[go: up one dir, main page]

DE102021001294B3 - Methods for the adaptive protection of airborne weapon systems - Google Patents

Methods for the adaptive protection of airborne weapon systems Download PDF

Info

Publication number
DE102021001294B3
DE102021001294B3 DE102021001294.1A DE102021001294A DE102021001294B3 DE 102021001294 B3 DE102021001294 B3 DE 102021001294B3 DE 102021001294 A DE102021001294 A DE 102021001294A DE 102021001294 B3 DE102021001294 B3 DE 102021001294B3
Authority
DE
Germany
Prior art keywords
system component
area
weapon
control device
protection level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102021001294.1A
Other languages
German (de)
Inventor
Rudolf Huber
Klaus Lamac
Tobias Mucke
Thorsten Slany
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MBDA Deutschland GmbH
Original Assignee
MBDA Deutschland GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MBDA Deutschland GmbH filed Critical MBDA Deutschland GmbH
Priority to DE102021001294.1A priority Critical patent/DE102021001294B3/en
Application granted granted Critical
Publication of DE102021001294B3 publication Critical patent/DE102021001294B3/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64DEQUIPMENT FOR FITTING IN OR TO AIRCRAFT; FLIGHT SUITS; PARACHUTES; ARRANGEMENT OR MOUNTING OF POWER PLANTS OR PROPULSION TRANSMISSIONS IN AIRCRAFT
    • B64D7/00Arrangement of military equipment, e.g. armaments, armament accessories or military shielding, in aircraft; Adaptations of armament mountings for aircraft
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64UUNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
    • B64U2101/00UAVs specially adapted for particular uses or applications
    • B64U2101/15UAVs specially adapted for particular uses or applications for conventional or electronic warfare
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Aiming, Guidance, Guns With A Light Source, Armor, Camouflage, And Targets (AREA)

Abstract

Ein Verfahren zur adaptiven Absicherung von Waffensystemen, insbesondere von luftgestützten Waffensystemen, welche in einem Einsatzgebiet zumindest in Teilen zurückbleiben, umfasst Voreinstellen eines Schutzlevels zumindest für eine Systemkomponente des Waffensystems für einen geplanten Einsatz des Waffensystems in dem Einsatzgebiet, wobei der Schutzlevel Absicherungsmaßnahmen vorgibt, welche von einer Steuereinrichtung der Systemkomponente eigenständig vorzunehmen sind, wenn die Systemkomponente des Waffensystems in dem Einsatzgebiet zurückbleibt; Feststellen durch die Steuereinrichtung der Systemkomponente, dass zumindest die Systemkomponente in dem Einsatzgebiet zurückbleibt; und Ausführen der Absicherungsmaßnahmen durch die Steuereinrichtung der Systemkomponente.A method for the adaptive protection of weapon systems, in particular airborne weapon systems, which are at least partially left behind in an area of operation, includes presetting a protection level for at least one system component of the weapon system for a planned use of the weapon system in the area of operation, with the protection level specifying protection measures which are a control device of the system component are to be carried out independently if the system component of the weapon system remains in the area of operation; determining by the controller of the system component that at least the system component remains in the deployment area; and execution of the safeguarding measures by the control device of the system component.

Description

Die vorliegende Erfindung betrifft ein Verfahren zur adaptiven Absicherung von luftgestützten Waffensystemen sowie ein luftgestütztes Waffensystem mit einem Manipulationsschutzsystem.The present invention relates to a method for adaptive protection of airborne weapon systems and an airborne weapon system with a manipulation protection system.

Beim Einsatz von flugfähigen Waffensystemen, Flugkörpern, Drohnen und/oder unbemannten Luftfahrtzeugen (UAV) kann eine Bergung des jeweiligen Geräts oder davon abgeworfener Komponenten nach dem Einsatz und/oder nach Zwischenfällen angestrebt werden, mit dem Ziel Hochwertkomponenten (z. B. Suchköpfe, Sensoren) zu bergen und wiederzuverwenden und/oder Daten auszulesen, welche während der jeweiligen Mission gewonnen wurden. Dabei sollte einerseits verhindert werden, dass Unbefugte in den Besitz des Systems gelangen können, um beispielsweise vertrauliche Daten auszulesen oder um über Reverse Engineering Erkenntnisse über das jeweilige System zu gewinnen. Andererseits sollte eine sichere Widererlangung der Systemkomponenten durch Befugte möglich sein, z.B. im Fall dass Waffensystemanteile auf fremden Gebiet landen.When using airborne weapon systems, missiles, drones and/or unmanned aerial vehicles (UAV), the respective device or components dropped from it can be recovered after use and/or after incidents, with the aim of high-value components (e.g. seekers, sensors ) to recover and reuse and/or read out data obtained during the respective mission. On the one hand, unauthorized persons should be prevented from gaining possession of the system, for example in order to read out confidential data or to gain insights into the respective system through reverse engineering. On the other hand, it should be possible for authorized persons to safely recover the system components, e.g. in the event that parts of the weapon system land on foreign territory.

Die Druckschrift US 2017 / 0 270 314 A1 beschreibt die Durchführung von Datensicherungen unter Verwendung eines unbemannten Luftfahrzeugs, z.B. einer Drohne. Abhängig von einer definierten Datenschutzrichtlinie kann die Drohne die Benutzerdaten zerstören, wenn ein unbefugter Benutzer versucht, Zugriff auf die Benutzerdaten zu erhalten, z.B. wenn die Drohne beschädigt oder abgefangen wird.The publication US 2017 / 0 270 314 A1 describes the implementation of data backups using an unmanned aerial vehicle, e.g. a drone. Depending on a defined privacy policy, the drone can destroy the user data if an unauthorized user tries to gain access to the user data, e.g. if the drone is damaged or intercepted.

Die Druckschrift US 2004/0 193 334 A1 beschreibt die Fernsteuerung eines militärisch eingesetzten unbemannten Luftfahrzeugs von einer Kontrollstation mittels einer drahtlosen Befehlsverbindung.The pamphlet US 2004/0 193 334 A1 describes the remote control of a military unmanned aerial vehicle from a control station using a wireless command link.

Die Druckschrift US 2014 / 0 020 123 A1 beschreibt ein ständig verfügbares eingebettetes Subsystem für die Diebstahlsbekämpfung.Document US 2014/0 020 123 A1 describes an always available embedded subsystem for theft prevention.

Vor diesem Hintergrund liegt der vorliegenden Erfindung die Aufgabe zugrunde, Lösungen zur Absicherung wiederverwendbarer Waffensystemteile zu finden.Against this background, the object of the present invention is to find solutions for protecting reusable weapon system parts.

Erfindungsgemäß wird diese Aufgabe gelöst durch ein Verfahren mit den Merkmalen des Patentanspruchs 1 und durch ein luftgestütztes Waffensystem mit den Merkmalen des Patentanspruchs 8.According to the invention, this object is achieved by a method having the features of patent claim 1 and by an airborne weapon system having the features of patent claim 8.

Demgemäß ist Verfahren zur adaptiven Absicherung von luftgestützten Waffensystemen vorgesehen, welche in einem Einsatzgebiet zumindest in Teilen zurückbleiben. Das Verfahren umfasst Voreinstellen eines Schutzlevels zumindest für eine Systemkomponente des Waffensystems für einen geplanten Einsatz des Waffensystems in dem Einsatzgebiet, wobei der Schutzlevel Absicherungsmaßnahmen vorgibt, welche von einer Steuereinrichtung der Systemkomponente eigenständig vorzunehmen sind, wenn die Systemkomponente des Waffensystems in dem Einsatzgebiet zurückbleibt; Feststellen durch die Steuereinrichtung der Systemkomponente, dass zumindest die Systemkomponente in dem Einsatzgebiet zurückbleibt; und Ausführen der Absicherungsmaßnahmen durch die Steuereinrichtung der Systemkomponente.Accordingly, a method is provided for the adaptive protection of airborne weapon systems, which are at least partially left behind in an area of operation. The method includes presetting a protection level for at least one system component of the weapon system for a planned use of the weapon system in the area of operation, the protection level specifying safeguarding measures which are to be carried out independently by a control device of the system component if the system component of the weapon system remains in the area of operation; determining by the controller of the system component that at least the system component remains in the deployment area; and execution of the safeguarding measures by the control device of the system component.

Weiterhin ist ein luftgestütztes Waffensystem vorgesehen mit einem Manipulationsschutzsystem zur adaptiven Absicherung des Waffensystems für den Fall, dass es in einem Einsatzgebiet zumindest in Teilen zurückbleibt. Das Manipulationsschutzsystem umfasst eine Steuereinrichtung, welche zum Speichern eines voreingestellten Schutzlevels zumindest für eine Systemkomponente des Waffensystems für einen geplanten Einsatz des Waffensystems in dem Einsatzgebiet ausgebildet ist, wobei die Steuereinrichtung ferner dazu ausgebildet ist, festzustellen, wenn zumindest die Systemkomponente in dem Einsatzgebiet zurückbleibt, und in dem Fall Absicherungsmaßnahmen entsprechend zu dem voreingestellten Schutzlevel eigenständig auszuführen.Furthermore, an airborne weapon system is provided with a manipulation protection system for adaptive protection of the weapon system in the event that at least parts of it remain behind in an area of operation. The manipulation protection system comprises a control device which is designed to store a preset protection level for at least one system component of the weapon system for a planned use of the weapon system in the area of operation, the control device also being designed to determine if at least the system component remains in the area of operation, and in this case, independently carry out security measures corresponding to the preset protection level.

Eine der vorliegenden Erfindung zugrunde liegende Idee besteht darin, einen Schutzlevel samt zugehöriger Absicherungsmaßnahmen für ein Waffensystem festzulegen, welche dann von dem Waffensystem oder zumindest einer Komponente des Waffensystems ausgeführt werden, wenn diese während oder nach einem Einsatz zurückgelassen wird. Beispielsweise kann eine Drohne oder ein anderes unbemanntes Luftfahrzeug, ein Flugkörper oder ein anderes luftgestütztes, d.h. flugfähiges, Waffensystem nach dem Einsatz in einem designierten Bereich (vergleichbar einer Bombenentsorgungsbereich) kontrolliert gelandet werden. Ebenso können eine oder mehrere Systemkomponenten des Waffensystems im Flug in diesen Bereich abgeworfen werden. Darüber hinaus kann es zu einem unvorhergesehen und/oder unkontrollierten Niedergang der Systemkomponente(n) und/oder des gesamten Waffensystems in dem Bereich kommen (z.B. Absturz, Abschuss, Systemausfall etc.).One of the ideas on which the present invention is based is to define a protection level together with associated security measures for a weapon system, which are then carried out by the weapon system or at least one component of the weapon system if it is left behind during or after an operation. For example, a drone or another unmanned aerial vehicle, a missile or another airborne, i.e. airworthy, weapon system can be landed in a controlled manner in a designated area (comparable to a bomb disposal area) after use. Likewise, one or more system components of the weapon system can be dropped into this area in flight. In addition, there may be an unforeseen and/or uncontrolled decline of the system component(s) and/or the entire weapon system in the area (e.g. crash, launch, system failure, etc.).

Der vorliegende Ansatz zur Absicherung von Waffensystemen soll nun ermöglichen, dass hochwertige Systemkomponenten wiederverwendet und im Zuge einer Mission gewonnene bzw. sensible Daten geborgen werden können. Dabei kann die Erfindung gleichermaßen zur Anwendung kommen, wenn das gesamte Waffensystem zurückbleibt oder lediglich Komponenten zu bergen sind. Mit dem vorliegenden Verfahren und System kann durch geeignete Gegenmaßnahmen einerseits verhindert werden, dass sich feindliche Kräfte in Besitz des Systems setzen können, um beispielsweise vertrauliche Daten auszulesen oder zu versuchen über Reverse-Engineering Eigenschaften des Systems auszuwerten. Andererseits ermöglicht es die Erfindung den eigenen Kräften, eine sichere Wiedererlangung durchzuführen. Der Schutzlevel und die damit verknüpften Absicherungsmaßnahmen können entsprechend den jeweiligen Waffensystemen, Missionszielen und/oder Missionsbedingungen vorteilhaft gewählt und ggf. angepasst werden.The present approach to securing weapon systems should now enable high-quality system components to be reused and sensitive data obtained or recovered in the course of a mission to be recovered. The invention can equally be used when the entire weapon system remains behind or only components have to be salvaged. With the before On the one hand, appropriate countermeasures can be taken to prevent hostile forces from taking possession of the system, for example to read out confidential data or to try to evaluate properties of the system via reverse engineering. On the other hand, the invention enables one's forces to carry out a safe recovery. The level of protection and the security measures associated therewith can advantageously be selected and, if necessary, adjusted according to the respective weapon systems, mission objectives and/or mission conditions.

Der Schutzlevel definiert hierbei unter anderem, welche Maßnahmen von dem System bei einem Zurückbleiben desselben in dem Einsatzgebiet in automatisierter Weise ausgelöst werden. Hierbei können Maßnahmen beispielsweise sofort oder nach einem bestimmten Zeitfenster ausgelöst werden, sobald feststeht, dass das System in dem Einsatzgebiet zurückbleibt bzw. zurückbleiben wird. Andererseits können Steuerabläufe aufgestellt werden, die vorgeben, wann das System wie zu reagieren hat nach einem Verbleib in dem Einsatzgebiet. Weiterhin kann vorgegeben werden, welche Konfiguration das System unter diesen Umständen einnimmt, z.B. eine Wahl bestimmter Parametersätze für ein Sicherheitssystem des Waffensystems, Verschlüsselungs- und/oder Authentisierungsvorgaben etc.The protection level defines, among other things, which measures are automatically triggered by the system if it stays behind in the operational area. Here, measures can be triggered, for example, immediately or after a specific time window, as soon as it is clear that the system is lagging or will lag behind in the operational area. On the other hand, control sequences can be set up that specify when and how the system has to react after remaining in the operational area. Furthermore, it can be specified which configuration the system assumes under these circumstances, e.g. a selection of certain parameter sets for a security system of the weapon system, encryption and/or authentication specifications, etc.

Das System kann dabei derart ausgelegt werden, dass Teile, die wiedergewonnen werden sollen, auch eine harte Landung bzw. einen Absturz überstehen können. Demensprechend können die Systemkomponenten mit einer geeigneten physischen Robustheit ausgestattet werden. Dies erlaubt zum einen eine erneute Verwendung von hochwertigen Komponenten, aber auch das Auslesen von sensiblen Daten und Informationen, die während der Mission gewonnen wurden und noch nicht bereits über eine Kommunikationsverbindung bzw. eine Datenverbindung übertragen werden konnten.The system can be designed in such a way that parts that are to be recovered can also survive a hard landing or a crash. Accordingly, the system components can be provided with an appropriate physical robustness. On the one hand, this allows high-quality components to be used again, but also sensitive data and information that was obtained during the mission and could not yet be transmitted via a communication connection or a data connection to be read out.

Ein Einsatzgebiet im Sinne der Erfindung erfasst jegliche Art von räumlichem Gebiet, in welchem zumindest Systemkomponenten des Waffensystems zurückbleiben können und dort zumindest abgesichert, ggf. sogar geborgen, werden sollen. Beispielsweise kann es sich hierbei um ein räumlich beschränktes Gebiet handeln, das für den eigentlichen Einsatz (z.B. den Flug) des Waffensystems freigegeben ist (single sortie). Zum Beispiel kann es sich im Falle eines Fluggeräts um ein Gebiet handeln, innerhalb dessen ein Pilot das Fluggerät (z.B. eine Drohne) fernsteuern darf, oder innerhalb dessen das Fluggerät selbstständig Flugwege auswählen und optimieren kann. Allerdings sind Einsatzgebiete im Sinne der Erfindung nicht auf diese Beispiele beschränkt, sondern können ebenso umfangreichere räumliche Gebiete umfassen. Beispielsweise kann es sich hierbei in einem allgemeineren Sinne um ein generelles Einsatzgebiet, z.B. von Streitkräften, oder das gesamte feindliche Territorium handeln, wobei darüber hinaus auch eigenkontrollierte Gebiete mit in das Einsatzgebiet fallen können sowie unsichere Gebiete oder Territorien mit unklarer Situation.An area of use within the meaning of the invention covers any type of spatial area in which at least system components of the weapon system can remain and are to be at least secured there, possibly even salvaged. For example, this can be a spatially restricted area that is released for the actual use (e.g. flight) of the weapon system (single sortie). For example, in the case of an aircraft, it can be an area within which a pilot may remotely control the aircraft (e.g. a drone), or within which the aircraft can independently select and optimize flight paths. However, areas of use within the meaning of the invention are not limited to these examples, but can also include more extensive spatial areas. For example, in a more general sense, this can be a general operational area, e.g. of armed forces, or the entire enemy territory, whereby self-controlled areas can also fall into the operational area as well as unsafe areas or territories with an unclear situation.

Vorteilhafte Ausgestaltungen und Weiterbildungen ergeben sich aus den weiteren Unteransprüchen sowie aus der Beschreibung unter Bezugnahme auf die Figuren.Advantageous refinements and developments result from the further dependent claims and from the description with reference to the figures.

Gemäß einer Weiterbildung kann das System weiterhin eine Bedieneinrichtung zur Bedienung der Systemkomponente durch einen Operator und/oder einen Datenspeicher umfassen. Die Absicherungsmaßnahmen können eine Aktivierung einer Multi-Faktor-Authentisierung für den Zugriff auf die Bedieneinrichtung der Systemkomponente und/oder eine Datenverschlüsselung des Datenspeichers der Systemkomponente umfassen.According to one development, the system can also include an operating device for operating the system component by an operator and/or a data memory. The security measures can include activation of multi-factor authentication for access to the operating device of the system component and/or data encryption of the data memory of the system component.

Beispielsweise kann eine starke Multi-Faktor-Authentisierung, z. B. Authentisierungstoken + Code, verwendet werden, um die Systemkomponente bzw. das gesamte Waffensystem gegenüber unbefugtem Zugriff abzusichern. Von dem System oder der Systemkomponente gespeichert Daten können alternativ oder zusätzlich in automatisierter Weise verschlüsselt werden, z.B. unmittelbar nach einem Abwurf und/oder einer Landung der Systemkomponente in dem Einsatzgebiet. Hierzu kann prinzipiell jeder ausreichend sichere Verschlüsselungsansatz verwendet werden, z. B. entsprechend dem Advanced Encryption Standard wie beispielsweise symmetrische AES-256 Verschlüsselung.For example, strong multi-factor authentication, e.g. B. authentication token + code used to secure the system component or the entire weapon system against unauthorized access. Alternatively or additionally, data stored by the system or the system component can be encrypted in an automated manner, e.g. immediately after the system component has been dropped and/or landed in the operational area. In principle, any sufficiently secure encryption approach can be used for this purpose, e.g. B. according to the Advanced Encryption Standard such as symmetric AES-256 encryption.

Darüber hinaus kann vorgesehen sein, dass der Schutzlevel und/oder zugehörige Absicherungsmaßnahmen bei erfolgreicher Authentifizierung angepasst werden. Beispielsweise können zusätzlich zu der Authentisierung vorgesehen Absicherungsmaßnahmen gesperrt werden, sobald eine positive Authentisierung stattgefunden hat.In addition, it can be provided that the protection level and/or associated security measures are adjusted if the authentication is successful. For example, security measures provided in addition to the authentication can be blocked as soon as a positive authentication has taken place.

In einem konkreten Beispiel kann als Absicherungsmaßnahme festgelegt sein, dass eine Fremdbewegung der Systemkomponente oder des Systems als Manipulationsversuch gewertet wird. Um die Systemkomponente oder das System bergen zu können, muss sie/es aber bewegt werden. Deshalb kann eine Authentifizierung festgelegt werden, welche die Wertung der Fremdbewegung sperrt, d.h. bei der Bergung muss zunächst die festgelegte Authentifizierung am System z. B. ein Token durchgeführt werden. Bei erfolgreicher Authentifizierung wird die Erkennung von Bewegung als Manipulationsversuch gesperrt und das System (bzw. die Systemkomponente) kann transportiert werden.In a specific example, it can be specified as a security measure that an external movement of the system component or the system is evaluated as an attempt at manipulation. However, in order to recover the system component or system, it must be moved. For this reason, an authentication can be specified which blocks the assessment of the foreign movement, ie when salvaging, the specified authentication on the system must first be carried out, e.g. B. a token can be carried out. If the authentication is successful, the detection of motion as Manipula attempt is blocked and the system (or the system component) can be transported.

Gemäß einer Weiterbildung kann die Steuereinrichtung dazu ausgebildet sein, einen unbefugten Zugriffsversuch auf die Systemkomponente zu erfassen und den Schutzlevel anzupassen und/oder zugehörige Absicherungsmaßnahmen auszuführen, wenn ein unbefugter Zugriffsversuch erfasst wird. Entsprechend kann das Verfahren Erfassen eines unbefugten Zugriffsversuches auf die Systemkomponente durch die Steuereinrichtung der Systemkomponente und Anpassen des Schutzlevels und/oder Ausführen einer zugehörigen Absicherungsmaßnahme umfassen, wenn ein unbefugter Zugriffsversuch erfasst wird.According to one development, the control device can be designed to detect an unauthorized attempt to access the system component and to adjust the protection level and/or to carry out associated security measures when an unauthorized access attempt is detected. Accordingly, the method can include detecting an unauthorized access attempt to the system component by the control device of the system component and adjusting the protection level and/or executing an associated security measure when an unauthorized access attempt is detected.

Beispielsweise kann eine fehlgeschlagene Authentisierung an einer Bedieneinrichtung des Waffensystems festgestellt werden. Anschließend kann eine automatisierte und skalierbare Systemreaktion auf diese Manipulationserkennung ausgelöst werden. Beispielsweise kann lediglich eine begrenzte Anzahl von fehlgeschlagenen Authentisierungen zugelassen sein, bevor das System z.B. gesperrt wird oder sich selber zerstört. Ebenso können weitere Zugriffsversuche exponentiell verzögert oder vertrauliche Daten verschlüsselt und/oder gelöscht werden.For example, failed authentication can be detected on an operating device of the weapon system. An automated and scalable system reaction to this manipulation detection can then be triggered. For example, only a limited number of failed authentications may be allowed before the system e.g. locks down or self-destructs. Likewise, further access attempts can be delayed exponentially or confidential data can be encrypted and/or deleted.

Es versteht sich hierbei, dass nicht nur eine fehlgeschlagene Authentisierung an einer Bedieneinrichtung (d.h. ein Systemlogin) als unbefugter Zugriffsversuch gewertet werden kann, sondern auch andere Arten von Manipulationsversuchen berücksichtigt und detektiert werden können, beispielsweise Manipulationsversuche an einem Gehäuse, Lösen von Siegeln oder der Versuch die Schutzeinrichtung selbst zu manipulieren.It goes without saying that not only a failed authentication on an operating device (i.e. a system login) can be evaluated as an unauthorized access attempt, but also other types of manipulation attempts can be taken into account and detected, for example manipulation attempts on a housing, loosening of seals or the attempt to manipulate the protective device yourself.

Gemäß einer Weiterbildung kann die Steuereinrichtung dazu ausgebildet sein, zumindest eine der folgenden Absicherungsmaßnahmen auszuführen: zeitlich gesteigertes Verzögern von möglichen Zugriffen auf die Systemkomponente nach einem unbefugten Zugriffsversuch; Sperren eines möglichen Zugriffs auf die Systemkomponente; Löschen und/oder irreversible Verschlüsselung zumindest sensibler Daten auf einem Datenspeicher der Systemkomponente; Selbstzerstören des Datenspeichers; Selbstzerstören der Systemkomponente; und zünden einer Wirkladung der Systemkomponente.According to one development, the control device can be designed to carry out at least one of the following security measures: increased delay in time of possible access to the system component after an unauthorized access attempt; blocking possible access to the system component; Deletion and/or irreversible encryption of at least sensitive data on a data memory of the system component; data storage self-destruct; self-destruct of the system component; and ignite an active charge of the system component.

Diese Maßnahmen können an das entsprechende Waffensystem und die jeweilige Systemkomponente sowie die Missionsvorgaben und Missionsbedingungen angepasst werden, um gegnerische Kräfte daran zu hindern, die Fähigkeiten des Systems auszuspähen und/oder zu rekonstruieren.These measures may be tailored to the relevant weapon system and system component, as well as mission objectives and mission conditions, to prevent enemy forces from spying and/or reconstructing the system's capabilities.

In einem konkreten Beispiel kann in der Missionsplanung bereits festgestellt werden, dass eine Rückkehr in einem eigenkontrollierten Gebiet nicht möglich oder nicht gewünscht ist. Nach Durchführung der Mission oder bei Abbruch der Mission kann deshalb einen Selbstzerstörung des Waffensystems oder zumindest einer informationstechnisch sensiblen oder sicherheitsrelevanten Komponente (z. B. durch Aktivierung eines Gefechtskopfes, einer Sprengladung usw.) vorgesehen sein. Zeitgleich dazu kann ein physikalischer Zerstörmechanismen für einen Speichercontroller und/oder für Hochwert-Komponenten ausgelöst werden, um die Zerstörung dieser Komponenten unabhängig von der Wirksamkeit des Selbstzerstörungsmechanismus des Waffensystems sicherzustellen und damit eine Wiederverwertung von Komponenten, den Zugriff auf Daten sowie ein Reverse-Engineering unmöglich zu machen.In a specific example, it can already be determined during mission planning that a return to an area under self-control is not possible or not desired. After the mission has been carried out or if the mission is aborted, the weapon system or at least one information technology-sensitive or security-relevant component (eg by activating a warhead, an explosive charge, etc.) can self-destruct. At the same time, a physical destruction mechanism for a memory controller and/or for high-value components can be triggered to ensure the destruction of these components regardless of the effectiveness of the weapon system's self-destruct mechanism, thus making component recycling, data access and reverse engineering impossible close.

Gemäß einer Weiterbildung kann die Steuereinrichtung dazu ausgebildet sein, die Absicherungsmaßnahmen in Abhängigkeit von einer Anzahl erfasster unbefugter Zugriffsversuche auf die Systemkomponente auszuführen.According to one development, the control device can be designed to carry out the security measures as a function of a number of detected unauthorized attempts to access the system component.

Beispielsweise kann nach einem fehlgeschlagenen Zugriffsversuch ein weiterer Zugriff (z.B. über eine Bedieneinrichtung) für einen vorgegebenen Zeitraum verweigert werden. Im Falle einer erneuten fehlerhaften Eingabe kann dieser Zeitraum weiter verlängert werden oder der Zugriff vollständig gesperrt werden. Als weitere Eskalationsstufe kann es vorgesehen sein, relevante Daten zu löschen oder den zugrundeliegenden Datenspeicher physikalisch zu zerstören. Prinzipiell kann es sogar vorgesehen sein, die Systemkomponente und/oder das gesamte Waffensystem physikalisch zu zerstören oder zumindest unbrauchbar zu machen, beispielsweise indem eine oder mehrere Sprengladungen automatisch gezündet werden.For example, after a failed access attempt, further access (e.g. via an operating device) can be denied for a specified period of time. In the event of another incorrect entry, this period can be further extended or access can be completely blocked. As a further escalation level, relevant data can be deleted or the underlying data storage device can be physically destroyed. In principle, provision can even be made for the system component and/or the entire weapon system to be physically destroyed or at least rendered unusable, for example by automatically detonating one or more explosive charges.

Weiterhin kann es vorgesehen sein, dass das System bzw. die Systemkomponente gewissermaßen als Bestandteil seiner Mission mit einer Wirkladung gegen ein Ziel wirken soll, z.B. ein Bodenziel an dem Ort der Landung. Mit Zündung dieser Wirkladung kann sich das System selbstständig zerstören, sodass gleichzeitig verhindert wird, dass kritische Daten und/oder technisches Know-How in die Hände von Unbefugten gelangt.Furthermore, it can be provided that the system or the system component should act as part of its mission with an active charge against a target, e.g. a ground target at the landing site. When this active charge is ignited, the system can self-destruct, which simultaneously prevents critical data and/or technical know-how from getting into the hands of unauthorized persons.

Es versteht sich, dass die Steuereinrichtung ebenso dazu ausgebildet sein kann, die Absicherungsmaßnahmen in Abhängigkeit und/oder basierend auf Art und Umfang eines erfassten unbefugten Zugriffsversuches auf die Systemkomponente auszuführen.It goes without saying that the control device can also be designed to carry out the security measures depending on and/or based on the type and scope of a detected unauthorized attempt to access the system component.

Gemäß einer Weiterbildung kann die Steuereinrichtung dazu ausgebildet sein, die Absicherungsmaßnahmen in Abhängigkeit davon auszuführen, ob die Systemkomponente innerhalb eines Bergungsbereiches in dem Einsatzgebiet zurückbleibt, aus welchem die Systemkomponente geborgen werden soll.According to one development, the control device can be designed to carry out the safeguarding measures depending on whether the system component remains within a recovery area in the operational area from which the system component is to be recovered.

Beispielsweise kann bei Landung des Systems abseits eines derartigen Bergungsbereich vorgesehen sein, dass sich das System automatisch selbst zerstört und ein Zugriff damit von vornherein unmöglich gemacht wird. Landet das System hingegen in dem Bergungsbereich, so kann der zughörige Schutzlevel vorsehen, dass zumindest mehrere Zugriffsversuche gestattet werden, bevor sich das System selbst zerstört.For example, when the system lands outside of such a recovery area, it can be provided that the system automatically destroys itself and access is thus made impossible from the outset. If, on the other hand, the system lands in the recovery area, the associated protection level can provide that at least several access attempts are permitted before the system destroys itself.

Gemäß einer Weiterbildung kann die Steuereinrichtung dazu ausgebildet sein, ob die Systemkomponente innerhalb eines fremdkontrollierten Bereichs in dem Einsatzgebiet zurückbleibt.According to one development, the control device can be designed to determine whether the system component remains within an externally controlled area in the area of use.

Beispielsweise kann ein höherer Schutzlevel mit entsprechend zugehörigen Absicherungsmaßnahmen in einem fremdkontrollierten Gebiet als in einem eigenkontrollierten Gebiet vorgesehen sein. Zum Beispiel kann bei Niedergang einer luftgestützten Plattform in einem fremdkontrollierten Gebiet vorgesehen sein, dass bereits ein einzelner fehlgeschlagener Zugriffsversuch auf das System eine Selbstzerstörung auslöst, während in einem von den eigenen Kräften kontrollierten Bereich mehrere fehlgeschlagene Zugriffe gestattet werden.For example, a higher level of protection with correspondingly associated security measures can be provided in an externally controlled area than in an internally controlled area. For example, in the event of an airborne platform failure in a foreign-controlled area, a single failed attempt to access the system may trigger self-destruct, while multiple failed accesses are permitted in a friendly-controlled area.

Gemäß der Erfindung ist die Steuereinrichtung dazu ausgebildet, den Schutzlevel während des Einsatzes basierend auf einer aktuellen Position der Systemkomponente innerhalb des Einsatzgebietes anzupassen. Die Position wird hierbei basierend auf Navigationsdaten des Waffensystems und/oder eines externen Positionsbestimmungssystems festgestellt.According to the invention, the control device is designed to adapt the protection level during use based on a current position of the system component within the area of use. In this case, the position is determined based on navigation data from the weapon system and/or an external position determination system.

Der adaptive Manipulationsschutzmechanismus verfügt somit neben dem mit der Missionsplanung voreingestellten Schutzlevel außerdem über eine konfigurierbare positionsgebundene automatisierte Anpassung. Derart kann das System somit in besonders vorteilhafter Weise auf bestimmte Entwicklungen während eines Einsatzes reagieren und den Schutzlevel bzw. die Absicherungsmaßnahmen selbständig anpassen. Hierzu können einerseits Navigationsdaten des Waffensystems genutzt werden. Andererseits können weitere verfügbare Navigations- und/oder Positionsdaten verwendet werden, z.B. von einem globalen Navigationssatellitensystem (z. B. GPS oder GLONASS). So kann beispielsweise während der Missionsplanung ein Zielgebiet, ein Bergungsbereich, ein fremdkontrollierter Bereich, eine Frontlinie usw. angegeben werden. Beispielsweise zum Abwurfzeitpunkt kann das System bzw. die Systemkomponente dann seine Position und darauf basierend den Schutzlevel erhöhen, absenken oder geeignete Maßnahmen einleiten.In addition to the protection level preset with the mission planning, the adaptive manipulation protection mechanism also has a configurable position-based automated adjustment. In this way, the system can react in a particularly advantageous manner to specific developments during an operation and independently adapt the protection level or the safeguarding measures. On the one hand, navigation data from the weapon system can be used for this purpose. On the other hand, further available navigation and/or position data can be used, e.g. from a global navigation satellite system (e.g. GPS or GLONASS). For example, a target area, a recovery area, a foreign-controlled area, a front line, etc. can be specified during mission planning. For example, at the time of dropping, the system or the system component can then increase or decrease its position and the protection level based thereon, or initiate suitable measures.

Es versteht sich hierbei, dass eine Anpassung des Schutzlevels alternativ oder zusätzlich ebenso auch von einer externen Einrichtung veranlasst werden kann, welche beispielsweise über eine drahtlose Kommunikationsverbindung mit einer Kommunikationseinrichtung des Waffensystems in Verbindung steht und die Waffeneinrichtung über diese kommandiert. Beispielsweise kann ein Gefechtstand während der Mission eine Anpassung initiieren. Dies kann beispielsweise während einer Umplanung geschehen, wenn ein Missionsziel und ggf. auch ein Einsatzraum im laufenden Einsatz abgeändert werden.It goes without saying here that an adjustment of the protection level can alternatively or additionally also be initiated by an external device, which is connected to a communication device of the weapon system via a wireless communication link, for example, and commands the weapon device via this. For example, a command post can initiate an adjustment during the mission. This can happen, for example, during a replanning if a mission goal and possibly also an operational area are changed during the ongoing operation.

Die obigen Ausgestaltungen und Weiterbildungen lassen sich, sofern sinnvoll, beliebig miteinander kombinieren. Weitere mögliche Ausgestaltungen, Weiterbildungen und Implementierungen der Erfindung umfassen auch nicht explizit genannte Kombinationen von zuvor oder im Folgenden bezüglich der Ausführungsbeispiele beschriebenen Merkmale der Erfindung. Insbesondere wird dabei der Fachmann auch Einzelaspekte als Verbesserungen oder Ergänzungen zu der jeweiligen Grundform der vorliegenden Erfindung hinzufügen.The above configurations and developments can be combined with one another as desired, insofar as this makes sense. Further possible configurations, developments and implementations of the invention also include combinations of features of the invention described above or below with regard to the exemplary embodiments that are not explicitly mentioned. In particular, the person skilled in the art will also add individual aspects as improvements or additions to the respective basic form of the present invention.

Die vorliegende Erfindung wird nachfolgend anhand der in den schematischen Figuren angegebenen Ausführungsbeispiele näher erläutert. Es zeigen dabei:

  • 1 schematische Seitenansicht eines luftgestützten Waffensystems gemäß einer Ausführungsform der Erfindung;
  • 2 schematische Ansicht eines Einsatzgebietes des Waffensystems aus 1; und
  • 3 schematisches Ablaufdiagramm eines Verfahrens zur adaptiven Absicherung des Waffensystems aus 1.
The present invention is explained in more detail below with reference to the exemplary embodiments given in the schematic figures. They show:
  • 1 schematic side view of an airborne weapon system according to an embodiment of the invention;
  • 2 schematic view of an area of application of the weapon system 1 ; and
  • 3 schematic flowchart of a method for adaptive protection of the weapon system 1 .

Die beiliegenden Figuren sollen ein weiteres Verständnis der Ausführungsformen der Erfindung vermitteln. Sie veranschaulichen Ausführungsformen und dienen im Zusammenhang mit der Beschreibung der Erklärung von Prinzipien und Konzepten der Erfindung. Andere Ausführungsformen und viele der genannten Vorteile ergeben sich im Hinblick auf die Zeichnungen. Die Elemente der Zeichnungen sind nicht notwendigerweise maßstabsgetreu zueinander gezeigt.The accompanying figures are intended to provide a further understanding of embodiments of the invention. They illustrate embodiments and, together with the description, serve to explain principles and concepts of the invention. Other embodiments and many of the foregoing advantages will become apparent by reference to the drawings. The elements of the drawings are not necessarily shown to scale with respect to one another.

In den Figuren der Zeichnung sind gleiche, funktionsgleiche und gleich wirkende Elemente, Merkmale und Komponenten - sofern nichts anderes ausgeführt ist - jeweils mit denselben Bezugszeichen versehen.In the figures of the drawing there are identical, functionally identical and identically acting elements, features and components - unless otherwise stated is carried out - each provided with the same reference numerals.

1 zeigt eine schematische Seitenansicht eines luftgestützten Waffensystems 1 gemäß einer Ausführungsform der Erfindung. 1 shows a schematic side view of an airborne weapon system 1 according to an embodiment of the invention.

In dem konkreten Ausführungsbeispiel handelt es sich bei dem luftgestützten Waffensystem 1 um eine Drohne. Beispielsweise kann es sich hierbei um eine Kleindrohne, eine Aufklärungsdrohne, ein unbemanntes militärisches Aufklärungsflugzeug, ein Begleitflugzeug (z.B. ein Remote Carrier des Future Combat Air System, FCAS) und/oder eine Kampfdrohne oder dergleichen handeln. Prinzipiell kann die Drohne 1 für völlig unterschiedliche Anwendungszwecke eingesetzt werden, wie beispielsweise militärische Operationen einschließlich luftgestützter Luftraumaufklärung und Luftüberwachung sowie taktischen Angriffseinsätzen.In the specific exemplary embodiment, the airborne weapon system 1 is a drone. For example, this can be a small drone, a reconnaissance drone, an unmanned military reconnaissance aircraft, an escort aircraft (e.g. a Remote Carrier of the Future Combat Air System, FCAS) and/or a combat drone or the like. In principle, the drone 1 can be used for completely different purposes, such as military operations, including airborne reconnaissance and air surveillance, as well as tactical attack operations.

Die Drohne 1 ist mit einem Manipulationsschutzsystem zur adaptiven Absicherung für den Fall ausgerüstet, dass die Drohne 1 oder Teile von dieser in einem Einsatzgebiet 4 zumindest in Teilen zurückbleiben. Beispielhaft für ein solches Einsatzgebiet 4 zeigt 2 den Einsatz der Drohne 1 über einer ländlichen Gegend mit mehreren kleinen Ortschaften.The drone 1 is equipped with a manipulation protection system for adaptive protection in the event that the drone 1 or parts of it remain in an area of operation 4, at least in part. 4 shows an example of such an application 2 the use of drone 1 over a rural area with several small towns.

Die Drohne 1 kann die dem Fachmann bekannten Systemkomponenten aufweisen wie beispielsweise Antriebe, Waffensysteme, Sensorsysteme (Radar, optisch, infrarot, laserbasiert, GPS usw.), Steuerungssysteme (z.B. zur aktiven Lage- und Positionsregelung), Navigationsinstrumente und Kommunikationssysteme. Beispielhaft sind in 1 eine Sensoreinrichtung 10 und eine Kommunikationseinrichtung 11 gekennzeichnet.The drone 1 can have the system components known to those skilled in the art, such as drives, weapon systems, sensor systems (radar, optical, infrared, laser-based, GPS, etc.), control systems (e.g. for active attitude and position control), navigation instruments and communication systems. Examples are in 1 a sensor device 10 and a communication device 11.

Die Drohne 1 weist einen Kopf auf, in 1 als Systemkomponente 2 gekennzeichnet, in welchen unter anderem eine Steuereinrichtung 3 zur Steuerung der Drohne 1 und insbesondere des Manipulationsschutzsystems eingebettet ist. Ferner kann weitere sicherheitssensible Technik der Drohne 1 in der Systemkomponente 2 untergebracht sein. Beispielhaft sind in 1 eine Bedieneinrichtung 5 und ein Datenspeicher 6 gekennzeichnet. Beispielsweise können Aufklärungsdaten und andere Missionsinformationen auf dem Datenspeicher hinterlegt werden, die im Lauf eines Einsatzes von der Drohne 1 gewonnen werden. Diese Daten können soweit möglich bereits während des Einsatzes mittels der Kommunikationseinrichtung 11 an einen Gefechtsstand und/oder einen Operator kommuniziert werden. The drone 1 has a head in 1 characterized as a system component 2, in which, among other things, a control device 3 for controlling the drone 1 and in particular the manipulation protection system is embedded. Further safety-sensitive technology of the drone 1 can also be accommodated in the system component 2 . Examples are in 1 an operating device 5 and a data memory 6 marked. For example, reconnaissance data and other mission information obtained from the drone 1 in the course of an operation can be stored on the data memory. As far as possible, this data can already be communicated to a command post and/or an operator during the operation by means of the communication device 11 .

Allerdings können es die jeweiligen Umstände des Einsatzes und/oder ein Missionsziel der Drohne 1 vorsehen, dass diese vollständig oder zumindest in Komponenten in dem Einsatzgebiet 4 zurückbleibt, sei es, weil es aufgrund einer Fehlfunktion und/oder eines Abschusses zu einem Absturz der Drohne 1 kommt, sei es, weil die Drohne 1 kontrolliert zu Boden gebracht wird und/oder Komponenten in kontrollierter Weise in der Hoffnung abgeworfen werden, dass diese später geborgen werden können.However, the particular circumstances of the operation and/or a mission objective of the drone 1 can provide that it remains completely or at least in components in the operational area 4, either because a malfunction and/or a downing caused the drone 1 to crash occurs, either because the drone 1 is brought to the ground in a controlled manner and/or components are dropped in a controlled manner in the hope that they can be recovered later.

Beispielsweise kann der Kopf als Systemkomponente 2 der Drohne 1 in 1 dazu vorgesehen sein, in einem designierten Bereich abgeworfen zu werden, z.B. im Falle einer Fehlfunktion der Drohne 1 und/oder im Fall dass diese fluguntauglich wird, um damit möglichst zu vermeiden, dass dieser von feindlichen Kräften entdeckt wird und dadurch möglicherweise sensible Daten oder Technik ausspioniert werden können.For example, the head as system component 2 of the drone 1 in 1 be intended to be dropped in a designated area, e.g. in the event of a malfunction of the drone 1 and/or in the event that it becomes unfit to fly, in order to avoid as far as possible that it is discovered by enemy forces and thereby possibly sensitive data or technology can be spied on.

In dem Beispiel der 2 ist das Einsatzgebiet 4 beispielhaft in mehrere sich teilweise überlappende Bereiche eingeteilt: einen eigenkontrollierten Bereich 7, einen fremdkontrollierten Bereich 9 und einen Bergungsbereich 8, der teilweise in dem eigenkontrollierten Bereich 7 und dem fremdkontrollierten Bereich 9 liegt. Je nachdem in welchem dieser Gebiete die Drohne 1 oder zumindest die Systemkomponente 2 landet, können unterschiedliche Maßnahmen vorgesehen sein, um die Technik und die Daten der Drohne gegenüber unbefugtem Zugriff abzusichern.In the example of 2 For example, the operational area 4 is divided into several partially overlapping areas: an internally controlled area 7, an externally controlled area 9 and a rescue area 8, which is partly in the internally controlled area 7 and the externally controlled area 9. Depending on which of these areas the drone 1 or at least the system component 2 lands in, different measures can be provided to protect the technology and the data of the drone against unauthorized access.

Die Steuereinrichtung 3 ist zu diesem Zweck dazu ausgebildet, einen voreingestellten Schutzlevel zumindest für die Systemkomponente 2 des Waffensystems 1 für einen geplanten Einsatz des Waffensystems 1 in dem Einsatzgebiet 4 zu speichern. Die Steuereinrichtung 3 ist ferner dazu ausgebildet, festzustellen, wenn zumindest die Systemkomponente 2 in dem Einsatzgebiet 4 zurückbleibt, und in dem Fall Absicherungsmaßnahmen entsprechend zu dem voreingestellten Schutzlevel eigenständig auszuführen.For this purpose, the control device 3 is designed to store a preset protection level at least for the system component 2 of the weapon system 1 for a planned use of the weapon system 1 in the area of use 4 . The control device 3 is also designed to determine if at least the system component 2 remains in the deployment area 4 and, in this case, to independently carry out security measures corresponding to the preset protection level.

Hierbei können unterschiedliche Maßnahmen und Vorkehrungen als Teil einer Schutzlevel-Definition kombiniert werden, um einen möglichst umfassenden auf die jeweilige Mission und das jeweilige Waffensystem abgestimmten Schutz vor Entnahme und Manipulation von Daten und technischem Know-How durch Unbefugte zu verhindern.Different measures and precautions can be combined here as part of a protection level definition in order to prevent the most comprehensive possible protection against the removal and manipulation of data and technical know-how by unauthorized persons, tailored to the respective mission and the respective weapon system.

Grundsätzlich kann das Waffensystem 1 bzw. zumindest die Systemkomponente 2 mit einer geeignete physischen Robustheit ausgelegt werden, damit die Speicherung der Daten und die Wiederverwendbarkeit von Teilen auch nach hohen Beschleunigungen (g-Kräften beim Aufprall) und Temperaturen sichergestellt ist. Beispielsweise kann ein gegen Verformung besonders widerstandsfähiges Gehäuse für die Systemkomponente 2 oder zumindest den Datenspeicher 6 vorgesehen sein, damit dieser auch hohen Belastungen standhält. Zur schnellen Lokalisierung kann die Systemkomponente 2 oder das Waffensystem 1 zudem einen oder mehrere Peilsender umfassen, die eine Ortung auch unter widrigen Bedingungen gestatten.In principle, the weapon system 1 or at least the system component 2 can be designed with a suitable physical robustness so that the storage of the data and the reusability of parts is ensured even after high accelerations (g forces on impact) and temperatures. For example, a housing that is particularly resistant to deformation be provided for the system component 2 or at least the data memory 6, so that it can withstand high loads. For rapid localization, the system component 2 or the weapon system 1 can also include one or more direction-finding transmitters, which allow location even under adverse conditions.

Grundsätzlich kann das Waffensystem 1 hierzu die Manipulationssicherheitsanforderungen von „tamperproof“ und/oder „anti-tamper“ (AT) Waffensystemen erfüllen. Manipulationssicherheit bezeichnet hierbei den Ansatz, den unbefugten Zugriff auf ein Gerät oder die Umgehung eines Sicherheitssystems zu verhindern, abzuschrecken und/oder zu entdecken („tamper resistance, tamper detection, tamper response, tamper evidence“, d.h. Manipulationswiderstandsfähigkeit, Manipulationserkennung, Manipulationsreaktion und Manipulationsnachweis). Die Aufgabe von AT ist es, Reverse Engineering von kritischer Militärtechnologie, kritischen Programminformationen und/oder kritischen Daten zu verhindern (oder zu verzögern), um den Technologietransfer und die Veränderung der Systemeigenschaften zu erschweren und die Entwicklung von Gegenmaßnahmen zu verhindern.In principle, the weapon system 1 can meet the tamper-proof requirements of “tamperproof” and/or “anti-tamper” (AT) weapon systems for this purpose. Tamper security refers to the approach of preventing, deterring and/or detecting unauthorized access to a device or circumvention of a security system ("tamper resistance, tamper detection, tamper response, tamper evidence", i.e. tamper resistance, tamper detection, tamper reaction and tamper evidence) . AT's mission is to prevent (or delay) reverse engineering of critical military technology, critical program information and/or critical data in order to complicate technology transfer and modification of system characteristics and prevent the development of countermeasures.

Beispielsweise kann die Systemkomponente 2 mit einer Manipulationsschutzfolie ausgebildet sein. Beispielsweise können zumindest bestimmte sensitive elektronische Teile des Systems (z.B. eine Speicherplatine) mit einer derartigen Folie umwickelt und/oder bedeckt sein. Die Folie kann zum Beispiel eine elektrisch leitfähige Gitterstruktur aufweisen, die es ermöglicht, dass nur im Falle einer völlig intakten Folie gespeicherte Daten entschlüsselt werden können. Wird das Gitter im Betrieb beschädigt, kann dies automatisch ein Löschen von kritischen Informationen wie zum Beispiel kryptografischer Schlüssel initiieren.For example, the system component 2 can be designed with a tamper-proof film. For example, at least certain sensitive electronic parts of the system (e.g. a memory board) can be wrapped and/or covered with such a film. The film can, for example, have an electrically conductive grid structure which makes it possible for stored data to be decrypted only if the film is completely intact. If the grid is damaged during operation, this can automatically initiate the deletion of critical information such as cryptographic keys.

Die Absicherungsmaßnahmen für den entsprechenden Schutzlevel des vorliegenden Systems 1 können unter anderem umfassen:

  • - Aktivieren einer Multi-Faktor-Authentisierung für den Zugriff auf die Bedieneinrichtung 5 der Systemkomponente 2,
  • - Datenverschlüsselung es Datenspeichers 6 der Systemkomponente 2,
  • - zeitlich gesteigertes Verzögern von möglichen Zugriffen auf die Systemkomponente 2 nach einem unbefugten Zugriffsversuch,
  • - Sperren eines möglichen Zugriffs auf die Systemkomponente 2,
  • - Löschen und/oder irreversible Verschlüsselung zumindest sensibler Daten auf einem Datenspeicher 6 der Systemkomponente 2,
  • - Selbstzerstören des Datenspeichers 6,
  • - Selbstzerstören der Systemkomponente 2, und
  • - Zünden einer Wirkladung (nicht abgebildet) der Systemkomponente 2.
The security measures for the corresponding protection level of the present system 1 can include, among other things:
  • - Activation of a multi-factor authentication for access to the operating device 5 of the system component 2,
  • - data encryption of the data memory 6 of the system component 2,
  • - Increased time delay of possible access to system component 2 after an unauthorized access attempt,
  • - blocking possible access to system component 2,
  • - Deletion and/or irreversible encryption of at least sensitive data on a data memory 6 of the system component 2,
  • - Datastore 6 self-destruct,
  • - self-destruct of system component 2, and
  • - Ignition of an active charge (not shown) of the system component 2.

Zu diesem Zweck kann die Steuervorrichtung 3 ferner dazu ausgebildet sein, einen unbefugten Zugriffsversuch auf die Systemkomponente 2 zu erfassen und den Schutzlevel ggf. anzupassen, wenn ein unbefugter Zugriffsversuch erfasst wird. Alternativ oder zusätzlich kann die Steuervorrichtung 3 auch entsprechende Absicherungsmaßnahmen als Reaktion ausführen. Die Absicherungsmaßnahmen können dabei in Abhängigkeit von einer Anzahl erfasster unbefugter Zugriffsversuche auf die Systemkomponente 2 ausgeführt werden.For this purpose, the control device 3 can also be designed to detect an unauthorized attempt to access the system component 2 and, if necessary, to adjust the protection level if an unauthorized attempt to access is detected. As an alternative or in addition, the control device 3 can also carry out corresponding safety measures as a reaction. In this case, the security measures can be carried out as a function of a number of detected unauthorized access attempts to the system component 2 .

Dieser Manipulationsschutz kann neben einer während der Missionsplanung wählbaren Voreinstellung des Schutzlevels außerdem über eine optionale, konfigurierbare positionsgebundene automatisierte Anpassung verfügen, z.B. durch die Kombination mit einem GNSS (z. B. GPS oder GLONASS) oder basierend auf den Navigationsdaten des Waffensystems 1. Das System 1 kann den Schutzlevel darauf aufbauend auch noch während des Einsatzes in Abhängigkeit von einer aktuellen Position, z.B. einer Abwurfposition, selbständig anpassen. Zum Abwurfzeitpunkt bestimmt das System 1 seine Position und kann darauf basierend den Schutzlevel erhöhen oder absenken.In addition to a presetting of the protection level that can be selected during mission planning, this protection against manipulation can also have an optional, configurable, position-based automated adjustment, e.g. by combining it with a GNSS (e.g. GPS or GLONASS) or based on the navigation data of the weapon system 1. The system Based on this, 1 can also independently adjust the protection level during the operation depending on a current position, e.g. a drop position. At the time of release, the system 1 determines its position and can increase or decrease the level of protection based on this.

Ferner können der Schutzlevel und die auszuführenden Maßnahmen davon abhängig gemacht werden, in welchem Gebiet die Systemkomponente 2 abgeworfen wird bzw. wo das System 1 auf dem Boden aufkommt. Die Steuereinrichtung 3 kann deshalb dazu ausgebildet sein, die Absicherungsmaßnahmen in Abhängigkeit davon auszuführen, ob die Systemkomponente 2 innerhalb eines Bergungsbereiches 8 in dem Einsatzgebiet 4 zurückbleibt, aus welchem die Systemkomponente 2 geborgen werden soll, und/oder ob die Systemkomponente 2 innerhalb eines fremdkontrollierten Bereichs 9 in dem Einsatzgebiet 4 zurückbleibt.Furthermore, the level of protection and the measures to be taken can be made dependent on the area in which the system component 2 is dropped or where the system 1 hits the ground. The control device 3 can therefore be designed to carry out the security measures depending on whether the system component 2 remains within a recovery area 8 in the operational area 4 from which the system component 2 is to be recovered and/or whether the system component 2 is within an externally controlled area 9 in the operational area 4 remains.

Beispielhaft werden im Folgenden einige kleine Beispielszenarien mit Bezug auf 2 beschrieben, die die unterschiedlichen Maßnahmen des Systems 1 verdeutlichen sollen.Below are some small example scenarios with reference to 2 described, which should clarify the different measures of the system 1.

Szenario 1: Bergung in dem eigenkontrolliertem Bereich 7 gemäß PlanungScenario 1: Rescue in self-controlled area 7 according to plan

Die Systemkomponente 2 (entsprechend im Falle einer Landung des ganzen Systems 1) wird in dem eigenkontrolliertem Gebiet 7 (gestrichelte Linie in 2) in einem Bergungsbereich 8 (gepunktete Linie in 2) zum Absturz und/oder zur Landung gebracht bzw. abgeworfen (Position P1 in 2). Sensible Daten werden nun als erste Maßnahme zu dem Abwurfzeitpunkt verschlüsselt. In der Missionsplanung wurde eine Voreinstellung für den Schutzlevel getroffen, die berücksichtigt, dass voraussichtlich eigene Kräfte die Komponente 2 zuerst erreichen. Eine nachträgliche Anpassung des Schutzlevels durch das System 1 ist nicht nötig.The system component 2 (corresponding to the case of a landing of the whole system 1) is in the self-controlled area 7 (dashed line in 2 ) in a salvage area 8 (dotted line in 2 ) crashed and/or landed or jettisoned (position P1 in 2 ). Sensitive data is now encrypted as the first measure at the time of the drop. A default setting for the protection level was made in the mission planning, which takes into account that own forces are likely to reach component 2 first. A subsequent adjustment of the protection level by the system 1 is not necessary.

Eigene Kräfte erreichen die Systemkomponente 2 zuerst. Die Systemkomponente 2 hat den Absturz bzw. die Landung in einem hinreichenden Maß überstanden, sodass Teile wiederverwendet werden können. Die eigenen Kräfte befinden sich im Besitz des Authentisierungsschlüssels (Token) und kennen den richtigen Code zur Deaktivierung des Manipulationsschutzes. Nach einmaliger Falscheingabe des Codes verzögert sich die Zeit für eine wiederholte Eingabe. Der Code wird beim Folgeversuch richtig eingegeben und der Manipulationsschutz deaktiviert. Hochwertkomponenten können erfolgreich geborgen werden und wichtige Einsatzdaten können ausgelesen werden.Own forces reach system component 2 first. System component 2 survived the crash or landing to a sufficient degree so that parts can be reused. The own forces are in possession of the authentication key (token) and know the right code to deactivate the tamper protection. After entering the wrong code once, the time for a repeated entry is delayed. The code is entered correctly on the next attempt and the tamper protection is deactivated. High-value components can be successfully recovered and important operational data can be read out.

Szenario 2: Bergung in dem eigenkontrolliertem Bereich 7 zunächst durch unbefugte KräfteScenario 2: Rescue in self-controlled area 7 initially by unauthorized personnel

Die Systemkomponenten 2 wird in dem eigenkontrolliertem Gebiet 7 in dem Bergungsbereich 8 zum Absturz und/oder zur Landung gebracht bzw. abgeworfen (Position P1). Sensible Daten werden nun als erste Maßnahme zu dem Abwurfzeitpunkt verschlüsselt. In der Missionsplanung wurde eine Voreinstellung für den Schutzlevel getroffen, die berücksichtigt, dass voraussichtlich eigene Kräfte die Komponente 2 zuerst erreichen. Eine nachträgliche Anpassung des Schutzlevels durch das System 1 ist nicht nötig.The system component 2 is brought down and/or landed or dropped in the self-controlled area 7 in the recovery area 8 (position P1). Sensitive data is now encrypted as a first measure at the time of the drop. A default setting for the protection level was made in the mission planning, which takes into account that own forces are likely to reach component 2 first. A subsequent adjustment of the protection level by the system 1 is not necessary.

Allerdings erreichen neutrale unbefugte Kräfte das System zuerst. Die Systemkomponente 2 hat den Absturz bzw. die Landung in einem hinreichenden Maß überstanden, so dass Teile wiederverwendet werden können. Da sich die Kräfte nicht im Besitz des Authentisierungs-Token befinden, versuchen sie sich gewaltsam Zugang zu der Systemkomponente 2 zu verschaffen und lösen dadurch eine Absicherungsmaßnahme aus: Aufgrund der konkreten Voreinstellung des Schutzlevels wird der Zugriff auf die vertraulichen Daten lediglich gesperrt.However, neutral unauthorized forces reach the system first. System component 2 survived the crash or landing to a sufficient degree so that parts can be reused. Since the forces are not in possession of the authentication token, they try to gain access to system component 2 by force, thereby triggering a security measure: Due to the concrete presetting of the protection level, access to the confidential data is only blocked.

Kurz darauf erreichen eigene Kräfte die Systemkomponente 2 und beanspruchen sie. Anschließend können sie die noch funktionsfähigen Hochwertkomponenten zur Wiederverwendung bergen und den gesperrten Zugriff auf die Daten freischalten.Shortly thereafter, own forces reach system component 2 and claim it. They can then salvage the still functional high-value components for reuse and unlock locked access to the data.

Szenario 3: Bergung in dem fremdkontrollierten Bereich 9 durch gegnerische KräfteScenario 3: Rescue in the foreign-controlled area 9 by enemy forces

In der Missionsplanung wird bereits festgelegt, dass das System 1 bzw. die Systemkomponente 2 möglicherweise nicht in dem eigenkontrollierten Bereich 7 zur Landung bzw. zum Absturz gebracht werden kann und es wird eine entsprechende Voreinstellung für den Schutzlevel getroffen. Allerdings wird davon ausgegangen, dass die Systemkomponente 2 geborgen werden soll, d.h. diese in dem Bergungsbereich 8 innerhalb des fremdkontrollierten Bereiches 9 (strichpunktierte Linie in 2) landet (Position P2).In the mission planning, it is already determined that the system 1 or the system component 2 may not be able to land or crash in the self-controlled area 7 and a corresponding presetting for the protection level is made. However, it is assumed that the system component 2 is to be salvaged, i.e. this is to be in the salvage area 8 within the externally controlled area 9 (dash-dotted line in 2 ) lands (position P2).

Die Daten werden zum Absturz bzw. Abwurfzeitpunkt verschlüsselt. Die Systemkomponente 2 geht im Anschluss tatsächlich auf feindlichem Gebiet nieder. Die Steuereinrichtung 3 setzt den Schutzlevel adaptiv herauf. Die feindlichen Kräfte verfügen nicht über den Authentisierungstoken und können daher den Manipulationsschutz nicht deaktivieren. Sie versuchen ihn zu umgehen und lösen in dadurch aus.The data is encrypted at the time of the crash or drop. System component 2 then actually falls on enemy territory. The control device 3 increases the protection level adaptively. The enemy forces do not have the authentication token and therefore cannot disable the tamper protection. They try to avoid him and thereby trigger him.

Aufgrund der konkreten Voreinstellung werden die vertraulichen Daten sofort gelöscht (oder alternativ mit einem zufälligen Schlüssel irreversibel verschlüsselt) und der Speichercontroller physikalisch zerstört. In einem zweiten Schritt werden die Hochwertkomponenten ebenfalls derart zerstört, dass eine Verwendung durch den Feind unmöglich wird und ein Reverse-Engineering ebenfalls nicht durchgeführt werden kann.Due to the concrete default, the confidential data is immediately deleted (or alternatively irreversibly encrypted with a random key) and the storage controller is physically destroyed. In a second step, the high-value components are also destroyed in such a way that enemy use becomes impossible and reverse engineering cannot be carried out either.

Szenario 4: Bergung in dem fremdkontrollierten Bereich 9 durch eigene KräfteScenario 4: Rescue in the externally controlled area 9 by own forces

In der Missionsplanung wird bereits festgelegt, dass das System 1 bzw. die Systemkomponente 2 möglicherweise nicht in dem eigenkontrollierten Bereich 7 zur Landung bzw. zum Absturz gebracht werden kann und es wird eine entsprechende Voreinstellung für den Schutzlevel getroffen. Allerdings wird davon ausgegangen, dass die Systemkomponente 2 geborgen werden soll, d.h. diese in dem Bergungsbereich 8 innerhalb des fremdkontrollierten Bereiches 9 landet (Position P2).In the mission planning, it is already determined that the system 1 or the system component 2 may not be able to land or crash in the self-controlled area 7 and a corresponding presetting for the protection level is made. However, it is assumed that the system component 2 is to be recovered, i.e. it lands in the recovery area 8 within the externally controlled area 9 (position P2).

Die Daten werden zum Absturz bzw. Abwurfzeitpunkt verschlüsselt. Die Systemkomponente 2 geht im Anschluss tatsächlich auf feindlichem Gebiet nieder. Die Steuereinrichtung 3 setzt den Schutzlevel adaptiv herauf. Obwohl sich die Systemkomponente 2 in fremden Gebiet befindet, gelingt eine Bergung durch eigene Kräfte. Die eigenen Kräfte befinden sich im Besitz des Authentisierungsschlüssels (Token) und kennen den richtigen Code zur Deaktivierung des Manipulationsschutzes. Der Code wird richtig eingegeben und der Manipulationsschutz deaktiviert. Die Hochwertkomponenten können erfolgreich geborgen und wichtige Einsatzdaten ausgelesen werden.The data is encrypted at the time of the crash or drop. System component 2 then actually falls on enemy territory. The control device 3 increases the protection level adaptively. Although the system component 2 is in foreign territory, it can be rescued by its own forces. The own forces are in possession of the authentication key (token) and know the right code to deactivate the tamper protection. The code is entered correctly and the tamper protection is deactivated. The high quality components can successfully recovered and important operational data read out.

Szenario 5: Niedergang in dem fremdkontrollierten Bereich 9 ohne BergungScenario 5: Descending in the externally controlled area 9 without salvage

In der Missionsplanung wird bereits festgestellt, dass eine Rückkehr in das eigenkontrollierte Gebiet nicht möglich ist oder nicht gewünscht wird und eine Bergung dementsprechend nicht in Frage kommt (Position P3 in dem fremdkontrollierten Bereich 9 außerhalb des Bergungsbereichs 8). Eine entsprechende Voreinstellung für den Schutzlevel wird gewählt.In the mission planning it is already determined that a return to the self-controlled area is not possible or not desired and that a rescue is accordingly out of the question (position P3 in the externally controlled area 9 outside the rescue area 8). A corresponding default for the protection level is selected.

Nach Durchführung der Mission oder bei Abbruch der Mission, wird z. B. simultan zur Waffensystemselbstzerstörung (z. B. durch Aktivierung eines Gefechtskopfes, eines Sprengsatzes oder ähnlichem), physikalische Zerstörmechanismen für den Speichercontroller und die Hochwert-Komponenten ausgelöst, um die Zerstörung dieser Komponenten unabhängig von der Wirksamkeit des Selbstzerstörungsmechanismus des Waffensystems sicherzustellen und damit eine Wiederverwertung von Komponenten, den Zugriff auf Daten sowie ein Reverse-Engineering unmöglich zu machen.After completing the mission or aborting the mission, z. B. simultaneously with the weapon system self-destruct (e.g. by activating a warhead, an explosive device or similar), physical destruction mechanisms for the memory controller and the high-value components are triggered in order to ensure the destruction of these components regardless of the effectiveness of the self-destruct mechanism of the weapon system and thus a make component recycling, data access and reverse engineering impossible.

Szenario 6: Niedergang in dem fremd kontrollierten Bereich 9 und mit BodenwirkungScenario 6: Descend in the foreign controlled area 9 and with ground effect

In der Missionsplanung wird bereits festgelegt, dass das System 1 als letzten Bestandteil seiner Mission gegen ein Bodenziel wirken soll (Position P3). Daher wurde für den Schutzlevel bereits eine Voreinstellung getroffen, die die Zündung einer Wirkladung umfasst. Beispielsweise kann eine modulare Wirkladung eingebracht werden, um nach Abschluss der Mission den Feind zu bekämpfen.In the mission planning it is already determined that the system 1 should act against a ground target as the last component of its mission (position P3). Therefore, a default setting has already been made for the protection level, which includes the ignition of an active charge. For example, a modular active charge can be brought in to engage the enemy upon completion of the mission.

Nach Missionsende zerstört sich die Systemkomponente 2 gleichzeitig mit einer Wirkladung im Ziel selbst. Eine Wiederverwertung von Komponenten, ein Zugriff auf Daten sowie ein Reverse-Engineering wird unmöglich.After the end of the mission, system component 2 self-destructs at the same time as an active charge in the target. Recycling components, accessing data and reverse engineering becomes impossible.

3 fasst ein entsprechendes Verfahren M als Ablaufdiagramm zusammen. Das Verfahren M umfasst dabei unter M1 Voreinstellen des Schutzlevels zumindest für eine Systemkomponente 2 des Waffensystems 1 für einen geplanten Einsatz des Waffensystems 1 in dem Einsatzgebiet 4. Das Verfahren M umfasst ferner unter M2 Feststellen durch die Steuereinrichtung 3, dass zumindest die Systemkomponente 2 in dem Einsatzgebiet 4 zurückbleibt. Das Verfahren M umfasst ferner unter M3 Ausführen der Absicherungsmaßnahmen durch die Steuereinrichtung 3 der Systemkomponente 2. Das Verfahren M umfasst ferner unter M4 Erfassen eines unbefugten Zugriffsversuches auf die Systemkomponente 2. Das Verfahren M umfasst ferner unter M5 Anpassen des Schutzlevels und/oder Ausführen einer zugehörigen Absicherungsmaßnahme, wenn ein unbefugter Zugriffsversuch erfasst wird. Das Verfahren M umfasst ferner unter M6 Anpassen des Schutzlevels während des Einsatzes durch die Steuereinrichtung 3 basierend auf einer aktuellen Position der Systemkomponente 2 innerhalb des Einsatzgebietes 4, wobei die Position basierend auf Navigationsdaten des Waffensystems 1 und/oder eines externen Positionsbestimmungssystems festgestellt wird. 3 summarizes a corresponding method M as a flowchart. The method M includes, under M1, presetting the protection level for at least one system component 2 of the weapon system 1 for a planned use of the weapon system 1 in the operational area 4. The method M also includes, under M2, determination by the control device 3 that at least the system component 2 in the Operational area 4 remains. The method M also includes under M3 execution of the security measures by the control device 3 of the system component 2. The method M also includes under M4 detecting an unauthorized access attempt to the system component 2. The method M also includes under M5 adjusting the protection level and / or executing an associated Safeguard measure when an unauthorized access attempt is detected. The method M also includes, under M6, adjusting the protection level during use by the control device 3 based on a current position of the system component 2 within the area of use 4, the position being determined based on navigation data from the weapon system 1 and/or an external position determination system.

In der vorangegangenen detaillierten Beschreibung sind verschiedene Merkmale zur Verbesserung der Stringenz der Darstellung in einem oder mehreren Beispielen zusammengefasst worden. Es sollte dabei jedoch klar sein, dass die obige Beschreibung lediglich illustrativer, keinesfalls jedoch beschränkender Natur ist. Sie dient der Abdeckung aller Alternativen, Modifikationen und Äquivalente der verschiedenen Merkmale und Ausführungsbeispiele. Viele andere Beispiele werden dem Fachmann aufgrund seiner fachlichen Kenntnisse in Anbetracht der obigen Beschreibung sofort und unmittelbar klar sein.In the foregoing Detailed Description, various features have been grouped together in one or more examples to improve the rigor of presentation. However, it should be understood that the above description is merely illustrative and in no way restrictive. It is intended to cover all alternatives, modifications, and equivalents of the various features and embodiments. Many other examples will be immediately and immediately apparent to those skilled in the art in view of the above description.

Die Ausführungsbeispiele wurden ausgewählt und beschrieben, um die der Erfindung zugrundeliegenden Prinzipien und ihre Anwendungsmöglichkeiten in der Praxis bestmöglich darstellen zu können. Dadurch können Fachleute die Erfindung und ihre verschiedenen Ausführungsbeispiele in Bezug auf den beabsichtigten Einsatzzweck optimal modifizieren und nutzen. In den Ansprüchen sowie der Beschreibung werden die Begriffe „beinhaltend“ und „aufweisend“ als neutralsprachliche Begrifflichkeiten für die entsprechenden Begriffe „umfassend“ verwendet. Weiterhin soll eine Verwendung der Begriffe „ein“, „einer“ und „eine“ eine Mehrzahl derartig beschriebener Merkmale und Komponenten nicht grundsätzlich ausschließen.The exemplary embodiments were selected and described in order to be able to present the principles on which the invention is based and its possible applications in practice in the best possible way. This enables those skilled in the art to optimally modify and use the invention and its various exemplary embodiments in relation to the intended application. In the claims and the description, the terms “including” and “having” are used as neutral terms for the corresponding terms “comprising”. Furthermore, the use of the terms “a”, “an” and “an” should not fundamentally exclude a plurality of features and components described in this way.

BezugszeichenlisteReference List

11
Waffensystemweapon system
22
Systemkomponentesystem component
33
Steuereinrichtungcontrol device
44
Einsatzgebietoperation area
55
Bedieneinrichtungoperating device
66
Datenspeicherdata storage
77
eigenkontrollierter Bereichself-controlled area
88th
Bergungsbereichrecovery area
99
fremdkontrollierter Bereichforeign controlled area
1010
Sensoreinrichtungsensor device
1111
Kommunikationseinrichtungcommunication facility
MM
Verfahrenprocedure
M1-M6M1-M6
Verfahrensschritteprocess steps
P1-P3P1-P3
Landungspositionenlanding positions

Claims (14)

Verfahren (M) zur adaptiven Absicherung von luftgestützten Waffensystemen (1), welche in einem Einsatzgebiet (4) zumindest in Teilen zurückbleiben, das Verfahren (M) umfassend: Voreinstellen (M1) eines Schutzlevels zumindest für eine Systemkomponente (2) des Waffensystems (1) für einen geplanten Einsatz des Waffensystems (1) in dem Einsatzgebiet (4), wobei der Schutzlevel Absicherungsmaßnahmen vorgibt, welche von einer Steuereinrichtung (3) der Systemkomponente (2) eigenständig vorzunehmen sind, wenn die Systemkomponente (2) des Waffensystems (1) in dem Einsatzgebiet (4) zurückbleibt; Feststellen (M2) durch die Steuereinrichtung (3) der Systemkomponente (2), dass zumindest die Systemkomponente (2) in dem Einsatzgebiet (4) zurückbleibt; Ausführen (M3) der Absicherungsmaßnahmen durch die Steuereinrichtung (3) der Systemkomponente (2); und Anpassen (M6) des Schutzlevels während des Einsatzes durch die Steuereinrichtung (3) basierend auf einer aktuellen Position der Systemkomponente (2) innerhalb des Einsatzgebietes (4), wobei die Position basierend auf Navigationsdaten des Waffensystems (1) und/oder eines externen Positionsbestimmungssystems festgestellt wird.Method (M) for the adaptive protection of airborne weapon systems (1) which remain at least partially behind in an area of operation (4), the method (M) comprising: Presetting (M1) a protection level for at least one system component (2) of the weapon system (1) for a planned use of the weapon system (1) in the operational area (4), the protection level specifying security measures which are controlled by a control device (3) of the system component ( 2) are to be carried out independently if the system component (2) of the weapon system (1) remains in the area of operation (4); Determination (M2) by the control device (3) of the system component (2), that at least the system component (2) remains in the area of use (4); Execution (M3) of the safeguarding measures by the control device (3) of the system component (2); and Adaptation (M6) of the protection level during use by the control device (3) based on a current position of the system component (2) within the area of use (4), the position being determined based on navigation data from the weapon system (1) and/or an external position determination system becomes. Verfahren (M) nach Anspruch 1, wobei die Absicherungsmaßnahmen eine Aktivierung einer Multi-Faktor-Authentisierung für den Zugriff auf eine Bedieneinrichtung (5) der Systemkomponente (2) und/oder eine Datenverschlüsselung eines Datenspeichers (6) der Systemkomponente (2) umfassen.Procedure (M) according to claim 1 , wherein the security measures include activation of a multi-factor authentication for access to an operating device (5) of the system component (2) and / or data encryption of a data memory (6) of the system component (2). Verfahren (M) nach Anspruch 2, wobei der Schutzlevel und/oder die Absicherungsmaßnahmen bei erfolgreicher Authentisierung angepasst werden.Procedure (M) according to claim 2 , whereby the protection level and/or the security measures are adjusted in the event of successful authentication. Verfahren (M) nach einem der Ansprüche 1 bis 3, weiterhin mit: Erfassen (M4) eines unbefugten Zugriffsversuches auf die Systemkomponente (2) durch die Steuereinrichtung (3) der Systemkomponente (2); und Anpassen (M5) des Schutzlevels und/oder Ausführen einer zugehörigen Absicherungsmaßnahme, wenn ein unbefugter Zugriffsversuch erfasst wird.Process (M) according to any one of Claims 1 until 3 , furthermore with: detection (M4) of an unauthorized attempt to access the system component (2) by the control device (3) of the system component (2); and adjusting (M5) the protection level and/or performing an associated security measure when an unauthorized access attempt is detected. Verfahren (M) nach einem der Ansprüche 1 bis 4, wobei zumindest eine der folgenden Absicherungsmaßnahmen ausgeführt wird: zeitlich gesteigertes Verzögern von möglichen Zugriffen auf die Systemkomponente (2) nach einem unbefugten Zugriffsversuch; Sperren eines möglichen Zugriffs auf die Systemkomponente (2); Löschen und/oder irreversible Verschlüsselung zumindest sensibler Daten auf einem Datenspeicher (6) der Systemkomponente (2); Selbstzerstören des Datenspeichers (6); Selbstzerstören der Systemkomponente (2); und zünden einer Wirkladung der Systemkomponente (2).Process (M) according to any one of Claims 1 until 4 , wherein at least one of the following security measures is carried out: temporally increased delay of possible accesses to the system component (2) after an unauthorized access attempt; blocking possible access to the system component (2); Deletion and/or irreversible encryption of at least sensitive data on a data memory (6) of the system component (2); self-destructing of the data memory (6); self-destruct of the system component (2); and igniting an active charge of the system component (2). Verfahren (M) nach einem der Ansprüche 1 bis 5, wobei die Absicherungsmaßnahmen in Abhängigkeit von einer Anzahl erfasster unbefugter Zugriffsversuche und/oder basierend auf Art und Umfang eines erfassten Zugriffsversuches auf die Systemkomponente (2) ausgeführt werden.Process (M) according to any one of Claims 1 until 5 , The security measures depending on a number of detected unauthorized access attempts and / or based on the type and scope of a detected attempt to access the system component (2) are performed. Verfahren (M) nach einem der Ansprüche 1 bis 6, wobei die Absicherungsmaßnahmen in Abhängigkeit davon ausgeführt werden, ob die Systemkomponente (2) innerhalb eines Bergungsbereiches (8) in dem Einsatzgebiet (4) zurückbleibt, aus welchem die Systemkomponente (2) geborgen werden soll, und/oder ob die Systemkomponente (2) innerhalb eines fremdkontrollierten Bereichs (9) in dem Einsatzgebiet (4) zurückbleibt.Process (M) according to any one of Claims 1 until 6 , the safeguarding measures being carried out depending on whether the system component (2) remains within a salvage area (8) in the operational area (4) from which the system component (2) is to be salvaged, and/or whether the system component (2) within an externally controlled area (9) in the operational area (4). Luftgestütztes Waffensystem (1) mit einem Manipulationsschutzsystem zur adaptiven Absicherung des Waffensystems (1) für den Fall, dass es in einem Einsatzgebiet (4) zumindest in Teilen zurückbleibt, umfassend: eine Steuereinrichtung (3), welche zum Speichern eines voreingestellten Schutzlevels zumindest für eine Systemkomponente (2) des Waffensystems (1) für einen geplanten Einsatz des Waffensystems (1) in dem Einsatzgebiet (4) ausgebildet ist, wobei die Steuereinrichtung (3) ferner dazu ausgebildet ist, festzustellen, wenn zumindest die Systemkomponente (2) in dem Einsatzgebiet (4) zurückbleibt, und in dem Fall Absicherungsmaßnahmen entsprechend zu dem voreingestellten Schutzlevel eigenständig auszuführen, wobei die Steuereinrichtung (3) dazu ausgebildet ist, den Schutzlevel während des Einsatzes basierend auf einer aktuellen Position der Systemkomponente (2) innerhalb des Einsatzgebietes (4) anzupassen, wobei die Position basierend auf Navigationsdaten des Waffensystems (1) und/oder eines externen Positionsbestimmungssystems festgestellt wird.Airborne weapon system (1) with a manipulation protection system for adaptive protection of the weapon system (1) in the event that at least parts of it remain behind in an area of operation (4), comprising: a control device (3) which is designed to store a preset protection level for at least one system component (2) of the weapon system (1) for a planned use of the weapon system (1) in the operational area (4), the control device (3) also is designed to determine if at least the system component (2) remains in the deployment area (4) and in that case to independently carry out security measures corresponding to the preset protection level, wherein the control device (3) is designed to adjust the protection level during the mission based on a current position of the system component (2) within the mission area (4), the position being based on navigation data from the weapon system (1) and/or an external position determination system is detected. Waffensystem (1) nach Anspruch 8, ferner umfassend: eine Bedieneinrichtung (5) zur Bedienung der Systemkomponente (2) durch einen Operator; und/oder einen Datenspeicher (6); wobei die Absicherungsmaßnahmen eine Aktivierung einer Multi-Faktor-Authentisierung für den Zugriff auf die Bedieneinrichtung (5) der Systemkomponente (2) und/oder eine Datenverschlüsselung des Datenspeichers (6) der Systemkomponente (2) umfassen.Weapon system (1) after claim 8 , further comprising: an operating device (5) for operating the system component (2) by an operator; and/or a data memory (6); wherein the security measures include activation of multi-factor authentication for the Include access to the operating device (5) of the system component (2) and / or data encryption of the data memory (6) of the system component (2). Waffensystem (1) nach Anspruch 9, wobei die Steuereinrichtung (3) dazu ausgebildet ist, den Schutzlevel und/oder die Absicherungsmaßnahmen bei erfolgreicher Authentisierung anzupassen.Weapon system (1) after claim 9 , wherein the control device (3) is designed to adapt the protection level and/or the security measures in the event of successful authentication. Waffensystem (1) nach einem der Ansprüche 8 bis 10, wobei die Steuereinrichtung (3) dazu ausgebildet ist, einen unbefugten Zugriffsversuch auf die Systemkomponente (2) zu erfassen und den Schutzlevel anzupassen und/oder zugehörige Absicherungsmaßnahmen auszuführen, wenn ein unbefugter Zugriffsversuch erfasst wird.Weapon system (1) according to one of Claims 8 until 10 , wherein the control device (3) is designed to detect an unauthorized attempt to access the system component (2) and to adapt the protection level and/or to carry out associated security measures when an unauthorized access attempt is detected. Waffensystem (1) nach einem der Ansprüche 8 bis 11, wobei die Steuereinrichtung (3) dazu ausgebildet ist, zumindest eine der folgenden Absicherungsmaßnahmen auszuführen: zeitlich gesteigertes Verzögern von möglichen Zugriffen auf die Systemkomponente (2) nach einem unbefugten Zugriffsversuch; Sperren eines möglichen Zugriffs auf die Systemkomponente (2); Löschen und/oder irreversible Verschlüsselung zumindest sensibler Daten auf einem Datenspeicher (6) der Systemkomponente (2); Selbstzerstören des Datenspeichers (6); Selbstzerstören der Systemkomponente (2); und zünden einer Wirkladung der Systemkomponente (2).Weapon system (1) according to one of Claims 8 until 11 , wherein the control device (3) is designed to carry out at least one of the following security measures: temporally increased delay of possible accesses to the system component (2) after an unauthorized access attempt; blocking possible access to the system component (2); Deletion and/or irreversible encryption of at least sensitive data on a data memory (6) of the system component (2); self-destructing of the data memory (6); self-destruct of the system component (2); and igniting an active charge of the system component (2). Waffensystem (1) nach einem der Ansprüche 8 bis 12, wobei die Steuereinrichtung (3) dazu ausgebildet ist, die Absicherungsmaßnahmen in Abhängigkeit von einer Anzahl erfasster unbefugter Zugriffsversuche und/oder basierend auf Art und Umfang eines erfassten unbefugten Zugriffsversuches auf die Systemkomponente (2) auszuführen.Weapon system (1) according to one of Claims 8 until 12 , wherein the control device (3) is designed to carry out the security measures depending on a number of detected unauthorized access attempts and / or based on the type and scope of a detected unauthorized attempt to access the system component (2). Waffensystem (1) nach einem der Ansprüche 8 bis 13, wobei die Steuereinrichtung (3) dazu ausgebildet ist, die Absicherungsmaßnahmen in Abhängigkeit davon auszuführen, ob die Systemkomponente (2) innerhalb eines Bergungsbereiches (8) in dem Einsatzgebiet (4) zurückbleibt, aus welchem die Systemkomponente (2) geborgen werden soll, und/oder ob die Systemkomponente (2) innerhalb eines fremdkontrollierten Bereichs (9) in dem Einsatzgebiet (4) zurückbleibt.Weapon system (1) according to one of Claims 8 until 13 , wherein the control device (3) is designed to carry out the safeguarding measures depending on whether the system component (2) remains within a recovery area (8) in the operational area (4) from which the system component (2) is to be recovered, and /or whether the system component (2) remains within an externally controlled area (9) in the operational area (4).
DE102021001294.1A 2021-03-10 2021-03-10 Methods for the adaptive protection of airborne weapon systems Active DE102021001294B3 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102021001294.1A DE102021001294B3 (en) 2021-03-10 2021-03-10 Methods for the adaptive protection of airborne weapon systems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102021001294.1A DE102021001294B3 (en) 2021-03-10 2021-03-10 Methods for the adaptive protection of airborne weapon systems

Publications (1)

Publication Number Publication Date
DE102021001294B3 true DE102021001294B3 (en) 2022-08-18

Family

ID=82610580

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021001294.1A Active DE102021001294B3 (en) 2021-03-10 2021-03-10 Methods for the adaptive protection of airborne weapon systems

Country Status (1)

Country Link
DE (1) DE102021001294B3 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040193334A1 (en) 2003-03-27 2004-09-30 Carl-Olof Carlsson Waypoint navigation
US20140020123A1 (en) 2011-12-22 2014-01-16 Michael Berger Always-available embedded theft reaction subsystem
US20170270314A1 (en) 2016-03-21 2017-09-21 Acronis International Gmbh System and method for data backup using unmanned aerial vehicle (uav)

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040193334A1 (en) 2003-03-27 2004-09-30 Carl-Olof Carlsson Waypoint navigation
US20140020123A1 (en) 2011-12-22 2014-01-16 Michael Berger Always-available embedded theft reaction subsystem
US20170270314A1 (en) 2016-03-21 2017-09-21 Acronis International Gmbh System and method for data backup using unmanned aerial vehicle (uav)

Similar Documents

Publication Publication Date Title
Scharre Autonomous weapons and operational risk
Hartmann et al. The vulnerability of UAVs to cyber attacks-An approach to the risk assessment
EP3306260B1 (en) Method and system for defence against aerial threats in the form of controllable unmanned small air vehicles
Busch No End in Sight: The Continuing Menace of Nuclear Proliferation
WO2016045772A1 (en) Anti-unmanned aerial vehicle defense apparatus, protective device for fighting an unmanned aircraft, and method for operating a protective device
Afman et al. Towards a new paradigm of UAV safety
WO2003030125A1 (en) Method and device for preventing unpermitted approach of airplanes to objects on the ground which are to be protected
Lin Cyber threats and nuclear weapons
EP1570227A1 (en) Safety device and method for weapons and cartridges
Beard The principle of proportionality in an era of high technology
Thayer The risk of nuclear inadvertence: A review essay
DE10084519B3 (en) Method and system for controlling a blasting network
DE102021001294B3 (en) Methods for the adaptive protection of airborne weapon systems
DE102017006572A1 (en) Method for protecting a networked military system
Harvard School of Public Health. Program on Humanitarian Policy et al. HPCR manual on international law applicable to air and missile warfare
DE102018202901A1 (en) Method and apparatus for repelling a detectable drone
Mlezivova Unmanned aircraft as a subject of safety and security
DE60121139T2 (en) DEVICE FOR PROTECTING A ZONE AGAINST ENEMY THREATENING
US12330800B2 (en) Manned/unmanned aerial vehicle having device for emergency control through power regulation
DE10145801A1 (en) Device for combating hijack attempts has emergency control unit that blocks manual control; active control element status is altered using instructions from emergency control unit
Dudenhoeffer Day of the drone: protecting critical infrastructure from terrorist use of unmanned aerial systems
Podins et al. The Vulnerability of UAVs to Cyber Attacks-An Approach to the Risk Assessment
Buchan et al. Future roles of US nuclear forces
DE102024101577A1 (en) Method, system and defense drone for defending against and/or destroying unmanned aerial targets
Stoica Legal status of anti-drone systems under international law

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final