-
Chipkarten
werden zu vielen Zwecken verwendet, beispielsweise als Kreditkarten,
Debitkarten, Geldkarten oder Guthabenkarten für eine elektronische
Bezahlung oder für Telefonie- oder Authentifizierungsanwendungen.
-
Es
ist die Aufgabe der vorliegenden Erfindung, ein kontaktloses Chipmodul,
eine kontaktlose Vorrichtung, ein kontaktloses Kommunikationssystem,
ein kontaktloses Kommunikationsverfahren und ein computerlesbares
Medium mit verbesserten Charakteristika zu schaffen.
-
Die
Aufgabe wird gelöst durch die Merkmale der unabhängigen
Ansprüche. Weiterbildungen finden sich in den abhängigen
Ansprüchen.
-
Gemäß einem
Ausführungsbeispiel ist ein kontaktloses Chipmodul vorgesehen,
einschließlich einer Leistungsversorgung, die angepasst
ist, um das kontaktlose Chipmodul mit Leistung zu versorgen, die
von einem elektromagnetischen Feld erhalten wird; eines ersten Empfängers,
der angepasst ist, um ein aktiv moduliertes Signal zu empfangen,
das in dem elektromagnetischen Feld enthalten ist; und eines zweiten
Empfängers, der angepasst ist, um ein lastmoduliertes Signal
zu empfangen, das in dem elektromagnetischen Feld enthalten ist.
-
Ausführungsbeispiele
werden hierin im Folgenden unter Bezugnahme auf die beigefügten Zeichnungen
beschrieben.
-
Bevorzugte
Ausführungsbeispiele der vorliegenden Erfindung werden
nachfolgend Bezug nehmend auf die beiliegenden Zeichnungen näher
erläutert. Es zeigen:
-
1 ein
Blockdiagramm eines Ausführungsbeispiels eines kontaktlosen
Chipmoduls;
-
2A ein
Blockdiagramm eines anderen Ausführungsbeispiels eines
kontaktlosen Chipmoduls, das eine Kryptographieeinheit aufweist;
-
2B ein
Blockdiagramm eines weiteren Ausführungsbeispiels einer
kontaktlosen Chipkarte, die eine Initiierungs- bzw. Einleitungseinheit
aufweist;
-
3 ein
Blockdiagramm einer kontaktlosen Vorrichtung, die ein kontaktloses
Chipmodul aufweist;
-
4 ein
Ausführungsbeispiel eines kontaktlosen Kommunikationssystems,
das ein Terminal bzw. Endgerät und zwei kontaktlose Vorrichtungen aufweist;
-
5 ein
anderes Ausführungsbeispiels eines kontaktlosen Kommunikationssystems,
das ein Endgerät und zwei kontaktlose Vorrichtungen aufweist;
-
6 ein
Flussdiagramm eines Ausführungsbeispiels eines Verfahrens
zur kontaktlosen Kommunikation;
-
7 ein
Flussdiagramm eines anderen Ausführungsbeispiels eines
Verfahrens zur kontaktlosen Kommunikation; und
-
8 ein
Flussdiagramm eines weiteren Ausführungsbeispiels eines
Verfahrens zur kontaktlosen Kommunikation.
-
Gleiche
oder äquivalente Elemente mit gleicher oder äquivalenter
Funktionalität sind in der folgenden Beschreibung der Figuren
durch gleiche oder äquivalente Bezugszeichen bezeichnet.
-
1 zeigt
ein Blockdiagramm eines Ausführungsbeispiels eines kontaktlosen
Chipmoduls 100, das eine Leistungsversorgung 110,
einen ersten Empfänger 120 und einen zweiten Empfänger 130 aufweist.
Die Leistungsversorgung 120 ist angepasst, um das kontaktlose
Chipmodul mit Leistung zu versorgen, die von einem elektromagnetischen
Feld erhalten wird. Dies kann z. B. auf einer induktiven Kopplung
oder Rückstreukopplung beruhen, wie es später
detaillierter erläutert wird.
-
Falls
die Leistung von dem elektromagnetischen Feld auf induktive Weise
erhalten wird, wird diese Leistungsversorgung auch als induktive
Leistungsversorgung bezeichnet.
-
Der
erste Empfänger 120 ist angepasst, um ein aktiv
moduliertes Signal 122 zu empfangen, beispielsweise das
Signal, das das elektromagnetische Feld erzeugt. Der zweite Empfänger 130 ist
angepasst, um ein passiv moduliertes Signal zu empfangen, das in
dem elektromagnetischen Feld enthalten ist, z. B. dem Signal überlagert
ist, das das elektromagnetische Feld erzeugt.
-
Die
Begriffe „aktive Modulation" und „passive Modulation"
werden später detaillierter erörtert.
-
2A zeigt
ein Blockdiagramm eines weiteren Ausführungsbeispiels einer
kontaktlosen Chipkarte 200, die die Leistungsversorgung 110,
den ersten Empfänger 120, den zweiten Empfänger 130 und zusätzlich
einen Sender 240 und eine Kryptographieeinheit 250 aufweist.
Der Sender 240 ist angepasst, um das elektromagnetische
Feld passiv zu modulieren, um ein passiv moduliertes Signal 242 zu
senden, das in dem elektromagnetischen Feld enthalten ist, z. B.
dem Signal überlagert ist, das das elektromagnetische Feld
erzeugt.
-
Die
Kryptographieeinheit 250 ist angepasst, um eine Authentifizierung
basierend auf dem passiv modulierten Signal 132 durchzuführen,
das über den zweiten Empfänger 130 empfangen wird.
Die Authentifizierung kann beispielsweise durchgeführt
werden, um ein anderes kontaktloses Chipmodul zu authentifizieren,
das das passiv modulierte Signal 132 erzeugt hat, das über
den zweiten Empfänger 130 empfangen wird.
-
Bei
einem weiteren Ausführungsbeispiel ist die Kryptographieeinheit 250 zusätzlich
angepasst, um eine Authentifizierung basierend auf anderen Signalen
durchzuführen, z. B. auf einem aktiv modulierten Signal.
-
Die
Kommunikation zwischen der kontaktlosen Vorrichtung 100, 200 kann
beispielsweise durch eine andere kontaktlose Vorrichtung oder ein
kontaktloses Endgerät eingeleitet werden.
