Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD AND COMMUNICATION SYSTEM FOR SECURED AND AUTOMATED COMMUNICATION
Document Type and Number:
WIPO Patent Application WO/2017/029196
Kind Code:
A1
Abstract:
The invention relates to a method and to a communication system (10, 10', 10'') for secured and automated communication between a data management device (70, 80; 100, 110; 150, 160) and a hardware security device (170, 170') of a communication device (20, 30; 120, 130, 180), which make it possible to exchange information in an authentic, integrity-secured, confidential, and automated manner even with the hardware security device (170, 170') of a communication device (20, 30; 120, 130, 180) that is not always permanently accessible, in order, for example, to support necessary security updates, administration activities, or other life-cycle processes for the hardware security device (170, 170').

Inventors:
BREUER JÖRG (DE)
MOOS RAINER (DE)
Application Number:
PCT/EP2016/069169
Publication Date:
February 23, 2017
Filing Date:
August 11, 2016
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
DEUTSCHE TELEKOM AG (DE)
International Classes:
G06F21/57; H04L29/06; H04W4/70; H04W12/06
Foreign References:
US20150220319A12015-08-06
US20060050888A12006-03-09
Other References:
None
Attorney, Agent or Firm:
BLUMBACH ZINNGREBE (DE)
Download PDF:
Claims:
Patentansprüche

1. Verfahren zur gesicherten und automatisierten

Kommunikation zwischen einer

Datenverwaltungseinrichtung (70, 80; 150, 160) und einer Hardware-Sicherheitseinrichtung (170, 170') einer Kommunikationseinrichtung (20, 30; 120, 130, 180) in einem Kommunikationssystem (10, 10'', 10'''), welches wenigstens ein Kommunikationsnetzwerk (60, 140) aufweist, mit folgenden Schritten:

a) Einleiten, von der Kommunikationseinrichtung (20, 30; 120, 130, 180), unter Ansprechen auf ein vorbestimmtes Ereignis eines Aufbaus einer Kommunikationsverbindung zwischen der

Datenverwaltungseinrichtung (70, 80; 150, 150) und der in der Kommunikationseinrichtung (20, 30; 120, 130, 180) angeordneten Hardware- Sicherheitseinrichtung (170, 170') über das wenigstens eine Kommunikationsnetzwerk (60, 140) für ein Zeitintervall begrenzter Länge, wobei die Datenverwaltungseinrichtung (70, 80; 150, 160) und die Kommunikationseinrichtung (20, 30; 120, 130, 180) eindeutig einander zugeordnet sind, so dass Informationen nur von der Hardware- Sicherheitseinrichtung (170, 170 x) zur

Datenverwaltungseinrichtung (70, 80; 150, 160) und umgekehrt übertragen werden können, und wobei die Hardware-Sicherheitseinrichtung (170, 170') zur Identifizierung der Kommunikationseinrichtung (20, 30; 120, 130, 180) ausgebildet ist; b) Identifizierung der Kommunikationseinrichtung (20, 30; 120, 130, 180) gegenüber der

Datenverwaltungseinrichtung (70, 80; 150, 160);

c) Prüfen, in der Datenverwaltungseinrichtung (70, 80;

150, 160), ob ein Kommunikationsauftrag bezüglich der Kommunikationseinrichtung (20, 30, 120, 130, 180) vorliegt;

d) wenn ja, Abarbeiten, unter Steuerung der

Datenverwaltungseinrichtung (70, 80; 150, 160), des Kommunikationsauftrags nach erfolgreicher

Identifizierung, indem Daten gesichert über die in Schritt a) aufgebaute Kommunikationsverbindung übertragen werden.

Verfahren nach Anspruch 1,

gekennzeichnet durch folgende weitere Schritte:

e) Prüfen, in der Datenverwaltungseinrichtung (70, 80;

150, 160), ob der Kommunikationsauftrag während der in Schritt a) aufgebauten Kommunikationsverbindung vollständig abgearbeitet worden ist,

f) wenn nicht, Wiederholen der Schritte a) , b) , d) und e) solange, bis der Kommunikationsauftrag

vollständig abgearbeitet worden ist.

Verfahren zur gesicherten und automatisierten

Kommunikation zwischen einer

Datenverwaltungseinrichtung (100, 110) und einer

Hardware-Sicherheitseinrichtung (170, 170') einer Kommunikationseinrichtung (20, 30) in einem

Kommunikationssystem (10'), welches wenigstens ein Kommunikationsnetzwerk (60, 140) aufweist, mit

folgenden Schritten: a) Einleiten, von der Kommunikationseinrichtung (20, 30) , unter Ansprechen auf ein vorbestimmtes

Ereignis eines Aufbaus einer

Kommunikationsverbindung zwischen einer zentralen Managementeinrichtung (90) und der in der

Kommunikationseinrichtung (20, 30) implementierten Hardware-Sicherheitseinrichtung (170, 170') über das wenigstens eine Kommunikationsnetzwerk (60, 140), wobei die Hardware-Sicherheitseinrichtung (170, 170') zur Identifizierung der

Kommunikationseinrichtung (20, 30) ausgebildet ist; b) Identifizierung der Kommunikationseinrichtung (20, 30) gegenüber der zentralen Managementeinrichtung (90) ;

c) nach erfolgreicher Identifizierung Aufbauen, unter Steuerung der zentralen Managementeinrichtung (90), einer Kommunikationsverbindung zwischen einer

Datenverwaltungseinrichtung (100, 110) und der Hardware-Sicherheitseinrichtung (170, 170') der Kommunikationseinrichtung (20, 30) über das

wenigstens ein Kommunikationsnetzwerk (60, 140) für ein Zeitintervall begrenzter Länge, wobei die

Datenverwaltungseinrichtung (100, 110) und die Kommunikationseinrichtung (20, 30) eindeutig einander zugeordnet sind, so dass Informationen nur von der Hardware-Sicherheitseinrichtung (170, 170 x) zur Datenverwaltungseinrichtung (70, 80; 150, 160) und umgekehrt übertragen werden können;

d) Prüfen, in der Datenverwaltungseinrichtung (100, 110), ob ein Kommunikationsauftrag bezüglich der Kommunikationseinrichtung (20, 30) vorliegt; e) wenn ja, Abarbeiten, unter Steuerung der

Datenverwaltungseinrichtung (100, 110), des Kommunikationsauftrags nach erfolgreicher

Identifizierung, indem Daten gesichert über die in Schritt c) aufgebaute Kommunikationsverbindung übertragen werden.

4. Verfahren nach Anspruch 3,

gekennzeichnet durch folgende weitere Schritte:

f) Prüfen, in der Datenverwaltungseinrichtung (70, 80;

100, 110; 150, 160), ob der Kommunikationsauftrag während der in Schritt c) aufgebauten sicheren Kommunikationsverbindung vollständig abgearbeitet worden ist;

g) wenn nicht, Wiederholen der Schritte a) bis c) , e) und f) solange, bis der Kommunikationsauftrag vollständig abgearbeitet worden ist.

5. Verfahren nach Anspruch 1,

dadurch gekennzeichnet, dass

die Kommunikationseinrichtung (20, 30; 120, 130, 180) eine drahtlose Kommunikationseinrichtung ist und dass in Schritt a) eine Kommunikationsverbindung über einen drahtlosen Zugangspunkt (40, 50) des

Kommunikationssystems (10, 10', 10'') aufgebaut werden kann, sobald die drahtlose Kommunikationseinrichtung (20, 30; 120, 130) in den Versorgungsbereich des drahtlosen Zugangspunktes (40, 50) gelangt oder dass die Kommunikationseinrichtung (180) eine

kontaktbehaftete Kommunikationseinrichtung ist und dass in Schritt a) eine Kommunikationsverbindung über eine kontaktbehaftete Einrichtung (190) des Kommunikationssystems (10''') aufgebaut werden kann, sobald die kontaktbehaftete Kommunikationseinrichtung (180) mit der kontaktbehafteten Einrichtung (190) elektrisch verbunden wird.

6. Verfahren nach Anspruch 3,

dadurch gekennzeichnet, dass

die Kommunikationseinrichtung (20, 30) eine drahtlose Kommunikationseinrichtung ist und dass in den

Schritten a) und c) jeweils eine

Kommunikationsverbindung über einen drahtlosen

Zugangspunkt (40, 50) des Kommunikationssystems (10, 10', 10'') aufgebaut werden kann, sobald die drahtlose Kommunikationseinrichtung (20, 30; 120, 130) in den Versorgungsbereich des drahtlosen Zugangspunktes (40, 50) gelangt, oder dass die Kommunikationseinrichtung eine kontaktbehaftete Kommunikationseinrichtung ist und dass in den Schritten a) und c) jeweils eine

Kommunikationsverbindung über eine kontaktbehaftete Einrichtung des Kommunikationssystems aufgebaut werden kann, sobald die kontaktbehaftete

Kommunikationseinrichtung mit der kontaktbehafteten Einrichtung (190) elektrisch verbunden wird.

7. Verfahren nach Anspruch 5 oder 6,

dadurch gekennzeichnet, dass

die drahtlose Kommunikationseinrichtung (20; 120, 130) beweglich ist und der drahtlose Zugangspunkt (40) stationär ist, oder dass

die drahtlose Kommunikationseinrichtung (30) stationär ist und der drahtlose Zugangspunkt (50) beweglich ist.

8. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass

eine Statusinformation von der

Kommunikationseinrichtung (20, 30; 120, 130, 180) zur Datenverwaltungseinrichtung (70, 80; 100, 110; 150, 160) übertragen wird, welche die vollständige

Abarbeitung des Kommunikationsauftrags signalisiert.

9. Verfahren nach einem der vorstehenden Ansprüche,

dadurch gekennzeichnet, dass

der Kommunikationsauftrag signalisiert, dass eine zur Hardware-Sicherheitseinrichtung (170, 170') der

Kommunikationseinrichtung (20, 30; 120, 130, 180) zu übertragende Information vorliegt, und dass

die Schritte a) , b) , d) und e) gemäß Anspruch 2 oder die Schritte a) bis c) , e) und f) gemäß Anspruch 4 solange wiederholt werden, bis die gesamte Information zur Hardware-Sicherheitseinrichtung (170, 170') der Kommunikationseinrichtung (20, 30; 120, 130, 180) übertragen worden ist.

10. Verfahren nach Anspruch 9,

dadurch gekennzeichnet, dass

die zur Hardware-Sicherheitseinrichtung der

Kommunikationseinrichtung zu übertragenden Information verschlüsselt in der Datenverwaltungseinrichtung gespeichert wird.

11. Verfahren nach Anspruch 9 oder 10,

dadurch gekennzeichnet, dass

die zur Hardware-Sicherheitseinrichtung (170, 170') der Kommunikationseinrichtung (20, 30; 120, 130, 180) zu übertragende Information Sicherheitsbezogene Daten insbesondere Sicherheitsupdates für eine in der Hardware-Sicherheitseinrichtung (170, 170')

gespeicherte Sicherheitssoftware, enthält.

Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass

unterschiedliche Kommunikationsaufträge in der

Datenverwaltungseinrichtung (70, 80; 100, 110; 150, 160) vorliegen, wobei zumindest einer der

Kommunikationsaufträge die Übertragung einer

Information von der Hardware-Sicherheitseinrichtung (170, 170') der Kommunikationseinrichtung (20, 30; 120, 130, 180) zur Datenverwaltungseinrichtung (70, 80; 100, 110; 150, 160) betreffen kann, und dass die Abarbeitung der unterschiedlichen

Kommunikationsaufträge von der

Datenverwaltungseinrichtung priorisiert gesteuert wird .

Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass

eine in Schritt a) gemäß Anspruch 1 oder eine in Schritt c) gemäß Anspruch 3 aufgebaute

Kommunikationsverbindung von der

Datenverwaltungseinrichtung (70, 80; 100, 110; 150, 160) beendet werden kann, wenn kein

Kommunikationsauftrag in der

Datenverwaltungseinrichtung (70, 80; 100, 110; 150, 160) vorliegt. Kommunikationssystem (10, 10'') zur gesicherten und automatisierten Kommunikation zwischen einer

Datenverwaltungseinrichtung (70, 80; 150, 160) und einer Hardware-Sicherheitseinrichtung (170, 170') einer Kommunikationseinrichtung (20, 30; 120, 130, 180), mit folgenden Merkmalen:

wenigstens ein Kommunikationsnetzwerk (60, 140), eine Kommunikationseinrichtung (20, 30; 120, 130, 180), welche eine Hardware-Sicherheitseinrichtung (170, 170') zur Identifizierung der

Kommunikationseinrichtung (20, 30; 120, 130, 180) aufweist ,

eine Datenverwaltungseinrichtung (70, 80; 150, 160), die der Kommunikationseinrichtung (20, 30; 120, 130, 180) eindeutig zugeordnet ist, so dass Informationen nur von der Hardware-Sicherheitseinrichtung (170, 170 x) zur Datenverwaltungseinrichtung (70, 80; 150, 160) und umgekehrt übertragen werden können, wobei die Datenverwaltungseinrichtung (70, 80; 150, 160) eine Speichereinrichtung (72) aufweist, in welcher

wenigstens eine Information für die Hardware- Sicherheitseinrichtung (170, 170') der

Kommunikationseinrichtung (20, 30; 120, 130, 180) speicherbar ist,

wobei die Kommunikationseinrichtung (20, 30; 120, 130, 180) dazu ausgebildet ist, unter Ansprechen auf ein vorbestimmtes, sich wiederholendes Ereignis jeweils den Aufbau einer zeitlich begrenzten

Kommunikationsverbindung über das wenigstens eine Kommunikationsnetzwerk (60, 140) von der Hardware- Sicherheitseinrichtung (170, 170') zur

Datenverwaltungseinrichtung (70, 80; 150, 160) einzuleiten und sich gegenüber der

Datenverwaltungseinrichtung (70, 80; 150, 160) zu identifizieren, wobei

die Datenverwaltungseinrichtung (70, 80; 150, 160) dazu ausgebildet ist,

- zu prüfen, ob ein Kommunikationsauftrag bezüglich der Kommunikationseinrichtung (20, 30; 120, 130, 180) vorliegt ,

- wenn ja, die Abarbeitung des Kommunikationsauftrags nach erfolgreicher Identifizierung der

Kommunikationseinrichtung (20, 30; 120, 130, 180) zu steuern, indem Daten gesichert über die jeweilige aufgebaute Kommunikationsverbindung übertragen werden.

Kommunikationssystem (10') zur gesicherten und

automatisierten Kommunikation zwischen einer

Datenverwaltungseinrichtung (100, 110) und einer

Hardware-Sicherheitseinrichtung (170, 170') einer Kommunikationseinrichtung (20, 30), mit folgenden Merkmalen :

wenigstens ein Kommunikationsnetzwerk (60, 140), eine zentrales Managementeinrichtung (90),

eine Kommunikationseinrichtung (20, 30), welche eine Hardware-Sicherheitseinrichtung (170, 170') zur

Identifizierung der Kommunikationseinrichtung (20, 30) aufweist ,

eine Datenverwaltungseinrichtung (100, 110), die der Kommunikationseinrichtung (20, 30) eindeutig

zugeordnet ist, so dass Informationen nur von der Hardware-Sicherheitseinrichtung (170, 170 x) zur

Datenverwaltungseinrichtung (100, 110) und umgekehrt übertragen werden können, wobei die Datenverwaltungseinrichtung (100, 110) eine

Speichereinrichtung aufweist, in welcher wenigstens eine Information für die Hardware- Sicherheitseinrichtung (170, 170') der

Kommunikationseinrichtung (20, 30) speicherbar ist, wobei die Kommunikationseinrichtung (20, 30) dazu ausgebildet ist, unter Ansprechen auf ein

vorbestimmtes, sich wiederholendes Ereignis jeweils den Aufbau einer Kommunikationsverbindung über das wenigstens eine Kommunikationsnetzwerk (60, 140) von der Hardware-Sicherheitseinrichtung (170, 170') zur zentralen Managementeinrichtung (90) einzuleiten und sich gegenüber der zentralen Managementeinrichtung (90) zu identifizieren, wobei

die zentrale Managementeinrichtung (90) dazu

ausgebildet ist, nach jeder erfolgreichen

Identifizierung der Kommunikationseinrichtung (20, 30) den Aufbau

einer zeitlich begrenzten Kommunikationsverbindung zwischen der Hardware-Sicherheitseinrichtung (170, 170') der Kommunikationseinrichtung (20, 30) und der Datenverwaltungseinrichtung (100, 110) über das wenigstens eine Kommunikationsnetzwerk (60, 140) zu steuern, wobei die Datenverwaltungseinrichtung (100, 110) dazu ausgebildet ist,

- zu prüfen, ob ein Kommunikationsauftrag bezüglich der Kommunikationseinrichtung (20, 30) vorliegt, und

- wenn ja, die Abarbeitung des Kommunikationsauftrags zu steuern, indem Daten gesichert über die jeweilige aufgebaute Kommunikationsverbindung übertragen werden.

16. Kommunikationssystem nach Anspruch 14 oder 15, dadurch gekennzeichnet, dass

die Datenverwaltungseinrichtung (70, 80; 150, 160) dazu ausgebildet ist, zu prüfen, ob der

Kommunikationsauftrag während einer aufgebauten sicheren Kommunikationsverbindung vollständig

abgearbeitet worden ist, und wenn nicht, die

Abarbeitung des Kommunikationsauftrags während

wenigstens einer weiteren, zwischen der Hardware- Sicherheitseinrichtung (170, 170') der

Kommunikationseinrichtung (20, 30; 120, 130) und der Datenverwaltungseinrichtung (70, 80; 150, 160) aufgebauten Kommunikationsverbindung fortzusetzen.

17. Kommunikationssystem nach einem der Ansprüche 14 bis 16,

gekennzeichnet durch

wenigstens einen drahtlosen Zugangspunkt (40, 50), welcher mit dem wenigstens einen

Kommunikationsnetzwerk (60, 140) verbunden ist, wobei die Kommunikationseinrichtung (20, 30) eine drahtlose Kommunikationseinrichtung ist und dazu ausgebildet ist, den Eintritt in den Versorgungsbereich des wenigstens einen drahtlosen Zugangspunkts (40, 50) zu erfassen und unter Ansprechen hierauf den Aufbau einer Kommunikationsverbindung über den drahtlosen

Zugangspunkt (40, 50) zur Datenverwaltungseinrichtung (70, 80; 150, 160) oder zur zentralen

Managementeinrichtung (90) einzuleiten, oder

gekennzeichnet durch

wenigstens eine kontaktbehaftete Einrichtung (190), welche mit dem wenigstens einen Kommunikationsnetzwerk (60) verbunden ist, wobei

die Kommunikationseinrichtung eine kontaktbehaftete Kommunikationseinrichtung (180) ist und dazu

ausgebildet ist, einen elektrischen Verbindung mit der wenigstens einen kontaktbehafteten Einrichtung (190) zu erfassen und unter Ansprechen hierauf den Aufbau einer Kommunikationsverbindung über die

kontaktbehaftete Einrichtung (190) zur

Datenverwaltungseinrichtung (70, 80; 150, 160) oder zur zentralen Managementeinrichtung (90) einzuleiten.

Description:
Verfahren und Kommunikationssystem zur gesicherten und automatisierten Kommunikation

Beschreibung

Die Erfindung betrifft ein Verfahren sowie ein

Kommunikationssystem zur gesicherten und automatisierten Kommunikation zwischen einer Datenverwaltungseinrichtung und einer Kommunikationseinrichtung über wenigstens ein Kommunikationsnetzwerk .

Heutzutage kommunizieren Menschen überwiegend über Telefon, Mobilfunk oder mithilfe des Internets per Email, Facebook, Twitter oder anderer Wege.

Um eine solche Kommunikation zu ermöglichen, benötigt man zum Beispiel einen Zugang zum Telefonnetz, zum

Mobilfunknetz oder zum Internet. Die Verbindung ins

Internet erfolgt dabei über Internetprovider, die man über unterschiedlichste Netze erreichen kann. Für die

Kommunikation selbst werden Smartphones, Tablets, Wearables oder PCs in unzähligen Ausprägungen genutzt.

Zukünftig werden aber nicht nur Menschen kommunizieren, sondern auch Maschinen beziehungsweise Geräte werden vermehrt aktiv in die Kommunikation mit einbezogen. Damit zwischen allen Beteiligten sinnvoll und authentisch

Informationen ausgetauscht werden können, müssen im

Zeitalter von Industrie 4.0 oder Internet of Things immer mehr solcher Komponenten eine elektronische Identität erhalten. Die Einführung dieser elektronischen Identitäten erfolgt sinnvoller Weise in Form von sogenannten

Sicherheitstoken, die kryptografisch gesichert, die jeweilige Identität einmalig machen. Mit einer steigenden Anzahl solcher Komponenten werden auch die Anzahl der

Angriffe und damit die Sicherheitsanforderungen steigen. Deshalb müssen die Sicherheitstoken solcher Komponenten auf dem aktuellen Stand gehalten werden, um insbesondere die Zuverlässigkeit der Sicherheitsmechanismen kontinuierlich gewährleisen zu können.

Zukünftig wird es immer wichtiger, mit Komponenten, welche einen Sicherheitstoken besitzen, zielgerichtet zu

kommunizieren, um beispielsweise Sicherheitsupdates oder andere Life Cycle Prozesse für die Sicherheitstoken zu unterstützen. Die Aktualisierung von

Kommunikationseinrichtungen mit einer Hardware- Sicherheitseinrichtung wird jedoch mit zunehmender Anzahl immer aufwendiger und kostenintensiver.

Der Erfindung liegt daher die Aufgabe zugrunde, ein

Verfahren sowie ein Kommunikationssystem zur Verfügung zu stellen, mit denen eine Kommunikation zwischen einer

Datenverwaltungseinrichtung und einer

Kommunikationseinrichtung, welche eine Hardware- Sicherheitseinrichtung aufweist, in kostengünstiger und einfacher Weise ermöglicht wird, auch wenn die

Kommunikationseinrichtung nicht permanent erreichbar sein wird .

Ein Kerngedanke der Erfindung kann darin gesehen werden, auch mit Kommunikationseinrichtungen, die nicht immer permanent erreichbar sind, gesichert und automatisiert zu kommunizieren, um beispielsweise notwendige

Sicherheitsupdates, Administrationstätigkeiten oder andere Lifecycle-Prozesse für die Handware-Sicherheitseinrichtung zu unterstützen.

Ein weiterer Aspekt der Erfindung kann darin gesehen werden, dass hierbei in beide Richtungen zwischen der Datenverwaltungseinrichtung und der Hardware- Sicherheitseinrichtung der Kommunikationseinrichtung kommuniziert werden kann. Mit anderen Worten kann

vorgesehen sein, dass die Hardware-Sicherheitseinrichtung einer Kommunikationseinrichtung, beispielsweise

Sicherheitsupdates empfangen, aber auch Informationen, beispielsweise zum eigenen Sicherheitsstatus oder zu

Angriffen auf die Kommunikationseinrichtung, selbst zur Datenverwaltungseinrichtung übertragen kann.

Damit diese Informationen nicht verändert oder abgehört werden können, müssen diese Informationen über die gesamte Kommunikationsstrecke hinweg gesichert, d.h. authentisch, integritätsgesichert und vertraulich übertragen werden können .

Das oben genannte technische Problem wird zum einen mit den Verfahrensschritten des Anspruchs 1 gelöst.

Demnach wird ein Verfahren zur gesicherten und

automatisierten Kommunikation zwischen einer

Datenverwaltungseinrichtung und einer

Kommunikationseinrichtung eines Kommunikationssystems, welches wenigstens ein Kommunikationsnetzwerk aufweist, verfügbar gemacht. Das Verfahren weist folgende Schritte auf : a) Einleiten, von der Kommunikationseinrichtung, unter Ansprechen auf ein vorbestimmtes Ereignis eines Aufbaus einer Kommunikationsverbindung zwischen einer

Datenverwaltungseinrichtung und einer in einer

Kommunikationseinrichtung angeordneten Hardware- Sicherheitseinrichtung über wenigstens ein

Kommunikationsnetzwerk für ein Zeitintervall begrenzter Länge, wobei die Datenverwaltungseinrichtung und die Kommunikationseinrichtung eindeutig einander zugeordnet sind, so dass Informationen nur von der Hardware- Sicherheitseinrichtung zur Datenverwaltungseinrichtung und umgekehrt übertragen werden können, und wobei die Hardware-Sicherheitseinrichtung zur Identifizierung der Kommunikationseinrichtung ausgebildet ist;

b) Identifizierung der Kommunikationseinrichtung gegenüber der Datenverwaltungseinrichtung;

c) Prüfen, in der Datenverwaltungseinrichtung, ob ein

Kommunikationsauftrag bezüglich der

Kommunikationseinrichtung vorliegt ;

d) wenn ja, Abarbeiten, unter Steuerung der

Datenverwaltungseinrichtung, des Kommunikationsauftrags nach erfolgreicher Identifizierung, indem Daten

gesichert über die in Schritt a) aufgebaute

Kommunikationsverbindung übertragen werden.

Angemerkt sei, dass unter dem Ausdruck „gesicherte

Kommunikation" vorzugsweise zu verstehen ist, dass eine Information über die gesamte Kommunikationsstrecke zwischen der Datenverwaltungseinrichtung und der

Kommunikationseinrichtung hinweg authentisch,

integritätsgesichert und vertraulich übertragen wird. Eine Technik, die dies ermöglicht, ist zum Beispiel die IP- Security-Technology in Verbindung mit der Message- Authentication-Code-Technology, kurz auch MAC genannt.

Bei der Kommunikationseinrichtung, welche eine Hardware- Sicherheitseinrichtung enthält, kann es sich zum Beispiel um eine mobile kontaktbehaftete und/oder kontaktlose

Kommunikationseinrichtung, wie zum Beispiel um eine

Chipkarte, eine mobile drahtlose Kommunikationseinrichtung, wie zum Beispiel ein Smartphone, oder um eine stationäre drahtlose und/oder kontaktbehaftete

Kommunikationseinrichtung handeln .

Mit dem Verfahrensschritt „Aufbau einer

Kommunikationsverbindung zwischen einer

Datenverwaltungseinrichtung und einer

Kommunikationseinrichtung für ein Zeitintervall begrenzter Länge" wird beispielsweise auch der Fall erfasst, dass der Kontakt zwischen der Datenverwaltungseinrichtung und einer eine Hardware-Sicherheitseinrichtung enthaltende

Kommunikationseinrichtung sehr schnell, das heißt

beispielsweise bereits nach einigen Sekunden oder weniger aus welchen Gründen auch immer abbricht.

Mit dem Ausdruck „Kommunikationsauftrag" werden

insbesondere Informationen identifiziert, die für die

Kommunikationseinrichtung, beziehungsweise für die

Hardware-Sicherheitseinrichtung der

Kommunikationseinrichtung bereitstehen. Ein

Kommunikationsauftrag kann auch Informationen zugeordnet sein, die von der Hardware-Sicherheitseinrichtung der

Kommunikationseinrichtung zur Datenverwaltungseinrichtung übertragen werden sollen. Vorzugsweise betrifft ein Kommunikationsauftrag

Sicherheitsupdates für eine in der Hardware- Sicherheitseinrichtung der Kommunikationseinrichtung hinterlegten Software, Upgrades, Patches, Sperr- oder Deaktivierungsbefehle, um beispielsweise die

Kommunikationseinrichtung bzw. die Hardware- Sicherheitseinrichtung aus der Ferne sperren oder

deaktivieren zu können, oder andere Informationen, die in der Datenverwaltungseinrichtung vorliegen und für die Kommunikationseinrichtung beziehungsweise deren Hardware- Sicherheitseinrichtung bestimmt sind.

Darüber hinaus kann, wie bereits erwähnt, ein

Kommunikationsauftrag auch Informationen betreffen, welche von der Hardware-Sicherheitseinrichtung der

Kommunikationseinrichtung zur Datenverwaltungseinrichtung übertragen werden sollen. Solche Informationen können zum Beispiel Statusinformationen oder aktuelle

StandortInformationen der Kommunikationseinrichtung sein. Die Informationen können auch vertrauenswürdige

Nachrichten, Kurznachrichten, E-Mails,

Steuerungsinformationen und/oder dergleichen enthalten.

Für den Fall, dass die in Schritt a) aufgebaute

Kommunikationsverbindung abbricht, bevor der gesamte

Kommunikationsauftrag abgearbeitet worden ist, das heißt, bevor die gesamte zum Kommunikationsauftrag gehörende Informationen zur Kommunikationseinrichtung beziehungsweise zur Hardware-Sichereinrichtung übertragen worden ist, kann in der Datenverwaltungseinrichtung geprüft werden, ob der Kommunikationsauftrag während der in Schritt a) aufgebauten Kommunikationsverbindung vollständig abgearbeitet worden ist. Wenn nicht, werden die Schritte a) , b) , d) und e) solange wiederholt, bis der Kommunikationsauftrag

vollständig abgearbeitet, das heißt insbesondere die zum Kommunikationsauftrag gehörenden Informationen vollständig von der Handware-Sicherheitseinrichtung der

Kommunikationseinrichtung empfangen worden sind. Schritt d) umfasst dann das Abarbeiten, unter Steuerung der

Datenverwaltungseinrichtung, des Kommunikationsauftrags nach erfolgreicher Identifizierung, indem Daten gesichert über die in Schritt a) aufgebaute Kommunikationsverbindung übertragen werden. Vorzugsweise werden nur die Daten des dazugehörenden Kommunikationsauftrags übertragen, die bisher noch nicht übertragen worden sind.

Das oben genannte technische Problem wird auch mit den Verfahrensschritten des Anspruchs 3 gelöst.

Demnach wird ein Verfahren zum gesicherten und

automatisierten Kommunikation zwischen einer

Datenverwaltungseinrichtung und einer

Kommunikationseinrichtung eines Kommunikationssystems, welches wenigstens ein Kommunikationsnetzwerk aufweist, zur Verfügung gestellt.

Das Verfahren weist folgende Schritte auf:

a) Einleiten, von der Kommunikationseinrichtung, unter

Ansprechen auf ein vorbestimmtes Ereignis eines Aufbaus einer Kommunikationsverbindung zwischen einer zentralen Managementeinrichtung und der in der

Kommunikationseinrichtung implementierten Hardware- Sicherheitseinrichtung über das wenigstens eine

Kommunikationsnetzwerk, wobei die Hardware- Sicherheitseinrichtung zur Identifizierung der

Kommunikationseinrichtung ausgebildet ist;

b) Identifizierung der Kommunikationseinrichtung gegenüber der zentralen Managementeinrichtung;

c) nach erfolgreicher Identifizierung Aufbauen, unter

Steuerung der zentralen Managementeinrichtung, einer Kommunikationsverbindung zwischen einer

Datenverwaltungseinrichtung und der Hardware- Sicherheitseinrichtung der Kommunikationseinrichtung über das wenigstens eine Kommunikationsnetzwerk für ein Zeitintervall begrenzter Länge, wobei die

Datenverwaltungseinrichtung und die

Kommunikationseinrichtung eindeutig einander zugeordnet sind, so dass Informationen nur von der Hardware- Sicherheitseinrichtung zur Datenverwaltungseinrichtung und umgekehrt übertragen werden können;

d) Prüfen, in der Datenverwaltungseinrichtung, ob ein

Kommunikationsauftrag bezüglich der

Kommunikationseinrichtung vorliegt ;

e) wenn ja, Abarbeiten, unter Steuerung der

Datenverwaltungseinrichtung, des Kommunikationsauftrags, indem Daten gesichert über die in Schritt c) aufgebaute Kommunikationsverbindung übertragen werden.

Angemerkt sei an dieser Stelle, dass unter einer

eindeutigen Zuordnung zwischen einer

Datenverwaltungseinrichtung und einer

Kommunikationseinrichtung zu verstehen ist, dass Daten nur von der Datenverwaltungseinrichtung zur Hardware- Sicherheitseinrichtung der Kommunikationseinrichtung, die der Datenverwaltungseinrichtung eindeutig zugeordnet ist, und umgekehrt übertragen werden können. Damit sichergestellt werden kann, dass ein

Kommunikationsauftrag vollständig von der

Datenverwaltungseinrichtung abgearbeitet worden ist, wird in einem Schritt f) in der Datenverwaltungseinrichtung zweckmäßigerweise geprüft, ob der Kommunikationsauftrag während der in Schritt c) aufgebauten sicheren

Kommunikationsverbindung vollständig abgearbeitet worden ist. Wenn nicht, werden gemäß einem Schritt g) die Schritte a) bis c) , e) und f) des Anspruchs 3 solange wiederholt, bis der Kommunikationsauftrag vollständig abgearbeitet worden ist. Schritt e) umfasst dann das Abarbeiten, unter Steuerung der Datenverwaltungseinrichtung, des

Kommunikationsauftrags, und zwar nach erfolgreicher

Identifizierung, indem Daten gesichert über die in Schritt a) aufgebaute Kommunikationsverbindung übertragen werden. Vorzugsweise werden nur die Daten des dazugehörenden

Kommunikationsauftrags übertragen, die bisher noch nicht übertragen worden sind.

Gemäß einem Ausführungsbei piel kommuniziert die

Datenverwaltungseinrichtun direkt mit der Hardware- Sicherheitseinrichtung der Kommunikationseinrichtung

Gemäß einem alternativen Ausführungsbeispiel ist die

Kommunikationseinrichtung eine drahtlose

Kommunikationseinrichtung, die indirekt mit der

Datenverwaltungseinrichtung verbunden wird, indem in

Schritt a) des Anspruchs 1 eine Kommunikationsverbindung über einen drahtlosen Zugangspunkt des

Kommunikationssystems aufgebaut werden kann, sobald die drahtlose Kommunikationseinrichtung in den Versorgungsbereich des drahtlosen Zugangspunkte gelangt, oder die Kommunikationseinrichtung ist eine

kontaktbehaftete Kommunikationseinrichtung, die indirekt mit der Datenverwaltungseinrichtung verbunden wird, indem in Schritt a) eine Kommunikationsverbindung über eine kontaktbehaftete Einrichtung (190) des

Kommunikationssystems aufgebaut werden kann, sobald die kontaktbehaftete Kommunikationseinrichtung mit der

kontaktbehafteten Einrichtung elektrisch verbunden ist. Die kontaktbehaftete Einrichtung kann als Kartenleser

ausgebildet sein, welche mit dem wenigstens einen

Kommunikationsnetzwerk verbunden sein kann. Bei dem

drahtlosen Zugangspunkt kann es vorzugsweise um einen WLAN- Zugangspunkt , auch WLAN Access Point genannt, handeln.

Eine indirekte Verbindung liegt auch vor, wenn die

Kommunikationseinrichtung eine mobile kontaktbehaftete Kommunikationseinrichtung ist , welche zum Beispiel in eine kontaktbehaftete Kartenleseeinrichtung eingesetzt wird, wobei die Kartenleseeinrichtung über wenigstens ein

Kommunikationsnetzwerk mit der Datenverwaltungseinrichtung verbunden wird.

Ist die Kommunikationseinrichtung eine drahtlose

Kommunikationseinrichtung kann in ähnlicher Weise in den Schritten a) und c) des Anspruches 3 jeweils eine

Kommunikationsverbindung über einen drahtlosen Zugangspunkt des Kommunikationssystems aufgebaut werden, sobald die drahtlose Kommunikationseinrichtung in den

Versorgungsbereich des drahtlosen Zugangspunktes gelangt. Oder, wenn die Kommunikationseinrichtung eine

kontaktbehaftete Kommunikationseinrichtung ist, kann in den Schritten a) und c) jeweils eine Kommunikationsverbindung über eine kontaktbehaftete Einrichtung des

Kommunikationssystems aufgebaut werden kann, sobald die kontaktbehaftete Kommunikationseinrichtung mit der

kontaktbehafteten Einrichtung elektrisch verbunden wird.

Vorzugsweise ist die drahtlose Kommunikationseinrichtung eine bewegliche Kommunikationseinrichtung und der drahtlose Zugangspunkt stationär.

Alternativ kann auch die drahtlose

Kommunikationseinrichtung stationär und der drahtlose

Zugangspunkt beweglich sein. Eine bewegliche drahtlose Kommunikationseinrichtung kann beispielsweise ein Smartphone, ein Tablet, Wearables und dergleichen sein. Ein beweglicher drahtloser Zugangspunkt kann beispielsweise ein öffentlicher WLAN-Zugangspunkt , auch Hotspot genannt, sein, der beispielsweise in einem Fahrzeug implementiert ist. Eine stationäre drahtlose

Kommunikationseinrichtung kann beispielsweise ein Sensor sein, der in Straßennähe, beispielsweise in einer Lampe oder einer Ampel integriert ist. Um der Datenverwaltungseinrichtung signalisieren zu können, dass ein Kommunikationsauftrag vollständig abgearbeitet worden ist, kann von der Kommunikationseinrichtung,

beziehungsweise von der Hardware-Sicherheitseinrichtung der Kommunikationseinrichtung, eine Statusinformation zur

Datenverwaltungseinrichtung übertragen werden, welche die vollständige Abarbeitung des Kommunikationsauftrags, das heißt beispielsweise den vollständigen Empfang der zu einem Kommunikationsauftrag gehörenden Information oder deren vollständige Verarbeitung in der Kommunikationseinrichtung signalisiert .

Von der Kommunikationseinrichtung kann auch eine weitere Statusinformation zur Datenverwaltungseinrichtung

übertragen werden, welche der Datenverwaltungseinrichtung signalisiert, dass die Information, welche zu dem

Kommunikationsauftrag gehört, noch nicht vollständig empfangen worden ist. Besonders vorteilhaft ist es, wenn die Statusinformation der Datenverwaltungseinrichtung auch noch signalisiert, an welcher Stelle die Abarbeitung des Kommunikationsauftrags beziehungsweise an welcher Stelle die Übertragung der Information abgebrochen worden ist, um eine nahtlose Abarbeitung des Kommunikationsauftrags beziehungsweise eine nahtlose und somit vollständige

Übertragung der Information zu ermöglichen.

Um ein Höchstmaß an Vertraulichkeit zu erreichen, werden die zur Kommunikationseinrichtung zu übertragenden

Informationen vorzugsweise verschlüsselt in der

Datenverwaltungseinrichtung gespeichert. Das bedeutet, dass selbst in der Datenverwaltungseinrichtung die für die

Hardware-Sicherheitseinrichtung der

Kommunikationseinrichtung bestimmte Information niemals im Klartext vorliegt und folglich auch nicht mitgelesen werden kann .

Wie bereits erwähnt, kann die zur Kommunikationseinrichtung beziehungsweise zur Hardware-Sicherheitseinrichtung der Kommunikationseinrichtung zu übertragende Information

Sicherheitsbezogener Daten, insbesondere Sicherheitsupdates für eine in der Kommunikationseinrichtung bzw. der

Hardware-Sicherheitseinrichtung gespeicherte

Sicherheitssoftware, enthalten.

Liegen beispielsweise in der Datenverwaltungseinrichtung unterschiedliche Kommunikationsaufträge vor, wobei zumindest einer der Kommunikationsaufträge die Übertragung einer Information von der Kommunikationseinrichtung zur Datenverwaltungseinrichtung betreffen kann, wird die

Abarbeitung der unterschiedlichen Kommunikationsaufträge von der Datenverwaltungseinrichtung priorisiert. Mit anderen Worten erfolgt die Abarbeitung der

unterschiedlichen Kommunikationsaufträge in einer

festgelegten Reihenfolge, wobei die Kommunikationsaufträge entsprechend ihrer Wichtigkeit priorisiert werden.

Eine zweckmäßig Ausgestaltung sieht vor, dass eine in Schritt a) gemäß Anspruch 1 oder eine in Schritt c) gemäß Anspruch 3 aufgebaute Kommunikationsverbindung von der Datenverwaltungseinrichtung beendet werden kann, wenn kein Kommunikationsauftrag in der Datenverwaltungseinrichtung vorliegt, das heißt, wenn weder Informationen von der Hardware-Sicherheitseinrichtung der

Kommunikationseinrichtung zur Datenverwaltungseinrichtung noch Informationen von der Datenverwaltungseinrichtung zur Hardware-Sicherheitseinrichtung übertragen werden sollen.

Das oben genannte technische Problem wird auch durch die Merkmale des Anspruchs 14 gelöst.

Demnach ist ein Kommunikationssystem zur gesicherten und automatisierten Kommunikation zwischen einer Datenverwaltungseinrichtung und einer

Kommunikationseinrichtung vorgesehen, welches folgende Merkmale aufweist:

- wenigstens ein Kommunikationsnetzwerk,

- eine Kommunikationseinrichtung, welche eine Hardware- Sicherheitseinrichtung zur Identifizierung der

Kommunikationseinrichtung aufweist ,

- eine Datenverwaltungseinrichtung, die der

Kommunikationseinrichtung eindeutig zugeordnet ist, so dass Informationen nur von der Hardware-Sicherheitseinrichtung zur Datenverwaltungseinrichtung und umgekehrt übertragen werden können, wobei die Datenverwaltungseinrichtung eine Speichereinrichtung aufweist, in welcher wenigstens eine Information für die Hardware-Sicherheitseinrichtung der Kommunikationseinrichtung speicherbar ist,

wobei die Kommunikationseinrichtung dazu ausgebildet ist, unter Ansprechen auf ein vorbestimmtes, sich wiederholendes Ereignis jeweils den Aufbau einer zeitlich begrenzten

Kommunikationsverbindung über das wenigstens eine

Kommunikationsnetzwerk von der Hardware- Sicherheitseinrichtung zur Datenverwaltungseinrichtung einzuleiten und sich gegenüber der

Datenverwaltungseinrichtung zu identifizieren, wobei die Datenverwaltungseinrichtung dazu ausgebildet ist,

- zu prüfen, ob ein Kommunikationsauftrag bezüglich der Kommunikationseinrichtung vorliegt ,

- wenn ja, die Abarbeitung des Kommunikationsauftrags nach erfolgreicher Identifizierung der

Kommunikationseinrichtung zu steuern, indem Daten gesichert über die jeweilige aufgebaute Kommunikationsverbindung übertragen werden. Das oben genannte technische Problem wird ebenfalls mit den Merkmalen des Anspruchs 15 gelöst.

Demnach ist ein Kommunikationssystem zur gesicherten und automatisierten Kommunikation zwischen einer

Datenverwaltungseinrichtung und einer

Kommunikationseinrichtung vorgesehen, welches folgende Merkmale aufweist:

- wenigstens ein Kommunikationsnetzwerk,

- eine zentrales Managementeinrichtung,

- eine Kommunikationseinrichtung, welche eine Hardware- Sicherheitseinrichtung zur Identifizierung der

Kommunikationseinrichtung aufweist ,

- eine Datenverwaltungseinrichtung, die der

Kommunikationseinrichtung eindeutig zugeordnet ist, so dass Informationen nur von der Hardware-Sicherheitseinrichtung zur Datenverwaltungseinrichtung und umgekehrt übertragen werden können, wobei die Datenverwaltungseinrichtung eine Speichereinrichtung aufweist, in welcher wenigstens eine Information für die Hardware-Sicherheitseinrichtung der Kommunikationseinrichtung speicherbar ist,

wobei die Kommunikationseinrichtung dazu ausgebildet ist, unter Ansprechen auf ein vorbestimmtes, sich wiederholendes Ereignis jeweils den Aufbau einer Kommunikationsverbindung über das wenigstens eine Kommunikationsnetzwerk von der Hardware-Sicherheitseinrichtung zur zentralen

Managementeinrichtung einzuleiten und sich gegenüber der zentralen Managementeinrichtung zu identifizieren, wobei die zentrale Managementeinrichtung dazu ausgebildet ist, nach jeder erfolgreichen Identifizierung der

Kommunikationseinrichtung den Aufbau

einer zeitlich begrenzten Kommunikationsverbindung zwischen der Hardware-Sicherheitseinrichtung der

Kommunikationseinrichtung und der

Datenverwaltungseinrichtung über das wenigstens eine

Kommunikationsnetzwerk zu steuern, wobei die

Datenverwaltungseinrichtung dazu ausgebildet ist,

- zu prüfen, ob ein Kommunikationsauftrag bezüglich der Kommunikationseinrichtung vorliegt, und

- wenn ja, die Abarbeitung des Kommunikationsauftrags zu steuern, indem Daten gesichert über die jeweilige

aufgebaute Kommunikationsverbindung übertragen werden.

Vorzugsweise ist die Datenverwaltungseinrichtung dazu ausgebildet, zur prüfen, ob der Kommunikationsauftrag während einer aufgebauten sicheren Kommunikationsverbindung vollständig abgearbeitet worden ist, und wenn nicht, die Abarbeitung des Kommunikationsauftrages während wenigstens einer weiteren, zwischen der Kommunikationseinrichtung und der Datenverwaltungseinrichtung aufgebauten

Kommunikationsverbindung fortzusetzen .

Gemäß einer besonderen Ausführungsform ist wenigstens ein drahtloser Zugangspunkt vorgesehen, welcher mit dem

wenigstens ein Kommunikationsnetzwerk verbunden ist, wobei die Kommunikationseinrichtung eine drahtlose

Kommunikationseinrichtung ist und dazu ausgebildet ist, den Eintritt in der Versorgungsbereich des wenigstens einen drahtlosen Zugangspunkt zu erfassen und unter Ansprechen hierauf den Aufbau einer Kommunikationsverbindung über den drahtlosen Zugangspunkt zur Datenverwaltungseinrichtung oder zur zentralen Managementeinrichtung einzuleiten. Beispielsweise kann wenigstens eine kontaktbehaftete

Einrichtung, wie zum Beispiel eine Kartenieseeinrichtung, welche mit dem wenigstens einen Kommunikationsnetzwerk verbunden ist, vorgesehen sein, wobei

die Kommunikationseinrichtung eine kontaktbehaftete

Kommunikationseinrichtung ist und dazu ausgebildet ist, eine elektrische Verbindung oder Kontaktierung mit der wenigstens einen kontaktbehafteten Einrichtung zu erfassen und unter Ansprechen hierauf den Aufbau einer

Kommunikationsverbindung über die kontaktbehaftete

Einrichtung zu der ihr eindeutig zugeordneten

Datenverwaltungseinrichtung oder zur zentralen

Managementeinrichtung einzuleiten .

An dieser Stelle sei angemerkt, dass die Ansprüche auch den Fall mit abdecken, dass mehrere

Datenverwaltungseinrichtungen und mehrere

Kommunikationseinrichtungen mit jeweils einer Hardware- Sicherheitseinrichtung vorgesehen sind, wobei zwischen jeder Datenverwaltungseinrichtung und der ihr eindeutig zugeordneten Kommunikationseinrichtung jeweils eine

Kommunikationsverbindung aufgebaut werden kann. Daten können allerdings nur jeweils zwischen einer

Datenverwaltungseinrichtung und der Hardware- Sicherheitseinrichtung der Kommunikationseinrichtung, die der Datenverwaltungseinrichtung eindeutig zugeordnet ist, ausgetauscht werden.

Bei der Hardware-Sicherheitseinrichtung, die auch als Sicherheitstoken bezeichnet werden kann, kann es sich um eine Chip-Karte, eine SIM-Karte, oder beliebige Hardware- Sicherheitsmodule handeln, welche eine vertrauenswürdige Laufzeitumgebung, auch Trusted Execution Environment (TEE) darstellen .

Der Erfindung wird nachfolgend anhand einiger

Ausführungsbeispiele in Verbindung mit den beiliegenden Zeichnungen näher erläutert. Gleiche Bezugszeichen beziehen sich auf gleiche Einrichtungen. Es zeigen: ein beispielhaftes Kommunikationssystem mit einer indirekten Verbindung zwischen zwei drahtlosen Kommunikationseinrichtungen und zwei

Datenverwaltungseinrichtungen,

ein alternatives beispielhaftes

Kommunikationssystem mit einer zentralen Managementeinrichtung, wobei jede drahtlose

Kommunikationseinrichtung wie in Fig. 1 jeweils über eine indirekte Verbindung mit der eindeutig zugeordneten Datenverwaltungseinrichtung verbunden ist,

ein weiteres beispielhaftes Kommunikationssystem, in dem drahtlose Kommunikationseinrichtungen direkt mit Datenverwaltungseinrichtungen verbunden sind,

ein beispielhaftes Blockschaltbild der in Fig. 1 und 2 gezeigten mobilen drahtlosen

Kommunikationseinrichtung,

ein beispielhaftes Blockschaltbild der in Fig. 1 gezeigten Datenverwaltungseinrichtung,

ein beispielhaftes Blockschaltbild einer in Fig. 1 und 2 gezeigten stationären drahtlosen

Kommunikationseinrichtung, und Fig. 7 ein beispielhaftes Kommunikationssystem mit einer indirekten Verbindung zwischen einer drahtlosen Kommunikationseinrichtung und einer

Datenverwaltungseinrichtung sowie zwischen einer kontaktbehafteten Kommunikationseinrichtung und einer Datenverwaltungseinrichtung .

In Fig. 1 ist ein beispielhaftes Kommunikationssystem 10 zur gesicherten und automatisierten Kommunikation zwischen einer Datenverwaltungseinrichtung und einer Hardware- Sicherheitseinrichtung einer drahtlosen

Kommunikationseinrichtung ausschnittsweise dargestellt. Das Kommunikationssystem 10 weist wenigstens ein

Kommunikationsnetzwerk auf. Im vorliegenden Beispiel sind zwei Kommunikationsnetzwerke 60 und 140 dargestellt, wobei das eine Kommunikationsnetzwerk 60 das Internet und das andere Kommunikationsnetzwerk 140 ein Mobilfunknetz sein kann. Weiterhin ist eine mobile drahtlose

Kommunikationseinrichtung 20 dargestellt, die, wie in Fig. 4 gezeigt, eine Hardware-Sicherheitseinrichtung 170, welche auch als Sicherheitstoken bezeichnet werden kann, aufweist. Selbstverständlich kann das Kommunikationssystem 10 mehrere mobile drahtlose Kommunikationseinrichtungen aufweisen. Die drahtlose mobile Kommunikationseinrichtung 20 kann

beispielsweise ein Smartphone sein, welche über Funktionen herkömmlicher Smartphones verfügen kann. In diesem Fall kann die Hardware-Sicherheitseinrichtung 170 eine SIM- Karten-Funktionalität enthalten. Angemerkt sei, dass die mobile drahtlose Kommunikationseinrichtung 20 auch

Funktionen eines herkömmlichen Smartphones ausführen kann.

Die Hardware-Sicherheitseinrichtung 170 dient unter anderem der Identifizierung der mobilen drahtlosen Kommunikationseinrichtung 20. Hierzu kann eine eindeutige Kennung in einem Speicher 174 abgelegt sein. Die Hardware- Sicherheitseinrichtung 170 kann ferner einen

Programmspeicher 172 aufweisen, in dem Anweisungen zur Durchführung verschiedener Sicherheitsfunktionen und/oder kryptografischer Funktionen abgelegt sein können.

Im Speicher 174 können ferner die zur Ausführung einer kryptografischen Funktion benötigten Sicherheitsschlüssel gespeichert sein. Die Steuerung der Hardware- Sicherheitseinrichtung 170 übernimmt eine Steuereinheit 173, welche ein MikroController oder ein Mikroprozessor sein kann, wie dies in Fig. 4 gezeigt ist. Weiterhin weist die Hardware-Sicherheitseinrichtung 170 in an sich

bekannter Weise eine Kommunikationsschnittstelle 171 auf, über die sie mit der mobilen drahtlosen

Kommunikationseinrichtung 20 kommunizieren kann. Die mobile drahtlose Kommunikationseinrichtung 20 kann, wie in Fig. 4 gezeigt, weiterhin eine Ein- und/oder Ausgabeeinrichtung 23 sowie eine Steuereinheit 22 aufweisen, die die Funktionen der mobilen drahtlosen Kommunikationseinrichtung 20 steuert. Über die Ein- und/oder Ausgabeeinrichtung 23 können zum Beispiel Informationen, die im Speicher 174 der Hardware-Sicherheitseinrichtung 170 abgelegt sind,

angezeigt werden. Vorzugsweise ist der Zugriff auf die Hardware-Sicherheitseinrichtung 170 passwortgeschüt zt .

Wie Fig. 4 zeigt, weist die mobile drahtlose

Kommunikationseinrichtung 20 eine drahtlose

Kommunikationsschnittstelle 21 auf, über die sie direkt über das Mobilfunknetz 140 kommunizieren kann. Weiterhin kann die mobile drahtlose Kommunikationseinrichtung 20 wenigstens eine weitere drahtlose

Kommunikationsschnittstelle 24 aufweisen, welche

beispielsweise gemäß dem NFC-Standard, dem Bluetooth- Standard oder dem WLAN-Standard aufgebaut ist. Im

vorliegenden Beispiel sei angenommen, dass die drahtlose Kommunikationsschnittstelle 24 zur Kommunikation mit öffentlichen stationären WLAN-Zugangspunkten ausgebildet ist. In Fig. 1 ist lediglich ein öffentlicher stationärer Zugangspunkt 40 dargestellt. Über den stationären

Zugangspunkt 40 kann die mobile drahtlose

Kommunikationseinrichtung 20 auf das Internet 60 zugreifen.

An das Kommunikationsnetzwerk 60 ist wenigstens eine

Datenverwaltungseinrichtung angeschlossen sein. In Fig. 1 sind der einfacheren Darstellung wegen lediglich zwei

Datenverwaltungseinrichtungen 70 und 80 gezeigt.

In Fig. 5 ist ein beispielhaftes Blockschaltbild der

Datenverwaltungseinrichtung 70 gezeigt. Die

Datenverwaltungseinrichtung 70 weist vorzugsweise eine Steuereinheit 74 auf, die als Mikroprozessor oder

Mikrokontroller ausgebildet sein kann. Ferner ist ein

Informationsspeicher 72 vorgesehen, in dem wenigstens eine Information, welche im vorliegenden Beispiel für die mobile drahtlose Kommunikationseinrichtung 20 bestimmt ist, gespeichert werden kann, welche unter Abarbeitung eines entsprechenden Kommunikationsauftrags zur mobilen

drahtlosen Kommunikationseinrichtung 20 übertragen werden kann. Die im Informationsspeicher 72 hinterlegten

Informationen sind vorzugsweise verschlüsselt. Bereits an dieser Stelle sei angemerkt, dass zwischen der mobilen drahtlosen Kommunikationseinrichtung 20 und der Datenverwaltungseinrichtung 70 eine eindeutige Zuordnung besteht. Das bedeutet, dass die Datenverwaltungseinrichtung 70 Informationen nur zur Hardware-Sicherheitseinrichtung

170 der mobilen Kommunikationseinrichtung 20 und umgekehrt, die Hardware-Sicherheitseinrichtung 170 der mobile

Kommunikationseinrichtung 20 Informationen nur zur

Datenverwaltungseinrichtung 70 übertragen kann. Die

eindeutige Zuordnung kann beispielsweise dadurch erreicht werden, dass in der mobilen drahtlosen

Kommunikationseinrichtung 20, vorzugsweise im Speicher 174, die IP-Adresse der Datenverwaltungseinrichtung 70

hinterlegt ist, und dass die Datenverwaltungseinrichtung 20 nur die mobile Kommunikationseinrichtung 20 eindeutig identifizieren kann.

Die Datenverwaltungseinrichtung 70 weist, wie Fig. 5 zeigt, ferner einen Programmspeicher 73 auf, in dem unter anderem Anweisungen enthalten sind, die der Mikroprozessor 74 zur Steuerung der Datenverwaltungseinrichtung 70 ausführen kann. In dem Programmspeicher 73 kann zum Beispiel ein Algorithmus hinterlegt sein, der bei Ausführung durch die Steuereinheit 74 dafür sorgt, dass unterschiedliche

Kommunikationsaufträge zum Beispiel gemäß einer

Prioritätenliste, d.h. in einer festgelegten Reihenfolge abgearbeitet werden können. So kann beispielsweise ein Kommunikationsauftrag, der Informationen zugeordnet ist, welche für die mobile drahtlose Kommunikationseinrichtung 20 bestimmt ist, in einer höheren Priorität abgearbeitet werden, als zum Beispiel ein Kommunikationsauftrag, der Informationen betrifft, welche von der Hardware- Sicherheitseinrichtung 170 der mobilen drahtlosen

Kommunikationseinrichtung 20 zur

Datenverwaltungseinrichtung 70 zu übertragen sind. Die Datenverwaltungseinrichtung 70 kann eine weitere

Kommunikationsschnittstelle 75 aufweisen, die insbesondere zur Programmierung der Datenverwaltungseinrichtung 70 dient. Vorzugsweise können über die

Kommunikationsschnittstelle 75 verschlüsselte Informationen in den Informationsspeicher 72 geschrieben werden, welche für die Hardware-Sicherheitseinrichtung 170 der mobilen drahtlosen Kommunikationseinrichtung 20 bestimmt sind.

Die mobile drahtlose Kommunikationseinrichtung 20 ist dazu ausgebildet, unter Ansprechen auf ein vorbestimmtes, sich wiederholendes Ereignis jeweils den Aufbau einer zeitlich begrenzten Kommunikationsverbindung über das wenigstens eine Kommunikationsnetzwerk 60 von der Hardware- Sicherheitseinrichtung 170 zur Datenverwaltungseinrichtung 70 einzuleiten und sich gegenüber der

Datenverwaltungseinrichtung 70 zu identifizieren. Die

Datenverwaltungseinrichtung 70 ist dazu ausgebildet, zu prüfen, ob ein Kommunikationsauftrag bezüglich der

drahtlosen Kommunikationseinrichtung 20 bzw. der Hardware- Sicherheitseinrichtung 170 vorliegt. Wenn ein

Kommunikationsauftrag vorliegt, Informationen zur Hardware- Sicherheitseinrichtung 170 der mobilen drahtlosen

Kommunikationseinrichtung 20 zu übertragen, steuert der Mikroprozessor 74 der Datenverwaltungseinrichtung 70 die Abarbeitung des Kommunikationsauftrages nach erfolgreicher Identifizierung der drahtlosen Kommunikationseinrichtung 20, indem Daten aus dem Informationsspeicher 72 ausgelesen und über die aufgebaute Kommunikationsverbindung gesichert übertragen werden.

Ein beispielhaftes vorbestimmtes, sich wiederholendes Ereignis kann hinsichtlich der Fig. 1 zum Beispiel ein von der mobilen drahtlosen Kommunikationseinrichtung 20 erfasster Zeitpunkt sein, zu dem die mobile drahtlose Kommunikationseinrichtung 20 in den Versorgungsbereich des drahtlosen stationären Zugangspunktes 40 eintritt. Sobald die mobile Kommunikationseinrichtung 20 in den

Versorgungsbereich des stationäre Zugangspunktes 40 eingetreten ist, leitet die mobile drahtlose

Kommunikationseinrichtung 20 unter Verwendung der IP- Adresse der Datenverwaltungseinrichtung 70 über den stationären Zugangspunkt 40 einen Verbindungsaufbau zur Datenverwaltungseinrichtung 70 ein und die Hardware- Sicherheitseinrichtung 170 identifiziert sich gegenüber de Datenverwaltungseinrichtung 70. Um eine gesicherte und automatisierte Kommunikation zwischen der

Datenverwaltungseinrichtung 70 und der Hardware- Sicherheitseinrichtung 170 der mobilen sicheren

Kommunikationseinrichtung zu ermöglichen, kann in der Hardware-Sicherheitseinrichtung 170 und in der

Datenverwaltungseinrichtung 70 beispielsweise die IP- Security ( IPsec) -Technologie in Verbindung e mit der

Message-Authentication-Code-Technologie implementiert sein Hierdurch ist es möglich, dass Informationen zwischen der Datenverwaltungseinrichtung 70 und der Hardware- Sicherheitseinrichtung 170 authentisch,

integritätsgesichert und vertrauenswürdig im Sinne einer Ende-zu-Ende-Kommunikation ausgetauscht werden können. Wie Fig. 1 weiter zeigt, enthält das beispielhafte

Kommunikationssystem 10 eine weitere drahtlose

Kommunikationseinrichtung, die im vorliegenden Beispiel als stationäre drahtlose Kommunikationseinrichtung 30

ausgebildet ist. Selbstverständlich können auch weitere stationäre Kommunikationseinrichtungen vorgesehen sein.

Die stationäre drahtlose Kommunikationseinrichtung 30, welche detaillierter in Fig. 6 dargestellt ist, kann einen Sensor 33 aufweisen, der beispielsweise in einer Laterne oder Ampel an einem Straßenrand fest installiert sein kann. Der Sensor 33 kann beispielsweise die Temperatur, die

Verkehrsdichte oder andere Parameter erfassen. Ähnlich der mobilen drahtlosen Kommunikationseinrichtung 20 weist die stationäre drahtlose Kommunikationseinrichtung 30 ein

Hardware-Sicherheitseinrichtung 170' auf, welche einen Speicher 174' eine Steuereinheit 173', die als

Mikroprozessor ausgebildet sein kann, einen

Programmspeicher 172' und eine Kommunikationsschnittstelle 171' auf, über die die Hardware-Sicherheitseinrichtung 170' mit der stationären drahtlosen Kommunikationseinrichtung 30 kommunizieren kann. Die Hardware-Sicherheitseinrichtung 170' kann in Aufbau und in der Funktionsweise der in Fig. 4 gezeigten Hardware-Sicherheitseinrichtung 170 der mobilen drahtlosen Kommunikationseinrichtung 20 entsprechen. Um Wiederholungen zu vermeiden, wird auf die dortige

Erläuterung verwiesen.

Die stationäre drahtlose Kommunikationseinrichtung 30 weist, wie Fig. 5 zeigt, ferner eine drahtlose

Kommunikationsschnittstelle 31 auf, die beispielsweise gemäß dem Bluetooth-Standard, dem NFC-Standard oder dem WLAN-Standard ausgebildet sein kann. Im vorliegenden

Beispiel ist die drahtlose Kommunikationsschnittstelle 31 gemäß dem WLAN-Standard ausgebildet, um mit einem mobilen öffentlichen Zugangspunkt 50 drahtlos kommunizieren zu können. Der mobile öffentliche Zugangspunkt 50 kann

beispielsweise in einem Fahrzeug implementiert sein. Über den mobilen öffentlichen Zugangspunkt 50 und das

Mobilfunknetz 140 kann zum Beispiel die Hardware- Sicherheitseinrichtung 170' einen Zugang zum Internet 60 erhalten.

Beim gezeigten Ausführungsbeispiel gemäß Fig. 1 ist die stationäre drahtlose Kommunikationseinrichtung 30 eindeutig einer Datenverwaltungseinrichtung 80 zugeordnet, die entsprechend der Datenverwaltungseinrichtung 70 aufgebaut und betrieben werden kann. Das bedeutet, dass die

Datenveraltungseinrichtung 80 eine Steuereinheit, einen Informationsspeicher, einen Programmspeicher sowie eine Kommunikationsschnittstelle zum Anbinden an das Internet 60 aufweist. Ähnlich der Datenverwaltungseinrichtung 70 kann die Datenverwaltungseinrichtung 80 eine weitere

Kommunikationsschnittstelle aufweisen, die insbesondere zur Programmierung der Datenverwaltungseinrichtung 80 dient. Vorzugsweise können über diese Kommunikationsschnittstelle verschlüsselte Informationen in den Informationsspeicher geschrieben werden, welche für die Hardware- Sicherheitseinrichtung 170' der stationäre drahtlosen

Kommunikationseinrichtung 30 bestimmt sind. Die Hardware-Sicherheitseinrichtung 170' der stationäre drahtlose Kommunikationseinrichtung 30 ist dazu

ausgebildet, unter Ansprechen auf ein vorbestimmtes, sich wiederholendes Ereignis jeweils den Aufbau einer zeitlich begrenzten Kommunikationsverbindung über den mobilen

Zugangspunkt 50 das Mobilfunknetz 140, das Internet 160 zur Datenverwaltungseinrichtung 80 einzuleiten. Ein solches vorbestimmtes, sich gegebenenfalls wiederholendes Ereignis ist zum Beispiel der Zeitpunkt, zu dem ein Fahrzeug mit dem mobilen Zugangspunkt 50 an der stationären drahtlosen

Kommunikationseinrichtung 30 vorbeifährt, sodass die stationäre drahtlose Kommunikationseinrichtung 30 in den Versorgungsbereich des mobilen Zugangspunktes 50 eintreten kann. Unter Ansprechen hierauf leitet dann die stationäre drahtlose Kommunikationseinrichtung 30 bzw. die Hardware- Sicherheitseinrichtung 170' unter Verwendung der IP-Adresse der Datenverwaltungseinrichtung 80, welche beispielsweise im Speicher 174' abgelegt ist, einen Verbindungsaufbau zur Datenverwaltungseinrichtung 80 ein. Anschließend kann sich die Hardware-Sicherheitseinrichtung 170' bzw. die

stationäre drahtlose Kommunikationseinrichtung 30 gegenüber der Datenverwaltungseinrichtung 80 identifizieren. Ähnlich der Datenverwaltungseinrichtung 70 ist die

Datenverwaltungseinrichtung 80 dazu ausgebildet, zu prüfen, ob ein Kommunikationsauftrag bezüglich der drahtlosen

Kommunikationseinrichtung 30 vorliegt. Wenn ja, steuert sie nach erfolgreicher Identifizierung der drahtlosen

Kommunikationseinrichtungen 30 die Abarbeitung des

Kommunikationsauftrags, indem Daten aus dem Speicher 174' ausgelesen und über in die aufgebaute

Kommunikationsverbindung zur Hardware- Sicherheitseinrichtung 170' gesichert übertragen werden.

Die Datenveraltungseinrichtungen 70 und 80 können jeweils prüfen, ob ein Kommunikationsauftrag während einer aufgebauten Kommunikationsverbindung vollständig

abgearbeitet worden ist. Wenn nicht, wird die Abarbeitung des Kommunikationsauftrags während wenigstens einer

weiteren, zwischen der Hardware-Sicherheitseinrichtung 170 und der Datenverwaltungseinrichtung 70 und/oder zwischen der Hardware-Sicherheitseinrichtung 170 und der

Datenverwaltungseinrichtung 70 aufgebauten

Kommunikationsverbindung fortgesetzt. Die Abarbeitung eines Kommunikationsauftrags kann unterbrochen werden, wenn zum Beispiel die Kommunikationsverbindung zwischen einer mobilen drahtlosen Kommunikationseinrichtung und der ihr zugeordneten Datenverwaltungseinrichtung abgebrochen wird, weil zum Beispiel die mobile drahtlose

Kommunikationseinrichtung 20 sich aus dem

Versorgungsbereich des stationäre Zugangspunktes 40 bewegt hat. Beispielsweise kann der Aufbau einer weiteren

Kommunikationsverbindung zum Beispiel zwischen der

Hardware-Sicherheitseinrichtung 170 und der

Datenverwaltungseinrichtung 70 erfolgen, sobald die mobile drahtlose Kommunikationseinrichtung 20 wieder in den

Versorgungsbereich eines stationären Zugangspunktes bewegt hat .

An dieser Stelle sei erwähnt, dass es sich bei dem

stationären Zugangspunkt 40, von dem lediglich der

einfachen Darstellung wegen nur ein einziger dargestellt ist, beispielsweise auch um eine NFC-Leseeinrichtung handeln kann, die über ein NFC-Hintergrundsystem einen Zugang zum Internet 60 bereitstellt. Die mobile drahtlose Kommunikationseinrichtung 20 kann in diesem Fall als

Schlüssel ausgebildet sein und eine NFC-Schnittstelle 24 mit einem NFC-Chip aufweisen. Sobald die mobile drahtlose Kommunikationseinrichtung 20 in den Versorgungsbereich des stationären NFC-Zugangspunktes 40 gelangt, kann die mobile drahtlose Kommunikationseinrichtung 20 eine Verbindung über das Internet 60 zur Datenverwaltungseinrichtung 70

aufbauen.

Die Funktionsweise des Kommunikationssystems 10 wird weiter unten noch näher erläutert. In Fig. 2 ist ein alternatives Kommunikationssystem 10' dargestellt, welches sich insbesondere von dem Fig. 1 dargestellten Kommunikationssystem 10 darin unterscheidet, dass eine zentrale Managementeinrichtung 90, hierin auch Management zentrale MZ genannt, mit dem Internet 60

verbunden ist. Die in Fig. 2 gezeigte mobile

Kommunikationseinrichtung 20, der stationäre Zugangspunkt 40, die stationäre drahtlose Kommunikationseinrichtung 30, der mobile Zugangspunkt 50, das Mobilfunknetz 140 und das Internet 60 entsprechen den jeweiligen Einrichtungen des in Fig. 1 gezeigten Kommunikationssystems 10. Ferner sind beispielhaft zwei Datenverwaltungseinrichtungen 100 und 110 mit dem Internet 60 verbunden. Die beiden

Datenverwaltungseinrichtungen 100 und 110 unterscheiden sich von den Datenverwaltungseinrichtungen 70 und 80 dadurch, dass sie keine Identifizierung bzw.

Authentifizierung mit der ihnen jeweils zugeordneten drahtlosen Kommunikationseinrichtung 30 bzw. 20

durchführen. Diese Aufgabe erledigt die zentrale

Managementeinrichtung 90. Beim erläuterten Beispiel ist die mobile drahtlose Kommunikationseinrichtung 20 der

Datenverwaltungseinrichtung 110 eindeutig zugeordnet, während die stationäre drahtlose Kommunikationseinrichtung 30 der Datenverwaltungseinrichtung 100 eindeutig zugeordnet ist .

Im Unterschied zum Kommunikationssystem 10 sind im Speicher 174 der Hardware-Sicherheitseinrichtung 170 und im Speicher 174' der Hardware-Sicherheitseinrichtung 170' jeweils die IP-Adresse der zentralen Managementeinrichtung 90

hinterlegt. In der zentralen Managementeinrichtung 90 kann wiederum eine Zuordnungstabelle hinterlegt sein, welche die IP-Adresse der Datenverwaltungseinrichtung 100, die IP- Adresse der Datenverwaltungseinrichtung 110 sowie eine eindeutige Kennung der Hardware-Sicherheitseinrichtung 170 und der Hardwareeinrichtung 170 und gegebenenfalls eine Adresse des stationären Zugangspunktes 40 und eine Adresse des mobilen Zugangspunktes 50 enthält, um auf diese Weise eine eindeutige Zuordnung von der mobilen drahtlosen

Kommunikationseinrichtung 20 zur

Datenverwaltungseinrichtung 110 und von der stationären drahtlosen Kommunikationseinrichtung 30 zur

Datenverwaltungseinrichtung 100 herstellen zu können.

Die drahtlose Kommunikationseinrichtung 20 ist dazu

ausgebildet, unter Ansprechen auf ein vorbestimmtes, sich wiederholendes Ereignis und unter Verwendung der IP-Adresse der zentralen Managementeinrichtung 90 den Aufbau einer Kommunikationsverbindung über den stationären Zugangspunkt 40 und das Kommunikationsnetzwerk 60 zur zentralen

Managementeinrichtung 90 einzuleiten und sich dann

gegenüber der zentralen Managementeinrichtung zu

identifizieren. Die zentrale Managementeinrichtung 90 ist dazu ausgebildet, nach einer erfolgreichen Identifizierung der mobilen drahtlosen Kommunikationseinrichtung 20 den Aufbau einer zeitlich begrenzten Kommunikationsverbindung zwischen der Hardware-Sicherheitseinrichtung 170 der drahtlosen Kommunikationseinrichtung 20 und der

Datenverwaltungseinrichtung 110, welche eindeutig der mobilen drahtlosen Kommunikationseinrichtung 20 zugeordnet ist, über den stationären Zugangspunkt und das Internet 60 zu steuern. Die Datenverwaltungseinrichtung 110 ist dazu ausgebildet, zu prüfen, ob ein Kommunikationsauftrag bezüglich der mobilen drahtlosen Kommunikationseinrichtung 20 vorliegt. Wenn ja, steuert sie die Abarbeitung des Kommunikationsauftrags, indem eine im Speicher 174 für die Hardware-Einrichtung 170 gespeicherte Information über die aufgebaute Kommunikationsverbindung gesichert zur Hardware- Sicherheitseinrichtung 170 übertragen werden. Eine

gesicherte Übertragung bedeutet wiederum, dass die

Information zwischen der Hardware-Sicherheitseinrichtung 170 der mobile drahtlosen Kommunikationseinrichtung 20 und der Datenverwaltungseinrichtung 110 authentisch,

integritätsgesichert und vertraulich über die gesamte

Kommunikationsstrecke hinweg übertragen werden.

Informationen für die Hardware-Sicherheitseinrichtung 170 der mobilen drahtlosen Kommunikationseinrichtung 20 sind in einem Informationsspeicher der Datenverwaltungseinrichtung 110 vorzugsweise verschlüsselt hinterlegt, während

Informationen für die Hardware-Sicherheitseinrichtung 170' der stationäre drahtlose Kommunikationseinrichtung 30 in einem Informationsspeicher der Datenverwaltungseinrichtung 100 vorzugsweise verschlüsselt hinterlegt sind.

Wie bereits hinsichtlich des Kommunikationssystems 10 erläutert, kann es sich bei dem vorbestimmten, sich wiederholenden Ereignis um den beziehungsweise die

Zeitpunkte handeln, zu denen die mobile drahtlose

Kommunikationseinrichtung 20 in den Versorgungsbereich des stationäre Zugangspunktes 40 oder eines anderen, nicht dargestellten stationären Zugangspunktes eintritt.

Fig. 3 zeigt ein weiteres beispielhaftes

Kommunikationssystem 10'', bei dem beispielsweise zwei drahtlose Kommunikationseinrichtungen 120 und 130 direkt, das heißt ohne Zwischenschaltung von Zugangspunkten, über das Mobilfunknetz 140 und das Internet 60 mit einer

Datenverwaltungseinrichtung 150 bzw. 160 kommunizieren können. Angemerkt sei, dass die gezeigten beispielhaften Kommunikationssysteme 10, 10' und 10'' jeweils für sich, aber auch kombiniert betrieben werden können. Dieser

Sachverhalt wird insbesondere durch die Verwendung

identischer Bezugszeichen für die beiden

Kommunikationsnetzwerke 60 und 140 angedeutet. Das in den erläuterten Kommunikationssystemen 10, 10', 10'' und 10''' beispielhaft verwendete Mobilfunknetz 140 ist schematisch durch zwei Base-Transceiver-Systeme 141 und 143, kurz BTS genannt, sowie eine Mobile-Service-Switching- Center 142, kurz MSC genannt, dargestellt. In an sich bekannter Weise kann über den Mobile Service-Switching- Center 142 eine Verbindung zum Internet 60 hergestellt werden. Angemerkt sei, dass die beiden mobilen drahtlosen Kommunikationseinrichtungen 120 und 130 in Aufbau und

Funktionsweise der in Fig. 4 gezeigten mobilen drahtlosen Kommunikationseinrichtung 20 entsprechen können. Die in Fig. 4 mit 21 bezeichnete drahtlose

Kommunikationsschnittstelle wird hierbei verwendet, um über das Mobilfunknetz 140 kommunizieren zu können. Wiederum sei angemerkt, dass lediglich der einfachen Darstellung wegen nur zwei mobile drahtlose Kommunikationseinrichtungen 120 und 130 und zwei Datenverwaltungseinrichtungen 150 und 160 dargestellt sind. Im vorliegenden Beispiel sei angenommen, dass die mobile drahtlose Kommunikationseinrichtung 120 eindeutig der Datenverwaltungseinrichtung 150 zugeordnet ist, während die mobile drahtlose Kommunikationseinrichtung 130 eindeutig der Datenverwaltungseinrichtung 160

zugeordnet ist.

Die beiden mobilen drahtlosen Kommunikationseinrichtungen 120 und 130 sind jeweils dazu ausgebildet, unter Ansprechen auf ein vorbestimmtes, vorzugsweise sich wiederholendes Ereignis, jeweils den Aufbau einer zeitlich begrenzten

Kommunikationsverbindung über das Mobilfunknetz 140 und das Internet 60 zur Datenverwaltungseinrichtung 150

beziehungsweise zur Datenverwaltungseinrichtung 160 einzuleiten und sich jeweils gegenüber der

Datenverwaltungseinrichtung 150 beziehungsweise 160 zu identifizieren. Bei dem vorbestimmten, sich wiederholenden Ereignis kann es sich beispielsweise um einen zeitlichen Trigger handeln, der zum Beispiel vom Mikroprozessor der Hardware-Sicherheitseinrichtung der mobilen

Kommunikationseinrichtung 120 bzw. 130 ausgelöst wird.

Zeitlich begrenzt wird eine aufgebaute

Kommunikationsverbindung beispielsweise dadurch, dass Mikroprozessor gesteuert von der jeweiligen Hardware- Sicherheitseinrichtung die Verbindung nach Ablauf einer festen Zeitspanne oder einer zufällig gewählten Zeitspanne beendet wird. Die Datenverwaltungseinrichtungen 150 und 160 sind jeweils dazu ausbildet, zu prüfen, ob ein Kommunikationsauftrag bezüglich der drahtlosen Kommunikationseinrichtung 120 beziehungsweise 130 vorliegt. Wenn ja, wird der

Kommunikationsauftrag nach erfolgreicher Identifizierung der drahtlosen Kommunikationseinrichtung 120

beziehungsweise 130 durch die jeweilige

Datenverwaltungseinrichtung 150 bzw. 16ß gesteuert, indem eine Information gesichert und gezielt über die jeweilige aufgebaute Kommunikationsverbindung zur Hardware- Sicherheitseinrichtung der mobilen drahtlosen

Kommunikationseinrichtung 120 beziehungsweise 130

übertragen wird.

Die Datenverwaltungseinrichtungen 150 und 160 sind jeweils dazu ausgebildet, zu prüfen, ob der Kommunikationsauftrag während einer aufgebauten sicheren Kommunikationsverbindung vorständig abgearbeitet worden ist. Wenn nicht, wird die Abarbeitung des jeweiligen Kommunikationsauftrags während wenigstens einer weiteren, zwischen der jeweiligen

Hardware-Sicherheitseinrichtung der drahtlosen

Kommunikationseinrichtung 120 bzw. 130 und der

Datenverwaltungseinrichtung 150 beziehungsweise 160

aufgebauten Verbindung fortgesetzt.

An dieser Stelle sei angemerkt, dass die Hardware- Sicherheitseinrichtung 170 der mobilen drahtlosen

Kommunikationseinrichtungen 20, 120 und 130 und die

Hardware-Sicherheitseinrichtung 170' der stationäre mobilen Kommunikationseinrichtung 30 jeweils dazu ausgebildet sind, eine Statusinformation vorzugweise zu Beginn, d.h.

unmittelbar nach Aufbau einer Kommunikationsverbindung zur jeweiligen eindeutig zugeordneten

Datenverwaltungseinrichtung, zu übertragen, die anzeigt, dass eine Information noch nicht vollständig übertragen worden ist. Alternativ oder zusätzlich kann die

Statusinformation anzeigen, an welcher Stelle die

Informationsübertragung zuvor beendet worden ist. Darüber hinaus kann jede Hardware-Sicherheitseinrichtung eine

Statusinformation zur jeweiligen

Datenverwaltungseinrichtung übertragen, die signalisiert, dass ein Kommunikationsauftrag vollständig abgearbeitet, d.h., die zum Kommunikationsauftrag gehörende Information vollständig empfangen und gegebenenfalls verarbeitet worden ist .

In Fig. 7 ist ein weiteres beispielhaftes

Kommunikationssystem 10''' zur gesicherten und

automatisierten Kommunikation zwischen einer

Datenverwaltungseinrichtung und einer Hardware- Sicherheitseinrichtung einer Kommunikationseinrichtung ausschnittsweise dargestellt. Das Kommunikationssystem 10''' unterscheidet sich vom in Fig. 1 gezeigten

Kommunikationssystem 10 nur dadurch, dass anstelle der mobilen drahtlosen Kommunikationseinrichtung 20 eine mobile kontaktbehaftete Kommunikationseinrichtung 180, und

anstelle des stationären drahtlosen Zugangspunkts 40 eine kontaktbehaftete Einrichtung, z.B. ein kontaktbehafteter Kartenleser 190 zum Einsatz kommen. Die mobile

kontaktbehaftete Kommunikationseinrichtung 180, welche zum Beispiel eine Chipkarte sein kann, ist eindeutig der

Datenverwaltungseinrichtung 70 zugeordnet. Anstelle der drahtlosen Kommunikationsschnittstelle 21 der mobilen drahtlosen Kommunikationseinrichtung 20 weist die mobile kontaktbehaftete Kommunikationseinrichtung 180 eine

kontaktbehaftete Kommunikationsschnittstelle 182 zur kontaktbehafteten Kommunikation mit dem Kartenleser 190 auf. Die kontaktbehaftete Kommunikation ist durch die gepunktete Linie 200 symbolisiert. Im Übrigen entspricht der Aufbau und die Funktionsweise der kontaktbehafteten Kommunikationseinrichtung 180 im Wesentlichen dem Aufbau und der Funktionsweise der mobilen drahtlosen

Kommunikationseinrichtung 20, wie sie in Fig. 4 dargestellt ist. Das heißt: Die kontaktbehaftete

Kommunikationseinrichtung 180 kann wie die mobile drahtlose Kommunikationseinrichtung 20 eine Ein- und/oder

Ausgabeeinrichtung, eine Steuereinheit, die die Funktion der kontaktbehafteten Kommunikationseinrichtung 180 steuert, und eine Hardware-Sicherheitseinrichtung mit einem Speicher, einem Programmspeicher und einer Steuereinheit aufweisen. Angemerkt sei, dass der Kartenleser 190 auch eine drahtlose Kommunikationsschnittstelle zur

Kommunikation mit einer mobilen drahtlosen

Kommunikationseinrichtung, wie zum Beispiel der

Kommunikationseinrichtung 20, aufweisen kann.

Die kontaktbehaftete Kommunikationseinrichtung 180 ist dazu ausgebildet, als Ereignis eine elektrische Verbindung bzw. eine elektrische Kontaktierung mit der kontaktbehafteten Kartenieseeinrichtung 190 zu erfassen und unter Ansprechen hierauf den Aufbau einer Kommunikationsverbindung über die kontaktbehaftete Kartenieseeinrichtung 190 zur

Datenverwaltungseinrichtung 70 einzuleiten.

Wird die kontaktbehaftete Kommunikationseinrichtung 180 von der kontaktbehafteten Kartenieseeinrichtung 190 elektrisch getrennt, wird eine zwischen der Hardware- Sicherheitseinrichtung der kontaktbehafteten

Kommunikationseinrichtung 180 und der

Datenverwaltungseinrichtung 70 bestehende

Kommunikationsverbindung abgebrochen. Sobald die

kontaktbehaftete Kommunikationseinrichtung 180 mit der Kartenieseeinrichtung 190 oder einer anderen geeigneten kontaktbehafteten Einrichtung, welche mit dem Internet 60 verbunden ist, elektrisch wieder verbunden wird, kann erneut eine Kommunikationsverbindung zwischen der Hardware- Sicherheitseinrichtung der kontaktbehafteten

Kommunikationseinrichtung 180 und der

Datenverwaltungseinrichtung 70 aufgebaut werden, um einen neuen Kommunikationsauftrag gesichert abzuwickeln oder einen noch nicht beendeten Kommunikationsauftrag

fortzusetzen. Dieses Verfahren wird weiter unten in

Verbindung mit dem in Fig. 1 gezeigten Kommunikationssystem noch näher erläutert.

Werden in Fig. 2 zum Beispiel die mobile kontaktbehaftete Kommunikationseinrichtung 180 und wenigstens die eine

Kartenieseeinrichtung 190 eingesetzt, so kann die

kontaktbehaftete Kommunikationseinrichtung 180 dazu

ausgebildet sein, eine elektrische Verbindung bzw. eine elektrische Kontaktierung mit der kontaktbehafteten

Kartenieseeinrichtung 190 zu erfassen und unter Ansprechen hierauf den Aufbau einer Kommunikationsverbindung über die kontaktbehaftete Kartenieseeinrichtung 190 zu einer ihr eindeutig zugeordneten Datenverwaltungseinrichtung oder zur zentralen Managementeinrichtung 90 einzuleiten. Angemerkt sei, dass als stationäre drahtlose

Kommunikationseinrichtung 30 auch eine stationäre

kontaktbehaftete Kommunikationseinrichtung mit einer

Hardware-Sicherheitseinrichtung verwendet werden kann, die zum Beispiel über eine mobile kontaktbehaftete

Leseeinrichtung, welche über das Mobilfunknetz 140 mit dem Internet 60 verbunden werden kann, mit der

Datenverwaltungseinrichtung 80 gesichert kommunizieren kann .

Angemerkt sei, dass die beispielhaft dargestellten

Kommunikationssysteme 10, 10', 10'' und 10''' in beliebiger Weise kombiniert werden können. Mit anderen Worten

ausgedrückt: Die Kommunikationssysteme können mehrere mobile drahtlose Kommunikationseinrichtungen 20, und/oder mehrere stationäre drahtlose Kommunikationseinrichtungen 30, und/oder mehrere mobile kontaktbehaftete

Kommunikationseinrichtungen 180, und/oder mehrere

stationäre kontaktbehaftete Kommunikationseinrichtungen, und/oder mehrere drahtlose stationäre Zugangspunkte 40, und/oder mehrere mobile drahtlose Zugangspunkte 50, und/oder mehrere stationäre kontaktbehaftete Einrichtungen 190, und/oder mehrere mobile kontaktbehaftete Einrichtungen und/oder wenigstens die eine zentrale Managementeinrichtung 90 aufweisen.

Nachfolgend wird die Funktionsweise des in Fig. 1 gezeigten Kommunikationssystem 10 näher erläutert. Die nachfolgende Funktionsbeschreibung trifft auch auf das in Fig. 7 gezeigte Kommunikationssystem 10''' zu, wenn die mobile drahtlose Kommunikationseinrichtung 20 durch die mobile kontaktbehaftete Kommunikationseinrichtung 180 und der drahtlose stationäre Zugangspunkt 40 durch den vorzugsweise stationären kontaktbehafteten Kartenleser 190 ersetzt werden . Angenommen sei beispielsweise, dass im Speicher 174 der Hardware-Sicherheitseinrichtung 170 und im Speicher 174' der Hardware-Sicherheitseinrichtung 170' jeweils ein kryptografischer Schlüssel hinterlegt ist, mit dem die jeweilige Hardware-Sicherheitseinrichtung zu übertragende Informationen verschlüsseln kann. Um sicherzustellen, dass verschlüsselte Informationen nicht abgehört werden können, kann vorgesehen sein, dass die kryptografischen Schlüssel zu bestimmten Zeitpunkten ausgetauscht werden. Angenommen sei ferner, dass über die

Kommunikationsschnittstelle 75 ein Administrator in den Informationsspeicher 72 der Datenverwaltungseinrichtung 70 einen neuen kryptografischen Schlüssel für die Hardware- Sicherheitseinrichtung 170 der mobile drahtlose

Kommunikationseinrichtung 20 verschlüsselt hinterlegt hat, was durch einen entsprechenden Kommunikationsauftrag der Datenverwaltungseinrichtung 70 signalisiert wird. In ähnlicher Weise ist im Informationsspeicher der

Datenverwaltungseinrichtung 80 ebenfalls ein neuer

kryptografischer Schlüssel für die mobile drahtlose

Kommunikationseinrichtung 30 verschlüsselt hinterlegt worden. Der jeweilige dazugehörende Kommunikationsauftrag definiert beispielsweise, dass der im jeweiligen

Informationsspeicher hinterlegte kryptografische Schlüssel zur mobilen drahtlosen Kommunikationseinrichtung 20 bzw. zur stationären drahtlosen Kommunikationseinrichtung 30 übertragen werden soll und dass der alte Schlüssel durch den neuen Schlüssel ersetzen soll.

Weiterhin sei angenommen, dass die mobile drahtlose

Kommunikationseinrichtung 20 gerade in den

Versorgungsbereich des stationären Zugangspunktes 40 eingetreten ist, während die stationäre drahtlose

Kommunikationseinrichtung 30 in den Versorgungsbereich des mobilen Zugangspunktes 50 eingetreten ist.

Unter Ansprechen auf den Eintritt in den Versorgungsbereich des stationären Zugangspunktes 40 leitet die Hardware- Sicherheitseinrichtung 170 der mobilen

Kommunikationseinrichtung 20 den Aufbau einer

Kommunikationsverbindung zur Datenverwaltungseinrichtung 70 über wenigsten ein Kommunikationsnetzwerk, im vorliegenden Beispiel über das Internet 60 und den stationären

Zugangspunkt 40 für ein Zeitintervall begrenzte Länge ein. Hierzu kann die mobile drahtlose Kommunikationseinrichtung 20 die IP-Adresse der Datenverwaltungseinrichtung 70 verwenden .

In ähnlicher Weise wird eine Kommunikationsverbindung zwischen der Datenverwaltungseinrichtung 80 und der

Hardware-Sicherheitseinrichtung 170' der stationären drahtlosen Kommunikationseinrichtung über wenigstens ein Kommunikationsnetzwerk, im vorliegenden Beispiel über den mobilen Zugangspunkt 50, das Mobilfunknetz 140 und das Internet 60 für ein Zeitintervall begrenzter Länge

aufgebaut . Unter Verwendung einer eindeutigen elektronischen

Identifikation identifiziert sich nunmehr die mobile drahtlose Kommunikationseinrichtung 20 bzw. die Hardware- Sicherheitseinrichtung 170 gegenüber der

Datenverwaltungseinrichtung 70, während sich die stationäre drahtlose Kommunikationseinrichtung 30 bzw. die Hardware- Sicherheitseinrichtung 170' gegenüber der

Datenverwaltungseinrichtung 80 identifiziert. Hierzu können an sich bekannte Authentisierungsverfahren Anwendung finden. Insbesondere sind die Hardware- Sicherheitseinrichtungen 170 und 170' der drahtlosen

Kommunikationseinrichtung 20 bzw. 30 und die

Datenverwaltungseinrichtungen 70 und 80 dazu ausgebildet, vorzugsweise mit der IP-Security-Technologie und der

Message-Authentification-Code-Technologie eine gesicherte Kommunikation zwischen der Hardware-Sicherheitseinrichtung 170 der mobilen drahtlosen Kommunikationseinrichtung 20 und der Datenverwaltungseinrichtung 70 sowie der

Hardwaresicherheitseinrichtung 170' der stationären

drahtlosen Kommunikationseinrichtung 30 und der

Datenverwaltungseinrichtung 80 zu ermöglichen, um

Informationen authentisch, integritätsgesichert und

vertraulich übertragen zu können. Die Identifizierung der drahtlosen Kommunikationseinrichtung 20 und 30 mit den ihnen eindeutig zugeordneten Datenverwaltungseinrichtungen 70 und 80 erfolgt zweckmäßigerweise über die zuvor

aufgebauten Kommunikationsverbindungen .

In den Datenverwaltungseinrichtungen 70 und 80 wird jeweils geprüft, ob ein Kommunikationsauftrag bezüglich der

drahtlosen Kommunikationseinrichtung 20 beziehungsweise der drahtlosen Kommunikationseinrichtung 30 vorliegt. Im vorliegenden Beispiel liegt jeweils ein

Kommunikationsauftrag vor, nämlich den im

Informationsspeicher 72 gespeicherten Schlüssel zur

Hardware-Sicherheitseinrichtung 170 der mobilen drahtlosen Einrichtung 20 zu übertragen und den alten Schlüssel auszutauschen sowie den in der Datenverwaltungseinrichtung hinterlegten kryptografischen Schlüssel zur Hardware- Sicherheitseinrichtung 170' der stationären drahtlosen Kommunikationseinrichtung 30 zu übertragen und den alten Schlüssel auszutauschen. Die Datenverwaltungseinrichtung 70 steuert dann nach erfolgreicher Identifizierung der mobilen drahtlosen Kommunikationseinrichtung 20 die Abarbeitung des Kommunikationsauftrag, indem der neue kryptografische

Schlüssel aus dem Speicher 72 ausgelesen und über die aufgebaute Kommunikationsverbindung gesichert zur Hardware- Sicherheitseinrichtung 170 übertragen wird. In ähnlicher Weise wird der im Speicher 72' der

Datenverwaltungseinrichtung 80 gespeicherte neue

kryptografische Schlüssel ausgelesen und über die

aufgebaute Kommunikationsverbindung gesichert zur Hardware- Sicherheitseinrichtung 170' übertragen.

In den Datenverwaltungseinrichtungen 70 und 80 wird nunmehr jeweils geprüft, ob der jeweilige Kommunikationsauftrag während der aufgebauten Kommunikationsverbindung

vollständig abgearbeitet worden ist. Stellt sich heraus, dass die Kommunikationsverbindungen vorher abgebrochen worden sind, warten die Datenverwaltungseinrichtungen 70 und 80 jeweils darauf, dass erneut eine

Kommunikationsverbindung von der mobilen drahtlosen

Kommunikationseinrichtung 20 beziehungsweise von der stationären drahtlosen Kommunikationseinrichtung 30 aufgebaut wird. Sobald die mobile drahtlose

Kommunikationseinrichtung 20 und die stationär drahtlose Kommunikationseinrichtung 30 wieder in den

Versorgungsbereich eines stationären Zugangspunktes beziehungsweise eines mobilen Zugangspunktes gelangen, wiederholt sich das zuvor beschriebene Verfahren.

Zweckmäßigerweise wird nach erneutem Aufbau einer

Kommunikationsverbindung die Hardware- Sicherheitseinrichtung 170 und die Hardware- Sicherheitseinrichtung 170' der Datenverwaltungseinrichtung 70 beziehungsweise der Datenverwaltungseinrichtung 80 eine Statusinformation übertragen, welche signalisiert, an welcher Stelle die Abarbeitung des Kommunikationsauftrages abgebrochen beziehungsweise welche Daten zuletzt übertragen worden sind. Auf diese Weise sind die

Datenverwaltungseinrichtungen 70 und 80 jeweils in der Lage, die noch nicht von der mobilen

Kommunikationseinrichtung 20 und der stationären

Kommunikationseinrichtung 30 empfangenen Daten zur

Hardware-Sicherheitseinrichtung 170 der mobilen drahtlosen Kommunikationseinrichtung 20 beziehungsweise zur Hardware- Sicherheitseinrichtung 170' der stationären

Kommunikationseinrichtung 30 zu übertragen. Sobald alle Daten des jeweiligen Kommunikationsauftrages von der jeweiligen Hardware-Sicherheitseinrichtung 170 beziehungsweise 171 empfangen worden sind, wird von der jeweiligen Hardware-Sicherheitseinrichtung eine

entsprechende Statusinformation an die

Datenverwaltungseinrichtung 70 beziehungsweise an die Datenverwaltungseinrichtung 80 übertragen, welche

signalisiert, dass alle Daten empfangen worden sind, das heißt, dass der jeweilige Kommunikationsauftrag vollständig abgearbeitet worden ist.

Denkbar ist in diesem Fall, dass die

Datenverwaltungseinrichtungen 70 und 80 jeweils nach vollständiger Abarbeitung eines Kommunikationsauftrages ein entsprechendes Schlusssignal zur jeweiligen Hardware- Sicherheitseinrichtung übertragen, anhand dessen die jeweilige Hardware-Sicherheitseinrichtung den vollständigen Empfang einer Information erkennen kann.

Hat beispielsweise die Datenverwaltungseinrichtung 70 erkannt, dass ein Kommunikationsauftrag vollständig

abgearbeitet worden ist, das heißt, dass alle Daten, die den kryptografischen Schlüssel darstellen, von der

Hardware-Sicherheitseinrichtung 170 vollständig empfangen worden sind, kann die Datenverwaltungseinrichtung 70 die Kommunikationsverbindung beenden, bevor die mobile

drahtlose Kommunikationseinrichtung 20 den

Versorgungsbereich des stationären Zugangspunktes wieder verlässt .

Dank dieses Verfahrens ist es möglich, auch während

Kommunikationsverbindungen, die zeitlich sehr kurz sind, beispielsweise wenige Sekunden oder noch kürzer,

sicherheitsrelevante Daten von der

Datenverwaltungseinrichtung 70 zur Hardware- Sicherheitseinrichtung 170 und/oder von der

Datenverwaltungseinrichtung 80 zur Hardware- Sicherheitseinrichtung 170' gesichert zu übertragen. Nunmehr sei der Fall angenommen, dass im

Informationsspeicher 72 der Datenverwaltungseinrichtung 70 verschiedene Informationen beziehungsweise

Informationstypen hinterlegt sind, die durch einen

entsprechenden Kommunikationsauftrag festgelegt werden.

Beispielsweise sei angenommen, dass im Informationsspeicher 72 ein Sicherheitsupdate für eine im Programmspeicher 172 der Hardware-Sicherheitseinrichtung 170 gespeicherte

Sicherheitssoftware, eine Kurznachricht und eine spezielle Steuerungsinformation verschlüsselt hinterlegt sind. Die verschiedenen Informationstypen können vom Administrator mit einer entsprechenden Kennung versehen sein, anhand derer der Mikroprozessor 74 der

Datenverarbeitungseinrichtung 70 erkennen kann, in welcher Reihenfolge die jeweiligen Informationen zur Hardware- Sicherheitseinrichtung 170 übertragen werden müssen. Mit anderen Worten: Die Datenverwaltungseinrichtung 70 kann selbsttätig eine Priorisierung der zu übertragenden

Informationen vornehmen. Im vorliegenden Beispiel sei angenommen, dass das Sicherheitsupdate die höchste

Priorität hat, gefolgt von der Steuerungsinformation und der Kurznachricht. Weiterhin sei angenommen, dass im

Speicher 174 der Hardware-Sicherheitseinrichtung 170 eine Information für die Datenverwaltungseinrichtung 70

gespeichert ist.

Nachdem erstmalig in der zuvor beschriebenen Art und Weise eine Kommunikationsverbindung zwischen der Hardware- Sicherheitseinrichtung 170 der mobilen drahtlosen

Kommunikationseinrichtung 20 und der

Datenverwaltungseinrichtung 70 aufgebaut worden ist und die mobile drahtlose Kommunikationseinrichtung 20 sich

gegenüber der Datenverwaltungseinrichtung 70 identifiziert hat, prüft die Datenverwaltungseinrichtung 70, ob

abzuarbeitende Kommunikationsaufträge vorliegen. Da auch die mobile drahtlose Kommunikationsverbindung 20 nunmehr Informationen für die Datenverwaltungseinrichtung 70 zur Verfügung hat, sendet sie einen entsprechenden

Kommunikationsauftrag zur Datenverwaltungseinrichtung 70, die diesem Kommunikationsauftrag beispielsweise die

niedrigste Priorität zuordnet. Nunmehr beginnt die

Datenverwaltungseinrichtung 70 mit der Abarbeitung des Kommunikationsauftrages, welcher die höchste Priorität hat. Das zuvor beschriebene Verfahren, das heißt, das

gegebenenfalls wiederholte Aufbauen von

Kommunikationsverbindungen und Identifizieren der mobilen sicheren Kommunikationseinrichtung 20 gegenüber der

Datenverwaltungseinrichtung 70 sowie das anschließende Übertragen der zu dem jeweiligen Kommunikationsauftrag gehörenden Information in authentischer,

integritätsgesicherter und vertraulicher Weise wird solange wiederholt, bis alle Kommunikationsaufträge vollständig abgearbeitet worden sind.

Auf diese Weise wird sichergestellt, dass Informationen sowohl von der Hardware-Sicherheitseinrichtung 170 der mobilen drahtlosen Kommunikationseinrichtung 20 zur

Datenverwaltungseinrichtung 70 als auch in umgekehrter Richtung von der Datenverwaltungseinrichtung 70 zur

Hardware-Sicherheitseinrichtung 170 mittels einer

authentischen, Integritätsgesicherten und

vertrauenswürdigen Ende-zu-Ende-Kommunikation vollständig übertragen werden. Die Funktionsweise des in Fig. 3 gezeigten

Kommunikationssystems entspricht im Wesentlichen der

Funktionsweise des in Fig. 1 gerade beschriebenen

Kommunikationssystems, wobei in diesem Fall die mobilen drahtlosen Kommunikationseinrichtungen 120 und 130 direkt, das heißt ohne Zwischenschaltung von Zugangspunkten, über das Mobilfunknetz 140 und das Internet zu der jeweiligen Datenverwaltungseinrichtung 150 und 160 erfolgt. Der

Vollständigkeit halber sei erwähnt, dass auch das in Fig. 3 gezeigte Kommunikationssystem eine zentrale

Managementeinrichtung aufweisen kann, die ähnlich der zentralen Managementeinrichtung 90 des

Kommunikationssystems 10' funktioniert.

Die Funktionsweise des in Fig. 3 gezeigten

Kommunikationssystems 10'' ähnelt der Funktionsweise des Kommunikationssystems 10. Allerdings bauen die mobilen Kommunikationseinrichtungen 120 und 130 nicht indirekt über stationäre Zugangspunkte, sondern unmittelbar, d.h. ohne Zwischenschaltung von stationären Zugangspunkten,

Kommunikationsverbindungen über das Mobilfunknetz 140 und das Internet 60 zur Datenverwaltungseinrichtung 150 bzw. 160 auf und tauschen hierüber gesichert Informationen in der zuvor beschriebenen Weise aus.

Die Funktionsweise des in Fig. 2 gezeigten

Kommunikationssystems 10 wird nachfolgend anhand eines Ausführungsbeispiels erläutert.

Wie im weiter oben erläuterten Beispiel sei angenommen, dass in der Datenverwaltungseinrichtung 110 ein neuer kryptografischer Schlüssel für die mobile Hardware- Sicherheitseinrichtung 170 der drahtlosen

Kommunikationseinrichtung 20 zur Verfügung steht. Angenommen sei wiederum, dass die mobile drahtlose

Kommunikationseinrichtung 20 gerade in den

Versorgungsbereich des stationären Zugangspunktes 40 eingetreten ist. Unter Ansprechen hierauf wird vorzugsweise unter Steuerung der mobilen Kommunikationseinrichtung 20 eine Kommunikationsverbindung zwischen der zentralen

Managementeinrichtung 90 und der Hardware- Sicherheitseinrichtung 170 der mobilen drahtlosen

Kommunikationseinrichtung 20 über wenigstens ein

Kommunikationsnetzwerk, im vorliegenden Beispiel über den stationären Zugangspunkt 40 und das Internet 60 aufgebaut. Hierzu verwendet die mobile drahtlose

Kommunikationseinrichtung 20 die im Speicher 174

hinterlegte IP-Adresse der zentralen Managementeinrichtung verwendet. Anschließend identifiziert sich die mobile drahtlose Kommunikationsschnittstelle 20 mittels der in der Hardware-Sicherheitseinrichtung 170 hinterlegten

elektronischen eindeutigen Kennung gegenüber der zentralen Managementeinrichtung 90. Nach einer erfolgreichen Identifizierung erkennt die zentrale Managementeinrichtung 90, dass die mobile

Kommunikationseinrichtung 20 eindeutig der

Datenverwaltungseinrichtung 110 zugeordnet ist. Unter

Ansprechen hierauf steuert die zentrale

Managementeinrichtung 90 den Aufbau einer

Kommunikationsverbindung zwischen der

Datenverwaltungseinrichtung 110 und der Hardware- Sicherheitseinrichtung 170 der mobilen drahtlosen

Kommunikationseinrichtung 20 über den stationären

Zugangspunkt 40 und das Internet 60. Die

Kommunikationsverbindung besteht während eines

ZeitIntervalls begrenzter Länge, das heißt beispielsweise solange, wie sich die mobile drahtlose

Kommunikationseinrichtung 20 im Versorgungsbereich des stationären Zugangspunktes 40 aufhält. Nunmehr prüft die Datenverwaltungseinrichtung 110, ob ein

Kommunikationsauftrag bezüglich der drahtlosen

Kommunikationseinrichtung 20 vorliegt. Wenn ja, wird unter Steuerung der Datenverwaltungseinrichtung 70 der

Kommunikationsauftrag abgearbeitet, indem der im

Informationsspeicher 72 hinterlegte neue kryptografische Schlüssel über die aufgebaute Kommunikationsverbindung zur Hardware-Sicherheitseinrichtung 170 übertragen wird.

Wird die Kommunikationsverbindung abgebrochen, weil beispielsweise die mobile drahtlose

Kommunikationseinrichtung 20 den Versorgungsbereich des stationäre Zugangspunktes 40 verlassen hat, und wurde in der Datenverwaltungseinrichtung 110 keine

Statusinformation, welche den vollständigen Empfang der Daten signalisiert, von der Hardware-Sicherheitseinrichtung 170 empfangen, wartet die Datenverwaltungseinrichtung 110 auf den Aufbau einer erneuten Kommunikationsverbindung. Sobald die mobile drahtlose Kommunikationseinrichtung 20 wieder in den Versorgungsbereich eines stationären

Zugangspunktes, der nicht dargestellt ist, eintritt, wird wiederum eine Kommunikationsverbindung von der Hardware- Sicherheitseinrichtung 170 der mobilen drahtlosen

Kommunikationseinrichtung 20 zur zentralen Managementeinrichtung 90 unter Verwendung der IP-Adresse der zentralen Managementeinrichtung 90 aufgebaut, und eine Identifizierung der drahtlosen Kommunikationseinrichtung 20 gegenüber der zentralen Managementeinrichtung 90

durchgeführt. Anschließend wird wiederum in der zuvor beschriebene Art und Weise unter Steuerung der zentralen Managementeinrichtung 90 eine Kommunikationsverbindung zwischen der Hardware-Sicherheitseinrichtung 170 der mobilen drahtlosen Kommunikationseinrichtung 20 aufgebaut, um den Kommunikationsauftrag, das heißt die noch nicht von der Hardware-Sicherheitseinrichtung 170 empfangenen Daten aus dem Informationsspeicher 72 auszulesen und zur mobilen drahtlosen Kommunikationseinrichtung 20 beziehungsweise zur Hardware-Sicherheitseinrichtung 170 gesichert zu

übertragen. Diese Schritte werden solange wiederholt, bis alle Daten in der Hardware-Sicherheitseinrichtung 170 empfangen worden sind. In ähnlicher Weise erfolgt eine gesicherte Kommunikation zwischen der Hardware- Sicherheitseinrichtung 170' der stationären

Kommunikationseinrichtung 30 und der

Datenverwaltungseinrichtung 100 unter Mithilfe der

zentralen Managementeinrichtung 90.

Angemerkt sei noch, dass die in der mobilen drahtlosen Kommunikationseinrichtung 20 von der jeweiligen

Datenverwaltungseinrichtung empfangene Information

beispielsweise über die Ein-/Ausgabe-Einrichtung 23

visualisiert oder über die Kommunikationsschnittstelle 171 zur weiteren Verarbeitung bereitgestellt werden kann.

Ferner sei angemerkt, dass auch die stationäre drahtlose Kommunikationseinrichtung 30 über einsprechende Ein- /Ausgabe-Einrichtungen verfügen kann. Bezugszeichenliste

10-10'' Kommunikationssystem

20 mobile drahtlose Kommunikationseinrichtung 21 drahtlose Kommunikationsschnittstelle

22 Steuereinheit, z.B. Mikroprozessor

23 Ein- und/oder Ausgabeeinrichtung

24 drahtlose Kommunikationsschnittstelle

30 stationäre drahtlose Kommunikationseinrichtung 31 drahtlose Kommunikationsschnittstelle

32 Steuereinheit, z.B. Mikroprozessor

33 Sensor

40 stationärer drahtloser Zugangspunkt

50 mobiler drahtloser Zugangspunkt

60 erstes Kommunikationsnetzwerk, z.B. das Internet

70 Datenverwaltungseinrichtung

71 Kommunikationsschnittstelle, insbesondere zum

Anschalten an ein Kommunikationsnetzwerk

72 Informationsspeicher

73 Programmspeicher

74 Steuereinheit, z.B. Mikroprozessor

75 Kommunikationsschnittstelle, insbesondere zur

Programmierung der Datenverwaltungseinrichtung

80 Datenverwaltungseinrichtung

90 zentrale Managementeinrichtung

100, 110 Datenverwaltungseinrichtung

120-130 mobile drahtlose Kommunikationseinrichtung

140 zweites Kommunikationsnetzwerk, z.B. ein

Mobilfunknetz

141, 143 BTS, Base Transceiver System

142 MSC, Mobile Service Switching Center

150, 160 Datenverwaltungseinrichtung , 170' Hardware-Sicherheitseinrichtung, z.B. ein

Sicherheitstoken

, 171' Kommunikationsschnittstelle

, 172' Programmspeicher

, 173' Steuereinheit, z.B. Mikroprozessor

, 174' Datenspeicher

mobile kontaktbehaftete

Kommunikationseinrichtungl 82 kontaktbehaftete

Kommunikationsschnittstelle

Kartenieseeinrichtung

kontaktbehaftete Kommunikationsverbindung