-
Ausführungsbeispiele betreffen allgemein Schaltungsanordnungen.
-
Bei einer Schaltungsanordnung zur drahtlosen Kommunikation, beispielsweise zur NFC (Near Field Communication) - Kommunikation werden empfangene Signale typischerweise von einem Frontend verstärkt und an eine verarbeitende Schaltung weitergegeben. Für manche Anwendungsfälle kann es wünschenswert sein, dass eine Möglichkeit besteht, dass die verarbeitende Schaltung das Frontend umkonfigurieren kann, beispielsweise auf einen anderen Kommunikationstyp oder eine andere Bitrate einstellen kann. Entsprechend sind Anordnungen wünschenswert, die die Übermittlung von Daten von einem Schaltkreis an einen anderen Schaltkreis, der empfangene Funksignale verstärkt, ermöglichen.
-
Die Druckschrift
WO 2010/096 789 A1 beschreibt eine Kommunikationsvorrichtung für die NFC-Kommunikation, bei dem mittels SWP (Single Wire Protocol) Befehle und Daten zwischen einem NFC-Modem 212 und einem sicheren Element ausgetauscht werden können.
-
In der Norm ETSI TS 102 613 V 7.3.0 ist eine Schnittstelle zur Kommunikation zwischen einem kontaktlosem Frontend (CLF) und einer UICC (Universal Integrated Circuit Card) beschrieben.
-
Die Veröffentlichung
WO 2013/063 500 A2 beschreibt die Verwendung einer PLL (Phase Lock Loop) zur Synchronisation eines NFC-Sender/Empfängers.
-
In der
US 2013/0 225 074 A1 ist ein Protokoll zur Kommunikation zwischen einer NFC-Schnittstelle und einem nichtflüchtigen Speicher beschrieben.
-
Gemäß einem Ausführungsbeispiel wird eine Schaltungsanordnung gemäß dem unabhängigen Patentanspruch 1 bereitgestellt.
-
Die Figuren geben nicht die tatsächlichen Größenverhältnisse wieder sondern sollen dazu dienen, die Prinzipien der verschiedenen Ausführungsbeispiele zu illustrieren. Im Folgenden werden verschiedene Ausführungsbeispiele mit Bezug auf die folgenden Figuren beschrieben.
- 1 zeigt eine Kommunikationsanordnung gemäß einer Ausführungsform.
- 2 zeigt eine Schaltungsanordnung gemäß einer Ausführungsform.
- 3 zeigt eine Kommunikationsanordnung.
- 4 zeigt ein Signaldiagramm, das die Realisierung des zweiten Kommunikationskanals durch Zeitmultiplex mit Kodierungsverletzung veranschaulicht.
- 5 zeigt ein Signaldiagramm, das die Realisierung des zweiten Kommunikationskanals durch Zeitmultiplex mittels speziellem Hilfsträger veranschaulicht.
- 6 zeigt ein Signaldiagramm, das die Realisierung des zweiten Kommunikationskanals durch Amplitudenmodulation veranschaulicht.
- 7 zeigt ein Signaldiagramm, das die Realisierung eines bidirektionalen zweiten Kommunikationskanals durch Amplitudenmodulation veranschaulicht.
- 8 zeigt ein Signaldiagramm, das ein weiteres Beispiel für die Realisierung des zweiten Kommunikationskanals durch Zeitmultiplex veranschaulicht.
-
Die folgende detaillierte Beschreibung bezieht sich auf die beiliegenden Figuren, die Details und Ausführungsbeispiele zeigen. Diese Ausführungsbeispiele sind so detailliert beschrieben, dass der Fachmann die Erfindung ausführen kann. Andere Ausführungsformen sind auch möglich und die Ausführungsbeispiele können in struktureller, logischer und elektrischer Hinsicht geändert werden, ohne vom Gegenstand der Erfindung abzuweichen. Die verschiedenen Ausführungsbeispiele schließen sich nicht notwendig gegenseitig aus sondern es können verschiedene Ausführungsformen miteinander kombiniert werden, so dass neue Ausführungsformen entstehen.
-
Für den Einsatz in Geräten mit kleinem Formfaktor kann ein Boosted NFC (Near Field Communication) - System eingesetzt werden, das auf einer SIM (Subscriber Identity Module)-Karte oder einer microSD-Karte basieren kann.
-
Ein Beispiel für ein NFC-System ist in 1 dargestellt.
-
1 zeigt eine Kommunikationsanordnung 100 gemäß einer Ausführungsform.
-
Die Kommunikationsanordnung 100 weist ein Mobiltelefon 101 und einen (NFC-)Leser 102 (der auch als kontaktloser Leser bezeichnet wird) auf.
-
Das Mobiltelefon weist eine (NFC-)Antenne 103 auf, die über ein (NFC-)Frontend 104 mit einem sicheren Element oder Sicherheitselement (secure element, SE) 105 gekoppelt ist. Das SE 105 ist außerdem mit einem Basisband-IC (Integrated Circuit) 106 gekoppelt, beispielsweise gemäß ISO/IEC 7816.
-
Das Mobiltelefon 101 kann auch eine SIM-Karte aufweisen, die das SE 105, das Frontend 104 und die Antenne 103 enthält.
-
Ein von dem Leser 102 beispielsweise gemäß ISO/IEC 14443 an das Mobiltelefon 101 übertragenes Signal wird von dem Frontend 103 verstärkt und an das SE 105 über eine drahtgebundene Schnittstelle 107 basierend auf dem ISO/IEC 14443 Protokoll weitergegeben. Die Schnittstelle 107 kann beispielsweise eine DCLB (Digital Contactless Bridge)-Schnittstelle oder eine ACLB (Advanced Contactless Bridge)-Schnittstelle sein.
-
Das SE 105 antwortet (beispielsweise nach Kommunikation mit dem Basisband-IC 106) zurück an das Frontend, welches das von dem SE 105 empfangene Signal mittels aktiver Modulation unter Zuhilfenahme der im Mobiltelefon vorhandenen Batteriespannung verstärkt und auf der kontaktlosen Schnittstelle zwischen Mobiltelefon 101 und Leser 102 überträgt.
-
Das Frontend 104 wird typischerweise auf den Kommunikationstyp und die Bitrate voreingestellt, z.B. Typ A 106 kbit/s oder Typ B 106 kbit/s. Um eine Kommunikation mit höherer Bitrate oder anderem Kommunikationstypen zu ermöglichen ist es erforderlich, dass das sichere Element 105 eine entsprechende Information an das Frontend weitergibt. Dazu kann ein spezielles sicheres Element mit einer SPI (Serial Peripheral Interface)-Schnittstelle zum Frontend vorgesehen sein. Dies erhöht den Systempreis jedoch typischerweise erheblich. Für bestimmte sichere Elemente ist außerdem eine solche SPI-Schnittstelle nicht vorgesehen.
-
Gemäß einer Ausführungsform wird eine Möglichkeit bereitgestellt, Konfigurationsdaten von einem sicheren Element an ein Frontend ohne SPI-Schnittstelle, oder allgemein Information von einer Schaltung an eine weitere Schaltung, die ein Antennensignal verstärkt und mit der Schaltung mittels einer leitungsbasierten Schnittstelle verbunden ist, zu übertragen.
-
2 zeigt eine Schaltungsanordnung 200 gemäß einer Ausführungsform.
-
Die Schaltungsanordnung 200 weist eine Antenne 201 und einen ersten Schaltkreis 202 auf, der mit der Antenne 201 gekoppelt ist und eingerichtet ist, ein Antennensignal, das erste Daten enthält, von der Antenne 201 zu empfangen und das Antennensignal zu verarbeiten, so dass er ein verarbeitetes Antennensignal mit einem anderen Spannungspegel als dem des Antennensignals erzeugt, wobei die ersten Daten von einem Kommunikationsgerät an die Schaltungsanordnung übertragene Daten sind.