-
2B zeigt
ein Blockdiagramm eines weiteren Ausführungsbeispiels eines
kontaktlosen Chipmoduls 200', das zusätzlich zu
dem in 2A gezeigten Ausführungsbeispiel
eine Einleitungseinheit aufweist.
-
Die
Einleitungseinheit 260 ist angepasst, um autonom eine Kommunikation
mit anderen kontaktlosen Vorrichtungen oder Endgeräten
durch Steuern des Senders einzuleiten, um ein passiv moduliertes Signal
zu senden, z. B. ein Einleitungssignal.
-
3 zeigt
ein Blockdiagramm eines Ausführungsbeispiels einer kontaktlosen
Vorrichtung, die ein kontaktloses Chipmodul 200 und eine
Antenne 310 aufweist. Die Antenne 310 ist mit
der Leistungsversorgung 110, dem ersten Empfänger 120,
dem zweiten Empfänger 130 und dem Sender 240 verbunden.
Alternative Ausführungsbeispiele der kontaktlosen Vorrichtung 310 weisen
andere Ausführungsbeispiele des kontaktlosen Chipmoduls
auf, beispielsweise die Chipmodule 100 oder 200',
wie dieselben in 1 und 2B gezeigt
sind.
-
Der
erste Empfänger 120 ist implementiert, um ein
aktiv moduliertes Signal 122 über die Antenne 310 zu
empfangen. Der zweite Empfänger 130 ist implementiert,
um ein passiv moduliertes Signal 132 über die
Antenne 310 zu empfangen, und der Sender 240 ist
angepasst, um das elektromagnetische Feld passiv zu modulieren,
um ein passiv moduliertes Signal 244 über die
Antenne 310 zu senden.
-
Die
kontaktlosen Vorrichtungen können beispielsweise kontaktlose
Chipkarten für eine Vielfalt von Anwendungen sein, wie
beispielsweise Kreditkarten, Debitkarten, Geldkarten, Guthabenkarten, Mikroprozessorkarten
und/oder für eine Authentifizierung und/oder Datenverschlüsselung.
-
Chipkarten
lassen sich in kontaktbasierte Chipkarten unterteilen, bei denen
die Chipkarten zum Liefern von Leistung an die Chipkarte und zur
Kommunikation mit der Chipkarte in Kontakt gebracht werden, z. B.
in einen Schlitz eines Endgeräts eingeführt werden.
Kontaktlose Chipkarten jedoch, wie der Name bereits nahe legt, müssen
nicht in einen physischen Kontakt mit dem Endgerät gebracht
werden, sondern werden typischerweise durch ein elektromagnetisches
Feld mit Leistung versorgt, das durch ein Endgerät erzeugt
wird, und kommunizieren mit dem Endgerät durch Hochfrequenzkommunikation.
-
4 zeigt
ein Ausführungsbeispiel eines kontaktlosen Kommunikationssystems 4000,
das ein kontaktloses Endgerät 4600, eine erste
kontaktlose Vorrichtung 4700 und eine zweite kontaktlose
Vorrichtung 4100 aufweist. Das kontaktlose Endgerät 4600 weist
einen Empfänger (Rx; Rx = receiver) 4630, einen
Sender (Tx; Tx = transmitter) 4670 und eine Antenne 4680 auf.
-
Das
kontaktlose Endgerät 4600 ist angepasst, um ein
elektromagnetisches Feld 4900 zu erzeugen, das die erste
kontaktlose Vorrichtung 4700 und die zweite kontaktlose
Vorrichtung 4800 „umgibt". Ausführungsbeispiele
des kontaktlosen Endgeräts 460 können
z. B. angepasst sein, um das elektromagnetische Feld 4900 durch
Erzeugen oder Senden eines aktiv modulierten Signals 4672 über
die Antenne 4680 zu erzeugen. Der Empfänger 4630 ist angepasst,
um ein Signal 4632, das in dem elektromagnetischen Feld 4900 enthalten
ist, über die Antenne 4680 zu empfangen. Das empfangene
Signal 4632 kann beispielsweise ein passiv moduliertes
Signal sein, beispielsweise ein lastmoduliertes Signal.
-
Die
erste kontaktlose Vorrichtung 4700 weist eine Leistungsversorgung
(LV) 110, einen Sender (Tx) 240 und eine Antenne 310 auf.
Der Sender 210 ist angepasst, um das elektromagnetische
Feld passiv zu modulieren, um ein passiv moduliertes Signal 242 über
die Antenne 310 zu senden.
-
Die
zweite kontaktlose Vorrichtung 4100 weist eine Leistungsversorgung 110,
einen Empfänger 130 und eine Antenne 310 auf.
Der Empfänger 130 der zweiten kontaktlosen Vorrichtung 4100 ist angepasst,
um ein Signal 132 über die Antenne 310 zu
empfangen, z. B. das Signal 242.
-
Ausführungsbeispiele
von kontaktlosen Kommunikationssystemen 4000, wie dieselben
in 4 gezeigt sind, ermöglichen eine direkte
Kommunikation von der ersten kontaktlosen Vorrichtung 4700 zu
der zweiten kontaktlosen Vorrichtung 4100, obwohl beide
kontaktlosen Vorrichtungen 4100, 4700 die Leistung
derselben von dem elektromagnetischen Feld 4900 empfangen,
das durch das Endgerät 4600 erzeugt wird. Für
die Kommunikation kann beispielsweise ein passives Modulationsschema
verwendet werden.
-
In
dem Kontext dieses Dokuments wird der Begriff „aktive Modulation"
verwendet, wenn auf ein Erzeugen oder Senden modulierter Signale
unter Verwendung aktiver Komponenten, wie Verstärkern, oder
zumindest einer aktiven Komponente Bezug genommen wird. Modulationsschemata
für eine aktive Modulation können irgendein analoges
Modulationsschema wie Amplitudenmodulation (AM), Frequenzmodulation
(FM) oder Phasenmodulation (PM), oder digitale Modulationsschemata
wie Amplitudenumtastung (ASK; ASK = amplitude shift keying), Frequenzumtastung
(FSK; FSK = frequency shift keying) oder Phasenumtastung (PSK; PSK
= phase shift keying) sein.
