CN113127074B - 嵌入式*** - Google Patents
嵌入式*** Download PDFInfo
- Publication number
- CN113127074B CN113127074B CN202011623995.9A CN202011623995A CN113127074B CN 113127074 B CN113127074 B CN 113127074B CN 202011623995 A CN202011623995 A CN 202011623995A CN 113127074 B CN113127074 B CN 113127074B
- Authority
- CN
- China
- Prior art keywords
- application
- instructions
- volatile memory
- data
- embedded system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000015654 memory Effects 0.000 claims abstract description 104
- 238000000034 method Methods 0.000 claims abstract description 28
- 238000012545 processing Methods 0.000 claims description 7
- 230000005540 biological transmission Effects 0.000 claims 1
- 238000004519 manufacturing process Methods 0.000 description 6
- 238000012546 transfer Methods 0.000 description 4
- 101100264195 Caenorhabditis elegans app-1 gene Proteins 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- IBDVBNUJEGRVQN-UHFFFAOYSA-N (+)-(R)-(12Z,15Z)-2-hydroxy-4-oxohenicosa-12,15-dien-1-yl acetate Natural products CCCCCC=CCC=CCCCCCCCC(=O)CC(O)COC(C)=O IBDVBNUJEGRVQN-UHFFFAOYSA-N 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- IBDVBNUJEGRVQN-RHNLGMIQSA-N persin Chemical compound CCCCC\C=C/C\C=C/CCCCCCCC(=O)C[C@@H](O)COC(C)=O IBDVBNUJEGRVQN-RHNLGMIQSA-N 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/30—Arrangements for executing machine instructions, e.g. instruction decode
- G06F9/30003—Arrangements for executing specific machine instructions
- G06F9/3004—Arrangements for executing specific machine instructions to perform operations on memory
- G06F9/30043—LOAD or STORE instructions; Clear instruction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44505—Configuring for program initiating, e.g. using registry, configuration files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44557—Code layout in executable memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Microcomputers (AREA)
- Debugging And Monitoring (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
所公开的是在非易失性存储器中读取或写入数据或至少一个应用的指令的嵌入式***和方法。一种方法包括在嵌入式***的非易失性存储器中读取或写入至少一个应用的数据或指令。数据或指令运送经过存储器区域,并被嵌入式***的操作***的不同程序解译。
Description
技术领域
本公开一般涉及电子***,并且具体地,涉及嵌入式电子***。本公开更具体地涉及能够实现至少一个应用的嵌入式电子***。
背景技术
嵌入式电子***或嵌入式***是通常专用于一个或多个特定任务的自治***。嵌入式***通常由操作***(OS)实现。
越来越多的嵌入式***能够实现多个特定任务。为此,它们的操作***能够实现多个应用。
希望能够至少部分地改进已知嵌入式***的某些方面,所述已知嵌入式***的操作***能够实现一个或多个应用。
发明内容
本公开的各种实施例提出克服相关技术的各种缺点的更可靠的嵌入式***。
在一个或多个实施例中,本公开提供了更可靠的嵌入式***,所述嵌入式***的操作***能够实现一个或多个应用。
在一个或多个实施例中,本公开提供了嵌入式***,该嵌入式***使得其不同应用的数据(控件和数据)更有效地存储在存储器中。
实施例克服了已知嵌入式***的全部或部分缺点。
实施例提供了一种解决方案,该解决方案更特别地适用于其操作***能够实现多个应用的***。
实施例提供了一种启动嵌入式***的方法,其中,执行与嵌入式***的操作***的指令不同的第一指令,以使至少一个应用存储到非易失性存储器中。
根据实施例,第一指令被存储在非易失性存储器区域中。
根据实施例,多个应用的第二指令存储在所述区域中。
根据实施例,第一指令是(一个或多个)应用的个性化和/或配置的指令、或第一指令执行该(一个或多个)指令。
根据实施例,(一个或多个)应用能够生成地址,数据在该地址处被存储在所述存储器中。
实施例提供了一种嵌入式***,该嵌入式***包括与操作***的指令不同的第一指令的存储器区域域,在该存储器区域域中存储至少一个应用的第二指令,第一指令用于在嵌入式***启动时将至少一个应用存储到非易失性存储器中。
根据实施例,至少两个应用由操作***实现。
根据实施例,所述第一指令是(一个或多个)应用的个性化和/或配置的指令或执行该指令。
根据实施例,应用能够生成地址,在该地址处该应用将数据存储到所述存储器中。
根据实施例,至少一个应用是银行支付应用或传输应用。
实施例提供了能够实现所述方法的芯片卡。
实施例提供了包括诸如所描述的***的芯片卡。
实施例提供了在嵌入式***的非易失性存储器中读取和/或写入至少一个应用的数据或指令的方法,其中,数据或指令运送经过存储器区域并且由不同于嵌入式***的操作***的程序来解译。
根据实施例,所述区域是易失性存储器区域。
根据实施例,所述区域是非易失性存储器区域。
根据实施例,所述至少一个应用由操作***实现。
根据实施例,指令经由所述区域从一个应用传送到另一个应用。
根据实施例,(一个或多个)应用能够将数据存储到存储器中。
根据实施例,(一个或多个)应用能够生成地址,在该地址处该应用将数据存储到所述存储器中。
实施例提供了一种嵌入式***,该嵌入式***能够实现存储在非易失性存储器中的至少一个应用,该嵌入式***包括存储器区域和不同于操作***的程序,所述至少一个应用的数据或指令运送经过所述区域以存储在所述存储器中。
根据实施例,所述区域是易失性存储器区域。
根据实施例,所述区域是非易失性存储器区域。
根据实施例,该***实现至少两个应用。
根据实施例,数据经由所述存储器区域从一个应用运送到另一个应用。
根据实施例,应用能够生成地址,在该地址处该应用将数据存储到所述存储器中。
根据实施例,至少一个应用是银行支付应用或传输应用。
实施例提供了能够实现所述方法的芯片卡。
实施例提供了包括诸如所描述的***的芯片卡。
附图说明
本公开的上述特征和其它特征和优点将在以下结合附图对具体实施例和实施方式的非限制性描述中进行详细讨论:
图1以方框的形式非常示意地示出所描述的实施例和实施方式所适用的类型的电子电路的实施例;
图2以方框的形式非常示意地示出所描述的实施例所适用的类型的电子电路的另一个实施例;
图3以方框的形式非常示意地示出管理诸如图2中所示的存储器电路的方法的实施例;
图4以功能块的形式示意地示出图3的方法的实施方式;
图5以方框的形式非常示意地示出管理诸如图2中所示的存储器电路的方法的实施方式;并且
图6以功能块的形式示意地示出图5的方法的实施例。
具体实施方式
在各个附图中,相似的特征由相似的附图标记表示。尤其,在各种实施例中共同的结构和/或功能特征可以具有相同的附图标记并且可以设置相同的结构、尺寸和材料特性。
为了清楚起见,仅详细示出和描述了对理解本文描述的实施例有用的操作和元件。
除非另外指出,否则当提及两个元件连接在一起时,这表示没有除了导体外的任何中间元件的直接连接,并且当提及两个元件耦合在一起时,这表示这两个元件可以连接或者它们可以通过一个或多个其它元件耦合。
在以下公开中,除非另外指出,否则当提及绝对位置限定词时,例如术语“前”、“后”、“顶”、“底”、“左”、“右”等,或者当提及相对位置限定词时,例如术语“上方”、“下方”、“较高”、“较低”等,或者当提及取向限定词时,例如“水平”、“垂直”等,则参考图中所示的取向。
除非另有说明,否则表述“约”、“大约”、“基本上”和“以……的数量级”表示在10%内,并且优选在5%内。
术语“操作***”指定使得能够操作嵌入式***的一组程序或软件。操作***是由嵌入式***实现的最高级别的程序和软件。术语“应用”指定能够由操作***实现的程序或软件。应用是具有比操作***的级别更低的级别的软件程序。
图1以方框的形式非常示意地示出所描述的实施例所适用的类型的电子电路或***100的实施例。
电子电路100包括:
一个或多个数字处理单元110(PU),其中存在至少一个微处理器;
易失性(RAM)112和/或非易失性(NVM)115数据和程序存储的一个或多个存储器;
电路100内部的不同元件之间的一个或多个数据、地址和/或控制总线114;
与电路100的外部进行有线或无线通信的一个或多个输入/输出接口117(I/O);以及
根据本申请的各种其它电路,在图1中由方框116(FCT)表示。
微处理器110的操作由操作***控制,该操作***尤其操作非易失性存储器区域115。
电路100例如以接触或无接触的方式集成在微电路卡(IC卡)或芯片卡(智能卡)中。
图2以方框的形式非常示意地示出所描述的实施例所适用的类型的电子电路的另一个实施例。
图2的电路非常示意地示出非易失性存储器15(NVM)的架构的示例。
存储器15至少在功能上包括:
一个或多个区域152,用于存储将由与存储器相关联的微处理器或处理单元执行的操作***实现的指令(程序)或应用数据;
存储特定指令的区域16(SB),该特定指令与在电路启动或初始化时要执行的指令对应、或与从一个应用切换到另一个应用的指令对应;以及
存储器控制器154(CTRL),其形成存储器15的内部与外部之间的接口。
