-
Die Erfindung betrifft einen Schaltkreis und ein Verfahren zum Ausführen einer Nahfeldkommunikation.
-
1A zeigt eine schematische Darstellung klassischer Architekturen von Systemen zur Nahfeldkommunikation (NFC, für Near Field Communication). Dabei ist oben ein passives NFC-System dargestellt, und unten ein aktives NFC-System, welches ein verstärktes („boosted“) Signal an ein externes Lesegerät (auch als Reader bezeichnet, z.B. eine Leseeinheit für kontaktlose Chipkarten, z.B. ein so genanntes „Proximity Coupling Device“ (PCD) nach ISO/IEC 14443) bereitstellen kann bzw. ein vom Lesegerät empfangenes schwaches Signal zum Bereitstellen an einen NFC-Controller verstärken kann.
-
Beide Systeme sind geeignet für Anwendungen wie Zahlungsvorgänge, Zugangsberechtigungen, Tickets, usw., wobei das aktive System darüber hinaus geeignet ist, in Geräten mit kleinem Formfaktor, welche häufig als „anziehbare“ Vorrichtungen gestaltet sind und deshalb auch als „Wearables“ bezeichnet werden, wie z.B. Uhren usw. (siehe 1B), eingesetzt zu werden.
-
Gegenwärtig ist eine Nahfeldkommunikation bei Vorrichtungen mit kleinem Formfaktor nicht in der Lage, eine Hostkarten-Nachbildung (auch als Host Card Emulation, HCE bezeichnet) für NFC-Anwendungen auf eine Weise zu unterstützen, die am Markt akzeptabel wäre. Stattdessen hätte ein System, wie es z.B. in 2 dargestellt ist, einen erhöhten Stromverbrauch, was für kleine Formfaktoren (kleinere Batterie) kritisch ist.
-
Dementsprechend werden beispielsweise Bezahlverfahren wie „Android Pay“ oder Anwendungen, welche keine (oder nur geringe) Anforderungen an die Datensicherheit (auch als „Security“ bezeichnet), welche auf eine Hostkarten-Nachbildung gestützt sind, nicht unterstützt.
-
Es besteht somit ein Bedarf an einer Vorrichtung zum Ausführen einer Nahfeldkommunikation, welches in der Lage ist, HCE-Anwendungen auch bei einer NFC-Architektur, welche eine Signalverstärkung nutzt (z.B. zur Nutzung in Wearables), zu ermöglichen.
-
In verschiedenen Ausführungsbeispielen wird eine solche Vorrichtung bereitgestellt.
-
In verschiedenen Ausführungsbeispielen wird eine NFC-Unterstützung von Hostkarten-Emulationen mittels einer niedrigpreisigen NFC Hardware-Architektur bereitgestellt. Diese kann beispielsweise in Smart Wearables angewendet werden.
-
Dabei kann auf eine herkömmliche, voll ausgerüstete NFC-Architektur (also insbesondere den NFC-Controller) verzichtet werden. Eine Verstärkerfunktion kann von einem Verstärker-Schaltkreis (auch als Booster-Schaltkreis bezeichnet), z.B. einem Verstärker- bzw. Booster-Chip bereitgestellt werden, welcher mehrere wirtschaftliche sowie technische Vorteile im Vergleich zum NFC Controller für kleine Formfaktoren aufweist.
-
Ferner kann ein Booster-Chip kleiner gestaltet sein als ein NFC-Controller, so dass der gesamte Schaltkreis auch kleiner gestaltet sein kann.
-
Ferner kann der Schaltkreis gemäß verschiedenen Ausführungsbeispielen weniger zusätzliche elektrische Komponenten benötigen.
-
Ein Energieverbrauch des Schaltkreises gemäß verschiedenen Ausführungsbeispielen kann allgemein und auch insbesondere im Standby-Betrieb verringert sein.
-
Dementsprechend ermöglicht der Schaltkreis zum Bereitstellen einer Nahfeldkommunikation gemäß verschiedenen Ausführungsbeispielen ein Bereitstellen einer kostengünstigen Hostkarten-Emulationen in NFC-Vorrichtungen mit kleinem Formfaktor.
-
Ferner ist der Schaltkreis gemäß verschiedenen Ausführungsbeispielen weniger komplex als der Schaltkreis gemäß dem Stand der Technik.
