DE102018124680A1 - Schaltkreis, Verfahren und Vorrichtung zum Ausführen einer Nahfeldkommunikation - Google Patents

Schaltkreis, Verfahren und Vorrichtung zum Ausführen einer Nahfeldkommunikation Download PDF

Info

Publication number
DE102018124680A1
DE102018124680A1 DE102018124680.3A DE102018124680A DE102018124680A1 DE 102018124680 A1 DE102018124680 A1 DE 102018124680A1 DE 102018124680 A DE102018124680 A DE 102018124680A DE 102018124680 A1 DE102018124680 A1 DE 102018124680A1
Authority
DE
Germany
Prior art keywords
circuit
data signals
security
safety
contactless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102018124680.3A
Other languages
English (en)
Inventor
Jürgen Hoelzl
Josef Gruber
Walther Pachler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Priority to DE102018124680.3A priority Critical patent/DE102018124680A1/de
Priority to US16/594,656 priority patent/US11031973B2/en
Priority to CN201910949029.7A priority patent/CN111008680B/zh
Publication of DE102018124680A1 publication Critical patent/DE102018124680A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/70Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • G06K19/0727Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs the arrangement being a circuit facilitating integration of the record carrier with a hand-held device such as a smart phone of PDA
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72412User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/04Details of telephonic subscriber devices including near field communication means, e.g. RFID
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/14Details of telephonic subscriber devices including a card reading device

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Near-Field Transmission Systems (AREA)

Abstract

In verschiedenen Ausführungsbeispielen wird ein Schaltkreis zum Ausführen einer Nahfeldkommunikation bereitgestellt. Der Schaltkreis kann einen Kontaktlos-Schaltkreis, der eingerichtet ist zum kontaktlosen Austausch von Datensignalen mit einem externen Kontaktlos-Lesegerät, einen Sicherheits-Schaltkreis, der einen Speicher aufweist, in welchem Anwendungs-Kennzeichnungen gespeichert sind, und der eingerichtet ist zum Ausführen sicherheitsbezogener Anwendungen, und einen Steuerschaltkreis, der eingerichtet ist zum Ausführen nicht sicherheitsbezogener Anwendungen, aufweisen, wobei der Kontaktlos-Schaltkreis, der Sicherheits-Schaltkreis und der Steuerschaltkreis derart miteinander gekoppelt sind und unter Verwendung mindestens einer der Anwendungs-Kennzeichnungen derart eingerichtet sind, dass ein Bereitstellen der Datensignale vom Kontaktlos-Schaltkreis an den Steuerschaltkreis und umgekehrt ausschließlich mittels des Sicherheits-Schaltkreises erfolgt. Des Weiteren kann der Sicherheitsschaltkreis für Applikationen im Steuerschaltkreis Bonding- und Authentifizierungsschlüssel speichern, um einen sicheren Datenaustauschkanal für diese Applikationen aufbauen zu können.

