DE102021001294B3 - Methods for the adaptive protection of airborne weapon systems - Google Patents
Methods for the adaptive protection of airborne weapon systems Download PDFInfo
- Publication number
- DE102021001294B3 DE102021001294B3 DE102021001294.1A DE102021001294A DE102021001294B3 DE 102021001294 B3 DE102021001294 B3 DE 102021001294B3 DE 102021001294 A DE102021001294 A DE 102021001294A DE 102021001294 B3 DE102021001294 B3 DE 102021001294B3
- Authority
- DE
- Germany
- Prior art keywords
- system component
- area
- weapon
- control device
- protection level
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B64—AIRCRAFT; AVIATION; COSMONAUTICS
- B64D—EQUIPMENT FOR FITTING IN OR TO AIRCRAFT; FLIGHT SUITS; PARACHUTES; ARRANGEMENT OR MOUNTING OF POWER PLANTS OR PROPULSION TRANSMISSIONS IN AIRCRAFT
- B64D7/00—Arrangement of military equipment, e.g. armaments, armament accessories or military shielding, in aircraft; Adaptations of armament mountings for aircraft
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B64—AIRCRAFT; AVIATION; COSMONAUTICS
- B64U—UNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
- B64U2101/00—UAVs specially adapted for particular uses or applications
- B64U2101/15—UAVs specially adapted for particular uses or applications for conventional or electronic warfare
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Aiming, Guidance, Guns With A Light Source, Armor, Camouflage, And Targets (AREA)
Abstract
Ein Verfahren zur adaptiven Absicherung von Waffensystemen, insbesondere von luftgestützten Waffensystemen, welche in einem Einsatzgebiet zumindest in Teilen zurückbleiben, umfasst Voreinstellen eines Schutzlevels zumindest für eine Systemkomponente des Waffensystems für einen geplanten Einsatz des Waffensystems in dem Einsatzgebiet, wobei der Schutzlevel Absicherungsmaßnahmen vorgibt, welche von einer Steuereinrichtung der Systemkomponente eigenständig vorzunehmen sind, wenn die Systemkomponente des Waffensystems in dem Einsatzgebiet zurückbleibt; Feststellen durch die Steuereinrichtung der Systemkomponente, dass zumindest die Systemkomponente in dem Einsatzgebiet zurückbleibt; und Ausführen der Absicherungsmaßnahmen durch die Steuereinrichtung der Systemkomponente.A method for the adaptive protection of weapon systems, in particular airborne weapon systems, which are at least partially left behind in an area of operation, includes presetting a protection level for at least one system component of the weapon system for a planned use of the weapon system in the area of operation, with the protection level specifying protection measures which are a control device of the system component are to be carried out independently if the system component of the weapon system remains in the area of operation; determining by the controller of the system component that at least the system component remains in the deployment area; and execution of the safeguarding measures by the control device of the system component.
Description
Die vorliegende Erfindung betrifft ein Verfahren zur adaptiven Absicherung von luftgestützten Waffensystemen sowie ein luftgestütztes Waffensystem mit einem Manipulationsschutzsystem.The present invention relates to a method for adaptive protection of airborne weapon systems and an airborne weapon system with a manipulation protection system.
Beim Einsatz von flugfähigen Waffensystemen, Flugkörpern, Drohnen und/oder unbemannten Luftfahrtzeugen (UAV) kann eine Bergung des jeweiligen Geräts oder davon abgeworfener Komponenten nach dem Einsatz und/oder nach Zwischenfällen angestrebt werden, mit dem Ziel Hochwertkomponenten (z. B. Suchköpfe, Sensoren) zu bergen und wiederzuverwenden und/oder Daten auszulesen, welche während der jeweiligen Mission gewonnen wurden. Dabei sollte einerseits verhindert werden, dass Unbefugte in den Besitz des Systems gelangen können, um beispielsweise vertrauliche Daten auszulesen oder um über Reverse Engineering Erkenntnisse über das jeweilige System zu gewinnen. Andererseits sollte eine sichere Widererlangung der Systemkomponenten durch Befugte möglich sein, z.B. im Fall dass Waffensystemanteile auf fremden Gebiet landen.When using airborne weapon systems, missiles, drones and/or unmanned aerial vehicles (UAV), the respective device or components dropped from it can be recovered after use and/or after incidents, with the aim of high-value components (e.g. seekers, sensors ) to recover and reuse and/or read out data obtained during the respective mission. On the one hand, unauthorized persons should be prevented from gaining possession of the system, for example in order to read out confidential data or to gain insights into the respective system through reverse engineering. On the other hand, it should be possible for authorized persons to safely recover the system components, e.g. in the event that parts of the weapon system land on foreign territory.
Die Druckschrift US 2017 / 0 270 314 A1 beschreibt die Durchführung von Datensicherungen unter Verwendung eines unbemannten Luftfahrzeugs, z.B. einer Drohne. Abhängig von einer definierten Datenschutzrichtlinie kann die Drohne die Benutzerdaten zerstören, wenn ein unbefugter Benutzer versucht, Zugriff auf die Benutzerdaten zu erhalten, z.B. wenn die Drohne beschädigt oder abgefangen wird.The publication US 2017 / 0 270 314 A1 describes the implementation of data backups using an unmanned aerial vehicle, e.g. a drone. Depending on a defined privacy policy, the drone can destroy the user data if an unauthorized user tries to gain access to the user data, e.g. if the drone is damaged or intercepted.
Die Druckschrift
Die Druckschrift US 2014 / 0 020 123 A1 beschreibt ein ständig verfügbares eingebettetes Subsystem für die Diebstahlsbekämpfung.Document US 2014/0 020 123 A1 describes an always available embedded subsystem for theft prevention.
Vor diesem Hintergrund liegt der vorliegenden Erfindung die Aufgabe zugrunde, Lösungen zur Absicherung wiederverwendbarer Waffensystemteile zu finden.Against this background, the object of the present invention is to find solutions for protecting reusable weapon system parts.
Erfindungsgemäß wird diese Aufgabe gelöst durch ein Verfahren mit den Merkmalen des Patentanspruchs 1 und durch ein luftgestütztes Waffensystem mit den Merkmalen des Patentanspruchs 8.According to the invention, this object is achieved by a method having the features of patent claim 1 and by an airborne weapon system having the features of
Demgemäß ist Verfahren zur adaptiven Absicherung von luftgestützten Waffensystemen vorgesehen, welche in einem Einsatzgebiet zumindest in Teilen zurückbleiben. Das Verfahren umfasst Voreinstellen eines Schutzlevels zumindest für eine Systemkomponente des Waffensystems für einen geplanten Einsatz des Waffensystems in dem Einsatzgebiet, wobei der Schutzlevel Absicherungsmaßnahmen vorgibt, welche von einer Steuereinrichtung der Systemkomponente eigenständig vorzunehmen sind, wenn die Systemkomponente des Waffensystems in dem Einsatzgebiet zurückbleibt; Feststellen durch die Steuereinrichtung der Systemkomponente, dass zumindest die Systemkomponente in dem Einsatzgebiet zurückbleibt; und Ausführen der Absicherungsmaßnahmen durch die Steuereinrichtung der Systemkomponente.Accordingly, a method is provided for the adaptive protection of airborne weapon systems, which are at least partially left behind in an area of operation. The method includes presetting a protection level for at least one system component of the weapon system for a planned use of the weapon system in the area of operation, the protection level specifying safeguarding measures which are to be carried out independently by a control device of the system component if the system component of the weapon system remains in the area of operation; determining by the controller of the system component that at least the system component remains in the deployment area; and execution of the safeguarding measures by the control device of the system component.
Weiterhin ist ein luftgestütztes Waffensystem vorgesehen mit einem Manipulationsschutzsystem zur adaptiven Absicherung des Waffensystems für den Fall, dass es in einem Einsatzgebiet zumindest in Teilen zurückbleibt. Das Manipulationsschutzsystem umfasst eine Steuereinrichtung, welche zum Speichern eines voreingestellten Schutzlevels zumindest für eine Systemkomponente des Waffensystems für einen geplanten Einsatz des Waffensystems in dem Einsatzgebiet ausgebildet ist, wobei die Steuereinrichtung ferner dazu ausgebildet ist, festzustellen, wenn zumindest die Systemkomponente in dem Einsatzgebiet zurückbleibt, und in dem Fall Absicherungsmaßnahmen entsprechend zu dem voreingestellten Schutzlevel eigenständig auszuführen.Furthermore, an airborne weapon system is provided with a manipulation protection system for adaptive protection of the weapon system in the event that at least parts of it remain behind in an area of operation. The manipulation protection system comprises a control device which is designed to store a preset protection level for at least one system component of the weapon system for a planned use of the weapon system in the area of operation, the control device also being designed to determine if at least the system component remains in the area of operation, and in this case, independently carry out security measures corresponding to the preset protection level.
Eine der vorliegenden Erfindung zugrunde liegende Idee besteht darin, einen Schutzlevel samt zugehöriger Absicherungsmaßnahmen für ein Waffensystem festzulegen, welche dann von dem Waffensystem oder zumindest einer Komponente des Waffensystems ausgeführt werden, wenn diese während oder nach einem Einsatz zurückgelassen wird. Beispielsweise kann eine Drohne oder ein anderes unbemanntes Luftfahrzeug, ein Flugkörper oder ein anderes luftgestütztes, d.h. flugfähiges, Waffensystem nach dem Einsatz in einem designierten Bereich (vergleichbar einer Bombenentsorgungsbereich) kontrolliert gelandet werden. Ebenso können eine oder mehrere Systemkomponenten des Waffensystems im Flug in diesen Bereich abgeworfen werden. Darüber hinaus kann es zu einem unvorhergesehen und/oder unkontrollierten Niedergang der Systemkomponente(n) und/oder des gesamten Waffensystems in dem Bereich kommen (z.B. Absturz, Abschuss, Systemausfall etc.).One of the ideas on which the present invention is based is to define a protection level together with associated security measures for a weapon system, which are then carried out by the weapon system or at least one component of the weapon system if it is left behind during or after an operation. For example, a drone or another unmanned aerial vehicle, a missile or another airborne, i.e. airworthy, weapon system can be landed in a controlled manner in a designated area (comparable to a bomb disposal area) after use. Likewise, one or more system components of the weapon system can be dropped into this area in flight. In addition, there may be an unforeseen and/or uncontrolled decline of the system component(s) and/or the entire weapon system in the area (e.g. crash, launch, system failure, etc.).
Der vorliegende Ansatz zur Absicherung von Waffensystemen soll nun ermöglichen, dass hochwertige Systemkomponenten wiederverwendet und im Zuge einer Mission gewonnene bzw. sensible Daten geborgen werden können. Dabei kann die Erfindung gleichermaßen zur Anwendung kommen, wenn das gesamte Waffensystem zurückbleibt oder lediglich Komponenten zu bergen sind. Mit dem vorliegenden Verfahren und System kann durch geeignete Gegenmaßnahmen einerseits verhindert werden, dass sich feindliche Kräfte in Besitz des Systems setzen können, um beispielsweise vertrauliche Daten auszulesen oder zu versuchen über Reverse-Engineering Eigenschaften des Systems auszuwerten. Andererseits ermöglicht es die Erfindung den eigenen Kräften, eine sichere Wiedererlangung durchzuführen. Der Schutzlevel und die damit verknüpften Absicherungsmaßnahmen können entsprechend den jeweiligen Waffensystemen, Missionszielen und/oder Missionsbedingungen vorteilhaft gewählt und ggf. angepasst werden.The present approach to securing weapon systems should now enable high-quality system components to be reused and sensitive data obtained or recovered in the course of a mission to be recovered. The invention can equally be used when the entire weapon system remains behind or only components have to be salvaged. With the before On the one hand, appropriate countermeasures can be taken to prevent hostile forces from taking possession of the system, for example to read out confidential data or to try to evaluate properties of the system via reverse engineering. On the other hand, the invention enables one's forces to carry out a safe recovery. The level of protection and the security measures associated therewith can advantageously be selected and, if necessary, adjusted according to the respective weapon systems, mission objectives and/or mission conditions.
Der Schutzlevel definiert hierbei unter anderem, welche Maßnahmen von dem System bei einem Zurückbleiben desselben in dem Einsatzgebiet in automatisierter Weise ausgelöst werden. Hierbei können Maßnahmen beispielsweise sofort oder nach einem bestimmten Zeitfenster ausgelöst werden, sobald feststeht, dass das System in dem Einsatzgebiet zurückbleibt bzw. zurückbleiben wird. Andererseits können Steuerabläufe aufgestellt werden, die vorgeben, wann das System wie zu reagieren hat nach einem Verbleib in dem Einsatzgebiet. Weiterhin kann vorgegeben werden, welche Konfiguration das System unter diesen Umständen einnimmt, z.B. eine Wahl bestimmter Parametersätze für ein Sicherheitssystem des Waffensystems, Verschlüsselungs- und/oder Authentisierungsvorgaben etc.The protection level defines, among other things, which measures are automatically triggered by the system if it stays behind in the operational area. Here, measures can be triggered, for example, immediately or after a specific time window, as soon as it is clear that the system is lagging or will lag behind in the operational area. On the other hand, control sequences can be set up that specify when and how the system has to react after remaining in the operational area. Furthermore, it can be specified which configuration the system assumes under these circumstances, e.g. a selection of certain parameter sets for a security system of the weapon system, encryption and/or authentication specifications, etc.
Das System kann dabei derart ausgelegt werden, dass Teile, die wiedergewonnen werden sollen, auch eine harte Landung bzw. einen Absturz überstehen können. Demensprechend können die Systemkomponenten mit einer geeigneten physischen Robustheit ausgestattet werden. Dies erlaubt zum einen eine erneute Verwendung von hochwertigen Komponenten, aber auch das Auslesen von sensiblen Daten und Informationen, die während der Mission gewonnen wurden und noch nicht bereits über eine Kommunikationsverbindung bzw. eine Datenverbindung übertragen werden konnten.The system can be designed in such a way that parts that are to be recovered can also survive a hard landing or a crash. Accordingly, the system components can be provided with an appropriate physical robustness. On the one hand, this allows high-quality components to be used again, but also sensitive data and information that was obtained during the mission and could not yet be transmitted via a communication connection or a data connection to be read out.
Ein Einsatzgebiet im Sinne der Erfindung erfasst jegliche Art von räumlichem Gebiet, in welchem zumindest Systemkomponenten des Waffensystems zurückbleiben können und dort zumindest abgesichert, ggf. sogar geborgen, werden sollen. Beispielsweise kann es sich hierbei um ein räumlich beschränktes Gebiet handeln, das für den eigentlichen Einsatz (z.B. den Flug) des Waffensystems freigegeben ist (single sortie). Zum Beispiel kann es sich im Falle eines Fluggeräts um ein Gebiet handeln, innerhalb dessen ein Pilot das Fluggerät (z.B. eine Drohne) fernsteuern darf, oder innerhalb dessen das Fluggerät selbstständig Flugwege auswählen und optimieren kann. Allerdings sind Einsatzgebiete im Sinne der Erfindung nicht auf diese Beispiele beschränkt, sondern können ebenso umfangreichere räumliche Gebiete umfassen. Beispielsweise kann es sich hierbei in einem allgemeineren Sinne um ein generelles Einsatzgebiet, z.B. von Streitkräften, oder das gesamte feindliche Territorium handeln, wobei darüber hinaus auch eigenkontrollierte Gebiete mit in das Einsatzgebiet fallen können sowie unsichere Gebiete oder Territorien mit unklarer Situation.An area of use within the meaning of the invention covers any type of spatial area in which at least system components of the weapon system can remain and are to be at least secured there, possibly even salvaged. For example, this can be a spatially restricted area that is released for the actual use (e.g. flight) of the weapon system (single sortie). For example, in the case of an aircraft, it can be an area within which a pilot may remotely control the aircraft (e.g. a drone), or within which the aircraft can independently select and optimize flight paths. However, areas of use within the meaning of the invention are not limited to these examples, but can also include more extensive spatial areas. For example, in a more general sense, this can be a general operational area, e.g. of armed forces, or the entire enemy territory, whereby self-controlled areas can also fall into the operational area as well as unsafe areas or territories with an unclear situation.
Vorteilhafte Ausgestaltungen und Weiterbildungen ergeben sich aus den weiteren Unteransprüchen sowie aus der Beschreibung unter Bezugnahme auf die Figuren.Advantageous refinements and developments result from the further dependent claims and from the description with reference to the figures.
Gemäß einer Weiterbildung kann das System weiterhin eine Bedieneinrichtung zur Bedienung der Systemkomponente durch einen Operator und/oder einen Datenspeicher umfassen. Die Absicherungsmaßnahmen können eine Aktivierung einer Multi-Faktor-Authentisierung für den Zugriff auf die Bedieneinrichtung der Systemkomponente und/oder eine Datenverschlüsselung des Datenspeichers der Systemkomponente umfassen.According to one development, the system can also include an operating device for operating the system component by an operator and/or a data memory. The security measures can include activation of multi-factor authentication for access to the operating device of the system component and/or data encryption of the data memory of the system component.
Beispielsweise kann eine starke Multi-Faktor-Authentisierung, z. B. Authentisierungstoken + Code, verwendet werden, um die Systemkomponente bzw. das gesamte Waffensystem gegenüber unbefugtem Zugriff abzusichern. Von dem System oder der Systemkomponente gespeichert Daten können alternativ oder zusätzlich in automatisierter Weise verschlüsselt werden, z.B. unmittelbar nach einem Abwurf und/oder einer Landung der Systemkomponente in dem Einsatzgebiet. Hierzu kann prinzipiell jeder ausreichend sichere Verschlüsselungsansatz verwendet werden, z. B. entsprechend dem Advanced Encryption Standard wie beispielsweise symmetrische AES-256 Verschlüsselung.For example, strong multi-factor authentication, e.g. B. authentication token + code used to secure the system component or the entire weapon system against unauthorized access. Alternatively or additionally, data stored by the system or the system component can be encrypted in an automated manner, e.g. immediately after the system component has been dropped and/or landed in the operational area. In principle, any sufficiently secure encryption approach can be used for this purpose, e.g. B. according to the Advanced Encryption Standard such as symmetric AES-256 encryption.
Darüber hinaus kann vorgesehen sein, dass der Schutzlevel und/oder zugehörige Absicherungsmaßnahmen bei erfolgreicher Authentifizierung angepasst werden. Beispielsweise können zusätzlich zu der Authentisierung vorgesehen Absicherungsmaßnahmen gesperrt werden, sobald eine positive Authentisierung stattgefunden hat.In addition, it can be provided that the protection level and/or associated security measures are adjusted if the authentication is successful. For example, security measures provided in addition to the authentication can be blocked as soon as a positive authentication has taken place.
In einem konkreten Beispiel kann als Absicherungsmaßnahme festgelegt sein, dass eine Fremdbewegung der Systemkomponente oder des Systems als Manipulationsversuch gewertet wird. Um die Systemkomponente oder das System bergen zu können, muss sie/es aber bewegt werden. Deshalb kann eine Authentifizierung festgelegt werden, welche die Wertung der Fremdbewegung sperrt, d.h. bei der Bergung muss zunächst die festgelegte Authentifizierung am System z. B. ein Token durchgeführt werden. Bei erfolgreicher Authentifizierung wird die Erkennung von Bewegung als Manipulationsversuch gesperrt und das System (bzw. die Systemkomponente) kann transportiert werden.In a specific example, it can be specified as a security measure that an external movement of the system component or the system is evaluated as an attempt at manipulation. However, in order to recover the system component or system, it must be moved. For this reason, an authentication can be specified which blocks the assessment of the foreign movement, ie when salvaging, the specified authentication on the system must first be carried out, e.g. B. a token can be carried out. If the authentication is successful, the detection of motion as Manipula attempt is blocked and the system (or the system component) can be transported.
Gemäß einer Weiterbildung kann die Steuereinrichtung dazu ausgebildet sein, einen unbefugten Zugriffsversuch auf die Systemkomponente zu erfassen und den Schutzlevel anzupassen und/oder zugehörige Absicherungsmaßnahmen auszuführen, wenn ein unbefugter Zugriffsversuch erfasst wird. Entsprechend kann das Verfahren Erfassen eines unbefugten Zugriffsversuches auf die Systemkomponente durch die Steuereinrichtung der Systemkomponente und Anpassen des Schutzlevels und/oder Ausführen einer zugehörigen Absicherungsmaßnahme umfassen, wenn ein unbefugter Zugriffsversuch erfasst wird.According to one development, the control device can be designed to detect an unauthorized attempt to access the system component and to adjust the protection level and/or to carry out associated security measures when an unauthorized access attempt is detected. Accordingly, the method can include detecting an unauthorized access attempt to the system component by the control device of the system component and adjusting the protection level and/or executing an associated security measure when an unauthorized access attempt is detected.
Beispielsweise kann eine fehlgeschlagene Authentisierung an einer Bedieneinrichtung des Waffensystems festgestellt werden. Anschließend kann eine automatisierte und skalierbare Systemreaktion auf diese Manipulationserkennung ausgelöst werden. Beispielsweise kann lediglich eine begrenzte Anzahl von fehlgeschlagenen Authentisierungen zugelassen sein, bevor das System z.B. gesperrt wird oder sich selber zerstört. Ebenso können weitere Zugriffsversuche exponentiell verzögert oder vertrauliche Daten verschlüsselt und/oder gelöscht werden.For example, failed authentication can be detected on an operating device of the weapon system. An automated and scalable system reaction to this manipulation detection can then be triggered. For example, only a limited number of failed authentications may be allowed before the system e.g. locks down or self-destructs. Likewise, further access attempts can be delayed exponentially or confidential data can be encrypted and/or deleted.
Es versteht sich hierbei, dass nicht nur eine fehlgeschlagene Authentisierung an einer Bedieneinrichtung (d.h. ein Systemlogin) als unbefugter Zugriffsversuch gewertet werden kann, sondern auch andere Arten von Manipulationsversuchen berücksichtigt und detektiert werden können, beispielsweise Manipulationsversuche an einem Gehäuse, Lösen von Siegeln oder der Versuch die Schutzeinrichtung selbst zu manipulieren.It goes without saying that not only a failed authentication on an operating device (i.e. a system login) can be evaluated as an unauthorized access attempt, but also other types of manipulation attempts can be taken into account and detected, for example manipulation attempts on a housing, loosening of seals or the attempt to manipulate the protective device yourself.
Gemäß einer Weiterbildung kann die Steuereinrichtung dazu ausgebildet sein, zumindest eine der folgenden Absicherungsmaßnahmen auszuführen: zeitlich gesteigertes Verzögern von möglichen Zugriffen auf die Systemkomponente nach einem unbefugten Zugriffsversuch; Sperren eines möglichen Zugriffs auf die Systemkomponente; Löschen und/oder irreversible Verschlüsselung zumindest sensibler Daten auf einem Datenspeicher der Systemkomponente; Selbstzerstören des Datenspeichers; Selbstzerstören der Systemkomponente; und zünden einer Wirkladung der Systemkomponente.According to one development, the control device can be designed to carry out at least one of the following security measures: increased delay in time of possible access to the system component after an unauthorized access attempt; blocking possible access to the system component; Deletion and/or irreversible encryption of at least sensitive data on a data memory of the system component; data storage self-destruct; self-destruct of the system component; and ignite an active charge of the system component.
Diese Maßnahmen können an das entsprechende Waffensystem und die jeweilige Systemkomponente sowie die Missionsvorgaben und Missionsbedingungen angepasst werden, um gegnerische Kräfte daran zu hindern, die Fähigkeiten des Systems auszuspähen und/oder zu rekonstruieren.These measures may be tailored to the relevant weapon system and system component, as well as mission objectives and mission conditions, to prevent enemy forces from spying and/or reconstructing the system's capabilities.
In einem konkreten Beispiel kann in der Missionsplanung bereits festgestellt werden, dass eine Rückkehr in einem eigenkontrollierten Gebiet nicht möglich oder nicht gewünscht ist. Nach Durchführung der Mission oder bei Abbruch der Mission kann deshalb einen Selbstzerstörung des Waffensystems oder zumindest einer informationstechnisch sensiblen oder sicherheitsrelevanten Komponente (z. B. durch Aktivierung eines Gefechtskopfes, einer Sprengladung usw.) vorgesehen sein. Zeitgleich dazu kann ein physikalischer Zerstörmechanismen für einen Speichercontroller und/oder für Hochwert-Komponenten ausgelöst werden, um die Zerstörung dieser Komponenten unabhängig von der Wirksamkeit des Selbstzerstörungsmechanismus des Waffensystems sicherzustellen und damit eine Wiederverwertung von Komponenten, den Zugriff auf Daten sowie ein Reverse-Engineering unmöglich zu machen.In a specific example, it can already be determined during mission planning that a return to an area under self-control is not possible or not desired. After the mission has been carried out or if the mission is aborted, the weapon system or at least one information technology-sensitive or security-relevant component (eg by activating a warhead, an explosive charge, etc.) can self-destruct. At the same time, a physical destruction mechanism for a memory controller and/or for high-value components can be triggered to ensure the destruction of these components regardless of the effectiveness of the weapon system's self-destruct mechanism, thus making component recycling, data access and reverse engineering impossible close.
Gemäß einer Weiterbildung kann die Steuereinrichtung dazu ausgebildet sein, die Absicherungsmaßnahmen in Abhängigkeit von einer Anzahl erfasster unbefugter Zugriffsversuche auf die Systemkomponente auszuführen.According to one development, the control device can be designed to carry out the security measures as a function of a number of detected unauthorized attempts to access the system component.
Beispielsweise kann nach einem fehlgeschlagenen Zugriffsversuch ein weiterer Zugriff (z.B. über eine Bedieneinrichtung) für einen vorgegebenen Zeitraum verweigert werden. Im Falle einer erneuten fehlerhaften Eingabe kann dieser Zeitraum weiter verlängert werden oder der Zugriff vollständig gesperrt werden. Als weitere Eskalationsstufe kann es vorgesehen sein, relevante Daten zu löschen oder den zugrundeliegenden Datenspeicher physikalisch zu zerstören. Prinzipiell kann es sogar vorgesehen sein, die Systemkomponente und/oder das gesamte Waffensystem physikalisch zu zerstören oder zumindest unbrauchbar zu machen, beispielsweise indem eine oder mehrere Sprengladungen automatisch gezündet werden.For example, after a failed access attempt, further access (e.g. via an operating device) can be denied for a specified period of time. In the event of another incorrect entry, this period can be further extended or access can be completely blocked. As a further escalation level, relevant data can be deleted or the underlying data storage device can be physically destroyed. In principle, provision can even be made for the system component and/or the entire weapon system to be physically destroyed or at least rendered unusable, for example by automatically detonating one or more explosive charges.
Weiterhin kann es vorgesehen sein, dass das System bzw. die Systemkomponente gewissermaßen als Bestandteil seiner Mission mit einer Wirkladung gegen ein Ziel wirken soll, z.B. ein Bodenziel an dem Ort der Landung. Mit Zündung dieser Wirkladung kann sich das System selbstständig zerstören, sodass gleichzeitig verhindert wird, dass kritische Daten und/oder technisches Know-How in die Hände von Unbefugten gelangt.Furthermore, it can be provided that the system or the system component should act as part of its mission with an active charge against a target, e.g. a ground target at the landing site. When this active charge is ignited, the system can self-destruct, which simultaneously prevents critical data and/or technical know-how from getting into the hands of unauthorized persons.
Es versteht sich, dass die Steuereinrichtung ebenso dazu ausgebildet sein kann, die Absicherungsmaßnahmen in Abhängigkeit und/oder basierend auf Art und Umfang eines erfassten unbefugten Zugriffsversuches auf die Systemkomponente auszuführen.It goes without saying that the control device can also be designed to carry out the security measures depending on and/or based on the type and scope of a detected unauthorized attempt to access the system component.
Gemäß einer Weiterbildung kann die Steuereinrichtung dazu ausgebildet sein, die Absicherungsmaßnahmen in Abhängigkeit davon auszuführen, ob die Systemkomponente innerhalb eines Bergungsbereiches in dem Einsatzgebiet zurückbleibt, aus welchem die Systemkomponente geborgen werden soll.According to one development, the control device can be designed to carry out the safeguarding measures depending on whether the system component remains within a recovery area in the operational area from which the system component is to be recovered.
Beispielsweise kann bei Landung des Systems abseits eines derartigen Bergungsbereich vorgesehen sein, dass sich das System automatisch selbst zerstört und ein Zugriff damit von vornherein unmöglich gemacht wird. Landet das System hingegen in dem Bergungsbereich, so kann der zughörige Schutzlevel vorsehen, dass zumindest mehrere Zugriffsversuche gestattet werden, bevor sich das System selbst zerstört.For example, when the system lands outside of such a recovery area, it can be provided that the system automatically destroys itself and access is thus made impossible from the outset. If, on the other hand, the system lands in the recovery area, the associated protection level can provide that at least several access attempts are permitted before the system destroys itself.
Gemäß einer Weiterbildung kann die Steuereinrichtung dazu ausgebildet sein, ob die Systemkomponente innerhalb eines fremdkontrollierten Bereichs in dem Einsatzgebiet zurückbleibt.According to one development, the control device can be designed to determine whether the system component remains within an externally controlled area in the area of use.
Beispielsweise kann ein höherer Schutzlevel mit entsprechend zugehörigen Absicherungsmaßnahmen in einem fremdkontrollierten Gebiet als in einem eigenkontrollierten Gebiet vorgesehen sein. Zum Beispiel kann bei Niedergang einer luftgestützten Plattform in einem fremdkontrollierten Gebiet vorgesehen sein, dass bereits ein einzelner fehlgeschlagener Zugriffsversuch auf das System eine Selbstzerstörung auslöst, während in einem von den eigenen Kräften kontrollierten Bereich mehrere fehlgeschlagene Zugriffe gestattet werden.For example, a higher level of protection with correspondingly associated security measures can be provided in an externally controlled area than in an internally controlled area. For example, in the event of an airborne platform failure in a foreign-controlled area, a single failed attempt to access the system may trigger self-destruct, while multiple failed accesses are permitted in a friendly-controlled area.
Gemäß der Erfindung ist die Steuereinrichtung dazu ausgebildet, den Schutzlevel während des Einsatzes basierend auf einer aktuellen Position der Systemkomponente innerhalb des Einsatzgebietes anzupassen. Die Position wird hierbei basierend auf Navigationsdaten des Waffensystems und/oder eines externen Positionsbestimmungssystems festgestellt.According to the invention, the control device is designed to adapt the protection level during use based on a current position of the system component within the area of use. In this case, the position is determined based on navigation data from the weapon system and/or an external position determination system.
Der adaptive Manipulationsschutzmechanismus verfügt somit neben dem mit der Missionsplanung voreingestellten Schutzlevel außerdem über eine konfigurierbare positionsgebundene automatisierte Anpassung. Derart kann das System somit in besonders vorteilhafter Weise auf bestimmte Entwicklungen während eines Einsatzes reagieren und den Schutzlevel bzw. die Absicherungsmaßnahmen selbständig anpassen. Hierzu können einerseits Navigationsdaten des Waffensystems genutzt werden. Andererseits können weitere verfügbare Navigations- und/oder Positionsdaten verwendet werden, z.B. von einem globalen Navigationssatellitensystem (z. B. GPS oder GLONASS). So kann beispielsweise während der Missionsplanung ein Zielgebiet, ein Bergungsbereich, ein fremdkontrollierter Bereich, eine Frontlinie usw. angegeben werden. Beispielsweise zum Abwurfzeitpunkt kann das System bzw. die Systemkomponente dann seine Position und darauf basierend den Schutzlevel erhöhen, absenken oder geeignete Maßnahmen einleiten.In addition to the protection level preset with the mission planning, the adaptive manipulation protection mechanism also has a configurable position-based automated adjustment. In this way, the system can react in a particularly advantageous manner to specific developments during an operation and independently adapt the protection level or the safeguarding measures. On the one hand, navigation data from the weapon system can be used for this purpose. On the other hand, further available navigation and/or position data can be used, e.g. from a global navigation satellite system (e.g. GPS or GLONASS). For example, a target area, a recovery area, a foreign-controlled area, a front line, etc. can be specified during mission planning. For example, at the time of dropping, the system or the system component can then increase or decrease its position and the protection level based thereon, or initiate suitable measures.
Es versteht sich hierbei, dass eine Anpassung des Schutzlevels alternativ oder zusätzlich ebenso auch von einer externen Einrichtung veranlasst werden kann, welche beispielsweise über eine drahtlose Kommunikationsverbindung mit einer Kommunikationseinrichtung des Waffensystems in Verbindung steht und die Waffeneinrichtung über diese kommandiert. Beispielsweise kann ein Gefechtstand während der Mission eine Anpassung initiieren. Dies kann beispielsweise während einer Umplanung geschehen, wenn ein Missionsziel und ggf. auch ein Einsatzraum im laufenden Einsatz abgeändert werden.It goes without saying here that an adjustment of the protection level can alternatively or additionally also be initiated by an external device, which is connected to a communication device of the weapon system via a wireless communication link, for example, and commands the weapon device via this. For example, a command post can initiate an adjustment during the mission. This can happen, for example, during a replanning if a mission goal and possibly also an operational area are changed during the ongoing operation.
Die obigen Ausgestaltungen und Weiterbildungen lassen sich, sofern sinnvoll, beliebig miteinander kombinieren. Weitere mögliche Ausgestaltungen, Weiterbildungen und Implementierungen der Erfindung umfassen auch nicht explizit genannte Kombinationen von zuvor oder im Folgenden bezüglich der Ausführungsbeispiele beschriebenen Merkmale der Erfindung. Insbesondere wird dabei der Fachmann auch Einzelaspekte als Verbesserungen oder Ergänzungen zu der jeweiligen Grundform der vorliegenden Erfindung hinzufügen.The above configurations and developments can be combined with one another as desired, insofar as this makes sense. Further possible configurations, developments and implementations of the invention also include combinations of features of the invention described above or below with regard to the exemplary embodiments that are not explicitly mentioned. In particular, the person skilled in the art will also add individual aspects as improvements or additions to the respective basic form of the present invention.
Die vorliegende Erfindung wird nachfolgend anhand der in den schematischen Figuren angegebenen Ausführungsbeispiele näher erläutert. Es zeigen dabei:
-
1 schematische Seitenansicht eines luftgestützten Waffensystems gemäß einer Ausführungsform der Erfindung; -
2 schematische Ansicht eines Einsatzgebietes des Waffensystems aus1 ; und -
3 schematisches Ablaufdiagramm eines Verfahrens zur adaptiven Absicherung des Waffensystems aus1 .
-
1 schematic side view of an airborne weapon system according to an embodiment of the invention; -
2 schematic view of an area of application of the weapon system1 ; and -
3 schematic flowchart of a method for adaptive protection of the weapon system1 .
Die beiliegenden Figuren sollen ein weiteres Verständnis der Ausführungsformen der Erfindung vermitteln. Sie veranschaulichen Ausführungsformen und dienen im Zusammenhang mit der Beschreibung der Erklärung von Prinzipien und Konzepten der Erfindung. Andere Ausführungsformen und viele der genannten Vorteile ergeben sich im Hinblick auf die Zeichnungen. Die Elemente der Zeichnungen sind nicht notwendigerweise maßstabsgetreu zueinander gezeigt.The accompanying figures are intended to provide a further understanding of embodiments of the invention. They illustrate embodiments and, together with the description, serve to explain principles and concepts of the invention. Other embodiments and many of the foregoing advantages will become apparent by reference to the drawings. The elements of the drawings are not necessarily shown to scale with respect to one another.
In den Figuren der Zeichnung sind gleiche, funktionsgleiche und gleich wirkende Elemente, Merkmale und Komponenten - sofern nichts anderes ausgeführt ist - jeweils mit denselben Bezugszeichen versehen.In the figures of the drawing there are identical, functionally identical and identically acting elements, features and components - unless otherwise stated is carried out - each provided with the same reference numerals.
In dem konkreten Ausführungsbeispiel handelt es sich bei dem luftgestützten Waffensystem 1 um eine Drohne. Beispielsweise kann es sich hierbei um eine Kleindrohne, eine Aufklärungsdrohne, ein unbemanntes militärisches Aufklärungsflugzeug, ein Begleitflugzeug (z.B. ein Remote Carrier des Future Combat Air System, FCAS) und/oder eine Kampfdrohne oder dergleichen handeln. Prinzipiell kann die Drohne 1 für völlig unterschiedliche Anwendungszwecke eingesetzt werden, wie beispielsweise militärische Operationen einschließlich luftgestützter Luftraumaufklärung und Luftüberwachung sowie taktischen Angriffseinsätzen.In the specific exemplary embodiment, the airborne weapon system 1 is a drone. For example, this can be a small drone, a reconnaissance drone, an unmanned military reconnaissance aircraft, an escort aircraft (e.g. a Remote Carrier of the Future Combat Air System, FCAS) and/or a combat drone or the like. In principle, the drone 1 can be used for completely different purposes, such as military operations, including airborne reconnaissance and air surveillance, as well as tactical attack operations.
Die Drohne 1 ist mit einem Manipulationsschutzsystem zur adaptiven Absicherung für den Fall ausgerüstet, dass die Drohne 1 oder Teile von dieser in einem Einsatzgebiet 4 zumindest in Teilen zurückbleiben. Beispielhaft für ein solches Einsatzgebiet 4 zeigt
Die Drohne 1 kann die dem Fachmann bekannten Systemkomponenten aufweisen wie beispielsweise Antriebe, Waffensysteme, Sensorsysteme (Radar, optisch, infrarot, laserbasiert, GPS usw.), Steuerungssysteme (z.B. zur aktiven Lage- und Positionsregelung), Navigationsinstrumente und Kommunikationssysteme. Beispielhaft sind in
Die Drohne 1 weist einen Kopf auf, in
Allerdings können es die jeweiligen Umstände des Einsatzes und/oder ein Missionsziel der Drohne 1 vorsehen, dass diese vollständig oder zumindest in Komponenten in dem Einsatzgebiet 4 zurückbleibt, sei es, weil es aufgrund einer Fehlfunktion und/oder eines Abschusses zu einem Absturz der Drohne 1 kommt, sei es, weil die Drohne 1 kontrolliert zu Boden gebracht wird und/oder Komponenten in kontrollierter Weise in der Hoffnung abgeworfen werden, dass diese später geborgen werden können.However, the particular circumstances of the operation and/or a mission objective of the drone 1 can provide that it remains completely or at least in components in the
Beispielsweise kann der Kopf als Systemkomponente 2 der Drohne 1 in
In dem Beispiel der
Die Steuereinrichtung 3 ist zu diesem Zweck dazu ausgebildet, einen voreingestellten Schutzlevel zumindest für die Systemkomponente 2 des Waffensystems 1 für einen geplanten Einsatz des Waffensystems 1 in dem Einsatzgebiet 4 zu speichern. Die Steuereinrichtung 3 ist ferner dazu ausgebildet, festzustellen, wenn zumindest die Systemkomponente 2 in dem Einsatzgebiet 4 zurückbleibt, und in dem Fall Absicherungsmaßnahmen entsprechend zu dem voreingestellten Schutzlevel eigenständig auszuführen.For this purpose, the
Hierbei können unterschiedliche Maßnahmen und Vorkehrungen als Teil einer Schutzlevel-Definition kombiniert werden, um einen möglichst umfassenden auf die jeweilige Mission und das jeweilige Waffensystem abgestimmten Schutz vor Entnahme und Manipulation von Daten und technischem Know-How durch Unbefugte zu verhindern.Different measures and precautions can be combined here as part of a protection level definition in order to prevent the most comprehensive possible protection against the removal and manipulation of data and technical know-how by unauthorized persons, tailored to the respective mission and the respective weapon system.
Grundsätzlich kann das Waffensystem 1 bzw. zumindest die Systemkomponente 2 mit einer geeignete physischen Robustheit ausgelegt werden, damit die Speicherung der Daten und die Wiederverwendbarkeit von Teilen auch nach hohen Beschleunigungen (g-Kräften beim Aufprall) und Temperaturen sichergestellt ist. Beispielsweise kann ein gegen Verformung besonders widerstandsfähiges Gehäuse für die Systemkomponente 2 oder zumindest den Datenspeicher 6 vorgesehen sein, damit dieser auch hohen Belastungen standhält. Zur schnellen Lokalisierung kann die Systemkomponente 2 oder das Waffensystem 1 zudem einen oder mehrere Peilsender umfassen, die eine Ortung auch unter widrigen Bedingungen gestatten.In principle, the weapon system 1 or at least the
Grundsätzlich kann das Waffensystem 1 hierzu die Manipulationssicherheitsanforderungen von „tamperproof“ und/oder „anti-tamper“ (AT) Waffensystemen erfüllen. Manipulationssicherheit bezeichnet hierbei den Ansatz, den unbefugten Zugriff auf ein Gerät oder die Umgehung eines Sicherheitssystems zu verhindern, abzuschrecken und/oder zu entdecken („tamper resistance, tamper detection, tamper response, tamper evidence“, d.h. Manipulationswiderstandsfähigkeit, Manipulationserkennung, Manipulationsreaktion und Manipulationsnachweis). Die Aufgabe von AT ist es, Reverse Engineering von kritischer Militärtechnologie, kritischen Programminformationen und/oder kritischen Daten zu verhindern (oder zu verzögern), um den Technologietransfer und die Veränderung der Systemeigenschaften zu erschweren und die Entwicklung von Gegenmaßnahmen zu verhindern.In principle, the weapon system 1 can meet the tamper-proof requirements of “tamperproof” and/or “anti-tamper” (AT) weapon systems for this purpose. Tamper security refers to the approach of preventing, deterring and/or detecting unauthorized access to a device or circumvention of a security system ("tamper resistance, tamper detection, tamper response, tamper evidence", i.e. tamper resistance, tamper detection, tamper reaction and tamper evidence) . AT's mission is to prevent (or delay) reverse engineering of critical military technology, critical program information and/or critical data in order to complicate technology transfer and modification of system characteristics and prevent the development of countermeasures.
Beispielsweise kann die Systemkomponente 2 mit einer Manipulationsschutzfolie ausgebildet sein. Beispielsweise können zumindest bestimmte sensitive elektronische Teile des Systems (z.B. eine Speicherplatine) mit einer derartigen Folie umwickelt und/oder bedeckt sein. Die Folie kann zum Beispiel eine elektrisch leitfähige Gitterstruktur aufweisen, die es ermöglicht, dass nur im Falle einer völlig intakten Folie gespeicherte Daten entschlüsselt werden können. Wird das Gitter im Betrieb beschädigt, kann dies automatisch ein Löschen von kritischen Informationen wie zum Beispiel kryptografischer Schlüssel initiieren.For example, the
Die Absicherungsmaßnahmen für den entsprechenden Schutzlevel des vorliegenden Systems 1 können unter anderem umfassen:
- - Aktivieren einer Multi-Faktor-Authentisierung für den Zugriff auf die
Bedieneinrichtung 5der Systemkomponente 2, - -
Datenverschlüsselung es Datenspeichers 6der Systemkomponente 2, - - zeitlich gesteigertes Verzögern von möglichen Zugriffen auf die
Systemkomponente 2 nach einem unbefugten Zugriffsversuch, - - Sperren eines möglichen Zugriffs auf die
Systemkomponente 2, - - Löschen und/oder irreversible Verschlüsselung zumindest sensibler Daten auf einem Datenspeicher 6
der Systemkomponente 2, - -
Selbstzerstören des Datenspeichers 6, - -
Selbstzerstören der Systemkomponente 2, und - - Zünden einer Wirkladung (nicht abgebildet) der
Systemkomponente 2.
- - Activation of a multi-factor authentication for access to the
operating device 5 of thesystem component 2, - - data encryption of the
data memory 6 of thesystem component 2, - - Increased time delay of possible access to
system component 2 after an unauthorized access attempt, - - blocking possible access to
system component 2, - - Deletion and/or irreversible encryption of at least sensitive data on a
data memory 6 of thesystem component 2, - -
Datastore 6 self-destruct, - - self-destruct of
system component 2, and - - Ignition of an active charge (not shown) of the
system component 2.
Zu diesem Zweck kann die Steuervorrichtung 3 ferner dazu ausgebildet sein, einen unbefugten Zugriffsversuch auf die Systemkomponente 2 zu erfassen und den Schutzlevel ggf. anzupassen, wenn ein unbefugter Zugriffsversuch erfasst wird. Alternativ oder zusätzlich kann die Steuervorrichtung 3 auch entsprechende Absicherungsmaßnahmen als Reaktion ausführen. Die Absicherungsmaßnahmen können dabei in Abhängigkeit von einer Anzahl erfasster unbefugter Zugriffsversuche auf die Systemkomponente 2 ausgeführt werden.For this purpose, the
Dieser Manipulationsschutz kann neben einer während der Missionsplanung wählbaren Voreinstellung des Schutzlevels außerdem über eine optionale, konfigurierbare positionsgebundene automatisierte Anpassung verfügen, z.B. durch die Kombination mit einem GNSS (z. B. GPS oder GLONASS) oder basierend auf den Navigationsdaten des Waffensystems 1. Das System 1 kann den Schutzlevel darauf aufbauend auch noch während des Einsatzes in Abhängigkeit von einer aktuellen Position, z.B. einer Abwurfposition, selbständig anpassen. Zum Abwurfzeitpunkt bestimmt das System 1 seine Position und kann darauf basierend den Schutzlevel erhöhen oder absenken.In addition to a presetting of the protection level that can be selected during mission planning, this protection against manipulation can also have an optional, configurable, position-based automated adjustment, e.g. by combining it with a GNSS (e.g. GPS or GLONASS) or based on the navigation data of the weapon system 1. The system Based on this, 1 can also independently adjust the protection level during the operation depending on a current position, e.g. a drop position. At the time of release, the system 1 determines its position and can increase or decrease the level of protection based on this.
Ferner können der Schutzlevel und die auszuführenden Maßnahmen davon abhängig gemacht werden, in welchem Gebiet die Systemkomponente 2 abgeworfen wird bzw. wo das System 1 auf dem Boden aufkommt. Die Steuereinrichtung 3 kann deshalb dazu ausgebildet sein, die Absicherungsmaßnahmen in Abhängigkeit davon auszuführen, ob die Systemkomponente 2 innerhalb eines Bergungsbereiches 8 in dem Einsatzgebiet 4 zurückbleibt, aus welchem die Systemkomponente 2 geborgen werden soll, und/oder ob die Systemkomponente 2 innerhalb eines fremdkontrollierten Bereichs 9 in dem Einsatzgebiet 4 zurückbleibt.Furthermore, the level of protection and the measures to be taken can be made dependent on the area in which the
Beispielhaft werden im Folgenden einige kleine Beispielszenarien mit Bezug auf
Szenario 1: Bergung in dem eigenkontrolliertem Bereich 7 gemäß PlanungScenario 1: Rescue in self-controlled
Die Systemkomponente 2 (entsprechend im Falle einer Landung des ganzen Systems 1) wird in dem eigenkontrolliertem Gebiet 7 (gestrichelte Linie in
Eigene Kräfte erreichen die Systemkomponente 2 zuerst. Die Systemkomponente 2 hat den Absturz bzw. die Landung in einem hinreichenden Maß überstanden, sodass Teile wiederverwendet werden können. Die eigenen Kräfte befinden sich im Besitz des Authentisierungsschlüssels (Token) und kennen den richtigen Code zur Deaktivierung des Manipulationsschutzes. Nach einmaliger Falscheingabe des Codes verzögert sich die Zeit für eine wiederholte Eingabe. Der Code wird beim Folgeversuch richtig eingegeben und der Manipulationsschutz deaktiviert. Hochwertkomponenten können erfolgreich geborgen werden und wichtige Einsatzdaten können ausgelesen werden.Own forces reach
Szenario 2: Bergung in dem eigenkontrolliertem Bereich 7 zunächst durch unbefugte KräfteScenario 2: Rescue in self-controlled
Die Systemkomponenten 2 wird in dem eigenkontrolliertem Gebiet 7 in dem Bergungsbereich 8 zum Absturz und/oder zur Landung gebracht bzw. abgeworfen (Position P1). Sensible Daten werden nun als erste Maßnahme zu dem Abwurfzeitpunkt verschlüsselt. In der Missionsplanung wurde eine Voreinstellung für den Schutzlevel getroffen, die berücksichtigt, dass voraussichtlich eigene Kräfte die Komponente 2 zuerst erreichen. Eine nachträgliche Anpassung des Schutzlevels durch das System 1 ist nicht nötig.The
Allerdings erreichen neutrale unbefugte Kräfte das System zuerst. Die Systemkomponente 2 hat den Absturz bzw. die Landung in einem hinreichenden Maß überstanden, so dass Teile wiederverwendet werden können. Da sich die Kräfte nicht im Besitz des Authentisierungs-Token befinden, versuchen sie sich gewaltsam Zugang zu der Systemkomponente 2 zu verschaffen und lösen dadurch eine Absicherungsmaßnahme aus: Aufgrund der konkreten Voreinstellung des Schutzlevels wird der Zugriff auf die vertraulichen Daten lediglich gesperrt.However, neutral unauthorized forces reach the system first.
Kurz darauf erreichen eigene Kräfte die Systemkomponente 2 und beanspruchen sie. Anschließend können sie die noch funktionsfähigen Hochwertkomponenten zur Wiederverwendung bergen und den gesperrten Zugriff auf die Daten freischalten.Shortly thereafter, own forces reach
Szenario 3: Bergung in dem fremdkontrollierten Bereich 9 durch gegnerische KräfteScenario 3: Rescue in the foreign-controlled
In der Missionsplanung wird bereits festgelegt, dass das System 1 bzw. die Systemkomponente 2 möglicherweise nicht in dem eigenkontrollierten Bereich 7 zur Landung bzw. zum Absturz gebracht werden kann und es wird eine entsprechende Voreinstellung für den Schutzlevel getroffen. Allerdings wird davon ausgegangen, dass die Systemkomponente 2 geborgen werden soll, d.h. diese in dem Bergungsbereich 8 innerhalb des fremdkontrollierten Bereiches 9 (strichpunktierte Linie in
Die Daten werden zum Absturz bzw. Abwurfzeitpunkt verschlüsselt. Die Systemkomponente 2 geht im Anschluss tatsächlich auf feindlichem Gebiet nieder. Die Steuereinrichtung 3 setzt den Schutzlevel adaptiv herauf. Die feindlichen Kräfte verfügen nicht über den Authentisierungstoken und können daher den Manipulationsschutz nicht deaktivieren. Sie versuchen ihn zu umgehen und lösen in dadurch aus.The data is encrypted at the time of the crash or drop.
Aufgrund der konkreten Voreinstellung werden die vertraulichen Daten sofort gelöscht (oder alternativ mit einem zufälligen Schlüssel irreversibel verschlüsselt) und der Speichercontroller physikalisch zerstört. In einem zweiten Schritt werden die Hochwertkomponenten ebenfalls derart zerstört, dass eine Verwendung durch den Feind unmöglich wird und ein Reverse-Engineering ebenfalls nicht durchgeführt werden kann.Due to the concrete default, the confidential data is immediately deleted (or alternatively irreversibly encrypted with a random key) and the storage controller is physically destroyed. In a second step, the high-value components are also destroyed in such a way that enemy use becomes impossible and reverse engineering cannot be carried out either.
Szenario 4: Bergung in dem fremdkontrollierten Bereich 9 durch eigene KräfteScenario 4: Rescue in the externally controlled
In der Missionsplanung wird bereits festgelegt, dass das System 1 bzw. die Systemkomponente 2 möglicherweise nicht in dem eigenkontrollierten Bereich 7 zur Landung bzw. zum Absturz gebracht werden kann und es wird eine entsprechende Voreinstellung für den Schutzlevel getroffen. Allerdings wird davon ausgegangen, dass die Systemkomponente 2 geborgen werden soll, d.h. diese in dem Bergungsbereich 8 innerhalb des fremdkontrollierten Bereiches 9 landet (Position P2).In the mission planning, it is already determined that the system 1 or the
Die Daten werden zum Absturz bzw. Abwurfzeitpunkt verschlüsselt. Die Systemkomponente 2 geht im Anschluss tatsächlich auf feindlichem Gebiet nieder. Die Steuereinrichtung 3 setzt den Schutzlevel adaptiv herauf. Obwohl sich die Systemkomponente 2 in fremden Gebiet befindet, gelingt eine Bergung durch eigene Kräfte. Die eigenen Kräfte befinden sich im Besitz des Authentisierungsschlüssels (Token) und kennen den richtigen Code zur Deaktivierung des Manipulationsschutzes. Der Code wird richtig eingegeben und der Manipulationsschutz deaktiviert. Die Hochwertkomponenten können erfolgreich geborgen und wichtige Einsatzdaten ausgelesen werden.The data is encrypted at the time of the crash or drop.
Szenario 5: Niedergang in dem fremdkontrollierten Bereich 9 ohne BergungScenario 5: Descending in the externally controlled
In der Missionsplanung wird bereits festgestellt, dass eine Rückkehr in das eigenkontrollierte Gebiet nicht möglich ist oder nicht gewünscht wird und eine Bergung dementsprechend nicht in Frage kommt (Position P3 in dem fremdkontrollierten Bereich 9 außerhalb des Bergungsbereichs 8). Eine entsprechende Voreinstellung für den Schutzlevel wird gewählt.In the mission planning it is already determined that a return to the self-controlled area is not possible or not desired and that a rescue is accordingly out of the question (position P3 in the externally controlled
Nach Durchführung der Mission oder bei Abbruch der Mission, wird z. B. simultan zur Waffensystemselbstzerstörung (z. B. durch Aktivierung eines Gefechtskopfes, eines Sprengsatzes oder ähnlichem), physikalische Zerstörmechanismen für den Speichercontroller und die Hochwert-Komponenten ausgelöst, um die Zerstörung dieser Komponenten unabhängig von der Wirksamkeit des Selbstzerstörungsmechanismus des Waffensystems sicherzustellen und damit eine Wiederverwertung von Komponenten, den Zugriff auf Daten sowie ein Reverse-Engineering unmöglich zu machen.After completing the mission or aborting the mission, z. B. simultaneously with the weapon system self-destruct (e.g. by activating a warhead, an explosive device or similar), physical destruction mechanisms for the memory controller and the high-value components are triggered in order to ensure the destruction of these components regardless of the effectiveness of the self-destruct mechanism of the weapon system and thus a make component recycling, data access and reverse engineering impossible.
Szenario 6: Niedergang in dem fremd kontrollierten Bereich 9 und mit BodenwirkungScenario 6: Descend in the foreign controlled
In der Missionsplanung wird bereits festgelegt, dass das System 1 als letzten Bestandteil seiner Mission gegen ein Bodenziel wirken soll (Position P3). Daher wurde für den Schutzlevel bereits eine Voreinstellung getroffen, die die Zündung einer Wirkladung umfasst. Beispielsweise kann eine modulare Wirkladung eingebracht werden, um nach Abschluss der Mission den Feind zu bekämpfen.In the mission planning it is already determined that the system 1 should act against a ground target as the last component of its mission (position P3). Therefore, a default setting has already been made for the protection level, which includes the ignition of an active charge. For example, a modular active charge can be brought in to engage the enemy upon completion of the mission.
Nach Missionsende zerstört sich die Systemkomponente 2 gleichzeitig mit einer Wirkladung im Ziel selbst. Eine Wiederverwertung von Komponenten, ein Zugriff auf Daten sowie ein Reverse-Engineering wird unmöglich.After the end of the mission,
In der vorangegangenen detaillierten Beschreibung sind verschiedene Merkmale zur Verbesserung der Stringenz der Darstellung in einem oder mehreren Beispielen zusammengefasst worden. Es sollte dabei jedoch klar sein, dass die obige Beschreibung lediglich illustrativer, keinesfalls jedoch beschränkender Natur ist. Sie dient der Abdeckung aller Alternativen, Modifikationen und Äquivalente der verschiedenen Merkmale und Ausführungsbeispiele. Viele andere Beispiele werden dem Fachmann aufgrund seiner fachlichen Kenntnisse in Anbetracht der obigen Beschreibung sofort und unmittelbar klar sein.In the foregoing Detailed Description, various features have been grouped together in one or more examples to improve the rigor of presentation. However, it should be understood that the above description is merely illustrative and in no way restrictive. It is intended to cover all alternatives, modifications, and equivalents of the various features and embodiments. Many other examples will be immediately and immediately apparent to those skilled in the art in view of the above description.
Die Ausführungsbeispiele wurden ausgewählt und beschrieben, um die der Erfindung zugrundeliegenden Prinzipien und ihre Anwendungsmöglichkeiten in der Praxis bestmöglich darstellen zu können. Dadurch können Fachleute die Erfindung und ihre verschiedenen Ausführungsbeispiele in Bezug auf den beabsichtigten Einsatzzweck optimal modifizieren und nutzen. In den Ansprüchen sowie der Beschreibung werden die Begriffe „beinhaltend“ und „aufweisend“ als neutralsprachliche Begrifflichkeiten für die entsprechenden Begriffe „umfassend“ verwendet. Weiterhin soll eine Verwendung der Begriffe „ein“, „einer“ und „eine“ eine Mehrzahl derartig beschriebener Merkmale und Komponenten nicht grundsätzlich ausschließen.The exemplary embodiments were selected and described in order to be able to present the principles on which the invention is based and its possible applications in practice in the best possible way. This enables those skilled in the art to optimally modify and use the invention and its various exemplary embodiments in relation to the intended application. In the claims and the description, the terms “including” and “having” are used as neutral terms for the corresponding terms “comprising”. Furthermore, the use of the terms “a”, “an” and “an” should not fundamentally exclude a plurality of features and components described in this way.
BezugszeichenlisteReference List
- 11
- Waffensystemweapon system
- 22
- Systemkomponentesystem component
- 33
- Steuereinrichtungcontrol device
- 44
- Einsatzgebietoperation area
- 55
- Bedieneinrichtungoperating device
- 66
- Datenspeicherdata storage
- 77
- eigenkontrollierter Bereichself-controlled area
- 88th
- Bergungsbereichrecovery area
- 99
- fremdkontrollierter Bereichforeign controlled area
- 1010
- Sensoreinrichtungsensor device
- 1111
- Kommunikationseinrichtungcommunication facility
- MM
- Verfahrenprocedure
- M1-M6M1-M6
- Verfahrensschritteprocess steps
- P1-P3P1-P3
- Landungspositionenlanding positions
Claims (14)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102021001294.1A DE102021001294B3 (en) | 2021-03-10 | 2021-03-10 | Methods for the adaptive protection of airborne weapon systems |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102021001294.1A DE102021001294B3 (en) | 2021-03-10 | 2021-03-10 | Methods for the adaptive protection of airborne weapon systems |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE102021001294B3 true DE102021001294B3 (en) | 2022-08-18 |
Family
ID=82610580
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE102021001294.1A Active DE102021001294B3 (en) | 2021-03-10 | 2021-03-10 | Methods for the adaptive protection of airborne weapon systems |
Country Status (1)
| Country | Link |
|---|---|
| DE (1) | DE102021001294B3 (en) |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20040193334A1 (en) | 2003-03-27 | 2004-09-30 | Carl-Olof Carlsson | Waypoint navigation |
| US20140020123A1 (en) | 2011-12-22 | 2014-01-16 | Michael Berger | Always-available embedded theft reaction subsystem |
| US20170270314A1 (en) | 2016-03-21 | 2017-09-21 | Acronis International Gmbh | System and method for data backup using unmanned aerial vehicle (uav) |
-
2021
- 2021-03-10 DE DE102021001294.1A patent/DE102021001294B3/en active Active
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20040193334A1 (en) | 2003-03-27 | 2004-09-30 | Carl-Olof Carlsson | Waypoint navigation |
| US20140020123A1 (en) | 2011-12-22 | 2014-01-16 | Michael Berger | Always-available embedded theft reaction subsystem |
| US20170270314A1 (en) | 2016-03-21 | 2017-09-21 | Acronis International Gmbh | System and method for data backup using unmanned aerial vehicle (uav) |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| Scharre | Autonomous weapons and operational risk | |
| Hartmann et al. | The vulnerability of UAVs to cyber attacks-An approach to the risk assessment | |
| EP3306260B1 (en) | Method and system for defence against aerial threats in the form of controllable unmanned small air vehicles | |
| Busch | No End in Sight: The Continuing Menace of Nuclear Proliferation | |
| WO2016045772A1 (en) | Anti-unmanned aerial vehicle defense apparatus, protective device for fighting an unmanned aircraft, and method for operating a protective device | |
| Afman et al. | Towards a new paradigm of UAV safety | |
| WO2003030125A1 (en) | Method and device for preventing unpermitted approach of airplanes to objects on the ground which are to be protected | |
| Lin | Cyber threats and nuclear weapons | |
| EP1570227A1 (en) | Safety device and method for weapons and cartridges | |
| Beard | The principle of proportionality in an era of high technology | |
| Thayer | The risk of nuclear inadvertence: A review essay | |
| DE10084519B3 (en) | Method and system for controlling a blasting network | |
| DE102021001294B3 (en) | Methods for the adaptive protection of airborne weapon systems | |
| DE102017006572A1 (en) | Method for protecting a networked military system | |
| Harvard School of Public Health. Program on Humanitarian Policy et al. | HPCR manual on international law applicable to air and missile warfare | |
| DE102018202901A1 (en) | Method and apparatus for repelling a detectable drone | |
| Mlezivova | Unmanned aircraft as a subject of safety and security | |
| DE60121139T2 (en) | DEVICE FOR PROTECTING A ZONE AGAINST ENEMY THREATENING | |
| US12330800B2 (en) | Manned/unmanned aerial vehicle having device for emergency control through power regulation | |
| DE10145801A1 (en) | Device for combating hijack attempts has emergency control unit that blocks manual control; active control element status is altered using instructions from emergency control unit | |
| Dudenhoeffer | Day of the drone: protecting critical infrastructure from terrorist use of unmanned aerial systems | |
| Podins et al. | The Vulnerability of UAVs to Cyber Attacks-An Approach to the Risk Assessment | |
| Buchan et al. | Future roles of US nuclear forces | |
| DE102024101577A1 (en) | Method, system and defense drone for defending against and/or destroying unmanned aerial targets | |
| Stoica | Legal status of anti-drone systems under international law |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| R012 | Request for examination validly filed | ||
| R016 | Response to examination communication | ||
| R016 | Response to examination communication | ||
| R018 | Grant decision by examination section/examining division | ||
| R020 | Patent grant now final |