DE102015211825A1 - Verfahren und System zum Prüfen der Authentizität empfangener Daten - Google Patents

Verfahren und System zum Prüfen der Authentizität empfangener Daten Download PDF

Info

Publication number
DE102015211825A1
DE102015211825A1 DE102015211825.8A DE102015211825A DE102015211825A1 DE 102015211825 A1 DE102015211825 A1 DE 102015211825A1 DE 102015211825 A DE102015211825 A DE 102015211825A DE 102015211825 A1 DE102015211825 A1 DE 102015211825A1
Authority
DE
Germany
Prior art keywords
data
wlan
location
data packets
transmitting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102015211825.8A
Other languages
English (en)
Inventor
Richard Roskosch
Stefan Schwarzer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102015211825.8A priority Critical patent/DE102015211825A1/de
Priority to PCT/EP2016/064463 priority patent/WO2016207243A1/de
Publication of DE102015211825A1 publication Critical patent/DE102015211825A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S5/00Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
    • G01S5/02Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations using radio waves
    • G01S5/04Position of source determined by a plurality of spaced direction-finders
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S2205/00Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
    • G01S2205/01Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations specially adapted for specific applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Es wird ein Verfahren und ein System zum Prüfen der Authentizität empfangener Daten mit erhöhter Sicherheit für die Authentizität der empfangenen Daten vorgeschlagen mit keinen oder nur geringen zusätzlichen Aufwänden, aber mit dem Vorteil der Zurverfügungstellung von zusätzlichen Funktionalitäten. Erfindungsgemäß wird der Ort der sendenden Einheit ermittelt und gegen eine gespeicherte Ortsinformation geprüft durch Infrastrukturkomponenten, die ohne weiteres Zutun der beteiligten Kommunikationspartner die bei der Datenübertragung versendeten Datenpakete zum Zwecke der Ortsbestimmung auswerten.

Description

  • Die Erfindung betrifft ein Verfahren zum Prüfen der Authentizität gesendeter beziehungsweise empfangener Daten gemäß dem Oberbegriff des Anspruchs 1. Die Erfindung betrifft zum gleichen Zweck weiter ein System gemäß dem Oberbegriff des Anspruchs 4.
  • Per Funk beziehungsweise drahtlos in einer Infrastruktur angebundene beziehungsweise eingebettete Maschinen, Anlagen, Anlagenteile wie zum Beispiel Sensoren und/oder Aktuatoren, Steuereinheiten oder sonstige Daten sendende Einheiten spielen im industriellen Umfeld eine immer größer werdende Rolle. Dadurch muss eine immer größer werdende Anzahl von zum Beispiel Sensoren und/oder Aktuatoren angebunden werden, die immer leistungsfähigere und intelligentere Systeme verursachen mit immer größeren zu übertragenden Datenmengen.
  • So bringt die Vernetzung von Systemen per Funk im Zeitalter von „Industrie 4.0" und dem „Internet der Dinge" viele Vorteile mit sich, wie zum Beispiel eine große Flexibilität bei der Installation durch den Wegfall fest installierter Kommunikationsleitungen. Demgegenüber bringt die Vernetzung von Systemen per Funk auch einige Problemstellungen mit sich, die bei per Draht angebundenen Komponenten nicht gegeben sind.
  • Bei Funksystemen im industriellen Umfeld muss besonderer Wert gelegt werden auf die Zuverlässigkeit der Datenübertragung, die Feststellung der Authentizität empfangener Daten und die Immunität gegenüber beispielsweise durch Störsender hervorgerufenen Störungen oder durch Dritte verursachten Manipulationsversuchen. Besonders bei größeren Anlagen mit entsprechend vielen per Funk vernetzten Teilsystemen ist zu befürchten, dass durch Störungen oder Manipulationen die gesamte Anlage in ihrer Funktion eingeschränkt beziehungsweise zum Stillstand gebracht werden kann.
  • In der Fachwelt ist es bekannt, dass in Bezug auf WLAN-Netze beispielsweise die Möglichkeit einer verschlüsselten Übertragung entsprechend der so genannten WPA2-Methode besteht. Es ist somit einem Dritten nicht ohne weiteres möglich, übertragene Nutzdaten abzuhören beziehungsweise die Rolle eines der rechtmäßigen Kommunikationspartner einzunehmen und unechte Daten abzusetzen.
  • Die Verschlüsselung stößt jedoch an seine Grenzen, wenn Dritte das Netzwerk-Passwort in Erfahrung bringen. Dies könnte zum Beispiel dadurch geschehen, dass ein Dritter physischen Zugriff auf einen der Netzwerkteilnehmer erlangt, also beispielsweise einen Funksensor aus dem Netzwerk entwendet und, mit entsprechenden Fachkenntnissen, das in diesem Gerät in entsprechender Form abgespeicherte Netzwerk-Passwort aus diesem Gerät ausliest.
  • Auch besteht insbesondere bei kurzen und/oder zu einfachen Netzwerk-Passwörtern die Gefahr, dass ein Dritter das Netzwerk-Passwort einfach durch entsprechend viele, gegebenenfalls automatisiert durchgeführte Kommunikationsversuche herausfindet. Dieser Vorgang ist als „brute-force attack“ bezeichnet.
  • Auch kann die so genannte MAC-Adresse eines Netzwerk-Teilnehmers mit vergleichsweise geringem Aufwand nachgebildet werden, so dass die Authentizität eines Netzwerkteilnehmers im Falle eines herausgefundenen Netzwerk-Passwortes nachgebildet werden kann.
  • Hier könnten Verfahren und Systeme die Sicherheit eines solchen Netzwerks weiter verbessern, indem sie weitere Möglichkeiten zur Authentifizierung der einzelnen Kommunikationspartner zur Verfügung stellen. Im günstigsten Fall sollten durch solche Verfahren und Systeme keine oder nur geringe zusätzliche Kosten verursacht werden.
  • Ein weiteres Problem könnten Störsender sein, die absichtlich oder aufgrund technischer Fehlfunktion ein Funknetz stören.
  • Wird beispielsweise der gesamte für ein so genanntes WLAN-Netzwerk nutzbare Frequenzbereich durch einen entsprechenden Störsender, in der Fachwelt als „WLAN-Jammer" oder „WLAN-Blocker" bekannt, mit geeigneten Hochfrequenzsignalen belegt, so kann die Übertragung von WLAN-Datenpaketen stark gebremst oder ganz unterbunden werden. Mit gängigen Mitteln kann zwar dieser Umstand festgestellt werden und zum Beispiel über die Auswertung von Informationen verschiedener so genannter Access Points auch eine einfache Art der Lokalisierung des Störsenders ausgeführt werden, jedoch fehlt eine elegante Lösung für eine zügige Lokalisierung des Störsenders.
  • Die genannten Problemstellungen ergeben sich in ähnlicher Weise auch bei anderen im industriellen Umfeld eingesetzten Funkstandards. Beispielsweise gibt es auch beim so genannten WirelessHART-Standard die Möglichkeit einer verschlüsselten Übertragung, in der Fachwelt auch als so genannte AES-128-Übertragung, jedoch würde das Herausfinden des Schlüssels auch hier Dritten die Möglichkeit zur Manipulation eröffnen.
  • Besonders geschickte Lösungen für die oben beschriebenen Problemstellungen ergäben sich, wenn sie keine oder nur geringe zusätzliche Aufwände und Kosten verursachten oder zusätzliche, im industriellen Umfeld gut nutzbare zusätzliche Funktionalitäten böten.
  • Aufgabe der vorliegenden Erfindung ist es, ausgehend von einem Verfahren und einem System mit entsprechenden Infrastrukturkomponenten der eingangs genannten Art diese in der Weise zu verbessern, dass die oben beschriebenen Probleme gelöst oder zumindest verbessert und dabei keine oder nur geringe zusätzliche Aufwände und Kosten verursacht oder zusätzliche, im industriellen Umfeld gut nutzbare zusätzliche Funktionalitäten geboten sind.
  • Diese Aufgabe wird bezüglich des Verfahrens durch ein Verfahren gelöst, das den im Kennzeichen des Anspruchs 1 angegebenen Verfahrensschritt aufweist. Diese Aufgabe wird ferner bezüglich des Systems durch ein System gelöst, das das im Kennzeichen des Anspruchs 6 angegebene Merkmal aufweist.
  • Vorteilhafte Ausgestaltungen der Erfindung sind Gegenstand von jeweiligen Unteransprüchen.
  • Die Lösungen haben den grundsätzlichen Vorteil, dass sie zumindest einige der genannten Problemstellungen lösen oder zumindest verbessern. Insbesondere bieten sie in vorteilhafter Weise bei vergleichsweise niedrigen zusätzlichen Aufwänden weitere Funktionalitäten wie zum Beispiel eine Ortungsfunktion, die sich im industriellen Umfeld gut nutzen lässt.
  • Der erfinderische Schritt liegt in der eleganten Erweiterung üblicher, standardkonformer Systeme zur Datenübertragung im industriellen Umfeld, um durch eine zusätzliche Prüfung die Authentizität empfangener Daten mit erhöhter Sicherheit zu gewährleisten. Dazu wird durch geeignete Infrastrukturkomponenten zusätzlich zur ohnehin erforderlichen Datenübertragung der Ort des Senders von gesendeten Datenpaketen ermittelt und gegen eine gespeicherte Ortsinformation geprüft.
  • Für die Umsetzung einer solchen Funktionalität ist es nicht erforderlich, die mobile Einheit in Bezug auf die Hardware oder Software zu verändern. Auch muss der passende Kommunikationspartner, zum Beispiel der WLAN-Zugangsknoten, nicht unbedingt für die Ortungsfunktionalität verändert werden.
