CN101765854B - 用于恢复mifare存储器的移动通信设备和方法 - Google Patents

用于恢复mifare存储器的移动通信设备和方法 Download PDF

Info

Publication number
CN101765854B
CN101765854B CN200880100983.9A CN200880100983A CN101765854B CN 101765854 B CN101765854 B CN 101765854B CN 200880100983 A CN200880100983 A CN 200880100983A CN 101765854 B CN101765854 B CN 101765854B
Authority
CN
China
Prior art keywords
mifare
communication equipment
mobile communication
memory
crit2
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200880100983.9A
Other languages
English (en)
Other versions
CN101765854A (zh
Inventor
亚历山大·科尔达
伊斯梅拉·瓦内
文森特·莱蒙尼尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cathay Yinen Enterprise Co., Ltd.
Original Assignee
Cathay Yinen Enterprise Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cathay Yinen Enterprise Co Ltd filed Critical Cathay Yinen Enterprise Co Ltd
Publication of CN101765854A publication Critical patent/CN101765854A/zh
Application granted granted Critical
Publication of CN101765854B publication Critical patent/CN101765854B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

一种移动通信设备(1)可连接至经典的或仿真的MIFARE存储器(MM)和MIFARE应用程序管理器(MAM)。MIFARE应用程序管理器(MAM)适于从MIFARE存储器(MM)检索MIFARE应用程序(MIA),以检验MIFARE应用程序(MIA)是否满足至少一个有效性准则(CRIT1、CRIT2),并从MIFARE存储器(MM)中删除不满足有效性准则(CRIT1、CRIT2)的那些MIFARE应用程序。