-
Der Schaltkreis gemäß verschiedenen Ausführungsbeispielen kann so gestaltet sein, dass eine Firmware nur innerhalb des Secure Element bereitgestellt wird, wohingegen der Booster-Chip keine Firmware erfordert, so dass ein Standard-Booster-Chip für mehrere, z.B. alle, Schaltkreise gemäß verschiedenen Ausführungsbeispielen verwendet werden kann.
-
Hinsichtlich einer Datensicherheit kann ein Bereitstellen der Firmware (z.B. der gesamten Firmware) innerhalb des Secure Element bedeuten, dass die gesamte Firmware sich innerhalb eines (vor unbefugtem Datenzugriff) geschützten Bereichs befindet.
-
Beispielsweise kann eine Liste mit Kennzeichnungen von Anwendungen, auch als Anwendungs-Identifizierungen, Anwendungs-Kennzeichnungen, Application-IDs oder AIDs bezeichnet, welche gemäß dem Stand der Technik im NFC-Controller gespeichert wird, gemäß verschiedenen Ausführungsbeispielen im Secure Element gespeichert werden.
-
Damit kann die AID Liste geschützt werden. Außerdem kann beispielsweise ein (daten-)sicherer Austauschmechanismus bereitgestellt werden für ein Einfügen (Installieren) der AID-Liste im Secure Element.
-
Ferner kann ein sicherer Datenkanal, der beispielsweise auf Bonding und Authentifizierung zurückgreift, durch das Secure Element eingerichtet werden oder sein und für HCE-Anwendungen genutzt werden. Mit anderen Worten kann der sichere Datenkanal mittels eines Sicherheits-Schaltkreises (z.B. des Secure Elements) zwischen einem Steuerschaltkreis (z.B. dem Host Controller) und einem Kontaktlos-Schaltkreis eingerichtet werden oder sein, beispielsweise indem Authentifizierungsschlüssel im Sicherheits-Schaltkreis (z.B. dem Secure Element) gespeichert und für das Bonding oder eine sonstige Authentifizierung verwendet werden. Über den Datenkanal zwischen dem Sicherheits-Schaltkreis und dem Steuerschaltkreis können Daten anwendungsspezifisch verschlüsselt oder unverschlüsselt übertragen werden.
-
Nutzerdaten können verschlüsselt oder unverschlüsselt auf den Steuerschaltkreis ausgelagert werden.
-
Das Secure Element ist typischerweise mit den sicherheitsrelevanten Anwendungen, für die es üblicherweise genutzt wird, nicht ausgelastet bzw. voll gefüllt, so dass in verschiedenen Ausführungsbeispielen freie Kapazitäten für ein Bereitstellen von NFC-Anwendungen genutzt werden können.
-
Ausführungsbeispiele der Erfindung sind in den Figuren dargestellt und werden im Folgenden näher erläutert.
-
Es zeigen
- 1A zeigt eine schematische Darstellung eines Systems zum Ausführen einer Nahfeldkommunikation gemäß dem Stand der Technik;
- 1B eine Darstellung eines NFC-Systems mit kleinem Formfaktor gemäß dem Stand der Technik;
- 2 eine schematische Darstellung eines Systems zum Ausführen einer Nahfeldkommunikation gemäß dem Stand der Technik;
- 3 eine schematische Darstellung eines Systems zum Ausführen einer Nahfeldkommunikation gemäß verschiedenen Ausführungsbeispielen;
- 4 eine schematische Darstellung eines Systems zum Ausführen einer Nahfeldkommunikation gemäß verschiedenen Ausführungsbeispielen;
- 5 ein Flussdiagramm eines Verfahrens zum Ausführen einer Nahfeldkommunikation gemäß verschiedenen Ausführungsbeispielen.
-
In der folgenden ausführlichen Beschreibung wird auf die beigefügten Zeichnungen Bezug genommen, die Teil dieser bilden und in denen zur Veranschaulichung spezifische Ausführungsformen gezeigt sind, in denen die Erfindung ausgeübt werden kann. In dieser Hinsicht wird Richtungsterminologie wie etwa „oben“, „unten“, „vorne“, „hinten“, „vorderes“, „hinteres“, usw. mit Bezug auf die Orientierung der beschriebenen Figur(en) verwendet. Da Komponenten von Ausführungsformen in einer Anzahl verschiedener Orientierungen positioniert werden können, dient die Richtungsterminologie zur Veranschaulichung und ist auf keinerlei Weise einschränkend. Es versteht sich, dass andere Ausführungsformen benutzt und strukturelle oder logische Änderungen vorgenommen werden können, ohne von dem Schutzumfang der vorliegenden Erfindung abzuweichen. Es versteht sich, dass die Merkmale der hierin beschriebenen verschiedenen beispielhaften Ausführungsformen miteinander kombiniert werden können, sofern nicht spezifisch anders angegeben. Die folgende ausführliche Beschreibung ist deshalb nicht in einschränkendem Sinne aufzufassen, und der Schutzumfang der vorliegenden Erfindung wird durch die angefügten Ansprüche definiert.
-
Im Rahmen dieser Beschreibung werden die Begriffe „verbunden“, „angeschlossen“ sowie „gekoppelt“ verwendet zum Beschreiben sowohl einer direkten als auch einer indirekten Verbindung, eines direkten oder indirekten Anschlusses sowie einer direkten oder indirekten Kopplung. In den Figuren werden identische oder ähnliche Elemente mit identischen Bezugszeichen versehen, soweit dies zweckmäßig ist.
-
2 zeigt eine schematische Darstellung eines Systems 200 zum Ausführen einer Nahfeldkommunikation gemäß dem Stand der Technik. Das System weist zum einen einen Schaltkreis 201 zum Ausführen der Nahfeldkommunikation auf, und zum anderen ein externes Kontaktlos-Lesegerät 100. Der Schaltkreis 201 weist einen verstärkten NFC-Schaltkreis („Boosted NFC“) 222 mit einer Antenne 220 in externer AC-Kopplung auf.
-
Der Schaltkreis 201 kann als eine klassische Architektur für einen NFC-Controller betrachtet werden, wie er beispielsweise in einer Card/Tag-Emulation für „Smart Wearables“ Anwendung findet.
-
Gegenwärtig benötigt ein Bereitstellen einer HCE, also von Anwendungen, die nicht datensicherheitsbezogen sind und welche typischerweise von einem Host Controller 228 ausgeführt werden, eine klassische NFC-Architektur einschließlich einem NFC-Controller 222, wie er im NFC-Forum als Standard definiert ist.
-
Dabei werden Kennzeichnungen von Anwendungen, auch als Anwendungs-Identifizierungen, Application-IDs oder AIDs bezeichnet, in diesem Fall für den Host und ein Sicherheitselement (Secure Element, SE) 226, im NFC-Controller 222 gespeichert. Auszutauschende Daten werden dann je nach AID zum Secure Element 226 oder zum Host Controller 228 durchgeleitet.
-
Das heißt, zunächst können die Datensignale, wie unter 1. in 2 gezeigt, nach einer Level 3 -> 4-Aktivierung gemäß ISO 14443 an den NFC-Controller 222 übertragen werden. Im NFC-Controller 222 kann, wie unter Punkt 2. dargestellt, eine AID ausgewählt (bzw. zugewiesen) werden, je nachdem, für welche Anwendung die Datensignale vorgesehen sind. Danach wird (z.B. wenn die AID 0x0..3 ist, vgl. die Zuordnungstabelle 224), wie unter Punkt 3. (oben) gezeigt, ein Datenkanal zum Sicherheits-Schaltkreis 226 geöffnet und die Datensignale mittels des Datenkanals ausgetauscht werden. Alternativ kann, wie unter Punkt 3. (unten) gezeigt ist, z.B. wenn die AID 0x0..1 oder 0x0..1 ist, vgl. die Zuordnungstabelle 224, ein Datenkanal zum Steuerschaltkreis 228 geöffnet und die Datensignale mittels des Datenkanals ausgetauscht werden.
-
3 zeigt eine schematische Darstellung eines Systems 300 zum Ausführen einer Nahfeldkommunikation gemäß verschiedenen Ausführungsbeispielen. Das System 300 kann einen Schaltkreis zum Ausführen der Nahfeldkommunikation 301 gemäß verschiedenen Ausführungsbeispielen aufweisen und ein externes Kontaktlos-Lesegerät 100.
-
Der Schaltkreis zum Ausführen einer Nahfeldkommunikation 301 kann einen Kontaktlos-Schaltkreis 220 aufweisen, der eingerichtet ist zum kontaktlosen Austausch von Datensignalen mit dem externen Kontaktlos-Lesegerät 100, einen Sicherheits-Schaltkreis 226 (z.B. ein Secure Element), der eingerichtet ist zum Ausführen sicherheitsbezogener Anwendungen, und einen Steuerschaltkreis 228 (z.B. den Host Controller), der eingerichtet ist zum Ausführen nicht sicherheitsbezogener Anwendungen.
-
Die Datensignale, welche zwischen dem Kontaktlos-Lesegerät 100 und dem der Kontaktlos-Schaltkreis 220 ausgetauscht werden, können dem ISO/IEC 14443-Protokoll genügen. Dementsprechend können der Sicherheits-Schaltkreis 226 und der Kontaktlos-Schaltkreis 220 eingerichtet sein, die Datensignale entsprechend ISO/IEC 14443 auszutauschen.
-
Der Kontaktlos-Schaltkreis 220, der Sicherheits-Schaltkreis 226 und der Steuerschaltkreis 228 können derart miteinander gekoppelt sein und derart eingerichtet sein, dass ein Bereitstellen der Datensignale vom Kontaktlos-Schaltkreis 220 an den Steuerschaltkreis 228 (und umgekehrt) ausschließlich mittels des Sicherheits-Schaltkreises 226 erfolgt.
-
Der Schaltkreis 301 kann ferner einen Verstärker-Schaltkreis 332 aufweisen, der eingerichtet sein kann, vom Sicherheits-Schaltkreis 226 empfangene Datensignale zu verstärken und die verstärkten Datensignale dem Kontaktlos-Schaltkreis 220 bereitzustellen. Der Verstärker-Schaltkreis 332 kann beispielsweise als ein (z.B. herkömmlicher) Booster-Chip gebildet sein, welcher mit einer Betriebsspannung versorgt wird und eingerichtet sein kann, eine aktive Amplitudenmodulation bereitzustellen.
-
Der Steuerschaltkreis 228 kann beispielsweise als ein Host Controller gebildet sein. Der Steuerschaltkreis 228 kann eingerichtet sein, einen direkten Austausch der Datensignale ausschließlich mit dem Sicherheits-Schaltkreis 228 vorzunehmen.
-
Dafür kann eine Datenverbindung zwischen dem Sicherheits-Schaltkreis 226 und dem Steuerschaltkreis 228 bereitgestellt sein, z.B. ein serieller Datenbus, z.B. ein Inter-integrated Circuit oder ein Serial Peripheral Interface.
-
Ferner kann der Verstärker-Schaltkreis 332 eingerichtet sein, einen direkten Austausch der Datensignale nur mit dem Sicherheits-Schaltkreis 228 und dem Kontaktlos-Schaltkreis 220 vorzunehmen.
-
Die Kopplung 108 zwischen dem Verstärker-Schaltkreis 332 und dem Sicherheits-Schaltkreis 228 kann beispielsweise ein Single Wire Protocol Interface oder eine Advanced Contactless Bridge aufweisen.
-
Anschaulich kann der Schaltkreis zum Ausführen einer Nahfeldkommunikation 301 so gestaltet sein, dass der Steuerschaltkreis 228, der Sicherheits-Schaltkreis 226 und der Verstärker-Schaltkreis 332 in Reihe gekoppelt sind, im Gegensatz zum Stand der Technik, bei welchem der Steuerschaltkreis 228 und der Sicherheits-Schaltkreis 226 in Reihe zum Verstärker-Schaltkreis 332, aber parallel zueinander geschaltet sind.
-
In verschiedenen Ausführungsbeispielen kann der Steuerschaltkreis 228 eingerichtet sein, nicht-sicherheitsbezogene Anwendungen auszuführen (z.B. „Android Pay“ oder ähnliches).
-
Die Datensignale können dementsprechend sicherheitsbezogene Datensignale zum Bereitstellen an oder bereitgestellt von mindestens einer der sicherheitsbezogenen Anwendungen (welche in bzw. von dem Sicherheits-Schaltkreis 226 ausgeführt werden können, z.B. ein Ver- und/oder Entschlüsseln der Datensignale, ein Erzeugen und/oder ein Verifizieren eines Schlüssels oder ähnliches) aufweisen, und/oder nicht-sicherheitsbezogene Datensignale zum Bereitstellen an oder bereitgestellt von mindestens einer der nicht-sicherheitsbezogenen Anwendungen (welche in bzw. von dem Steuerschaltkreis 228 ausgeführt werden können).
-
Die Datensignale können eine Kennzeichnung aufweisen, mittels welcher sie einer Anwendung, von welcher bzw. für welche sie bereitgestellt wurden/werden, zuordenbar sind. Die Kennzeichnung kann beispielsweise die oben beschriebene AID aufweisen oder sein.
