DE102012102381A1 - Steuerungsverfahren mit gezielter Stummschaltung für eine Kommunikation zwischen elektronischen Geräten, und entsprechende Geräte - Google Patents

Steuerungsverfahren mit gezielter Stummschaltung für eine Kommunikation zwischen elektronischen Geräten, und entsprechende Geräte Download PDF

Info

Publication number
DE102012102381A1
DE102012102381A1 DE102012102381A DE102012102381A DE102012102381A1 DE 102012102381 A1 DE102012102381 A1 DE 102012102381A1 DE 102012102381 A DE102012102381 A DE 102012102381A DE 102012102381 A DE102012102381 A DE 102012102381A DE 102012102381 A1 DE102012102381 A1 DE 102012102381A1
Authority
DE
Germany
Prior art keywords
secure element
secure
application
communication
field communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102012102381A
Other languages
English (en)
Inventor
Thomas Leutgeb
Walter Kargl
Josef Riegebauer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Priority to DE102012102381A priority Critical patent/DE102012102381A1/de
Priority to US13/847,838 priority patent/US9055432B2/en
Priority to CN201310092316.3A priority patent/CN103368612B/zh
Publication of DE102012102381A1 publication Critical patent/DE102012102381A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • H04B5/72
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/227Payment schemes or models characterised in that multiple accounts are available, e.g. to the payer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3227Aspects of commerce using mobile devices [M-devices] using secure elements embedded in M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3278RFID or NFC payments by means of M-devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/45Security arrangements using identity modules using multiple identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Abstract

Ein Verfahren für die Steuerung des Datenflusses in einem Nahfeld-Kommunikationsgerät (25) mit einem zwischengeschalteten Element (10) und mehreren damit verbundenen Secure Elements (40, 42) wird bereitgestellt. Es umfasst Empfangen einer von einem externen Gerät (5) gesendeten ersten Kommunikation, die zu einer in einem von mehreren Secure Elements (40, 42) des Nahfeld-Kommunikationsgeräts befindlichen Applikation passt, durch ein erstes Secure Element; Testen durch das erste Secure Element, ob es selbst die betreffende Applikation enthält, und Stummschalten des ersten Secure Elements, falls es die betreffende Applikation nicht enthält. Ferner wird ein entsprechendes Nahfeld-Kommunikationsgerät (25) und damit versehene Endgeräte (100) vorgeschlagen.

Description

  • Die Erfindung bezieht sich auf Kommunikationsverfahren zwischen elektronischen Geräten. Sie bezieht sich insbesondere auf die Steuerung einer Kommunikation innerhalb eines Geräts, das bei der Nahfeldkommunikation eingesetzt wird, speziell im 13,56 MHz-Band, sowie auf Geräte mit entsprechend gesteuerter Kommunikation.
  • Es wird erwartet, dass mobile elektronische Geräte in Zukunft verstärkt mit zusätzlichen Hochfrequenz(HF)-Kommunikationsfunktionen ausgestattet sein werden. Dies betrifft z. B. Mobiltelefone, tragbare Medienspieler, Smartphones, persönliche digitale Assistenten (PDAs), Hand-Spielekonsolen, Tablet-Computer, Laptopcomputer etc. Neben ihren herkömmlichen Funktionen werden diese Geräte damit in der Lage sein, zusätzliche Kommunikationsfunktionen ausführen. Zum Spektrum der Anwendungen von HF-Kommunikationsfunktionen gehören vor allem kontaktlose Chipkartenfunktionen, wie z. B. Buchungen, Zahlungen, Käufe, und ähnliches mehr, aber auch die einfache durch den Benutzer initiierte Kommunikation von Endgerät zu Endgerät, etwa für den Foto-, MP3-Song- oder Visitenkartenaustausch. Solche zusätzlichen HF-Kommunikationsfunktionen sind zunehmend unter Verwendung der so genannten Nahfeldkommunikations-Technik implementiert (NFC/Near Field Communication).
  • Die NFC-Technik ist eine drahtlose Kurzbereichs-Konnektivitäts-Technik, die einfache und sichere Zweiwege-Interaktionen zwischen elektronischen Geräten ermöglicht. Das erlaubt es Verbrauchern, kontaktlose Transaktionen auszuführen, auf digitale Inhalte zuzugreifen und elektronische Geräte bzw. Vorrichtungen zu verbinden. Anders ausgedrückt, ermöglicht die NFC-Technik eine kontaktlose, bidirektionale Kommunikation zwischen Geräten. Diese Bauelemente können mit NFC ausgestattete Mobiltelefone, Computer, Consumer-Elektronik, Karten, Etiketten, Zeichen, Plakate, Waschmaschinen und ähnliches sein. Ein mit der NFC-Technik ausgerüstetes Gerät kann grundsätzlich in einem Lese-/Schreib-, Peer-zu-Peer-, oder Kartenemulationsmodus arbeiten.
  • Die NFC-Technik ist als kontaktlose Technik im 13,56 MHz-Frequenzband standardisiert. Der ISO-14443-Standard ist ein Grundbaustein für einen Großteil der Nahfeldoperationen. Die NFC-Technik ist im Allgemeinen kompatibel mit zumindest den Standards ISO 14443 Typ A und Typ B. Die Komponenten einer NFC-Sitzung umfassen Initiatoren und Ziele. Der Initiator ist das Bauelement, das die Kommunikation und den Austausch von Daten beginnt und verwaltet. Das Ziel antwortet auf Anforderungen von dem Initiator. Ein Merkmal der NFC-Technik ist, dass Bauelemente entweder als ein Initiator oder ein Ziel handeln können. Die NFC-Technik erfordert, dass ein dedizierter HF-Chipsatz und eine Antenne in das mobile Bauelement integriert sind.
  • In einer bekannten Konfiguration ist der ISO 14443 Standard in einem mobilen Endgerät auf eine kontaktbasierte, transparente Schnittstelle zwischen, beispielsweise, einem NFC Frontend und einem Secure Element abgebildet, wobei das Secure Element z. B. als SmartCard realisiert sein kann. Wird eine räumliche Nähe zwischen dem Endgerät und einem kontaktlosen externen Terminal hergestellt, zum Beispiel um eine elektronische Bezahlung vorzunehmen, wird per RF-Kommunikation eine Kommunikation zwischen dem Terminal und dem mobilen Endgerät etabliert. Gemäß dem Standard ISO 14443 ist dabei die Kommunikation zwischen dem drahtlosen Terminal und dem Secure Element, auf dem eine Applikation zur Abwicklung der Zahlungstransaktion gehostet ist, in der Regel transparent. Dies bedeutet, dass das NFC Frontend als zwischengeschaltetes Element den Datenstrom zwischen dem Secure Element (SE) und dem externen drahtlosen Terminal in beiden Kommunikationsrichtungen quasi unverändert durchreicht. Dabei wird eine bloße Dekodierung nicht als Bruch der Transparenz betrachtet, solange die transportierte Information nicht verändert wird. Diese Transparenz ist unter anderem deswegen von Vorteil, da sie die Kommunikationsgeschwindigkeit durch fehlende Zwischenschritte im NFC-Frontend, sowie die Sicherheit des Gesamtprozesses erhöht.
  • Es ist zu erwarten, dass kommerziell erhältliche Endgeräte, wie z. B. Mobiltelefone, auf absehbare Zeit zunehmend mit jeweils mehreren Secure Elements, beziehungsweise mindestens der Option zur Verwendung mehrerer Elemente ausgestattet sein werden. Dies ist unter anderem darin begründet, dass es bisher keinen international anerkannten Industriestandard gibt, der ein einheitliches Format eines Secure Elements für die unterschiedlichen Marktteilnehmer im Bereich der Nahfeldkommunikation bereitstellt. Dazu gehören etwa Hersteller von mobilen Endgeräten wie Mobiltelefonen und Tablet Computern etc., Mobilfunkanbieter, Anbieter von Zahlungssystemen, etc. Die einzelnen Teilnehmer haben unterschiedliche Kanäle und Möglichkeiten, um die Hardware ihrer Zahlungssysteme an den Kunden zu bringen. Bei einem Mobiltelefon-Hersteller kann dies etwa der Einbau eines kompletten Nahfeld-Kommunikationssystems inklusive eines NFC-Frontends und einem fest installierten, d. h. zum Beispiel eingelöteten Secure Element sein. Der Mobilfunkprovider kann dagegen in der Regel gar nicht, oder nur sehr begrenzt, auf die Hardware des Endgeräts Einfluss nehmen, und wird daher z. B. ein Secure Element in Form einer bzw. als Kombination mit einer SIM-Karte bereitstellen, die, wie aus der herkömmlichen Mobilfunktechnologie bekannt, vom Endnutzer in sein Mobiltelefon eingelegt wird, z. B. anstelle seiner herkömmlichen bisherigen SIM-Karte ohne Secure Element. Eine weitere Möglichkeit ist zum Beispiel ein Secure Element in Form einer Chipkarte (SmartCard) oder SD-Karte, die in einen Kartenslot des Endgeräts, also etwas des Mobiltelefons, Handheld- oder Tablet-Computers eingelegt wird.
  • Gemäß dem ISO-Standard 14443 ist die Kommunikation zwischen einem Secure Element und einem NFC-Frontend definiert. Eine Möglichkeit, um etwa mehrere Bezahlsysteme in einem mobilen, nahfeld-kommunikationsfähigen Endgerät wie einem Mobiltelefon bereitzustellen, ist die entsprechenden zu den unterschiedlichen Bezahlsystemen gehörenden Applikationen auf demselben Secure Element bereit zu stellen (Multi-Application Secure Element). Dies bietet jedoch insofern nur geringe Flexibilität, als z. B. der Anbieter eines Bezahlsystems sich gegebenenfalls erst mit demjenigen Marktteilnehmer einigen muss, der den Zugang auf das Secure Element des betreffenden Endgeräts kontrolliert, bei einer SIM-Karte etwa einem Mobilfunkanbieter. Je nach Marktstruktur und Wettbewerbsverhältnissen kann sich dies für den Anbieter eines Bezahlsystems als unökonomisch, kompliziert oder letztlich unmöglich herausstellen. Technische Inkompatibilitäten der betreffenden Applikationen mit bestimmten Typen von Secure Elements können eine weitere technische und ökonomische Hürde darstellen.
  • Vor diesem Hintergrund besteht ein Bedarf nach Verfahren und Vorrichtungen, die es erlauben, verschiedene Applikationen zur Nahfeldkommunikation in einem Endgerät zu implementieren, ohne auf den Zugang zu einem bestimmten Secure Element angewiesen zu sein.
  • Vor diesem Hintergrund wird daher ein Verfahren für die Steuerung des Datenflusses gemäß Anspruch 1, ein Nahfeld-Kommunikationssystem gemäß Anspruch 12, ein mobiles Endgerät gemäß Anspruch 13, und ein Secure Element gemäß Anspruch 15 vorgeschlagen. Weitere bevorzugte Aspekte der Erfindung ergeben sich aus den abhängigen Ansprüchen, aus den Figuren und aus der Beschreibung.
  • In einem ersten Ausführungsbeispiel bezieht sich die Erfindung auf ein Verfahren für die Steuerung des Datenflusses in einem Nahfeld-Kommunikationsgerät mit einem zwischengeschalteten Element und mehreren damit transparent verbundenen Secure Elements. Das Verfahren umfasst Empfangen einer von einem externen Gerät gesendeten ersten Kommunikation, die zu einer in einem von mehreren Secure Elements des Nahfeld-Kommunikationsgeräts befindlichen Applikation passt, durch ein erstes Secure Element; Testen durch das erste Secure Element, ob es selbst die betreffende Applikation enthält, und Stummschalten des ersten Secure Elements, falls es die betreffende Applikation nicht enthält.
  • In einem weiteren Ausführungsbeispiel bezieht sich die Erfindung auf ein Nahfeld-Kommunikationssystem mit einem zwischengeschalteten Element und mindestens zwei Secure Elements. Das System ist eingerichtet zum Empfangen einer von einem externen Gerät gesendeten ersten Kommunikation, die zu einer in einem von mehreren Secure Elements des Nahfeld-Kommunikationsgeräts befindlichen Applikation passt; Testen durch mindestens eines der Secure Elements, ob es selbst die betreffende Applikation enthält; und zum Stummschalten mindestens eines Secure Elements, das die betreffende Applikation nicht enthält.
  • Im Weiteren soll die Erfindung anhand von in Figuren dargestellten Ausführungsbeispielen erläutert werden, aus denen sich weitere Vorteile und Abwandlungen ergeben.
  • 1 zeigt eine schematische Darstellung eines in einem Endgerät eingebauten Nahfeld-Kommunikationsgeräts gemäß Ausführungsbeispielen der Erfindung;
  • 2 zeigt schematisch ein Verfahren gemäß Ausführungsbeispielen der Erfindung;
  • 3 zeigt schematisch ein Verfahren gemäß Ausführungsbeispielen der Erfindung;
  • 4 zeigt schematisch ein Zeitschema gemäß Ausführungsbeispielen;
  • 5 zeigt ein Endgerät gemäß Ausführungsbeispielen.
  • Im Folgenden werden verschiedene Ausführungsformen der Erfindung beschrieben, von denen einige auch in den Figuren beispielhaft dargestellt sind. Bei der folgenden Beschreibung der Figuren beziehen sich gleiche Bezugszeichen auf gleiche oder ähnliche Komponenten. Im Allgemeinen werden nur Unterschiede zwischen verschiedenen Ausführungsformen beschrieben. Hierbei können Merkmale, die als Teil einer Ausführungsform beschrieben werden, auch ohne weiteres im Zusammenhang mit anderen Ausführungsformen kombiniert werden, um noch weitere Ausführungsformen zu erzeugen.
  • Ausführungsbeispiele beziehen sich auf ein Verfahren für die Steuerung der Kommunikation in einem NFC-Endgerät, das ein NFC-Frontend und mindestens zwei Secure Elements umfasst. Dabei wird sichergestellt, dass eine von einem externen Gerät, etwa einem kontaktlosen Terminal, eingehende Kommunikation möglichst ohne oder mit geringem Zeitversatz von genau demjenigen Secure Element aus der Mehrzahl der vorhandenen beantwortet wird, das die zur eingehenden Kommunikation passende bzw. gehörende Applikation aufweist. Es kann also eine Applikation in einem von mehreren Secure Elements adressiert werden, unabhängig davon, ob ein oder mehrere Secure Elements angeschlossen sind.
  • Diese Auswahl bzw. Sicherstellung der zielgenauen Kommunikation kann gemäß Ausführungsbeispielen auf verschiedene Arten durchgeführt werden. Dabei kann typischerweise die standardgemäße Transparenz der Kommunikation zwischen dem externen Gerät (also etwa einem kontaktlosen NFC-Terminal) durch das NFC-Frontend mit einem Secure Element zumindest für kurze Zeit unterbrochen werden, während der entschieden bzw. geschaltet wird, welches Secure Element die zur eingehenden Kommunikation passende Applikation beinhaltet und welches somit als tatsächlicher Endpunkt der Kommunikation in dem Nahfeld-Kommunikationsgerät festzulegen ist. Gleichzeitig kann mit den in Ausführungsbeispielen beschriebenen Verfahren und Geräten in der Regel sichergestellt werden, dass dabei der Bruch der Transparenz von dem externen Gerät nicht feststellbar ist, der Kommunikationsverlauf nach außen also so erscheint, als wäre er vollständig und durchgehend transparent.
  • Der hierin verwendete Begriff der „Transparenz” bzw. der „transparenten Verbindung” ist wie folgt definiert. Gemäß Ausführungsbeispielen stellt ein zwischengeschaltetes Element, das in einer Realisierung etwa ein NFC-Frontend ist, eine Brücke zwischen einem externen NFC-Terminal und den im erfindungsgemäßen NFC-Gerät eingebauten Secure Elements oder auch einer Host-Komponente dar. Transparenz ist so zu verstehen, dass das NFC-Frontend lediglich die Wandlung der RF-Informationen (also etwa im 13,56 MHz-Band) in digitale Informationen vornimmt. Dabei wird der in der RF-Kommunikation kodierte (z. B. gemäß ISO 14443 Standard) Datenstrom bzw. die einkodierte Bitfolge von dem NFC-Frontend lediglich aus dem RF-Signal gewandelt, also durch Analog-Digital-Wandlung. Die resultierende Bitfolge wird dann ohne weitere Veränderung an das transparent angebundene Secure Element weitergeleitet. Dies ist unter „Transparenz” bzw. „transparenter Verbindung von zwischengeschaltetem Element und Secure Element” im Sinne dieser Schrift zu verstehen.
  • Ein Beispiel für einen Bruch der Transparenz wäre z. B., wenn der dekodierte Bitstrom in dem zwischengeschalteten Element für eine definierte, signifikante Zeitspanne zwischengespeichert bzw. gepuffert wird, also im Wesentlichen nicht in Echtzeit weitergeleitet wird. Dabei soll eine der Bedingungen, ob die Verbindung zwischen dem zwischengeschalteten Element und einem Secure Element als transparent anzusehen ist oder nicht, hierin wie folgt definiert sein: Wenn die Zeitspanne der Verzögerung zwischen dem Empfang eines ersten, in RF modulierten Bits durch das zwischengeschaltete Element und dem Weitersenden desselben Bits größer ist als die Zeitspanne, die rechnerisch gemäß der Eingangs-Bitrate für die Übertragung eines Bytes benötigt wird, ist die Verbindung definitionsgemäß nicht mehr als transparent anzusehen. Anders ausgedrückt, soll bei Transparenz die „Verweildauer” eines Bits in dem zwischengeschalteten Element kleiner oder maximal gleich sein als eine gemäß der Eingangs-Datenrate zur Übertragung eines Bytes äquivalente Zeitspanne. Auch signifikante Änderungen der Bitfolge, etwa durch Änderung des Kodierungsverfahrens durch De- und anschließende Rekodierung gelten in diesem Sinn als Bruch der Transparenz. Kleine, systematische zeitliche Verzögerungen, etwa durch ein zwischengeschaltetes Schieberegister im Digitalpfad, sind dagegen nicht als Bruch der Transparenz zu sehen. Grundsätzlich sprechen für einen Bruch der Transparenz alle Bitorientierten Operationen auf den dekodierten Datenstrom, die über das obige hinausgehen.
  • Das oben beschriebene Konzept, nach außen hin transparent die eingehende Kommunikation mit dem passenden Secure Element zu verknüpfen, wobei intern die Transparenz der Kommunikation gebrochen werden kann, wird gemäß vorgeschlagener Ausführungsbeispiele in mehreren Varianten gelöst.
  • Gemäß Ausführungsbeispielen wird verfahrensgemäß mindestens ein Secure Elements kontrolliert stummgeschaltet. Dabei kann die Kommunikation von einem ersten an ein anderes Secure Element übergeben (handover) werden, und zwar in dem Fall, wenn die Applikation auf einem anderen Secure Element beheimatet ist als dem ersten, das die Schritte der protocol activation ausführt. Dabei schaltet sich ein Secure Element, das transparent mit dem externen Terminal kommuniziert, in dem Fall stumm bzw. bleibt stumm, sobald eine Anforderung (Request) eingeht, die zu einer Applikation gehört, die nicht auf diesem Secure Element gehostet ist. Im Fall einer kontaktgebundenen Schnittstelle zwischen einem NFC-Frontend und einem Secure Element, die das kontaktlose Protokoll gemäß ISO 14443-2/3/4 implementiert, kann dies folgendes beinhalten. Initial ist die Kommunikation zwischen dem externen Terminal und dem Secure Element standardgemäß transparent, was bedeutet, dass alle von der RF-Schnittstelle des NFC-Frontends kommenden Daten direkt zu dem Secure Element geleitet werden und umgekehrt, und von dort im ausgehenden Fall wieder an das externe Terminal gesendet werden. Nach Empfang des „Select Application Identifier” (im Folgenden auch „Select AID”) Befehls stellt das Secure Element fest, ob es die angeforderte Applikation beinhaltet/hostet oder nicht. Wenn es feststellt, dass es die angeforderte Applikation nicht selbst beinhaltet, sondern ein anderes Secure Element oder auch ein zusätzlich an das NFC-Frontend angeschlossener Application Host, bleibt es stumm, um nicht die Kommunikation des anderen Secure Elements oder des Application Hosts zu beeinflussen oder zu stören. Die oben genannten Varianten können auch mit weiter unten beschriebenen Verfahren zum Power Management kombiniert werden. Dabei steuert typischerweise ein NFC-Frontend den Betriebszustand der angeschlossenen Secure Elements, so dass z. B. in einer Art Zeitschlitz-Verfahren nur die Secure Elements eingeschaltet sind, mit denen eine Kommunikation stattfindet oder bevorsteht.
  • 1 zeigt eine Vorrichtung gemäß Ausführungsbeispielen. Ein NFC-fähiges Endgerät 100 umfasst ein NFC-Gerät (Nahfeld-Kommunikationsgerät) 25, das ein zwischengeschaltetes Element 10 (typischerweise ein NFC-Frontend, auch: Contactless Frontend, CLF, oder NFC-Modem) aufweist. Dieses fungiert als Bridge bzw. Hub in der Kommunikation zwischen einem externen NFC-Terminal/Lesegerät 5 und mehreren Secure Elements 40, 42, von denen mindestens eines eine Applikation aufweist bzw. hostet. Jedes der Secure Elements weist eine Kodier-/Dekodiereinheit 41, 43 auf und ist über drahtgebundene Schnittstellen 50, 52 mit dem NEC-Frontend verbunden.
  • Gemäß Ausführungsbeispielen ist das NFC-Frontend 10 mit seiner analogen RF-Schnittstelle 15 und einer Encoder/Decoder-Einheit 20 zusammen mit den Secure Elements 40, 42 und einer Host-Komponente 30 Bestandteil eines NFC-fähigen Endgeräts 100 (nur schematisch in 1 dargestellt, siehe dazu auch 5. Die Secure Elements 40, 42 umfassen typischerweise jeweils eine Encoder/Decoder-Einheit 41, 43. Das Endgerät 100 kann einer Vielzahl mobiler oder stationärer Endgeräte entsprechen, wie eingangs aufgezählt. Dazu gehören z. B. Mobiltelefone, tragbare Medienspieler, Smartphones, persönliche digitale Assistenten (PDAs), Hand-Spielekonsolen, Tablet-Computer, Laptopcomputer, Consumer-Elektronik, Karten, Etiketten, Zeichen, Plakate, oder Haushaltsgeräte. Die Host-Komponente 30 steht dabei stellvertretend und vereinfacht für die gesamte Elektronik-Hard- und Software, die neben dem NFC-bezogenen Teil in den Endgeräten 100 enthalten ist. Gezeigt ist in 1 auch ein externes Terminal 5 bzw. kontaktloses Lesegerät, dass mit dem Nahfeld-Kommunikationsgerät gemäß Ausführungsformen in Kontakt treten kann.
  • Gemäß Ausführungsbeispielen kann ein Secure Element gezielt deaktiviert bzw. stummgeschaltet werden. Dies ist als Verfahren 200 schematisch in 2 gezeigt. Nach Empfang einer Anforderung „Select AID” verifiziert das transparent an das zwischengeschaltete Element angeschlossene Secure Element, ob es die adressierte Applikation beinhaltet, Block 220. Wenn ja, fährt das Secure Element mit der Ausführung der Applikation fort und muss die Antwort innerhalb einer definierten Zeitspanne tACK senden und eine Kommunikation mit dem externen Gerät aufbauen, Block 240. Wenn die Verifizierung ein negatives Ergebnis zeigt, bleibt das Secure Element stumm, um zu vermeiden, dass eine negative Antwort („not acknowledge”) an das externe Terminal gesendet wird, Block 260. In der Zwischenzeit kann das NFC-Frontend die Anforderung an andere Secure Elements weiterleiten, Block 280. Wenn nach der definierten Zeitspanne tACK weder von dem ersten Secure Element noch von einem weiteren Secure Element eine Antwort beim NFC-Frontend registriert wird, antwortet das Frontend an das externe Terminal mit „not acknowledge”, Block 290. Ansonsten beginnt das Secure Element, das die Ziel-Applikation enthält, eine Kommunikation mit dem externen Gerät 5, Block 300.
  • 3 zeigt ein Verfahren 300 für die Steuerung des Datenflusses in einem Nahfeld-Kommunikationsgerät 25 mit einem zwischengeschalteten Element 10 und mehreren damit verbundenen Secure Elements 40, 42 gemäß Ausführungsbeispielen. Das Verfahren 300 umfasst das Empfangen einer von einem externen Gerät gesendeten ersten Kommunikation, die zu einer in einem von mehreren Secure Elements des Nahfeld-Kommunikationsgeräts befindlichen Applikation passt, durch ein erstes Secure Element, in einem Block 310. Ferner das Testen durch das erste Secure Element, ob es selbst die betreffende Applikation enthält, in einem Block 320; und das Stummschalten des ersten Secure Elements, falls es die betreffende Applikation nicht enthält, in einem Block 330.
  • 4 zeigt schematisch ein Timing-Beispiel eines Verfahrens gemäß Ausführungsbeispielen. Ein von extern eingehender RF Request, eine Anforderung von einem externen Gerät, wird durch das zwischengeschaltete Element in dekodierter Form an die Secure Elements 1 und 2 weitergeleitet (Request). Das Secure Element 2, das die adressierte Applikation enthält, antwortet dem externen Gerät (Response) auf den Request, während sich Secure Element 1 stummschaltet (Mute), weil es die in der externen Anforderung (Request) adressierte Applikation nicht enthält.
  • Gemäß Ausführungsbeispielen behandelt ein transparent verbundenes Secure Element 40, 42 die Aktivierung auf Ebene des RF-Protokolls und besitzt zudem Routing- bzw. Weiterleitungsinformationen. Dazu ist es erforderlich, dass das Secure Element 40, 42 (siehe 1) Informationen über die Layer-3-Ebene von allen im NFC-Kommunikationsgerät 25 vorhandenen Secure Elements sammelt, bevor die Kommunikation mit dem externen Gerät/Terminal 5 beginnt. Das NFC-Frontend 10 überwacht/beobachtet dabei sämtliche von extern ankommenden Daten parallel. Im Fall eines von extern hereinkommenden Applikations-Auswahlbefehls „Select AID” (Select Application ID) muss dieser durch das NFC-Frontend 10 und das transparente Secure Element 40, 42 erkannt werden. Das Frontend schickt die Anforderung nun zu allen gepufferten Schnittstellen, zum Beispiel zu Secure Elements, die über das Single Wire Protocol (SWP) und/oder andere Schnittstellentypen angebunden sind. Im Fall, dass das transparente Secure Element 40, 42 der Host der adressierten Applikation ist, antwortet es dementsprechend innerhalb einer definierten Zeitspanne, die definitiv unterhalb der Frame Delay Time auf RF-Ebene liegt. Die Frame Delay Time ist dabei definiert als die mit dem externen Lesegerät/Terminal 5 (auch: RWD oder Read Write Device) ausverhandelte maximal erlaubte Zeit für das Senden einer Rückantwort. Im Fall jedoch, dass das transparente Secure Element feststellt, dass die adressierte Applikation auf keinem der angeschlossenen bzw. vorhandenen Secure Elements gehostet ist, antwortet es mit einem „not acknowledge”, ebenfalls in einer Zeitspanne kürzer als der Frame Delay Time auf RF-Ebene. Wenn das transparente Secure Element feststellt, dass die Applikation auf einem anderen Secure Element gehostet ist, bleibt es stumm. Das NFC-Frontend 10 wartet die Antwort auf der gepufferten Schnittstelle (z. B. SWP) und leitet eine positive Antwort auf die „Select AID” Anforderung an die RF-Schnittstelle 15 und somit an das externe Terminal 5. Diese kann in Bezug auf die Antwort des Secure Elements verzögert sein, muss aber nach wie vor unterhalb der definierten Frame Delay Time auf RF-Ebene liegen. Die Schnittstelle 50, 52 zwischen NFC-Frontend 10 und Secure Element 40, 42 muss dabei nicht deaktiviert werden, oder kann später deaktiviert werden.
  • Gemäß Ausführungsbeispielen mit gezielter Deaktivierung behandelt ein transparentes Secure Element die Aktivierung auf Ebene des RF-Protokolls, während jedoch abweichend vom obigen Fall das NFC-Frontend 10 (und nur im optionalen Fall das Secure Element) Routing- bzw. Weiterleitungsinformationen besitzt. Dazu ist es erforderlich, dass das Secure Element 40, 42 alle Informationen über die Layer-3-Ebene von allen vorhandenen Secure Elements sammelt, bevor die Kommunikation mit dem externen Gerät/Terminal 5 beginnt. Das NFC-Frontend 10 überwacht/beobachtet dabei sämtliche von extern ankommenden Daten parallel. Im Fall eines von extern hereinkommenden „Select AID” Befehls muss dieser durch das NFC-Frontend 10 und das transparente Secure Element 40, 42 erkannt werden. Das Frontend schickt die Anforderung nun zu allen gepufferten Schnittstellen. Im Fall, dass das transparente Secure Element 40, 42 der Host der adressierten Applikation ist, antwortet es dementsprechend innerhalb einer definierten Zeitspanne, die definitiv unterhalb der Frame Delay Time auf RF-Ebene liegt. Im Fall jedoch, dass das transparente Secure Element feststellt, dass die adressierte Applikation auf keinem der Secure Elements gehostet ist, antwortet es mit einem „not acknowledge”, ebenfalls in einer Zeitspanne kürzer als der Frame Delay Time auf RF-Ebene. Unterschiedlich zum weiter oben beschriebenen Fall ist zudem, dass das transparente Secure Element 40, 42, wenn es feststellt, dass es die Applikation nicht selbst beinhaltet, stumm bleibt. Die Schnittstelle 50, 52 zwischen NFC-Frontend 10 und Secure Element 40, 42 muss nicht deaktiviert werden, oder kann später deaktiviert werden.
  • Gemäß Ausführungsbeispielen kann die Ebene der Applikationsschicht, also etwa der ISO 14443 Layer 3, dabei von dem zwischengeschalteten Element, etwa einem NFC-Frontend 10 gehandhabt werden. Die zwei (in diesem nicht-limitierenden Beispiel) Secure Elements 40, 42 sind dabei immer auf den Modus der Applikationsschicht (Applikation layer) gesetzt. Dies kann entweder durch Aussendung von Layer-3-Befehlen durch das NFC-Frontend vor Beginn der RF-Kommunikation mit dem externen Terminal 5 geschehen, oder durch grundsätzliche Konfiguration der Secure Elements 40, 42 in einer Weise, dass diese automatisch auf Ebene der Anwendungsschicht starten. Vor dem „Select AID” Befehl wird von dem NFC-Frontend die Schnittstelle 50, 52 zu einem Secure Element 40, 42 aktiviert. Das NFC-Frontend 10 verifiziert dann, ob dieses Secure Element 40, 42 die adressierte Applikation hostet. Falls ja, fährt dieses Secure Element mit der Ausführung der betreffenden Applikation fort. Wenn es die Applikation nicht beinhaltet, deaktiviert das NFC-Frontend die Schnittstelle 50, 52 zu diesem Secure Element 40, 42, und die Kommunikation wird zu einem weiteren Secure Element weitergereicht. Schließlich wird die Kommunikation über die Schnittstellen 50, 52 wieder auf den transparenten Modus geschaltet.
  • In Ausführungsbeispielen können die obigen Verfahren und Geräte auch mit Methoden zum Power Management kombiniert sein. Das bedeutet, dass eine zentrale Einheit, in diesem Fall typischerweise das NFC-Frontend, an das andere Geräte angeschlossen sind, durch gezieltes Ein- und Ausschalten zur Kommunikation steuern kann, ob mit diesen Geräten zu einem bestimmten Zeitpunkt überhaupt eine Kommunikation möglich ist. Dies bietet folglich eine elegante Lösung, durch ein NFC-Frontend gleichzeitig die Kommunikation zu steuern und den Energieverbrauch zu senken. Durch Einschalten in einem Zeitschlitz-Verfahren kann man so sicherstellen, dass immer nur das oder die Secure Elements eingeschaltet sind und Strom verbrauchen, die gerade benötigt werden.
  • Da der induzierte Strom begrenzt ist, sollte angestrebt werden, dass nur die absolut notwendige Zahl an Elementen aktiv ist. Abhängig von Timeout-Zeiten, die für unterschiedliche Befehle unterschiedlich sein können, kann das korrespondierende Secure Element dazu gebracht werden, seinen Energeiverbrauch zu ändern. Das NFC-Frontend 10 muss dabei die Timeout-Zeit berücksichtigen, bevor ein weiteres Secure Element aktiviert wird. Es kann auch die Stromversorgung für bestimmte Secure Elements nach bestimmten Timeouts abstellen, im Fall dass dieses Secure Element nicht mehr benötigt wird. Für das Power Management sind entsprechende Hard- und/oder Softwaremittel typischerweise in dem zwischengeschalteten Element 10 implementiert.
  • 5 zeigt ein mobiles Endgerät 100, hier ein Smartphone, mit einem Nahbereichskommunikationsgerät bzw. -system 25 nach ISO 14443 gemäß Ausführungsbeispielen. Das mobile Endgerät kann in Ausführungsformen unter anderem ein tragbarer Medienspieler, ein Smartphone, ein persönlicher digitaler Assistent (PDA), eine Hand-Spielekonsole, ein Tablet-Computer, eine Smartcard, oder ein Personal Computer, insbesondere ein Laptop, sein.
  • Es ist dem Fachmann ohne weiteres verständlich, dass das hier beschriebene Verfahren gemäß Ausführungsformen nicht nur in den detailliert beschriebenen Varianten ausgeführt werden kann, sondern prinzipiell für eine Vielzahl von Anwendungsfällen angewendet werden kann. Insbesondere eignet es sich für gemäß einem Standard implementierte elektronische Geräte, bei denen die standardgemäße Datenkommunikation zwischen Geräten oder Bauelementen beschleunigt werden soll.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • ISO-14443-Standard [0004]
    • ISO 14443 Typ A und Typ B [0004]
    • ISO 14443 Standard [0005]
    • Standard ISO 14443 [0005]
    • ISO-Standard 14443 [0007]
    • ISO 14443 Standard [0021]
    • ISO 14443-2/3/4 [0024]
    • ISO 14443 Layer [0032]
    • ISO 14443 [0035]

