Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD AND SYSTEM FOR CHECKING THE AUTHENTICITY OF RECEIVED DATA
Document Type and Number:
WIPO Patent Application WO/2016/207243
Kind Code:
A1
Abstract:
The invention relates to a method and to a system for checking the authenticity of received data in a more secure manner for the authenticity of the received data involving no or only little additional expense while offering the advantage of providing additional functionalities. According to the invention the location of the transmitting unit is ascertained and checked against stored location information by infrastructure components, which without further action by the participating communication partners evaluate the data packets sent during the data transmission for the purpose of determining the location.

Inventors:
ROSKOSCH RICHARD (DE)
SCHWARZER STEFAN (DE)
Application Number:
PCT/EP2016/064463
Publication Date:
December 29, 2016
Filing Date:
June 22, 2016
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SIEMENS AG (DE)
International Classes:
H04W4/029; G01S5/04; H04W12/10
Foreign References:
US20030232598A12003-12-18
US20140253390A12014-09-11
US4728959A1988-03-01
Other References:
None
Download PDF:
Claims:
Patentansprüche

1. Verfahren zum Prüfen der Authentizität drahtlos gesende¬ ter beziehungsweise empfangener Daten mit einem Verfahrens- schritt, bei dem Daten als verschlüsselte Datenpakete, die innerhalb von Datenframes übertragen werden, zwischen einer sendenden und einer empfangenden Einheit als Kommunikations¬ partner über dazwischenliegende Infrastrukturkomponenten einer Infrastruktur, in der die sendende und die empfangende Einheit eingebettet sind, versendet werden, und mit einem weiteren Verfahrensschritt, in dem der Ort der sendenden Einheit ermittelt und gegen eine gespeicherte Ortsinformation geprüft wird durch Infrastrukturkomponenten, die ohne weiteres Zutun der beteiligten Kommunikationspartner die bei der Datenübertragung versendeten verschlüsselten Datenpakete zum Zwecke der Ortsbestimmung auswerten.

2. Verfahren nach Anspruch 1, gekennzeichnet durch eine alleinige oder zu bestehenden anderen Authentifizierungsverfah- ren ergänzende Ausführung zum Prüfen der Authentizität empfangener Daten.

3. Verfahren nach Anspruch 1 oder 2 dadurch gekennzeichnet, dass die Daten von einer Maschine, einer Anlage, einem Anlagenteil, einer Steuereinheit oder einer sonstigen Daten sendenden Einheit gesendet werden.

4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass gewonnene Ortsinformationen bei der Orts- bestimmung für weitere Funktionen in einer Infrastrukturkomponente verwendet werden.

5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass zur Ortsbestimmung eines Senders Ein- fallswinkel von Wellenfronten hochfrequenter elektromagnetischer Signale auf Antennen bestimmt werden.

6. System mit das System bildenden Infrastrukturkomponenten auch zum drahtlosen Senden beziehungsweise Empfangen von zwischen einer sendenden und empfangenden Einheit als jeweilige Kommunikationspartner gesendeter Daten in Form von verschlüs- selten Datenpaketen, die innerhalb von Datenframes übertragen werden, mit die bei der Datenübertragung von versendeten Datenpaketen ohne weiteres Zutun der beteiligten Kommunikationspartner zum Zwecke der Ortsbestimmung der sendenden Einheit die versendeten verschlüsselten Datenpakete auswertende Infrastrukturkomponenten.

7. System nach Anspruch 6, dadurch gekennzeichnet, dass eine Daten sendende Infrastrukturkomponente eine Maschine, eine Anlage, ein Anlagenteil, eine Steuereinheit oder eine sonstige Daten sendende Einheit ist.

8. System nach Anspruch 6 oder 7, dadurch gekennzeichnet, dass die zum Zwecke der Ortsbestimmung der sendenden Einheit die versendeten verschlüsselten Datenpakete auswertende Inf- rastrukturkomponente eine redundante Infrastrukturkomponente ist .

Description:
Beschreibung

Verfahren und System zum Prüfen der Authentizität empfangener Daten

Die Erfindung betrifft ein Verfahren zum Prüfen der Authentizität gesendeter beziehungsweise empfangener Daten gemäß dem Oberbegriff des Anspruchs 1. Die Erfindung betrifft zum glei ¬ chen Zweck weiter ein System gemäß dem Oberbegriff des An- spruchs 4.

Per Funk beziehungsweise drahtlos in einer Infrastruktur angebundene beziehungsweise eingebettete Maschinen, Anlagen, Anlagenteile wie zum Beispiel Sensoren und/oder Aktuatoren, Steuereinheiten oder sonstige Daten sendende Einheiten spielen im industriellen Umfeld eine immer größer werdende Rolle. Dadurch muss eine immer größer werdende Anzahl von zum Beispiel Sensoren und/oder Aktuatoren angebunden werden, die immer leistungsfähigere und intelligentere Systeme verursachen mit immer größeren zu übertragenden Datenmengen.

So bringt die Vernetzung von Systemen per Funk im Zeitalter von „Industrie 4.0" und dem „Internet der Dinge" viele Vor ¬ teile mit sich, wie zum Beispiel eine große Flexibilität bei der Installation durch den Wegfall fest installierter Kommunikationsleitungen. Demgegenüber bringt die Vernetzung von Systemen per Funk auch einige Problemstellungen mit sich, die bei per Draht angebundenen Komponenten nicht gegeben sind. Bei Funksystemen im industriellen Umfeld muss besonderer Wert gelegt werden auf die Zuverlässigkeit der Datenübertragung, die Feststellung der Authentizität empfangener Daten und die Immunität gegenüber beispielsweise durch Störsender hervorge ¬ rufenen Störungen oder durch Dritte verursachten Manipulati- onsversuchen . Besonders bei größeren Anlagen mit entsprechend vielen per Funk vernetzten Teilsystemen ist zu befürchten, dass durch Störungen oder Manipulationen die gesamte Anlage in ihrer Funktion eingeschränkt beziehungsweise zum Still ¬ stand gebracht werden kann.

In der Fachwelt ist es bekannt, dass in Bezug auf WLAN-Netze beispielsweise die Möglichkeit einer verschlüsselten Übertra ¬ gung entsprechend der so genannten WPA2-Methode besteht. Es ist somit einem Dritten nicht ohne weiteres möglich, übertra ¬ gene Nutzdaten abzuhören beziehungsweise die Rolle eines der rechtmäßigen Kommunikationspartner einzunehmen und unechte Daten abzusetzen.

Die Verschlüsselung stößt jedoch an seine Grenzen, wenn Dritte das Netzwerk-Passwort in Erfahrung bringen. Dies könnte zum Beispiel dadurch geschehen, dass ein Dritter physischen Zugriff auf einen der Netzwerkteilnehmer erlangt, also beispielsweise einen Funksensor aus dem Netzwerk entwendet und, mit entsprechenden Fachkenntnissen, das in diesem Gerät in entsprechender Form abgespeicherte Netzwerk-Passwort aus die ¬ sem Gerät ausliest.

Auch besteht insbesondere bei kurzen und/oder zu einfachen Netzwerk-Passwörtern die Gefahr, dass ein Dritter das Netzwerk-Passwort einfach durch entsprechend viele, gegebenen ¬ falls automatisiert durchgeführte Kommunikationsversuche her- ausfindet. Dieser Vorgang ist als „brute-force attack" be ¬ zeichnet .

Auch kann die so genannte MAC-Adresse eines Netzwerk- Teilnehmers mit vergleichsweise geringem Aufwand nachgebildet werden, so dass die Authentizität eines Netzwerkteilnehmers im Falle eines herausgefundenen Netzwerk-Passwortes nachge ¬ bildet werden kann.

Hier könnten Verfahren und Systeme die Sicherheit eines sol- chen Netzwerks weiter verbessern, indem sie weitere Möglichkeiten zur Authentifizierung der einzelnen Kommunikationspartner zur Verfügung stellen. Im günstigsten Fall sollten durch solche Verfahren und Systeme keine oder nur geringe zu ¬ sätzliche Kosten verursacht werden.

Ein weiteres Problem könnten Störsender sein, die absichtlich oder aufgrund technischer Fehlfunktion ein Funknetz stören.

Wird beispielsweise der gesamte für ein so genanntes WLAN- Netzwerk nutzbare Frequenzbereich durch einen entsprechenden Störsender, in der Fachwelt als „WLAN-Jammer" oder „WLAN- Blocker" bekannt, mit geeigneten Hochfrequenzsignalen belegt, so kann die Übertragung von WLAN-Datenpaketen stark gebremst oder ganz unterbunden werden. Mit gängigen Mitteln kann zwar dieser Umstand festgestellt werden und zum Beispiel über die Auswertung von Informationen verschiedener so genannter Ac- cess Points auch eine einfache Art der Lokalisierung des

Störsenders ausgeführt werden, jedoch fehlt eine elegante Lö ¬ sung für eine zügige Lokalisierung des Störsenders.

Die genannten Problemstellungen ergeben sich in ähnlicher Weise auch bei anderen im industriellen Umfeld eingesetzten Funkstandards. Beispielsweise gibt es auch beim so genannten WirelessHART-Standard die Möglichkeit einer verschlüsselten Übertragung, in der Fachwelt auch als so genannte AES-128- Übertragung, jedoch würde das Herausfinden des Schlüssels auch hier Dritten die Möglichkeit zur Manipulation eröffnen.

Besonders geschickte Lösungen für die oben beschriebenen Problemstellungen ergäben sich, wenn sie keine oder nur geringe zusätzliche Aufwände und Kosten verursachten oder zu- sätzliche, im industriellen Umfeld gut nutzbare zusätzliche Funktionalitäten böten.

Aufgabe der vorliegenden Erfindung ist es, ausgehend von einem Verfahren und einem System mit entsprechenden Infrastruk- turkomponenten der eingangs genannten Art diese in der Weise zu verbessern, dass die oben beschriebenen Probleme gelöst oder zumindest verbessert und dabei keine oder nur geringe zusätzliche Aufwände und Kosten verursacht oder zusätzliche, im industriellen Umfeld gut nutzbare zusätzliche Funktionali ¬ täten geboten sind.

Diese Aufgabe wird bezüglich des Verfahrens durch ein Verfah- ren gelöst, das den im Kennzeichen des Anspruchs 1 angegebe ¬ nen Verfahrensschritt aufweist. Diese Aufgabe wird ferner be ¬ züglich des Systems durch ein System gelöst, das das im Kennzeichen des Anspruchs 6 angegebene Merkmal aufweist. Vorteilhafte Ausgestaltungen der Erfindung sind Gegenstand von jeweiligen Unteransprüchen.

Die Lösungen haben den grundsätzlichen Vorteil, dass sie zumindest einige der genannten Problemstellungen lösen oder zu- mindest verbessern. Insbesondere bieten sie in vorteilhafter Weise bei vergleichsweise niedrigen zusätzlichen Aufwänden weitere Funktionalitäten wie zum Beispiel eine Ortungsfunkti ¬ on, die sich im industriellen Umfeld gut nutzen lässt. Der erfinderische Schritt liegt in der eleganten Erweiterung üblicher, standardkonformer Systeme zur Datenübertragung im industriellen Umfeld, um durch eine zusätzliche Prüfung die Authentizität empfangener Daten mit erhöhter Sicherheit zu gewährleisten. Dazu wird durch geeignete Infrastrukturkompo- nenten zusätzlich zur ohnehin erforderlichen Datenübertragung der Ort des Senders von gesendeten Datenpaketen ermittelt und gegen eine gespeicherte Ortsinformation geprüft.

Für die Umsetzung einer solchen Funktionalität ist es nicht erforderlich, die mobile Einheit in Bezug auf die Hardware oder Software zu verändern. Auch muss der passende Kommunika ¬ tionspartner, zum Beispiel der WLANZugangsknoten, nicht unbedingt für die Ortungsfunktionalität verändert werden. Die gewonnenen Ortsinformationen können auch für weitere

Funktionen in einer Anlage, wie zum Beispiel die Steuerung eines autark fahrenden Transportwagens, herangezogen werden, wodurch sich ein Mehrfachnutzen für die installierten Infra- Strukturkomponenten ergibt. Daraus ergibt sich für ein solches System ein hoher Nutzen in Relation zu Aufwänden und Kosten . Mögliche Varianten für den internen Aufbau der Infrastrukturkomponenten und die Verfahren zur Bestimmung des Einfallswinkels von Wellenfronten hochfrequenter elektromagnetischer Signale auf Antennen können als Stand der Technik angesehen werden. Bei den meisten der bekannten Varianten ergibt sich ein zusätzlicher Nutzen, weil das Vorhandensein und das Lokalisieren von Störsendern mit den gleichen Infrastrukturkomponenten ebenfalls möglich sind.

Beim Empfang eines von einem Funksender verschickten Datenpa- ketes wird durch die installierten Infrastrukturkomponenten stets auch die Position des Senders im Raum ermittelt und mit entsprechenden Datensätzen verglichen. Das Datenpaket wird unter anderem nur für gültig angesehen, wenn die ermittelte Position im Rahmen der Messgenauigkeit mit den im Datensatz abgelegten Werten übereinstimmt. Somit ergibt sich über die Positionsbestimmung eine zusätzliche Prüfmöglichkeit für die Authentizität empfangener Daten. Für Dritte wäre es ausge ¬ sprochen schwierig, manipulierte Datenpakete abzusetzen und gleichzeitig einen passenden Positionswert bei den Infra- Strukturkomponenten zu provozieren.

Für die Ermittlung des Positionswertes müssen prinzipiell auf der Seite der sendenden Einheit keine zusätzlichen Maßnahmen im Hardware- oder Software-Bereich ergriffen werden. Es reicht aus, dass die sendende Einheit Datenpakete absetzt.

Somit entstehen auf der Seite der sendenden Einheit keine zu ¬ sätzlichen Kosten, was besonders bei einer größeren Anzahl installierter Funksensoren beziehungsweise Funkaktoren sehr vorteilhaft erscheint.

Auf der Seite der Infrastrukturkomponenten werden die Datenpakete empfangen und dekodiert. Zusätzlich wird über geeigne ¬ te Antennen und Empfänger von jeder einzelnen installierten Infrastrukturkomponente ein Eintreffwinkel des von dem Sender abgestrahlten Signals des betreffenden Datenpaketes ermit ¬ telt. Aus den ermittelten räumlichen Winkeln werden mit Hilfe von trigonometrischen Funktionen die Positionen der Sender ermittelt. Die Installation redundanter Infrastrukturkompo ¬ nenten verbessert Fehlersicherheit und Messgenauigkeit des Systems. Wie bereits beschrieben kann mit Hilfe der ermittel ¬ ten Positionswerte zusätzlich zu weiteren Maßnahmen, wie zum Beispiel einer verschlüsselten Datenübertragung oder Prüfung einer MAC-Adresse, die Authentizität erhaltener Daten geprüft werden. Selbstverständlich können die erhaltenen Positionsdaten für weitere Funktionen im industriellen Umfeld genutzt werden, zum Beispiel zur Positionsbestimmung beweglicher Systeme im Raum.

Prinzipiell kann das beschriebene Verfahren/System bei vielen im industriellen Umfeld eingesetzten Funkstandards Anwendung finden. Beispiele hierfür sind der WLAN- oder der

WirelessHART-Standard und/oder andere.

Die in der Folge noch näher beschriebenen Infrastrukturkompo ¬ nenten können für weitere Funktionen genutzt werden. Es können Störsender wie zum Beispiel „WLAN-Jammer" oder „WLAN Blocker" oder auch aufgrund eines Defekts störende Geräte fest- gestellt und geortet werden. Besonders die Ortungsfunktion kann für ein schnelles Auffinden des störenden Gerätes sehr hilfreich sein.

Das dargestellte Verfahren/System ist durch zusätzliche Funk- tionalitäten wie zum Beispiel „Ortung" und „Erkennen und Orten von Störsendern" und geringen Aufwände, da nur spezielle Infrastrukturkomponenten benötigt werden und keine oder nur geringe Aufwände auf der Seite von Funksensoren beziehungs ¬ weise Funkaktoren bestehen, besonders vorteilhaft.

Zur ersten Verdeutlichung des Funktionsprinzips des vorge ¬ stellten erfindungsgemäßen Verfahrens/Systems zeigt Figur 1 der Zeichnung, in der im Übrigen gleiche Teile mit dem glei- chen Bezugszeichen versehen sind, eine beispielhafte Anord ¬ nung, hier auf der Basis eines WLAN-Systems .

In jeder der vier Ecken des Raumes 1 ist eine Infrastruktur- komponente 2, 3, 4, 5, hier mit „Mehrkanal-WLAN-Empfänger" bezeichnet, installiert. Im Raum befindet sich ein mobiles WLAN-Gerät 6. Hierbei könnte es sich beispielsweise um eine Systemeinheit handeln, die mit einer WLAN-Funkschnittstelle 7 ausgestattet ist. Es findet ein beispielsweise bidirektiona- 1er Datenaustausch 8 zwischen dem mobilen WLAN-Gerät 6 und einem WLAN-Zugangsknoten 9 statt. Dieser Datenaustausch wird genau so abgewickelt, wie er auch ohne weitere im Raum in ¬ stallierte Komponenten stattfinden würde. Zusätzlich zum WLAN-Zugangsknoten 9 werden die Datenpakete 10 nun auch durch die Mehrkanal-WLAN-Empfänger 2, 3, 4, 5 empfangen. Die Mehr- kanal-WLAN-Empfänger 2, 3, 4, 5 ermitteln je einen Winkel Φι, ct>2 und so weiter für die Richtung, aus der das WLAN-Paket in Relation zum jeweiligen Bezugswinkel, zum Beispiel ein 90°- Winkel zur Antennenfläche, empfangen wurde. Die Mehrkanal- WLAN-Empfänger 2, 3, 4, 5 sind zum Beispiel durch ein fest installiertes LAN-Netz mit einer Zentraleinheit (in der Figur nicht näher dargestellt) verbunden und übermitteln die erhal ¬ tenen Winkelwerte für jedes empfangene Datenpaket 10 an eine Zentraleinheit. Da die Position der installierten Mehrkanal- WLAN-Empfänger 2, 3, 4, 5 bekannt ist sowie deren Bezugswinkel, kann von der Zentraleinheit mit Hilfe von trigonometri ¬ schen Funktionen auf einfache Weise die Position 11 des mobi ¬ len WLAN-Gerätes 6 im Raum 1 ermittelt werden. Die Positionen der Infrastrukturkomponenten 2, 3, 4, 5 und des mobilen WLAN-Geräts 6 sind in der Figur 1 als x-y- Koordinaten xi/yi, x 2 /y2, xs/ys, und Xcerät/Ycerät eines überlagerten x/y-Koordinatensystems ausgehend von einem Null ¬ punkt 0/0 des überlagerten x/y-Koordinatensystems angegeben.

Der WLAN-Zugangsknoten 9 kann ebenfalls per LAN mit der Zentraleinheit verbunden sein und so die Positionsinformationen zusammen mit dem Nutzinhalt der Datenpakete 10 weiterverar- beiten und die gewonnenen Daten an übergeordnete Einheiten weiterleiten. Die Prüfung empfangener Datenpakete 10 auf Authentizität kann ebenfalls in der Zentraleinheit erfolgen.

Figur 2 der Zeichnung zeigt ein beispielhaftes Ablaufdiagramm für einen Kommunikations- und Authentifizierungsvorgang entsprechend dem zuvor beschriebenen Verfahren. Im Einzelnen stehen die Blöcke 12 bis 23 für folgende prinzipielle Vorgän ¬ ge :

12: Anforderung neuer Prozessdaten durch die Zentraleinheit; 13: Versenden eines WLAN-Datenpaketes zur Abfrage neuer Pro ¬ zessdaten;

14: Bearbeitung der Anfrage im mobilen WLAN-Gerät, Ermitteln der neuen Prozessdaten;

15: Verschlüsseltes Versenden der neuen Prozessdaten durch das mobile WLAN-Gerät;

16: Empfangen und Entschlüsseln des Datenpaketes vom WLAN-

Zugangsknoten ;

17: Übertragen der empfangenen Daten an die Zentraleinheit per LAN;

18: Prüfung der Authentizität der erhaltenen Daten in der Zentraleinheit anhand:

- MAC-Adresse des mobilen WLAN-Gerätes ;

- Prüfsumme über die entschlüsselten Daten;

- Plausibilitätstest für die neuen Prozessdaten;

- Prüfung der Ortsinformation (Vergleich mit gespeichertem Ort) ;

19: Empfangene Daten authentisch?

20: Übertragen der empfangenen Messwerte an ein übergeordnetes System, gegebenenfalls zusammen mit den Ortsinforma ¬ tionen zum mobilen WLAN-Gerät;

21: Empfangen des Datenpaketes auch durch die Mehrkanal- WLAN-Empfänger 2 bis 5, Ermitteln der jeweiligen Einfallswinkel der WLAN-Pakete;

22: Übermitteln des jeweils ermittelten Einfallswinkels zu ¬ sammen mit Randinformationen zum betreffenden Datenpaket durch jeden der vier Mehrkanal-WLAN-Empfänger an die Zentraleinheit per LAN;

23: Melden eines nicht authentischen Datenpaketes zusammen mit Details zum Vorgang.

Gemäß der Figur 2 werden Prozessdaten abgerufen und übertragen. Die gestrichelten Blöcke im Ablaufdiagramm enthalten zumindest teilweise Schritte, die sich auf das neue Verfahren, das heißt auf die Ermittlung des Ortes des mobilen WLAN- Gerätes und die zusätzliche Prüfung der Authentizität empfan ¬ gener Datenpakete anhand der Ortsinformation beziehen. Es lässt sich leicht erkennen, dass die wesentlichen Schritte im Kommunikationsablauf genauso vollzogen werden wie ohne Ein ¬ satz des Ortungsverfahrens, und dass zur Ermittlung des Ortes des mobilen WLAN-Gerätes keine zusätzliche Interaktion zwi ¬ schen dem mobilen WLAN-Gerät und den Mehrkanal-WLAN- Empfängern erforderlich ist. Vielmehr läuft die Kommunikation zwischen dem mobilen WLAN-Gerät und dem WLAN-Zugangsknoten auf die gleiche Weise wie ohne die Ortungsfunktionalität ab. Die Mehrkanal-WLAN-Empfänger werten die gesendeten WLAN- Datenpakete nur zusätzlich aus.

Die in den WLAN-Mehrkanalempfängern selbst eingesetzten Verfahren zur Ermittlung des Einfallswinkels von auf Antennen einfallenden Wellenfronten eines hochfrequenten Signals sind dem Fachmann unter Begriffen wie „Angle of Arrival (AoA) Estimation" oder „Angle of Arrival (AoA) Measurement" be ¬ kannt. Der vorliegende Fall bezieht sich ausschließlich auf die Anwendung der gewonnenen Winkelinformationen zum Zwecke der Authentifizierung empfangener Funk-Datenpakete mit dem

Zusatznutzen der Möglichkeit einer Ortsbestimmung der sendenden Einheit.

Anhand der Figur 1 lässt sich auch die Erkennung und Ortung von Störsendern oder defekten Geräten beschreiben.

Befindet sich beispielsweise anstelle des mobilen WLANGerätes 6 ein Störsender im Raum 1, so findet zwar keine Kommunikati- on zwischen dem Störsender und dem WLAN-Zugangsknoten 9 statt, der WLAN-Zugangsknoten 9 könnte aber unter Umständen feststellen, dass hier störende Datenpakete abgesetzt werden beziehungsweise dass Anfragen bei Kommunikationspartnern un- beantwortet bleiben und dies an die Zentraleinheit melden.

Die Mehrkanal-WLAN-Empfänger 2, 3, 4, 5 hingegen können bei passender interner Auslegung, zum Beispiel als Einrichtungen zum Empfang diverser hochfrequenter Signale im passenden Frequenzbereich, auch wenn die Signale nicht standardkonform sind, auch Störsignale empfangen und ebenfalls den Winkel zur Störquelle ermitteln. Beide Informationen können von jedem der Mehrkanal-WLAN-Empfänger 2, 3, 4, 5 an die Zentraleinheit übermittelt werden, wo wiederum eine Position 11 im Raum 1 ermittelt und eine entsprechende Nachricht an eine übergeord ¬ nete Einheit abgesetzt werden kann. Durch die Übermittlung einer Ortsinformation kann der Störsender innerhalb des Raumes 1 viel schneller ausfindig gemacht werden, als dies zum Beispiel bei der Feststellung von Störungen im Bereich eines WLAN-Zugangsknotens 9 der Fall wäre.

Wie oben bereits erwähnt, kann das beschriebene Verfahren und System auch bei anderen Funkstandards, wie zum Beispiel

WirelessHART, in ähnlicher Weise eingesetzt werden.

Wie oben bereits erwähnt, kann es unter Umständen erforderlich sein, dass eine verschlüsselte Kommunikation zwischen Sensoren, Aktuatoren, Maschinen und Anlagenteilen und so weiter und den Infrastrukturkomponenten stattfinden muss bezie- hungsweise dass sich die Kommunikationspartner im Verlauf der Abrechnung gegenseitig authentifizieren müssen. Das oben beschriebene Verfahren, per Funk übertragene Datenpakete „abzu ¬ hören", um eine Winkelinformation zu gewinnen, funktioniert auch bei der Übertragung verschlüsselter Datenpakete, da auch diese Datenpakete innerhalb von so genannten Datenframes übertragen werden, deren Randinformationen selbst unverschlüsselt bleiben. So kann in der Regel, zumindest im Hin ¬ blick auf die unmittelbar beteiligten Kommunikationspartner, nach wie vor eine Winkelmessung und eine Zuordnung der ermittelten Winkel zum jeweiligen Gerät erfolgen. Für die Durchführung der Winkelmessung ist keine komplette Dekodie- rung/Entschlüsselung des Datenpakets erforderlich.

Zur weiteren Verdeutlichung der oben genannten Details zur Erfindung werden nachfolgend einige weitere praxisbezogene Ausführungsbeispiele anhand der Zeichnung näher erläutert.

Dabei zeigen wie oben schon angesprochen

Figur 1: ein beispielhaftes erfindungsgemäßes System auf der

Basis eines WLAN-Systems ; und

Figur 2: ein beispielhaftes erfindungsgemäßes Ablaufdiagramm für einen Kommunikations- und Authentifizierungs- vorgang; und weiter: Figur 3: ein System mit wichtigen Anlagenteilen und mobilen

Geräten als ein erstes konkretes Ausführungsbei ¬ spiel der Erfindung;

Figur 4: einen Mehrkanal-WLAN-Empfänger kombiniert mit einem

WLAN-Zugangsknoten als ein zweites Ausführungsbei- spiel der Erfindung für einen Einsatz in einem System nach der Figur 3;

Figur 5: eine mobile Steuereinheit für Fertigungseinrichtungen und Fertigungsanlagen als ein drittes Ausführungsbeispiel der Erfindung für einen Einsatz in einem System nach der Figur 3; und

Figur 6: eine Fertigungsanlage gemäß der Figur 5 mit konven ¬ tioneller Positionserkennung mit Transpondern.

In der Figur 3 ist, ähnlich zur Figur 1, wiederum der Grund- riss eines Raumes 1 dargestellt. Hierbei handelt es sich jetzt konkret um eine Fertigungshalle, in der sich eine Reihe von Fertigungszellen beziehungsweise Fertigungsabschnitten 24 befinden. In diesen Fertigungszellen sind Sensoren bezie- hungsweise Maschinen beziehungsweise Anlagenteile 25 und so weiter installiert, die mit WLANFunkschnittstellen 7 ausgerüstet sind. Der Datenaustausch zwischen diesen Maschinen und Anlagenteilen mit einer übergeordneten Einheit findet prinzi- piell über den WLAN-Zugangsknoten 9A statt. Aus Redundanzgründen ist zusätzlich der WLAN-Zugangsknoten 9B installiert. Zusätzlich fahren in bestimmten Bereichen der Fertigungshalle zwei autarke Flurförderfahrzeuge 26 mit WLAN-Funkschnitt- stellen 7 umher, die Teile von einer Bearbeitungsstation zur nächsten transportieren.

Von den Sensoren, Maschinen und Anlagenteilen 25 versendete Datenpakete werden zusätzlich zu einer verschlüsselten Übertragung gemäß einem so genannten WPA2-Protokoll noch auf Au- thentizität geprüft, indem auf die oben beschriebene Weise der Ort des Senders durch „Abhören" der versendeten WLAN- Datenpakete durch die vier installierten Mehrkanal-WLAN- Empfänger 2, 3, 4, 5 und eine auswertende Zentraleinheit, die in der Figur 3 nicht näher dargestellt ist, ermittelt und ge- gen eine Liste mit den Installationsorten der verschiedenen Sensoren, Maschinen und Anlagenteile 25 geprüft wird. Dies führt zu einer erhöhten Sicherheit für das WLAN-Funknetz gegenüber Manipulationen Dritter. Eine übergeordnete Einheit steuert auch die autark fahrenden Flurförderfahrzeuge 26, indem ihre WLANFunkschnittstellen 7 mit den WLAN-Zugangsknoten 9A beziehungsweise 9B Daten austauschen. Die von den Flurförderfahrzeugen 26 gesendeten Datenpakete werden zusätzlich ebenfalls von den vier instal- Herten Mehrkanal-WLAN-Empfängern 2, 3, 4, 5 „abgehört", wodurch ebenfalls auf die oben beschriebene Weise die aktuelle Position der Flurförderfahrzeuge 26 ermittelt wird. Diese er ¬ mittelte Position kann nun einerseits auf Plausibilität ge ¬ prüft werden, zum Beispiel dadurch, dass ermittelt wird, ob die aktuell ermittelte Koordinate nahe an der zuvor ermittel ¬ ten Koordinate liegt, sowie auch als aktuelle Positionsinfor ¬ mation, gegebenenfalls zusätzlich zu Messdaten eines Laserscanners oder ähnlichem, weiterverarbeitet werden. Somit er- höht die vorgeschlagene Lösung auch im Hinblick auf die mobi ¬ len Flurförderfahrzeuge 26 die Sicherheit der Funk- Datenübertragung sowie die Zuverlässigkeit der Ortsinformati ¬ on, die als Basis für die folgenden Steuerbefehle für das Flurförderfahrzeug 26 dient.

Sollte sich in der Fertigungshalle oder eventuell auch im na ¬ hen Umfeld ein Störsender befinden, zum Beispiel wegen einer Manipulation durch Dritte, der eine WLAN-Kommunikation in der Fertigungshalle unmöglich macht, so kann dies von einer über ¬ geordneten Einheit erkannt werden, wenn die WLAN- Zugangsknoten entsprechende Informationen an eine übergeordnete Einheit weitergeben. Möchte man den Störsender dann jedoch ausfindig machen, so kann eine durch die Mehrkanal-WLAN- Empfänger 2, 3, 4, 5 ermittelte Position die Suche nach dem Störsender erheblich beschleunigen. Die gleiche Funktionalität kann auch genutzt werden, um Geräte zügig ausfindig zu machen, die defekt sind beziehungsweise stören oder die aus irgendeinem Grund ein sehr hohes Datenaufkommen auf der Funk- Schnittstelle verursachen, was zu unnötigen Latenzzeiten bei der Funkübertragung oder zu zeitweisen Ausfällen des Funknetzes führt.

Die oben beschriebene multifunktionale Nutzbarkeit der in- stallierten Systemkomponenten führt dazu, dass sich Kosten und Installationsaufwand für ein solches System schnell aus ¬ zahlen .

Im vorgenannten Beispiel wurde ein WLAN-Netz erwähnt. Selbst- verständlich können die beschriebenen Funktionen auch bei anderen, im industriellen Umfeld eingesetzten Funknetzen in ähnlicher Weise angewendet werden.

Die Figur 4 zeigt die rechte obere Ecke der Darstellung gemäß der Figur 3 mit der Veränderung, dass der hier verwendete

Mehrkanal-WLAN-Empfänger 4 gleich den WLAN-Zugangsknoten 9B beigeordnet hat. Die jeweiligen Antennensysteme der jeweili ¬ gen WLAN-Funkschnittstellen 7 des Mehrkanal-WLAN-Empfängers 4 und des WLAN-Zugangsknotens 9B sind dabei aber jeweils weiter getrennt gehalten.

Die Kombination aus einem Mehrkanal-WLAN-Empfänger zum Bei- spiel 4 und einem WLAN-Zugangsknoten zum Beispiel 9B in Form eines einzigen (Kombinations- ) Gerätes 27 kann gegebenenfalls zur Reduzierung des Installationsaufwands der zuvor beschrie ¬ benen Lösung genutzt werden. Wird für ein Produkt nur diese Ausführung als Kombinationsge ¬ rät verwendet, so stehen dem erhöhten Aufwand der Funktions ¬ blöcke für einen WLAN-Zugangsknoten zum Beispiel 9B reduzierte Kosten für die Lagerhaltung gegenüber. Wird für den jeweiligen Installationsort ein WLAN-Zugangsknoten 9 benötigt, so wird der entsprechende Teil des Systems ebenfalls in Betrieb genommen .

Die beschriebene Möglichkeit der Fertigung von Kombinations ¬ geräten 27 ist auch für andere, im industriellen Umfeld übli- che Funkschnittstellen in ähnlicher Weise denkbar.

Am Markt sind zur Steuerung von Fertigungseinrichtungen und Fertigungsanlagen mobile Steuereinheiten, ähnlich zu Fernbedienungen, teilweise auch mit einfachen oder aufwändigen Dis- plays, erhältlich, mit denen per Funk die entsprechenden Einstellungen und Steuerbefehle vorgenommen oder auch komplette AblaufProgramme eingerichtet werden können.

Ebenfalls am Markt erhältlich sind Ortungssysteme für solche mobile Steuereinheiten, um zum Beispiel den Anwender dazu zu zwingen, sich zur Steuerung einer bestimmten Anlage in einem mehr oder weniger genau abgegrenzten Bereich aufzuhalten. So werden mit Hilfe so ausgestatteter Steuereinheiten Sicherheitsanforderungen, wie beispielsweise ein direkter Sichtkon- takt zu einem bestimmten Anlagenteil, umgesetzt. Verlässt nun der Anwender beispielsweise hier den abgegrenzten Bereich, so stoppt die Anlage automatisch, bis der Anwender wieder in den abgegrenzten Bereich zurückkehrt, sich also das Steuerpanel wieder im abgegrenzten Bereich befindet.

Auch bei der Funkdatenkommunikation zwischen dem Steuerpanel und der zugehörigen Anlage kann die oben beschriebene Funkti ¬ onalität mit Mehrkanal-Empfängern zur Winkelbestimmung zum einen die Prüfung der Authentizität empfangender Daten verbessern, zum anderen eine Winkel- oder Ortsinformation zur aktuellen Position des Anwenders liefern. Die Winkel- oder Ortsinformation kann alleine verwertet werden oder aber, bei besonders sicherheitsrelevanten Anwendungsfällen, in Verbindung mit weiteren Verfahren, die ebenfalls eine Winkel- oder Positionsinformation liefern. Figur 5 zeigt erfindungsgemäß eine mobile Steuereinheit 28 im Umfeld einer Fertigungseinrichtung und/oder Fertigungsanlage 29 an zwei verschiedenen Aufenthaltsorte 30, 31 zur Ferti ¬ gungseinrichtung und/oder Fertigungsanlage 29, die mit einem Kombinationsgerät 27 ausgestattet ist. In der Figur 5 ist der für die mobile Steuereinheit 28 erlaubte Aufenthaltsbereich 32 schraffiert dargestellt.

Befindet sich die mobile Steuereinheit 28, und damit der An ¬ wender, im zulässigen Aufenthaltsbereich 32, also zum Bei- spiel am Aufenthaltsort 30, so ist die Anlage 29 freigeschal ¬ tet und läuft. Verlässt der Anwender mit der mobilen Steuereinheit 28 hingegen den zulässigen Aufenthaltsbereich 32 und befindet sich beispielsweise am Aufenthaltsort 31, so bleibt die Anlage 29 aus Sicherheitsgründen stehen und setzt die Be- arbeitung erst wieder fort, wenn sich die mobile Steuereinheit 28 wieder innerhalb des gekennzeichneten Bereiches 32 befindet .

Der aktuelle Winkel Φι in Relation zu einem Bezugswinkel 33 für die Winkelbestimmung wird hierbei wie oben bereits be ¬ schrieben ermittelt. Zusätzlich kann über die Auswertung von Empfangspegeln als zusätzliche Information, die zum Beispiel integrierte WLAN-Empfänger-Bausteine liefern, was einem Fach- mann bekannt ist, noch eine grobe Abstandsinformation di, d2 zur Position des Anwenders ermittelt werden. Da bei vielen Anwendungen nur erforderlich ist, dass der Anwender aus einem bestimmten Blickwinkel auf beziehungsweise in die Anlage se- hen kann und nicht allzu weit von der Anlage entfernt steht, erscheint eine derart ermittelte Positionsinformation als ausreichend .

Selbstverständlich kann auch hier über die Positionsinforma- tion die Authentizität von der Anlage empfangener Daten zu ¬ sätzlich geprüft werden beziehungsweise sogar eine weitere Funktionalität geboten werden. Der Anwender kann mit derselben mobilen Steuereinheit28 von einem Anlagenteil 29 zu einem anderen Anlagenteil 29 wechseln, und innerhalb des jeweils vorgeschriebenen Aufenthaltsbereichs 32 beispielsweise Konfi ¬ gurationen an den betreffenden Anlagen 29 durchführen. Durch die Abgrenzung von diversen Bereichen bräuchte der Anwender für den Wechsel von einer Anlage 29 zur nächsten keine zusätzlichen Maßnahmen ergreifen.

Im Vergleich zum erfindungsgemäßen Beispiel nach den Figuren 1 bis 5 ist in der Figur 6 eine Umsetzung entsprechend in der technischen Welt bereits eingesetzter Systeme ersichtlich. Hier sind zur Abgrenzung des zulässigen Aufenthaltsbereichs 32 die Transponder Tri bis Tr3 installiert. Die mobile Steu ¬ ereinheit 28 kann mit Radar-Abstandsmessverfahren die jeweils aktuellen Abstände di, d 2 , d 3 zum Beispiel für den Aufent ¬ haltsort 30 zwischen ihr und den drei Transpondern Tri, Tr2, Tr3 ermitteln und aus diesen Abstandswerten wiederum über trigonometrische Funktionen, da die Installationspositionen der drei Transponder Tri, Tr2, Tr3 dem System bekannt sind, die eigene Position feststellen. Nachteilig ist hier, dass die drei Transponder Tri, Tr2, Tr3 an vergleichsweise ungüns- tigen Positionen installiert werden müssen. Außerdem ist für die Radar-Abstandsmessung ein eigener, vergleichsweise aufwändiger Funktionsblock in der mobilen Steuereinheit erforderlich. Das oben beschriebene erfindungsgemäße Verfahren/System passt in eine Umgebung gemäß der Figur 6 ausgezeichnet hinein, wo ¬ bei für die Umsetzung des erfindungsgemäßen Systemkonzeptes auf der Seite des mobilen Steuergerätes 28 kein zusätzlicher Aufwand erforderlich ist.

Der Einsatz von Smartphones als mobiles Steuergerät 28 für Anlagenteile 29 ist mit entsprechenden Applikationsprogrammen und entsprechenden Sicherungen ebenfalls denkbar. Auch hier wären die oben beschriebenen Funktionen nutzbar.

Nachfolgend werden ein viertes, fünftes und sechstes erfin ¬ dungsgemäßes Verfahren/System allgemein beschrieben.

Zum vierten erfindungsgemäßen Verfahren/System:

Hierbei werden Referenz-Kommunikationspartner im System verwendet . Beim beschriebenen Verfahren/System gemäß der Figur 6 können sich durch räumliche Gegebenheiten unter Umständen zum Beispiel durch Mehrfachreflexionen des HF-Signals an Wänden und Ecken gewisse Abweichungen für die ermittelten Winkel ergeben. Auch kann es passieren, dass aufgrund räumlicher Gege- benheiten aus Sicht eines der Mehrkanal-Empfänger einem Sender kein eindeutiger Winkel zuzuordnen ist. Da sich diese, aus der Radarsystemtechnik bekannten Effekte zumeist auf einen einzelnen Mehrkanal-Empfänger beziehen, und aus Redundanzgründen sowieso die Installation von mehr als nur zwei Mehrkanal-Empfängern angeraten ist, wirken sich einzelne abweichende Winkelwerte bzw. einzelne nicht lieferbare Winkel ¬ informationen zumeist auf das Gesamtsystem nicht weiter aus. Die Software in der Zentraleinheit kann derartige Effekte er ¬ kennen und entsprechend bewerten.

Zusätzliche Sicherheit kann hier die Installation weiterer, fester Kommunikationspartner mit einer Funkschnittstelle verschaffen. An einigen Positionen im Raum werden diese Kommuni- kationspartner installiert und, zum Beispiel bei einem WLAN- Funknetz, in regelmäßigen Abständen vom WLAN-Zugangsknoten abgefragt. Beim Versenden der zugehörigen Antwort wird stets wie oben beschrieben auch die Position des betreffenden Kom- munikationspartners ermittelt und mit den im Datensatz eben ¬ falls abgelegten Werten verglichen. So kann das System feststellen, ob allgemein eine Fehlfunktion im Funknetz vorliegt. Sind die Kommunikationspartner an einigen signifikanten oder „schwierigen" Stellen installiert, kann so durch vergleichen- de Messungen die Genauigkeit oder auch die Eindeutigkeit der Winkelmessung in bestimmten Bereichen verbessert werden. Ähnliche ermittelte Ergebnisse für die Winkelmessung zum Kommu ¬ nikationspartner Nr. x und zum Sensor y signalisieren eine hohe Wahrscheinlichkeit, dass sich beide auch im gleichen Winkelbereich befinden.

Da es sich bei den Funkschnittstellen der Referenz- Kommunikationspartner um Standard-Komponenten handeln kann, für die in der Regel keine Änderung an der Hardware oder Software erforderlich ist, sind diese Referenz- Kommunikationspartner preiswert und leicht installierbar.

Zum fünften erfindungsgemäßen Verfahren/System:

Hierbei erfolgt eine Übertragung von zusätzlichen Informatio- nen zu den Winkelwerten.

In Bezug auf das vorangegangene vierte Ausführungsbeispiel lässt sich durch eine Erweiterung der von den Mehrkanal- Empfängern gelieferten Daten eine weitere Verbesserung des Systems erzielen: Werden beispielsweise von den Mehrkanal- Empfängern neben dem Winkelwert zusätzliche Informationen wie der jeweilige Empfangspegel oder auch eine Zahl zur Klassifi ¬ zierung der Zuverlässigkeit des ermittelten Winkelwertes, zum Beispiel 1 für „sehr unsicher/fragwürdig" bis 5 für „sehr si- eher" geliefert, so können diese Informationen in der Zentraleinheit entsprechend berücksichtigt werden. So wird beispielsweise ein als „sehr unsicher/fragwürdig" ge ¬ kennzeichneter Winkelwert in der Zentraleinheit leichter verworfen als ohne diese Zusatz-Information. Auch kann ein gelieferter Empfangspegel-Wert einen gewissen Rückschluss auf den Abstand zwischen Sender und dem betreffenden Mehrkanal- Empfänger zulassen, was die Positionsbestimmung erleichtert oder auch weitere Tests auf Plausibilität ermöglicht.

Zum sechsten erfindungsgemäßen Verfahren/System:

Hierbei wird eine dreidimensionale Positionsbestimmung durch ¬ geführt .

Das rund um die Figur 1 beschriebene Verfahren lässt sich ab einer Anzahl von drei Mehrkanal-Empfängern auch dreidimensio- nal anwenden: Werden die Mehrkanal-Empfänger beispielsweise im einem Hochregallager installiert, so lassen sich über die von den Mehrkanal-Empfängern gelieferten Winkelwerte, beispielsweise ein Winkelwert pro Mehrkanal-Empfänger, in glei ¬ cher Weise wie oben beschrieben neben den x- und y- Koordinaten auch die Höhe von Sensoren, Anlagenteilen und so weiter im Raum ermitteln.