-
Die Erfindung bezieht sich auf Kommunikationsverfahren zwischen elektronischen Geräten. Sie bezieht sich insbesondere auf die Steuerung einer Kommunikation innerhalb eines Geräts, das bei der Nahfeldkommunikation eingesetzt wird, speziell im 13,56 MHz-Band, sowie auf Geräte mit entsprechend gesteuerter Kommunikation.
-
Es wird erwartet, dass mobile elektronische Geräte in Zukunft verstärkt mit zusätzlichen Hochfrequenz (HF)-Kommunikationsfunktionen ausgestattet sein werden. Dies betrifft z. B. Mobiltelefone, tragbare Medienspieler, Smartphones, persönliche digitale Assistenten (PDAs), Hand-Spielekonsolen, Tablet-Computer, Laptopcomputer etc. Neben ihren herkömmlichen Funktionen werden diese Geräte damit in der Lage sein, zusätzliche Kommunikationsfunktionen ausführen. Zum Spektrum der Anwendungen von HF-Kommunikationsfunktionen gehören vor allem kontaktlose Chipkartenfunktionen, wie z. B. Buchungen, Zahlungen, Käufe, und ähnliches mehr, aber auch die einfache durch den Benutzer initiierte Kommunikation von Endgerät zu Endgerät, etwa für den Foto-, MP3-Song- oder Visitenkartenaustausch. Solche zusätzlichen HF-Kommunikationsfunktionen sind zunehmend unter Verwendung der so genannten Nahfeldkommunikations-Technik implementiert (NFC / Near Field Communication).
-
Die NFC-Technik ist eine drahtlose Kurzbereichs-Konnektivitäts-Technik, die einfache und sichere Zweiwege-Interaktionen zwischen elektronischen Geräten ermöglicht. Das erlaubt es Verbrauchern, kontaktlose Transaktionen auszuführen, auf digitale Inhalte zuzugreifen und elektronische Geräte bzw. Vorrichtungen zu verbinden. Anders ausgedrückt, ermöglicht die NFC-Technik eine kontaktlose, bidirektionale Kommunikation zwischen Geräten. Diese Bauelemente können mit NFC ausgestattete Mobiltelefone, Computer, Consumer-Elektronik, Karten, Etiketten, Zeichen, Plakate, Waschmaschinen und ähnliches sein. Ein mit der NFC-Technik ausgerüstetes Gerät kann grundsätzlich in einem Lese-/Schreib-, Peer-zu-Peer-, oder Kartenemulationsmodus arbeiten.
-
Die NFC-Technik ist als kontaktlose Technik im 13,56 MHz-Frequenzband standardisiert. Der ISO-14443-Standard ist ein Grundbaustein für einen Großteil der Nahfeldoperationen. Die NFC-Technik ist im Allgemeinen kompatibel mit zumindest den Standards ISO 14443 Typ A und Typ B. Die Komponenten einer NFC-Sitzung umfassen Initiatoren und Ziele. Der Initiator ist das Bauelement, das die Kommunikation und den Austausch von Daten beginnt und verwaltet. Das Ziel antwortet auf Anforderungen von dem Initiator. Ein Merkmal der NFC-Technik ist, dass Bauelemente entweder als ein Initiator oder ein Ziel handeln können. Die NFC-Technik erfordert, dass ein dedizierter HF-Chipsatz und eine Antenne in das mobile Bauelement integriert sind.
-
In einer bekannten Konfiguration ist der ISO14443 Standard in einem mobilen Endgerät auf eine kontaktbasierte, transparente Schnittstelle zwischen, beispielsweise, einem NFC Frontend und einem Secure Element abgebildet, wobei das Secure Element z.B. als SmartCard realisiert sein kann. Wird eine räumliche Nähe zwischen dem Endgerät und einem kontaktlosen externen Terminal hergestellt, zum Beispiel um eine elektronische Bezahlung vorzunehmen, wird per RF-Kommunikation eine Kommunikation zwischen dem Terminal und dem mobilen Endgerät etabliert. Gemäß dem Standard ISO 14443 ist dabei die Kommunikation zwischen dem drahtlosen Terminal und dem Secure Element, auf dem eine Applikation zur Abwicklung der Zahlungstransaktion gehostet ist, in der Regel transparent. Dies bedeutet, dass das NFC Frontend als zwischengeschaltetes Element den Datenstrom zwischen dem Secure Element (SE) und dem externen drahtlosen Terminal in beiden Kommunikationsrichtungen quasi unverändert durchreicht. Dabei wird eine bloße Dekodierung nicht als Bruch der Transparenz betrachtet, solange die transportierte Information nicht verändert wird. Diese Transparenz ist unter anderem deswegen von Vorteil, da sie die Kommunikationsgeschwindigkeit durch fehlende Zwischenschritte im NFC-Frontend, sowie die Sicherheit des Gesamtprozesses erhöht.
-
Es ist zu erwarten, dass kommerziell erhältliche Endgeräte, wie z.B. Mobiltelefone, auf absehbare Zeit zunehmend mit jeweils mehreren Secure Elements, beziehungsweise mindestens der Option zur Verwendung mehrerer Elemente ausgestattet sein werden. Dies ist unter anderem darin begründet, dass es bisher keinen international anerkannten Industriestandard gibt, der ein einheitliches Format eines Secure Elements für die unterschiedlichen Marktteilnehmer im Bereich der Nahfeldkommunikation bereitstellt. Dazu gehören etwa Hersteller von mobilen Endgeräten wie Mobiltelefonen und Tablet Computern etc., Mobilfunkanbieter, Anbieter von Zahlungssystemen, etc. Die einzelnen Teilnehmer haben unterschiedliche Kanäle und Möglichkeiten, um die Hardware ihrer Zahlungssysteme an den Kunden zu bringen. Bei einem Mobiltelefon-Hersteller kann dies etwa der Einbau eines kompletten Nahfeld-Kommunikationssystems inklusive eines NFC-Frontends und einem fest installierten, d.h. zum Beispiel eingelöteten Secure Element sein. Der Mobilfunkprovider kann dagegen in der Regel gar nicht, oder nur sehr begrenzt, auf die Hardware des Endgeräts Einfluss nehmen, und wird daher z.B. ein Secure Element in Form einer bzw. als Kombination mit einer SIM-Karte bereitstellen, die, wie aus der herkömmlichen Mobilfunktechnologie bekannt, vom Endnutzer in sein Mobiltelefon eingelegt wird, z.B. anstelle seiner herkömmlichen bisherigen SIM-Karte ohne Secure Element. Eine weitere Möglichkeit ist zum Beispiel ein Secure Element in Form einer Chipkarte (SmartCard) oder SD-Karte, die in einen Kartenslot des Endgeräts, also etwas des Mobiltelefons, Handheld- oder Tablet-Computers eingelegt wird.
-
Gemäß dem ISO-Standard 14443 ist die Kommunikation zwischen einem Secure Element und einem NFC-Frontend definiert. Eine Möglichkeit, um etwa mehrere Bezahlsysteme in einem mobilen, nahfeld-kommunikationsfähigen Endgerät wie einem Mobiltelefon bereitzustellen, ist die entsprechenden zu den unterschiedlichen Bezahlsystemen gehörenden Applikationen auf demselben Secure Element bereit zu stellen (Multi-Application Secure Element). Dies bietet jedoch insofern nur geringe Flexibilität, als z.B. der Anbieter eines Bezahlsystems sich gegebenenfalls erst mit demjenigen Marktteilnehmer einigen muss, der den Zugang auf das Secure Element des betreffenden Endgeräts kontrolliert, bei einer SIM-Karte etwa einem Mobilfunkanbieter. Je nach Marktstruktur und Wettbewerbsverhältnissen kann sich dies für den Anbieter eines Bezahlsystems als unökonomisch, kompliziert oder letztlich unmöglich herausstellen. Technische Inkompatibilitäten der betreffenden Applikationen mit bestimmten Typen von Secure Elements können eine weitere technische und ökonomische Hürde darstellen. Das Dokument
US 2009/0247078 A1 offenbart eine tragbare elektronische Vorrichtung mit einer Vielzahl von Nahfeldkommunikationsanwendungen, die in mehreren Ausführungsumgebungen gespeichert sind. Die automatische Auswahl einer der Nahfeldkommunikationsanwendungen wird durch einen Protokollerkennungsmanager und einen Anwendungsentdeckungsmanager vorgenommen.
-
Vor diesem Hintergrund besteht ein Bedarf nach Verfahren und Vorrichtungen, die es erlauben, verschiedene Applikationen zur Nahfeldkommunikation in einem Endgerät zu implementieren, ohne auf den Zugang zu einem bestimmten Secure Element angewiesen zu sein.
-
Vor diesem Hintergrund wird daher ein Verfahren für die Steuerung des Datenflusses gemäß Anspruch 1, ein Nahfeld-Kommunikationsgerät gemäß Anspruch 12, ein mobiles Endgerät nach Anspruch 13, und ein Verfahren nach Anspruch 15 vorgeschlagen. Weitere bevorzugte Aspekte der Erfindung ergeben sich aus den abhängigen Ansprüchen, aus den Figuren und aus der Beschreibung.
-
In einem ersten Ausführungsbeispiel bezieht sich die Erfindung auf ein Verfahren für die Steuerung des Datenflusses in einem Nahfeld-Kommunikationsgerät mit mehreren Secure Elements. Das Verfahren umfasst das Empfangen einer von einem externen Gerät gesendeten ersten Kommunikation, die für eine in einem von mehreren Secure Elements des Nahfeld-Kommunikationsgeräts befindliche Applikation bestimmt ist; das Bestimmen, ob ein erstes Secure Element die adressierte Applikation enthält; und das Deaktivieren einer Schnittstelle von dem zwischengeschalteten Element zu dem ersten Secure Element, falls das erste Secure Element die adressierte Applikation nicht enthält.
-
In einem weiteren Ausführungsbeispiel bezieht sich die Erfindung auf ein Nahfeld-Kommunikationsgerät mit einem zwischengeschalteten Element und mindestens zwei Secure Elements. Das Gerät ist eingerichtet zum Empfangen einer von einem externen Gerät gesendeten ersten Kommunikation, die für eine in einem von mehreren Secure Elements des Nahfeld-Kommunikationsgeräts befindliche Applikation bestimmt ist; zum Bestimmen, ob ein erstes Secure Element die adressierte Applikation enthält; und zum Deaktivieren einer Schnittstelle von dem zwischengeschalteten Element zu dem ersten Secure Element, falls das erste Secure Element die adressierte Applikation nicht enthält.
-
In einem weiteren Ausführungsbeispiel bezieht sich die Erfindung auf ein Verfahren für die Steuerung des Datenflusses in einem Nahfeld-Kommunikationsgerät mit einem zwischengeschalteten Element und mehreren Secure Elements. Das Verfahren umfasst das Empfangen einer von einem externen Gerät gesendeten ersten Kommunikation, die für eine in einem von mehreren Secure Elements des Nahfeld-Kommunikationsgeräts befindliche Applikation bestimmt ist; das Bestimmen, welches der Secure Elements diese Applikation enthält; und das Treffen von Maßnahmen, um sicherzustellen, dass die weitere Kommunikation ausschließlich zwischen dem externen Gerät und dem Secure Element erfolgt, das die adressierte Applikation enthält.
-
Im Weiteren soll die Erfindung anhand von in Figuren dargestellten Ausführungsbeispielen erläutert werden, aus denen sich weitere Vorteile und Abwandlungen ergeben.
- 1 zeigt eine schematische Darstellung eines in einem Endgerät eingebauten Nahfeld-Kommunikationsgeräts gemäß Ausführungsbeispielen der Erfindung;
- 2 zeigt schematisch ein Verfahren gemäß Ausführungsbeispielen der Erfindung;
- 3 zeigt schematisch ein Verfahren gemäß Ausführungsbeispielen der Erfindung;
- 4 zeigt ein Zeitschema gemäß Ausführungsbeispielen;
- 5 zeigt ein Endgerät gemäß Ausführungsbeispielen;
- 6 zeigt ein weiteres Verfahren gemäß Ausführungsbeispielen.
