DE102018104069A1 - Vorrichtung, System und Verfahren zum Freigeben von empfangenen Kommandodaten - Google Patents

Vorrichtung, System und Verfahren zum Freigeben von empfangenen Kommandodaten Download PDF

Info

Publication number
DE102018104069A1
DE102018104069A1 DE102018104069.5A DE102018104069A DE102018104069A1 DE 102018104069 A1 DE102018104069 A1 DE 102018104069A1 DE 102018104069 A DE102018104069 A DE 102018104069A DE 102018104069 A1 DE102018104069 A1 DE 102018104069A1
Authority
DE
Germany
Prior art keywords
command data
unit
authentication code
code
base
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102018104069.5A
Other languages
English (en)
Inventor
Thomas Heuer
Riqaq WOOLNOUGH
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Airbus Defence and Space GmbH
Original Assignee
Airbus Defence and Space GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Airbus Defence and Space GmbH filed Critical Airbus Defence and Space GmbH
Priority to DE102018104069.5A priority Critical patent/DE102018104069A1/de
Priority to EP19155659.6A priority patent/EP3531657B1/de
Priority to US16/279,674 priority patent/US11757631B2/en
Publication of DE102018104069A1 publication Critical patent/DE102018104069A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64CAEROPLANES; HELICOPTERS
    • B64C39/00Aircraft not otherwise provided for
    • B64C39/02Aircraft not otherwise provided for characterised by special use
    • B64C39/024Aircraft not otherwise provided for characterised by special use of the remote controlled vehicle type, i.e. RPV
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64UUNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
    • B64U2201/00UAVs characterised by their flight controls
    • B64U2201/20Remote controls
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05DSYSTEMS FOR CONTROLLING OR REGULATING NON-ELECTRIC VARIABLES
    • G05D1/00Control of position, course, altitude or attitude of land, water, air or space vehicles, e.g. using automatic pilots
    • G05D1/0011Control of position, course, altitude or attitude of land, water, air or space vehicles, e.g. using automatic pilots associated with a remote control arrangement
    • G05D1/0022Control of position, course, altitude or attitude of land, water, air or space vehicles, e.g. using automatic pilots associated with a remote control arrangement characterised by the communication link

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Selective Calling Equipment (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)

Abstract

Die Erfindung betrifft eine Vorrichtung (20) zum Freigeben von empfangenen Kommandodaten, umfassend: eine Prozessoreinheit (24), die einen Codegenerator (240); ein Kryptographiemodul (242); und ein Vergleichsmodul (244) aufweist; wobei der Codegenerator (240) einen Transaktionscode (246) generiert, eine Sendeeinheit (26), die den Transaktionscode (246) über eine ungesicherte Datenverbindung (56) bereitstellt; eine Empfangseinheit (22), die einen externen Authentifizierungscode (464) und Kommandodaten (442) über die ungesicherte Datenverbindung empfängt; und eine Speichereinheit (28), die Daten eines vorbestimmten privaten Schlüssels (282) speichert; wobei das Kryptographiemodul einen internen Authentifizierungscode (248) basierend auf dem Transaktionscode, den Kommandodaten und dem privaten Schlüssel generiert; und wobei das Vergleichsmodul ein Freigabesignal (250) zum Freigeben der Kommandodaten generiert, wenn der externe Authentifizierungscode mit dem internen Authentifizierungscode übereinstimmt. Weiter betrifft die Erfindung eine Übermittlungs-Vorrichtung (40) für Kommandodaten, umfassend: eine Basis-Empfangseinheit (42), die den Transaktionscode über die ungesicherte Datenverbindung empfängt; eine Eingabeeinheit (44), die die Kommandodaten empfängt; eine Basis-Speichereinheit (41), die Daten des vorbestimmten privaten Schlüssels speichert; eine Basis-Prozessoreinheit (46), die ein Basis-Kryptographiemodul (462) aufweist; wobei das Basis-Kryptographiemodul den externen Authentifizierungscode basierend auf dem Transaktionscode, den Kommandodaten und dem privaten Schlüssel generiert; und eine Basis-Sendeeinheit (48), die den externen Authentifizierungscode und die Kommandodaten über die ungesicherte Datenverbindung bereitstellt. Mit der Erfindung wird eine sichere Fernsteuerung von Fortbewegungsmitteln über eine offene Datenverbindung ermöglicht.

Description

  • Die Erfindung betrifft eine Vorrichtung, ein System und ein Verfahren zum Freigeben von empfangenen Kommandodaten.
  • Ferngesteuerte Fortbewegungsmittel, wie z. B. ferngesteuerte Fluggeräte oder Fahrzeuge, sind über bidirektionale kabellose Befehls- und Steuerungsdatenverbindungen mit einer Fernsteuerungszentrale verbunden. Die bidirektionale kabellose Befehls- und Steuerungsdatenverbindung umfasst eine Uplink-Verbindung und eine Downlink-Verbindung. Über die Uplink-Verbindung von der Fernsteuerungszentrale zum Fortbewegungsmittel werden Steuerungsbefehle und Informationen vom Fernführer (z. B. dem Piloten) zu dem ferngesteuerten Fortbewegungsmittel übertragen. Über die Downlink-Verbindung von dem Fortbewegungsmittel zu der Fernsteuerzentrale werden z. B. Telemetrie-Daten, Status- und Situationsinformationen der Bordsysteme des Fortbewegungsmittels in die Fernsteuerungszentrale übertragen. Wenn die Uplink-Verbindung ausfällt, kann der Fernführer das ferngesteuerte Fortbewegungsmittel nicht mehr steuern.
  • In diesem Fall ist es grundsätzlich denkbar, dass eine Flugverkehrskontrollstelle Befehle eines Fernführers an das ferngesteuerte Fluggerät über eine offene Datenverbindung weiterleitet. Allerdings kann das ferngesteuerte Fluggerät in diesem Fall über die offene Datenverbindung von Dritten mit gefälschten Befehlen gekapert werden. Weiter kann in dem ferngesteuerten Fluggerät keine Konsistenzprüfung der Befehle durchgeführt werden. Dies kann bei Störungen der offenen Datenverbindung zur Übertragung von falschen Befehlsdaten führen. Weiter wird in diesem Fall die Flugverkehrskontrollstelle die Rolle des Fernführers des ferngesteuerten Fluggeräts einnehmen. Dadurch erhöht sich die Arbeitslast der Flugverkehrskontrollstelle, wobei die Mitarbeiter der Flugverkehrskontrollstelle i.d.R. keine Ausbildung als Fernführer haben. Dies erhöht das Risiko für Unfälle. Ein solches Verfahren wird daher derzeit seitens der Flugverkehrskontrolle aufgrund rechtlicher und moralischer Bedenken nicht unterstützt.
  • Aufgabe der Erfindung ist es daher, eine Vorrichtung, ein System und ein Verfahren bereitzustellen, die die Sicherheit der Fernsteuerung von Fortbewegungsmitteln verbessern.
  • Die Aufgabe wird gelöst durch die Merkmale der unabhängigen Ansprüche. Vorteilhafte Weiterbildungen sind Gegenstand der abhängigen Ansprüche sowie der folgenden Beschreibung.
  • Es ist erfindungsgemäß bei einer Vorrichtung zum Freigeben von empfangenen Kommandodaten vorgesehen, dass die Vorrichtung umfasst: eine Empfangseinheit; eine Prozessoreinheit; eine Sendeeinheit; und eine Speichereinheit; wobei die Prozessoreinheit einen Codegenerator zum Generieren eines Transaktionscodes; ein Kryptographiemodul zum Generieren eines Authentifizierungscodes; und ein Vergleichsmodul zum Vergleichen von Authentifizierungscodes aufweist; wobei der Codegenerator einen Transaktionscode generiert, wobei die Sendeeinheit den Transaktionscode über eine ungesicherte Datenverbindung bereitstellt; wobei die Empfangseinheit einen externen Authentifizierungscode und Kommandodaten über die ungesicherte Datenverbindung empfängt; wobei in der Speichereinheit Daten eines vorbestimmten privaten Schlüssels gespeichert sind; wobei das Kryptographiemodul einen internen Authentifizierungscode basierend auf dem Transaktionscode, den Kommandodaten und dem privaten Schlüssel generiert; und wobei das Vergleichsmodul ein Freigabesignal zum Freigeben der Kommandodaten generiert, wenn der externe Authentifizierungscode mit dem internen Authentifizierungscode übereinstimmt.
  • Mit der Vorrichtung zum Freigeben von empfangenen Kommandodaten kann bei einem Ausfall einer Uplink-Verbindung zu einem ferngesteuerten Fortbewegungsmittel ein Kommando von einem Fernführer, das über eine ungesicherte Datenverbindung übertragen wurde, in dem ferngesteuerten Fortbewegungsmittel überprüft werden. Dabei wird von dem Codegenerator zunächst ein Transaktionscode generiert und mittels der Sendeeinheit über die ungesicherte Datenverbindung bereitgestellt. Der Transaktionscode kann dabei zum Beispiel aus Telemetrie-Daten und/oder Positionsdaten und/oder weiteren Umgebungsparametern des ferngesteuerten Fortbewegungsmittels generiert werden.
  • Der Transaktionscode kann danach von dem Fernführer empfangen werden. Der Fernführer überträgt daraufhin einen externen Authentifizierungscode und Kommandodaten über die ungesicherte Datenverbindung zu der Empfangseinheit. Der externe Authentifizierungscode kann dabei aus den Kommandodaten, dem Transaktionscode und einem privaten Schlüssel generiert werden. Dieser private Schlüssel ist ebenfalls in der Speichereinheit der Vorrichtung zum Freigeben von empfangenen Kommandodaten gespeichert. Das Kryptographiemodul generiert basierend auf dem Transaktionscode, den Kommandodaten und dem gespeicherten privaten Schlüssel einen internen Authentifizierungscode. Der Algorithmus, den das Kryptographiemodul dabei benutzt, ist dabei der gleiche, der von dem Fernführer zum Generieren des externen Authentifizierungscodes genutzt wurde. D.h., dass wenn die Kommandodaten und der externe Authentifizierungscode korrekt übertragen wurden, der interne Authentifizierungscode gleich dem externen Authentifizierungscode ist. Der Vergleich zwischen dem internen Authentifizierungscode und dem externen Authentifizierungscode wird durch das Vergleichsmodul bereitgestellt. Wenn der interne und der externe Authentifizierungscode übereinstimmen, gibt das Vergleichsmodul ein Freigabesignal aus. Damit sind die Kommandodaten authentifiziert und freigegeben und können damit durch das Fortbewegungsmittel ausgeführt werden. Damit kann mittels der Erfindung zum Beispiel eine bereits bestehende offene, d.h. unverschlüsselte, Datenverbindung zwischen dem Fernführer und dem Fortbewegungsmittel genutzt werden, um Befehle bei einem Ausfall der Uplink-Verbindung zwischen dem Fernführer und dem Fortbewegungsmittel zu übertragen. Für den Fall, dass es sich bei dem Fortbewegungsmittel um ein ferngesteuertes Fluggerät handelt, wird vermieden, dass auf Seiten einer Flugverkehrskontrollstelle die Fähigkeiten zum Steuern eines ferngesteuerten Fluggeräts bereitgestellt werden müssen. Weiter können dem ferngesteuerten Fortbewegungsmittel ohne Zustimmung des Fernführers keine validen Kommandos übertragen werden. Zusätzlich wird durch die Verbindung des Authentifizierungscodes mit den Kommandodaten eine Prüfmöglichkeit der Kommandodaten bereitgestellt, die Übertragungsfehler aufdeckt und damit die Durchführung von falschen Kommandos durch das ferngesteuerte Fortbewegungsmittel vermeidet.
  • Das ferngesteuerte Fortbewegungsmittel kann z. B. ein Flugzeug, ein Fahrzeug, ein Raumfahrzeug oder ein Schiff sein. Dabei kann das Fortbewegungsmittel auch ein unbemanntes Flugzeug, ein unbemanntes Fahrzeug, ein unbemanntes Raumfahrzeug oder ein unbemanntes Schiff sein.
  • In einem Ausführungsbeispiel kann der Transaktionscode zumindest teilweise auf dem privaten Schlüssel und vorzugsweise auf mindestens einem Umgebungsparameter basieren. Ein Umgebungsparameter kann dabei z. B. die Position des ferngesteuerten Fortbewegungsmittels, seine Bewegungsrichtung und/oder seine Geschwindigkeit sein.
  • Gemäß der Erfindung ist weiter ein ferngesteuertes Fortbewegungsmittel vorgesehen, umfassend eine Vorrichtung zum Freigeben von empfangenen Kommandodaten gemäß der oben angeführten Beschreibung; und eine Steuereinheit; wobei die Steuereinheit die Kommandodaten empfängt und ein auf den Kommandodaten basierendes Kommando ausführt, wenn die Steuereinheit das Freigabesignal empfängt; und wobei die Sendeeinheit vorzugsweise ein Bestätigungssignal sendet, wenn der externe Authentifizierungscode mit dem internen Authentifizierungscode übereinstimmt.
  • Die Vorteile und Wirkungen des ferngesteuerten Fortbewegungsmittels sind analog zu den Vorteilen und Wirkungen der Vorrichtung zum Freigeben von empfangenen Kommandodaten gemäß der oben angeführten Beschreibung. Es wird daher in dieser Hinsicht auf die oben angeführte Beschreibung verwiesen.
  • Weiter ist gemäß der Erfindung eine Übermittlungs-Vorrichtung für Kommandodaten vorgesehen, wobei die Übermittlungs-Vorrichtung umfasst: eine Basis-Empfangseinheit; eine Eingabeeinheit; eine Basis-Prozessoreinheit; eine Basis-Sendeeinheit und eine Basis-Speichereinheit; wobei die Basis-Prozessoreinheit ein Basis-Kryptographiemodul zum Generieren eines Authentifizierungscodes aufweist; wobei die Basis-Empfangseinheit den Transaktionscode über eine ungesicherte Datenverbindung empfängt; wobei die Eingabeeinheit Kommandodaten empfängt; wobei in der Basis-Speichereinheit Daten des vorbestimmten privaten Schlüssels gespeichert sind; wobei das Basis-Kryptographiemodul einen externen Authentifizierungscode basierend auf dem Transaktionscode, den Kommandodaten und dem privaten Schlüssel generiert; und wobei die Basis-Sendeeinheit den externen Authentifizierungscode und die Kommandodaten über die ungesicherte Datenverbindung bereitstellt.
  • Die Übermittlungs-Vorrichtung für Kommandodaten umfasst eine Basis-Empfangseinheit, die ausgebildet ist, einen Transaktionscode über eine ungesicherte Datenverbindung zu empfangen. Das Empfangen des Transaktionscodes zeigt an, dass über die ungesicherte Datenverbindung ein Kommando an ein ferngesteuertes Fortbewegungsmittel übertragen werden kann. Dabei wird mittels des Basis-Kryptographiemoduls ein externer Authentifizierungscode auf Basis des Transaktionscodes, eines privaten Schlüssels, der in der Speichereinheit gespeichert ist, und von Kommandodaten, die über die Eingabeeinheit eingegeben werden können, generiert, wobei der private Schlüssel auch in dem ferngesteuerten Fortbewegungsmittel gespeichert ist. Die Kommandodaten können dabei beispielsweise durch einen Fernführer über die Eingabeeinheit eingegeben werden.
  • Der externe Authentifizierungscode und die Kommandodaten werden dann mit der Basis-Sendeeinheit über die ungesicherte Datenverbindung zu dem ferngesteuerten Fortbewegungsmittel übermittelt. In dem ferngesteuerten Fortbewegungsmittel wird mittels der Kommandodaten, dem von dem ferngesteuerten Fortbewegungsmittel generierten und übermittelten Transaktionscode und dem privaten Schlüssel ein interner Authentifizierungscode generiert, der mit dem externen Authentifizierungscode verglichen wird. Das Kommando, das mit den Kommandodaten übermittelt wurde, wird nur dann ausgeführt, wenn der externe und der interne Authentifizierungscode übereinstimmen. Damit kann mittels der Erfindung zum Beispiel eine bereits bestehende offene, d.h. unverschlüsselte, Datenverbindung zwischen dem Fernführer und dem Fortbewegungsmittel genutzt werden, um Befehle bei einem Ausfall der Uplink-Verbindung zwischen dem Fernführer und dem Fortbewegungsmittel zu übertragen. Für den Fall, dass es sich bei dem Fortbewegungsmittel um ein ferngesteuertes Fluggerät handelt, wird vermieden, dass auf Seiten einer Flugverkehrskontrollstelle die Fähigkeiten zum Steuern eines ferngesteuerten Fluggeräts bereitgestellt werden müssen. Weiter können dem ferngesteuerten Fortbewegungsmittel ohne Zustimmung des Fernführers keine validen Kommandos übertragen werden. Zusätzlich wird durch die Verbindung des Authentifizierungscodes mit den Kommandodaten eine Prüfmöglichkeit der Kommandodaten bereitgestellt, die Übertragungsfehler aufdeckt und damit die Durchführung von falschen Kommandos durch das ferngesteuerte Fortbewegungsmittel vermeidet.
  • Vorteilhafterweise weist die Basis-Prozessoreinheit ein Prüfmodul auf, wobei das Prüfmodul den empfangenen Transaktionscode prüft; wobei das Prüfmodul ein Abbruchsignal ausgibt, wenn der Transaktionscode nicht authentisch ist.
  • Mit dem Prüfmodul kann vermieden werden, dass der empfangene Transaktionscode gefälscht ist. Damit wird vermieden, dass unautorisierte Dritte einen gefälschten Transaktionscode bereitstellen, um den privaten Schlüssel zu erhalten.
  • In einem Ausführungsbeispiel können die Kommandodaten Klartext aufweisen.
  • Damit können die Kommandodaten leicht überprüft werden. Weiter kann in einem Beispiel eine Übermittlung der Kommandodaten durch Menschen in einer Zwischenstation erfolgen. Dabei kann der Fernführer zum Beispiel über eine Telefonverbindung einen Anruf bei einem Flugverkehrskontrollzentrum tätigen, um die Kommandodaten und den zugehörigen Authentifizierungscode einem Fluglotsen mitzuteilen. Der Fluglotse kann dann die Kommandodaten über eine ungesicherte Datenverbindung, die nicht für Sprachverbindungen (non-voice) genutzt wird, an das ferngesteuerte Fortbewegungsmittel übermitteln.
  • Weiter ist vorteilhafterweise vorgesehen, dass die Übermittlungs-Vorrichtung eine Fernsteuerungsvorrichtung zum Fernsteuern eines ferngesteuerten Fortbewegungsmittels ist.
  • Es ist weiter vorteilhaft, wenn die Übermittlungs-Vorrichtung eine Anzeigeeinheit zum Anzeigen des externen Authentifizierungscodes aufweist. In diesem Beispiel kann ein Fernführer den externen Authentifizierungscode von der Anzeigeeinheit entnehmen und mittels der Sendeeinheit zum Beispiel telefonisch an einen Fluglotsen weiterleiten. Der Fluglotse kann dann den externen Authentifizierungscode über eine ungesicherte Datenverbindung, die nicht für Sprachverbindungen genutzt wird, an das ferngesteuerte Fortbewegungsmittel übermitteln.
  • Erfindungsgemäß ist weiter ein System zum Freigeben von empfangenen Kommandodaten vorgesehen, wobei das System umfasst: eine Vorrichtung zum Freigeben von empfangenen Kommandodaten gemäß der oben angeführten Beschreibung oder ein Fortbewegungsmittel gemäß der oben angeführten Beschreibung; eine ungesicherte Datenverbindung; und eine Übermittlungs-Vorrichtung für Kommandodaten gemäß der oben angeführten Beschreibung; wobei die Vorrichtung zum Freigeben von empfangenen Kommandodaten einen Transaktionscode an die Übermittlungs-Vorrichtung über die ungesicherte Datenverbindung übermittelt, und wobei die Übermittlungs-Vorrichtung einen externen Authentifizierungscode und Kommandodaten an die Vorrichtung zum Freigeben von empfangenen Kommandodaten über die ungesicherte Datenverbindung übermittelt.
  • Das System zum Freigeben von empfangenen Kommandodaten umfasst die Vorrichtung zum Freigeben von empfangenen Kommandodaten und die Übermittlungs-Vorrichtung für Kommandodaten gemäß der oben angeführten Beschreibung. Daher können die Vorteile und Wirkungen des Systems aus der oben angeführten Beschreibung entnommen werden. In dieser Hinsicht wird auf die oben angeführte Beschreibung verwiesen.
  • In einem Ausführungsbeispiel kann die ungesicherte Datenverbindung eine non-voice Datenverbindung, d. h. eine Datenverbindung, die keine Sprachverbindung bildet, die vorzugsweise eine Controller-Pilot Data-Link Communication (CPDLC) ist oder vorzugsweise von einem Aircraft Communications Addressing and Reporting System (ACARS) bereitgestellt wird.
  • In einem weiteren Ausführungsbeispiel ist in der Speichereinheit und der Basis-Speichereinheit der gleiche private Schlüssel gespeichert.
  • Es ist dabei vorteilhaft, wenn das System eine Zwischenstation zum Bereitstellen der ungesicherten Datenverbindung aufweist, wobei die Zwischenstation einen empfangenen Transaktionscode an die Übermittlungs-Vorrichtung übermittelt und einen empfangenen externen Authentifizierungscode und empfangene Kommandodaten an die Vorrichtung zum Freigeben von empfangenen Kommandodaten übermittelt.
  • Das System kann in diesem Beispiel auf eine bestehende Infrastruktur zur Übermittlung von Daten an ferngesteuerte Fortbewegungsmittel zurückgreifen. Wenn die Vorrichtung zum Freigeben von Kommandodaten ein Teil eines ferngesteuerten Fortbewegungsmittels, zum Beispiel eines Fluggeräts, ist, kann zum Beispiel auf die Flugverkehrskontrolle als Zwischenstation zurückgegriffen werden. Die Flugverkehrskontrolle verfügt dabei über Datenverbindungen, die nicht für Sprachübertragungen genutzt werden, um mit Fluggeräten zu kommunizieren. Über diese Non-voice-Datenverbindungen kann der Transaktionscode von dem ferngesteuerten Fluggerät zu dem Fernführer, der mit einer Übermittlungs-Vorrichtung für Kommandodaten in Verbindung steht, übermittelt werden. Die Übermittlungs-Vorrichtung erhält dann von dem Fernführer die Kommandodaten und berechnet den Authentifizierungscode zur Übermittlung an die im Fluggerät angeordnete Vorrichtung zur Freigabe von Kommandodaten.
  • In einem Ausführungsbeispiel kann die Zwischenstation eine Flugverkehrskontrollstelle sein, in der ein Fluglotse den über die ungesicherte Datenverbindung empfangenen Transaktionscode per Telefon an der Fernführer eines unbemannten Flugzeugs weitergibt und umgekehrt über Telefon vom Fernführer empfangene Kommandodaten und den externen Authentifizierungscode über die Non-voice-Datenverbindung an das ferngesteuerte Fortbewegungsmittel weiterleitet. Vorzugsweise sind dabei die Kommandodaten im Klartext und der Authentifizierungscode in einem für Menschen lesbaren Format, etwa einer Ziffern- und/oder Buchstabenfolge, gehalten.
  • Erfindungsgemäß ist weiter ein Verfahren zum Freigeben von empfangenen Kommandodaten vorgesehen, wobei das Verfahren folgende Schritte aufweist: a) Generieren eines Transaktionscodes mittels eines Codegenerators; b) Bereitstellen des Transaktionscodes über eine ungesicherte Datenverbindung mittels einer Sendeeinheit; c) Empfangen eines externen Authentifizierungscodes und Kommandodaten über die ungesicherte Datenverbindung mittels einer Empfangseinheit; d) Generieren eines internen Authentifizierungscodes basierend auf dem Transaktionscode, den Kommandodaten und einem in einer Speichereinheit gespeicherten privaten Schlüssel mittels eines Kryptographiemoduls; e) Vergleichen des internen Authentifizierungscodes mit dem externen Authentifizierungscode mittels eines Vergleichsmoduls; f) Generieren eines Freigabesignals zum Freigeben der Kommandodaten, wenn der externe Authentifizierungscode mit dem internen Authentifizierungscode übereinstimmt. Erfindungsgemäß ist weiter ein Verfahren zum Übermitteln von Kommandodaten vorgesehen, wobei das Verfahren folgende Schritte aufweist: g) Empfangen eines Transaktionscodes über eine ungesicherte Datenverbindung mittels einer Basis-Empfangseinheit; h) Empfangen von Kommandodaten mittels einer Eingabeeinheit; i) Generieren eines externen Authentifizierungscodes basierend auf dem Transaktionscode, den Kommandodaten und einem in einer Basis-Speichereinheit gespeicherten privaten Schlüssel mittels eines Basis-Kryptographiemoduls; j) Bereitstellen des externen Authentifizierungscodes und der Kommandodaten über die ungesicherte Datenverbindung mittels einer Basis-Sendeeinheit.
  • Die Vorteile und Wirkungen des Verfahrens sind analog zu den Vorteilen und Wirkungen der oben beschriebenen Vorrichtung. In dieser Hinsicht wird daher auf die oben angeführte Beschreibung verwiesen.
  • Mit Vorteil weist das Verfahren vor Schritt j) den Schritt auf: k) Ausgeben des externen Authentifizierungscodes auf einer Anzeigeeinheit.
  • Erfindungsgemäß ist weiter ein Computerprogrammelement zum Steuern einer Vorrichtung zum Freigeben von empfangenen Kommandodaten gemäß der oben angeführten Beschreibung, eines ferngesteuerten Fortbewegungsmittels gemäß der oben angeführten Beschreibung, oder eines Systems gemäß der oben angeführten Beschreibung vorgesehen, das die Verfahrensschritte des Verfahrens zum Freigeben von empfangenen Kommandodaten gemäß der oben angeführten Beschreibung durchführt, wenn das Computerprogrammelement auf einer Prozessoreinheit ausgeführt wird.
  • Erfindungsgemäß ist weiter ein Computerprogrammelement zum Steuern einer Vorrichtung zum Übermitteln von Kommandodaten gemäß der oben angeführten Beschreibung oder eines Systems gemäß der oben angeführten Beschreibung vorgesehen, das die Verfahrensschritte des Verfahrens zum Übermitteln von Kommandodaten gemäß der oben angeführten Beschreibung durchführt, wenn das Computerprogrammelement auf einer Prozessoreinheit ausgeführt wird.
  • Erfindungsgemäß ist weiter ein computerlesbares Medium, auf dem eines oder beide Computerprogrammelemente gemäß der oben angeführten Beschreibung gespeichert ist bzw. sind.
  • Im Folgenden wird die Erfindung anhand einer beispielhaften Ausführungsform mittels der beigefügten Zeichnung beschrieben. Es zeigen:
    • 1 eine schematische Darstellung eines durch einen Fernführer über eine Zwischenstation ferngesteuertes Fortbewegungsmittels,
    • 2 eine schematische Darstellung des Systems;
    • 3 eine schematische Teil-Darstellung eines weiteren Ausführungsbeispiels des Systems;
    • 4a-c eine schematische Darstellung von Kommandodaten (a), eines Transaktionscodes (b), und eines Authentifizierungscodes (c);
    • 5a, b schematische Darstellungen verschiedener Ausführungsbeispiele des Verfahrens;
    • 6 ein Flussdiagramm des Verfahrens zum Freigeben von empfangenen Kommandodaten;
    • 7 ein Flussdiagramm des Verfahrens zum Übermitteln von Kommandodaten; und
    • 8 ein Flussdiagramm der Kombination des Verfahrens zum Freigeben von empfangenen Kommandodaten und des Verfahrens zum Übermitteln von Kommandodaten.
  • In 1 sind ein ferngesteuertes Fortbewegungsmittel 10 in Form eines Fluggeräts, eine Fernsteuerungsstation 30 und eine Zwischenstation 50 in Form eines Turms einer Flugverkehrskontrollzentrale dargestellt.
  • Das Fortbewegungsmittel 10 weist Sensoren auf (nicht gezeigt), um z. B. die Position 12, den Abstand zum Boden 14 sowie die Flugrichtung 16 zu bestimmen. Weiter weist das Fortbewegungsmittel 10 eine Steuerungseinheit 18, die das Fluggerät 10 steuert, sowie eine Vorrichtung 20 zum Freigeben von Kommandodaten auf. Das Fluggerät 10 ist über eine ungesicherte Datenverbindung 56 in Form einer Funkverbindung 57 mit der Zwischenstation 50 verbunden.
  • Die Zwischenstation 50 kann über eine weitere Funkverbindung 59 mit der Fernsteuerungsstation 30 in Verbindung stehen. Alternativ oder zusätzlich kann die Zwischenstation 50 über eine Kabelverbindung 55 mit der Fernsteuerungsstation 30 verbunden sein. Die Funkverbindung 57 und die weitere Funkverbindung 59 bzw. die Kabelverbindung 55 bilden dabei die ungesicherte Datenverbindung 56.
  • Die Fernsteuerungsstation 30 weist eine Übermittlungs-Vorrichtung 40 zum Übertragen von Kommandodaten auf. Mittels der Übermittlungs-Vorrichtung 40 kann ein Fernführer Kommandos an das ferngesteuerte Fortbewegungsmittel 10 übermitteln, wenn eine direkte Uplink-Verbindung zwischen dem Fortbewegungsmittel 10 und der Fernsteuerungsstation 30 abgebrochen ist.
  • 2 zeigt eine schematische Darstellung des Systems 100 zum Freigeben von Kommandodaten. Das System 100 weist die Vorrichtung 20 und die Übermittlungs-Vorrichtung 40 auf. Die Vorrichtung 20 kann dabei in dem ferngesteuerten Fortbewegungsmittel 10 angeordnet sein, das eine Steuereinheit 18 aufweist, die zum Steuern des Fortbewegungsmittels 10 ausgebildet ist. Weiter kann die Übermittlungs-Vorrichtung 40 in der Fernsteuerungsstation 30 angeordnet sein.
  • Die Vorrichtung 20 zum Freigeben von Kommandodaten umfasst eine Empfangseinheit 22, eine Prozessoreinheit 24, eine Sendeeinheit 26 und eine Speichereinheit 28, in der ein privater Schlüssel 282 gespeichert ist. Die Prozessoreinheit 24 weist weiter einen Codegenerator 240, ein Kryptographiemodul 242 und ein Vergleichsmodul 244 auf.
  • Der Codegenerator 240 ist dazu ausgebildet, einen Transaktionscode 246 zu generieren.
  • Das Kryptographiemodul 242 ist dazu ausgebildet, einen Authentifizierungscode 248 basierend auf Kommandodaten 442, dem Transaktionscode 246, und dem privaten Schlüssel 282 zu generieren.
  • Weiter ist das Vergleichsmodul 244 dazu ausgebildet, ein Freigabesignal 250 zu generieren, wenn ein Vergleich von zwei Authentifizierungscodes eine Übereinstimmung ergibt.
  • Die Übermittlungs-Vorrichtung 40 umfasst eine Basis-Empfangseinheit 42, eine Eingabeeinheit 44, eine Basis-Prozessoreinheit 46, eine Basis-Sendeeinheit 48 und eine Basis-Speichereinheit 41, in der der private Schlüssel 282 gespeichert ist. Die Basis-Prozessoreinheit 46 umfasst dabei ein Basis-Kryptographiemodul 462 und ein Prüfmodul 466.
  • Das Basis-Kryptographiemodul 462 ist dazu ausgebildet, einen Authentifizierungscode auf Basis von Kommandodaten 442, eines Transaktionscodes 246 und eines privaten Schlüssels 282 zu generieren.
  • Wenn eine direkte verschlüsselte bzw. gesicherte Steuerungs-Verbindung zwischen der Vorrichtung 20 bzw. dem ferngesteuerten Fortbewegungsmittel 10 und einem Fernführer in einer Fernsteuerungsstation 30 unterbrochen wird, generiert der Codegenerator 240 einen Transaktionscode 246.
  • Dazu kann der Codegenerator 240 Informationen über die Position 12, den Abstand 14 zum Boden und/oder die Bewegungsrichtung und Geschwindigkeit 16 des ferngesteuerten Fortbewegungsmittels 10 in den Transaktionscode 246 integrieren. Weiter können Teile des privaten Schlüssels 282 in den Transaktionscode 246 einfließen.
  • Der Transaktionscode 246 wird an die Sendeeinheit 26 übermittelt, die den Transaktionscode 246 über eine ungesicherte Datenverbindung 56 bereitstellt.
  • In einem Ausführungsbeispiel kann der Transaktionscode 246 an eine Zwischenstation 50 übermitteln werden. Die Zwischenstation 50 kann dabei eine Sendeempfangseinheit 54 aufweisen, die den Transaktionscode 246 empfängt und ebenfalls über eine ungesicherte Datenverbindung 56 automatisch weiter an die Basis-Empfangseinheit 42 der Übermittlungs-Vorrichtung 40 in der Fernsteuerungsstation 30 übermittelt. In einem alternativen Ausführungsbeispiel kann ein Fluglotse den Transaktionscode 246 von der Sendeempfangseinheit 54 erhalten und an die Fernsteuerungsstation 30 übermitteln. In einem weiteren alternativen Ausführungsbeispiel kann der Transaktionscode 246 direkt von der Sendeeinheit 26 an die Basis-Empfangseinheit 42 übermittelt werden.
  • Der Transaktionscode 246 wird dann zunächst von dem Prüfmodul 466 auf Authentizität überprüft. Dabei kann das Prüfmodul 466 eine Plausibilitätsprüfung durchführen und, falls der Transaktionscode 246 Elemente des privaten Schlüssels 282 aufweist eine Prüfung durchführen, ob diese Elemente mit dem in der Basis-Speichereinheit 41 gespeicherten privaten Schlüssel 282 übereinstimmen. Die Plausibilitätsprüfung kann dabei beispielsweise auf Basis der zuletzt bekannten Position 12, dem Abstand 14 zum Boden, der Bewegungsrichtung und/oder der Geschwindigkeit 16 durchgeführt werden.
  • Wenn der Transaktionscode 246 durch das Prüfmodul 466 als nicht authentisch eingestuft wird, gibt das Prüfmodul 466 ein Abbruchsignal 468 aus. Damit wird der Transaktionscode 246 nicht verwendet und der Vorgang abgebrochen. Es kann dann ein neuer Transaktionscode 246 angefordert werden.
  • Wenn der Transaktionscode 246 durch das Prüfmodul 466 als authentisch eingestuft wird, kann der Transaktionscode 246 durch das Basis-Kryptographiemodul 462 zum Generieren eines externen Authentifizierungscodes 464 verwendet werden. Ein externer Authentifizierungscode 464 wird dann generiert, wenn über die Eingabeeinheit 44 Kommandodaten 442 eingegeben werden. Das Basis-Kryptographiemodul 462 generiert den externen Authentifizierungscode 464 auf Basis des Transaktionscodes 246, der Kommandodaten 442 und des privaten Schlüssels 282. Dabei werden kryptographische Algorithmen verwendet.
  • Mittels der Basis-Sendeeinheit 48 werden der externe Authentifizierungscode 464 und die Kommandodaten 442 über die ungesicherte Datenverbindung 56 bereitgestellt.
  • In einem Ausführungsbeispiel können der externe Authentifizierungscode 464 und die Kommandodaten 442 an die Zwischenstation 50 übermitteln werden. Die Zwischenstation 50 kann dabei eine Sendeempfangseinheit 52 aufweisen, die den externen Authentifizierungscode 464 und die Kommandodaten 442 empfängt und ebenfalls über eine ungesicherte Datenverbindung 56 automatisch weiter an die Empfangseinheit 22 der Vorrichtung 20 in dem ferngesteuerten Fortbewegungsmittel 10 übermittelt. In einem alternativen Ausführungsbeispiel kann ein Fluglotse den externen Authentifizierungscode 464 und die Kommandodaten 442 von der Sendeempfangseinheit 52 erhalten und über eine ungesicherte Datenverbindung 56 übermitteln, über die keine Sprachdaten übermittelt werden. In einem weiteren alternativen Ausführungsbeispiel können der externe Authentifizierungscode 464 und die Kommandodaten 442 direkt von der Basis-Sendeeinheit 48 an die Empfangseinheit 22 übermittelt werden.
  • Die Kommandodaten 442 werden von dem Kryptographiemodul 242 der Vorrichtung 20 zum Generieren eines internen Authentifizierungscodes 248 genutzt. Das Kryptographiemodul 242 generiert den internen Authentifizierungscode 248 dabei auf Basis des privaten Schlüssels 282, des Transaktionscodes 246 und der Kommandodaten 442. Das Kryptographiemodul 242 nutzt dabei die gleichen kryptographischen Algorithmen wie das Basis-Kryptographiemodul 462.
  • Das Vergleichsmodul 244 vergleicht den generierten internen Authentifizierungscode 248 mit dem externen Authentifizierungscode 464. Wenn der Vergleich eine Übereinstimmung ergibt, gibt das Vergleichsmodul 244 ein Freigabesignal 250 aus.
  • Die Steuereinheit 18 ist dazu ausgebildet, das Freigabesignal 250 und die Kommandodaten 442 zu empfangen. Die Steuereinheit 18 führt die Kommandos, die mit den Kommandodaten 442 übermittelt werden, aus, wenn es das Freigabesignal 250 für die Kommandodaten 442 erhält. Weiter kann die Steuereinheit 18 ein Bestätigungssignal 252 ausgeben, um die Ausführung der Kommandos zu bestätigen. Das Bestätigungssignal 252 kann mittels der Sendeeinheit 26 über die ungesicherte Datenverbindung 56 bereitgestellt werden.
  • Dadurch, dass das Kryptographiemodul 242 und das Basis-Kryptographiemodul 462 den gleichen privaten Schlüssel 282 und die gleichen kryptographischen Algorithmen zur Erstellung von Authentifizierungscodes nutzen, kann eine Überprüfung der Korrektheit und der Quelle der übermittelten Kommandodaten 442 erfolgen. Falls der interne Authentifizierungscode 248 nicht mit dem externen Authentifizierungscode 464 übereinstimmt, kann ein Fehler in der Übertragung der Kommandodaten 442 und/oder ein Fehler in der Übertragung des Transaktionscodes 246 vorliegen. Weiter können die Kommandodaten 442 oder der Transaktionscode 264 gefälscht sein und könnten damit von unautorisierten Dritten stammen. Durch den Vergleich des externen mit dem internen Authentifizierungscode kann damit vermieden werden, dass fehlerhafte Kommandodaten oder Kommandodaten aus einer nicht autorisierten Quelle von der Steuereinheit 18 ausgeführt werden.
  • 3 zeigt einen Teil eines alternativen Ausführungsbeispiels der Übermittlungs-Vorrichtung 40. Dargestellt ist das Basis-Kryptographiemodul 462, eine Anzeigeeinheit 43 und die Basis-Sendeeinheit 48. Die Anzeigeeinheit 43 ist dabei zwischen dem Basis-Kryptographiemodul 462 und der Basis-Sendeeinheit 48 zwischengeschaltet. Der externe Authentifizierungscode 464 wird dabei an die Anzeigeeinheit 43 übermittelt und von dieser angezeigt. Ein Fernführer kann in diesem Ausführungsbeispiel den Authentifizierungscode 464 von der Anzeigeeinheit 43 entnehmen und über eine ungesicherte Datenverbindung 56, die Daten und/oder Sprache übertragen kann, mittels der Sendeeinheit 48 zum Beispiel telefonisch an einen Fluglotsen in einer Zwischenstation 50 übermitteln.
  • In den 4a-c werden Beispiele von Kommandodaten 442, einem Transaktionscode 246 und einem Authentifizierungscode 464 dargestellt.
  • 4a zeigt dabei Kommandodaten 442. Die Kommandodaten 442 können Klartext aufweisen. In diesem Beispiel umfassen die Kommandodaten 442 das Kommando zum Landen auf einer Landebahn.
  • In 4b ist ein Beispiel für einen Transaktionscode 246 dargestellt. Der Transaktionscode 246 umfasst in diesem Beispiel eine Zeichenfolge, in der beispielsweise die Positionsdaten 12 des ferngesteuerten Fortbewegungsmittels 10 und ein Teil des privaten Schlüssels 282 verschlüsselt sein können.
  • In 4c ist ein Beispiel eines Authentifizierungscodes dargestellt. Dabei kann es sich um den externen Authentifizierungscode 464 oder auch um den internen Authentifizierungscode 248 handeln. Auch der Authentifizierungscode kann dabei als eine Zeichenfolge dargestellt werden.
  • 5a zeigt im linken Bereich das Verfahren 500 zum Freigeben von empfangenen Kommandodaten. Das Verfahren 500 ist weiter in 6 dargestellt und kann durch ein Computerprogrammelement 60, das auf einem computerlesbarem Medium 64 gespeichert sein kann, ausgeführt werden.
  • Das Verfahren 500 umfasst dabei den Schritt a), das Generieren 501 eines Transaktionscodes mittels eines Codegenerators. Der Transaktionscode kann dabei auf Positionsdaten 12, einem Abstand 14 zum Boden und/oder einer Bewegungsrichtung oder Geschwindigkeit 16 basieren.
  • In einem Schritt b) wird der Transaktionscode über eine ungesicherte Datenverbindung mittels einer Sendeeinheit bereitgestellt 502. Die ungesicherte Datenverbindung kann dabei ein ungesichertes Funknetzwerk eines Flugkontrollzentrums sein, wenn das Verfahren auf einem Fluggerät ausgeführt wird.
  • In einem weiteren Schritt c) werden ein externer Authentifizierungscode und Kommandodaten mittels einer Empfangseinheit empfangen 503. Der externe Authentifizierungscode und die Kommandodaten werden erst empfangen 503, nachdem der Transaktionscode bereitgestellt 502 wurde.
  • In einem Schritt d) kann ein interner Authentifizierungscode basierend auf dem Transaktionscode, den Kommandodaten und einem in einer Speichereinheit gespeicherten privaten Schlüssel mittels eines Kryptographiemoduls generiert 504 werden. Der externe Authentifizierungscode, der durch die Empfangseinheit empfangen wurde, wurde dabei ebenfalls mittels des privaten Schlüssels, der Kommandodaten und des Transaktionscodes generiert. Da der Transaktionscode, die Kommandodaten und der externe Authentifizierungscode jedoch über die ungesicherte Datenverbindung übertragen werden, können Übertragungsfehler auftreten oder unautorisierte Quellen die Kommandodaten und den externen Authentifizierungscode bereitstellen.
  • Daher wird in einem Schritt e) der interne Authentifizierungscode mit dem externen Authentifizierungscode mittels eines Vergleichsmoduls verglichen 505.
  • Wenn der interne und der externe Authentifizierungscode übereinstimmen wird mittels des Vergleichsmoduls ein Freigabesignal zum Freigeben der Kommandodaten generiert 506. Das Freigabesignal zeigt damit an, dass die Kommandodaten einer autorisierten Quelle entstammen und unverfälscht übermittelt wurden.
  • Das Freigabesignal wird an eine Steuereinheit übermittelt, die auch die Kommandodaten empfängt. Die Steuereinheit führt dann die Kommandos, die mit den Kommandodaten übertragen wurden, aus 507. Weiter kann die Steuereinheit ein Bestätigungssignal ausgeben 508, um das Ausführen 507 der Kommandos zu bestätigen. Das Bestätigungssignal kann mittels der Sendeeinheit über die ungesicherte Datenverbindung bereitgestellt werden.
  • Der rechte Teil der 5a zeigt das Verfahren 600 zum Übermitteln von Kommandodaten, das ebenfalls in 7 beschrieben wird und durch ein Computerprogrammelement 62, das auf einem computerlesbarem Medium 64 gespeichert 509 sein kann, ausgeführt werden kann.
  • In einem Schritt g) wird der Transaktionscode über die ungesicherte Datenverbindung mittels einer Basis-Empfangseinheit empfangen 601. Der Transaktionscode kann dabei vorher durch Schritt a) des Verfahrens 500 generiert worden sein.
  • Der Transaktionscode kann nach Schritt g) mittels eines Prüfmoduls auf Plausibilität und Authentizität geprüft 606 werden.
  • In einem Schritt h) können Kommandodaten mittels einer Eingabeeinheit empfangen 602 werden. Dabei kann beispielsweise ein Fernführer eines ferngesteuerten Fluggerätes die Kommandodaten in die Eingabeeinheit eingeben.
  • In einem Schritt i) kann mittels eines Basis-Kryptographiemodul ein externer Authentifizierungscode basierend auf dem Transaktionscode, den Kommandodaten und einem in einer Basis-Speichereinheit gespeicherten 607 privaten Schlüssel generiert 603 werden. Das Generieren des externen Authentifizierungscodes erfolgt dabei auf die gleiche Weise wie das Generieren des internen Authentifizierungscodes in Schritt d) des Verfahrens 500.
  • In einem Schritt j) werden der externe Authentifizierungscode und die Kommandodaten über eine ungesicherte Datenverbindung mittels einer Basis-Sendeeinheit bereitgestellt 604. Auf den Schritt j) kann der Schritt c) des Verfahrens 500 folgen.
  • 5b zeigt einen Teil eines alternativen Ausführungsbeispiels des Verfahrens 600. Dabei wird in einem Schritt k) der externe Authentifizierungscode auf einer Anzeigeeinheit ausgegeben 605. Das Ausgeben des externen Authentifizierungscodes kann dazu dienen, dass ein Fernführer den externen Authentifizierungscode abliest und mündlich einem Mitarbeiter in einer Zwischenstation über eine Basis-Sendeeinheit übermittelt. Von der Zwischenstation aus wird der externe Authentifizierungscode über eine Nicht-Sprach-Verbindung zu dem ferngesteuerten Fortbewegungsmittel übermittelt.
  • 8 zeigt eine beispielhafte Kombination der Verfahren 500 und 600 als kombiniertes Verfahren 1000. Dabei folgen auf die Schritte a) und b) zunächst die Schritte g), h), i) und j). Danach folgen die Schritte c), d), e) und f).

Claims (14)

  1. Vorrichtung zum Freigeben von empfangenen Kommandodaten, wobei die Vorrichtung (20) umfasst: - eine Empfangseinheit (22); - eine Prozessoreinheit (24), - eine Sendeeinheit (26), und - eine Speichereinheit (28); wobei die Prozessoreinheit - einen Codegenerator (240) zum Generieren eines Transaktionscodes; - ein Kryptographiemodul (242) zum Generieren eines Authentifizierungscodes; und - ein Vergleichsmodul (244) zum Vergleichen von Authentifizierungscodes aufweist; wobei der Codegenerator (240) einen Transaktionscode (246) generiert, wobei die Sendeeinheit (26) den Transaktionscode (246) über eine ungesicherte Datenverbindung (56) bereitstellt; wobei die Empfangseinheit (22) einen externen Authentifizierungscode (464) und Kommandodaten (442) über die ungesicherte Datenverbindung (56) empfängt; wobei in der Speichereinheit (28) Daten eines vorbestimmten privaten Schlüssels (282) gespeichert sind; wobei das Kryptographiemodul (242) einen internen Authentifizierungscode (248) basierend auf dem Transaktionscode (246), den Kommandodaten (442) und dem privaten Schlüssel (282) generiert; und wobei das Vergleichsmodul (244) ein Freigabesignal (250) zum Freigeben der Kommandodaten (442) generiert, wenn der externe Authentifizierungscode (464) mit dem internen Authentifizierungscode (248) übereinstimmt.
  2. Ferngesteuertes Fortbewegungsmittel (10) umfassend - eine Vorrichtung (20) nach Anspruch 1; und - eine Steuereinheit (18); wobei die Steuereinheit (18) die Kommandodaten (442) empfängt und ein auf den Kommandodaten (442) basierendes Kommando ausführt, wenn die Steuereinheit (18) das Freigabesignal (250) empfängt; und wobei die Sendeeinheit (26) vorzugsweise ein Bestätigungssignal (252) sendet, wenn der externe Authentifizierungscode (464) mit dem internen Authentifizierungscode (248) übereinstimmt.
  3. Übermittlungs-Vorrichtung für Kommandodaten, wobei die Übermittlungs-Vorrichtung (40) umfasst: - eine Basis-Empfangseinheit (42); - eine Eingabeeinheit (44); - eine Basis-Prozessoreinheit (46), - eine Basis-Sendeeinheit (48) und - eine Basis-Speichereinheit (41); wobei die Basis-Prozessoreinheit (46) ein Basis-Kryptographiemodul (462) zum Generieren eines Authentifizierungscodes aufweist; wobei die Basis-Empfangseinheit (42) den Transaktionscode (246) über eine ungesicherte Datenverbindung (56) empfängt; wobei die Eingabeeinheit (44) Kommandodaten (442) empfängt; wobei in der Basis-Speichereinheit (41) Daten des vorbestimmten privaten Schlüssels (282) gespeichert sind; wobei das Basis-Kryptographiemodul (462) einen externen Authentifizierungscode (464) basierend auf dem Transaktionscode (246), den Kommandodaten (442) und dem privaten Schlüssel (282) generiert; und wobei die Basis-Sendeeinheit (48) den externen Authentifizierungscode (464) und die Kommandodaten (442) über die ungesicherte Datenverbindung (56) bereitstellt.
  4. Übermittlungs-Vorrichtung nach Anspruch 3, wobei die Basis-Prozessoreinheit (46) - ein Prüfmodul (466) aufweist, wobei das Prüfmodul (466) den empfangenen Transaktionscode (246) prüft; wobei das Prüfmodul (466) ein Abbruchsignal (468) ausgibt, wenn der Transaktionscode (246) nicht authentisch ist.
  5. Übermittlungs-Vorrichtung nach Anspruch 3 oder 4, wobei die Übermittlungs-Vorrichtung (40) eine Fernsteuerungsvorrichtung zum Fernsteuern eines ferngesteuerten Fortbewegungsmittels (10) ist.
  6. Übermittlungs-Vorrichtung nach einem der Ansprüche 3 bis 5, wobei die Übermittlungs-Vorrichtung (40) eine Anzeigeeinheit (43) zum Anzeigen des externen Authentifizierungscodes (464) aufweist.
  7. System zum Freigeben von empfangenen Kommandodaten, wobei das System (100) umfasst: - eine Vorrichtung (20) zum Freigeben von empfangenen Kommandodaten nach Anspruch 1 oder ein Fortbewegungsmittel nach Anspruch 2; - eine ungesicherte Datenverbindung (56); und - eine Übermittlungs-Vorrichtung (40) für Kommandodaten nach einem der Ansprüche 3 bis 5; wobei die Vorrichtung (20) zum Freigeben von empfangenen Kommandodaten einen Transaktionscode (246) an die Übermittlungs-Vorrichtung (40) über die ungesicherte Datenverbindung (56) übermittelt, und wobei die Übermittlungs-Vorrichtung (40) einen externen Authentifizierungscode (464) und Kommandodaten (442) an die Vorrichtung zum Freigeben von empfangenen Kommandodaten über die ungesicherte Datenverbindung (56) übermittelt.
  8. System nach Anspruch 7, wobei das System (100) - eine Zwischenstation (50) zum Bereitstellen der ungesicherten Datenverbindung aufweist, wobei die Zwischenstation (50) einen empfangenen Transaktionscode (246) an die Übermittlungs-Vorrichtung (40) übermittelt und einen empfangenen externen Authentifizierungscode (464) und empfangene Kommandodaten (442) an die Vorrichtung zum Freigeben von empfangenen Kommandodaten übermittelt.
  9. Verfahren zum Freigeben von empfangenen Kommandodaten, wobei das Verfahren (500) folgende Schritte aufweist: a) Generieren (501) eines Transaktionscodes mittels eines Codegenerators; b) Bereitstellen (502) des Transaktionscodes über eine ungesicherte Datenverbindung mittels einer Sendeeinheit; c) Empfangen (503) eines externen Authentifizierungscodes und Kommandodaten über die ungesicherte Datenverbindung mittels einer Empfangseinheit; d) Generieren (504) eines internen Authentifizierungscodes basierend auf dem Transaktionscode, den Kommandodaten und einem in einer Speichereinheit gespeicherten privaten Schlüssel mittels eines Kryptographiemoduls; e) Vergleichen (505) des internen Authentifizierungscodes mit dem externen Authentifizierungscode mittels eines Vergleichsmoduls; f) Generieren (506) eines Freigabesignals zum Freigeben der Kommandodaten, wenn der externe Authentifizierungscode mit dem internen Authentifizierungscode übereinstimmt.
  10. Verfahren zum Übermitteln von Kommandodaten, wobei das Verfahren (600) folgende Schritte aufweist: g) Empfangen (601) eines Transaktionscodes über eine ungesicherte Datenverbindung mittels einer Basis-Empfangseinheit; h) Empfangen (602) von Kommandodaten mittels einer Eingabeeinheit; i) Generieren (603) eines externen Authentifizierungscodes basierend auf dem Transaktionscode, den Kommandodaten und einem in einer Basis-Speichereinheit gespeicherten privaten Schlüssel mittels eines Basis-Kryptographiemoduls; j) Bereitstellen (604) des externen Authentifizierungscodes und der Kommandodaten über die ungesicherte Datenverbindung mittels einer Basis-Sendeeinheit.
  11. Verfahren nach Anspruch 10, wobei das Verfahren vor Schritt j) den Schritt aufweist: k) Ausgeben (605) des externen Authentifizierungscodes auf einer Anzeigeeinheit.
  12. Computerprogrammelement zum Steuern einer Vorrichtung (20) nach Anspruch 1, eines ferngesteuerten Fortbewegungsmittels (10) nach Anspruch 2, oder eines Systems (100) nach Anspruch 7 oder 8, das die Verfahrensschritte nach Anspruch 9 durchführt, wenn das Computerprogrammelement (60) auf einer Prozessoreinheit ausgeführt wird.
  13. Computerprogrammelement zum Steuern einer Vorrichtung (40) nach einem der Ansprüche 3 bis 6 oder eines Systems (100) nach einem der Ansprüche 7 bis 8, das die Verfahrensschritte nach Anspruch 10 oder 11 durchführt, wenn das Computerprogrammelement (62) auf einer Prozessoreinheit ausgeführt wird.
  14. Computerlesbares Medium (64), auf dem das Computerprogrammelement (60) nach Anspruch 12 und/oder das Computerprogrammelement (62) nach Anspruch 13 gespeichert ist.
DE102018104069.5A 2018-02-22 2018-02-22 Vorrichtung, System und Verfahren zum Freigeben von empfangenen Kommandodaten Pending DE102018104069A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102018104069.5A DE102018104069A1 (de) 2018-02-22 2018-02-22 Vorrichtung, System und Verfahren zum Freigeben von empfangenen Kommandodaten
EP19155659.6A EP3531657B1 (de) 2018-02-22 2019-02-06 Vorrichtung, system und verfahren zum freigeben von empfangenen kommandodaten
US16/279,674 US11757631B2 (en) 2018-02-22 2019-02-19 Apparatus, system, and method for releasing received command data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102018104069.5A DE102018104069A1 (de) 2018-02-22 2018-02-22 Vorrichtung, System und Verfahren zum Freigeben von empfangenen Kommandodaten

Publications (1)

Publication Number Publication Date
DE102018104069A1 true DE102018104069A1 (de) 2019-08-22

Family

ID=65363063

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018104069.5A Pending DE102018104069A1 (de) 2018-02-22 2018-02-22 Vorrichtung, System und Verfahren zum Freigeben von empfangenen Kommandodaten

Country Status (3)

Country Link
US (1) US11757631B2 (de)
EP (1) EP3531657B1 (de)
DE (1) DE102018104069A1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170232931A1 (en) * 2016-01-29 2017-08-17 Faraday&Future Inc. Remote control system for a vehicle

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5072629B2 (ja) * 2008-02-04 2012-11-14 株式会社東芝 制御装置、被制御装置、制御方法
WO2010111440A2 (en) * 2009-03-25 2010-09-30 Pacid Technologies, Llc Token for securing communication
US8196694B2 (en) * 2009-05-21 2012-06-12 GM Global Technology Operations LLC Vehicle immobilizer methods and apparatus based on driver impairment
US8378800B2 (en) * 2009-09-30 2013-02-19 Dei Headquarters, Inc. Security system and method for operating the same
US9942304B2 (en) * 2011-01-08 2018-04-10 N99 Llc Remote control authority and authentication
EP2778598A1 (de) * 2013-03-14 2014-09-17 BAE Systems PLC Vorrichtung zur Verwendung in unbemannten Fahrzeugen
US9002536B2 (en) * 2013-03-14 2015-04-07 Ford Global Technologies, Llc Key fob security copy to a mobile phone
DE102014223663A1 (de) * 2014-11-20 2016-06-09 Volkswagen Aktiengesellschaft Verfahren zur Authentifizierung einer Berechtigung eines Benutzers eines Kraftfahrzeuges, Kraftfahrzeug und Computerprogramm
JP6354541B2 (ja) * 2014-11-26 2018-07-11 株式会社デンソー 車両遠隔操作システム、携帯通信機
US11247774B2 (en) * 2015-07-29 2022-02-15 Hitachi, Ltd. Moving body identification system and identification method
WO2017051170A1 (en) * 2015-09-22 2017-03-30 Bae Systems Plc Cryptographic key distribution
US9830757B2 (en) * 2015-09-30 2017-11-28 Faraday & Future Inc. System and method for operating vehicle using mobile device
KR101694115B1 (ko) * 2015-10-13 2017-01-09 한국항공우주연구원 무인항공기를 위한 통신 장치 및 방법
US10001776B2 (en) * 2016-03-21 2018-06-19 The Boeing Company Unmanned aerial vehicle flight control system
US10318795B2 (en) * 2016-04-29 2019-06-11 Faraday & Future Inc. Remote camera access
US9826415B1 (en) * 2016-12-01 2017-11-21 T-Mobile Usa, Inc. Tactical rescue wireless base station
US11077551B2 (en) * 2018-03-14 2021-08-03 Fedex Corporate Services, Inc. Modular mobility base for a modular autonomous logistics vehicle transport apparatus

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170232931A1 (en) * 2016-01-29 2017-08-17 Faraday&Future Inc. Remote control system for a vehicle

Also Published As

Publication number Publication date
EP3531657A1 (de) 2019-08-28
US20190258240A1 (en) 2019-08-22
EP3531657B1 (de) 2022-08-10
US11757631B2 (en) 2023-09-12

Similar Documents

Publication Publication Date Title
DE102010002093B4 (de) C2X-Kommunikation mit reduzierter Datenmenge
EP3207537B1 (de) Verfahren zum aufbau und betrieb eines drahtlosen fahrzeug-netzwerks
WO2018197116A1 (de) Verfahren zum betreiben eines authentifizierungssystems und authentifizierungssystem
EP3123687B1 (de) Verfahren zur autorisierung in einem drahtlosen fahrzeug-netzwerk
DE102018219960A1 (de) Fahrzeug-zu-X-Kommunikationsanordnung und Verfahren zum Empfangen von Fahrzeug-zu-X-Nachrichten
EP3964419A1 (de) Übertragung von daten zwischen einem spurgebundenen fahrzeug und einer landseitigen einrichtung
EP2782072A2 (de) Verfahren und System zur Fernauslesung von Daten eines Fahrzeugs zur Unterstützung der Wartung und/oder der Reparatur des Fahrzeugs, Telekommunikationsendgerät, Computerprogramm und Computerprogrammprodukt
DE102009054795A1 (de) Fahrzeug-zu-X Kommunikation über mobile Geräte, die mit dem Fahrzeug verbunden sind
DE102018104069A1 (de) Vorrichtung, System und Verfahren zum Freigeben von empfangenen Kommandodaten
DE102014208084A1 (de) Schätzen einer Empfangswahrscheinlichkeit eines Datenpakets und einer Übertragungsrate für Datenpakete
WO2023036597A1 (de) Verfahren und system zur steuerung einer übertragung von daten in abhängigkeit wenigstens eines attributs einer datei
DE102019004817A1 (de) Verfahren zur Koordinierung einer Fahrweise eines aus mehreren hintereinanderfahrenden autonom fahrenden Fahrzeugen bestehenden Konvois
DE102016203047B4 (de) Verfahren und Vorrichtungen für insbesondere ein Kraftfahr-Zugzugangs- und/oder -Start-System
WO2009133183A1 (de) Fahrzeugschlüssel zum speichern einer fahrzeugkennung, sender zum senden einer fahrzeugkennung, system zum programmieren eines fahrzeugschlüssels, transportmittel mit einem derartigen fahrzeugschlüssel, dessen verwendung und ein verfahren zum speichern einer fahrzeugkennung in einem fahrzeugschlüssel
EP3167641A1 (de) Verfahren und vorrichtung zur gesicherten kommunikation zwischen einem ersten und einem zweiten teilnehmer
DE102018215699B4 (de) Verfahren und System zur Identitätsprüfung eines Fahrzeugs, insbesondere eines Wasser- oder Schienenfahrzeugs
DE19634623C1 (de) Dezentrale Wegfahrsperre
DE102014010089A1 (de) Verfahren zur Autorisierung in einem drahtlosen Fahrzeug-Netzwerk
EP3485591B1 (de) Rückmeldekanal zur sicheren datenübertragung
DE19606265A1 (de) Diebstahlsicherungseinrichtung für Kraftfahrzeuge sowie Verfahren zur Diebstahlsicherung
DE102021132182A1 (de) System und Verfahren zur Befüllungs-Steuerung eines Tankbehälters eines Fahrzeugs mit gasförmigem Wasserstoff aus einem Vorratsbehälter einer Versorgungsstation
DE102022204662A1 (de) Verfahren zur Übergabe eines Fahrzeugs an ein Verkehrssystem und zur Steuerung eines Fahrzeugs in einem Verkehrssystem, Verkehrssystem und Managementsystem für Verkehrssystem
DE102021208098A1 (de) Verfahren und Vorrichtung zum Betanken eines Fahrzeuges an einer Wasserstofftankstelle
DE102021201204A1 (de) Verfahren und Vorrichtung zum Vorbereiten einer Betankung
DE102021006297A1 (de) Vorrichtung zur Absicherung der Kommunikation

Legal Events

Date Code Title Description
R012 Request for examination validly filed