-
Der Sicherheits-Schaltkreis 226 kann einen Speicher aufweisen. Eine Zuordnung von Kennzeichnung zu sicherheitsbezogenen Datensignalen (oder einer Vorrichtung, welche eingerichtet sein kann, die sicherheitsbezogenen Datensignale zu verwerten, z.B. der Sicherheits-Schaltkreis 226, z.B. das Secure Element) bzw. nicht sicherheitsbezogenen Datensignalen (oder einer Vorrichtung, welche eingerichtet sein kann, die nicht-sicherheitsbezogenen Datensignale zu verwerten, z.B. der Steuerschaltkreis 228, z.B. der Host Controller) kann in dem Speicher des Sicherheits-Schaltkreises gespeichert sein.
-
Der Sicherheits-Schaltkreis 226 kann eingerichtet sein, anhand der Kennzeichnung zu ermitteln, ob die Datensignale die sicherheitsbezogenen Datensignale oder die nicht-sicherheitsbezogenen Datensignale sind.
-
Anders ausgedrückt kann der Sicherheits-Schaltkreis 226 anhand der Kennzeichnung (z.B. der AID) eine Unterteilung der Datensignale in die sicherheitsbezogenen und die nicht-sicherheitsbezogenen Datensignale vornehmen.
-
Für den Fall, dass ermittelt wurde, dass die Datensignale die nicht-sicherheitsbezogenen Datensignale sind, kann der Sicherheits-Schaltkreis 226 eingerichtet sein, diese dem Steuerschaltkreis bereitzustellen.
-
3 zeigt einen Fluss der Datensignale, um zu veranschaulichen, wie die verstärkte NFC-Architektur es ermöglicht, Hostkarten-Emulationen zu ermöglichen.
-
Die Datensignale können, wie unter 1. In 2 gezeigt, Die AIDs können in dem Sicherheits-Schaltkreis 226 gespeichert sein (z.B. als eine Zuordnungstabelle 224 oder ähnliches) und anzeigen, ob eine NFC-Anwendung im Sicherheits-Schaltkreis (z.B. SE) oder im Steuer-Schaltkreis (z.B. Host Controller) anzutreffen ist. Entsprechend dieser Routing-Information wird die Anwendung direkt im Sicherheits-Schaltkreis (SE) 226 mittels seiner Anwendungssoftware (z.B. einem Applet) ausgeführt, oder eine Brücke zum Steuerschaltkreis 228 wird geöffnet, welche einem zweiten Datenflusskanal entspricht.
-
Der Sicherheits-Schaltkreis 226 kann ferner eingerichtet sein, den Kontaktlos-Schaltkreis 220 zu steuern, beispielsweise indem der Sicherheits-Schaltkreis 226 so genannte „waiting time extension“-Informationen durch den Verstärkerschaltkreis 332 an den Kontaktlos-Schaltkreis 220 (und von dort an das Lesegerät 100) übermittelt.
-
Der Sicherheits-Schaltkreis 226 kann ferner eingerichtet sein, den Datenstrom vom Kontaktlos-Schaltkreis 220 zum Steuerschaltkreis 228 zu codieren oder/und zu decodieren und mittels einer I2C- oder SPI-Schnittstelle
-
4 zeigt eine schematische Darstellung des Systems 300 zum Ausführen einer Nahfeldkommunikation gemäß verschiedenen Ausführungsbeispielen. Sie veranschaulicht eine technische Implementierung, welche sichere- und HCE-NFC-Anwendungen ermöglicht. Dabei wird eine 3-Phasen-XOR-Modulation mit Dämpfung verwendet.
-
Wie in 3 unter 1. beschrieben und im Schaubild der 4 an der mit einer eingekreisten 1 markierten Stelle veranschaulicht ist, wird die Layer 3->4 Aktivierung vom Sicherheits-Schaltkreis 226 (z.B. dem Secure Element) ausgeführt.
-
Wenn die AID dem Steuerschaltkreis 228 (dem Host) zugeordnet ist, kann, wie in 3 unter 2. beschrieben und im Schaubild der 4 an der mit einer eingekreisten 2 markierten Stelle veranschaulicht ist, eine IRQ-Anfrage (auch als IRQ Trigger bezeichnet) vom Sicherheits-Schaltkreis 226 (SE) an den Steuerschaltkreis 228 (den Host Controller) mittels eines zusätzlichen Kommunikationskanals ausgeführt werden.
-
Wie in 4 an der mit einer eingekreisten 3 markierten Stelle im Schaubild veranschaulicht ist, kann der Steuerschaltkreis 228 (Host Controller) eine I2C Master an I2C Slave Busaddresse des Sicherheits-Schaltkreises 226 (SE) senden und einen Puffer des Sicherheits-Schaltkreises 226 prüfen.
-
Wie in 4 an der mit einer eingekreisten 4 markierten Stelle im Schaubild veranschaulicht ist, wird ein Layer 4 Datenaustausch vom Steuerschaltkreis 228 (Host Controller) an das Lesegerät 100 mittels des Sicherheitsschaltkreises 226 (mittels I2C) und den Verstärkerschaltkreis 332 (Booster, mittels SWP oder ACLB) ausgeführt.
-
5 zeigt ein Flussdiagramm 500 eines Verfahrens zum Ausführen einer Nahfeldkommunikation gemäß verschiedenen Ausführungsbeispielen.
-
Das Verfahren weist ein Empfangen von Datensignalen, die von einem externen Kontaktlos-Lesegerät bereitgestellt werden, mittels eines Kontaktlos-Schaltkreises auf (in 510), ein Ermitteln, in einem Sicherheits-Schaltkreis, ob die Datensignale eine sicherheitsbezogene Anwendung oder eine nicht sicherheitsbezogene Anwendung betreffen (in 520), und in einem Fall, dass ermittelt wird, dass die Datensignale eine nicht sicherheitsbezogene Anwendung betreffen, Bereitstellen der Datensignale vom Sicherheits-Schaltkreis an einen Steuerschaltkreis und Ausführen der nicht sicherheitsbezogenen Anwendung im Steuerschaltkreis unter Verwendung der Datensignale (530A), und in einem Fall, dass ermittelt wird, dass die Datensignale eine sicherheitsbezogene Anwendung betreffen, Ausführen der sicherheitsbezogenen Anwendung unter Verwendung der Datensignale im Sicherheits-Schaltkreis (530B).
-
Im Folgenden werden zusammenfassend einige Ausführungsbeispiele angegeben.
-
Ausführungsbeispiel 1 ist ein Schaltkreis zum Ausführen einer Nahfeldkommunikation. Der Schaltkreis kann einen Kontaktlos-Schaltkreis, der eingerichtet ist zum kontaktlosen Austausch von Datensignalen mit einem externen Kontaktlos-Lesegerät, einen Sicherheits-Schaltkreis, der einen Speicher aufweist, in welchem Anwendungs-Kennzeichnungen gespeichert sind, und der eingerichtet ist zum Ausführen sicherheitsbezogener Anwendungen, und einen Steuerschaltkreis, der eingerichtet ist zum Ausführen nicht sicherheitsbezogener Anwendungen, aufweisen, wobei der Kontaktlos-Schaltkreis, der Sicherheits-Schaltkreis und der Steuerschaltkreis derart miteinander gekoppelt sind und unter Verwendung mindestens einer der Anwendungs-Kennzeichnungen derart eingerichtet sind, dass ein Bereitstellen der Datensignale vom Kontaktlos-Schaltkreis an den Steuerschaltkreis und umgekehrt ausschließlich mittels des Sicherheits-Schaltkreises erfolgt.
-
Ausführungsbeispiel 2 ist ein Schaltkreis gemäß Ausführungsbeispiel 1, wobei der Schaltkreis ferner einen Verstärker-Schaltkreis aufweist, der eingerichtet ist, vom Sicherheitsschaltkreis empfangene Datensignale zu verstärken und die verstärkten Datensignale dem Kontaktlos-Schaltkreis bereitzustellen.
-
Ausführungsbeispiel 3 ist ein Schaltkreis gemäß Ausführungsbeispiel 1 oder 2, wobei der Steuerschaltkreis eingerichtet ist, einen direkten Austausch der Datensignale ausschließlich mit dem Sicherheits-Schaltkreis vorzunehmen.
-
Ausführungsbeispiel 4 ist ein Schaltkreis gemäß einem der Ausführungsbeispiele 1 bis 3, wobei der Verstärker-Schaltkreis eingerichtet ist, einen direkten Austausch der Datensignale nur mit dem Sicherheits-Schaltkreis und dem Kontaktlos-Schaltkreis vorzunehmen.
-
Ausführungsbeispiel 5 ist ein Schaltkreis gemäß einem der Ausführungsbeispiele 1 bis 4, wobei die Datensignale sicherheitsbezogene Datensignale zum Bereitstellen an oder bereitgestellt von mindestens einer der sicherheitsbezogenen Anwendungen aufweisen, und/oder nicht-sicherheitsbezogene Datensignale zum Bereitstellen an oder bereitgestellt von mindestens einer der nicht-sicherheitsbezogenen Anwendungen.
