(19)
(11)EP 3 398 270 B1

(12)FASCICULE DE BREVET EUROPEEN

(45)Mention de la délivrance du brevet:
09.09.2020  Bulletin  2020/37

(21)Numéro de dépôt: 16831623.0

(22)Date de dépôt:  29.12.2016
(51)Int. Cl.: 
H04B 17/30(2015.01)
H04L 9/08(2006.01)
H04B 10/07(2013.01)
(86)Numéro de dépôt:
PCT/EP2016/082881
(87)Numéro de publication internationale:
WO 2017/114926 (06.07.2017 Gazette  2017/27)

(54)

PROCEDE DE CODAGE UNIVOQUE ET SECRET DE TRANSMISSION SUR UN CANAL DE PROPAGATION A AVANTAGE DE CAPACITE

VERFAHREN ZUR EINDEUTIGEN UND GEHEIMEN CODIERUNG ZUR ÜBERTRAGUNG ÜBER EINEN AUSBREITUNGSKANAL MIT KAPAZITÄTSVORTEIL

METHOD FOR UNAMBIGUOUS AND SECRET CODING FOR TRANSMISSION OVER A PROPAGATION CHANNEL WITH CAPACITY ADVANTAGE


(84)Etats contractants désignés:
AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

(30)Priorité: 29.12.2015 FR 1502710

(43)Date de publication de la demande:
07.11.2018  Bulletin  2018/45

(73)Titulaires:
  • Thales
    92400 Courbevoie (FR)
  • Institut Mines-Télécom
    75013 Paris (FR)
  • Imperial College Of Science, Technology And Medicine
    Londres SW7 2AZ (GB)

(72)Inventeurs:
  • KAMENI NGASSA, Christiane
    92622 Gennevilliers Cedex (FR)
  • DELAVEAU, François
    92622 Gennevilliers Cedex (FR)
  • BELFIORE, Jean-Claude
    75634 Paris Cedex 13 (FR)
  • LING, Cong
    SW7 2AZ Londres (FR)

(74)Mandataire: Dudouit, Isabelle et al
Marks & Clerk France Conseils en Propriété Industrielle Immeuble " Visium " 22, avenue Aristide Briand
94117 Arcueil Cedex
94117 Arcueil Cedex (FR)


(56)Documents cités: : 
WO-A1-2015/144250
  
  • TYAGI HIMANSHU ET AL: "Explicit capacity-achieving coding scheme for the Gaussian wiretap channel", 2014 IEEE INTERNATIONAL SYMPOSIUM ON INFORMATION THEORY, IEEE, 29 juin 2014 (2014-06-29), pages 956-960, XP032635488, DOI: 10.1109/ISIT.2014.6874974
  • KHINA ANATOLY ET AL: "From ordinary AWGN codes to optimal MIMO wiretap schemes", 2014 IEEE INFORMATION THEORY WORKSHOP (ITW 2014), IEEE, 2 novembre 2014 (2014-11-02), pages 631-635, XP032694547, ISSN: 1662-9019, DOI: 10.1109/ITW.2014.6970908 [extrait le 2014-12-01]
  • EMMANUEL ABBE ET AL: "Polar coding schemes for the AWGN channel", 2011 IEEE INTERNATIONAL SYMPOSIUM ON INFORMATION THEORY PROCEEDINGS (ISIT 2011) : ST. PETERSBURG, RUSSIA, 31 JULY - 5 AUGUST 2011, IEEE, PISCATAWAY, NJ, 31 juillet 2011 (2011-07-31), pages 194-198, XP031971556, DOI: 10.1109/ISIT.2011.6033892 ISBN: 978-1-4577-0596-0
  
Il est rappelé que: Dans un délai de neuf mois à compter de la date de publication de la mention de la délivrance de brevet européen, toute personne peut faire opposition au brevet européen délivré, auprès de l'Office européen des brevets. L'opposition doit être formée par écrit et motivée. Elle n'est réputée formée qu'après paiement de la taxe d'opposition. (Art. 99(1) Convention sur le brevet européen).


Description


[0001] L'invention concerne un procédé permettant de construire un code secret univoque destiné à être utilisé pour des échanges de données entre un nœud et un terminal de communication, par exemple de radiocommunication. Ce procédé de codage des transmissions, univoque, secret, sans clé et sans canal auxiliaire, est destiné à être mis en œuvre sur un canal de propagation à avantage de capacité préétabli (CSU_CAC), afin de protéger, vis-à-vis d'un tiers non autorisé, des données échangées entre au moins un premier utilisateur et un deuxième utilisateur.

[0002] Les mécanismes de sécurité mis en œuvre dans des systèmes de communications reposent notamment sur l'utilisation de clés secrètes prédistribuées pour le chiffrement des données à sécuriser avant leur transmission. Dans de nombreux réseaux de transmission, notamment dans les réseaux de radiocommunications publics à marchés de masse mondial, cette façon de procéder présente des limites au vu des capacités de piratage et des « hackers » qui développent, soit des moyens capables de retrouver ou de modifier in situ les paramètres de chiffrement utilisés, soit des moyens de récupération des clés d'abonnés gérées par les opérateurs ou les fournisseurs d'équipements. Par exemple, le piratage récurrent de cartes SIM montre que l'utilisation de clés de chiffrement est insuffisante pour protéger les utilisateurs.

[0003] L'enseignement technique de Tyagi Himanshu et al, « Explicit capacity-achieving coding scheme for the Gaussian wiretap channel » 2014 IEEE International Symposium On Information Theory, IEEE, 29 juin 2014, pages 956-960, XP032635488, décrit un procédé dans lequel le secret est produit grâce à une fonction de hashing qui encapsule le codage correcteur (hashing dont le but est de distribuer sur tous les bits de Eve toute erreur de décodage que ferait Eve sur au moins un bit à l'instar d'une technique de « privacy amplification » classique).

[0004] L'enseignement technique de Khina Anatoly « From ordinary AWGN codes to optimal MIMO wiretap schemes » 2014 IEEE information theory workshop (ITW 2014), IEEE, 2 novembre 2014 (2014-11-02), pages 631-635, XP032694547, est une extension de la technique décrite dans le document précité de Tyagi Himanshu et al.

[0005] Dans son document intitulé « Polar coding schemes for the AWGN channel », 2011 IEEE International Symposium on Information Theory Proceedings (ISIT 2011) : St Petersburg, Russia, 31 July-5 August 2011, IEEE, Piscataway, NJ, 31 juillet 2011, pages 194-198, XP031971556, les auteurs Emmanuel Abbe et al, décrivent des codes polaires.

[0006] Le procédé selon l'invention a notamment pour objectif de générer des codes secrets de manière univoque, afin de coder des données échangées entre un premier utilisateur et un deuxième utilisateur, par exemple entre un nœud et un terminal d'un réseau de radiocommunication, sans distribution préalable de clé secrète, sans utilisation de canal auxiliaire, après établissement par le nœud et le terminal d'un avantage radio contrôlé par rapport à tous tiers non autorisés.

[0007] Le procédé repose notamment sur une implémentation spécifique d'un schéma de codage univoque et secret, combinant astucieusement un code externe et un code interne, offrant ainsi la sécurité et la fiabilité dans les transmissions de données. Dans la suite de la description, on utilise les abréviations suivantes, relatives aux signaux utiles notés SA émis par un ou plusieurs émetteurs d'au moins un utilisateur A et reçus par un ou plusieurs récepteurs d'au moins un utilisateur différent B :

CSU_CAC : canal de propagation à avantage de capacité,

SA,dB : puissance d'émission des signaux utiles par l'émetteur A, en décibels,

IA,dB : puissance d'émission de signaux d'interférence contrôlés par l'émetteur A, en décibels,

N'B,dB : puissance de bruit de réception pour chaque récepteur B, en décibels,

LA->B,dB : pertes de propagation lors de la transmission de A vers B,

LB->A,dB : pertes de propagation lors de la transmission de B vers A, le cas échéant,

(SNR)A->B,dB : rapport signal à bruit à la réception en B, après propagation de A vers B, en décibels, donné par (SNR)A->B,dB = SA,dB - LA->Bmax,dB - N'B,dB,

(SNR)A->Bmin,dB : seuil a minima de rapport signal à bruit minimum à la réception en B, après propagation de A vers B, en décibels, considéré comme acceptable pour garantir le bon fonctionnement de la transmission,

LA->Bmax,dB : seuil des pertes de propagation fixé au-dessus de la limite de fonctionnement de la transmission de A vers B, c'est-à-dire réalisant le seuil a minima de rapport signal à bruit considéré comme acceptable pour le fonctionnement de la transmission (SNR)A->Bmin,dB = SA,dB - LA->Bmax,dB-N'B,dB,

(SIR)A,dB = SA,dB - IA,dB rapport signal à interférence à l'émission en A, en décibels,

NRB : niveau de réjection des interférences reçues en B par des traitements propres à A et B,

(SINR)A->B,dB : rapport signal à bruit plus interférence à la réception en B, après propagation de A vers B, en décibels,



Csh(AWGN)(SINRdB) : capacité de Shannon d'un canal de propagation direct à bruit additif gaussien définie pour un rapport signal à bruit + interférence en réception SINRdB exprimé en dB, définie par :

Csh(AWGN)(A->B) est définie entre A et B par :

AC(AWGN) : avantage a minima de capacité induit en canal de propagation direct à bruit additif gaussien par la différence entre (SINR)A->B,dB et (SIR)A,dB et défini par :

Csh(général)(SINRdB) : capacité de Shannon d'un canal de propagation général définie pour un rapport signal à bruit + interférence en réception SINRdB exprimée en dB, par :

notion connue de l'homme de métier qui représente la borne supérieure de l'information mutuelle I(A;B) entre un émetteur A et un récepteur B, sous l'hypothèse d'un rapport signal à bruit + interférence égal à SINRdB au niveau de la réception en B, pour tous les codages possibles du signal utile SA.
Entre A et B, Csh(général)(A->B) est définie par :

Entre A et E, Csh(général) (A->E) est majorée par Csh(général)(SIRA,dB), elle-même définie par :

ce qui est la borne supérieure de l'information mutuelle I(A;E) entre l'utilisateur A et le tiers E, sous l'hypothèse d'un rapport signal à bruit + interférence égal à SIRA,dB au niveau de la réception en E, pour tous les codages possibles du signal utile SA,

AC(général)((SINR)B ; (SIR)A) : avantage a minima de capacité en canal général, induit par la différence entre (SINR)B et (SIR)A, défini par :



[0008] L'invention concerne un procédé de codage univoque des transmissions de données sur un canal de propagation à avantage de capacité, entre un premier utilisateur A comportant au moins un émetteur et un deuxième utilisateur B comportant au moins un récepteur, les données étant supportées par un signal utile transmis par A, SA, caractérisé en ce qu'il comporte au moins les étapes suivantes :
  1. a) définir préalablement pour chaque utilisateur, le paramètre de rapport signal à interférence à l'émission minimal (SINR)A->Bmin,dB et le paramètre rapport signal à bruit + interférence à l'émission (SIR)A,dB,
  2. b) mesurer au niveau des récepteurs les signaux utiles provenant de chaque émetteur (16e) et déterminer la valeur du rapport signal à bruit plus interférence en réception correspondant, (SINR)A->B,dB,
  3. c) Lorsque (SINR)A->B,dB ≥ (SINR)A->Bmin,dB évaluer l'avantage radio de canal ARC par :

    puis, lorsque ARCdB ≥ 0, évaluer la capacité de transmission dudit canal de transmission Csh(AWGN) et l'avantage de capacité AC(AWGN) induit en canal gaussien par les formulations ci-dessous:



  4. d) Lorsque (SINR)A->B,dB ≥ (SINR)A->Bmin,dB évaluer l'avantage radio de canal ARC par :

    puis, lorsque ARCdB ≥ 0, évaluer la capacité de transmission d'un canal général Csh(général) et de l'avantage de capacité AC(general) induit dans un canal quelconque par les formulations ci-dessous :

    qui est la borne supérieure de l'information mutuelle I(A;B) entre le premier utilisateur A et le deuxième utilisateur B sous l'hypothèse d'un rapport signal à bruit + interférence égal à SINRA->B,dB au niveau de la réception en B, pour tous les codages possibles du signal utile SA,

    qui est la borne supérieure de l'information mutuelle I(A;E) entre le premier utilisateur A et le tiers E sous l'hypothèse d'un rapport signal à bruit + interférence égal à SIRA,dB au niveau de la réception en E, pour tous les codages possibles du signal utile SA,
    puis

  5. e) si l'avantage de capacité est positif en canal gaussien AC(AWGN)((SINR)A->B,dB ; (SIR)A,dB )> 0 ou en canal général AC(général)((SINR)A->B,dB ; (SIR)A,dB) > 0, alors sélectionner un codage interne Cint de longueur en entrée Nint,E de longueur en sortie Nint,S adapté à corriger des erreurs de transmission, et un codage externe Cext de longueur en entrée Next,E de longueur en sortie Next,S vérifiant Next,S ≤ Nint,E et adapté à la protection des bits sélectionnés,
  6. f) sélectionner au niveau des utilisateurs A et B un ensemble de bits de données à protéger,
  7. g) formater et coder de manière univoque, au niveau de chaque utilisateur, des bits de transmission sélectionnés, en appliquant à l'émission la concaténation du code externe Cext et du code interne Cint, en complétant à l'émission, lorsque Next,S < Nint,E chaque mot en sortie du code externe Cext par des bits arbitraires prédéfinis et sans valeur informative en nombre Next,S - Nint,E, pour constituer des mots de longueur Nint,E adaptée à l'entrée du code interne Cint,
  8. h) utiliser les données numériques issues de la concaténation des codes Cext et Cint pour réaliser la transmission des données,


[0009] Le procédé utilise, par exemple, un codage externe de longueur en entrée Next,E constitué de deux codes imbriqués cb et ce, ce étant un sous-code de cb, de débits de sortie respectifs ηb et ηe avec (ηb ≥ ηe), de rendements respectifs Rb et Re avec (Rb ≥ Re), lesdits codes étant adaptés de manière :
  • à vérifier les relations suivantes en canal gaussien :

    ηb ≤ Csh(AWGN)((SINR)A->B,dB)

    ηb - ηe ≥ AC(AWGN)((SINR)A->B,dB ; (SIR)A,dB),

  • à vérifier les relations suivantes en canal général :

    ηb ≤ Csh(général)((SINR)A->B,dB)

    ηb - ηe ≥ AC(général)((SINR)A->B,dB ; (SIR)A,dB),

  • à produire un flux binaire protégé en sortie de débit (Rb - Re)*Next,E.


[0010] Les bits de données à coder, peuvent être déterminés par les étapes suivantes :
  • Classer les Next,E entrées du code externe Cext en fonction d'un critère caractérisant leur facilité de décodage,
  • Envoyer des bits aléatoires sans valeur d'information sur les Re*Next,E meilleures entrées du code externe Cext,
  • Envoyer les bits contenant l'information à protéger sur les (Rb-Re)*Next,E entrées suivantes,
  • Envoyer des bits prédéfinis sur les entrées restantes.
et le critère utilisé peut être la capacité symétrique des entrées ou leur paramètre de Bhattacharyya ou leur poids de Hamming ou tout autre paramètre caractérisant la facilité ou la difficulté de leur décodage.

[0011] L'étape a) pour définir des paramètres radio peut comporter une étape d'étalonnage préalable et un ajustement de la valeur de l'avantage radio ARC selon les étapes suivantes :
  • Définir préalablement pour chaque émetteur de l'utilisateur A des niveaux de puissance d'émission des signaux utiles SA,dB et des niveaux d'interférence contrôlés IA,dB de ces signaux utiles par d'autres signaux émis en même temps que ceux-ci, ces rapports de niveaux étant gérés par un rapport signal à interférence à l'émission, (SIR)A,dB = SA,dB - IA,dB,
  • Etalonner préalablement les niveaux de bruit de réception pour chaque récepteur de l'utilisateur B, N'B,dB,
  • Pour chaque émetteur et chaque récepteur, étalonner préalablement les niveaux des pertes de propagation de A vers B, LA->B,dB s'appliquant aux signaux utiles SA,dB et aux interférences contrôlées IA,dB, définir un seuil maximal LA->Bmax,dB de ces pertes permettant une transmission de bonne qualité de A vers B,
  • Pour chaque émetteur et chaque récepteur, étalonner préalablement les niveaux de rapport signal à bruit + interférence à la réception en B (SINR)A->Bmin,dB pour le seuil de pertes de propagation de A vers B LA->Bmax,dB, pour les émissions par A des signaux utiles SA,dB et des interférences contrôlées IA,dB et pour les traitements appliqués sur les signaux SA en émission par A et en réception par B,
  • Pour chaque émetteur et chaque récepteur, on utilise pour avantage radio, l'avantage radio a minima :




[0012] L'étape b) peut être exécutée en utilisant directement les sorties des traitements appliqués par chaque récepteur de B pour les besoins propres à la qualité de réception et de démodulation des signaux émis par chaque émetteur de A.

[0013] L'utilisateur B est muni de capacités d'émission qui lui sont propres, et l'utilisateur A est muni de capacités de réception qui lui sont propres, B transmet à A la valeur du rapport signal à bruit plus interférence en réception qu'il mesure, (SINR)A->Bmesuré,dB, et A et B prennent pour valeur de l'avantage radio la valeur issue des mesures de B, soit :



[0014] Selon une variante, l'utilisateur A transmet à l'utilisateur B sur un canal public le nombre de bits protégés en réception, sans divulguer aucune information sur la valeur des bits protégés, selon l'avantage de capacité canal qu'il estime en fonction de ses ajustements du paramètre (SIR)A,dB et des valeurs du paramètre (SINR)A->Bmesuré,dB que B lui retourne.

[0015] Le code interne un code correcteur adapté à des canaux de propagation à évanouissement et bruités est choisi, par exemple, parmi la liste suivante : BCH, LDPC, RS, TC, Codes Convolutifs.

[0016] Pour la transmission de données, les utilisateurs échangent selon un mode Duplex Temporel employant une même fréquence porteuse pour leurs échanges en émission et en réception dans les deux sens de transmission ou selon un mode Duplex fréquentiel employant des fréquences porteuses différentes pour leurs échanges en émission et en réception selon le sens de transmission.

[0017] Les signaux mis en œuvre par le procédé peuvent être des signaux émis et reçus dans le cadre d'un protocole de bruit artificiel NA et formation de faisceau FF depuis un émetteur vers un récepteur, avec les définitions et formulations suivantes:
  • SA,dB : puissance d'émission des signaux utiles par l'émetteur de A,
  • NA,dB : puissance d'émission de signaux de bruit artificiel par l'émetteur A,
  • LA->B,dB : pertes de propagation lors de la transmission de A vers B,
  • N'B,dB : niveau de bruit en réception de B,
  • NRB,dB : niveau de réjection du bruit artificiel en B par des traitements de formation de faisceau appliqués par A,
  • (SIR)A,dB est alors le rapport entre le signal utile et bruit artificiel NA généré par l'émetteur, (SIR)A,dB donné par :

  • (SINR)A->B,dB est le rapport entre le signal utile SA et les bruit + interférence résiduelle en réception par l'utilisateur B après application de la formation de faisceau FF par A. (SINR)A->B,dB est donné par :

  • L'avantage radio intrinsèque a minima de l'utilisateur B pour la réception de SA est alors :



[0018] Le procédé peut s'appliquer des signaux émis et reçus dans le cadre d'un protocole à émission et réception simultané de type Full Duplex, ledit protocole émission et réception simultané procurant l'avantage de capacité relativement à un tiers E selon les définitions données plus loin dans la description.

[0019] Les signaux peuvent être des signaux de d'interrogation et d'acquittement, publics ou non, furtifs ou non, auto-interférés ou non, émis et reçus dans le cadre d'un protocole d'identification de systèmes d'émission réception ou dans le cadre d'un protocole d'authentification d'utilisateurs d'un tel système ou dans le cadre d'un protocole de contrôle d'intégrité des messages émis et reçus par un tel système, lesdits protocoles procurant l'avantage de capacité du canal de transmission selon les définitions et formulations explicités plus loin dans la description.

[0020] Les étapes du procédé selon l'invention sont, par exemple, renouvelées, d'une transmission à l'autre et renouvelées régulièrement au cours d'une même transmission lorsqu'un contrôle de puissance est appliqué par le premier utilisateur A ou le deuxième utilisateur B ou lorsque la transmission de A vers B gère par adaptation de débit des fluctuations des pertes de transmissions LA->B,dB, avec le recalcul des codes secret à chaque nouvelle transmission et à chaque nouveau message en fonction du contrôle de puissance et des fluctuations de propagation et des adaptations de débit éventuelles.

[0021] L'invention concerne aussi un dispositif de codage univoque des transmissions de données sur un canal de propagation à avantage de capacité, entre au moins un premier utilisateur A et au moins un deuxième utilisateur B, un utilisateur comportant au moins un émetteur et un récepteur, les données transmises étant supportées par un signal utile, SA émis par A dans le sens A->B, SB, émis par B dans le sens B->A, caractérisé en ce que chaque utilisateur comporte au moins une unité de calcul adaptée à exécuter les étapes du procédé selon l'invention.

[0022] D'autres caractéristiques et avantages de la présente invention apparaîtront mieux à la lecture de la description qui suit d'exemples donnés à titre illustratif et nullement limitatif annexée des figures qui représentent :
  • Figure 1, un schéma d'échanges d'informations entre deux utilisateurs A (Alice) et B (Bob), en présence d'un tiers étranger E (Eve) non autorisé à connaître le contenu des données échangées entre A et B,
  • Figure 2, une représentation des effets d'un canal de propagation dispersif sur la transmission des signaux depuis un émetteur A vers un récepteur autorisé B et vers un récepteur non autorisé E, et
  • Figure 3, un exemple de succession des étapes mises en œuvre selon le procédé.


[0023] Afin de mieux faire comprendre le procédé selon l'invention, l'exemple est donné dans le cas d'un échange entre un premier utilisateur émetteur/récepteur A (Alice) et un deuxième utilisateur émetteur/récepteur B (Bob), en présence d'un récepteur tiers E (Eve) non autorisé, susceptible d'intercepter les communications et d'accéder au contenu des données échangées entre A et B.

[0024] La figure 1 illustre un scénario de communication entre un premier émetteur/récepteur A, 10 et un deuxième émetteur/récepteur B, 20 en présence d'un récepteur tiers non autorisé E, 30. Les communications entre A et B sont des liens légitimes I, le tiers non autorisé E est susceptible d'enregistrer et/ou d'analyser des communications II, et d'émettre III le cas échéant.

[0025] L'émetteur/récepteur A est, par exemple, un nœud ou un terminal d'un réseau de communication comportant une unité de calcul 11, un module de codage/décodage 12, un module de démodulation 13, un module composé d'antennes 14, un ensemble de filtres 15, des moyens d'émission et réception radio 16e, 16r. Ces éléments sont connus de l'homme du métier et ne seront pas détaillés. L'objet de l'invention concerne la génération d'un code secret univoque qui sera utilisé pour coder de manière univoque la transmission des données échangées entre A et B.

[0026] De même, l'émetteur/récepteur B, 20, comporte, par exemple, une unité de calcul 21, un module de codage/décodage 22, un module de démodulation 23, un module composé d'antennes 24, de filtres 25, de moyens d'émission et réception radio 26e, 26r.

[0027] Le récepteur tiers non autorisé E, 30, comporte une unité de calcul 31, un enregistreur de données 32 et un module d'analyse 33 de signaux transmis au sein du réseau de communication, un bloc d'antennes 34, de filtres 35 et de moyens de réception radio 36.

[0028] La figure 2 schématise un exemple de canaux de propagation existants dans un système de communication. Dans des environnements extérieurs ou intérieurs, les formes d'ondes transmises de l'émetteur A vers le récepteur B et vers le tiers E suivent des parcours à trajets multiples. Les signaux peuvent être réfléchis par des obstacles avec différents angles de réflexion. Les signaux SAB empruntant les chemins de propagation de A vers B sont reçus par Bob avec le rapport signal à bruit + interférence SINRA->B,dB défini précédemment par l'équation (1), alors que les signaux SAE empruntant les chemins de propagation de A vers E sont reçus par le tiers non autorisé E avec un rapport signal à bruit + interférence SINRA->E,dB majoré par le rapport SIRA,dB défini plus haut.

[0029] Du simple fait de l'éloignement et de la complexité de la propagation, et de la diffraction des ondes entre A et B et entre A et E, le tiers E peut se trouver fréquemment dans une situation où la capacité de Shannon du canal entre A et E, Csh(général)(A->E), majorée par Csh(général)(SIRA,dB), est inférieure à celle du canal de propagation utilisé entre l'émetteur A et le récepteur B pour communiquer, soit Csh(général)((SINR)A- >B,dB) définie plus haut, par la formule (3) en canal gaussien, par la formule (5) en canal général, ce qui induit un avantage de capacité a minima :
  • en canal gaussien AC(AWGN) ≥ AC(AWGN)((SINR)A->B,dB; (SIR)A,dB) selon la formulation (4) définie plus haut,
  • en canal général AC(général) ≥ AC(général)((SINR)B; (SIR)A) selon la formulation (7) définie plus haut.


[0030] Via la mise œuvre par l'émetteur A d'un procédé de bruit artificiel (NA) de niveau NA,dB en décibels et d'un procédé de formation de faisceau (FF) vers B, procurant une capacité de réjection NRB,dB des interférences induites par ledit bruit artificiel reçues au niveau NA,dB - LA->B,dB après propagation entre A et B, un avantage radio intrinsèque ARC peut être établi vis-à-vis de tout tiers E non colocalisé avec B, c'est-à-dire une situation où la capacité de Shannon du canal entre A et E, Csh(AWGN)(A->E) ou Csh(général)(A->E), est systématiquement inférieure de manière contrôlée par A et B à celle du canal de propagation utilisé entre l'émetteur A et le récepteur B pour communiquer Csh(AWGN)(A->B) ou Csh(général)(A->B), en raison du bruit artificiel pleinement subi par E, mais atténué pour B du niveau de réjection NRB,dB.

[0031] Selon les définitions et formulations précédentes, le rapport signal à interférence à l'émission en A est alors (SIR)A,dB= SA,dB - NA,dB, et le rapport signal à bruit plus interférence à la réception (SINR)A->B,dB est toujours défini par la formule (1), en prenant IA,dB = NA,dB.
Finalement, A et B obtiennent après formation de faisceau de A sur B :

▪ un avantage radio a minima ARCdB ≥ (SINR)A->B,dB - (SIR)A,dB,

▪ un avantage de capacité à minima :

∘ en canal additif gaussien : AC ≥ AC(AWGN)((SINR)A->B,dB; (SIR)A,dB)

∘ en canal général : AC ≥ AC(général)((SINR)A->B,dB; (SIR)A,dB).

Lorsque la formation de faisceau est efficace, le terme NRB,dB tend vers moins l'infini, le terme SINRA->B,dB défini selon (1) tend vers SNRA->B,dB, ce qui est une valeur supérieure à la valeur SNRA->Bmin,dB étalonnée par A et B pour les pertes de propagation maximales acceptables LA->Bmax,dB. Les paramétrages de SA et NA étant réalisés pour que SNRA->Bmin,dB soit significativement plus grand que SIRA,dB, on garantit de ce fait un avantage de capacité important à l'avantage de B par rapport à tout tiers E non colocalisé avec B.

[0032] Les mesures des signaux pour la mise en œuvre du procédé sont réalisées par les récepteurs des utilisateurs et l'unité de calcul d'un utilisateur est adaptée à traiter les données mesurées et à générer le code secret univoque.

[0033] La figure 3 schématise un exemple d'enchaînement des étapes mises en œuvre par le procédé selon l'invention.

[0034] Les données à transmettre D sont transmises dans un premier codeur « externe » 41 (code externe), les données codées Dcext sont ensuite transmises vers un codeur interne 42 (code interne), les données résultant Dint du deuxième codage sont ensuite transmises à un modulateur de signal 43, qui produit le signal SA (Dm) envoyé sur le canal radio CH.

[0035] Les données utiles codées sont supportées par le signal modulé utile SA issu de l'émetteur A et transmis dans un canal de propagation à avantage de capacité. En réception après propagation dans le canal de A vers B, les signaux modulés SA atténués des pertes de propagation LA->B,dB sont démodulés par un démodulateur 44, puis les données démodulées sont décodées par le décodeur du code interne 45, cint, et ensuite par le décodeur du deuxième code externe 46, cext afin d'obtenir les données décodées .

[0036] Le procédé de codage secret et univoque des transmissions sur un canal de propagation à avantage de capacité CSU_CAC comporte, par exemple, les étapes qui vont être décrites ci-après.

[0037] Une première phase consiste en des étalonnages préalables pour chaque paire (émetteur A, récepteur B).

[0038] Etape a), les émetteurs 16e, 26e et les récepteurs 16r, 26r de chaque utilisateur A, B, conviennent de niveaux de puissance d'émission des signaux utiles SA,dB et des niveaux d'interférences IA,dB contrôlés de ces signaux utiles par d'autres signaux émis simultanément. Ces rapports de niveaux sont gérés par un rapport signal à interférence (SIR)A,dB exprimé par (SIR)A,dB = SA,dB - IA,dB.

[0039] Ces émetteurs et récepteurs étalonnent préalablement les niveaux de bruit de réception en B, en décibels NB,dB, et les niveaux de rapport signaux à bruit minimaux (SNR)A->Bmin,dB pour le fonctionnement de la transmission.

[0040] Ils étalonnent aussi, préalablement, les niveaux des pertes de propagation de A vers B, en décibels LA->B,dB, s'appliquant aux signaux utiles SA,dB, aux interférences contrôlées IA,dB, et ils définissent un seuil LA->Bmax,dB de ces pertes correspondant à la limite de fonctionnement de la transmission de A vers B, c'est-à-dire vérifiant :



[0041] Ils étalonnent de même, préalablement, les niveaux de rapport signal à bruit + interférence à la réception en B (SINR)A->Bmin,dB pour le seuil maximal de pertes de propagation de A vers B, en décibels LA->Bmax,dB.

[0042] Une deuxième phase est relative aux mesures et évaluations in situ pour chaque paire (émetteur, récepteur).
Etape b), les récepteurs 26r mesurent les signaux utiles SA (émis par 16e), puis évaluent le rapport signal à bruit plus interférence à la réception (SINR)A->B,dB.
Etape c), A et B évaluent ensuite l'avantage radio de canal ARC, pour le canal entre A et B, en utilisant les formules (1) et (2) précitées. Puis A et B évaluent, pour le canal entre A et B, la capacité de transmission du canal suivant le SINR reçu par B, Csh(AWGN)((SINR)A->B,dB), et l'avantage de capacité AC(AWGN) induit en canal gaussien par les formulations (3) et (4) précitées. Puis, A et B évaluent ensuite la capacité de transmission du canal Csh(général) et de l'avantage de capacité AC(general) induit dans un canal quelconque, par les formulations (5) (6) et (7) précitées.
Etape d), le procédé va ensuite tester si l'avantage de capacité de canal est positif ou négatif et définir un codage en conséquence lorsqu'il est positif. Lorsque l'avantage de capacité est positif, i.e. ARCdB > 0, AC(AWGN)dB > 0 , AC(général)dB > 0, chaque utilisateur A, B sélectionne :
  • un codage interne Cint de longueur Nint ayant pour fonction de corriger des erreurs de transmission, approchant la capacité de Shannon,
  • un codage externe Cext de longueur Next approchant la capacité de Shannon Csh(général), destiné à protéger des bits sélectionnés.
Le codage externe Cext est constitué de deux codes imbriqués cb et ce, ce étant un sous-code de cb, de débits de sortie respectifs ηb et ηe, avec (ηb ≥ ηe), de rendements respectifs Rb et Re avec (Rb ≥ Re), les codes étant ajustés de manière à vérifier les relations suivantes :
en canal gaussien :



en canal général :



Etape e), à partir du code interne Cint et du code externe Cext, le procédé va ensuite définir des bits de transmission à protéger. Pour cela, l'utilisateur A sélectionne de manière univoque un ensemble de bits de transmission à protéger {b1,... bm}, suivant la méthode décrite ci-après :
  • Classer les Next entrées du code externe Cext en fonction d'un critère caractérisant leur facilité de décodage. Ce critère peut être leur capacité symétrique ou le paramètre de Bhattacharyya ou le poids de Hamming ou tout autre paramètre caractérisant la facilité ou la difficulté de leur décodage,
  • Envoyer des bits aléatoires sur les Re*Next meilleures entrées du code externe Cext, au sens de la facilité de décodage, que Bob et Eve peuvent décoder,
  • Envoyer les bits contenant l'information à protéger sur les (Rb -Re)*Next entrées suivantes, au sens du critère de facilité de décodage, que Bob peut décoder mais que Eve ne peut pas décoder,
  • Envoyer des bits prédéfinis sans valeur informative sur les entrées restantes.
Etape f), chaque utilisateur A, B, va ensuite formater et coder de manière univoque des bits de transmission (un ensemble de bits b1,..,bm), en appliquant à l'émission des données le classement précédent, le code externe Cext, puis le code interne Cint, sur les données à transmettre,
Etape g), chaque utilisateur A, B, va utiliser des données numériques issues de ce codage concaténé pour communiquer. Cette utilisation est univoque et secrète, ladite univocité provenant de la correction d'erreur appliquée lors du codage, ledit secret provenant du fait que le code externe provoque un taux d'erreur en décodage des bits protégés proche de 50 pourcents pour tout tiers ne disposant pas de l'avantage de capacité.

[0043] Selon une variante de réalisation, pour l'étape b), l'utilisateur A transmet à B sur un canal public le nombre de bits protégés en réception (sans divulguer aucune information sur la valeur des bits protégés) selon l'avantage de capacité canal qu'il estime, et inversement lorsque B est muni de capacité d'émission et A de capacité de réception.

[0044] Selon une variante de réalisation, l'étape b) est mise en œuvre en exploitant directement les sorties des traitements appliqués par les récepteurs de chaque utilisateur pour les besoins propres à la qualité de réception et démodulation des signaux émis par les autres utilisateurs et au contrôle de cette qualité.

[0045] Selon une variante de réalisation, le schéma de codage concaténé utilise comme code interne Cint, des codes correcteurs classiques, efficaces dans des canaux de propagation bruités, par exemple de type BCH, LDPC, RS, TC, Code Convolutif. Pour le code externe Cext, des codes correcteurs pouvant atteindre la capacité de Shannon et imbriqués de sorte à produire des taux d'erreurs proches de 50% pour tout tiers dont le SINR est en deçà du minimum requis pourront être utilisés. Ce codage externe peut ainsi être réalisé à partir de codes polaires ou de codes de Reed-Muller ou encore de tout autre code de même nature.

[0046] L'exemple qui suit illustre l'utilisation de codes polaires pour la construction du code externe Cext. Cette construction repose sur les éléments suivants. En considérant, comme code externe, deux codes polaires imbriqués de longueur N = Next,E = Next,S = 2n (ce sous code de cb mais de longueur égale en entrée et en sortie pour les codes polaires), le rendement du premier code polaire, noté Re, correspond alors au débit cible ReN pour Eve et le rendement pour le second code polaire, noté Rb, correspond alors au débit cible N. Rb pour Bob. On suppose que les utilisateurs légitimes ont un avantage radio sur Eve conduisant à définir des valeurs Rb et Re ajustées selon les contraintes (8) et (9) en canal gaussien, (10) et (11) en canal général avec Re < Rb, Eve alors peut décoder N.Re bits et Bob N.Rb bits. Afin d'éviter qu'Eve ne puisse décoder les données utiles (i.e. afin assurer une probabilité d'erreur proche de 0.5 pour Eve sur lesdites données utiles), N.Re bits aléatoires sans valeur informative seront envoyés sur les meilleures entrées du code externe (que Eve peut décoder), N. (Rb - Re) bits utiles à protéger sur les meilleures entrées suivantes (que Bob peut décoder mais que Eve ne peut pas décoder) et des bits prédéfinis sur les entrées restantes. Ces entrées d'un code externe polaire peuvent être classées en utilisant le paramètre de Battacharrya, métrique bien connue de l'homme du métier.

[0047] La gestion du flux de données injecté dans le code externe sur la base de la construction précédente fera appel aux étapes suivantes :
  • Les paramètres Battacharyya sont calculés pour la probabilité cible d'erreur pour Bob, à la sortie du décodeur « interne ». Les meilleures entrées du code externe correspondront aux entrées des paramètres de Battacharrya les plus faibles,
  • Les entrées du code externe sont alors classées dans l'ordre croissant de leur paramètre Battacharyya,
  • Afin de générer de la confusion au niveau du tiers E, des bits aléatoires sont transmis sur les N.Re meilleures entrées du code externe,
  • Les bits d'information utiles à protéger sont transmis sur les N. (Rb - Re) entrées suivantes,
  • Des bits de valeur prédéfinie, par exemple zéro, sont finalement envoyés sur les entrées restantes.


[0048] Un autre exemple utilise des codes de Reed Muller pour la construction du code externe Cext. Pour la construction d'un code externe utilisant des codes Reed-Muller, le procédé est similaire, à la différence du critère de classement des entrées du code externe. Le procédé exécute les étapes suivantes :
  • On calcule les poids de Hamming pour chaque entrée du code externe. Les meilleures entrées sont celles correspondant au poids de Hamming les plus élevés,
  • Les entrées sont alors triées par ordre décroissant de leur poids de Hamming,
  • Des bits aléatoires sont envoyés sur les N. Re meilleures entrées,
  • Des bits d'informations sont envoyés sur les N(Rb - Re) entrées suivantes,
  • Des bits de valeur prédéfinie, par exemple zéro, sont finalement envoyés sur les entrées restantes.


[0049] Le procédé selon l'invention peut être mis en œuvre dans un système de communication, où les utilisateurs dialoguent en mode Duplex Temporel employant une même fréquence porteuse pour leurs échanges en émission et en réception, dans les deux sens de transmission, ou à des utilisateurs en mode Duplex fréquentiel employant des fréquences porteuses différentes pour leurs échanges en émission et en réception selon le sens de transmission.

[0050] Les étapes du procédé décrites ci-avant s'appliquent, par exemple, pour des signaux émis et reçus dans le cadre d'un protocole de bruit artificiel NA et de formation de faisceau FF depuis un émetteur A vers un récepteur B. Le protocole de bruit artificiel et de formation de faisceau procurent l'avantage capacitif du canal de transmission selon les définitions, protocoles et formulations suivantes :
  • SA,dB : puissance d'émission des signaux utiles par l'émetteur A,
  • NA,dB : puissance d'émission de signaux de bruit artificiel par l'émetteur A,
  • LA->B,dB : pertes de propagation lors de la transmission de A vers B,
  • N'B,dB : niveau de bruit en réception de B,
  • NRB,dB : niveau de réjection du bruit artificiels en B par des traitements de formation de faisceau appliqués par A,
  • (SIR)A,dB est alors le rapport entre le signal utile et bruit artificiel NA généré par l'émetteur A, (SIR)A,dB donné par :

  • (SINR)A->B,dB est le rapport entre le signal utile SA et les bruit + interférence résiduelle en réception par l'utilisateur B après application de la formation de faisceau FF par A. (SINR)A->B,dB est donné par :

  • L'avantage radio intrinsèque minimum de B pour la réception de SA est :



[0051] Selon une autre variante de mise en œuvre, le procédé permet de coder les échanges de données dans un réseau de transmission, utilisant un protocole de communication à émission et réception simultanées, de type Full duplex. Ce protocole d'émission et réception simultanées procure un avantage de capacité relatif à un point E selon les définitions, protocoles et formulations suivantes :
  • A et B sont émetteurs et récepteurs de signaux émis simultanément sur la même fréquence,
  • A et B émettent simultanément des signaux utiles respectivement SA et SB, de niveaux respectifs SA,dB et SB,dB exprimés en dB, qui auto-interférent,
  • A et B reçoivent simultanément les signaux utiles, respectivement SB et SA, affectés des pertes de transmission, respectivement LB->A,dB de B->A et LA->B,dB de A->B et d'un bruit de réception, respectivement N'A,dB et N'B,dB,
  • Les pertes de transmission LA->B,dB de A->B et LB->A,dB de B-> A sont égales par réciprocité du canal,
  • A et B disposent de capacité d'auto-réjection de leurs propres signaux, de niveaux respectifs RAIA->A,dB et RAIB->B,dB,
  • E reçoit simultanément les signaux utiles, respectivement SB et SA, affectés des pertes de transmission, respectivement LB->E,dB de B->E et LA->E,dB de A->E, et d'un bruit de réception N'E,dB,
  • Pour le sens de transmission A -> B : émission par A et réception par B du signal SA de niveau à l'émission SIA,dB,
    • rapport entre signal reçu et interférences subies par E sur le signal SA en raison du signal SB :

    • rapport signal à bruit + interférence résiduelle en B :

    • avantage radio a minima de B par rapport à E pour la réception de SA:

  • Pour le sens de transmission B -> A : émission par B et réception par A du signal SB de niveau à l'émission SB,dB :
    • rapport entre signal reçu et interférences subies par E sur le signal SB en raison du signal SA :

    • rapport signal à bruit + interférence résiduelle en A :

    • avantage radio a minima de A par rapport à E pour la réception de SB



[0052] Le procédé peut aussi être mis en œuvre pour coder des données dans un système où les signaux échangés sont des signaux d'interrogation et d'acquittement, publics ou non, furtifs ou non, auto-interférés ou non, émis et reçus dans le cadre d'un protocole d'identification de systèmes d'émission-réception ou dans le cadre d'un protocole d'authentification d'utilisateurs d'un tel système ou encore dans le cadre d'un protocole de contrôle d'intégrité des messages émis et reçus par un tel système, lesdits protocoles procurant l'avantage capacitif du canal de transmission selon les définitions, protocoles et formulations suivantes :
  • A et B sont émetteurs et récepteurs de signaux émis simultanément sur la même fréquence,
  • A est émetteur de signaux d'interrogation SIA et récepteur de signaux d'acquittement émanant de B SAB ; son niveau de bruit de réception est N'A,dB,
  • B est émetteur de signaux d'acquittement SAB et récepteur de signaux d'interrogation émanant de A SIA ; son niveau de bruit de réception est N'B,dB,
  • A et B émettent simultanément des signaux de balise de niveaux respectifs AIA,dB et AIB,dB, qui auto-interférent ainsi les signaux d'interrogation SIA et d'acquittement SAB,
  • Le mélange des signaux AIA et SIA émis par A est de niveau :

  • Le mélange des signaux AIB et SAB émis par A est de niveau :

  • A et B disposent de capacité de réjection des signaux balises de B et A, respectivement SFA/B,dB et SFB/A,dB,
  • A et B disposent de capacité d'auto-réjection de leurs propres signaux émis (qu'ils connaissent), respectivement RAIA->A,dB et RAIB->B,dB,
  • Les pertes de transmission LA->B,dB de A->B et La->A,dB de B->A sont égales par réciprocité du canal,
  • Pour le sens de transmission A -> B : émission par A et réception par B du signal d'interrogation de niveau à l'émission SIA,dB,
    • rapport entre signal reçu et interférences a minima subies par E sur le signal d'interrogation SIA en raison du signal AIA :

    • rapport signal à bruit + interférences résiduelles en B pour la réception du signal d'interrogation SIA :

    • avantage radio intrinsèque a minima de B pour la réception de SIA

  • Pour le sens de transmission B -> A : émission par B et réception par A du signal d'acquittement SAB,dB
    • rapport entre signal reçu et interférences a minima subies par E sur le signal d'acquitement SAB en raison du signal AIB :

    • rapport signal à bruit + interférences résiduelles en A pour la réception du signal d'acquitement SAB :

    • avantage radio intrinsèque a minima de A pour la réception de SB



[0053] Le procédé selon l'invention est, par exemple, mis en œuvre au sein d'un réseau de radiocommunication, où les émetteurs et les récepteurs sont de type radiocommunication. Il est aussi possible d'utiliser des émetteurs/récepteurs de type acoustique ou optique. Le réseau peut aussi être un réseau de transmission point à point, ou encore un réseau de diffusion avec les émetteurs et récepteurs adaptés.

[0054] Le procédé échange entre les utilisateurs des bits protégés en réception, sans divulguer aucune information sur la valeur des bits protégés, selon l'avantage de capacité de canal qu'il estime. Il augmente la sécurité des transmissions de données entre un premier utilisateur et un deuxième utilisateur sans faire appel à un canal auxiliaire vulnérable ou à une clé de chiffrement pouvant être attaqués par un tiers.


Revendications

1. Procédé de codage univoque des transmissions de données sur un canal de propagation à avantage de capacité, entre un premier utilisateur A comportant au moins un émetteur (16e) et un deuxième utilisateur B comportant au moins un récepteur (26r), les données étant supportées par un signal utile transmis par A, SA, caractérisé en ce qu'il comporte au moins les étapes suivantes :

a) définir préalablement pour chaque utilisateur, le paramètre de rapport signal à interférence à l'émission minimal (SINR)A->Bmin,dB et le paramètre rapport signal à bruit + interférence à l'émission (SIR)A,dB,

b) mesurer au niveau des récepteurs (26r) les signaux utiles provenant de chaque émetteur (16e) et déterminer la valeur du rapport signal à bruit plus interférence en réception correspondant, (SINR)A->B,dB,

c) Lorsque (SINR)A->B,dB ≥ (SINR)A->Bmin,dB évaluer l'avantage radio de canal ARC par :

puis, lorsque ARCdB ≥ 0, évaluer la capacité de transmission dudit canal de transmission Csh(AWGN) et l'avantage de capacité AC(AWGN) induit en canal gaussien par les formulations ci-dessous:



d) Lorsque (SINR)A->B,dB ≥ (SlNR)A->Bmin,dB évaluer l'avantage radio de canal ARC par :

puis, lorsque ARCdB ≥ 0, évaluer la capacité de transmission d'un canal général Csh(général) et de l'avantage de capacité AC(general) induit dans un canal quelconque par les formulations ci-dessous :

qui est la borne supérieure de l'information mutuelle I(A;B) entre le premier utilisateur A et le deuxième utilisateur B sous l'hypothèse d'un rapport signal à bruit + interférence égal à SINRA->B,dB au niveau de la réception en B, pour tous les codages possibles du signal utile SA,

qui est la borne supérieure de l'information mutuelle I(A;E) entre le premier utilisateur A et le tiers E sous l'hypothèse d'un rapport signal à bruit + interférence égal à SIRA,dB au niveau de la réception en E, pour tous les codages possibles du signal utile SA,
puis

e) si l'avantage de capacité est positif en canal gaussien AC(AWGN)((SINR)A. >B,dB ; (SIR)A,dB )> 0 ou en canal général AC(général)((SINR)A->B,dB ; (SIR)A,dB) > 0, alors sélectionner un codage interne Cint de longueur en entrée Nint,E de longueur en sortie Nint,S adapté à corriger des erreurs de transmission, et un codage externe Cext de longueur en entrée Next,E de longueur en sortie Next,S vérifiant Next,S ≤ Nint,E et adapté à la protection des bits sélectionnés,

f) sélectionner au niveau des utilisateurs A et B un ensemble de bits de données à protéger,

g) formater et coder de manière univoque, au niveau de chaque utilisateur, des bits de transmission sélectionnés, en appliquant à l'émission la concaténation du code externe Cext et du code interne Cint, en complétant à l'émission, lorsque Next,S < Nint,E chaque mot en sortie du code externe Cext par des bits arbitraires prédéfinis et sans valeur informative en nombre Next,S - Nint,E, pour constituer des mots de longueur Nint,E adaptée à l'entrée du code interne Cint,

h) utiliser les données numériques issues de la concaténation des codes Cext et Cint pour réaliser la transmission des données.


 
2. Procédé selon la revendication 1 caractérisé en ce que l'on utilise un codage externe de longueur en entrée Next,E constitué de deux codes imbriqués cb et ce, ce étant un sous-code de cb, de débits de sortie respectifs ηb et ηe avec (ηb ≥ ηe), de rendements respectifs Rb et Re avec (Rb ≥ Re), lesdits codes étant adaptés de manière :

• à vérifier les relations suivantes en canal gaussien :

ηb ≤ Csh(AWGN)((SINR)A->B,dB)

ηb - ηeAC(AWGN)((SINR)A->B,dB ; (SIR)A,dB),

• à vérifier les relations suivantes en canal général :

ηb ≤ Csh(général)((SINR)A->B,dB)

ηb - ηe ≥ AC(général)((SINR)A->B,dB ; (SIR)A,dB),

• à produire un flux binaire protégé en sortie de débit (Rb - Re)*Next,E.


 
3. Procédé selon l'une des revendications 1 ou 2 caractérisé en ce que l'on sélectionne les bits de données à coder par les étapes suivantes :

• Classer les Next,E entrées du code externe Cext en fonction d'un critère caractérisant leur facilité de décodage,

• Envoyer des bits aléatoires sans valeur d'information sur les Re*Next,E meilleures entrées du code externe Cext,

• Envoyer les bits contenant l'information à protéger sur les (Rb-Re)*Next,E entrées suivantes,

• Envoyer des bits prédéfinis sur les entrées restantes.


 
4. Procédé selon la revendication 3 caractérisé en ce que le critère utilisé est la capacité symétrique des entrées ou leur paramètre de Bhattacharyya ou leur poids de Hamming ou tout autre paramètre caractérisant la facilité ou la difficulté de leur décodage.
 
5. Procédé selon l'une des revendications précédentes caractérisé en ce que la définition des paramètres radio de l'étape a) comporte une étape d'étalonnage préalable et un ajustement de la valeur de l'avantage radio ARC selon les étapes suivantes :

• Définir préalablement pour chaque émetteur (16e) de l'utilisateur A des niveaux de puissance d'émission des signaux utiles SA,dB et des niveaux d'interférence contrôlés IA,dB de ces signaux utiles par d'autres signaux émis en même temps que ceux-ci, ces rapports de niveaux étant gérés par un rapport signal à interférence à l'émission, (SIR)A,dB = SA,dB - IA,dB,

• Etalonner préalablement les niveaux de bruit de réception pour chaque récepteur (26r) de l'utilisateur B, N'B,dB,

• Pour chaque émetteur (16e) et chaque récepteur (26r), étalonner préalablement les niveaux des pertes de propagation de A vers B, LA->B,dB s'appliquant aux signaux utiles SA,dB et aux interférences contrôlées IA,dB, définir un seuil maximal LA->Bmax,dB de ces pertes permettant une transmission de bonne qualité de A vers B,

• Pour chaque émetteur (16e) et chaque récepteur (26r), étalonner préalablement les niveaux de rapport signal à bruit + interférence à la réception en B (SINR)A->Bmin,dB pour le seuil de pertes de propagation de A vers B LA->Bmax,dB, pour les émissions par A des signaux utiles SA,dB et des interférences contrôlées IA,dB et pour les traitements appliqués sur les signaux SA en émission par A et en réception par B,

• Pour chaque émetteur (16e) et chaque récepteur (26r), on utilise pour avantage radio, l'avantage radio a minima :



 
6. Procédé selon l'une des revendications précédentes caractérisé en ce que l'étape b) de la revendication 1 est mise en œuvre en exploitant directement les sorties des traitements appliqués par chaque récepteur (26r) de B pour les besoins propres à la qualité de réception et de démodulation des signaux émis par chaque émetteur (16e) de A.
 
7. Procédé selon l'une des revendications précédentes caractérisé en ce que B est muni de capacités d'émission qui lui sont propres, que A est muni de capacités de réception qui lui sont propres, en ce que B transmet à A la valeur du rapport signal à bruit plus interférence en réception qu'il mesure, (SINR)A->Bmesuré,dB, et en ce que A et B prennent pour valeur de l'avantage radio dans les revendications ci-avant la valeur issue des mesures de B, soit :


 
8. Procédé selon la revendication 7 caractérisé en ce que l'utilisateur A transmet à l'utilisateur B sur un canal public le nombre de bits protégés en réception, sans divulguer aucune information sur la valeur des bits protégés, selon l'avantage de capacité canal qu'il estime en fonction de ses ajustements du paramètre (SIR)A,dB et des valeurs du paramètre (SINR)A->Bmesuré,dB que B lui retourne.
 
9. Procédé selon l'une des revendications précédentes caractérisé en ce que l'on utilise comme code interne un code correcteur adapté à des canaux de propagation à évanouissement et bruités, choisi parmi la liste suivante : BCH, LDPC, RS, TC, Codes Convolutifs.
 
10. Procédé selon l'une des revendications précédentes caractérisé en ce que les utilisateurs échangent selon un mode Duplex Temporel employant une même fréquence porteuse pour leurs échanges en émission et en réception dans les deux sens de transmission ou selon un mode Duplex fréquentiel employant des fréquences porteuses différentes pour leurs échanges en émission et en réception selon le sens de transmission.
 
11. Procédé selon l'une des revendications précédentes caractérisé en ce qu'il utilise des signaux émis et reçus dans le cadre d'un protocole de bruit artificiel NA et formation de faisceau FF depuis un émetteur (16e) vers un récepteur (26r), avec les définitions et formulations suivantes:

• SA,dB : puissance d'émission des signaux utiles par l'émetteur (16e) de l'utilisateur A,

• NA,dB : puissance d'émission de signaux de bruit artificiel par l'émetteur (16e) de A,

• LA->B,dB : pertes de propagation lors de la transmission de A vers B,

• N'B,dB : niveau de bruit en réception (26r) de B,

• NRB,dB : niveau de réjection du bruit artificiel en B par des traitements de formation de faisceau appliqués par A,

• (SIR)A,dB est alors le rapport entre le signal utile et bruit artificiel NA généré par l'émetteur (16e), (SIR)A,dB donné par :

• (SINR)A->B,dB est le rapport entre le signal utile SA et les bruit + interférence résiduelle en réception par l'utilisateur B après application de la formation de faisceau FF par A. (SINR)A->B,dB est donné par :

• L'avantage radio intrinsèque a minima de l'utilisateur B pour la réception de SA est alors :


 
12. Procédé selon l'une des revendications précédentes caractérisé en ce qu'il s'applique des signaux émis et reçus dans le cadre d'un protocole à émission et réception simultané de type Full Duplex, ledit protocole émission et réception simultané procurant l'avantage de capacité relativement à un tiers E selon les définitions et formulations suivantes :

• Le premier utilisateur A et le deuxième utilisateur B sont émetteurs et récepteurs de signaux émis simultanément sur la même fréquence,

• A et B émettent simultanément des signaux utiles respectivement SA et SB, de niveaux respectifs SA,dB et SB,dB exprimés en dB, qui auto-interférent,

• A et B reçoivent simultanément les signaux utiles, respectivement SB et SA, affectés des pertes de transmission, respectivement LB->A,dB de B->A et LA->B,dB de A->B, et d'un bruit de réception, respectivement N'A,dB et N'B,dB,

• Les pertes de transmission LA->B,dB de A->B et LB->A,dB de B->A sont égales par réciprocité du canal,

• A et B disposent de capacité d'auto-réjection de leurs propres signaux, de niveaux respectifs RAIA->A,dB et RAIB->B,dB,

• E reçoit simultanément les signaux utiles, respectivement SB et SA, affectés des pertes de transmission, respectivement LB->E,dB de B->E et LA->E,dB de A->E, et d'un bruit de réception N'E,dB,

• Pour le sens de transmission A -> B : émission par A et réception par B du signal SA de niveau à l'émission SIA,dB,

. rapport entre signal reçu et interférences subies par E sur le signal SA en raison du signal SB :

. rapport signal à bruit + interférence résiduelle en B :

. avantage radio a minima de B par rapport à E pour la réception de SA

• Pour le sens de transmission B -> A : émission par B et réception par A du signal SB de niveau à l'émission SB,dB

. rapport entre signal reçu et interférences subies par E sur le signal SB en raison du signal SA :

. rapport signal à bruit + interférence résiduelle en A :

. avantage radio a minima de A par rapport à E pour la réception de SB


 
13. Procédé selon les revendications précédentes caractérisé en ce que les signaux sont des signaux de d'interrogation et d'acquittement, publics ou non, furtifs ou non, auto-interférés ou non, émis et reçus dans le cadre d'un protocole d'identification de systèmes d'émission réception ou dans le cadre d'un protocole d'authentification d'utilisateurs d'un tel système ou dans le cadre d'un protocole de contrôle d'intégrité des messages émis et reçus par un tel système, lesdits protocoles procurant l'avantage de capacité du canal de transmission selon les définitions et formulations suivantes:

• Le premier utilisateur A et le deuxième utilisateur B émettent simultanément des signaux de balise de niveaux respectifs AIA,dB et AIB,dB, qui auto-interférent ainsi les signaux d'interrogation SIA et d'acquittement SAB,

• Le mélange des signaux AIA et SIA émis par A est de niveau

• Le mélange des signaux AIB et SAB émis par A est de niveau

• A et B disposent de capacité de réjection des signaux balises de B et A, respectivement SFA/B,dB et SFB/A,dB,

• A et B disposent de capacités d'auto-réjection de leurs propres signaux émis, respectivement RAIA->A,dB et RAIB->B,dB,

• Les pertes de transmission LA->B,dB de A->B et La->A,dB de B->A sont égales par réciprocité du canal,

• Pour le sens de transmission A -> B : émission par A et réception par B du signal d'interrogation de niveau à l'émission SIA,dB,

. rapport entre signal reçu et interférences a minima subies par E sur le signal d'interrogation SIA en raison du signal AIA :

. rapport signal à bruit + interférences résiduelles en B pour la réception du signal d'interrogation SIA :

. avantage radio intrinsèque a minima de B pour la réception de SIA

• Pour le sens de transmission B -> A : émission par B et réception par A du signal d'acquittement SAB,dB,

. rapport entre signal reçu et interférences a minima subies par E sur le signal d'acquitement SAB en raison du signal AlB :

. rapport signal à bruit + interférences résiduelles en A pour la réception du signal d'acquitement SAB :

. avantage radio intrinsèque a minima de A pour la réception de SB


 
14. Procédé selon les revendications précédentes caractérisé en ce que les étapes des revendications précédentes sont renouvelées d'une transmission à l'autre et renouvelées régulièrement au cours d'une même transmission, lorsqu'un contrôle de puissance est appliqué par le premier utilisateur A ou le deuxième utilisateur B ou lorsque la transmission de A vers B gère par adaptation de débit des fluctuations des pertes de transmissions LA->B,dB.
 
15. Dispositif de codage univoque des transmissions de données sur un canal de propagation à avantage de capacité, entre au moins un premier utilisateur A et au moins un deuxième utilisateur B, un utilisateur comportant au moins un émetteur et un récepteur, les données transmises étant supportées par un signal utile, SA émis par A dans le sens A->B, SB, émis par B dans le sens B->A, caractérisé en ce que chaque utilisateur comporte au moins une unité de calcul adaptée à exécuter les étapes du procédé selon l'une des revendications 1 à 14.
 
16. Dispositif selon la revendication 15 caractérisé en ce que les émetteurs (16e, 26e) et les récepteurs (16r, 26r) sont des émetteurs/récepteurs de radiocommunications.
 
17. Dispositif selon la revendication 15 caractérisé en ce que les émetteurs (16e, 26e) et les récepteurs (16r, 26r) sont des émetteurs/récepteurs de transmissions acoustiques.
 
18. Dispositif selon la revendication 15 caractérisé en ce que les émetteurs (16e, 26e) et les récepteurs (16r, 26r) sont des émetteurs et récepteurs de transmissions optiques.
 
19. Dispositif selon la revendication 15 caractérisé en ce que les émetteurs et les récepteurs sont des émetteurs et récepteurs de transmission point à point ou les émetteurs et récepteurs d'un réseau de diffusion.
 


Ansprüche

1. Verfahren zum eindeutigen Codieren von Datenübertragungen auf einem Ausbreitungskanal mit Kapazitätsvorteil zwischen einem ersten Benutzer A mit wenigstens einem Sender (16e) und einem zweiten Benutzer B mit wenigstens einem Empfänger (26r), wobei die Daten von einem von A übertragenen Nutzsignal, SA, unterstützt werden, dadurch gekennzeichnet, dass es wenigstens die folgenden Schritte beinhaltet:

a) im Voraus Definieren, für jeden Benutzer, des Parameters des Signal-Interferenz-Verhältnisses bei der minimalen Sendung (SINR)A->Bmin,dB und des Parameters Signal-Rauschabstand plus Interferenz bei der Sendung (SIR)A,dB,

b) Messen, an den Empfängern (26r), der Nutzsignale von jedem Sender (16e) und Bestimmen des Wertes des entsprechenden Signal-Rauschabstands plus Interferenz beim Empfang (SINR)A->B,dB,

c) Beurteilen, wenn (SINR)A->B,dB ≥ (SINR)A->Bmin,dB ist, des ARC-Kanal-Funkvorteils durch:

dann Beurteilen, wenn ARCdB ≥ 0 ist, der Übertragungskapazität des Übertragungskanals Csh(AWGN) und des Kapazitätsvorteils AC(AWGN), eingeführt im Gaußschen Kanal, durch die folgenden Formulierungen:



d) Beurteilen, wenn (SINR)A->B,dB ≥ (SINR)A->Bmin,dB ist, des ARC-Kanal-Funkvorteils durch:

dann Beurteilen, wenn ARCdB ≥ 0 ist, der Übertragungskapazität eines allgemeinen Kanals Csh(allgemein) und des Kapazitätsvorteils AC(allgemein), eingeführt in einen beliebigen Kanal, durch die folgenden Formulierungen:

der die Obergrenze der gegenseitigen Information I(A;B) zwischen dem ersten Benutzer A und dem zweiten Benutzer B unter der Annahme eines Signal-Rausch-Verhältnisses + Interferenz gleich SINRA->B,dB beim Empfang bei B für alle möglichen Codierungen des Nutzsignals SA ist,

der die Obergrenze der gegenseitigen Information I(A;E) zwischen dem ersten Benutzer A und dem Dritten E unter der Annahme eines Signal-Rauschabstand + Interferenz gleich SIRA,dB beim Empfang bei E ist, für alle möglichen Codierungen des Nutzsignals SA,
dann

e) Auswählen, wenn der Kapazitätsvorteil im Gaußschen Kanal AC(AWGN)((SINR)A->B,dB; (SIR)A,dB> 0 oder im allgemeinen Kanal AC(allgemein)((SINR)A->B,dB; (SIR)A,dB) > 0 positiv ist, einer internen Codierung Cint der Eingangslänge Nint,E der Ausgangslänge Nint,S, ausgelegt zum Korrigieren von Übertragungsfehlern, und einer externen Codierung Cext der Eingangslänge Next,E der Ausgangslänge Next,S, die Next,S ≤ Nint,E verifiziert, und ausgelegt zum Schützen der gewählten Bits,

f) Wählen, an den Benutzern A und B, eines Satzes von zu schützenden Datenbits,

g) Formatieren und eindeutiges Codieren, bei jedem Benutzer, der gewählten Übertragungsbits, wobei die Verkettung des externen Codes Cext und des internen Codes Cint auf die Sendung angewendet wird, wobei beim Senden, wenn Next,S < Nint,E ist, jedes Wort am Ausgang des externen Codes Cext durch vordefinierte arbiträre Bits und ohne Informationswert in der Anzahl Next,S - Nint,E vervollständigt wird, um Wörter der Länge Nint,E, zu bilden, die an die Eingabe des internen Codes Cint angepasst sind,

h) Benutzen der digitalen Daten von der Verkettung der Codes Cext und Cint zum Realisieren der Übertragung der Daten.


 
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass eine externe Codierung der Eingangslänge Next,E benutzt wird, gebildet von zwei verschachtelten Codes cb und ce, wobei ce ein Subcode von cb ist, mit jeweiligen Ausgaberaten ηb und ηe mit (ηb ≥ ηe), mit jeweiligen Erträgen Rb und Re mit (Rb ≥ Re), wobei die Codes wie folgt adaptiert sind:

• zum Verifizieren der folgenden Relationen im Gaußschen Kanal:

ηb ≤ Csh(AWGN)((SINR)A->B,dB)

ηb - ηe ≥ AC(AWGN)((SINR)A->B,dB ; (SIR)A,dB),

• zum Verifizieren der folgenden Relationen im allgemeinen Kanal:

ηb ≤ Csh(allgemein)((SINR)A->B,dB)

ηb - ηe ≥ AC(allgemein)((SINR)A->B,dB ; (SIR)A,dB),

• zum Produzieren eines geschützten Bitstroms beim Ausgabedurchfluss (Rb - Re)*Next,E.


 
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die zu codierenden Datenbits mit den folgenden Schritten gewählt werden:

• Klassifizieren der Next,E Eingänge des externen Codes Cext in Abhängigkeit von einem Kriterium, das deren Decodierungsleichtigkeit charakterisiert,

• Senden von Zufallsbits ohne Informationswert auf den Re*Next,E besten Einträge des externen Codes Cext,

• Senden der Bits, die zu schützende Information enthalten, auf den ((Rb - Re)*Next,E folgenden Eingängen,

• Senden der vordefinierten Bits auf den verbleibenden Eingängen.


 
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass das angewendete Kriterium die symmetrische Kapazität der Eingänge oder ihr Bhattacharyya-Parameter oder ihre Hamming-Gewichtung oder ein anderer Paramter ist, der die Leichtigkeit oder Schwierigkeit ihrer Decodierung charakterisiert.
 
5. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Definition der Funkparameter von Schritt a) einen Vorkalibrierungsschritt und eine Justierung des Wertes des ARC-Funkvorteils gemäß den folgenden Schritten beinhaltet:

• im Voraus Definieren, für jeden Sender (16e) des Benutzers A, der Sendeleistungspegel der Nutzsignale SA,dB und der kontrollierten Interferenzpegel IA,dB dieser Nutzsignale durch andere zur selben Zeit wie diese gesendete Signale, wobei diese Pegelverhältnisse durch ein Signal-Interferenz-Verhältnis bei der Sendung (SIR)A,dB - SA,dB - IA,dB bestimmt werden,

• Vorkalibrieren der Empfangsrauschpegel für jeden Empfänger (26r) des Benutzers B, N'B,dB,

• Vorkalibrieren, für jeden Sender (16e) und jeden Empfänger (26r), der Ausbreitungsverlustpegel von A zu B, LA->B,dB, die für die Nutzsignale SA,db und die kontrollierten Interferenzen IA,dB gelten, Definieren eines maximalen Schwellenwertes LA->Bmax,dB dieser Verluste, der eine Übertragung guter Qualität von A zu B ermöglicht,

• Vorkalibrieren, für jeden Sender (16e) und jeden Empfänger (26r), der Verhältnispegel Signal-Rauschabstand + Interferenz beim Empfang bei B, (SINR)A->Bmin,dB, für den Ausbreitungsverlustschwellenwert von A zu B, LA->Bmax,dB, für die Sendungen der Nutzsignale SA,dB durch A und der kontrollierten Interferenzen IA,dB und für die auf die Signale SA beim Senden durch A und beim Empfang durch B angewendeten Verarbeitungen,

• Benutzen, für jeden Sender (16e) und jeden Empfänger (26r), als Funkvorteil, des minimalen Funkvorteils:


 
6. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass Schritt b) von Anspruch 1 unter direkter Nutzung der Verarbeitungsausgänge durchgeführt wird, die von jedem Empfänger (26r) von B für die spezifischen Anforderungen an die Empfangs- und Demodulationsqualität der von jedem Sender (16e) von A gesendeten Signale angewendet werden.
 
7. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass B über eigene Sendekapazitäten verfügt, dass A über eigene Empfangskapazitäten verfügt, dadurch, dass B zu A den Signal-Rauschabstand-plus-Interferenz-Wert beim Empfang überträgt, das er misst, (SINR)A->Bgemessen,dB, und dadurch, dass A und B als Wert des Funkvorteils in den obigen Ansprüchen den Wert aus den Messungen von B annimmt, nämlich:


 
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass Benutzer A zu Benutzer B auf einem öffentlichen Kanal die Anzahl von beim Empfang geschützten Bits überträgt, ohne Informationen über den Wert der geschützten Bits preiszugeben, gemäß dem Kanalkapazitätsvorteil, den er in Abhängigkeit von seinen Justierungen des Parameters (SIR)A,dB und den Werten des Parameters (SINR)A->Bgemessen,dB schätzt, die ihm B zurückgibt.
 
9. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass als interner Code ein Korrekturcode benutzt wird, angepasst an schwindende und verrauschte Ausbreitungskanäle und ausgewählt aus der folgenden Liste: BCH, LDPC, RS, TC, Faltungscodes.
 
10. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Benutzer gemäß einem Zeitduplex-Modus mit derselben Trägerfrequenz für ihren Austausch beim Senden und Empfangen in den beiden Übertragungsrichtungen oder gemäß einem Frequenzduplex-Modus mit unterschiedlichen Trägerfrequenzen für ihren Austausch beim Senden und Empfangen gemäß der Übertragungsrichtung austauschen.
 
11. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass es Signale verwendet, die im Rahmen eines Protokolls für künstliches Rauschen NA und Strahlformung FF von einem Sender (16e) zu einem Empfänger (26r) gesendet und empfangen werden, mit den folgenden Definitionen und Formulierungen:

• SA,dB: Sendeleistung der Nutzsignale durch den Sender (16e) von Benutzer A,

• NA,dB: Sendeleistung von künstlichen Rauschsignalen durch den Sender (16e) von A,

• LA->B,dB: Ausbreitungsverluste bei der Übertragung von A zu B,

• N'B,dB: Rauschpegel beim Empfang (26r) von B,

• NRB,dB: Grad der Rückweisung von künstlichem Rauschen bei B durch die von A angewendeten Strahlenformungsverarbeitungen,

• (SIR)A,dB ist dann das Verhältnis zwischen dem Nutzsignal und künstlichem Rauschen NA, erzeugt durch den Sender (16e), (SIR)A,dB wird angegeben durch:

• (SINR)A->B,dB ist das Verhältnis zwischen dem Nutzsignal SA und Rauschen + Restinterferenz beim Empfang durch Benutzer B nach Anwendung der Strahlformung FF durch A, (SINR)A->B,dB wird angegeben durch:

• intrinsischer minimaler Funkvorteil von Benutzer B für den Empfang von SA ist damit:


 
12. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass es für Signale gilt, die im Rahmen eines gleichzeitigen Sende- und Empfangsprotokolls des Vollduplex-Typs gesendet und empfangen werden, wobei das gleichzeitige Sende- und Empfangsprotokoll den Kapazitätsvorteil gegenüber Dritten E gemäß den folgenden Definitionen und Formulierungen bietet:

• der erste Benutzer A und der zweite Benutzer B sind Sender und Empfänger von gleichzeitig auf derselben Frequenz gesendeten Signalen,

• A und B senden gleichzeitig Nutzsignale SA bzw. SB mit jeweiligen Pegeln SA,dB und SB,dB, ausgedrückt in dB, die autostörend sind,

• A und B empfangen gleichzeitig die Nutzsignale SB bzw. SA, die jeweils von Übertragungsverlusten LB->A,dB von B->A und LA->B,dB von A->B und von Empfangsrauschen N'A,dB bzw. N'B,dB betroffen sind,

• die Übertragungsverluste LA->B,dB von A->B und LB->A,dB von B->A sind durch Reziprozität des Kanals gleich,

• A und B haben Autorückweisungskapazität für ihre eigenen Signale mit jeweiligen Pegeln RAIA->A,dB und RAIB->B,dB,

• E empfängt gleichzeitig die Nutzsignale SB bzw. SA, die durch jeweilige Übertragungsverluste LB->E,dB von B->E und LA->E,dB von A->E und Empfangsrauschen N'E,dB betroffen sind,

• für die Übertragungsrichtung A -> B: Senden durch A und Empfang durch B des Signals SA mit dem Sendepegel SIA,dB,

. Verhältnis zwischen empfangenem Signal und Interferenzen, die E auf dem Signal SA aufgrund des Signals SB erfährt:

. Signal-Rauschabstand + Restinterferenz bei B:

. minimaler Funkvorteil von B in Bezug auf E für den Empfang von SA

• für die Übertragungsrichtung B -> A: Senden durch B und Empfang durch A des Signals SB mit Sendepegel SB,dB

. Verhältnis zwischen empfangenem Signal und Interferenzen, die E auf dem Signal SB aufgrund des Signals SA erfährt:

. dann Signal-Rauschabstand + Restinterferenz bei A:

. minimaler Funkvorteil von A in Bezug auf E für den Empfang von SB


 
13. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Signale Abfrage- und Quittierungssignale sind, öffentlich oder nicht, verdeckt oder nicht, selbststörend oder nicht, gesendet und empfangen im Rahmen eines Identifikationsprotokolls von Sende-Empfangs-Systemen oder im Rahmen eines Protokolls zum Authentifizieren von Benutzern eines solchen Systems oder im Rahmen eines Protokolls zum Überprüfen der Integrität der von einem solchen System gesendeten und empfangenen Nachrichten, wobei die Protokolle den Kapazitätsvorteil des Übertragungskanals gemäß den folgenden Definitionen und Formulierungen bieten:

• der erste Benutzer A und der zweite Benutzer B senden gleichzeitig Bakensignale mit jeweiligen Pegeln AIA,dB und AIB,dB, die somit die Abfragesignale SIA und Quittierungssignale SAB selbst stören,

• die Mischung der Signale AIA und SIA, gesendet von A, hat den Pegel

• die Mischung der Signale AIB und SIB, gesendet durch A, hat den Pegel

• A und B haben Kapazität zum Zurückweisen der Bakensignale von B und A SFA/B,dB bzw. SFB/A,dB,

• A und B haben Autorückweisungskapazitäten für ihre eigenen gesendeten Signale RAIA->A,dB bzw. RAIB->B,db,

• die Übertragungsverluste LA->B,dB von A->B und LB->A,dB von B->A sind durch Reziprozität des Kanals gleich,

• für die Übertragungsrichtung A -> B: Sendung durch A und Empfang durch B des Abfragesignals mit Sendepegel SIA,dB,

. Verhältnis zwischen empfangenem Signal und minimalen Interferenzen, die E auf dem Abfragesignal SIA aufgrund des Signals AIA erfährt:

. Signal-Rauschabstand + Restinterferenzen bei B für den Empfang des Abfragesignals SIA:

. intrinsischer minimaler Funkvorteil von B für den Empfang von SIA

• für die Übertragungsrichtung B -> A: Sendung durch B und Empfang durch A des Quittierungssignals SAB,dB,

. Verhältnis zwischen empfangenem Signal und minimalen Interferenzen, die A auf dem Quittierungssignal SAB aufgrund des Signals AIB erfährt:

. Signal-Rauschabstand + Restinterferenzen bei A für den Empfang des Quittierungssignals SAB:

. intrinsischer minimaler Funkvorteil von A für den Empfang von SB


 
14. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Schritte der vorherigen Ansprüche von einer Übertragung zur anderen und regelmäßig während derselben Übertragung wiederholt werden, wenn eine Leistungsregelung auf den ersten Benutzer A oder den zweiten Benutzer B angewendet wird oder wenn die Übertragung von A zu B durch Ratenadaption der Schwankungen von Übertragungsverlusten LA->B,dB verwaltet wird.
 
15. Vorrichtung zum eindeutigen Codieren von Datenübertragungen auf einem Ausbreitungskanal mit Kapazitätsvorteil zwischen wenigstens einem ersten Benutzer A und wenigstens einem zweiten Benutzer B, wobei ein Benutzer wenigstens einen Sender und einen Empfänger umfasst, wobei die übertragenen Daten durch ein Nutzsignal, SA unterstützt werden, das von A in Richtung A->B, SB, und von B in Richtung B->A gesendet wird, dadurch gekennzeichnet, dass jeder Benutzer wenigstens eine Recheneinheit umfasst, ausgelegt zum Ausführen der Schritte des Verfahrens nach einem der Ansprüche 1 bis 14.
 
16. Vorrichtung nach Anspruch 15, dadurch gekennzeichnet, dass die Sender (16e, 26e) und die Empfänger (16r, 26r) Sender und Empfänger für Funkkommunikation sind.
 
17. Vorrichtung nach Anspruch 15, dadurch gekennzeichnet, dass die Sender (16e, 26e) und die Empfänger (16r, 26r) Sender und Empfänger von akustischen Übertragungen sind.
 
18. Vorrichtung nach Anspruch 15, dadurch gekennzeichnet, dass die Sender (16e, 26e) und die Empfänger (16r, 26r) Sender und Empfänger von optischen Übertragungen sind.
 
19. Vorrichtung nach Anspruch 15, dadurch gekennzeichnet, dass die Sender und die Empfänger Punkt-zu-Punkt-Übertragungssender und -empfänger oder Sender und Empfänger eines Rundfunknetzes sind.
 


Claims

1. A method for univocal coding of data transmissions over a propagation channel with capacity advantage, between a first user A comprising at least one transmitter (16e) and a second user B comprising at least one receiver (26r), the data being supported by a useful signal SA transmitted by A, characterised in that it comprises at least the following steps:

a) previously defining, for each user, the minimum transmission signal-to-noise-plus-interference ratio (SINR)A->Bmin,dB and the transmission signal-to-noise-plus-interference ratio (SIR)A,dB;

b) measuring, on the receivers (26r), the useful signals originating from each transmitter (16e) and determining the value of the corresponding reception signal-to-noise-plus-interference ratio, (SINR)A-> Bmin,dB;

c) assessing, when (SINR)A->B,dB ≥ (SINR)A->Bmin,dB the radio channel advantage ARC using:

then, when ARC dB ≥ 0, assessing the transmission capacity of said transmission channel Csh(AWGN) and the capacity advantage AC(AWGN) induced on a Gaussian channel using the following formulations:



d) when (SINR)A->B,dB ≥ (SINR)A->Bmin,4B, assessing the radio channel advantage ARC using:

then, when ARCdB ≥ 0, assessing the transmission capacity of a general channel Csh(general) and the capacity advantage AC(general) induced in any channel using the following formulations:

which is the upper limit of the mutual information I(A;B) between the first user A and the second user B assuming a signal-to-noise-plus-interference ratio that is equal to SINRA->B,dB on reception at B, for all the possible coding of the useful signal SA,

which is the upper limit of the mutual information I(A;E) between the first user A and the third party E assuming a signal-to-noise-plus-interference ratio that is equal to SIRA,dB on reception at E, for all possible coding of the useful signal SA,
then

e) then selecting, if the capacity advantage is positive on a Gaussian channel AC(AWGN)((SINR)a->B,dB; (SIR)A,dB)> 0 or on a general channel AC(general)((SINR)A-> B,dB; (SIR)A,dB) > 0, an internal code Cint with an input length Nint,E and an output length Nint,S adapted to correct transmission errors, and an external code Cext with an input length Next,E and an output length Next,S verifying Next,S ≤ Nint,E and adapted to the protection of the selected bits;

f) selecting, from users A and B, a set of data bits to be protected;

g) univocal formatting and coding, on each user, selected transmission bits, by applying, on transmission, the concatenation of the external code Cext and of the internal code Cint, by completing, on transmission, when Next,S < Nint,E, each word output from the external code Cext with predefined random bits and without an informative value by number Next,S - Nint,E, in order to constitute words of length Nint,E adapted to the input of the internal code Cint;

h) using the digital data originating from the concatenation of the codes Cext and Cint to transmit the data.


 
2. The method as claimed in claim 1, characterised in that an external code with an input length Next,E is used that is formed by two interleaved codes cb and ce, with ce being a sub-code of cb, of respective output rates ηb and ηe, with (ηb ≥ ηe), respective efficients Rb and Re, with (Rb ≥ Re), said codes being adapted so as to:

• verify the following relations in a Gaussian channel:

ηb ≤ Csh(AWGN)((SINR)A->B,dB)

ηb, - ηe ≥ AC(AWGN)((SINR)A->B,dB; (SIR)A,dB);

• verify the following relations in a general channel:

ηb ≤ Csh(general)((SINR)A->B,dB)

ηb, - ηe ≥ AC(general)((SINR)A->B,dB; (SIR)A,dB);

• produce a protected binary flow at the output flow (Rb - Re)* Next,E.


 
3. The method as claimed in one of claims 1 or 2, characterised in that the data bits to be coded are selected using the following steps:

• classifying the Next,E inputs of the external code Cext as a function of a criterion characterising their ease of decoding;

• sending random bits without information value over the Re*Next,E best inputs of the external code Cext;

• sending the bits containing the information to be protected over the (Rb - Re)*Next,E next inputs;

• sending predefined bits over the remaining inputs.


 
4. The method as claimed in claim 3, characterised in that the criterion that is used is the symmetrical capacity of the inputs or their Bhattacharyya parameter or their Hamming weight or any other parameter characterising the ease or the difficulty of their decoding.
 
5. The method as claimed in any one of the preceding claims, characterised in that the definition of the radio parameters of step a) comprises a prior calibration step and an adjustment of the value of the radio advantage ARC in accordance with the following steps:

• previously defining, for each transmitter (16e) of the user A, transmission power levels for the useful signals SA,dB and controlled interference levels IA,dB of these useful signals by other signals transmitted at the same time as them, with these level ratios being managed by a transmission signal-to-interference ratio (SIR)A,dB = SA,dB - IA,dB;

• previously calibrating the reception noise levels for each receiver (26r) of the user, B,N'B,dB;

• previously calibrating, for each transmitter (16e) and each receiver (26r), the levels of the propagation losses of A to B, LA->B,dB being applied to the useful signals SA,dB and to the controlled interference IA,dB, defining a maximum threshold LA->Bmax,dB of these losses allowing good quality transmission from A to B;

• previously calibrating, for each transmitter (16e) and each receiver (26r), the signal-to-noise-plus-interference ratio levels on reception at B (SINR)A->Bmin,dB for the propagation losses threshold from A to B LA->Bmax,dB, for the transmissions by A of the useful signals SA,dB and of the controlled interference IA,dB and for the processing applied to the signals SA on transmission by A and on reception by B;

• using, for radio advantage, for each transmitter (16e) and each receiver (26r), the minimum radio advantage:



 
6. The method as claimed in any one of the preceding claims, characterised in that step b) of claim 1 is implemented by directly using the outputs of the processing applied by each receiver (26r) of B for the requirements that are specific to the reception and demodulation quality of the signals transmitted by each transmitter (16e) of A.
 
7. The method as claimed in any one of the preceding claims, characterised in that B is provided with transmission capacities specific thereto, A is provided with reception capacities specific thereto, in that B sends A the value of the reception signal-to-noise-plus-interference ratio that it measures, (SINR)A->Bmeasured,dB, and in that A and B assume, as a value of the radio advantage in the aforementioned claims, the value originating from the measurements of B, that is:


 
8. The method as claimed in claim 7, characterised in that the user A sends the user B, over a public channel, the number of protected bits on reception, without disclosing any information relating to the value of the protected bits, according to the channel capacity advantage that it estimates as a function of its adjustments of the parameter (SIR)A,dB and of the values of the parameter (SINR)A->Bmeasured,dB that B returns thereto.
 
9. The method as claimed in any one of the preceding claims, characterised in that a corrector code is used as an internal code that is adapted to fading and noisy propagation channels, selected from the following list: BCH, LDPC, RS, TC, Convolutive Codes.
 
10. The method as claimed in any one of the preceding claims, characterised in that the users exchange in accordance with a Temporal Duplex mode using the same carrier frequency for their transmission and reception exchanges in both transmission directions or in accordance with a Duplex frequency mode using different carrier frequencies for their transmission and reception exchanges according to the direction of transmission.
 
11. The method as claimed in any one of the preceding claims, characterised in that it uses signals transmitted and received within the context of an artificial noise protocol NA and beam formation FF from a transmitter (16e) to a receiver (26r), with the following definitions and formulations:

• SA,dB: transmission power of the useful signals by the transmitter (16e) of the user A;

• NA,dB: transmission power of artificial noise signals by the transmitter (16e) of A;

• LA->B,dB: propagation losses during the transmission from A to B;

• N'B,dB: reception noise level (26r) of B;

• NRB,DB: rejection level of the artificial noise at B by the beam formation processing applied by A;

• (SIR)A,dB is then the ratio between the useful signal and the artificial signal NA generated by the transmitter (16e), (SIR)A,dB provided by:

• (SINR)A->B,dB is the ratio between the useful signal SA and the noise-plus-residual interference on reception by the user B following the application of the beam formation FF by A; (SINR)A->B,dB is provided by:

• the minimum intrinsic radio advantage of the user B for the reception of SA is then:


 
12. The method as claimed in any one of the preceding claims, characterised in that it is applicable to the signals transmitted and received within the context of a simultaneous transmission and reception protocol of the Full Duplex type, said simultaneous transmission and reception protocol providing the capacity advantage relative to a third party E according to the following definitions and formulations:

• the first user A and the second user B are transmitters and receivers of signals simultaneously transmitted over the same frequency;

• A and B simultaneously transmit useful signals, respectively SA and SB, with respective levels SA,dB and SB,dB expressed in dB, which self-interfere;

• A and B simultaneously receive the useful signals, respectively SB and SA, affected by transmission losses, respectively LB->A,dB of B->A and LA->B,dB of A->B, and a reception noise, respectively N'A,dB and N'B,dB;

• the transmission losses LA->B,dB of A->B and LB->A,dB of B->A are equal by channel reciprocity;

• A and B have self-rejection capacity of their own signals, respective levels RAIA->A,dB and RAIB->B,dB;

• E simultaneously receives the useful signals, respectively SB and SA, affected by transmission losses, respectively LB->E,dB of B->E and LA->E,dB of A->E, and a reception noise N'E,dB;

• for the transmission direction A -> B: transmission by A and reception by B of the level signal SA on transmission SIA,dB;
ratio between received signal and interference experienced by E on the signal SA due to the signal SB:

signal-to-noise-plus-residual interference ratio at B:

minimum radio advantage of B relative to E for the reception of SA,

• for the transmission direction B -> A: transmission by B and reception by A of the level signal SB on transmission SB,dB;
ratio between received signal and interference experienced by E on the signal SB due to the signal SA:

signal-to-noise-plus-residual interference ratio at A:

minimum radio advantage of A relative to E for the reception of SB


 
13. The method as claimed in the preceding claims, characterised in that the signals are interrogation and acknowledgement signals, which may or may not be public, may or may not be furtive, and may or may not be self-interfered, transmitted and received within the context of an identification protocol for transmission/reception systems or within the context of an authentication protocol for users of such a system or within the context of a protocol for controlling the integrity of the messages transmitted and received by such a system, said protocols providing the capacity advantage of the transmission channel according to the following definitions and formulations:

• the first user A and the second user B simultaneously transmit scanning signals of respective levels AIA,EdB, which thus self-interfere the interrogation SIA and acknowledgement SAB signals;

• the mix of signals AIA and SIA transmitted by A is of level:

• the mix of signals AIB and SAB transmitted by A is of level:

• A and B have the capacity to reject scanning signals of B and A, respectively SFA/B,db and SFB/A,db;

• A and B have capacities to self-reject their own transmitted signals, respectively RAIA->A,db and RAIB->B,db;

• the transmission losses LA->B,db of A->B and LB->A,db of B->A are equal by channel reciprocity;

• for the direction of transmission A -> B: transmission by A and reception by B of the level interrogation signal on transmission SIA,db;
ratio between received signal and minimum interference experienced by E on the polling signal SIA due to the signal AIA:

signal-to-noise-plus-residual interference at B for the reception of the interrogation signal SIA:

minimum intrinsic radio advantage of B for the reception of SIA

• for the direction of transmission B -> A: transmission by B and reception by A of the acknowledgement signal SAB,dB;
ratio between received signal and minimum interference experienced by E on the acknowledgement signal SAB due to the signal AIB:

signal-to-noise-plus-residual interference at A for the reception of the acknowledgement signal SAB:

minimum intrinsic radio advantage of A for the reception of SB,


 
14. The method as claimed in the preceding claims, characterised in that the steps of the preceding claims are renewed from one transmission to the next and are regularly renewed during the same transmission, when a power control is applied by the first user A or the second user B or when the transmission from A to B manages, by adapting the rate, fluctuations of the transmission losses LA->B,dB.
 
15. A device for univocal coding data transmissions over a propagation channel with capacity advantage, between at least one first user A and at least one second user B, with a user comprising at least one transmitter and one receiver, the transmitted data being supported by a useful signal SA, transmitted by A in the direction A -> B, SB, transmitted by B in the direction B -> A, characterised in that each user comprises at least one computation unit adapted to execute the steps of the method as claimed in any one of claims 1 to 14.
 
16. The device as claimed in claim 15, characterised in that the transmitters (16e, 26e) and the receivers (16r, 26r) are radio communication transmitters/receivers.
 
17. The device as claimed in claim 15, characterised in that the transmitters (16e, 26e) and the receivers (16r, 26r) are acoustic transmission transmitters/receivers.
 
18. The device as claimed in claim 15, characterised in that the transmitters (16e, 26e) and the receivers (16r, 26r) are optical transmission transmitters/receivers.
 
19. The device as claimed in claim 15, characterised in that the transmitters and receivers are point-to-point transmission transmitters and receivers or the transmitters and receivers of a broadcasting network.
 




Dessins











Références citées

RÉFÉRENCES CITÉES DANS LA DESCRIPTION



Cette liste de références citées par le demandeur vise uniquement à aider le lecteur et ne fait pas partie du document de brevet européen. Même si le plus grand soin a été accordé à sa conception, des erreurs ou des omissions ne peuvent être exclues et l'OEB décline toute responsabilité à cet égard.

Littérature non-brevet citée dans la description