Claims (15)

  1. Verfahren (300) für die Steuerung des Datenflusses in einem Nahfeld-Kommunikationsgerät (25) mit einem zwischengeschalteten Element (10) und mehreren damit verbundenen Secure Elements (40, 42), umfassend: – Empfangen (310) einer von einem externen Gerät (5) gesendeten ersten Kommunikation, die zu einer in einem von mehreren Secure Elements (40, 42) des Nahfeld-Kommunikationsgeräts (25) befindlichen Applikation passt, durch ein erstes, transparent angebundenes Secure Element; – Testen durch das erste Secure Element, ob es selbst die betreffende Applikation enthält, – Stummschalten des ersten Secure Elements, falls es die betreffende Applikation nicht enthält.
  2. Verfahren nach Anspruch 1, wobei das Stummschalten durch das Secure Element (40, 42) selbst durchgeführt wird.
  3. Verfahren gemäß Anspruch 1, wobei mindestens ein Secure Element (40, 42) Informationen über die in allen Secure Elements des Nahfeld-Kommunikationsgeräts (25) vorhandenen Applikationen verfügt.
  4. Verfahren gemäß einem der vorhergehenden Ansprüche, wobei die erste Kommunikation durch das zwischengeschaltete Element (10) an weitere Secure Elements (40, 42) geleitet wird.
  5. Verfahren gemäß einem der vorhergehenden Ansprüche, wobei das Secure Element (40, 42), das die passende Applikation enthält, innerhalb einer definierten Zeitspanne tAck ein Antwortsignal sendet, und wobei tAck kleiner oder gleich der mit dem externen Gerät (5) ausgehandelten Frame-Delay-Zeit ist.
  6. Verfahren gemäß einem der vorhergehenden Ansprüche, wobei nach Stummschalten des mindestens einen Secure Elements (40, 42) die weitere Kommunikation zwischen dem externen Gerät (5) und einem zweiten Secure Element (40, 42) erfolgt, dass die betreffende Applikation enthält.
  7. Verfahren gemäß einem der vorhergehenden Ansprüche, wobei die weitere Kommunikation, nach einer Verbindungsherstellung zwischen dem externen Gerät (5) und dem Secure Element (40, 42) mit der passenden Applikation, transparent erfolgt.
  8. Verfahren gemäß einem der vorhergehenden Ansprüche, wobei das externe Gerät (5) ein NFC-Lesegerät und das Nahfeld-Kommunikationsgerät (25) Teil eines mobilen Endgeräts (100) mit NFC-Funktion ist.
  9. Verfahren gemäß einem der vorhergehenden Ansprüche, wobei das zwischengeschaltete Element (10) ein NFC-Frontend ist.
  10. Verfahren gemäß einem der vorhergehenden Ansprüche, ferner umfassend Maßnahmen, um durch ein gezieltes Power Management Datenkollisionen zwischen mehreren Secure Elements (40, 42) zu verhindern.
  11. Verfahren gemäß einem der vorhergehenden Ansprüche, wobei die Kommunikation zwischen dem externen Gerät (5) und dem Nahfeld-Kommunikationsgerät (25) gemäß ISO 14443 erfolgt.
  12. Nahfeld-Kommunikationssystem mit einem zwischengeschalteten Element (10) und mindestens zwei transparent angeschlossenen Secure Elements (40, 42), das eingerichtet ist zum: – Empfangen (310) einer von einem externen Gerät (5) gesendeten ersten Kommunikation, die zu einer in einem von mehreren Secure Elements (40, 42) des Nahfeld-Kommunikationsgeräts (25) befindlichen Applikation passt; – Testen (320) durch mindestens eines der Secure Elements (40, 42), ob es selbst die betreffende Applikation enthält, – Stummschalten (330) mindestens eines Secure Elements (40, 42), das die betreffende Applikation nicht enthält.
  13. Mobiles Endgerät (100), das ein System nach Anspruch 12 umfasst, und/oder ausgelegt ist zur Ausführung eines Verfahrens gemäß einem der Ansprüche 1 bis 12.
  14. Mobiles Endgerät (100) nach Anspruch 13, wobei das Endgerät ein Mobiltelefon, ein tragbarer Medienspieler, ein Smartphone, ein persönlicher digitaler Assistent (PDA), eine Hand-Spielekonsole, ein Tablet-Computer, eine Smartcard, oder ein Personal Computer, insbesondere ein Laptop, ist.
  15. Secure Element (40, 42) für ein Nahfeld-Kommunikationssystem (25), das zur Ausführung eines Verfahrens gemäß einem der Ansprüche 1 bis 11 ausgelegt ist.
DE102012102381A 2012-03-21 2012-03-21 Steuerungsverfahren mit gezielter Stummschaltung für eine Kommunikation zwischen elektronischen Geräten, und entsprechende Geräte Pending DE102012102381A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102012102381A DE102012102381A1 (de) 2012-03-21 2012-03-21 Steuerungsverfahren mit gezielter Stummschaltung für eine Kommunikation zwischen elektronischen Geräten, und entsprechende Geräte
US13/847,838 US9055432B2 (en) 2012-03-21 2013-03-20 Targeted muting for communication between electronic appliances
CN201310092316.3A CN103368612B (zh) 2012-03-21 2013-03-21 通过切换至沉默对电子设备通讯进行控制方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102012102381A DE102012102381A1 (de) 2012-03-21 2012-03-21 Steuerungsverfahren mit gezielter Stummschaltung für eine Kommunikation zwischen elektronischen Geräten, und entsprechende Geräte

Publications (1)

Publication Number Publication Date
DE102012102381A1 true DE102012102381A1 (de) 2013-09-26

Family

ID=49112062

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102012102381A Pending DE102012102381A1 (de) 2012-03-21 2012-03-21 Steuerungsverfahren mit gezielter Stummschaltung für eine Kommunikation zwischen elektronischen Geräten, und entsprechende Geräte

Country Status (3)

Country Link
US (1) US9055432B2 (de)
CN (1) CN103368612B (de)
DE (1) DE102012102381A1 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102122266B1 (ko) * 2013-08-22 2020-06-26 엘지전자 주식회사 가전기기, 가전기기 시스템 및 그 제어방법
FR3023951B1 (fr) * 2014-07-15 2016-08-05 Oberthur Technologies Procede d'etablissement d'une session de communication via une interface swp
WO2016015258A1 (zh) * 2014-07-30 2016-02-04 华为技术有限公司 一种路由方法和终端
EP3595256A1 (de) * 2018-07-13 2020-01-15 Siemens Aktiengesellschaft Vorrichtung und verfahren zum betreiben einer durch software gestalteten verarbeitungseinheit für ein gerät
US11687930B2 (en) 2021-01-28 2023-06-27 Capital One Services, Llc Systems and methods for authentication of access tokens

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090247078A1 (en) * 2008-03-27 2009-10-01 Vladimir Sklovsky Method and Apparatus for Automatic Application Selection in an Electronic Device Using Multiple Discovery Managers

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8290433B2 (en) * 2007-11-14 2012-10-16 Blaze Mobile, Inc. Method and system for securing transactions made through a mobile communication device
DE602008005492D1 (de) * 2007-09-27 2011-04-21 Inside Contactless Verfahren und vorrichtung zur verwaltung von anwendungsdaten in einem nfc-system
CN104410436B (zh) 2008-07-20 2018-04-17 三星电子株式会社 在近距离通信中管理连接的近距离通信控制器及其方法
FR2964276B1 (fr) * 2010-08-31 2012-09-07 Proton World Int Nv Securisation d'un dispositif de telecommunication equipe d'un module de communication en champ proche
US20120238206A1 (en) * 2011-03-14 2012-09-20 Research In Motion Limited Communications device providing near field communication (nfc) secure element disabling features related methods
CN202035051U (zh) 2011-05-11 2011-11-09 武汉天喻信息产业股份有限公司 用于移动通信终端的clf和多se之间数据交互的连接模块
TWI483627B (zh) * 2011-05-19 2015-05-01 Chi Mei Comm Systems Inc 具有nfc保護功能之移動設備及其保護方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090247078A1 (en) * 2008-03-27 2009-10-01 Vladimir Sklovsky Method and Apparatus for Automatic Application Selection in an Electronic Device Using Multiple Discovery Managers

Non-Patent Citations (8)

* Cited by examiner, † Cited by third party
Title
ISO 14443
ISO 14443 Layer
ISO 14443 Standard
ISO 14443 Typ A und Typ B
ISO 14443-2/3/4
ISO-14443-Standard
ISO-Standard 14443
Standard ISO 14443

Also Published As

Publication number Publication date
US9055432B2 (en) 2015-06-09
CN103368612B (zh) 2016-12-28
CN103368612A (zh) 2013-10-23
US20130254844A1 (en) 2013-09-26

Similar Documents

Publication Publication Date Title
DE102012102383A1 (de) Steuerungsverfahren mittels Weiterleitung für eine Kommunikation zwischen elektronischen Geräten, und entsprechende Geräte
EP2021905B1 (de) Simultaner schnittstellenbetrieb
DE102016109561B4 (de) Bestimmung eines Geräts, an dem das Audiomaterial einer Telefonkommunikation vorzulegen ist
DE102012102381A1 (de) Steuerungsverfahren mit gezielter Stummschaltung für eine Kommunikation zwischen elektronischen Geräten, und entsprechende Geräte
DE112013006089B4 (de) System und Verfahren zum intelligenten Auswählen einer Netzwerkschnittstelle
CN103220819B (zh) 移动无线电通信设备及管理该设备的连接状态的方法
DE102009016532A1 (de) Verfahren zur Durchführung einer Applikation mit Hilfe eines tragbaren Datenträgers
DE102006057093A1 (de) Vorrichtung zur Auswahl einer virtuellen Kartenanwendung
DE102019129622A1 (de) Auslegbare integritätsgeschützte verbindung für sichere beschleunigerkommunikation
DE112016002837B4 (de) Geräte und verfahren für sendegleichzeitigkeit durch konditionierte signalkombination
EP2996095A1 (de) Verfahren und Vorrichtung zur Steuerung eines Kassensystems
EP2269164A1 (de) Chipkarte mit sende- und empfangseinrichtung sowie antenne für funkübertragungen
DE102019213004A1 (de) Fahrzeug-Infotainmentsystem und Verfahren zum Steuern desselben
EP2393032A1 (de) Verfahren zum Ausführen einer Applikation mit Hilfe eines tragbaren Datenträgers
DE102009006565A1 (de) HF-Konverter für mobile Bauelemente
DE102004015535A1 (de) Übertragungsschnittstelle
DE102011055738B4 (de) Kommunikationsverfahren zwischen elektronischen Geräten und entsprechende Geräte
EP2764479B1 (de) Transaktionssystem
DE102012102382B4 (de) Steuerungsverfahren für eine Kommunikation zwischen elektronischen Geräten und entsprechende Geräte
EP3428866A2 (de) Datenübertragungs- und -verarbeitungsanordnung und datenübertragungs- und -verarbeitungsverfahren zur bezahlung einer ware oder leistung
DE10296595B4 (de) Verfahren und Einrichtung zum Verarbeiten von Echtzeitereignissen, die einem Drahtloskommunikationsprotokoll zugeordnet sind
DE102015102193A1 (de) Kommunikationsvorrichtung, Informationsverarbeitungsvorrichtung und Steuerverfahren für diese
DE102011114990A1 (de) Transaktionssystem
DE102007043344A1 (de) Massenspeicherkarte
DE102011112855A1 (de) Verfahren zur elektronischen Durchführung einer Zahlungstransaktion

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R016 Response to examination communication
R016 Response to examination communication