-
Die Schaltungsanordnung 200 weist ferner einen zweiten Schaltkreis 203 auf, der mit dem ersten Schaltkreis 202 über eine drahtbasierte Schnittstelle 204 gekoppelt ist.
-
Der erste Schaltkreis 202 ist eingerichtet, das verarbeitete Antennensignal mittels eines ersten Kommunikationskanals der drahtbasierten Schnittstelle 204 an den zweiten Schaltkreis zu übertragen 203. Der zweite Schaltkreis 203 ist eingerichtet, zweite Daten mittels eines zweiten Kommunikationskanals der drahtbasierten Schnittstelle an den ersten Schaltkreis 202 zu übertragen, wobei der erste Kommunikationskanal und der zweite Kommunikationskanal unterschiedlich sind, wobei die zweiten Daten Konfigurationsdaten zum Konfigurieren des ersten Schaltkreises sind.
-
In anderen Worten werden auf einer Kommunikationsschnittstelle zwischen zwei Schaltkreisen zwei unterschiedliche Kommunikationskanäle bereitgestellt, wobei der erste Kommunikationskanal beispielsweise zur Nutzdatenübertragung, d.h. von empfangenen oder zu sendenden Daten verwendet wird, und der zweite, zusätzliche Kommunikationskanal beispielsweise zur Kommunikation von Konfigurationsdaten oder Steuerdaten verwendet wird.
-
Der zweite Schaltkreis kann eingerichtet sein, die zweiten Daten, d.h. die Konfigurationsdaten zum Konfigurieren des ersten Schaltkreises, zu erzeugen. Der zweite Schaltkreis kann eingerichtet sein, die zweiten Daten über den zweiten Kommunikationskanal abhängig von von dem ersten Schaltkreis über den ersten Kommunikationskanal empfangenen Daten (z.B. dem verarbeiteten Antennensignal) zu übertragen.
-
Der zweite Schaltkreis ist eingerichtet, dritte Daten mittels des ersten Kommunikationskanals der drahtbasierten Schnittstelle an den ersten Schaltkreis zu übertragen.
-
Die dritten Daten sind von dem ersten Schaltkreis mittels der Antenne an ein Kommunikationsgerät zu übertragene Daten.
-
Der erste Kommunikationskanal und der zweite Kommunikationskanal unterscheiden sich beispielsweise in einer für eine Datenübertragung verwendete Anfangssequenz.
-
Gemäß einer Ausführungsform unterscheiden sich der erste Kommunikationskanal und der zweite Kommunikationskanal in einer für eine Datenübertragung verwendete Trägerfrequenz.
-
Gemäß einer Ausführungsform unterscheiden sich der erste Kommunikationskanal und der zweite Kommunikationskanal in einer für eine Datenübertragung verwendete Pulsfrequenz.
-
Gemäß einer Ausführungsform unterscheiden sich der erste Kommunikationskanal und der zweite Kommunikationskanal in einer für eine Datenübertragung verwendete Amplitude.
-
Der zweite Kommunikationskanal kann als bidirektionaler Kommunikationskanal eingerichtet sein.
-
Der erste Schaltkreis ist beispielsweise ein Funkübertragungsfrontend.
-
Der erste Schaltkreis weist beispielsweise eine Phase Locked Loop auf, die auf das Kommunikationsgerät synchronisiert ist.
-
Der andere Spannungspegel ist zum Beispiel ein höherer Spannungspegel.
-
Gemäß einer Ausführungsform ist der zweite Schaltkreis ein sicheres Element.
-
Beispielsweise ist der zweite Schaltkreis ein NFC - Sicherheitselement.
-
Die Schaltungsanordnung kann eine SIM-Karte oder eine microSD-Karte aufweisen, die den zweiten Schaltkreis enthält. Die SIM-Karte oder die microSD-Karte kann auch die Antenne und/oder den ersten Schaltkreis enthalten.
