WO2023062942A1 - 脅威対処システム及び記憶媒体 - Google Patents

脅威対処システム及び記憶媒体 Download PDF

Info

Publication number
WO2023062942A1
WO2023062942A1 PCT/JP2022/031550 JP2022031550W WO2023062942A1 WO 2023062942 A1 WO2023062942 A1 WO 2023062942A1 JP 2022031550 W JP2022031550 W JP 2022031550W WO 2023062942 A1 WO2023062942 A1 WO 2023062942A1
Authority
WO
WIPO (PCT)
Prior art keywords
target
countermeasure
threat
targets
attack
Prior art date
Application number
PCT/JP2022/031550
Other languages
English (en)
French (fr)
Inventor
浩一 濱本
朋也 森岡
知矢 有末
敦司 落合
伸吾 西方
Original Assignee
三菱重工業株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 三菱重工業株式会社 filed Critical 三菱重工業株式会社
Publication of WO2023062942A1 publication Critical patent/WO2023062942A1/ja

Links

Images

Classifications

    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F41WEAPONS
    • F41HARMOUR; ARMOURED TURRETS; ARMOURED OR ARMED VEHICLES; MEANS OF ATTACK OR DEFENCE, e.g. CAMOUFLAGE, IN GENERAL
    • F41H11/00Defence installations; Defence devices
    • F41H11/02Anti-aircraft or anti-guided missile or anti-torpedo defence installations or systems
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F41WEAPONS
    • F41HARMOUR; ARMOURED TURRETS; ARMOURED OR ARMED VEHICLES; MEANS OF ATTACK OR DEFENCE, e.g. CAMOUFLAGE, IN GENERAL
    • F41H13/00Means of attack or defence not otherwise provided for
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S13/00Systems using the reflection or reradiation of radio waves, e.g. radar systems; Analogous systems using reflection or reradiation of waves whose nature or wavelength is irrelevant or unspecified
    • G01S13/66Radar-tracking systems; Analogous systems
    • G01S13/72Radar-tracking systems; Analogous systems for two-dimensional tracking, e.g. combination of angle and range tracking, track-while-scan radar