Description

  • Die Erfindung betrifft einen Schaltkreis und ein Verfahren zum Ausführen einer Nahfeldkommunikation.
  • 1A zeigt eine schematische Darstellung klassischer Architekturen von Systemen zur Nahfeldkommunikation (NFC, für Near Field Communication). Dabei ist oben ein passives NFC-System dargestellt, und unten ein aktives NFC-System, welches ein verstärktes („boosted“) Signal an ein externes Lesegerät (auch als Reader bezeichnet, z.B. eine Leseeinheit für kontaktlose Chipkarten, z.B. ein so genanntes „Proximity Coupling Device“ (PCD) nach ISO/IEC 14443) bereitstellen kann bzw. ein vom Lesegerät empfangenes schwaches Signal zum Bereitstellen an einen NFC-Controller verstärken kann.
  • Beide Systeme sind geeignet für Anwendungen wie Zahlungsvorgänge, Zugangsberechtigungen, Tickets, usw., wobei das aktive System darüber hinaus geeignet ist, in Geräten mit kleinem Formfaktor, welche häufig als „anziehbare“ Vorrichtungen gestaltet sind und deshalb auch als „Wearables“ bezeichnet werden, wie z.B. Uhren usw. (siehe 1B), eingesetzt zu werden.
  • Gegenwärtig ist eine Nahfeldkommunikation bei Vorrichtungen mit kleinem Formfaktor nicht in der Lage, eine Hostkarten-Nachbildung (auch als Host Card Emulation, HCE bezeichnet) für NFC-Anwendungen auf eine Weise zu unterstützen, die am Markt akzeptabel wäre. Stattdessen hätte ein System, wie es z.B. in 2 dargestellt ist, einen erhöhten Stromverbrauch, was für kleine Formfaktoren (kleinere Batterie) kritisch ist.
  • Dementsprechend werden beispielsweise Bezahlverfahren wie „Android Pay“ oder Anwendungen, welche keine (oder nur geringe) Anforderungen an die Datensicherheit (auch als „Security“ bezeichnet), welche auf eine Hostkarten-Nachbildung gestützt sind, nicht unterstützt.
  • Es besteht somit ein Bedarf an einer Vorrichtung zum Ausführen einer Nahfeldkommunikation, welches in der Lage ist, HCE-Anwendungen auch bei einer NFC-Architektur, welche eine Signalverstärkung nutzt (z.B. zur Nutzung in Wearables), zu ermöglichen.
  • In verschiedenen Ausführungsbeispielen wird eine solche Vorrichtung bereitgestellt.
  • In verschiedenen Ausführungsbeispielen wird eine NFC-Unterstützung von Hostkarten-Emulationen mittels einer niedrigpreisigen NFC Hardware-Architektur bereitgestellt. Diese kann beispielsweise in Smart Wearables angewendet werden.
  • Dabei kann auf eine herkömmliche, voll ausgerüstete NFC-Architektur (also insbesondere den NFC-Controller) verzichtet werden. Eine Verstärkerfunktion kann von einem Verstärker-Schaltkreis (auch als Booster-Schaltkreis bezeichnet), z.B. einem Verstärker- bzw. Booster-Chip bereitgestellt werden, welcher mehrere wirtschaftliche sowie technische Vorteile im Vergleich zum NFC Controller für kleine Formfaktoren aufweist.
  • Ferner kann ein Booster-Chip kleiner gestaltet sein als ein NFC-Controller, so dass der gesamte Schaltkreis auch kleiner gestaltet sein kann.
  • Ferner kann der Schaltkreis gemäß verschiedenen Ausführungsbeispielen weniger zusätzliche elektrische Komponenten benötigen.
  • Ein Energieverbrauch des Schaltkreises gemäß verschiedenen Ausführungsbeispielen kann allgemein und auch insbesondere im Standby-Betrieb verringert sein.
  • Dementsprechend ermöglicht der Schaltkreis zum Bereitstellen einer Nahfeldkommunikation gemäß verschiedenen Ausführungsbeispielen ein Bereitstellen einer kostengünstigen Hostkarten-Emulationen in NFC-Vorrichtungen mit kleinem Formfaktor.
  • Ferner ist der Schaltkreis gemäß verschiedenen Ausführungsbeispielen weniger komplex als der Schaltkreis gemäß dem Stand der Technik.
  • Der Schaltkreis gemäß verschiedenen Ausführungsbeispielen kann so gestaltet sein, dass eine Firmware nur innerhalb des Secure Element bereitgestellt wird, wohingegen der Booster-Chip keine Firmware erfordert, so dass ein Standard-Booster-Chip für mehrere, z.B. alle, Schaltkreise gemäß verschiedenen Ausführungsbeispielen verwendet werden kann.
  • Hinsichtlich einer Datensicherheit kann ein Bereitstellen der Firmware (z.B. der gesamten Firmware) innerhalb des Secure Element bedeuten, dass die gesamte Firmware sich innerhalb eines (vor unbefugtem Datenzugriff) geschützten Bereichs befindet.
  • Beispielsweise kann eine Liste mit Kennzeichnungen von Anwendungen, auch als Anwendungs-Identifizierungen, Anwendungs-Kennzeichnungen, Application-IDs oder AIDs bezeichnet, welche gemäß dem Stand der Technik im NFC-Controller gespeichert wird, gemäß verschiedenen Ausführungsbeispielen im Secure Element gespeichert werden.
  • Damit kann die AID Liste geschützt werden. Außerdem kann beispielsweise ein (daten-)sicherer Austauschmechanismus bereitgestellt werden für ein Einfügen (Installieren) der AID-Liste im Secure Element.
  • Ferner kann ein sicherer Datenkanal, der beispielsweise auf Bonding und Authentifizierung zurückgreift, durch das Secure Element eingerichtet werden oder sein und für HCE-Anwendungen genutzt werden. Mit anderen Worten kann der sichere Datenkanal mittels eines Sicherheits-Schaltkreises (z.B. des Secure Elements) zwischen einem Steuerschaltkreis (z.B. dem Host Controller) und einem Kontaktlos-Schaltkreis eingerichtet werden oder sein, beispielsweise indem Authentifizierungsschlüssel im Sicherheits-Schaltkreis (z.B. dem Secure Element) gespeichert und für das Bonding oder eine sonstige Authentifizierung verwendet werden. Über den Datenkanal zwischen dem Sicherheits-Schaltkreis und dem Steuerschaltkreis können Daten anwendungsspezifisch verschlüsselt oder unverschlüsselt übertragen werden.
  • Nutzerdaten können verschlüsselt oder unverschlüsselt auf den Steuerschaltkreis ausgelagert werden.
  • Das Secure Element ist typischerweise mit den sicherheitsrelevanten Anwendungen, für die es üblicherweise genutzt wird, nicht ausgelastet bzw. voll gefüllt, so dass in verschiedenen Ausführungsbeispielen freie Kapazitäten für ein Bereitstellen von NFC-Anwendungen genutzt werden können.
  • Ausführungsbeispiele der Erfindung sind in den Figuren dargestellt und werden im Folgenden näher erläutert.
  • Es zeigen
    • 1A zeigt eine schematische Darstellung eines Systems zum Ausführen einer Nahfeldkommunikation gemäß dem Stand der Technik;
    • 1B eine Darstellung eines NFC-Systems mit kleinem Formfaktor gemäß dem Stand der Technik;
    • 2 eine schematische Darstellung eines Systems zum Ausführen einer Nahfeldkommunikation gemäß dem Stand der Technik;
    • 3 eine schematische Darstellung eines Systems zum Ausführen einer Nahfeldkommunikation gemäß verschiedenen Ausführungsbeispielen;
    • 4 eine schematische Darstellung eines Systems zum Ausführen einer Nahfeldkommunikation gemäß verschiedenen Ausführungsbeispielen;
    • 5 ein Flussdiagramm eines Verfahrens zum Ausführen einer Nahfeldkommunikation gemäß verschiedenen Ausführungsbeispielen.
  • In der folgenden ausführlichen Beschreibung wird auf die beigefügten Zeichnungen Bezug genommen, die Teil dieser bilden und in denen zur Veranschaulichung spezifische Ausführungsformen gezeigt sind, in denen die Erfindung ausgeübt werden kann. In dieser Hinsicht wird Richtungsterminologie wie etwa „oben“, „unten“, „vorne“, „hinten“, „vorderes“, „hinteres“, usw. mit Bezug auf die Orientierung der beschriebenen Figur(en) verwendet. Da Komponenten von Ausführungsformen in einer Anzahl verschiedener Orientierungen positioniert werden können, dient die Richtungsterminologie zur Veranschaulichung und ist auf keinerlei Weise einschränkend. Es versteht sich, dass andere Ausführungsformen benutzt und strukturelle oder logische Änderungen vorgenommen werden können, ohne von dem Schutzumfang der vorliegenden Erfindung abzuweichen. Es versteht sich, dass die Merkmale der hierin beschriebenen verschiedenen beispielhaften Ausführungsformen miteinander kombiniert werden können, sofern nicht spezifisch anders angegeben. Die folgende ausführliche Beschreibung ist deshalb nicht in einschränkendem Sinne aufzufassen, und der Schutzumfang der vorliegenden Erfindung wird durch die angefügten Ansprüche definiert.
  • Im Rahmen dieser Beschreibung werden die Begriffe „verbunden“, „angeschlossen“ sowie „gekoppelt“ verwendet zum Beschreiben sowohl einer direkten als auch einer indirekten Verbindung, eines direkten oder indirekten Anschlusses sowie einer direkten oder indirekten Kopplung. In den Figuren werden identische oder ähnliche Elemente mit identischen Bezugszeichen versehen, soweit dies zweckmäßig ist.
  • 2 zeigt eine schematische Darstellung eines Systems 200 zum Ausführen einer Nahfeldkommunikation gemäß dem Stand der Technik. Das System weist zum einen einen Schaltkreis 201 zum Ausführen der Nahfeldkommunikation auf, und zum anderen ein externes Kontaktlos-Lesegerät 100. Der Schaltkreis 201 weist einen verstärkten NFC-Schaltkreis („Boosted NFC“) 222 mit einer Antenne 220 in externer AC-Kopplung auf.
  • Der Schaltkreis 201 kann als eine klassische Architektur für einen NFC-Controller betrachtet werden, wie er beispielsweise in einer Card/Tag-Emulation für „Smart Wearables“ Anwendung findet.
  • Gegenwärtig benötigt ein Bereitstellen einer HCE, also von Anwendungen, die nicht datensicherheitsbezogen sind und welche typischerweise von einem Host Controller 228 ausgeführt werden, eine klassische NFC-Architektur einschließlich einem NFC-Controller 222, wie er im NFC-Forum als Standard definiert ist.
  • Dabei werden Kennzeichnungen von Anwendungen, auch als Anwendungs-Identifizierungen, Application-IDs oder AIDs bezeichnet, in diesem Fall für den Host und ein Sicherheitselement (Secure Element, SE) 226, im NFC-Controller 222 gespeichert. Auszutauschende Daten werden dann je nach AID zum Secure Element 226 oder zum Host Controller 228 durchgeleitet.
  • Das heißt, zunächst können die Datensignale, wie unter 1. in 2 gezeigt, nach einer Level 3 -> 4-Aktivierung gemäß ISO 14443 an den NFC-Controller 222 übertragen werden. Im NFC-Controller 222 kann, wie unter Punkt 2. dargestellt, eine AID ausgewählt (bzw. zugewiesen) werden, je nachdem, für welche Anwendung die Datensignale vorgesehen sind. Danach wird (z.B. wenn die AID 0x0..3 ist, vgl. die Zuordnungstabelle 224), wie unter Punkt 3. (oben) gezeigt, ein Datenkanal zum Sicherheits-Schaltkreis 226 geöffnet und die Datensignale mittels des Datenkanals ausgetauscht werden. Alternativ kann, wie unter Punkt 3. (unten) gezeigt ist, z.B. wenn die AID 0x0..1 oder 0x0..1 ist, vgl. die Zuordnungstabelle 224, ein Datenkanal zum Steuerschaltkreis 228 geöffnet und die Datensignale mittels des Datenkanals ausgetauscht werden.
  • 3 zeigt eine schematische Darstellung eines Systems 300 zum Ausführen einer Nahfeldkommunikation gemäß verschiedenen Ausführungsbeispielen. Das System 300 kann einen Schaltkreis zum Ausführen der Nahfeldkommunikation 301 gemäß verschiedenen Ausführungsbeispielen aufweisen und ein externes Kontaktlos-Lesegerät 100.
  • Der Schaltkreis zum Ausführen einer Nahfeldkommunikation 301 kann einen Kontaktlos-Schaltkreis 220 aufweisen, der eingerichtet ist zum kontaktlosen Austausch von Datensignalen mit dem externen Kontaktlos-Lesegerät 100, einen Sicherheits-Schaltkreis 226 (z.B. ein Secure Element), der eingerichtet ist zum Ausführen sicherheitsbezogener Anwendungen, und einen Steuerschaltkreis 228 (z.B. den Host Controller), der eingerichtet ist zum Ausführen nicht sicherheitsbezogener Anwendungen.
  • Die Datensignale, welche zwischen dem Kontaktlos-Lesegerät 100 und dem der Kontaktlos-Schaltkreis 220 ausgetauscht werden, können dem ISO/IEC 14443-Protokoll genügen. Dementsprechend können der Sicherheits-Schaltkreis 226 und der Kontaktlos-Schaltkreis 220 eingerichtet sein, die Datensignale entsprechend ISO/IEC 14443 auszutauschen.