Description

用于恢复MIFARE存储器的移动通信设备和方法
技术领域
本发明涉及一种可与经典的或仿真的MIFARE存储器连接的移动通信设备。
本发明还涉及一种用于对可与经典的或仿真的MIFARE存储器连接的移动通信设备中的MIFARE应用程序进行管理的方法。
本发明还涉及一种可直接加载到可与MIFARE设备连接的移动通信设备的存储器中的计算机程序产品。
本发明还涉及一种可与经典的或仿真的MIFARE存储器连接的移动通信设备,其中,所述移动通信设备适于对在上一段中提到的计算机程序产品进行处理。
背景技术
由NXP Semiconductors开发的MIFARE经典系列是工作于13.56MHz频率范围的、具有读/写能力的无接触智能卡IC中的先锋和领跑者。MIFARE符合与在当今所有无接触智能卡中超过80%的智能卡中使用的ISO14443A。该技术体现在卡和卡读取器设备中。MIFARE卡正用在越来越宽范围的应用程序(包括运输售票、接入控制、电子支付、道路收费以及忠诚应用程序(loyalty application))中。MIFARE标准(或经典)卡采用具有用于认证和加密的所有权安全协议的所有权高级协议。
MIFARE经典卡基本上就是存储器设备,其中,存储器被划分成具有用于接入控制的简单安全机制的段和块。每个设备具有唯一的序列号。提供了防撞击,使得可以顺序地选择和操作现场的若干卡。
MIFARE标准1k提供了大约768字节的数据存储,这768字节被分割成具有各16字节的4个块(一个块由16字节构成)的16个扇区;每个扇区由两个不同密钥(称为A和B)来保护。可以针对诸如读、写、增加值块等操作对这768个字节的数据存储进行编程。每个扇区的最后一块称为“尾部”,包含两个秘密密钥(A和B)以及对该扇区中的每个块的可编程接入条件。为了支持具有密钥等级的多个应用,对每个扇区(每个应用)提供单个两密钥(A和B)的集合。
图1示出了MIFARE标准1k卡的存储器组织。以16个扇区,每个扇区4个16字节的块来组织1024×8比特的EEPROM存储器。第一扇区(扇区0)的第一数据块(块0)是图2详细示出的生产商块。该数据块包含长度为四字节(字节0至3)的MIFARE卡序列号、校验字节(字节4)以及11字节IC生产商数据(字节5至15)。序列号有时称为MIFARE用户标识(MUID),并且是唯一的号码。由于安全和系统要求,当在生产时由IC生产商进行编程后,生产商块是写保护的。然而,MIFARE规范允许在操作MIFARE卡期间改变序列号,这对于诸如智能MX卡卡之类的MIFARE仿真卡来说是特别有益的。
智能MX卡(存储器扩展)是NXP Semiconductors针对需要高度可靠解决方案的高安全性智能卡应用而设计的智能卡系列,具有或不具有多个接口选项。关键的应用程序是电子政务、银行业务/金融、移动通信和高级公共运输。
将MIFARE协议与用户操作系统实现的其它无接触传输协议同时运行的能力使得可以在基于单个双接口控制器的智能卡上将新的业务和基于MIFARE的已存在应用程序(如,售票)相结合。智能MX卡卡能够对MIFARE经典设备进行仿真,从而使该接口与任何安装的MIFARE经典基础设施兼容。无接触接口可以用于经由任何协议(特别是MIFARE协议和自定义的无接触传送协议)进行通信。智能MX卡使得可以容易地实现目前技术水平的操作系统以及包括JCOP(Java卡操作系统)在内的开放平台解决方案,并提供了优化特征集与最高级别的安全性。智能MX卡结合了一系列安全特征,以对抗如DPA、SPA等的测量旁路攻击。真实的防撞击方法(见ISO/IEC 14443-3)使得能够同时处理多个卡。
应当注意,MIFARE经典卡的仿真不仅限于智能MX卡卡,而是还可以存在能够对MIFARE经典卡进行仿真的其它目前的或未来的智能卡。
近来,已开发了包含MIFARE设备的移动通信设备,这些移动通信设备或者被配置为MIFARE经典卡,或者被配置为如智能MX卡卡的MIFARE仿真设备。这些移动通信设备包括如具有近场通信(NFC)能力的移动电话,然而并不限于移动电话仿真。
尽管MIFARE经典卡和MIFARE仿真设备存储多个MIFARE应用程序(有时也被称为“MIFARE经典对象”)的能力提升世界范围内对MIFARE存储器设备(经典和仿真两种类型)的传播和接受,但是MIFARE存储器的大小限制(通常为1kB或4kB)已经转而变成开发新MIFARE应用程序的瓶颈。随着需要在其中存储MIFARE存储器的多于一个扇区的大型MIFARE应用程序的开发,这个问题甚至变得更加严重。更有甚者,不再有效但仍驻留于存储器中的MIFARE应用程序占据MIFARE存储器的扇区的情况频繁发生,从而妨碍了新MIFARE应用程序的安装。这种无效的MIFARE应用程序包括例如无效优惠券、到期票、无效接入控制等。
发明内容
本发明的目的是提供在开篇第一段中所定义类型的一种移动通信设备以及在第二段中所定义类型的一种方法,其中克服了上述问题。
为了实现上述目的,利用根据本发明的移动通信设备,提供了特异性特征,以使得可以通过以下定义的方式刻画这样的移动通信设备的特征,即:
一种移动通信设备,能够连接至经典的或仿真的MIFARE存储器以及MIFARE应用程序管理器,所述MIFARE应用程序管理器适于从MIFARE存储器检索MIFARE应用程序,以检验所述MIFARE应用程序是否满足至少一个有效性准则,并从MIFARE存储器中删除不满足有效性准则的那些MIFARE应用程序。
为了实现上述目的,利用根据本发明的方法,提供了特异性特征,以使得可以通过以下定义的方式刻画这种方法的特征,即:
一种用于对连接至经典的或仿真的MIFARE存储器的移动通信设备中的MIFARE应用程序进行管理的方法,所述方法包括:
从MIFARE存储器检索MIFARE应用程序;
检验所述MIFARE应用程序是否满足至少一个有效性准则;以及
从MIFARE存储器中删除不满足有效性准则的那些MIFARE应用程序。