-
Im
Gegensatz dazu wird im Kontext dieses Dokuments der Begriff „passive
Modulation" verwendet, wenn auf ein Erzeugen oder Senden modulierter Signale
unter Verwendung passiver Komponenten Bezug genommen wird, und insbesondere
dann, wenn lediglich passive Komponenten verwendet werden.
-
Eine
andere Möglichkeit, um „aktive Modulation" von „passiver
Modulation" zu unterscheiden, besteht in der Tatsache, dass bei
einem Senden eines aktiv modulierten Signals ein elektromagnetisches Feld
erzeugt wird, wohingegen bei einem Senden eines passiv modulierten
Signals ein bestehendes elektromagnetisches Feld modifiziert, aber
nicht erzeugt wird.
-
Zwei
bekannte Konzepte zur passiven Modulation und Leistungsversorgung über
ein elektromagnetisches Feld sind „induktive Kopplung"
und „Rückstreukopplung".
-
Ausführungsbeispiele
einer kontaktlosen Vorrichtung 4700, 4100 auf
der Basis induktiver Kopplung weisen beispielsweise eine großflächige Spule
als Antenne 310 auf. Wie es zuvor erläutert wurde,
wird die ganze Energie, die für den Betrieb der kontaktlosen
Vorrichtung benötigt wird, durch das Endgerät 4600 über
das elektromagnetische Feld geliefert. Zu diesem Zweck erzeugt die
Antenne 4680 des Endgeräts ein starkes elektromagnetisches Hochfrequenzfeld 4900,
das den Querschnitt des Spulenbereichs der Antenne 310 und
des Bereichs um die Spule 310 der kontaktlosen Vorrichtung 4700, 4100 herum
durchdringt. Weil die Wellenlänge des verwendeten Frequenzbereichs
typischerweise mehrere Male größer als der Abstand
zwischen der Antenne 4680 des Endgeräts 4600 und
der kontaktlosen Vorrichtung 4700, 4100 ist, kann
das elektromagnetische Feld 4900 im Hinblick auf den Abstand
zwischen dem Endgerät 4600 und einer kontaktlosen Vorrichtung 4700, 4100 als
ein einfaches magnetisches Wechselfeld behandelt werden. Ein Teil
des emittierten oder erzeugten Feldes durchdringt die Antennenspule 310 der
kontaktlosen Vorrichtung. Durch elektromagnetische Induktion, oder
kurz „Induktion", wird eine Spannung an der Antenne 310 erzeugt,
die durch die Leistungsversorgung 110 gleichgerichtet wird,
wobei ermöglicht wird, dass die Leistungsversorgung 110 die
Leistung für die kontaktlose Vorrichtung 4700 liefert,
z. B. die erforderlichen Spannungs- und Strompegel liefert. Bei
typischen Ausführungsbeispielen ist ein Kondensator mit
der Antennenspule der kontaktlosen Vorrichtung parallel geschaltet,
um eine Parallelresonanzschaltung zu bilden. Die Resonanzfrequenz
ist an die Sendefrequenz des Endgeräts angepasst. Somit
können hohe Ströme in der Antennenspule 310 der
kontaktlosen Vorrichtung aufgrund der Resonanzsteigerung in der Parallelresonanzschaltung
erzeugt werden. Dies kann verwendet werden, die erforderlichen Feldstärken
für den Betrieb der kontaktlosen Vorrichtung 4700, 4100 zu
erzeugen.
-
Falls
eine derartige kontaktlose Vorrichtung, deren Resonanzfrequenz der
Sendefrequenz des Endgeräts entspricht, in dem Wechselmagnetfeld 4900 des
Endgeräts 4600 platziert ist, wird Energie von
dem elektromagnetischen Feld 4900 gezogen. Dieser zusätzliche
Leistungsverbrauch kann als ein Spannungsabfall an dem internen
Widerstand an der Antenne 4680 des Endgeräts durch
den Versorgungsstrom zu der Antenne 4680 des Endgeräts
gemessen werden. Das Ein- und Ausschalten eines Lastwiderstands
an der Antenne 310 der kontaktlosen Vorrichtung bewirkt
deshalb Spannungsänderungen an der Antenne 4680 an
dem Endgerät und weist somit die Wirkung einer Amplitudenmodulation
der Antennenspannung durch die kontaktlose Vorrichtung 4700 auf.
Falls das (Ein- und Aus-)Schalten des Lastwiderstands durch Daten
gesteuert ist, entspricht dies dann einer Datenübertragung
von der kontaktlosen Vorrichtung 4700. Diese Art eines
Datentransfers wird „Lastmodulation" genannt. Ein derartiges
lastmoduliertes Signal 242 kann beispielsweise durch den
Empfänger 4632 des Endgeräts oder von
dem Empfänger 130 des zweiten Endgeräts 4100 empfangen
werden.
-
Um
das lastmodulierte Signal 242 zu empfangen oder zu demodulieren,
sind Ausführungsbeispiele des Empfängers 130, 4630 angepasst,
um die Spannung gleichzurichten, die an der Antennenspule 310 gemessen
wird. Dies stellt beispielsweise die Demodulation des so amplitudenmodulierten
Signals dar.
-
Für
die induktive Kopplung weisen Ausführungsbeispiele des
Endgeräts 4600 und der kontaktlosen Vorrichtung 4100, 4700 typischerweise
Antennenspulen als Antennen 4632 bzw. 310 auf.
-
Ein
alternatives Verfahren zum passiven Modulieren und Senden von Signalen
beruht auf einer „Rückstreukopplung". Für
eine Rückstreukopplung weisen das Endgerät 4600 und
die kontaktlosen Vorrichtungen 4100, 4700 Dipolantennen
als Antenne 4632 bzw. 310 auf.
-
Die
Rückstreuung beruht auf der Tatsache, dass elektromagnetische
Wellen durch Objekte mit Abmessungen reflektiert werden, die größer
als etwa die Hälfte der Wellenlänge der Welle
sind. Die Effizienz, mit der ein Objekt elektromagnetische Wellen reflektiert,
ist durch den Reflexionsquerschnitt desselben beschrieben. Objekte,
die sich mit der Wellenfront in Resonanz befinden, die dieselben
trifft, wie es bei Antennen mit der geeigneten Frequenz der Fall ist,
weisen beispielsweise einen besonders großen Reflexionsquerschnitt
auf.
-
Leistung
wird über das elektromagnetische Feld 4900 an
die Antenne 310 der kontaktlosen Vorrichtungen 4700, 4100 emittiert.
Ein Teil der Leistung wird an der Antenne 310 als eine
hochfrequente Spannung empfangen, und nach einer Gleichrichtung
durch die Leistungsversorgung 110 kann die erforderliche
Leistung von der Leistungsversorgung 110 geliefert werden,
um die kontaktlose Vorrichtung 4100, 4700 zu betreiben.
Ein Anteil der eingehenden oder empfangenen Leistung wird durch die
Antenne 310 reflektiert und als reflektierte Leistung zurückgegeben.
-
Die
Reflexionscharakteristika der Antenne 310 können
durch ein Ändern einer Last beeinflusst werden, die mit
der Last 310 verbunden ist. Um Daten von der kontaktlosen
Vorrichtung 4700 zu senden, wird ein Lastwiderstand, der
mit der Antenne 310 parallel geschaltet ist, abhängig
von dem Datenstrom, der gesendet werden soll, ein- und ausgeschaltet.
Die Amplitude der reflektierten Leistung von der kontaktlosen Vorrichtung
kann so moduliert werden. Deshalb wird dieses Modulationsschema
auch als Rückstreumodulation bezeichnet.
-
Dieses
reflektierte Signal oder rückstreumodulierte Signal kann
beispielsweise durch den Empfänger 4632 des Endgeräts 4600 oder
durch den Empfänger 130 der kontaktlosen Vorrichtung 4100 empfangen
werden.
-
Bei
einem spezifischen Ausführungsbeispiel gemäß 4 ist
das Endgerät 4600 oder irgendeine andere Vorrichtung
lediglich zum Erzeugen eines elektromagnetischen Feldes 4900 erforderlich,
um Leistung zu den kontaktlosen Vorrichtungen 4100, 4700 zu
liefern und, anders ausgedrückt, ein elektromagnetisches
Feld bereitzustellen, dem das passiv modulierte Signal überlagert
werden kann. Die Kommunikation wird lediglich zwischen den zwei
kontaktlosen Vorrichtungen 4100, 4700 auf der
Basis eines passiven Modulationsschemas durchgeführt.
-
Bei
anderen Ausführungsbeispielen kann das Endgerät 4600 angepasst
sein, um beispielsweise aktiv modulierte Signale 4672 zu
einer oder allen der kontaktlosen Vorrichtungen zu senden und um passiv
modulierte Signale von einer oder allen der kontaktlosen Vorrichtungen
zu empfangen.
-
Wenn
die passiv modulierten Signale dem elektromagnetischen Feld oder,
anders ausgedrückt, einem aktiv modulierten Signal überlagert
sind, beträgt der Leistungspegel des passiv modu lierten
Signals typischerweise etwa um einen Faktor von 5 bis 30 weniger
als der Leistungspegel der aktiv modulierten Signale.
-
5 zeigt
ein anderes Ausführungsbeispiel eines kontaktloses Kommunikationssystems 5000, das
ein Endgerät 4600, eine erste kontaktlose Vorrichtung 5700 und
eine zweite kontaktlose Vorrichtung 5100 aufweist.
-
Die
erste kontaktlose Vorrichtung 5700 weist eine Leistungsversorgung 110,
einen ersten Empfänger 120, einen Sender 240 und
eine Kryptographieeinheit (KRYPTO) 250 auf.
-
Die
zweite kontaktlose Vorrichtung 5100 weist eine Leistungsversorgung 110,
einen ersten Empfänger 120, einen zweiten Empfänger 130,
einen Sender 240 und eine Kryptographieeinheit 250 auf.
-
Die
Kryptographieeinheit 250 kann implementiert sein, um eine
Authentifizierung und/oder Verschlüsselung von Datenübertragungen
durchzuführen.
-
Gemäß dem
Szenario sind beide kontaktlosen Vorrichtungen 5700 und 5100 zum
Kommunizieren mit dem Endgerät durch ein Empfangen aktiv
modulierter Signale 4672, 122 über die
Antenne 310 an dem ersten Empfänger 120 und
durch ein passives Modulieren des elektromagnetischen Feldes in
der Lage, um passiv modulierte Signale 242, 4632 von dem
Sender 240 derselben über die Antenne 310 zu senden.
-
Wie
bereits auf der Basis von 4 beschrieben,
ist die zweite kontaktlose Vorrichtung 5100 ferner in der
Lage zum Empfangen passiv modulierter Signale 132, 242 von
dem zweiten Endgerät 5700. Bei weiteren Ausführungsbeispielen
kann die erste kontaktlose Vorrichtung 5700 die Daten vor
einem Senden der Daten als ein passiv moduliertes Signal 242 verschlüsseln
und kann die zweite kontaktlose Vorrichtung 5100 angepasst sein,
um das empfangene passiv modulierte Signal 132, 242 zu
entschlüsseln. Bei weiteren Ausführungsbeispielen kann
die Kryptographieeinheit 250 für Authentifizierungsprozeduren
zwischen beiden kontaktlosen Vorrichtungen 5100, 5700 verwendet
werden, wie es im Folgenden erläutert wird.
-
Bei
bestimmten Anwendungen ist es erwünscht, die Kommunikation
zwischen kontaktlosen Vorrichtungen auf kontaktlose Vorrichtungen
zu begrenzen, die zu einer spezifischen Gruppe gehören. Bei
Zahlungsanwendungen ist es erwünscht, Transaktionen auf
vertrauenswürdige Karten oder kontaktlose Vorrichtungen
zu begrenzen. In diesen Fällen wird eine Authentifizierung
durchgeführt, um die Identität der anderen kontaktlosen
Vorrichtung zu authentifizieren oder verifizieren. Dies kann beispielsweise
basierend auf digitalen Signaturen vorgenommen werden.
-
Im
Folgenden ist ein Ausführungsbeispiel für eine
Authentifizierung basierend auf einer digitalen Signatur oder einem
digitalen Signaturschema beschrieben, wobei die zweite kontaktlose
Vorrichtung 5100 die erste kontaktlose Vorrichtung 5700 authentifiziert.
-
Die
zweite kontaktlose Vorrichtung 5100 erzeugt eine Zufallszahl
für die Authentifizierung und sendet diese Zufallszahl
als ein passiv moduliertes Signal 242 an das Endgerät 4600,
das wiederum diese Zufallszahl als ein aktiv moduliertes Signal 4672 zu
der ersten kontaktlosen Vorrichtung 5700 weiterleitet oder
leitet. Die Kryptographieeinheit 250 der ersten kontaktlosen
Vorrichtung 5700 führt beispielsweise einen Signierungsalgorithmus
auf der Basis der Zufallszahl durch, um eine Signatur zu erzeugen, die
auch als digitale Signatur bezeichnet wird, und sendet diese digitale
Signatur als ein passiv moduliertes Signal 242 an die zweite
kontaktlose Vorrichtung 5100. Die Kryptographieeinheit 250 der
zweiten kontaktlosen Vorrichtung 5100 jedoch führt
einen Signaturverifizierungsalgorithmus auf der Basis der empfange nen
Signatur durch, um die Signatur der ersten kontaktlosen Vorrichtung
zu verifizieren oder authentifizieren. Diese Verifizierung kann
z. B. durch ein Vergleichen der empfangenen Signatur mit einer erwarteten
Signatur durchgeführt wird, die durch die zweite kontaktlose
Vorrichtung auf der Basis der Zufallszahl erzeugt wird. Andere Authentifizierungsprozeduren
auf der Basis einer digitalen Signatur oder anderen Konzepten können
ebenfalls verwendet werden. Im Falle eines negativen Ergebnisses
oder einer negativen Authentifizierung kann die zweite kontaktlose
Vorrichtung 5100 beispielsweise implementiert sein, um
die Kommunikation mit der ersten kontaktlosen Vorrichtung 5700 nicht
fortzusetzen oder eine Zahlungstransaktion zwischen der ersten und
der zweiten kontaktlosen Vorrichtung zu verweigern. Bei bestimmten
Ausführungsbeispielen kann die Authentifizierungsprozedur
wiederholt werden. Im Falle einer positiven Authentifizierung kann
die zweite kontaktlose Vorrichtung 5100 implementiert sein,
um beispielsweise die Kommunikation mit der ersten kontaktlosen
Vorrichtung fortzusetzen oder beispielsweise eine Zahlungstransaktion
zwischen der ersten und der zweiten kontaktlosen Vorrichtung durchzuführen.
-
Bei
weiteren Ausführungsbeispielen kann die erste kontaktlose
Vorrichtung 5700 implementiert sein, um eine Authentifizierung
beispielsweise auf eine ähnliche Weise durch ein Erzeugen
einer Zufallszahl und Senden der letzteren als ein passiv moduliertes
Signal an das Endgerät 4600 durchzuführen,
das die Zufallszahl als ein aktiv moduliertes Signal an die zweite
kontaktlose Vorrichtung 5100 weiterleitet. In diesem Fall
führt die zweite kontaktlose Vorrichtung 5100 den
Schlüsselerzeugungsalgorithmus an der empfangenen Zufallszahl
durch und sendet das Ergebnis, die digitale Signatur, als ein passiv moduliertes
Signal an das Endgerät, das die digitale Signatur als ein
aktiv moduliertes Signal an die erste kontaktlose Vorrichtung 5700 weiterleitet.
Die erste kontaktlose Vorrichtung 5700 führt den
Signaturverifizierungsalgorithmus/die Signaturverifizierungsprozedur
durch, um zu entschei den, ob dieselbe die zweite kontaktlose Vorrichtung
annimmt oder dieselbe ablehnt.
-
Bei
weiteren Ausführungsbeispielen können sowohl die
erste kontaktlose Vorrichtung 5700 als auch die zweite
kontaktlose Vorrichtung 5100 implementiert sein, um die
andere kontaktlose Vorrichtung zu authentifizieren.
-
Bei
noch weiteren Ausführungsbeispielen ist die erste kontaktlose
Vorrichtung 5700 implementiert, um wie die zweite kontaktlose
Vorrichtung 5100 auch einen zweiten Empfänger 130 aufzuweisen.
Bei derartigen Ausführungsbeispielen ist eine direkte Zweiwegekommunikation
der zwei kontaktlosen Vorrichtungen 5100, 5700 über
passiv modulierte Signale möglich, wobei das Endgerät 4600 zum
Weiterleiten irgendwelcher Informationen nicht erforderlich ist.
-
Bei
Zahlungs- oder Zahlungstransaktionsanwendungen auf der Basis von
Chipkarten werden häufig zwei Arten von Karten eingesetzt:
Karten für „Kunden", die ermöglichen,
dass dieselben elektronisch etwas kaufen können (auch als
Kundenkarten bezeichnet), und Karten für die Händler
oder Verkäufer, auch als Händlerkarten bezeichnet.
Um die Betrugsgefahr zu verringern, wird bei derartigen Zahlungslösungen
eine Authentifizierung von zumindest der Kundenkarte vor der Transaktion
durchgeführt, beispielsweise bevor ein Geldtransfer von
einem Bankkonto zu einem anderen Bankkonto angenommen wird und/oder
eine Ware übergeben wird. Bei so genannten Online-Systemen
wird eine Authentifizierung der Kundenkarte und der Händlerkarte
durch eine dritte Entität durchgeführt, die auch
als ein Authentifizierungsserver bezeichnet wird. Der Authentifizierungsserver
führt die Authentifizierung mit jeder Karte einzeln durch,
der Kundenkarte und der Händlerkarte. Bei so genannten
Offline-Systemen wird die Authentifizierung der Kundenkarte durch
die Händlerkarte durchgeführt, die ferner implementiert
sein kann, um auch den Betrag der Transaktion und weitere Daten über
die Transaktion zu speichern, z. B. die Kundenkartennummer.
-
Bei
Zahlungsanwendungen, die beispielsweise Ausführungsbeispiele
der kontaktlosen Vorrichtungen als Geldkarten verwenden, kann die
erste kontaktlose Vorrichtung 4700, 5700 eine
Kundenkarte sein und kann die zweite kontaktlose Vorrichtung 4100, 5100 eine
Händlerkarte sein.
-
Falls
beispielsweise ein Kunde, der die Kundenkarte verwendet, einen Artikel
von einem Händler oder einem Verkaufsautomaten zu kaufen
wünscht, führt die Händlerkarte eine
Authentifizierung der Kundenkarte durch, um einen Betrug zu vermeiden,
bevor die Transaktion eines Lieferns der Güter gegen Bezahlung
ermöglicht wird. Diese Authentifizierung kann beispielsweise
auf der Basis eines digitalen Signals durchgeführt werden,
wie es zuvor beschrieben wurde. Ein jegliches anderes Authentifizierungsschema
ist ebenfalls möglich. Im Falle einer positiven Authentifizierung
wird die Händlerkarte die Transaktion annehmen, werden
die gekauften Güter geliefert und wird im Gegenzug digitales
Geld übertragen, z. B. durch ein Senden eines passiv modulierten
Signals von der Kundenkarte an die Händlerkarte.
-
Bei
weiteren Ausführungsbeispielen kann die kontaktlose Vorrichtung 5100, 5700 irgendeines der
Ausführungsbeispiele sein, die basierend auf 1 bis 3 beschrieben
wurden.
-
Andere
Ausführungsbeispiele der kontaktlosen Vorrichtung können
einen Knopf zum Initialisieren einer Kommunikation oder einer Authentifizierung über
die Einleitungseinheit 260 aufweisen, wie es in 2B gezeigt
ist. Bei weiteren Ausführungsbeispielen kann die kontaktlose
Vorrichtung eine Anzeige und eine Tastatur als Benutzerschnittstelle
aufweisen.
-
Bei
noch weiteren Ausführungsbeispielen kann die kontaktlose
Vorrichtung ein Handhalteendgerät sein, das einen Initialisierungsknopf
oder irgendeine andere Benutzerschnittstelle und zusätzlich
einen Schlitz zum Einsetzen einer Chipkarte gemäß einem
der Ausführungsbeispiele aufweist, die basierend auf 1 bis 3 beschrieben
sind. Dieses Handhalteendgerät weist z. B. keine eigene
Leistungsversorgung auf oder weist zumindest keine eigene aktive
Leistungsversorgung auf, wie beispielsweise Batterien, oder ist
angepasst, um Leistung an die kontaktlose Vorrichtung zu liefern.
Anders ausgedrückt bilden somit das Handhalteendgerät
und die kontaktlose Chipkarte gemäß einem der
basierend auf 1 bis 3 beschriebenen
Ausführungsbeispiele ein anderes Ausführungsbeispiel
einer kontaktlosen Vorrichtung.
-
Somit
ist beispielsweise eine Transaktion zwischen einer Händlerkarte
und einer Kundenkarte möglich, ohne ein kontaktloses Endgerät
zum Einleiten der Transaktion zu benötigen.
-
Somit
ist ferner beispielsweise eine Transaktion zwischen einer Händlerkarte
und einer Kundenkarte möglich, ohne ein kontaktloses Endgerät
zum Authentifizieren der zwei Karten zu benötigen.
-
Und
somit ist beispielsweise eine direkte kontaktlose Transaktion zwischen
einer Händlerkarte und einer Kundenkarte möglich,
ohne ein Endgerät zum Weiterleiten der Informationen zu
benötigen. Das elektromagnetische Feld, das für
die Leistungsversorgung und für die passive Modulation
verwendet wird, kann durch das Endgerät oder irgendeine andere
Vorrichtung erzeugt werden.
-
Bei
einem anderen Ausführungsbeispiel eines kontaktlosen Kommunikationssystems
trägt ein Kassierer beispielsweise an der Verkaufsstelle
in einem Supermarkt eine kontaktlose Vorrichtung, beispielsweise
eine kontaktlose Chipkarte, und die Zahlung von Kunden wird – zumindest
teilweise – durch kontaktlose Geld- oder Kreditkarten durchgeführt. Bei
einem derartigen Ausführungsbeispiel bildet beispielsweise
die Kasse ein Endgerät 4600, 5600 und sendet
eine Transaktionsanforderung, um den fälligen Betrag zu
bezahlen, als ein aktiv moduliertes Signal. Der Kunde, der eine
Kundenkarte hat – die die erste kontaktlose Vorrichtung 4700, 5700 bildet – bestätigt
die Zahlung unter Verwendung der Kundenkarte desselben, und die
Transaktion wird verarbeitet. Der Kassierer hat zusätzlich
eine kontaktlose Vorrichtung, die die zweite kontaktlose Vorrichtung 4100, 510 bildet,
die zusätzlich zu dem Endgerät 4600 in der
Lage ist zum Empfangen des passiv modulierten Signals von der Kundenkarte
und Speichern der Transaktionen. Somit können z. B. am
Ende einer Schicht die kontaktlosen Transaktionen von dem Kassierer
von der persönlichen kontaktlosen Chipkarte desselben für
weitere Analyse und Berichten herunter geladen werden.
-
6 zeigt
ein Flussdiagramm eines Ausführungsbeispiels eines Verfahrens
zur kontaktlosen Kommunikation 600 unter Verwendung zweier
kontaktloser Vorrichtungen, wobei jede der kontaktlosen Vorrichtungen
eine Leistungsversorgung aufweist, die angepasst ist, um die kontaktlose
Vorrichtung mit Leistung zu versorgen, die von einem elektromagnetischen
Feld erhalten wird, das die kontaktlose Vorrichtung umgibt. Das
Verfahren weist die folgenden Schritte auf.
-
Bei
einem Schritt 610 sendet die erste kontaktlose Vorrichtung
ein Signal.
-
Bei
einem Schritt 620 empfängt die zweite kontaktlose
Vorrichtung das Signal, das von der ersten kontaktlosen Vorrichtung
gesendet wurde.
-
7 zeigt
ein Flussdiagramm eines anderen Ausführungsbeispiels eines
Verfahrens zur kontaktlosen Kommunikation 700 unter Verwendung
einer ersten und einer zweiten kontaktlosen Vorrichtung, die jeweils
eine Leistungsversorgung aufweisen, die angepasst ist, um die kontaktlose
Vorrichtung mit Leistung zu versorgen, die von einem elektromagnetischen
Feld erhalten wird, das die elektromagnetische Vorrichtung umgibt.
Das Verfahren weist die folgenden Schritte auf.
-
Bei
einem Schritt 710 wird ein passiv moduliertes Signal durch
die erste kontaktlose Vorrichtung gesendet.
-
Bei
einem Schritt 720 wird das passiv modulierte Signal von
der ersten kontaktlosen Vorrichtung an der zweiten kontaktlosen
Vorrichtung empfangen.
-
Bei
einem weiteren Ausführungsbeispiel ist die passive Modulation
eine Lastmodulation und ist die Leistungsversorgung eine induktive
Leistungsversorgung.
-
Ausführungsbeispiele
der vorliegenden Erfindung, die passive kontaktlose Vorrichtungen
oder kontaktlose Module verwenden, die die Leistung derselben von
dem elektromagnetischen Feld erhalten, das dieselben umgibt, und
passive Modulationsschemata für die Übertragung
von Signalen anwenden, sehen Einrichtungen für eine sehr
energieeffiziente oder leistungsarme Datenkommunikation vor.
-
8 zeigt
ein Flussdiagramm eines anderen Ausführungsbeispiels eines
Kommunikationsverfahrens 800 analog zu Ausführungsbeispielen,
die basierend auf 5 beschrieben wurden. Für
das Verfahren werden eine erste und eine zweite kontaktlose Vorrichtung
und ein Endgerät verwendet. Die erste und die zweite kontaktlose
Vorrichtung weisen jeweils eine Leistungsversorgung auf, die angepasst ist,
um die kontaktlosen Vorrichtungen mit Leistung zu versorgen, die
von einem elektromagnetischen Feld erhalten wird, das die kontaktlosen
Vorrichtungen umgibt.
-
Bei
einem Schritt 810 sendet die zweite kontaktlose Vorrichtung
Informationen auf eine passiv modulierte Weise, d. h. als ein passiv
moduliertes Signal.
-
Bei
einem Schritt 820 empfängt das Endgerät
das passiv modulierte Signal, extrahiert die Informationen und sendet
die Informationen, die in dem passiv modulierten Signal enthalten
sind, auf eine aktiv modulierte Weise, d. h. als ein aktiv moduliertes Signal
erneut bei einem Schritt 830 oder leitet dieselben weiter.
-
Bei
einem Schritt 840 empfängt die erste kontaktlose
Vorrichtung das aktiv modulierte Signal und somit die Informationen,
die ursprünglich von der zweiten kontaktlosen Vorrichtung
gesendet wurden.
-
Somit
zeigt 8 ein Ausführungsbeispiel für
eine indirekte oder weitergeleitete Kommunikation zwischen zwei
kontaktlosen Vorrichtungen über ein kontaktloses Endgerät.
-
Ausführungsbeispiele
der vorliegenden Erfindung ermöglichen eine Authentifizierungsmöglichkeit
für eine kontaktlose Datenübertragung zwischen Chipkarten,
um die Übertragung für die Karten zu ermöglichen
und/oder um die Datenübertragung zu sichern.
-
Bei
bekannten Lösungen wird die Authentifizierung durch das
Endgerät durchgeführt. Das Endgerät richtet
basierend auf einer Software, die auf dem Endgerät resident
ist, einzelne Verbindungen mit den einzelnen Chipkarten in dem Bereich
ein, um die Authentifizierung einzeln für jede Karte durchzuführen.
Diese Funktionalität oder Rolle kann auch als „sicheres
Element" bezeichnet werden.
-
Ausführungsbeispiele
der kontaktlosen Module und kontaktlosen Vorrichtungen, beispielsweise Karten,
wirken in dem Bereich als „sicheres HF-Element". Für
eine Datenübertragung zwischen zwei Karten in dem elektromagnetischen
Feld dient dieses sichere HF-Element dazu, die Datenübertragung
beispielsweise durch ein Bestimmen einer digitalen Signatur über
den gesendeten Daten zu authentifizieren.
-
Ein
Ausführungsbeispiel weist ein Programmieren einer kontaktlosen
Chipkarte auf, derart, dass diese Chipkarte die Authentifizierungsfunktion
durchführt. Bei einem weiteren Ausführungsbeispiel
ist das sichere HF-Element zum Einleiten einer Kommunikation zwischen
zwei kontaktlosen Chipkarten in der Lage. Somit können
zwei kontaktlose Chipkarten miteinander in einem Hochfrequenzfeld
(HF) kommunizieren, wobei das Hochfrequenzfeld auch für
eine Leistungsversorgung verwendet wird, ohne die Daten über
das Endgerät senden zu müssen, wobei das Endgerät
die Daten auf transparente Weise von einer Karte an die andere weiterleitet.
-
Eine
weitere Anwendung von Ausführungsbeispielen der Erfindung
ist eine Nahbereichskommunikation. Eine Nahbereichskommunikation,
oder NFC (near field communication), ist eine drahtlose Kurzstreckenhochfrequenzkommunikationstechnologie,
die den Austausch von Daten zwischen Vorrichtungen über
einen kurzen Abstand ermöglicht, beispielsweise etwa einen
Abstand im Dezimeterbereich. Die Technologie ist eine Erweiterung
des Proximity-Kartenstandards ISO 14443. Eine NFC-Vorrichtung
kann mit sowohl bestehenden Smartcards und Lesegeräten
nach ISO 14443 sowie mit anderen NFC-Vorrichtungen
kommunizieren und ist dadurch zu einer bestehenden kontaktlosen
Infrastruktur kompatibel, die bereits in Gebrauch ist, beispielsweise
für öffentliche Verkehrsmittel und Bezahlung.
NFC ist primär auf eine Verwendung bei Mobiltelefonen gerichtet.
-
Wie
auch ISO 14443 kommuniziert NFC über Magnetfeldinduktion,
wobei zwei Schleifenantennen innerhalb eines Nahbereichs voneinander
positioniert sind, wobei wirksam ein Luftkerntransformator gebildet
wird. Es sind zwei Kommunikationsmodi spezifiziert: passiver Kommunikationsmodus
und aktiver Kommu nikationsmodus. Bei dem passiven Kommunikationsmodus
stellt eine so genannte „Initiatorvorrichtung" ein Trägerfeld
bereit und antwortet eine so genannte „Zielobjektvorrichtung"
durch ein Modulieren des bestehenden Feldes. In diesem Modus kann
die Zielobjektvorrichtung die Betriebsleistung derselben aus dem
von dem Initiator bereitgestellten elektromagnetischen Feld ziehen,
was die Zielobjektvorrichtung zu einem Transponder macht. In dem
aktiven Kommunikationsmodus kommunizieren sowohl Initiator- als
auch Zielobjektvorrichtung durch ein alternatives Erzeugen der eigenen
Felder derselben. Die Vorrichtung deaktiviert das Hochfrequenzfeld
derselben, während dieselbe auf Daten wartet. In diesem
Modus stützen sich beide Vorrichtungen, Initiator- und
Zielobjektvorrichtung, auf eine Leistung, die beispielsweise durch
Batterien oder einen DC-Strom (DC = direct current = Gleichstrom bzw.
Gleichsignal) geliefert wird. Ein Verwendungsfall für eine
Nahbereichskommunikation wird als „Kartenemulation" bezeichnet,
wobei die NFC-Vorrichtung, z. B. das Mobiltelefon, sich wie eine
bestehende kontaktlose Karte verhält. Ein anderer Verwendungsfall
für eine Nahbereichskommunikation wird als ein „Lesermodus"
bezeichnet, wobei die NFC-Vorrichtung aktiv ist und beispielsweise
eine passive Hochfrequenzidentifikationskennung (RFID-Kennung; RFID
= radio frequency identification), z. B. für interaktive
Werbung liest. Ein weiterer Verwendungsfall für eine Nahbereichskommunikation
wird als „Peer-to-Peer-Modus" bzw. Partner-zu-Partner-Modus
bezeichnet, wobei zwei NFC-Vorrichtungen miteinander kommunizieren
und Informationen austauschen.
-
Ausführungsbeispiele
des kontaktlosen Chipmoduls 100, 200, 200',
wie es basierend auf 1, 2A und 2B beschrieben
ist, können z. B. in Mobiltelefone oder dergleichen integriert
sein, um eine Nahbereichskommunikation zu ermöglichen. Ferner
kann das zuvor erwähnte kontaktlose Chipmodul oder die
Funktionalität desselben in eine SIM-Karte (SIM = subscriber
identification module = Teilnehmeridentifikationsmodul) oder dergleichen
integriert sein, die bei einer drahtlosen Kommu nikation verwendet
wird. Ausführungsbeispiele der kontaktlosen Vorrichtung 300,
wie es z. B. basierend auf 3 beschrieben
ist, können als SIM-Karten oder dergleichen mit einer Antenne 310 auf
einem Chip implementiert sein oder als SIM-Karten oder dergleichen ohne
eine Antenne auf einem Chip implementiert sein, aber mit einer Antenne 310 verbindbar
sein, die in dem Mobiltelefon implementiert ist und mit der SIM-Karte
verbunden ist, wenn die SIM-Karte in das Mobiltelefon eingesetzt
ist. Ferner kann die kontaktlose Vorrichtung 300, die erste
kontaktlose Vorrichtung 4700, 5700 und/oder die
zweite kontaktlose Vorrichtung 4100, 5100 ein
Mobiltelefon oder dergleichen sein. Da Mobiltelefone typischerweise
durch Batterien mit Leistung versorgt sind, kann auch das kontaktlose
Chipmodul, das in das Mobiltelefon integriert ist, alternativ z.
B. durch die Batterie oder eine andere Einrichtung mit Leistung
versorgt werden, anstatt die Leistung desselben aus dem elektromagnetischen
Feld zu empfangen, das das Mobiltelefon umgibt. Anders ausgedrückt
weisen alternative Ausführungsbeispiele der kontaktlosen
Chipmodule eventuell keine Leistungsversorgung auf, die angepasst
ist, um das kontaktlose Chipmodul mit Leistung zu versorgen, die
aus einem elektromagnetischen Feld erhalten wird, das das kontaktlose
Chipmodul umgibt.
-
Abhängig
von bestimmten Implementierungserfordernissen der erfindungsgemäßen
Verfahren können die erfindungsgemäßen
Verfahren in Hardware oder in Software implementiert sein. Die Implementierung
kann unter Verwendung eines digitalen Speichermediums erfolgen werden,
insbesondere einer Scheibe, CD oder einer DVD, auf der ein elektronisch
lesbares Steuersignal gespeichert ist, das mit einem programmierbaren
Computersystem zusammenwirkt, derart, dass ein Ausführungsbeispiel
der erfindungsgemäßen Verfahren durchgeführt wird.
Im Allgemeinen besteht ein Ausführungsbeispiel der vorliegenden
Erfindung somit in einem Computerprogrammprodukt mit einem Programmcode,
der auf einem maschinenlesbaren Träger gespeichert ist,
wobei der Programmcode wirksam ist zum Durchführen der
erfindungsgemäßen Verfahren, wenn das Computerprogrammprodukt
auf einem Computer ausgeführt wird. Anders ausgedrückt
bestehen Ausführungsbeispiele der vorliegenden Verfahren
daher in einem Computerprogramm mit einem Programmcode zum Durchführen
zumindest eines der erfindungsgemäßen Verfahren,
wenn ein Computerprogramm auf einem Computer ausgeführt
wird.
-
Das
Vorherige wurde insbesondere mit Bezug auf die speziellen Ausführungsbeispiele
desselben gezeigt und beschrieben, und es ist Fachleuten auf dem
Gebiet ersichtlich, dass verschiedene andere Veränderungen
an der Form und an Einzelheiten vorgenommen werden können,
ohne von der Wesensart und dem Schutzbereich derselben abzuweichen.
Es sollte deshalb klar sein, dass verschiedene Veränderungen
bei einem Anpassen an unterschiedliche Ausführungsbeispiele
vorgenommen werden können, ohne von dem breiteren Konzept
abzuweichen, das hierin offenbart ist und durch die folgenden Ansprüche
eingeschlossen ist.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste
der vom Anmelder aufgeführten Dokumente wurde automatisiert
erzeugt und ist ausschließlich zur besseren Information
des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen
Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt
keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Nicht-Patentliteratur
-
- - ISO 14443 [0091]
- - ISO 14443 [0091]
- - ISO 14443 [0092]