  • Der Kontaktlos-Schaltkreis 220, der Sicherheits-Schaltkreis 226 und der Steuerschaltkreis 228 können derart miteinander gekoppelt sein und derart eingerichtet sein, dass ein Bereitstellen der Datensignale vom Kontaktlos-Schaltkreis 220 an den Steuerschaltkreis 228 (und umgekehrt) ausschließlich mittels des Sicherheits-Schaltkreises 226 erfolgt.
  • Der Schaltkreis 301 kann ferner einen Verstärker-Schaltkreis 332 aufweisen, der eingerichtet sein kann, vom Sicherheits-Schaltkreis 226 empfangene Datensignale zu verstärken und die verstärkten Datensignale dem Kontaktlos-Schaltkreis 220 bereitzustellen. Der Verstärker-Schaltkreis 332 kann beispielsweise als ein (z.B. herkömmlicher) Booster-Chip gebildet sein, welcher mit einer Betriebsspannung versorgt wird und eingerichtet sein kann, eine aktive Amplitudenmodulation bereitzustellen.
  • Der Steuerschaltkreis 228 kann beispielsweise als ein Host Controller gebildet sein. Der Steuerschaltkreis 228 kann eingerichtet sein, einen direkten Austausch der Datensignale ausschließlich mit dem Sicherheits-Schaltkreis 228 vorzunehmen.
  • Dafür kann eine Datenverbindung zwischen dem Sicherheits-Schaltkreis 226 und dem Steuerschaltkreis 228 bereitgestellt sein, z.B. ein serieller Datenbus, z.B. ein Inter-integrated Circuit oder ein Serial Peripheral Interface.
  • Ferner kann der Verstärker-Schaltkreis 332 eingerichtet sein, einen direkten Austausch der Datensignale nur mit dem Sicherheits-Schaltkreis 228 und dem Kontaktlos-Schaltkreis 220 vorzunehmen.
  • Die Kopplung 108 zwischen dem Verstärker-Schaltkreis 332 und dem Sicherheits-Schaltkreis 228 kann beispielsweise ein Single Wire Protocol Interface oder eine Advanced Contactless Bridge aufweisen.
  • Anschaulich kann der Schaltkreis zum Ausführen einer Nahfeldkommunikation 301 so gestaltet sein, dass der Steuerschaltkreis 228, der Sicherheits-Schaltkreis 226 und der Verstärker-Schaltkreis 332 in Reihe gekoppelt sind, im Gegensatz zum Stand der Technik, bei welchem der Steuerschaltkreis 228 und der Sicherheits-Schaltkreis 226 in Reihe zum Verstärker-Schaltkreis 332, aber parallel zueinander geschaltet sind.
  • In verschiedenen Ausführungsbeispielen kann der Steuerschaltkreis 228 eingerichtet sein, nicht-sicherheitsbezogene Anwendungen auszuführen (z.B. „Android Pay“ oder ähnliches).
  • Die Datensignale können dementsprechend sicherheitsbezogene Datensignale zum Bereitstellen an oder bereitgestellt von mindestens einer der sicherheitsbezogenen Anwendungen (welche in bzw. von dem Sicherheits-Schaltkreis 226 ausgeführt werden können, z.B. ein Ver- und/oder Entschlüsseln der Datensignale, ein Erzeugen und/oder ein Verifizieren eines Schlüssels oder ähnliches) aufweisen, und/oder nicht-sicherheitsbezogene Datensignale zum Bereitstellen an oder bereitgestellt von mindestens einer der nicht-sicherheitsbezogenen Anwendungen (welche in bzw. von dem Steuerschaltkreis 228 ausgeführt werden können).
  • Die Datensignale können eine Kennzeichnung aufweisen, mittels welcher sie einer Anwendung, von welcher bzw. für welche sie bereitgestellt wurden/werden, zuordenbar sind. Die Kennzeichnung kann beispielsweise die oben beschriebene AID aufweisen oder sein.
  • Der Sicherheits-Schaltkreis 226 kann einen Speicher aufweisen. Eine Zuordnung von Kennzeichnung zu sicherheitsbezogenen Datensignalen (oder einer Vorrichtung, welche eingerichtet sein kann, die sicherheitsbezogenen Datensignale zu verwerten, z.B. der Sicherheits-Schaltkreis 226, z.B. das Secure Element) bzw. nicht sicherheitsbezogenen Datensignalen (oder einer Vorrichtung, welche eingerichtet sein kann, die nicht-sicherheitsbezogenen Datensignale zu verwerten, z.B. der Steuerschaltkreis 228, z.B. der Host Controller) kann in dem Speicher des Sicherheits-Schaltkreises gespeichert sein.
  • Der Sicherheits-Schaltkreis 226 kann eingerichtet sein, anhand der Kennzeichnung zu ermitteln, ob die Datensignale die sicherheitsbezogenen Datensignale oder die nicht-sicherheitsbezogenen Datensignale sind.
  • Anders ausgedrückt kann der Sicherheits-Schaltkreis 226 anhand der Kennzeichnung (z.B. der AID) eine Unterteilung der Datensignale in die sicherheitsbezogenen und die nicht-sicherheitsbezogenen Datensignale vornehmen.
  • Für den Fall, dass ermittelt wurde, dass die Datensignale die nicht-sicherheitsbezogenen Datensignale sind, kann der Sicherheits-Schaltkreis 226 eingerichtet sein, diese dem Steuerschaltkreis bereitzustellen.
  • 3 zeigt einen Fluss der Datensignale, um zu veranschaulichen, wie die verstärkte NFC-Architektur es ermöglicht, Hostkarten-Emulationen zu ermöglichen.
  • Die Datensignale können, wie unter 1. In 2 gezeigt, Die AIDs können in dem Sicherheits-Schaltkreis 226 gespeichert sein (z.B. als eine Zuordnungstabelle 224 oder ähnliches) und anzeigen, ob eine NFC-Anwendung im Sicherheits-Schaltkreis (z.B. SE) oder im Steuer-Schaltkreis (z.B. Host Controller) anzutreffen ist. Entsprechend dieser Routing-Information wird die Anwendung direkt im Sicherheits-Schaltkreis (SE) 226 mittels seiner Anwendungssoftware (z.B. einem Applet) ausgeführt, oder eine Brücke zum Steuerschaltkreis 228 wird geöffnet, welche einem zweiten Datenflusskanal entspricht.
  • Der Sicherheits-Schaltkreis 226 kann ferner eingerichtet sein, den Kontaktlos-Schaltkreis 220 zu steuern, beispielsweise indem der Sicherheits-Schaltkreis 226 so genannte „waiting time extension“-Informationen durch den Verstärkerschaltkreis 332 an den Kontaktlos-Schaltkreis 220 (und von dort an das Lesegerät 100) übermittelt.
  • Der Sicherheits-Schaltkreis 226 kann ferner eingerichtet sein, den Datenstrom vom Kontaktlos-Schaltkreis 220 zum Steuerschaltkreis 228 zu codieren oder/und zu decodieren und mittels einer I2C- oder SPI-Schnittstelle