为了实现上述目的,一种能够直接加载到可与经典的或仿真的MIFARE存储器连接的移动通信设备的存储器中的计算机程序产品包括:软件代码部分,用于在运行于移动通信设备上时执行根据上一段的用于操作移动通信设备的方法的步骤。
为了实现上述目的,根据本发明的移动通信设备包括算术逻辑单元和存储器,并处理根据上一段的计算机程序产品。
本发明通过检测和删除无效MIFARE应用程序以恢复MIFARE存储器,来在移动通信设备的环境下(特别是NFC电话环境下)克服上述问题。
在检测无效MIFARE应用程序时应用的有效性准则包括但不限于到期日、剩余交易或中转等的数目和/或大于零的剩余信用。
在本发明的一个实施例中,使用至少一个有效性准则预配置所述移动通信设备。
在本发明的另一实施例中,可以通过使所述移动通信设备适于经由数据连接(例如,移动电话服务提供商的无线电(OTA)服务,或者数据网络)从远程服务器(例如,可信任的服务管理器(TSM))接收新的有效性准则,用有效性准则来更新所述移动通信设备。
本发明完全适用于可配备有经典的或仿真的MIFARE设备(如智能MX卡卡)的、具有NFC能力的移动电话。
上述方面和本发明的其它方面是从以下要描述的示例实施例中显而易见的且参照这些示例实施例来解释的。
附图说明
以下将参照示例实施例更详细地描述本发明。然而,本发明不限于此。
图1示出了MIFARE标准1k EEPROM的存储器组织。
图2示出了MIFARE存储器的生产商块。
图3示出了MIFARE存储器的扇区的扇区尾部。
图4至图6示出了根据本发明的、配备有MIFARE存储器的移动通信设备以及根据本发明的、执行MIFARE存储器恢复的各个步骤的实施例的示意图。
具体实施方式
图4示出了被配置为具有近距离通信(NFC)能力的移动电话的移动通信设备1的示意表示。移动通信设备1包括用于执行软件SW的处理器和存储器(图中未示出)。软件SW包括:操作系统,用于执行和管理移动通信设备1的所有功能。移动通信设备1可连接至MIFARE存储器MM,MIFARE存储器MM可以被配置为MIFARE经典卡或MIFARE仿真卡。这里使用的术语“可连接至”表示:MIFARE存储器MM是以集成方式布置在移动通信设备1中的(例如,被配置为在移动通信设备1的电路板上布置的芯片);或者移动通信设备1包括用于以可拆卸的方式接收MIFARE存储器MM的接口,该可拆卸的方式表示MIFARE存储器MM被配置为卡设备。
根据本发明,移动通信设备1包括MIFARE应用程序管理器MAM。在本发明的本实施例中,MIFARE应用程序管理器MAM是包含于移动通信设备1的软件SW中的软件模块。MIFARE应用程序管理器MAM具有以下能力:从MIFARE存储器MM检索(箭头RET)MIFARE应用程序MIA;检验(箭头CHK)检索到的MIFARE应用程序MIA是否满足至少一个有效性准则CRIT1、CRIT2;以及从MIFARE存储器MM中删除(箭头DEL_AC)不满足有效性准则CRIT1、CRIT2的MIFARE应用程序MIA。
如图4所示,在MIFARE存储器MM中存储的MIFARE应用程序典型地包括票、优惠券和接入控制(AC)。然而,MIFARE应用程序MIA不限于所述应用程序类型。在本示例中,所有MIFARE应用程序MIA具有可用作有效性准则的到期日EXP。应当理解,到期日EXP是2007年6月6日,只有接入控制AC的到期日EXP是2007年4月4日。可以以MIFARE应用程序管理器MAM可读取的形式,将到期日或者一般地可充当有效性准则的MIFARE应用程序MIA的任何准则存储在MIFARE应用程序的特定字节中。在MIFARE应用程序中可以有充当计数器并还可由MIFARE应用程序管理器MAM关于有效性准则来读取和使用的其它字节。例如,有效性准则是从到期日、剩余交易或中转等的数目、大于零的剩余信用中选择的,然而这不应被理解为穷举的列表。
MIFARE应用程序管理器MAM通过将MIFARE应用程序的特定部分与至少一个有效性准则CRIT1、CRIT2进行比较,来检验所检索到的每个MIFARE应用程序MIA的有效性。这些有效性准则可以是存储于移动通信设备1中的预定义准则CRIT1。然而,有效性准则CRIT2也可从远程服务器(例如,可信服务管理器TSM)经由数据连接2下载到移动通信设备1中。因此,始终向MIFARE应用程序管理器MAM提供最近的有效性准则。
在本发明的本示例中,MIFARE应用程序管理器MAM使用MIFARE应用程序MIA的到期日EXP作为有效性准则。假定,图4示出了到2007年4月4日为止MIFARE存储器MM的快照。因此,MIFARE存储器MM中的所有MIFARE应用程序是有效的。情况在次日(即,2007年4月5日)改变。图5示出了到2007年4月5日为止MIFARE存储器MM的快照。如图5所示,MIFARE应用程序管理器MAM检测到,接入控制AC MIFARE应用程序在前一天已到期,因此接入控制AC已变为无效。因此,如箭头DEL_AC所示,MIFARE应用程序管理器MAM从MIFARE存储器MM中删除接入控制AC。
图6示出了删除操作的结果。应当意识到,MIFARE存储器MM中先前接入控制AC应用程序驻留的扇区现在是空的,并准备存储另一MIFARE应用程序。
例如,类似于有效性准则CRIT2,服务提供商SP经由服务器TSM和数据连接5来将MIFARE应用程序加载到移动通信设备1中。MIFARE应用程序管理器MAM将处理对新MIFARE应用程序的正确存储。备选地,当移动通信设备具有NFC能力并位于NFC读取器/写入器的范围内时,通过这种NFC读取器/写入器来加载新MIFARE应用程序。
应该注意到上面提到的实施例是用以解释而非限制本发明,本领域一般技术人员能够设计出很多替代实施例,而未背离所附权利要求的保护范围。在权利要求中,括号之间的附图标记不应等同于对权利要求的限制。用语“包括”并不排除除了在权利要求中列出之外呈现的元件或步骤。在组件之前的不定冠词“一”或“一个”并不排除使用多个这样的组件。在设备的权利要求中列举了几种装置,这些装置可以通过一个相同的硬件来实施。一个基本的事实是在相互不同的从属权利要求中提到的特定方法并不意味着这些方法的组合不能用来取得有益效果。