  • Die gewonnenen Ortsinformationen können auch für weitere Funktionen in einer Anlage, wie zum Beispiel die Steuerung eines autark fahrenden Transportwagens, herangezogen werden, wodurch sich ein Mehrfachnutzen für die installierten Infrastrukturkomponenten ergibt. Daraus ergibt sich für ein solches System ein hoher Nutzen in Relation zu Aufwänden und Kosten.
  • Mögliche Varianten für den internen Aufbau der Infrastrukturkomponenten und die Verfahren zur Bestimmung des Einfallswinkels von Wellenfronten hochfrequenter elektromagnetischer Signale auf Antennen können als Stand der Technik angesehen werden. Bei den meisten der bekannten Varianten ergibt sich ein zusätzlicher Nutzen, weil das Vorhandensein und das Lokalisieren von Störsendern mit den gleichen Infrastrukturkomponenten ebenfalls möglich sind.
  • Beim Empfang eines von einem Funksender verschickten Datenpaketes wird durch die installierten Infrastrukturkomponenten stets auch die Position des Senders im Raum ermittelt und mit entsprechenden Datensätzen verglichen. Das Datenpaket wird unter anderem nur für gültig angesehen, wenn die ermittelte Position im Rahmen der Messgenauigkeit mit den im Datensatz abgelegten Werten übereinstimmt. Somit ergibt sich über die Positionsbestimmung eine zusätzliche Prüfmöglichkeit für die Authentizität empfangener Daten. Für Dritte wäre es ausgesprochen schwierig, manipulierte Datenpakete abzusetzen und gleichzeitig einen passenden Positionswert bei den Infrastrukturkomponenten zu provozieren.
  • Für die Ermittlung des Positionswertes müssen prinzipiell auf der Seite der sendenden Einheit keine zusätzlichen Maßnahmen im Hardware- oder Software-Bereich ergriffen werden. Es reicht aus, dass die sendende Einheit Datenpakete absetzt. Somit entstehen auf der Seite der sendenden Einheit keine zusätzlichen Kosten, was besonders bei einer größeren Anzahl installierter Funksensoren beziehungsweise Funkaktoren sehr vorteilhaft erscheint.
  • Auf der Seite der Infrastrukturkomponenten werden die Datenpakete empfangen und dekodiert. Zusätzlich wird über geeignete Antennen und Empfänger von jeder einzelnen installierten Infrastrukturkomponente ein Eintreffwinkel des von dem Sender abgestrahlten Signals des betreffenden Datenpaketes ermittelt. Aus den ermittelten räumlichen Winkeln werden mit Hilfe von trigonometrischen Funktionen die Positionen der Sender ermittelt. Die Installation redundanter Infrastrukturkomponenten verbessert Fehlersicherheit und Messgenauigkeit des Systems. Wie bereits beschrieben kann mit Hilfe der ermittelten Positionswerte zusätzlich zu weiteren Maßnahmen, wie zum Beispiel einer verschlüsselten Datenübertragung oder Prüfung einer MAC-Adresse, die Authentizität erhaltener Daten geprüft werden. Selbstverständlich können die erhaltenen Positionsdaten für weitere Funktionen im industriellen Umfeld genutzt werden, zum Beispiel zur Positionsbestimmung beweglicher Systeme im Raum.
  • Prinzipiell kann das beschriebene Verfahren/System bei vielen im industriellen Umfeld eingesetzten Funkstandards Anwendung finden. Beispiele hierfür sind der WLAN- oder der WirelessHART-Standard und/oder andere.
  • Die in der Folge noch näher beschriebenen Infrastrukturkomponenten können für weitere Funktionen genutzt werden. Es können Störsender wie zum Beispiel „WLAN-Jammer“ oder „WLAN Blocker“ oder auch aufgrund eines Defekts störende Geräte festgestellt und geortet werden. Besonders die Ortungsfunktion kann für ein schnelles Auffinden des störenden Gerätes sehr hilfreich sein.
  • Das dargestellte Verfahren/System ist durch zusätzliche Funktionalitäten wie zum Beispiel „Ortung“ und „Erkennen und Orten von Störsendern" und geringen Aufwände, da nur spezielle Infrastrukturkomponenten benötigt werden und keine oder nur geringe Aufwände auf der Seite von Funksensoren beziehungsweise Funkaktoren bestehen, besonders vorteilhaft.
  • Zur ersten Verdeutlichung des Funktionsprinzips des vorgestellten erfindungsgemäßen Verfahrens/Systems zeigt 1 der Zeichnung, in der im Übrigen gleiche Teile mit dem gleichen Bezugszeichen versehen sind, eine beispielhafte Anordnung, hier auf der Basis eines WLAN-Systems.
  • In jeder der vier Ecken des Raumes 1 ist eine Infrastrukturkomponente 2, 3, 4, 5, hier mit „Mehrkanal-WLAN-Empfänger“ bezeichnet, installiert. Im Raum befindet sich ein mobiles WLAN-Gerät 6. Hierbei könnte es sich beispielsweise um eine Systemeinheit handeln, die mit einer WLAN-Funkschnittstelle 7 ausgestattet ist. Es findet ein beispielsweise bidirektionaler Datenaustausch 8 zwischen dem mobilen WLAN-Gerät 6 und einem WLAN-Zugangsknoten 9 statt. Dieser Datenaustausch wird genau so abgewickelt, wie er auch ohne weitere im Raum installierte Komponenten stattfinden würde. Zusätzlich zum WLAN-Zugangsknoten 9 werden die Datenpakete 10 nun auch durch die Mehrkanal-WLAN-Empfänger 2, 3, 4, 5 empfangen. Die Mehrkanal-WLAN-Empfänger 2, 3, 4, 5 ermitteln je einen Winkel Φ1, Φ2 und so weiter für die Richtung, aus der das WLAN-Paket in Relation zum jeweiligen Bezugswinkel, zum Beispiel ein 90°-Winkel zur Antennenfläche, empfangen wurde. Die Mehrkanal-WLAN-Empfänger 2, 3, 4, 5 sind zum Beispiel durch ein fest installiertes LAN-Netz mit einer Zentraleinheit (in der Figur nicht näher dargestellt) verbunden und übermitteln die erhaltenen Winkelwerte für jedes empfangene Datenpaket 10 an eine Zentraleinheit. Da die Position der installierten Mehrkanal-WLAN-Empfänger 2, 3, 4, 5 bekannt ist sowie deren Bezugswinkel, kann von der Zentraleinheit mit Hilfe von trigonometrischen Funktionen auf einfache Weise die Position 11 des mobilen WLAN-Gerätes 6 im Raum 1 ermittelt werden.
  • Die Positionen der Infrastrukturkomponenten 2, 3, 4, 5 und des mobilen WLAN-Geräts 6 sind in der 1 als x-y-Koordinaten x1/y1, x2/y2, x3/y3, x4/y4 und xGerät/YGerät eines überlagerten x/y-Koordinatensystems ausgehend von einem Nullpunkt 0/0 des überlagerten x/y-Koordinatensystems angegeben.
  • Der WLAN-Zugangsknoten 9 kann ebenfalls per LAN mit der Zentraleinheit verbunden sein und so die Positions-Informationen zusammen mit dem Nutzinhalt der Datenpakete 10 weiterverarbeiten und die gewonnenen Daten an übergeordnete Einheiten weiterleiten. Die Prüfung empfangener Datenpakete 10 auf Authentizität kann ebenfalls in der Zentraleinheit erfolgen.
  • 2 der Zeichnung zeigt ein beispielhaftes Ablaufdiagramm für einen Kommunikations- und Authentifizierungsvorgang entsprechend dem zuvor beschriebenen Verfahren. Im Einzelnen stehen die Blöcke 12 bis 23 für folgende prinzipielle Vorgänge:
    • 12: Anforderung neuer Prozessdaten durch die Zentraleinheit;
    • 13: Versenden eines WLAN-Datenpaketes zur Abfrage neuer Prozessdaten;
    • 14: Bearbeitung der Anfrage im mobilen WLAN-Gerät, Ermitteln der neuen Prozessdaten;
    • 15: Verschlüsseltes Versenden der neuen Prozessdaten durch das mobile WLAN-Gerät;
    • 16: Empfangen und Entschlüsseln des Datenpaketes vom WLAN-Zugangsknoten;
    • 17: Übertragen der empfangenen Daten an die Zentraleinheit per LAN;
    • 18: Prüfung der Authentizität der erhaltenen Daten in der Zentraleinheit anhand: – MAC-Adresse des mobilen WLAN-Gerätes; – Prüfsumme über die entschlüsselten Daten; – Plausibilitätstest für die neuen Prozessdaten; – Prüfung der Ortsinformation (Vergleich mit gespeichertem Ort);
    • 19: Empfangene Daten authentisch?
    • 20: Übertragen der empfangenen Messwerte an ein übergeordnetes System, gegebenenfalls zusammen mit den Ortsinformationen zum mobilen WLAN-Gerät;
    • 21: Empfangen des Datenpaketes auch durch die Mehrkanal-WLAN-Empfänger 2 bis 5, Ermitteln der jeweiligen Einfallswinkel der WLAN-Pakete;
    • 22: Übermitteln des jeweils ermittelten Einfallswinkels zusammen mit Randinformationen zum betreffenden Datenpaket durch jeden der vier Mehrkanal-WLAN-Empfänger an die Zentraleinheit per LAN;
    • 23: Melden eines nicht authentischen Datenpaketes zusammen mit Details zum Vorgang.
  • Gemäß der 2 werden Prozessdaten abgerufen und übertragen. Die gestrichelten Blöcke im Ablaufdiagramm enthalten zumindest teilweise Schritte, die sich auf das neue Verfahren, das heißt auf die Ermittlung des Ortes des mobilen WLAN-Gerätes und die zusätzliche Prüfung der Authentizität empfangener Datenpakete anhand der Ortsinformation beziehen. Es lässt sich leicht erkennen, dass die wesentlichen Schritte im Kommunikationsablauf genauso vollzogen werden wie ohne Einsatz des Ortungsverfahrens, und dass zur Ermittlung des Ortes des mobilen WLAN-Gerätes keine zusätzliche Interaktion zwischen dem mobilen WLAN-Gerät und den Mehrkanal-WLAN-Empfängern erforderlich ist. Vielmehr läuft die Kommunikation zwischen dem mobilen WLAN-Gerät und dem WLAN-Zugangsknoten auf die gleiche Weise wie ohne die Ortungsfunktionalität ab. Die Mehrkanal-WLAN-Empfänger werten die gesendeten WLAN-Datenpakete nur zusätzlich aus.
  • Die in den WLAN-Mehrkanalempfängern selbst eingesetzten Verfahren zur Ermittlung des Einfallswinkels von auf Antennen einfallenden Wellenfronten eines hochfrequenten Signals sind dem Fachmann unter Begriffen wie „Angle of Arrival (AoA) Estimation" oder „Angle of Arrival (AoA) Measurement" bekannt. Der vorliegende Fall bezieht sich ausschließlich auf die Anwendung der gewonnenen Winkelinformationen zum Zwecke der Authentifizierung empfangener Funk-Datenpakete mit dem Zusatznutzen der Möglichkeit einer Ortsbestimmung der sendenden Einheit.
  • Anhand der 1 lässt sich auch die Erkennung und Ortung von Störsendern oder defekten Geräten beschreiben.
  • Befindet sich beispielsweise anstelle des mobilen WLAN-Gerätes 6 ein Störsender im Raum 1, so findet zwar keine Kommunikation zwischen dem Störsender und dem WLAN-Zugangsknoten 9 statt, der WLAN-Zugangsknoten 9 könnte aber unter Umständen feststellen, dass hier störende Datenpakete abgesetzt werden beziehungsweise dass Anfragen bei Kommunikationspartnern unbeantwortet bleiben und dies an die Zentraleinheit melden.
  • Die Mehrkanal-WLAN-Empfänger 2, 3, 4, 5 hingegen können bei passender interner Auslegung, zum Beispiel als Einrichtungen zum Empfang diverser hochfrequenter Signale im passenden Frequenzbereich, auch wenn die Signale nicht standardkonform sind, auch Störsignale empfangen und ebenfalls den Winkel zur Störquelle ermitteln. Beide Informationen können von jedem der Mehrkanal-WLAN-Empfänger 2, 3, 4, 5 an die Zentraleinheit übermittelt werden, wo wiederum eine Position 11 im Raum 1 ermittelt und eine entsprechende Nachricht an eine übergeordnete Einheit abgesetzt werden kann. Durch die Übermittlung einer Ortsinformation kann der Störsender innerhalb des Raumes 1 viel schneller ausfindig gemacht werden, als dies zum Beispiel bei der Feststellung von Störungen im Bereich eines WLAN-Zugangsknotens 9 der Fall wäre.
  • Wie oben bereits erwähnt, kann das beschriebene Verfahren und System auch bei anderen Funkstandards, wie zum Beispiel WirelessHART, in ähnlicher Weise eingesetzt werden.
  • Wie oben bereits erwähnt, kann es unter Umständen erforderlich sein, dass eine verschlüsselte Kommunikation zwischen Sensoren, Aktuatoren, Maschinen und Anlagenteilen und so weiter und den Infrastrukturkomponenten stattfinden muss beziehungsweise dass sich die Kommunikationspartner im Verlauf der Abrechnung gegenseitig authentifizieren müssen. Das oben beschriebene Verfahren, per Funk übertragene Datenpakete „abzuhören", um eine Winkelinformation zu gewinnen, funktioniert auch bei der Übertragung verschlüsselter Datenpakete, da auch diese Datenpakete innerhalb von so genannten Datenframes übertragen werden, deren Randinformationen selbst unverschlüsselt bleiben. So kann in der Regel, zumindest im Hinblick auf die unmittelbar beteiligten Kommunikationspartner, nach wie vor eine Winkelmessung und eine Zuordnung der ermittelten Winkel zum jeweiligen Gerät erfolgen. Für die Durchführung der Winkelmessung ist keine komplette Dekodierung/Entschlüsselung des Datenpakets erforderlich.
  • Zur weiteren Verdeutlichung der oben genannten Details zur Erfindung werden nachfolgend einige weitere praxisbezogene Ausführungsbeispiele anhand der Zeichnung näher erläutert.
  • Dabei zeigen wie oben schon angesprochen:
  • 1: ein beispielhaftes erfindungsgemäßes System auf der Basis eines WLAN-Systems; und
  • 2: ein beispielhaftes erfindungsgemäßes Ablaufdiagramm für einen Kommunikations- und Authentifizierungsvorgang;
    und weiter:
  • 3: ein System mit wichtigen Anlagenteilen und mobilen Geräten als ein erstes konkretes Ausführungsbeispiel der Erfindung;
  • 4: einen Mehrkanal-WLAN-Empfänger kombiniert mit einem WLAN-Zugangsknoten als ein zweites Ausführungsbeispiel der Erfindung für einen Einsatz in einem System nach der 3;
  • 5: eine mobile Steuereinheit für Fertigungseinrichtungen und Fertigungsanlagen als ein drittes Ausführungsbeispiel der Erfindung für einen Einsatz in einem System nach der 3; und
  • 6: eine Fertigungsanlage gemäß der 5 mit konventioneller Positionserkennung mit Transpondern.
  • In der 3 ist, ähnlich zur 1, wiederum der Grundriss eines Raumes 1 dargestellt. Hierbei handelt es sich jetzt konkret um eine Fertigungshalle, in der sich eine Reihe von Fertigungszellen beziehungsweise Fertigungsabschnitten 24 befinden. In diesen Fertigungszellen sind Sensoren beziehungsweise Maschinen beziehungsweise Anlagenteile 25 und so weiter installiert, die mit WLAN-Funkschnittstellen 7 ausgerüstet sind. Der Datenaustausch zwischen diesen Maschinen und Anlagenteilen mit einer übergeordneten Einheit findet prinzipiell über den WLAN-Zugangsknoten 9A statt. Aus Redundanzgründen ist zusätzlich der WLAN-Zugangsknoten 9B installiert. Zusätzlich fahren in bestimmten Bereichen der Fertigungshalle zwei autarke Flurförderfahrzeuge 26 mit WLAN-Funkschnittstellen 7 umher, die Teile von einer Bearbeitungsstation zur nächsten transportieren.
