US17/055,209 patent/US11765591B2/en active Active
- 2019-05-07 EP EP19807428.8A patent/EP3798855A4/en active Pending
- 2019-05-07 JP JP2020521137A patent/JP7309700B2/ja active Active
- 2019-05-07 WO PCT/JP2019/018210 patent/WO2019225301A1/ja unknown
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003150450A (ja) | 2001-11-14 | 2003-05-23 | Tdk Corp | メモリコントローラ、メモリシステム及びメモリの制御方法 |
JP2008152721A (ja) | 2006-12-20 | 2008-07-03 | Casio Hitachi Mobile Communications Co Ltd | 携帯端末及びプログラム |
JP2009128930A (ja) | 2007-11-19 | 2009-06-11 | Felica Networks Inc | 情報処理装置、認証方法、プログラム、および情報処理システム |
WO2009119853A1 (ja) | 2008-03-28 | 2009-10-01 | 京セラ株式会社 | 携帯電子機器 |
JP2011123708A (ja) | 2009-12-11 | 2011-06-23 | Emprie Technology Development LLC | 非接触式の情報管理・充電システム、携帯通信端末および非接触式の情報・電力伝送ユニット |
WO2016125603A1 (ja) | 2015-02-05 | 2016-08-11 | ソニー株式会社 | 情報処理装置、情報処理方法、プログラム、及び、情報処理システム |
Also Published As
Publication number | Publication date |
---|---|
CN112166421A (zh) | 2021-01-01 |
EP3798855A1 (en) | 2021-03-31 |
WO2019225301A1 (ja) | 2019-11-28 |
EP3798855A4 (en) | 2021-08-11 |
US11765591B2 (en) | 2023-09-19 |
JPWO2019225301A1 (ja) | 2021-07-08 |
US20210120422A1 (en) | 2021-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109376811B (zh) | 一种智能换卡方法、装置、终端及计算机可读介质 | |
CN104380257A (zh) | 在处理器核之间调度任务 | |
CN104376700A (zh) | 用于移动设备的防丢失系统和方法 | |
CN101593383B (zh) | 一种电子钱包控制方法、系统以及sim卡 | |
KR20210060213A (ko) | 어플리케이션을 프리로드하는 방법 및 이를 지원하는 전자 장치 | |
JP7309700B2 (ja) | 携帯端末およびicチップの管理方法 | |
KR20200125258A (ko) | 어플리케이션 실행을 제어하기 위한 방법, 이를 위한 전자 장치 및 저장 매체 | |
EP3065097A1 (en) | Device and method for facilitating a transaction | |
CN110309896B (zh) | 近场通信集成电路和无线通信装置 | |
CN104091188A (zh) | 穿戴式设备和智能卡系统 | |
CN103813041A (zh) | 控制手机终端通信行为能力的方法与系统 | |
KR20120058801A (ko) | 안티 멀 웨어 스캐닝 시스템 및 그 방법 | |
US20230161872A1 (en) | Method for application security and electronic device for performing the same | |
JP5754287B2 (ja) | Icチップ、icチップにおける処理方法、uim、携帯端末、及びicチップ用処理プログラム | |
CN110442539B (zh) | 手机otg切换方法和装置 | |
JP5838713B2 (ja) | Icチップ、uim、icチップにおける処理方法、icチップ用処理プログラム、及び携帯端末 | |
EP3731128A1 (en) | Information processing device and information processing method | |
CN112000462A (zh) | 一种基于共享外设资源的数据处理方法及装置 | |
KR20210101693A (ko) | 스토리지를 포함하는 전자 장치 및 이를 이용한 스토리지로 파일 시스템의 디스카드 커맨드 전달 방법 | |
JP2009129402A (ja) | Icカード用半導体装置、icカード、及びicカード用端末装置 | |
KR20190035347A (ko) | 복수의 스레드들에 포함된 복수의 명령어들을 처리하기 위한 방법 및 그 전자 장치 | |
JP4734838B2 (ja) | 情報記録媒体とプログラム、及びコマンド実行制御方法 | |
JP6307938B2 (ja) | Icチップ、コマンド実行方法、及びicチップ用プログラム | |
CN109347649A (zh) | 一种移动设备强管控方法及装置 | |
CN102572111A (zh) | 数据获取方法和移动终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220318 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230322 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230515 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230606 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230705 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7309700 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |