CN108141732A - 用于在安全元件中管理应用程序的方法 - Google Patents

用于在安全元件中管理应用程序的方法 Download PDF

Info

Publication number
CN108141732A
CN108141732A CN201680060911.0A CN201680060911A CN108141732A CN 108141732 A CN108141732 A CN 108141732A CN 201680060911 A CN201680060911 A CN 201680060911A CN 108141732 A CN108141732 A CN 108141732A
Authority
CN
China
Prior art keywords
application program
safety element
communication interface
operating system
activated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680060911.0A
Other languages
English (en)
Other versions
CN108141732B (zh
Inventor
H.萨德
V.格莱兹
F.库尔蒂亚德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales Digital Security France Easy Stock Co
Thales DIS Design Services SAS
Original Assignee
Gemplus Card International SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gemplus Card International SA filed Critical Gemplus Card International SA
Publication of CN108141732A publication Critical patent/CN108141732A/zh
Application granted granted Critical
Publication of CN108141732B publication Critical patent/CN108141732B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Telephone Function (AREA)
  • Stored Programmes (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明是一种用于管理在包括通信接口的安全元件中的应用程序的方法。应用程序被安装在安全元件中并且被配置为在通信接口上被隐含地选择。方法包括以下步骤:‑安全元件接收请求安装被配置为在通信接口上被隐含地选择的新应用程序的命令,‑当接收到命令时,安全元件安装新应用程序,将新应用程序配置为在通信接口上被隐含地选择,并且保持先前的应用程序不变。

