DE102014104303A1 - Funkkommunikationseinrichtungen und Verfahren zum Steuern einer Funkkommunikationseinrichtung - Google Patents

Funkkommunikationseinrichtungen und Verfahren zum Steuern einer Funkkommunikationseinrichtung Download PDF

Info

Publication number
DE102014104303A1
DE102014104303A1 DE201410104303 DE102014104303A DE102014104303A1 DE 102014104303 A1 DE102014104303 A1 DE 102014104303A1 DE 201410104303 DE201410104303 DE 201410104303 DE 102014104303 A DE102014104303 A DE 102014104303A DE 102014104303 A1 DE102014104303 A1 DE 102014104303A1
Authority
DE
Germany
Prior art keywords
communication device
radio communication
circuit
tamper
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE201410104303
Other languages
English (en)
Inventor
Miguel Ballesteros
Nagaraj RAVIPRAKASH
Kenneth Reese
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US14/141,541 external-priority patent/US9319088B2/en
Application filed by Intel Corp filed Critical Intel Corp
Publication of DE102014104303A1 publication Critical patent/DE102014104303A1/de
Granted legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity

Abstract

Es wird eine Funkkommunikationseinrichtung beschrieben, die Folgendes umfasst: eine Transceiver-Schaltung, die dazu ausgelegt ist, drahtlos mit einer anderen Einrichtung zu kommunizieren; eine manipulationssichere Schaltung, die mit der Transceiver-Schaltung verbunden ist; und einen Prozessor, der mit der manipulationssicheren Schaltung verbunden ist und der dazu ausgelegt ist, Daten mit der Transceiver-Schaltung über die manipulationssichere Schaltung auszutauschen.

Description

  • Querverweis auf verwandte Anmeldung
  • Die vorliegende Anmeldung beansprucht den Vorzug vor der vorläufigen US-Anmeldung 61/821,428, eingereicht am 9. Mai 2013, deren gesamter Inhalt hier durch Bezugnahme für alle Zwecke aufgenommen wird.
  • Technisches Erfindungsgebiet
  • Die vorliegende Offenbarung bezieht sich im Allgemeinen auf Funkkommunikationseinrichtungen und Verfahren zum Steuern einer Funkkommunikationseinrichtung.
  • Allgemeiner Stand der Technik
  • NFC (Near Field Communication, Nahfeldkommunikation) erlangt breite Akzeptanz in mobilen Einrichtungen, und im Ergebnis werden NFC-Funkeinrichtungen in mehr und mehr Nutzereinrichtungen eingeschlossen, wie zum Beispiel, aber nicht darauf beschränkt, in Smartphones, Tablets und Ultrabooks. Demzufolge besteht möglicherweise Bedarf für ein manipulationssicheres NFC-Lesegerät.
  • Kurze Beschreibung der Zeichnungen
  • In den Zeichnungen beziehen sich gleiche Referenzzeichen durchgängig durch die unterschiedlichen Ansichten im Allgemeinen auf die gleichen Teile. Die Zeichnungen sind nicht notwendigerweise maßstabsgetreu, weil stattdessen der Schwerpunkt im Allgemeinen darauf gelegt wird, die Grundlagen der Erfindung zu veranschaulichen. In der folgenden Beschreibung werden verschiedene Aspekte unter Bezugnahme auf die folgenden Zeichnungen beschrieben:
  • 1 zeigt eine beispielhafte NFC(Nahfeldkommunikation)-Architektur.
  • 2 zeigt eine Funkkommunikationseinrichtung. gemäß verschiedenen Aspekten dieser Offenbarung.
  • 3 zeigt ein Flussdiagramm, das ein Verfahren zum Steuern einer Funkkommunikationseinrichtung gemäß verschiedenen Aspekten dieser Offenbarung veranschaulicht.
  • 4 zeigt eine manipulationssichere NFC-Architektur gemäß verschiedenen Aspekten dieser Offenbarung.
  • Beschreibung von Ausführungsformen
  • Die folgende ausführliche Beschreibung bezieht sich auf die zugehörigen Zeichnungen, die veranschaulichend spezifische Details und Aspekte dieser Offenbarung zeigen, in denen die Erfindung möglicherweise betrieben wird. Andere Aspekte werden möglicherweise genutzt, und bauliche, logische und elektrische Änderungen werden möglicherweise vorgenommen, ohne vom Schutzbereich der Erfindung abzuweichen. Die verschiedenen Aspekte dieser Offenbarung schließen sich nicht notwendigerweise gegenseitig aus, denn einige Aspekte dieser Offenbarung können mit einem oder mehreren anderen Aspekten dieser Offenbarung kombiniert werden, um neue Aspekte zu bilden.
  • Es ist beabsichtigt, dass die Begriffe „Verschalten” oder „Verbindung” sowohl ein direktes „Verschalten” oder eine direkte „Verbindung” als auch ein indirektes „Verschalten” bzw. eine indirekte „Verbindung” beinhalten.
  • Der Begriff „beispielhaft” wird hier in der Bedeutung „als Beispiel, Ausprägung oder zur Illustration dienend” verwendet. Jeder Aspekt dieser Offenbarung oder Bauart, der hier als „beispielhaft” beschrieben wird, ist nicht notwendigerweise so auszulegen, dass er gegenüber anderen Aspekten dieser Offenbarung oder Bauarten bevorzugt oder von Vorteil wäre.
  • Die Funkkommunikationseinrichtung enthält möglicherweise einen Speicher, der möglicherweise zum Beispiel bei der von der Funkkommunikationseinrichtung durchgeführten Verarbeitung verwendet wird. Ein Speicher ist möglicherweise ein flüchtiger Speicher, zum Beispiel ein DRAM (Dynamic Random Access Memory, oder ein nichtflüchtiger Speicher, zum Beispiel ein PROM (Programmable Read Only Memory, programmierbarer Nur-Lese-Speicher), ein EPROM (Erasable PROM, löschbarer PROM), EEPROM (Electrically Erasable PROM, elektrisch löschbarer PROM) oder ein Flash-Speicher, zum Beispiel ein Floating-Gate-Speicher, ein Charge-Trapping-Speicher, ein MRAM (Magnetoresistive Random Access Memory, magnetoresistiver Direktzugriffsspeicher) oder ein PCRAM (Phase Change Random Access Memory).
  • Wie er hierin verwendet wird, wird der Begriff „Schaltung” (die möglicherweise auch als eine Komponente bezeichnet wird) möglicherweise als irgendeine Art einer Logik umsetzenden Instanz verstanden, die möglicherweise ein Spezialschaltbauteil oder ein Prozessor ist, der Software ausführt, die in einem Speicher, in Firmware oder in irgendeiner Kombination daraus gespeichert ist. Weiterhin ist eine „Schaltung” möglicherweise eine festverdrahtete Logikschaltung oder eine programmierbare Logikschaltung, wie zum Beispiel ein programmierbarer Prozessor, zum Beispiel ein Mikroprozessor (zum Beispiel ein Complex Instruction Set Computer Prozessor (CISC, Rechner mit komplexem Befehlssatz) oder ein Reduced Instruction Set Computer Prozessor (RISC, Rechner mit reduziertem Befehlssatz)). Eine „Schaltung” ist möglicherweise auch ein Prozessor, der Software abarbeitet, zum Beispiel jede Art von Computerprogramm, zum Beispiel ein Computerprogramm, das einen virtuellen Maschinencode, wie zum Beispiel Java, verwendet. Jede andere Art von Umsetzungsform der jeweiligen Funktionen, die ausführlicher unten beschrieben werden, ist möglicherweise auch als eine „Schaltung” zu verstehen. Es versteht sich auch, dass beliebige zwei (oder mehr) der beschriebenen Schaltungen zu einer Schaltung kombiniert werden können.
  • Die Beschreibung wird für Einrichtungen bereitgestellt, und die Beschreibung wird für Verfahren bereitgestellt. Es versteht sich, dass grundlegende Eigenschaften der Einrichtungen auch für die Verfahren gelten und umgekehrt. Um es kurz zu halten, wird daher möglicherweise die doppelte Beschreibung derartiger Eigenschaften unterlassen.
  • Es versteht sich, dass eine beliebige, hierin für eine spezifische Einrichtung beschriebene Eigenschaft möglicherweise auch für eine beliebige, hierin beschriebene Einrichtung gilt. Es versteht sich, dass eine beliebige, hierin für ein spezifisches Verfahren beschriebene Eigenschaft möglicherweise auch für ein beliebiges, hierin beschriebenes Verfahren gilt.
  • NFC (Near Field Communication, Nahfeldkommunikation) erlangt breite Akzeptanz in mobilen Einrichtungen, und im Ergebnis werden NFC-Funkeinrichtungen in mehr und mehr Nutzereinrichtungen eingeschlossen, wie zum Beispiel, aber nicht darauf beschränkt, in Smartphones, Tablets und Ultrabooks. Die NFC-Technologie ist sehr flexibel und kann für zahllose Zwecke verwendet werden. Viele der Anwendungsfälle dienen der Bedienerfreundlichkeit (einfach drauftippen, damit etwas Sinnvolles oder Interessantes geschieht) und erfordern kein hohes Sicherheitsniveau. Allerdings erfordern viele Anwendungsfälle tatsächlich ein hohes Sicherheitsniveau, besonders wenn mit den Informationen Werte verknüpft sind, die über die NFC-Schnittstelle verfügbar gemacht werden. Zum Beispiel: kontaktlose Kreditkarten, kontaktlose Ausweiskarten, kontaktlose Zugangskontrollkarten (physikalisch und logisch) umfassen möglicherweise Informationen, die von einem bösartigen Dritten in betrügerischer Absicht verwertet werden können. Eine bisher verwendete Art und Weise, dieses Problem zu lösen, die der bisher üblicherweise verwendete Ansatz ist, ist der Einsatz spezialisierter, hoch gesicherter NFC-Endgeräteausstattung, die garantiert, dass die Informationen sicher verarbeitet werden (und niemals durchsickern), wenn auf sie von einem NFC-Tag, einer kontaktlosen Karte oder NFC-Einrichtung (z. B. einem Smartphone) zugegriffen wird. Dieser Ansatz ist jedoch teuer, weil die Endgeräte spezialisierte und zweckgebundene Einrichtungen sind. Weil die Fähigkeiten von Nutzereinrichtungen Jahr für Jahr erweitert werden, ist jetzt ein Potential vorhanden, die natürlichen NFC-Fähigkeiten von NFC-Einrichtungen wirksam einzusetzen, um die spezialisierten Endgeräte zu ersetzen, das Problem ist jedoch, dass Nutzereinrichtungen nicht dafür ausgelegt sind, genauso hochgradig gesichert wie spezialisierte Endgeräte zu sein.
  • Einige der üblicherweise verwendeten Einrichtungen stellen keinerlei Schutz für sensible Daten bereit, denn die Daten werden direkt an den Applikationsprozessor gesendet, wo sie möglicherweise von bösartiger SW (Software) abgefangen werden. Bessere Lösungen nutzen eine Trusted Execution Environment (TEE) innerhalb des Applikationsprozessors, um die sensiblen Daten zu schützen, sobald sie in die Applikationsprozessorumgebung gelangen, jedoch sind TEEs nicht manipulationssicher. Schließlich beruhen einige andere Lösungen auf dem NFC-Controller selbst und lassen eine modifizierte NFC-Controller-Firmware-Version laufen, um die sensiblen Daten zu verwalten, aber auch NFC-Controller sind wiederum nicht manipulationssicher.
  • 1 zeigt eine beispielhafte NFC-Architektur 100. Im Fall der beispielhaften Architektur ist klar, dass in ihrem Zentrum der NFC-Controller (NFCC) 102 steht. Der NFC-Controller 102 ist das Zentrum einer Stern-Topologie, in der sowohl der Apps(Applikations)-Prozessor 106 (über eine I2C-Verbindung 114) als auch das Secure Element (SE, zum Beispiel in Form eines eSE (Embedded Secure Element) 110 und/oder einer UICC (Universal Integrated Circuit Card) 112) direkt mit dem NFCC 102 verbunden sind (zum Beispiel über eine SWP(Single Wire Protocol)-Verbindung 118 oder 122). Aus diesem Grund müssen die sensiblen Daten auf irgendeine Art und Weise vor der potentiell bösartigen SW, die auf dem Applikationsprozessor (AP) 106 läuft, entweder am NFCC 102 geschützt werden, wenn die Daten über die kontaktlose Schnittstelle empfangen werden (zum Beispiel unter Verwendung einer Antenne 104), oder am AP 106 durch eine Trusted Execution Environment (TEE). Wie hierin beschrieben wird, ist der Nachteil dieser Ansätze, dass sie keinen manipulationssicheren Schutz bereitstellen und diese Lösungen demzufolge nicht die Sicherheitsanforderungen für Anwendungsfälle zur Verarbeitung hochsensibler Daten erfüllen.
  • Wie in 1 gezeigt wird, ist der AP 106 möglicherweise weiterhin mit einem Modem 108 verbunden, zum Beispiel über eine HSIC(High-Speed Inter-Chip)-Verbindung 116. Das Modem 108 ist möglicherweise mit der UICC über eine ISO-7816-Verbindung 120 verbunden.
  • Gemäß verschiedenen Aspekten dieser Offenbarung wird möglicherweise eine Lösung für das oben genannte Problem durch Schaffung eines manipulationssicheren Subsystems mit NFC-Fähigkeiten innerhalb einer Einrichtung (z. B. Smartphone, Tablet, Ultrabook usw.) bereitgestellt. Ein typisches NFC-Subsystem weist möglicherweise bereits die Komponenten auf, die zur Schaffung einer derartigen Umgebung erforderlich sind, doch die Art und Weise, in der sie derzeit zusammenspielen, muss geändert werden.
  • 2 zeigt eine Funkkommunikationseinrichtung 200 gemäß verschiedenen Aspekten dieser Offenbarung. Die Funkkommunikationseinrichtung 200 enthält möglicherweise eine Transceiver-Schaltung 202, die dazu ausgelegt ist, drahtlos mit einer anderen Einrichtung (nicht dargestellt) zu kommunizieren. Die Funkkommunikationseinrichtung 200 enthält möglicherweise eine manipulationssichere Schaltung 204, die mit der Transceiver-Schaltung 202 verbunden ist. Die Funkkommunikationseinrichtung 200 enthält möglicherweise weiterhin einen Prozessor 206, zum Beispiel eine zentrale Verarbeitungseinheit, die mit der manipulationssicheren Schaltung 204 verbunden ist und die dazu ausgelegt ist, Daten mit der Transceiver-Schaltung 202 über die manipulationssichere Schaltung 204 auszutauschen. Die Transceiver-Schaltung 202 und die manipulationssichere Schaltung 204 sind möglicherweise miteinander verschaltet, zum Beispiel über eine Verbindung 208, zum Beispiel über eine optische Verbindung oder eine elektrische Verbindung, wie zum Beispiel ein Kabel oder einen Computerbus oder über irgendeine andere geeignete Verbindung zum Austausch elektrischer Signale. Die manipulationssichere Schaltung 204 und der Prozessor 206 sind möglicherweise miteinander verschaltet, zum Beispiel über eine Verbindung 210, zum Beispiel eine optische Verbindung oder eine elektrische Verbindung, wie zum Beispiel über ein Kabel oder einen Computerbus oder über irgendeine andere geeignete Verbindung zum Austausch elektrischer Signale.
  • Mit anderen Worten: Der Prozessor 206 ist möglicherweise dazu ausgelegt, die Daten (zum Beispiel gesicherte Daten, zum Beispiel alle Daten) mit der Transceiver-Schaltung 202 exklusiv über die manipulationssichere Schaltung 204 auszutauschen. Mit anderen Worten: Jegliche Kommunikation zwischen der Transceiver-Schaltung 202 und dem Prozessor 206 wird über die manipulationssichere Schaltung 204 geführt. Mit anderen Worten: Es existiert möglicherweise keine Art und Weise, in der die Transceiver-Schaltung 202 und der Prozessor 206 direkt kommunizieren, sondern jegliche Kommunikation wird über die manipulationssichere Schaltung 204 geführt. Mit anderen Worten: Es existiert keine (direkte) physikalische Datenverbindung zwischen der Transceiver-Schaltung 202 und dem Prozessor 206.
  • Der Prozessor 206 tauscht möglicherweise Daten mit der Transceiver-Schaltung 202 aus, ohne eine direkte physikalische Signalübertragung zwischen dem Prozessor 206 und der Transceiver-Schaltung 202.
  • Die Funkkommunikationseinrichtung 200 enthält möglicherweise weiterhin eine erste Schnittstelle (zum Beispiel für die Verbindung 208) zwischen der Transceiver-Schaltung 202 und der manipulationssicheren Schaltung 204.
  • Die erste Schnittstelle enthält möglicherweise oder ist möglicherweise eine Single Wire Protocol Schnittstelle.
  • Die Funkkommunikationseinrichtung 200 enthält möglicherweise weiterhin eine zweite Schnittstelle (zum Beispiel für die Verbindung 210) zwischen der manipulationssicheren Schaltung 204 und dem Prozessor 206.
  • Die zweite Schnittstelle enthält möglicherweise oder ist möglicherweise eine serielle periphere Schnittstelle.
  • Die Funkkommunikationseinrichtung verfügt möglicherweise nicht über eine Schnittstelle zwischen der Transceiver-Schaltung 202 und dem Prozessor 206.
  • Die manipulationssichere Schaltung 204 verarbeitet Daten möglicherweise gesichert.
  • Die manipulationssichere Schaltung 204 enthält möglicherweise oder ist möglicherweise ein Secure Element.
  • Die Funkkommunikationseinrichtung 200 enthält möglicherweise weiterhin ein Secure Element, das die manipulationssichere Schaltung 204 enthält (oder ist).
  • Die manipulationssichere Schaltung 204 enthält möglicherweise oder ist möglicherweise ein Embedded Secure Element.
  • Die Funkkommunikationseinrichtung 200 enthält möglicherweise weiterhin ein Embedded Secure Element, das die manipulationssichere Schaltung 204 enthält (oder ist).
  • Die manipulationssichere Schaltung 204 enthält möglicherweise oder ist möglicherweise ein Subscriber Identity Module (Teilnehmer-Identitätsmodul).
  • Die Funkkommunikationseinrichtung 200 enthält möglicherweise weiterhin ein Subscriber Identity Module, das die manipulationssichere Schaltung 204 enthält (oder ist).
  • Die manipulationssichere Schaltung 204 enthält möglicherweise oder ist möglicherweise eine Universal Integrated Circuit Card.
  • Die Funkkommunikationseinrichtung 200 enthält möglicherweise weiterhin eine Universal Integrated Circuit Card, die die manipulationssichere Schaltung 204 enthält (oder ist).
  • Die Transceiver-Schaltung 202 enthält möglicherweise oder ist möglicherweise ein Nahfeldkommunikations-Controller.
  • Die Funkkommunikationseinrichtung 200 enthält möglicherweise weiterhin einen Nahfeldkommunikations-Controller, der die Transceiver-Schaltung 202 enthält (oder ist).
  • Der Prozessor 204 enthält möglicherweise oder ist möglicherweise ein Applikationsprozessor.
  • Die Funkkommunikationseinrichtung 200 enthält möglicherweise weiterhin einen Applikationsprozessor, der den Prozessor 204 enthält (oder ist).
  • Die Funkkommunikationseinrichtung 200 ist möglicherweise eine kontaktlose Karte (oder sie ist möglicherweise darin enthalten).
  • Die Funkkommunikationseinrichtung 200 ist möglicherweise eine kontaktlose Kreditkarte (oder sie ist möglicherweise darin enthalten).
  • Die Funkkommunikationseinrichtung 200 ist möglicherweise ein NFC-Tag (oder sie ist möglicherweise darin enthalten).
  • Die Funkkommunikationseinrichtung 200 ist möglicherweise eine NFC-Einrichtung (oder sie ist möglicherweise darin enthalten).
  • Die Funkkommunikationseinrichtung 200 ist möglicherweise ein mobiles Point-of-Sale Endgerät (oder sie ist möglicherweise darin enthalten).
  • Die Funkkommunikationseinrichtung 200 ist möglicherweise eine Payment-Processing-Einrichtung (oder sie ist möglicherweise darin enthalten).
  • Die Funkkommunikationseinrichtung 200 ist möglicherweise ein NFC-Lesegerät (oder sie ist möglicherweise darin enthalten).
  • 3 zeigt ein Flussdiagramm 300, das ein Verfahren zum Steuern einer Funkkommunikationseinrichtung gemäß verschiedenen Aspekten dieser Offenbarung veranschaulicht. Wie in 302 veranschaulicht wird, beinhaltet das Verfahren möglicherweise das Bereitstellen einer Transceiver-Schaltung zur drahtlosen Datenkommunikation mit einer anderen Einrichtung. Wie in 304 veranschaulicht wird, beinhaltet das Verfahren möglicherweise das Verschalten eines Prozessors (zum Beispiel einer zentralen Recheneinheit) mit einer manipulationssicheren Schaltung und, wie in 306 veranschaulicht wird, das Verschalten der manipulationssicheren Schaltung mit der Transceiver-Schaltung. In 308 tauscht die Funkkommunikationseinrichtung möglicherweise Daten zwischen dem Prozessor und der Transceiver-Schaltung über die manipulationssichere Schaltung aus.
  • Der Prozessor tauscht möglicherweise Daten mit der Transceiver-Schaltung aus, ohne eine direkte physikalische Signalübertragung zwischen dem Prozessor und der Transceiver-Schaltung.
  • Die Funkkommunikationseinrichtung enthält möglicherweise eine erste Schnittstelle zwischen der Transceiver-Schaltung und der manipulationssicheren Schaltung.
  • Die erste Schnittstelle enthält möglicherweise oder ist möglicherweise eine Single Wire Protocol Schnittstelle.
  • Die Funkkommunikationseinrichtung enthält möglicherweise eine zweite Schnittstelle zwischen der manipulationssicheren Schaltung und dem Prozessor.
  • Die zweite Schnittstelle enthält möglicherweise oder ist möglicherweise eine serielle periphere Schnittstelle.
  • Die Funkkommunikationseinrichtung verfügt möglicherweise nicht über eine Schnittstelle zwischen der Transceiver-Schaltung und dem Prozessor.
  • Die manipulationssichere Schaltung verarbeitet Daten möglicherweise gesichert.
  • Die manipulationssichere Schaltung enthält möglicherweise oder ist möglicherweise ein Secure Element.
  • Die Funkkommunikationseinrichtung enthält möglicherweise ein Secure Element, das die manipulationssichere Schaltung enthält (oder ist).
  • Die manipulationssichere Schaltung enthält möglicherweise oder ist möglicherweise ein Embedded Secure Element.
  • Die Funkkommunikationseinrichtung enthält möglicherweise ein Embedded Secure Element, das die manipulationssichere Schaltung enthält (oder ist).
  • Die manipulationssichere Schaltung enthält möglicherweise oder ist möglicherweise ein Subscriber Identity Module.
  • Die Funkkommunikationseinrichtung enthält möglicherweise ein Subscriber Identity Module, das die manipulationssichere Schaltung enthält (oder ist).
  • Die manipulationssichere Schaltung enthält möglicherweise oder ist möglicherweise eine Universal Integrated Circuit Card.
  • Die Funkkommunikationseinrichtung enthält möglicherweise eine Universal Integrated Circuit Card, die die manipulationssichere Schaltung enthält (oder ist).
  • Die Transceiver-Schaltung enthält möglicherweise oder ist möglicherweise ein Nahfeldkommunikations-Controller.
  • Die Funkkommunikationseinrichtung enthält möglicherweise einen Nahfeldkommunikations-Controller, der die Transceiver-Schaltung enthält (oder ist).
  • Der Prozessor enthält möglicherweise oder ist möglicherweise ein Applikationsprozessor.
  • Die Funkkommunikationseinrichtung enthält möglicherweise einen Applikationsprozessor, der den Prozessor enthält (oder ist).
  • Die Funkkommunikationseinrichtung ist möglicherweise eine kontaktlose Karte (oder sie ist möglicherweise darin enthalten).
  • Die Funkkommunikationseinrichtung ist möglicherweise eine kontaktlose Kreditkarte (oder sie ist möglicherweise darin enthalten).
  • Die Funkkommunikationseinrichtung ist möglicherweise ein NFC-Tag (oder sie ist möglicherweise darin enthalten).
  • Die Funkkommunikationseinrichtung ist möglicherweise eine NFC-Einrichtung (oder sie ist möglicherweise darin enthalten).
  • Die Funkkommunikationseinrichtung ist möglicherweise ein mobiles Point-of-Sale Endgerät (oder sie ist möglicherweise darin enthalten).
  • Die Funkkommunikationseinrichtung ist möglicherweise eine Payment-Processing-Einrichtung (oder sie ist möglicherweise darin enthalten).
  • Die Funkkommunikationseinrichtung ist möglicherweise ein NFC-Lesegerät (oder sie ist möglicherweise darin enthalten).
  • Die Funkkommunikationseinrichtung gemäß verschiedenen Aspekten dieser Offenbarung ist zum Beispiel ein manipulationssicheres NFC-Lesegerät (oder sie ist möglicherweise darin enthalten).
  • 4 zeigt eine manipulationssichere NFC-Architektur 400 gemäß verschiedenen Aspekten dieser Offenbarung. Verschiedene Abschnitte der in 4 gezeigten Architektur 400 sind möglicherweise ähnlich zu oder identisch mit Abschnitten der in 1 gezeigten Architektur 100, so dass möglicherweise die gleichen Bezugszeichen verwendet werden und doppelte Beschreibung möglicherweise weggelassen wird.
  • Die Einrichtungen gemäß verschiedenen Aspekten dieser Offenbarung basieren möglicherweise auf einer manipulationssicheren Komponente (z. B. einem Secure Element) 110, die das Zentrum der Architektur bildet. In dieser manipulationssicheren zentrischen Architektur ist der NFC-Controller 102 vom Applikationsprozessor 106 (oder der Haupt-CPU) durch Entfernen des Datenpfads zwischen dem NFC-Controller 102 und dem Applikationsprozessor 106 (wie durch Kreuz 404 gezeigt wird) physikalisch (im Gegensatz zu virtuell) isoliert. Stattdessen ist der Applikationsprozessor 106 mit der manipulationssicheren Komponente 110 (zum Beispiel über eine SPI-Verbindung 402 (serielle periphere Schnittstelle)) verbunden, und die manipulationssichere Komponente, zum Beispiel das Embedded Secure Element (eSE) 110, ist wiederum mit dem NFC-Controller 118 verbunden. Auf diese Art und Weise werden die hochsensiblen Daten, die über die NFC-Schnittstelle empfangen werden, direkt und exklusiv an die manipulationssichere Komponente gesendet, zum Beispiel an die eSE 110, wo sie gesichert verarbeitet werden können, ohne dass jemals derart sensible Daten direkt dem Applikationsprozessor 106 und der auf ihm laufenden SW (Software) (die möglicherweise gefährdet und/oder bösartig ist) ausgesetzt werden.
  • Die Einrichtungen und Verfahren gemäß verschiedenen Aspekten dieser Offenbarung stellen eine Lösung bereit, die wegen ihres manipulationssicheren Schutzes besser als die üblicherweise verwendeten Lösungen ist.
  • Die Einrichtungen und Verfahren gemäß verschiedenen Aspekten dieser Offenbarung stellen eine Art und Weise bereit, in der die NFC-Subsystemkomponenten zusammenspielen, um eine manipulationssichere NFC-Umgebung zu schaffen.
  • In der Architektur gemäß verschiedenen Aspekten dieser Offenbarung ist die manipulationssichere Komponente das SE (z. B. entweder eSE oder UICC), und es wird zwischen dem AP und dem NFCC eingefügt, so dass alle hochsensiblen Daten, die über die kontaktlose Schnittstelle empfangen werden, direkt und exklusiv an das SE zur gesicherten Verarbeitung weitergeleitet werden. Die Host-SW (z. B. Android, Windows usw.) ist nicht in der Lage, auf irgendwelche der sensiblen Daten außerhalb des SE zuzugreifen, weil keine direkte physikalische Verbindung zwischen dem AP und dem NFCC existiert. Ein zentralisierter manipulationssicherer Schutz ist es möglicherweise, der diese Architektur robust macht, weil sowohl SW- als auch HW(Hardware)-Angriffe durch SW- und HW-Gegenmaßnahmen entschärft werden, die möglicherweise von der EMVco und/oder durch die Common Criteria Standardverfahren formell bewertet und zertifiziert werden und die für hochgradig gesicherte Anwendungsfälle in der Payment-Industrie (d. h. Leisten und Empfangen von Zahlungen), mobiles Subscription Management, Identitätsmanagement, starke Authentifizierung usw. geeignet sind.
  • Es ist anzumerken, dass – obwohl derzeitige Secure Elements die Bausteine der manipulationssicheren Architektur sind – diese Idee sich hinsichtlich der Umsetzungsform der manipulationssicheren Komponente nicht festlegt. Zum Beispiel wird manipulationssicherer Schutz möglicherweise in SOC(System an Chip)-Technologie integriert, wodurch das heutige diskrete SE zugunsten einer integrierten Lösung ausgetauscht wird.
  • Das SOC weist möglicherweise eine direkte Verbindung zum Secure Element auf, während die Schnittstelle zwischen dem Applikationsprozessor (Haupt-CPU) und dem NFC-Controller möglicherweise entfernt ist, wie in der Architektur in 4 aufgezeigt wird. Es wird möglicherweise Code zum Anwenden des gesicherten NFC-Lesegerätemodus bereitgestellt (zum Beispiel als Applets, die auf dem Secure Element laufen, und ebenso als Middleware und Applikations-Code, der auf dem Applikationsprozessor läuft).
  • In einem Aspekt dieser Offenbarung werden möglicherweise Verfahren und Einrichtungen bereitgestellt, um die NFC-Schnittstelle innerhalb eines manipulationssicheren Subsystems zu isolieren, um hochsensible Daten von einer externen NFC-Instanz (z. B. kontaktlose (Kredit-)Karte, NFC-Tag, NFC-Einrichtung, mobiler Point of Sale (mPOS), Payment-Processing-Einrichtung, gesichertes NFC-Lesegerät) zu lesen und zu verarbeiten, was möglicherweise eine manipulationssichere Umgebung bereitstellt.
  • NFC-Controller und Secure-Element-Chips werden möglicherweise in Form von Embedded Secure Elements, UICC oder SIM(Subscriber Identity Module)-Karten oder SD-Karten bereitgestellt.
  • In einem Aspekt dieser Offenbarung enthält eine Vorrichtung zur drahtlosen Kommunikation möglicherweise Folgendes: ein Nahfeldkommunikations(NFC)-Modul; ein Secure-Element(SE)-Modul, das mit dem NFC-Modul verbunden ist, um erste Daten vom NFC-Modul zu empfangen; ein Applikationsprozessor(AP)-Modul, das mit dem SE-Modul verbunden ist, um zweite Daten vom SE-Modul zu empfangen; wobei das AP-Modul keine Fähigkeit aufweist, auf die ersten Daten im NFC-Modul zuzugreifen.
  • In einem Aspekt dieser Offenbarung beinhaltet ein Verfahren möglicherweise Folgendes: das drahtlose Empfangen von ersten Daten in ein Nahfeldkommunikations(NFC)-Modul; das Übertragen der ersten Daten in ein Secure-Element(SE)-Modul; das Anwenden einer gesicherten Funktion auf die ersten Daten im SE-Modul, um zweite Daten zu produzieren; und das Übertragen der zweiten Daten an ein Applikationsprozessor(AP)-Modul.
  • In einem Aspekt dieser Offenbarung umfasst ein computerlesbares Speichermedium möglicherweise Befehle, die, wenn sie von einem oder mehreren Prozessoren ausgeführt werden, zum Durchführen des Verfahrens, wie oben beschrieben wurde, führen.
  • Die folgenden Beispiele betreffen weitere Ausführungsformen.
  • Beispiel 1 ist eine Funkkommunikationseinrichtung, die Folgendes umfasst: eine Transceiver-Schaltung, die dazu ausgelegt ist, drahtlos mit einer anderen Einrichtung zu kommunizieren; eine manipulationssichere Schaltung, die mit der Transceiver-Schaltung verschaltet ist; und einen Prozessor, der mit der manipulationssicheren Schaltung verschaltet ist und der dazu ausgelegt ist, Daten mit der Transceiver-Schaltung über die manipulationssichere Schaltung auszutauschen.
  • Im Beispiel 2 kann der Gegenstand des Beispiels 1 optional enthalten, dass der Prozessor dazu ausgelegt ist, Daten mit der Transceiver-Schaltung ohne eine direkte physikalische Signalübertragung zwischen dem Prozessor und der Transceiver-Schaltung auszutauschen.
  • Im Beispiel 3 kann der Gegenstand der Beispiele 1 oder 2 optional enthalten, dass der Prozessor dazu ausgelegt ist, Daten mit der Transceiver-Schaltung exklusiv über die manipulationssichere Schaltung auszutauschen.
  • Im Beispiel 4 kann der Gegenstand eines der Beispiele 1 bis 3 optional eine erste Schnittstelle zwischen der Transceiver-Schaltung und der manipulationssicheren Schaltung enthalten.
  • Im Beispiel 5 kann der Gegenstand eines der Beispiele 1 bis 4 optional enthalten, dass die erste Schnittstelle eine Single Wire Protocol-Schnittstelle umfasst.
  • Im Beispiel 6 kann der Gegenstand eines der Beispiele 1 bis 5 optional eine zweite Schnittstelle zwischen der manipulationssicheren Schaltung und dem Prozessor enthalten.
  • Im Beispiel 7 kann der Gegenstand des Beispiels 6 optional enthalten, dass die zweite Schnittstelle eine serielle periphere Schnittstelle umfasst.
  • Im Beispiel 8 kann der Gegenstand eines der Beispiele 1 bis 7 optional enthalten, dass die Funkkommunikationseinrichtung nicht über eine Schnittstelle zwischen der Transceiver-Schaltung und dem Prozessor verfügt.
  • Im Beispiel 9 kann der Gegenstand eines der Beispiele 1 bis 8 optional enthalten, dass die manipulationssichere Schaltung dazu ausgelegt ist, Daten gesichert zu verarbeiten.
  • Im Beispiel 10 kann der Gegenstand eines der Beispiele 1 bis 9 optional enthalten, dass die manipulationssichere Schaltung ein Secure Element umfasst.
  • Im Beispiel 11 kann der Gegenstand eines der Beispiele 1 bis 10 optional ein Secure Element enthalten, das die manipulationssichere Schaltung umfasst.
  • Im Beispiel 12 kann der Gegenstand eines der Beispiele 1 bis 11 optional enthalten, dass die manipulationssichere Schaltung ein Embedded Secure Element umfasst.
  • Im Beispiel 13 kann der Gegenstand eines der Beispiele 1 bis 12 optional ein Embedded Secure Element enthalten, das die manipulationssichere Schaltung umfasst.
  • Im Beispiel 14 kann der Gegenstand eines der Beispiele 1 bis 13 optional enthalten, dass die manipulationssichere Schaltung ein Subscriber Identity Module umfasst.
  • Im Beispiel 15 kann der Gegenstand eines der Beispiele 1 bis 14 optional ein Subscriber Identity Module enthalten, das die manipulationssichere Schaltung umfasst.
  • Im Beispiel 16 kann der Gegenstand eines der Beispiele 1 bis 15 optional enthalten, dass die manipulationssichere Schaltung eine Universal Integrated Circuit Card umfasst.
  • Im Beispiel 17 kann der Gegenstand eines der Beispiele 1 bis 16 optional eine Universal Integrated Circuit Card enthalten, die die manipulationssichere Schaltung umfasst.
  • Im Beispiel 18 kann der Gegenstand eines der Beispiele 1 bis 17 optional enthalten, dass die Transceiver-Schaltung einen Nahfeldkommunikations-Controller umfasst.
  • Im Beispiel 19 kann der Gegenstand eines der Beispiele 1 bis 18 optional einen Nahfeldkommunikations-Controller enthalten, der die Transceiver-Schaltung umfasst.
  • Im Beispiel 20 kann der Gegenstand eines der Beispiele 1 bis 19 optional enthalten, dass der Prozessor eine zentrale Recheneinheit umfasst.
  • Im Beispiel 21 kann der Gegenstand eines der Beispiele 1 bis 20 optional eine zentrale Recheneinheit enthalten, die den Prozessor umfasst.
  • Im Beispiel 22 kann der Gegenstand eines der Beispiele 1 bis 21 optional enthalten, dass der Prozessor einen Applikationsprozessor umfasst.
  • Im Beispiel 23 kann der Gegenstand eines der Beispiele 1 bis 22 optional einen Applikationsprozessor enthalten, der den Prozessor umfasst.
  • Im Beispiel 24 kann der Gegenstand eines der Beispiele 1 bis 23 optional enthalten, dass die Funkkommunikationseinrichtung eine kontaktlose Karte ist.
  • Im Beispiel 25 kann der Gegenstand eines der Beispiele 1 bis 24 optional enthalten, dass die Funkkommunikationseinrichtung eine kontaktlose Kreditkarte ist.
  • Im Beispiel 26 kann der Gegenstand eines der Beispiele 1 bis 25 optional enthalten, dass die Funkkommunikationseinrichtung ein NFC-Tag ist.
  • Im Beispiel 27 kann der Gegenstand eines der Beispiele 1 bis 26 optional enthalten, dass die Funkkommunikationseinrichtung eine NFC-Einrichtung ist.
  • Im Beispiel 28 kann der Gegenstand eines der Beispiele 1 bis 27 optional enthalten, dass die Funkkommunikationseinrichtung ein mobiles Point of Sale Endgerät ist.
  • Im Beispiel 29 kann der Gegenstand eines der Beispiele 1 bis 28 optional enthalten, dass die Funkkommunikationseinrichtung eine Payment-Processing-Einrichtung ist.
  • Im Beispiel 30 kann der Gegenstand eines der Beispiele 1 bis 29 optional enthalten, dass die Funkkommunikationseinrichtung ein NFC-Lesegerät ist.
  • Beispiel 31 ist ein Verfahren zum Steuern einer Funkkommunikationseinrichtung, wobei das Verfahren Folgendes umfasst: das Bereitstellen einer Transceiver-Schaltung, um drahtlos Daten mit einer anderen Einrichtung zu kommunizieren; das Verschalten eines Prozessors mit einer manipulationssicheren Komponente; das Verschalten der manipulationssicheren Komponente mit der Transceiver-Schaltung; und das Austauschen von Daten zwischen dem Prozessor und der Transceiver-Schaltung über die manipulationssichere Schaltung.
  • Im Beispiel 32 kann der Gegenstand des Beispiels 31 optional enthalten, dass der Prozessor Daten mit der Transceiver-Schaltung ohne eine direkte physikalische Signalübertragung zwischen dem Prozessor und der Transceiver-Schaltung austauscht.
  • Im Beispiel 33 kann der Gegenstand aus Beispiel 31 oder 32 optional enthalten, dass der Prozessor Daten mit der Transceiver-Schaltung exklusiv über die manipulationssichere Schaltung austauscht.
  • Im Beispiel 34 kann der Gegenstand eines der Beispiele 31 bis 33 optional enthalten, dass die Funkkommunikationseinrichtung eine erste Schnittstelle zwischen der Transceiver-Schaltung und der manipulationssicheren Schaltung umfasst.
  • Im Beispiel 35 kann der Gegenstand des Beispiels 34 optional enthalten, dass die erste Schnittstelle eine Single Wire Protocol Schnittstelle umfasst.
  • Im Beispiel 36 kann der Gegenstand eines der Beispiele 31 bis 35 optional enthalten, dass die Funkkommunikationseinrichtung eine zweite Schnittstelle zwischen der manipulationssicheren Schaltung und dem Prozessor umfasst.
  • Im Beispiel 37 kann der Gegenstand des Beispiels 36 optional enthalten, dass die zweite Schnittstelle eine serielle periphere Schnittstelle umfasst.
  • Im Beispiel 38 kann der Gegenstand eines der Beispiele 31 bis 37 optional enthalten, dass die Funkkommunikationseinrichtung nicht über eine Schnittstelle zwischen der Transceiver-Schaltung und dem Prozessor verfügt.
  • Im Beispiel 39 kann der Gegenstand eines der Beispiele 31 bis 38 optional enthalten, dass die manipulationssichere Schaltung Daten gesichert verarbeitet.
  • Im Beispiel 40 kann der Gegenstand eines der Beispiele 31 bis 39 optional enthalten, dass die manipulationssichere Schaltung ein Secure Element umfasst.
  • Im Beispiel 41 kann der Gegenstand eines der Beispiele 31 bis 40 optional enthalten, dass die Funkkommunikationseinrichtung ein Secure Element umfasst, das die manipulationssichere Schaltung umfasst.
  • Im Beispiel 42 kann der Gegenstand eines der Beispiele 31 bis 41 optional enthalten, dass die manipulationssichere Schaltung ein Embedded Secure Element umfasst.
  • Im Beispiel 43 kann der Gegenstand eines der Beispiele 31 bis 42 optional enthalten, dass die Funkkommunikationseinrichtung ein Embedded Secure Element umfasst, das die manipulationssichere Schaltung umfasst.
  • Im Beispiel 44 kann der Gegenstand eines der Beispiele 31 bis 43 optional enthalten, dass die manipulationssichere Schaltung ein Subscriber Identity Module umfasst.
  • Im Beispiel 45 kann der Gegenstand eines der Beispiele 31 bis 44 optional enthalten, dass die Funkkommunikationseinrichtung ein Subscriber Identity Module umfasst, das die manipulationssichere Schaltung umfasst.
  • Im Beispiel 46 kann der Gegenstand eines der Beispiele 31 bis 45 optional enthalten, dass die manipulationssichere Schaltung eine Universal Integrated Circuit Card umfasst.
  • Im Beispiel 47 kann der Gegenstand eines der Beispiele 31 bis 46 optional enthalten, dass die Funkkommunikationseinrichtung eine Universal Integrated Circuit Card umfasst, die die manipulationssichere Schaltung umfasst.
  • Im Beispiel 48 kann der Gegenstand eines der Beispiele 31 bis 47 optional enthalten, dass die Transceiver-Schaltung einen Nahfeldkommunikations-Controller umfasst.
  • Im Beispiel 49 kann der Gegenstand eines der Beispiele 31 bis 48 optional enthalten, dass die Funkkommunikationseinrichtung einen Nahfeldkommunikations-Controller umfasst, der die Transceiver-Schaltung umfasst.
  • Im Beispiel 50 kann der Gegenstand eines der Beispiele 31 bis 49 optional enthalten, dass der Prozessor eine zentrale Recheneinheit umfasst.
  • Im Beispiel 51 kann der Gegenstand eines der Beispiele 31 bis 50 optional enthalten, dass die Funkkommunikationseinrichtung eine zentrale Recheneinheit umfasst, die den Prozessor umfasst.
  • Im Beispiel 52 kann der Gegenstand eines der Beispiele 31 bis 51 optional enthalten, dass der Prozessor einen Applikationsprozessor umfasst.
  • Im Beispiel 53 kann der Gegenstand eines der Beispiele 31 bis 52 optional enthalten, dass die Funkkommunikationseinrichtung einen Applikationsprozessor umfasst, der den Prozessor umfasst.
  • Im Beispiel 54 kann der Gegenstand eines der Beispiele 31 bis 53 optional enthalten, dass die Funkkommunikationseinrichtung eine kontaktlose Karte ist.
  • Im Beispiel 55 kann der Gegenstand eines der Beispiele 31 bis 54 optional enthalten, dass die Funkkommunikationseinrichtung eine kontaktlose Kreditkarte ist.
  • Im Beispiel 56 kann der Gegenstand eines der Beispiele 31 bis 55 optional enthalten, dass die Funkkommunikationseinrichtung ein NFC-Tag ist.
  • Im Beispiel 57 kann der Gegenstand eines der Beispiele 31 bis 56 optional enthalten, dass die Funkkommunikationseinrichtung eine NFC-Einrichtung ist.
  • Im Beispiel 58 kann der Gegenstand eines der Beispiele 31 bis 57 optional enthalten, dass die Funkkommunikationseinrichtung ein mobiles Point of Sale Endgerät ist.
  • Im Beispiel 59 kann der Gegenstand eines der Beispiele 31 bis 58 optional enthalten, dass die Funkkommunikationseinrichtung eine Payment-Processing-Einrichtung ist.
  • Im Beispiel 60 kann der Gegenstand eines der Beispiele 31 bis 59 optional enthalten, dass die Funkkommunikationseinrichtung ein NFC-Lesegerät ist.
  • Das Beispiel 61 ist eine Funkkommunikationseinrichtung, die Folgendes umfasst: ein Transceiver-Mittel zur drahtlosen Kommunikation mit einer anderen Einrichtung; ein manipulationssicheres Mittel, die mit dem Transceiver-Mittel verschaltet ist; und ein Verarbeitungsmittel, das mit dem manipulationssicheren Mittel verschaltet ist und dazu dient, Daten mit dem Transceiver-Mittel über die manipulationssichere Schaltung auszutauschen.
  • Im Beispiel 62 kann der Gegenstand des Beispiels 61 optional enthalten, dass das Verarbeitungsmittel dazu dient, Daten mit dem Transceiver-Mittel ohne eine direkte physikalische Signalübertragung zwischen dem Verarbeitungsmittel und dem Transceiver-Mittel auszutauschen.
  • Im Beispiel 63 kann der Gegenstand eines der Beispiele 61 oder 62 optional enthalten, dass das Verarbeitungsmittel dazu dient, Daten mit dem Transceiver-Mittel exklusiv über das manipulationssichere Mittel auszutauschen.
  • Im Beispiel 64 kann der Gegenstand eines der Beispiele 61 bis 63 optional ein erstes Schnittstellenmittel zwischen dem Transceiver-Mittel und dem manipulationssicheren Mittel enthalten.
  • Im Beispiel 65 kann der Gegenstand des Beispiels 64 optional enthalten, dass das erste Schnittstellenmittel eine Single Wire Protocol Schnittstelle umfasst.
  • Im Beispiel 66 kann der Gegenstand eines der Beispiele 61 bis 65 optional ein zweites Schnittstellenmittel zwischen dem manipulationssicheren Mittel und dem Verarbeitungsmittel enthalten.
  • Im Beispiel 67 kann der Gegenstand des Beispiels 66 optional enthalten, dass das zweite Schnittstellenmittel eine serielle periphere Schnittstelle umfasst.
  • Im Beispiel 68 kann der Gegenstand eines der Beispiele 61 bis 67 optional enthalten, dass die Funkkommunikationseinrichtung nicht über ein Schnittstellenmittel zwischen dem Transceiver-Mittel und dem Verarbeitungsmittel verfügt.
  • Im Beispiel 69 kann der Gegenstand eines der Beispiele 61 bis 68 optional enthalten, dass das manipulationssichere Mittel dazu dient, Daten gesichert zu verarbeiten.
  • Im Beispiel 70 kann der Gegenstand eines der Beispiele 61 bis 69 optional enthalten, dass das manipulationssichere Mittel ein Secure Element umfasst.
  • Im Beispiel 71 kann der Gegenstand eines der Beispiele 61 bis 70 optional ein Secure Element enthalten, das das manipulationssichere Mittel umfasst.
  • Im Beispiel 72 kann der Gegenstand eines der Beispiele 61 bis 71 optional enthalten, dass das manipulationssichere Mittel ein Embedded Secure Element umfasst.
  • Im Beispiel 73 kann der Gegenstand eines der Beispiele 61 bis 72 optional ein Embedded Secure Element enthalten, das das manipulationssichere Mittel umfasst.
  • Im Beispiel 74 kann der Gegenstand eines der Beispiele 61 bis 73 optional enthalten, dass das manipulationssichere Mittel ein Subscriber Identity Module umfasst.
  • Im Beispiel 75 kann der Gegenstand eines der Beispiele 61 bis 74 optional ein Subscriber Identity Module enthalten, das das manipulationssichere Mittel umfasst.
  • Im Beispiel 76 kann der Gegenstand eines der Beispiele 61 bis 75 optional enthalten, dass das manipulationssichere Mittel eine Universal Integrated Circuit Card umfasst.
  • Im Beispiel 77 kann der Gegenstand eines der Beispiele 61 bis 76 optional eine Universal Integrated Circuit Card enthalten, die das manipulationssichere Mittel umfasst.
  • Im Beispiel 78 kann der Gegenstand eines der Beispiele 61 bis 77 optional enthalten, dass das Transceiver-Mittel einen Nahfeldkommunikations-Controller umfasst.
  • Im Beispiel 79 kann der Gegenstand eines der Beispiele 61 bis 78 optional einen Nahfeldkommunikations-Controller enthalten, der das Transceiver-Mittel umfasst.
  • Im Beispiel 80 kann der Gegenstand eines der Beispiele 61 bis 79 optional enthalten, dass das Verarbeitungsmittel eine zentrale Recheneinheit umfasst.
  • Im Beispiel 81 kann der Gegenstand eines der Beispiele 61 bis 80 optional eine zentrale Recheneinheit enthalten, die das Verarbeitungsmittel umfasst.
  • Im Beispiel 82 kann der Gegenstand eines der Beispiele 61 bis 81 optional enthalten, dass das Verarbeitungsmittel einen Applikationsprozessor umfasst.
  • Im Beispiel 83 kann der Gegenstand eines der Beispiele 61 bis 82 optional einen Applikationsprozessor enthalten, der das Verarbeitungsmittel umfasst.
  • Im Beispiel 84 kann der Gegenstand eines der Beispiele 61 bis 85 optional enthalten, dass die Funkkommunikationseinrichtung eine kontaktlose Karte ist.
  • Im Beispiel 85 kann der Gegenstand eines der Beispiele 61 bis 84 optional enthalten, dass die Funkkommunikationseinrichtung eine kontaktlose Kreditkarte ist.
  • Im Beispiel 86 kann der Gegenstand eines der Beispiele 61 bis 85 optional enthalten, dass die Funkkommunikationseinrichtung ein NFC-Tag ist.
  • Im Beispiel 87 kann der Gegenstand eines der Beispiele 61 bis 86 optional enthalten, dass die Funkkommunikationseinrichtung eine NFC-Einrichtung ist.
  • Im Beispiel 88 kann der Gegenstand eines der Beispiele 61 bis 87 optional enthalten, dass die Funkkommunikationseinrichtung ein mobiles Point of Sale Endgerät ist.
  • Im Beispiel 89 kann der Gegenstand eines der Beispiele 61 bis 88 optional enthalten, dass die Funkkommunikationseinrichtung eine Payment-Processing-Einrichtung ist.
  • Im Beispiel 90 kann der Gegenstand eines der Beispiele 61 bis 89 optional enthalten, dass die Funkkommunikationseinrichtung ein NFC-Lesegerät ist.
  • Beispiel 91 ist ein computerlesbares Medium, das Programmbefehle enthält, die, wenn sie von einem Prozessor ausgeführt werden, den Prozessor dazu bringen, ein Verfahren zum Steuern einer Funkkommunikationseinrichtung auszuführen, wobei das computerlesbare Medium weiterhin Programmbefehle enthält, die, wenn sie von einem Prozessor ausgeführt werden, den Prozessor dazu bringen, Folgendes durchzuführen: das Bereitstellen einer Transceiver-Schaltung, um drahtlos Daten mit einer anderen Einrichtung zu kommunizieren; das Verschalten des Prozessors mit einer manipulationssicheren Schaltung; das Verschalten der manipulationssicheren Schaltung mit der Transceiver-Schaltung; und das Austauschen von Daten zwischen dem Prozessor und der Transceiver-Schaltung über die manipulationssichere Schaltung.
  • Im Beispiel 92 kann der Gegenstand des Beispiels 91 optional enthalten, dass der Prozessor Daten mit der Transceiver-Schaltung ohne eine direkte physikalische Signalübertragung zwischen dem Prozessor und der Transceiver-Schaltung austauscht.
  • Im Beispiel 93 kann der Gegenstand der Beispiele 91 oder 92 optional enthalten, dass der Prozessor Daten mit der Transceiver-Schaltung exklusiv über die manipulationssichere Schaltung austauscht.
  • Im Beispiel 94 kann der Gegenstand eines der Beispiele 91 bis 93 optional enthalten, dass die Funkkommunikationseinrichtung eine erste Schnittstelle zwischen der Transceiver-Schaltung und der manipulationssicheren Schaltung umfasst.
  • Im Beispiel 95 kann der Gegenstand des Beispiels 94 optional enthalten, dass die erste Schnittstelle eine Single Wire Protocol Schnittstelle umfasst.
  • Im Beispiel 96 kann der Gegenstand eines der Beispiele 91 bis 95 optional enthalten, dass die Funkkommunikationseinrichtung eine zweite Schnittstelle zwischen der manipulationssicheren Schaltung und dem Prozessor umfasst.
  • Im Beispiel 97 kann der Gegenstand des Beispiels 96 optional enthalten, dass die zweite Schnittstelle eine serielle periphere Schnittstelle umfasst.
  • Im Beispiel 98 kann der Gegenstand eines der Beispiele 91 bis 97 optional enthalten, dass die Funkkommunikationseinrichtung nicht über eine Schnittstelle zwischen der Transceiver-Schaltung und dem Prozessor verfügt.
  • Im Beispiel 99 kann der Gegenstand eines der Beispiele 91 bis 98 optional enthalten, dass die manipulationssichere Schaltung Daten gesichert verarbeitet.
  • Im Beispiel 100 kann der Gegenstand eines der Beispiele 91 bis 99 optional enthalten, dass die manipulationssichere Schaltung ein Secure Element umfasst.
  • Im Beispiel 101 kann der Gegenstand eines der Beispiele 91 bis 100 optional enthalten, dass die Funkkommunikationseinrichtung ein Secure Element umfasst, das die manipulationssichere Schaltung umfasst.
  • Im Beispiel 102 kann der Gegenstand eines der Beispiele 91 bis 101 optional enthalten, dass die manipulationssichere Schaltung ein Embedded Secure Element umfasst.
  • Im Beispiel 103 kann der Gegenstand eines der Beispiele 91 bis 102 optional enthalten, dass die Funkkommunikationseinrichtung ein Embedded Secure Element umfasst, das die manipulationssichere Schaltung umfasst.
  • Im Beispiel 104 kann der Gegenstand eines der Beispiele 91 bis 103 optional enthalten, dass die manipulationssichere Schaltung ein Subscriber Identity Module umfasst.
  • Im Beispiel 105 kann der Gegenstand eines der Beispiele 91 bis 104 optional enthalten, dass die Funkkommunikationseinrichtung ein Subscriber Identity Module umfasst, das die manipulationssichere Schaltung umfasst.
  • Im Beispiel 106 kann der Gegenstand eines der Beispiele 91 bis 105 optional enthalten, dass die manipulationssichere Schaltung eine Universal Integrated Circuit Card umfasst.
  • Im Beispiel 107 kann der Gegenstand eines der Beispiele 91 bis 106 optional enthalten, dass die Funkkommunikationseinrichtung eine Universal Integrated Circuit Card umfasst, die die manipulationssichere Schaltung umfasst.
  • Im Beispiel 108 kann der Gegenstand eines der Beispiele 91 bis 107 optional enthalten, dass die Transceiver-Schaltung einen Nahfeldkommunikations-Controller umfasst.
  • Im Beispiel 109 kann der Gegenstand eines der Beispiele 91 bis 108 optional enthalten, dass die Funkkommunikationseinrichtung einen Nahfeldkommunikations-Controller umfasst, der die Transceiver-Schaltung umfasst.
  • Im Beispiel 110 kann der Gegenstand eines der Beispiele 91 bis 109 optional enthalten, dass der Prozessor eine zentrale Recheneinheit umfasst.
  • Im Beispiel 111 kann der Gegenstand eines der Beispiele 91 bis 110 optional enthalten, dass die Funkkommunikationseinrichtung eine zentrale Recheneinheit umfasst, die den Prozessor umfasst.
  • Im Beispiel 112 kann der Gegenstand eines der Beispiele 91 bis 111 optional enthalten, dass der Prozessor einen Applikationsprozessor umfasst.
  • Im Beispiel 113 kann der Gegenstand eines der Beispiele 91 bis 112 optional enthalten, dass die Funkkommunikationseinrichtung einen Applikationsprozessor umfasst, der den Prozessor umfasst.
  • Im Beispiel 114 kann der Gegenstand eines der Beispiele 91 bis 113 optional enthalten, dass die Funkkommunikationseinrichtung eine kontaktlose Karte ist.
  • Im Beispiel 115 kann der Gegenstand eines der Beispiele 91 bis 114 optional enthalten, dass die Funkkommunikationseinrichtung eine kontaktlose Kreditkarte ist.
  • Im Beispiel 116 kann der Gegenstand eines der Beispiele 91 bis 115 optional enthalten, dass die Funkkommunikationseinrichtung ein NFC-Tag ist.
  • Im Beispiel 117 kann der Gegenstand eines der Beispiele 91 bis 116 optional enthalten, dass die Funkkommunikationseinrichtung eine NFC-Einrichtung ist.
  • Im Beispiel 118 kann der Gegenstand eines der Beispiele 91 bis 117 optional enthalten, dass die Funkkommunikationseinrichtung ein mobiles Point of Sale Endgerät ist.
  • Im Beispiel 119 kann der Gegenstand eines der Beispiele 91 bis 118 optional enthalten, dass die Funkkommunikationseinrichtung eine Payment-Processing-Einrichtung ist.
  • Im Beispiel 120 kann der. Gegenstand eines der Beispiele 91 bis 119 optional enthalten, dass die Funkkommunikationseinrichtung ein NFC-Lesegerät ist.
  • Während spezifische Aspekte beschrieben worden sind, werden Fachleute verstehen, dass verschiedene Änderungen hinsichtlich der Form und der Details möglicherweise daran vorgenommen werden, ohne vom Gedanken und vom Schutzbereich der Aspekte dieser Offenbarung, wie sie durch die beigefügten Ansprüche definiert werden, abzuweichen. Der Schutzbereich wird somit durch die beigefügten Ansprüche angezeigt, und alle Änderungen, die gleiche Bedeutung wie die Ansprüche erlangen bzw. in einen Bereich gleicher Bedeutung wie die Ansprüche kommen, sollen daher einbezogen sein.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • ISO-7816-Verbindung [0019]

Claims (22)

  1. Funkkommunikationseinrichtung, die Folgendes umfasst: eine Transceiver-Schaltung, die dazu ausgelegt ist, drahtlos mit einer anderen Einrichtung zu kommunizieren; eine manipulationssichere Schaltung, die mit der Transceiver-Schaltung verschaltet ist; und einen Prozessor, der mit der manipulationssicheren Schaltung verschaltet ist und der dazu ausgelegt ist, Daten mit der Transceiver-Schaltung über die manipulationssichere Schaltung auszutauschen.
  2. Funkkommunikationseinrichtung nach Anspruch 1, wobei der Prozessor dazu ausgelegt ist, Daten mit der Transceiver-Schaltung ohne eine direkte physikalische Signalübertragung zwischen dem Prozessor und der Transceiver-Schaltung auszutauschen.
  3. Funkkommunikationseinrichtung nach Anspruch 1, die weiterhin Folgendes umfasst: eine erste Schnittstelle zwischen der Transceiver-Schaltung und der manipulationssicheren Schaltung.
  4. Funkkommunikationseinrichtung nach Anspruch 3, wobei die erste Schnittstelle eine Single Wire Protocol-Schnittstelle umfasst.
  5. Funkkommunikationseinrichtung nach Anspruch 1, die weiterhin Folgendes umfasst: eine zweite Schnittstelle zwischen der manipulationssicheren Schaltung und dem Prozessor.
  6. Funkkommunikationseinrichtung nach Anspruch 5, wobei die zweite Schnittstelle eine serielle periphere Schnittstelle umfasst.
  7. Funkkommunikationseinrichtung nach Anspruch 1, wobei die Funkkommunikationseinrichtung nicht über eine Schnittstelle zwischen der Transceiver-Schaltung und dem Prozessor verfügt.
  8. Funkkommunikationseinrichtung nach Anspruch 1, wobei die manipulationssichere Schaltung dazu ausgelegt ist, Daten gesichert zu verarbeiten.
  9. Funkkommunikationseinrichtung nach Anspruch 1, wobei die manipulationssichere Schaltung ein Secure Element umfasst.
  10. Funkkommunikationseinrichtung nach Anspruch 1, wobei die manipulationssichere Schaltung ein Subscriber Identity Module umfasst.
  11. Funkkommunikationseinrichtung nach Anspruch 1, wobei die Transceiver-Schaltung einen Nahfeldkommunikations-Controller umfasst.
  12. Funkkommunikationseinrichtung nach Anspruch 1, wobei der Prozessor einen Applikationsprozessor umfasst.
  13. Verfahren zum Steuern einer Funkkommunikationseinrichtung, wobei das Verfahren Folgendes umfasst: das Bereitstellen einer Transceiver-Schaltung, um drahtlos Daten mit einer anderen Einrichtung zu kommunizieren; das Verschalten eines Prozessors mit einer manipulationssicheren Schaltung; das Verschalten der manipulationssicheren Schaltung mit der Transceiver-Schaltung; und das Austauschen von Daten zwischen dem Prozessor und der Transceiver-Schaltung über die manipulationssichere Schaltung.
  14. Verfahren nach Anspruch 13, wobei der Prozessor Daten mit der Transceiver-Schaltung ohne eine direkte physikalische Signalübertragung zwischen dem Prozessor und der Transceiver-Schaltung austauscht.
  15. Verfahren nach Anspruch 13, wobei die Funkkommunikationseinrichtung eine erste Schnittstelle zwischen der Transceiver-Schaltung und der manipulationssicheren Schaltung umfasst.
  16. Verfahren nach Anspruch 15, wobei die erste Schnittstelle eine Single Wire Protocol-Schnittstelle umfasst.
  17. Verfahren nach Anspruch 13, wobei die Funkkommunikationseinrichtung eine zweite Schnittstelle zwischen der manipulationssicheren Schaltung und dem Prozessor umfasst.
  18. Verfahren nach Anspruch 17, wobei die zweite Schnittstelle eine serielle periphere Schnittstelle umfasst.
  19. Verfahren nach Anspruch 13, wobei die Funkkommunikationseinrichtung nicht über eine Schnittstelle zwischen der Transceiver-Schaltung und dem Prozessor verfügt.
  20. Computerlesbares Medium, das Programmbefehle enthält, die, wenn sie von einem Prozessor ausgeführt werden, den Prozessor dazu bringen, ein Verfahren zum Steuern einer Funkkommunikationseinrichtung auszuführen, wobei das computerlesbare Medium weiterhin Programmbefehle enthält, die, wenn sie von einem Prozessor ausgeführt werden, den Prozessor dazu bringen, Folgendes durchzuführen: das Bereitstellen einer Transceiver-Schaltung, um drahtlos Daten mit einer anderen Einrichtung zu kommunizieren; das Verschalten des Prozessors mit einer manipulationssicheren Schaltung; das Verschalten der manipulationssicheren Schaltung mit der Transceiver-Schaltung; und das Austauschen von Daten zwischen dem Prozessor und der Transceiver-Schaltung über die manipulationssichere Schaltung.
  21. Computerlesbares Medium nach Anspruch 20, wobei der Prozessor Daten mit der Transceiver-Schaltung ohne eine direkte physikalische Signalübertragung zwischen dem Prozessor und der Transceiver-Schaltung austauscht.
  22. Computerlesbares Medium nach Anspruch 21, wobei die Funkkommunikationseinrichtung nicht über eine Schnittstelle zwischen der Transceiver-Schaltung und dem Prozessor verfügt.
DE201410104303 2013-05-09 2014-03-27 Funkkommunikationseinrichtungen und Verfahren zum Steuern einer Funkkommunikationseinrichtung Granted DE102014104303A1 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201361821428P 2013-05-09 2013-05-09
US61/821,428 2013-05-09
US14/141,541 US9319088B2 (en) 2013-05-09 2013-12-27 Radio communication devices and methods for controlling a radio communication device
US14/141,541 2013-12-27

Publications (1)

Publication Number Publication Date
DE102014104303A1 true DE102014104303A1 (de) 2014-11-13

Family

ID=51787664

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201410104303 Granted DE102014104303A1 (de) 2013-05-09 2014-03-27 Funkkommunikationseinrichtungen und Verfahren zum Steuern einer Funkkommunikationseinrichtung

Country Status (2)

Country Link
CN (1) CN104143996A (de)
DE (1) DE102014104303A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016220866A1 (de) 2016-10-24 2018-04-26 Robert Bosch Gmbh Kommunikationsanordnung zur drahtlosen Kommunikation und Verfahren zum Steuern einer solchen Kommunikationsanordnung
DE102017010058A1 (de) * 2017-10-27 2019-05-02 Giesecke+Devrient Mobile Security Gmbh Ein System und ein Verfahren zum Übermitteln von GPS-Daten an ein Kommunikationsgerät
CN115014617A (zh) * 2022-06-21 2022-09-06 福州大学 一种基于地基雷达的斜拉桥拉索索力同步监测方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105591672A (zh) * 2015-04-30 2016-05-18 中国银联股份有限公司 基于nfc的通信方法和装置
CN114286345B (zh) * 2021-12-27 2024-04-02 无锡融卡科技有限公司 智能终端内的nfc通信装置及方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI981902A (fi) * 1998-09-04 2000-03-05 Sonera Oyj Turvamoduuli, turvajärjestelmä ja matkaviestin
CN1170372C (zh) * 2002-12-31 2004-10-06 艾威梯软件技术(北京)有限公司 一种多功能通用串行总线蓝牙射频通讯模块
KR20070027156A (ko) * 2005-09-06 2007-03-09 (주)넥스지텔레콤 스마트카드와 유에스비 스마트카드판독칩이 구비된유에스비 메모리
JP4255470B2 (ja) * 2005-11-30 2009-04-15 富士通株式会社 デジタルコンテンツ録画装置及び耐タンパモジュール
CN201408549Y (zh) * 2009-05-13 2010-02-17 深圳市江波龙电子有限公司 一种u盘和智能卡的复合设备
CN101667163A (zh) * 2009-10-19 2010-03-10 北京华大智宝电子系统有限公司 一种双安全芯片加密认证设备
US8762742B2 (en) * 2011-05-16 2014-06-24 Broadcom Corporation Security architecture for using host memory in the design of a secure element

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ISO-7816-Verbindung

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016220866A1 (de) 2016-10-24 2018-04-26 Robert Bosch Gmbh Kommunikationsanordnung zur drahtlosen Kommunikation und Verfahren zum Steuern einer solchen Kommunikationsanordnung
WO2018077881A1 (de) 2016-10-24 2018-05-03 Robert Bosch Gmbh Kommunikationsanordnung zur drahtlosen kommunikation und verfahren zum steuern einer solchen kommunikationsanordnung
US10771111B2 (en) 2016-10-24 2020-09-08 Robert Bosch Gmbh Communication set-up for wireless communication and method for controlling such a communication set-up
US11438028B2 (en) 2016-10-24 2022-09-06 Robert Bosch Gmbh Communication set-up for wireless communication and method for controlling such a communication set-up
DE102017010058A1 (de) * 2017-10-27 2019-05-02 Giesecke+Devrient Mobile Security Gmbh Ein System und ein Verfahren zum Übermitteln von GPS-Daten an ein Kommunikationsgerät
CN115014617A (zh) * 2022-06-21 2022-09-06 福州大学 一种基于地基雷达的斜拉桥拉索索力同步监测方法
CN115014617B (zh) * 2022-06-21 2023-04-07 福州大学 一种基于地基雷达的斜拉桥拉索索力同步监测方法

Also Published As

Publication number Publication date
CN104143996A (zh) 2014-11-12

Similar Documents

Publication Publication Date Title
DE102014104303A1 (de) Funkkommunikationseinrichtungen und Verfahren zum Steuern einer Funkkommunikationseinrichtung
CN105827666B (zh) 无线电通信装置和用于控制无线电通信装置的方法
DE202011108284U1 (de) Speicherkarte mit unterstützender Nahbereichs-Kommunikation durch Einzelleitungs-Protokoll
EP2691855B1 (de) Verfahren zum aktualisieren eines datenträgers
EP2987350B1 (de) Mobilstation umfassend sicherheitsressourcen mit unterschiedlichen sicherheitsniveaus
DE102016100809A1 (de) Nahfeldkommunikationsbaugruppe und tragbare Vorrichtung, welche dieselbe enthält
DE102006020683A1 (de) Kommunikationsverfahren, Kommunikationsvorrichtung, Zugriffssteuerverfahren und Smartcard
DE102015120274A1 (de) Konfiguration einer nfc-vorrichtung nach der energiebeaufschlagung der vorrichtung
DE102016009232A1 (de) Integriertes Teilnehmeridentitätsmodul mit Core-OS und Anwendungs-OS
EP2795934B1 (de) Verfahren zur kommunikation mit einer applikation auf einem portablen datenträger sowie ein solcher portabler datenträger
DE102019106098A1 (de) Sichere visuelle transaktionen für mobile vorrichtungen
DE10324337A1 (de) Rechnersystem sowie zugehörige Speicherarchitektur und zugehöriges Verfahren zum Durchführen eines Sicherheitsprogramms
DE102008004383A1 (de) Verfahren und System zum Schutz einer Transaktion
EP2987078B1 (de) Verfahren zum bereitstellen einer applikation auf einem sicherheitsmodul sowie ein solches sicherheitsmodul
DE102018124680A1 (de) Schaltkreis, Verfahren und Vorrichtung zum Ausführen einer Nahfeldkommunikation
DE102016110012B4 (de) Nahfeldkommunikationsschaltkreis
DE112016005611T5 (de) Informationsverarbeitungssystem, Informationsverarbeitungseinheit und Informationsverarbeitungsverfahren
DE102012022875A1 (de) Verfahren und System zur Applikationsinstallation
DE102017221363A1 (de) Drahtloses kommunikationssystem, fahrzeug, intelligente vorrichtung und steuerverfahren davon
EP2437203B1 (de) Tragbarer Datenträger sowie Verfahren zum Anzeigen des Vorhandenseins einer externen NFC-Einheit
DE102011112855A1 (de) Verfahren zur elektronischen Durchführung einer Zahlungstransaktion
EP3488375B1 (de) Chipset mit gesicherter firmware
EP3469511B1 (de) Speicherverwaltung eines sicherheitsmoduls
DE102014015847A1 (de) Verfahren zum kontaktlosen Durchführen einer Transaktion
EP2659349B1 (de) Verfahren zum zurücksetzen eines dateisystems

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R130 Divisional application to

Ref document number: 102014019832

Country of ref document: DE

R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R130 Divisional application to

Ref document number: 102014020158

Country of ref document: DE

Ref document number: 102014019832

Country of ref document: DE