Claims (15)

1.一种移动通信设备(1),能够连接至经典的或仿真的MIFARE存储器(MM)并包括MIFARE应用程序管理器(MAM),所述MIFARE应用程序管理器(MAM)适于从所连接的MIFARE存储器(MM)检索MIFARE应用程序(MIA),以检验所述MIFARE应用程序(MIA)是否满足至少一个有效性准则(CRIT1、CRIT2),并从MIFARE存储器(MM)中删除不满足有效性准则(CRIT1、CRIT2)的那些MIFARE应用程序(MIA)。
2.根据权利要求1所述的移动通信设备,其中,至少一个有效性准则(CRIT1)是存储于所述移动通信设备(1)中的预定义准则。
3.根据权利要求1所述的移动通信设备,其中,至少一个有效性准则(CRIT2)是能够由所述移动通信设备(1)经由数据连接(2)从远程服务器接收的。
4.根据权利要求3所述的移动通信设备,其中,所述远程服务器是可信服务管理器(TSM)。
5.根据权利要求1至4中任一项所述的移动通信设备,其中,有效性准则(CRIT1、CRIT2)是从以下项中选择的:到期日、剩余交易或中转的数目、大于零的剩余信用。
6.根据权利要求1至4中任一项所述的移动通信设备,其中,移动通信设备(1)是移动电话。
7.根据权利要求6所述的移动通信设备,其中,所述移动电话是NFC移动电话。
8.一种在移动通信设备(1)上执行的用于对所述移动通信设备(1)中的MIFARE应用程序进行管理的方法,所述移动通信设备(1)连接至经典的或仿真的MIFARE存储器(MM),所述方法包括:
从MIFARE存储器(MM)检索MIFARE应用程序(MIA);
检验所述MIFARE应用程序(MIA)是否满足至少一个有效性准则(CRIT1、CRIT2);以及
从所述MIFARE存储器(MM)中删除不满足有效性准则(CRIT1、CRIT2)的那些MIFARE应用程序(MIA)。
9.根据权利要求8所述的方法,其中,至少一个有效性准则(CRIT1)是存储于所述移动通信设备(1)中的预定义准则。
10.根据权利要求8所述的方法,其中,至少一个有效性准则(CRIT2)是能够由所述移动通信设备(1)经由数据连接(2)从远程服务器接收的。
11.根据权利要求10所述的方法,其中,所述远程服务器是可信服务管理器(TSM)。
12.根据权利要求8至11中任一项所述的方法,其中,有效性准则(CRIT1、CRIT2)是从以下项中选择的:到期日、剩余交易或中转的数目、大于零的剩余信用。
13.一种具有算术逻辑单元和存储器的移动通信设备,其中,移动通信设备(1)适于处理能够载入到所述移动通信设备(1)的存储器中的计算机程序产品,所述存储器能够连接到经典的或仿真的MIFARE存储器(MM),其中,所述计算机程序产品包括软件代码部分,当在所述移动通信设备(1)上运行时,所述软件代码部分用于执行根据权利要求8至12中任一项所述的方法的步骤。
14.根据权利要求13所述的移动通信设备,被配置为移动电话。
15.根据权利要求14所述的移动通信设备,其中,所述移动电话是具有NFC能力的移动电话。
CN200880100983.9A 2007-08-01 2008-07-21 用于恢复mifare存储器的移动通信设备和方法 Active CN101765854B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP07290965.8 2007-08-01
EP07290965 2007-08-01
PCT/IB2008/052927 WO2009016541A1 (en) 2007-08-01 2008-07-21 Mobile communication device and method for recovering mifare memory

Publications (2)

Publication Number Publication Date
CN101765854A CN101765854A (zh) 2010-06-30
CN101765854B true CN101765854B (zh) 2018-11-02

Family

ID=40056168

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200880100983.9A Active CN101765854B (zh) 2007-08-01 2008-07-21 用于恢复mifare存储器的移动通信设备和方法

Country Status (4)

Country Link
US (1) US20100200650A1 (zh)
EP (1) EP2176817A1 (zh)
CN (1) CN101765854B (zh)
WO (1) WO2009016541A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2950172B1 (fr) * 2009-09-14 2011-11-11 Oberthur Technologies Procede et dispositif d'installation d'une application mifare dans une memoire mifare

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5019413A (en) * 1989-10-28 1991-05-28 Jacobs Suchard Ag Process for improving the quality of Robusta coffee
US6480935B1 (en) * 1999-01-15 2002-11-12 Todd Carper Smart card memory management system and method
WO2007068991A1 (en) * 2005-12-15 2007-06-21 Nokia Corporation Method, device, and system for network-based remote control over contactless secure storages

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5109413A (en) * 1986-11-05 1992-04-28 International Business Machines Corporation Manipulating rights-to-execute in connection with a software copy protection mechanism
US6209003B1 (en) * 1998-04-15 2001-03-27 Inktomi Corporation Garbage collection in an object cache
EP1065598A1 (de) * 1999-06-24 2001-01-03 Siemens Aktiengesellschaft Verfahren zum Zugriff auf einen Speicher und Speichereinrichtung hierfür
US7072672B1 (en) * 2002-11-01 2006-07-04 Nokia Corporation Disposable mini-applications
US7527208B2 (en) * 2006-12-04 2009-05-05 Visa U.S.A. Inc. Bank issued contactless payment card used in transit fare collection
WO2009055230A1 (en) * 2007-10-26 2009-04-30 Ipocus Llc Electronic bar code device and methods for using same

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5019413A (en) * 1989-10-28 1991-05-28 Jacobs Suchard Ag Process for improving the quality of Robusta coffee
US6480935B1 (en) * 1999-01-15 2002-11-12 Todd Carper Smart card memory management system and method
WO2007068991A1 (en) * 2005-12-15 2007-06-21 Nokia Corporation Method, device, and system for network-based remote control over contactless secure storages

Also Published As

Publication number Publication date
US20100200650A1 (en) 2010-08-12
EP2176817A1 (en) 2010-04-21
WO2009016541A1 (en) 2009-02-05
CN101765854A (zh) 2010-06-30

Similar Documents

Publication Publication Date Title
CN101965597B (zh) 用于安装和取回已链接的mifare应用的方法和设备
CN102037499B (zh) Nfc移动通信设备和rfid读取器
US8811971B2 (en) Mobile communication device and method for disabling applications
CN101809579B (zh) 用于管理受信应用的访问权的方法、系统、受信服务管理器、服务提供商以及存储器元件
US20100043016A1 (en) Application management device and application management method
CN101965560A (zh) 用于实现mifare存储器多扇区机制的移动通信设备和方法
EP2577557A1 (en) Method and apparatus for transferring data via radio frequency (rf) memory tags
CN105653470A (zh) 用于交换mifare应用程序的移动通信设备及方法
CN101755435B (zh) 用于管理唯一存储设备标识的方法、服务器和移动通信设备
CN101765854B (zh) 用于恢复mifare存储器的移动通信设备和方法
JP5202634B2 (ja) Mifareメモリをデフラギングするモバイル通信装置及び方法
JP2006338311A (ja) 複数のアプリケーションを搭載したデバイスを処理するコンピュータシステム、デバイスおよびコンピュータプログラム
KR100706699B1 (ko) 복수 은행 금융서비스가 탑재되는 개방형 ic 카드 애플릿 운용기법
JP6822158B2 (ja) 電子情報記憶媒体、icカード、削除処理方法、及び削除処理プログラム
KR20100078927A (ko) 스마트카드를 이용한 카드 단말기의 업데이트 시스템 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: CATHAY YINEN ENTERPRISE CO., LTD.

Free format text: FORMER OWNER: KONINKL PHILIPS ELECTRONICS NV

Effective date: 20140724

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20140724

Address after: Delaware

Applicant after: Cathay Yinen Enterprise Co., Ltd.

Address before: Holland Ian Deho Finn

Applicant before: Koninkl Philips Electronics NV

GR01 Patent grant
GR01 Patent grant