Definitions

  • the present invention relates to threat countermeasure systems and storage media.
  • UAVs unmanned aerial vehicles
  • Patent Document 1 discloses a system for irradiating an object with laser light. This system performs laser processing on an object by irradiating the fragile part of the object with laser light.
  • Patent Document 2 discloses a system that irradiates a flying object with a laser beam.
  • JP 2015-62914 A Japanese Unexamined Patent Application Publication No. 2021-14958
  • the inventor believes that even if a part of the function is stopped by irradiating the weak part of the flying object with a laser beam, the function will recover over time, or the stopped function will be supplemented with an alternative means. found that the aircraft could be used again. For example, suppose that one rotor blade of a multicopter stops functioning due to the heat of laser light. In this case, it may be possible to fly by rotating other motors of the multicopter.
  • one of the objectives is to efficiently deal with the target by determining the position to attack when dealing with the target according to the threat level of the target.
  • the computing device determines a counter position for attacking the target based on the threat level of at least one target.
  • the communication device outputs a countermeasure signal representing attacking the target countermeasure position.
  • the countermeasure position represents either a first countermeasure position that temporarily impedes the function of the target by attacking or a second countermeasure position that stops the function of the target by attacking.
  • a non-temporary storage medium stores a threat countermeasure program.
  • the threat countermeasure program causes the computing device to determine countermeasure locations for attacking the target based on the threat level of at least one target.
  • the threat countermeasure program causes the arithmetic device to generate countermeasure information representing attacking the target countermeasure position.
  • FIG. 1 is a configuration diagram of a threat countermeasure system according to one embodiment.
  • FIG. 2 is a block diagram of targets that are detected in one embodiment.
  • FIG. 3 is a configuration diagram of a detection device in one embodiment.
  • FIG. 4 is a configuration diagram of an allocation device in one embodiment.
  • FIG. 5 is a configuration diagram of a coping device in one embodiment.
  • FIG. 6 is a flow chart showing processing by an allocation device in one embodiment.
  • a threat response system 1000 detects and responds to targets 10, such as unmanned aerial vehicles (UAVs).
  • the threat countermeasure system 1000 comprises a detection device 100 , an allocation device 200 and a countermeasure device 300 .
  • the allocation device 200 is communicably connected to the detection device 100, the allocation device 200, and the handling device 300 via a network 70 such as a WAN (wide area network) or a LAN (local area network).
  • WAN wide area network
  • LAN local area network
  • the detection device 100 detects the target 10 by emitting detection waves 50 such as radar waves and detection laser light.
  • the detection device 100 may detect the target 10 by acquiring signals emitted from the target 10 , such as light waves and electromagnetic waves, without emitting the detection wave 50 .
  • the assignment device 200 determines which response device 300 will respond, eg, attack the detected target 10 .
  • the handling device 300 deals with the target 10 by irradiating the target 10 with a laser beam 60, for example.
  • Countermeasure device 300 generally irradiates a vulnerable portion of target 10 with laser light 60 in order to disable target 10 in a short period of time.
  • the target 10 includes an air vehicle, such as an unmanned aerial vehicle (UAV).
  • UAV unmanned aerial vehicle
  • the target 10 includes a multicopter with multiple rotors 11, as shown in FIG.
  • a rotor 11 is provided at the free end of an arm 13 extending from the center of the target 10 and connected to a motor 12 that rotates the rotor 11 .
  • Weak portions of the target 10 include portions that at least temporarily impede the function of the target 10, such as rotor blades 11, motors 12, arms 13, and the like.
  • the vulnerable portion of the target 10 may also include a controller 14 that controls the operation of the target 10, such as the number of rotations of the rotor blades 11.
  • the target 10 may fly again after a predetermined period of time has passed even if the function of the vulnerable part is hindered.
  • the target 10 may be able to fly by rotating another motor 12 .
  • an error occurs in the processing of the control device 14 due to high heat generated by the laser beam 60 .
  • the control device 14 may be able to perform processing normally as time passes and the temperature drops. In this way, when the countermeasure device 300 attacks the vulnerable portion of the target 10 as a countermeasure position, the target 10 may fly again after a predetermined period of time.
  • the countermeasure device 300 attacks a position that completely disables the high-threat target 10 .
  • the coping device 300 irradiates the battery 15 of the target 10 with the laser light 60 to destroy the battery 15 . If the battery 15 is destroyed, the target 10 will be unable to fly again and will be completely incapacitated. In this way, the countermeasure device 300 can stop the function of the target 10 and completely disable it when attacking the target 10 at a position other than the vulnerable portion of the target 10 as a countermeasure position.
  • the countermeasure period for attacking the vulnerable portion of the target 10 to at least temporarily inhibit its function is longer than the countermeasure period for completely neutralizing the target 10 by attacking a position other than the vulnerable portion. short.
  • the countermeasure period represents the period from the start of the attack on the target 10 to the blockage of its function. show.
  • the coping period includes, for example, a period during which the laser beam 60 is aimed at the target 10 and a period during which the laser beam 60 is irradiated.
  • the threat countermeasure system 1000 determines the position to attack the target 10 according to the threat level of the target 10, for example, the probability that the target 10 will cause great damage to the object to be protected. This allows the threat handling system 1000 to efficiently deal with the target 10 in a short period of time.
  • a detection device 100 detects at least one or more targets 10 .
  • the detection device 100 includes, for example, a communication device 110, an arithmetic device 120, a sensor 130, and a storage device 140, as shown in FIG.
  • the communication device 110 is connected to the network 70 and performs communication between the detection device 100 and the allocation device 200.
  • the communication device 110 transfers data received from the allocation device 200 to the arithmetic device 120 .
  • the communication device 110 also transfers the signal generated by the arithmetic device 120 to the allocation device 200 .
  • the communication device 110 includes various interfaces such as NIC (Network Interface Card) and USB.
  • the sensor 130 detects the target 10 and transmits detection information of the detected target 10 , such as position, speed, size, shape, etc., to the computing device 120 .
  • the sensor 130 detects the target 10 by outputting a detection wave 50 such as an electromagnetic wave or a light wave and receiving a reflected wave reflected by the target 10 .
  • the sensor 130 may detect the target 10 by acquiring signals emitted from the target 10, such as light waves, electromagnetic waves, and sound waves.
  • Sensor 130 may be, for example, a camera that images light waves from target 10 .
  • the storage device 140 stores various data for detecting the target 10, such as the detection program 400.
  • Storage device 140 is used as a non-transitory tangible storage medium for storing detection program 400 .
  • the detection program 400 may be provided as a computer program product recorded on a computer-readable storage medium 1 or provided as a computer program product downloadable from a server.
  • the computing device 120 reads and executes the detection program 400 from the storage device 140 and performs various data processing for detecting the target 10 .
  • the computing device 120 transmits detection information obtained from the sensor 130 to the assigning device 200 .
  • the arithmetic unit 120 includes a central processing unit (CPU; Central Processing Unit).
  • the assigning device 200 determines the position to attack the detected target 10 based on the detection information acquired from the detection device 100 .
  • the determined countermeasure position is transmitted to the countermeasure device 300 that counteracts the target 10 .
  • the allocation device 200 includes, for example, a communication device 210, an arithmetic device 220, an input/output device 230, and a storage device 240, as shown in FIG.
  • the communication device 210 is connected to the network 70 and performs communication between the detection device 100 and the handling device 300.
  • the communication device 210 forwards data received from the detection device 100 to the computing device 220 .
  • the communication device 210 also transfers the signal generated by the arithmetic device 220 to the handling device 300 .
  • the communication device 210 includes various interfaces such as NIC (Network Interface Card) and USB.
  • the input/output device 230 receives information for the arithmetic device 220 to execute processing. Also, the input/output device 230 outputs the result of the processing executed by the arithmetic device 220 .
  • the input/output device 230 includes various input devices and output devices, such as keyboards, mice, microphones, displays, speakers, and touch panels.
  • the storage device 240 stores various data for determining countermeasure positions for attacking the detected target 10, such as threat data 410 and threat countermeasure programs 420.
  • the storage device 240 is used as a non-transitory tangible storage medium for storing the threat countermeasure program 420 .
  • the threat countermeasure program 420 may be provided as a computer program product recorded on the computer-readable storage medium 2, or may be provided as a computer program product downloadable from a server. Also, the threat countermeasure program 420 may be recorded in the storage medium 1 .
  • the threat data 410 stores information about multiple threat targets that can be the target 10 .
  • the threat data 410 associates the shape and size of the threat object, and stores the threat object's destructive capability, range, countermeasure position, and countermeasure duration.
  • Destruction capability represents the amount of damage a threat object can inflict on a protected object.
  • destruction capability represents the amount of damage a threat target's payload can inflict on a protected target.
  • the destructive power increases as the damage to the object to be protected increases.
  • Range represents the distance at which a threat object can attack a protected object.
  • the handling positions include a first handling position and a second handling position.
  • the first response position represents an attack position that can at least temporarily impede the functioning of the target 10 in a short period of time.
  • the first response position may represent an attack position that can disable part of the target 10 in a short period of time.
  • a second response position represents an attack position that can completely disable the target 10 .
  • the second coping position represents the center of gravity of the target 10, the geometric center, or the like.
  • the response period represents the period from when the threat target is launched to when it is neutralized.
  • the threat data 410 stores a first countermeasure period when attacking a first countermeasure position that is a vulnerable part of a threat target and a second countermeasure period when attacking a second countermeasure position that is not a vulnerable part.
  • the computing device 220 reads and executes the threat countermeasure program 420 from the storage device 240 and performs various data processing for determining the countermeasure position to attack the detected target 10 . Further, the arithmetic device 220 outputs target information indicating the position to be dealt with to the dealing device 300 .
  • the arithmetic unit 220 includes a central processing unit (CPU; Central Processing Unit).
  • the coping device 300 takes coping with the target 10 .
  • the countermeasure device 300 acquires target information from the allocation device 200 and attacks the countermeasure position of the target 10 .
  • the countermeasure device 300 includes a communication device 310, an arithmetic device 320, an input/output device 330, a storage device 340, an aiming device 350, and an attack device 360, as shown in FIG.
  • the countermeasure device 300 may be movable with running devices, eg, wheels, tracks, etc., or it may be fixed on the ground.
  • the communication device 310 is connected to the network 70 and communicates with the allocation device 200 .