  • 4 zeigt eine schematische Darstellung des Systems 300 zum Ausführen einer Nahfeldkommunikation gemäß verschiedenen Ausführungsbeispielen. Sie veranschaulicht eine technische Implementierung, welche sichere- und HCE-NFC-Anwendungen ermöglicht. Dabei wird eine 3-Phasen-XOR-Modulation mit Dämpfung verwendet.
  • Wie in 3 unter 1. beschrieben und im Schaubild der 4 an der mit einer eingekreisten 1 markierten Stelle veranschaulicht ist, wird die Layer 3->4 Aktivierung vom Sicherheits-Schaltkreis 226 (z.B. dem Secure Element) ausgeführt.
  • Wenn die AID dem Steuerschaltkreis 228 (dem Host) zugeordnet ist, kann, wie in 3 unter 2. beschrieben und im Schaubild der 4 an der mit einer eingekreisten 2 markierten Stelle veranschaulicht ist, eine IRQ-Anfrage (auch als IRQ Trigger bezeichnet) vom Sicherheits-Schaltkreis 226 (SE) an den Steuerschaltkreis 228 (den Host Controller) mittels eines zusätzlichen Kommunikationskanals ausgeführt werden.
  • Wie in 4 an der mit einer eingekreisten 3 markierten Stelle im Schaubild veranschaulicht ist, kann der Steuerschaltkreis 228 (Host Controller) eine I2C Master an I2C Slave Busaddresse des Sicherheits-Schaltkreises 226 (SE) senden und einen Puffer des Sicherheits-Schaltkreises 226 prüfen.
  • Wie in 4 an der mit einer eingekreisten 4 markierten Stelle im Schaubild veranschaulicht ist, wird ein Layer 4 Datenaustausch vom Steuerschaltkreis 228 (Host Controller) an das Lesegerät 100 mittels des Sicherheitsschaltkreises 226 (mittels I2C) und den Verstärkerschaltkreis 332 (Booster, mittels SWP oder ACLB) ausgeführt.
  • 5 zeigt ein Flussdiagramm 500 eines Verfahrens zum Ausführen einer Nahfeldkommunikation gemäß verschiedenen Ausführungsbeispielen.
  • Das Verfahren weist ein Empfangen von Datensignalen, die von einem externen Kontaktlos-Lesegerät bereitgestellt werden, mittels eines Kontaktlos-Schaltkreises auf (in 510), ein Ermitteln, in einem Sicherheits-Schaltkreis, ob die Datensignale eine sicherheitsbezogene Anwendung oder eine nicht sicherheitsbezogene Anwendung betreffen (in 520), und in einem Fall, dass ermittelt wird, dass die Datensignale eine nicht sicherheitsbezogene Anwendung betreffen, Bereitstellen der Datensignale vom Sicherheits-Schaltkreis an einen Steuerschaltkreis und Ausführen der nicht sicherheitsbezogenen Anwendung im Steuerschaltkreis unter Verwendung der Datensignale (530A), und in einem Fall, dass ermittelt wird, dass die Datensignale eine sicherheitsbezogene Anwendung betreffen, Ausführen der sicherheitsbezogenen Anwendung unter Verwendung der Datensignale im Sicherheits-Schaltkreis (530B).
  • Im Folgenden werden zusammenfassend einige Ausführungsbeispiele angegeben.
  • Ausführungsbeispiel 1 ist ein Schaltkreis zum Ausführen einer Nahfeldkommunikation. Der Schaltkreis kann einen Kontaktlos-Schaltkreis, der eingerichtet ist zum kontaktlosen Austausch von Datensignalen mit einem externen Kontaktlos-Lesegerät, einen Sicherheits-Schaltkreis, der einen Speicher aufweist, in welchem Anwendungs-Kennzeichnungen gespeichert sind, und der eingerichtet ist zum Ausführen sicherheitsbezogener Anwendungen, und einen Steuerschaltkreis, der eingerichtet ist zum Ausführen nicht sicherheitsbezogener Anwendungen, aufweisen, wobei der Kontaktlos-Schaltkreis, der Sicherheits-Schaltkreis und der Steuerschaltkreis derart miteinander gekoppelt sind und unter Verwendung mindestens einer der Anwendungs-Kennzeichnungen derart eingerichtet sind, dass ein Bereitstellen der Datensignale vom Kontaktlos-Schaltkreis an den Steuerschaltkreis und umgekehrt ausschließlich mittels des Sicherheits-Schaltkreises erfolgt.
  • Ausführungsbeispiel 2 ist ein Schaltkreis gemäß Ausführungsbeispiel 1, wobei der Schaltkreis ferner einen Verstärker-Schaltkreis aufweist, der eingerichtet ist, vom Sicherheitsschaltkreis empfangene Datensignale zu verstärken und die verstärkten Datensignale dem Kontaktlos-Schaltkreis bereitzustellen.
  • Ausführungsbeispiel 3 ist ein Schaltkreis gemäß Ausführungsbeispiel 1 oder 2, wobei der Steuerschaltkreis eingerichtet ist, einen direkten Austausch der Datensignale ausschließlich mit dem Sicherheits-Schaltkreis vorzunehmen.
  • Ausführungsbeispiel 4 ist ein Schaltkreis gemäß einem der Ausführungsbeispiele 1 bis 3, wobei der Verstärker-Schaltkreis eingerichtet ist, einen direkten Austausch der Datensignale nur mit dem Sicherheits-Schaltkreis und dem Kontaktlos-Schaltkreis vorzunehmen.
  • Ausführungsbeispiel 5 ist ein Schaltkreis gemäß einem der Ausführungsbeispiele 1 bis 4, wobei die Datensignale sicherheitsbezogene Datensignale zum Bereitstellen an oder bereitgestellt von mindestens einer der sicherheitsbezogenen Anwendungen aufweisen, und/oder nicht-sicherheitsbezogene Datensignale zum Bereitstellen an oder bereitgestellt von mindestens einer der nicht-sicherheitsbezogenen Anwendungen.
  • Ausführungsbeispiel 6 ist ein Schaltkreis gemäß Ausführungsbeispiel 5, wobei die Datensignale eine der Anwendungs-Kennzeichnungen aufweisen, und wobei der Sicherheits-Schaltkreis ferner eingerichtet ist, anhand der Anwendungs-Kennzeichnung zu ermitteln, ob die Datensignale die sicherheitsbezogenen Datensignale oder die nicht-sicherheitsbezogenen Datensignale sind, und für den Fall, dass ermittelt wurde, dass die Datensignale die nicht-sicherheitsbezogenen Datensignale sind, diese dem Steuerschaltkreis bereitzustellen.
  • Ausführungsbeispiel 7 ist ein Schaltkreis gemäß Ausführungsbeispiel 6, wobei eine Zuordnung von Anwendungs-Kennzeichnung zu sicherheitsbezogenen Datensignalen bzw. nicht sicherheitsbezogenen Datensignalen in dem Speicher des Sicherheits-Schaltkreises gespeichert ist.
  • Ausführungsbeispiel 8 ist ein Schaltkreis gemäß einem der Ausführungsbeispiele 1 bis 7, wobei der Kontaktlos-Schaltkreis und der Sicherheits-Schaltkreis eingerichtet sind, die Datensignale entsprechend ISO/IEC 14443 oder einem anderen kontaktlosen Protokoll wie ISO/IEC 18092 auszutauschen.
