[0001] La présente invention concerne un procédé de détection de leurrage d'un système d'alerte
de trafic et d'évitement de collision.
[0002] La présente invention concerne également un système d'alerte de trafic et d'évitement
de collision associé à un tel procédé.
[0003] L'invention s'inscrit dans le domaine de la gestion du trafic aérien et plus précisément
dans la gestion des risques de collision air-air.
[0004] De manière connue en soi, ce risque est premièrement géré par le contrôle aérien.
Si cela n'est pas suffisant, le système d'alerte de trafic et d'évitement de collision
connu sous le nom de TCAS (de l'anglais « Traffic Collision Avoidance System »), qui
se trouve à bord de tout avion commercial, agit en dernier filet de sécurité.
[0005] En particulier, un tel système TCAS, embarqué dans un aéronef, est adapté pour interroger
le trafic environnant afin d'obtenir les différentes informations nécessaires à son
fonctionnement (distance relative, gisement (angle) et altitude relative entre les
aéronefs). Pour cela, le systèmes TCAS interroge les transpondeurs environnants à
l'aide du mode A/C et du mode S. Cela lui permet de couvrir les différents types de
transpondeurs existant.
[0006] La distance relative est calculée par le temps d'aller-retour de l'interrogation-réponse
avec un temps d'attente avant réponse qui varie en fonction du mode de communication
choisi. Le gisement est obtenu à l'aide d'une antenne directionnelle utilisée pour
la réception de la réponse. L'altitude est directement fournie dans la réponse.
[0007] Lorsqu'un un risque potentiel de collision se présente, le système TCAS générera
tout d'abord une alerte de trafic TA (de l'anglais « Traffic Alert ») pour avertir
le pilote de ce potentiel risque. Ensuite, si le risque est toujours présent et confirmé,
il générera un ordre de résolution RA (de l'anglais « Resolution Advisory ») qui consiste
à demander au pilote de monter, de descendre et/ou de stopper une descente ou une
montée. Si les deux aéronefs sont équipés d'un système TCAS, leurs manoeuvres seront
coordonnées.
[0008] Le système TCAS a été pensé et développé uniquement en terme de sécurité mais pas
en terme de sûreté. Le risque principal d'intrusion et de leurrage passe par les échanges
en radiofréquence.
[0009] Par exemple, il est possible pour un attaquant de simuler les réponses d'un transpondeur
grâce notamment à une radio logicielle. Le système TCAS interprétera ces réponses
comme un aéronef du trafic environnant pouvant mener à une alerte de trafic et même
à un ordre de résolution. Cette manoeuvre représente alors un danger pour le trafic
environnant et l'aéronef lui-même.
[0010] Actuellement, il n'existe pas de solution pour la détection du leurrage du système
TCAS. Cependant, il existe des limitations physiques contraignant le leurrage qui
découlent directement du design du système TCAS. Ces limitations ne sont toutefois
pas suffisantes car il reste une marge de manoeuvre en-dessous de celles-ci.
[0011] Parmi les documents de l'état de la technique, on connait le document
EP 3379295 B1 qui propose de détecter de faux signaux ADS-B (de l'anglais « Automatic Dépendant
Surveillance - Broadcast ») selon l'angle d'arrivée de ces signaux. Si un faux signal
est détecté, le système diffusera dans un message de surveillance que l'information
est incohérente. Toutefois, les signaux ADS-B sont utilisés par le système uniquement
pour la surveillance lointaine et n'intervient pas dans la construction des alertes
de trafic et des ordres de résolution.
[0012] Le document
EP 3113445 A1 propose de rassembler plusieurs sources potentielles de détection d'attaque et également
de comparer cela à différents modèles. Toutefois, ce problème ne traite pas explicitement
le problème de leurrage du système TCAS.
[0013] Le document
US 10880070 B1 propose d'utiliser une blockchain pour valider les différents échanges entre les
aéronefs, les satellites et les stations sols. Cependant, cette solution implique
les différents inconvénients de la blockchain à bord de l'aéronef (taille en constante
croissance de la blockchain, performance pour valider les nouveaux bloques, etc.).
[0014] La présente invention a pour but de proposer une solution permettant de détecter
un leurrage du système TCAS par coopération de l'aéronef embarquant ce système avec
d'autres aéronefs et/ou une ou plusieurs stations au sol. Cette solution est simple
et peu coûteuse à mettre en place.
[0015] À cet effet, l'invention concerne un procédé de détection de leurrage d'un système
d'alerte de trafic et d'évitement de collision, dit système TCAS, le système TCAS
étant embarqué au bord d'un aéronef ciblé par leurrage.
[0016] Le procédé comprend une phase d'établissement d'un réseau de confiance et une phase
de vérification ;
la phase d'établissement du réseau de confiance comprenant les étapes suivantes :
- division d'un espace environnant de l'aéronef ciblé en une pluralité de zones ;
- dans au moins certaines zones, sélection d'un vérificateur, chaque vérificateur correspondant
à un autre aéronef ou à une station au sol apte à implémenter le réseau de confiance
;
la phase de vérification étant déclenchée par rapport à un aéronef suspect de leurrage
et comprenant les étapes suivantes :
- formation d'une interrogation à chaque vérificateur, chaque interrogation contenant
des données relatives à l'aéronef suspect de leurrage ;
- réception d'une réponse à chaque interrogation et vérification de cette réponse ;
- analyse de l'ensemble des réponses pour valider ou non l'aéronef suspect de leurrage
comme un faux trafic.
[0017] Suivant d'autres aspects avantageux de l'invention, le procédé comprend une ou plusieurs
des caractéristiques suivantes,
- chaque vérificateur est sélectionné parmi l'ensemble des aéronefs ou stations au sol
dans la zone correspondante en fonction de la distance relative jusqu'à l'aéronef
ciblé ;
- la phase d'établissement du réseau de confiance comprend en outre une étape de remplacement
du vérificateur d'au moins une zone par un nouveau vérificateur lorsque la distance
relative entre ce nouveau vérificateur et l'aéronef ciblé devient inférieure à la
distance relative entre l'aéronef ciblé et l'ancien vérificateur ;
- l'étape de sélection d'un vérificateur comprend en outre une vérification de légitimité
de ce vérificateur ;
- la phase de vérification est déclenchée lorsque l'aéronef suspect de leurrage devient
une menace à la fois en altitude et en distance ;
- le système TCAS est pourvu d'un mode S de communication avec des aéronefs environnants
ou stations au sol ;
- chaque interrogation est intégrée dans des données communiquées par le mode S de communication
;
- chaque interrogation contient au moins l'un des éléments suivants :
- distance entre le vérificateur et l'aéronef suspect de leurrage ;
- relèvement entre le vérificateur et l'aéronef suspect de leurrage ;
- altitude de l'aéronef suspect de leurrage ;
- adresse OACI de l'aéronef suspect de leurrage ;
- code transpondeur de l'aéronef suspect de leurrage.
- la vérification de la réponse à chaque interrogation comprend une vérification de
cohérence de l'angle de réception de signaux correspondant à cette réponse avec le
gisement du vérificateur correspondant ;
- la réponse à chaque interrogation comprend l'un des éléments suivants :
- validation de l'aéronef suspect de leurrage comme un vrai trafic ;
- non-reconnaissance de l'aéronef suspect de leurrage ;
- reconnaissance de l'aéronef suspect de leurrage comme un faux trafic ;
- lorsque la réponse à au moins une interrogation comprend une non-reconnaissance de
l'aéronef suspect de leurrage, l'étape d'analyse comprend en outre une vérification
de la distance entre l'aéronef suspect de leurrage et le vérificateur correspondant
et lorsque cette distance est inférieure à une portée maximale d'un mode A/C ou mode
S de communication de systèmes TCAS correspondants, une reconnaissance de l'aéronef
suspect de leurrage comme un faux trafic ;
- le procédé comprenant en outre une phase d'avertissement comprenant une étape de réception
d'un avertissement par une station au sol ayant détecté un faux trafic.
[0018] La présente invention a également pour objet un système d'alerte de trafic et d'évitement
de collision, dit système TCAS, comprenant des moyens techniques configurés pour mettre
en oeuvre le procédé de détection de leurrage tel que précédemment décrit.
[0019] Ces caractéristiques et avantages de l'invention apparaitront à la lecture de la
description qui va suivre, donnée uniquement à titre d'exemple non limitatif, et faite
en référence aux dessins annexés, sur lesquels :
- [Fig 1] la figure 1 est une vue schématique d'un système d'alerte de trafic et d'évitement
de collision selon l'invention;
- [Fig 2] la figure 2 est un organigramme d'un procédé de détection selon l'invention,
le procédé étant mis en oeuvre par le système de la figure 1 ;
- [Fig 3] [Fig 4] [Fig 5] [Fig 6] [Fig 7] [Fig 8] les figures 3 à 8 sont différentes
vues schématiques illustrant la mise en oeuvre du procédé de la figure 2.
[0020] Un système d'alerte de trafic et d'évitement de collision 12, dit système TCAS 12,
selon l'invention, est illustré sur la figure 1.
[0021] Le système TCAS 12 est embarqué dans un aéronef. Par aéronef, on entend tout engin
pilotable à partir de l'intérieur de celui-ci ou alors à distance. Dans le premier
cas, un tel aéronef est pilotable par un pilote et peut être représenté par un avion,
notamment un avion de ligne, un avion cargo ou alors un avion militaire, ou un hélicoptère.
Dans le deuxième cas, un tel aéronef est pilotable par un opérateur à distance et
peut être représenté par un drone.
[0022] De manière connue en soi, le système TCAS 12 permet d'éviter des collisions avec
des aéronefs environnants se trouvant par rapport à l'aéronef embarquant ce système
TCAS 12, dans un rayon de longueur prédéterminée. Cette longueur prédéterminée est
par exemple inférieure ou égale à 15 NM, avantageusement inférieure ou égale à 10
NM. Parmi les aéronefs environnants, un aéronef présentant une menace de collision
est appelé aéronef intrus.
[0023] Le système TCAS 12 est raccordé à une antenne 15 apte à transmettre et à recevoir
de signaux radioélectriques transportant des données mode S et mode A/C, comme cela
sera expliqué par la suite. Cette antenne 15 est également embarquée dans l'aéronef.
[0024] Pour communiquer avec les aéronefs environnants via l'antenne 15, le système TCAS
12 comprend un module d'interrogations 24 et un module de réception 25 qui permettent
respectivement d'interroger ces aéronefs et de réceptionner des réponses de leur part
en utilisant des données mode S et des données mode A/C.
[0025] En particulier, pour communiquer avec les aéronefs environnants en utilisant le mode
A/C, le module d'interrogations 24 est apte à envoyer vers ces aéronefs, via l'antenne
15, des interrogations selon un mode A ou un mode C connus en soi.
[0026] De manière analogue, pour communiquer avec les aéronefs environnants en utilisant
le mode S, le module d'interrogations 24 est apte à envoyer vers ces aéronefs, via
l'antenne 15, des interrogations selon un mode S connu en soi.
[0027] Le module de réception 25 est apte à recevoir, via l'antenne 15, des réponses à l'ensemble
des interrogations envoyées par le module d'interrogations 24 et à en déduire des
données relatives à l'aéronef ayant répondu à l'interrogation donnée.
[0028] En particulier, en mettant en oeuvre une communication selon le mode A, le module
d'interrogations 24 permet d'envoyer aux transpondeurs mode A des aéronefs environnants
des interrogations de type « Mode-A Only All-Call » et le module de réception 25 permet
de recevoir en réponse de ces transpondeurs mode A des messages contenant les codes
transpondeur. Chaque code transpondeur présente alors un identifiant du transpondeur
ayant répondu à l'interrogation. En outre, chaque transpondeur mode A a un temps fixe
pour répondre à l'interrogation. Ce temps est sensiblement égal à 3 microsecondes.
[0029] Ainsi, en connaissant ce délai de réponse ainsi que la direction de provenance des
signaux de réponse (grâce à une antenne directionnelle par exemple) mode A, le module
de réception 25 est apte à déterminer une distance relative avec chaque aéronef environnant
ainsi qu'un gisement de cet aéronef.
[0030] De manière analogue, en mettant en oeuvre une communication selon le mode C, le module
d'interrogations 24 permet d'envoyer aux transpondeurs mode C des aéronefs environnants
des interrogations de type « Mode-C Only All-Call » et le module de réception 25 permet
de recevoir en réponse de ces transpondeurs mode C des messages contenant des altitudes
des aéronefs environnants. Comme dans le mode A, chaque transpondeur mode C a un temps
fixe pour répondre à l'interrogation. Ce temps est sensiblement égal à 3 microsecondes.
[0031] En connaissant ce délai de réponse ainsi que la direction de provenance des signaux
de réponse mode C, le module de réception 25 est apte à déterminer une distance relative
avec chaque aéronef environnant ainsi que son gisement. En outre, comme indiqué ci-dessus,
l'altitude de chaque aéronef ayant répondu à l'interrogation est contenu dans le message
mode C transmis pour le transpondeur mode C correspondant.
[0032] En mettant en oeuvre une communication selon le mode S, le module d'interrogations
24 permet d'envoyer aux transpondeurs mode S des aéronefs environnants des interrogations
de forme plus complexe et le module de réception 25 permet de recevoir donc davantage
d'informations concernant chaque aéronef environnant.
[0033] Ainsi, par exemple, lorsque le module d'interrogations 24 envoie l'interrogation
de type « Short Air-Air Surveillance », le module de réception 25 reçoit de chaque
aéronef environnant un message contenant :
- une adresse OACI (de « Organisation de l'Aviation Civile Internationale ») de l'aéronef
environnant ;
- son statut vertical (« Vertical Status ») ;
- sa capacité cross-link (« Cross-link Capability ») ;
- son niveau de sensibilité (« Sensitivity Level ») ;
- son altitude ;
- une information de réponse (« Reply Information »).
[0034] Le module d'interrogations 24 est adapté en outre pour envoyer des interrogations
de type « Mode-S Only All-Call » et « Long Air-Air Surveillance » et le module de
réception 25 est adapté pour recevoir et traiter des réponses à ces interrogations.
[0035] Comme dans les cas du transpondeur A/C, chaque transpondeur mode S a un temps fixe
pour répondre à chaque interrogation. Ce temps est sensiblement égal à 128 microsecondes.
[0036] Également comme dans les cas précédents, en connaissant ce délai de réponse ainsi
que la direction de provenance des signaux de réponse mode S, le module de réception
25 est apte à déterminer une distance relative avec chaque aéronef environnant ainsi
que son gisement.
[0037] Un attaquant éventuel pourrait fausser la position d'un aéronef par rapport à l'aéronef
embarquant le système TCAS 12, en répondant aux interrogations de celui-ci envoyées
via le mode S selon un temps de réponse autre que celui mentionné ci-dessus. En particulier,
un attaquant pourrait répondre à une telle interrogation après un intervalle de temps
plus court ce qui aurait comme conséquence la détermination de la distance relative
plus courte qu'en réalité.
[0038] Le système TCAS 12 selon l'invention permet de prévenir un tel cas et notamment de
détecter un leurrage provenant d'un aéronef ou de toute autre station radio qui a
pour but de fausser la distance relative jusqu'à cet aéronef ou cette station. Lorsqu'un
tel leurrage est détecté, l'aéronef intrus dont la position est faussée est alors
considéré comme un faux trafic. Dans le cas contraire, l'aéronef intrus présente donc
un vrai trafic.
[0039] Pour ce faire, le système TCAS 12 selon l'invention comprend en outre un module de
communication 26 et un module de validation 27.
[0040] Le module de communication 26 permet à l'aéronef embarquant le système TCAS 12 d'établir
un réseau de confiance avec des aéronefs environnants et/ou une ou plusieurs stations
au sol. En particulier, il sera considéré par la suite que les aéronefs permettant
d'établir un tel réseau de confiance embarquent également un système TCAS similaire
au système TCAS 12 décrit ci-dessus. Quant aux stations au sol, pour être intégrées
dans un réseau de confiance, elles sont configurées pour mettre en oeuvre des fonctionnalités
similaires à celles d'un système TCAS 12, notamment en ce qui concerne le réseau de
confiance, comme cela sera également expliqué par la suite.
[0041] Le module de validation 27 permet de détecter un leurrage en analysant des réponses
à au moins certaines interrogations reçues de la part des aéronefs/stations au sol
du réseau de confiance.
[0042] En outre, pour assurer au moins certaines fonctionnalités des modules de communication
26 et de validation 27, les modules d'interrogations 24 et de réception 25 du système
TCAS selon l'invention permettent d'envoyer des interrogations spécifiques et de recevoir
des réponses à celles-ci via les modes A, C ou S. Ces interrogations sont non-programmées
dans les systèmes TCAS actuels et sont envoyées conformément au procédé de détection
décrit en détail ci-dessous.
[0043] Enfin, le système TCAS 12 selon l'invention comprend également un module d'affichage
28 qui permet d'afficher ou d'indiquer de toute autre manière au pilote ou à l'opérateur,
un résultat du procédé de détection selon l'invention.
[0044] Les modules 24 à 28 correspondent par exemple à différents modules informatiques
programmés au sein du système TCAS 12. Selon un autre mode de réalisation, au moins
certains de ces modules présentent au moins partiellement un circuit logique programmable
par exemple de type FPGA (de l'anglais « Field Programmable Gate Array »).
[0045] Le procédé de détection 100 selon l'invention sera désormais expliqué en référence
à la figure 2 présentant un organigramme de ses étapes.
[0046] En particulier, en référence à cette figure, le procédé de détection 100 comprend
une phase d'établissement PE d'un réseau de confiance, une phase de vérification PV,
une phase d'avertissement PAV et une phase d'affichage PAF.
[0047] La phase d'établissement PE d'un réseau de confiance est mise en oeuvre par exemple
par le module de communication 26 de manière périodique pour établir initialement
un tel réseau de confiance et puis, suivre son évolution.
[0048] La phase de vérification PV est mise en oeuvre par le module de validation 27 en
relation avec chaque aéronef suspect de leurrage après que la phase d'établissement
PE d'un réseau de confiance a été mise en oeuvre au moins une fois. En outre, avantageusement
selon l'invention, la phase de vérification PV d'un réseau de confiance est mise en
oeuvre lorsque l'aéronef suspect de leurrage devient une menace à la fois en altitude
et en distance.
[0049] En référence à la figure 3, le segment S1 correspond à la situation lorsque l'aéronef
suspect de leurrage A est éloigné de l'aéronef B embarquant le système TCAS 12, appelé
également aéronef ciblé, de plus qu'une distance de sécurité. Cette distance de sécurité
est par exemple de 10 NM. Le segment S2 correspond à la situation lorsque l'aéronef
suspect de leurrage A présente une menace en altitude ou en distance relative pour
l'aéronef ciblé B. Enfin, le segment S3 correspond à la situation lorsque l'aéronef
suspect de leurrage présente une menace à la fois en altitude et en distance. La phase
de vérification PV est donc déclenchée lorsque l'aéronef suspect de leurrage entre
dans le segment S3. Il est à remarquer en outre que lorsque l'aéronef A continue à
s'approcher de l'aéronef B, le segment S1 comprend le déclanchement d'une alerte de
trafic TA et puis d'un ordre de résolution RA.
[0050] La phase d'avertissement PAV est indépendante des deux phases PE et PV, et est mise
en oeuvre lorsqu'une station au sol détecte un faux trafic comme cela sera expliqué
par la suite. Cette phase est par exemple mise en oeuvre par le module de communication
26 communiquant avec une ou plusieurs stations au sol.
[0051] Enfin, la phase d'affichage PAF est mise en oeuvre lorsqu'un faux trafic a été détecté
lors de la phase de vérification PV ou alors, lors de la phase d'avertissement PAV.
La phase d'affichage est mise en oeuvre par le module d'affichage 28.
[0052] Lors d'une étape initiale 110 de la phase d'établissement PE d'un réseau de confiance,
le TCAS 12 de l'aéronef ciblé divise son espace environnant en une pluralité de zones.
L'espace environnant peut par exemple être formé par un rayon limitant la portée de
transmission des différents systèmes TCAS.
[0053] Le nombre des zones environnantes peut par exemple évoluer en fonction de la densité
du trafic, du nombre d'aéronefs/stations au sol implémentant le réseau de confiance,
de la configuration des différents aéronefs/stations au sol ou encore d'un nombre
de zones défini à l'avance dans le système TCAS 12.
[0054] Dans les exemples qui suivent, il est considéré que l'espace environnant est divisé
en quatre zones. Ces zones sont par exemple définies en découpant l'espace environnant
selon l'axe longitudinal et l'axe transversal de l'aéronef ciblé.
[0055] Lors de l'étape suivante 120, dans au moins certaines zones, le système TCAS 12 sélectionne
un vérificateur. En particulier, chaque vérificateur correspond à un autre aéronef
ou à une station au sol apte à implémenter le réseau de confiance.
[0056] Pour découvrir dans l'espace environnant de tels aéronefs/stations au sol, le système
TCAS 12 de l'aéronef ciblé peut envoyer via son module d'interrogations 24 une interrogation
de type « All-Call » en utilisant le mode S. Une réponse à cette interrogation est
envoyée uniquement par les aéronefs/stations au sol aptes à mettre en oeuvre un réseau
de confiance. Dans certains modes de réalisation, cette information est directement
intégrée dans les différentes trames du mode S ou du système ADS-B (de l'anglais «
Automatic Dépendent Surveillance Broadcast ») notamment grâce à des techniques permettant
d'augmenter l'information contenue dans les trames telles que la technique de « phase
overlay ».
[0057] Il est également envisageable d'utiliser d'autres moyens de communication entre les
aéronefs/stations au sol tels que des communications avec les satellites, les stations
au sol intermédiaires ou encore d'autres types de communication entre aéronefs.
[0058] Dans l'exemple de la figure 4, seuls les aéronefs A1 à A3 ont répondu au système
TCAS 12 de l'aéronef ciblé représenté au centre de cette figure. Ainsi, seuls les
aéronefs A1 à A3 peuvent former un réseau de confiance selon cet exemple.
[0059] En outre, chaque vérificateur est sélectionné parmi l'ensemble des aéronefs ou stations
au sol dans la zone correspondante en fonction de la distance relative jusqu'à l'aéronef
ciblé. Avantageusement, parmi l'ensemble des aéronefs ou stations au sol dans la zone
correspondante, le vérificateur présente la plus courte distance relative jusqu'à
l'aéronef ciblé.
[0060] Avantageusement, la légitimité de chaque vérificateur est vérifiée par des moyens
de protection du système TCAS 12, inclus par exemple dans le module de communication
26. Par exemple, ces moyens peuvent mettre en oeuvre une communication spécifique
selon le mode A ou le mode C, et/ou mettre en oeuvre une analyse comportementale.
Ensuite, le système TCAS 12 vérifie à tour de rôle chaque vérificateur avec les autres
vérificateurs pour augmenter le niveau de confiance dans les vérificateurs.
[0061] Si, le système TCAS ne trouve aucun vérificateur dans une zone, cette zone sera donc
inutilisable pour vérifier l'aéronef suspect de leurrage. Elle deviendra de nouveau
utilisable lorsqu'un vérificateur potentiel entrera dans cette zone et passera les
tests de vérification.
[0062] Dans l'exemple de la figure 5, quatre vérificateurs V1 à V4 sont sélectionnées pour
les quatre zones Zone 1 à Zone 4.
[0063] La phase d'établissement PE peut comprendre en outre une étape 130 de remplacement
du vérificateur d'au moins une zone par un nouveau vérificateur, lorsque par exemple
la phase PE est réitérée après une première mise en oeuvre.
[0064] L'ancien vérificateur est par exemple remplacé lorsque la distance relative entre
le nouveau vérificateur et l'aéronef ciblé devient inférieure à la distance relative
entre l'aéronef ciblé et l'ancien vérificateur.
[0065] Lors de l'étape initiale 150 de la phase de vérification PV qui est, comme mentionné
précédemment, mise en oeuvre en relation avec un aéronef suspect de leurrage, le système
TCAS 12 de l'aéronef ciblé forme une interrogation à chaque vérificateur. Chaque interrogation
contient des données relatives à l'aéronef suspect de leurrage.
[0066] Par exemple, chaque interrogation contient au moins l'un des éléments suivants, avantageusement
2, 3, 4 ou tous éléments :
- distance entre le vérificateur et l'aéronef suspect de leurrage ;
- relèvement entre le vérificateur et l'aéronef suspect de leurrage ;
- altitude de l'aéronef suspect de leurrage ;
- adresse OACI de l'aéronef suspect de leurrage ;
- code transpondeur de l'aéronef suspect de leurrage.
[0067] Selon un mode de réalisation, chaque interrogation est directement implémentée à
travers une évolution du mode S existant qui se traduirait par l'augmentation de l'information
contenue dans des trames notamment grâce à la technique de « phase overlay ». Cela
pourrait notamment faire l'objet d'une évolution des messages de type « Long Air-Air
Surveillance » pour directement intégrer cette interrogation.
[0068] Selon un autre mode de réalisation, chaque interrogation est implémentée via d'autres
moyens de communication tels que les communications via satellites, stations au sol
ou encore d'autres types de communication entre aéronefs.
[0069] Dans l'exemple de la figure 6, le système TCAS 12 de l'aéronef représenté au centre
de la figure envoie des données D1 à D4 respectivement aux vérificateurs V1 à V4.
Ces données sont relatives à l'aéronef suspect de leurrage A.
[0070] Lors de la même étape, chaque vérificateur reçoit l'interrogation et vérifie tout
d'abord la légitimité de cette interrogation. Pour cela, il peut vérifier par exemple
que l'angle d'arrivée de signaux correspondant à l'interrogation est cohérent avec
le gisement de l'interrogateur, c'est-à-dire de l'aéronef embarquant le système TCAS
12.
[0071] Dans un second temps, chaque vérificateur vérifie qu'il a connaissance de l'aéronef
suspect de leurrage. Par exemple, lorsque l'aéronef suspect de leurrage a été détecté
par le mode S de l'interrogateur, il s'agit notamment de vérifier que le système TCAS
ou son analogue du vérificateur effectue bien la surveillance de l'adresse OACI de
l'aéronef suspect de leurrage, puis si c'est le cas de vérifier la véracité de chacune
des données transmises par l'interrogateur. En variante, lorsque l'aéronef suspect
de leurrage a été détecté par le mode A/C, il s'agit de vérifier si les données transmises
par l'interrogateur sont cohérentes avec le trafic environnant en mode A/C. Le vérificateur
s'assure en outre que l'aéronef suspect de leurrage n'a été reconnu en tant qu'un
faux trafic par ses propres moyens de détection de leurrage.
[0072] Trois résultats sont alors possibles. Le premier résultat est le cas normal où l'aéronef
suspect de leurrage est connu et ses données sont valides. Dans ce cas, le vérificateur
répond à l'interrogation pour confirmer un vrai trafic. Le second résultat correspond
au cas lorsque le vérificateur n'a pas connaissance de l'aéronef suspect de leurrage,
il répond alors que l'aéronef suspect de leurrage est inconnu. Le troisième cas est
lorsque l'aéronef suspect de leurrage est connu mais ses données transmises par l'interrogateur
ne sont pas valides. Dans un tel cas, il répond que l'aéronef suspect de leurrage
est un faux trafic.
[0073] Dans les trois cas, la réponse est envoyée de manière directionnelle et en direction
de l'interrogateur, lorsque la communication avec l'interrogateur est mise en oeuvre
selon le mode S.
[0074] Lors de l'étape 160 suivante, le système TCAS 12 réceptionne une réponse à chaque
interrogation et met en oeuvre une vérification de cette réponse.
[0075] La vérification comprend par exemple une vérification de cohérence de l'angle de
réception de signaux correspondant à chaque réponse avec le gisement du vérificateur.
[0076] Sur la figure 7, le système TCAS 12 de l'aéronef représenté au centre de la figure
reçoit des réponses R1 à R4 respectivement des vérificateurs V1 à V4 relatives à l'aéronef
suspect de leurrage A.
[0077] Lors de l'étape 170 suivante, le système TCAS 12 analyse de l'ensemble des réponses
pour valider ou non l'aéronef suspect de leurrage comme un faux trafic.
[0078] En particulier, comme indiqué précédemment, la réponse à chaque interrogation comprend
l'un des éléments suivants :
- validation de l'aéronef suspect de leurrage comme un vrai trafic ;
- non-reconnaissance de l'aéronef suspect de leurrage ;
- reconnaissance de l'aéronef suspect de leurrage comme un faux trafic.
[0079] Lorsque l'ensemble des réponses valident l'aéronef suspect de leurrage comme un vrai
trafic, cet aéronef est alors considéré par le système TCAS 12 également comme un
vrai trafic.
[0080] Lorsque la réponse à au moins une interrogation comprend une non-reconnaissance de
l'aéronef suspect de leurrage, le système TCAS 12 vérifie la distance entre l'aéronef
suspect de leurrage et le vérificateur correspondant et lorsque cette distance est
inférieure à une portée maximale d'un mode A/C ou mode S de communication de systèmes
TCAS correspondants, reconnait l'aéronef suspect de leurrage comme un faux trafic.
Dans le cas contraire, c'est-à-dire lorsque l'aéronef suspect de leurrage se trouve
au-delà de la portée du système TCAS du vérificateur, cette réponse n'est pas prise
en considération.
[0081] Lorsque la réponse à au moins une interrogation comprend une reconnaissance de l'aéronef
suspect de leurrage comme un faux trafic, le système TCAS 12 peut également considérer
l'aéronef suspect de leurrage comme un faux trafic ou alors, continuer l'analyse des
autres réponses. Dans ce dernier cas, un degré de confiance peut être associé à chaque
réponse et une décision finale prise en fonction de ces degrés.
[0082] En complément, un degré de confiance peut également être associé à chaque réponse
dans le cas précédent, c'est-à-dire lorsque la réponse à au moins une interrogation
comprend une non-reconnaissance de l'aéronef suspect de leurrage. Dans un tel cas,
la décision finale est également prise en fonction de ces degrés.
[0083] La phase d'avertissement PAV comprend une étape 180 lors de laquelle le système TCAS
12 reçoit un avertissement issu d'une station au sol ayant détecté un faux trafic.
Un tel faux trafic est par exemple détecté par la station au sol mettant en oeuvre
de manière indépendante ses propres moyens de détection ou alors, des moyens de détection
fonctionnant en collaboration avec d'autres stations au sol et/ou aéronefs.
[0084] Indépendamment de la technique appliquée par la station au sol pour détecter un faux
trafic, les données échangées entre la station au sol et l'aéronef ciblé peuvent être
échangées de manière sécurisée par des moyens de communication adaptés.
[0085] Ces moyens de communications peuvent correspondre à des moyens existants tels que
les liaisons sol-bord courte distance de l'aéronautique (ACARS, ADS-C, CPDLC...) ou
des liaisons longues distances comme le SATCOM (Inmarsat, Iridium...).
[0086] Il peut être également envisagé d'utiliser d'autres moyens de communications qui
permettront d'offrir une meilleure confiance dans la sécurité des informations transmises.
En effet, il faudra s'assurer que ces liens ne puissent pas être corrompus. Dans le
cas où on ne peut assurer cette confiance, les systèmes recevant l'information du
faux trafic peuvent simplement accepter l'information à titre informatif (ne pas rejeter
un trafic suite à cette information) et chercher par ses propres moyens à détecter
qu'il s'agit d'un faux trafic. Dans le cas où il s'agit d'une communication sécurisée
(authentifiée et intègre), il est donc possible pour le système recevant l'information
de considérer le trafic comme un faux trafic.
[0087] Comme indiqué précédemment, lorsqu'un faux trafic est détecté, le procédé 100 comprend
également une phase d'affichage PAF qui comprend alors une étape 190 d'affichage dans
le système TCAS 12 d'un symbole représentatif du faux trafic. Cette étape 190 est
mise en oeuvre par le module d'affichage 27.
[0088] Avantageusement, selon l'invention, le symbole du faux trafic affiché par le module
d'affichage 27 est différent d'un symbole représentatif de tout autre aéronef dont
les données mode S ont été validées, c'est-à-dire de tout autre aéronef considéré
comme un vrai trafic.
[0089] Par exemple, en référence à la figure 8 présentant un exemple d'affichage du système
TCAS 12, le symbole Syn représente un faux trafic. Ce symbole a une forme utilisée
habituellement pour représenter un vrai trafic (i.e. un carré par exemple) mais définit
une caractéristique (telle qu'une couleur) permettant de signaler au pilote ou à l'opérateur
qu'il s'agit d'un faux trafic selon le module de validation 27. Dans l'exemple de
la figure 8, une moitié du carré est colorée selon une couleur habituelle (rouge par
exemple) et l'autre moitié selon une autre couleur. Ainsi, le pilote ou l'opérateur
est prévenu qu'il s'agit d'un faux trafic sans perdre de vue celui-ci.
[0090] On conçoit alors que l'invention présente un certain nombre d'avantages.
[0091] En particulier, l'invention permet de détecter un leurrage d'un système TCAS de manière
collaborative entre plusieurs aéronefs et/ou stations au sol. Cette collaboration
est implémentée en utilisant des systèmes existants, ce qui simplifie considérablement
sa mise en oeuvre. De plus, il est possible de rendre les informations échangées plus
sûres et intègres, en améliorant la sécurité de différents moyens de communication
utilisés.
1. Procédé de détection de leurrage (100) d'un système d'alerte de trafic et d'évitement
de collision (12), dit système TCAS (12) ;
le système TCAS (12) étant embarqué au bord d'un aéronef ciblé par leurrage ;
le procédé (100) comprenant une phase d'établissement (PE) d'un réseau de confiance
et une phase de vérification (PV) ;
la phase d'établissement (PE) du réseau de confiance comprenant les étapes suivantes
:
- division (110) d'un espace environnant de l'aéronef ciblé en une pluralité de zones
;
- dans au moins certaines zones, sélection (120) d'un vérificateur, chaque vérificateur
correspondant à un autre aéronef ou à une station au sol apte à implémenter le réseau
de confiance ;
la phase de vérification (PV) étant déclenchée par rapport à un aéronef suspect de
leurrage et comprenant les étapes suivantes :
- formation (150) d'une interrogation à chaque vérificateur, chaque interrogation
contenant des données relatives à l'aéronef suspect de leurrage ;
- réception (160) d'une réponse à chaque interrogation et vérification de cette réponse
;
- analyse (170) de l'ensemble des réponses pour valider ou non l'aéronef suspect de
leurrage comme un faux trafic ;
dans lequel chaque vérificateur est sélectionné parmi l'ensemble des aéronefs ou stations
au sol dans la zone correspondante en fonction de la distance relative jusqu'à l'aéronef
ciblé.
2. Procédé de détection de leurrage (100) selon la revendication 1, dans lequel la phase
d'établissement (PE) du réseau de confiance comprend en outre une étape (130) de remplacement
du vérificateur d'au moins une zone par un nouveau vérificateur lorsque la distance
relative entre ce nouveau vérificateur et l'aéronef ciblé devient inférieure à la
distance relative entre l'aéronef ciblé et l'ancien vérificateur.
3. Procédé de détection de leurrage (100) selon l'une des revendications précédentes,
dans lequel l'étape de sélection (120) d'un vérificateur comprend en outre une vérification
de légitimité de ce vérificateur.
4. Procédé de détection de leurrage (100) selon l'une des revendications précédentes,
dans lequel la phase de vérification (PV) est déclenchée lorsque l'aéronef suspect
de leurrage devient une menace à la fois en altitude et en distance.
5. Procédé de détection de leurrage (100) selon l'une des revendications précédentes,
dans lequel :
- le système TCAS (12) est pourvu d'un mode S de communication avec des aéronefs environnants
ou stations au sol ;
- chaque interrogation est intégrée dans des données communiquées par le mode S de
communication.
6. Procédé de détection de leurrage (100) selon l'une des revendications précédentes,
dans lequel chaque interrogation contient au moins l'un des éléments suivants :
- distance entre le vérificateur et l'aéronef suspect de leurrage ;
- relèvement entre le vérificateur et l'aéronef suspect de leurrage ;
- altitude de l'aéronef suspect de leurrage ;
- adresse OACI de l'aéronef suspect de leurrage ;
- code transpondeur de l'aéronef suspect de leurrage.
7. Procédé de détection de leurrage (100) selon l'une des revendications précédentes,
dans lequel la vérification de la réponse à chaque interrogation comprend une vérification
de cohérence de l'angle de réception de signaux correspondant à cette réponse avec
le gisement du vérificateur correspondant.
8. Procédé de détection de leurrage (100) selon l'une des revendications précédentes,
dans lequel la réponse à chaque interrogation comprend l'un des éléments suivants
:
- validation de l'aéronef suspect de leurrage comme un vrai trafic ;
- non-reconnaissance de l'aéronef suspect de leurrage ;
- reconnaissance de l'aéronef suspect de leurrage comme un faux trafic.
9. Procédé de détection de leurrage (100) selon la revendication 8, dans lequel lorsque
la réponse à au moins une interrogation comprend une non-reconnaissance de l'aéronef
suspect de leurrage, l'étape d'analyse (170) comprend en outre une vérification de
la distance entre l'aéronef suspect de leurrage et le vérificateur correspondant et
lorsque cette distance est inférieure à une portée maximale d'un mode A/C ou mode
S de communication de systèmes TCAS correspondants, une reconnaissance de l'aéronef
suspect de leurrage comme un faux trafic.
10. Procédé de détection de leurrage (100) selon l'une des revendications précédentes,
comprenant en outre une phase d'avertissement (PAV) comprenant une étape (180) de
réception d'un avertissement par une station au sol ayant détecté un faux trafic.
11. Système d'alerte de trafic et d'évitement de collision (12), dit système TCAS (12),
comprenant des moyens techniques (24, ..., 28) configurés pour mettre en oeuvre le
procédé de détection de leurrage (100) selon l'une quelconque des revendications précédentes.