  • the communication device 310 transfers data received from the allocation device 200 to the arithmetic device 320 .
  • the communication device 310 also transfers the signal generated by the arithmetic device 320 to the allocation device 200 .
  • the communication device 310 includes various interfaces such as NIC (Network Interface Card) and USB.
  • the input/output device 330 receives information for the arithmetic device 320 to execute processing. Also, the input/output device 330 outputs the result of the processing executed by the arithmetic device 320 .
  • the input/output device 330 includes various input devices and output devices, such as keyboards, mice, microphones, displays, speakers, and touch panels. Input/output device 330 may be omitted.
  • the storage device 340 stores various data for coping with the goals 10, such as coping programs 430.
  • the storage device 340 is used as a non-transitory tangible storage medium for storing the coping program 430 .
  • the coping program 430 may be provided as a computer program product recorded on the computer-readable storage medium 3, or may be provided as a computer program product downloadable from a server.
  • the coping program 430 may be recorded in the storage medium 1 or the storage medium 2.
  • the computing device 320 reads and executes the coping program 430 from the storage device 340 and performs various data processing to deal with the target 10 .
  • the arithmetic unit 320 includes a central processing unit (CPU; Central Processing Unit).
  • the sighting device 350 detects the position to attack the target 10 .
  • aiming device 350 receives light waves from target 10 to detect the target's 10 target position.
  • Information representing the detected position to be dealt with of the target 10 is output to the arithmetic device 320 .
  • the attacking device 360 deals with the target 10 based on instructions from the computing device 320 . For example, when attacking the target 10 by irradiating the laser beam 60, the attacking device 360 acquires the irradiation position from the arithmetic device 320 and irradiates the laser beam 60 to the acquired irradiation position.
  • the computing unit 120 of the detection device 100 When activated, the computing unit 120 of the detection device 100 reads and executes the detection program 400 to begin detecting targets 10 in the surrounding area. For example, computing device 120 activates sensors 130 to begin searching for one or more targets 10 . When the sensor 130 detects the target 10 , the computing device 120 acquires detection information about the detected target 10 from the sensor 130 and transmits the detection information to the assigning device 200 . For example, the detection information includes information such as the position, altitude, direction of travel, speed, acceleration, size, and shape of the target 10 . Computing device 120 may read and execute detection program 400 when it receives an instruction signal from another system to initiate detection.
  • the arithmetic device 220 of the allocation device 200 Upon receiving the detection information from the detection device 100, the arithmetic device 220 of the allocation device 200 reads and executes the threat countermeasure program 420, and executes the processing shown in FIG.
  • the computing device 220 determines the threat level of each detected target 10 based on the detection information.
  • the threat level is determined based on, for example, the state of the target 10, for example, the degree of damage that the target 10 causes to the object to be protected and the short period until the damage is caused, and represents the priority of the target 10 to be dealt with.
  • the computing device 220 determines the threat level of the target 10 based on the distance from the position of the target 10 to the protected object.
  • the computing device 220 may determine the threat level of the target 10 based on the traveling direction of the target 10 . For example, the smaller the angle between the direction of movement of the target 10 and the direction from the target 10 toward the object to be protected, the higher the threat level determined.
  • the computing device 220 may also determine the threat level of the target 10 based on the position, traveling direction, and speed of the target 10 . For example, the computing device 220 calculates the time from the current time until the target 10 reaches the protection target, and determines the threat level to be higher as the calculated time is shorter.
  • the computing device 220 may determine the threat level of the target 10 based on the detection information and the threat data 410. For example, the computing device 220 may determine from threat data 410 a threat that is similar in size and shape to the detected target 10, and use the stored destructive potential associated with the threat as the threat level of the target 10. decide. Further, the computing device 220 may determine the threat level of the target 10 based on the time from the current time until the target 10 reaches a position where it can attack the protection target. For example, the computing device 220 may determine from the threat data 410 a threat that is similar in size and shape to the detected target 10 and obtain the range of the threat.
  • the computing device 220 calculates the time required for the target 10 to reach the position where the distance from the target 10 to the protected object is equal to or less than the firing range. The smaller the calculated time, the higher the threat level determined.
  • the computing device 220 may also determine a plurality of threat coefficients based on the detection information and the threat data 410, and calculate the threat of the target 10 using the determined multiple threat coefficients. For example, one threat factor is determined based on the distance from the target 10 location to the protected object. One threat factor is determined based on the direction of travel of target 10 . Also, one threat factor may determine the threat level of the target 10 based on the position, heading, and speed of the target 10 . Further, the computing device 220 determines a threat target similar in size and shape to the detected target 10 from the threat data 410, and calculates the threat coefficient of the target 10 based on the destructive ability stored in association with the threat target. Determined as The computing device 220 calculates the threat level of the target 10 using, for example, a function whose arguments are the plurality of determined threat level coefficients.
  • the computing device 220 determines a target period representing the time during which each target 10 should be addressed. For example, the computing device 220 determines the time from the current time until the target 10 reaches the protection object as the target period. Alternatively, the target period may be the time from the current time until the target 10 reaches a position where it can attack the protected object.
  • step S ⁇ b>130 the computing device 220 determines the target position for each target 10 based on the target period for each target 10 .
  • the counter position represents a position on the target 10 to be attacked by the countermeasure device 300 .
  • the computing device 220 determines the position to be dealt with for each target 10 so as to deal with all the targets 10 within each target period. For example, the computing device 220 acquires from the threat data 410 the coping period from when the target 10 is attacked to when the target 10 is neutralized, for each target 10 .
  • the computing device 220 determines the attack position for attacking each target 10 so that all the detected targets 10 can be attacked within the corresponding target period. For example, the computing device 220 determines the position to be addressed for each target 10 so that the period for addressing one target 10 does not overlap with the period for addressing another target 10 .
  • the computing device 220 assigns the second response position of each target 10 to the second response position of each target 10. Decide as a position to deal with. For example, the computing device 220 acquires the shortest target period among the target periods of each target 10 . The computing device 220 compares the acquired shortest target period with the total period of the second countermeasure periods when the attack is applied to the second countermeasure positions other than the vulnerable portion for each target 10 . When the shortest target period is equal to or longer than the total period of the second coping periods, the computing device 220 coping with the second coping positions other than the weak portion that completely stops the functions of the targets 10 for all the targets 10. Determine as position.
  • the computing device 220 assigns the second target position of each target 10 to the target position of each target 10 when the second coping period is allocated within each target period. It may be determined as a position. For example, the total period of the second coping period excluding one goal 10 is less than or equal to the shortest target period, and the shortest target period for that one goal 10 is the sum of the shortest target period and the second coping period. When it is equal to or greater than the period, the computing device 220 may determine the second action position for each target 10 as the action position.
  • the computing device 220 determines the first coping position as the coping position for some of the targets 10. , and the other target 10, the second target position is determined as the target position. For example, when the shortest target period is shorter than the total period of the second countermeasure periods, the computing device 220 determines the countermeasure position of the low-threat target 10 so that all the targets 10 can be counteracted within the target period. , to a first coping position that at least temporarily impairs the function of target 10 .
  • the computing device 220 determines a first target position, which is a vulnerable part, as a target position for a first target group of some of the plurality of targets 10, and determines the first target group of the plurality of targets 10 as For the second target group not included, a second countermeasure position other than the vulnerable portion is determined as the countermeasure position.
  • the first target group and the second target group may be determined such that the threat level of the targets 10 included in the first target group is lower than the threat level of the targets 10 included in the second target group. In this way, the computing device 220 determines the target location for each target 10 .
  • step S ⁇ b>140 the computing device 220 displays the corresponding position of each target 10 on the input/output device 230 .
  • the computing device 220 displays information indicating whether each target 10 is to be attacked at its vulnerable portion and dealt with in a short period of time, or whether to be completely neutralized by attacking a portion other than the vulnerable portion.
  • the computing device 220 receives handling permission information indicating whether to permit handling of the determined handling position. For example, when the input/output device 230 receives information indicating permission to deal with the target 10 at the action position, the action permission information instructs the corresponding target 10 to deal with the determined action position. Contains information that represents a permit. Further, when information representing a change in the handling position is input to the input/output device 230 , the handling permission information includes information representing a change in the handling position of the corresponding target 10 . Further, when information indicating that the handling of the target 10 is to be stopped is input to the input/output device 230 , the handling permission information includes information indicating that the handling of the corresponding target 10 is to be stopped. The handling permission information includes information on one or more targets 10 for which handling is permitted or not.
  • step S160 the arithmetic device 220 outputs to the handling device 300 a handling signal indicating that an attack will be applied to the handling position based on the handling permission information.
  • the computing device 220 generates countermeasure information representing the target 10 and the countermeasure position of the target 10 based on the countermeasure permission information.
  • the generated countermeasure information is converted into a countermeasure signal and output to the countermeasure device 300 .
  • the countermeasure signal instructs the corresponding target 10 to attack the determined countermeasure position. including a signal that directs
  • the computing device 220 changes the countermeasure position for the target 10 and attacks the corresponding target 10 at the changed countermeasure position. Outputs a coping signal representing adding. For example, when the determined countermeasure position represents a vulnerable part, the computing device 220 outputs a countermeasure signal with a countermeasure position other than the vulnerable part in order to stop the function of the target 10 . Further, when the determined countermeasure position represents a position other than the vulnerable portion for stopping the function of the target 10, the arithmetic device 220 outputs a countermeasure signal with the vulnerable portion of the target 10 as the countermeasure position.
  • the handling signal includes a signal indicating the order of the targets 10 to be addressed.
  • the arithmetic unit 320 When the arithmetic device 320 of the countermeasure device 300 shown in FIG. For example, when the arithmetic unit 320 receives the countermeasure signal, the arithmetic unit 320 reads and executes the countermeasure program 430 from the storage device 340 to counter the target 10 . For example, the computing device 320 acquires target information related to the target 10 to be dealt with first indicated in the action signal, such as the position of the target 10 and the position to be dealt with. Next, the computing device 320 uses the sighting device 350 to acquire the relative position from the attacking device 360 corresponding to the counter position of the target 10 . The computing device 320 controls the attacking device 360 so as to attack the acquired relative position. For example, when the attacking device 360 irradiates the laser beam 60 , the computing device 320 controls the attacking device 360 to irradiate the target position 10 with the laser beam 60 .
  • the computing device 320 acquires target information regarding the next target 10 to be dealt with from the action signal. Thus, the computing device 320 addresses multiple targets 10 in sequence. When all targets 10 have been dealt with, computing device 320 waits until the next action signal is received.
  • the calculation device 220 of the assignment device 200 determines the target position to be dealt with, so that the handling device 300 can take action against the target 10 so as to completely stop the function of the target 10 with a high threat level. conduct. Also, when the target period during which the target 10 can be dealt with is short, the computing device 220 can determine the coping position so that the target 10 with a low threat level can be dealt with in a short period of time. Thereby, the handling device 300 can efficiently deal with the target 10 .
  • step S130 shown in FIG. 6 the arithmetic device 220 of the assignment device 200 determines the handling position of the target 10 by any method so that the handling device 300 can handle each target 10 during the target period of each target 10. You may
  • the computing device 220 may determine the countermeasure position of the target 10 based on the damage expected value inflicted on the protection object from the target 10 .
  • threat data 410 stores harm probabilities that represent the likelihood that a threat subject will harm a protected target.
  • the damage probability represents the probability that when a threat fires a bullet, the bullet will hit the protected object.
  • the damage probability includes, for example, a first damage probability, a second damage probability, and a third damage probability.
  • the first damage probability represents the probability that a threat target that has temporarily disabled its function will recover its function or supplement the stopped function, and inflict damage on the protection target.
  • the secondary damage probability represents the probability that a completely disabled threat target will damage the protected target.
  • the second damage probability represents "0" because the function has completely stopped.
  • the tertiary damage probability represents the probability that an unaddressed threat adds to the protection target.
  • the third damage probability represents "1".
  • the computing device 220 calculates the expected value of damage to be inflicted on the object to be protected from all the targets 10 based on the damage probability and the destructive capability stored in the threat data 410 .
  • the expected damage value is calculated by totaling the expected damage values for each target 10 calculated by integrating the destruction capability and the damage probability for each target 10 .
  • the damage expected value by the corresponding target 10 is calculated by multiplying the destruction capability and the first damage probability.
  • the damage expected value by the corresponding target 10 is calculated by multiplying the destruction capability and the second damage probability.
  • the damage expected value due to the corresponding target 10 is calculated by multiplying the destruction capability and the third damage probability.
  • the arithmetic unit 220 determines the countermeasure position of each target 10 so that the expected damage value is minimized.
  • the calculation device 220 may use an approximate solution method to reduce the amount of calculation, and determine the countermeasure position of each target 10 that minimizes the expected damage value. For example, computing device 220 determines the expected damage value using a genetic algorithm, simulated annealing, or the like.
  • the threat countermeasure system 1000 shown in FIG. 1 may include a plurality of countermeasure devices 300.
  • the arithmetic device 220 of the allocation device 200 determines the handling position of the target 10 and the handling device 300 that handles the target 10 in step S130 shown in FIG.
  • the computing device 220 assigns the target 10 to be dealt with to the handling device 300 according to the distance that the handling device 300 can deal with.
  • the coping device 300 takes care of the assigned goals 10 .
  • the threat countermeasure system 1000 may include a plurality of detection devices 100.
  • the arithmetic unit 220 of the allocation device 200 may perform the processing shown in FIG. 6 when receiving detection information from one of the plurality of detection devices 100.
  • the arithmetic device 220 of the assignment device 200 may update the countermeasure position of the target 10 when receiving the detection information from the detection device 100 after outputting the countermeasure signal to the countermeasure device 300 .
  • the computing device 220 may detect all targets 10 including targets 10 for which countermeasures have not been completed, based on detection information indicating targets 10 for which countermeasures have not been completed and detection information newly received from the detection device 100 . Decide where to attack.
  • the detection device 100 shown in FIG. 1 may be incorporated into the allocation device 200.
  • the communication device 210 of the allocation device 200 may acquire detection information from the sensor 130 of the detection device 100 and transfer it to the arithmetic device 220 .
  • the detection device 100 may be incorporated into the coping device 300 .
  • the allocation device 200 may be incorporated into the handling device 300 .
  • the communication device 210 of the assignment device 200 may output a countermeasure signal to the aiming device 350 and the attack device 360 of the countermeasure device 300 .
  • part or all of the processing performed by the computing device 120 of the detecting device 100 may be performed by the computing device 220 of the assigning device 200. Also, part or all of the processing performed by the arithmetic device 220 of the allocation device 200 may be performed by the arithmetic device 320 of the handling device 300 . Detection program 400 and remediation program 430 may be included in threat remediation program 420 . Each of the arithmetic device 120, the arithmetic device 220, and the arithmetic device 320 may be realized by a plurality of central processing units.
  • the threat countermeasure system 1000 may not include the detection device 100. In this case, target 10 detection information is obtained from another system. Also, the threat countermeasure system 1000 may not include the countermeasure device 300 . In this case, the threat countermeasure system 1000 transmits information representing the countermeasure position of the target 10 to other systems that can counter the target 10 . Further, the countermeasure device 300 may counter the target 10 using something other than laser light, such as a cannonball.
  • the arithmetic device 220 of the allocation device 200 may deal with the target 10 without receiving the handling permission information indicating that the handling of the handling position is permitted. In this case, the arithmetic device 220 may omit the processing of step S140 and the processing of step S150 shown in FIG. After determining the countermeasure position of each target 10 in step S130, the arithmetic device 220 outputs the countermeasure information representing the target 10 and the countermeasure position of the target 10 to the countermeasure device 300 in step S160.
  • the threat countermeasure system and threat countermeasure program described in each embodiment are understood, for example, as follows.
  • the threat countermeasure system comprises an arithmetic device (220) and a communication device (210).
  • a computing device (220) determines a position to attack the target (10) based on the threat level of at least one target (10).
  • the countermeasure position is either a first countermeasure position that temporarily inhibits the function of the target (10) by attacking, or a second countermeasure position that stops the function of the target (10) by attacking. represents
  • a threat countermeasure system is the threat countermeasure system according to the first aspect, wherein a first countermeasure is applied to the first countermeasure position to at least temporarily hinder the function of the target (10).
  • the period is configured to be shorter than the second response period during which the attack is delivered to the second response location to disable the target (10).
  • the coping device (300) By determining whether to temporarily block the function of the target (10) or stop the function of the target (10) according to the threat level, the coping device (300) efficiently Goal (10) can be addressed.
  • the threat countermeasure system is the threat countermeasure system according to the first aspect, wherein the computing device (220) is configured so that the plurality of targets (10) reach a position where they can attack the object to be protected. configured to determine a target time period; In addition, the arithmetic unit (220) assigns the second countermeasure position to all of the plurality of targets (10) when the second countermeasure period is assigned to all of the plurality of targets (10) within the target period. It is configured to be determined as a countermeasure position.
  • the coping device (300) can stop the functions of all targets (10).
  • a threat countermeasure system is the threat countermeasure system according to the first aspect, in which the computing device (220) performs the second countermeasure period against all of the plurality of targets (10) within the target period. is not allocated, the first target position is determined as the target position for a first target group including some of the plurality of targets (10). Further, the computing device (220) is configured to determine the second target position as the target position for a second target group including a part of the plurality of targets (10) different from the first target group.
  • the countermeasure device (300) attacks all the targets (10) within the target period by attacking the first countermeasure positions that can be dealt with in a short period of time for some of the plurality of targets (10). can be dealt with. Also, the coping device (300) can stop functioning for some targets (10).
  • a threat countermeasure system is the threat countermeasure system according to the fourth aspect, wherein the threat level of the target (10) included in the first target group is included in the second target group (10) is configured to be lower than the threat level of
  • the countermeasure device (300) can stop the function of the target (10) with a high threat level within the target period.
  • a threat countermeasure system is the threat countermeasure system according to the first aspect, and is configured such that the computing device (220) calculates an expected damage value and determines a countermeasure position based on the expected damage value. It is
  • the coping device (300) can deal with the target (10) so as to minimize damage to the object to be protected.
  • a threat coping system is the threat coping system according to the sixth aspect, wherein the damage probability is the target (10) in which the first coping position of the vulnerable part is dealt with and the target (10) other than the vulnerable part Different values are used for the target (10) that has been dealt with and the target (10) that has not been dealt with at the second handling position.
  • the computing device (220) can determine the countermeasure position of the target (10) based on the damage corresponding to the countermeasure to the target (10).
  • a recording medium stores a threat countermeasure program.
  • the threat countermeasure program determines a countermeasure position for attacking the target (10) based on the threat level of the target (10) and generates countermeasure information representing attacking the countermeasure position. (220) is executed.
  • the coping device (300) By determining whether to temporarily block the function of the target (10) or stop the function of the target (10) according to the threat level, the coping device (300) efficiently Goal (10) can be addressed.

Abstract

脅威対処システムは、演算装置と、通信装置とを備える。演算装置は、少なくとも1つの目標の脅威度に基づき、目標に攻撃を加える対処位置を決定するように構成されている。対処位置は、攻撃を加えることで目標の機能を一時的に阻害する第1対処位置と、攻撃を加えることで目標の機能を停止させる第2対処位置とのいずれか一方を表す。目標の機能を少なくとも一時的に阻害するために第1対処位置に攻撃を加える第1対処期間は、目標の機能を停止させるために第2対処位置に攻撃を加える第2対処期間より短くてもよい。

Description

脅威対処システム及び記憶媒体
 本発明は、脅威対処システム及び記憶媒体に関するものである。
 攻撃に複数の飛行体、例えば無人航空機(UAV;unmanned aerial vehicle)が使用されると、複数の飛行体に対処する必要がある。
 特許文献1には、対象物にレーザー光を照射するシステムが開示されている。このシステムは、対象物の脆弱部位にレーザー光を照射することで、対象物のレーザー加工を行う。
 特許文献2には、飛行体にレーザー光を照射して対処するシステムが開示されている。
特開2015-62914号公報 特開2021-14958号公報
 しかし、発明者は、飛行体の脆弱部にレーザー光を照射して一部の機能を停止しても、時間の経過により機能が回復したり、停止した機能を代替手段で補完したりすることで、飛行体が再度、使用できる場合があることを見出した。例えば、マルチコプターの1つの回転翼が、レーザー光の熱により機能が停止したとする。この場合、マルチコプターの他のモータを回転させることで、飛行することができる場合がある。
 上記の状況に鑑み、目標の脅威度に応じて、目標に対処するときに攻撃する対処位置を決定することで、効率的に目標に対処することを目的の1つとする。他の目的については、以下の記載および実施の形態の説明から理解することができる。
 上記目的を達成するための一実施の形態による脅威対処システムは、演算装置と、通信装置とを備える。演算装置は、少なくとも1つの目標の脅威度に基づき、目標に攻撃を加える対処位置を決定する。通信装置は、目標の対処位置に攻撃を加えることを表す対処信号を出力する。対処位置は、攻撃を加えることで目標の機能を一時的に阻害する第1対処位置と、攻撃を加えることで目標の機能を停止させる第2対処位置とのいずれか一方を表す。
 上記目的を達成するための一実施の形態による非一時記憶媒体は脅威対処プログラムを格納する。脅威対処プログラムは、少なくとも1つの目標の脅威度に基づき、目標に攻撃を加える対処位置を決定することを演算装置に実行させる。また、脅威対処プログラムは、目標の対処位置に攻撃を加えることを表す対処情報を生成することを演算装置に実行させる。
 前述の形態により、効率的に目標に対処することができる。
図1は、一実施の形態における脅威対処システムの構成図である。 図2は、一実施の形態において探知される目標の構成図である。 図3は、一実施の形態における探知装置の構成図である。 図4は、一実施の形態における割当装置の構成図である。 図5は、一実施の形態における対処装置の構成図である。 図6は、一実施の形態における割当装置による処理を表すフローチャートである。
(実施の形態1)
 図1に示すように、一実施の形態に係る脅威対処システム1000は、目標10、例えば無人航空機(UAV;unmanned aerial vehicle)などを探知して、対処する。例えば、脅威対処システム1000は、探知装置100と、割当装置200と、対処装置300とを備える。割当装置200は、ネットワーク70、例えばWAN(wide area network)、LAN(local area network)などを介して、探知装置100と、割当装置200と、対処装置300とに通信可能に接続されている。
 探知装置100は、探知波50、例えばレーダー波、探知レーザー光などを放射して、目標10を探知する。探知装置100は、探知波50を放射せずに、目標10から放射される信号、例えば光波、電磁波などを取得することで、目標10を探知してもよい。割当装置200は、探知された目標10を対処、例えば攻撃する対処装置300を決定する。対処装置300は、例えば、レーザー光60を目標10に照射して目標10に対処する。対処装置300は、一般に、短時間で目標10を無力化するために、目標10の脆弱部にレーザー光60を照射する。
 目標10は、飛行体、例えば、無人航空機(UAV;unmanned aerial vehicle)などを含む。例えば、目標10は、図2に示すように、複数の回転翼11を備えるマルチコプターを含む。回転翼11は、目標10の中心から延びるアーム13の解放端に設けられ、回転翼11を回転させるモータ12に接続されている。目標10の脆弱部は、少なくとも一時的に目標10の機能を阻害する部分、例えば、回転翼11、モータ12、アーム13などを含む。また、目標10の脆弱部は、目標10の動作、例えば回転翼11の回転数などを制御する制御装置14を含んでもよい。
 ここで、目標10は、脆弱部の機能が阻害されても、所定の期間が経過すると、再度、飛行する場合がある。例えば、目標10は、レーザー光60の熱により目標10の1つのモータ12の機能が停止したとする。この場合、目標10は、他のモータ12を回転させることで、飛行することができる場合がある。また、レーザー光60による高熱により制御装置14の処理にエラーが発生したとする。この場合、制御装置14は、時間が経過して、温度が低下することで、正常に処理を行うことができる場合がある。このように、対処装置300が目標10の脆弱部を対処位置として攻撃を加えた場合、所定の期間が経過すると、目標10は、再度、飛行する場合がある。
 このため、対処装置300は、脅威の高い目標10の機能を完全に停止させる位置に攻撃を加える。例えば、対処装置300は、レーザー光60を目標10のバッテリー15に照射して、バッテリー15を破壊する。目標10は、バッテリー15が破壊されると、再度、飛行することができなくなり、完全に無力化される。このように、対処装置300は、目標10の脆弱部以外の位置を対処位置として攻撃を加えた場合、目標10の機能を停止させ、完全に無力化することができる。
 ここで、一般に、目標10の脆弱部に攻撃を加えて、少なくとも一時的に機能を阻害する対処期間は、目標10の脆弱部以外の位置に攻撃を加えて、完全に無力化する対処期間より短い。ここで、対処期間は、目標10に攻撃を開始してから機能を阻害するまでの期間を表し、例えば、目標10への攻撃を決定してから、目標10の機能を阻害するまでの期間を表す。対処期間は、例えば、目標10にレーザー光60の照準を合わせる期間と、レーザー光60を照射している期間とを含む。
 このように、脅威対処システム1000は、目標10の脅威度、例えば目標10が防護対象に大きな被害を与える確度などに応じて、目標10に攻撃を加える対処位置を決定する。これにより、脅威対処システム1000は、短期間に効率的に目標10を対処する。
(脅威対処システムの構成)
 最初に、図1に示す脅威対処システム1000の探知装置100を説明する。探知装置100は、少なくとも1つ以上の目標10を探知する。探知装置100は、例えば、図3に示すように、通信装置110と、演算装置120と、センサ130と、記憶装置140とを備える。
 通信装置110は、ネットワーク70に接続され、探知装置100と、割当装置200との通信を行う。通信装置110は、割当装置200から受信するデータを演算装置120に転送する。また、通信装置110は、演算装置120が生成した信号を割当装置200に転送する。通信装置110は、例えば、NIC(Network Interface Card)、USBなどの種々のインタフェースを含む。
 センサ130は、目標10を探知して、探知した目標10の探知情報、例えば位置、速度、大きさ、形状などを演算装置120に伝達する。例えば、センサ130は、探知波50、例えば電磁波、光波などを出力し、目標10に反射した反射波を受信して、目標10を探知する。また、センサ130は、目標10から放射される信号、例えば光波、電磁波、音波などを取得して、目標10を探知してもよい。センサ130は、例えば、目標10からの光波を撮像するカメラでもよい。
 記憶装置140は、目標10を探知するための様々なデータ、例えば、探知プログラム400を格納する。記憶装置140は、探知プログラム400を記憶する非一時的記憶媒体(non-transitory tangible storage medium)として用いられる。探知プログラム400は、コンピュータ読み取り可能な記憶媒体1に記録されたコンピュータプログラム製品(computer program product)として提供されてもよく、または、サーバからダウンロード可能なコンピュータプログラム製品として提供されてもよい。
 演算装置120は、探知プログラム400を記憶装置140から読み出し実行して、目標10を探知するための様々なデータ処理を行う。演算装置120は、センサ130から取得する探知情報を割当装置200に送信する。例えば、演算装置120は、中央演算処理装置(CPU;Central Processing Unit)などを含む。
 次に、割当装置200の構成を説明する。割当装置200は、探知装置100から取得する探知情報に基づき、探知された目標10に攻撃を加える対処位置を決定する。決定された対処位置は、目標10に対処する対処装置300に伝達される。割当装置200は、例えば、図4に示すように、通信装置210と、演算装置220と、入出力装置230と、記憶装置240とを備える。
 通信装置210は、ネットワーク70に接続され、探知装置100と、対処装置300との通信を行う。通信装置210は、探知装置100から受信するデータを演算装置220に転送する。また、通信装置210は、演算装置220が生成した信号を対処装置300に転送する。通信装置210は、例えば、NIC(Network Interface Card)、USBなどの種々のインタフェースを含む。
 入出力装置230は、演算装置220が処理を実行するための情報が入力される。また、入出力装置230は、演算装置220が処理を実行した結果を出力する。入出力装置230は、様々な入力装置と出力装置とを含み、例えば、キーボード、マウス、マイク、ディスプレイ、スピーカー、タッチパネルなどを含む。
 記憶装置240は、探知された目標10に攻撃を加える対処位置を決定するための様々なデータ、例えば、脅威データ410と、脅威対処プログラム420とを格納する。記憶装置240は、脅威対処プログラム420を記憶する非一時的記憶媒体(non-transitory tangible storage medium)として用いられる。脅威対処プログラム420は、コンピュータ読み取り可能な記憶媒体2に記録されたコンピュータプログラム製品(computer program product)として提供されてもよく、または、サーバからダウンロード可能なコンピュータプログラム製品として提供されてもよい。また、脅威対処プログラム420は、記憶媒体1に記録されてもよい。
 脅威データ410は、目標10となりうる複数の脅威対象に関する情報を記憶する。例えば、脅威データ410は、脅威対象の形状と、大きさとを関連付けて、脅威対象の破壊能力と、射程距離と、対処位置と、対処期間とを記憶する。破壊能力は、脅威対象が防護対象に与える被害の大きさを表す。例えば、破壊能力は、脅威対象の搭載物が防護対象に与える被害の大きさを表す。破壊能力は、防護対象に与える被害が大きいほど、大きくなる。射程距離は、脅威対象が防護対象を攻撃できる距離を表す。対処位置は、第1対処位置と、第2対処位置とを含む。第1対処位置は、短時間で目標10の機能を少なくとも一時的に阻害できる攻撃位置を表す。第1対処位置は、短時間で目標10の一部の機能を停止できる攻撃位置を表してもよい。第2対処位置は、目標10の機能を完全に停止できる攻撃位置を表す。例えば、第2対処位置は、目標10の重心、幾何中心などを表す。対処期間は、脅威対象への攻撃を開始してから無力化するまでの期間を表す。脅威データ410は、脅威対象の脆弱部である第1対処位置に攻撃したときの第1対処期間と、脆弱部以外である第2対処位置に攻撃したときの第2対処期間とを記憶する。
 演算装置220は、脅威対処プログラム420を記憶装置240から読み出し実行して、探知された目標10に攻撃を加える対処位置を決定するための様々なデータ処理を行う。また、演算装置220は、対処位置を表す目標情報を対処装置300に出力する。例えば、演算装置220は、中央演算処理装置(CPU;Central Processing Unit)などを含む。
 次に、対処装置300を説明する。対処装置300は、目標10に対する対処を行う。例えば、対処装置300は、割当装置200から目標情報を取得して、目標10の対処位置を攻撃する。対処装置300は、図5に示すように、通信装置310と、演算装置320と、入出力装置330と、記憶装置340と、照準装置350と、攻撃装置360とを備える。対処装置300は、走行装置、例えば車輪、無限軌道などを備えて移動できてもよく、地上に固定されていてもよい。
 通信装置310は、ネットワーク70に接続され、割当装置200との通信を行う。通信装置310は、割当装置200から受信するデータを演算装置320に転送する。また、通信装置310は、演算装置320が生成した信号を割当装置200に転送する。通信装置310は、例えば、NIC(Network Interface Card)、USBなどの種々のインタフェースを含む。
 入出力装置330は、演算装置320が処理を実行するための情報が入力される。また、入出力装置330は、演算装置320が処理を実行した結果を出力する。入出力装置330は、様々な入力装置と出力装置とを含み、例えば、キーボード、マウス、マイク、ディスプレイ、スピーカー、タッチパネルなどを含む。入出力装置330は省略されてもよい。
 記憶装置340は、目標10に対処するための様々なデータ、例えば、対処プログラム430を格納する。記憶装置340は、対処プログラム430を記憶する非一時的記憶媒体(non-transitory tangible storage medium)として用いられる。対処プログラム430は、コンピュータ読み取り可能な記憶媒体3に記録されたコンピュータプログラム製品(computer program product)として提供されてもよく、または、サーバからダウンロード可能なコンピュータプログラム製品として提供されてもよい。対処プログラム430は、記憶媒体1、または、記憶媒体2に記録されてもよい。
 演算装置320は、対処プログラム430を記憶装置340から読み出し実行して、目標10に対処するための様々なデータ処理を行う。例えば、演算装置320は、中央演算処理装置(CPU;Central Processing Unit)などを含む。
 照準装置350は、目標10に攻撃を加える対処位置を検知する。例えば、照準装置350は、目標10からの光波を受光して、目標10の対処位置を検知する。検知した目標10の対処位置を表す情報は、演算装置320に出力される。
 攻撃装置360は、演算装置320からの指示に基づき、目標10への対処を行う。例えば、攻撃装置360は、レーザー光60を照射して目標10に対処するとき、演算装置320から照射位置を取得し、取得された照射位置にレーザー光60を照射する。
(脅威対処システムの動作)
 探知装置100の演算装置120は、起動されると、探知プログラム400を読み出し実行して、周囲の領域において目標10の探知を開始する。例えば、演算装置120は、センサ130を起動して、1つ以上の目標10の探索を開始する。センサ130が目標10を探知すると、演算装置120は、センサ130から探知された目標10に関する探知情報を取得し、探知情報を割当装置200に送信する。例えば、探知情報は、目標10の位置、高度、進行方向、速度、加速度、大きさ、形状などの情報を含む。演算装置120は、他のシステムから探知を開始することを表す指示信号を受信したときに、探知プログラム400を読み出し実行してもよい。
 割当装置200の演算装置220は、探知装置100から探知情報を受信すると、脅威対処プログラム420を読み出し実行して、図6に示す処理を実行する。ステップS110において、演算装置220は、探知情報に基づき、探知された各目標10の脅威度を決定する。脅威度は、例えば、目標10の状態、例えば目標10が防護対象に被害を与える大きさと、被害を与えるまでの期間の短さなどに基づき決定され、対処すべき目標10の優先度を表す。例えば、演算装置220は、目標10の位置から防護対象までの距離に基づき、目標10の脅威度を決定する。脅威度は、目標10の位置から防護対象までの距離が近いほど、高く決定される。また、演算装置220は、目標10の進行方向に基づき、目標10の脅威度を決定してもよい。例えば、脅威度は、目標10の進行方向と、目標10から防護対象に向かう方向との角度が小さいほど、高く決定される。また、演算装置220は、目標10の位置と、進行方向と、速度とに基づき、目標10の脅威度を決定してもよい。例えば、演算装置220は、現時点から目標10が防護対象に到達するまでの時間を算出し、算出された時間が小さいほど、脅威度を高く決定する。
 また、演算装置220は、探知情報と、脅威データ410とに基づき、目標10の脅威度を決定してもよい。例えば、演算装置220は、脅威データ410から、探知された目標10の大きさと、形状とに類似する脅威対象を決定し、脅威対象に関連付けて記憶された破壊能力を、目標10の脅威度として決定する。また、演算装置220は、現時点から目標10が防護対象を攻撃可能な位置に到達するまでの時間に基づき、目標10の脅威度を決定してもよい。例えば、演算装置220は、脅威データ410から、探知された目標10の大きさと、形状とに類似する脅威対象を決定し、脅威対象の射程距離を取得する。目標10の位置と、進行方向と、速度とに基づき、演算装置220は、目標10から防護対象までの距離が射程距離以下となる位置に目標10が到達する時間を算出する。算出された時間が小さいほど、脅威度は高く決定される。
 また、演算装置220は、探知情報と、脅威データ410とに基づき複数の脅威度係数を決定し、決定された複数の脅威度係数を用いて目標10の脅威度を算出してもよい。例えば、1つの脅威度係数は目標10の位置から防護対象までの距離に基づき決定される。1つの脅威度係数は目標10の進行方向に基づき決定される。また、1つの脅威度係数は目標10の位置と、進行方向と、速度とに基づき目標10の脅威度を決定されてもよい。また、演算装置220は、脅威データ410から、探知された目標10の大きさと、形状とに類似する脅威対象を決定し、脅威対象に関連付けて記憶された破壊能力を、目標10の脅威度係数として決定する。演算装置220は、例えば、決定された複数の脅威度係数を引数とする関数を用いて目標10の脅威度を算出する。
 ステップS120において、演算装置220は、各目標10を対処すべき時間を表す目標期間を決定する。例えば、演算装置220は、現時点から目標10が防護対象に到達するまでの時間を目標期間として決定する。また、目標期間は、現時点から目標10が防護対象を攻撃できる位置に到達するまでの時間でもよい。
 ステップS130において、演算装置220は、各目標10に対する目標期間に基づき、目標10の対処位置を決定する。対処位置は、対処装置300が攻撃すべき目標10上の位置を表す。演算装置220は、すべての目標10に対して各目標期間内に対処するように、各目標10の対処位置を決定する。例えば、演算装置220は、各目標10に対して、目標10に攻撃を開始してから目標10を無力化するまでの対処期間を脅威データ410から取得する。演算装置220は、探知されたすべての目標10を対応する目標期間内に対処できるように、各目標10に攻撃を加える対処位置を決定する。例えば、演算装置220は、1つの目標10への対処期間が他の目標10への対処期間と重ならないように、各目標10の対処位置を決定する。
 例えば、演算装置220は、目標10のすべてに対して、各目標期間内に第2対処位置に攻撃を加える第2対処期間を割り付けられるとき、各目標10の第2対処位置を各目標10の対処位置として決定する。例えば、演算装置220は、各目標10の目標期間のうち、最も短い目標期間を取得する。演算装置220は、取得された最も短い目標期間を、各目標10に対する脆弱部以外の第2対処位置に攻撃を加えた場合の第2対処期間を合計した期間と比較する。最も短い目標期間が第2対処期間を合計した期間以上であるとき、演算装置220は、すべての目標10に対して、目標10の機能を完全に停止させる脆弱部以外の第2対処位置を対処位置として決定する。演算装置220は、最も短い目標期間が第2対処期間を合計した期間より短くとも、各目標期間内に第2対処期間を割り付けられるとき、各目標10の第2対象位置を各目標10の対象位置として決定してもよい。例えば、1つの目標10を除いた第2対処期間を合計した期間が最も短い目標期間以下であり、かつ、その1つの目標10に対する目標期間が最も短い目標期間と第2対処期間とを合計した期間以上であるとき、演算装置220は、各目標10について第2対処位置を対処位置として決定してもよい。
 例えば、演算装置220は、目標10の少なくとも一部に対して、各目標期間内に第2対処期間を割り付けられないとき、一部の目標10に対して第1対処位置を対処位置として決定し、他の目標10に対して第2対処位置を対処位置として決定する。例えば、最も短い目標期間が第2対処期間を合計した期間より短いとき、演算装置220は、目標期間内にすべての目標10に対して対処できるように、脅威度の低い目標10の対処位置を、少なくとも一時的に目標10の機能を阻害する第1対処位置に変更する。例えば、演算装置220は、複数の目標10のうちの一部の第1目標群について、脆弱部である第1対処位置を対処位置として決定し、複数の目標10のうちの第1目標群に含まれない第2目標群について、脆弱部以外の第2対処位置を対処位置として決定する。例えば、第1目標群に含まれる目標10の脅威度が第2目標群に含まれる目標10の脅威度より低くなるように、第1目標群と第2目標群とは決定されてもよい。このように、演算装置220は、各目標10の対処位置を決定する。
 ステップS140において、演算装置220は、入出力装置230に各目標10の対処位置を表示する。例えば、演算装置220は、各目標10に対して、脆弱部を攻撃して短時間での対処を行うか、脆弱部以外を攻撃して完全に無力化するかを表す情報を表示する。
 ステップS150において、演算装置220は、決定された対処位置への対処を許可するかを表す対処許可情報を受け付ける。例えば、入出力装置230に目標10の対処位置への対処を許可することを表す情報が入力されると、対処許可情報は、対応する目標10に対して、決定された対処位置への対処を許可することを表す情報を含む。また、入出力装置230に対処位置を変更することを表す情報が入力されると、対処許可情報は、対応する目標10の対処位置を変更することを表す情報を含む。また、入出力装置230に目標10への対処を停止することを表す情報が入力されると、対処許可情報は、対応する目標10への対処を停止することを表す情報を含む。対処許可情報は、対処を許可するか否かを入力された1つ以上の目標10に対する情報を含む。
 ステップS160において、演算装置220は、対処許可情報に基づき、対処位置に攻撃を加えることを表す対処信号を対処装置300に出力する。例えば、演算装置220は、対処許可情報に基づき、目標10と、目標10の対処位置とを表す対処情報を生成する。生成された対処情報は、対処信号に変換されて、対処装置300に出力される。例えば、対処許可情報が目標10に対して、決定された対処位置への対処を許可することを表すとき、対処信号は、対応する目標10に対して、決定された対処位置に攻撃を加えることを指示する信号を含む。