  • Von den Sensoren, Maschinen und Anlagenteilen 25 versendete Datenpakete werden zusätzlich zu einer verschlüsselten Übertragung gemäß einem so genannten WPA2-Protokoll noch auf Authentizität geprüft, indem auf die oben beschriebene Weise der Ort des Senders durch „Abhören" der versendeten WLAN-Datenpakete durch die vier installierten Mehrkanal-WLAN-Empfänger 2, 3, 4, 5 und eine auswertende Zentraleinheit, die in der 3 nicht näher dargestellt ist, ermittelt und gegen eine Liste mit den Installationsorten der verschiedenen Sensoren, Maschinen und Anlagenteile 25 geprüft wird. Dies führt zu einer erhöhten Sicherheit für das WLAN-Funknetz gegenüber Manipulationen Dritter.
  • Eine übergeordnete Einheit steuert auch die autark fahrenden Flurförderfahrzeuge 26, indem ihre WLAN-Funkschnittstellen 7 mit den WLAN-Zugangsknoten 9A beziehungsweise 9B Daten austauschen. Die von den Flurförderfahrzeugen 26 gesendeten Datenpakete werden zusätzlich ebenfalls von den vier installierten Mehrkanal-WLAN-Empfängern 2, 3, 4, 5 „abgehört“, wodurch ebenfalls auf die oben beschriebene Weise die aktuelle Position der Flurförderfahrzeuge 26 ermittelt wird. Diese ermittelte Position kann nun einerseits auf Plausibilität geprüft werden, zum Beispiel dadurch, dass ermittelt wird, ob die aktuell ermittelte Koordinate nahe an der zuvor ermittelten Koordinate liegt, sowie auch als aktuelle Positionsinformation, gegebenenfalls zusätzlich zu Messdaten eines Laserscanners oder ähnlichem, weiterverarbeitet werden. Somit erhöht die vorgeschlagene Lösung auch im Hinblick auf die mobilen Flurförderfahrzeuge 26 die Sicherheit der Funk-Datenübertragung sowie die Zuverlässigkeit der Ortsinformation, die als Basis für die folgenden Steuerbefehle für das Flurförderfahrzeug 26 dient.
  • Sollte sich in der Fertigungshalle oder eventuell auch im nahen Umfeld ein Störsender befinden, zum Beispiel wegen einer Manipulation durch Dritte, der eine WLAN-Kommunikation in der Fertigungshalle unmöglich macht, so kann dies von einer übergeordneten Einheit erkannt werden, wenn die WLAN-Zugangsknoten entsprechende Informationen an eine übergeordnete Einheit weitergeben. Möchte man den Störsender dann jedoch ausfindig machen, so kann eine durch die Mehrkanal-WLAN-Empfänger 2, 3, 4, 5 ermittelte Position die Suche nach dem Störsender erheblich beschleunigen. Die gleiche Funktionalität kann auch genutzt werden, um Geräte zügig ausfindig zu machen, die defekt sind beziehungsweise stören oder die aus irgendeinem Grund ein sehr hohes Datenaufkommen auf der Funkschnittstelle verursachen, was zu unnötigen Latenzzeiten bei der Funkübertragung oder zu zeitweisen Ausfällen des Funknetzes führt.
  • Die oben beschriebene multifunktionale Nutzbarkeit der installierten Systemkomponenten führt dazu, dass sich Kosten und Installationsaufwand für ein solches System schnell auszahlen.
  • Im vorgenannten Beispiel wurde ein WLAN-Netz erwähnt. Selbstverständlich können die beschriebenen Funktionen auch bei anderen, im industriellen Umfeld eingesetzten Funknetzen in ähnlicher Weise angewendet werden.
  • Die 4 zeigt die rechte obere Ecke der Darstellung gemäß der 3 mit der Veränderung, dass der hier verwendete Mehrkanal-WLAN-Empfänger 4 gleich den WLAN-Zugangsknoten 9B beigeordnet hat. Die jeweiligen Antennensysteme der jeweiligen WLAN-Funkschnittstellen 7 des Mehrkanal-WLAN-Empfängers 4 und des WLAN-Zugangsknotens 9B sind dabei aber jeweils weiter getrennt gehalten.
  • Die Kombination aus einem Mehrkanal-WLAN-Empfänger zum Beispiel 4 und einem WLAN-Zugangsknoten zum Beispiel 9B in Form eines einzigen (Kombinations-)Gerätes 27 kann gegebenenfalls zur Reduzierung des Installationsaufwands der zuvor beschriebenen Lösung genutzt werden.
  • Wird für ein Produkt nur diese Ausführung als Kombinationsgerät verwendet, so stehen dem erhöhten Aufwand der Funktionsblöcke für einen WLAN-Zugangsknoten zum Beispiel 9B reduzierte Kosten für die Lagerhaltung gegenüber. Wird für den jeweiligen Installationsort ein WLAN-Zugangsknoten 9 benötigt, so wird der entsprechende Teil des Systems ebenfalls in Betrieb genommen.
  • Die beschriebene Möglichkeit der Fertigung von Kombinationsgeräten 27 ist auch für andere, im industriellen Umfeld übliche Funkschnittstellen in ähnlicher Weise denkbar.
  • Am Markt sind zur Steuerung von Fertigungseinrichtungen und Fertigungsanlagen mobile Steuereinheiten, ähnlich zu Fernbedienungen, teilweise auch mit einfachen oder aufwändigen Displays, erhältlich, mit denen per Funk die entsprechenden Einstellungen und Steuerbefehle vorgenommen oder auch komplette Ablaufprogramme eingerichtet werden können.
  • Ebenfalls am Markt erhältlich sind Ortungssysteme für solche mobile Steuereinheiten, um zum Beispiel den Anwender dazu zu zwingen, sich zur Steuerung einer bestimmten Anlage in einem mehr oder weniger genau abgegrenzten Bereich aufzuhalten. So werden mit Hilfe so ausgestatteter Steuereinheiten Sicherheitsanforderungen, wie beispielsweise ein direkter Sichtkontakt zu einem bestimmten Anlagenteil, umgesetzt. Verlässt nun der Anwender beispielsweise hier den abgegrenzten Bereich, so stoppt die Anlage automatisch, bis der Anwender wieder in den abgegrenzten Bereich zurückkehrt, sich also das Steuerpanel wieder im abgegrenzten Bereich befindet.
  • Auch bei der Funkdatenkommunikation zwischen dem Steuerpanel und der zugehörigen Anlage kann die oben beschriebene Funktionalität mit Mehrkanal-Empfängern zur Winkelbestimmung zum einen die Prüfung der Authentizität empfangender Daten verbessern, zum anderen eine Winkel- oder Ortsinformation zur aktuellen Position des Anwenders liefern. Die Winkel- oder Ortsinformation kann alleine verwertet werden oder aber, bei besonders sicherheitsrelevanten Anwendungsfällen, in Verbindung mit weiteren Verfahren, die ebenfalls eine Winkel- oder Positionsinformation liefern.
  • 5 zeigt erfindungsgemäß eine mobile Steuereinheit 28 im Umfeld einer Fertigungseinrichtung und/oder Fertigungsanlage 29 an zwei verschiedenen Aufenthaltsorte 30, 31 zur Fertigungseinrichtung und/oder Fertigungsanlage 29, die mit einem Kombinationsgerät 27 ausgestattet ist. In der 5 ist der für die mobile Steuereinheit 28 erlaubte Aufenthaltsbereich 32 schraffiert dargestellt.
  • Befindet sich die mobile Steuereinheit 28, und damit der Anwender, im zulässigen Aufenthaltsbereich 32, also zum Beispiel am Aufenthaltsort 30, so ist die Anlage 29 freigeschaltet und läuft. Verlässt der Anwender mit der mobilen Steuereinheit 28 hingegen den zulässigen Aufenthaltsbereich 32 und befindet sich beispielsweise am Aufenthaltsort 31, so bleibt die Anlage 29 aus Sicherheitsgründen stehen und setzt die Bearbeitung erst wieder fort, wenn sich die mobile Steuereinheit 28 wieder innerhalb des gekennzeichneten Bereiches 32 befindet.
  • Der aktuelle Winkel Φ1 in Relation zu einem Bezugswinkel 33 für die Winkelbestimmung wird hierbei wie oben bereits beschrieben ermittelt. Zusätzlich kann über die Auswertung von Empfangspegeln als zusätzliche Information, die zum Beispiel integrierte WLAN-Empfänger-Bausteine liefern, was einem Fachmann bekannt ist, noch eine grobe Abstandsinformation d1, d2 zur Position des Anwenders ermittelt werden. Da bei vielen Anwendungen nur erforderlich ist, dass der Anwender aus einem bestimmten Blickwinkel auf beziehungsweise in die Anlage sehen kann und nicht allzu weit von der Anlage entfernt steht, erscheint eine derart ermittelte Positionsinformation als ausreichend.
  • Selbstverständlich kann auch hier über die Positionsinformation die Authentizität von der Anlage empfangener Daten zusätzlich geprüft werden beziehungsweise sogar eine weitere Funktionalität geboten werden. Der Anwender kann mit derselben mobilen Steuereinheit 28 von einem Anlagenteil 29 zu einem anderen Anlagenteil 29 wechseln, und innerhalb des jeweils vorgeschriebenen Aufenthaltsbereichs 32 beispielsweise Konfigurationen an den betreffenden Anlagen 29 durchführen. Durch die Abgrenzung von diversen Bereichen bräuchte der Anwender für den Wechsel von einer Anlage 29 zur nächsten keine zusätzlichen Maßnahmen ergreifen.
  • Im Vergleich zum erfindungsgemäßen Beispiel nach den 1 bis 5 ist in der 6 eine Umsetzung entsprechend in der technischen Welt bereits eingesetzter Systeme ersichtlich.
  • Hier sind zur Abgrenzung des zulässigen Aufenthaltsbereichs 32 die Transponder Tr1 bis Tr3 installiert. Die mobile Steuereinheit 28 kann mit Radar-Abstandsmessverfahren die jeweils aktuellen Abstände d1, d2, d3 zum Beispiel für den Aufenthaltsort 30 zwischen ihr und den drei Transpondern Tr1, Tr2, Tr3 ermitteln und aus diesen Abstandswerten wiederum über trigonometrische Funktionen, da die Installationspositionen der drei Transponder Tr1, Tr2, Tr3 dem System bekannt sind, die eigene Position feststellen. Nachteilig ist hier, dass die drei Transponder Tr1, Tr2, Tr3 an vergleichsweise ungünstigen Positionen installiert werden müssen. Außerdem ist für die Radar-Abstandsmessung ein eigener, vergleichsweise aufwändiger Funktionsblock in der mobilen Steuereinheit erforderlich.
  • Das oben beschriebene erfindungsgemäße Verfahren/System passt in eine Umgebung gemäß der 6 ausgezeichnet hinein, wobei für die Umsetzung des erfindungsgemäßen Systemkonzeptes auf der Seite des mobilen Steuergerätes 28 kein zusätzlicher Aufwand erforderlich ist.
  • Der Einsatz von Smartphones als mobiles Steuergerät 28 für Anlagenteile 29 ist mit entsprechenden Applikationsprogrammen und entsprechenden Sicherungen ebenfalls denkbar. Auch hier wären die oben beschriebenen Funktionen nutzbar.
  • Nachfolgend werden ein viertes, fünftes und sechstes erfindungsgemäßes Verfahren/System allgemein beschrieben.
  • Zum vierten erfindungsgemäßen Verfahren/System:
    Hierbei werden Referenz-Kommunikationspartner im System verwendet.
  • Beim beschriebenen Verfahren/System gemäß der 6 können sich durch räumliche Gegebenheiten unter Umständen zum Beispiel durch Mehrfachreflexionen des HF-Signals an Wänden und Ecken gewisse Abweichungen für die ermittelten Winkel ergeben. Auch kann es passieren, dass aufgrund räumlicher Gegebenheiten aus Sicht eines der Mehrkanal-Empfänger einem Sender kein eindeutiger Winkel zuzuordnen ist. Da sich diese, aus der Radarsystemtechnik bekannten Effekte zumeist auf einen einzelnen Mehrkanal-Empfänger beziehen, und aus Redundanzgründen sowieso die Installation von mehr als nur zwei Mehrkanal-Empfängern angeraten ist, wirken sich einzelne abweichende Winkelwerte bzw. einzelne nicht lieferbare Winkelinformationen zumeist auf das Gesamtsystem nicht weiter aus. Die Software in der Zentraleinheit kann derartige Effekte erkennen und entsprechend bewerten.
  • Zusätzliche Sicherheit kann hier die Installation weiterer, fester Kommunikationspartner mit einer Funkschnittstelle verschaffen. An einigen Positionen im Raum werden diese Kommunikationspartner installiert und, zum Beispiel bei einem WLAN-Funknetz, in regelmäßigen Abständen vom WLAN-Zugangsknoten abgefragt. Beim Versenden der zugehörigen Antwort wird stets wie oben beschrieben auch die Position des betreffenden Kommunikationspartners ermittelt und mit den im Datensatz ebenfalls abgelegten Werten verglichen. So kann das System feststellen, ob allgemein eine Fehlfunktion im Funknetz vorliegt. Sind die Kommunikationspartner an einigen signifikanten oder „schwierigen" Stellen installiert, kann so durch vergleichende Messungen die Genauigkeit oder auch die Eindeutigkeit der Winkelmessung in bestimmten Bereichen verbessert werden. Ähnliche ermittelte Ergebnisse für die Winkelmessung zum Kommunikationspartner Nr. x und zum Sensor y signalisieren eine hohe Wahrscheinlichkeit, dass sich beide auch im gleichen Winkelbereich befinden.
  • Da es sich bei den Funkschnittstellen der Referenz-Kommunikationspartner um Standard-Komponenten handeln kann, für die in der Regel keine Änderung an der Hardware oder Software erforderlich ist, sind diese Referenz-Kommunikationspartner preiswert und leicht installierbar.
  • Zum fünften erfindungsgemäßen Verfahren/System:
    Hierbei erfolgt eine Übertragung von zusätzlichen Informationen zu den Winkelwerten.
  • In Bezug auf das vorangegangene vierte Ausführungsbeispiel lässt sich durch eine Erweiterung der von den Mehrkanal-Empfängern gelieferten Daten eine weitere Verbesserung des Systems erzielen: Werden beispielsweise von den Mehrkanal-Empfängern neben dem Winkelwert zusätzliche Informationen wie der jeweilige Empfangspegel oder auch eine Zahl zur Klassifizierung der Zuverlässigkeit des ermittelten Winkelwertes, zum Beispiel 1 für „sehr unsicher/fragwürdig“ bis 5 für „sehr sicher“ geliefert, so können diese Informationen in der Zentraleinheit entsprechend berücksichtigt werden.
  • So wird beispielsweise ein als „sehr unsicher/fragwürdig" gekennzeichneter Winkelwert in der Zentraleinheit leichter verworfen als ohne diese Zusatz-Information. Auch kann ein gelieferter Empfangspegel-Wert einen gewissen Rückschluss auf den Abstand zwischen Sender und dem betreffenden Mehrkanal-Empfänger zulassen, was die Positionsbestimmung erleichtert oder auch weitere Tests auf Plausibilität ermöglicht.
  • Zum sechsten erfindungsgemäßen Verfahren/System:
    Hierbei wird eine dreidimensionale Positionsbestimmung durchgeführt.
  • Das rund um die 1 beschriebene Verfahren lässt sich ab einer Anzahl von drei Mehrkanal-Empfängern auch dreidimensional anwenden: Werden die Mehrkanal-Empfänger beispielsweise im einem Hochregallager installiert, so lassen sich über die von den Mehrkanal-Empfängern gelieferten Winkelwerte, beispielsweise ein Winkelwert pro Mehrkanal-Empfänger, in gleicher Weise wie oben beschrieben neben den x- und y-Koordinaten auch die Höhe von Sensoren, Anlagenteilen und so weiter im Raum ermitteln.
  • Bezugszeichenliste
  • 1
    Raum
    2–5
    Mehrkanal-WLAN-Empfänger
    6
    mobiles WLAN-Gerät
    7
    WLAN-Funkschnittstelle
    8
    bidirektionaler Datenaustausch
    9
    WLAN-Zugangsknoten
    10
    Datenpakete
    11
    Position
    12–23
    Block/Blöcke
    24
    Fertigungszellen bzw. Fertigungsabschnitte
    25
    Sensoren bzw. Maschinen bzw. Anlagenteile
    26
    autarke Flurförderfahrzeuge
    27
    Gerät/Kombinationsgerät
    28
    mobile Steuereinheit
    29
    Fertigungseinrichtung und/oder Fertigungsanlage
    30–31
    Aufenthaltsort/Aufenthaltsorte
    32
    Aufenthaltsbereich
    33
    Bezugswinkel

Claims (8)

  1. Verfahren zum Prüfen der Authentizität drahtlos gesendeter beziehungsweise empfangener Daten mit einem Verfahrensschritt, bei dem Daten als Datenpakete zwischen einer sendenden und einer empfangenden Einheit als Kommunikationspartner über dazwischenliegende Infrastrukturkomponenten einer Infrastruktur, in der die sendende und die empfangende Einheit eingebettet sind, versendet werden, gekennzeichnet durch einen weiteren Verfahrensschritt, in dem der Ort der sendenden Einheit ermittelt und gegen eine gespeicherte Ortsinformation geprüft wird durch Infrastrukturkomponenten, die ohne weiteres Zutun der beteiligten Kommunikationspartner die bei der Datenübertragung versendeten Datenpakete zum Zwecke der Ortsbestimmung auswerten.
  2. Verfahren nach Anspruch 1, gekennzeichnet durch eine alleinige oder zu bestehenden anderen Authentifizierungsverfahren ergänzende Ausführung zum Prüfen der Authentizität empfangener Daten.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Daten von einer Maschine, einer Anlage, einem Anlagenteil, einer Steuereinheit oder einer sonstigen Daten sendenden Einheit gesendet werden.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass gewonnene Ortsinformationen bei der Ortsbestimmung für weitere Funktionen in einer Infrastrukturkomponente verwendet werden.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass zur Ortsbestimmung eines Senders Einfallswinkel von Wellenfronten hochfrequenter elektromagnetischer Signale auf Antennen bestimmt werden.
  6. System mit das System bildenden Infrastrukturkomponenten auch zum drahtlosen Senden beziehungsweise Empfangen von zwischen einer sendenden und empfangenden Einheit als jeweilige Kommunikationspartner gesendeter Daten in Form von Datenpaketen, gekennzeichnet durch die bei der Datenübertragung von versendeten Datenpaketen ohne weiteres Zutun der beteiligten Kommunikationspartner zum Zwecke der Ortsbestimmung der sendenden Einheit die versendeten Datenpakete auswertende Infrastrukturkomponenten.
  7. System nach Anspruch 6, dadurch gekennzeichnet, dass eine Daten sendende Infrastrukturkomponente eine Maschine, eine Anlage, ein Anlagenteil, eine Steuereinheit oder eine sonstige Daten sendende Einheit ist.
  8. System nach Anspruch 6 oder 7, dadurch gekennzeichnet, dass die zum Zwecke der Ortsbestimmung der sendenden Einheit die versendeten Datenpakete auswertende Infrastrukturkomponente eine redundante Infrastrukturkomponente ist.
DE102015211825.8A 2015-06-25 2015-06-25 Verfahren und System zum Prüfen der Authentizität empfangener Daten Withdrawn DE102015211825A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102015211825.8A DE102015211825A1 (de) 2015-06-25 2015-06-25 Verfahren und System zum Prüfen der Authentizität empfangener Daten
PCT/EP2016/064463 WO2016207243A1 (de) 2015-06-25 2016-06-22 Verfahren und system zum prüfen der authentizität empfangener daten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015211825.8A DE102015211825A1 (de) 2015-06-25 2015-06-25 Verfahren und System zum Prüfen der Authentizität empfangener Daten

Publications (1)

Publication Number Publication Date
DE102015211825A1 true DE102015211825A1 (de) 2016-12-29

Family

ID=56511533

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015211825.8A Withdrawn DE102015211825A1 (de) 2015-06-25 2015-06-25 Verfahren und System zum Prüfen der Authentizität empfangener Daten

Country Status (2)

Country Link
DE (1) DE102015211825A1 (de)
WO (1) WO2016207243A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023117351A1 (de) * 2021-12-21 2023-06-29 Mercedes-Benz Group AG Vorrichtung zur absicherung der kommunikation

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040203862A1 (en) * 2002-06-24 2004-10-14 Intel Corporation Logical boundaries in communications networks

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4728959A (en) * 1986-08-08 1988-03-01 Ventana Sciences Inc. Direction finding localization system
US20030232598A1 (en) * 2002-06-13 2003-12-18 Daniel Aljadeff Method and apparatus for intrusion management in a wireless network using physical location determination
US20140253390A1 (en) * 2013-03-05 2014-09-11 Yaron Alpert Passive wireless transmitter authentication used for receiver location determination

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040203862A1 (en) * 2002-06-24 2004-10-14 Intel Corporation Logical boundaries in communications networks

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023117351A1 (de) * 2021-12-21 2023-06-29 Mercedes-Benz Group AG Vorrichtung zur absicherung der kommunikation

Also Published As

Publication number Publication date
WO2016207243A1 (de) 2016-12-29

Similar Documents

Publication Publication Date Title
DE60304494T2 (de) Räumliche grenzzugangskontrolle für drahtlose netzwerke
EP3295646B1 (de) Prüfung einer konsistenz zwischen referenzdaten eines fertigungsobjektes und daten eines digitalen zwillings des fertigungsobjektes
EP3692388B1 (de) Verfahren zur prüfung der zugehörigkeit von funkknoten zu einer funkumgebung mittels einer auswertung von störsignalanteilen
DE102016219848A1 (de) Verfahren und Vorrichtung zum Bereitstellen einer gesicherten Kommunikation innerhalb eines echtzeitfähigen Kommunikationsnetzwerkes
DE102011079052A1 (de) Verfahren und System zur Validierung einer Fahrzeug-zu-X-Botschaft sowie Verwendung des Verfahrens
EP3177973B1 (de) Verfahren zum betreiben einer sicherheitssteuerung und automatisierungsnetzwerk mit einer solchen sicherheitssteuerung
DE112017003246T5 (de) Antenne
WO2016001088A1 (de) Medizingerätesteuerungssystem und verfahren zum sicheren betreiben von medizingeräten durch das medizingerätesteuerungssystem
EP3633392A1 (de) Konzept zur analyse eines funkkommunikationssystems
DE102009033603A1 (de) Verfahren zur Kalibrierung eines laufzeitbasierten Lokalisationssystems
DE102018207658B4 (de) Verfahren zum Verarbeiten von Sensordaten, Anordnung zur Verarbeitung von Sensordaten, Anordnung zum Verarbeiten einer Anfrage eines Ego-Fahrzeugs für ein weiteres Fahrzeug, Rechner zum Verarbeiten von Sensordaten sowie Rechner zum Verarbeiten einer Anfrage eines Ego-Fahrzeugs für ein weiteres Fahrzeug
WO2012130810A1 (de) System und verfahren zum funkbasierten lokalisieren eines endgeräts
DE102014212650B4 (de) Medizingerätesystem und Verfahren zur Ortung von Medizingeräten und mobilen Steuerungseinheiten des Medizingerätesystems
DE102015211825A1 (de) Verfahren und System zum Prüfen der Authentizität empfangener Daten
EP2063337A2 (de) Verfahren zur Erkennung von Störquellen für Automatisierungseinrichtungen und Störquellenerkennungseinheit hierzu
EP2136582B1 (de) Verfahren und Computersystem zur Funkfeldplanung
WO2017129188A1 (de) Zugangskontrollverfahren sowie zugangskontrollsystem
EP3282740B1 (de) Bandwächter für ein funkkommunikationssystem
DE102010023960A1 (de) Verfahren und Vorrichtung zur Ortsbestimmung
EP2044788A1 (de) Verfahren sowie anordnung zum betrieb von mobilen kommunikationsendgeräten
DE102015121227B4 (de) Verfahren und System zum Detektieren von Bewegungsmustern von mobilen Endgeräten
EP2422212A2 (de) Verfahren zum rechnergestützten verarbeiten von messungen von merkmalen eines funknetzes
DE102009039879B4 (de) Verfahren zum Steuern der Freigabe einer Einrichtung oder eines Dienstes, als Master ausgebildete Sendeempfangseinrichtung sowie System mit derartiger Einrichtung
EP2056535A2 (de) Verbinder und Verfahren zum Bereitstellen eines Zugangs zu einem Datenverarbeitungsnetz für eine Datenverarbeitungseinrichtung
DE102017102620A1 (de) Verfahren zur Positionsbestimmung eines mobilen BLE-Geräts

Legal Events

Date Code Title Description
R163 Identified publications notified
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee