FR3132782A1 - Procédé de détection de leurrage d'un système d'alerte de trafic et d'évitement de collision et système d'alerte de trafic et d'évitement de collision associé - Google Patents

Procédé de détection de leurrage d'un système d'alerte de trafic et d'évitement de collision et système d'alerte de trafic et d'évitement de collision associé Download PDF

Info

Publication number
FR3132782A1
FR3132782A1 FR2201310A FR2201310A FR3132782A1 FR 3132782 A1 FR3132782 A1 FR 3132782A1 FR 2201310 A FR2201310 A FR 2201310A FR 2201310 A FR2201310 A FR 2201310A FR 3132782 A1 FR3132782 A1 FR 3132782A1
Authority
FR
France
Prior art keywords
aircraft
deception
suspected
verifier
decoy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR2201310A
Other languages
English (en)
Inventor
Kevyn LEDIEU
Denis RICAUD
Véronique FEYT Nathalie
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales SA
Original Assignee
Thales SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales SA filed Critical Thales SA
Priority to FR2201310A priority Critical patent/FR3132782A1/fr
Priority to US18/107,721 priority patent/US20230260411A1/en
Priority to EP23156208.3A priority patent/EP4227925A1/fr
Publication of FR3132782A1 publication Critical patent/FR3132782A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G5/00Traffic control systems for aircraft, e.g. air-traffic control [ATC]
    • G08G5/04Anti-collision systems
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G5/00Traffic control systems for aircraft, e.g. air-traffic control [ATC]
    • G08G5/0004Transmission of traffic-related information to or from an aircraft
    • G08G5/0008Transmission of traffic-related information to or from an aircraft with other aircraft
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G5/00Traffic control systems for aircraft, e.g. air-traffic control [ATC]
    • G08G5/0004Transmission of traffic-related information to or from an aircraft
    • G08G5/0013Transmission of traffic-related information to or from an aircraft with a ground station
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G5/00Traffic control systems for aircraft, e.g. air-traffic control [ATC]
    • G08G5/0017Arrangements for implementing traffic-related aircraft activities, e.g. arrangements for generating, displaying, acquiring or managing traffic information
    • G08G5/0021Arrangements for implementing traffic-related aircraft activities, e.g. arrangements for generating, displaying, acquiring or managing traffic information located in the aircraft
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G5/00Traffic control systems for aircraft, e.g. air-traffic control [ATC]
    • G08G5/0047Navigation or guidance aids for a single aircraft
    • G08G5/0052Navigation or guidance aids for a single aircraft for cruising
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G5/00Traffic control systems for aircraft, e.g. air-traffic control [ATC]
    • G08G5/0073Surveillance aids
    • G08G5/0078Surveillance aids for monitoring traffic from the aircraft
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G5/00Traffic control systems for aircraft, e.g. air-traffic control [ATC]
    • G08G5/0017Arrangements for implementing traffic-related aircraft activities, e.g. arrangements for generating, displaying, acquiring or managing traffic information
    • G08G5/0026Arrangements for implementing traffic-related aircraft activities, e.g. arrangements for generating, displaying, acquiring or managing traffic information located on the ground
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G5/00Traffic control systems for aircraft, e.g. air-traffic control [ATC]
    • G08G5/0047Navigation or guidance aids for a single aircraft
    • G08G5/0056Navigation or guidance aids for a single aircraft in an emergency situation, e.g. hijacking
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G5/00Traffic control systems for aircraft, e.g. air-traffic control [ATC]
    • G08G5/0073Surveillance aids
    • G08G5/0082Surveillance aids for monitoring traffic from a ground station

Landscapes

  • Engineering & Computer Science (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Traffic Control Systems (AREA)

Abstract

Procédé de détection de leurrage d’un système d’alerte de trafic et d’évitement de collision et système d’alerte de trafic et d’évitement de collision associé L’invention concerne un procédé de détection de leurrage (100) d’un système d’alerte de trafic et d’évitement de collision, embarqué au bord d’un aéronef ciblé par leurrage. Le procédé (100) comprend une phase d’établissement (PE) d’un réseau de confiance comprenant les étapes de division (110) de l’espace en une pluralité de zones ; et de sélection (120) d’un vérificateur dans chaque zone. Le procédé (100) comprend en outre une phase de vérification (PV) comprenant les étapes de formation (150) d’une interrogation à chaque vérificateur ; de réception (160) d’une réponse à chaque interrogation et vérification de cette réponse ; et d’analyse (170) de l’ensemble des réponses pour valider ou non l’aéronef suspect de leurrage comme un faux trafic. Figure pour l'abrégé : Figure 2

Description

Procédé de détection de leurrage d’un système d’alerte de trafic et d’évitement de collision et système d’alerte de trafic et d’évitement de collision associé
La présente invention concerne un procédé de détection de leurrage d’un système d’alerte de trafic et d’évitement de collision.
La présente invention concerne également un système d’alerte de trafic et d’évitement de collision associé à un tel procédé.
L’invention s’inscrit dans le domaine de la gestion du trafic aérien et plus précisément dans la gestion des risques de collision air-air.
De manière connue en soi, ce risque est premièrement géré par le contrôle aérien. Si cela n’est pas suffisant, le système d’alerte de trafic et d’évitement de collision connu sous le nom de TCAS (de l’anglais « Traffic Collision Avoidance System »), qui se trouve à bord de tout avion commercial, agit en dernier filet de sécurité.
En particulier, un tel système TCAS, embarqué dans un aéronef, est adapté pour interroger le trafic environnant afin d’obtenir les différentes informations nécessaires à son fonctionnement (distance relative, gisement (angle) et altitude relative entre les aéronefs). Pour cela, le systèmes TCAS interroge les transpondeurs environnants à l’aide du mode A/C et du mode S. Cela lui permet de couvrir les différents types de transpondeurs existant.
La distance relative est calculée par le temps d’aller-retour de l’interrogation-réponse avec un temps d’attente avant réponse qui varie en fonction du mode de communication choisi. Le gisement est obtenu à l’aide d’une antenne directionnelle utilisée pour la réception de la réponse. L’altitude est directement fournie dans la réponse.
Lorsqu’un un risque potentiel de collision se présente, le système TCAS générera tout d’abord une alerte de trafic TA (de l’anglais « Traffic Alert ») pour avertir le pilote de ce potentiel risque. Ensuite, si le risque est toujours présent et confirmé, il génèrera un ordre de résolution RA (de l’anglais « Resolution Advisory ») qui consiste à demander au pilote de monter, de descendre et/ou de stopper une descente ou une montée. Si les deux aéronefs sont équipés d’un système TCAS, leurs manœuvres seront coordonnées.
Le système TCAS a été pensé et développé uniquement en terme de sécurité mais pas en terme de sûreté. Le risque principal d’intrusion et de leurrage passe par les échanges en radiofréquence.
Par exemple, il est possible pour un attaquant de simuler les réponses d’un transpondeur grâce notamment à une radio logicielle. Le système TCAS interprètera ces réponses comme un aéronef du trafic environnant pouvant mener à une alerte de trafic et même à un ordre de résolution. Cette manœuvre représente alors un danger pour le trafic environnant et l’aéronef lui-même.
Actuellement, il n’existe pas de solution pour la détection du leurrage du système TCAS. Cependant, il existe des limitations physiques contraignant le leurrage qui découlent directement du design du système TCAS. Ces limitations ne sont toutefois pas suffisantes car il reste une marge de manœuvre en-dessous de celles-ci.
Parmi les documents de l’état de la technique, on connait le document EP 3379295 B1 qui propose de détecter de faux signaux ADS-B (de l’anglais « Automatic Dependant Surveillance – Broadcast ») selon l’angle d’arrivée de ces signaux. Si un faux signal est détecté, le système diffusera dans un message de surveillance que l’information est incohérente. Toutefois, les signaux ADS-B sont utilisés par le système uniquement pour la surveillance lointaine et n’intervient pas dans la construction des alertes de trafic et des ordres de résolution.
Le document EP 3113445 A1 propose de rassembler plusieurs sources potentielles de détection d’attaque et également de comparer cela à différents modèles. Toutefois, ce problème ne traite pas explicitement le problème de leurrage du système TCAS.
Le document US 10880070 B1 propose d’utiliser une blockchain pour valider les différents échanges entre les aéronefs, les satellites et les stations sols. Cependant, cette solution implique les différents inconvénients de la blockchain à bord de l’aéronef (taille en constante croissance de la blockchain, performance pour valider les nouveaux bloques, etc.).
La présente invention a pour but de proposer une solution permettant de détecter un leurrage du système TCAS par coopération de l’aéronef embarquant ce système avec d’autres aéronefs et/ou une ou plusieurs stations au sol. Cette solution est simple et peu coûteuse à mettre en place.
À cet effet, l’invention concerne un procédé de détection de leurrage d’un système d’alerte de trafic et d’évitement de collision, dit système TCAS, le système TCAS étant embarqué au bord d’un aéronef ciblé par leurrage.
Le procédé comprend une phase d’établissement d’un réseau de confiance et une phase de vérification ;
la phase d’établissement du réseau de confiance comprenant les étapes suivantes :
- division d’un espace environnant de l’aéronef ciblé en une pluralité de zones ;
- dans au moins certaines zones, sélection d’un vérificateur, chaque vérificateur correspondant à un autre aéronef ou à une station au sol apte à implémenter le réseau de confiance ;
la phase de vérification étant déclenchée par rapport à un aéronef suspect de leurrage et comprenant les étapes suivantes :
- formation d’une interrogation à chaque vérificateur, chaque interrogation contenant des données relatives à l’aéronef suspect de leurrage ;
- réception d’une réponse à chaque interrogation et vérification de cette réponse ;
- analyse de l’ensemble des réponses pour valider ou non l’aéronef suspect de leurrage comme un faux trafic.
Suivant d’autres aspects avantageux de l’invention, le procédé comprend une ou plusieurs des caractéristiques suivantes,
- chaque vérificateur est sélectionné parmi l’ensemble des aéronefs ou stations au sol dans la zone correspondante en fonction de la distance relative jusqu’à l’aéronef ciblé ;
- la phase d’établissement du réseau de confiance comprend en outre une étape de remplacement du vérificateur d’au moins une zone par un nouveau vérificateur lorsque la distance relative entre ce nouveau vérificateur et l’aéronef ciblé devient inférieure à la distance relative entre l’aéronef ciblé et l’ancien vérificateur ;
- l’étape de sélection d’un vérificateur comprend en outre une vérification de légitimité de ce vérificateur ;
- la phase de vérification est déclenchée lorsque l’aéronef suspect de leurrage devient une menace à la fois en altitude et en distance ;
- le système TCAS est pourvu d’un mode S de communication avec des aéronefs environnants ou stations au sol ;
- chaque interrogation est intégrée dans des données communiquées par le mode S de communication ;
- chaque interrogation contient au moins l’un des éléments suivants :
- distance entre le vérificateur et l’aéronef suspect de leurrage ;
- relèvement entre le vérificateur et l’aéronef suspect de leurrage ;
- altitude de l’aéronef suspect de leurrage ;
- adresse OACI de l’aéronef suspect de leurrage ;
- code transpondeur de l’aéronef suspect de leurrage.
- la vérification de la réponse à chaque interrogation comprend une vérification de cohérence de l’angle de réception de signaux correspondant à cette réponse avec le gisement du vérificateur correspondant ;
- la réponse à chaque interrogation comprend l’un des éléments suivants :
- validation de l’aéronef suspect de leurrage comme un vrai trafic ;
- non-reconnaissance de l’aéronef suspect de leurrage ;
- reconnaissance de l’aéronef suspect de leurrage comme un faux trafic ;
- lorsque la réponse à au moins une interrogation comprend une non-reconnaissance de l’aéronef suspect de leurrage, l’étape d’analyse comprend en outre une vérification de la distance entre l’aéronef suspect de leurrage et le vérificateur correspondant et lorsque cette distance est inférieure à une portée maximale d’un mode A/C ou mode S de communication de systèmes TCAS correspondants, une reconnaissance de l’aéronef suspect de leurrage comme un faux trafic ;
- le procédé comprenant en outre une phase d’avertissement comprenant une étape de réception d’un avertissement par une station au sol ayant détecté un faux trafic.
La présente invention a également pour objet un système d’alerte de trafic et d’évitement de collision, dit système TCAS, comprenant des moyens techniques configurés pour mettre en œuvre le procédé de détection de leurrage tel que précédemment décrit.
Ces caractéristiques et avantages de l’invention apparaitront à la lecture de la description qui va suivre, donnée uniquement à titre d’exemple non limitatif, et faite en référence aux dessins annexés, sur lesquels :
- la est une vue schématique d’un système d’alerte de trafic et d’évitement de collision selon l’invention;
- la est un organigramme d’un procédé de détection selon l’invention, le procédé étant mis en œuvre par le système de la ;
- les figures 3 à 8 sont différentes vues schématiques illustrant la mise en œuvre du procédé de la .
Un système d’alerte de trafic et d’évitement de collision 12, dit système TCAS 12, selon l’invention, est illustré sur la .
Le système TCAS 12 est embarqué dans un aéronef. Par aéronef, on entend tout engin pilotable à partir de l’intérieur de celui-ci ou alors à distance. Dans le premier cas, un tel aéronef est pilotable par un pilote et peut être représenté par un avion, notamment un avion de ligne, un avion cargo ou alors un avion militaire, ou un hélicoptère. Dans le deuxième cas, un tel aéronef est pilotable par un opérateur à distance et peut être représenté par un drone.
De manière connue en soi, le système TCAS 12 permet d’éviter des collisions avec des aéronefs environnants se trouvant par rapport à l’aéronef embarquant ce système TCAS 12, dans un rayon de longueur prédéterminée. Cette longueur prédéterminée est par exemple inférieure ou égale à 15 NM, avantageusement inférieure ou égale à 10 NM. Parmi les aéronefs environnants, un aéronef présentant une menace de collision est appelé aéronef intrus.
Le système TCAS 12 est raccordé à une antenne 15 apte à transmettre et à recevoir de signaux radioélectriques transportant des données mode S et mode A/C, comme cela sera expliqué par la suite. Cette antenne 15 est également embarquée dans l’aéronef.
Pour communiquer avec les aéronefs environnants via l’antenne 15, le système TCAS 12 comprend un module d’interrogations 24 et un module de réception 25 qui permettent respectivement d’interroger ces aéronefs et de réceptionner des réponses de leur part en utilisant des données mode S et des données mode A/C.
En particulier, pour communiquer avec les aéronefs environnants en utilisant le mode A/C, le module d’interrogations 24 est apte à envoyer vers ces aéronefs, via l’antenne 15, des interrogations selon un mode A ou un mode C connus en soi.
De manière analogue, pour communiquer avec les aéronefs environnants en utilisant le mode S, le module d’interrogations 24 est apte à envoyer vers ces aéronefs, via l’antenne 15, des interrogations selon un mode S connu en soi.
Le module de réception 25 est apte à recevoir, via l’antenne 15, des réponses à l’ensemble des interrogations envoyées par le module d’interrogations 24 et à en déduire des données relatives à l’aéronef ayant répondu à l’interrogation donnée.
En particulier, en mettant en œuvre une communication selon le mode A, le module d’interrogations 24 permet d’envoyer aux transpondeurs mode A des aéronefs environnants des interrogations de type « Mode-A Only All-Call » et le module de réception 25 permet de recevoir en réponse de ces transpondeurs mode A des messages contenant les codes transpondeur. Chaque code transpondeur présente alors un identifiant du transpondeur ayant répondu à l’interrogation. En outre, chaque transpondeur mode A a un temps fixe pour répondre à l’interrogation. Ce temps est sensiblement égal à 3 microsecondes.
Ainsi, en connaissant ce délai de réponse ainsi que la direction de provenance des signaux de réponse (grâce à une antenne directionnelle par exemple) mode A, le module de réception 25 est apte à déterminer une distance relative avec chaque aéronef environnant ainsi qu’un gisement de cet aéronef.
De manière analogue, en mettant en œuvre une communication selon le mode C, le module d’interrogations 24 permet d’envoyer aux transpondeurs mode C des aéronefs environnants des interrogations de type « Mode-C Only All-Call » et le module de réception 25 permet de recevoir en réponse de ces transpondeurs mode C des messages contenant des altitudes des aéronefs environnants. Comme dans le mode A, chaque transpondeur mode C a un temps fixe pour répondre à l’interrogation. Ce temps est sensiblement égal à 3 microsecondes.
En connaissant ce délai de réponse ainsi que la direction de provenance des signaux de réponse mode C, le module de réception 25 est apte à déterminer une distance relative avec chaque aéronef environnant ainsi que son gisement. En outre, comme indiqué ci-dessus, l’altitude de chaque aéronef ayant répondu à l’interrogation est contenu dans le message mode C transmis pour le transpondeur mode C correspondant.
En mettant en œuvre une communication selon le mode S, le module d’interrogations 24 permet d’envoyer aux transpondeurs mode S des aéronefs environnants des interrogations de forme plus complexe et le module de réception 25 permet de recevoir donc davantage d’informations concernant chaque aéronef environnant.
Ainsi, par exemple, lorsque le module d’interrogations 24 envoie l’interrogation de type « Short Air-Air Surveillance », le module de réception 25 reçoit de chaque aéronef environnant un message contenant :
- une adresse OACI (de « Organisation de l’Aviation Civile Internationale ») de l’aéronef environnant ;
- son statut vertical (« Vertical Status ») ;
- sa capacité cross-link (« Cross-link Capability ») ;
- son niveau de sensibilité (« Sensitivity Level ») ;
- son altitude ;
- une information de réponse (« Reply Information »).
Le module d’interrogations 24 est adapté en outre pour envoyer des interrogations de type « Mode-S Only All-Call » et « Long Air-Air Surveillance » et le module de réception 25 est adapté pour recevoir et traiter des réponses à ces interrogations.
Comme dans les cas du transpondeur A/C, chaque transpondeur mode S a un temps fixe pour répondre à chaque interrogation. Ce temps est sensiblement égal à 128 microsecondes.
Également comme dans les cas précédents, en connaissant ce délai de réponse ainsi que la direction de provenance des signaux de réponse mode S, le module de réception 25 est apte à déterminer une distance relative avec chaque aéronef environnant ainsi que son gisement.
Un attaquant éventuel pourrait fausser la position d’un aéronef par rapport à l’aéronef embarquant le système TCAS 12, en répondant aux interrogations de celui-ci envoyées via le mode S selon un temps de réponse autre que celui mentionné ci-dessus. En particulier, un attaquant pourrait répondre à une telle interrogation après un intervalle de temps plus court ce qui aurait comme conséquence la détermination de la distance relative plus courte qu’en réalité.
Le système TCAS 12 selon l’invention permet de prévenir un tel cas et notamment de détecter un leurrage provenant d’un aéronef ou de toute autre station radio qui a pour but de fausser la distance relative jusqu’à cet aéronef ou cette station. Lorsqu’un tel leurrage est détecté, l’aéronef intrus dont la position est faussée est alors considéré comme un faux trafic. Dans le cas contraire, l’aéronef intrus présente donc un vrai trafic.
Pour ce faire, le système TCAS 12 selon l’invention comprend en outre un module de communication 26 et un module de validation 27.
Le module de communication 26 permet à l’aéronef embarquant le système TCAS 12 d’établir un réseau de confiance avec des aéronefs environnants et/ou une ou plusieurs stations au sol. En particulier, il sera considéré par la suite que les aéronefs permettant d’établir un tel réseau de confiance embarquent également un système TCAS similaire au système TCAS 12 décrit ci-dessus. Quant aux stations au sol, pour être intégrées dans un réseau de confiance, elles sont configurées pour mettre en œuvre des fonctionnalités similaires à celles d’un système TCAS 12, notamment en ce qui concerne le réseau de confiance, comme cela sera également expliqué par la suite.
Le module de validation 27 permet de détecter un leurrage en analysant des réponses à au moins certaines interrogations reçues de la part des aéronefs/stations au sol du réseau de confiance.
En outre, pour assurer au moins certaines fonctionnalités des modules de communication 26 et de validation 27, les modules d’interrogations 24 et de réception 25 du système TCAS selon l’invention permettent d’envoyer des interrogations spécifiques et de recevoir des réponses à celles-ci via les modes A, C ou S. Ces interrogations sont non-programmées dans les systèmes TCAS actuels et sont envoyées conformément au procédé de détection décrit en détail ci-dessous.
Enfin, le système TCAS 12 selon l’invention comprend également un module d’affichage 28 qui permet d’afficher ou d’indiquer de toute autre manière au pilote ou à l’opérateur, un résultat du procédé de détection selon l’invention.
Les modules 24 à 28 correspondent par exemple à différents modules informatiques programmés au sein du système TCAS 12. Selon un autre mode de réalisation, au moins certains de ces modules présentent au moins partiellement un circuit logique programmable par exemple de type FPGA (de l’anglais « Field Programmable Gate Array »).
Le procédé de détection 100 selon l’invention sera désormais expliqué en référence à la présentant un organigramme de ses étapes.
En particulier, en référence à cette figure, le procédé de détection 100 comprend une phase d’établissement PE d’un réseau de confiance, une phase de vérification PV, une phase d’avertissement PAV et une phase d’affichage PAF.
La phase d’établissement PE d’un réseau de confiance est mise en œuvre par exemple par le module de communication 26 de manière périodique pour établir initialement un tel réseau de confiance et puis, suivre son évolution.
La phase de vérification PV est mise en œuvre par le module de validation 27 en relation avec chaque aéronef suspect de leurrage après que la phase d’établissement PE d’un réseau de confiance a été mise en œuvre au moins une fois. En outre, avantageusement selon l’invention, la phase de vérification PV d’un réseau de confiance est mise en œuvre lorsque l’aéronef suspect de leurrage devient une menace à la fois en altitude et en distance.
En référence à la , le segment S1 correspond à la situation lorsque l’aéronef suspect de leurrage A est éloigné de l’aéronef B embarquant le système TCAS 12, appelé également aéronef ciblé, de plus qu’une distance de sécurité. Cette distance de sécurité est par exemple de 10 NM. Le segment S2 correspond à la situation lorsque l’aéronef suspect de leurrage A présente une menace en altitude ou en distance relative pour l’aéronef ciblé B. Enfin, le segment S3 correspond à la situation lorsque l’aéronef suspect de leurrage présente une menace à la fois en altitude et en distance. La phase de vérification PV est donc déclenchée lorsque l’aéronef suspect de leurrage entre dans le segment S3. Il est à remarquer en outre que lorsque l’aéronef A continue à s’approcher de l’aéronef B, le segment S1 comprend le déclanchement d’une alerte de trafic TA et puis d’un ordre de résolution RA.
La phase d’avertissement PAV est indépendante des deux phases PE et PV, et est mise en œuvre lorsqu’une station au sol détecte un faux trafic comme cela sera expliqué par la suite. Cette phase est par exemple mise en œuvre par le module de communication 26 communiquant avec une ou plusieurs stations au sol.
Enfin, la phase d’affichage PAF est mise en œuvre lorsqu’un faux trafic a été détecté lors de la phase de vérification PV ou alors, lors de la phase d’avertissement PAV. La phase d’affichage est mise en œuvre par le module d’affichage 28.
Lors d’une étape initiale 110 de la phase d’établissement PE d’un réseau de confiance, le TCAS 12 de l’aéronef ciblé divise son espace environnant en une pluralité de zones. L’espace environnant peut par exemple être formé par un rayon limitant la portée de transmission des différents systèmes TCAS.
Le nombre des zones environnantes peut par exemple évoluer en fonction de la densité du trafic, du nombre d’aéronefs/stations au sol implémentant le réseau de confiance, de la configuration des différents aéronefs/stations au sol ou encore d’un nombre de zones défini à l’avance dans le système TCAS 12.
Dans les exemples qui suivent, il est considéré que l’espace environnant est divisé en quatre zones. Ces zones sont par exemple définies en découpant l’espace environnant selon l’axe longitudinal et l’axe transversal de l’aéronef ciblé.
Lors de l’étape suivante 120, dans au moins certaines zones, le système TCAS 12 sélectionne un vérificateur. En particulier, chaque vérificateur correspond à un autre aéronef ou à une station au sol apte à implémenter le réseau de confiance.
Pour découvrir dans l’espace environnant de tels aéronefs/stations au sol, le système TCAS 12 de l’aéronef ciblé peut envoyer via son module d’interrogations 24 une interrogation de type « All-Call » en utilisant le mode S. Une réponse à cette interrogation est envoyée uniquement par les aéronefs/stations au sol aptes à mettre en œuvre un réseau de confiance. Dans certains modes de réalisation, cette information est directement intégrée dans les différentes trames du mode S ou du système ADS-B (de l’anglais « Automatic Dependent Surveillance Broadcast ») notamment grâce à des techniques permettant d’augmenter l’information contenue dans les trames telles que la technique de « phase overlay ».
Il est également envisageable d’utiliser d’autres moyens de communication entre les aéronefs/stations au sol tels que des communications avec les satellites, les stations au sol intermédiaires ou encore d’autres types de communication entre aéronefs.
Dans l’exemple de la , seuls les aéronefs A1 à A3 ont répondu au système TCAS 12 de l’aéronef ciblé représenté au centre de cette figure. Ainsi, seuls les aéronefs A1 à A3 peuvent former un réseau de confiance selon cet exemple.
En outre, chaque vérificateur est sélectionné parmi l’ensemble des aéronefs ou stations au sol dans la zone correspondante en fonction de la distance relative jusqu’à l’aéronef ciblé. Avantageusement, parmi l’ensemble des aéronefs ou stations au sol dans la zone correspondante, le vérificateur présente la plus courte distance relative jusqu’à l’aéronef ciblé.
Avantageusement, la légitimité de chaque vérificateur est vérifiée par des moyens de protection du système TCAS 12, inclus par exemple dans le module de communication 26. Par exemple, ces moyens peuvent mettre en œuvre une communication spécifique selon le mode A ou le mode C, et/ou mettre en œuvre une analyse comportementale. Ensuite, le système TCAS 12 vérifie à tour de rôle chaque vérificateur avec les autres vérificateurs pour augmenter le niveau de confiance dans les vérificateurs.
Si, le système TCAS ne trouve aucun vérificateur dans une zone, cette zone sera donc inutilisable pour vérifier l’aéronef suspect de leurrage. Elle deviendra de nouveau utilisable lorsqu’un vérificateur potentiel entrera dans cette zone et passera les tests de vérification.
Dans l’exemple de la , quatre vérificateurs V1 à V4 sont sélectionnées pour les quatre zones Zone 1 à Zone 4.
La phase d’établissement PE peut comprendre en outre une étape 130 de remplacement du vérificateur d’au moins une zone par un nouveau vérificateur, lorsque par exemple la phase PE est réitérée après une première mise en œuvre.
L’ancien vérificateur est par exemple remplacé lorsque la distance relative entre le nouveau vérificateur et l’aéronef ciblé devient inférieure à la distance relative entre l’aéronef ciblé et l’ancien vérificateur.
Lors de l’étape initiale 150 de la phase de vérification PV qui est, comme mentionné précédemment, mise en œuvre en relation avec un aéronef suspect de leurrage, le système TCAS 12 de l’aéronef ciblé forme une interrogation à chaque vérificateur. Chaque interrogation contient des données relatives à l’aéronef suspect de leurrage.
Par exemple, chaque interrogation contient au moins l’un des éléments suivants, avantageusement 2, 3, 4 ou tous éléments :
- distance entre le vérificateur et l’aéronef suspect de leurrage ;
- relèvement entre le vérificateur et l’aéronef suspect de leurrage ;
- altitude de l’aéronef suspect de leurrage ;
- adresse OACI de l’aéronef suspect de leurrage ;
- code transpondeur de l’aéronef suspect de leurrage.
Selon un mode de réalisation, chaque interrogation est directement implémentée à travers une évolution du mode S existant qui se traduirait par l’augmentation de l’information contenue dans des trames notamment grâce à la technique de « phase overlay ». Cela pourrait notamment faire l’objet d’une évolution des messages de type « Long Air-Air Surveillance » pour directement intégrer cette interrogation.
Selon un autre mode de réalisation, chaque interrogation est implémentée via d’autres moyens de communication tels que les communications via satellites, stations au sol ou encore d’autres types de communication entre aéronefs.
Dans l’exemple de la , le système TCAS 12 de l’aéronef représenté au centre de la figure envoie des données D1 à D4 respectivement aux vérificateurs V1 à V4. Ces données sont relatives à l’aéronef suspect de leurrage A.
Lors de la même étape, chaque vérificateur reçoit l’interrogation et vérifie tout d’abord la légitimité de cette interrogation. Pour cela, il peut vérifier par exemple que l’angle d’arrivée de signaux correspondant à l’interrogation est cohérent avec le gisement de l’interrogateur, c’est-à-dire de l’aéronef embarquant le système TCAS 12.
Dans un second temps, chaque vérificateur vérifie qu’il a connaissance de l’aéronef suspect de leurrage. Par exemple, lorsque l’aéronef suspect de leurrage a été détecté par le mode S de l’interrogateur, il s’agit notamment de vérifier que le système TCAS ou son analogue du vérificateur effectue bien la surveillance de l’adresse OACI de l’aéronef suspect de leurrage, puis si c’est le cas de vérifier la véracité de chacune des données transmises par l’interrogateur. En variante, lorsque l’aéronef suspect de leurrage a été détecté par le mode A/C, il s’agit de vérifier si les données transmises par l’interrogateur sont cohérentes avec le trafic environnant en mode A/C. Le vérificateur s’assure en outre que l’aéronef suspect de leurrage n’a été reconnu en tant qu’un faux trafic par ses propres moyens de détection de leurrage.
Trois résultats sont alors possibles. Le premier résultat est le cas normal où l’aéronef suspect de leurrage est connu et ses données sont valides. Dans ce cas, le vérificateur répond à l’interrogation pour confirmer un vrai trafic. Le second résultat correspond au cas lorsque le vérificateur n’a pas connaissance de l’aéronef suspect de leurrage, il répond alors que l’aéronef suspect de leurrage est inconnu. Le troisième cas est lorsque l’aéronef suspect de leurrage est connu mais ses données transmises par l’interrogateur ne sont pas valides. Dans un tel cas, il répond que l’aéronef suspect de leurrage est un faux trafic.
Dans les trois cas, la réponse est envoyée de manière directionnelle et en direction de l’interrogateur, lorsque la communication avec l’interrogateur est mise en œuvre selon le mode S.
Lors de l’étape 160 suivante, le système TCAS 12 réceptionne une réponse à chaque interrogation et met en œuvre une vérification de cette réponse.
La vérification comprend par exemple une vérification de cohérence de l’angle de réception de signaux correspondant à chaque réponse avec le gisement du vérificateur.
Sur la , le système TCAS 12 de l’aéronef représenté au centre de la figure reçoit des réponses R1 à R4 respectivement des vérificateurs V1 à V4 relatives à l’aéronef suspect de leurrage A.
Lors de l’étape 170 suivante, le système TCAS 12 analyse de l’ensemble des réponses pour valider ou non l’aéronef suspect de leurrage comme un faux trafic.
En particulier, comme indiqué précédemment, la réponse à chaque interrogation comprend l’un des éléments suivants :
- validation de l’aéronef suspect de leurrage comme un vrai trafic ;
- non-reconnaissance de l’aéronef suspect de leurrage ;
- reconnaissance de l’aéronef suspect de leurrage comme un faux trafic.
Lorsque l’ensemble des réponses valident l’aéronef suspect de leurrage comme un vrai trafic, cet aéronef est alors considéré par le système TCAS 12 également comme un vrai trafic.
Lorsque la réponse à au moins une interrogation comprend une non-reconnaissance de l’aéronef suspect de leurrage, le système TCAS 12 vérifie la distance entre l’aéronef suspect de leurrage et le vérificateur correspondant et lorsque cette distance est inférieure à une portée maximale d’un mode A/C ou mode S de communication de systèmes TCAS correspondants, reconnait l’aéronef suspect de leurrage comme un faux trafic. Dans le cas contraire, c’est-à-dire lorsque l’aéronef suspect de leurrage se trouve au-delà de la portée du système TCAS du vérificateur, cette réponse n’est pas prise en considération.
Lorsque la réponse à au moins une interrogation comprend une reconnaissance de l’aéronef suspect de leurrage comme un faux trafic, le système TCAS 12 peut également considérer l’aéronef suspect de leurrage comme un faux trafic ou alors, continuer l’analyse des autres réponses. Dans ce dernier cas, un degré de confiance peut être associé à chaque réponse et une décision finale prise en fonction de ces degrés.
En complément, un degré de confiance peut également être associé à chaque réponse dans le cas précédent, c’est-à-dire lorsque la réponse à au moins une interrogation comprend une non-reconnaissance de l’aéronef suspect de leurrage. Dans un tel cas, la décision finale est également prise en fonction de ces degrés.
La phase d’avertissement PAV comprend une étape 180 lors de laquelle le système TCAS 12 reçoit un avertissement issu d’une station au sol ayant détecté un faux trafic. Un tel faux trafic est par exemple détecté par la station au sol mettant en œuvre de manière indépendante ses propres moyens de détection ou alors, des moyens de détection fonctionnant en collaboration avec d’autres stations au sol et/ou aéronefs.
Indépendamment de la technique appliquée par la station au sol pour détecter un faux trafic, les données échangées entre la station au sol et l’aéronef ciblé peuvent être échangées de manière sécurisée par des moyens de communication adaptés.
Ces moyens de communications peuvent correspondre à des moyens existants tels que les liaisons sol-bord courte distance de l’aéronautique (ACARS, ADS-C, CPDLC…) ou des liaisons longues distances comme le SATCOM (Inmarsat, Iridium…).
Il peut être également envisagé d’utiliser d’autres moyens de communications qui permettront d’offrir une meilleure confiance dans la sécurité des informations transmises. En effet, il faudra s’assurer que ces liens ne puissent pas être corrompus. Dans le cas où on ne peut assurer cette confiance, les systèmes recevant l’information du faux trafic peuvent simplement accepter l’information à titre informatif (ne pas rejeter un trafic suite à cette information) et chercher par ses propres moyens à détecter qu’il s’agit d’un faux trafic. Dans le cas où il s’agit d’une communication sécurisée (authentifiée et intègre), il est donc possible pour le système recevant l’information de considérer le trafic comme un faux trafic.
Comme indiqué précédemment, lorsqu’un faux trafic est détecté, le procédé 100 comprend également une phase d’affichage PAF qui comprend alors une étape 190 d’affichage dans le système TCAS 12 d’un symbole représentatif du faux trafic. Cette étape 190 est mise en œuvre par le module d’affichage 27.
Avantageusement, selon l’invention, le symbole du faux trafic affiché par le module d’affichage 27 est différent d’un symbole représentatif de tout autre aéronef dont les données mode S ont été validées, c’est-à-dire de tout autre aéronef considéré comme un vrai trafic.
Par exemple, en référence à la présentant un exemple d’affichage du système TCAS 12, le symbole Syn représente un faux trafic. Ce symbole a une forme utilisée habituellement pour représenter un vrai trafic (i.e. un carré par exemple) mais définit une caractéristique (telle qu’une couleur) permettant de signaler au pilote ou à l’opérateur qu’il s’agit d’un faux trafic selon le module de validation 27. Dans l’exemple de la , une moitié du carré est colorée selon une couleur habituelle (rouge par exemple) et l’autre moitié selon une autre couleur. Ainsi, le pilote ou l’opérateur est prévenu qu’il s’agit d’un faux trafic sans perdre de vue celui-ci.
On conçoit alors que l’invention présente un certain nombre d’avantages.
En particulier, l’invention permet de détecter un leurrage d’un système TCAS de manière collaborative entre plusieurs aéronefs et/ou stations au sol. Cette collaboration est implémentée en utilisant des systèmes existants, ce qui simplifie considérablement sa mise en œuvre. De plus, il est possible de rendre les informations échangées plus sûres et intègres, en améliorant la sécurité de différents moyens de communication utilisés.

Claims (12)

  1. Procédé de détection de leurrage (100) d’un système d’alerte de trafic et d’évitement de collision (12), dit système TCAS (12) ;
    le système TCAS (12) étant embarqué au bord d’un aéronef ciblé par leurrage ;
    le procédé (100) comprenant une phase d’établissement (PE) d’un réseau de confiance et une phase de vérification (PV) ;
    la phase d’établissement (PE) du réseau de confiance comprenant les étapes suivantes :
    - division (110) d’un espace environnant de l’aéronef ciblé en une pluralité de zones ;
    - dans au moins certaines zones, sélection (120) d’un vérificateur, chaque vérificateur correspondant à un autre aéronef ou à une station au sol apte à implémenter le réseau de confiance ;
    la phase de vérification (PV) étant déclenchée par rapport à un aéronef suspect de leurrage et comprenant les étapes suivantes :
    - formation (150) d’une interrogation à chaque vérificateur, chaque interrogation contenant des données relatives à l’aéronef suspect de leurrage ;
    - réception (160) d’une réponse à chaque interrogation et vérification de cette réponse ;
    - analyse (170) de l’ensemble des réponses pour valider ou non l’aéronef suspect de leurrage comme un faux trafic.
  2. Procédé de détection de leurrage (100) selon la revendication 1, dans lequel chaque vérificateur est sélectionné parmi l’ensemble des aéronefs ou stations au sol dans la zone correspondante en fonction de la distance relative jusqu’à l’aéronef ciblé.
  3. Procédé de détection de leurrage (100) selon la revendication 2, dans lequel la phase d’établissement (PE) du réseau de confiance comprend en outre une étape (130) de remplacement du vérificateur d’au moins une zone par un nouveau vérificateur lorsque la distance relative entre ce nouveau vérificateur et l’aéronef ciblé devient inférieure à la distance relative entre l’aéronef ciblé et l’ancien vérificateur.
  4. Procédé de détection de leurrage (100) selon l’une des revendications précédentes, dans lequel l’étape de sélection (120) d’un vérificateur comprend en outre une vérification de légitimité de ce vérificateur.
  5. Procédé de détection de leurrage (100) selon l’une des revendications précédentes, dans lequel la phase de vérification (PV) est déclenchée lorsque l’aéronef suspect de leurrage devient une menace à la fois en altitude et en distance.
  6. Procédé de détection de leurrage (100) selon l’une des revendications précédentes, dans lequel :
    - le système TCAS (12) est pourvu d’un mode S de communication avec des aéronefs environnants ou stations au sol ;
    - chaque interrogation est intégrée dans des données communiquées par le mode S de communication.
  7. Procédé de détection de leurrage (100) selon l’une des revendications précédentes, dans lequel chaque interrogation contient au moins l’un des éléments suivants :
    - distance entre le vérificateur et l’aéronef suspect de leurrage ;
    - relèvement entre le vérificateur et l’aéronef suspect de leurrage ;
    - altitude de l’aéronef suspect de leurrage ;
    - adresse OACI de l’aéronef suspect de leurrage ;
    - code transpondeur de l’aéronef suspect de leurrage.
  8. Procédé de détection de leurrage (100) selon l’une des revendications précédentes, dans lequel la vérification de la réponse à chaque interrogation comprend une vérification de cohérence de l’angle de réception de signaux correspondant à cette réponse avec le gisement du vérificateur correspondant.
  9. Procédé de détection de leurrage (100) selon l’une des revendications précédentes, dans lequel la réponse à chaque interrogation comprend l’un des éléments suivants :
    - validation de l’aéronef suspect de leurrage comme un vrai trafic ;
    - non-reconnaissance de l’aéronef suspect de leurrage ;
    - reconnaissance de l’aéronef suspect de leurrage comme un faux trafic.
  10. Procédé de détection de leurrage (100) selon la revendication 9, dans lequel lorsque la réponse à au moins une interrogation comprend une non-reconnaissance de l’aéronef suspect de leurrage, l’étape d’analyse (170) comprend en outre une vérification de la distance entre l’aéronef suspect de leurrage et le vérificateur correspondant et lorsque cette distance est inférieure à une portée maximale d’un mode A/C ou mode S de communication de systèmes TCAS correspondants, une reconnaissance de l’aéronef suspect de leurrage comme un faux trafic.
  11. Procédé de détection de leurrage (100) selon l’une des revendications précédentes, comprenant en outre une phase d’avertissement (PAV) comprenant une étape (180) de réception d’un avertissement par une station au sol ayant détecté un faux trafic.
  12. Système d’alerte de trafic et d’évitement de collision (12), dit système TCAS (12), comprenant des moyens techniques (24, …, 28) configurés pour mettre en œuvre le procédé de détection de leurrage (100) selon l’une quelconque des revendications précédentes.
FR2201310A 2022-02-15 2022-02-15 Procédé de détection de leurrage d'un système d'alerte de trafic et d'évitement de collision et système d'alerte de trafic et d'évitement de collision associé Pending FR3132782A1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FR2201310A FR3132782A1 (fr) 2022-02-15 2022-02-15 Procédé de détection de leurrage d'un système d'alerte de trafic et d'évitement de collision et système d'alerte de trafic et d'évitement de collision associé
US18/107,721 US20230260411A1 (en) 2022-02-15 2023-02-09 Detection method of decoying of a traffic alert and collision avoidance system, and associated traffic alert and collision avoidance system
EP23156208.3A EP4227925A1 (fr) 2022-02-15 2023-02-13 Procédé de détection de leurrage d'un système d'alerte de trafic et d' évitement de collision et système d'alerte de trafic et d'évitement de collision associé

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2201310A FR3132782A1 (fr) 2022-02-15 2022-02-15 Procédé de détection de leurrage d'un système d'alerte de trafic et d'évitement de collision et système d'alerte de trafic et d'évitement de collision associé
FR2201310 2022-02-15

Publications (1)

Publication Number Publication Date
FR3132782A1 true FR3132782A1 (fr) 2023-08-18

Family

ID=82319687

Family Applications (1)

Application Number Title Priority Date Filing Date
FR2201310A Pending FR3132782A1 (fr) 2022-02-15 2022-02-15 Procédé de détection de leurrage d'un système d'alerte de trafic et d'évitement de collision et système d'alerte de trafic et d'évitement de collision associé

Country Status (3)

Country Link
US (1) US20230260411A1 (fr)
EP (1) EP4227925A1 (fr)
FR (1) FR3132782A1 (fr)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120041620A1 (en) * 2010-08-10 2012-02-16 Stayton Gregory T Systems and methods for providing spoof detection
US20160309291A1 (en) * 2015-04-20 2016-10-20 The Boeing Company Mobile multilateration systems and related methods
EP3113445A1 (fr) 2015-06-30 2017-01-04 Honeywell International Inc. Procédés et systèmes de raisonnement électronique adaptatif
EP3379295B1 (fr) 2017-03-23 2020-02-12 Honeywell International Inc. Détection de faux signaux de positionnement basés sur des signaux de surveillance
EP3657470A1 (fr) * 2018-11-22 2020-05-27 GE Aviation Systems Limited Procédé et système permettant d'identifier et d'afficher des aéronefs suspects
US10880070B1 (en) 2018-02-08 2020-12-29 Rockwell Collins, Inc. Distributed blockchain ledger for vehicular systems

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120041620A1 (en) * 2010-08-10 2012-02-16 Stayton Gregory T Systems and methods for providing spoof detection
US20160309291A1 (en) * 2015-04-20 2016-10-20 The Boeing Company Mobile multilateration systems and related methods
EP3113445A1 (fr) 2015-06-30 2017-01-04 Honeywell International Inc. Procédés et systèmes de raisonnement électronique adaptatif
EP3379295B1 (fr) 2017-03-23 2020-02-12 Honeywell International Inc. Détection de faux signaux de positionnement basés sur des signaux de surveillance
US10880070B1 (en) 2018-02-08 2020-12-29 Rockwell Collins, Inc. Distributed blockchain ledger for vehicular systems
EP3657470A1 (fr) * 2018-11-22 2020-05-27 GE Aviation Systems Limited Procédé et système permettant d'identifier et d'afficher des aéronefs suspects

Also Published As

Publication number Publication date
US20230260411A1 (en) 2023-08-17
EP4227925A1 (fr) 2023-08-16

Similar Documents

Publication Publication Date Title
EP1955305B1 (fr) Dispositif et procede de mise a jour dynamique des zones de vol prohibees dans un aeronef
EP2008376B1 (fr) Procédé et dispositif de communication sur une liaison de communication entre un aéronef et une station sol
US20190280870A1 (en) Method and network to implement decentralized validation and authentication mechanisms to prevent ads-b cyber-attacks
WO2005086113A1 (fr) Procede automatique de transmission des alertes de surveillance d’un aeronef vers le sol
EP3945344B1 (fr) Radar secondaire ameliorant la securite aerienne par la detection ads-b tres longue portee
EP2590341B1 (fr) Dispositif à bord d'un satellite pour recevoir des messages de surveillance d'aéronefs.
EP3844529B1 (fr) Procede de caracterisation de la densite d'interrogations et de reponses mode s et radar secondaire mettant en ?uvre un tel procede
FR2939904A1 (fr) Methode de traitement de poursuite multi-capteur a temps de latence reduit
EP3825726A1 (fr) Procede de detection de conflits de code ii/si d'identification de radar mode s avec des radars environnants, et radar secondaire mettant en oeuvre un tel procede
EP3471288B1 (fr) Procédé de détermination d'un biais de phase dans le signal transmis par au moins un des éléments rayonnants (er) d'une antenne active (ant) et dispositif associé
FR2958099A1 (fr) Procede et dispositif d'aide a la localisation d'aeronefs
FR3132782A1 (fr) Procédé de détection de leurrage d'un système d'alerte de trafic et d'évitement de collision et système d'alerte de trafic et d'évitement de collision associé
FR2891079A1 (fr) Procede et systeme de filtrage de pistes issues de plusieurs sources et a destination de plusieurs clients auxquels elles sont fournies
EP2366094B1 (fr) Procede de correction de l'altitude barometrique pour un aeronef
EP3896484B1 (fr) Meta radar secondaire
FR3131052A1 (fr) Procede de detection de leurrage d un systeme d alerte de trafic et d evitement de collision et systeme d alerte de trafic et d evitement de collision associe
FR3043787B1 (fr) Procede de controle de la puissance de transmission de messages mis en œuvre par un systeme pour eviter la collision en vol d'avions.
FR3061985A1 (fr) Dispositif et procede d'etablissement de situation de zone aeromaritime
WO1993002369A1 (fr) Procede et dispositif d'aide a la navigation et d'anti-collision pour aeronef
FR3095641A1 (fr) dispositif de test d'une fonction avionique, aéronef, procédé et programme d'ordinateur associés
Gopalakrishnan 16.72 security and vulnerabilities in the ADS-B architecture
WO2021234109A1 (fr) Système de certification d'une trajectoire planifiée d'un aéronef et procédé de certification associé
EP4068244A1 (fr) Procédé d'assistance au pilotage d'aéronefs
EP4266188A1 (fr) Procédé de gestion d'une base de données partagée et système embarqué associé
EP4068245A1 (fr) Dispositif d'assistance au pilotage d'aéronefs

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20230818

PLFP Fee payment

Year of fee payment: 3