-
Gemäß einer Ausführungsform ist der erste Schaltkreis optional eingerichtet, zu detektieren, ob die ersten Daten an die Schaltungsanordnung adressiert sind und eingerichtet ist, falls die ersten Daten an die Schaltungsanordnung adressiert sind, die ersten Daten an den zweiten Schaltkreis zu übertragen.
-
Der erste Schaltkreis ist beispielsweise zur drahtlosen Kommunikation gemäß ISO/IEC 14443 mittels der Antenne eingerichtet.
-
Gemäß einer Ausführungsform implementiert der erste Schaltkreis einen Teil der zur drahtlosen Kommunikation gemäß ISO/IEC 14443 erforderlichen Logik.
-
Gemäß einer Ausführungsform implementiert die Schnittstelle eine DCLB-Schnittstelle oder eine ACLB-Schnittstelle.
-
Im Folgenden werden Ausführungsbeispiele genauer beschrieben.
-
3 zeigt eine Kommunikationsanordnung 300.
-
Die Kommunikationsanordnung 300 weist eine Schaltungsanordnung 301 und einen Leser 302 auf.
-
Die Schaltungsanordnung 301 weist ein sicheres Element (Secure Element) 303 auf, das über eine drahtgebundene Schnittstelle 304 mit einem Frontend 305 gekoppelt ist.
-
Die Schaltungsanordnung 301 und der Leser 302 weisen jeweils eine Antenne 306, 307 auf und kommunizieren mittels der Antennen 306, 307 gemäß ISO/IEC 14443 drahtlos.
-
Das sichere Element 303 und das Frontend 305 entsprechen beispielsweise dem SE 105 und dem Frontend 104. Entsprechend weist das sichere Element 303 beispielsweise eine Schnittstelle 308 gemäß ISO/IEC 7816 zu ein oder mehreren weiteren Komponenten (beispielsweise einem Basisband-IC) auf. Das Frontend 305 wird ist zum Beispiel ein aktives Frontend und wird beispielsweise von einer Spannungsversorgung, beispielsweise einer Batterie des Mobiletelefons 101, versorgt. Das Frontend 305 weist beispielsweise eine PLL (phase locked loop) 309 auf, die auf den Leser 302 synchronisiert ist, d.h. die auf die von dem Leser 302 zur Kommunikation mit dem Mobiltelefon 101 verwendete Frequenz synchronisiert ist.
-
Gemäß einer Ausführungsform wird ein Datenaustausch, beispielsweise für Systemdaten wie Bitrate und Kommunikationstyp auf der drahtgebundenen Schnittstelle 304 implementiert, ohne die Kommunikation gemäß dem standardisierten ISO/IEC 14443 Kommunikationsprotokoll auf der Schnittstelle 304 zu beeinflussen (z.B. ohne die Kommunikation gemäß dem ISO/IEC 14443 - Kommunikationsprotokoll zu stören). Die kontaktlose Kommunikation zwischen der Schaltungsanordnung 301 und dem Leser 302 wird durch den Datenaustausch nicht gestört.
-
Gemäß einer Ausführungsform wird für diesen Datenaustausch ein zweiter Kommunikationskanal zusätzlich zu dem Kommunikationskanal, mittels dem die vom Leser 302 empfangenen bzw. an den Leser zu übertragenden Daten auf der Schnittstelle 304 übertragen werden, auf der Schnittstelle 304 implementiert.
-
Dieser zweite Kommunikationskanal wird beispielsweise in den folgenden Fällen für einen Datenaustausch verwendet:
- • Applikationskonfiguration: Eine Applikation, die auf der Schaltungsanordnung 301 (z.B. auf einem Mobiltelefon) ausgeführt wird, möchte das Frontend 305 umkonfigurieren, da z.B. der Benutzer eine Transport-Applikation für ein bestimmtes Land auswählt. Beispielsweise muss dazu der Kommunikationstyp von Typ A auf Typ B umgestellt werden. Beispielsweise soll ein Produkt sowohl in Märkten einsetzbar sein, die Typ A-Kommunikation erfordern als auch in Märkten, die Typ B-Kommunikation erfordern.
- • Runtime-Konfiguration: Während einer kontaktlosen Kommunikation soll das Frontend 305 von dem sicheren Element 303 umkonfiguriert werden, z.B. um die Bitrate auf eine höhere Bitrate (>106kbit/s) zu ändern.
- • Initialisierungskonfiguration: Systemdaten des Frontends (z.B. Konfigurationsparameter) werden im sicheren Element 303 gespeichert und erst beim Hochfahren des Systems (d.h. der Schaltungsanordnung) an das Frontend 305 übertragen.
-
Dies kann die Implementierung eines Speichers (z.B. eines EEPROMs) im Frontend einsparen.
-
Der zusätzliche Datenaustausch, d.h. der Datenaustausch von Information wie z.B. Systemdaten über die Schnittstelle zusätzlich zu dem „normalen“ Nutzdatenaustausch, d.h. dem Austausch der vom Leser 302 empfangenen bzw. an den Leser 302 zu übertragenden Daten, erfolgt beispielsweise gemäß einem der Folgenden Verfahren:
- • Zeitmultiplex mit Kodierungsverletzung, unidirektional oder bidirektional
- • Zeitmultiplex mittels speziellen Hilfsträgers, unidirektional
- • Zeitgleiche Amplitudenmodulation (zur Amplitudenmodulation zum Nutzdatenaustausch), unidirektional
- • Zeitgleiche Amplitudenmodulation (zur Amplitudenmodulation zum Nutzdatenaustausch), bidirektional
-
4 zeigt ein Signaldiagramm 400, das die Realisierung des zweiten Kommunikationskanals durch Zeitmultiplex mit Kodierungsverletzung veranschaulicht.
-
Die Zeit nimmt von links nach rechts zu.
-
Das Signaldiagramm 400 zeigt zunächst die Übertragung eines Leserkommandos 401, das das Frontend 305 von dem Leser 302 empfangen hat, weiter an das sichere Element 303. Das Leserkommando 401 wird dabei beispielsweise derart kodiert, dass Pulse, die einen hohen Pegel H (z.B. 3 Volt) erreichen, eine binäre 1 kodieren und Pulse, die auf dem niedrigen Pegel L (z.B. 0 Volt) bleiben (also anschaulich fehlende Pulse), eine binäre 0 kodieren.
-
Daten, die von dem sicheren Element 303 an das Frontend 305 übertragen werden, in diesem Beispiel Systemdaten 403 und Antwortdaten 402 (z.B. Nutzdaten einer Antwort der Schaltungsanordnung auf das Leserkommando 401), werden in diesem Beispiel derart kodiert, das Pulse, die ausgehend von einem dritten Pegel L' (z.B. 2,7 Volt) den hohen Pegel H erreichen, eine binäre 1 kodieren und Pulse, die auf dem dritten Pegel L' bleiben eine binäre 0 kodieren.
Die Übertragung von Systemdaten 403, d.h. die Übertragung von Daten auf dem zweiten Kommunikationskanal, wird in diesem Beispiel dadurch gekennzeichnet, dass sie mit einer speziellen Anfangssequenz SOF (für Start of Frame) 404 gekennzeichnet ist, beispielsweise einer Anfangssequenz, die das ISO/IEC 14443 Protokoll verletzt. Das Frontend 305 erkennt dementsprechend, dass die folgende Daten nicht gemäß dem ISO/IEC 14443 Protokoll übertragende Antwortdaten 402 sind, sondern Systemdaten 403.
-
Das Frontend 305 überträgt die Systemdaten 403 nicht auf der kontaktlosen Schnittstelle zum Leser 302, so dass die Übertragung mittels des zweiten Kommunikationskanals von außen, d.h. auf der kontaktlosen Schnittstelle, nicht gesehen wird.
-
5 zeigt ein Signaldiagramm 500, das die Realisierung des zweiten Kommunikationskanals durch Zeitmultiplex mittels speziellem Hilfsträger veranschaulicht.
-
Das Signaldiagramm 500 zeigt die Übertragung eines Leserkommandos 501, von Systemdaten 503 und von Antwortdaten 502, wobei das Leserkommando, die Systemdaten 503 und Antwortdaten 502 wie oben mit Bezug auf 4 erläutert unter Verwendung der Pegel H, L, L' übertragen werden.
-
Im Unterschied zu 4 wird die Systemdatenübertragung nicht über eine spezielle Anfangssequenz angezeigt, sondern dadurch, dass das sichere Element die Systemdaten 503 unter Verwendung eines zweiten Hilfsträgers sendet, d.h. dass die Pulse, mittels welcher die Systemdaten 503 übertragen werden, mit anderer Frequenz aufeinander folgen als die Pulse, mittels welcher die Antwortdaten 502 übertragen werden, beispielsweise mit doppelter Frequenz. Das Frontend 305 erkennt entsprechend die Abweichung der Pulsfrequenz und erkennt somit die Übertragung der Systemdaten 503.
-
Das Frontend 305 überträgt die Systemdaten 503 nicht auf der kontaktlosen Schnittstelle zum Leser 302, so dass die Übertragung mittels des zweiten Kommunikationskanals von außen, d.h. auf der kontaktlosen Schnittstelle, nicht gesehen wird.
-
6 zeigt ein Signaldiagramm 600, das die Realisierung des zweiten Kommunikationskanals durch Amplitudenmodulation veranschaulicht.
-
Das Signaldiagramm 600 zeigt die Übertragung eines Leserkommandos 601, von Systemdaten 603 und von Antwortdaten 602, wobei das Leserkommando 601 und die Antwortdaten 602 wie oben mit Bezug auf 4 erläutert unter Verwendung der Pegel H, L, L' übertragen werden.
-
Im Unterschied zu den 4 und 5 wird die Systemdatenübertragung nicht über eine spezielle Anfangssequenz oder eine veränderte Pulsfrequenz angezeigt, sondern durch Verwendung einer anderen Amplitude der Pulse für die Übertragung der Systemdaten 602 angezeigt. Konkret werden die Systemdaten 603 in diesem Beispiel derart kodiert, das Pulse, die ausgehend von einem vierten Pegel L" (z.B. 2,4 Volt) den hohen Pegel H erreichen, eine binäre 1 kodieren und Pulse, die auf dem vierten Pegel L'' bleiben, eine binäre 0 kodieren.
-
Das Frontend 305 kann entsprechend erkennen, dass der Pegel L' unterschritten wird (d.h. der Pegel L'' erreicht wird) und somit erkennen, dass Systemdaten 603 übertragen werden. Wird hingegen der Pegel L' nicht unterschritten, so erkennt das Frontend 305, dass Antwortdaten 602 übertragen werden. Die Pegel L', L'' können somit als Schwellwerte angesehen werden, anhand derer das Frontend erkennt, ob Systemdaten 603 oder Antwortdaten 602 übertragen werden.
-
Anschaulich wird die Schnittstelle 304 mittels eines adaptiven Modulationsindex für die Übertragung von Systemdaten 603 erweitert, indem die Systemdaten 603 durch Veränderung der Modulation, die von dem sicheren Element 303 verwendet wird, übertragen werden. Diese Herangehensweise kann auch für eine Übertragung von Systemdaten vom Fronend 305 an das sichere Element 303 verwendet werden, wie es in 7 dargestellt ist.
-
7 zeigt ein Signaldiagramm 700, das die Realisierung eines bidirektionalen zweiten Kommunikationskanals durch Amplitudenmodulation veranschaulicht.
-
Das Signaldiagramm 700 zeigt die Übertragung eines Leserkommandos 701, von ersten Systemdaten 703 und von Antwortdaten 702, wobei das Leserkommando 701, die Systemdaten 703 (entsprechend der Systemdaten 603) und die Antwortdaten 702 wie in dem mit Bezug auf 6 erläuterten Beispiel unter Verwendung der Pegel H, L, L', L'' übertragen werden.
-
In diesem Beispiel werden außerdem zweite Systemdaten 704 vom Frontend 305 an das sichere Element 303 übertragen. Die Systemdatenübertragung vom Frontend 305 an das sichere Element 303 wird durch die Verwendung einer anderen Amplitude der Pulse für die Übertragung der Systemdaten 704 als für das Leserkommando 701 angezeigt. Konkret werden die Systemdaten 704 in diesem Beispiel derart kodiert, das Pulse, die ausgehend von einem fünften Pegel L''' (z.B. 0,6 Volt) den hohen Pegel H erreichen, eine binäre 1 kodieren und Pulse, die auf dem Pegel L''' bleiben eine binäre 0 kodieren.
-
Das sichere Element 303 kann entsprechend erkennen, dass der Pegel L''' nicht unterschritten wird (d.h. der Pegel L nicht erreicht wird) und somit erkennen, dass Systemdaten 704 vom Frontend 305 an das sichere Element 303 übertragen werden. Wird hingegen der Pegel L''' unterschritten, so erkennt das sichere Element 303, dass ein Leserkommando (oder Lesekommandodaten) 701 übertragen werden. Die Pegel L, L''' können somit als Schwellwerte angesehen werden, anhand derer das sichere Element erkennt, ob Systemdaten 704 oder Leserkommandodaten 701 übertragen werden.
-
Bei den mit Bezug auf 6 und 7 beschriebenen Beispielen werden anschaulich unterschiedliche Amplituden (d.h. Pulshöhen) für die beiden Kommunikationskanäle verwendet. Sind die Amplituden geeignet gewählt, lassen sich Pulse des ersten Kommunikationskanals und des zweiten Kommunikationskanals auch überlagern und sind dennoch den Kommunikationskanälen zuordenbar, so dass die Kommunikation mittels des ersten Kommunikationskanals und die Kommunikation mittels des zweiten Kommunikationskanals parallel durchgeführt werden kann.
-
Gemäß einem weiteren Ausführungsbeispiel wird ein Indikator gesendet, der anzeigt, dass im weiteren Verlauf Konfigurationsdaten gesendet werden. Dies ist in 8 dargestellt.
-
8 zeigt ein Signaldiagramm 800, das ein weiteres Beispiel für die Realisierung des zweiten Kommunikationskanals durch Zeitmultiplex veranschaulicht.
-
Die Zeit nimmt von links nach rechts zu.
-
In diesem Beispiel zeigt ein erster Indikator 801, der vom dem sicheren Element 303 an das Frontend 305 übertragen wird, dem Frontend 305 an, dass eine folgende Übertragung eine Übertragung von Systemdaten 802 ist. Wenn die Übertragung der Systemdaten 802 beendet ist, oder wenn ein zweiter Indikator 803 gesendet wird (der die gleiche Form haben kann wie der erste Indikator), erwartet das Frontend 305 wieder Antwortdaten, d.h. interpretiert empfangene Daten als Antwortdaten804. In anderen Worten bilden der erste Indikator 801 und der zweiten Indikator 803 ein SOF (start of file) und ein EOF (end of file) für die Systemdaten 802.
Obwohl die Erfindung vor allem unter Bezugnahme auf bestimmte Ausführungsformen gezeigt und beschrieben wurde, sollte es von denjenigen, die mit dem Fachgebiet vertraut sind, verstanden werden, dass zahlreiche Änderungen bezüglich Ausgestaltung und Details daran vorgenommen werden können, ohne vom Wesen und Bereich der Erfindung, wie er durch die nachfolgenden Ansprüche definiert wird, abzuweichen. Der Bereich der Erfindung wird daher durch die angefügten Ansprüche bestimmt, und es ist beabsichtigt, dass sämtliche Änderungen, welche unter den Wortsinn oder den Äquivalenzbereich der Ansprüche fallen, umfasst werden.