-
QUERVERWEIS ZU VERWANDTEN ANMELDUNGEN
-
Diese Patentanmeldung beruft sich auf die vorläufige
US-Anmeldung Nr. 62/393,677 , eingereicht am 13. September 2016, deren Inhalt hiermit durch Bezugnahme umfasst wird.
-
TECHNISCHES GEBIET
-
Die vorliegende Offenbarung betrifft allgemein die Sicherheit unbemannter Luftfahrzeuge, und genauer die Identifikation von GNSS-Spoofingangriffen (GNSS: globales Navigationssatellitensystem) auf unbemannte Luftfahrzeuge.
-
HINTERGRUND
-
Unbemannte Luftfahrzeuge (Unmanned Aerial Vehicles, UAVs), allgemein als Drohnen bekannt, finden in steigendem Maße Gebrauch in der Industrie. Verbesserungen bei der künstlichen Intelligenz, der Batterielebensdauer und der Rechenleistung waren jeweils relevante Faktoren bei dieser Entwicklung. Gegenwärtig werden Drohnen durch verschiedene Organisationen, wie etwa von Streitkräften, Polizeibehörden, Unternehmen, einzelnen Bedienern und dergleichen verwendet.
-
Unter ihren vielen Verwendungsmöglichkeiten ermöglichen Drohnen eine effiziente Überprüfung großer Areale aus flexiblen Winkeln, das bequeme Filmen von komplexen Filmszenen, die Sicherung von sensiblen Einrichtungen und dergleichen. Leider ist es gegenwärtig relativ leicht für eine Person mit gewöhnlichem technischen Wissen, einen Laptop oder ein ähnliches Rechnergerät dazu zu nutzen, Drohnenbefehle mit schädlichen GNSS-Koordinaten zu verschicken, wodurch sie die Drohne so täuscht, dass diese glaubt, dass sie ihren ursprünglichen Flugplan einhält, wenn ihr beabsichtigtes Ziel tatsächlich kompromittiert wurde. Dieser Vorgang wird als GNSS-Spoofing bezeichnet und ist gegenwärtig ein zunehmendes Problem auf dem Gebiet der Drohnen.
-
GNSS-Spoofing ist ein Problem, das Schäden von der Größenordnung von Millionen von Dollar verursachen kann, zieht man den Wert gespoofter Drohnen, die gestohlen wurden, verlorene Daten von solchen Drohnen, Produkte, die von gespooften Drohnen getragen wurden, und dergleichen in Betracht. Außerdem bedrohen die GNSS-Spoofingangriffe die Sicherheit von Zivilisten, Staaten, Strafverfolgungsbehörden und anderer Organisationen, die Drohnen einsetzen.
-
Es wurden bestimmte Lösungen für Drohnensysteme eingeführt, die die Identifikation von GNSS-Spoofingangriffen auf UAVs ermöglichen. Derartige Lösungen sind jedoch sehr teuer und erfordern die Montage von Komponenten, deren Montage an Drohnen schwierig sein kann, wie etwa phasengesteuerte Gruppenantennen, die die Kosten und Ineffizienz des Betriebs von Drohnen steigern können. Daher besteht eine Notwendigkeit, die Mängel dieser Systeme zu überwinden, indem eine effiziente Lösung bereitgestellt wird, die die Identifikation von GNSS-Spoofingangriffen auf Drohnen ermöglicht.
-
Es wäre daher vorteilhaft, eine Lösung bereitzustellen, die die oben erwähnten Mängel überwinden würde.
-
ZUSAMMENFASSUNG
-
Es folgt eine Zusammenfassung mehrerer beispielhafter Ausführungsformen der Offenbarung. Diese Zusammenfassung wird als Erleichterung für den Leser bereitgestellt, um für ein grundlegendes Verständnis derartiger Ausführungsformen zu sorgen, und definiert nicht völlig den Umfang der Offenbarung. Diese Zusammenfassung ist keine weitgehende Übersicht aller in Betracht gezogener Ausführungsformen, und soll weder Schlüssel- oder kritische Elemente aller Ausführungsformen identifizieren, noch den Umfang irgendeines Aspekts oder aller Aspekte darstellen. Ihr einziger Zweck ist es, einige Konzepte von einer oder mehr Ausführungsformen in vereinfachter Form als Einleitung für die detailliertere Beschreibung zu präsentieren, die später vorgestellt wird. Aus Bequemlichkeitsgründen kann der Begriff „einige Ausführungsformen“ hier zur Bezeichnung einer einzigen Ausführungsform oder mehrerer Ausführungsformen der Offenbarung verwendet werden.
-
Bestimmte hier offenbarte Ausführungsformen umfassen ein Verfahren zum Identifizieren von GNSS-Spoofingangriffen (GNSS: globales Navigationssatellitensystem) auf eine Drohne, wobei das Verfahren umfasst: Identifizieren einer Mehrzahl von Eigenschaften, die mit zumindest einem GNSS-Signal assoziiert sind; Analysieren einer Mehrzahl von Eigenschaften des zumindest einen GNSS-Signals; Bestimmen, basierend auf der Analyse der identifizierten Eigenschaften, ob das zumindest eine GNSS-Signal ein gespooftes Signal ist.
-
Bestimmte hier offenbarte Ausführungsformen umfassen ebenso ein System zum Detektieren eines GNSS-Spoofingangriffs (GNSS: globales Navigationssatellitensystem) auf eine Drohne, wobei das System umfasst: eine Verarbeitungsschaltung; eine Mehrzahl von GNSS-Antennen, die mit einer Mehrzahl von GNSS-Empfängern verbunden sind, wobei jeder der Mehrzahl von GNSS-Empfängern mit der Verarbeitungsschaltung verbunden ist; einen HF-Absorber (Hochfrequenzabsorber), der jede der Mehrzahl von GNSS-Antennen bedeckt, wobei der HF-Absorber die Mehrzahl von GNSS-Antennen in die Lage versetzt, eine Richtung zu identifizieren, aus der zumindest ein GNSS-Signal empfangen wird; einen Speicher, der an die Verarbeitungsschaltung gekoppelt ist, wobei der Speicher darin Befehle enthält, die, wenn sie durch die Verarbeitungsschaltung ausgeführt werden, das System dazu ausbilden: eine Mehrzahl von Eigenschaften zu identifizieren, die mit dem zumindest einen GNSS-Signal assoziiert sind; die Mehrzahl von Eigenschaften zu analysieren; basierend auf der Analyse der Mehrzahl von Eigenschaften zu bestimmen, ob das zumindest eine GNSS-Signal ein gespooftes Signal ist.
-
Figurenliste
-
Der hier offenbarte Gegenstand wird in den Ansprüchen am Ende der Schrift besonders hervorgehoben und eindeutig beansprucht. Die vorstehenden und andere Aufgaben, Merkmale und Vorteile der offenbarten Ausführungsformen werden deutlich aus der folgenden detaillierten Beschreibung, wenn sie in Verbindung mit den dazugehörigen Zeichnungen gelesen wird.
- 1 ist ein Blockdiagramm des Systems zur Identifikation von GNSS-Spoofingangriffen auf eine Drohne nach einer Ausführungsform.
- 2 ist ein Ablaufdiagramm, das ein Verfahren zur Identifikation von GNSS-Spoofingangriffen auf eine Drohne nach einer Ausführungsform darstellt.
- 3 ist ein schematisches Blockdiagramm des Systems, das an einer Drohne eingebettet ist, nach einer Ausführungsform.
-
DETAILLIERTE BESCHREIBUNG
-
Es ist wichtig, zu beachten, dass die hier offenbarten Ausführungsformen nur Beispiele für die vielen vorteilhaften Gebrauchsmöglichkeiten der innovativen Lehren hierin sind. Allgemein beschränken Ausführungen, die in der Schrift der vorliegenden Anmeldung gemacht werden, nicht notwendigerweise irgendwelche der verschiedenen beanspruchten Ausführungsformen. Ferner gelten einige Ausführungen für einige erfindungsgemäße Merkmale, jedoch nicht für andere. Wenn nicht anders angezeigt, können allgemein Elemente im Singular im Plural sein und umgekehrt, ohne Einbußen an Allgemeingültigkeit. In den Zeichnungen bezeichnen ähnliche Zahlen ähnliche Teile über mehrere Ansichten hinweg.
-
Die verschiedenen offenbarten Ausführungsformen umfassen ein Verfahren und ein System zur Identifikation von Spoofingangriffen auf unbemannte Luftfahrzeuge. In einer beispielhaften Ausführungsform umfasst das System GNSS-Antennen, die an verschiedenen Flächen einer Drohne montiert sind. Jede der GNSS-Antennen ist mit einem GNSS-Empfänger verbunden, der mit einer Verarbeitungsschaltung verbunden ist. Gemäß der offenbarten Ausführungsformen sind die GNSS-Antennen mit einem HF-Absorber (Hochfrequenzabsorber) bedeckt, wobei der HF-Absorber die GNSS-Antennen in die Lage versetzt, eine Richtung zu identifizieren, aus der zumindest ein GNSS-Signal empfangen wird. In einer Ausführungsform bewirkt der HF-Absorber, dass die Antennen als Richtantennen empfangen und senden, d.h. eine Antenne, die ausgebildet ist, Signale in einer bestimmten Richtung effektiver zu empfangen.
-
Das System ist ausgebildet, die GNSS-Signale zu empfangen und zu analysieren, um zu bestimmen, aus welcher Richtung und durch welche der GNSS-Antennen die GNSS-Signale empfangen werden. Das System ist des Weiteren ausgebildet, zu bestimmen, ob die GNSS-Signale vorgegebene Signal-Rausch-Verhältnis-Schwellen (signal-to-noise ratio, SNR) überschreiten, und den bestimmten Ort jedes der GNSS-Empfänger zu berechnen, um zu bestimmen, ob ein Signal sich von den anderen unterscheidet, wobei dieses in diesem Fall als ein mutmaßliches gespooftes Signal bezeichnet wird. In einer Ausführungsform wird basierend auf der Bestimmung eine Meldung erzeugt, die einen detektierten GNSS-Spoofingangriff anzeigt.
-
1 ist ein Blockdiagramm eines Systems 100, das dazu verwendet wird, die verschiedenen Ausführungsformen zur Identifikation von GNSS-Spoofingangriffen auf eine Drohne zu beschreiben. GNSS kann jedes Positionierungssystem umfassen, wie etwa GLONASS, Galileo, Beidou und GPS. Das System 100 umfasst eine Mehrzahl von GNSS-Antennen 130-1 bis 130-m, wobei „m“ eine ganze Zahl größer oder gleich 1 ist (hiernach der Einfachheit halber als 130 bezeichnet), die über ein Netzwerk 110 mit einer Verarbeitungsschaltung 120 verbunden sind. Die Verarbeitungsschaltung 120 ist wirksam mit einem Speicher 125 verbunden. Der Speicher 125 enthält darin Befehle, die, wenn sie durch die Verarbeitungsschaltung 120 ausgeführt werden, die Verarbeitungsschaltung 120 dazu ausbilden, Aktionen auszuführen, wie sie weiter im Folgenden beschrieben werden.
-
Die Verarbeitungsschaltung 120 kann durch eine oder mehr Hardware-Logikkomponenten und -schaltungen verwirklicht werden. Beispielsweise, und ohne Beschränkung, umfassen veranschaulichende Typen von Hardware-Logikkomponenten, die verwendet werden können, vor Ort programmierbare Gatteranordnungen (Field Programmable Gate Array, FPGA), anwendungsspezifische integrierte Schaltungen (Application-specific Integrated Circuit, ASIC), Ein-Chip-Systeme (System-on-a-Chip System, SOC), komplex programmierbare Logikbausteine (Complex Programmable Logic Device, CPLD), Allzweck-Mikroprozessoren, Mikrocontroller, digitale Signalprozessoren (Digital Signal Processor, DSP), und dergleichen sein, oder jegliche andere Hardware-Logikkomponenten, die Berechnungen oder andere Manipulationen von Information durchführen können. Der Speicher 515 kann flüchtig, nichtflüchtig oder eine Kombination daraus sein. Das Netzwerk 110 kann ein Mobilfunknetzwerk oder ein drahtgebundenes Netzwerk, ein lokales Netzwerk (local area network, LAN), ein Großraumnetzwerk (wide area network, WAN), ein Stadtbereichsnetzwerk (metro area network, MAN), das Internet, das Worldwide Web (WWW), ähnliche Netzwerke und jede Kombination daraus sein.
-
Ein HF-Absorber (Hochfrequenzabsorber) 150, d.h. die HF-Absorber 150-1 bis 150-n (hiernach der Einfachheit halber mit 150 bezeichnet) bedeckt jede der Mehrzahl von GNSS-Antennen 130. Jeder HF-Absorber 150 kann angepasst sein, die Mehrzahl von GNSS-Antennen 130 in die Lage zu versetzen, eine Richtung zu identifizieren, aus der zumindest ein GNSS-Signal empfangen wird. Der HF-Absorber 150 kann auf einer Seite der Mehrzahl von GNSS-Antennen 150 platziert sein, um nur auf dieser Seite sehr empfindlich zu sein, d.h. nur Signale zu detektieren, die aus einer spezifischen Richtung ausgesendet wurden. Die Mehrzahl von GNSS-Antennen kann beispielsweise eine Patchantenne, eine Fraktalelementantenne (fractal element antenna, FEA), eine Chipantenne oder eine PCB-Antenne sein.
-
Die GNSS-Empfänger sind ausgebildet, die Verarbeitungsschaltung 120 in die Lage zu versetzen, Eigenschaften zu identifizieren, die mit empfangenen GNSS-Signalen assoziiert sind, die durch eine bekannte oder eine unbekannte Quelle gesendet wurden, ohne sich auf bestimmte gesendete GNSS-Signale einzustellen, oder mit einer verzögerten Einstellung darauf. Dies macht ein effektiveres Verfahren zur Identifikation eines gespooften Signals möglich, da ein Spoofing-Verfahren die Detektion vermeidet, indem während eines Angriffs legitime Signale nachverfolgt werden und eine ähnliche Einstellung auf ein Signal aufrechterhalten wird, was es schwieriger macht, das gespoofte Signal zu detektieren.
-
Die Mehrzahl von GNSS-Antennen 130 ist kommunizierend mit zumindest einem einer Mehrzahl von GNSS-Empfängern 140-1 bis 140-o verbunden, wobei „o“ eine ganze Zahl ist, die einen Wert größer oder gleich 1 hat (hiernach der Einfachheit halber als 140) bezeichnet. In einer Ausführungsform sind die GNSS-Antennen 130 mit dem GNSS-Empfänger 140 über ein Hochfrequenzkabel (HF-Kabel) verbunden. Das HF-Kabel erlaubt es jedem der Mehrzahl von GNSS-Empfängern 140, von der zumindest einen GNSS-Antenne 130 eine Mehrzahl von GNSS-Signalen zu empfangen, die von einer oder mehr Quellen gesendet wurden, wie beispielsweise Satelliten.
-
Die Mehrzahl von GNSS-Empfängern 140 ist weiterhin wirksam bei der Identifikation von GNSS-Spoofs. In einer Ausführungsform ist jeder der Mehrzahl von GNSS-Empfängern 140 mit der Verarbeitungsschaltung 120 über einen UART-Port (universal asynchronous receiver transmitter, universeller asynchroner Sender-Empfänger) 170 verbunden. In einer Ausführungsform ist der UART-Port 170 mit der Verarbeitungsschaltung 120 über das Netzwerk 110 verbunden. Das System 100 kann eine Mehrzahl von UART-Ports 170 umfassen, d.h. UART-Port 170-1 bis 170-p, wobei „p“ eine ganze Zahl größer oder gleich 1 ist (hiernach der Einfachheit halber als 170 bezeichnet). Der UART-Port 170 ist eine Computerhardwarevorrichtung, die in das System 100 eingebunden und ausgebildet ist, GNSS-Signale von den GNSS-Empfängern 140 zu empfangen und die GNSS-Signale an die Verarbeitungsschaltung 120 zu transferieren. Die Mehrzahl von GNSS-Empfängern 140 kann ausgebildet sein, kontinuierlich nach GNSS-Signalen zu suchen, die durch zumindest eine Quelle gesendet wurden, wie weiter im Folgenden beschrieben ist.
-
Ein Sendemodul 160 kann ferner mit dem System 100 verbunden sein, wobei das Sendemodul 160 über das Netzwerk 110 kommunizierend mit der Verarbeitungsschaltung 120 verbunden ist. Das Sendemodul 160 kann ausgebildet sein, bei Identifizierung eines GNSS-Spoofingangriffs eine Alarmmeldung an eine Flugsteuereinrichtung (nicht gezeigt) einer Drohne zu senden. Die Flugsteuereinrichtung der Drohne ist eine in die Drohne eingebettete elektronische Komponente, die zur Ausführung von Prozessen verwendet wird, wie etwa, die Drohne durch eine spezifische Flugbahn zu führen.
-
In einer Ausführungsform ist zumindest eine der Mehrzahl von GNSS-Antennen 130 an einer oberen Seite einer Drohne montiert, z.B. zum Himmel hin gerichtet, und zumindest eine der Mehrzahl von GNSS-Antennen 130 ist an einer unteren Seite der Drohne montiert, z.B. zum Boden hin gerichtet. In einer weiteren Ausführungsform können zusätzlich zu der Mehrzahl von GNSS-Antennen 130, die an der oberen Seite und der unteren Seite der Drohne montiert sind, eine oder mehr GNSS-Antennen 130 an den Seiten der Drohne montiert sein. Die GNSS-Antennen 130 können zusätzlich an der rechten und/oder linken Seite der Drohne montiert sein.
-
Es sollte anerkannt werden, dass das Montieren der GNSS-Antennen 130 an vielen Orten auf der Drohne die Identifikation der Quelle erlaubt, von der ein GNSS-Signal empfangen wird. Der Ort/die Orte jedes empfangenen Signals können basierend auf dem Empfang des Signals über die verschiedenen Antennen bestimmt werden. Wenn eine Antenne eine andere Quellenrichtung anzeigt als die anderen, kann das empfangene Signal von dieser Antenne als ein gespooftes Signal bezeichnet werden.
-
Die Verarbeitungsschaltung 120 kann ausgebildet sein, eine Mehrzahl von Eigenschaften zu identifizieren, die mit den GNSS-Signalen assoziiert sind. Die Mehrzahl von Eigenschaften kann ein Signal-Rausch-Verhältnis (signal-to-noise ratio, SNR), das mit dem einen oder mehreren der GNSS-Signale assoziiert ist, Einstellzeiten zum Identifizieren des gültigen Orts der Drohne, die Genauigkeit des Ortes der Drohne, welche von der Mehrzahl der GNSS-Antennen 130 das eine oder mehrere der GNSS-Signale empfangen hat, oder jede Kombination davon anzeigen.
-
Die Identifikation der Mehrzahl von Eigenschaften kann unter der Voraussetzung des Empfangs, mittels der Verarbeitungsschaltung 120 von der Mehrzahl von GNSS-Empfängern 140, von digitalen Mitteilungen erreicht werden, die Metadaten bezüglich des Signal-Rausch-Verhältnisses (SNR), der Einstellzeiten, Ortsdaten, Ortsdatengenauigkeit, der Pseudozufallsrauschnummer (pseudorandom noise, PRN) des Satelliten, der Elevation, des Azimuts und dergleichen umfassen. Die digitalen Mitteilungen können durch den GNSS-Empfänger 140 bei der Verarbeitung des GNSS-Signals, das von dem HF-Absorber 150 empfangen wurde, erzeugt werden und dann an die Verarbeitungsschaltung 120 gesendet werden, wobei die Verarbeitungsschaltung 120 ausgebildet ist, die Eigenschaften der digitalen Mitteilungen zu identifizieren. Die digitalen Mitteilungen können unter Verwendung von GNSS-Mitteilungsprotokollen zugestellt werden, wie etwa der National Maritime Electronics Association-Spezifikation (NMEA).
-
Basierend auf der Identifikation der Eigenschaften, die mit den GNSS-Signalen assoziiert sind, kann die Verarbeitungsschaltung 120 ausgebildet sein, derartige Eigenschaften zu analysieren. Die Analyse kann den Vergleich der identifizierten Eigenschaften mit Daten umfassen, die innerhalb des Speichers 125 oder innerhalb einer externen Datenbank (nicht gezeigt) gespeichert sind. Derartige Daten beziehen sich auf die Mehrzahl von Eigenschaften. Wenn beispielsweise eine Eigenschaft, die mit Einstellzeiten assoziiert ist, anzeigt, dass das GNSS-Signal 40 Sekunden lang gesendet wurde, kann es mit einer vorgegebenen Einstellzeitschwelle von 30 Sekunden verglichen werden, die mit der Sendezeit in Bezug steht. Gemäß dem Beispiel wurde eine Einstellzeitschwelle erreicht.
-
Basierend auf der Analyse der Mehrzahl von Eigenschaften ist die Verarbeitungsschaltung 120 ausgebildet, festzustellen, ob die berechneten Orte jedes der GNSS-Empfänger sich derart unterscheiden, dass zumindest eines der Mehrzahl von GNSS-Signalen von einer Quelle empfangen wurde, die sich von der Quelle des Rests der GNSS-Signale unterscheidet. In einer Ausführungsform wird dies erreicht, indem bestimmt wird, ob das GNSS-Signal von einer GNSS-Antenne empfangen wird, bevor oder nachdem die anderen empfangenen GNSS-Signale detektiert werden, was die Anwesenheit eines gespooften Signals anzeigen kann, da der Ursprungspunkt eines Spoofs sich wahrscheinlich von einem legitimen Ursprungspunkt unterscheiden wird.
-
Die Verarbeitungsschaltung 120 kann des Weiteren ausgebildet sein, zu bestimmen, ob das eine oder mehrere von den GNSS-Signalen eine vorgegebene SNR-Schwelle, Genauigkeitsschwelle, Einstellzeitschelle und dergleichen übersteigt. Das SNR ist das Verhältnis der Stärke eines Signals und eines Hintergrundrauschens. Die vorgegebene SNR-Schwelle kann einen bestimmten vorgegebenen Wert des SNR anzeigen, wie beispielsweise 15 Dezibel (dB), wobei das Überschreiten einer solchen Schwelle dazu verwendet werden kann, eine unzuverlässige Quelle anzuzeigen. Wenn beispielsweise ein erstes Signal von drei Antennen mit einem SNR unterhalb des Schwellwerts empfangen wird, und ein zweites Signal von einer vierten Antenne mit einem SNR oberhalb des Schwellwerts empfangen wird, kann bestimmt werden, dass das zweite Signal ein Spoofingsignal ist, da eine gespoofte Quelle sich oft näher an dem GNSS-Empfänger befinden kann als eine legitime Quelle (z.B. ein Satellit im Orbit). Die Schwelle kann entweder automatisch basierend auf dem Nachschlagen in einer Datenbank oder manuell über einen Nutzerbefehl justiert werden.
-
Nach den offenbarten Ausführungsformen werden die verschiedenen Orte der Mehrzahl der GNSS-Antennen, die auf dem UAV platziert sind, dazu verwendet, die Orte der Quelle von empfangenen GNSS-Signalen zu bestimmen. Die Abstände zwischen den GNSS-Antennen, die auf dem UAV montiert sind, werden bei der Berechnung des Ortes der Signalquelle berücksichtigt. Beispielsweise kann es sein, dass drei GNSS-Antennen (z.B. A1, A2 und A3), die auf dem UAV montiert sind, anzeigen, dass der Ort der Quelle eines empfangenen Signals „x“, „x+y“ bzw. „x+z“ bezüglich des UAVs ist, wobei „y“ den Abstand zwischen A1 und A2 darstellt, und „z“ den Abstand zwischen A1 und A3 darstellt. Dann kann bestimmt werden, dass die Antennen ein Signal von einer einzigen Quelle detektieren. Wenn jedoch eine vierte Antenne, z.B. A4, einen Abstand zur Quelle eines Signals als „x+w“ anzeigt, wobei „w“ nicht der Abstand zwischen A1 und A4 ist, kann bestimmt werden, dass die Quelle des Signals, das durch A4 detektiert wurde, sich von der Quelle des Signals unterscheidet, das durch A1, A2 und A3 detektiert wurde. Dies kann ein Hinweis auf ein gespooftes GNSS-Signal sein. Nach einer Ausführungsform kann die Verarbeitungsschaltung 120 mehrere Messungen zur Berechnung der Genauigkeit des Ortes verwenden, wie etwa die horizontale Verringerung der Genauigkeit (horizontal dilution of precision, HDOP), die vertikale Verringerung der Genauigkeit (vertical dilution of precision, VDOP) und dergleichen.
-
Die vorgegebene Einstellzeitschwelle kann einen bestimmten vorgegebenen Wert umfassen, der ein bestimmtes Zeitlimit für den GNSS-Empfänger 140 anzeigt, um über einen gültigen Ort Meldung zu erstatten. Wenn beispielsweise die Einstellzeit so bestimmt ist, dass sie unter 10 Sekunden liegt, und der GNSS-Empfänger 140 einen gültigen Ort nach 7 Sekunden identifiziert hat, wurde die vorgegebene Zeiteinstellungsschwelle erreicht.
-
Nach einer Ausführungsform kann die Verarbeitungsschaltung 120 ausgebildet ein, eine Meldung zu erzeugen, die anzeigt, falls ein Spoofingangriff detektiert wurde. Die Meldung kann basierend auf der Bestimmung erzeugt werden, dass der Ursprung von einem oder mehr GNSS-Signalen sich von dem Ursprung anderer GNSS-Signale unterscheidet, dass die GNSS-Signale das vorgegebene SNR, die Genauigkeit, die Einstellzeitschelle usw. überschreiten. Die Meldung kann durch die Verarbeitungsschaltung 120 an ein Sendemodul 160 über ein drahtgebundenes oder drahtloses Netzwerk 110 gesendet werden. Das Netzwerk 110 kann beispielsweise Wi-Fi-, 3G-, 4G-, GPRS-, HF-Verbindungen und dergleichen umfassen, die ausgebildet sein können, eine Alarmmeldung an die Flugsteuereinrichtung (nicht gezeigt) der Drohne zu senden.
-
Man sollte anerkennen, das die Verarbeitungsschaltung 120 zur Identifikation in der Lage sein kann, ob GNSS-Signale von einer vertrauenswürdigen Quelle empfangen wurden, z.B. einem bekannten Satellit, indem sie die Diskrepanz zwischen den Ergebnissen der Berechnung des Ortes eines GNSS-Empfängers und dem Ergebnis der Ortsberechnung eines anderen GNS-Empfängers identifiziert. Dies kann aus GNSS-Signalen berechnet werden, die von Satelliten gesendet wurden, vom Boden reflektiert wurden, und zum Himmel hin projiziert wurde, wo jedes Signal von der zumindest einen GNSS-Antenne 130 empfangen wird, die an dem UAV montiert ist. Die Mehrzahl von Eigenschaften, die mit den GNSS-Signalen assoziiert sind, können die Stärke des einen oder mehr GNSS-Signale anzeigen, und basierend auf der Analyse kann die Verarbeitungsschaltung 120 bestimmen, dass die Sendequelle eine vertrauenswürdige oder nicht vertrauenswürdige Quelle ist.
-
In einer Ausführungsform ist die Mehrzahl von HF-Absorbern 150 ausgebildet, die GNSS-Antennen in die Lage zu versetzen, Richtantennen zu werden, d.h. eine Antenne, die die Richtung eines empfangenen Signals zu empfangen. Die HF-Absorber 150 können an einer Seite jeder der GNSS-Antennen platziert werden, um die Detektion einer spezifischen Signalsenderichtung zu ermöglichen.
-
2 ist ein Ablaufdiagramm, das ein Verfahren zur Identifikation von GNSS-Spoofingangriffen auf eine Drohne nach einer Ausführungsform darstellt. Bei S210 beginnt der Betrieb, wenn eines oder mehr GNSS-Signale, z.B. durch die Verarbeitungsschaltung 120 der 1, von einem Hochfrequenzabsorber (HF-Absorber) empfangen werden, wobei beispielsweise der HF-Absorber 150 an der GNSS-Antenne 130 angeordnet ist. In einer Ausführungsform ist eine Mehrzahl von GNSS-Antennen in zumindest zwei Gruppen unterteilt, wobei zumindest eine GNSS-Antenne an der oberen Seite einer Drohne montiert ist, und zumindest eine GNSS-Antenne an der unteren Seite der Drohne montiert ist. Der Empfang der GNSS-Signale kann durch Verwendung einer Mehrzahl von GNSS-Empfänger erreicht werden, wie z.B. in dem in 1 besprochenen System beschrieben.
-
Bei S220 werden Eigenschaften identifiziert, die mit den GNSS-Signalen assoziiert sind. Derartige Eigenschaften können ein Signal-Rausch-Verhältnis (signal-to-noise ratio, SNR), das mit dem einen oder mehreren der GNSS-Signale assoziiert ist, Einstellzeiten zum Identifizieren des gültigen Orts der Drohne, die Genauigkeit des Ortes der Drohne, welche von der Mehrzahl der GNSS-Antennen das eine oder mehrere der GNSS-Signale empfangen hatte, und jeden Unterschied bei dem berechneten Ort der GNSS-Empfänger basierend auf den empfangenen GNSS-Signalen anzeigen.
-
Bei S230 werden die identifizierten Eigenschaften analysiert, um einen potentiellen GNSS-Spoofingangriff zu detektieren.
-
Bei S240 wird bestimmt, ob die GNSS-Signale durch zumindest zwei der GNSS-Antennen 130 empfangen wurden, die an der Drohne montiert wurden. Wenn dem so ist, wird die Ausführung mit S250 wiederaufgenommen, anderenfalls fährt die Ausführung mit S210 fort.
-
Bei S250 wird bestimmt, ob die empfangenen (zumindest zwei) GNSS-Signale eine vorgegebene Schwelle von SNR, Genauigkeit, Einstellungszeit und dergleichen übersteigen, wie weiter oben mit Bezug auf 1 beschrieben wurde. Ferner wird bestimmt, ob zumindest ein GNSS-Signal einen Ursprungspunkt anzeigt, der sich von zumindest einem anderen GNSS-Signal unterscheidet. Wenn dem so ist, wird die Ausführung mit dem optionalen Schritt S260 wiederaufgenommen, anderenfalls fährt die Ausführung mit S210 fort.
-
Beim optionalen Schritt S260 wird eine Meldung basierend auf der Bestimmung erzeugt, dass zumindest ein GNSS-Signal die vorgegebenen Schwellen wie weiter oben beschrieben übersteigt, oder es wird bestimmt, dass es von einer Quelle stammt, die sich von der Quelle zumindest eines anderen GNSS-Signals unterscheidet. Bei S270 wird überprüft, ob der Betrieb fortgeführt wird, und falls dem so ist, fährt die Ausführung mit S210 fort; anderenfalls endet die Ausführung.
-
3 ist ein schematisches Blockdiagramm des Systems 300, das an einer Drohne eingebettet ist, nach einer Ausführungsform. Die verschiedenen Komponenten des Systems 300 können über einen Bus 390 miteinander verbunden sein. Das System 300 umfasst eine Netzwerkschnittstelle 310, die die Kommunikation mit einem Endgerät (nicht gezeigt), wie etwa einem Personal Computer, einem Laptop, einem Smartphone und ähnlichen Rechnergeräten, ermöglicht. Eine Verarbeitungsschaltung 320, die mit einem Speicher 325 verbunden ist, ist des Weiteren mit dem System 300 verbunden, wobei der Speicher darin Befehle enthält, die, wenn sie durch den Prozessor ausgeführt werden, das System 300 dazu ausbilden, Aktionen auszuführen, wie sie weiter oben unter Bezugnahme auf 1 und 2 beschrieben werden.
-
Das System 300 umfasst des Weiteren eine Mehrzahl von GNSS-Antennen 330. Die GNSS-Antennen 330 sind mit zumindest einem einer Mehrzahl von GNSS-Empfängern 340 beispielsweise über ein Hochfrequenzkabel (HF-Kabel) verbunden. Das HF-Kabel erlaubt es jedem der Mehrzahl von GNSS-Empfängern 340, von den GNSS-Antenne 330 eines oder mehr GNSS-Signale zu empfangen, die von einer oder mehr Quellen gesendet wurden, z.B. von Satelliten. Das System 300 umfasst des Weiteren eine Mehrzahl von Hochfrequenzabsorbern (HF-Absorbern) 350. In einer Ausführungsform bedeckt jeder der Mehrzahl von HF-Absorbern 350 zumindest einen Teil jeder der Mehrzahl von GNSS-Antennen 330. Jeder HF-Absorber 350 kann angepasst sein, die Ursprungsrichtung von GNSS-Signalen zu bestimmen, die durch jede der Mehrzahl von GNSS-Antennen 330 empfangen wird.
-
Jeder der Mehrzahl von GNSS-Empfängern 340 ist mit der Verarbeitungsschaltung 320 z.B. über einen UART-Port (universal asynchronous receiver transmitter, universeller asynchroner Sender-Empfänger) 370 kommunizierend verbunden. Das System 300 kann eine Mehrzahl von UART-Ports 370 umfassen. Der UART-Port 170 ist eine Computerhardwarevorrichtung, die an das System 300 gekoppelt und ausgebildet ist, eines oder mehr GNSS-Signale von den GNSS-Empfängern 340 zu empfangen und das eine oder mehr GNSS-Signale an die Verarbeitungsschaltung 320 zu transferieren. Die Mehrzahl von GNSS-Empfängern 340 kann ausgebildet sein, kontinuierlich nach GNSS-Signalen zu suchen, die durch zumindest eine Quelle gesendet wurden, wie weiter oben unter Bezugnahme auf 1 beschrieben ist.
-
Ferner kann ein Sendemodul 360 an die Einrichtung 100 gekoppelt sein. Das Sendemodul 360 ist eine elektronische Vorrichtung, die innerhalb der Einrichtung 100 installiert ist und kommunizierend mit der Verarbeitungsschaltung 320 verbunden ist. Das Sendemodul 360 kann angepasst sein, bei Identifizierung eines GNSS-Spoofingangriffs eine Alarmmeldung an eine Flugsteuereinrichtung 380 einer Drohne zu senden. Die Flugsteuereinrichtung 380 der Drohne ist eine in die Drohne eingebettete elektronische Komponente, die zur Ausführung von Prozessen verwendet wird, wie etwa, die Drohne durch eine bestimmte Bahn zu führen. Alternativ kann das Sendemodul 360 ausgebildet sein, bei Identifizierung eines GNSS-Spoofingangriffs über die Netzwerkschnittstelle 310 eine Alarmmeldung an eine Nutzervorrichtung, z.B. ein Smartphone, zu senden.
-
In einer Ausführungsform ist zumindest eine der Mehrzahl von GNSS-Antennen 330 an einer oberen Seite der Drohne montiert, dem Himmel zugewandt, und zumindest eine der Mehrzahl von GNSS-Antennen 330 ist an einer unteren Seite der Drohne montiert, dem Boden zugewandt. In einer weiteren Ausführungsform können zusätzlich zu der Mehrzahl von GNSS-Antennen 330, die an der oberen Seite der Drohne und an der unteren Seite der Drohne montiert sind, eine oder mehr GNSS-Antennen 330 an der rechten und/oder linken Seite der Drohne montiert sein. Der Zweck des Montierens der GNSS-Antennen 330 an den vorgeschlagenen Orten auf der Drohne ist es, die Identifikation der Quelle zu ermöglichen, von der ein GNSS-Signal empfangen wurde, wie weiter oben beschrieben wird.
-
Die verschiedenen hier offenbarten Ausführungsformen können als Hardware, Firmware, Software oder jede Kombination davon implementiert werden. Ferner wird die Software bevorzugt als ein Anwendungsprogramm implementiert, das konkret auf einer Programmspeichereinheit oder einem computerlesbaren Medium enthalten ist, die aus Teilen oder bestimmten Vorrichtungen und/oder einer Kombination von Vorrichtungen besteht. Das Anwendungsprogramm kann in eine Maschine geladen werden, die jede geeignete Architektur aufweist, und dadurch ausgeführt werden. Bevorzugt ist die Maschine auf einer Computerplattform implementiert, die Hardware aufweist, wie etwa eine oder mehr zentrale Verarbeitungseinheiten (central processing unit, CPU), einen Speicher und Eingabe-/Ausgabeschnittstellen. Die Computerplattform kann auch ein Betriebssystem und Mikrobefehlcode umfassen. Die verschiedenen Prozesse und Funktionen, die hier beschrieben wurden, können entweder Teil des Mikrobefehlcodes oder Teil des Anwendungsprogramms oder jede Kombination davon sein, die durch eine CPU ausgeführt werden kann, ob nun ein solcher Computer oder Prozessor explizit gezeigt wird oder nicht. Ferner können verschiedene andere Peripherieeinheiten mit der Computerplattform verbunden sein, wie etwa eine zusätzliche Datenspeichereinheit und eine Druckereinheit. Ferner ist ein nichttransitorisches computerlesbares Medium jedes computerlesbare Medium, mit Ausnahme eines transitorischen Verbreitungssignals.
-
So, wie sie hier verwendet wurde, bedeutet der Ausdruck „zumindest eines von“, der von einer Auflistung von Gegenständen gefolgt wird, dass jeder der aufgelisteten Gegenstände einzeln verwendet werden kann, oder dass jede Kombination von zwei oder mehr der aufgelisteten Gegenstände verwendet werden kann. Wenn beispielsweise ein System so beschrieben wird, dass es „zumindest eines von A, B und C“ umfasst, kann das System allein A, allein B, allein C, A und B kombiniert, B und C kombiniert, A und C kombiniert, oder A, B und C kombiniert umfassen.
-
Alle Beispiele und jegliche bedingungsbezogene Sprache, die hier verwendet werden, sollen pädagogische Absichten verfolgen, um den Leser beim Verständnis der Prinzipien der offenbarten Ausführungsform und der durch den Erfinder zur Erweiterung des Standes der Technik beigetragenen Konzepte zu unterstützen, und sollen als nicht beschränkend für derartige spezifisch aufgeführte Beispiele und Bedingungen interpretiert werden. Ferner sollen alle Ausführungen hier, die Prinzipien, Aspekte und Ausführungsformen der offenbarten Ausführungsformen wie auch spezifische Beispiele davon anführen, sowohl strukturelle als auch funktionelle Äquivalente davon umfassen. Ferner sollen derartige Äquivalente sowohl gegenwärtig bekannte Äquivalente als auch in der Zukunft entwickelte Äquivalente umfassen, d.h. alle Elemente, die dieselbe Funktion ausführen, unabhängig von ihrer Struktur.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-