DE102012102382B4 - Steuerungsverfahren für eine Kommunikation zwischen elektronischen Geräten und entsprechende Geräte - Google Patents

Steuerungsverfahren für eine Kommunikation zwischen elektronischen Geräten und entsprechende Geräte Download PDF

Info

Publication number
DE102012102382B4
DE102012102382B4 DE102012102382.4A DE102012102382A DE102012102382B4 DE 102012102382 B4 DE102012102382 B4 DE 102012102382B4 DE 102012102382 A DE102012102382 A DE 102012102382A DE 102012102382 B4 DE102012102382 B4 DE 102012102382B4
Authority
DE
Germany
Prior art keywords
secure
communication
application
intermediate element
nfc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102012102382.4A
Other languages
English (en)
Other versions
DE102012102382A1 (de
Inventor
Thomas Leutgeb
Walter Kargl
Josef Riegebauer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Priority to DE102012102382.4A priority Critical patent/DE102012102382B4/de
Priority to US13/847,786 priority patent/US9088304B2/en
Priority to CN201310185753.XA priority patent/CN103326752B/zh
Publication of DE102012102382A1 publication Critical patent/DE102012102382A1/de
Application granted granted Critical
Publication of DE102012102382B4 publication Critical patent/DE102012102382B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • H04B5/72

Abstract

Verfahren (400) für die Steuerung des Datenflusses in einem Nahfeld-Kommunikationsgerät (25) mit einem zwischengeschalteten Element (10) und mehreren damit transparent verbundenen Secure Elements (40, 42), umfassend:
- Empfangen (420) einer von einem externen Gerät (5) gesendeten ersten Kommunikation, die für eine in einem von mehreren Secure Elements (40, 42) des Nahfeld-Kommunikationsgeräts (25) befindliche Applikation bestimmt ist;
- Bestimmen (440), ob ein erstes Secure Element (40, 42) die adressierte Applikation enthält;
- Deaktivieren (460) einer Schnittstelle (50, 52) von dem zwischengeschalteten Element (10) zu dem ersten Secure Element (40, 42), falls das erste Secure Element die adressierte Applikation nicht enthält, wobei das zwischengeschaltete Element (10) ein NFC-Frontend ist, und wobei das zwischengeschaltete Element (10) den Betriebszustand der angeschlossenen Secure Elements steuert, so dass jeweils nur die Secure Elements eingeschaltet sind, mit denen eine Kommunikation stattfindet oder bevorsteht.

Description

  • Die Erfindung bezieht sich auf Kommunikationsverfahren zwischen elektronischen Geräten. Sie bezieht sich insbesondere auf die Steuerung einer Kommunikation innerhalb eines Geräts, das bei der Nahfeldkommunikation eingesetzt wird, speziell im 13,56 MHz-Band, sowie auf Geräte mit entsprechend gesteuerter Kommunikation.
  • Es wird erwartet, dass mobile elektronische Geräte in Zukunft verstärkt mit zusätzlichen Hochfrequenz (HF)-Kommunikationsfunktionen ausgestattet sein werden. Dies betrifft z. B. Mobiltelefone, tragbare Medienspieler, Smartphones, persönliche digitale Assistenten (PDAs), Hand-Spielekonsolen, Tablet-Computer, Laptopcomputer etc. Neben ihren herkömmlichen Funktionen werden diese Geräte damit in der Lage sein, zusätzliche Kommunikationsfunktionen ausführen. Zum Spektrum der Anwendungen von HF-Kommunikationsfunktionen gehören vor allem kontaktlose Chipkartenfunktionen, wie z. B. Buchungen, Zahlungen, Käufe, und ähnliches mehr, aber auch die einfache durch den Benutzer initiierte Kommunikation von Endgerät zu Endgerät, etwa für den Foto-, MP3-Song- oder Visitenkartenaustausch. Solche zusätzlichen HF-Kommunikationsfunktionen sind zunehmend unter Verwendung der so genannten Nahfeldkommunikations-Technik implementiert (NFC / Near Field Communication).
  • Die NFC-Technik ist eine drahtlose Kurzbereichs-Konnektivitäts-Technik, die einfache und sichere Zweiwege-Interaktionen zwischen elektronischen Geräten ermöglicht. Das erlaubt es Verbrauchern, kontaktlose Transaktionen auszuführen, auf digitale Inhalte zuzugreifen und elektronische Geräte bzw. Vorrichtungen zu verbinden. Anders ausgedrückt, ermöglicht die NFC-Technik eine kontaktlose, bidirektionale Kommunikation zwischen Geräten. Diese Bauelemente können mit NFC ausgestattete Mobiltelefone, Computer, Consumer-Elektronik, Karten, Etiketten, Zeichen, Plakate, Waschmaschinen und ähnliches sein. Ein mit der NFC-Technik ausgerüstetes Gerät kann grundsätzlich in einem Lese-/Schreib-, Peer-zu-Peer-, oder Kartenemulationsmodus arbeiten.
  • Die NFC-Technik ist als kontaktlose Technik im 13,56 MHz-Frequenzband standardisiert. Der ISO-14443-Standard ist ein Grundbaustein für einen Großteil der Nahfeldoperationen. Die NFC-Technik ist im Allgemeinen kompatibel mit zumindest den Standards ISO 14443 Typ A und Typ B. Die Komponenten einer NFC-Sitzung umfassen Initiatoren und Ziele. Der Initiator ist das Bauelement, das die Kommunikation und den Austausch von Daten beginnt und verwaltet. Das Ziel antwortet auf Anforderungen von dem Initiator. Ein Merkmal der NFC-Technik ist, dass Bauelemente entweder als ein Initiator oder ein Ziel handeln können. Die NFC-Technik erfordert, dass ein dedizierter HF-Chipsatz und eine Antenne in das mobile Bauelement integriert sind.
  • In einer bekannten Konfiguration ist der ISO14443 Standard in einem mobilen Endgerät auf eine kontaktbasierte, transparente Schnittstelle zwischen, beispielsweise, einem NFC Frontend und einem Secure Element abgebildet, wobei das Secure Element z.B. als SmartCard realisiert sein kann. Wird eine räumliche Nähe zwischen dem Endgerät und einem kontaktlosen externen Terminal hergestellt, zum Beispiel um eine elektronische Bezahlung vorzunehmen, wird per RF-Kommunikation eine Kommunikation zwischen dem Terminal und dem mobilen Endgerät etabliert. Gemäß dem Standard ISO 14443 ist dabei die Kommunikation zwischen dem drahtlosen Terminal und dem Secure Element, auf dem eine Applikation zur Abwicklung der Zahlungstransaktion gehostet ist, in der Regel transparent. Dies bedeutet, dass das NFC Frontend als zwischengeschaltetes Element den Datenstrom zwischen dem Secure Element (SE) und dem externen drahtlosen Terminal in beiden Kommunikationsrichtungen quasi unverändert durchreicht. Dabei wird eine bloße Dekodierung nicht als Bruch der Transparenz betrachtet, solange die transportierte Information nicht verändert wird. Diese Transparenz ist unter anderem deswegen von Vorteil, da sie die Kommunikationsgeschwindigkeit durch fehlende Zwischenschritte im NFC-Frontend, sowie die Sicherheit des Gesamtprozesses erhöht.
  • Es ist zu erwarten, dass kommerziell erhältliche Endgeräte, wie z.B. Mobiltelefone, auf absehbare Zeit zunehmend mit jeweils mehreren Secure Elements, beziehungsweise mindestens der Option zur Verwendung mehrerer Elemente ausgestattet sein werden. Dies ist unter anderem darin begründet, dass es bisher keinen international anerkannten Industriestandard gibt, der ein einheitliches Format eines Secure Elements für die unterschiedlichen Marktteilnehmer im Bereich der Nahfeldkommunikation bereitstellt. Dazu gehören etwa Hersteller von mobilen Endgeräten wie Mobiltelefonen und Tablet Computern etc., Mobilfunkanbieter, Anbieter von Zahlungssystemen, etc. Die einzelnen Teilnehmer haben unterschiedliche Kanäle und Möglichkeiten, um die Hardware ihrer Zahlungssysteme an den Kunden zu bringen. Bei einem Mobiltelefon-Hersteller kann dies etwa der Einbau eines kompletten Nahfeld-Kommunikationssystems inklusive eines NFC-Frontends und einem fest installierten, d.h. zum Beispiel eingelöteten Secure Element sein. Der Mobilfunkprovider kann dagegen in der Regel gar nicht, oder nur sehr begrenzt, auf die Hardware des Endgeräts Einfluss nehmen, und wird daher z.B. ein Secure Element in Form einer bzw. als Kombination mit einer SIM-Karte bereitstellen, die, wie aus der herkömmlichen Mobilfunktechnologie bekannt, vom Endnutzer in sein Mobiltelefon eingelegt wird, z.B. anstelle seiner herkömmlichen bisherigen SIM-Karte ohne Secure Element. Eine weitere Möglichkeit ist zum Beispiel ein Secure Element in Form einer Chipkarte (SmartCard) oder SD-Karte, die in einen Kartenslot des Endgeräts, also etwas des Mobiltelefons, Handheld- oder Tablet-Computers eingelegt wird.
  • Gemäß dem ISO-Standard 14443 ist die Kommunikation zwischen einem Secure Element und einem NFC-Frontend definiert. Eine Möglichkeit, um etwa mehrere Bezahlsysteme in einem mobilen, nahfeld-kommunikationsfähigen Endgerät wie einem Mobiltelefon bereitzustellen, ist die entsprechenden zu den unterschiedlichen Bezahlsystemen gehörenden Applikationen auf demselben Secure Element bereit zu stellen (Multi-Application Secure Element). Dies bietet jedoch insofern nur geringe Flexibilität, als z.B. der Anbieter eines Bezahlsystems sich gegebenenfalls erst mit demjenigen Marktteilnehmer einigen muss, der den Zugang auf das Secure Element des betreffenden Endgeräts kontrolliert, bei einer SIM-Karte etwa einem Mobilfunkanbieter. Je nach Marktstruktur und Wettbewerbsverhältnissen kann sich dies für den Anbieter eines Bezahlsystems als unökonomisch, kompliziert oder letztlich unmöglich herausstellen. Technische Inkompatibilitäten der betreffenden Applikationen mit bestimmten Typen von Secure Elements können eine weitere technische und ökonomische Hürde darstellen. Das Dokument US 2009/0247078 A1 offenbart eine tragbare elektronische Vorrichtung mit einer Vielzahl von Nahfeldkommunikationsanwendungen, die in mehreren Ausführungsumgebungen gespeichert sind. Die automatische Auswahl einer der Nahfeldkommunikationsanwendungen wird durch einen Protokollerkennungsmanager und einen Anwendungsentdeckungsmanager vorgenommen.
  • Vor diesem Hintergrund besteht ein Bedarf nach Verfahren und Vorrichtungen, die es erlauben, verschiedene Applikationen zur Nahfeldkommunikation in einem Endgerät zu implementieren, ohne auf den Zugang zu einem bestimmten Secure Element angewiesen zu sein.
  • Vor diesem Hintergrund wird daher ein Verfahren für die Steuerung des Datenflusses gemäß Anspruch 1, ein Nahfeld-Kommunikationsgerät gemäß Anspruch 12, ein mobiles Endgerät nach Anspruch 13, und ein Verfahren nach Anspruch 15 vorgeschlagen. Weitere bevorzugte Aspekte der Erfindung ergeben sich aus den abhängigen Ansprüchen, aus den Figuren und aus der Beschreibung.
  • In einem ersten Ausführungsbeispiel bezieht sich die Erfindung auf ein Verfahren für die Steuerung des Datenflusses in einem Nahfeld-Kommunikationsgerät mit mehreren Secure Elements. Das Verfahren umfasst das Empfangen einer von einem externen Gerät gesendeten ersten Kommunikation, die für eine in einem von mehreren Secure Elements des Nahfeld-Kommunikationsgeräts befindliche Applikation bestimmt ist; das Bestimmen, ob ein erstes Secure Element die adressierte Applikation enthält; und das Deaktivieren einer Schnittstelle von dem zwischengeschalteten Element zu dem ersten Secure Element, falls das erste Secure Element die adressierte Applikation nicht enthält.
  • In einem weiteren Ausführungsbeispiel bezieht sich die Erfindung auf ein Nahfeld-Kommunikationsgerät mit einem zwischengeschalteten Element und mindestens zwei Secure Elements. Das Gerät ist eingerichtet zum Empfangen einer von einem externen Gerät gesendeten ersten Kommunikation, die für eine in einem von mehreren Secure Elements des Nahfeld-Kommunikationsgeräts befindliche Applikation bestimmt ist; zum Bestimmen, ob ein erstes Secure Element die adressierte Applikation enthält; und zum Deaktivieren einer Schnittstelle von dem zwischengeschalteten Element zu dem ersten Secure Element, falls das erste Secure Element die adressierte Applikation nicht enthält.
  • In einem weiteren Ausführungsbeispiel bezieht sich die Erfindung auf ein Verfahren für die Steuerung des Datenflusses in einem Nahfeld-Kommunikationsgerät mit einem zwischengeschalteten Element und mehreren Secure Elements. Das Verfahren umfasst das Empfangen einer von einem externen Gerät gesendeten ersten Kommunikation, die für eine in einem von mehreren Secure Elements des Nahfeld-Kommunikationsgeräts befindliche Applikation bestimmt ist; das Bestimmen, welches der Secure Elements diese Applikation enthält; und das Treffen von Maßnahmen, um sicherzustellen, dass die weitere Kommunikation ausschließlich zwischen dem externen Gerät und dem Secure Element erfolgt, das die adressierte Applikation enthält.
  • Im Weiteren soll die Erfindung anhand von in Figuren dargestellten Ausführungsbeispielen erläutert werden, aus denen sich weitere Vorteile und Abwandlungen ergeben.
    • 1 zeigt eine schematische Darstellung eines in einem Endgerät eingebauten Nahfeld-Kommunikationsgeräts gemäß Ausführungsbeispielen der Erfindung;
    • 2 zeigt schematisch ein Verfahren gemäß Ausführungsbeispielen der Erfindung;
    • 3 zeigt schematisch ein Verfahren gemäß Ausführungsbeispielen der Erfindung;
    • 4 zeigt ein Zeitschema gemäß Ausführungsbeispielen;
    • 5 zeigt ein Endgerät gemäß Ausführungsbeispielen;
    • 6 zeigt ein weiteres Verfahren gemäß Ausführungsbeispielen.
  • Im Folgenden werden verschiedene Ausführungsformen der Erfindung beschrieben, von denen einige auch in den Figuren beispielhaft dargestellt sind. Bei der folgenden Beschreibung der Figuren beziehen sich gleiche Bezugszeichen auf gleiche oder ähnliche Komponenten. Im Allgemeinen werden nur Unterschiede zwischen verschiedenen Ausführungsformen beschrieben. Hierbei können Merkmale, die als Teil einer Ausführungsform beschrieben werden, auch ohne weiteres im Zusammenhang mit anderen Ausführungsformen kombiniert werden, um noch weitere Ausführungsformen zu erzeugen.
  • Ausführungsbeispiele beziehen sich auf ein Verfahren für die Steuerung der Kommunikation in einem NFC-Endgerät, das ein NFC-Frontend und mindestens zwei Secure Elements umfasst. Dabei wird sichergestellt, dass eine von einem externen Gerät, etwa einem kontaktlosen Terminal, eingehende Kommunikation möglichst ohne oder mit geringem Zeitversatz von genau demjenigen Secure Element aus der Mehrzahl der vorhandenen beantwortet wird, das die zur eingehenden Kommunikation passende bzw. gehörende Applikation aufweist. Es kann also eine Applikation in einem von mehreren Secure Elements adressiert werden, unabhängig davon, ob ein oder mehrere Secure Elements angeschlossen sind.
  • Diese Auswahl bzw. Sicherstellung der zielgenauen Kommunikation kann gemäß Ausführungsbeispielen auf verschiedene Arten durchgeführt werden. Dabei kann typischerweise die standardgemäße Transparenz der Kommunikation zwischen dem externen Gerät (also etwa einem kontaktlosen NFC-Terminal) durch das NFC-Frontend (dem zwischengeschalteten Element) mit einem Secure Element zumindest für kurze Zeit unterbrochen werden, während der entschieden bzw. geschaltet wird, welches Secure Element die zur eingehenden Kommunikation passende Applikation beinhaltet und welches somit als tatsächlicher Endpunkt der Kommunikation in dem Nahfeld-Kommunikationsgerät festzulegen ist. Gleichzeitig kann mit den in Ausführungsbeispielen beschriebenen Verfahren und Geräten in der Regel sichergestellt werden, dass dabei der Bruch der Transparenz von dem externen Gerät nicht feststellbar ist, der Kommunikationsverlauf nach außen also so erscheint, als wäre er vollständig und durchgehend transparent.
  • Der hierin verwendete Begriff der „Transparenz“ bzw. der „transparenten Verbindung“ ist wie folgt definiert. Gemäß Ausführungsbeispielen stellt ein zwischengeschaltetes Element, das in einer Realisierung etwa ein NFC-Frontend ist, eine Brücke zwischen einem externen NFC-Terminal und den im erfindungsgemäßen NFC-Gerät eingebauten Secure Elements oder auch einer Host-Komponente dar. Transparenz ist so zu verstehen, dass das NFC-Frontend lediglich die Wandlung der RF-Informationen (also etwa im 13,56 MHz-Band) in digitale Informationen vornimmt. Dabei wird der in der RF-Kommunikation kodierte (z.B. gemäß ISO 14443 Standard) Datenstrom bzw. die einkodierte Bitfolge von dem NFC-Frontend lediglich aus dem RF-Signal gewandelt, also durch Analog-Digital-Wandlung. Die resultierende Bitfolge wird dann ohne weitere Veränderung bzw. signifikante Verzögerung, siehe unten, an das transparent angebundene Secure Element weitergeleitet. Dies ist unter „Transparenz“ bzw. „transparenter Verbindung von zwischengeschaltetem Element und Secure Element“ im Sinne dieser Schrift zu verstehen.
  • Ein Beispiel für einen Bruch der Transparenz wäre z.B., wenn der dekodierte Bitstrom in dem zwischengeschalteten Element für eine definierte, signifikante Zeitspanne zwischengespeichert bzw. gepuffert wird, also im Wesentlichen nicht in Echtzeit weitergeleitet wird. Dabei soll eine der Bedingungen, ob die Verbindung zwischen dem zwischengeschalteten Element und einem Secure Element als transparent anzusehen ist oder nicht, hierin wie folgt definiert sein: Wenn die Zeitspanne der Verzögerung zwischen dem Empfang eines ersten, in RF modulierten Bits durch das zwischengeschaltete Element und dem Weitersenden desselben Bits größer ist als die Zeitspanne, die rechnerisch gemäß der Eingangs-Bitrate für die Übertragung eines Bytes benötigt wird, ist die Verbindung definitionsgemäß nicht mehr als transparent anzusehen. Anders ausgedrückt, soll bei Transparenz die „Verweildauer“ eines Bits in dem zwischengeschalteten Element kleiner oder maximal gleich sein als eine gemäß der Eingangs-Datenrate zur Übertragung eines Bytes äquivalente Zeitspanne. Auch signifikante Änderungen der Bitfolge, etwa durch Änderung des Kodierungsverfahrens durch De- und anschließende Rekodierung gelten in diesem Sinn als Bruch der Transparenz. Kleine, systematische zeitliche Verzögerungen, etwa durch ein zwischengeschaltetes Schieberegister im Digitalpfad, sind dagegen nicht als Bruch der Transparenz zu sehen. Grundsätzlich sprechen für einen Bruch der Transparenz alle Bitorientierten Operationen auf den dekodierten Datenstrom, die über das obige hinausgehen.
  • Das oben beschriebene Konzept, nach außen hin transparent die eingehende Kommunikation mit dem passenden Secure Element zu verknüpfen, wobei intern die Transparenz der Kommunikation gebrochen werden kann, wird gemäß vorgeschlagener Ausführungsbeispiele in mehreren Varianten gelöst. Dabei bedeutet der hierin verwendete Ausdruck „Deaktivierung einer Schnittstelle“ nicht unbedingt, dass diese Schnittstelle vollständig getrennt bzw. deaktiviert werden muss. Es kann z.B. ausreichen, dass ein Status der Schnittstelle auf „off“ oder „deaktiv“ durch eine Steuereinheit, wie etwa das zwischengeschaltete Element, gesetzt wird. Entsprechende Verfahren und Definitionen sind dem Fachmann wohlbekannt.
  • Gemäß Ausführungsbeispielen wird eine Schnittstelle zwischen einem ersten Secure Element und einem NFC-Frontend unterbrochen bzw. deaktiviert, wenn die durch die externe Kommunikation adressierte Applikation sich nicht auf dem ersten Secure Element befindet bzw. gehostet wird. Im Fall einer kontaktgebundenen Schnittstelle zwischen einem NFC-Frontend und einem Secure Element, die das kontaktlose Protokoll gemäß ISO 14443-2/3/4 implementiert, kann dies folgendes beinhalten. Initial ist die Kommunikation zwischen dem externen Terminal und dem ersten Secure Element standardgemäß transparent, was bedeutet, dass alle von der RF-Schnittstelle des NFC-Frontends kommenden Daten direkt zu dem Secure Element geleitet werden und umgekehrt, und von dort im ausgehenden Fall weiter an das externe Terminal gesendet werden. Nach Empfang des „Select Application Identifier“ Befehls detektiert und erkennt das NFC-Frontend, das dazu die transparente Kommunikation unterbricht, ob die durch die eingehende externe Kommunikation adressierte Applikation auf dem aktiven, ersten Secure Element gehostet ist oder nicht. Ist dies nicht der Fall, unterbricht das NFC-Frontend die Verbindung über die Schnittstelle bzw. deaktiviert die Schnittstelle zum Secure Element, bevor dieses auf die Anforderung antworten kann. Das Frontend übernimmt nun die Kommunikation oder/und übergibt sie an ein anderes Secure Element oder einen anderen Application Host.
  • Die oben genannten Verfahren können auch mit weiter unten beschriebenen Verfahren zum Power Management kombiniert werden. Dabei steuert typischerweise ein NFC-Frontend den Betriebszustand der angeschlossenen Secure Elements, so dass typischerweise in einer Art Zeitschlitz-Verfahren nur die Secure Elements eingeschaltet sind, mit denen eine Kommunikation stattfindet oder bevorsteht.
  • 1 zeigt eine Vorrichtung gemäß Ausführungsbeispielen. Ein NFC-fähiges Endgerät 100 umfasst ein NFC-Gerät (Nahfeld-Kommunikationsgerät) 25, das ein NFC-Frontend 10 (auch: Contactless Frontend, CLF, oder NFC-Modem) aufweist. Dieses ist ein zwischengeschaltetes Element, als Bridge bzw. Hub, in der Kommunikation zwischen einem externen NFC-Terminal/Lesegerät 5 und mehreren Secure Elements 40, 42, von denen mindestens eines eine Applikation aufweist bzw. hostet. Jedes der Secure Elements weist eine Kodier-/Dekodiereinheit 41, 43 auf und ist über drahtgebundene Schnittstellen 50, 52 mit dem NFC-Frontend verbunden.
  • Gemäß Ausführungsbeispielen ist das NFC-Frontend 10 mit seiner analogen RF-Schnittstelle 15 und einer Encoder/Decoder-Einheit 20 zusammen mit den Secure Elements 40, 42 und einer Host-Komponente 30 Bestandteil eines NFC-fähigen Endgeräts 100 (nur schematisch in 1 dargestellt, siehe dazu auch 5). Die Secure Elements 40, 42 umfassen typischerweise jeweils eine Encoder/Decoder-Einheit 41, 43. Das Endgerät 100 kann einer Vielzahl mobiler oder stationärer Endgeräte entsprechen, wie eingangs aufgezählt. Dazu gehören z.B Mobiltelefone, tragbare Medienspieler, Smartphones, persönliche digitale Assistenten (PDAs), Hand-Spielekonsolen, Tablet-Computer, Laptopcomputer, Consumer-Elektronik, Karten, Etiketten, Zeichen, Plakate, oder Haushaltsgeräte. Die Host-Komponente 30 steht dabei stellvertretend und vereinfacht für die gesamte Elektronik-Hard- und Software, die neben dem NFC-bezogenen Teil in den Endgeräten 100 enthalten ist. Gezeigt ist in 1 auch ein externes Terminal 5 bzw. kontaktloses Lesegerät, dass mit dem Nahfeld-Kommunikationsgerät gemäß Ausführungsformen über eine RF-Antenne 7 in Kontakt treten kann.
  • 2 zeigt schematisch die Abläufe gemäß dem in einem Gerät der 1 ablaufenden Verfahren 200 nach Ausführungsbeispielen. Standardgemäß arbeitet das RF-Interface 15 (siehe 1) in einem anfänglichen Block 220 transparent, mit Weiterleitung von extern eingehender Kommunikation an ein bestimmtes Secure Element. Für die Bestimmung der zu einer eingehenden ersten Kommunikation passenden Applikation in einem der Secure Elements wird die Anforderung („Select AID“), die von einem externen Gerät 5 kommt, im NFC-Frontend 10 gepuffert bzw. zwischengespeichert, Block 240, und getestet, ob die zu dem AID-Befehl passende Applikation in dem momentan bzw. initial verbundenen Secure Element 40, 42 enthalten ist. Ist dieser Test positiv, fährt dieses erste Secure Element mit der Bearbeitung der externen Anfrage fort, Block 280. Stellt das NFC-Frontend jedoch fest, dass die zu der von extern kommenden ersten Kommunikation passende Applikation nicht auf dem momentan verbundenen Secure Element befindlich ist, deaktiviert das NFC-Frontend die Schnittstelle 50, 52 zu diesem Secure Element spätestens nach der Zeitspanne tInterface_off, Block 300. Dadurch wird vermieden, dass eine negative Antwort (typischerweise „not acknowledge“) von dem ersten Secure Element, das die adressierte Applikation nicht enthält, an das RF-Interface 15, und damit weiter an das externe NFC-Gerät 5 geleitet wird. Anschließend an die Deaktivierung der Schnittstelle identifiziert das NFC-Frontend das korrekte Secure Element (Block 320), welches die von dem zwischengespeicherten AID-Befehl adressierte Applikation enthält, und leitet den AID-Befehl dorthin weiter, Block 340.
  • 3 zeigt ein Verfahren 400 für die Steuerung des Datenflusses in einem Nahfeld-Kommunikationsgerät 25 mit einem zwischengeschalteten Element 10 und mehreren damit verbundenen Secure Elements 40, 42 gemäß Ausführungsbeispielen. Das Verfahren umfasst das Empfangen einer von einem externen Gerät 5 gesendeten ersten Kommunikation, die für eine in einem von mehreren Secure Elements 40, 42 des Nahfeld-Kommunikationsgeräts 25 befindliche Applikation bestimmt ist, in einem ersten Block 420; das Bestimmen, ob ein erstes Secure Element 40, 42 die adressierte Applikation enthält, in einem Block 440; sowie das Deaktivieren einer Schnittstelle 50, 52 von dem zwischengeschalteten Element 10 zu dem ersten Secure Element 40, 42, falls das erste Secure Element die adressierte Applikation nicht enthält, in einem Block 460.
  • Eine Timing-Übersicht eines Verfahrens gemäß Ausführungsbeispielen ist in 4 gezeigt. Im RF Field, also auf der RF-Seite des zwischengeschalteten Elements, wird eine Anforderung („Request“) auf transparente Weise bzw. durch ein transparentes Interface als „Interface Data“ an ein transparent angeschlossenes Secure Element geleitet. Wenn das Secure Element den Request versteht, aber die im Request adressierte Applikation nicht enthält, wird ein Teil des Interface ausgeschaltet („Interface Enable“ auf „Null“ gesetzt), und damit die Transparenz gebrochen. Eine „Not acknowledge“ Antwort dieses Secure Elements wird somit unterdrückt und nicht an das externe Gerät geleitet.
  • Gemäß Ausführungsbeispielen wird der ISO 14443 Layer 3 (die Anwendungs- bzw. Applikationsschicht) von dem Secure Element 40, 42 gehandhabt. Dazu ist es erforderlich, dass mindestens ein Secure Element 40, 42 alle Informationen über die Layer-3-Ebene von allen vorhandenen Secure Elements 40, 42 (in dem Beispiel der 1 von ihm selbst, einem weiteren und gegebenenfalls einem in der Host-Komponente 30) sammelt, bevor die RF-Kommunikation mit dem externen NFC-Gerät/Terminal 5 beginnt. Das NFC-Frontend 10 überwacht/beobachtet dabei sämtliche von extern ankommenden Daten parallel bzw quasigleichzeitig. Wenn das NFC-Frontend 10 den Befehl „Select AID“ detektiert bzw. erkennt, verifiziert es, ob ein Secure Element 40, 42 die adressierte Applikation hostet. Wenn diese Überprüfung ein positives Ergebnis zeigt, bleibt die Schnittstelle 50, 52 zu dem betreffenden Secure Element aktiv. Wenn die Überprüfung ein negatives Ergebnis zeigt, wird die Schnittstelle 50, 52 zu dem betreffenden Secure Element deaktiviert, bevor das zuvor getestete Secure Element eine negative Antwort („not acknowledge“) senden kann.
  • In einer Variante wird der ISO 14443 Layer 3 dabei von dem NFC-Frontend 10 gehandhabt. Die zwei (in diesem nicht-limitierenden Beispiel) Secure Elements 40, 42 sind dabei initial auf den Modus der Applikationsschicht gesetzt. Dies kann entweder durch Aussendung von Layer-3-Befehlen durch das NFC-Frontend vor Beginn der RF-Kommunikation mit dem externen Terminal 5 geschehen, oder durch grundsätzliche Konfiguration der Secure Elements 40, 42 in einer Weise, dass diese automatisch auf Ebene der Anwendungsschicht starten. Vor dem „Select AID“ Befehl wird von dem NFC-Frontend die Schnittstelle 50, 52 zu einem Secure Element 40, 42 aktiviert. Das NFC-Frontend 10 verifiziert dann, ob dieses Secure Element 40, 42 die adressierte Applikation hostet. Falls ja, fährt dieses Secure Element mit der Ausführung der betreffenden Applikation fort. Wenn es die Applikation nicht beinhaltet, deaktiviert das NFC-Frontend die Schnittstelle 50, 52 zu diesem Secure Element 40, 42, und die Kommunikation wird zu einem anderen Secure Element weitergereicht. Schließlich wird nach erfolgreicher Identifizierung des Secure Elements mit der adressierten Applikation die Kommunikation über die Schnittstellen 50, 52 wieder auf den transparenten Modus geschaltet.
  • In Ausführungsbeispielen können die obigen Verfahren und Geräte auch mit Methoden zum Power Management kombiniert sein. Das bedeutet, dass eine zentrale Einheit, in diesem Fall typischerweise das NFC-Frontend 10, an das andere Geräte angeschlossen sind, durch gezieltes Ein- und Ausschalten bzw. in einen Ruhezustand setzen steuern kann, ob mit diesen Geräten zu einem bestimmten Zeitpunkt überhaupt eine Kommunikation möglich ist. Dies bietet folglich eine elegante Lösung, durch ein NFC-Frontend gleichzeitig die Kommunikation zu steuern und den Energieverbrauch zu senken. Durch Einschalten in einem Zeitschlitz-Verfahren kann man so sicherstellen, dass immer nur das oder die Secure Elements eingeschaltet sind, Strom verbrauchen und kommunizieren können, die gerade benötigt werden.
  • Da der induzierte Strom begrenzt ist, sollte angestrebt werden, dass nur die absolut notwendige Zahl an Elementen aktiv ist. Abhängig von Timeout-Zeiten, die für unterschiedliche Befehle unterschiedlich sein können, kann das korrespondierende Secure Element dazu gebracht werden, seinen Energieverbrauch zu ändern. Das NFC-Frontend 10 muss dabei die Timeout-Zeit berücksichtigen, bevor ein weiteres Secure Element aktiviert wird. Es kann auch die Stromversorgung für bestimmte Secure Elements nach bestimmten Timeouts abstellen, etwa im Fall dass dieses Secure Element auf absehbare Zeit nicht benötigt wird.
  • 5 zeigt ein mobiles Endgerät 100, hier ein Smartphone, mit einem Nahbereichskommunikationsgerät bzw. -system 25 nach ISO 14443 gemäß Ausführungsbeispielen. Das mobile Endgerät kann in Ausführungsformen unter anderem ein tragbarer Medienspieler, ein Smartphone, ein persönlicher digitaler Assistent (PDA), eine Hand-Spielekonsole, ein Tablet-Computer, eine Smartcard, ein Personal Computer, insbesondere ein Laptop, oder ein anderes der in dieser Schrift genannten Endgeräte sein.
  • 6 zeigt ein Verfahren 500 gemäß Ausführungsbeispielen, für die Steuerung des Datenflusses in einem Nahfeld-Kommunikationsgerät mit einem zwischengeschalteten Element und mehreren Secure Elements. Das Verfahren 500 umfasst: Empfangen einer von einem externen Gerät gesendeten ersten Kommunikation, die für eine in einem von mehreren Secure Elements des Nahfeld-Kommunikationsgeräts befindliche Applikation bestimmt ist, in Block 520. Weiter Bestimmen, welches der Secure Elements diese Applikation enthält, in Block 540. Des Weiteren das Treffen von Maßnahmen, um sicherzustellen, dass die weitere Kommunikation ausschließlich zwischen dem externen Gerät und dem Secure Element erfolgt, das die adressierte Applikation enthält, in Block 560.
  • Es ist dem Fachmann ohne weiteres verständlich, dass das hier beschriebene Verfahren gemäß Ausführungsformen nicht nur in den detailliert beschriebenen Varianten ausgeführt werden kann, sondern prinzipiell für eine Vielzahl von Anwendungsfällen angewendet werden kann. Insbesondere eignet es sich für gemäß einem Standard implementierte elektronische Geräte, bei denen die standardgemäße Datenkommunikation zwischen Geräten oder Bauelementen beschleunigt werden soll.

Claims (15)

  1. Verfahren (400) für die Steuerung des Datenflusses in einem Nahfeld-Kommunikationsgerät (25) mit einem zwischengeschalteten Element (10) und mehreren damit transparent verbundenen Secure Elements (40, 42), umfassend: - Empfangen (420) einer von einem externen Gerät (5) gesendeten ersten Kommunikation, die für eine in einem von mehreren Secure Elements (40, 42) des Nahfeld-Kommunikationsgeräts (25) befindliche Applikation bestimmt ist; - Bestimmen (440), ob ein erstes Secure Element (40, 42) die adressierte Applikation enthält; - Deaktivieren (460) einer Schnittstelle (50, 52) von dem zwischengeschalteten Element (10) zu dem ersten Secure Element (40, 42), falls das erste Secure Element die adressierte Applikation nicht enthält, wobei das zwischengeschaltete Element (10) ein NFC-Frontend ist, und wobei das zwischengeschaltete Element (10) den Betriebszustand der angeschlossenen Secure Elements steuert, so dass jeweils nur die Secure Elements eingeschaltet sind, mit denen eine Kommunikation stattfindet oder bevorsteht.
  2. Verfahren nach Anspruch 1, wobei das erste Secure Element (40, 42) eine Kommunikation mit dem externen Gerät (5) beginnt, falls es die adressierte Applikation enthält.
  3. Verfahren nach Anspruch 1 oder 2, wobei das Bestimmen (440) durch das zwischengeschaltete Element (25) durchgeführt wird, und wobei das zwischengeschaltete Element (25) die erste Kommunikation an ein zweites Secure Element (40, 42) weiterleitet, falls das erste Secure Element (40, 42) die adressierte Applikation nicht enthält.
  4. Verfahren nach einem der vorhergehenden Ansprüche, wobei das zwischengeschaltete Element (25) die Schnittstelle (50, 52) spätestens nach einer definierten Zeit tInterface_off deaktiviert, falls das erste Secure Element (40, 42) die adressierte Applikation nicht enthält.
  5. Verfahren nach einem der vorhergehenden Ansprüche, wobei die erste Kommunikation in dem zwischengeschalteten Element (10) zwischengespeichert wird.
  6. Verfahren gemäß einem der vorhergehenden Ansprüche, wobei nach dem Beginn der Kommunikation zwischen dem externen Gerät (5) und dem die adressierte Applikation enthaltenden Secure Element (40, 42) diese Kommunikation transparent erfolgt.
  7. Verfahren gemäß einem der vorhergehenden Ansprüche, wobei das externe Gerät (5) ein NFC-Lesegerät und das zweite Gerät ein mobiles Endgerät (100) mit NFC-Funktion ist.
  8. Verfahren gemäß einem der vorhergehenden Ansprüche, ferner umfassend Maßnahmen, um durch ein gezieltes Power Management Datenkollisionen zwischen mehreren Secure Elements (40, 42) zu verhindern.
  9. Verfahren gemäß einem der vorhergehenden Ansprüche, wobei die Kommunikation zwischen dem externen Gerät (5) und dem Nahfeld-Kommunikationsgerät (25) gemäß ISO 14443 erfolgt.
  10. Verfahren gemäß Anspruch 9, wobei Informationen auf der Ebene des ISO 14443 Layer 3 von einem Secure Element (40, 42), oder von dem NFC-Frontend (10) gehandhabt werden.
  11. Nahfeld-Kommunikationsgerät (25) mit einem zwischengeschalteten Element (10) und mindestens zwei Secure Elements (40, 42), das eingerichtet ist zum: - Empfangen (420) einer von einem externen Gerät (5) gesendeten ersten Kommunikation, die für eine in einem von mehreren Secure Elements (40, 42) des Nahfeld-Kommunikationsgeräts (25) befindliche Applikation bestimmt ist; - Bestimmen (440), ob ein erstes Secure Element (40, 42) die adressierte Applikation enthält; - Deaktivieren (460) einer Schnittstelle (50, 52) von dem zwischengeschalteten Element (10) zu dem ersten Secure Element (40, 42), falls das erste Secure Element die adressierte Applikation nicht enthält, wobei das zwischengeschaltete Element (10) ein NFC-Frontend ist, und wobei das zwischengeschaltete Element (10) den Betriebszustand der angeschlossenen Secure Elements steuert, so dass jeweils nur die Secure Elements eingeschaltet sind, mit denen eine Kommunikation stattfindet oder bevorsteht.
  12. Mobiles Endgerät (100), das ein Nahfeld-Kommunikationsgerät (25) nach Anspruch 11 umfasst, und/oder ausgelegt ist zur Ausführung eines Verfahrens gemäß einem der Ansprüche 1 bis 10.
  13. Mobiles Endgerät (100) nach Anspruch 12, wobei das Endgerät ein Mobiltelefon, ein tragbarer Medienspieler, ein Smartphone, ein persönlicher digitaler Assistent (PDA), eine Hand-Spielekonsole, ein Tablet-Computer, eine Smartcard, oder ein Personal Computer ist.
  14. Mobiles Endgerät (100) nach Anspruch 13, wobei der Personal Computer ein Laptop ist.
  15. Verfahren (500) für die Steuerung des Datenflusses in einem Nahfeld-Kommunikationsgerät (25) mit einem zwischengeschalteten Element (10) und mehreren Secure Elements (40, 42), umfassend: - Empfangen einer von einem externen Gerät gesendeten ersten Kommunikation, die für eine in einem von mehreren Secure Elements (40, 42) des Nahfeld-Kommunikationsgeräts (25) befindliche Applikation bestimmt ist; - Bestimmen, welches der Secure Elements (40, 42) diese Applikation enthält; - Treffen von Maßnahmen, um sicherzustellen, dass die weitere Kommunikation ausschließlich zwischen dem externen Gerät (5) und dem Secure Element (40, 42) erfolgt, das die adressierte Applikation enthält, wobei das zwischengeschaltete Element (10) ein NFC-Frontend ist, und wobei das zwischengeschaltete Element (10) den Betriebszustand der angeschlossenen Secure Elements steuert, so dass jeweils nur die Secure Elements eingeschaltet sind, mit denen eine Kommunikation stattfindet oder bevorsteht.
DE102012102382.4A 2012-03-21 2012-03-21 Steuerungsverfahren für eine Kommunikation zwischen elektronischen Geräten und entsprechende Geräte Active DE102012102382B4 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102012102382.4A DE102012102382B4 (de) 2012-03-21 2012-03-21 Steuerungsverfahren für eine Kommunikation zwischen elektronischen Geräten und entsprechende Geräte
US13/847,786 US9088304B2 (en) 2012-03-21 2013-03-20 Interface deactivation for communication between electronic appliances
CN201310185753.XA CN103326752B (zh) 2012-03-21 2013-03-21 为电子设备之间通信借助接口去活的控制方法和相应设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102012102382.4A DE102012102382B4 (de) 2012-03-21 2012-03-21 Steuerungsverfahren für eine Kommunikation zwischen elektronischen Geräten und entsprechende Geräte

Publications (2)

Publication Number Publication Date
DE102012102382A1 DE102012102382A1 (de) 2013-09-26
DE102012102382B4 true DE102012102382B4 (de) 2019-05-02

Family

ID=49112063

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102012102382.4A Active DE102012102382B4 (de) 2012-03-21 2012-03-21 Steuerungsverfahren für eine Kommunikation zwischen elektronischen Geräten und entsprechende Geräte

Country Status (3)

Country Link
US (1) US9088304B2 (de)
CN (1) CN103326752B (de)
DE (1) DE102012102382B4 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102122266B1 (ko) * 2013-08-22 2020-06-26 엘지전자 주식회사 가전기기, 가전기기 시스템 및 그 제어방법
DE102018124680A1 (de) * 2018-10-08 2020-04-09 Infineon Technologies Ag Schaltkreis, Verfahren und Vorrichtung zum Ausführen einer Nahfeldkommunikation

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090247078A1 (en) 2008-03-27 2009-10-01 Vladimir Sklovsky Method and Apparatus for Automatic Application Selection in an Electronic Device Using Multiple Discovery Managers

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2087677A2 (de) * 2006-11-23 2009-08-12 Nxp B.V. Einzelkommunikationskanal zwischen einem kontaktlosen frontend-gerät und einem sende-/empfangsgerät
US8811971B2 (en) * 2007-08-01 2014-08-19 Nxp B.V. Mobile communication device and method for disabling applications
FR2923634B1 (fr) * 2007-11-13 2010-06-18 Oberthur Card Syst Sa Carte a microprocesseur, telephone comprenant une telle carte et procede d'execution d'une commande dans une telle carte.
JP4462341B2 (ja) 2007-12-18 2010-05-12 ソニー株式会社 情報処理装置および方法、並びにプログラム
EP2106107B1 (de) 2008-03-27 2012-04-18 Motorola Mobility, Inc. Verfahren und Vorrichtung für die automatische Nahfeld-Kommunikations-Anwendungsauswahl in einem elektronischen Gerät
FR2962571B1 (fr) 2010-07-08 2012-08-17 Inside Contactless Procede d'execution d'une application securisee dans un dispositif nfc
ES2524967T3 (es) * 2010-10-19 2014-12-16 Vodafone Holding Gmbh Dispositivo y procedimiento de comunicación de corto alcance sin contacto
KR101073937B1 (ko) 2010-11-24 2011-10-17 에이큐 주식회사 엔에프시 통신 기능을 구비한 이동단말
US8977195B2 (en) * 2011-01-06 2015-03-10 Texas Insruments Incorporated Multiple NFC card applications in multiple execution environments

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090247078A1 (en) 2008-03-27 2009-10-01 Vladimir Sklovsky Method and Apparatus for Automatic Application Selection in an Electronic Device Using Multiple Discovery Managers

Also Published As

Publication number Publication date
CN103326752B (zh) 2016-12-28
DE102012102382A1 (de) 2013-09-26
US20130252544A1 (en) 2013-09-26
US9088304B2 (en) 2015-07-21
CN103326752A (zh) 2013-09-25

Similar Documents

Publication Publication Date Title
DE102012102383A1 (de) Steuerungsverfahren mittels Weiterleitung für eine Kommunikation zwischen elektronischen Geräten, und entsprechende Geräte
DE112013007743B4 (de) Steuern einer physischen Verbindung von einem ersten Protokoll unter Verwendung einer erweiterten Funktionsstruktur eines zweiten Protokolls
DE112013001661B4 (de) Apparat, verfahren und system zur bereitstellung eines konsolidierten seitenband kommunikationskanal zwischen geräten
DE102015106778B4 (de) Ein Verfahren und Technisches Gerät für die Nahbereichsdatenübertragung
EP2021905B1 (de) Simultaner schnittstellenbetrieb
CN104135424B (zh) 一种应用消息推送方法、服务器、终端以及系统
DE112013002639T5 (de) Optimierter Verbindungstrainings- und Managementmechanismus
EP2707833B1 (de) Verfahren zum datenaustausch zwischen lesegerät und chipkarte
CN103220819B (zh) 移动无线电通信设备及管理该设备的连接状态的方法
DE102007045611A1 (de) SIM-Karte und System
DE102019129622A1 (de) Auslegbare integritätsgeschützte verbindung für sichere beschleunigerkommunikation
WO2016037841A1 (de) Verfahren und vorrichtung zur steuerung eines kassensystems
WO2007058763A3 (en) System and method for accessing electronic program guide information and media content from multiple locations using mobile devices
DE102012102381A1 (de) Steuerungsverfahren mit gezielter Stummschaltung für eine Kommunikation zwischen elektronischen Geräten, und entsprechende Geräte
CN102654858A (zh) 双处理器系统及双处理器系统的通信方法
EP2393032A1 (de) Verfahren zum Ausführen einer Applikation mit Hilfe eines tragbaren Datenträgers
DE102009006565A1 (de) HF-Konverter für mobile Bauelemente
DE102012102382B4 (de) Steuerungsverfahren für eine Kommunikation zwischen elektronischen Geräten und entsprechende Geräte
DE102020124098A1 (de) System und Verfahren zur Überwachung eines physikalischen Downlink-Steuerungskanals
DE102011055738B4 (de) Kommunikationsverfahren zwischen elektronischen Geräten und entsprechende Geräte
DE10296595B4 (de) Verfahren und Einrichtung zum Verarbeiten von Echtzeitereignissen, die einem Drahtloskommunikationsprotokoll zugeordnet sind
DE112016002363T5 (de) Kommunikationseinrichtung und kommunikationsverfahren
DE112016005989T5 (de) Zuverlässiges, ausserhalb der reihenfolge liegendes end-to-end-protokoll mit robustem fensterstatusüberlaufmanagement und einem mehrknotensystem durch verwenden desselben
EP2764480A1 (de) Transaktionssystem
CN107807897A (zh) 一种通用型网卡架构

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final