-
Im Folgenden werden verschiedene Ausführungsformen der Erfindung beschrieben, von denen einige auch in den Figuren beispielhaft dargestellt sind. Bei der folgenden Beschreibung der Figuren beziehen sich gleiche Bezugszeichen auf gleiche oder ähnliche Komponenten. Im Allgemeinen werden nur Unterschiede zwischen verschiedenen Ausführungsformen beschrieben. Hierbei können Merkmale, die als Teil einer Ausführungsform beschrieben werden, auch ohne weiteres im Zusammenhang mit anderen Ausführungsformen kombiniert werden, um noch weitere Ausführungsformen zu erzeugen.
-
Ausführungsbeispiele beziehen sich auf ein Verfahren für die Steuerung der Kommunikation in einem NFC-Endgerät, das ein NFC-Frontend und mindestens zwei Secure Elements umfasst. Dabei wird sichergestellt, dass eine von einem externen Gerät, etwa einem kontaktlosen Terminal, eingehende Kommunikation möglichst ohne oder mit geringem Zeitversatz von genau demjenigen Secure Element aus der Mehrzahl der vorhandenen beantwortet wird, das die zur eingehenden Kommunikation passende bzw. gehörende Applikation aufweist. Es kann also eine Applikation in einem von mehreren Secure Elements adressiert werden, unabhängig davon, ob ein oder mehrere Secure Elements angeschlossen sind.
-
Diese Auswahl bzw. Sicherstellung der zielgenauen Kommunikation kann gemäß Ausführungsbeispielen auf verschiedene Arten durchgeführt werden. Dabei kann typischerweise die standardgemäße Transparenz der Kommunikation zwischen dem externen Gerät (also etwa einem kontaktlosen NFC-Terminal) durch das NFC-Frontend (dem zwischengeschalteten Element) mit einem Secure Element zumindest für kurze Zeit unterbrochen werden, während der entschieden bzw. geschaltet wird, welches Secure Element die zur eingehenden Kommunikation passende Applikation beinhaltet und welches somit als tatsächlicher Endpunkt der Kommunikation in dem Nahfeld-Kommunikationsgerät festzulegen ist. Gleichzeitig kann mit den in Ausführungsbeispielen beschriebenen Verfahren und Geräten in der Regel sichergestellt werden, dass dabei der Bruch der Transparenz von dem externen Gerät nicht feststellbar ist, der Kommunikationsverlauf nach außen also so erscheint, als wäre er vollständig und durchgehend transparent.
-
Der hierin verwendete Begriff der „Transparenz“ bzw. der „transparenten Verbindung“ ist wie folgt definiert. Gemäß Ausführungsbeispielen stellt ein zwischengeschaltetes Element, das in einer Realisierung etwa ein NFC-Frontend ist, eine Brücke zwischen einem externen NFC-Terminal und den im erfindungsgemäßen NFC-Gerät eingebauten Secure Elements oder auch einer Host-Komponente dar. Transparenz ist so zu verstehen, dass das NFC-Frontend lediglich die Wandlung der RF-Informationen (also etwa im 13,56 MHz-Band) in digitale Informationen vornimmt. Dabei wird der in der RF-Kommunikation kodierte (z.B. gemäß ISO 14443 Standard) Datenstrom bzw. die einkodierte Bitfolge von dem NFC-Frontend lediglich aus dem RF-Signal gewandelt, also durch Analog-Digital-Wandlung. Die resultierende Bitfolge wird dann ohne weitere Veränderung bzw. signifikante Verzögerung, siehe unten, an das transparent angebundene Secure Element weitergeleitet. Dies ist unter „Transparenz“ bzw. „transparenter Verbindung von zwischengeschaltetem Element und Secure Element“ im Sinne dieser Schrift zu verstehen.
-
Ein Beispiel für einen Bruch der Transparenz wäre z.B., wenn der dekodierte Bitstrom in dem zwischengeschalteten Element für eine definierte, signifikante Zeitspanne zwischengespeichert bzw. gepuffert wird, also im Wesentlichen nicht in Echtzeit weitergeleitet wird. Dabei soll eine der Bedingungen, ob die Verbindung zwischen dem zwischengeschalteten Element und einem Secure Element als transparent anzusehen ist oder nicht, hierin wie folgt definiert sein: Wenn die Zeitspanne der Verzögerung zwischen dem Empfang eines ersten, in RF modulierten Bits durch das zwischengeschaltete Element und dem Weitersenden desselben Bits größer ist als die Zeitspanne, die rechnerisch gemäß der Eingangs-Bitrate für die Übertragung eines Bytes benötigt wird, ist die Verbindung definitionsgemäß nicht mehr als transparent anzusehen. Anders ausgedrückt, soll bei Transparenz die „Verweildauer“ eines Bits in dem zwischengeschalteten Element kleiner oder maximal gleich sein als eine gemäß der Eingangs-Datenrate zur Übertragung eines Bytes äquivalente Zeitspanne. Auch signifikante Änderungen der Bitfolge, etwa durch Änderung des Kodierungsverfahrens durch De- und anschließende Rekodierung gelten in diesem Sinn als Bruch der Transparenz. Kleine, systematische zeitliche Verzögerungen, etwa durch ein zwischengeschaltetes Schieberegister im Digitalpfad, sind dagegen nicht als Bruch der Transparenz zu sehen. Grundsätzlich sprechen für einen Bruch der Transparenz alle Bitorientierten Operationen auf den dekodierten Datenstrom, die über das obige hinausgehen.
-
Das oben beschriebene Konzept, nach außen hin transparent die eingehende Kommunikation mit dem passenden Secure Element zu verknüpfen, wobei intern die Transparenz der Kommunikation gebrochen werden kann, wird gemäß vorgeschlagener Ausführungsbeispiele in mehreren Varianten gelöst. Dabei bedeutet der hierin verwendete Ausdruck „Deaktivierung einer Schnittstelle“ nicht unbedingt, dass diese Schnittstelle vollständig getrennt bzw. deaktiviert werden muss. Es kann z.B. ausreichen, dass ein Status der Schnittstelle auf „off“ oder „deaktiv“ durch eine Steuereinheit, wie etwa das zwischengeschaltete Element, gesetzt wird. Entsprechende Verfahren und Definitionen sind dem Fachmann wohlbekannt.
-
Gemäß Ausführungsbeispielen wird eine Schnittstelle zwischen einem ersten Secure Element und einem NFC-Frontend unterbrochen bzw. deaktiviert, wenn die durch die externe Kommunikation adressierte Applikation sich nicht auf dem ersten Secure Element befindet bzw. gehostet wird. Im Fall einer kontaktgebundenen Schnittstelle zwischen einem NFC-Frontend und einem Secure Element, die das kontaktlose Protokoll gemäß ISO 14443-2/3/4 implementiert, kann dies folgendes beinhalten. Initial ist die Kommunikation zwischen dem externen Terminal und dem ersten Secure Element standardgemäß transparent, was bedeutet, dass alle von der RF-Schnittstelle des NFC-Frontends kommenden Daten direkt zu dem Secure Element geleitet werden und umgekehrt, und von dort im ausgehenden Fall weiter an das externe Terminal gesendet werden. Nach Empfang des „Select Application Identifier“ Befehls detektiert und erkennt das NFC-Frontend, das dazu die transparente Kommunikation unterbricht, ob die durch die eingehende externe Kommunikation adressierte Applikation auf dem aktiven, ersten Secure Element gehostet ist oder nicht. Ist dies nicht der Fall, unterbricht das NFC-Frontend die Verbindung über die Schnittstelle bzw. deaktiviert die Schnittstelle zum Secure Element, bevor dieses auf die Anforderung antworten kann. Das Frontend übernimmt nun die Kommunikation oder/und übergibt sie an ein anderes Secure Element oder einen anderen Application Host.
-
Die oben genannten Verfahren können auch mit weiter unten beschriebenen Verfahren zum Power Management kombiniert werden. Dabei steuert typischerweise ein NFC-Frontend den Betriebszustand der angeschlossenen Secure Elements, so dass typischerweise in einer Art Zeitschlitz-Verfahren nur die Secure Elements eingeschaltet sind, mit denen eine Kommunikation stattfindet oder bevorsteht.
-
1 zeigt eine Vorrichtung gemäß Ausführungsbeispielen. Ein NFC-fähiges Endgerät 100 umfasst ein NFC-Gerät (Nahfeld-Kommunikationsgerät) 25, das ein NFC-Frontend 10 (auch: Contactless Frontend, CLF, oder NFC-Modem) aufweist. Dieses ist ein zwischengeschaltetes Element, als Bridge bzw. Hub, in der Kommunikation zwischen einem externen NFC-Terminal/Lesegerät 5 und mehreren Secure Elements 40, 42, von denen mindestens eines eine Applikation aufweist bzw. hostet. Jedes der Secure Elements weist eine Kodier-/Dekodiereinheit 41, 43 auf und ist über drahtgebundene Schnittstellen 50, 52 mit dem NFC-Frontend verbunden.
-
Gemäß Ausführungsbeispielen ist das NFC-Frontend 10 mit seiner analogen RF-Schnittstelle 15 und einer Encoder/Decoder-Einheit 20 zusammen mit den Secure Elements 40, 42 und einer Host-Komponente 30 Bestandteil eines NFC-fähigen Endgeräts 100 (nur schematisch in 1 dargestellt, siehe dazu auch 5). Die Secure Elements 40, 42 umfassen typischerweise jeweils eine Encoder/Decoder-Einheit 41, 43. Das Endgerät 100 kann einer Vielzahl mobiler oder stationärer Endgeräte entsprechen, wie eingangs aufgezählt. Dazu gehören z.B Mobiltelefone, tragbare Medienspieler, Smartphones, persönliche digitale Assistenten (PDAs), Hand-Spielekonsolen, Tablet-Computer, Laptopcomputer, Consumer-Elektronik, Karten, Etiketten, Zeichen, Plakate, oder Haushaltsgeräte. Die Host-Komponente 30 steht dabei stellvertretend und vereinfacht für die gesamte Elektronik-Hard- und Software, die neben dem NFC-bezogenen Teil in den Endgeräten 100 enthalten ist. Gezeigt ist in 1 auch ein externes Terminal 5 bzw. kontaktloses Lesegerät, dass mit dem Nahfeld-Kommunikationsgerät gemäß Ausführungsformen über eine RF-Antenne 7 in Kontakt treten kann.
-
2 zeigt schematisch die Abläufe gemäß dem in einem Gerät der 1 ablaufenden Verfahren 200 nach Ausführungsbeispielen. Standardgemäß arbeitet das RF-Interface 15 (siehe 1) in einem anfänglichen Block 220 transparent, mit Weiterleitung von extern eingehender Kommunikation an ein bestimmtes Secure Element. Für die Bestimmung der zu einer eingehenden ersten Kommunikation passenden Applikation in einem der Secure Elements wird die Anforderung („Select AID“), die von einem externen Gerät 5 kommt, im NFC-Frontend 10 gepuffert bzw. zwischengespeichert, Block 240, und getestet, ob die zu dem AID-Befehl passende Applikation in dem momentan bzw. initial verbundenen Secure Element 40, 42 enthalten ist. Ist dieser Test positiv, fährt dieses erste Secure Element mit der Bearbeitung der externen Anfrage fort, Block 280. Stellt das NFC-Frontend jedoch fest, dass die zu der von extern kommenden ersten Kommunikation passende Applikation nicht auf dem momentan verbundenen Secure Element befindlich ist, deaktiviert das NFC-Frontend die Schnittstelle 50, 52 zu diesem Secure Element spätestens nach der Zeitspanne tInterface_off, Block 300. Dadurch wird vermieden, dass eine negative Antwort (typischerweise „not acknowledge“) von dem ersten Secure Element, das die adressierte Applikation nicht enthält, an das RF-Interface 15, und damit weiter an das externe NFC-Gerät 5 geleitet wird. Anschließend an die Deaktivierung der Schnittstelle identifiziert das NFC-Frontend das korrekte Secure Element (Block 320), welches die von dem zwischengespeicherten AID-Befehl adressierte Applikation enthält, und leitet den AID-Befehl dorthin weiter, Block 340.
-
3 zeigt ein Verfahren 400 für die Steuerung des Datenflusses in einem Nahfeld-Kommunikationsgerät 25 mit einem zwischengeschalteten Element 10 und mehreren damit verbundenen Secure Elements 40, 42 gemäß Ausführungsbeispielen. Das Verfahren umfasst das Empfangen einer von einem externen Gerät 5 gesendeten ersten Kommunikation, die für eine in einem von mehreren Secure Elements 40, 42 des Nahfeld-Kommunikationsgeräts 25 befindliche Applikation bestimmt ist, in einem ersten Block 420; das Bestimmen, ob ein erstes Secure Element 40, 42 die adressierte Applikation enthält, in einem Block 440; sowie das Deaktivieren einer Schnittstelle 50, 52 von dem zwischengeschalteten Element 10 zu dem ersten Secure Element 40, 42, falls das erste Secure Element die adressierte Applikation nicht enthält, in einem Block 460.
-
Eine Timing-Übersicht eines Verfahrens gemäß Ausführungsbeispielen ist in 4 gezeigt. Im RF Field, also auf der RF-Seite des zwischengeschalteten Elements, wird eine Anforderung („Request“) auf transparente Weise bzw. durch ein transparentes Interface als „Interface Data“ an ein transparent angeschlossenes Secure Element geleitet. Wenn das Secure Element den Request versteht, aber die im Request adressierte Applikation nicht enthält, wird ein Teil des Interface ausgeschaltet („Interface Enable“ auf „Null“ gesetzt), und damit die Transparenz gebrochen. Eine „Not acknowledge“ Antwort dieses Secure Elements wird somit unterdrückt und nicht an das externe Gerät geleitet.
-
Gemäß Ausführungsbeispielen wird der ISO 14443 Layer 3 (die Anwendungs- bzw. Applikationsschicht) von dem Secure Element 40, 42 gehandhabt. Dazu ist es erforderlich, dass mindestens ein Secure Element 40, 42 alle Informationen über die Layer-3-Ebene von allen vorhandenen Secure Elements 40, 42 (in dem Beispiel der 1 von ihm selbst, einem weiteren und gegebenenfalls einem in der Host-Komponente 30) sammelt, bevor die RF-Kommunikation mit dem externen NFC-Gerät/Terminal 5 beginnt. Das NFC-Frontend 10 überwacht/beobachtet dabei sämtliche von extern ankommenden Daten parallel bzw quasigleichzeitig. Wenn das NFC-Frontend 10 den Befehl „Select AID“ detektiert bzw. erkennt, verifiziert es, ob ein Secure Element 40, 42 die adressierte Applikation hostet. Wenn diese Überprüfung ein positives Ergebnis zeigt, bleibt die Schnittstelle 50, 52 zu dem betreffenden Secure Element aktiv. Wenn die Überprüfung ein negatives Ergebnis zeigt, wird die Schnittstelle 50, 52 zu dem betreffenden Secure Element deaktiviert, bevor das zuvor getestete Secure Element eine negative Antwort („not acknowledge“) senden kann.
-
In einer Variante wird der ISO 14443 Layer 3 dabei von dem NFC-Frontend 10 gehandhabt. Die zwei (in diesem nicht-limitierenden Beispiel) Secure Elements 40, 42 sind dabei initial auf den Modus der Applikationsschicht gesetzt. Dies kann entweder durch Aussendung von Layer-3-Befehlen durch das NFC-Frontend vor Beginn der RF-Kommunikation mit dem externen Terminal 5 geschehen, oder durch grundsätzliche Konfiguration der Secure Elements 40, 42 in einer Weise, dass diese automatisch auf Ebene der Anwendungsschicht starten. Vor dem „Select AID“ Befehl wird von dem NFC-Frontend die Schnittstelle 50, 52 zu einem Secure Element 40, 42 aktiviert. Das NFC-Frontend 10 verifiziert dann, ob dieses Secure Element 40, 42 die adressierte Applikation hostet. Falls ja, fährt dieses Secure Element mit der Ausführung der betreffenden Applikation fort. Wenn es die Applikation nicht beinhaltet, deaktiviert das NFC-Frontend die Schnittstelle 50, 52 zu diesem Secure Element 40, 42, und die Kommunikation wird zu einem anderen Secure Element weitergereicht. Schließlich wird nach erfolgreicher Identifizierung des Secure Elements mit der adressierten Applikation die Kommunikation über die Schnittstellen 50, 52 wieder auf den transparenten Modus geschaltet.
-
In Ausführungsbeispielen können die obigen Verfahren und Geräte auch mit Methoden zum Power Management kombiniert sein. Das bedeutet, dass eine zentrale Einheit, in diesem Fall typischerweise das NFC-Frontend 10, an das andere Geräte angeschlossen sind, durch gezieltes Ein- und Ausschalten bzw. in einen Ruhezustand setzen steuern kann, ob mit diesen Geräten zu einem bestimmten Zeitpunkt überhaupt eine Kommunikation möglich ist. Dies bietet folglich eine elegante Lösung, durch ein NFC-Frontend gleichzeitig die Kommunikation zu steuern und den Energieverbrauch zu senken. Durch Einschalten in einem Zeitschlitz-Verfahren kann man so sicherstellen, dass immer nur das oder die Secure Elements eingeschaltet sind, Strom verbrauchen und kommunizieren können, die gerade benötigt werden.
-
Da der induzierte Strom begrenzt ist, sollte angestrebt werden, dass nur die absolut notwendige Zahl an Elementen aktiv ist. Abhängig von Timeout-Zeiten, die für unterschiedliche Befehle unterschiedlich sein können, kann das korrespondierende Secure Element dazu gebracht werden, seinen Energieverbrauch zu ändern. Das NFC-Frontend 10 muss dabei die Timeout-Zeit berücksichtigen, bevor ein weiteres Secure Element aktiviert wird. Es kann auch die Stromversorgung für bestimmte Secure Elements nach bestimmten Timeouts abstellen, etwa im Fall dass dieses Secure Element auf absehbare Zeit nicht benötigt wird.
-
5 zeigt ein mobiles Endgerät 100, hier ein Smartphone, mit einem Nahbereichskommunikationsgerät bzw. -system 25 nach ISO 14443 gemäß Ausführungsbeispielen. Das mobile Endgerät kann in Ausführungsformen unter anderem ein tragbarer Medienspieler, ein Smartphone, ein persönlicher digitaler Assistent (PDA), eine Hand-Spielekonsole, ein Tablet-Computer, eine Smartcard, ein Personal Computer, insbesondere ein Laptop, oder ein anderes der in dieser Schrift genannten Endgeräte sein.
-
6 zeigt ein Verfahren 500 gemäß Ausführungsbeispielen, für die Steuerung des Datenflusses in einem Nahfeld-Kommunikationsgerät mit einem zwischengeschalteten Element und mehreren Secure Elements. Das Verfahren 500 umfasst: Empfangen einer von einem externen Gerät gesendeten ersten Kommunikation, die für eine in einem von mehreren Secure Elements des Nahfeld-Kommunikationsgeräts befindliche Applikation bestimmt ist, in Block 520. Weiter Bestimmen, welches der Secure Elements diese Applikation enthält, in Block 540. Des Weiteren das Treffen von Maßnahmen, um sicherzustellen, dass die weitere Kommunikation ausschließlich zwischen dem externen Gerät und dem Secure Element erfolgt, das die adressierte Applikation enthält, in Block 560.
-
Es ist dem Fachmann ohne weiteres verständlich, dass das hier beschriebene Verfahren gemäß Ausführungsformen nicht nur in den detailliert beschriebenen Varianten ausgeführt werden kann, sondern prinzipiell für eine Vielzahl von Anwendungsfällen angewendet werden kann. Insbesondere eignet es sich für gemäß einem Standard implementierte elektronische Geräte, bei denen die standardgemäße Datenkommunikation zwischen Geräten oder Bauelementen beschleunigt werden soll.