-
Ausführungsbeispiel 6 ist ein Schaltkreis gemäß Ausführungsbeispiel 5, wobei die Datensignale eine der Anwendungs-Kennzeichnungen aufweisen, und wobei der Sicherheits-Schaltkreis ferner eingerichtet ist, anhand der Anwendungs-Kennzeichnung zu ermitteln, ob die Datensignale die sicherheitsbezogenen Datensignale oder die nicht-sicherheitsbezogenen Datensignale sind, und für den Fall, dass ermittelt wurde, dass die Datensignale die nicht-sicherheitsbezogenen Datensignale sind, diese dem Steuerschaltkreis bereitzustellen.
-
Ausführungsbeispiel 7 ist ein Schaltkreis gemäß Ausführungsbeispiel 6, wobei eine Zuordnung von Anwendungs-Kennzeichnung zu sicherheitsbezogenen Datensignalen bzw. nicht sicherheitsbezogenen Datensignalen in dem Speicher des Sicherheits-Schaltkreises gespeichert ist.
-
Ausführungsbeispiel 8 ist ein Schaltkreis gemäß einem der Ausführungsbeispiele 1 bis 7, wobei der Kontaktlos-Schaltkreis und der Sicherheits-Schaltkreis eingerichtet sind, die Datensignale entsprechend ISO/IEC 14443 oder einem anderen kontaktlosen Protokoll wie ISO/IEC 18092 auszutauschen.
-
Ausführungsbeispiel 9 ist ein Schaltkreis gemäß einem der Ausführungsbeispiele 2 bis 8, wobei die Kopplung zwischen dem Verstärker-Schaltkreis und dem Sicherheits-Schaltkreis ein Single Wire Protocol Interface oder eine Advanced Contactless Bridge oder ein anderes digitales oder analoges Interface zum Datenaustausch aufweist.
-
Ausführungsbeispiel 10 ist ein Schaltkreis gemäß einem der Ausführungsbeispiele 1 bis 9, wobei die Kopplung zwischen dem Sicherheits-Schaltkreis und dem Steuerschaltkreis einen seriellen Datenbus aufweist.
-
Ausführungsbeispiel 11 ist ein Schaltkreis gemäß Ausführungsbeispiel 10, wobei der serielle Datenbus einen Inter-integrated Circuit oder ein Serial Peripheral Interface aufweist.
-
Ausführungsbeispiel 12 ist ein Schaltkreis gemäß einem der Ausführungsbeispiele 1 bis 11, ferner aufweisend mindestens einen im Speicher des Sicherheits-Schaltkreises gespeicherten Authentifizierungsschlüssel, wobei der Sicherheits-Schaltkreis und der Steuerschaltkreis eingerichtet sind, zum Bereitstellen der Datensignale vom Kontaktlos-Schaltkreis an den Steuerschaltkreis und umgekehrt und zum kontaktlosen Austausch der Datensignale mit dem externen Kontaktlos-Lesegerät einen sicheren Datenkanal zwischen dem Steuerschaltkreis und dem Kontaktlos-Lesegerät aufzubauen unter Verwendung mindestens eines der im Sicherheits-Schaltkreis gespeicherten Authentifizierungsschlüssel.
-
Ausführungsbeispiel 13 ist ein Schaltkreis gemäß Ausführungsbeispiel 12, wobei der mindestens eine Authentifizierungsschlüssel und die mindestens eine Anwendungs-Kennzeichnung einander zugeordnet sind.
-
Ausführungsbeispiel 14 ist ein Schaltkreis gemäß Ausführungsbeispiel 13, wobei die Zuordnung eine paarweise Zuordnung ist.
-
Ausführungsbeispiel 15 ist ein Schaltkreis gemäß einem der Ausführungsbeispiele 1 bis 14, wobei im Sicherheits-Schaltkreis ferner mindestens ein Schlüssel für eine Datenverschlüsselung gespeichert ist und der Sicherheits-Schaltkreis eingerichtet sein kann, vom Steuerschaltkreis bereitgestellte Daten mittels des Schlüssels zu verschlüsseln und im Steuerschaltkreis zu speichern.
-
Ausführungsbeispiel 16 ist ein Verfahren zum Ausführen einer Nahfeldkommunikation. Das Verfahren weist ein Empfangen von Datensignalen, die von einem externen Kontaktlos-Lesegerät bereitgestellt werden, mittels eines Kontaktlos-Schaltkreises auf, ein Ermitteln, in einem Sicherheits-Schaltkreis und unter Verwendung von im Sicherheits-Schaltkreis gespeicherten Anwendungs-Kennzeichnungen, ob die Datensignale eine sicherheitsbezogene Anwendung oder eine nicht sicherheitsbezogene Anwendung betreffen, und in einem Fall, dass ermittelt wird, dass die Datensignale eine nicht sicherheitsbezogene Anwendung betreffen, Bereitstellen der Datensignale vom Sicherheits-Schaltkreis an einen Steuerschaltkreis und Ausführen der nicht sicherheitsbezogenen Anwendung im Steuerschaltkreis unter Verwendung der Datensignale, und in einem Fall, dass ermittelt wird, dass die Datensignale eine sicherheitsbezogene Anwendung betreffen, Ausführen der sicherheitsbezogenen Anwendung unter Verwendung der Datensignale im Sicherheits-Schaltkreis.
-
Ausführungsbeispiel 17 ist ein Verfahren gemäß Ausführungsbeispiel 16, wobei das Verfahren ferner aufweist ein Verstärken, mittels eines Verstärker-Schaltkreises, der im Kontaktlos-Schaltkreis empfangene Datensignale und ein Bereitstellen der verstärkten Datensignale an den Sicherheits-Schaltkreis.
-
Ausführungsbeispiel 18 ist ein Verfahren gemäß Ausführungsbeispiel 16 oder 17, wobei die Datensignale eine Kennzeichnung aufweisen, und wobei das Ermitteln, ob die Datensignale eine sicherheitsbezogene Anwendung oder eine nicht sicherheitsbezogene Anwendung betreffen, anhand der Kennzeichnung erfolgt.
-
Ausführungsbeispiel 19 ist ein Verfahren gemäß Ausführungsbeispiel 18, wobei eine Zuordnung von Kennzeichnung zu sicherheitsbezogenen Datensignalen bzw. nicht sicherheitsbezogenen Datensignalen im Sicherheits-Schaltkreis gespeichert ist.
-
Ausführungsbeispiel 20 ist ein Verfahren gemäß einem der Ausführungsbeispiele 16 bis 19, wobei das Empfangen von Datensignalen entsprechend ISO/IEC 14443 oder ISO/IEC 18092 erfolgt.
-
Ausführungsbeispiel 21 ist ein Verfahren gemäß einem der Ausführungsbeispiele 16 bis 20, wobei Bereitstellen weiterer Datensignale vom Kontaktlos-Schaltkreis an das externe Kontaktlos-Lesegerät.
-
Ausführungsbeispiel 22 ist ein Verfahren gemäß einem der Ausführungsbeispiele 16 bis 21, welches ferner ein Erzeugen eines sicheren Datenkanals zwischen dem Steuerschaltkreis und dem externen Kontaktlos-Lesegerät unter Verwendung mindestens eines im Sicherheits-Schaltkreis gespeicherten Authentifizierungsschlüssels aufweist.
-
Ausführungsbeispiel 23 ist ein Verfahren gemäß einem der Ausführungsbeispiele 16 bis 22, welches ferner ein Verschlüsseln von vom Steuerschaltkreis bereitgestellten Daten mittels eines im Sicherheits-Schaltkreis gespeicherten Schlüssels für eine Datenverschlüsselung und ein Speichern der verschlüsselten Daten im Steuerschaltkreis aufweist.
-
Ausführungsbeispiel 24 ist eine Vorrichtung zum Ausführen einer Nahfeldkommunikation, welche einen Schaltkreis gemäß einem der Ausführungsbeispiele 1 bis 15 aufweist.
-
Ausführungsbeispiel 25 ist eine Vorrichtung gemäß Ausführungsbeispiel 24, wobei die Vorrichtung als Wearable gestaltet ist.
-
Manche der Ausführungsbeispiele sind im Zusammenhang mit Vorrichtungen beschrieben, und manche der Ausführungsbeispiele sind im Zusammenhang mit Verfahren beschrieben. Weitere vorteilhafte Ausgestaltungen des Verfahrens ergeben sich aus der Beschreibung der Vorrichtung und umgekehrt.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Nicht-Patentliteratur
-
- ISO/IEC 14443 [0079]
- ISO/IEC 18092 [0079]