区域16旨在包含解译或转换应用安装或配置指令和/或数据的至少一个程序(脚本)18。指令和/或数据可以存储在区域16中,或者作为变型方案,存储在易失性存储器112或非易失性存储器15中。区域16例如是非易失性存储器平面的专用区域或者在结构上是不同于存储器15的邻域、例如寄存器,在非易失性存储器平面中设置有(一个或多个)区域152。在一些实施例中,在功能上,区域16包含应用数据和用于解译该数据以将其传送到存储器15的程序。
(一个或多个)区域152旨在存储***应用,即,与要实现的应用相关联的指令和数据。这些***应用例如是在芯片卡环境中的支付应用(银行应用)或传输应用。
在一个或多个实施例中,存储器15集成在还包含至少一个处理单元的电路中(与所述电路处于共同的芯片中)。存储器然后形成电路100(图1)的一部分并且形成嵌入式非易失性存储器。
作为变型方案,存储器15可以是独立的电子电路,该电路旨在组装在由不同的微处理器操作的电子卡上。
根据所描述的实施例,在***集成存储器15(或115,图1)和至少一个处理单元的级别上提供嵌入在存储器中、更具体地说存储在区域16中的机制或程序18。这使得将不同于操作***和不同于由电路执行的应用的可执行解译指令18存储到区域16中。根据实施例,区域或方框16包含链接到应用的控件17以及用于解译指令的程序18。解译器18旨在由操作***执行以解译指令17。根据另一个实施例,区域16仅包含用于解译包含在易失性存储器中的指令17的程序(脚本)18,该指令例如从***外部加载或存储在非易失性存储器中。根据另一个实施例,方框16形成指令的解译器18,解译器能够执行被包含在存储解译器的存储器区域中的应用的配置的指令17。然后,由操作***触发这些指令的执行。
图3以方框的形式非常示意地示出管理诸如图2中所示的存储器电路的方法的实施方式。
根据该实施例,在所谓的预先个性化阶段中,在电路制造时,或者更准确地说,在制造结束时,对指令解译器18进行编程。
这种编程相当于将配置或个性化应用的指令17以及解译器18存储(方框31、STORECONFIG/PERSO IN SB)到区域16中并且在制造结束(FAB)时进行该存储,嵌入式***旨在该配置或个性化。
一旦电路已经根据其所针对的客户被制造和预先个性化,即,使电路的区域16包含应用配置和/或个性化程序(脚本),就将该程序配置和/或个性化程序(脚本)递送给客户。该客户不是最终用户,而是操作该应用、例如银行或传输应用的实体。
在产品的第一次启动(START)时,操作***使包含在区域16中的解译器程序18执行(方框33、EXEC CONFIG/PERSO)例如包含在该区域中的配置或个性化指令17。这使得将(一个或多个)应用的指令和数据存储(方框35、STORE IN NVM)到非易失性存储器15的区域152(图2)中,以用于由操作***使用该指令和数据。
然后,***准备好利用存储在非易失性存储器15中的应用进行操作。
图4以功能块的形式示意地示出图3的方法的实施方式。
假定区域16(SCRIPTBOX)包含多个应用(例如在制造结束时已经存储在该区域中的三个应用)的指令和数据。然而,图3和图4中所示的过程可以针对仅实现单个应用的***来实现。
图4示出通过实现图3的方法来配置或个性化(一个或多个)应用时所涉及的嵌入式***10的三个元件或功能。这包括非易失性存储器15,并且更具体地,包括该非易失性存储器的旨在存储应用(指令和全部或部分数据)的区域(152,图2)。这还包括指令17的解译器18和操作***11(OS)。
假定的是,图3的方法的实现使得将三个应用12(App1)、13(App2)和14(App3)存储到非易失性存储器中,所述三个应用的全部或部分配置数据在预先个性化期间存储到指令区域或寄存器16中。
作为示例,数据是应用配置数据17。根据实施例,应用将数据存储到相同的非易失性存储器中,例如,应用的所有数据被存储在相同的非易失性存储器中。应用能够生成地址,在该地址处该应用的数据应从存储器15读取和/或写入到该存储器中。更具体地说,每个应用能够生成地址,在该地址处,每个应用自己的数据和指令应当被存储在存储器15中,而不侵占由其它应用使用的地址。尤其,诸如密钥等的秘密数据的存储地址既不包含在区域16中,也不为该区域所知。
在嵌入式***10的第一次启动和/或配置(FIRST BOOT)时,执行存储在区域16中的指令(即,程序)。这种执行使得在存储器15中配置应用12、13和14。该阶段由操作***11实现,操作***接收并执行区域16的指令。在一些实施例中,应用配置或个性化指令不包含应用的所有指令,而是包含使得能够将诸如标识符和密码等的秘密数据存储到非易失性存储器中的指令。作为变型方案,区域16存储针对应用的所有指令,然后将该指令分配给所述应用,以便该指令执行所述应用。
该实施例的优点在于,由于地址由实际应用生成,所以在制造(步骤31)结束时存储在区域或寄存器16中的指令不需要包含明确的地址。这避免了,必须在操作***的级别上提供用于个性化的安全指令以保证应用不针对所有电路或密钥个性化被存储在相同地址上。这简化了在***制造结束时执行的预先个性化。实际上,存储在区域16中的应用的指令和数据现在对于所有制造的电路可以是相同的。
换句话说,由专用区域16中包含的指令来组织,将(一个或多个)应用存储到每个所制造的电路的非易失性存储器中,并且这些指令对于所有制造的电路是公共的。
一旦已经执行了第一次启动,指令区域16就不再用于配置现在在存储器15中的应用。该指令区域可以用于实现此后描述的应用重新配置方法,或者不再被使用。
在指令解译器18仅在个性化阶段期间被使用的实施例中,一些实施例中的非易失性存储器区域16包含解译器18和要解译的数据或指令17。然后可以认为解译器的指令17和指令18是相同的指令集。一旦执行了个性化,这使得能够释放区域16以用于存储其它应用数据。
图5以方框的形式非常示意地示出管理诸如图2中所示的存储器电路的方法的实施方式。
该方法使用包含在指令区域16中的数据解译程序18来执行非易失性存储器15中的一个或多个应用的更新。
通常,当存储在存储器15中的应用应被更新时(方框51、MAJ/RD REQ),操作***OS从外部接收更新指令。
在接收到该指令时,操作***使得要被更新的应用(该应用的指令和/或数据17)写入区域16中(方框53、WRITE SB)。
然后,包含在区域16(SB)中的程序18的执行(方框55、EXEC)引起存储器15中的相应应用的配置或更新。
一旦该执行结束,应用就是最新的。
可以实现与上述相同的过程,以从存储器15提取(读取)应用的数据。
图6以功能块的形式示意地示出图5的方法的实施方式。
如图4中所示,图6示出通过实现图5的方法来更新(一个或多个)应用时所涉及的嵌入式***10的三个元件或功能。这包括非易失性存储器15,并且更具体地,包括该非易失性存储器的旨在存储应用(指令和全部或部分数据)的区域(152,图2)。这还包括指令17的解译器18和操作***11(OS)。
假定的是,三个应用12(App1)、13(App2)和14(App3)存在于非易失性存储器15中。
在接收到更新程序(MAJ)时,操作***将对应的指令17传送(WRITE SB)到区域或寄存器16中。包含在区域16中的解译程序18执行EXEC指令17,这使得重新配置或更新存储器15中的相关的(一个或多个)应用12、13和14。该阶段由操作***11实现,该操作***接收并执行区域或寄存器16的指令。对于图3和图4的实施例,应用配置和/或个性化指令不必包含应用的所有指令,而是包含使得能够尤其将诸如标识符或密码等的秘密数据存储到非易失性存储器中的指令。更具体地,假设解译器18既用于初始配置又用于多个应用之间的数据共享,则包含在区域16中并在应用之间共享的数据可能不同于最初用于配置应用的配置数据。
与图3和图4的实施例类似,应用将数据存储到相同的非易失性存储器中,例如,应用的所有数据都存储在相同的非易失性存储器中。应用能够生成地址,在该地址处该应用的数据应在存储器15中读取和/或写入。更具体地,每个应用能够生成地址而不侵占其它应用所使用的地址。此外,两个相同的嵌入式***10将看到它们的应用的存储在不同地址处的数据。
结合图5和图6描述的解决方案也可以用于由另一个应用读取或写入一个应用的数据。例如,假设方框13的应用(App2)需要从方框12的应用(App1)读取数据和/或将数据重写到该应用中。为此,方框13的应用将表示该请求的指令发送到指令区域16。然后,该区域将所述指令分配给方框12的应用,以便该指令执行该应用。实际上,只有应用12能够读取或修改该应用已经存储在存储器15中的数据。因此,指令区域或寄存器16能够连接不同的应用,而不需要操作***保证读或写的安全。
作为变型方案,数据和/或指令17不存储在区域16中,而是运送经过易失性存储器,区域16用于存储解译用于数据和/或指令传送的指令的程序18。
该实施例的优点在于,该实施例允许由另一个应用读取和/或重写应用的数据,而无需应用共享存储所述数据的地址。
已经描述了各种实施例和变型方案。本领域技术人员将理解,这些实施例的某些特征可以组合,并且本领域技术人员将容易想到其它变型方案。尤其,图1和图2的实施例是兼容的,控制寄存器或区域能够累积图1和图2中描述的两种用途。
最后,基于上文给出的功能指示,所描述的实施例和变型方案的实际实施在本领域技术人员的能力内。
这样的变更、修改和改进旨在是本公开的一部分,并且旨在是在本公开的精神和范围内。因此,前面的描述仅是示例性的并且不旨在进行限制。本公开仅由所附权利要求书及其等效物限定。
上述各种实施例可以组合以提供进一步的实施例。根据以上详细描述,可以对实施例进行这些改变和其它改变。通常,在所附权利要求中,所使用的术语不应被解释为将权利要求限制为说明书和权利要求中公开的具体实施例,而应被解释为包括所有可能的实施例以及这些权利要求所授权的等同物的全部范围。因此,权利要求不受本公开的限制。
Claims (19)
1.一种方法,包括:
将与第一应用相关联的第一初始化指令存储在嵌入式***的非易失性存储器的第一区域中,所述第一初始化指令与所述第一应用的指令分开、并且与所述嵌入式***的操作***的指令分开;
执行第一初始化指令以初始化所述第一应用,初始化所述第一应用包括将与所述第一应用相关联的指令、数据、或者指令和数据存储在所述非易失性存储器的一个或多个第二区域的一个或多个地址中,所述一个或多个地址是在所述第一应用的控制下确定的。
2.根据权利要求1所述的方法,其中初始化所述第一应用包括将与所述第一应用相关联的指令、数据或者指令和数据从所述嵌入式***的所述易失性存储器传送到在所述第一应用的控制下确定的所述一个或多个地址。
3.根据权利要求1所述的方法,其中初始化所述第一应用包括将与所述第一应用相关联的指令、数据或者指令和数据从所述嵌入式***的第三区域运送到在所述第一应用的控制下确定的所述一个或多个地址。
4.根据权利要求1所述的方法,其中至少一个应用由所述操作***实现。
5.根据权利要求4所述的方法,还包括:经由所述嵌入式***的易失性存储器将指令从第一应用传送到第二应用。
6.根据权利要求1所述的方法,其中至少一个应用被配置为将数据存储到所述非易失性存储器中。
7.根据权利要求6所述的方法,其中所述数据包括密钥。
8.一种嵌入式***,包括:
具有多个存储器区域的非易失性存储器,包括:
第一区域,所述第一区域存储与第一应用相关联的第一初始化指令;和
一个或多个第二区域,所述第一初始化指令与所述第一应用的指令分开、并且与所述嵌入式***的操作***的指令分开;以及
耦合到所述非易失性存储器的处理电路装置,其中在操作的应用初始化阶段,所述处理电路装置执行第一初始化指令以初始化所述第一应用,初始化所述第一应用包括将与所述第一应用相关联的指令、数据、或者指令和数据存储在所述非易失性存储器的一个或多个第二区域的一个或多个地址中,所述一个或多个地址是在所述第一应用的控制下确定的。
9.根据权利要求8所述的嵌入式***,包括易失性存储器区域,其中所述初始化包括将与所述第一应用相关联的指令、数据或者指令和数据从所述易失性存储器区域传送到在所述第一应用的控制下确定的所述一个或多个地址。
10.根据权利要求8所述的嵌入式***,其中所述非易失性存储器包括第三存储器区域,并且所述初始化包括将与所述第一应用相关联的指令、数据或者指令和数据从所述非易失性存储器的所述第三存储器区域运送到在所述第一应用的控制下确定的所述一个或多个地址。
11.根据权利要求8所述的嵌入式***,其中
所述第一区域存储与第二应用相关联的第二初始化指令;并且
在操作的应用初始化阶段,所述处理电路装置执行所述第二初始化指令以初始化所述第二应用,初始化所述第二应用包括将与所述第二应用相关联的指令、数据、或指令和数据存储在所述非易失性存储器的一个或多个第二区域的一个或多个地址中,该存储有与所述第二应用相关联的指令、数据、或指令和数据存储的一个或多个地址是在所述第二应用的控制下确定的。
12.根据权利要求11所述的嵌入式***,包括易失性存储器,其中所述数据或指令经由所述易失性存储器从所述第一应用运送到所述第二应用。
13.根据权利要求8所述的嵌入式***,其中所述初始化包括将密钥存储在所述非易失性存储器的一个或多个第二区域的由所述第一应用确定的地址中。
14.根据权利要求8所述的嵌入式***,其中所述第一应用是银行支付应用或传输应用。
15.一种芯片卡,包括:
电路,被配置为:
将与第一应用相关联的第一初始化指令存储在嵌入式***的非易失性存储器的第一区域中,所述第一初始化指令与所述第一应用的指令分开、并且与所述嵌入式***的操作***的指令分开;
执行第一初始化指令以初始化所述第一应用,初始化所述第一应用包括将与所述第一应用相关联的指令、数据、或者指令和数据存储在所述非易失性存储器的一个或多个第二区域的一个或多个地址中,所述一个或多个地址是在所述第一应用的控制下确定的。
16.一种芯片卡,包括:
第一非易失性存储器区域,存储与第一应用相关联的第一初始化指令,所述第一初始化指令与所述第一应用的指令分开、并且与所述嵌入式***的操作***的指令分开;和
第二非易失性存储器区域,其中执行所述第一初始化指令来初始化所述第一应用,初始化所述第一应用包括将与所述第一应用相关联的指令、数据、或者指令和数据存储在所述第二非易失性存储器区域的一个或多个地址中,所述一个或多个地址是在所述第一应用的控制下确定的。
17.根据权利要求16所述的芯片卡,其中所述第一非易失性存储器区域存储与第二应用程序相关联的第二初始化指令,所述第二初始化指令与所述第二应用的指令分开、并且与所述嵌入式***的操作***的指令分开,其中执行所述第二初始化指令来初始化所述第二应用,初始化所述第二应用包括将与所述第二应用相关联的指令、数据、或者指令和数据存储在所述非易失性存储器的第二区域的在所述第二应用的控制下确定的一个或多个地址中。
18.根据权利要求17所述的芯片卡,其中在操作中,数据或指令经由易失性存储器区域从所述第一应用运送到所述第二应用。
19.根据权利要求16所述的芯片卡,其中所述第一应用是银行支付应用或输送应用。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1915753A FR3105853B1 (fr) | 2019-12-31 | 2019-12-31 | Système embarqué |
FR1915753 | 2019-12-31 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113127074A CN113127074A (zh) | 2021-07-16 |
CN113127074B true CN113127074B (zh) | 2024-05-17 |
Family
ID=70008836
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011623995.9A Active CN113127074B (zh) | 2019-12-31 | 2020-12-31 | 嵌入式*** |
Country Status (3)
Country | Link |
---|---|
US (2) | US11714643B2 (zh) |
CN (1) | CN113127074B (zh) |
FR (1) | FR3105853B1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR3105853B1 (fr) * | 2019-12-31 | 2023-01-06 | Proton World Int Nv | Système embarqué |
FR3105854A1 (fr) * | 2019-12-31 | 2021-07-02 | Stmicroelectronics (Rousset) Sas | Système embarqué |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103578555A (zh) * | 2012-07-19 | 2014-02-12 | 三星电子株式会社 | 非易失性存储器、其的读取方法和包括其的存储*** |
CN104346103A (zh) * | 2013-08-09 | 2015-02-11 | 群联电子股份有限公司 | 指令执行方法、存储器控制器与存储器储存装置 |
Family Cites Families (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2667171B1 (fr) * | 1990-09-25 | 1994-08-26 | Gemplus Card Int | Support portable a micro-circuit facilement programmable et procede de programmation de ce micro-circuit. |
CA2101716A1 (en) * | 1992-10-29 | 1994-04-30 | Philip S. Kasten | Debugging/modifying of software systems |
FR2713803B1 (fr) * | 1993-12-07 | 1996-01-12 | Gemplus Card Int | Carte à mémoire et procédé de fonctionnement. |
FR2757970B1 (fr) | 1996-12-30 | 1999-03-26 | Gemplus Card Int | Procede de chargement d'un programme d'utilisation dans un support a puce |
WO1998043212A1 (en) | 1997-03-24 | 1998-10-01 | Visa International Service Association | A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card |
US6119153A (en) * | 1998-04-27 | 2000-09-12 | Microsoft Corporation | Accessing content via installable data sources |
US20020103996A1 (en) * | 2001-01-31 | 2002-08-01 | Levasseur Joshua T. | Method and system for installing an operating system |
US20020147972A1 (en) * | 2001-01-31 | 2002-10-10 | Olmeda Hector M. | System and method for configuring an application environment on a computer platform |
US20030009305A1 (en) * | 2001-06-12 | 2003-01-09 | Eden John S. | Flexible, extensible, and portable testing platform |
JP4189570B2 (ja) * | 2001-12-28 | 2008-12-03 | コニカミノルタビジネステクノロジーズ株式会社 | 画像処理装置、ファームウェアの送信方法、及び画像処理装置の管理システム |
US7124445B2 (en) * | 2002-06-21 | 2006-10-17 | Pace Anti-Piracy, Inc. | Protecting software from unauthorized use by converting source code modules to byte codes |
EP1376492A1 (en) | 2002-06-24 | 2004-01-02 | Canal + Technologies | Secure software customisation for smartcard |
WO2004038546A2 (en) | 2002-10-21 | 2004-05-06 | Bitfone Corporation | System with required enhancements to syncml dm environment to support firmware updates |
US20070128899A1 (en) * | 2003-01-12 | 2007-06-07 | Yaron Mayer | System and method for improving the efficiency, comfort, and/or reliability in Operating Systems, such as for example Windows |
US20050240756A1 (en) * | 2003-01-12 | 2005-10-27 | Yaron Mayer | System and method for improving the efficiency, comfort, and/or reliability in Operating Systems, such as for example Windows. |
US7409538B2 (en) * | 2003-12-18 | 2008-08-05 | International Business Machines Corporation | Update in-use flash memory without external interfaces |
JP3969494B2 (ja) * | 2004-08-31 | 2007-09-05 | 三菱電機株式会社 | 車載電子制御装置 |
US20070005813A1 (en) * | 2005-07-04 | 2007-01-04 | Jih-Liang Juang | Peripheral device and method for interpreting redefined frame information structure |
US20070052868A1 (en) * | 2005-09-02 | 2007-03-08 | Charisma Communications, Inc. | Multimedia accessible universal input device |
US8186496B2 (en) | 2005-10-14 | 2012-05-29 | Gemalto Sa | Smart card customization |
US20090287571A1 (en) * | 2008-03-26 | 2009-11-19 | Robb Fujioka | Hypervisor and virtual machine ware |
US8117587B1 (en) | 2008-06-03 | 2012-02-14 | Richard Paul Testardi | Microcontroller-resident software development environment supporting application-level asynchronous event handling, interactive debugging and pin variables for embedded systems |
WO2010037022A1 (en) * | 2008-09-26 | 2010-04-01 | Fuhu, Inc. | Hypervisor and webtop in a set top box environment |
US8458676B2 (en) * | 2009-06-30 | 2013-06-04 | International Business Machines Corporation | Executing platform-independent code on multi-core heterogeneous processors |
KR20120083803A (ko) * | 2011-01-18 | 2012-07-26 | 삼성전자주식회사 | 가상머신을 위한 추가코드 생성장치 및 방법 |
US9110751B2 (en) | 2012-02-13 | 2015-08-18 | Microsoft Technology Licensing, Llc | Generating and caching software code |
US11582101B2 (en) * | 2013-03-29 | 2023-02-14 | Hewlett Packard Enterprise Development Lp | Update of programmable for computing nodes |
CN103310175B (zh) * | 2013-06-24 | 2016-01-20 | 飞天诚信科技股份有限公司 | 一种基于标准ccid协议的多卡槽读卡器的工作方法 |
US10007592B2 (en) * | 2013-10-22 | 2018-06-26 | Purdue Research Foundation | Debugging non-deterministic embedded systems |
FR3019347B1 (fr) * | 2014-03-25 | 2017-07-21 | Oberthur Technologies | Securisation du chargement de donnees dans une memoire non-volatile d'un element securise |
FR3027176B1 (fr) | 2014-10-13 | 2016-12-09 | Oberthur Technologies | Rejeu d'un batch de commandes securisees dans un canal securise |
US20230083894A1 (en) | 2016-10-17 | 2023-03-16 | Engineer.Ai Global Limited | Integrated application development systems and methods |
US10649674B2 (en) * | 2018-05-03 | 2020-05-12 | Western Digital Technologies, Inc. | Extended controller pre-initialization using boot partitions in solid state systems |
US10936328B2 (en) * | 2019-04-01 | 2021-03-02 | EMC IP Holding Company LLC | Tracking a boot disk of a computing device through one or more reboots of the computing device |
US10949216B2 (en) * | 2019-06-17 | 2021-03-16 | Red Hat, Inc. | Support for third-party kernel modules on host operating systems |
FR3105854A1 (fr) * | 2019-12-31 | 2021-07-02 | Stmicroelectronics (Rousset) Sas | Système embarqué |
FR3105853B1 (fr) * | 2019-12-31 | 2023-01-06 | Proton World Int Nv | Système embarqué |
US11347486B2 (en) * | 2020-03-27 | 2022-05-31 | Advanced Micro Devices, Inc. | Compiler-initiated tile replacement to enable hardware acceleration resources |
US11538324B2 (en) | 2020-08-26 | 2022-12-27 | Ping Geo Inc. | System and method for tracking and monitoring persons subject to restricted movements |
-
2019
- 2019-12-31 FR FR1915753A patent/FR3105853B1/fr active Active
-
2020
- 2020-12-23 US US17/133,392 patent/US11714643B2/en active Active
- 2020-12-31 CN CN202011623995.9A patent/CN113127074B/zh active Active
-
2023
- 2023-06-27 US US18/342,150 patent/US20230342149A1/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103578555A (zh) * | 2012-07-19 | 2014-02-12 | 三星电子株式会社 | 非易失性存储器、其的读取方法和包括其的存储*** |
CN104346103A (zh) * | 2013-08-09 | 2015-02-11 | 群联电子股份有限公司 | 指令执行方法、存储器控制器与存储器储存装置 |
Also Published As
Publication number | Publication date |
---|---|
US11714643B2 (en) | 2023-08-01 |
US20210200543A1 (en) | 2021-07-01 |
FR3105853B1 (fr) | 2023-01-06 |
US20230342149A1 (en) | 2023-10-26 |
FR3105853A1 (fr) | 2021-07-02 |
CN113127074A (zh) | 2021-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230342149A1 (en) | Embedded system | |
CN113064638B (zh) | 嵌入式*** | |
US6357665B1 (en) | Configuration of IC card | |
EP1053535B1 (en) | Configuration of ic card | |
KR20060002664A (ko) | 내장 시스템의 메모리 어드레스의 매핑을 제어하는 장치와방법 | |
US20100161913A1 (en) | Portable electronic device | |
JP4896842B2 (ja) | 携帯可能電子装置 | |
US10509636B2 (en) | System, method and personalizable portable device in which application code libraries are distributed in a compressed form | |
JP4742469B2 (ja) | 複数のosを用いるicカード、icカード処理装置および処理方法 | |
JP2006293706A (ja) | アプリケーションの更新機能を有するマルチアプリケーションicカード | |
JP4784138B2 (ja) | Icカード、および、icカード用プログラム | |
CA2545292C (en) | A method for writing data and applications into identification media | |
JP7043886B2 (ja) | 電子情報記憶媒体、icカード、電子情報記憶媒体による情報処理方法及びos | |
JP7040053B2 (ja) | 電子情報記憶媒体、icカード、電子情報記憶媒体による情報処理方法及びos | |
US20220004625A1 (en) | Embedded secure element | |
JP7322923B2 (ja) | セキュアエレメント,トランザクション制御方法およびデバイス | |
CN116209982A (zh) | 用于多操作***嵌入式安全元件的应用程序的存储器管理 | |
EP3926504A1 (en) | Hiding and unhiding java card applet instances | |
US20240231833A9 (en) | Download method of program to settlement terminal and settlement terminal | |
US20240134651A1 (en) | Download method of program to settlement terminal and settlement terminal | |
JP6662140B2 (ja) | Icカード及びicカードにおけるメモリ制御方法 | |
JP2019086972A (ja) | 電子情報記憶媒体、icカード、外部機器、データ書き込み方法及びデータ書き込みプログラム | |
JP2016151914A (ja) | 電子情報記憶媒体、アプリケーション置換方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |