DE112017000258T5 - System und Verfahren zum Detektieren von GNSS-Spoofingangriffen auf eine Drohne - Google Patents

System und Verfahren zum Detektieren von GNSS-Spoofingangriffen auf eine Drohne Download PDF

Info

Publication number
DE112017000258T5
DE112017000258T5 DE112017000258.3T DE112017000258T DE112017000258T5 DE 112017000258 T5 DE112017000258 T5 DE 112017000258T5 DE 112017000258 T DE112017000258 T DE 112017000258T DE 112017000258 T5 DE112017000258 T5 DE 112017000258T5
Authority
DE
Germany
Prior art keywords
gnss
signal
antennas
drone
spoofed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE112017000258.3T
Other languages
English (en)
Inventor
Yoav Zangvil
Yonatan Zur
Gal Cohen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Regulus Cyber Ltd
Original Assignee
Regulus Cyber Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Regulus Cyber Ltd filed Critical Regulus Cyber Ltd
Publication of DE112017000258T5 publication Critical patent/DE112017000258T5/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/13Receivers
    • G01S19/21Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service
    • G01S19/215Interference related issues ; Issues related to cross-correlation, spoofing or other methods of denial of service issues related to spoofing
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/13Receivers
    • G01S19/35Constructional details or hardware or software details of the signal processing chain
    • G01S19/36Constructional details or hardware or software details of the signal processing chain relating to the receiver frond end
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/13Receivers
    • G01S19/14Receivers specially adapted for specific applications
    • G01S19/15Aircraft landing systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Radar Systems Or Details Thereof (AREA)

Abstract

System und Verfahren zum Detektieren eines GNSS-Spoofingangriffs (GNSS: globales Navigationssatellitensystem) auf eine Drohne. Das System umfasst: eine Verarbeitungsschaltung; eine Mehrzahl von GNSS-Antennen, die mit einer Mehrzahl von GNSS-Empfängern verbunden sind, wobei jeder der Mehrzahl von GNSS-Empfängern mit der Verarbeitungsschaltung verbunden ist; einen HF-Absorber (Hochfrequenzabsorber), der jede der Mehrzahl von GNSS-Antennen bedeckt, wobei der HF-Absorber die Mehrzahl von GNSS-Antennen in die Lage versetzt, eine Richtung zu identifizieren, aus der zumindest ein GNSS-Signal empfangen wird; einen Speicher, der an die Verarbeitungsschaltung gekoppelt ist, wobei der Speicher darin Befehle enthält, die, wenn sie durch die Verarbeitungsschaltung ausgeführt werden, das System dazu ausbilden:
eine Mehrzahl von Eigenschaften zu identifizieren, die mit dem zumindest einen GNSS-Signal assoziiert sind; die Mehrzahl von Eigenschaften zu analysieren; basierend auf der Analyse der Mehrzahl von Eigenschaften zu bestimmen, ob das zumindest eine GNSS-Signal ein gespooftes Signal ist.

Description

  • QUERVERWEIS ZU VERWANDTEN ANMELDUNGEN
  • Diese Patentanmeldung beruft sich auf die vorläufige US-Anmeldung Nr. 62/393,677 , eingereicht am 13. September 2016, deren Inhalt hiermit durch Bezugnahme umfasst wird.
  • TECHNISCHES GEBIET
  • Die vorliegende Offenbarung betrifft allgemein die Sicherheit unbemannter Luftfahrzeuge, und genauer die Identifikation von GNSS-Spoofingangriffen (GNSS: globales Navigationssatellitensystem) auf unbemannte Luftfahrzeuge.
  • HINTERGRUND
  • Unbemannte Luftfahrzeuge (Unmanned Aerial Vehicles, UAVs), allgemein als Drohnen bekannt, finden in steigendem Maße Gebrauch in der Industrie. Verbesserungen bei der künstlichen Intelligenz, der Batterielebensdauer und der Rechenleistung waren jeweils relevante Faktoren bei dieser Entwicklung. Gegenwärtig werden Drohnen durch verschiedene Organisationen, wie etwa von Streitkräften, Polizeibehörden, Unternehmen, einzelnen Bedienern und dergleichen verwendet.
  • Unter ihren vielen Verwendungsmöglichkeiten ermöglichen Drohnen eine effiziente Überprüfung großer Areale aus flexiblen Winkeln, das bequeme Filmen von komplexen Filmszenen, die Sicherung von sensiblen Einrichtungen und dergleichen. Leider ist es gegenwärtig relativ leicht für eine Person mit gewöhnlichem technischen Wissen, einen Laptop oder ein ähnliches Rechnergerät dazu zu nutzen, Drohnenbefehle mit schädlichen GNSS-Koordinaten zu verschicken, wodurch sie die Drohne so täuscht, dass diese glaubt, dass sie ihren ursprünglichen Flugplan einhält, wenn ihr beabsichtigtes Ziel tatsächlich kompromittiert wurde. Dieser Vorgang wird als GNSS-Spoofing bezeichnet und ist gegenwärtig ein zunehmendes Problem auf dem Gebiet der Drohnen.
  • GNSS-Spoofing ist ein Problem, das Schäden von der Größenordnung von Millionen von Dollar verursachen kann, zieht man den Wert gespoofter Drohnen, die gestohlen wurden, verlorene Daten von solchen Drohnen, Produkte, die von gespooften Drohnen getragen wurden, und dergleichen in Betracht. Außerdem bedrohen die GNSS-Spoofingangriffe die Sicherheit von Zivilisten, Staaten, Strafverfolgungsbehörden und anderer Organisationen, die Drohnen einsetzen.
  • Es wurden bestimmte Lösungen für Drohnensysteme eingeführt, die die Identifikation von GNSS-Spoofingangriffen auf UAVs ermöglichen. Derartige Lösungen sind jedoch sehr teuer und erfordern die Montage von Komponenten, deren Montage an Drohnen schwierig sein kann, wie etwa phasengesteuerte Gruppenantennen, die die Kosten und Ineffizienz des Betriebs von Drohnen steigern können. Daher besteht eine Notwendigkeit, die Mängel dieser Systeme zu überwinden, indem eine effiziente Lösung bereitgestellt wird, die die Identifikation von GNSS-Spoofingangriffen auf Drohnen ermöglicht.
  • Es wäre daher vorteilhaft, eine Lösung bereitzustellen, die die oben erwähnten Mängel überwinden würde.
  • ZUSAMMENFASSUNG
  • Es folgt eine Zusammenfassung mehrerer beispielhafter Ausführungsformen der Offenbarung. Diese Zusammenfassung wird als Erleichterung für den Leser bereitgestellt, um für ein grundlegendes Verständnis derartiger Ausführungsformen zu sorgen, und definiert nicht völlig den Umfang der Offenbarung. Diese Zusammenfassung ist keine weitgehende Übersicht aller in Betracht gezogener Ausführungsformen, und soll weder Schlüssel- oder kritische Elemente aller Ausführungsformen identifizieren, noch den Umfang irgendeines Aspekts oder aller Aspekte darstellen. Ihr einziger Zweck ist es, einige Konzepte von einer oder mehr Ausführungsformen in vereinfachter Form als Einleitung für die detailliertere Beschreibung zu präsentieren, die später vorgestellt wird. Aus Bequemlichkeitsgründen kann der Begriff „einige Ausführungsformen“ hier zur Bezeichnung einer einzigen Ausführungsform oder mehrerer Ausführungsformen der Offenbarung verwendet werden.
  • Bestimmte hier offenbarte Ausführungsformen umfassen ein Verfahren zum Identifizieren von GNSS-Spoofingangriffen (GNSS: globales Navigationssatellitensystem) auf eine Drohne, wobei das Verfahren umfasst: Identifizieren einer Mehrzahl von Eigenschaften, die mit zumindest einem GNSS-Signal assoziiert sind; Analysieren einer Mehrzahl von Eigenschaften des zumindest einen GNSS-Signals; Bestimmen, basierend auf der Analyse der identifizierten Eigenschaften, ob das zumindest eine GNSS-Signal ein gespooftes Signal ist.
  • Bestimmte hier offenbarte Ausführungsformen umfassen ebenso ein System zum Detektieren eines GNSS-Spoofingangriffs (GNSS: globales Navigationssatellitensystem) auf eine Drohne, wobei das System umfasst: eine Verarbeitungsschaltung; eine Mehrzahl von GNSS-Antennen, die mit einer Mehrzahl von GNSS-Empfängern verbunden sind, wobei jeder der Mehrzahl von GNSS-Empfängern mit der Verarbeitungsschaltung verbunden ist; einen HF-Absorber (Hochfrequenzabsorber), der jede der Mehrzahl von GNSS-Antennen bedeckt, wobei der HF-Absorber die Mehrzahl von GNSS-Antennen in die Lage versetzt, eine Richtung zu identifizieren, aus der zumindest ein GNSS-Signal empfangen wird; einen Speicher, der an die Verarbeitungsschaltung gekoppelt ist, wobei der Speicher darin Befehle enthält, die, wenn sie durch die Verarbeitungsschaltung ausgeführt werden, das System dazu ausbilden: eine Mehrzahl von Eigenschaften zu identifizieren, die mit dem zumindest einen GNSS-Signal assoziiert sind; die Mehrzahl von Eigenschaften zu analysieren; basierend auf der Analyse der Mehrzahl von Eigenschaften zu bestimmen, ob das zumindest eine GNSS-Signal ein gespooftes Signal ist.
  • Figurenliste
  • Der hier offenbarte Gegenstand wird in den Ansprüchen am Ende der Schrift besonders hervorgehoben und eindeutig beansprucht. Die vorstehenden und andere Aufgaben, Merkmale und Vorteile der offenbarten Ausführungsformen werden deutlich aus der folgenden detaillierten Beschreibung, wenn sie in Verbindung mit den dazugehörigen Zeichnungen gelesen wird.
    • 1 ist ein Blockdiagramm des Systems zur Identifikation von GNSS-Spoofingangriffen auf eine Drohne nach einer Ausführungsform.
    • 2 ist ein Ablaufdiagramm, das ein Verfahren zur Identifikation von GNSS-Spoofingangriffen auf eine Drohne nach einer Ausführungsform darstellt.
    • 3 ist ein schematisches Blockdiagramm des Systems, das an einer Drohne eingebettet ist, nach einer Ausführungsform.
  • DETAILLIERTE BESCHREIBUNG
  • Es ist wichtig, zu beachten, dass die hier offenbarten Ausführungsformen nur Beispiele für die vielen vorteilhaften Gebrauchsmöglichkeiten der innovativen Lehren hierin sind. Allgemein beschränken Ausführungen, die in der Schrift der vorliegenden Anmeldung gemacht werden, nicht notwendigerweise irgendwelche der verschiedenen beanspruchten Ausführungsformen. Ferner gelten einige Ausführungen für einige erfindungsgemäße Merkmale, jedoch nicht für andere. Wenn nicht anders angezeigt, können allgemein Elemente im Singular im Plural sein und umgekehrt, ohne Einbußen an Allgemeingültigkeit. In den Zeichnungen bezeichnen ähnliche Zahlen ähnliche Teile über mehrere Ansichten hinweg.
  • Die verschiedenen offenbarten Ausführungsformen umfassen ein Verfahren und ein System zur Identifikation von Spoofingangriffen auf unbemannte Luftfahrzeuge. In einer beispielhaften Ausführungsform umfasst das System GNSS-Antennen, die an verschiedenen Flächen einer Drohne montiert sind. Jede der GNSS-Antennen ist mit einem GNSS-Empfänger verbunden, der mit einer Verarbeitungsschaltung verbunden ist. Gemäß der offenbarten Ausführungsformen sind die GNSS-Antennen mit einem HF-Absorber (Hochfrequenzabsorber) bedeckt, wobei der HF-Absorber die GNSS-Antennen in die Lage versetzt, eine Richtung zu identifizieren, aus der zumindest ein GNSS-Signal empfangen wird. In einer Ausführungsform bewirkt der HF-Absorber, dass die Antennen als Richtantennen empfangen und senden, d.h. eine Antenne, die ausgebildet ist, Signale in einer bestimmten Richtung effektiver zu empfangen.
  • Das System ist ausgebildet, die GNSS-Signale zu empfangen und zu analysieren, um zu bestimmen, aus welcher Richtung und durch welche der GNSS-Antennen die GNSS-Signale empfangen werden. Das System ist des Weiteren ausgebildet, zu bestimmen, ob die GNSS-Signale vorgegebene Signal-Rausch-Verhältnis-Schwellen (signal-to-noise ratio, SNR) überschreiten, und den bestimmten Ort jedes der GNSS-Empfänger zu berechnen, um zu bestimmen, ob ein Signal sich von den anderen unterscheidet, wobei dieses in diesem Fall als ein mutmaßliches gespooftes Signal bezeichnet wird. In einer Ausführungsform wird basierend auf der Bestimmung eine Meldung erzeugt, die einen detektierten GNSS-Spoofingangriff anzeigt.
  • 1 ist ein Blockdiagramm eines Systems 100, das dazu verwendet wird, die verschiedenen Ausführungsformen zur Identifikation von GNSS-Spoofingangriffen auf eine Drohne zu beschreiben. GNSS kann jedes Positionierungssystem umfassen, wie etwa GLONASS, Galileo, Beidou und GPS. Das System 100 umfasst eine Mehrzahl von GNSS-Antennen 130-1 bis 130-m, wobei „m“ eine ganze Zahl größer oder gleich 1 ist (hiernach der Einfachheit halber als 130 bezeichnet), die über ein Netzwerk 110 mit einer Verarbeitungsschaltung 120 verbunden sind. Die Verarbeitungsschaltung 120 ist wirksam mit einem Speicher 125 verbunden. Der Speicher 125 enthält darin Befehle, die, wenn sie durch die Verarbeitungsschaltung 120 ausgeführt werden, die Verarbeitungsschaltung 120 dazu ausbilden, Aktionen auszuführen, wie sie weiter im Folgenden beschrieben werden.
  • Die Verarbeitungsschaltung 120 kann durch eine oder mehr Hardware-Logikkomponenten und -schaltungen verwirklicht werden. Beispielsweise, und ohne Beschränkung, umfassen veranschaulichende Typen von Hardware-Logikkomponenten, die verwendet werden können, vor Ort programmierbare Gatteranordnungen (Field Programmable Gate Array, FPGA), anwendungsspezifische integrierte Schaltungen (Application-specific Integrated Circuit, ASIC), Ein-Chip-Systeme (System-on-a-Chip System, SOC), komplex programmierbare Logikbausteine (Complex Programmable Logic Device, CPLD), Allzweck-Mikroprozessoren, Mikrocontroller, digitale Signalprozessoren (Digital Signal Processor, DSP), und dergleichen sein, oder jegliche andere Hardware-Logikkomponenten, die Berechnungen oder andere Manipulationen von Information durchführen können. Der Speicher 515 kann flüchtig, nichtflüchtig oder eine Kombination daraus sein. Das Netzwerk 110 kann ein Mobilfunknetzwerk oder ein drahtgebundenes Netzwerk, ein lokales Netzwerk (local area network, LAN), ein Großraumnetzwerk (wide area network, WAN), ein Stadtbereichsnetzwerk (metro area network, MAN), das Internet, das Worldwide Web (WWW), ähnliche Netzwerke und jede Kombination daraus sein.
  • Ein HF-Absorber (Hochfrequenzabsorber) 150, d.h. die HF-Absorber 150-1 bis 150-n (hiernach der Einfachheit halber mit 150 bezeichnet) bedeckt jede der Mehrzahl von GNSS-Antennen 130. Jeder HF-Absorber 150 kann angepasst sein, die Mehrzahl von GNSS-Antennen 130 in die Lage zu versetzen, eine Richtung zu identifizieren, aus der zumindest ein GNSS-Signal empfangen wird. Der HF-Absorber 150 kann auf einer Seite der Mehrzahl von GNSS-Antennen 150 platziert sein, um nur auf dieser Seite sehr empfindlich zu sein, d.h. nur Signale zu detektieren, die aus einer spezifischen Richtung ausgesendet wurden. Die Mehrzahl von GNSS-Antennen kann beispielsweise eine Patchantenne, eine Fraktalelementantenne (fractal element antenna, FEA), eine Chipantenne oder eine PCB-Antenne sein.
  • Die GNSS-Empfänger sind ausgebildet, die Verarbeitungsschaltung 120 in die Lage zu versetzen, Eigenschaften zu identifizieren, die mit empfangenen GNSS-Signalen assoziiert sind, die durch eine bekannte oder eine unbekannte Quelle gesendet wurden, ohne sich auf bestimmte gesendete GNSS-Signale einzustellen, oder mit einer verzögerten Einstellung darauf. Dies macht ein effektiveres Verfahren zur Identifikation eines gespooften Signals möglich, da ein Spoofing-Verfahren die Detektion vermeidet, indem während eines Angriffs legitime Signale nachverfolgt werden und eine ähnliche Einstellung auf ein Signal aufrechterhalten wird, was es schwieriger macht, das gespoofte Signal zu detektieren.
  • Die Mehrzahl von GNSS-Antennen 130 ist kommunizierend mit zumindest einem einer Mehrzahl von GNSS-Empfängern 140-1 bis 140-o verbunden, wobei „o“ eine ganze Zahl ist, die einen Wert größer oder gleich 1 hat (hiernach der Einfachheit halber als 140) bezeichnet. In einer Ausführungsform sind die GNSS-Antennen 130 mit dem GNSS-Empfänger 140 über ein Hochfrequenzkabel (HF-Kabel) verbunden. Das HF-Kabel erlaubt es jedem der Mehrzahl von GNSS-Empfängern 140, von der zumindest einen GNSS-Antenne 130 eine Mehrzahl von GNSS-Signalen zu empfangen, die von einer oder mehr Quellen gesendet wurden, wie beispielsweise Satelliten.
  • Die Mehrzahl von GNSS-Empfängern 140 ist weiterhin wirksam bei der Identifikation von GNSS-Spoofs. In einer Ausführungsform ist jeder der Mehrzahl von GNSS-Empfängern 140 mit der Verarbeitungsschaltung 120 über einen UART-Port (universal asynchronous receiver transmitter, universeller asynchroner Sender-Empfänger) 170 verbunden. In einer Ausführungsform ist der UART-Port 170 mit der Verarbeitungsschaltung 120 über das Netzwerk 110 verbunden. Das System 100 kann eine Mehrzahl von UART-Ports 170 umfassen, d.h. UART-Port 170-1 bis 170-p, wobei „p“ eine ganze Zahl größer oder gleich 1 ist (hiernach der Einfachheit halber als 170 bezeichnet). Der UART-Port 170 ist eine Computerhardwarevorrichtung, die in das System 100 eingebunden und ausgebildet ist, GNSS-Signale von den GNSS-Empfängern 140 zu empfangen und die GNSS-Signale an die Verarbeitungsschaltung 120 zu transferieren. Die Mehrzahl von GNSS-Empfängern 140 kann ausgebildet sein, kontinuierlich nach GNSS-Signalen zu suchen, die durch zumindest eine Quelle gesendet wurden, wie weiter im Folgenden beschrieben ist.
  • Ein Sendemodul 160 kann ferner mit dem System 100 verbunden sein, wobei das Sendemodul 160 über das Netzwerk 110 kommunizierend mit der Verarbeitungsschaltung 120 verbunden ist. Das Sendemodul 160 kann ausgebildet sein, bei Identifizierung eines GNSS-Spoofingangriffs eine Alarmmeldung an eine Flugsteuereinrichtung (nicht gezeigt) einer Drohne zu senden. Die Flugsteuereinrichtung der Drohne ist eine in die Drohne eingebettete elektronische Komponente, die zur Ausführung von Prozessen verwendet wird, wie etwa, die Drohne durch eine spezifische Flugbahn zu führen.
  • In einer Ausführungsform ist zumindest eine der Mehrzahl von GNSS-Antennen 130 an einer oberen Seite einer Drohne montiert, z.B. zum Himmel hin gerichtet, und zumindest eine der Mehrzahl von GNSS-Antennen 130 ist an einer unteren Seite der Drohne montiert, z.B. zum Boden hin gerichtet. In einer weiteren Ausführungsform können zusätzlich zu der Mehrzahl von GNSS-Antennen 130, die an der oberen Seite und der unteren Seite der Drohne montiert sind, eine oder mehr GNSS-Antennen 130 an den Seiten der Drohne montiert sein. Die GNSS-Antennen 130 können zusätzlich an der rechten und/oder linken Seite der Drohne montiert sein.
  • Es sollte anerkannt werden, dass das Montieren der GNSS-Antennen 130 an vielen Orten auf der Drohne die Identifikation der Quelle erlaubt, von der ein GNSS-Signal empfangen wird. Der Ort/die Orte jedes empfangenen Signals können basierend auf dem Empfang des Signals über die verschiedenen Antennen bestimmt werden. Wenn eine Antenne eine andere Quellenrichtung anzeigt als die anderen, kann das empfangene Signal von dieser Antenne als ein gespooftes Signal bezeichnet werden.
  • Die Verarbeitungsschaltung 120 kann ausgebildet sein, eine Mehrzahl von Eigenschaften zu identifizieren, die mit den GNSS-Signalen assoziiert sind. Die Mehrzahl von Eigenschaften kann ein Signal-Rausch-Verhältnis (signal-to-noise ratio, SNR), das mit dem einen oder mehreren der GNSS-Signale assoziiert ist, Einstellzeiten zum Identifizieren des gültigen Orts der Drohne, die Genauigkeit des Ortes der Drohne, welche von der Mehrzahl der GNSS-Antennen 130 das eine oder mehrere der GNSS-Signale empfangen hat, oder jede Kombination davon anzeigen.
  • Die Identifikation der Mehrzahl von Eigenschaften kann unter der Voraussetzung des Empfangs, mittels der Verarbeitungsschaltung 120 von der Mehrzahl von GNSS-Empfängern 140, von digitalen Mitteilungen erreicht werden, die Metadaten bezüglich des Signal-Rausch-Verhältnisses (SNR), der Einstellzeiten, Ortsdaten, Ortsdatengenauigkeit, der Pseudozufallsrauschnummer (pseudorandom noise, PRN) des Satelliten, der Elevation, des Azimuts und dergleichen umfassen. Die digitalen Mitteilungen können durch den GNSS-Empfänger 140 bei der Verarbeitung des GNSS-Signals, das von dem HF-Absorber 150 empfangen wurde, erzeugt werden und dann an die Verarbeitungsschaltung 120 gesendet werden, wobei die Verarbeitungsschaltung 120 ausgebildet ist, die Eigenschaften der digitalen Mitteilungen zu identifizieren. Die digitalen Mitteilungen können unter Verwendung von GNSS-Mitteilungsprotokollen zugestellt werden, wie etwa der National Maritime Electronics Association-Spezifikation (NMEA).
  • Basierend auf der Identifikation der Eigenschaften, die mit den GNSS-Signalen assoziiert sind, kann die Verarbeitungsschaltung 120 ausgebildet sein, derartige Eigenschaften zu analysieren. Die Analyse kann den Vergleich der identifizierten Eigenschaften mit Daten umfassen, die innerhalb des Speichers 125 oder innerhalb einer externen Datenbank (nicht gezeigt) gespeichert sind. Derartige Daten beziehen sich auf die Mehrzahl von Eigenschaften. Wenn beispielsweise eine Eigenschaft, die mit Einstellzeiten assoziiert ist, anzeigt, dass das GNSS-Signal 40 Sekunden lang gesendet wurde, kann es mit einer vorgegebenen Einstellzeitschwelle von 30 Sekunden verglichen werden, die mit der Sendezeit in Bezug steht. Gemäß dem Beispiel wurde eine Einstellzeitschwelle erreicht.
  • Basierend auf der Analyse der Mehrzahl von Eigenschaften ist die Verarbeitungsschaltung 120 ausgebildet, festzustellen, ob die berechneten Orte jedes der GNSS-Empfänger sich derart unterscheiden, dass zumindest eines der Mehrzahl von GNSS-Signalen von einer Quelle empfangen wurde, die sich von der Quelle des Rests der GNSS-Signale unterscheidet. In einer Ausführungsform wird dies erreicht, indem bestimmt wird, ob das GNSS-Signal von einer GNSS-Antenne empfangen wird, bevor oder nachdem die anderen empfangenen GNSS-Signale detektiert werden, was die Anwesenheit eines gespooften Signals anzeigen kann, da der Ursprungspunkt eines Spoofs sich wahrscheinlich von einem legitimen Ursprungspunkt unterscheiden wird.
  • Die Verarbeitungsschaltung 120 kann des Weiteren ausgebildet sein, zu bestimmen, ob das eine oder mehrere von den GNSS-Signalen eine vorgegebene SNR-Schwelle, Genauigkeitsschwelle, Einstellzeitschelle und dergleichen übersteigt. Das SNR ist das Verhältnis der Stärke eines Signals und eines Hintergrundrauschens. Die vorgegebene SNR-Schwelle kann einen bestimmten vorgegebenen Wert des SNR anzeigen, wie beispielsweise 15 Dezibel (dB), wobei das Überschreiten einer solchen Schwelle dazu verwendet werden kann, eine unzuverlässige Quelle anzuzeigen. Wenn beispielsweise ein erstes Signal von drei Antennen mit einem SNR unterhalb des Schwellwerts empfangen wird, und ein zweites Signal von einer vierten Antenne mit einem SNR oberhalb des Schwellwerts empfangen wird, kann bestimmt werden, dass das zweite Signal ein Spoofingsignal ist, da eine gespoofte Quelle sich oft näher an dem GNSS-Empfänger befinden kann als eine legitime Quelle (z.B. ein Satellit im Orbit). Die Schwelle kann entweder automatisch basierend auf dem Nachschlagen in einer Datenbank oder manuell über einen Nutzerbefehl justiert werden.
  • Nach den offenbarten Ausführungsformen werden die verschiedenen Orte der Mehrzahl der GNSS-Antennen, die auf dem UAV platziert sind, dazu verwendet, die Orte der Quelle von empfangenen GNSS-Signalen zu bestimmen. Die Abstände zwischen den GNSS-Antennen, die auf dem UAV montiert sind, werden bei der Berechnung des Ortes der Signalquelle berücksichtigt. Beispielsweise kann es sein, dass drei GNSS-Antennen (z.B. A1, A2 und A3), die auf dem UAV montiert sind, anzeigen, dass der Ort der Quelle eines empfangenen Signals „x“, „x+y“ bzw. „x+z“ bezüglich des UAVs ist, wobei „y“ den Abstand zwischen A1 und A2 darstellt, und „z“ den Abstand zwischen A1 und A3 darstellt. Dann kann bestimmt werden, dass die Antennen ein Signal von einer einzigen Quelle detektieren. Wenn jedoch eine vierte Antenne, z.B. A4, einen Abstand zur Quelle eines Signals als „x+w“ anzeigt, wobei „w“ nicht der Abstand zwischen A1 und A4 ist, kann bestimmt werden, dass die Quelle des Signals, das durch A4 detektiert wurde, sich von der Quelle des Signals unterscheidet, das durch A1, A2 und A3 detektiert wurde. Dies kann ein Hinweis auf ein gespooftes GNSS-Signal sein. Nach einer Ausführungsform kann die Verarbeitungsschaltung 120 mehrere Messungen zur Berechnung der Genauigkeit des Ortes verwenden, wie etwa die horizontale Verringerung der Genauigkeit (horizontal dilution of precision, HDOP), die vertikale Verringerung der Genauigkeit (vertical dilution of precision, VDOP) und dergleichen.
  • Die vorgegebene Einstellzeitschwelle kann einen bestimmten vorgegebenen Wert umfassen, der ein bestimmtes Zeitlimit für den GNSS-Empfänger 140 anzeigt, um über einen gültigen Ort Meldung zu erstatten. Wenn beispielsweise die Einstellzeit so bestimmt ist, dass sie unter 10 Sekunden liegt, und der GNSS-Empfänger 140 einen gültigen Ort nach 7 Sekunden identifiziert hat, wurde die vorgegebene Zeiteinstellungsschwelle erreicht.
  • Nach einer Ausführungsform kann die Verarbeitungsschaltung 120 ausgebildet ein, eine Meldung zu erzeugen, die anzeigt, falls ein Spoofingangriff detektiert wurde. Die Meldung kann basierend auf der Bestimmung erzeugt werden, dass der Ursprung von einem oder mehr GNSS-Signalen sich von dem Ursprung anderer GNSS-Signale unterscheidet, dass die GNSS-Signale das vorgegebene SNR, die Genauigkeit, die Einstellzeitschelle usw. überschreiten. Die Meldung kann durch die Verarbeitungsschaltung 120 an ein Sendemodul 160 über ein drahtgebundenes oder drahtloses Netzwerk 110 gesendet werden. Das Netzwerk 110 kann beispielsweise Wi-Fi-, 3G-, 4G-, GPRS-, HF-Verbindungen und dergleichen umfassen, die ausgebildet sein können, eine Alarmmeldung an die Flugsteuereinrichtung (nicht gezeigt) der Drohne zu senden.
  • Man sollte anerkennen, das die Verarbeitungsschaltung 120 zur Identifikation in der Lage sein kann, ob GNSS-Signale von einer vertrauenswürdigen Quelle empfangen wurden, z.B. einem bekannten Satellit, indem sie die Diskrepanz zwischen den Ergebnissen der Berechnung des Ortes eines GNSS-Empfängers und dem Ergebnis der Ortsberechnung eines anderen GNS-Empfängers identifiziert. Dies kann aus GNSS-Signalen berechnet werden, die von Satelliten gesendet wurden, vom Boden reflektiert wurden, und zum Himmel hin projiziert wurde, wo jedes Signal von der zumindest einen GNSS-Antenne 130 empfangen wird, die an dem UAV montiert ist. Die Mehrzahl von Eigenschaften, die mit den GNSS-Signalen assoziiert sind, können die Stärke des einen oder mehr GNSS-Signale anzeigen, und basierend auf der Analyse kann die Verarbeitungsschaltung 120 bestimmen, dass die Sendequelle eine vertrauenswürdige oder nicht vertrauenswürdige Quelle ist.
  • In einer Ausführungsform ist die Mehrzahl von HF-Absorbern 150 ausgebildet, die GNSS-Antennen in die Lage zu versetzen, Richtantennen zu werden, d.h. eine Antenne, die die Richtung eines empfangenen Signals zu empfangen. Die HF-Absorber 150 können an einer Seite jeder der GNSS-Antennen platziert werden, um die Detektion einer spezifischen Signalsenderichtung zu ermöglichen.
  • 2 ist ein Ablaufdiagramm, das ein Verfahren zur Identifikation von GNSS-Spoofingangriffen auf eine Drohne nach einer Ausführungsform darstellt. Bei S210 beginnt der Betrieb, wenn eines oder mehr GNSS-Signale, z.B. durch die Verarbeitungsschaltung 120 der 1, von einem Hochfrequenzabsorber (HF-Absorber) empfangen werden, wobei beispielsweise der HF-Absorber 150 an der GNSS-Antenne 130 angeordnet ist. In einer Ausführungsform ist eine Mehrzahl von GNSS-Antennen in zumindest zwei Gruppen unterteilt, wobei zumindest eine GNSS-Antenne an der oberen Seite einer Drohne montiert ist, und zumindest eine GNSS-Antenne an der unteren Seite der Drohne montiert ist. Der Empfang der GNSS-Signale kann durch Verwendung einer Mehrzahl von GNSS-Empfänger erreicht werden, wie z.B. in dem in 1 besprochenen System beschrieben.
  • Bei S220 werden Eigenschaften identifiziert, die mit den GNSS-Signalen assoziiert sind. Derartige Eigenschaften können ein Signal-Rausch-Verhältnis (signal-to-noise ratio, SNR), das mit dem einen oder mehreren der GNSS-Signale assoziiert ist, Einstellzeiten zum Identifizieren des gültigen Orts der Drohne, die Genauigkeit des Ortes der Drohne, welche von der Mehrzahl der GNSS-Antennen das eine oder mehrere der GNSS-Signale empfangen hatte, und jeden Unterschied bei dem berechneten Ort der GNSS-Empfänger basierend auf den empfangenen GNSS-Signalen anzeigen.
  • Bei S230 werden die identifizierten Eigenschaften analysiert, um einen potentiellen GNSS-Spoofingangriff zu detektieren.
  • Bei S240 wird bestimmt, ob die GNSS-Signale durch zumindest zwei der GNSS-Antennen 130 empfangen wurden, die an der Drohne montiert wurden. Wenn dem so ist, wird die Ausführung mit S250 wiederaufgenommen, anderenfalls fährt die Ausführung mit S210 fort.
  • Bei S250 wird bestimmt, ob die empfangenen (zumindest zwei) GNSS-Signale eine vorgegebene Schwelle von SNR, Genauigkeit, Einstellungszeit und dergleichen übersteigen, wie weiter oben mit Bezug auf 1 beschrieben wurde. Ferner wird bestimmt, ob zumindest ein GNSS-Signal einen Ursprungspunkt anzeigt, der sich von zumindest einem anderen GNSS-Signal unterscheidet. Wenn dem so ist, wird die Ausführung mit dem optionalen Schritt S260 wiederaufgenommen, anderenfalls fährt die Ausführung mit S210 fort.
  • Beim optionalen Schritt S260 wird eine Meldung basierend auf der Bestimmung erzeugt, dass zumindest ein GNSS-Signal die vorgegebenen Schwellen wie weiter oben beschrieben übersteigt, oder es wird bestimmt, dass es von einer Quelle stammt, die sich von der Quelle zumindest eines anderen GNSS-Signals unterscheidet. Bei S270 wird überprüft, ob der Betrieb fortgeführt wird, und falls dem so ist, fährt die Ausführung mit S210 fort; anderenfalls endet die Ausführung.
  • 3 ist ein schematisches Blockdiagramm des Systems 300, das an einer Drohne eingebettet ist, nach einer Ausführungsform. Die verschiedenen Komponenten des Systems 300 können über einen Bus 390 miteinander verbunden sein. Das System 300 umfasst eine Netzwerkschnittstelle 310, die die Kommunikation mit einem Endgerät (nicht gezeigt), wie etwa einem Personal Computer, einem Laptop, einem Smartphone und ähnlichen Rechnergeräten, ermöglicht. Eine Verarbeitungsschaltung 320, die mit einem Speicher 325 verbunden ist, ist des Weiteren mit dem System 300 verbunden, wobei der Speicher darin Befehle enthält, die, wenn sie durch den Prozessor ausgeführt werden, das System 300 dazu ausbilden, Aktionen auszuführen, wie sie weiter oben unter Bezugnahme auf 1 und 2 beschrieben werden.
  • Das System 300 umfasst des Weiteren eine Mehrzahl von GNSS-Antennen 330. Die GNSS-Antennen 330 sind mit zumindest einem einer Mehrzahl von GNSS-Empfängern 340 beispielsweise über ein Hochfrequenzkabel (HF-Kabel) verbunden. Das HF-Kabel erlaubt es jedem der Mehrzahl von GNSS-Empfängern 340, von den GNSS-Antenne 330 eines oder mehr GNSS-Signale zu empfangen, die von einer oder mehr Quellen gesendet wurden, z.B. von Satelliten. Das System 300 umfasst des Weiteren eine Mehrzahl von Hochfrequenzabsorbern (HF-Absorbern) 350. In einer Ausführungsform bedeckt jeder der Mehrzahl von HF-Absorbern 350 zumindest einen Teil jeder der Mehrzahl von GNSS-Antennen 330. Jeder HF-Absorber 350 kann angepasst sein, die Ursprungsrichtung von GNSS-Signalen zu bestimmen, die durch jede der Mehrzahl von GNSS-Antennen 330 empfangen wird.
  • Jeder der Mehrzahl von GNSS-Empfängern 340 ist mit der Verarbeitungsschaltung 320 z.B. über einen UART-Port (universal asynchronous receiver transmitter, universeller asynchroner Sender-Empfänger) 370 kommunizierend verbunden. Das System 300 kann eine Mehrzahl von UART-Ports 370 umfassen. Der UART-Port 170 ist eine Computerhardwarevorrichtung, die an das System 300 gekoppelt und ausgebildet ist, eines oder mehr GNSS-Signale von den GNSS-Empfängern 340 zu empfangen und das eine oder mehr GNSS-Signale an die Verarbeitungsschaltung 320 zu transferieren. Die Mehrzahl von GNSS-Empfängern 340 kann ausgebildet sein, kontinuierlich nach GNSS-Signalen zu suchen, die durch zumindest eine Quelle gesendet wurden, wie weiter oben unter Bezugnahme auf 1 beschrieben ist.
  • Ferner kann ein Sendemodul 360 an die Einrichtung 100 gekoppelt sein. Das Sendemodul 360 ist eine elektronische Vorrichtung, die innerhalb der Einrichtung 100 installiert ist und kommunizierend mit der Verarbeitungsschaltung 320 verbunden ist. Das Sendemodul 360 kann angepasst sein, bei Identifizierung eines GNSS-Spoofingangriffs eine Alarmmeldung an eine Flugsteuereinrichtung 380 einer Drohne zu senden. Die Flugsteuereinrichtung 380 der Drohne ist eine in die Drohne eingebettete elektronische Komponente, die zur Ausführung von Prozessen verwendet wird, wie etwa, die Drohne durch eine bestimmte Bahn zu führen. Alternativ kann das Sendemodul 360 ausgebildet sein, bei Identifizierung eines GNSS-Spoofingangriffs über die Netzwerkschnittstelle 310 eine Alarmmeldung an eine Nutzervorrichtung, z.B. ein Smartphone, zu senden.
  • In einer Ausführungsform ist zumindest eine der Mehrzahl von GNSS-Antennen 330 an einer oberen Seite der Drohne montiert, dem Himmel zugewandt, und zumindest eine der Mehrzahl von GNSS-Antennen 330 ist an einer unteren Seite der Drohne montiert, dem Boden zugewandt. In einer weiteren Ausführungsform können zusätzlich zu der Mehrzahl von GNSS-Antennen 330, die an der oberen Seite der Drohne und an der unteren Seite der Drohne montiert sind, eine oder mehr GNSS-Antennen 330 an der rechten und/oder linken Seite der Drohne montiert sein. Der Zweck des Montierens der GNSS-Antennen 330 an den vorgeschlagenen Orten auf der Drohne ist es, die Identifikation der Quelle zu ermöglichen, von der ein GNSS-Signal empfangen wurde, wie weiter oben beschrieben wird.
  • Die verschiedenen hier offenbarten Ausführungsformen können als Hardware, Firmware, Software oder jede Kombination davon implementiert werden. Ferner wird die Software bevorzugt als ein Anwendungsprogramm implementiert, das konkret auf einer Programmspeichereinheit oder einem computerlesbaren Medium enthalten ist, die aus Teilen oder bestimmten Vorrichtungen und/oder einer Kombination von Vorrichtungen besteht. Das Anwendungsprogramm kann in eine Maschine geladen werden, die jede geeignete Architektur aufweist, und dadurch ausgeführt werden. Bevorzugt ist die Maschine auf einer Computerplattform implementiert, die Hardware aufweist, wie etwa eine oder mehr zentrale Verarbeitungseinheiten (central processing unit, CPU), einen Speicher und Eingabe-/Ausgabeschnittstellen. Die Computerplattform kann auch ein Betriebssystem und Mikrobefehlcode umfassen. Die verschiedenen Prozesse und Funktionen, die hier beschrieben wurden, können entweder Teil des Mikrobefehlcodes oder Teil des Anwendungsprogramms oder jede Kombination davon sein, die durch eine CPU ausgeführt werden kann, ob nun ein solcher Computer oder Prozessor explizit gezeigt wird oder nicht. Ferner können verschiedene andere Peripherieeinheiten mit der Computerplattform verbunden sein, wie etwa eine zusätzliche Datenspeichereinheit und eine Druckereinheit. Ferner ist ein nichttransitorisches computerlesbares Medium jedes computerlesbare Medium, mit Ausnahme eines transitorischen Verbreitungssignals.
  • So, wie sie hier verwendet wurde, bedeutet der Ausdruck „zumindest eines von“, der von einer Auflistung von Gegenständen gefolgt wird, dass jeder der aufgelisteten Gegenstände einzeln verwendet werden kann, oder dass jede Kombination von zwei oder mehr der aufgelisteten Gegenstände verwendet werden kann. Wenn beispielsweise ein System so beschrieben wird, dass es „zumindest eines von A, B und C“ umfasst, kann das System allein A, allein B, allein C, A und B kombiniert, B und C kombiniert, A und C kombiniert, oder A, B und C kombiniert umfassen.
  • Alle Beispiele und jegliche bedingungsbezogene Sprache, die hier verwendet werden, sollen pädagogische Absichten verfolgen, um den Leser beim Verständnis der Prinzipien der offenbarten Ausführungsform und der durch den Erfinder zur Erweiterung des Standes der Technik beigetragenen Konzepte zu unterstützen, und sollen als nicht beschränkend für derartige spezifisch aufgeführte Beispiele und Bedingungen interpretiert werden. Ferner sollen alle Ausführungen hier, die Prinzipien, Aspekte und Ausführungsformen der offenbarten Ausführungsformen wie auch spezifische Beispiele davon anführen, sowohl strukturelle als auch funktionelle Äquivalente davon umfassen. Ferner sollen derartige Äquivalente sowohl gegenwärtig bekannte Äquivalente als auch in der Zukunft entwickelte Äquivalente umfassen, d.h. alle Elemente, die dieselbe Funktion ausführen, unabhängig von ihrer Struktur.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 62393677 [0001]

Claims (13)

  1. System zum Detektieren eines GNSS-Spoofingangriffs (GNSS: globales Navigationssatellitensystem) auf eine Drohne, wobei das System umfasst: eine Verarbeitungsschaltung; eine Mehrzahl von GNSS-Antennen, die mit einer Mehrzahl von GNSS-Empfängern verbunden sind, wobei jeder der Mehrzahl von GNSS-Empfängern mit der Verarbeitungsschaltung verbunden ist; einen HF-Absorber (Hochfrequenzabsorber), der jede der Mehrzahl von GNSS-Antennen bedeckt, wobei der HF-Absorber die Mehrzahl von GNSS-Antennen in die Lage versetzt, eine Richtung zu identifizieren, aus der zumindest ein GNSS-Signal empfangen wird; einen Speicher, der an die Verarbeitungsschaltung gekoppelt ist, wobei der Speicher darin Befehle enthält, die, wenn sie durch die Verarbeitungsschaltung ausgeführt werden, das System dazu ausbilden: eine Mehrzahl von Eigenschaften zu identifizieren, die mit dem zumindest einen GNSS-Signal assoziiert sind; die Mehrzahl von Eigenschaften zu analysieren; basierend auf der Analyse der Mehrzahl von Eigenschaften zu bestimmen, ob das zumindest eine GNSS-Signal ein gespooftes Signal ist.
  2. System nach Anspruch 1, wobei die Mehrzahl von Eigenschaften zumindest eines von einem Signal-Rausch-Verhältnis (signal-to-noise ratio, SNR), das mit dem zumindest einen GNSS-Signal assoziiert ist, einer Einstellzeit, die ausgebildet ist, einen gültigen Ort der Drohne zu identifizieren, der Genauigkeit des Ortes der Drohne, welche der Mehrzahl der GNSS-Antennen das zumindest eine GNSS-Signal empfangen hatte, und einen berechneten Ort der Mehrzahl von GNSS-Empfängern umfasst.
  3. System nach Anspruch 2, wobei das Bestimmen, ob das zumindest eine GNSS-Signal ein gespooftes Signal ist, des Weiteren umfasst: Bestimmen, ob das SNR des zumindest einen GNSS-Signals oberhalb einer vorgegebenen Schwelle liegt.
  4. System nach Anspruch 2, wobei das Bestimmen, ob das zumindest eine GNSS-Signal ein gespooftes Signal ist, des Weiteren umfasst: Bestimmen, ob es einen Unterschied bei einem berechneten Ort zwischen der Mehrzahl von GNSS-Empfängern gibt.
  5. System nach Anspruch 1, wobei das System des Weiteren dazu ausgebildet ist: eine Meldung basierend auf der Bestimmung zu erzeugen, dass das zumindest eine GNSS-Signal ein gespooftes Signal ist.
  6. System nach Anspruch 1, wobei jede der Mehrzahl von GNSS-Antennen des Weiteren dazu ausgebildet ist: eine Senderichtung des zumindest einen GNSS-Signals zu detektieren.
  7. System nach Anspruch 6, wobei das System des Weiteren dazu ausgebildet ist: die Richtung einer Signalquelle des zumindest einen GNSS-Signals unter Verwendung der Mehrzahl von GNSS-Antennen zu bestimmen.
  8. Verfahren zum Detektieren von GNSS-Spoofingangriffen (GNSS: globales Navigationssatellitensystem) auf eine Drohne, umfassend: Empfangen zumindest eines GNSS-Signals; Identifizieren einer Mehrzahl von Eigenschaften, die mit zumindest einem empfangenen GNSS-Signal assoziiert sind; Analysieren der Mehrzahl von Eigenschaften; und Bestimmen, basierend auf der Analyse der identifizierten Eigenschaften, ob das zumindest eine GNSS-Signal ein gespooftes Signal ist.
  9. Verfahren nach Anspruch 8, wobei die Mehrzahl von Eigenschaften zumindest eines von einem Signal-Rausch-Verhältnis (signal-to-noise ratio, SNR), das mit dem zumindest einen GNSS-Signal assoziiert ist, Einstellzeiten, die ausgebildet ist, einen gültigen Ort der Drohne zu identifizieren, der Genauigkeit des Ortes der Drohne, welche von einer Mehrzahl der GNSS-Antennen das zumindest eine GNSS-Signal empfangen hatte, und einen berechneten Ort einer Quelle des zumindest einen GNSS-Signals umfasst.
  10. Verfahren nach Anspruch 9, wobei das Bestimmen, ob das zumindest eine GNSS-Signal ein gespooftes Signal ist, des Weiteren umfasst: Bestimmen, ob das SNR des zumindest einen GNSS-Signals oberhalb einer vorgegebenen Schwelle liegt.
  11. Verfahren nach Anspruch 9, wobei das Bestimmen, ob das zumindest eine GNSS-Signal ein gespooftes Signal ist, des Weiteren umfasst: Bestimmen, ob es einen Unterschied bei einem berechneten Ort der Signalquelle zwischen zwei oder mehr GNSS-Antennen gibt.
  12. Verfahren nach Anspruch 8, des Weiteren umfassend: Erzeugen einer Meldung basierend auf der Bestimmung, dass das zumindest eine GNSS-Signal ein gespooftes Signal ist.
  13. Verfahren nach Anspruch 9, des Weiteren umfassend: Bestimmen des Ortes der Signalquelle des zumindest einen GNSS-Signals unter Verwendung der Mehrzahl von GNSS-Antennen.
DE112017000258.3T 2016-09-13 2017-09-11 System und Verfahren zum Detektieren von GNSS-Spoofingangriffen auf eine Drohne Withdrawn DE112017000258T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201662393677P 2016-09-13 2016-09-13
US62/393,677 2016-09-13
PCT/US2017/050952 WO2018125317A2 (en) 2016-09-13 2017-09-11 System and method for identifying global navigation satellite system spoofing attacks on a drone

Publications (1)

Publication Number Publication Date
DE112017000258T5 true DE112017000258T5 (de) 2018-10-04

Family

ID=62710546

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112017000258.3T Withdrawn DE112017000258T5 (de) 2016-09-13 2017-09-11 System und Verfahren zum Detektieren von GNSS-Spoofingangriffen auf eine Drohne

Country Status (5)

Country Link
US (2) US10830897B2 (de)
JP (1) JP2019531460A (de)
CN (1) CN108700667A (de)
DE (1) DE112017000258T5 (de)
WO (1) WO2018125317A2 (de)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108700667A (zh) 2016-09-13 2018-10-23 雷古拉斯赛博有限公司 识别对无人机的全球导航卫星系统欺骗攻击的系统和方法
GB2578922B (en) * 2018-11-14 2023-06-28 Ge Aviat Systems Ltd Detecting the spoofing of a signal
CN109597100A (zh) * 2018-12-27 2019-04-09 西安雷擎电子科技有限公司 一种多模卫星导航诱骗反无人机系统
CN110673168B (zh) * 2019-09-05 2021-09-03 清华大学 异步多用户联合欺骗信号检测方法及装置
EP3805799A1 (de) * 2019-10-10 2021-04-14 HERE Global B.V. Nachweis von gnss-daten-manipulation basierend auf korrigierenden gnss-daten
US11656362B2 (en) * 2019-11-20 2023-05-23 Tupaia Ltd. System and method for providing cyber security for satellite-based navigation systems
US11550062B2 (en) 2019-12-24 2023-01-10 All.Space Networks Ltd. High-gain multibeam GNSS antenna
US11668835B2 (en) * 2020-07-23 2023-06-06 Honeywell International Inc. GNSS spoofing detection using carrier-to-noise based monitoring
CN112285746B (zh) * 2020-10-21 2024-02-13 厦门大学 基于多路径信号的欺骗检测方法和装置
CN117222920A (zh) * 2021-05-05 2023-12-12 高通股份有限公司 定位参考信号欺骗检测和缓解

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6448925B1 (en) * 1999-02-04 2002-09-10 Conexant Systems, Inc. Jamming detection and blanking for GPS receivers
JP3970473B2 (ja) * 1999-05-19 2007-09-05 財団法人鉄道総合技術研究所 監視手段付きgps装置
US7574300B2 (en) * 2005-06-16 2009-08-11 Terahop Networks, Inc. GPS denial device detection and location system
US7199719B2 (en) * 2004-03-24 2007-04-03 Dan Alan Steinberg RFID tag reader with tag location indicated by visible light beam
US7564401B1 (en) * 2004-08-10 2009-07-21 Northrop Grumman Corporation Signal inconsistency detection of spoofing
US20060234641A1 (en) * 2005-02-03 2006-10-19 Lucent Technologies Inc. System for using an existing cellular network to detect incidents of GPS jaming
US7180446B2 (en) * 2005-07-12 2007-02-20 Centrality Communications, Inc. Continuous integration based satellite navigational signal acquisition
US7310062B1 (en) * 2005-07-28 2007-12-18 Rockwell Collins, Inc. Dual antenna diversity method to detect GPS signal tampering
US8138975B2 (en) 2008-12-30 2012-03-20 Trueposition, Inc. Interference detection, characterization and location in a wireless communications or broadcast system
US20110181465A1 (en) 2010-01-26 2011-07-28 Rongsheng Li Multi-constellation global navigation satellite system augmentation and assistance
EP2455781B1 (de) * 2010-11-22 2017-05-17 Astrium GmbH GNSS-Empfänger
US8922427B2 (en) * 2011-06-29 2014-12-30 Bae Systems Information And Electronic Systems Integration Inc. Methods and systems for detecting GPS spoofing attacks
KR101295643B1 (ko) * 2011-11-02 2013-08-12 한국전자통신연구원 Gps 신호 수신 장치 및 그 방법
WO2013090568A1 (en) * 2011-12-15 2013-06-20 Northrop Grumman Guidance And Electronics Company, Inc. System and method for detection of rf signal spoofing
FR2992069B1 (fr) * 2012-06-15 2016-11-18 Thales Sa Systeme de radio-navigation par satellite a architecture deportee
US20140035783A1 (en) * 2012-07-31 2014-02-06 Vincent M. Contarino Multi-beam antenna array for protecting GPS receivers from jamming and spoofing signals
WO2014164982A1 (en) * 2013-03-12 2014-10-09 Lockheed Martin Corporation System and process of determining vehicle attitude
EP2796895B1 (de) * 2013-04-23 2020-08-05 Airbus Defence and Space GmbH Detektion eines spoofing-störsenders für gnss-signale
JP2015014473A (ja) * 2013-07-03 2015-01-22 三菱重工業株式会社 車載器、及びスプーフィング検知方法
US9188979B2 (en) * 2013-08-06 2015-11-17 Lockheed Martin Corporation Method and system for remotely controlling a vehicle
US9753142B2 (en) * 2013-10-09 2017-09-05 Exelis Inc. Anti-spoofing in a satellite navigation system
KR20150044447A (ko) * 2013-10-16 2015-04-27 대한민국(국방부 해군참모총장) Gps 전파교란 차단장치 및 차단방법
US9523774B2 (en) * 2013-10-30 2016-12-20 Raytheon Company Detection of spoofed satellite signals
US10162060B2 (en) * 2013-10-31 2018-12-25 Southwest Research Institute Determination of integrity of incoming signals of satellite navigation system
US10495759B2 (en) * 2014-02-13 2019-12-03 The Mitre Corporation GPS spoofing detection techniques
CN104330809B (zh) * 2014-03-17 2017-03-15 中国民航大学 基于多信源估计的卫星导航欺骗式干扰抑制方法
DE102015204259A1 (de) * 2015-03-10 2016-09-15 Siemens Aktiengesellschaft Verfahren und Anordnung zur Positionsbestimmung
US20170254901A1 (en) * 2016-03-07 2017-09-07 Mitsubishi Electric Research Laboratories, Inc. Carrier Phase Double Differencing GNSS Receiving System with Spatial Integrity Monitoring
CN108700667A (zh) 2016-09-13 2018-10-23 雷古拉斯赛博有限公司 识别对无人机的全球导航卫星系统欺骗攻击的系统和方法
EP3339905A1 (de) * 2016-12-22 2018-06-27 Toll Collect GmbH Verfahren, system, vorrichtung und computerprogrammprodukt zur signalisierung einer fehlfunktion oder drohenden fehlfunktion einer positionsbestimmungsvorrichtung, sowie gebührenerhebungssystem

Also Published As

Publication number Publication date
US20180299560A1 (en) 2018-10-18
US11460586B2 (en) 2022-10-04
US10830897B2 (en) 2020-11-10
US20210041572A1 (en) 2021-02-11
JP2019531460A (ja) 2019-10-31
WO2018125317A3 (en) 2018-08-16
WO2018125317A2 (en) 2018-07-05
CN108700667A (zh) 2018-10-23

Similar Documents

Publication Publication Date Title
DE112017000258T5 (de) System und Verfahren zum Detektieren von GNSS-Spoofingangriffen auf eine Drohne
DE102014100641A1 (de) Fahrzeuginterne zielerfassende Vorrichtung
US11309921B2 (en) Interference level map of radio frequency signals
DE102017206468B4 (de) Radarvorrichtung und radarerfassungsverfahren
DE102015211279A1 (de) Verfahren zum Plausibilisieren von GNSS Positionssignalen
DE102015108772B4 (de) Verfahren, Vorrichtung und System zum Verarbeiten von Radarsignalen
DE102018207394A1 (de) Positionierungsverfahren zum induktiven Laden von Elektrofahrzeugen
EP3532860B1 (de) Vorrichtung und verfahren zum bestimmen einer geographischen position eines fahrzeuges
DE112017006884T5 (de) Radarvorrichtung
DE112015006034T5 (de) Zugpositions-detektiereinrichtung
DE102018115337A1 (de) System und Verfahren zum Detektieren von fingierter Information über einen Fahrzeugstandort
EP3374798B1 (de) System zum plausibilisieren von satellitensignalen globaler navigationssysteme
DE112020005446T5 (de) Kommunikationsvorrichtung und verfahren zur positionsschätzung
EP3390171B1 (de) Autorisierung der nutzung eines kraftfahrzeugs
DE112019003501T5 (de) Halbhemisphärische Antennen zur Lokalisierung von entfernten Einrichtungen
DE112020003536T5 (de) Verfahren und Vorrichtung zur Erkennung eines Täuschungsvorgangs eines GNSS-Systems
EP3869146A1 (de) Steuerungsverfahren für einen flugkörperradarsensor eines flugkörpers, flugkörpersteuereinheit und flugkörper
DE112015007051T5 (de) Drahtlose informationsverteilungsvorrichtung, steuerverfahren für eine drahtlose informationsverteilungsvorrichtung und steuerprogramm
DE102021206181A1 (de) Verfahren zum Erkennen eines manipulierten oder gefälschten GNSS-Signals
CN110927714A (zh) 无人机入侵的检测方法、检测装置及终端设备
DE102016219935A1 (de) Vorrichtung und Verfahren zum Bestimmen einer Orientierung eines Fahrzeugs
CN212540722U (zh) 基于gps北斗无人机诱骗设备
DE102017214681B4 (de) Vorrichtung und Verfahren zum Bestimmen von Qualitätseigenschaften für Winkelmessung für ein Kraftfahrzeug
DE102016213229A1 (de) Vorrichtung und Verfahren zur Bestimmung einer Position eines Senders
DE102023004110A1 (de) Ein System zur Erkennung von Radarfehlausrichtungen

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee