(19)
(11) EP 4 227 925 A1

(12) DEMANDE DE BREVET EUROPEEN

(43) Date de publication:
16.08.2023  Bulletin  2023/33

(21) Numéro de dépôt: 23156208.3

(22) Date de dépôt:  13.02.2023
(51) Int. Cl.: 
G08G 5/00(2006.01)
(52) Classification Coopérative des Brevets (CPC) :
G08G 5/0008; G08G 5/0013; G08G 5/0021; G08G 5/0026; G08G 5/0052; G08G 5/0056; G08G 5/0078; G08G 5/0082
(84) Etats contractants désignés:
AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC ME MK MT NL NO PL PT RO RS SE SI SK SM TR
Etats d'extension désignés:
BA
Etats de validation désignés:
KH MA MD TN

(30) Priorité: 15.02.2022 FR 2201310

(71) Demandeur: THALES
92400 Courbevoie (FR)

(72) Inventeurs:
  • LEDIEU, Kevyn
    33700 MERIGNAC (FR)
  • RICAUD, Denis
    33700 MERIGNAC (FR)
  • FEYT, Nathalie, Véronique
    33700 MERIGNAC (FR)

(74) Mandataire: Lavoix 
2, place d'Estienne d'Orves
75441 Paris Cedex 09
75441 Paris Cedex 09 (FR)

   


(54) PROCÉDÉ DE DÉTECTION DE LEURRAGE D'UN SYSTÈME D'ALERTE DE TRAFIC ET D' ÉVITEMENT DE COLLISION ET SYSTÈME D'ALERTE DE TRAFIC ET D'ÉVITEMENT DE COLLISION ASSOCIÉ


(57) L'invention concerne un procédé de détection de leurrage (100) d'un système d'alerte de trafic et d'évitement de collision, embarqué au bord d'un aéronef ciblé par leurrage.
Le procédé (100) comprend une phase d'établissement (PE) d'un réseau de confiance comprenant les étapes de division (110) de l'espace en une pluralité de zones ; et de sélection (120) d'un vérificateur dans chaque zone. Le procédé (100) comprend en outre une phase de vérification (PV) comprenant les étapes de formation (150) d'une interrogation à chaque vérificateur ; de réception (160) d'une réponse à chaque interrogation et vérification de cette réponse ; et d'analyse (170) de l'ensemble des réponses pour valider ou non l'aéronef suspect de leurrage comme un faux trafic.




Description


[0001] La présente invention concerne un procédé de détection de leurrage d'un système d'alerte de trafic et d'évitement de collision.

[0002] La présente invention concerne également un système d'alerte de trafic et d'évitement de collision associé à un tel procédé.

[0003] L'invention s'inscrit dans le domaine de la gestion du trafic aérien et plus précisément dans la gestion des risques de collision air-air.

[0004] De manière connue en soi, ce risque est premièrement géré par le contrôle aérien. Si cela n'est pas suffisant, le système d'alerte de trafic et d'évitement de collision connu sous le nom de TCAS (de l'anglais « Traffic Collision Avoidance System »), qui se trouve à bord de tout avion commercial, agit en dernier filet de sécurité.

[0005] En particulier, un tel système TCAS, embarqué dans un aéronef, est adapté pour interroger le trafic environnant afin d'obtenir les différentes informations nécessaires à son fonctionnement (distance relative, gisement (angle) et altitude relative entre les aéronefs). Pour cela, le systèmes TCAS interroge les transpondeurs environnants à l'aide du mode A/C et du mode S. Cela lui permet de couvrir les différents types de transpondeurs existant.

[0006] La distance relative est calculée par le temps d'aller-retour de l'interrogation-réponse avec un temps d'attente avant réponse qui varie en fonction du mode de communication choisi. Le gisement est obtenu à l'aide d'une antenne directionnelle utilisée pour la réception de la réponse. L'altitude est directement fournie dans la réponse.

[0007] Lorsqu'un un risque potentiel de collision se présente, le système TCAS générera tout d'abord une alerte de trafic TA (de l'anglais « Traffic Alert ») pour avertir le pilote de ce potentiel risque. Ensuite, si le risque est toujours présent et confirmé, il générera un ordre de résolution RA (de l'anglais « Resolution Advisory ») qui consiste à demander au pilote de monter, de descendre et/ou de stopper une descente ou une montée. Si les deux aéronefs sont équipés d'un système TCAS, leurs manoeuvres seront coordonnées.

[0008] Le système TCAS a été pensé et développé uniquement en terme de sécurité mais pas en terme de sûreté. Le risque principal d'intrusion et de leurrage passe par les échanges en radiofréquence.

[0009] Par exemple, il est possible pour un attaquant de simuler les réponses d'un transpondeur grâce notamment à une radio logicielle. Le système TCAS interprétera ces réponses comme un aéronef du trafic environnant pouvant mener à une alerte de trafic et même à un ordre de résolution. Cette manoeuvre représente alors un danger pour le trafic environnant et l'aéronef lui-même.

[0010] Actuellement, il n'existe pas de solution pour la détection du leurrage du système TCAS. Cependant, il existe des limitations physiques contraignant le leurrage qui découlent directement du design du système TCAS. Ces limitations ne sont toutefois pas suffisantes car il reste une marge de manoeuvre en-dessous de celles-ci.

[0011] Parmi les documents de l'état de la technique, on connait le document EP 3379295 B1 qui propose de détecter de faux signaux ADS-B (de l'anglais « Automatic Dépendant Surveillance - Broadcast ») selon l'angle d'arrivée de ces signaux. Si un faux signal est détecté, le système diffusera dans un message de surveillance que l'information est incohérente. Toutefois, les signaux ADS-B sont utilisés par le système uniquement pour la surveillance lointaine et n'intervient pas dans la construction des alertes de trafic et des ordres de résolution.

[0012] Le document EP 3113445 A1 propose de rassembler plusieurs sources potentielles de détection d'attaque et également de comparer cela à différents modèles. Toutefois, ce problème ne traite pas explicitement le problème de leurrage du système TCAS.

[0013] Le document US 10880070 B1 propose d'utiliser une blockchain pour valider les différents échanges entre les aéronefs, les satellites et les stations sols. Cependant, cette solution implique les différents inconvénients de la blockchain à bord de l'aéronef (taille en constante croissance de la blockchain, performance pour valider les nouveaux bloques, etc.).

[0014] La présente invention a pour but de proposer une solution permettant de détecter un leurrage du système TCAS par coopération de l'aéronef embarquant ce système avec d'autres aéronefs et/ou une ou plusieurs stations au sol. Cette solution est simple et peu coûteuse à mettre en place.

[0015] À cet effet, l'invention concerne un procédé de détection de leurrage d'un système d'alerte de trafic et d'évitement de collision, dit système TCAS, le système TCAS étant embarqué au bord d'un aéronef ciblé par leurrage.

[0016] Le procédé comprend une phase d'établissement d'un réseau de confiance et une phase de vérification ;

la phase d'établissement du réseau de confiance comprenant les étapes suivantes :

  • division d'un espace environnant de l'aéronef ciblé en une pluralité de zones ;
  • dans au moins certaines zones, sélection d'un vérificateur, chaque vérificateur correspondant à un autre aéronef ou à une station au sol apte à implémenter le réseau de confiance ;

la phase de vérification étant déclenchée par rapport à un aéronef suspect de leurrage et comprenant les étapes suivantes :

  • formation d'une interrogation à chaque vérificateur, chaque interrogation contenant des données relatives à l'aéronef suspect de leurrage ;
  • réception d'une réponse à chaque interrogation et vérification de cette réponse ;
  • analyse de l'ensemble des réponses pour valider ou non l'aéronef suspect de leurrage comme un faux trafic.



[0017] Suivant d'autres aspects avantageux de l'invention, le procédé comprend une ou plusieurs des caractéristiques suivantes,
  • chaque vérificateur est sélectionné parmi l'ensemble des aéronefs ou stations au sol dans la zone correspondante en fonction de la distance relative jusqu'à l'aéronef ciblé ;
  • la phase d'établissement du réseau de confiance comprend en outre une étape de remplacement du vérificateur d'au moins une zone par un nouveau vérificateur lorsque la distance relative entre ce nouveau vérificateur et l'aéronef ciblé devient inférieure à la distance relative entre l'aéronef ciblé et l'ancien vérificateur ;
  • l'étape de sélection d'un vérificateur comprend en outre une vérification de légitimité de ce vérificateur ;
  • la phase de vérification est déclenchée lorsque l'aéronef suspect de leurrage devient une menace à la fois en altitude et en distance ;
  • le système TCAS est pourvu d'un mode S de communication avec des aéronefs environnants ou stations au sol ;
  • chaque interrogation est intégrée dans des données communiquées par le mode S de communication ;
  • chaque interrogation contient au moins l'un des éléments suivants :
    • distance entre le vérificateur et l'aéronef suspect de leurrage ;
    • relèvement entre le vérificateur et l'aéronef suspect de leurrage ;
    • altitude de l'aéronef suspect de leurrage ;
    • adresse OACI de l'aéronef suspect de leurrage ;
    • code transpondeur de l'aéronef suspect de leurrage.
  • la vérification de la réponse à chaque interrogation comprend une vérification de cohérence de l'angle de réception de signaux correspondant à cette réponse avec le gisement du vérificateur correspondant ;
  • la réponse à chaque interrogation comprend l'un des éléments suivants :
    • validation de l'aéronef suspect de leurrage comme un vrai trafic ;
    • non-reconnaissance de l'aéronef suspect de leurrage ;
    • reconnaissance de l'aéronef suspect de leurrage comme un faux trafic ;
  • lorsque la réponse à au moins une interrogation comprend une non-reconnaissance de l'aéronef suspect de leurrage, l'étape d'analyse comprend en outre une vérification de la distance entre l'aéronef suspect de leurrage et le vérificateur correspondant et lorsque cette distance est inférieure à une portée maximale d'un mode A/C ou mode S de communication de systèmes TCAS correspondants, une reconnaissance de l'aéronef suspect de leurrage comme un faux trafic ;
  • le procédé comprenant en outre une phase d'avertissement comprenant une étape de réception d'un avertissement par une station au sol ayant détecté un faux trafic.


[0018] La présente invention a également pour objet un système d'alerte de trafic et d'évitement de collision, dit système TCAS, comprenant des moyens techniques configurés pour mettre en oeuvre le procédé de détection de leurrage tel que précédemment décrit.

[0019] Ces caractéristiques et avantages de l'invention apparaitront à la lecture de la description qui va suivre, donnée uniquement à titre d'exemple non limitatif, et faite en référence aux dessins annexés, sur lesquels :
  • [Fig 1] la figure 1 est une vue schématique d'un système d'alerte de trafic et d'évitement de collision selon l'invention;
  • [Fig 2] la figure 2 est un organigramme d'un procédé de détection selon l'invention, le procédé étant mis en oeuvre par le système de la figure 1 ;
  • [Fig 3] [Fig 4] [Fig 5] [Fig 6] [Fig 7] [Fig 8] les figures 3 à 8 sont différentes vues schématiques illustrant la mise en oeuvre du procédé de la figure 2.


[0020] Un système d'alerte de trafic et d'évitement de collision 12, dit système TCAS 12, selon l'invention, est illustré sur la figure 1.

[0021] Le système TCAS 12 est embarqué dans un aéronef. Par aéronef, on entend tout engin pilotable à partir de l'intérieur de celui-ci ou alors à distance. Dans le premier cas, un tel aéronef est pilotable par un pilote et peut être représenté par un avion, notamment un avion de ligne, un avion cargo ou alors un avion militaire, ou un hélicoptère. Dans le deuxième cas, un tel aéronef est pilotable par un opérateur à distance et peut être représenté par un drone.

[0022] De manière connue en soi, le système TCAS 12 permet d'éviter des collisions avec des aéronefs environnants se trouvant par rapport à l'aéronef embarquant ce système TCAS 12, dans un rayon de longueur prédéterminée. Cette longueur prédéterminée est par exemple inférieure ou égale à 15 NM, avantageusement inférieure ou égale à 10 NM. Parmi les aéronefs environnants, un aéronef présentant une menace de collision est appelé aéronef intrus.

[0023] Le système TCAS 12 est raccordé à une antenne 15 apte à transmettre et à recevoir de signaux radioélectriques transportant des données mode S et mode A/C, comme cela sera expliqué par la suite. Cette antenne 15 est également embarquée dans l'aéronef.

[0024] Pour communiquer avec les aéronefs environnants via l'antenne 15, le système TCAS 12 comprend un module d'interrogations 24 et un module de réception 25 qui permettent respectivement d'interroger ces aéronefs et de réceptionner des réponses de leur part en utilisant des données mode S et des données mode A/C.

[0025] En particulier, pour communiquer avec les aéronefs environnants en utilisant le mode A/C, le module d'interrogations 24 est apte à envoyer vers ces aéronefs, via l'antenne 15, des interrogations selon un mode A ou un mode C connus en soi.

[0026] De manière analogue, pour communiquer avec les aéronefs environnants en utilisant le mode S, le module d'interrogations 24 est apte à envoyer vers ces aéronefs, via l'antenne 15, des interrogations selon un mode S connu en soi.

[0027] Le module de réception 25 est apte à recevoir, via l'antenne 15, des réponses à l'ensemble des interrogations envoyées par le module d'interrogations 24 et à en déduire des données relatives à l'aéronef ayant répondu à l'interrogation donnée.

[0028] En particulier, en mettant en oeuvre une communication selon le mode A, le module d'interrogations 24 permet d'envoyer aux transpondeurs mode A des aéronefs environnants des interrogations de type « Mode-A Only All-Call » et le module de réception 25 permet de recevoir en réponse de ces transpondeurs mode A des messages contenant les codes transpondeur. Chaque code transpondeur présente alors un identifiant du transpondeur ayant répondu à l'interrogation. En outre, chaque transpondeur mode A a un temps fixe pour répondre à l'interrogation. Ce temps est sensiblement égal à 3 microsecondes.

[0029] Ainsi, en connaissant ce délai de réponse ainsi que la direction de provenance des signaux de réponse (grâce à une antenne directionnelle par exemple) mode A, le module de réception 25 est apte à déterminer une distance relative avec chaque aéronef environnant ainsi qu'un gisement de cet aéronef.

[0030] De manière analogue, en mettant en oeuvre une communication selon le mode C, le module d'interrogations 24 permet d'envoyer aux transpondeurs mode C des aéronefs environnants des interrogations de type « Mode-C Only All-Call » et le module de réception 25 permet de recevoir en réponse de ces transpondeurs mode C des messages contenant des altitudes des aéronefs environnants. Comme dans le mode A, chaque transpondeur mode C a un temps fixe pour répondre à l'interrogation. Ce temps est sensiblement égal à 3 microsecondes.

[0031] En connaissant ce délai de réponse ainsi que la direction de provenance des signaux de réponse mode C, le module de réception 25 est apte à déterminer une distance relative avec chaque aéronef environnant ainsi que son gisement. En outre, comme indiqué ci-dessus, l'altitude de chaque aéronef ayant répondu à l'interrogation est contenu dans le message mode C transmis pour le transpondeur mode C correspondant.

[0032] En mettant en oeuvre une communication selon le mode S, le module d'interrogations 24 permet d'envoyer aux transpondeurs mode S des aéronefs environnants des interrogations de forme plus complexe et le module de réception 25 permet de recevoir donc davantage d'informations concernant chaque aéronef environnant.

[0033] Ainsi, par exemple, lorsque le module d'interrogations 24 envoie l'interrogation de type « Short Air-Air Surveillance », le module de réception 25 reçoit de chaque aéronef environnant un message contenant :
  • une adresse OACI (de « Organisation de l'Aviation Civile Internationale ») de l'aéronef environnant ;
  • son statut vertical (« Vertical Status ») ;
  • sa capacité cross-link (« Cross-link Capability ») ;
  • son niveau de sensibilité (« Sensitivity Level ») ;
  • son altitude ;
  • une information de réponse (« Reply Information »).


[0034] Le module d'interrogations 24 est adapté en outre pour envoyer des interrogations de type « Mode-S Only All-Call » et « Long Air-Air Surveillance » et le module de réception 25 est adapté pour recevoir et traiter des réponses à ces interrogations.

[0035] Comme dans les cas du transpondeur A/C, chaque transpondeur mode S a un temps fixe pour répondre à chaque interrogation. Ce temps est sensiblement égal à 128 microsecondes.

[0036] Également comme dans les cas précédents, en connaissant ce délai de réponse ainsi que la direction de provenance des signaux de réponse mode S, le module de réception 25 est apte à déterminer une distance relative avec chaque aéronef environnant ainsi que son gisement.

[0037] Un attaquant éventuel pourrait fausser la position d'un aéronef par rapport à l'aéronef embarquant le système TCAS 12, en répondant aux interrogations de celui-ci envoyées via le mode S selon un temps de réponse autre que celui mentionné ci-dessus. En particulier, un attaquant pourrait répondre à une telle interrogation après un intervalle de temps plus court ce qui aurait comme conséquence la détermination de la distance relative plus courte qu'en réalité.

[0038] Le système TCAS 12 selon l'invention permet de prévenir un tel cas et notamment de détecter un leurrage provenant d'un aéronef ou de toute autre station radio qui a pour but de fausser la distance relative jusqu'à cet aéronef ou cette station. Lorsqu'un tel leurrage est détecté, l'aéronef intrus dont la position est faussée est alors considéré comme un faux trafic. Dans le cas contraire, l'aéronef intrus présente donc un vrai trafic.

[0039] Pour ce faire, le système TCAS 12 selon l'invention comprend en outre un module de communication 26 et un module de validation 27.

[0040] Le module de communication 26 permet à l'aéronef embarquant le système TCAS 12 d'établir un réseau de confiance avec des aéronefs environnants et/ou une ou plusieurs stations au sol. En particulier, il sera considéré par la suite que les aéronefs permettant d'établir un tel réseau de confiance embarquent également un système TCAS similaire au système TCAS 12 décrit ci-dessus. Quant aux stations au sol, pour être intégrées dans un réseau de confiance, elles sont configurées pour mettre en oeuvre des fonctionnalités similaires à celles d'un système TCAS 12, notamment en ce qui concerne le réseau de confiance, comme cela sera également expliqué par la suite.

[0041] Le module de validation 27 permet de détecter un leurrage en analysant des réponses à au moins certaines interrogations reçues de la part des aéronefs/stations au sol du réseau de confiance.

[0042] En outre, pour assurer au moins certaines fonctionnalités des modules de communication 26 et de validation 27, les modules d'interrogations 24 et de réception 25 du système TCAS selon l'invention permettent d'envoyer des interrogations spécifiques et de recevoir des réponses à celles-ci via les modes A, C ou S. Ces interrogations sont non-programmées dans les systèmes TCAS actuels et sont envoyées conformément au procédé de détection décrit en détail ci-dessous.

[0043] Enfin, le système TCAS 12 selon l'invention comprend également un module d'affichage 28 qui permet d'afficher ou d'indiquer de toute autre manière au pilote ou à l'opérateur, un résultat du procédé de détection selon l'invention.

[0044] Les modules 24 à 28 correspondent par exemple à différents modules informatiques programmés au sein du système TCAS 12. Selon un autre mode de réalisation, au moins certains de ces modules présentent au moins partiellement un circuit logique programmable par exemple de type FPGA (de l'anglais « Field Programmable Gate Array »).

[0045] Le procédé de détection 100 selon l'invention sera désormais expliqué en référence à la figure 2 présentant un organigramme de ses étapes.

[0046] En particulier, en référence à cette figure, le procédé de détection 100 comprend une phase d'établissement PE d'un réseau de confiance, une phase de vérification PV, une phase d'avertissement PAV et une phase d'affichage PAF.

[0047] La phase d'établissement PE d'un réseau de confiance est mise en oeuvre par exemple par le module de communication 26 de manière périodique pour établir initialement un tel réseau de confiance et puis, suivre son évolution.

[0048] La phase de vérification PV est mise en oeuvre par le module de validation 27 en relation avec chaque aéronef suspect de leurrage après que la phase d'établissement PE d'un réseau de confiance a été mise en oeuvre au moins une fois. En outre, avantageusement selon l'invention, la phase de vérification PV d'un réseau de confiance est mise en oeuvre lorsque l'aéronef suspect de leurrage devient une menace à la fois en altitude et en distance.

[0049] En référence à la figure 3, le segment S1 correspond à la situation lorsque l'aéronef suspect de leurrage A est éloigné de l'aéronef B embarquant le système TCAS 12, appelé également aéronef ciblé, de plus qu'une distance de sécurité. Cette distance de sécurité est par exemple de 10 NM. Le segment S2 correspond à la situation lorsque l'aéronef suspect de leurrage A présente une menace en altitude ou en distance relative pour l'aéronef ciblé B. Enfin, le segment S3 correspond à la situation lorsque l'aéronef suspect de leurrage présente une menace à la fois en altitude et en distance. La phase de vérification PV est donc déclenchée lorsque l'aéronef suspect de leurrage entre dans le segment S3. Il est à remarquer en outre que lorsque l'aéronef A continue à s'approcher de l'aéronef B, le segment S1 comprend le déclanchement d'une alerte de trafic TA et puis d'un ordre de résolution RA.

[0050] La phase d'avertissement PAV est indépendante des deux phases PE et PV, et est mise en oeuvre lorsqu'une station au sol détecte un faux trafic comme cela sera expliqué par la suite. Cette phase est par exemple mise en oeuvre par le module de communication 26 communiquant avec une ou plusieurs stations au sol.

[0051] Enfin, la phase d'affichage PAF est mise en oeuvre lorsqu'un faux trafic a été détecté lors de la phase de vérification PV ou alors, lors de la phase d'avertissement PAV. La phase d'affichage est mise en oeuvre par le module d'affichage 28.

[0052] Lors d'une étape initiale 110 de la phase d'établissement PE d'un réseau de confiance, le TCAS 12 de l'aéronef ciblé divise son espace environnant en une pluralité de zones. L'espace environnant peut par exemple être formé par un rayon limitant la portée de transmission des différents systèmes TCAS.

[0053] Le nombre des zones environnantes peut par exemple évoluer en fonction de la densité du trafic, du nombre d'aéronefs/stations au sol implémentant le réseau de confiance, de la configuration des différents aéronefs/stations au sol ou encore d'un nombre de zones défini à l'avance dans le système TCAS 12.

[0054] Dans les exemples qui suivent, il est considéré que l'espace environnant est divisé en quatre zones. Ces zones sont par exemple définies en découpant l'espace environnant selon l'axe longitudinal et l'axe transversal de l'aéronef ciblé.

[0055] Lors de l'étape suivante 120, dans au moins certaines zones, le système TCAS 12 sélectionne un vérificateur. En particulier, chaque vérificateur correspond à un autre aéronef ou à une station au sol apte à implémenter le réseau de confiance.

[0056] Pour découvrir dans l'espace environnant de tels aéronefs/stations au sol, le système TCAS 12 de l'aéronef ciblé peut envoyer via son module d'interrogations 24 une interrogation de type « All-Call » en utilisant le mode S. Une réponse à cette interrogation est envoyée uniquement par les aéronefs/stations au sol aptes à mettre en oeuvre un réseau de confiance. Dans certains modes de réalisation, cette information est directement intégrée dans les différentes trames du mode S ou du système ADS-B (de l'anglais « Automatic Dépendent Surveillance Broadcast ») notamment grâce à des techniques permettant d'augmenter l'information contenue dans les trames telles que la technique de « phase overlay ».

[0057] Il est également envisageable d'utiliser d'autres moyens de communication entre les aéronefs/stations au sol tels que des communications avec les satellites, les stations au sol intermédiaires ou encore d'autres types de communication entre aéronefs.

[0058] Dans l'exemple de la figure 4, seuls les aéronefs A1 à A3 ont répondu au système TCAS 12 de l'aéronef ciblé représenté au centre de cette figure. Ainsi, seuls les aéronefs A1 à A3 peuvent former un réseau de confiance selon cet exemple.

[0059] En outre, chaque vérificateur est sélectionné parmi l'ensemble des aéronefs ou stations au sol dans la zone correspondante en fonction de la distance relative jusqu'à l'aéronef ciblé. Avantageusement, parmi l'ensemble des aéronefs ou stations au sol dans la zone correspondante, le vérificateur présente la plus courte distance relative jusqu'à l'aéronef ciblé.

[0060] Avantageusement, la légitimité de chaque vérificateur est vérifiée par des moyens de protection du système TCAS 12, inclus par exemple dans le module de communication 26. Par exemple, ces moyens peuvent mettre en oeuvre une communication spécifique selon le mode A ou le mode C, et/ou mettre en oeuvre une analyse comportementale. Ensuite, le système TCAS 12 vérifie à tour de rôle chaque vérificateur avec les autres vérificateurs pour augmenter le niveau de confiance dans les vérificateurs.

[0061] Si, le système TCAS ne trouve aucun vérificateur dans une zone, cette zone sera donc inutilisable pour vérifier l'aéronef suspect de leurrage. Elle deviendra de nouveau utilisable lorsqu'un vérificateur potentiel entrera dans cette zone et passera les tests de vérification.

[0062] Dans l'exemple de la figure 5, quatre vérificateurs V1 à V4 sont sélectionnées pour les quatre zones Zone 1 à Zone 4.

[0063] La phase d'établissement PE peut comprendre en outre une étape 130 de remplacement du vérificateur d'au moins une zone par un nouveau vérificateur, lorsque par exemple la phase PE est réitérée après une première mise en oeuvre.

[0064] L'ancien vérificateur est par exemple remplacé lorsque la distance relative entre le nouveau vérificateur et l'aéronef ciblé devient inférieure à la distance relative entre l'aéronef ciblé et l'ancien vérificateur.

[0065] Lors de l'étape initiale 150 de la phase de vérification PV qui est, comme mentionné précédemment, mise en oeuvre en relation avec un aéronef suspect de leurrage, le système TCAS 12 de l'aéronef ciblé forme une interrogation à chaque vérificateur. Chaque interrogation contient des données relatives à l'aéronef suspect de leurrage.

[0066] Par exemple, chaque interrogation contient au moins l'un des éléments suivants, avantageusement 2, 3, 4 ou tous éléments :
  • distance entre le vérificateur et l'aéronef suspect de leurrage ;
  • relèvement entre le vérificateur et l'aéronef suspect de leurrage ;
  • altitude de l'aéronef suspect de leurrage ;
  • adresse OACI de l'aéronef suspect de leurrage ;
  • code transpondeur de l'aéronef suspect de leurrage.


[0067] Selon un mode de réalisation, chaque interrogation est directement implémentée à travers une évolution du mode S existant qui se traduirait par l'augmentation de l'information contenue dans des trames notamment grâce à la technique de « phase overlay ». Cela pourrait notamment faire l'objet d'une évolution des messages de type « Long Air-Air Surveillance » pour directement intégrer cette interrogation.

[0068] Selon un autre mode de réalisation, chaque interrogation est implémentée via d'autres moyens de communication tels que les communications via satellites, stations au sol ou encore d'autres types de communication entre aéronefs.

[0069] Dans l'exemple de la figure 6, le système TCAS 12 de l'aéronef représenté au centre de la figure envoie des données D1 à D4 respectivement aux vérificateurs V1 à V4. Ces données sont relatives à l'aéronef suspect de leurrage A.

[0070] Lors de la même étape, chaque vérificateur reçoit l'interrogation et vérifie tout d'abord la légitimité de cette interrogation. Pour cela, il peut vérifier par exemple que l'angle d'arrivée de signaux correspondant à l'interrogation est cohérent avec le gisement de l'interrogateur, c'est-à-dire de l'aéronef embarquant le système TCAS 12.

[0071] Dans un second temps, chaque vérificateur vérifie qu'il a connaissance de l'aéronef suspect de leurrage. Par exemple, lorsque l'aéronef suspect de leurrage a été détecté par le mode S de l'interrogateur, il s'agit notamment de vérifier que le système TCAS ou son analogue du vérificateur effectue bien la surveillance de l'adresse OACI de l'aéronef suspect de leurrage, puis si c'est le cas de vérifier la véracité de chacune des données transmises par l'interrogateur. En variante, lorsque l'aéronef suspect de leurrage a été détecté par le mode A/C, il s'agit de vérifier si les données transmises par l'interrogateur sont cohérentes avec le trafic environnant en mode A/C. Le vérificateur s'assure en outre que l'aéronef suspect de leurrage n'a été reconnu en tant qu'un faux trafic par ses propres moyens de détection de leurrage.

[0072] Trois résultats sont alors possibles. Le premier résultat est le cas normal où l'aéronef suspect de leurrage est connu et ses données sont valides. Dans ce cas, le vérificateur répond à l'interrogation pour confirmer un vrai trafic. Le second résultat correspond au cas lorsque le vérificateur n'a pas connaissance de l'aéronef suspect de leurrage, il répond alors que l'aéronef suspect de leurrage est inconnu. Le troisième cas est lorsque l'aéronef suspect de leurrage est connu mais ses données transmises par l'interrogateur ne sont pas valides. Dans un tel cas, il répond que l'aéronef suspect de leurrage est un faux trafic.

[0073] Dans les trois cas, la réponse est envoyée de manière directionnelle et en direction de l'interrogateur, lorsque la communication avec l'interrogateur est mise en oeuvre selon le mode S.

[0074] Lors de l'étape 160 suivante, le système TCAS 12 réceptionne une réponse à chaque interrogation et met en oeuvre une vérification de cette réponse.

[0075] La vérification comprend par exemple une vérification de cohérence de l'angle de réception de signaux correspondant à chaque réponse avec le gisement du vérificateur.

[0076] Sur la figure 7, le système TCAS 12 de l'aéronef représenté au centre de la figure reçoit des réponses R1 à R4 respectivement des vérificateurs V1 à V4 relatives à l'aéronef suspect de leurrage A.

[0077] Lors de l'étape 170 suivante, le système TCAS 12 analyse de l'ensemble des réponses pour valider ou non l'aéronef suspect de leurrage comme un faux trafic.

[0078] En particulier, comme indiqué précédemment, la réponse à chaque interrogation comprend l'un des éléments suivants :
  • validation de l'aéronef suspect de leurrage comme un vrai trafic ;
  • non-reconnaissance de l'aéronef suspect de leurrage ;
  • reconnaissance de l'aéronef suspect de leurrage comme un faux trafic.


[0079] Lorsque l'ensemble des réponses valident l'aéronef suspect de leurrage comme un vrai trafic, cet aéronef est alors considéré par le système TCAS 12 également comme un vrai trafic.

[0080] Lorsque la réponse à au moins une interrogation comprend une non-reconnaissance de l'aéronef suspect de leurrage, le système TCAS 12 vérifie la distance entre l'aéronef suspect de leurrage et le vérificateur correspondant et lorsque cette distance est inférieure à une portée maximale d'un mode A/C ou mode S de communication de systèmes TCAS correspondants, reconnait l'aéronef suspect de leurrage comme un faux trafic. Dans le cas contraire, c'est-à-dire lorsque l'aéronef suspect de leurrage se trouve au-delà de la portée du système TCAS du vérificateur, cette réponse n'est pas prise en considération.

[0081] Lorsque la réponse à au moins une interrogation comprend une reconnaissance de l'aéronef suspect de leurrage comme un faux trafic, le système TCAS 12 peut également considérer l'aéronef suspect de leurrage comme un faux trafic ou alors, continuer l'analyse des autres réponses. Dans ce dernier cas, un degré de confiance peut être associé à chaque réponse et une décision finale prise en fonction de ces degrés.

[0082] En complément, un degré de confiance peut également être associé à chaque réponse dans le cas précédent, c'est-à-dire lorsque la réponse à au moins une interrogation comprend une non-reconnaissance de l'aéronef suspect de leurrage. Dans un tel cas, la décision finale est également prise en fonction de ces degrés.

[0083] La phase d'avertissement PAV comprend une étape 180 lors de laquelle le système TCAS 12 reçoit un avertissement issu d'une station au sol ayant détecté un faux trafic. Un tel faux trafic est par exemple détecté par la station au sol mettant en oeuvre de manière indépendante ses propres moyens de détection ou alors, des moyens de détection fonctionnant en collaboration avec d'autres stations au sol et/ou aéronefs.

[0084] Indépendamment de la technique appliquée par la station au sol pour détecter un faux trafic, les données échangées entre la station au sol et l'aéronef ciblé peuvent être échangées de manière sécurisée par des moyens de communication adaptés.

[0085] Ces moyens de communications peuvent correspondre à des moyens existants tels que les liaisons sol-bord courte distance de l'aéronautique (ACARS, ADS-C, CPDLC...) ou des liaisons longues distances comme le SATCOM (Inmarsat, Iridium...).

[0086] Il peut être également envisagé d'utiliser d'autres moyens de communications qui permettront d'offrir une meilleure confiance dans la sécurité des informations transmises. En effet, il faudra s'assurer que ces liens ne puissent pas être corrompus. Dans le cas où on ne peut assurer cette confiance, les systèmes recevant l'information du faux trafic peuvent simplement accepter l'information à titre informatif (ne pas rejeter un trafic suite à cette information) et chercher par ses propres moyens à détecter qu'il s'agit d'un faux trafic. Dans le cas où il s'agit d'une communication sécurisée (authentifiée et intègre), il est donc possible pour le système recevant l'information de considérer le trafic comme un faux trafic.

[0087] Comme indiqué précédemment, lorsqu'un faux trafic est détecté, le procédé 100 comprend également une phase d'affichage PAF qui comprend alors une étape 190 d'affichage dans le système TCAS 12 d'un symbole représentatif du faux trafic. Cette étape 190 est mise en oeuvre par le module d'affichage 27.

[0088] Avantageusement, selon l'invention, le symbole du faux trafic affiché par le module d'affichage 27 est différent d'un symbole représentatif de tout autre aéronef dont les données mode S ont été validées, c'est-à-dire de tout autre aéronef considéré comme un vrai trafic.

[0089] Par exemple, en référence à la figure 8 présentant un exemple d'affichage du système TCAS 12, le symbole Syn représente un faux trafic. Ce symbole a une forme utilisée habituellement pour représenter un vrai trafic (i.e. un carré par exemple) mais définit une caractéristique (telle qu'une couleur) permettant de signaler au pilote ou à l'opérateur qu'il s'agit d'un faux trafic selon le module de validation 27. Dans l'exemple de la figure 8, une moitié du carré est colorée selon une couleur habituelle (rouge par exemple) et l'autre moitié selon une autre couleur. Ainsi, le pilote ou l'opérateur est prévenu qu'il s'agit d'un faux trafic sans perdre de vue celui-ci.

[0090] On conçoit alors que l'invention présente un certain nombre d'avantages.

[0091] En particulier, l'invention permet de détecter un leurrage d'un système TCAS de manière collaborative entre plusieurs aéronefs et/ou stations au sol. Cette collaboration est implémentée en utilisant des systèmes existants, ce qui simplifie considérablement sa mise en oeuvre. De plus, il est possible de rendre les informations échangées plus sûres et intègres, en améliorant la sécurité de différents moyens de communication utilisés.


Revendications

1. Procédé de détection de leurrage (100) d'un système d'alerte de trafic et d'évitement de collision (12), dit système TCAS (12) ;

le système TCAS (12) étant embarqué au bord d'un aéronef ciblé par leurrage ;

le procédé (100) comprenant une phase d'établissement (PE) d'un réseau de confiance et une phase de vérification (PV) ;

la phase d'établissement (PE) du réseau de confiance comprenant les étapes suivantes :

- division (110) d'un espace environnant de l'aéronef ciblé en une pluralité de zones ;

- dans au moins certaines zones, sélection (120) d'un vérificateur, chaque vérificateur correspondant à un autre aéronef ou à une station au sol apte à implémenter le réseau de confiance ;

la phase de vérification (PV) étant déclenchée par rapport à un aéronef suspect de leurrage et comprenant les étapes suivantes :

- formation (150) d'une interrogation à chaque vérificateur, chaque interrogation contenant des données relatives à l'aéronef suspect de leurrage ;

- réception (160) d'une réponse à chaque interrogation et vérification de cette réponse ;

- analyse (170) de l'ensemble des réponses pour valider ou non l'aéronef suspect de leurrage comme un faux trafic ;

dans lequel chaque vérificateur est sélectionné parmi l'ensemble des aéronefs ou stations au sol dans la zone correspondante en fonction de la distance relative jusqu'à l'aéronef ciblé.


 
2. Procédé de détection de leurrage (100) selon la revendication 1, dans lequel la phase d'établissement (PE) du réseau de confiance comprend en outre une étape (130) de remplacement du vérificateur d'au moins une zone par un nouveau vérificateur lorsque la distance relative entre ce nouveau vérificateur et l'aéronef ciblé devient inférieure à la distance relative entre l'aéronef ciblé et l'ancien vérificateur.
 
3. Procédé de détection de leurrage (100) selon l'une des revendications précédentes, dans lequel l'étape de sélection (120) d'un vérificateur comprend en outre une vérification de légitimité de ce vérificateur.
 
4. Procédé de détection de leurrage (100) selon l'une des revendications précédentes, dans lequel la phase de vérification (PV) est déclenchée lorsque l'aéronef suspect de leurrage devient une menace à la fois en altitude et en distance.
 
5. Procédé de détection de leurrage (100) selon l'une des revendications précédentes, dans lequel :

- le système TCAS (12) est pourvu d'un mode S de communication avec des aéronefs environnants ou stations au sol ;

- chaque interrogation est intégrée dans des données communiquées par le mode S de communication.


 
6. Procédé de détection de leurrage (100) selon l'une des revendications précédentes, dans lequel chaque interrogation contient au moins l'un des éléments suivants :

- distance entre le vérificateur et l'aéronef suspect de leurrage ;

- relèvement entre le vérificateur et l'aéronef suspect de leurrage ;

- altitude de l'aéronef suspect de leurrage ;

- adresse OACI de l'aéronef suspect de leurrage ;

- code transpondeur de l'aéronef suspect de leurrage.


 
7. Procédé de détection de leurrage (100) selon l'une des revendications précédentes, dans lequel la vérification de la réponse à chaque interrogation comprend une vérification de cohérence de l'angle de réception de signaux correspondant à cette réponse avec le gisement du vérificateur correspondant.
 
8. Procédé de détection de leurrage (100) selon l'une des revendications précédentes, dans lequel la réponse à chaque interrogation comprend l'un des éléments suivants :

- validation de l'aéronef suspect de leurrage comme un vrai trafic ;

- non-reconnaissance de l'aéronef suspect de leurrage ;

- reconnaissance de l'aéronef suspect de leurrage comme un faux trafic.


 
9. Procédé de détection de leurrage (100) selon la revendication 8, dans lequel lorsque la réponse à au moins une interrogation comprend une non-reconnaissance de l'aéronef suspect de leurrage, l'étape d'analyse (170) comprend en outre une vérification de la distance entre l'aéronef suspect de leurrage et le vérificateur correspondant et lorsque cette distance est inférieure à une portée maximale d'un mode A/C ou mode S de communication de systèmes TCAS correspondants, une reconnaissance de l'aéronef suspect de leurrage comme un faux trafic.
 
10. Procédé de détection de leurrage (100) selon l'une des revendications précédentes, comprenant en outre une phase d'avertissement (PAV) comprenant une étape (180) de réception d'un avertissement par une station au sol ayant détecté un faux trafic.
 
11. Système d'alerte de trafic et d'évitement de collision (12), dit système TCAS (12), comprenant des moyens techniques (24, ..., 28) configurés pour mettre en oeuvre le procédé de détection de leurrage (100) selon l'une quelconque des revendications précédentes.
 




Dessins




























Rapport de recherche









Rapport de recherche




Références citées

RÉFÉRENCES CITÉES DANS LA DESCRIPTION



Cette liste de références citées par le demandeur vise uniquement à aider le lecteur et ne fait pas partie du document de brevet européen. Même si le plus grand soin a été accordé à sa conception, des erreurs ou des omissions ne peuvent être exclues et l'OEB décline toute responsabilité à cet égard.

Documents brevets cités dans la description