Description

用于在安全元件中管理应用程序的方法
技术领域
本发明涉及在安全元件中管理应用程序的方法。其特别是涉及如下的方法:该方法涉及如何执行对应用程序的选择。
背景技术
安全元件是意图在像移动电话、所连接的设备或要求安全计算的任何主机那样的机器中托管的防篡改的设备。安全元件可以像通用集成电路卡(UICC)或安全存储器卡那样是可移除的。安全元件一般地是基于硬件的组件。安全元件可以被焊接到它的托管机器。与其主机设备永久地关联的安全元件被称为嵌入式安全元件。安全元件可以包含意图由所连接的托管机器或由远程机器调用的应用程序。安全元件可以包含计算部件(像加密服务)或意图由所连接的托管机器使用的安全存储部件。
安全元件可以包括若干个应用程序。为了简化对应用程序的访问,已经定义了隐含选择的原理。当应用程序在通信接口上被隐含地选择时,外部设备可以直接地向该应用程序发送命令,而不明确地选择目标应用程序。例如,当利用嵌入在安全元件中的应用程序开始交易时,在交通领域中的许多已部署的非接触式读取器假定相关的应用程序已经是有效的并且被选择。全球平台卡规范v2.2(GlobalPlatform Card Specification v2.2)定义了允许将应用程序声明为被隐含地选择以用于非接触式接口的“隐含选择参数(ImplicitSelection Parameter)”(在§11.1.7处定义的标签“CF”)。然而,GP 2.2—修订 C v1.1.1标准指定了利用用于通信接口的“隐含选择参数”仅仅可以安装一个应用程序。
可能发生的是,用户需要在安全元件中具有相同类型的若干个应用程序。例如,当用户从城市A旅行到城市B时,在安装有关用于利用隐含选择设置来访问城市B的城市交通网络的交通应用程序之前,他/她不得不手动地卸载/注销对应于城市A的当前的交通应用程序。这样的卸载/安装操作是漫长的且可能是复杂的。对于用户而言它们是不方便的。
对于需要被隐含地选择和安装的应用程序而言,存在对容易的应用程序管理的需求。
发明内容
本发明的目的是解决以上提及的技术问题。
本发明的目的是一种包括操作系统和通信接口的安全元件。操作系统被配置为管理多个应用程序,该多个应用程序同时存在且被安装在安全元件中,并且该多个应用程序被单独地配置为在通信接口上被隐含地选择。
有利地,所述应用程序中的每个可以被单独地激活,并且操作系统可以被配置为如果所述应用程序中的一个已经被激活,则拒绝所述应用程序中的另一个的激活请求。
有利地,操作系统可能能够处置请求既安装被配置为在所述通信接口上被隐含地选择的新应用程序又激活所述新应用程序的命令。操作系统可以被适配以安装所述新应用程序,配置所述新应用程序从而它在所述通信接口上被隐含地选择,并且如果所述多个应用程序中的一个应用程序已经被激活,则拒绝激活所述新应用程序。
有利地,当新应用程序已经被安装而没有激活时,操作系统可以被适配以响应于所述命令而发送反映所述命令的部分的履行的警报代码。
有利地,所述通信接口可以专用于以非接触式设备为目标的通信。
本发明的另一个目的是一种用于管理在包括通信接口的安全元件中的应用程序的方法。第一应用程序被安装在安全元件中并且被配置为在所述通信接口上被隐含地选择。方法包括以下步骤:
- 安全元件接收请求安装第二应用程序的第一命令,第二应用程序被配置为在所述通信接口上被隐含地选择,
- 当接收到所述第一命令时,安全元件安装所述第二应用程序,将所述第二应用程序配置为要在所述通信接口上被隐含地选择并且保持所述第一应用程序不变。
有利地,所述第一和第二应用程序可以被单独地激活并且所述方法可以包括进一步的步骤:
- 如果所述应用程序中的一个已经被激活,则安全元件驳回所述应用程序中的另一个的激活请求。
有利地,所述方法可以包括进一步的步骤:
- 安全元件接收第二命令,第二命令请求既安装被配置为要在所述通信接口上被隐含地选择的第三应用程序又激活所述第三应用程序,以及
- 当接收到所述第二命令时,安全元件安装所述第三应用程序,配置所述第三应用程序从而它在所述通信接口上被隐含地选择,并且如果被配置为要在所述通信接口上被隐含地选择的一个应用程序已经被激活,则拒绝激活所述第三应用程序。
附图说明
从参照对应的随附附图阅读本发明的数个优选实施例的以下的描述,本发明的其它特性和优点将会更加清楚地显现,其中:
- 图1描绘了根据本发明的包括安全元件的系统。
具体实施方式
本发明可以应用于任何类型的安全元件。特别是,本发明应用于可移除的安全元件和焊接到主机设备的安全元件。本发明应用于被配置为经由NFC(近场通信)信道可访问的安全元件。本发明非常适合于在运输领域的应用。
图1图示了根据本发明的安全元件的架构。
主机设备11是包括能够与外部设备80建立NFC连接(示出为虚线)的NFC控制器(命名为CLF)的启用NFC的设备(像例如移动电话或可穿戴设备)。外部设备80可以是NFC读取器。主机设备11还包括能够与像MNO(移动网络运营商)、TSM(可信服务管理器)或SEI(安全元件颁发者)TSM那样的远程机器建立OTA(空中下载)或HTTPS会话的通信组件81。
替换地,可以利用RF路由器来代替NFC控制器。
安全元件10被嵌入在主机设备11中。安全元件10包括若干个通信接口。第一通信接口20经由单线连接到NFC控制器(或连接到RF路由器)并且能够通过如由ETSI TS 102613 Release 7或更高版本而定义的SWP协议(单线协议)与CLF交换数据。因为通信接口20是链接到NFC控制器的,所以它可以被认为是专用于以非接触式设备为目标的通信。第二通信接口21连接到通信组件81。安全元件10被配置为使用SPI(串行外设接口)通过通信接口21与通信组件81交换数据。在另一示例中,安全元件10可以被配置为根据ISO7816规范通过通信接口21进行通信。
在另一示例中,安全元件10可以具有独特的通信接口。
安全元件10包括操作系统30。两个交通应用程序40和50被安装在安全元件10中。操作系统30被设计为允许安装如在同一通信接口上被隐含地选择的若干个应用程序。例如,应用程序40和50单独地被配置为在第一通信接口20上被隐含地选择。
这些应用程序40和50可以被单独地激活。当被激活时,应用程序能够接收命令,处理命令并且生成响应。当被禁用(例如未激活)时,应用程序不能被触发并且不能处理任何命令。
操作系统30被设计为允许激活应用程序。更具体地,操作系统30被配置为,如果在给定通信接口上被隐含地选择的一个应用程序已经被激活,则拒绝在同一通信接口上被隐含地选择的另一个应用程序的激活请求。
例如,如果应用程序40已经被激活,则操作系统30驳回用于激活应用程序50的请求。在成功激活应用程序50之前,需要禁用应用程序40。
在另一示例中,如果不存在已经激活的应用程序,则操作系统30成功地执行用于激活应用程序50的请求。例如,分配给应用程序50的“CF”标签相应地被考虑到所关联的安装/激活序列中。
要注意的是,可以通过如由全球平台修订C v1.1.1(GlobalPlatform AmendmentC v1.1.1)定义的CRS(非接触式注册服务)请求应用程序激活。
如在图1处(以虚线)示出的,操作系统30能够处置请求既安装被配置为在指定的通信接口上被隐含地选择的新应用程序60又激活该新应用程序60的命令61。操作系统30被适配以安装应用程序60并且配置应用程序60从而它在目标通信接口上被隐含地选择。如果另一应用程序既在同一通信接口上被隐含地选择又已经被激活,则操作系统30还被配置为拒绝激活应用程序60。
例如,让我们假定应用程序40已经被激活,并且命令61请求既安装具有指定在通信接口20上的隐含的选择的设定的应用程序60又激活应用程序60。操作系统30将安装应用程序60并且拒绝激活应用程序60。在这种情况下,操作系统30被配置为响应于命令61而发送警报代码62。该警报代码62反映命令61的部分的履行。例如,警报代码62可以包含值0x6200。
本发明提供了管理由于如下的事实所致的可能的冲突的方式:每次仅仅可以激活在给定接口上被隐含地选择的一个应用程序。
要注意的是两个应用程序可以是在同一接口上同时地有效的:一个应用程序具有默认的选择的参数而另一个应用程序没有默认的选择的参数。
有利地,安全元件可以包括代理应用程序(未绘制),该代理应用程序是与通信接口关联的独特的进入点。在这种情况下,代理应用程序负责向目标应用程序转发进来的命令。在这种情况下,通过代理应用程序而可达到的应用程序是被根据本发明管理的。
主管/成员(Head/Member)应用程序的情况应当是如在全球平台规范(GlobalPlatform specification)对激活和停用机制(activation and deactivationmechanism)中定义的那样被管理的。因此,当主管/成员应用程序涉及多个CF标签时,考虑如在全球平台规范(GlobalPlatform specifications)中定义的主管/成员应用程序。
多亏本发明,用户只需停用当前默认的选择的应用程序并且激活相关的一个应用程序以用于访问所需要的服务。可以通过在全球平台规范(GlobalPlatformspecifications)中定义的常规的CRS(非接触式注册服务)和CREL(非接触式注册事件监听器)来执行该激活/停用。不再存在对于卸载/重新安装应用程序的需要。
多亏本发明,可以在具有在同一通信接口上的隐含选择的安全元件中安装若干应用程序。不请求在已部署的大批量非接触式读取器中进行改变。
必须理解的是,在本发明的范围内,以上描述的实施例是作为非限制性示例而提供的。特别是,应用程序可以应用于像支付、忠诚度、身份或服务访问那样的任何领域。它可以应用于对应于若干个国家、若干个市场或若干个商业模型的应用程序。安全元件可以包含任何数量的已安装的应用程序。
本发明并不限制于NFC通信接口,并且可以应用于任何可能的RF通信接口。
主机设备可以是能够嵌入安全元件的任何设备。例如,主机设备可以是平板计算机、汽车、膝上型计算机、智能手表、可穿戴设备或计算机。

Claims (6)

1.一种包括操作系统(30)和通信接口(20)的安全元件(10),其特征在于操作系统(30)被适配以管理多个应用程序(40、50),所述多个应用程序(40、50)同时存在且被安装在安全元件(10)中,并且所述多个应用程序(40、50)被单独地配置为在所述通信接口(20)上被隐含地选择,
其中所述应用程序(40、50)中的每个能够被单独地激活,
其中操作系统(30)被适配为如果所述应用程序(40、50)中的一个已经被激活则拒绝所述应用程序(40、50)中的另一个的激活请求,并且如果所述应用程序(40、50)中没有应用程序已经被激活,则执行激活,
其中操作系统(30)能够处置请求既安装被配置为在所述通信接口(20)上被隐含地选择的新应用程序(60)又激活所述新应用程序(60)的命令(61),
并且其中操作系统(30)被适配以安装所述新应用程序(60),配置所述新应用程序(60)从而它在所述通信接口(20)上被隐含地选择,并且如果所述多个应用程序(40、50)中的一个应用程序已经被激活,则拒绝激活所述新应用程序(60),并且如果所述多个应用程序(40、50)中没有应用程序已经被激活,则执行所述激活。
2.根据权利要求1所述的安全元件(10),其中操作系统(30)被适配为当所述新应用程序(60)已经被安装而没有激活时,响应于所述命令(61)而发送反映所述命令(61)的部分的履行的警报代码(62)。
3.根据权利要求1所述的安全元件(10),其中所述通信接口(20)专用于以非接触式设备(80)为目标的通信。
4.根据权利要求1所述的安全元件(10),其中所述激活请求是通过如由全球平台修订Cv1.1.1(GlobalPlatform Amendment C v1.1.1)定义的非接触式注册服务而执行的。
5.一种用于管理在包括操作系统(30)和通信接口(20)的安全元件(10)中的应用程序的方法,其特征在于操作系统(30)被适配以管理多个应用程序(40、50),所述多个应用程序(40、50)同时存在并且被安装在安全元件(10)中,并且所述多个应用程序(40、50)被单独地配置为在所述通信接口(20)上被隐含地选择,
其中所述应用程序(40、50)中的每个能够被单独地激活,并且其中所述方法包括以下步骤:
- 操作系统(30)接收请求既安装被配置为在所述通信接口(20)上被隐含地选择的新应用程序(60)又激活所述新应用程序(60)的命令(61),
- 操作系统(30)安装所述新应用程序(60),配置所述新应用程序(60)从而它在所述通信接口(20)上被隐含地选择,并且如果所述多个应用程序(4、50)中的一个应用程序已经被激活,则拒绝激活所述新应用程序(60),并且如果所述多个应用程序(40、50)中没有应用程序已经被激活,则执行激活。
6.根据权利要求5所述的方法,其中所述方法包括进一步的步骤:
- 如果所述应用程序(40、50、60)中的一个已经被激活,则安全元件(10)驳回所述应用程序(40、50、60)中的另一个的激活请求,并且如果所述应用程序(40、50、60)中没有应用程序已经被激活,则执行激活。
CN201680060911.0A 2015-10-19 2016-09-15 用于在安全元件中管理应用程序的方法 Active CN108141732B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP15306669.1 2015-10-19
EP15306669.1A EP3160166A1 (en) 2015-10-19 2015-10-19 Method for managing applications in a secure element
PCT/EP2016/071906 WO2017067722A1 (en) 2015-10-19 2016-09-15 Method for managing applications in a secure element

Publications (2)

Publication Number Publication Date
CN108141732A true CN108141732A (zh) 2018-06-08
CN108141732B CN108141732B (zh) 2021-04-13

Family

ID=54361032

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680060911.0A Active CN108141732B (zh) 2015-10-19 2016-09-15 用于在安全元件中管理应用程序的方法

Country Status (7)

Country Link
US (1) US10321288B2 (zh)
EP (2) EP3160166A1 (zh)
JP (1) JP6670378B2 (zh)
KR (1) KR102035440B1 (zh)
CN (1) CN108141732B (zh)
ES (1) ES2770039T3 (zh)
WO (1) WO2017067722A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109195157A (zh) * 2018-09-04 2019-01-11 中国联合网络通信集团有限公司 应用管理方法、装置及终端
CN115167952A (zh) * 2022-08-25 2022-10-11 深圳市汇顶科技股份有限公司 一种安全元件、应用程序管理方法及电子设备、存储介质
CN117222898A (zh) * 2021-03-23 2023-12-12 莱姆国际股份有限公司 电流换能器

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3460735A1 (en) * 2017-09-26 2019-03-27 Gemalto Sa Method of managing a nfc transaction
WO2019110687A1 (en) * 2017-12-08 2019-06-13 Lem Intellectual Property Sa Toroidal fluxgate current transducer

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003044801A (ja) * 2001-07-27 2003-02-14 Dainippon Printing Co Ltd 複数の情報伝達手段を備えた可搬情報処理装置
EP2028910A1 (en) * 2007-08-21 2009-02-25 NEC Corporation Method for allowing a UICC to manage the PDP context parameters
CN103577221A (zh) * 2012-07-20 2014-02-12 欧贝特科技公司 安全元件的操作系统的更新
CN104106275A (zh) * 2012-02-21 2014-10-15 格马尔托股份有限公司 对与设备协作的安全元件进行个性化的方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5633730B2 (ja) * 2010-06-28 2014-12-03 ソニー株式会社 情報処理装置および方法、並びにプログラム
FR2980867B1 (fr) * 2011-10-04 2013-10-18 Inside Secure Procede et systeme pour executer une transaction sans contact autorisant de multiples applications et de multiples instances d'une meme application
KR101793664B1 (ko) * 2012-09-18 2017-11-06 구글 엘엘씨 복수의 서비스 제공자 신뢰 서비스 관리기들과 보안 요소들을 인터페이싱하기 위한 시스템들, 방법들, 및 컴퓨터 프로그램 제품들
US20160285493A1 (en) * 2015-03-23 2016-09-29 Stmicroelectronics S.R.L. Methods for performing a remote management of a multi-subscription sim module, and corresponding sim module and computer program product

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003044801A (ja) * 2001-07-27 2003-02-14 Dainippon Printing Co Ltd 複数の情報伝達手段を備えた可搬情報処理装置
EP2028910A1 (en) * 2007-08-21 2009-02-25 NEC Corporation Method for allowing a UICC to manage the PDP context parameters
CN104106275A (zh) * 2012-02-21 2014-10-15 格马尔托股份有限公司 对与设备协作的安全元件进行个性化的方法
CN103577221A (zh) * 2012-07-20 2014-02-12 欧贝特科技公司 安全元件的操作系统的更新

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
INTERNET: "Contactless Services Card Specification v2.2-Amendment C Version 1.1.1", 《GLOBALPLATFORM》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109195157A (zh) * 2018-09-04 2019-01-11 中国联合网络通信集团有限公司 应用管理方法、装置及终端
CN109195157B (zh) * 2018-09-04 2021-09-07 中国联合网络通信集团有限公司 应用管理方法、装置及终端
CN117222898A (zh) * 2021-03-23 2023-12-12 莱姆国际股份有限公司 电流换能器
CN115167952A (zh) * 2022-08-25 2022-10-11 深圳市汇顶科技股份有限公司 一种安全元件、应用程序管理方法及电子设备、存储介质
CN115167952B (zh) * 2022-08-25 2023-01-20 深圳市汇顶科技股份有限公司 一种安全元件、应用程序管理方法及电子设备、存储介质

Also Published As

Publication number Publication date
EP3366049B1 (en) 2019-10-30
KR20180053734A (ko) 2018-05-23
JP2019500664A (ja) 2019-01-10
EP3366049A1 (en) 2018-08-29
CN108141732B (zh) 2021-04-13
WO2017067722A1 (en) 2017-04-27
US10321288B2 (en) 2019-06-11
ES2770039T3 (es) 2020-06-30
EP3160166A1 (en) 2017-04-26
US20180310148A1 (en) 2018-10-25
KR102035440B1 (ko) 2019-10-22
JP6670378B2 (ja) 2020-03-18

Similar Documents

Publication Publication Date Title
US11039301B2 (en) Apparatuses, methods and systems for implementing a system-on-chip with integrated reprogrammable cellular network connectivity
US11595820B2 (en) Secure elements broker (SEB) for application communication channel selector optimization
CN108141732A (zh) 用于在安全元件中管理应用程序的方法
US9208483B2 (en) Sharing or reselling NFC applications among mobile communications devices
US8725211B2 (en) Trusted service manager managing reports of lost or stolen mobile communication devices
US9628981B2 (en) Method for changing MNO in embedded SIM on basis of special privilege, and embedded SIM and recording medium therefore
EP2771978B1 (en) System and method for presentation of multiple nfc credentials during a single nfc transaction
US9673870B2 (en) Near-field communications and routing
US10032050B2 (en) Electronic device, system and method for NFC
US20190246266A1 (en) Apparatuses, methods and systems for implementing a system-on-chip with integrated reprogrammable cellular network connectivity
CN106131822B (zh) 虚拟接入模块分配装置和方法
US20150142652A1 (en) Portable terminal, terminal function management system, terminal function management method, terminal function management program, and computer-readable recording medium upon which said program has been recorded
JP2019153310A (ja) 情報処理装置、情報処理方法、およびプログラム
WO2018169083A1 (ja) 中継装置及びプログラム
US10496981B2 (en) Multi-protocol communication circuit
CN106255983B (zh) 将应用数据的安全下载与支付链接
KR20120009853A (ko) 최단 동선 연결을 이용한 스마트폰 애플리케이션 연동 방법과 이를 위한 스마트폰 및 프로그램
KR101669186B1 (ko) 보안화된 컨텐츠 제공시스템 및 그 제공방법
KR20210089122A (ko) 신용카드 결제 방법과, 이를 수행하는 모바일 단말장치, 관리자 단말장치 및 승인 중계 서버
KR20140013382A (ko) 서비스기능 제어 시스템 및 서비스기능 제어 방법
KR20120008411A (ko) 최단 동선 연결을 이용한 스마트폰 애플리케이션 로딩 방법과 이를 위한 스마트폰 및 프로그램

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: French Meudon

Patentee after: Thales Digital Security France

Address before: French Meudon

Patentee before: GEMALTO S.A.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230406

Address after: French Meudon

Patentee after: Thales Digital Security France Easy Stock Co.

Address before: French Meudon

Patentee before: Thales Digital Security France