  • Ausführungsbeispiel 9 ist ein Schaltkreis gemäß einem der Ausführungsbeispiele 2 bis 8, wobei die Kopplung zwischen dem Verstärker-Schaltkreis und dem Sicherheits-Schaltkreis ein Single Wire Protocol Interface oder eine Advanced Contactless Bridge oder ein anderes digitales oder analoges Interface zum Datenaustausch aufweist.
  • Ausführungsbeispiel 10 ist ein Schaltkreis gemäß einem der Ausführungsbeispiele 1 bis 9, wobei die Kopplung zwischen dem Sicherheits-Schaltkreis und dem Steuerschaltkreis einen seriellen Datenbus aufweist.
  • Ausführungsbeispiel 11 ist ein Schaltkreis gemäß Ausführungsbeispiel 10, wobei der serielle Datenbus einen Inter-integrated Circuit oder ein Serial Peripheral Interface aufweist.
  • Ausführungsbeispiel 12 ist ein Schaltkreis gemäß einem der Ausführungsbeispiele 1 bis 11, ferner aufweisend mindestens einen im Speicher des Sicherheits-Schaltkreises gespeicherten Authentifizierungsschlüssel, wobei der Sicherheits-Schaltkreis und der Steuerschaltkreis eingerichtet sind, zum Bereitstellen der Datensignale vom Kontaktlos-Schaltkreis an den Steuerschaltkreis und umgekehrt und zum kontaktlosen Austausch der Datensignale mit dem externen Kontaktlos-Lesegerät einen sicheren Datenkanal zwischen dem Steuerschaltkreis und dem Kontaktlos-Lesegerät aufzubauen unter Verwendung mindestens eines der im Sicherheits-Schaltkreis gespeicherten Authentifizierungsschlüssel.
  • Ausführungsbeispiel 13 ist ein Schaltkreis gemäß Ausführungsbeispiel 12, wobei der mindestens eine Authentifizierungsschlüssel und die mindestens eine Anwendungs-Kennzeichnung einander zugeordnet sind.
  • Ausführungsbeispiel 14 ist ein Schaltkreis gemäß Ausführungsbeispiel 13, wobei die Zuordnung eine paarweise Zuordnung ist.
  • Ausführungsbeispiel 15 ist ein Schaltkreis gemäß einem der Ausführungsbeispiele 1 bis 14, wobei im Sicherheits-Schaltkreis ferner mindestens ein Schlüssel für eine Datenverschlüsselung gespeichert ist und der Sicherheits-Schaltkreis eingerichtet sein kann, vom Steuerschaltkreis bereitgestellte Daten mittels des Schlüssels zu verschlüsseln und im Steuerschaltkreis zu speichern.
  • Ausführungsbeispiel 16 ist ein Verfahren zum Ausführen einer Nahfeldkommunikation. Das Verfahren weist ein Empfangen von Datensignalen, die von einem externen Kontaktlos-Lesegerät bereitgestellt werden, mittels eines Kontaktlos-Schaltkreises auf, ein Ermitteln, in einem Sicherheits-Schaltkreis und unter Verwendung von im Sicherheits-Schaltkreis gespeicherten Anwendungs-Kennzeichnungen, ob die Datensignale eine sicherheitsbezogene Anwendung oder eine nicht sicherheitsbezogene Anwendung betreffen, und in einem Fall, dass ermittelt wird, dass die Datensignale eine nicht sicherheitsbezogene Anwendung betreffen, Bereitstellen der Datensignale vom Sicherheits-Schaltkreis an einen Steuerschaltkreis und Ausführen der nicht sicherheitsbezogenen Anwendung im Steuerschaltkreis unter Verwendung der Datensignale, und in einem Fall, dass ermittelt wird, dass die Datensignale eine sicherheitsbezogene Anwendung betreffen, Ausführen der sicherheitsbezogenen Anwendung unter Verwendung der Datensignale im Sicherheits-Schaltkreis.
  • Ausführungsbeispiel 17 ist ein Verfahren gemäß Ausführungsbeispiel 16, wobei das Verfahren ferner aufweist ein Verstärken, mittels eines Verstärker-Schaltkreises, der im Kontaktlos-Schaltkreis empfangene Datensignale und ein Bereitstellen der verstärkten Datensignale an den Sicherheits-Schaltkreis.
  • Ausführungsbeispiel 18 ist ein Verfahren gemäß Ausführungsbeispiel 16 oder 17, wobei die Datensignale eine Kennzeichnung aufweisen, und wobei das Ermitteln, ob die Datensignale eine sicherheitsbezogene Anwendung oder eine nicht sicherheitsbezogene Anwendung betreffen, anhand der Kennzeichnung erfolgt.
  • Ausführungsbeispiel 19 ist ein Verfahren gemäß Ausführungsbeispiel 18, wobei eine Zuordnung von Kennzeichnung zu sicherheitsbezogenen Datensignalen bzw. nicht sicherheitsbezogenen Datensignalen im Sicherheits-Schaltkreis gespeichert ist.
  • Ausführungsbeispiel 20 ist ein Verfahren gemäß einem der Ausführungsbeispiele 16 bis 19, wobei das Empfangen von Datensignalen entsprechend ISO/IEC 14443 oder ISO/IEC 18092 erfolgt.
  • Ausführungsbeispiel 21 ist ein Verfahren gemäß einem der Ausführungsbeispiele 16 bis 20, wobei Bereitstellen weiterer Datensignale vom Kontaktlos-Schaltkreis an das externe Kontaktlos-Lesegerät.
  • Ausführungsbeispiel 22 ist ein Verfahren gemäß einem der Ausführungsbeispiele 16 bis 21, welches ferner ein Erzeugen eines sicheren Datenkanals zwischen dem Steuerschaltkreis und dem externen Kontaktlos-Lesegerät unter Verwendung mindestens eines im Sicherheits-Schaltkreis gespeicherten Authentifizierungsschlüssels aufweist.
  • Ausführungsbeispiel 23 ist ein Verfahren gemäß einem der Ausführungsbeispiele 16 bis 22, welches ferner ein Verschlüsseln von vom Steuerschaltkreis bereitgestellten Daten mittels eines im Sicherheits-Schaltkreis gespeicherten Schlüssels für eine Datenverschlüsselung und ein Speichern der verschlüsselten Daten im Steuerschaltkreis aufweist.
  • Ausführungsbeispiel 24 ist eine Vorrichtung zum Ausführen einer Nahfeldkommunikation, welche einen Schaltkreis gemäß einem der Ausführungsbeispiele 1 bis 15 aufweist.
  • Ausführungsbeispiel 25 ist eine Vorrichtung gemäß Ausführungsbeispiel 24, wobei die Vorrichtung als Wearable gestaltet ist.
  • Manche der Ausführungsbeispiele sind im Zusammenhang mit Vorrichtungen beschrieben, und manche der Ausführungsbeispiele sind im Zusammenhang mit Verfahren beschrieben. Weitere vorteilhafte Ausgestaltungen des Verfahrens ergeben sich aus der Beschreibung der Vorrichtung und umgekehrt.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • ISO/IEC 14443 [0079]
    • ISO/IEC 18092 [0079]