 対処許可情報が目標10への対処位置を変更することを表すとき、演算装置220は、目標10への対処位置を変更して、対応する目標10に対して、変更された対処位置に攻撃を加えることを表す対処信号を出力する。例えば、決定された対処位置が脆弱部を表すとき、演算装置220は、目標10の機能を停止するために、脆弱部以外を対処位置とした対処信号を出力する。また、決定された対処位置が目標10の機能を停止するための脆弱部以外を表すとき、演算装置220は、目標10の脆弱部を対処位置とした対処信号を出力する。対処装置300が複数の目標10を対処するとき、対処信号には、対処する目標10の順番を表す信号が含まれる。
 図5に示す対処装置300の演算装置320は、割当装置200の演算装置220から対処信号を受信すると、目標10の対処位置に攻撃を加える。例えば、演算装置320は、対処信号を受信すると、対処プログラム430を記憶装置340から読み出し実行して、目標10に対処する。例えば、演算装置320は、対処信号に表された最初に対処すべき目標10に関する目標情報、例えば目標10の位置、対処位置などを取得する。次に、演算装置320は、照準装置350を用いて、目標10の対処位置に対応する攻撃装置360からの相対位置を取得する。取得した相対位置に攻撃を加えるように、演算装置320は、攻撃装置360を制御する。例えば、攻撃装置360がレーザー光60を照射するとき、演算装置320は、攻撃装置360がレーザー光60を目標10の対処位置に照射するように制御する。
 演算装置320は、照準装置350により、目標10の機能の停止、例えば目標10の落下を確認すると、対処信号から次に対処すべき目標10に関する目標情報を取得する。このように、演算装置320は、複数の目標10に対して、順番に対処する。すべての目標10に対する対処が終了すると、演算装置320は、次に対処信号を受信するまで待つ。
 このように、割当装置200の演算装置220が目標10の対処位置を決定することで、対処装置300は、脅威度の高い目標10の機能を完全に停止できるように、目標10への対処を行う。また、目標10に対処できる目標期間が短いときは、演算装置220は、脅威度の低い目標10に対して短時間で対処できるように対処位置を決定することができる。これにより、対処装置300は、効率的に目標10に対処することができる。
(変形例)
 以上において説明した実施の形態および変形例は一例であり、機能を阻害しない範囲で変更してもよい。例えば、図6に示すステップS130において、割当装置200の演算装置220は、各目標10の目標期間において対処装置300が各目標10を対処できるように、任意の方法で目標10の対処位置を決定してもよい。
 また、演算装置220は、目標10から防護対象に加えられる被害期待値に基づき、目標10の対処位置を決定してもよい。例えば、脅威データ410は、脅威対象が防護対象に被害を加える可能性を表す被害確率を記憶する。例えば、被害確率は、脅威対象が銃弾を発射するとき、銃弾が防護対象に命中する確率を表す。また、被害確率は、例えば、第1被害確率と、第2被害確率と、第3被害確率とを含む。第1被害確率は、一時的に機能を阻害した脅威対象が、機能が回復したり、停止した機能を補完したりして、防護対象に被害を加える確率を表す。第2被害確率は、機能を完全に停止した脅威対象が防護対象に被害を加える確率を表す。例えば、第2被害確率は、機能を完全に停止しているため、「0」を表す。第3被害確率は、対処されていない脅威対象が防護対象に加える確率を表す。例えば、第3被害確率は「1」を表す。演算装置220は、脅威データ410に記憶された被害確率と、破壊能力とに基づき、すべての目標10から防護対象に加えられる被害期待値を算出する。例えば、被害期待値は、目標10ごとに破壊能力と被害確率とを積算して算出される目標10ごとの被害期待値を合計して算出される。目標10の機能を少なくとも一時的に阻害したとき、対応する目標10による被害期待値は、破壊能力と第1被害確率とを積算して算出される。目標10の機能を完全に停止したとき、対応する目標10による被害期待値は、破壊能力と第2被害確率とを積算して算出される。目標10に対処しないとき、対応する目標10による被害期待値は、破壊能力と第3被害確率とを積算して算出される。演算装置220は、被害期待値が最小になるように、各目標10の対処位置を決定する。なお、演算装置220は、演算量の削減を目的に近似解法を用いて、被害期待値が最小となる各目標10の対処位置を決定してもよい。例えば、演算装置220は、遺伝的アルゴリズム、焼きなまし法などを用いて、被害期待値を決定する。
 図1に示す脅威対処システム1000は、複数の対処装置300を備えてもよい。この場合、割当装置200の演算装置220は、図6に示すステップS130において、目標10の対処位置と、目標10を対処する対処装置300とを決定する。演算装置220は、対処装置300が対処可能な距離に応じて、対処すべき目標10を対処装置300に割当てる。対処装置300は、割り当てられた目標10に対処する。
 脅威対処システム1000は、複数の探知装置100を備えてもよい。この場合、割当装置200の演算装置220は、複数の探知装置100のうちの1つから探知情報を受信したときに、図6に示す処理を実行してもよい。
 また、割当装置200の演算装置220は、対処信号を対処装置300に出力した後に、探知装置100から探知情報を受信したとき、目標10の対処位置を更新してもよい。例えば、演算装置220は、対処が完了していない目標10を表す探知情報と、探知装置100から新たに受信した探知情報とに基づき、対処が完了していない目標10を含むすべての目標10に攻撃を加える対処位置を決定する。
 各実施の形態および変形例で説明した構成は、機能を阻害しない範囲で、任意に変更してもよく、または/および、任意に組み合わせてもよい。例えば、図1に示す探知装置100は、割当装置200に組み込まれてもよい。この場合、割当装置200の通信装置210は、探知装置100のセンサ130から探知情報を取得し、演算装置220に転送してもよい。探知装置100は、対処装置300に組み込まれてもよい。また、割当装置200は、対処装置300に組み込まれてもよい。この場合、割当装置200の通信装置210は、対処装置300の照準装置350と、攻撃装置360とに対処信号を出力してもよい。
 また、探知装置100の演算装置120が行う処理の一部、または、すべてを割当装置200の演算装置220が行ってもよい。また、割当装置200の演算装置220が行う処理の一部、または、すべてを対処装置300の演算装置320が行ってもよい。探知プログラム400と、対処プログラム430とは、脅威対処プログラム420に含まれてもよい。演算装置120と、演算装置220と、演算装置320との各々は、複数の中央演算処理装置により実現されてもよい。
 また、脅威対処システム1000は、探知装置100を含まなくてもよい。この場合、目標10の探知情報は、他のシステムから取得する。また、脅威対処システム1000は、対処装置300を含まなくてもよい。この場合、脅威対処システム1000は、目標10に対処できる他のシステムに、目標10の対処位置を表す情報を送信する。また、対処装置300は、レーザー光以外の物、例えば砲弾などを用いて、目標10に対処してもよい。
 また、割当装置200の演算装置220は、対処位置への対処を許可することを表す対処許可情報を受け付けることなく、目標10に対処してもよい。この場合、演算装置220は、図6に示すステップS140の処理と、ステップS150の処理とを省略してもよい。演算装置220は、ステップS130において各目標10の対処位置を決定すると、ステップS160において、目標10と、目標10の対処位置とを表す対処情報を対処装置300に出力する。
 各実施の形態に記載の脅威対処システムと脅威対処プログラムとは、例えば以下のように把握される。
 第1の態様に係る脅威対処システムは、演算装置(220)と、通信装置(210)とを備える。演算装置(220)は、少なくとも1つの目標(10)の脅威度に基づき、目標(10)に攻撃を加える対処位置を決定する。対処位置は、攻撃を加えることで目標(10)の機能を一時的に阻害する第1対処位置と、攻撃を加えることで目標(10)の機能を停止させる第2対処位置とのいずれか一方を表す。
 第2の態様に係る脅威対処システムは、第1の態様に係る脅威対処システムであって、第1対処位置に目標(10)の機能を少なくとも一時的に阻害するために攻撃を加える第1対処期間が、第2対処位置に目標(10)の機能を停止させるために攻撃を加える第2対処期間より短くなるように構成されている。
 脅威度に応じて、目標(10)の機能を一時的に阻害するか、または、目標(10)の機能を停止させるかを決定することで、対処装置(300)は、効率的に複数の目標(10)に対処することができる。
 第3の態様に係る脅威対処システムは、第1の態様に係る脅威対処システムであって、演算装置(220)が複数の目標(10)が、防護対象に攻撃を行える位置に到達するまでの目標期間を決定するように構成されている。また、演算装置(220)は、目標期間内に、複数の目標(10)のすべてに対して第2対処期間を割り付けられるとき、複数の目標(10)のすべてに対して第2対処位置を対処位置として決定するように構成されている。
 これにより、対処装置(300)は、すべての目標(10)の機能を停止させることができる。
 第4の態様に係る脅威対処システムは、第1の態様に係る脅威対処システムであって、演算装置(220)が目標期間内に、複数の目標(10)のすべてに対して第2対処期間を割り付けられないとき、複数の目標(10)のうちの一部を含む第1目標群に対して第1対処位置を対処位置として決定するように構成されている。また、演算装置(220)は、複数の目標(10)のうちの第1目標群と異なる一部を含む第2目標群に対して第2対処位置を対処位置として決定するように構成されている。
 これにより、対処装置(300)は、複数の目標(10)のうちの一部について、短期間で対処可能な第1対処位置を攻撃することで、目標期間内にすべての目標(10)に対して対処することができる。また、対処装置(300)は、一部の目標(10)については、機能を停止させることができる。
 第5の態様に係る脅威対処システムは、第4の態様に係る脅威対処システムであって、第1目標群に含まれる目標(10)の脅威度が第2目標群に含まれる目標(10)の脅威度より低くなるように構成されている。
 これにより、対処装置(300)は、脅威度の高い目標(10)について、目標期間内に機能を停止させることができる。
 第6の態様に係る脅威対処システムは、第1の態様に係る脅威対処システムであって、演算装置(220)が被害期待値を算出し、被害期待値に基づき対処位置を決定するように構成されている。
 これにより、対処装置(300)は、防護対象への被害が最小になるように目標(10)に対処することができる。
 第7の態様に係る脅威対処システムは、第6の態様に係る脅威対処システムであって、被害確率が、脆弱部の第1対処位置に対処が行われた目標(10)と、脆弱部以外の第2対処位置に対処が行われた目標(10)と、対処が行われていない目標(10)とで異なる値を用いるように構成されている。
 これにより、演算装置(220)は、目標(10)への対処に応じた被害に基づき、目標(10)の対処位置を決定することができる。
 第8の態様に係る記録媒体は脅威対処プログラムを格納する。脅威対処プログラムは、目標(10)の脅威度に基づき、目標(10)に攻撃を加える対処位置を決定することと、対処位置に攻撃を加えることを表す対処情報とを生成することを演算装置(220)に実行させる。
 脅威度に応じて、目標(10)の機能を一時的に阻害するか、または、目標(10)の機能を停止させるかを決定することで、対処装置(300)は、効率的に複数の目標(10)に対処することができる。
 本出願は、2021年10月15日に出願された日本国特許出願2021-169316号を基礎とする優先権を主張し、その開示の全てをここに取り込む。

Claims (8)

  1.  少なくとも1つの目標の脅威度に基づき、前記目標に攻撃を加える対処位置を決定する演算装置と、
     前記目標の前記対処位置に前記攻撃を加えることを表す対処信号を出力する通信装置と、
     を備え、
     前記対処位置は、
      前記攻撃を加えることで前記目標の機能を少なくとも一時的に阻害する第1対処位置と、
      前記攻撃を加えることで前記目標の機能を停止させる第2対処位置と、
     のいずれか一方を表す
     脅威対処システム。
  2.  前記目標の機能を少なくとも一時的に阻害するために前記第1対処位置に前記攻撃を加える第1対処期間は、前記目標の機能を停止させるために前記第2対処位置に前記攻撃を加える第2対処期間より短い
     請求項1に記載の脅威対処システム。
  3.  前記演算装置は、
      複数の前記目標が防護対象に前記攻撃を行える位置に到達するまでの目標期間を決定し、
      前記目標期間内に、前記複数の目標のすべてに対して、前記目標の機能を停止させるために前記第2対処位置に前記攻撃を加える第2対処期間を割り付けられるとき、前記複数の目標のすべてに対して前記第2対処位置を前記対処位置として決定する
     請求項1または2に記載の脅威対処システム。
  4.  前記演算装置は、
      複数の前記目標が防護対象に前記攻撃を行える位置に到達するまでの目標期間を決定し、
      前記目標期間内に、前記複数の目標のすべてに対して、前記目標の機能を停止させるために前記第2対処位置に前記攻撃を加える第2対処期間を割り付けられないとき、
       前記複数の目標のうち、一部を含む第1目標群のすべてに対して前記第1対処位置を前記対処位置として決定し、
       前記複数の目標のうち、前記第1目標群と異なる一部を含む第2目標群のすべてに対して前記第2対処位置を前記対処位置として決定する
     請求項1から3のいずれか1項に記載の脅威対処システム。
  5.  前記第1目標群に含まれる前記目標の脅威度は、前記第2目標群に含まれる前記目標の脅威度より低い
     請求項4に記載の脅威対処システム。
  6.  前記演算装置は、
      複数の前記目標から防護対象に与える被害の大きさと、前記複数の目標が防護対象に被害を与える被害確率とに基づき、被害期待値を算出することと、
      前記被害期待値に基づき、前記複数の目標に攻撃を加える対処位置を決定する
     請求項1から5のいずれか1項に記載の脅威対処システム。
  7.  前記被害確率は、
      前記第1対処位置に対処が行われた前記目標が防護対象に被害を与える第1被害確率と、
      前記第2対処位置に対処が行われた前記目標が防護対象に被害を与える第2被害確率と、
      対処が行われていない前記目標が防護対象に被害を与える第3被害確率と、
     を含む請求項6に記載の脅威対処システム。
  8.  少なくとも1つの目標の脅威度に基づき、前記目標に攻撃を加える対処位置を決定することと、
     前記目標の前記対処位置に前記攻撃を加えることを表す対処情報を生成することと、
     を演算装置に実行させる脅威対処プログラムを格納した非一時記憶媒体。
PCT/JP2022/031550 2021-10-15 2022-08-22 脅威対処システム及び記憶媒体 WO2023062942A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021-169316 2021-10-15
JP2021169316A JP2023059363A (ja) 2021-10-15 2021-10-15 脅威対処システム及び脅威対処プログラム

Publications (1)

Publication Number Publication Date
WO2023062942A1 true WO2023062942A1 (ja) 2023-04-20

Family

ID=85987375

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/031550 WO2023062942A1 (ja) 2021-10-15 2022-08-22 脅威対処システム及び記憶媒体

Country Status (2)

Country Link
JP (1) JP2023059363A (ja)
WO (1) WO2023062942A1 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015062914A (ja) 2013-09-24 2015-04-09 株式会社東芝 レーザ照射システムおよび脆弱部位検知システム
JP2017015311A (ja) * 2015-06-30 2017-01-19 三菱重工業株式会社 電磁パルス照射方法及び電磁パルス照射システム
US20170059282A1 (en) * 2015-05-29 2017-03-02 Mbda Deutschland Gmbh Method for focusing a high-energy beam on a reference point on the surface of a flying object in flight
JP2019534441A (ja) * 2016-11-11 2019-11-28 ラインメタル バッフェ ムニツィオン ゲゼルシャフト ミット ベシュレンクテル ハフツング 威嚇物に対抗するための方法及び防衛システム
JP2021014958A (ja) 2019-07-12 2021-02-12 三菱重工業株式会社 脅威対処システム
JP2021169316A (ja) 2020-04-14 2021-10-28 大日本印刷株式会社 組立て及び折り畳みが可能な断熱容器

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015062914A (ja) 2013-09-24 2015-04-09 株式会社東芝 レーザ照射システムおよび脆弱部位検知システム
US20170059282A1 (en) * 2015-05-29 2017-03-02 Mbda Deutschland Gmbh Method for focusing a high-energy beam on a reference point on the surface of a flying object in flight
JP2017015311A (ja) * 2015-06-30 2017-01-19 三菱重工業株式会社 電磁パルス照射方法及び電磁パルス照射システム
JP2019534441A (ja) * 2016-11-11 2019-11-28 ラインメタル バッフェ ムニツィオン ゲゼルシャフト ミット ベシュレンクテル ハフツング 威嚇物に対抗するための方法及び防衛システム
JP2021014958A (ja) 2019-07-12 2021-02-12 三菱重工業株式会社 脅威対処システム
JP2021169316A (ja) 2020-04-14 2021-10-28 大日本印刷株式会社 組立て及び折り畳みが可能な断熱容器

Also Published As

Publication number Publication date
JP2023059363A (ja) 2023-04-27

Similar Documents

Publication Publication Date Title
US10156429B2 (en) Visual disruption network, and system, method, and computer program product thereof
US20100026554A1 (en) Active protection method and system
EP3410057A1 (en) Drone-based active protection system
US10801817B2 (en) Method of irradiating electromagnetic pulse and electromagnetic pulse irradiating system
WO2019067695A1 (en) FLIGHT CONTROL USING VISION BY COMPUTER
US10073454B2 (en) Machine vision enabled swarm guidance technology
JP6893207B2 (ja) 脅威を防御するためのシステム
JP2019023553A5 (ja)
EP2844950A2 (en) Systems and methods for vehicle survivability planning
US9632168B2 (en) Visual disruption system, method, and computer program product
US20130297096A1 (en) Evaluation tool for vehicle survivability planning
KR102296962B1 (ko) 대 드론 방어 방법 및 시스템
WO2023062942A1 (ja) 脅威対処システム及び記憶媒体
WO2021009955A1 (ja) 脅威対処システム
KR102185666B1 (ko) 어뢰음향대응체계 기만기 발사대의 사고방지 장치 및 방법
KR102422637B1 (ko) 능동형 무인 기만장치
US9279643B2 (en) Preemptive countermeasure management
US8544375B2 (en) System and method for providing a cooperative network for applying countermeasures to airborne threats
WO2023286186A1 (ja) 不審機対処装置、不審機対処システム、不審機対処方法およびプログラム記憶媒体
TWI665880B (zh) 無人機之迴避干擾訊號系統
JPH10206526A (ja) 電波妨害装置
US20230282124A1 (en) System for collaborative threat evasion tactics coordination
KR20230157192A (ko) 군집 무인비행체 이용 지능형 방어 방법, 장치 및 시스템
JPH0711397B2 (ja) 火器割当て装置
JP2008309445A (ja) 人工衛星防御システム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22880639

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2022880639

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 2022880639

Country of ref document: EP

Effective date: 20240412