Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
EFFECTIVE TARGET ENGAGEMENT USING A MILITARY DEVICE COMPRISING A FIRST NETWORK FOR NON-CLASSIFIED INFORMATION AND A SECOND NETWORK FOR CLASSIFIED INFORMATION
Document Type and Number:
WIPO Patent Application WO/2023/021094
Kind Code:
A1
Abstract:
The invention relates to a military device (10), said military device (10) having a first target locating sensor (20), a target engagement device (30), a first network (40) for non-classified data, and a second network (50) for classified data, wherein the first network (40) and the second network (50) are connected together via at least one first secure data connection device (60), the first target locating sensor (20) and the target engagement device (30) are connected to the first network (40), and the military device (10) has a target identification device (70) which is connected to the second network (50). The invention is characterized in that the military device (10) has a target tracking analysis device (80). The target tracking analysis device (80) is connected to the first network (40) and to the first target locating sensor (20), and the target tracking analysis device (80) is connected the target engagement device (30) via the first network (40) and to the target identification device (70) via the first secure data connection device (60).

Inventors:
MÜLLER ROLF (DE)
Application Number:
PCT/EP2022/072971
Publication Date:
February 23, 2023
Filing Date:
August 17, 2022
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
ATLAS ELEKTRONIK GMBH (DE)
THYSSENKRUPP AG (DE)
International Classes:
F41H11/02; H04W4/38; H04W4/48; B63G9/00; F41G3/02; H04L9/40; H04W12/03
Foreign References:
EP3648417A12020-05-06
CN106643303B2018-09-28
US20090189785A12009-07-30
DE102019007779A12021-05-12
DE102017011108A12019-06-06
US20170261613A12017-09-14
EP3227711B12019-12-04
Other References:
FELIX OPITZ ET AL: "Information fusion in anti asymmetric warfare and low intensity conflicts", INFORMATION FUSION, 2007 10TH INTERNATIONAL CONFERENCE ON, IEEE, PI, 1 July 2007 (2007-07-01), pages 1 - 8, XP031193909, ISBN: 978-0-662-45804-3
Attorney, Agent or Firm:
THYSSENKRUPP INTELLECTUAL PROPERTY GMBH (DE)
Download PDF:
Claims:
Patentansprüche

1. Militärische Einrichtung (10), wobei die militärische Einrichtung (10) einen ersten Zielortungssensor (20) aufweist, wobei die militärische Einrichtung (10) eine Zielbekämpfungsvorrichtung (30) aufweist, wobei die militärische Einrichtung ein erstes Netzwerk (40) für nicht klassifizierte Daten und ein zweites Netzwerk (50) für klassifizierte Daten aufweist, wobei das erste Netzwerk (40) und das zweite Netzwerk (50) verschieden sind, wobei das erste Netzwerk (40) und das zweite Netzwerk (50) über wenigstens eine erste Sicherheitsdatenverbindungsvorrichtung (60) miteinander verbunden sind, wobei der erste Zielortungssensor (20) mit dem ersten Netzwerk (40) verbunden ist, wobei die Zielbekämpfungsvorrichtung (30) mit dem ersten Netzwerk (40) verbunden ist, wobei die militärische Einrichtung (10) eine Zielidentifikationsvorrichtung (70) aufweist, wobei die Zielidentifikationsvorrichtung (70) mit dem zweiten Netzwerk (50) verbunden ist, dadurch gekennzeichnet, dass die militärische Einrichtung (10) eine Zielverfolgungsauswerteeinrichtung (80) aufweist, wobei die Zielverfolgungsauswerteeinrichtung (80) mit dem ersten Netzwerk (40) verbunden ist, wobei die Zielverfolgungsauswerteeinrichtung (80) über das erste Netzwerk (40) mit dem ersten Zielortungssensor (20) verbunden ist, wobei die Zielverfolgungsauswerteeinrichtung (80) über das erste Netzwerk (40) mit der Zielbekämpfungsvorrichtung (30) verbunden ist, wobei die Zielverfolgungsauswerteeinrichtung (80) über die erste Sicherheitsdatenverbindungsvorrichtung (60) mit der Zielidentifikationsvorrichtung (70) verbunden ist.

2. Militärische Einrichtung (10) nach Anspruch 1 , dadurch gekennzeichnet, dass der erste Zielortungssensor (20) ausgewählt ist aus der Gruppe umfassend Radar, Lidar, optischer Sensor, akustischer Sensor und Sonar.

3. Militärische Einrichtung (10) nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die militärische Einrichtung (10) einen ersten Zielidentifikationssensor (90) aufweist, wobei der erste Zielidentifikationssensor (90) mit dem zweiten Netzwerk (50) verbunden ist, wobei der erste Zielidentifikationssensor (90) über das zweite Netzwerk (50) mit der Zielidentifikationsvorrichtung (70) verbunden ist. Militärische Einrichtung (10) nach Anspruch 3, dadurch gekennzeichnet, dass der erste Zielidentifikationssensor (90) eine Vorrichtung zur elektronischen Aufklärung ist. Militärische Einrichtung (10) nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Zielbekämpfungsvorrichtung (30) ausgewählt ist aus der Gruppe umfassend Rohrwaffe, Flugkörper, Torpedo und Wasserbombe. Militärische Einrichtung (10) nach Anspruch 5, dadurch gekennzeichnet, dass die Zielbekärnpfungsvorrichtung (30) an einer von der restlichen militärischen Einrichtung (10) trennbaren Bekämpfungseinheit, beispielsweise einem Hubschrauber oder einer Drohne, angeordnet ist. Militärische Einrichtung (10) nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die militärische Einrichtung (10) ein Wasserfahrzeug ist, insbesondere ein Wasserfahrzeug ausgewählt aus der Gruppe umfassend Korvette, Fregatte, Zerstörer, Kreuzer, Schlachtschiff, Schiff für die küstennahe Gefechtsführung, Träger, einschließlich, Flugzeugträger, Flugdeckkreuzer, Hubschrauberträger, Hilfsträger, Landungsträger, Unterseeboot, Schnellboot, Patrouillenboot, Minenleger, Minenabwehrfahrzeug, Landungsschiff, Hilfsschiff, einschließlich Einsatzgruppenversorger, Tanker, Tender, Schlepper. Verfahren zur effektiven Zielbekämpfung durch eine militärische Einrichtung (10), wobei das Verfahren die folgenden Schritte aufweist: a) Erfassen eines ersten Zieles mit dem ersten Zielortungssensor (20), b) Zuordnen eines Identifikators zum ersten Ziel zur Verwendung im ersten Netzwerk (40), c) Identifizieren des ersten Zieles mittels der Zielidentifikationsvorrichtung (70), d) Treffen der Entscheidung zur Bekämpfung des ersten Zieles, e) Übergeben der Bekämpfungsentscheidung an die

Zielbekärnpfungsvorrichtung (30) in Verbindung mit dem Identifikator, 15 f) Übergabe der Zielverfolgungsdaten in Verbindung mit dem Identifikator von dem ersten Zielortungssensor (20) ausschließlich über das erste Netzwerk (40) zur Zielbekämpfungsvorrichtung (30). Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass das Identifizieren in Schritt c) mit Hilfe von Daten eines ersten Zielidentifikationssensors (90) erfolgt. Verfahren nach einem der Ansprüche 8 bis 9, dadurch gekennzeichnet, dass das Identifizieren in Schritt c) mit Hilfe von extern empfangenen Daten erfolgt. Verfahren nach einem der Ansprüche 8 bis 10, dadurch gekennzeichnet, dass das Identifizieren in Schritt c) mit Hilfe der Daten des ersten Zielortungssensors (20) erfolgt. Verfahren nach einem der Ansprüche 8 bis 11 , dadurch gekennzeichnet, dass zunächst die Identifikation in Schritt c) erfolgt und auf Basis der Identifikation ein Erfassen in Schritt a) erfolgt. Verfahren nach einem der Ansprüche 8 bis 12, dadurch gekennzeichnet, dass das Übergeben in Schritt e) bei einem Ausfall der ersten Sicherheitsdatenverbindungsvorrichtung (60) manuell erfolgt.

Description:
Effektive Zielbekämpfung durch eine militärische Einrichtung mit einem ersten Netzwerk für nicht klassifizierte Informationen und einem zweiten Netzwerk für klassifizierte Informationen

Die Erfindung betrifft eine militärische Einrichtung mit einem ersten Netzwerk für nicht klassifizierte Informationen und einem zweiten Netzwerk für klassifizierte Informationen. Klassifizierte Informationen sind Informationen, welche aus Sicherheitsgründen besonders geschützt werden müssen. Dieses führt dazu, dass die Verbindung zwischen dem ersten Netzwerk und dem zweiten Netzwerk eine sicherheitskritische Stelle ist, um einen unberechtigten Zugriff auf sicherheitsrelevante Informationen zuverlässig zu unterbinden. Daher werden das erste Netzwerk und das zweite Netzwerk über Sicherheitsdatenverbindungsvorrichtungen verbunden. Solche

Sicherheitsdatenverbindungsvorrichtungen sind aus dem Stand der Technik bekannt und können beispielsweise Datendioden enthalten, welche bereits physikalisch den Datentransfer nur in eine Richtung ermöglichen. Solche Sicherheitsdatenverbindungsvorrichtungen gewährleisten die Sicherheit der klassifizierten Daten im zweiten Netzwerk, jedoch deutlich auf Kosten der Datenübertragungsrate und einer Zeitverzögerung bei der Datenübertragung.

In einer heute üblichen Architektur laufen alle Informationen und Entscheidungsprozesse in einem Combat-Management-System (CMS) zusammen. Hier laufen klassisch alle Daten der Sensoren auf, werden ausgewertet, Entscheidungen getroffen und gegebenfalls die Effektoren angesteuert. Dieses bedeutet aber, dass beispielsweise im Falle der Bekämpfung eines Angreifers dieser durch einen ersten Zielortungssensor erfasst, um die zeitlich veränderliche Position des Angreifers zu ermitteln. Hier fällt eine große Datenmenge an, die zeitkritisch in verarbeiteter Form einem Effektor zur Verfügung gestellt werden muss. Jeder systeminterne Zeitversatz kann dazu führen, dass der Effektor nicht auf die richtige Position ausgerichtet wird. Aber gerade die notwendige Sicherheitsdatenverbindungsvorrichtung muss bei der aktuellen Architektur zweimal durchquert werden, wobei es auch zwei unterschiedliche Sicherheitsdatenverbindungsvorrichtungen sein können. Eine Sicherheitsdatenverbindungsvorrichtung ist zwischen dem ersten Zielortungssensor und dem CMS angeordnet und die zweite Sicherheitsdatenverbindungsvorrichtung (kann mit der ersten identisch sein) zwischen dem CMS und dem Effektor.

Aus der US 2009 / 0 189 785 A1 ist ein Verfahren und eine Vorrichtung zu Übermittlung einer Flugkörperbedrohung für ein kommerzielles Flugzeug bekannt.

Aus der DE 10 2019 007 779 A1 ist ein Kommunikationsmodul für Komponenten taktischer Luftverteidigungssysteme bekannt.

Aus der DE 10 2017 011 108 A1 ist ein mobiles optisches Weitbereichsaufklärungs und - beobachtungssystem mit automatischer Objekterkennung und ein entsprechendes Verfahren bekannt.

Aus der US 2017 / 0 261 613 A1 ist ein Drohnenabwehrsystem bekannt.

Aufgabe der Erfindung ist es, die Bekämpfung von Zielen zuverlässiger zu ermöglichen.

Gelöst wird diese Aufgabe durch eine militärische Einrichtung mit den in Anspruch 1 angegebenen Merkmalen sowie durch das Verfahren mit den in Anspruch 8 angegebenen Merkmalen. Vorteilhafte Weiterbildungen ergeben sich aus den Unteransprüchen, der nachfolgenden Beschreibung sowie den Zeichnungen.

Die erfindungsgemäße militärische Einrichtung weist einen ersten Zielortungssensor, eine Zielbekämpfungsvorrichtung auf. Weiter weist die militärische Einrichtung ein erstes Netzwerk für nicht klassifizierte Daten und ein zweites Netzwerk für klassifizierte Daten auf. Das erste Netzwerk und das zweite Netzwerk sind verschieden. Das bedeutet, dass diese nicht direkt miteinander verbunden sind, sondern dass es sich um zwei physisch getrennte Netzwerke handelt. Das erste Netzwerk und das zweite Netzwerk sind über wenigstens eine erste Sicherheitsdatenverbindungsvorrichtung miteinander verbunden. Über die wenigstens eine erste Sicherheitsdatenverbindungsvorrichtung können nicht klassifizierte Informationen zischen dem ersten Netzwerk und dem zweiten Netzwerk ausgetauscht werden. Ein Datenaustausch zwischen dem ersten Netzwerk und dem zweiten Netzwerk, welcher nicht über eine Sicherheitsdatenverbindungsvorrichtung läuft, ist nicht möglich. Hierdurch wird die Sicherheit der Daten im zweiten Netzwerk auch im Falle eines Angriffs auf das erste Netzwerk sichergestellt. Der erste Zielortungssensor ist mit dem ersten Netzwerk verbunden und die Zielbekämpfungsvorrichtung ist mit dem ersten Netzwerk verbunden. Weiter weist die militärische Einrichtung eine Zielidentifikationsvorrichtung auf, wobei die Zielidentifikationsvorrichtung mit dem zweiten Netzwerk verbunden ist.

Erfindungsgemäß weist die militärische Einrichtung eine Zielverfolgungsauswerteeinrichtung auf. Die Zielverfolgungsauswerteeinrichtung ist mit dem ersten Netzwerk verbunden. Die Zielverfolgungsauswerteeinrichtung ist über das erste Netzwerk mit dem ersten Zielortungssensor und ebenso über das erste Netzwerk mit der Zielbekämpfungsvorrichtung verbunden. Die Zielverfolgungsauswerteeinrichtung ist über die erste Sicherheitsdatenverbindungsvorrichtung mit der Zielidentifikationsvorrichtung verbunden.

Eine Zielverfolgungsauswerteeinrichtung ist eine Einrichtung, welche aus den Daten des ersten Zielortungssensors auswerten und daraus die Position eines erfassten Objektes ermitteln kann und diese Ortsinformation dann weiteren Systemen, insbesondere der Zielbekämpfungsvorrichtung zur Verfügung stellen kann. Weist die militärische Einrichtung neben dem ersten Zielortungssensor einen zweiten Zielortungssensor auf, beispielsweise ein Radar und ein Sonar, so kann die militärische Einrichtung auch zwei getrennte Zielverfolgungsauswerteeinrichtungen aufweisen, eine zur Auswertung des ersten Zielortungssensors und eine zur Auswertung des zweiten Zielortungssensors. Bevorzugt weist die Zielverfolgungsauswerteeinrichtung eine Prognosefunktion auf, um aus dem bisherigen Kurs den wahrscheinlichsten zukünftigen Kurs eines Objektes vorherzusagen.

Der wesentliche neue Aspekt ist somit, dass die Verfolgung eines Zieles nicht im klassifizierten Bereich, insbesondere nicht innerhalb eines CMS, erfolgt. Dafür wird eine Zielverfolgungsauswerteeinrichtung im nicht klassifizierten ersten Netzwerk eingefügt, wobei das Ziel quasi anonym, also nicht identifiziert, sondern nur auf Basis eines neutralen Identifikators verfolgt wird. Damit durchlaufen die vergleichsweise großen Datenmengen zur Zielverfolgung nicht die Sicherheitsdatenverbindungsvorrichtung, was die Übertragungsgeschwindigkeit deutlich erhöht. Dadurch wird für die zeit- und datenratenkritische Zielverfolgung keine Klassifikation der Daten notwendig. Dadurch können die Informationen schneller und damit aktueller und präziser der Zielbekämpfungsvorrichtung zur Verfügung gestellt werden. Durch die Trennung der Ortsinformation von der Identifikationsinformation kann somit den Datenfluss zwischen dem ersten Netzwerk und dem zweiten Netzwerk minimiert werden.

Verfolgt die militärische Einrichtung beispielsweise ein auf die militärische Einrichtung zufliegendes Objekt, so würde die Zielverfolgungsauswerteeinrichtung kontinuierlich die Position des Objekts ermitteln und diese nur einem neutralen Identifikator zuordnen. Hieraus ergibt sich zunächst keine sicherheitsrelevante Information, da die Position alleine noch keine weitere Aussage zulässt. Die Zielidentifikationsvorrichtung kann dann aber beispielsweise zwischen einem anfliegenden eigenen Versorgungshubschrauber und einem angreifenden Flugkörper unterscheiden, nachdem das Objekt identifiziert wurde. In diesem Fall reicht dann die Übergabe der Information, ob dieses Objekt bekämpft der werden soll oder eben nicht. Damit wird die Menge der Informationen reduziert, die zwischen dem ersten Netzwerk und dem zweiten Netzwerk ausgetauscht werden müssen. Und vor allem wird nach der Entscheidung zur Bekämpfung des Objektes die Ortung und die Übergabe der Ortungsinformation für das Objekt nicht mehr durch eine Sicherheitsdatenverbindungsvorrichtung ausgebremst.

Klassifizierte Informationen sind im Sinne der Erfindung Informationen, die geheim gehalten werden müssen, um die Gefahr eines schweren Nachteils für die äußere Sicherheit abzuwenden.

In einer weiteren Ausführungsform der Erfindung ist der erste Zielortungssensor ausgewählt aus der Gruppe umfassend Radar, Lidar, optischer Sensor, akustischer Sensor und Sonar. Optische Sensoren umfassen beispielsweise Kameras, umfassen aber ebenso Sensoren im Infrarot, was insbesondere zur Ortung von Flugkörpern durch deren heiße Abgase vorteilhaft sein kann. Weiter werden zunehmend akustische Sensoren, insbesondere zur Lokalisierung von Angreifern in asymmetrischen Bedrohungslagen interessant, insbesondere auch in Verdingung mit einem optischen Sensor. Bei den von dem ersten Zielortungssensor erfassten Daten kann es zu einer getrennten Auswertung kommen. Mit der Zielverfolgungsauswerteeinrichtung werden die Daten hinsichtlich der Position des Angreifers ausgewertet. Die Daten können, auch nur teilweise, über die Sicherheitsdatenverbindungsvorrichtung an die Zielidentifikationsvorrichtung übergeben werden, um daraus das Objekt zu identifizieren. Beispielsweise kann aus der Stärke eines Radarsignals zusammen mit der Entfernung, Bewegungsrichtung und Geschwindigkeit beispielsweise die Bauart eines Flugkörpers unterschieden werden. Insbesondere ist aber keine ständige Identifikation nach einer erfolgreichen Identifizierung nötig, sodass auch der Datenfluss aus dem ersten Netzwerk in das zweite Netzwerk auf ein Minimum reduziert werden kann.

In einer weiteren Ausführungsform der Erfindung weist die militärische Einrichtung einen ersten Zielidentifikationssensor auf, wobei der erste Zielidentifikationssensor mit dem zweiten Netzwerk verbunden ist und wobei der erste Zielidentifikationssensor über das zweite Netzwerk mit der Zielidentifikationsvorrichtung verbunden ist. Ein Zielidentifikationssensor ist beispielsweise und bevorzugt eine Vorrichtung zur elektronischen Aufklärung. Ziel ist die Erfassung von Informationen, die es ermöglichen, das Objekt zu identifizieren. Hierbei kann das Objekt auch aktiv eine Kennung aussenden, die Empfangen wird, wie dieses bei zivilen Flugzeugen üblich ist. In dem Fall eines Angreifers ist es jedoch regelmäßig notwendig, Informationen aufzufangen, die der Gegner zu emittieren vermeiden sucht.

In einer weiteren Ausführungsform der Erfindung ist die Zielbekämpfungsvorrichtung ausgewählt aus der Gruppe umfassend Rohrwaffe, Flugkörper, Torpedo und Wasserbombe. Üblicherweise weist eine militärische Einrichtung eine Mehrzahl an Zielbekämpfungsvorrichtungen auf, zum einen gegen verschiedene Ziel, zum anderen gegen Ziele auf unterschiedliche Entfernungen. Es kann daher auch während der Zielbekämpfung zu einem Wechsel der Zielbekämpfungsvorrichtung kommen, beispielsweise wenn das Objekt näher kommt und so aus dem Bereich der Bekämpfung mit einer langreichweitigen Zielbekämpfungsvorrichtung verlässt und in den Bereich einer Nahbereichsverteidigung kommt. In einer bevorzugten Weiterbildung dieser Ausführungsform der Erfindung ist die Zielbekämpfungsvorrichtung an einer von der restlichen militärischen Einrichtung trennbaren Bekämpfungseinheit, beispielsweise einem Hubschrauber oder einer Drohne, angeordnet. Beispielsweise kann es sich um einen Bordhubschrauber mit einem Leichtgewichtstorpedo handeln.

In einer weiteren Ausführungsform der Erfindung ist die militärische Einrichtung ein Wasserfahrzeug, insbesondere ein Wasserfahrzeug ausgewählt aus der Gruppe umfassend Korvette, Fregatte, Zerstörer, Kreuzer, Schlachtschiff, Schiff für die küstennahe Gefechtsführung, Träger, einschließlich, Flugzeugträger, Flugdeckkreuzer, Hubschrauberträger, Hilfsträger, Landungsträger, Unterseeboot, Schnellboot, Patrouillenboot, Minenleger, Minenabwehrfahrzeug, Landungsschiff, Hilfsschiff, einschließlich Einsatzgruppenversorger, Tanker, Tender, Schlepper. Besonders bevorzugt ist des Wasserfahrzeug ausgewählt aus der Gruppe umfassend Korvette, Fregatte, Zerstörer, Kreuzer, Schiff für die küstennahe Gefechtsführung, Schnellboot, Patrouillenboot, Landungsschiff und Einsatzgruppenversorger.

In einem weiteren Aspekt betrifft die Erfindung ein Verfahren zur effektiven Zielbekämpfung durch eine erfindungsgemäße militärische Einrichtung. Das Verfahren weist die folgenden Schritte auf: a) Erfassen eines ersten Zieles mit dem ersten Zielortungssensor, b) Zuordnen eines Identifikators zum ersten Ziel zur Verwendung im ersten Netzwerk, c) Identifizieren des ersten Zieles mittels der Zielidentifikationsvorrichtung, d) Treffen der Entscheidung zur Bekämpfung des ersten Zieles, e) Übergeben der Bekämpfungsentscheidung an die Zielbekämpfungsvorrichtung in Verbindung mit dem Identifikator, f) Übergabe der Zielverfolgungsdaten in Verbindung mit dem Identifikator von dem ersten Zielortungssensor ausschließlich über das erste Netzwerk zur Zielbekämpfungsvorrichtung.

Ein Identifikator im Sinne der Erfindung ist jedes ein Objekt eindeutig von anderen Objekten unterscheidbare Information, die aber keine Information über das Objekt selbst aufweist. Im Einfachsten Fall ist der Identifikator eine Zahl, beispielsweise werden die erfassten Kontakte einfach der Reihe nach durchnummeriert. Über diese Zahl ist jedes Objekt eindeutig zugeordnet und von den anderen Objekten unterscheidbar, ohne dass diese Information an sich sicherheitsrelevant wäre.

Durch die Identifizierung in Schritt c) wird eine klassifizierte Information erzeugt, die Verknüpfung zwischen dem Identifikator und der Identifizierungsinformation verbleibt aber im zweiten Netzwerk. Aus dem zweiten Netzwerk wird dann in Schritt e) nur die nicht klassifizierte Information des Identifikators zurückgegeben mit dem Auftrag das Objekt, welches durch diesen Identifikator bezeichnet ist, zu bekämpfen. Um dieses dann möglichst erfolgreich durchführen zu können, erfolgt die Zielverfolgung in Schritt f) ausschließlich innerhalb des ersten Netzwerkes. Dadurch steht eine maximale Datenübertragung ohne unnötige Zeitverzögerung zur Verfügung, da keine Daten über eine Sicherheitsdatenverbindungsvorrichtung ausgetauscht werden müssen.

Ausschließlich innerhalb des ersten Netzwerkes ist im Sinne der Erfindung zu verstehen, dass die Daten nicht über das zweite Netzwerk laufen. Natürlich könnte ein drittes Netzwerk für nicht klassifizierte Daten zum ersten Netzwerk parallel vorhanden sein, beispielsweise zur Erhöhung der Redundanz oder zur Erhöhung der Datenübertragungsrate. In diesem Falle würde im Sinne der Erfindung das dritte Netzwerk als Teilnetzwerk des ersten Netzwerkes zu verstehen sein.

Die Reihenfolge der Schritte a), b) und c) kann hierbei unterschiedlich sein. Dieses wird im Folgenden anhand zweier Beispiele gezeigt.

Im ersten Beispiel wird mittels Radar ein neuer Kontakt festgestellt, also in Schritt a) erfasst. Diesem Kontakt wird ein Identifikator, beispielsweise eine Zahl, in Schritt b) zugeordnet. Dieser unidentifizierte Kontakt wird dann in Schritt c) indentif iziert.

In einem zweiten Beispiel erhält die militärische Einrichtung die Information über ein Objekt, beispielsweise einen im Anflug befindlichen Flugkörper, welcher sich noch außerhalb der Erfassungsreichweite der militärischen Einrichtung befindet. Diese Information kann beispielsweise von einem AWACS Flugzeug stammen. Durch den Erhalt der Information ist somit als erstes die Identifikation in Schritt c) erfolgt. Diesem Objekt wird dann in Schritt b) ein Identifikator zugewiesen. Nachdem der Flugkörper in die Erfassungsreichweite der militärischen Einrichtung eingedrungen ist kann auch ein Erfassen in Schritt a) erfolgen.

In einer weiteren Ausführungsform der Erfindung erfolgt das Identifizieren in Schritt c) mit Hilfe von Daten eines ersten Zielidentifikationssensors. Ein Zielidentifikationssensor ist beispielsweise und bevorzugt eine Vorrichtung zur elektronischen Aufklärung.

In einer weiteren Ausführungsform der Erfindung erfolgt das Identifizieren in Schritt c) mit Hilfe von extern empfangenen Daten. Beispielsweise können diese Daten sein, die innerhalb eines Verbandes ausgetauscht werden oder beispielsweise von einem Fernaufklärer, beispielsweise einem AWACS Flugzeug, stammen.

In einer weiteren Ausführungsform der Erfindung erfolgt das Identifizieren in Schritt c) mit Hilfe der Daten des ersten Zielortungssensors.

In einer weiteren Ausführungsform der Erfindung erfolgt das Erfassen in Schritt a) mit dem ersten Zielortungssensor und einem zweiten Zielortungssensor. Beispielsweise und bevorzugt handelt es sich bei dem ersten Zielortungssensor und dem zweiten Zielortungssensor jeweils um ein Radar. Der erste Zielortungssensor ist beispielsweise ein rotierendes Weitbereichsradar mit Phased-Array-Antenne. Dieses dient zunächst der Erfassung und Ortung. Während der Bekämpfung übernimmt dann dar zweite Zielortungssensor, beispielsweise ein Feuerleitradar. Es gibt jedoch auch Zielortungssensoren, beispielsweise Active Electronically Scanned Array, welche beide Aufgaben übernehmen können.

In einer weiteren Ausführungsform der Erfindung erfolgt zunächst die Identifikation in Schritt c) erfolgt und auf Basis der Identifikation ein Erfassen in Schritt a).

In einer weiteren Ausführungsform der Erfindung erfolgt das Übergeben in Schritt e) bei einem Ausfall der ersten Sicherheitsdatenverbindungsvorrichtung manuell. Hierdurch kann eine weitere Stufe der Redundanz erreicht werden. Nachfolgend ist die erfindungsgemäße militärische Einrichtung anhand eines in den Zeichnungen dargestellten Ausführungsbeispiels näher erläutert.

Fig. 1 erstes Szenario

Fig. 2 zweites Szenario

In Fig. 1 ist eine erste militärische Einrichtung 10 gezeigt, beispielsweise eine Fregatte. Die Fregatte weist ein Radar als ersten Zielortungssensor 20 auf. Der erste Zielortungssensor 20 kann beispielsweise ein Active Electronically Scanned Array sein. Der Zielortungssensor 20 ist über ein erstes Netzwerk 40 mit einer Zielverfolgungsauswerteeinrichtung 80 und einer Zielbekämpfungsvorrichtung 30 verbunden. Die Zielbekämpfungsvorrichtung 30 ist beispielsweise ein Starter für Flugkörper, beispielsweise ein RIM-116 Nahbereichsverteidigungssystem. Beispielsweise weist die Fregatte zusätzlich eine nicht gezeigte zweite Zielbekämpfungsvorrichtung 30 beispielsweise eine Senkrechtstartanlage für Flugkörper mit höherer Reichweite, beispielsweise der RIM-162 Evolved Sea Sparrow Missile. Weiter weist die Fregatte ein zweites Netzwerk 50 für klassifizierte Informationen auf. An dem zweiten Netzwerk 50 ist insbesondere eine Zielidentifikationsvorrichtung 70 angeschlossen, welche beispielsweise Bestandteil eines Combat Management Systems sein kann. Das erste Netzwerk 40 und das zweite Netzwerk 50 sind über eine Sicherheitsdatenverbindungsvorrichtung 60 miteinander verbunden. Weiter weist die Fregatte einen ersten Zielidentifikationssensor 90 auf, welcher beispielsweise eine Vorrichtung zur elektronischen Aufklärung ist. Der erste Zielidentifikationssensor 90 ist mit dem zweiten Netzwerk 50 verbunden.

Anhand eines beispielhaften Szenarios sei der erfindungsgemäße Gedanke erläutert.

Mit dem ersten Zielortungssensor 20, einem Radar, werden drei Kontakte 1 , 2, 3 erfasst. Diesen drei Kontakten 1 , 2, 3 werden drei eindeutige Identifikatoren „1“, „2“ und „3“ zugewiesen. Dieses kann beispielswiese und bevorzugt durch die Zielverfolgungsauswerteeinrichtung 80 erfolgen. Die Position der drei Objekte 1 , 2, 3 wird an sich als nicht klassifiziert angesehen, da die Position auch für jeden Dritten erst einmal ohne weiteres erkennbar ist. Jedoch kann ohne eine weitere Kenntnis eine Entscheidung über die Bekämpfung eines oder mehrerer der Kontakte nicht getroffen werden.

Im gezeigten Beispiel werden daher die erfassten Radar-Daten des ersten Zielortungssensor 20 über die Sicherheitsdatenverbindungsvorrichtung 60 an die Zielidentifikationsvorrichtung 70 übergeben. Alternativ oder zusätzlich kann die Zielidentifikationsvorrichtung 70 auch Informationen eines ersten Zielidentifikationssensors 90 erhalten, welcher beispielsweise eine Vorrichtung zur elektronischen Aufklärung ist. Somit kann die Zielidentifikationsvorrichtung 70 den ersten Kontakt 1 als Zivilflugzeug, den zweiten Kontakt 2 als angreifenden Seezielflugkörper und den dritten Kontakt 3 als zurückkehrenden Bordhubschrauber identifizieren. Somit wird in Schritt d) die Entscheidung getroffen, weder den ersten Kontakt 1 noch den dritten Kontakt 3 zu bekämpfen aber den zweiten Kontakt 2 zu bekämpfen. Damit wird nur die Information „Bekämpfe Kontakt 2“ ohne die Identifikationsinformationen an das erste Netzwerk, insbesondere an die Zielbekämpfungsvorrichtung 30 und die Zielverfolgungsauswerteeinrichtung 80 übergeben. Dadurch können nun die Daten vom erster Zielortungssensor 20 direkt und ohne Zeitverzögerung durch eine Sicherheitsdatenverbindungsvorrichtung 60 über eine

Zielverfolgungsauswerteeinrichtung 80 an die Zielbekämpfungsvorrichtung 30 übergeben werden. Hierdurch entfällt das Risiko, dass die Ortsinformationen verzögert und damit ve itert in der Zielbekämpfungsvorrichtung 30 ankommen. Damit kann beispielsweise ein abfangender Flugkörper, beispielsweise ein RIM-116-Lenkflugkörper, auf den zweiten Kontakt 2 und damit auf den angreifenden Seezielflugkörper abgegeben werden.

Fig. 2 zeigt ein zweites Szenario in der Aufsicht. Die militärische Einrichtung 10, beispielsweise die Fregatte, operiert im Rahmen der Bekämpfung von Piraterie in Gewässern, die auch ein Aufkommen an zivilen unbeteiligten Schiffen aufweisen, insbesondere Fischerboote. Im Gegensatz zum ersten Szenario wird dieses als asymmetrische Bedrohungslage angesehen. Das Risiko bei einer solchen Mission ist, dass sehr schnell ein Angriff, beispielsweise mit einer reaktiven Panzerbüchse (auch Panzerfaust oder Rocket Propelled Grenade) von einem zunächst völlig harmlos erscheinenden Boot aus der Tarnung der höheren Anzahl an unbeteiligten zivilen Schiffen, erfolgen kann.

Um die Fregatte zu schützen weist diese im gezeigten Beispiel vier optische Kameras als erste Zielortungssensoren 20 auf. Diese Kameras erfassen bevorzug im sichtbaren und nahen Infrarot-Bereich, beispielsweise von 350 bis 1700 nm. Aus den erfassten Bildern werden Kontakte, beispielsweise Fischerboote erkannt. Im gezeigten Fall werden sechs Kontakte 1 , 2, 3, 4, 5, 6 geortet. Zunächst erscheinen alle sechs Kontakte 1 , 2, 3, 4, 5, 6 als harmlose und unbeteiligte zivile Schiffe.

Zusätzlich zu den Kameras als erste Zielortungssensoren 20 weist die Fregatte akustische Sensoren als Zielidentifikationsvorrichtung 70 auf. Eine solche militärische Einrichtung 10 ist beispielsweise aus der EP 3 227 711 B1 bekannt. Erfolgt nun ein Angriff, beispielsweise mit einer reaktiven Panzerbüchse von einem der Kontakte 1 , 2, 3, 4, 5, 6, so kann durch eine Identifikation über die akustischen Sensoren als Zielidentifikationsvorrichtung 70 die Position des Abschusses der reaktiven Panzerbüchse ermittelt werden. Somit kann die Zielidentifikationsvorrichtung 70 aus den Informationen der Zielidentifikationsvorrichtung 70 die Position des Abschusses einem der Kontakte 1 , 2, 3, 4, 5, 6 zuordnen. Es wird der Kontakt 1 , 2, 3, 4, 5, 6 als feindlich eingestuft, von dem der Angriff ausging. Wurde Beispielsweise der Abschuss von dem fünften Kontakt 5 vorgenommen, so kann die Zielidentifikationsvorrichtung 70 die Entscheidung zur Bekämpfung des fünften Kontakts 5 in Schritt d) treffen und die Information in Schritt e) in das erste Netzwerk 40 übergeben, den fünften Kontakt 5 zu bekämpfen. Gerade an diesem Beispiel wird der erfindungsgemäße Vorteil deutlich. Bilddaten sind vergleichsweise groß, die Auswertung aufwändig. Diese Daten verbleiben aber in Schritt f) innerhalb des ersten Netzwerks 40, sodass die Bekämpfung mittels der Zielbekämpfungsvorrichtung 30, beispielsweise einem Bordgeschütz gerade in diesem zivilen Umfeld zuverlässig und präzise möglich ist.

Bezugszeichen

1 erster Kontakt

2 zweiter Kontakt

3 dritter Kontakt 4 vierter Kontakt

5 fünfter Kontakt

6 sechster Kontakt

10 militärische Einrichtung 20 erster Zielortungssensor

30 Zielbekämpfungsvorrichtung

40 erstes Netzwerk

50 zweites Netzwerk

60 Sicherheitsdatenverbindungsvorrichtung 70 Zielidentifikationsvorrichtung

80 Zielverfolgungsauswerteeinrichtung

90 erster Zielidentifikationssensor