Claims (18)

  1. Schaltkreis zum Ausführen einer Nahfeldkommunikation, aufweisend: • einen Kontaktlos-Schaltkreis, der eingerichtet ist zum kontaktlosen Austausch von Datensignalen mit einem externen Kontaktlos-Lesegerät; • einen Sicherheits-Schaltkreis, der einen Speicher aufweist, in welchem Anwendungs-Kennzeichnungen gespeichert sind, und der eingerichtet ist zum Ausführen sicherheitsbezogener Anwendungen; und • einen Steuerschaltkreis, der eingerichtet ist zum Ausführen nicht sicherheitsbezogener Anwendungen; wobei der Kontaktlos-Schaltkreis, der Sicherheits-Schaltkreis und der Steuerschaltkreis derart miteinander gekoppelt sind und unter Verwendung mindestens einer der Anwendungs-Kennzeichnungen derart eingerichtet sind, dass ein Bereitstellen der Datensignale vom Kontaktlos-Schaltkreis an den Steuerschaltkreis und umgekehrt ausschließlich mittels des Sicherheits-Schaltkreises erfolgt.
  2. Schaltkreis gemäß Anspruch 1, ferner aufweisend: einen Verstärker-Schaltkreis, der eingerichtet ist, vom Sicherheitsschaltkreis empfangene Datensignale zu verstärken und die verstärkten Datensignale dem Kontaktlos-Schaltkreis bereitzustellen.
  3. Schaltkreis gemäß einem der vorherigen Ansprüche, wobei die Datensignale aufweisen: • sicherheitsbezogene Datensignale zum Bereitstellen an oder bereitgestellt von mindestens einer der sicherheitsbezogenen Anwendungen; und/oder • nicht-sicherheitsbezogene Datensignale zum Bereitstellen an oder bereitgestellt von mindestens einer der nicht-sicherheitsbezogenen Anwendungen.
  4. Schaltkreis gemäß Anspruch 3, wobei die Datensignale eine der Anwendungs-Kennzeichnungen aufweisen, und wobei der Sicherheits-Schaltkreis ferner eingerichtet ist, anhand der Anwendungs-Kennzeichnung zu ermitteln, ob die Datensignale die sicherheitsbezogenen Datensignale oder die nicht-sicherheitsbezogenen Datensignale sind, und für den Fall, dass ermittelt wurde, dass die Datensignale die nicht-sicherheitsbezogenen Datensignale sind, diese dem Steuerschaltkreis bereitzustellen.
  5. Schaltkreis gemäß Anspruch 4, wobei eine Zuordnung von Anwendungs-Kennzeichnung zu sicherheitsbezogenen Datensignalen bzw. nicht sicherheitsbezogenen Datensignalen in dem Speicher des Sicherheits-Schaltkreises gespeichert ist.
  6. Schaltkreis gemäß einem der vorherigen Ansprüche, wobei die Kopplung zwischen dem Sicherheits-Schaltkreis und dem Steuerschaltkreis einen seriellen Datenbus aufweist.
  7. Schaltkreis gemäß einem der vorherigen Ansprüche, ferner aufweisend: mindestens einen im Speicher des Sicherheits-Schaltkreises gespeicherten Authentifizierungsschlüssel, wobei der Sicherheits-Schaltkreis und der Steuerschaltkreis eingerichtet sind, zum Bereitstellen der Datensignale vom Kontaktlos-Schaltkreis an den Steuerschaltkreis und umgekehrt und zum kontaktlosen Austausch der Datensignale mit dem externen Kontaktlos-Lesegerät einen sicheren Datenkanal zwischen dem Steuerschaltkreis und dem Kontaktlos-Lesegerät aufzubauen unter Verwendung mindestens eines der im Sicherheits-Schaltkreis gespeicherten Authentifizierungsschlüssel.
  8. Schaltkreis gemäß Anspruch 7, wobei der mindestens eine Authentifizierungsschlüssel und die mindestens eine Anwendungs-Kennzeichnung einander zugeordnet sind.
  9. Schaltkreis gemäß Anspruch 8, wobei die Zuordnung eine paarweise Zuordnung ist.
  10. Schaltkreis gemäß einem der vorherigen Ansprüche, wobei im Sicherheits-Schaltkreis ferner mindestens ein Schlüssel für eine Datenverschlüsselung gespeichert ist und der Sicherheits-Schaltkreis eingerichtet sein kann, vom Steuerschaltkreis bereitgestellte Daten mittels des Schlüssels zu verschlüsseln und im Steuerschaltkreis zu speichern.
  11. Verfahren zum Ausführen einer Nahfeldkommunikation, aufweisend: • Empfangen von Datensignalen, die von einem externen Kontaktlos-Lesegerät bereitgestellt werden, mittels eines Kontaktlos-Schaltkreises; • Ermitteln, in einem Sicherheits-Schaltkreis und unter Verwendung von im Sicherheits-Schaltkreis gespeicherten Anwendungs-Kennzeichnungen, ob die Datensignale eine sicherheitsbezogene Anwendung oder eine nicht sicherheitsbezogene Anwendung betreffen; • in einem Fall, dass ermittelt wird, dass die Datensignale eine nicht sicherheitsbezogene Anwendung betreffen, Bereitstellen der Datensignale vom Sicherheits-Schaltkreis an einen Steuerschaltkreis und Ausführen der nicht sicherheitsbezogenen Anwendung im Steuerschaltkreis unter Verwendung der Datensignale; und • in einem Fall, dass ermittelt wird, dass die Datensignale eine sicherheitsbezogene Anwendung betreffen, Ausführen der sicherheitsbezogenen Anwendung unter Verwendung der Datensignale im Sicherheits-Schaltkreis.
  12. Verfahren gemäß Anspruch 11, ferner aufweisend: • Verstärken, mittels eines Verstärker-Schaltkreises, der im Kontaktlos-Schaltkreis empfangene Datensignale; und • Bereitstellen der verstärkten Datensignale an den Sicherheits-Schaltkreis.
  13. Verfahren gemäß Anspruch 11 oder 12, wobei die Datensignale eine Kennzeichnung aufweisen, und wobei das Ermitteln, ob die Datensignale eine sicherheitsbezogene Anwendung oder eine nicht sicherheitsbezogene Anwendung betreffen, anhand der Kennzeichnung erfolgt.
  14. Verfahren gemäß Anspruch 13, wobei eine Zuordnung von Kennzeichnung zu sicherheitsbezogenen Datensignalen bzw. nicht sicherheitsbezogenen Datensignalen im Sicherheits-Schaltkreis gespeichert ist.
  15. Verfahren gemäß einem der Ansprüche 11 bis 14, ferner aufweisend: Erzeugen eines sicheren Datenkanals zwischen dem Steuerschaltkreis und dem externen Kontaktlos-Lesegerät unter Verwendung mindestens eines im Sicherheits-Schaltkreis gespeicherten Authentifizierungsschlüssels.
  16. Verfahren gemäß einem der Ansprüche 11 bis 15, ferner aufweisend: Verschlüsseln von vom Steuerschaltkreis bereitgestellten Daten mittels eines im Sicherheits-Schaltkreis gespeicherten Schlüssels für eine Datenverschlüsselung; und Speichern der verschlüsselten Daten im Steuerschaltkreis.
  17. Vorrichtung zum Ausführen einer Nahfeldkommunikation, aufweisend: einen Schaltkreis gemäß einem der Ansprüche 1 bis 10.
  18. Vorrichtung gemäß Anspruch 17, wobei die Vorrichtung als Wearable gestaltet ist.
DE102018124680.3A 2018-10-08 2018-10-08 Schaltkreis, Verfahren und Vorrichtung zum Ausführen einer Nahfeldkommunikation Pending DE102018124680A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102018124680.3A DE102018124680A1 (de) 2018-10-08 2018-10-08 Schaltkreis, Verfahren und Vorrichtung zum Ausführen einer Nahfeldkommunikation
US16/594,656 US11031973B2 (en) 2018-10-08 2019-10-07 Circuit, method and apparatus for performing near-field communication
CN201910949029.7A CN111008680B (zh) 2018-10-08 2019-10-08 用于实施近场通信的电路、方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102018124680.3A DE102018124680A1 (de) 2018-10-08 2018-10-08 Schaltkreis, Verfahren und Vorrichtung zum Ausführen einer Nahfeldkommunikation

Publications (1)

Publication Number Publication Date
DE102018124680A1 true DE102018124680A1 (de) 2020-04-09

Family

ID=69886466

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018124680.3A Pending DE102018124680A1 (de) 2018-10-08 2018-10-08 Schaltkreis, Verfahren und Vorrichtung zum Ausführen einer Nahfeldkommunikation

Country Status (3)

Country Link
US (1) US11031973B2 (de)
CN (1) CN111008680B (de)
DE (1) DE102018124680A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112118004B (zh) * 2020-11-19 2021-04-09 四川科道芯国智能技术股份有限公司 Swp接口电路和终端

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080162312A1 (en) * 2006-12-29 2008-07-03 Motorola, Inc. Method and system for monitoring secure applet events during contactless rfid/nfc communication
CN101894290B (zh) * 2010-04-06 2015-07-08 上海复旦微电子集团股份有限公司 非接触通信装置
KR101264562B1 (ko) * 2011-12-19 2013-05-14 에스케이씨앤씨 주식회사 트레이 일체형 스마트카드 및 이를 적용한 모바일기기
DE102012102382B4 (de) * 2012-03-21 2019-05-02 Infineon Technologies Ag Steuerungsverfahren für eine Kommunikation zwischen elektronischen Geräten und entsprechende Geräte
WO2015147413A1 (en) * 2014-03-27 2015-10-01 Lg Electronics Inc. Mobile terminal and method for controlling the same
EP2950556A1 (de) * 2014-05-26 2015-12-02 Teleena Holding B.V. Anwendungsgesteuerte Sicherheitselementauswahl
US9299072B2 (en) * 2014-05-29 2016-03-29 Apple Inc. Apparatuses and methods for operating a portable electronic device to conduct mobile payment transactions
CN104102939A (zh) * 2014-07-15 2014-10-15 陈业军 一种基于hce的nfc系统
US20160086159A1 (en) * 2014-09-24 2016-03-24 Stmicroelectronics, Inc. Application identifier (aid) prioritization of security module applications
CN107077633B (zh) * 2014-10-22 2020-06-16 索尼公司 信息处理装置、信息处理方法和程序
US20160379206A1 (en) * 2015-06-24 2016-12-29 Samsung Electronics Co., Ltd. Method for payment and electronic device performing the same
US9691012B2 (en) * 2015-06-29 2017-06-27 Cameros Bay Capital, LLC Dynamic authentication system and methods for use with legacy terminals
CN105472546B (zh) * 2015-12-31 2019-05-24 华为技术有限公司 近场通信方法及移动终端
CN105897749A (zh) * 2016-05-31 2016-08-24 东莞宇龙通信科技有限公司 Nfc移动支付方法及装置、nfc移动支付终端
CN107846238B (zh) * 2016-09-18 2020-06-09 中兴通讯股份有限公司 一种控制nfc路由的方法及装置

Also Published As

Publication number Publication date
US20200112339A1 (en) 2020-04-09
US11031973B2 (en) 2021-06-08
CN111008680B (zh) 2024-10-15
CN111008680A (zh) 2020-04-14

Similar Documents

Publication Publication Date Title
DE102006057093B4 (de) Vorrichtung zur Auswahl einer virtuellen Kartenanwendung
CH705774A1 (de) Verfahren und ein System zur Authentisierung eines Benutzers durch eine Anwendung.
DE102008023914A1 (de) Verfahren zur Authentifizierung eines RFID-Tags
DE102006020683A1 (de) Kommunikationsverfahren, Kommunikationsvorrichtung, Zugriffssteuerverfahren und Smartcard
EP3391278B1 (de) Id-token mit geschütztem mikrocontroller
EP3748521A1 (de) Verfahren zum lesen von attributen aus einem id-token
EP3271855B1 (de) Verfahren zur erzeugung eines zertifikats für einen sicherheitstoken
DE102014104303A1 (de) Funkkommunikationseinrichtungen und Verfahren zum Steuern einer Funkkommunikationseinrichtung
DE102018124680A1 (de) Schaltkreis, Verfahren und Vorrichtung zum Ausführen einer Nahfeldkommunikation
WO2009121197A1 (de) System und verfahren zum bereitstellen von benutzermedien
EP3384627A1 (de) Verfahren und vorrichtung für die sichere speicherung elektronischer identifikationsdokumente auf einem mobilen endgerät
EP3215977B1 (de) Verfahren zur änderung einer in einer chipkarte gespeicherten datenstruktur, signaturvorrichtung und elektronisches system
EP1915718A2 (de) Verfahren zur absicherung der authentisierung eines tragbaren datenträgers gegen ein lesegerät über einen unsicheren kommunikationsweg
DE102017005057A1 (de) Personalisieren eines Halbleiterelements
EP2249291A1 (de) Verfahren zur Erhöhung der Sicherheit einer bestehenden kontaktlosen Chipkartentechnik
EP3232640B1 (de) Gültigkeitsprüfung und sperrung von zertifikaten
EP3304846B1 (de) Identifikation einer person auf der basis eines transformierten biometrischen referenzmerkmals
DE10162310A1 (de) Verfahren und Anordnung zur Übertragung von Signalen von erzeugenden Funktionseinheiten an verarbeitende Funktionseinheiten elektrischer Schaltungen
DE202014005558U1 (de) Mikroskop mit elektrisch einstellbaren Mikroskopkomponenten
EP3361436B1 (de) Verfahren zur freigabe einer transaktion
EP3036673B1 (de) Verfahren zur datenzugriffsteuerung
DE102013010171A1 (de) Rechnernetz, Netzknoten und Verfahren zur Bereitstellung von Zertifizierungsinformationen
EP0970446A2 (de) Verfahren zur durchführung von veränderungen in berechtigungsdatensätzen
DE112017005315T5 (de) Datenverarbeitungsvorrichtung und Computerprogramm
DE102011112855A1 (de) Verfahren zur elektronischen Durchführung einer Zahlungstransaktion

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication