[go: up one dir, main page]

EP2936714B1 - Method for scrambling a communication system by inserting dummy patterns into a data stream to be transmitted - Google Patents

Method for scrambling a communication system by inserting dummy patterns into a data stream to be transmitted Download PDF

Info

Publication number
EP2936714B1
EP2936714B1 EP13803075.4A EP13803075A EP2936714B1 EP 2936714 B1 EP2936714 B1 EP 2936714B1 EP 13803075 A EP13803075 A EP 13803075A EP 2936714 B1 EP2936714 B1 EP 2936714B1
Authority
EP
European Patent Office
Prior art keywords
sequence
bits
transmission chain
dummy
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
EP13803075.4A
Other languages
German (de)
French (fr)
Other versions
EP2936714A1 (en
Inventor
François Delaveau
François SIRVEN
Philippe Viravau
Sébastien MALLIER
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales SA
ETAT FRANCAIS REPRESENTE PAR LE DELEGUE GENERAL
Original Assignee
Direction General pour lArmement DGA
Thales SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Direction General pour lArmement DGA, Thales SA filed Critical Direction General pour lArmement DGA
Publication of EP2936714A1 publication Critical patent/EP2936714A1/en
Application granted granted Critical
Publication of EP2936714B1 publication Critical patent/EP2936714B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/60Jamming involving special techniques
    • H04K3/65Jamming involving special techniques using deceptive jamming or spoofing, e.g. transmission of false signals for premature triggering of RCIED, for forced connection or disconnection to/from a network or for generation of dummy target signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K2203/00Jamming of communication; Countermeasures
    • H04K2203/30Jamming or countermeasure characterized by the infrastructure components
    • H04K2203/34Jamming or countermeasure characterized by the infrastructure components involving multiple cooperating jammers

Definitions

  • the invention relates to the field of interference in which an objective consists in neutralizing a communication system by disturbing the signal transmitted by a transmitter of the system and to a receiver of the system.
  • the communication systems use, during the generation of the signal to be transmitted, particular sequences, inserted in the signal, which are used to synchronize the transmitter and receiver equipment with each other. These synchronization sequences are fixed once and for all by the communication protocol or the system implementation standard and are inserted in the signal to be transmitted with the modulated information sequences.
  • the invention relates to a method for jamming a communication system that aims to transmit a signal respecting the same standard as that of said system but having several dummy synchronization patterns inserted in order to make it more difficult for a receiver to synchronization with a transmitter.
  • the invention also aims to transform a standard transmitter of the communication system to scramble jammer without changing the transmission channel of this equipment.
  • the dummy synchronization pattern (s) are introduced into the transmitted signal by generating a suitable bit sequence directly in the binary data sequence to be transmitted. The invention thus does not require any modification of the transmitter equipment because it intervenes upstream of the transmission chain.
  • the technical problem addressed by the present invention is to neutralize a communications system from one or more terminals of said system transformed into scrambler (s).
  • scrambler s
  • the invention thus aims to design a scrambling solution that does not require scrambling equipment dedicated for this purpose alone.
  • the energy consumption in a scrambler is generally very high because the scrambling waveform used is not optimized to effectively neutralize a communication system.
  • the interference waveform In order to limit the energy consumption and to guarantee the effectiveness of the neutralization, the interference waveform must, on the contrary, be as coherent as possible with the signals whose reception is to be disturbed.
  • the usual scrambling waveforms that are known are generally of low combinatorial and complex and therefore easily detectable (this is particularly the case with the so-called jamming waveforms, which make these devices very intrusive), or very complex, when the scrambler aims, for example, to implement the exact waveform of the telecommunication system to neutralize to achieve decoy effects or access saturation.
  • the invention aims to solve the aforementioned problems and to eliminate the limitations of the solutions of the prior art by proposing a method of jamming a communications system from a modification of the useful data produced at the input of a terminal of said system.
  • the invention consists in particular in performing a specific coding of the useful data transmitted by a compatible terminal of the system to be neutralized so as to indirectly generate in the signal transmitted in fine, one or more dummy synchronization patterns with stationary characteristics, which are easily interpretable by the receivers of the targeted communication system, and whose recurrence and placement in the transmitted frame are chosen to optimize the effects of decoy and saturation of the target reception chain. In this way, a receiver of the system to be neutralized can no longer synchronize properly.
  • the implementation of the method according to the invention at the level of the useful data to be transmitted and not at the level of the transmission channel makes it possible to provide a low-cost solution that does not require modifying the transmitter equipment to transform it into a transmission system. scrambler.
  • the use of several modified terminals makes it possible to form a network of cooperative jammers whose neutralization performance is increased compared to the use of a single modified terminal. Indeed, the low transmission power of a terminal is compensated by a mesh of the space to be covered and by the use of several terminals that emit simultaneous jamming signals.
  • the invention also makes it possible to increase the overall coverage in unfavorable propagation environment for the transmitter network implementing the invention.
  • the invention also increases the effects of decoy but also the effects of saturation access. More generally, the invention makes it possible to induce effects which neutralize the communication system to be scrambled but which are difficult to diagnose or to interpret, insofar as these effects reproduce cases encountered in the engineering of difficult or pathological radiocommunication networks. but not exceptional.
  • the expression “useful data”, “useful bits”, “useful information” is used to designate the binary data to be transmitted between the application executed by a transmitter and the corresponding application executed by a receiver. as opposed to the binary data present in the transmitted frames but which are not intended for the application executed by the receiver but are used for signaling purposes, synchronization or any other function necessary for the proper functioning of the communication system.
  • the figure 1 illustrates, in two diagrams, the principle of synchronization between a receiver and a compatible transmitter of the same telecommunication system.
  • a wireless communication system in the form of an emitter EM which communicates with a receiver REC by radio wave.
  • the transformation of the binary data to be transmitted into a radio signal S can be specified by a standard or a telecommunications standard.
  • This specification defines, in particular, the insertion, within the signal to be transmitted, of synchronization sequences SYNC.
  • Such sequences consist of symbols known from the system equipment and positioned periodically or in a time pattern also known from both the EM transmitter and the REC receiver that implement the same telecommunications standard.
  • the receiver REC can synchronize temporally with the emitter EM by detecting for example the beginning, the middle or the end of a frame, indicated by the presence of said sequence, within the emitted signal.
  • An object of the invention is to neutralize the EM, REC communications system by disrupting the synchronization of transmitting and receiving equipment.
  • the figure 1b illustrates, in two diagrams, the scrambling method according to the invention.
  • the interference signal S B is of the same nature as the signal S transmitted by an emitter EM of the communications system to be neutralized with the difference ready that it comprises at least one fake synchronization sequence SYNC F.
  • the scrambling signal S B consisting of the superposition of the scrambling signals respectively emitted by N adapted emitters EM_B1, EM_B2, ..., EM_BN.
  • Each of the N jamming signals comprises at least one dummy synchronization sequence with the stationary characteristics SYNC F1 , SYNC F2 ,..., SYNC FN , placed in the frame according to recurrences adapted to the time windowing of the targeted receivers.
  • each of the N jamming signals originating from the emitters EM_B1, EM_B2,..., EM_BN comprises the N dummy timing sequences SYNC F1 , SYNC F2 ,..., SYNC FN positioned at different time instants in the emitted frame.
  • This variant has the advantage of increasing the overall performance of the jamming signal in the face of communication networks exploiting a non-trivial combination of synchronization sequences SYNC.
  • each of the N scrambling transmitters EM_B1, EM_B2,..., EM_BN respectively emits a significant number of copies of each of the fake synchronization sequences (respectively k 1 SYNC F1 sequences, k 2 SYNC F2 sequences). , ..., k N SYNC sequences FN ) positioned at different time instants in each transmitted frame.
  • This variant again has the advantage of increasing the overall performance of the scrambling signal against target receivers whose precise timing is not known jammers EM_B1, EM_B2, ..., EM_BN.
  • the transmission of jamming signals comprising dummy synchronization sequences positioned at random locations in the transmitted frames has the effect of making it difficult or impossible to synchronize the REC receiver which will not be able to discriminate the actual synchronization pattern of the dummy synchronization patterns.
  • One of the objectives of the invention is to allow the insertion of dummy synchronization patterns in the signal transmitted by a terminal of the communications system to be scrambled without modifying the elements of the transmit channel of the transmitter but on the contrary by acting only on the binary data used at the input of the transmission channel.
  • the figure 2 schematically illustrates the transformation undergone by a sequence of useful binary data Du to be transmitted to obtain a sequence of modulated symbols S T , ready to be transmitted by way of a radio signal.
  • the transformation executed corresponds to the transfer function F of the transmission chain of the transmitter.
  • the sequence of modulated symbols S T is constituted on the one hand by useful symbols S U resulting from the transformation of the useful binary data Du and on the other hand by at least one synchronization sequence SYNC or an equivalent sequence composed of symbols known from all the equipment of the communication system.
  • the figure 3 illustrates the implementation of the method according to the invention, on a compatible terminal of the communication system to be scrambled or on any other type of transmitter capable of producing compatible signals of the communication system to scramble.
  • the generated SYNC F dummy synchronization sequences are positioned in an empty dummy frame T F of the same size as a real modulated sequence of symbols S T , at the selected time positions, different from the temporal position of a sequence actual synchronization.
  • a second step it is estimated the value and the position of the dummy bits B F to be inserted in the data sequence to be transmitted at the input of the transmission channel so as to obtain, at the output of the transmission channel, the value and the predefined temporal position of the symbols of said fake sequences SYNC F.
  • This operation can be performed by calculating the inverse transfer function F -1 of the transfer function F implemented by the transmission chain and then applying the inverse transfer function F -1 to the dummy frame T F to obtain a frame modulated D F comprising the dummy bits B F.
  • the dummy bits B F are then inserted into the actual data sequence to be transmitted from the input of the transmission chain by punching the relative positions of the dummy bits of the dummy frame D F in a real data sequence.
  • the sequence of modulated symbols obtained at the output of the transmission chain comprises both the useful data symbols S U , the actual SYNC synchronization pattern and the SYNC F fake synchronization patterns.
  • the dummy bits can be introduced directly into the useful data stream to be transmitted without modifying or intruding into the transmission chain of the transmitting equipment.
  • transmission modes corresponding to applications for example to intervene on a useful stream coming from an audio or video source coder.
  • the application binary data is intercepted before entering the transmission chain at the level of the physical layer of a modem. This interception can also be done at an intermediate layer, for example at the network layer. In both cases it is necessary to take into account, according to the procedures described below, neighboring useful information bits which are random and variable.
  • the figure 4 represents a block diagram of the various functions successively implemented by a transmitter of a communication system for transmitting a signal containing data to be transmitted.
  • the main functions traditionally used are represented, it being understood that the diagram of the figure 4 is given as an illustration and not a limitation. In particular, some functions may be omitted and the order of some functions may be changed.
  • the transfer function F of the transmission chain is equal to the composition of the transfer functions of each functional block independent of the chain, it being understood that the blocks are connected in series.
  • the inverse transfer function F -1 is, when it exists, equal to the composition, in reverse order, of the inverse transfer functions of each block. In other words, if f 1 , f 2 , ...
  • the direct transfer function F of the transmission channel may be known when the invention is implemented by the designer of the communications system or when said system respects a known standard. It can also be estimated by testing the sending equipment, for example by injecting test signals at its input and by analyzing the signals obtained at the output.
  • the transformations applied in the transmission channel on the bitstream are generally reversible, that is to say that it is possible from the bitstream output to find the input bitstream.
  • the practical implementation consists in successively analyzing the various transformations of the bit stream, starting with the transformation that occurs last in the transmission chain. For each transformation, the inputs to be applied are determined to output the desired coded bitstream.
  • the transmission channel 400 shown in FIG. figure 4 comprises an application 401 capable of generating or transforming a data sequence binary to emit.
  • the data to be transmitted can be text, audio, video or any other information.
  • the application 401 may also include a source coding function, for example an audio, image or video coder able to suppress or reduce the redundancy of information or to reduce the noise affecting the sequence.
  • the application 401 outputs a useful bit sequence T to be transmitted.
  • the invention is advantageously implemented at the output of the application 401 by modifying the useful binary sequence T to insert dummy bits therein so as to obtain at the output of the transmission channel a sequence of modulated symbols F (T) (t). ) to be transmitted comprising at least one dummy synchronization pattern.
  • the transmission channel 400 may also include a correction coding module 402.
  • the objective of a corrective coding function is to transform the binary sequence of useful data received at the output of the application 401 into a protected bit sequence so that the impact of the errors due to the transmission channel is as small as possible. .
  • the corrective encoding function adds redundancy to this bit sequence.
  • the determination of the inverse transfer function of a correction coding module is equivalent to finding the bit sequence to be produced at the input of the correction coder in order to obtain an encoded sequence in which the value and the position of a predetermined number of bits are imposed.
  • correcting codes There are different types of correcting codes including linear block codes, convolutional codes or turbo codes and LDPC low density codes.
  • a k / n efficiency linear block corrector code transforms a binary sequence comprising k symbols into a protected bit sequence comprising n symbols with n strictly greater than k. Such a code thus introduces nk redundancy symbols.
  • the symbols may be bits or consist of several concatenated bits.
  • the block coding consists in producing the product of an input information vector of k bits by a binary matrix, of full rank, of size k * n, called generator matrix, to obtain an encoded vector of n bits.
  • the code is said systematically on the left, respectively on the right, when the first k, respectively the last k, bits of the encoded vector of n bits correspond to the k bits of the input information vector.
  • the encoding operation can be illustrated by the following relation, where i 0 , ... i k-1 are the bits of the input useful sequence, c 0 , ... c n-1 are the bits of the sequence coded and m i, j are the coefficients of the generator matrix of the code. vs 0 ...
  • vs not - 1 i 0 ... i k - 1 ⁇ m 0 , 0 m 0 , 1 m 0 , 2 ... m 0 , not - 1 ... ... ... ... ... m k - 1 , 0 m k - 1 , 1 m k - 1 , 2 ... m k - 1 , not - 1
  • the coded sequence is written [ i 0 ... i k -1 c k ... c n-1 ].
  • the inverse transform of the coding operation is to analyze the received word to determine if it is a possible code word. If it is not a possible code word, it must be replaced by the codeword at a minimum distance from the received code word. Then, as the code is systematic, the information is obtained by removing the last nk bits of the word. In other words, it is possible to impose, by the choice of the input sequence, the output value of the first k bits of the codeword. The values of the remaining nk bits are then deduced from the values chosen for the k bits that were forced. It is exactly the same for a systematic block code on the right.
  • This encoding operation consists of calculating the division of i ( x ) ⁇ x nk by g ( x ).
  • v ( x ) is of degree less than or equal to nk-1
  • the values of the coefficients of c ( x ) for degrees greater than or equal to nk are the coefficients of i ( x ) shifted by nk.
  • the dependence between the values of the input bits of the encoder and the bits at the output of the encoder is linear.
  • the values of the bits that must be forced into the encoder input linearly depend on the values of the other encoder input bits and the forced bit values at the encoder output.
  • a sufficient condition to be able to impose the value of a group of d bits at the output of the encoder, with d less than or equal to k is that set of the positions p 1 , p 2 , ... p d , bits in the coded sequence must be such that the sub-matrix of the matrix generating the code: m 0 , p 1 m 0 , p 2 m 0 , p 3 ... m 0 , p d ... ... ... ... ... ... ... ...
  • p d is of full rank, that is to say of rank equal to d.
  • the sub-matrix of the generator matrix of the block code corresponding to the positions of the bits or symbols to be fixed is of full rank.
  • some submatrices of the generator matrix may not be of full rank.
  • n symbols at the output of the encoder depend linearly on the k * ( m +1) last symbols at the input of the encoder.
  • the convolutional coding is a periodic k- bit period coding on the input binary signal. For each new group of k bits, n coded bits are calculated. The n coded bits are bit combinations relating to the (m + 1) last groups of k bits. m is the constraint length of the code.
  • the step of the method according to the invention which consists in inverting the transfer function of a convolutional code, that is to say, determining the sequence of bits to be produced at the input to obtain an output of a signal, is illustrated in a nonlimiting example. encoded sequence in which the value and the position of a predetermined number of bits are set.
  • the polynomials G 1 and G 2 are applied to the input bits to respectively form the even index output bits and the odd index output bits then interleaved in pairs b 2n b 2n + 1 to form a bit stream of size equal to a multiple
  • the following illustrates the possibility of choosing the input bitstream to generate desired patterns after coding.
  • the two bits (b 2n , b 2n + 1 ) at the output are to be chosen from either (0,0) or (1,1), or (0,1) or (1, 0).
  • the last bit that enters the encoder is used for the calculation of each of the two outputs of the encoder: by changing this bit, the values of the two outputs are changed.
  • the two possible output bits are to be chosen from two complementary groups. It is therefore always possible to choose the input bit so as to force the value of one of the two output bits. It is therefore easy with this code to force every other bit at the output of the encoder.
  • the outgoing bit groups for a state of the encoder, are chosen so as to be at maximum distance from each other.
  • the last bit that enters the encoder is used for the calculation of each of the two outputs of the encoder. It is therefore possible, for all the usual 1/2 output codes, to force the value of one bit out of two at the output of the encoder.
  • the maximum number of successive bits whose value can be set is equal to the length of the impulse response of the code, ie 2m + 2 where m is the constraint length of the code.
  • the code defined by the preceding polynomials (171, 133) may be punched to obtain a 3/4 yield code.
  • the parity relationships of this code have a length of 26 (11111101011011001010011111) and are spaced 4 bits apart.
  • This example is illustrated in figure 8 on which are represented the indices 800 of the bits at the output of the encoder, a portion P 28 of 28 consecutive bits having no relation of complete parity and 3 relations of parities R1, R2, R2 linked to said code, of length equal to 26 bits. Parity relationships are checked for all 26-bit sequences starting on an index shifted by 4 bits for each new sequence.
  • the dependence between the encoder input bit values and the encoder output bits is linear.
  • the values of the bits that must be forced into the encoder input linearly depend on the values of the other encoder input bits and the forced bit values at the encoder output.
  • the invention also applies to turbo-code type correction codes produced.
  • Turbo-codes are correcting codes that combine at least two simple codes by interleaving the entries so that each of the simple codes sees a different set of information on the one hand, and the information specific to each bit, block or message is spread over his neighbors on the other hand. As a result, even if part of the bits, blocks or messages is corrupted during transmission, the corresponding information still exists more or less on bits, blocks or neighboring messages.
  • the decoding procedure is iterative and collaborative between each simple code. It involves a notion of trust on each bit, block or message decoded and differs the final decision on their values ("soft decision" or "soft decision” in English).
  • Each of the decoders transmits to the others the information resulting from its own decoding (called extrinsic information) which is multiplexed with the input information of the other coders.
  • extrinsic information the information resulting from its own decoding
  • the bit, block or message thus transmitted is decoded a second time by the other simple coders, and the corresponding information is re-transmitted to the other coders, etc. (hence the name "turbo" which is related to the decoding procedure and not to the code itself).
  • Simple employable codes are multiple. It is possible to use convolutional codes. Recursive and systematic convolutional codes are in practice particularly suitable. The codes can be placed in series or in parallel. The clever management of the interleaving and the iterative detection / correction of data by each simple code makes it possible to increase the detector and corrector power of the overall process while limiting the number of iterations and the complexity.
  • Another turbo coding structure corresponds to product codes.
  • the product yield code k 1 ⁇ k 2 not 1 ⁇ not 2 is constructed from two elementary codes C 1 and C 2 of output k 1 not 1 and k 2 not 2 .
  • the elementary codes used are very simple block codes (typically parity codes, Hamming codes or extended Hamming codes).
  • the n 1 ⁇ n 2 successive bits appear as a sequence of n 2 codewords C 1 , Considering the decimated bitstream by a factor n 1 , we obtain words of the code C 2 .
  • turbo codes produced built from several block codes, are like block codes when it comes to determining whether it is possible to generate the desired pattern. Indeed, the encoding operation can be broken down into coding and interleaving operations.
  • LDPC codes are specific block codes that are constructed in such a way that the parity bits are computed using a low weight parity relationship. This is in practice systematic (but not cyclic) block codes and the analysis made on block codes applies by analogy to the description made previously.
  • LDPC codes are usually very large. As has been established for block codes, the LPDC codes thus make it possible, in particular, to generate selected patterns with series of consecutive bits of great length.
  • any correction code for which the coding operation can be performed by multiplying the information sequence by a generator matrix to obtain the coded sequence it is possible to set the value and the position of a set of bits. of the coded sequence by imposing a particular input binary sequence.
  • this possibility only exists if the sub-matrix of the generator matrix defined by m 0 , p 1 m 0 , p 2 m 0 , p 3 ... m 0 , p d ... ... ... ... ... m k - 1 , p 1 m k - 1 , p 2 m k - 1 , p 3 ...
  • m k - 1 , p d is of full rank, with m i, j coefficients of the generator matrix and p 1 , p 2 , ... p d , the set of positions of the bits whose value is fixed in the coded sequence.
  • the transmission channel 400 may also include a scrambling module 403, also called brewing.
  • the brewing, or scrambling is used to make the binary sequence to emit as random as possible, in order to improve the symbol synchronization but also to contribute to the protection of the contents of the brewed messages. Its purpose is to remove long sequences of bits equal to 0 or 1 that prevent a correct recovery of the symbol rate.
  • brewers There are several types of brewers including synchronous brewers requiring a prior time reference or self-synchronizing brewers.
  • This transformation is invertible, the scrambling operation consists in transforming a group of L bits into another group of L bits and the operation of inverting the transformation of the bitstream is an operation performed by a receiver.
  • the reverse transfer function of a brewer or scrambler is easily deductible from its direct transfer function.
  • a pseudo-random sequence is added modulo 2 to the binary signal to be scrambled.
  • the binary series ⁇ ..., e k , e k + 1 , ... ⁇ representing the scrambling sequence is periodic, with a long period L.
  • the operation F consists of a new addition modulo 2 of the value of the bits scrambled by the outputs of the same shift register as the transmission to produce a descrambled sequence of identical length.
  • the states of the register are filled with a finite number of scrambled data.
  • the output of the register is added modulo 2 to the input data bit to form the new scrambled bit.
  • b' kP '+' always denotes modulo 2 addition in GF2). This makes it possible to perform descrambling on reception in a simple manner and without having to synchronize beforehand.
  • the difficulty in forcing the output bits arises from the fact that the expression of the register states as a function of the input data b k (non-scrambled data) involves an unlimited number of said input data. In other words, all the inputs b k since the startup of the scrambler are involved in the value of the states of the register.
  • the transmission chain comprises a self-synchronizing scrambler.
  • the transmission channel 400 may also include an interleaving module 404.
  • Interleaving is widely used on transmission channels where the occurrences of errors are grouped into packets. Its function is to distribute these errors as uniformly as possible. In reception, the errors are, after deinterleaving, placed in such a way that they impact different codewords. These errors can then be considered as decorrelated, and the correcting power of the decoders makes it possible to minimize their impact. Interleaving also appears as a means of introducing time diversity into the transmission chain and thereby helps to protect it from fading, interference and potential interference. Many interleavers are constituted by a table, the input bits are then arranged by rows in the table, and the output bits are produced by reading in a column of the table. The transformation performed by an interleaver is also an invertible operation.
  • the transmission channel 400 may also include a framing module 405.
  • the framing 405 enables the receiver to synchronize itself on the transformations of the bitstream such as the interleaving or decoding operations, and then to retrieve structured data. in the form of a multiplexing of several streams or data in the form of words or bytes. For this, once the structured data in the form of frames corresponding to periodic scheduling reasons, the synchronization of the receiver on the frames is carried out using synchronous periodic patterns of the frames. Each frame is thus preceded, and / or followed, and / or contains a specific synchronization word used to synchronize the receiver on the received frames. Several frames can also be grouped to form a multi-frame or a hyper-frame. The synchronization patterns used for the framing are repeated in the transmitted sequence and can be detected and scrambled as previously explained.
  • the framing limits the possibility of forcing the desired modulated signal since some bits take values imposed at regular intervals, and that it is necessary to keep these bits for the proper functioning of the receiver in connection with the transmitter. This transformation is therefore not surjective for data blocks whose output size exceeds that of a block of useful data per frame.
  • the framing occupies only a very limited (and temporally well-defined) part of the total bit rate (example: start frame pattern using only a few symbols, etc.) and does not prevent generating the desired coded signal within a frame.
  • the transmission channel 400 may also include a binary signal coding module 406.
  • Binary signal coding is used to adapt the signal to the transmission channel. It transforms the digital message into a baseband electrical signal or a low frequency signal.
  • NRZ Non-Reset
  • alphabetic codes There are two major classes of signal binary codes, NRZ (Non-Reset) transcoding codes and alphabetic codes.
  • the transformation carried out by a signal binary coder is an invertible operation. Its inverse transfer function is therefore deductible from its direct transfer function.
  • the transmission channel 400 comprises a modulator 407 that transforms the binary sequence into a sequence of modulated symbols. Symbols are taken from a complex set called constellation. A symbol can group several bits. For example, digital phase or PSK (Phase Shift Keying) modulations or digital amplitude modulation or QAM (Quadrature Amplitude Modulation) modulations may be mentioned.
  • PSK Phase Shift Keying
  • QAM Quadrature Amplitude Modulation
  • the transformation operated by a modulator is an invertible operation. Its inverse transfer function is therefore deductible from its direct transfer function.
  • the transformations applied in the transmission channel on the bit stream are reversible, that is to say that it is possible from the output bit stream to recover the input bitstream.
  • redundancy is even added so as to be able to recover the original binary signal in the presence of errors on the coded bitstream.
  • a first variant consists in searching among the set F ( ⁇ TBU ⁇ ) of modulated sequences that can be obtained at the output of the transmission channel from the set ⁇ TBU ⁇ of the possible input bit sequences of the transmission channel, the binary sequence T 'which minimizes the distance between the modulated transformation at the output F (T') of the sequence T 'and the desired modulated sequence D which contains at least one dummy synchronization pattern positioned at the desired location.
  • the distance considered can, for example, be a distance in the least squares sense calculated by integrating the difference between a sequence possible F (T), T belonging to the set ⁇ TBU ⁇ , and the desired sequence D over a fixed time interval.
  • T ' argmin T ⁇ TBU VS T D
  • this variant of the invention can be implemented by restricting the set ⁇ TBU ⁇ to a subset ⁇ TBU ' ⁇ which comprises only useful bit sequences T whose lengths and positions after passing through the transmission chain (and in particular after passing through the coding and interleaving modules) correspond to dummy SYNC ' F units , if necessary suboptimal with respect to the interference of the communication network, but compatible with the setting standard implemented telecommunication system in terms of positions, recurrence and frame periodicity, and therefore easy to generate and insert in the frames of useful data.
  • the time / frequency structure and / or the choice of the positions, lengths and recurrences of the dummy signals SYNC ' F approaching, in the sense of the criteria mentioned above, the dummy patterns SYNC F desired at the output, are fixed based on the frame periodicities.
  • the restricted set ⁇ TBU ' ⁇ is then pre-determined by inverting, for the SYNC' F units , analytically or by simulation, the modules of the transmission chain and in particular the interleaving modules and the coding modules.
  • the key steps concern the inversion of the interlace and corrector coding operations.
  • the positions, values or relations giving the values of the dummy bits in the useful information flow are fixed. They can be calculated once and for all and then applied to each successive frame.
  • a second embodiment of the invention consists in applying the invention to a subset located downstream of the transmission chain consisting of blocks in series whose transfer functions are all invertible.
  • the portion of maximum length of the transmission chain for which the inversion of the bit stream can be satisfactorily realized is identified. For this we go back from the modulator output signal to the sequence of useful data to be transmitted.
  • the bitstream intended to produce modulated signals D (t), containing a dummy synchronization sequence is injected only at the input of this subset, ie at the output of the first noninvertible function of the transmission chain in the inverse order of the transmission functions (from the modulator - end of the chain - to the correction coder - start of the chain).
  • This second variant of the invention is for example applied if the transmission chain comprises an encryption device or cryptography whose function has by nature a non-determinable inverse.
  • the method according to the invention can be implemented from software elements.
  • Such software can be executed by the sending equipment so as to modify the useful binary sequence to be transmitted, which is for example produced by an application. It can also be executed by a computer connected to said transmitter for the purpose of setting it.
  • the method according to the invention may be available as a computer program product on a computer readable medium.
  • the support can be electronic, magnetic, optical, electromagnetic or a support infra-red diffusion type.
  • Such supports are, for example, Random Access Memory RAMs (ROMs), magnetic or optical tapes, disks or disks (Compact Disk - Read Only Memory (CD-ROM), Compact Disk - Read / Write (CD-R / W) and DVD).

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Error Detection And Correction (AREA)

Description

L'invention concerne le domaine du brouillage dans lequel un objectif consiste à neutraliser un système de communication en perturbant le signal émis par un émetteur du système et à destination d'un récepteur du système.The invention relates to the field of interference in which an objective consists in neutralizing a communication system by disturbing the signal transmitted by a transmitter of the system and to a receiver of the system.

Les systèmes de communication utilisent, lors de la génération du signal à émettre, des séquences particulières, insérées dans le signal, qui sont utilisées pour synchroniser les équipements émetteur et récepteur entre eux. Ces séquences de synchronisation sont fixées une fois pour toutes par le protocole de communication ou le standard de mise en oeuvre du système et sont insérées dans le signal à émettre avec les séquences d'informations modulées.The communication systems use, during the generation of the signal to be transmitted, particular sequences, inserted in the signal, which are used to synchronize the transmitter and receiver equipment with each other. These synchronization sequences are fixed once and for all by the communication protocol or the system implementation standard and are inserted in the signal to be transmitted with the modulated information sequences.

L'invention porte sur un procédé de brouillage d'un système de communication qui vise à transmettre un signal respectant le même standard que celui dudit système mais comportant plusieurs motifs de synchronisation factices insérés dans le but de rendre plus difficile, pour un récepteur, la synchronisation avec un émetteur.The invention relates to a method for jamming a communication system that aims to transmit a signal respecting the same standard as that of said system but having several dummy synchronization patterns inserted in order to make it more difficult for a receiver to synchronization with a transmitter.

L'invention vise également à transformer un émetteur standard du système de communication à brouiller en brouilleur sans modifier la chaine d'émission de cet équipement. Le ou les motif(s) de synchronisation factice(s) sont introduits dans le signal émis en générant directement dans la séquence de données binaires à transmettre, une séquence binaire adaptée. L'invention ne nécessite ainsi aucune modification de l'équipement émetteur car elle intervient en amont de la chaîne d'émission.The invention also aims to transform a standard transmitter of the communication system to scramble jammer without changing the transmission channel of this equipment. The dummy synchronization pattern (s) are introduced into the transmitted signal by generating a suitable bit sequence directly in the binary data sequence to be transmitted. The invention thus does not require any modification of the transmitter equipment because it intervenes upstream of the transmission chain.

Le problème technique visé par la présente invention consiste à neutraliser un système de communications à partir d'un ou plusieurs terminaux dudit système transformé(s) en brouilleur(s). En réutilisant un ou plusieurs terminaux du système de communication que l'on souhaite neutraliser, on obtient un ou plusieurs brouilleurs à faibles coûts et qui peuvent s'adapter à une grande diversité de réseaux de communication standardisés. L'invention vise ainsi à concevoir une solution de brouillage qui ne nécessite pas d'équipements brouilleurs dédiés à cette seule fin.The technical problem addressed by the present invention is to neutralize a communications system from one or more terminals of said system transformed into scrambler (s). By reusing one or more terminals of the communication system that one wishes to neutralize, one obtains one or more jammers at low costs and which can adapt to a wide variety of standardized communication networks. The invention thus aims to design a scrambling solution that does not require scrambling equipment dedicated for this purpose alone.

Les documents FR 2 858 742 , US 8 055 184 et US 2010/302956 décrivent des systèmes de brouillage de la synchronisation.The documents FR 2,858,742 , US 8,055,184 and US 2010/302956 describe scrambling systems of synchronization.

Les systèmes de brouillage connus sont en général basés sur des équipements brouilleurs spécifiques qui présentent les inconvénients suivants.Known scrambling systems are generally based on specific scrambling devices that have the following disadvantages.

La consommation d'énergie dans un brouilleur est en général très élevée car la forme d'onde de brouillage utilisée n'est pas optimisée pour neutraliser efficacement un système de communication.The energy consumption in a scrambler is generally very high because the scrambling waveform used is not optimized to effectively neutralize a communication system.

Pour limiter la consommation énergétique et pour garantir l'efficacité de la neutralisation, la forme d'onde de brouillage doit au contraire être aussi cohérente que possible avec les signaux dont on souhaite perturber la réception.In order to limit the energy consumption and to guarantee the effectiveness of the neutralization, the interference waveform must, on the contrary, be as coherent as possible with the signals whose reception is to be disturbed.

Par ailleurs, les formes d'onde de brouillage usuelles connues sont en général soit de combinatoire et de complexité faibles et de ce fait aisément détectables (c'est le cas notamment des formes d'onde dites de brouillage de barrage, qui rendent ces équipements très indiscrets), soit très complexes, lorsque le brouilleur vise, par exemple, à implémenter la forme d'onde exacte du système de télécommunication à neutraliser pour réaliser des effets de leurrage ou de saturation des accès.Moreover, the usual scrambling waveforms that are known are generally of low combinatorial and complex and therefore easily detectable (this is particularly the case with the so-called jamming waveforms, which make these devices very intrusive), or very complex, when the scrambler aims, for example, to implement the exact waveform of the telecommunication system to neutralize to achieve decoy effects or access saturation.

En outre, de nombreux systèmes de brouillage connus souffrent le plus souvent d'un manque d'évolutivité, d'adaptabilité ou de souplesse principalement lié au choix des architectures matérielles et logicielles.In addition, many known scrambling systems most often suffer from a lack of scalability, adaptability or flexibility mainly related to the choice of hardware and software architectures.

Enfin, les systèmes de brouillage connus qui présentent une portée significative sont aussi d'un coût, d'un encombrement et d'une consommation énergétique élevés.Finally, the known scrambling systems which have a significant range are also of a cost, a size and a high energy consumption.

L'invention vise à résoudre les problèmes précités et à supprimer les limitations des solutions de l'art antérieur en proposant un procédé de brouillage d'un système de communications à partir d'une modification des données utiles produites en entrée d'un terminal dudit système. L'invention consiste notamment à réaliser un codage spécifique des données utiles émises par un terminal compatible du système à neutraliser de sorte à générer indirectement dans le signal émis in fine, un ou plusieurs motifs de synchronisation factices aux caractéristiques stationnaires, qui soient aisément interprétables par les récepteurs du système de communication visé, et dont la récurrence et le placement dans la trame émise sont choisis pour optimiser les effets de leurrage et de saturation de la chaîne de réception visée. De cette façon, un récepteur du système à neutraliser ne peut plus se synchroniser correctement. La mise en oeuvre du procédé selon l'invention au niveau des données utiles à émettre et non au niveau de la chaine d'émission permet d'apporter une solution à faible coût qui ne nécessite pas de modifier l'équipement émetteur pour le transformer en brouilleur. En outre, l'utilisation de plusieurs terminaux modifiés permet de constituer un réseau de brouilleurs coopératifs dont les performances de neutralisation sont accrues par rapport à l'utilisation d'un seul terminal modifié. En effet, la faible puissance d'émission d'un terminal est compensée par un maillage de l'espace à couvrir et par l'utilisation de plusieurs terminaux qui émettent des signaux de brouillage simultanés. Lorsque le procédé selon l'invention est appliqué à une pluralité d'émetteurs, l'invention permet de reproduire, avec lesdits émetteurs, la topologie du système de communications à brouiller. L'invention permet également d'augmenter la couverture globale en environnement de propagation défavorable pour le réseau d'émetteurs mettant en oeuvre l'invention. L'invention permet également d'accroître les effets de leurrage mais aussi les effets de saturation des accès. Plus généralement, l'invention permet d'induire des effets neutralisant le système de communication à brouiller mais qui sont difficiles à diagnostiquer ou à interpréter, dans la mesure ou ces effets reproduisent des cas rencontrés en ingénierie des réseaux de radiocommunication, difficiles ou pathologiques, mais non exceptionnels.The invention aims to solve the aforementioned problems and to eliminate the limitations of the solutions of the prior art by proposing a method of jamming a communications system from a modification of the useful data produced at the input of a terminal of said system. The invention consists in particular in performing a specific coding of the useful data transmitted by a compatible terminal of the system to be neutralized so as to indirectly generate in the signal transmitted in fine, one or more dummy synchronization patterns with stationary characteristics, which are easily interpretable by the receivers of the targeted communication system, and whose recurrence and placement in the transmitted frame are chosen to optimize the effects of decoy and saturation of the target reception chain. In this way, a receiver of the system to be neutralized can no longer synchronize properly. The implementation of the method according to the invention at the level of the useful data to be transmitted and not at the level of the transmission channel makes it possible to provide a low-cost solution that does not require modifying the transmitter equipment to transform it into a transmission system. scrambler. In addition, the use of several modified terminals makes it possible to form a network of cooperative jammers whose neutralization performance is increased compared to the use of a single modified terminal. Indeed, the low transmission power of a terminal is compensated by a mesh of the space to be covered and by the use of several terminals that emit simultaneous jamming signals. When the method according to the invention is applied to a plurality of transmitters, the invention makes it possible to reproduce, with said transmitters, the topology of the communications system to be scrambled. The invention also makes it possible to increase the overall coverage in unfavorable propagation environment for the transmitter network implementing the invention. The invention also increases the effects of decoy but also the effects of saturation access. More generally, the invention makes it possible to induce effects which neutralize the communication system to be scrambled but which are difficult to diagnose or to interpret, insofar as these effects reproduce cases encountered in the engineering of difficult or pathological radiocommunication networks. but not exceptional.

L'étendue de la présente invention est limitée par les revendications en annexe.The scope of the present invention is limited by the appended claims.

D'autres caractéristiques et avantages de la présente invention apparaîtront mieux à la lecture de la description qui suit en relation aux dessins annexés qui représentent :

  • La figure 1a, un schéma illustrant la synchronisation entre un récepteur et un émetteur compatibles d'un même système de télécommunication,
  • La figure 1b, un schéma illustrant, l'effet obtenu par application du procédé de brouillage selon l'invention,
  • La figure 2, un schéma illustrant la transformation opérée par la chaine d'émission d'un terminal émetteur pour convertir les données utiles à émettre en symboles modulés prêt à être émis par voie radio,
  • La figure 3, un schéma illustrant la génération, selon l'invention, de bits factices au sein des données utiles en entrée de la chaine d'émission d'un terminal émetteur,
  • La figure 4, un schéma bloc des différentes fonctions successivement mises en oeuvre par un terminal émetteur,
  • La figure 5, un schéma des registres à décalage d'un code convolutif de rendement ½,
  • La figure 6, une représentation, pour l'exemple de code convolutif associé à la figure 5, de la matrice génératrice d'un tel code,
  • La figure 7, une illustration de la condition nécessaire et suffisante pour imposer, en sortie du code convolutif défini aux figures 5 et 6, les valeurs d'une séquence de bits consécutifs,
  • La figure 8, une illustration des relations de parité d'un code poinçonné.
Other features and advantages of the present invention will appear better on reading the description which follows in relation to the appended drawings which represent:
  • The figure 1a , a diagram illustrating the synchronization between a receiver and a compatible transmitter of the same telecommunication system,
  • The figure 1b , a diagram illustrating, the effect obtained by applying the scrambling method according to the invention,
  • The figure 2 a diagram illustrating the transformation effected by the transmission channel of a transmitting terminal for converting the useful data to be transmitted into modulated symbols ready to be transmitted by radio,
  • The figure 3 , a diagram illustrating the generation, according to the invention, of dummy bits within the input user data of the transmission channel of a transmitting terminal,
  • The figure 4 , a block diagram of the various functions successively implemented by a transmitting terminal,
  • The figure 5 , a diagram of the shift registers of a convolutional code of output ½,
  • The figure 6 , a representation, for the convolutional code example associated with the figure 5 , of the matrix generating such a code,
  • The figure 7 , an illustration of the necessary and sufficient condition to impose, at the output of the convolutionary code defined in figures 5 and 6 , the values of a sequence of consecutive bits,
  • The figure 8 , an illustration of the parity relationships of a punched code.

Dans la suite de la description, l'expression « données utiles », « bits utiles », « information utile » est employée pour désigner les données binaires à transmettre entre l'application exécutée par un émetteur et l'application correspondante exécutée par un récepteur par opposition aux données binaires présentes dans les trames transmises mais qui ne sont pas destinées à l'application exécutée par le récepteur mais sont employées à des fins de signalisation, synchronisation ou toute autre fonction nécessaire au bon fonctionnement du système de communication.In the rest of the description, the expression "useful data", "useful bits", "useful information" is used to designate the binary data to be transmitted between the application executed by a transmitter and the corresponding application executed by a receiver. as opposed to the binary data present in the transmitted frames but which are not intended for the application executed by the receiver but are used for signaling purposes, synchronization or any other function necessary for the proper functioning of the communication system.

La figure 1 a illustre, sur deux schémas, le principe de la synchronisation entre un récepteur et un émetteur compatibles d'un même système de télécommunication.The figure 1 illustrates, in two diagrams, the principle of synchronization between a receiver and a compatible transmitter of the same telecommunication system.

Sur le haut de la figure 1 a est représenté un système de communication sans fils sous la forme d'un émetteur EM qui communique avec un récepteur REC par onde radio. La transformation des données binaires à émettre en signal radio S peut être spécifiée par un standard ou une norme de télécommunications. Cette spécification définit notamment l'insertion, au sein du signal à émettre, de séquences de synchronisation SYNC. De telles séquences sont constituées de symboles connus des équipements du système et positionnées périodiquement ou selon un motif temporel également connu à la fois de l'émetteur EM et du récepteur REC qui implémentent le même standard de télécommunications.On the top of the figure 1 a is shown a wireless communication system in the form of an emitter EM which communicates with a receiver REC by radio wave. The transformation of the binary data to be transmitted into a radio signal S can be specified by a standard or a telecommunications standard. This specification defines, in particular, the insertion, within the signal to be transmitted, of synchronization sequences SYNC. Such sequences consist of symbols known from the system equipment and positioned periodically or in a time pattern also known from both the EM transmitter and the REC receiver that implement the same telecommunications standard.

Sur le bas de la figure 1 a est représenté, sur un diagramme amplitude/temps, le résultat 10 obtenu en effectuant une corrélation de la séquence de synchronisation connue avec le signal reçu. Le pic d'amplitude du résultat de corrélation donne une estimée de la position temporelle de la séquence de synchronisation dans le signal reçu. En effectuant une telle opération de corrélation, le récepteur REC peut se synchroniser temporellement avec l'émetteur EM en détectant par exemple le début, le milieu ou la fin d'une trame, indiqué par la présence de ladite séquence, au sein du signal émis. Un but de l'invention est de neutraliser le système de communications EM,REC en perturbant la synchronisation des équipements émetteurs et récepteurs.On the bottom of the figure 1 a is represented, on an amplitude / time diagram, the result obtained by correlating the known synchronization sequence with the received signal. The peak amplitude of the correlation result gives an estimate of the timing position of the synchronization sequence in the received signal. By performing such correlation operation, the receiver REC can synchronize temporally with the emitter EM by detecting for example the beginning, the middle or the end of a frame, indicated by the presence of said sequence, within the emitted signal. An object of the invention is to neutralize the EM, REC communications system by disrupting the synchronization of transmitting and receiving equipment.

La figure 1b illustre, sur deux schémas, le procédé de brouillage selon l'invention.The figure 1b illustrates, in two diagrams, the scrambling method according to the invention.

Sur le haut de la figure 1b est représenté un ensemble d'émetteurs EM_B1,EM_B2,...,EM_BN (avec N=3 dans l'exemple illustratif mais non limitatif de la figure 1b, les émetteurs étants notés EM_B1, EM_B2, EM_B3), compatibles du même standard de télécommunications que l'émetteur EM et le récepteur REC que l'on souhaite neutraliser. Ces émetteurs EM_B1 ,EM_B2,...,EM_BN (avec toujours N=3 dans l'exemple de la figure 1 b) sont modifiés, selon l'invention, afin de générer un signal de brouillage SB à destination du récepteur REC. Ils constituent un système de brouillage coopératif encore appelé réseau de brouilleurs coopératifs. Le signal de brouillage SB est de même nature que le signal S transmis par un émetteur EM du système de communications à neutraliser à la différence prêt qu'il comporte au moins une séquence de synchronisation factice SYNCF. Sur la figure 1b est représenté le signal de brouillage SB constitué de la superposition des signaux de brouillage respectivement émis par N émetteurs adaptés EM_B1, EM_B2,..., EM_BN. Chacun des N signaux de brouillage comporte au moins une séquence de synchronisation factice aux caractéristiques stationnaires SYNCF1, SYNCF2, ..., SYNCFN, placées dans la trame selon des récurrences adaptées au fenêtrage temporel des récepteurs ciblés. Ces séquences sont donc à la fois plausibles pour le récepteur cible et suffisamment fréquentes pour être régulièrement présentes dans les fenêtres de traitement desdits récepteurs. Avantageusement, les séquences factices peuvent comporter les mêmes symboles que la séquence de synchronisation réelle SYNC mais être transmises à des instants temporels et/ou sur des fréquences différentes, et avec des récurrences trame multiples de celle du motif de synchronisation réel SYNC. Dans une variante de réalisation, chacun des N signaux de brouillage issus des émetteurs EM_B1, EM_B2,..., EM_BN comporte les N séquences de synchronisation factices SYNCF1, SYNCF2,..., SYNCFN positionnées à des instants temporels différents dans la trame émise. Cette variante présente l'avantage d'augmenter la performance globale du signal de brouillage face à des réseaux de communications exploitant une combinatoire non triviale de séquences de synchronisations SYNC.On the top of the figure 1b is represented a set of transmitters EM_B1, EM_B2, ..., EM_BN (with N = 3 in the illustrative but nonlimiting example of the figure 1b , the emitters being EM_B1, EM_B2, EM_B3), which are compatible with the same telecommunications standard as the EM transmitter and the REC receiver that one wishes to neutralize. These emitters EM_B1, EM_B2, ..., EM_BN (with always N = 3 in the example of the Figure 1 (b) are modified, according to the invention, to generate a scrambling signal S B to the receiver REC. They constitute a co-operative jamming system, also called cooperative scrambler network. The interference signal S B is of the same nature as the signal S transmitted by an emitter EM of the communications system to be neutralized with the difference ready that it comprises at least one fake synchronization sequence SYNC F. On the figure 1b is represented the scrambling signal S B consisting of the superposition of the scrambling signals respectively emitted by N adapted emitters EM_B1, EM_B2, ..., EM_BN. Each of the N jamming signals comprises at least one dummy synchronization sequence with the stationary characteristics SYNC F1 , SYNC F2 ,..., SYNC FN , placed in the frame according to recurrences adapted to the time windowing of the targeted receivers. These sequences are therefore both plausible for the target receiver and sufficiently frequent to be regularly present in the processing windows of said receivers. Advantageously, the dummy sequences may comprise the same symbols as the sequence of SYNC actual synchronization but be transmitted at times and / or on different frequencies, and with multiple frame recurrences that SYNC real synchronization pattern. In an alternative embodiment, each of the N jamming signals originating from the emitters EM_B1, EM_B2,..., EM_BN comprises the N dummy timing sequences SYNC F1 , SYNC F2 ,..., SYNC FN positioned at different time instants in the emitted frame. This variant has the advantage of increasing the overall performance of the jamming signal in the face of communication networks exploiting a non-trivial combination of synchronization sequences SYNC.

Dans une autre variante de réalisation, chacun des N émetteurs de brouillage EM_B1, EM_B2,..., EM_BN émet respectivement un nombre significatif d'exemplaires de chacune des séquences de synchronisation factices (respectivement k1 séquences SYNCF1, k2 séquences SYNCF2,..., kN séquences SYNCFN) positionnées à des instants temporels différents dans chaque trame émise. Cette variante présente là encore l'avantage d'augmenter la performance globale du signal de brouillage face à des récepteurs cibles dont la synchronisation précise n'est pas connue des brouilleurs EM_B1, EM_B2,..., EM_BN.In another variant embodiment, each of the N scrambling transmitters EM_B1, EM_B2,..., EM_BN respectively emits a significant number of copies of each of the fake synchronization sequences (respectively k 1 SYNC F1 sequences, k 2 SYNC F2 sequences). , ..., k N SYNC sequences FN ) positioned at different time instants in each transmitted frame. This variant again has the advantage of increasing the overall performance of the scrambling signal against target receivers whose precise timing is not known jammers EM_B1, EM_B2, ..., EM_BN.

La transmission de signaux de brouillage comprenant des séquences de synchronisation factices positionnées à des endroits aléatoires dans les trames émises a pour effet de rendre difficile voire impossible la synchronisation du récepteur REC qui ne saura pas discriminer le motif de synchronisation réel des motifs de synchronisation factices.The transmission of jamming signals comprising dummy synchronization sequences positioned at random locations in the transmitted frames has the effect of making it difficult or impossible to synchronize the REC receiver which will not be able to discriminate the actual synchronization pattern of the dummy synchronization patterns.

Cet effet est illustré sur le diagramme représenté au bas de la figure 1b qui donne le résultat de l'opération de corrélation, effectuée par le récepteur REC, en présence des signaux de brouillage émis. Le pic d'amplitude du résultat de corrélation 10 correspondant à la séquence de synchronisation SYNC réelle est fortement pollué par une pluralité de pics d'amplitudes de résultats de corrélation 11,12,13,14 correspondant à la présence de séquences de synchronisation factices.This effect is illustrated in the diagram shown at the bottom of the figure 1b which gives the result of the correlation operation performed by the receiver REC in the presence of the emitted interference signals. The amplitude peak of the correlation result corresponding to the actual SYNC synchronization sequence is strongly polluted by a plurality of peaks of amplitudes of correlation results 11, 12, 13, 14 corresponding to the presence of dummy timing sequences.

Un des objectifs de l'invention est de permettre l'insertion de motifs de synchronisation factices dans le signal émis par un terminal du système de communications à brouiller sans modifier les éléments de la chaine d'émission de l'émetteur mais au contraire en agissant uniquement sur les données binaires utiles en entrée de la chaine d'émission.One of the objectives of the invention is to allow the insertion of dummy synchronization patterns in the signal transmitted by a terminal of the communications system to be scrambled without modifying the elements of the transmit channel of the transmitter but on the contrary by acting only on the binary data used at the input of the transmission channel.

La figure 2 illustre schématiquement la transformation subie par une séquence de données binaires utiles Du à transmettre pour obtenir une séquence de symboles ST modulés, prêts à être émis par voie d'un signal radio. La transformation exécutée correspond à la fonction de transfert F de la chaine de transmission de l'émetteur. La séquence de symboles ST modulés est constituée d'une part de symboles utiles SU issus de la transformation des données binaires utiles Du et d'autre part d'au moins une séquence de synchronisation SYNC ou d'une séquence équivalente composée de symboles connus de tous les équipements du système de communication.The figure 2 schematically illustrates the transformation undergone by a sequence of useful binary data Du to be transmitted to obtain a sequence of modulated symbols S T , ready to be transmitted by way of a radio signal. The transformation executed corresponds to the transfer function F of the transmission chain of the transmitter. The sequence of modulated symbols S T is constituted on the one hand by useful symbols S U resulting from the transformation of the useful binary data Du and on the other hand by at least one synchronization sequence SYNC or an equivalent sequence composed of symbols known from all the equipment of the communication system.

La figure 3 illustre la mise en oeuvre du procédé selon l'invention, sur un terminal compatible du système de communication à brouiller ou sur tout autre type d'émetteur apte à produire des signaux compatibles du système de communication à brouiller.The figure 3 illustrates the implementation of the method according to the invention, on a compatible terminal of the communication system to be scrambled or on any other type of transmitter capable of producing compatible signals of the communication system to scramble.

Dans un premier temps, les séquences de synchronisation factices SYNCF générées sont positionnées dans une trame factice vide TF de même taille qu'une séquence de symboles ST modulés réelle, aux positions temporelles choisies, différentes de la position temporelle d'une séquence de synchronisation réelle.Firstly, the generated SYNC F dummy synchronization sequences are positioned in an empty dummy frame T F of the same size as a real modulated sequence of symbols S T , at the selected time positions, different from the temporal position of a sequence actual synchronization.

Dans un second temps, on estime la valeur et la position des bits factices BF à insérer au sein de la séquence de données à émettre en entrée de la chaine d'émission de sorte à obtenir, en sortie de la chaine d'émission, la valeur et la position temporelle prédéfinies des symboles desdites séquences factices SYNCF. Cette opération peut être réalisée en calculant la fonction de transfert inverse F-1 de la fonction de transfert F mise en oeuvre par la chaine de transmission puis en appliquant la fonction de transfert inverse F-1 à la trame factice TF pour obtenir une trame modulée DF comprenant les bits factices BF.In a second step, it is estimated the value and the position of the dummy bits B F to be inserted in the data sequence to be transmitted at the input of the transmission channel so as to obtain, at the output of the transmission channel, the value and the predefined temporal position of the symbols of said fake sequences SYNC F. This operation can be performed by calculating the inverse transfer function F -1 of the transfer function F implemented by the transmission chain and then applying the inverse transfer function F -1 to the dummy frame T F to obtain a frame modulated D F comprising the dummy bits B F.

Les bits factices BF sont ensuite insérés dans la séquence de données réelle à transmettre Du en entrée de la chaine de transmission en poinçonnant les positions relatives des bits factices de la trame factice DF dans une séquence de données réelle. La séquence de symboles modulés obtenus en sortie de la chaine de transmission comprend à la fois les symboles de données utiles SU, le motif de synchronisation réelle SYNC et les motifs de synchronisations factices SYNCF.The dummy bits B F are then inserted into the actual data sequence to be transmitted from the input of the transmission chain by punching the relative positions of the dummy bits of the dummy frame D F in a real data sequence. The sequence of modulated symbols obtained at the output of the transmission chain comprises both the useful data symbols S U , the actual SYNC synchronization pattern and the SYNC F fake synchronization patterns.

Les bits factices peuvent être introduits directement dans le train de données utiles à transmettre et ce sans modifier ni effectuer d'intrusion dans la chaine de transmission de l'équipement émetteur.The dummy bits can be introduced directly into the useful data stream to be transmitted without modifying or intruding into the transmission chain of the transmitting equipment.

Il est possible par exemple d'exploiter des modes de transmission de données au contenu utile complètement programmable (par exemple des services de messagerie) et de construire des messages complètement déterministes contenant les bits factices produisant en sortie les motifs SYNCF recherchés.For example, it is possible to use fully programmable useful content data transmission modes (eg messaging services) and to construct completely deterministic messages containing the dummy bits outputting the desired SYNC F patterns.

Il est aussi possible d'exploiter des modes de transmission correspondant à des applications, d'intervenir par exemple sur un flux utile provenant d'un codeur source audio ou vidéo. Pour cela, on intercepte par exemple les données binaires applicatives avant leur entrée dans la chaine de transmission au niveau de la couche physique d'un modem. Cette interception peut aussi se faire au niveau d'une couche intermédiaire, par exemple au niveau de la couche réseau. Dans les deux cas on doit tenir compte, selon les procédures décrites plus loin des bits d'informations utiles voisins qui sont aléatoires et variables.It is also possible to use transmission modes corresponding to applications, for example to intervene on a useful stream coming from an audio or video source coder. For this, for example, the application binary data is intercepted before entering the transmission chain at the level of the physical layer of a modem. This interception can also be done at an intermediate layer, for example at the network layer. In both cases it is necessary to take into account, according to the procedures described below, neighboring useful information bits which are random and variable.

La figure 4 représente un schéma bloc des différentes fonctions successivement mises en oeuvre par un émetteur d'un système de communication pour émettre un signal contenant des données à transmettre. Les principales fonctions traditionnellement mises en oeuvre sont représentées, étant entendu que le schéma de la figure 4 est donné à titre illustratif et non limitatif. En particulier, certaines fonctions peuvent être omises et l'ordre de certaines fonctions peut être modifié. La fonction de transfert F de la chaine d'émission est égale à la composition des fonctions de transfert de chaque bloc fonctionnel indépendant de la chaîne, étant entendu que les blocs sont connectés en série. La fonction de transfert inverse F-1 est, lorsqu'elle existe, égale à la composition, dans l'ordre inverse, des fonctions de transfert inverses de chaque bloc. Autrement dit, si f1,f2,...fN sont les fonctions de transfert de chaque bloc fonctionnel de la chaine, alors la fonction de transfert F globale est égale à F= f1 o f2 O ... O fN et la fonction de transfert inverse F-1 est égale à F-1 = fN -1 o fN-1 -1 O ... O f1 -1.The figure 4 represents a block diagram of the various functions successively implemented by a transmitter of a communication system for transmitting a signal containing data to be transmitted. The main functions traditionally used are represented, it being understood that the diagram of the figure 4 is given as an illustration and not a limitation. In particular, some functions may be omitted and the order of some functions may be changed. The transfer function F of the transmission chain is equal to the composition of the transfer functions of each functional block independent of the chain, it being understood that the blocks are connected in series. The inverse transfer function F -1 is, when it exists, equal to the composition, in reverse order, of the inverse transfer functions of each block. In other words, if f 1 , f 2 , ... f N are the transfer functions of each functional block of the chain, then the global transfer function F is equal to F = f 1 of 2 O ... O f N and the inverse transfer function F -1 is equal to F -1 = f N -1 of N-1 -1 O ... O f 1 -1 .

Pour estimer la fonction de transfert inverse F-1 globale, il convient donc de déterminer la fonction de transfert inverse de chaque bloc unitaire.To estimate the global inverse transfer function F -1 , it is therefore necessary to determine the inverse transfer function of each unit block.

La fonction de transfert F directe de la chaine d'émission peut être connue lorsque l'invention est mise en oeuvre par le concepteur du système de communications ou lorsque ledit système respecte un standard connu. Elle peut également être estimée en testant l'équipement émetteur, par exemple en injectant des signaux de test à son entrée et en analysant les signaux obtenus en sortie.The direct transfer function F of the transmission channel may be known when the invention is implemented by the designer of the communications system or when said system respects a known standard. It can also be estimated by testing the sending equipment, for example by injecting test signals at its input and by analyzing the signals obtained at the output.

Les transformations appliquées dans la chaîne d'émission sur le train binaire sont généralement réversibles, c'est à dire qu'il est possible à partir du train binaire en sortie de retrouver le train binaire d'entrée.The transformations applied in the transmission channel on the bitstream are generally reversible, that is to say that it is possible from the bitstream output to find the input bitstream.

Toutefois certaines fonctions mises en oeuvre par la chaine d'émission d'un système de communications peuvent ne pas être toujours surjectives. En d'autres termes, il peut arriver qu'un train binaire codé TBC, dont on voudrait forcer les valeurs, en sortie d'un module de la chaîne d'émission ne corresponde à aucune série de bits utiles TBU en entrée dudit module. Par exemple, les opérations de codage canal ou de mise en trame transforment un train binaire utile de longueur Lu en un train binaire codé de longueur Lc. En raison des opérations de mise en trame, nécessaires pour assurer la synchronisation du récepteur, et de codage correcteur d'erreur, nécessaires pour compenser l'effet du canal de propagation, on a en pratique toujours Lc>Lu. Cela signifie que parmi les 2 Lc séquences de Lc bits codés, seules 2 Lu séquences peuvent être obtenues par codage. Le codage n'est donc jamais surjectif.However, certain functions implemented by the transmission channel of a communications system may not always be surjective. In other words, it may happen that a TBC encoded bitstream, which one would like to force the values, at the output of a module of the transmission chain does not correspond to any series of TBU useful bits at the input of said module. By for example, the channel coding or framing operations transform a useful bitstream of length Lu into a coded bitstream of length Lc. Because of the framing operations necessary to ensure the synchronization of the receiver, and the error correction coding necessary to compensate for the effect of the propagation channel, Lc> Lu is still practically always used. This means that among the 2 L vs sequences of Lc coded bits, only 2 L u sequences can be obtained by coding. Coding is therefore never surjective.

Dans un tel cas, il n'est pas possible de déterminer la fonction de transfert inverse F-1 de la chaine d'émission globale, mais seulement l'inverse F-1 de la chaine d'émission sur l'image restreinte F({TBU}) de l'ensemble {TBU} des trains de bits utiles en entrée de la chaîne d'émission.In such a case, it is not possible to determine the inverse transfer function F -1 of the overall transmission chain, but only the inverse F -1 of the transmission channel on the restricted image F ( {TBU}) of the {TBU} set of useful bitstreams at the input of the transmission channel.

On cherche donc à déterminer dans quelle mesure il est possible de forcer la valeur de certains des bits du signal codé. En particulier, on cherche à déterminer le nombre de bits dont la valeur peut être imposée et dans quelle mesure il est possible de choisir non seulement la valeur mais aussi la position de ces bits. Dans le cas d'un codeur canal, on cherche à imposer la valeur d'une série de bits codés consécutifs de manière à obtenir des motifs codés qui s'apparentent à des motifs de synchronisation.It is therefore sought to determine to what extent it is possible to force the value of some of the bits of the coded signal. In particular, it is sought to determine the number of bits whose value can be imposed and to what extent it is possible to choose not only the value but also the position of these bits. In the case of a channel coder, it is sought to impose the value of a series of consecutive coded bits so as to obtain coded patterns which resemble synchronization patterns.

La mise en oeuvre pratique consiste à analyser successivement les différentes transformations du train binaire en commençant par la transformation intervenant en dernier dans la chaine d'émission. Pour chaque transformation, on détermine les entrées qui doivent être appliquées pour obtenir en sortie le train binaire codé voulu.The practical implementation consists in successively analyzing the various transformations of the bit stream, starting with the transformation that occurs last in the transmission chain. For each transformation, the inputs to be applied are determined to output the desired coded bitstream.

Dans cette optique, les transformations élémentaires du train binaire et leur inversibilité sont analysées au cas par cas dans la suite de la description.In this view, the elementary transformations of the bit stream and their invertibility are analyzed case by case in the following description.

La chaine d'émission 400 représentée à la figure 4 comporte un applicatif 401 apte à générer ou transformer une séquence de données binaires à émettre. Les données à émettre peuvent être des données textuelles, audio, vidéo ou toute autre information. L'applicatif 401 peut également comporter une fonction de codage source, par exemple un codeur audio, image ou vidéo apte à supprimer ou réduire la redondance d'information ou à réduire le bruit affectant la séquence. L'applicatif 401 génère en sortie une séquence binaire utile T à transmettre. L'invention est avantageusement mise en oeuvre en sortie de l'applicatif 401 en modifiant la séquence binaire utile T pour y insérer des bits factices de sorte à obtenir en sortie de chaine d'émission une séquence de symboles modulés F(T)(t) à émettre comprenant au moins un motif de synchronisation factice.The transmission channel 400 shown in FIG. figure 4 comprises an application 401 capable of generating or transforming a data sequence binary to emit. The data to be transmitted can be text, audio, video or any other information. The application 401 may also include a source coding function, for example an audio, image or video coder able to suppress or reduce the redundancy of information or to reduce the noise affecting the sequence. The application 401 outputs a useful bit sequence T to be transmitted. The invention is advantageously implemented at the output of the application 401 by modifying the useful binary sequence T to insert dummy bits therein so as to obtain at the output of the transmission channel a sequence of modulated symbols F (T) (t). ) to be transmitted comprising at least one dummy synchronization pattern.

La chaine d'émission 400 peut également comporter un module de codage correcteur 402.The transmission channel 400 may also include a correction coding module 402.

L'objectif d'une fonction de codage correcteur est de transformer la séquence binaire de données utiles reçue en sortie de l'applicatif 401 en une séquence binaire protégée de sorte que l'impact des erreurs dues au canal de transmission soit le plus réduit possible. Pour rendre la séquence binaire de données utiles plus robuste aux imperfections du canal de transmission, la fonction de codage correcteur ajoute de la redondance à cette séquence binaire.The objective of a corrective coding function is to transform the binary sequence of useful data received at the output of the application 401 into a protected bit sequence so that the impact of the errors due to the transmission channel is as small as possible. . To make the payload bit sequence more robust to the imperfections of the transmission channel, the corrective encoding function adds redundancy to this bit sequence.

La détermination de la fonction de transfert inverse d'un module de codage correcteur est équivalente à la recherche de la séquence binaire à produire en entrée du codeur correcteur pour, en sortie, obtenir une séquence codée dans laquelle la valeur et la position d'un nombre prédéterminé de bits sont imposées.The determination of the inverse transfer function of a correction coding module is equivalent to finding the bit sequence to be produced at the input of the correction coder in order to obtain an encoded sequence in which the value and the position of a predetermined number of bits are imposed.

Il existe différents types de codes correcteurs parmi lesquels les codes linéaires en blocs, les codes convolutifs ou encore les turbo-codes et les codes à faible densité LDPC.There are different types of correcting codes including linear block codes, convolutional codes or turbo codes and LDPC low density codes.

Par la suite, la détermination de la fonction de transfert inverse d'un codeur correcteur est décrite pour différents types de codes correcteurs, les codes linéaires en blocs, les codes convolutifs, ainsi que les turbo-codes et les codes LDPC.Subsequently, the determination of the reverse transfer function of a correction coder is described for different types of correction codes, the block linear codes, convolutional codes, as well as turbo codes and LDPC codes.

Codes linéaires en blocsLinear codes in blocks

Un code correcteur linéaire en blocs de rendement k/n transforme une séquence binaire comprenant k symboles en une séquence binaire protégée comprenant n symboles avec n strictement supérieur à k. Un tel code introduit donc n-k symboles de redondance. Les symboles peuvent être des bits ou être constitués de plusieurs bits concaténés. L'opération de codage en blocs est une transformation bi-univoque d'un mot du message i = (i0 ,...,ik-1) en un mot de code c = (c0 ,...,Cn-1) définie par le système d'équations linéaires suivant (où « + » désigne l'addition modulo 2, « . » désigne la multiplication modulo 2) et gen sont des coefficients à valeur dans le corps de Gallois GF(2), rangés dans une matrice de taille nxk : c n = e = 0 k g en . i e , pour 0 i n 1

Figure imgb0001
A k / n efficiency linear block corrector code transforms a binary sequence comprising k symbols into a protected bit sequence comprising n symbols with n strictly greater than k. Such a code thus introduces nk redundancy symbols. The symbols may be bits or consist of several concatenated bits. The block coding operation is a one-to-one transformation of a word of the message i = (i 0 , ..., i k-1 ) into a code word c = (c 0 , ..., Cn -1) defined by the following system of linear equations (where "+" denotes the addition modulo 2 "." denotes multiplication modulo 2) and g are valued coefficients in the body of Welsh GF (2) , stored in a matrix of size nxk: vs not = Σ e = 0 k boy Wut in . i e , for 0 i not - 1
Figure imgb0001

Parmi les 2n séquences binaires comprenant n bits qui existent, seules 2k peuvent être générées. L'opération de codage correcteur limite donc la possibilité de générer n'importe quelle séquence binaire souhaitée.Of the 2 n binary sequences with n bits that exist, only 2 k can be generated. The correcting coding operation therefore limits the possibility of generating any desired bit sequence.

Le codage en bloc consiste à effectuer le produit d'un vecteur d'information en entrée de k bits par une matrice binaire, de rang plein, de taille k*n, appelée matrice génératrice, pour obtenir un vecteur codé de n bits. Souvent le code est dit systématique à gauche, respectivement à droite, lorsque les k premiers, respectivement les k derniers, bits du vecteur codé de n bits correspondent aux k bits du vecteur d'information en entrée. L'opération de codage peut être illustrée par la relation suivante, où i0, ... ik-1 sont les bits de la séquence utile en entrée, c0,...cn-1 sont les bits de la séquence codée et mi,j sont les coefficients de la matrice génératrice du code. c 0 ... c n 1 = i 0 ... i k 1 m 0 , 0 m 0 , 1 m 0 , 2 ... m 0 , n 1 ... ... ... ... ... m k 1 , 0 m k 1 , 1 m k 1 , 2 ... m k 1 , n 1

Figure imgb0002
The block coding consists in producing the product of an input information vector of k bits by a binary matrix, of full rank, of size k * n, called generator matrix, to obtain an encoded vector of n bits. Often the code is said systematically on the left, respectively on the right, when the first k, respectively the last k, bits of the encoded vector of n bits correspond to the k bits of the input information vector. The encoding operation can be illustrated by the following relation, where i 0 , ... i k-1 are the bits of the input useful sequence, c 0 , ... c n-1 are the bits of the sequence coded and m i, j are the coefficients of the generator matrix of the code. vs 0 ... vs not - 1 = i 0 ... i k - 1 m 0 , 0 m 0 , 1 m 0 , 2 ... m 0 , not - 1 ... ... ... ... ... m k - 1 , 0 m k - 1 , 1 m k - 1 , 2 ... m k - 1 , not - 1
Figure imgb0002

Cas de codes en bloc systématiqueSystematic block code case

Dans le cas où le code est systématique à gauche, la séquence codée s'écrit [i 0 ... i k-1 ck ...cn-1 ]. La transformée inverse de l'opération de codage consiste à analyser le mot reçu pour déterminer s'il s'agit d'un mot de code possible. S'il ne s'agit pas d'un mot de code possible, il faut le remplacer par le mot de code se trouvant à distance minimale du mot de code reçu. Ensuite, comme le code est systématique, l'information est obtenue en supprimant les n-k derniers bits du mot. Autrement dit, il est possible d'imposer, par le choix de la séquence d'entrée, la valeur en sortie des k premiers bits du mot codé. Les valeurs des n-k bits restants se déduisent alors des valeurs choisies pour les k bits qui ont été forcés. Il en est exactement de même pour un code en bloc systématique à droite.In the case where the code is systematic on the left, the coded sequence is written [ i 0 ... i k -1 c k ... c n-1 ]. The inverse transform of the coding operation is to analyze the received word to determine if it is a possible code word. If it is not a possible code word, it must be replaced by the codeword at a minimum distance from the received code word. Then, as the code is systematic, the information is obtained by removing the last nk bits of the word. In other words, it is possible to impose, by the choice of the input sequence, the output value of the first k bits of the codeword. The values of the remaining nk bits are then deduced from the values chosen for the k bits that were forced. It is exactly the same for a systematic block code on the right.

Cas de codage en bloc issus de codes cycliquesBlock coding cases from cyclic codes

Les codes en bloc utilisés couramment sont des codes en bloc cycliques ou bien sont dérivés de codes en bloc cycliques par poinçonnage ou raccourcissement.
Dans le cas d'un code en bloc cyclique, si [c 0 ... c n-1] est un mot de code, toute permutation circulaire du mot [ci c i+1 ... cn -1 c 0 ... c i-1] est aussi un mot de code.
En écrivant sous forme polynômiale les mots de code c(x)=c 0+c1·x+c 2·x 2+...+c n-1·x n-1, tous les mots de codes apparaissent comme des multiples d'un même polynôme g(x)=g 0+g 1·x+g 2·x 2+...+gn-k ·xn-k , de degré n-k, appelé polynôme générateur du code.
Un mot d'information [i 0 ... i k-1] peut aussi s'écrire sous forme polynômiale i(x)=i 0+i 1·x+i 2·x 2+...+i k-1·x k-1. Il est toujours possible d'écrire l'opération de codage sous forme systématique à droite. Cette opération de codage consiste à calculer la division de i(xxn-k par g(x). Le reste de la division est v(x) (de degré inférieur ou égal à n-k-1) et le quotient de la division est k(x). On a donc i(xxn-k =k(xg(x)+v(x), et c(x)=i(xxn-k +v(x)=k(xg(x).
Comme v(x) est de degré inférieur ou égal à n-k-1, les valeurs des coefficients de c(x) pour les degrés supérieurs ou égaux à n-k sont les coefficients de i(x) décalés de n-k.
Bulk codes commonly used are cyclic block codes or are derived from cyclic block codes by punching or shortening.
In the case of a cyclic block code, if [ c 0 ... c n -1 ] is a code word, any circular permutation of the word [ c i c i + 1 ... c n -1 c 0 ... c i -1 ] is also a code word.
By writing in polynomial form the words of code c ( x ) = c 0 + c1 · x + c 2 · x 2 + ... + c n -1 · x n -1 , all the code words appear as multiples of the same polynomial g ( x ) = g 0 + g 1 · x + g 2 · x 2 + ... + g nk · x nk , of degree nk, called generator polynomial of the code.
An information word [ i 0 ... i k -1 ] can also be written in polynomial form i ( x ) = i 0 + i 1 x + i 2 · x 2 + ... + i k - 1 · x k -1 . It is always possible to write the encoding operation in systematic form on the right. This encoding operation consists of calculating the division of i ( x ) · x nk by g ( x ). The remainder of the division is v ( x ) (of degree less than or equal to nk-1) and the quotient of the division is k ( x ). So we have i ( x ) · x nk = k ( x ) · g ( x ) + v ( x ), and c ( x ) = i ( x ) · x nk + v ( x ) = k ( x ) · g ( x ).
Since v ( x ) is of degree less than or equal to nk-1, the values of the coefficients of c ( x ) for degrees greater than or equal to nk are the coefficients of i ( x ) shifted by nk.

Il est donc toujours possible d'écrire les codes en bloc cycliques sous forme systématique à droite, et donc d'imposer la valeur des k derniers bits qui sont égaux aux bits d'information. Comme le code est cyclique, et que donc toute permutation circulaire d'un mot de code est aussi un mot de code, cela signifie qu'il est aussi possible, toujours pour les codes cycliques, d'imposer la valeur de tout groupe de k bits consécutifs d'un mot de code.It is therefore always possible to write the cyclic block codes in systematic form on the right, and thus to impose the value of the k last bits that are equal to the information bits. Since the code is cyclic, and therefore any circular permutation of a code word is also a codeword, it means that it is also possible, for cyclic codes, to impose the value of any group of k consecutive bits of a codeword.

Par ailleurs, la dépendance entre les valeurs des bits en entrée du codeur et les bits en sortie du codeur est linéaire. Les valeurs des bits qui doivent être forcés en entrée du codeur dépendent de façon linéaire des valeurs des autres bits en entrée du codeur et des valeurs des bits forcés en sortie du codeur.Moreover, the dependence between the values of the input bits of the encoder and the bits at the output of the encoder is linear. The values of the bits that must be forced into the encoder input linearly depend on the values of the other encoder input bits and the forced bit values at the encoder output.

Cas général des codes en blocGeneral case of bulk codes

Dans le cas plus général où le code n'est pas systématique ni issu de codes cycliques, une condition suffisante pour pouvoir imposer la valeur d'un groupe de d bits en sortie du codeur, avec d inférieur ou égal à k, est que l'ensemble des positions p1,p2,...pd, des bits dans la séquence codée doit être tel que la sous-matrice de la matrice génératrice du code : m 0 , p 1 m 0 , p 2 m 0 , p 3 ... m 0 , p d ... ... ... ... ... m k 1 , p 1 m k 1 , p 2 m k 1 , p 3 ... m k 1 , p d

Figure imgb0003
est de rang plein, c'est-à-dire de rang égal à d.In the more general case where the code is not systematic nor derived from cyclic codes, a sufficient condition to be able to impose the value of a group of d bits at the output of the encoder, with d less than or equal to k, is that set of the positions p 1 , p 2 , ... p d , bits in the coded sequence must be such that the sub-matrix of the matrix generating the code: m 0 , p 1 m 0 , p 2 m 0 , p 3 ... m 0 , p d ... ... ... ... ... m k - 1 , p 1 m k - 1 , p 2 m k - 1 , p 3 ... m k - 1 , p d
Figure imgb0003
is of full rank, that is to say of rank equal to d.

En effet lorsque cette condition est remplie, il est possible de déterminer la séquence [i 0 ... i k-1] en entrée du codeur qui permet de fixer les valeurs de d bits ou symboles dans la séquence codée en résolvant le système d'équations suivant : i 0 ... i k 1 = c p 1 ... c p d m 0 , p 1 m 0 , p 2 m 0 , p 3 ... m 0 , p d ... ... ... ... ... m k 1 , p 1 m k 1 , p 2 m k 1 , p 3 ... m k 1 , p d 1

Figure imgb0004
où [CP1... CPd] sont les bits ou symboles dont la valeur est fixée dans la séquence codée, les indices p1,P2,...pd, désignant les positions des bits ou symboles dans la séquence de n bits ou symboles.Indeed, when this condition is fulfilled, it is possible to determine the sequence [ i 0 ... i k -1 ] at the input of the encoder which makes it possible to fix the values of d bits or symbols in the coded sequence by solving the system. following equations: i 0 ... i k - 1 = vs p 1 ... vs p d m 0 , p 1 m 0 , p 2 m 0 , p 3 ... m 0 , p d ... ... ... ... ... m k - 1 , p 1 m k - 1 , p 2 m k - 1 , p 3 ... m k - 1 , p d - 1
Figure imgb0004
where [C P1 ... C Pd ] are the bits or symbols whose value is fixed in the coded sequence, the indices p 1 , P 2 , ... p d , designating the positions of the bits or symbols in the sequence of n bits or symbols.

Ainsi, pour tous les codes en bloc usuels, qui sont systématiques, ou cycliques, ou construits à partir de codes cycliques, c'est à dire pour la plupart des codes usuels, il est possible d'imposer, par le choix des entrées du codeur, n'importe quel groupe de k bits consécutifs parmi les n bits du vecteur codé. Par ailleurs, dans le cas de deux mots de code successifs, en imposant les k derniers bits du 1er mot de code et les k premiers bits du 2nd mot de code, il est possible d'imposer la valeur d'un groupe de 2k bits successifs sur une séquence binaire comprenant au moins deux mots de codes.Thus, for all the usual block codes, which are systematic, or cyclic, or built from cyclic codes, that is to say for most of the usual codes, it is possible to impose, by the choice of the inputs of the encoder, any group of k consecutive bits out of the n bits of the encoded vector. Moreover, in the case of two successive codewords, by imposing the k last bits of the 1st code word and the first k bits of the 2 nd code word, it is possible to impose the value of a group of 2k successive bits on a binary sequence comprising at least two codewords.

Dans le cas le plus général, la sous-matrice de la matrice génératrice du code en bloc correspondant aux positions des bits ou symboles à fixer est de rang plein. Cependant, dans certains cas, certaines sous-matrices de la matrice génératrice peuvent ne pas être de rang plein. Un tel cas est illustré sur un exemple non limitatif d'un code de Hamming (7,4) dont la matrice génératrice M(7,4) est donnée par M 7 4 = 1 1 0 1 0 0 0 0 1 1 0 1 0 0 1 1 1 0 0 1 0 1 0 1 0 0 0 1

Figure imgb0005
In the most general case, the sub-matrix of the generator matrix of the block code corresponding to the positions of the bits or symbols to be fixed is of full rank. However, in some cases, some submatrices of the generator matrix may not be of full rank. Such a case is illustrated in a nonlimiting example of a Hamming code (7.4) whose generator matrix M (7.4) is given by M 7 4 = 1 1 0 1 0 0 0 0 1 1 0 1 0 0 1 1 1 0 0 1 0 1 0 1 0 0 0 1
Figure imgb0005

Le polynôme générateur de ce code est g(x)=1+x+x 3. Pour ce code il est possible d'imposer les 4 derniers bits (m0 à m3) du mot de code car le codage est systématique à droite. Pour obtenir le mot de code suivant :

  • [c 0 c 1 c 2 m 0 m1 m 2 m 3], il suffit de coder le vecteur d'information i(x)=[m 0 m 1 m 2 m 3].
The generating polynomial of this code is g ( x ) = 1 + x + x 3 . For this code it is possible to impose the last 4 bits (m 0 to m 3 ) of the code word because the coding is systematic right. To get the following code word:
  • [ c 0 c 1 c 2 m 0 m 1 m 2 m 3 ], it suffices to code the information vector i ( x ) = [ m 0 m 1 m 2 m 3 ].

L'opération de codage est représentée par la relation suivante :

  • csys,droite (x)=i(x)·xn-k +v(x)=ksys,droite (xg(x), où ksys,droite (x) est le vecteur à coder et csys,droite (x) est le mot de code obtenu.
The encoding operation is represented by the following relation:
  • c sys, right ( x ) = i (x) · x nk + v ( x ) = k sys, right ( x ) · g ( x ), where k sys, right ( x ) is the vector to code and c sys , right ( x ) is the obtained code word.

Il est également possible d'imposer, par exemple, les 4 premiers bits du mot de code aux valeurs du vecteur d'information [m 0 m 1 m 2 m 3]. Pour cela il faut trouver le vecteur d'information qui, une fois codé, donne le mot de code suivant : k sys , gauche x g x = m 0 + m 1 x + m 2 x 2 + m 3 x 3 + c 4 x 4 + c 5 x 5 + c 6 x 6 .

Figure imgb0006
It is also possible to impose, for example, the first 4 bits of the code word to the values of the information vector [ m 0 m 1 m 2 m 3 ]. For that we have to find the information vector which, once coded, gives the following code word: k sys , left x boy Wut x = m 0 + m 1 x + m 2 x 2 + m 3 x 3 + vs ' 4 x 4 + vs ' 5 x 5 + vs ' 6 x 6 .
Figure imgb0006

Pour calculer ce vecteur d'information ksys,gauche (x), on utilise la propriété que le code est invariant par permutation circulaire. On passe d'un codage systématique à droite à un codage systématique à gauche par 4 permutations circulaires vers la droite. Donc le mot de code [c 0 c 1 c 2 m0 m 1 m 2 m 3] devient le mot de code [m 0 m 1 m 2 m 3 c 0 c 1 c 2] en effectuant ces 4 permutations circulaires. Le mot de code [m 0 m 1 m 2 m 3 c 0 c 1 c 2]est obtenu en codant le vecteur d'information i'(x)=[m 3 c 0 c 1 c 2] (car le code est systématique à droite).To compute this vector of information k sys, left ( x ), one uses the property that the code is invariant by circular permutation. We move from a systematic coding on the right to a systematic coding on the left by 4 circular permutations to the right. Therefore, the code word [ c 0 c 1 c 2 m 0 m 1 m 2 m 3 ] becomes the codeword [ m 0 m 1 m 2 m 3 c 0 c 1 c 2 ] by performing these 4 circular permutations. The code word [ m 0 m 1 m 2 m 3 c 0 c 1 c 2 ] is obtained by encoding the information vector i '( x ) = [ m 3 c 0 c 1 c 2 ] (because the code is systematic right).

Par contre, on peut remarquer que si on considère la deuxième, la quatrième, la cinquième et la sixième colonne de la matrice génératrice du code M(7,4), on obtient la sous-matrice suivante qui n'est pas de rang plein, les coefficients de sa dernière ligne étant égaux à 0 : 1 1 0 0 1 0 1 0 1 0 0 1 0 0 0 0

Figure imgb0007
On the other hand, one can notice that if one considers the second, the fourth, the fifth and the sixth column of the generating matrix of the code M (7,4), one obtains the following sub-matrix which is not of full rank , the coefficients of its last line being equal to 0: 1 1 0 0 1 0 1 0 1 0 0 1 0 0 0 0
Figure imgb0007

En effet, le rang d'une matrice correspond au nombre de colonnes indépendantes de la matrice ou de façon équivalente au nombre de lignes indépendantes de la matrice.
Il n'est donc pas possible de forcer les valeurs de ces 4 bits (le deuxième, le quatrième, le cinquième et le sixième) du mot codé : si on force la valeur de 3 de ces bits, la valeur du quatrième bit se déduit des valeurs imposées aux trois bits forcés.
In fact, the rank of a matrix corresponds to the number of independent columns of the matrix or equivalently to the number of independent rows of the matrix.
It is therefore not possible to force the values of these 4 bits (the second, fourth, fifth and sixth) of the coded word: if the value of 3 of these bits is forced, the value of the fourth bit is deduced. values imposed on the three forced bits.

On ne peut donc pas, pour tout code (n, k) de rendement k/n, forcer la valeur de n'importe quel groupe de k bits. Par contre, pour les codes utilisés le plus fréquemment, il est possible de forcer la valeur de tout groupe de n-k bits consécutifs lorsque la sous-matrice de la matrice génératrice du code associée aux positions des bits à fixer est de rang plein.It is therefore not possible, for any code ( n, k ) of yield k / n, to force the value of any group of k bits. On the other hand, for the codes used most frequently, it is possible to force the value of any group of consecutive nk bits when the sub-matrix of the matrix generating the code associated with the positions of the bits to be set is of full rank.

On précise ici les dépendances entre les valeurs des bits en entrée du codeur et les valeurs des bits en sortie du codeur.

  • Si on souhaite imposer la valeur d'un nombre limité l, inférieur à k, de bits en sortie du codeur, il suffit d'imposer la valeur de l bits en entrée du codeur.
  • Par contre, la valeur de ces bits dépend non seulement de la valeur du motif généré en sortie du codeur mais aussi des valeurs des autres bits en entrée du codeur (que l'on peut le cas échéant forcer aussi dans le cadre de la mise en oeuvre de la présente invention).
Here, the dependencies between the values of the input bits of the encoder and the values of the bits at the output of the encoder are specified.
  • If it is desired to impose the value of a limited number l, less than k, of bits at the output of the encoder, it suffices to impose the value of 1 bits at the input of the encoder.
  • On the other hand, the value of these bits depends not only on the value of the pattern generated at the output of the encoder but also on the values of the other bits at the input of the encoder (which may also be forced also in the context of the implementation of the encoder). of the present invention).

En reprenant l'exemple de la matrice de codage M 7 4 = 1 1 0 1 0 0 0 0 1 1 0 1 0 0 1 1 1 0 0 1 0 1 0 1 0 0 0 1 ,

Figure imgb0008
si l'on veut forcer la valeur des 2 premiers bits codés, c0 et c1, on peut choisir un vecteur d'information i(x)=[f 0 f 1 i0 i1], où i0 et i1 sont des bits d'information laissés libres et f0 et f1 des bits forcés pour obtenir le motif voulu. Les valeurs qu'il faut choisir pour f0 et f1 afin d'obtenir les valeurs voulues de c0 et c1 sont données par les relations : f 0 = c 0 + i 1 + i 2
Figure imgb0009
f 1 = c 0 + c 1 + i 2
Figure imgb0010
Using the example of the coding matrix M 7 4 = 1 1 0 1 0 0 0 0 1 1 0 1 0 0 1 1 1 0 0 1 0 1 0 1 0 0 0 1 ,
Figure imgb0008
if we want to force the value of the first 2 coded bits, c 0 and c 1 , we can choose an information vector i ( x ) = [ f 0 f 1 i 0 i 1 ], where i 0 and i 1 are bits of information left free and f 0 and f 1 forced bits to obtain the desired pattern. The values to be chosen for f 0 and f 1 in order to obtain the desired values of c 0 and c 1 are given by the relations: f 0 = vs 0 + i 1 + i 2
Figure imgb0009
f 1 = vs 0 + vs 1 + i 2
Figure imgb0010

Cela illustre que les valeurs des bits forcés en entrée du codeur (f0 et f1) dépendent de façon linéaire des valeurs des bits du motif en sortie du codeur (c0 et c1) et des valeurs des autres bits en entrée du codeur.This illustrates that the values of the bits forced into the input of the encoder (f 0 and f 1 ) depend linearly on the values of the bits of the pattern at the output of the encoder (c 0 and c 1 ) and the values of the other bits at the input of the encoder .

Codes convolutifsConvolutional codes

Les codes convolutifs constituent la deuxième grande famille des codes correcteurs d'erreurs. Alors que les codes linéaires en blocs permettent de découper le message en blocs de k symboles, les codes convolutifs appliquent une fenêtre glissante de k*(m+1) symboles sur le message et produisent une séquence continue de symboles codés.
En général, les symboles sont binaires (i.e. à valeur 0 ou 1 dans le corps de Gallois GF(2), « + » désigne l'addition modulo 2 et « . » désigne la multiplication modulo 2). Le plus souvent les codes convolutifs ont pour paramètre k=1 et le rendement du code est donc de la forme 1/n. Soit aj un symbole d'information, les symboles de parité bj associés à aj sont définis par la relation de convolution suivante, où les ge,j,i sont les coefficients de n*k polynômes de degré m à coefficients et valeurs dans le corps de Gallois GF(2) (le code est entièrement défini par l'ensemble des coefficients ge,j,i, e =0, ..., m, j=0...k-1, i=0...n-1) : b p n + i = e = 0 m j = 0 k 1 g e , j , i a p k + j e k , pour i = 0... n 1 , p

Figure imgb0011
Convolutional codes are the second major family of error-correcting codes. While linear block codes are used to split the message into blocks of k symbols, the convolutional codes apply a sliding window of k * ( m + 1) symbols to the message and produce a continuous sequence of encoded symbols.
In general, the symbols are binary (ie at value 0 or 1 in the Welsh GF (2) body, "+" means the modulo 2 addition and "." Means the modulo 2) multiplication. Most often convolutional codes have for parameter k = 1 and the code yield is thus of the form 1 / n . Let a j be an information symbol, the parity symbols b j associated with a j are defined by the following convolution relation, where g e, j, i are the coefficients of n * k polynomials of degree m with coefficients and values in the body of Welsh GF (2) (the code is entirely defined by the set of coefficients g e, j, i, e = 0, ..., m , j = 0 ... k -1, i = 0 ... n -1): b p not + i = Σ e = 0 m Σ j = 0 k - 1 boy Wut e , j , i at p k + j - e k , for i = 0 ... not - 1 , p
Figure imgb0011

Les n symboles en sortie du codeur dépendent linéairement des k*(m+1) derniers symboles en entrée du codeur.The n symbols at the output of the encoder depend linearly on the k * ( m +1) last symbols at the input of the encoder.

A partir d'un code de rendement 1/n, des codes dit « dérivés », correspondant à k>1, peuvent être construits par poinçonnage (le plus souvent k=n-1 après poinçonnage).From a yield code 1 / n, so-called "derivative" codes, corresponding to k > 1, can be constructed by punching (most often k = n -1 after punching).

Plus généralement, lorsque le rendement du code est égal à k/n, le codage convolutif est un codage périodique de période k bits sur le signal binaire en entrée. Pour chaque nouveau groupe de k bits, n bits codés sont calculés. Les n bits codés sont des combinaisons de bits portant sur les (m+1) derniers groupes de k bits. m est la longueur de contrainte du code.More generally, when the code efficiency is equal to k / n, the convolutional coding is a periodic k- bit period coding on the input binary signal. For each new group of k bits, n coded bits are calculated. The n coded bits are bit combinations relating to the (m + 1) last groups of k bits. m is the constraint length of the code.

On illustre à présent sur un exemple non limitatif, l'étape du procédé selon l'invention qui consiste à inverser la fonction de transfert d'un code convolutif, autrement dit à déterminer la séquence de bits à produire en entrée pour obtenir en sortie une séquence codée dans laquelle la valeur et la position d'un nombre prédéterminé de bits sont fixées.The step of the method according to the invention, which consists in inverting the transfer function of a convolutional code, that is to say, determining the sequence of bits to be produced at the input to obtain an output of a signal, is illustrated in a nonlimiting example. encoded sequence in which the value and the position of a predetermined number of bits are set.

Exemple non limitatif d'un code convolutif de rendement ½Non-limiting example of a ½ yield convolutional code

On considère un code binaire convolutif usuel, dont les registres sont représentés sur la figure 5, de rendement 1/2 et de longueur m+1=7 définit par deux polynômes de degrés 6 définis en notation octale par (171, 133). Ces deux polynômes s'écrivent G1(X)=1 + X + X2 + X3 + X6 et G2(X)= 1 + X2 + X3 + X5 + X6 et correspondent aux relations de récurrence b2n=an + an-1 + an-2 + an-3 + an-6 et b2n+1 = an + an-2 + an-3 + an-5 + an-6 dans le corps de Galois GF2 (« + » désigne l'addition modulo 2). Les polynômes G1 et G2 sont appliqués aux bits en entrée pour former respectivement les bits de sortie d'indice pair et les bits de sorties d'indice impair entrelacés ensuite deux à deux sous la forme b2nb2n+1 pour former un flux binaire de taille égale à un multiple de 2. On illustre ci dessous la possibilité de choisir le train binaire en entrée de manière à générer des motifs voulus après codage.We consider a usual convolutional binary code whose registers are represented on the figure 5 , of output 1/2 and of length m + 1 = 7 defined by two polynomials of degrees 6 defined in octal notation by (171, 133). These two polynomials are written G 1 (X) = 1 + X + X 2 + X 3 + X 6 and G 2 (X) = 1 + X 2 + X 3 + X 5 + X 6 and correspond to the recurrence relations b 2n = a n + a n-1 + a n-2 + a n-3 + a n-6 and b 2n + 1 = a n + a n-2 + a n-3 + a n-5 + a n-6 in Galois GF2 ("+" refers to the addition of modulo 2). The polynomials G 1 and G 2 are applied to the input bits to respectively form the even index output bits and the odd index output bits then interleaved in pairs b 2n b 2n + 1 to form a bit stream of size equal to a multiple The following illustrates the possibility of choosing the input bitstream to generate desired patterns after coding.

Pour ce code, à chaque période, pour un bit produit en entrée du codeur, deux bits sont générés en sortie. Suivant l'état des registres du codeur, les deux bits (b2n, b2n+1) en sortie sont à choisir parmi soit (0,0) ou (1,1), soit (0,1) ou (1,0). En effet, le dernier bit qui entre dans le codeur est utilisé pour le calcul de chacune des deux sorties du codeur : en changeant ce bit, on change les valeurs des deux sorties. Cela signifie que, pour un état du registre donné, les deux bits possibles en sortie sont à choisir parmi deux groupes complémentaires. Il est donc toujours possible de choisir le bit en entrée de manière à forcer la valeur d'un des deux bits de sortie. On peut donc aisément avec ce code forcer un bit sur deux en sortie du codeur.For this code, at each period, for a bit produced at the input of the encoder, two bits are generated at the output. Depending on the state of the encoder registers, the two bits (b 2n , b 2n + 1 ) at the output are to be chosen from either (0,0) or (1,1), or (0,1) or (1, 0). Indeed, the last bit that enters the encoder is used for the calculation of each of the two outputs of the encoder: by changing this bit, the values of the two outputs are changed. This means that, for a state of the given register, the two possible output bits are to be chosen from two complementary groups. It is therefore always possible to choose the input bit so as to force the value of one of the two output bits. It is therefore easy with this code to force every other bit at the output of the encoder.

En pratique, pour les codes les plus performants utilisés dans un modem, les groupes de bits en sorties, pour un état du codeur, sont choisis de manière à être à distance maximale les uns des autres. Pour ces codes, le dernier bit qui entre dans le codeur est utilisé pour le calcul de chacune des deux sorties du codeur. On peut donc, pour tous les codes de rendement 1/2 usuels, forcer la valeur d'un bit sur deux en sortie du codeur.In practice, for the most efficient codes used in a modem, the outgoing bit groups, for a state of the encoder, are chosen so as to be at maximum distance from each other. For these codes, the last bit that enters the encoder is used for the calculation of each of the two outputs of the encoder. It is therefore possible, for all the usual 1/2 output codes, to force the value of one bit out of two at the output of the encoder.

On démontre à présent qu'il est également possible de choisir une série de bits en entrée du codeur de façon à obtenir en sortie du codeur une séquence codée comprenant une série de bits consécutifs de valeur fixée. Nous considérons à nouveau l'exemple précédent du codeur r=k/n=1/2, (171, 133) de longueur m+1=7. Pour ce codeur, la réponse impulsionelle, c'est-à-dire la réponse du codeur à une séquence binaire d'entrée comprenant un bit de valeur 1 précédé et suivi de bits ayant tous la valeur 0, est donnée par la séquence 11101111000111, de longueur 14=2m+2.
L'opération de codage peut s'écrire sous la forme matricielle, représentée en figure 6, où les lignes de la matrice génératrice du code correspondent à la réponse impulsionelle du codeur, décalées de 2 bits d'une ligne à l'autre (car n=2), ou plus généralement décalées de n bits d'une ligne à l'autre lorsque le code est de rendement 1/n.
It is now demonstrated that it is also possible to choose a series of bits at the input of the encoder so as to obtain at the coder output an encoded sequence comprising a series of consecutive bits of fixed value. We consider again the previous example of the coder r = k / n = 1/2, (171, 133) of length m + 1 = 7. For this encoder, the impulse response, that is to say the response of the coder to an input bit sequence comprising a bit of value 1 preceded and followed by bits all having the value 0, is given by the sequence 11101111000111, of length 14 = 2m + 2.
The encoding operation can be written in matrix form, represented in figure 6 , where the lines of the generator matrix of the code correspond to the impulse response of the encoder, shifted by 2 bits from one line to the other (because n = 2), or more generally shifted by n bits from one line to the other. other when the code is 1 / n.

On obtient alors un formalisme identique à celui utilisé pour les codes en blocs linéaires, c'est-à-dire que la séquence codée est obtenue en effectuant le produit matriciel de la séquence d'information avec la matrice génératrice définie ci-dessus.A formalism identical to that used for the linear block codes is then obtained, that is to say that the coded sequence is obtained by carrying out the matrix product of the information sequence with the generating matrix defined above.

La même règle précédemment édictée concernant les codes en blocs linéaires peut ainsi être appliquée aux codes convolutifs, c'est-à-dire qu'il est possible d'imposer la valeur et la position d'un ensemble de bits en sortie du codeur si et seulement si la sous-matrice M correspondant aux colonnes des bits de sortie est de rang plein, ce qu'illustre la figure 7 The same rule previously enacted concerning the codes in linear blocks can thus be applied to the convolutional codes, that is to say that it is possible to impose the value and the position of a set of bits at the output of the encoder if and only if the submatrix M corresponding to the columns of the output bits is of full rank, as illustrated by figure 7

On voit donc que pour ce code convolutif, il est possible de forcer la valeur de 14 bits consécutifs en sortie du codeur, à partir des entrées. On peut aussi interpréter ce résultat du point de vue des relations de parité entre bits codés. Ces relations -déterministes- caractérisent de manière biunivoque les dépendances vérifiées par les groupes de bits codés. En d'autres termes, les valeurs des bits codés correspondant à une relation de parité sont inter-dépendantes, Les valeurs des bits codés ne correspondant pas à une relation de parité peuvent être fixées indépendamment les unes des autres. Le code précédemment considéré a des relations de parité de longueur 14 et espacées de 2 bits. Il est donc possible de choisir 14 bits codés consécutifs ne correspondant à aucune relation de parité entière, ce qui signifie que leurs valeurs peuvent être fixées de manière indépendante.It can thus be seen that for this convolutional code, it is possible to force the value of 14 consecutive bits at the output of the encoder, from the inputs. This result can also be interpreted from the point of view of parity relations between coded bits. These deterministic relationships characterize in a one-to-one way the dependencies verified by the coded bit groups. In other words, the values of the coded bits corresponding to a parity relation are interdependent. The values of the coded bits that do not correspond to a parity relation can be set independently of one another. The code previously considered has parity relations of length 14 and spaced by 2 bits. It is therefore possible to choose 14 consecutive coded bits corresponding to no whole parity relation, which means that their values can be set independently.

Plus généralement il est possible d'imposer la valeur et la position d'un ensemble de bits en sortie du codeur si et seulement si la sous-matrice m 0 , p 1 m 0 , p 2 m 0 , p 3 ... m 0 , p d ... ... ... ... ... m k 1 , p 1 m k 1 , p 2 m k 1 , p 3 ... m k 1 , p d

Figure imgb0012
est de rang plein, avec mi,j les coefficients de la matrice génératrice et p1,p2,...pd, l'ensemble des positions des bits dont la valeur est fixée dans la séquence codée.More generally it is possible to impose the value and the position of a set of bits at the output of the encoder if and only if the sub-matrix m 0 , p 1 m 0 , p 2 m 0 , p 3 ... m 0 , p d ... ... ... ... ... m k - 1 , p 1 m k - 1 , p 2 m k - 1 , p 3 ... m k - 1 , p d
Figure imgb0012
is of full rank, with m i, j the coefficients of the generator matrix and p 1 , p 2 , ... p d , the set of positions of the bits whose value is fixed in the coded sequence.

Finalement, dans le cas d'un code de rendement ½, le nombre maximum de bits successifs dont il est possible de fixer la valeur est égal à la longueur de la réponse impulsionelle du code, c'est-à-dire 2m+2 où m est la longueur de contrainte du code.Finally, in the case of a performance code ½, the maximum number of successive bits whose value can be set is equal to the length of the impulse response of the code, ie 2m + 2 where m is the constraint length of the code.

Exemple non limitatif d'un code convolutif poinçonné construit à partir d'un code convolutif de rendement ½Non-limiting example of a convolutional code punched from a convolutional code of output ½

Pour les codes poinçonnés, qui présentent une redondance plus faible, il est possible de forcer un plus grand nombre de bits consécutifs en sortie du codeur. Par exemple, le code défini par les polynômes précédents (171, 133) peut être poinçonné pour obtenir un code de rendement 3/4. Les relations de parité de ce code ont une longueur 26 (11111101011011001010011111) et sont espacées de 4 bits. Cet exemple est illustré à la figure 8 sur laquelle sont représentés les indices 800 des bits en sortie du codeur, une portion P28 de 28 bits consécutifs ne comportant aucune relation de parité entière et 3 relations de parités R1,R2,R2 liées audit code, de longueur égale à 26 bits. Les relations de parités sont vérifiées pour toutes les séquences de 26 bits démarrant sur un indice décalé de 4 bits pour chaque nouvelle séquence.For punched codes, which have lower redundancy, it is possible to force a larger number of consecutive bits out of the encoder. For example, the code defined by the preceding polynomials (171, 133) may be punched to obtain a 3/4 yield code. The parity relationships of this code have a length of 26 (11111101011011001010011111) and are spaced 4 bits apart. This example is illustrated in figure 8 on which are represented the indices 800 of the bits at the output of the encoder, a portion P 28 of 28 consecutive bits having no relation of complete parity and 3 relations of parities R1, R2, R2 linked to said code, of length equal to 26 bits. Parity relationships are checked for all 26-bit sequences starting on an index shifted by 4 bits for each new sequence.

Par analogie directe avec ce qui précède, il est donc possible de choisir les valeurs prises par un groupe de 4(6+1)=28 bits.By direct analogy with the above, it is therefore possible to choose the values taken by a group of 4 (6 + 1) = 28 bits.

Cas général des codes convolutifs usuelsGeneral case of usual convolutional codes

Pour le cas plus général d'un code convolutif de rendement (n-1)/n, et de longueur de contrainte m, les relations de parité sont généralement de longueur n·m+2 (dans le cas de l'exemple précédent, on avait m=6 et n =4 après poinçonnage, les relations de parité étaient de longueur 26). Dans ce cas, et par analogie avec ce qui précède il est possible de choisir les bits en entrée du codeur de manière à forcer la valeur de (m+1) bits consécutifs en sortie du codeur.For the more general case of a convolutional code of efficiency (n-1) / n, and of constraint length m , the parity relations are generally of length n · m +2 (in the case of the preceding example, we had m = 6 and n = 4 after punching, the parity relations were 26). In this case, and by analogy with the above, it is possible to choose the input bits of the encoder so as to force the value of n · ( m + 1) consecutive bits at the output of the encoder.

On voit donc qu'avec les codes convolutifs, il est possible, comme pour les codes en bloc de forcer la valeur de certains bits codés, éventuellement consécutifs et parfois en grand nombre. La condition pour que cette opération soit possible est que la matrice formée par les colonnes de la matrice de codage correspondant aux bits forcés soit de rang plein.It can thus be seen that with convolutional codes, it is possible, as for block codes, to force the value of certain coded bits, possibly consecutive and sometimes in large numbers. The condition for this operation to be possible is that the matrix formed by the columns of the coding matrix corresponding to the forced bits is of full rank.

Il est en particulier possible de forcer la valeur de séquences de bits consécutifs de longueur significative, particulièrement quand le rendement du code est proche de 1 et quand la mémoire m du code est importante.In particular, it is possible to force the value of consecutive bit sequences of significant length, particularly when the code efficiency is close to 1 and when the memory m of the code is important.

De même que pour les codes en bloc, la dépendance entre les valeurs des bits en entrée du codeur et les bits en sortie du codeur est linéaire. Les valeurs des bits qui doivent être forcés en entrée du codeur dépendent de façon linéaire des valeurs des autres bits en entrée du codeur et des valeurs des bits forcés en sortie du codeur.As for block codes, the dependence between the encoder input bit values and the encoder output bits is linear. The values of the bits that must be forced into the encoder input linearly depend on the values of the other encoder input bits and the forced bit values at the encoder output.

Turbo-Codes produitTurbo-Codes Product

L'invention s'applique également aux codes correcteurs de type turbo-codes produit.The invention also applies to turbo-code type correction codes produced.

Les turbo-codes sont des codes correcteurs qui combinent au moins deux codes simples en entrelaçant les entrées de manière à ce que chacun des codes simples voit une série d'informations différentes d'une part, et que l'information propre à chaque bit, bloc ou message soit répartie sur ses voisins d'autre part. De ce fait, même si une partie des bits, des blocs ou des messages est altérée pendant la transmission, l'information correspondante existe encore peu ou prou sur des bits, blocs ou messages voisins. La procédure de décodage est itérative et collaborative entre chaque code simple. Elle fait intervenir une notion de confiance sur chaque bit, bloc ou message décodé et diffère la décision finale sur leurs valeurs (« décision douce » ou « soft décision » en anglais). Chacun des décodeurs transmet aux autres l'information issue de son propre décodage (dite information extrinsèque) qui est multiplexée à l'information en entrée des autres codeurs. Le bit, bloc ou message ainsi transmis est décodé une seconde fois par les autres codeurs simples, et l'information correspondante re-transmise vers les autres codeurs, etc. (d'où la dénomination « turbo » qui est liée à la procédure de décodage et non au code proprement dit).Turbo-codes are correcting codes that combine at least two simple codes by interleaving the entries so that each of the simple codes sees a different set of information on the one hand, and the information specific to each bit, block or message is spread over his neighbors on the other hand. As a result, even if part of the bits, blocks or messages is corrupted during transmission, the corresponding information still exists more or less on bits, blocks or neighboring messages. The decoding procedure is iterative and collaborative between each simple code. It involves a notion of trust on each bit, block or message decoded and differs the final decision on their values ("soft decision" or "soft decision" in English). Each of the decoders transmits to the others the information resulting from its own decoding (called extrinsic information) which is multiplexed with the input information of the other coders. The bit, block or message thus transmitted is decoded a second time by the other simple coders, and the corresponding information is re-transmitted to the other coders, etc. (hence the name "turbo" which is related to the decoding procedure and not to the code itself).

Les codes simples employables sont multiples.
Il est possible d'utiliser des codes convolutifs. Des codes convolutifs récursifs et systématiques sont en pratique particulièrement adaptés. Les codes peuvent être placés en série ou en parallèle. La gestion astucieuse de l'entrelacement et de la détection/correction itérative des données par chaque code simple permet de démultiplier le pouvoir détecteur et correcteur du procédé global tout en limitant le nombre d'itérations et la complexité.
Simple employable codes are multiple.
It is possible to use convolutional codes. Recursive and systematic convolutional codes are in practice particularly suitable. The codes can be placed in series or in parallel. The clever management of the interleaving and the iterative detection / correction of data by each simple code makes it possible to increase the detector and corrector power of the overall process while limiting the number of iterations and the complexity.

Une autre structure de codage turbo correspond à des codes produits. Dans la version la plus simple correspondant à des codes produits à deux dimensions, le code produit de rendement k 1 k 2 n 1 n 2

Figure imgb0013
est construit à partir de deux codes élémentaires C 1 et C 2 de rendement k 1 n 1
Figure imgb0014
et k 2 n 2 .
Figure imgb0015
Les codes élémentaires utilisés sont des codes en bloc très simples (typiquement des codes de parité, des codes de Hamming ou bien des codes de Hamming étendus). Les n n 2 bits successifs apparaissent comme une suite de n 2 mots de code C 1, En considérant le train binaire décimé d'un facteur n 1, on obtient des mots du code C 2.Another turbo coding structure corresponds to product codes. In the simplest version corresponding to two-dimensional product codes, the product yield code k 1 k 2 not 1 not 2
Figure imgb0013
is constructed from two elementary codes C 1 and C 2 of output k 1 not 1
Figure imgb0014
and k 2 not 2 .
Figure imgb0015
The elementary codes used are very simple block codes (typically parity codes, Hamming codes or extended Hamming codes). The n 1 · n 2 successive bits appear as a sequence of n 2 codewords C 1 , Considering the decimated bitstream by a factor n 1 , we obtain words of the code C 2 .

Les turbo-codes produits, construits à partir de plusieurs codes en bloc s'apparentent à des codes en bloc quand il s'agit de déterminer s'il est possible de générer le motif voulu. En effet, l'opération de codage peut se décomposer en des opérations de codage et d'entrelacement.The turbo codes produced, built from several block codes, are like block codes when it comes to determining whether it is possible to generate the desired pattern. Indeed, the encoding operation can be broken down into coding and interleaving operations.

Nous allons illustrer la décomposition d'un code produits en plusieurs opérations de codage et d'entrelacement à partir d'un exemple simple et non limitatif. Nous considérons un code produit construit à partir de deux codes C 1 et C 2 de rendement k 1 n 1

Figure imgb0016
et k 2 n 2 .
Figure imgb0017
We will illustrate the decomposition of a code produced into several coding and interleaving operations from a simple and non-limiting example. We consider a product code constructed from two yielding C 1 and C 2 codes k 1 not 1
Figure imgb0016
and k 2 not 2 .
Figure imgb0017

L'opération de codage d'un bloc de k 1·k 2 bit peut se décomposer de la façon suivante :

  • Un codage avec le code C 1 du train binaire : le codage transforme k 2 groupes de k 1 bits en k 2 groupes de n 1 bits.
  • Un entrelacement ligne/colonne simple : les bits sont écrits ligne par ligne dans une matrice de taille k 2 lignes et n 1 colonnes. Les bits sont ensuite lus colonnes par colonne.
  • Un codage avec le code C 2 du train binaire : le codage transforme n 1 groupes de k 2 bits en n 1 groupes de n 2 bits.
  • Un entrelacement ligne/colonne simple : les bits sont écrits ligne par ligne dans une matrice de taille n 1 lignes et n 2 colonnes. Les bits sont ensuite lus colonnes par colonne.
The operation of coding a k 1 · k 2 bit block can be decomposed as follows:
  • An encoding with the code C 1 of the bitstream: the coding transforms k 2 groups of k 1 bits into k 2 groups of n 1 bits.
  • A simple line / column interleaving: the bits are written line by line in a matrix of size k 2 lines and n 1 columns. The bits are then read column by column.
  • Encoding with the C 2 code of the bitstream: the coding transforms n 1 groups of k 2 bits into n 1 groups of n 2 bits.
  • A simple row / column interleaving: the bits are written line by line in a matrix of size n 1 rows and n 2 columns. The bits are then read column by column.

En pratique, si on considère une portion limitée de bits consécutifs d'un bloc de n 1·n 2 bits codés (une portion de longueur n . k' sensiblement plus petite que n 1·k 2), les contraintes du code C 2 n'affectent pas cette portion car il n'existe aucune relation de parité liée au code C 2 qui soit contenue entièrement dans cette portion de bits. En conséquence, si on considère une portion de bits consécutifs de taille inférieure à n 1 · k 2, tout se passe comme s'il n'y avait que le code C 1 quand il s'agit de déterminer les motifs qu'il est possible de forcer. A l'instar des codes en bloc, il est donc possible, notamment, de générer des motifs bits consécutifs de taille 2·k 1.In practice, if we consider a limited portion of consecutive bits of a block of n 1 · n 2 coded bits (a portion of length n.k 'substantially smaller than n 1 · k 2 ), the constraints of the code C 2 do not affect this portion because there is no parity relationship related to the code C 2 that is contained entirely in this portion of bits. Consequently, if we consider a portion of consecutive bits smaller than n 1 · k 2 , everything happens as if there was only the code C 1 when it comes to determining the reasons that it is possible to force. Like block codes, it is therefore possible, in particular, to generate consecutive bit patterns of size 2 · k 1 .

Codes LDPC (Low Density Parity Check)Low Density Parity Check (LDPC) Codes

Les codes LDPC sont des codes en bloc particuliers qui sont construits de manière à ce que les bits de parité soient calculés en faisant intervenir une relation de parité de poids faible. Il s'agit en pratique de codes en bloc systématiques (mais non cycliques) et l'analyse faite sur les codes en bloc s'applique par analogie à la description faite précédemment.LDPC codes are specific block codes that are constructed in such a way that the parity bits are computed using a low weight parity relationship. This is in practice systematic (but not cyclic) block codes and the analysis made on block codes applies by analogy to the description made previously.

Les codes LDPC sont généralement de très grande taille. A l'instar de ce qui a été établi pour les codes en blocs, les codes LPDC permettent donc, notamment, de générer des motifs choisis avec séries de bits consécutifs de grande longueur.LDPC codes are usually very large. As has been established for block codes, the LPDC codes thus make it possible, in particular, to generate selected patterns with series of consecutive bits of great length.

En résumé, pour tout code correcteur pour lequel l'opération de codage peut être réalisée en multipliant la séquence d'information par une matrice génératrice pour obtenir la séquence codée, il est possible de fixer la valeur et la position d'un ensemble de bits de la séquence codée en imposant une séquence binaire d'entrée particulière. Cette possibilité existe cependant uniquement si la sous-matrice, de la matrice génératrice, définie par m 0 , p 1 m 0 , p 2 m 0 , p 3 ... m 0 , p d ... ... ... ... ... m k 1 , p 1 m k 1 , p 2 m k 1 , p 3 ... m k 1 , p d

Figure imgb0018
est de rang plein, avec mi,j des coefficients de la matrice génératrice et p1,p2,...pd, l'ensemble des positions des bits dont la valeur est fixée dans la séquence codée. Une matrice de rang plein est une matrice dont toutes les colonnes sont indépendantes. Si cela est le cas, il suffit de résoudre le système d'équations i 0 ... i k 1 = c p 1 ... c p d m 0 , p 1 m 0 , p 2 m 0 , p 3 ... m 0 , p d ... ... ... ... ... m k 1 , p 1 m k 1 , p 2 m k 1 , p 3 ... m k 1 , p d 1
Figure imgb0019
où [CP1...Cpd] sont les bits ou symboles dont la valeur est fixée dans la séquence codée et i1,...ik sont les inconnues du système à fournir en entrée du codeur.In summary, for any correction code for which the coding operation can be performed by multiplying the information sequence by a generator matrix to obtain the coded sequence, it is possible to set the value and the position of a set of bits. of the coded sequence by imposing a particular input binary sequence. However, this possibility only exists if the sub-matrix of the generator matrix defined by m 0 , p 1 m 0 , p 2 m 0 , p 3 ... m 0 , p d ... ... ... ... ... m k - 1 , p 1 m k - 1 , p 2 m k - 1 , p 3 ... m k - 1 , p d
Figure imgb0018
is of full rank, with m i, j coefficients of the generator matrix and p 1 , p 2 , ... p d , the set of positions of the bits whose value is fixed in the coded sequence. A matrix of full rank is a matrix of which all the columns are independent. If this is the case, just solve the system of equations i 0 ... i k - 1 = vs p 1 ... vs p d m 0 , p 1 m 0 , p 2 m 0 , p 3 ... m 0 , p d ... ... ... ... ... m k - 1 , p 1 m k - 1 , p 2 m k - 1 , p 3 ... m k - 1 , p d - 1
Figure imgb0019
where [C P1 ... Cp d ] are the bits or symbols whose value is fixed in the coded sequence and i 1 , ... i k are the unknowns of the system to be inputted to the encoder.

La chaine d'émission 400 peut également comporter un module d'embrouillage 403, également appelé brassage.The transmission channel 400 may also include a scrambling module 403, also called brewing.

Le brassage, ou embrouillage, est utilisé pour rendre la séquence binaire à émettre la plus aléatoire possible, en vue d'améliorer la synchronisation symbole mais également de contribuer à la protection des contenus des messages brassés. Son but est de supprimer les longues suites de bits égaux à 0 ou à 1 qui empêchent une récupération correcte du rythme symbole. Il existe plusieurs types de brasseurs parmi lesquels les brasseurs synchrones nécessitant une référence temporelle préalable ou les brasseurs auto-synchronisant.The brewing, or scrambling, is used to make the binary sequence to emit as random as possible, in order to improve the symbol synchronization but also to contribute to the protection of the contents of the brewed messages. Its purpose is to remove long sequences of bits equal to 0 or 1 that prevent a correct recovery of the symbol rate. There are several types of brewers including synchronous brewers requiring a prior time reference or self-synchronizing brewers.

Cette transformation est inversible, l'opération d'embrouillage consiste à transformer un groupe de L bits en un autre groupe de L bits et l'opération d'inversion de la transformation du train binaire est une opération effectuée par un récepteur. Ainsi, la fonction de transfert inverse d'un brasseur ou embrouilleur est aisément déductible de sa fonction de transfert directe.This transformation is invertible, the scrambling operation consists in transforming a group of L bits into another group of L bits and the operation of inverting the transformation of the bitstream is an operation performed by a receiver. Thus, the reverse transfer function of a brewer or scrambler is easily deductible from its direct transfer function.

Cas d'un embrouilleur synchroneCase of a synchronous scrambler

Dans le cas d'un embrouilleur synchrone, une séquence pseudo aléatoire est ajoutée modulo 2 au signal binaire à embrouiller. La série binaire {..., ek, ek+1, ...} représentant la séquence d'embrouillage est périodique, de période L longue. Les séquences les plus couramment utilisées pour l'embrouillage sont des séquences de longueur maximale, construites à partir d'un registre à décalage. Ces séquences sont générées par un registre à décalage rebouclé suivant un polynôme primitif E(X) = 1 + c1 X + ...+ cP XP de degré P. On obtient une séquence de période L= 2P-1. Les séquences utilisées pour l'embrouillage peuvent cependant être tronquées. La k-ième sortie ek du registre à décalage vérifie la relation de récurrence ek = c1. ek-1 + ...+ cP. ek-P, avec c1,..., cP des coefficients constants dans le corps de Galois GF2 indépendants des données d'entrées et des données embrouillées, « + » désignant toujours l'addition modulo 2 dans GF2. Pour une série binaire en entrée notée {..., bk, bk+1, ...}, la transformation F opérée par un embrouilleur synchrone peut s'écrire F({..., bk, bk+1, ...})={..., b'k, b'k+1, ...} avec b'k = bk + ek. La transformation F est parfaitement inversible. En effet, cette transformation F est égale à son inverse F-1=F puisque bk = b'k + ek et sachant que ek + ek =0 dans le corps de Galois GF2. L'opération F consiste en une nouvelle addition modulo 2 de la valeur des bits embrouillés par les sorties du même registre à décalage qu'à l'émission pour produire une séquence désembrouillée de longueur identique. Afin de pouvoir forcer le train binaire en sortie d'un embrouilleur synchrone, il suffit d'être correctement synchronisé avec l'opération d'embrouillage. Autrement dit, les positions des indices k ou de début de période doivent coïncider avant d'appliquer la transformation F-1=F aux bits embrouillés. Dans le cas d'un embrouilleur synchrone, la dépendance entre la valeur i d'un bit en entrée de l'embrouilleur et la valeur c du bit en sortie de l'embrouilleur est affine. Suivant la position du bit considéré, la dépendance est, soit c=i, soit c=i+1.In the case of a synchronous scrambler, a pseudo-random sequence is added modulo 2 to the binary signal to be scrambled. The binary series {..., e k , e k + 1 , ...} representing the scrambling sequence is periodic, with a long period L. The most common sequences used for scrambling are sequences of maximum length, constructed from a shift register. These sequences are generated by a shift register looped according to a primitive polynomial E (X) = 1 + c 1 X + ... + c P X P of degree P. We obtain a sequence of period L = 2 P -1. However, the sequences used for scrambling can be truncated. The k-th output e k of the shift register satisfies the recursion relation e k = c 1. e k-1 + ... + c P. e kP , with c 1 , ..., c P constant coefficients in the Galois GF2 body independent of input data and scrambled data, "+" always denotes the modulo 2 addition in GF2. For an input binary series denoted {..., b k , b k + 1 , ...}, the transformation F operated by a synchronous scrambler can be written F ({..., b k , b k + 1, ...}) = {..., b 'k, b' k + 1, ...} with b 'k = b k + e k. The transformation F is perfectly invertible. Indeed, this transformation F is equal to its inverse F -1 = F since b k = b ' k + e k and knowing that e k + e k = 0 in the Galois field GF2. The operation F consists of a new addition modulo 2 of the value of the bits scrambled by the outputs of the same shift register as the transmission to produce a descrambled sequence of identical length. In order to be able to force the bitstream out of a synchronous scrambler, it is enough to be correctly synchronized with the scrambling operation. In other words, the positions of the indices k or beginning of period must coincide before applying the transformation F -1 = F to the scrambled bits. In the case of a synchronous scrambler, the dependence between the value i of an input bit of the scrambler and the c value of the output bit of the scrambler is affine. Depending on the position of the bit considered, the dependence is either c = i or c = i + 1.

Cas d'un embrouilleur auto-synchronisantCase of a self-synchronizing scrambler

Dans le cas d'un embrouilleur auto-synchronisant, les états du registre sont remplis avec un nombre fini de données embrouillées. La sortie du registre est additionnée modulo 2 au bit de donnée en entrée pour former le nouveau bit embrouillé.In the case of a self-synchronizing scrambler, the states of the register are filled with a finite number of scrambled data. The output of the register is added modulo 2 to the input data bit to form the new scrambled bit.

La transformation F, opérée par un embrouilleur auto-synchronisant est définie par un registre à décalage de polynôme primitif E(X) = 1 + c1.X + ...+ cP.XP de degré P de période L= 2P-1 et s'écrit pour une série binaire en entrée notée {..., bk, bk+1, ...} sous la forme : F({..., bk, bk+1, ...})={..., b'k, b'k+1, ...} avec b'k = bk + c1. b'k-1 + ...+ cP. b'k-P « + » désignant toujours l'addition modulo 2 dans GF2). Ceci permet d'effectuer le désembrouillage en réception de façon simple et sans avoir besoin de se synchroniser au préalable. En réception, on injecte les bits embrouillés b'k-1,...,b'k-P dans le même registre qu'à l'émission pour reconstituer la sortie bk = b'k + c1. b'k-1 + ...+ cP. b'k-P.The transformation F, performed by a self-synchronizing scrambler, is defined by a primitive polynomial shift register E (X) = 1 + c 1. X + ... + c P. X P of degree P of period L = 2 P -1 and is written for an input binary series denoted {..., b k , b k + 1 , ...} in the form: F ( {..., b k , b k + 1 , ...}) = {..., b ' k , b' k + 1 , ...} with b ' k = b k + c 1. b ' k-1 + ... + c P. b' kP '+' always denotes modulo 2 addition in GF2). This makes it possible to perform descrambling on reception in a simple manner and without having to synchronize beforehand. In reception, the scrambled bits b ' k-1 ,..., B' kP are injected in the same register as on transmission in order to reconstitute the output b k = b ' k + c 1 . b ' k-1 + ... + c P. b' kP .

La difficulté pour forcer les bits en sortie provient ici de ce que l'expression des états du registre en fonction des données d'entrées bk (données non embrouillées) fait intervenir un nombre illimité desdites données d'entrée. Autrement dit toutes les entrées bk depuis la mise en route de l'embrouilleur interviennent dans la valeur des états du registre.The difficulty in forcing the output bits here arises from the fact that the expression of the register states as a function of the input data b k (non-scrambled data) involves an unlimited number of said input data. In other words, all the inputs b k since the startup of the scrambler are involved in the value of the states of the register.

Pour pouvoir forcer la valeur des données embrouillées il est indispensable d'avoir accès de façon synchrone aux données embrouillées pour pouvoir adapter les données d'entrée de façon dynamique. Cette condition est nécessaire à l'application de l'invention si la chaîne d'émission comporte un embrouilleur auto-synchronisant.In order to force the value of the scrambled data it is essential to have synchronous access to the scrambled data in order to adapt the input data dynamically. This condition is necessary for the application of the invention if the transmission chain comprises a self-synchronizing scrambler.

La chaine d'émission 400 peut également comporter un module d'entrelacement 404.The transmission channel 400 may also include an interleaving module 404.

L'entrelacement est très utilisé sur les canaux de transmission pour lesquels les occurrences des erreurs sont regroupées par paquets. Sa fonction est de répartir aussi uniformément que possible lesdites erreurs. En réception, les erreurs sont, après désentrelacement, placées de telle façon qu'elles impactent des mots de code différents. Ces erreurs peuvent alors être considérées comme dé-corrélées, et le pouvoir correcteur des décodeurs permet d'en minimiser l'impact. L'entrelacement apparaît aussi comme un moyen d'introduire de la diversité temporelle dans la chaîne de transmission et contribue de ce fait à protéger celle-ci des évanouissements, des interférences et des brouillages éventuels. De nombreux entrelaceurs sont constitués par une table, les bits en entrée sont alors rangés par lignes dans la table, et les bits en sortie sont produits par lecture en colonne de la table.
La transformation opérée par un entrelaceur est également une opération inversible. Sa fonction de transfert inverse est déductible de sa fonction de transfert directe. En effet, il s'agit d'une transformation qui transforme un bloc de L bits en un autre bloc de L bits, en permutant simplement l'ordre des bits. Afin d'obtenir un bloc de bits voulu après entrelacement B'=b'k, ...b'k+L-1, il suffit d'être synchronisé sur le bloc et d'appliquer sur ce train binaire B' la permutation inverse, ce qui correspond à l'opération de dés-entrelacement effectuée classiquement par un récepteur. On obtient alors un bloc de bits B= bk, ...bk+L-1, qui une fois entrelacé, est strictement égal au train binaire B.
Interleaving is widely used on transmission channels where the occurrences of errors are grouped into packets. Its function is to distribute these errors as uniformly as possible. In reception, the errors are, after deinterleaving, placed in such a way that they impact different codewords. These errors can then be considered as decorrelated, and the correcting power of the decoders makes it possible to minimize their impact. Interleaving also appears as a means of introducing time diversity into the transmission chain and thereby helps to protect it from fading, interference and potential interference. Many interleavers are constituted by a table, the input bits are then arranged by rows in the table, and the output bits are produced by reading in a column of the table.
The transformation performed by an interleaver is also an invertible operation. Its inverse transfer function is deductible from its direct transfer function. Indeed, it is a transformation that transforms a block of L bits into another block of L bits, simply by swapping the order of the bits. In order to obtain a desired block of bits after interleaving B '= b' k , ... b ' k + L-1 , it suffices to be synchronized on the block and to apply on this bit stream B' the permutation inverse, which corresponds to the de-interleaving operation performed conventionally by a receiver. We then obtain a block of bits B = b k , ... b k + L-1 , which once interleaved, is strictly equal to bit stream B.

La chaine d'émission 400 peut également comporter un module de mise en trame 405. La mise en trame 405 permet au récepteur de se synchroniser sur les transformations du train binaire telles que les opérations d'entrelacement ou décodage, puis de récupérer des données structurées sous la forme d'un multiplexage de plusieurs flux ou de données sous forme de mots ou d'octets. Pour cela, une fois les données structurées sous forme de trames correspondant à des motifs d'ordonnancement périodiques, la synchronisation du récepteur sur les trames s'effectue à l'aide de motifs périodiques synchrones des trames. Chaque trame est ainsi précédée, et/ou suivie, et/ou contient un mot de synchronisation spécifique utilisé pour effectuer la synchronisation du récepteur sur les trames reçues. Plusieurs trames peuvent également être regroupées pour former une multi-trame ou une hyper-trame. Les motifs de synchronisation utilisés pour la mise en trame sont répétés dans la séquence émise et peuvent être détectés et brouillés comme cela a été expliqué précédemment.The transmission channel 400 may also include a framing module 405. The framing 405 enables the receiver to synchronize itself on the transformations of the bitstream such as the interleaving or decoding operations, and then to retrieve structured data. in the form of a multiplexing of several streams or data in the form of words or bytes. For this, once the structured data in the form of frames corresponding to periodic scheduling reasons, the synchronization of the receiver on the frames is carried out using synchronous periodic patterns of the frames. Each frame is thus preceded, and / or followed, and / or contains a specific synchronization word used to synchronize the receiver on the received frames. Several frames can also be grouped to form a multi-frame or a hyper-frame. The synchronization patterns used for the framing are repeated in the transmitted sequence and can be detected and scrambled as previously explained.

La mise en trame limite la possibilité de forcer le signal modulé voulu puisque certains bits prennent des valeurs imposées à intervalle régulier, et qu'il est nécessaire de garder ces bits pour le bon fonctionnement du récepteur en liaison avec l'émetteur. Cette transformation n'est donc pas surjective pour des blocs de données dont la taille en sortie dépasse celle d'un bloc de données utiles par trame.
Toutefois, la mise en trame n'occupe qu'une part très limitée (et temporellement bien délimitée) du débit total (exemple : motif de début de trame n'utilisant que quelques symboles, etc.) et n'empêche pas de générer le signal codé voulu au sein d'une trame.
The framing limits the possibility of forcing the desired modulated signal since some bits take values imposed at regular intervals, and that it is necessary to keep these bits for the proper functioning of the receiver in connection with the transmitter. This transformation is therefore not surjective for data blocks whose output size exceeds that of a block of useful data per frame.
However, the framing occupies only a very limited (and temporally well-defined) part of the total bit rate (example: start frame pattern using only a few symbols, etc.) and does not prevent generating the desired coded signal within a frame.

Ce point n'est donc pas un écueil particulier pour la mise en oeuvre de l'invention.This point is not a particular pitfall for the implementation of the invention.

La chaine d'émission 400 peut également comporter un module de codage binaire à signal 406.The transmission channel 400 may also include a binary signal coding module 406.

Le codage binaire à signal est utilisé pour adapter le signal au canal de transmission. Il transforme le message numérique en un signal électrique en bande de base ou en un signal à basse fréquence. On peut citer deux grandes classes de codes binaires à signal, les codes de transcodage NRZ (Non Remise à Zéro) et les codes alphabétiques.Binary signal coding is used to adapt the signal to the transmission channel. It transforms the digital message into a baseband electrical signal or a low frequency signal. There are two major classes of signal binary codes, NRZ (Non-Reset) transcoding codes and alphabetic codes.

La transformation opérée par un codeur binaire à signal est une opération inversible. Sa fonction de transfert inverse est donc déductible de sa fonction de transfert directe.The transformation carried out by a signal binary coder is an invertible operation. Its inverse transfer function is therefore deductible from its direct transfer function.

La chaine d'émission 400 comporte enfin un modulateur 407 qui transforme notamment la séquence binaire en une séquence de symboles modulés. Les symboles sont pris dans un ensemble complexe appelé constellation. Un symbole peut regrouper plusieurs bits. On peut citer par exemple, les modulations de phase numérique ou PSK (Phase Shift Keying) ou les modulations d'amplitude numérique ou QAM (Quadrature Amplitude Modulation).Finally, the transmission channel 400 comprises a modulator 407 that transforms the binary sequence into a sequence of modulated symbols. Symbols are taken from a complex set called constellation. A symbol can group several bits. For example, digital phase or PSK (Phase Shift Keying) modulations or digital amplitude modulation or QAM (Quadrature Amplitude Modulation) modulations may be mentioned.

La transformation opérée par un modulateur est une opération inversible. Sa fonction de transfert inverse est donc déductible de sa fonction de transfert directe.The transformation operated by a modulator is an invertible operation. Its inverse transfer function is therefore deductible from its direct transfer function.

D'après ce qui précède, les transformations appliquées dans la chaîne d'émission sur le train binaire sont réversibles, c'est à dire qu'il est possible à partir du train binaire en sortie de retrouver le train binaire d'entrée. En pratique, de la redondance est même ajoutée de manière à pouvoir retrouver le signal binaire d'origine en présence d'erreurs sur le train binaire codé.From the foregoing, the transformations applied in the transmission channel on the bit stream are reversible, that is to say that it is possible from the output bit stream to recover the input bitstream. In practice, redundancy is even added so as to be able to recover the original binary signal in the presence of errors on the coded bitstream.

Toutefois, toujours d'après ce qui précède, certaines fonctions mises en oeuvre par la chaine d'émission d'un système de communications peuvent ne pas être toujours surjective ni inversibles. Il peut arriver qu'un train binaire codé TBC que l'on voudrait forcer en sortie de module ne corresponde à aucune série de bits « utile » TBU en entrée de module. C'est le cas notamment d'une fonction de codage correcteur en bloc ou convolutif qui ne respecte pas les critères énoncés précédemment ou de toute autre opération de codage non bijective. Dans un tel cas, il n'est pas possible de déterminer la fonction de transfert inverse F-1 de la chaine d'émission globale.However, still according to the above, certain functions implemented by the transmission channel of a communications system may not always be surjective or invertible. It may happen that a TBC encoded bitstream that we would like to force at the module output does not correspond to any "useful" TBU bits at the module input. This is the case in particular of a block or convolutional corrective coding function that does not comply with the criteria previously mentioned or any other non-bijective coding operation. In such a case, it is not possible to determine the inverse transfer function F -1 of the overall transmission chain.

Pour contourner cette difficulté, deux variantes de réalisation de l'invention sont envisagées.To circumvent this difficulty, two embodiments of the invention are envisaged.

Une première variante consiste à rechercher, parmi l'ensemble F({TBU}) des séquences modulées qu'il est possible d'obtenir en sortie de chaine d'émission à partir de l'ensemble {TBU} des séquences binaires possibles en entrée de chaine d'émission, la séquence binaire T' qui minimise la distance entre la transformation modulées en sortie F(T') de la séquence T' et la séquence modulée D recherchée qui contient au moins un motif de synchronisation factice positionné à l'emplacement souhaité. La distance considérée peut, par exemple, être une distance au sens des moindres carrés calculée en intégrant la différence entre une séquence possible F(T), T appartenant à l'ensemble {TBU}, et la séquence recherchée D sur un intervalle temporel fixé. Un critère possible peut être calculé à l'aide de la relation suivante : T TBU ; C T D = F T D L 2 = F T t D t 2 dt

Figure imgb0020
A first variant consists in searching among the set F ({TBU}) of modulated sequences that can be obtained at the output of the transmission channel from the set {TBU} of the possible input bit sequences of the transmission channel, the binary sequence T 'which minimizes the distance between the modulated transformation at the output F (T') of the sequence T 'and the desired modulated sequence D which contains at least one dummy synchronization pattern positioned at the desired location. The distance considered can, for example, be a distance in the least squares sense calculated by integrating the difference between a sequence possible F (T), T belonging to the set {TBU}, and the desired sequence D over a fixed time interval. A possible criterion can be calculated using the following relation: T TBU ; VS T D = F T - D The 2 = F T t - D t 2 dt
Figure imgb0020

On recherche ensuite la séquence d'entrée T' ∈ {TBU} de la chaine d'émission qui minimise le critère C : T = Argmin T TBU C T D

Figure imgb0021
We then search for the input sequence T '∈ {TBU} of the transmission chain which minimizes the criterion C: T ' = argmin T TBU VS T D
Figure imgb0021

Toutefois, la mise en oeuvre pratique de cette variante doit tenir compte de deux contraintes principales.However, the practical implementation of this variant must take into account two main constraints.

D'une part, pour des raisons de complexité, il n'est pas possible en pratique d'obtenir l'image F{TBU} des signaux modulés en sortie de chaîne d'émission correspondant à l'ensemble de tous les trains binaires utiles possibles (autrement dit, correspondant à l'intégralité de l'ensemble {TBU}), mais seulement un sous-ensemble restreint de cette image.On the one hand, for reasons of complexity, it is not practically possible to obtain the F {TBU} image of the modulated signals at the output of the transmission channel corresponding to all of the useful bitstreams. possible (in other words, corresponding to the entirety of the {TBU} set), but only a small subset of this image.

D'autre part, on peut simplifier la mise en oeuvre de l'invention en se basant sur les supports temporels liés principalement aux opérations d'entrelacement, de codage et de mise en trame. En effet, il n'est pas utile en pratique pour la mise en oeuvre de l'invention de considérer des trains binaires T utiles dans l'ensemble {TBU} dont les signaux modulés F(T) en sortie (après codage et entrelacement notamment) se trouveraient dispersés sur des intervalles de temps trop longs, ou sur un trop grand nombre de trames en sortie, ou dont la distribution des positions des symboles serait trop lacunaire.On the other hand, it is possible to simplify the implementation of the invention based on the temporal supports mainly related to interleaving, coding and framing operations. Indeed, it is not useful in practice for the implementation of the invention to consider binary streams T useful in the set {TBU} whose modulated signals F (T) output (after coding and interlace including ) would be scattered over too long time intervals, or too many outgoing frames, or whose distribution of symbol positions would be too small.

En pratique donc, cette variante de l'invention peut être mise en oeuvre en restreignant l'ensemble {TBU} à un sous-ensemble {TBU'} qui ne comprend que des séquences de bits utiles T dont les longueurs et positions après passage dans la chaîne d'émission (et notamment après passage dans les modules de codage et d'entrelacement) correspondent à des motifs factices SYNC'F, le cas échéant sous optimaux vis à vis du brouillage du réseau de communication, mais compatibles du standard de mise en oeuvre du système de télécommunication en terme de positions, de récurrence et de périodicité trame, et donc facile à générer et à insérer dans les trames de données utiles.In practice therefore, this variant of the invention can be implemented by restricting the set {TBU} to a subset {TBU '} which comprises only useful bit sequences T whose lengths and positions after passing through the transmission chain (and in particular after passing through the coding and interleaving modules) correspond to dummy SYNC ' F units , if necessary suboptimal with respect to the interference of the communication network, but compatible with the setting standard implemented telecommunication system in terms of positions, recurrence and frame periodicity, and therefore easy to generate and insert in the frames of useful data.

La structure temps/fréquence et/ou le choix des positions, longueurs et récurrences des signaux factices SYNC'F approchant au sens du critère mentionné plus haut les motifs factices SYNCF désirés en sortie, sont fixés en se basant sur les périodicités trames.The time / frequency structure and / or the choice of the positions, lengths and recurrences of the dummy signals SYNC ' F approaching, in the sense of the criteria mentioned above, the dummy patterns SYNC F desired at the output, are fixed based on the frame periodicities.

L'ensemble restreint {TBU'} est ensuite pré-déterminé en inversant pour les motifs SYNC'F, analytiquement ou par simulation, les modules de la chaîne d'émission et notamment les modules d'entrelacement et les modules de codage.The restricted set {TBU '} is then pre-determined by inverting, for the SYNC' F units , analytically or by simulation, the modules of the transmission chain and in particular the interleaving modules and the coding modules.

Ceci permet notamment de simplifier la mise en oeuvre de l'invention en concentrant la recherche des séquences binaires T dans l'image inverse (notamment par les transformations de codage et d'entrelacement) d'un ensemble restreint de motifs factices SYNC'F en sortie, approchant correctement la séquence désirée SYNCF au sens du critère précédemment mentionné, et correspondant au plus à la durée d'une trame en sortie de chaîne d'émission (et/ou à la durée d'une trame d'information utile en entrée de ladite chaîne d'émission). On périodise les séquences binaires T' ainsi obtenues par trame d'information utile pour générer en sortie des motifs factices eux aussi périodiques et de période indexée sur celle de la trame du signal en sortie.This makes it possible in particular to simplify the implementation of the invention by concentrating the search for the binary sequences T in the inverse image (in particular by the coding and interleaving transformations) of a restricted set of fake patterns SYNC ' F in output, approaching the desired sequence SYNC F in the sense of the criterion mentioned above, and corresponding at most to the duration of a frame at the output of the transmission chain (and / or to the duration of a useful information frame in input of said transmission channel). The bit sequences T 'thus obtained are periodized by useful information frame to generate, at the output, also periodic and indexed patterns indexed on that of the frame of the output signal.

Le calcul des positions des bits dans la séquence binaire T' pour obtenir un motif factice en sortie de chaine d'émission peut alors être réalisé une fois pour toutes.The calculation of the bit positions in the bit sequence T 'to obtain a dummy pattern at the output of the transmission channel can then be achieved once and for all.

Si l'on construit la séquence binaire T' de manière complètement artificielle en exploitant un mode de messagerie qui autorise une programmation complète du contenu des messages, le calcul des valeurs des bits de la séquence binaire T'peut aussi être réalisé une fois pour toutes.If one constructs the binary sequence T 'in a completely artificial way by exploiting a mode of messaging which authorizes a complete programming of the content of the messages, the calculation of the bit values of the binary sequence T 'can also be achieved once and for all.

Si l'on construit la séquence binaire T' à partir d'un applicatif de type codeur audio ou vidéo produisant un contenu variable et aléatoire, le calcul des relations (déterministes) donnant les valeurs des bits de la séquence binaire T' (en fonction du motif factice SYNC'F recherché et des bits d'information voisins) peut aussi être réalisé une fois pour toutes.If one constructs the binary sequence T 'from an application of audio or video encoder type producing a variable and random content, the calculation of (deterministic) relations giving the values of the bits of the binary sequence T' (in function the desired SYNC ' F dummy pattern and neighboring information bits) can also be realized once and for all.

En pratique, pour générer lesdites séquences binaires T, on doit donc forcer la valeur de certains bits utiles, dits bits factices, (situés en entrée du codage canal) à des positions précises.. La transformation appliquée consiste à déterminer tout d'abord un partitionnement de la trame des données utiles en inversant les modules d'entrelacement codage : ceci détermine des positions bien précises, sur lesquelles on choisit artificiellement les valeurs des bits factices de manière à générer les séquences factices après entrelacement et codage. Finalement, dans cette variante simplifiée de mise en oeuvre de l'invention,

  • les positions que prennent ces bits factices forcés sont déterminées en partant de la position et des valeurs des séquences factices SYNC'F et en remontant les transformations du train binaire une par une,
  • les valeurs que prennent ces bits factices ou les relations donnant les valeurs des bits factices selon les bits d'information voisins sont déterminées elles-aussi en remontant les transformations du train binaire une par une.
In practice, in order to generate said binary sequences T, the value of certain useful bits, called dummy bits (situated at the input of the channel coding) must therefore be forced to precise positions. The transformation applied consists in first determining a partitioning the useful data frame by inverting the interleaving coding modules: this determines precise positions, on which the values of the dummy bits are artificially chosen so as to generate the dummy sequences after interleaving and coding. Finally, in this simplified variant of implementation of the invention,
  • the positions taken by these forced dummy bits are determined starting from the position and the values of the dummy sequences SYNC ' F and by going up the transformations of the bit stream one by one,
  • the values taken by these dummy bits or the relations giving the values of the dummy bits according to the neighboring information bits are also determined by going up the transformations of the bit stream one by one.

Si tous les étages de la chaîne d'émission sont concernés, les étapes clés portent sur l'inversion des opérations d'entrelacement et de codage correcteur.If all the stages of the transmission chain are concerned, the key steps concern the inversion of the interlace and corrector coding operations.

Restant à l'échelle d'une trame de signal en sortie de chaîne d'émission, les positions, valeurs ou relations donnant les valeurs des bits factices dans le flux d'information utile sont fixes. Elles peuvent être calculées une fois pour toute puis être appliquées sur chaque trame successive.Remaining at the scale of a signal frame at the output of the transmission chain, the positions, values or relations giving the values of the dummy bits in the useful information flow are fixed. They can be calculated once and for all and then applied to each successive frame.

Une seconde variante de réalisation de l'invention consiste à appliquer l'invention à un sous ensemble situé en aval de la chaine d'émission constitué de blocs en série dont les fonctions de transfert sont toutes inversibles. En pratique, on identifie la portion de longueur maximale de la chaîne de transmission pour laquelle l'inversion du train binaire peut être réalisée de façon satisfaisante. Pour cela on remonte depuis le signal en sortie de modulateur vers la séquence de données utiles à émettre. Le train binaire destiné à produire des signaux modulés D(t), contenant une séquence de synchronisation factice, n'est injecté qu'au niveau de l'entrée de ce sous-ensemble, autrement dit en sortie de la première fonction non inversible de la chaine d'émission dans l'ordre séquentiel inverse des fonctions d'émission (allant du modulateur - fin de la chaine- au codeur correcteur - début de la chaine). Cette seconde variante de l'invention est par exemple appliquée si la chaine d'émission comporte un dispositif de chiffrement ou cryptographie dont la fonction présente par nature un inverse non déterminable.A second embodiment of the invention consists in applying the invention to a subset located downstream of the transmission chain consisting of blocks in series whose transfer functions are all invertible. In practice, the portion of maximum length of the transmission chain for which the inversion of the bit stream can be satisfactorily realized is identified. For this we go back from the modulator output signal to the sequence of useful data to be transmitted. The bitstream intended to produce modulated signals D (t), containing a dummy synchronization sequence, is injected only at the input of this subset, ie at the output of the first noninvertible function of the transmission chain in the inverse order of the transmission functions (from the modulator - end of the chain - to the correction coder - start of the chain). This second variant of the invention is for example applied if the transmission chain comprises an encryption device or cryptography whose function has by nature a non-determinable inverse.

Le procédé selon l'invention peut s'implémenter à partir d'éléments logiciel. Un tel logiciel peut être exécuté par l'équipement émetteur de sorte à modifier la séquence binaire utile à émettre qui est par exemple produite par un applicatif. Il peut également être exécuté par un ordinateur connecté audit émetteur dans le but de le paramétrer.The method according to the invention can be implemented from software elements. Such software can be executed by the sending equipment so as to modify the useful binary sequence to be transmitted, which is for example produced by an application. It can also be executed by a computer connected to said transmitter for the purpose of setting it.

Le procédé selon l'invention peut être disponible en tant que produit programme d'ordinateur sur un support lisible par ordinateur. Le support peut être électronique, magnétique, optique, électromagnétique ou être un support de diffusion de type infrarouge. De tels supports sont par exemple, des mémoires à semi-conducteur (Random Access Memory RAM, Read-Only Memory ROM), des bandes, des disquettes ou disques magnétiques ou optiques (Compact Disk - Read Only Memory (CD-ROM), Compact Disk - Read/Write (CD-R/W) and DVD).The method according to the invention may be available as a computer program product on a computer readable medium. The support can be electronic, magnetic, optical, electromagnetic or a support infra-red diffusion type. Such supports are, for example, Random Access Memory RAMs (ROMs), magnetic or optical tapes, disks or disks (Compact Disk - Read Only Memory (CD-ROM), Compact Disk - Read / Write (CD-R / W) and DVD).

Claims (19)

  1. A method for jamming a communication system (EM, REC) involving generating at least one dummy synchronisation sequence (SYNCF) in a signal (S) intended to be transmitted by at least one transmitter (EM_B1, EM_B2,..., EM_B3) compatible with said communication system (EM, REC), said signal (S) comprising data (DU,T) generated by an application and intended to be transmitted to a receiver, said method comprising the following steps:
    - defining said dummy synchronisation sequence (SYNCF) and its time and/or frequency position within said signal (S) to be transmitted;
    - estimating the value and the position of the dummy bits (BF) to be inserted into the sequence of data (DU,T) to be transmitted at the input of the transmission chain or of a sub-part of the transmission chain so as to obtain, in the sequence produced at the output of said transmission chain, the predefined value and time position of the symbols of said dummy synchronisation sequence (SYNCF);
    - inserting said dummy bits (BF) into said sequence of data (DU,T) at the obtained positions.
  2. The jamming method according to claim 1, wherein, when the transfer function F of said transmission chain is reversible, the value and the position of said dummy bits (BF) are estimated by determining the reverse transfer function F-1 of said transfer function F and by applying said reverse transfer function F-1 to said dummy synchronisation sequence (SYNCF).
  3. The jamming method according to claim 2, wherein said reverse transfer function F-1 of said transmission chain is determined by forming, in reverse order, the composition of the reverse transfer functions of the various blocks forming said chain.
  4. The jamming method according to claim 3, wherein said transmission chain comprises at least one k/n capacity correcting code (402), the transfer function of which is reversed by resolving the following system of equations: i 0 i k 1 = c p 1 c p d m 0 , p 1 m 0 , p 2 m 0 , p 3 m 0 , p d m k 1 , p 1 m k 1 , p 2 m k 1 , p 3 m k 1 , p d 1 ,
    Figure imgb0025
    where [CP1...CPd] are the symbols, the value of which is fixed in the coded sequence, [io,...ik-1] is the sequence to be produced at the input of said code and mi,pj are the coefficients of the generator matrix of said code, with p1, p2,...pd being all of the positions of the symbols, the value of which is fixed in the coded sequence, with d being an integer that is at most equal to the number n of symbols of the coded sequence.
  5. The jamming method according to claim 4, wherein said correcting code is a linear block code or a convolutional code or a turbo code or a low-density parity-check code (LDPC).
  6. The jamming method according to any one of claims 3 to 5, wherein said transmission chain further comprises a jammer (403) and/or an interleaver (404) and/or a i 0 ... i k 1 = c p 1 ... c p d m 0 , p 1 m 0 , p 2 m 0 , p 3 ... m 0 , p d ... ... ... ... ... m k 1 , p 1 m k 1 , p 2 m k 1 , p 3 ... m k 1 , p d 1 ,
    Figure imgb0026
    framing module (405) and/or a signal binary encoder (406) and/or a modulator (407).
  7. The jamming method according to claim 1, wherein, when said transfer function F of said transmission chain is non-surjective, the value and the position of the dummy bits are estimated by seeking the input sequence T' of said transmission chain that minimises a distance criterion between the sequence F(T')(t) obtained at the output of said transmission chain when said sequence T' is effectively produced at its input and said dummy synchronisation sequence (SYNCF).
  8. The jamming method according to claim 7, wherein said distance criterion is taken as being equal to the integral, over a given duration, of the square norm of the difference between said sequence F(T')(t) obtained at the output of said transmission chain and said dummy synchronisation sequence (SYNCF).
  9. The jamming method according to any one of claims 7 to 8, wherein seeking the input sequence T' of said transmission chain that minimises said distance criterion is carried out on a sub-set of the set of possible binary sequences at the input of said transmission chain.
  10. The jamming method according to any one of the preceding claims, wherein said sequence of data (DU,T) is produced by an application (401), from among an audio, image or video encoder.
  11. The jamming method according to claim 1, wherein, when said transfer function F of said transmission chain is non-surjective, said dummy bits (BF) are inserted into the sequence produced at the input of a sub-part of said transmission chain, the transfer function of which is surjective and the output of which is common to the output of said transmission chain.
  12. The jamming method according to claim 11, wherein said transmission chain comprises an encryption device and said sub-part of said transmission chain excludes said device.
  13. The jamming method according to any one of the preceding claims, wherein the values of the symbols of said dummy synchronisation sequence (SYNCF) are identical to those of the symbols of a synchronisation sequence (SYNC) that comprises said signal for synchronising together a compatible receiver and transmitter of said communication system.
  14. The jamming method according to any one of the preceding claims, wherein the time and/or frequency position of the symbols of said dummy synchronisation sequence (SYNCF) are different to those of the symbols of a synchronisation sequence (SYNC) that comprises said signal for synchronising together a compatible receiver and transmitter of said communication system.
  15. A device (EM_B1, EM_B2,..., EM_B3) for transmitting a signal, comprising a transmission chain for converting a sequence of data (DU,T) to be transmitted into a signal (S) to be transmitted and a means adapted to implement the steps of the method according to any one of claims 1 to 14.
  16. A cooperative jamming system comprising a plurality of transmission devices (EM_B1, EM_B2,..., EM_B3) according to claim 15 and for which the time and/or frequency positions of said dummy synchronisation sequences (SYNCF) inserted into the signal transmitted by each transmission device are different from each other.
  17. The cooperative jamming system comprising a plurality of transmission devices (EM_B1, EM_B2,..., EM_B3) according to claim 15 and for which each of said transmission devices (EM_B1, EM_B2,..., EM_B3) transmits a signal (S) comprising a plurality of dummy synchronisation sequences (SYNCF), the values and/or time positions and/or frequency positions of which are different from each other.
  18. A computer program comprising instructions for executing the steps of the method according to any one of claims 1 to 14, when said program is executed by a processor.
  19. A processor-readable recording medium which stores a program comprising instructions for executing the steps of the method according to any one of claims 1 to 14 when said program is executed by a processor.
EP13803075.4A 2012-12-19 2013-12-13 Method for scrambling a communication system by inserting dummy patterns into a data stream to be transmitted Active EP2936714B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1203475A FR2999841B1 (en) 2012-12-19 2012-12-19 METHOD OF INTERFERING A COMMUNICATION SYSTEM BY INSERTING FACULTY PATTERNS IN A TRANSMITTED DATA STREAM
PCT/EP2013/076588 WO2014095653A1 (en) 2012-12-19 2013-12-13 Method for scrambling a communication system by inserting dummy patterns into a data stream to be transmitted

Publications (2)

Publication Number Publication Date
EP2936714A1 EP2936714A1 (en) 2015-10-28
EP2936714B1 true EP2936714B1 (en) 2016-08-31

Family

ID=48237008

Family Applications (1)

Application Number Title Priority Date Filing Date
EP13803075.4A Active EP2936714B1 (en) 2012-12-19 2013-12-13 Method for scrambling a communication system by inserting dummy patterns into a data stream to be transmitted

Country Status (5)

Country Link
EP (1) EP2936714B1 (en)
ES (1) ES2604904T3 (en)
FR (1) FR2999841B1 (en)
SG (1) SG11201504912TA (en)
WO (1) WO2014095653A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4033682A1 (en) * 2021-01-20 2022-07-27 Nokia Technologies Oy Protecting transmissions against jamming

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2858742B1 (en) * 2001-12-11 2005-12-23 Eads Defence & Security Ntwk METHOD AND APPARATUS FOR INTERFERING COMMUNICATIONS IN A CELLULAR RADIOCOMMUNICATION SYSTEM
US8767595B2 (en) * 2005-08-02 2014-07-01 L-3 Communications Corporation Enhanced methods of cellular environment detection when interoperating with timed interfers
US8055184B1 (en) * 2008-01-30 2011-11-08 Sprint Communications Company L.P. System and method for active jamming of confidential information transmitted at a point-of-sale reader

Also Published As

Publication number Publication date
FR2999841A1 (en) 2014-06-20
EP2936714A1 (en) 2015-10-28
WO2014095653A1 (en) 2014-06-26
ES2604904T3 (en) 2017-03-09
FR2999841B1 (en) 2015-01-16
SG11201504912TA (en) 2015-07-30

Similar Documents

Publication Publication Date Title
EP0996232B1 (en) Method and apparatus for interleaving a sequence of data elements
EP0891656B1 (en) Data block convolutional coding device and method, and corresponding decoding method and device
EP2232765B1 (en) Method and entity for probabilistic symmetrical encryption
EP2936715B1 (en) Method of decoying of a system for interception and jamming by inserting dummy synchronization patterns into the signal emitted and emitter implementing the method
EP2795818B1 (en) Method for transmitting a digital signal for a non-orthogonal ms-marc system, and corresponding programme product and relay device
FR2512568A1 (en) SYSTEM FOR TRANSFERRING BINARY DATA BY A PLURALITY OF CHANNELS USING AN ENCODING CODER THROUGH CONVOLUTION
EP2119095B1 (en) Ciphering method using error correcting codes
FR2790621A1 (en) Interlacing method for coding and decoding of turbo codes of binary symbols representing a physical magnitude using two convolute recursive coders having polynomial divisor with same data period
EP3398290B1 (en) Process for monovalent one-to-one extraction of keys from the propagation channel
EP2639967A1 (en) Method for blindly estimating a scrambling code of a CDMA2000 uplink channel
WO2018087255A1 (en) Method and device for transmitting encrypted data, method and device for extracting data
EP2936714B1 (en) Method for scrambling a communication system by inserting dummy patterns into a data stream to be transmitted
EP2727253B1 (en) Method of processing data packet prior to transmission, radio communication network, method of processing received data packet and corresponding systems
FR2706704A1 (en) A spread spectrum digital transmission system obtained by low frequency pseudo-random coding of the useful information and spreading and spectrum compression method used in such a system.
EP1005748B1 (en) Multicarrier modulation using weighted prototype functions
WO2023244105A1 (en) Segmented error correction for qkd post-processing
WO2012089632A1 (en) Method and system making it possible to test a cryptographic integrity of an error tolerant data item
FR3061393A1 (en) METHODS OF ENCODING AND DECODING DATA PACKETS IN A GALOIS BODY
Kamel Security for wireless communications
FR3013924A1 (en) METHOD AND DEVICE FOR ENCODING DIGITAL DATA PACKETS, AND METHOD AND DEVICE FOR CORRECTING DEPLETIONS
FR2935859A1 (en) CRYPTOGRAPHIC METHOD FOR GENERATING A PUBLIC KEY
FR3052946A1 (en) METHOD AND DEVICE FOR TRANSMITTING DIGIT DATA, METHOD AND DEVICE FOR EXTRACTING DATA
FR2895854A1 (en) Digital data transmission method in which data are transmitted using transmission coefficients derived from a permutation of the data to be transmitted

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20150608

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: THALES

Owner name: ETAT FRANCAIS REPRESENTE PAR LE DELEGUE GENERAL PO

DAX Request for extension of the european patent (deleted)
GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

INTG Intention to grant announced

Effective date: 20160606

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: LANGUAGE OF EP DOCUMENT: FRENCH

REG Reference to a national code

Ref country code: DE

Ref legal event code: R096

Ref document number: 602013010983

Country of ref document: DE

REG Reference to a national code

Ref country code: AT

Ref legal event code: REF

Ref document number: 825788

Country of ref document: AT

Kind code of ref document: T

Effective date: 20161015

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 4

REG Reference to a national code

Ref country code: LT

Ref legal event code: MG4D

REG Reference to a national code

Ref country code: NL

Ref legal event code: MP

Effective date: 20160831

REG Reference to a national code

Ref country code: AT

Ref legal event code: MK05

Ref document number: 825788

Country of ref document: AT

Kind code of ref document: T

Effective date: 20160831

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: NO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20161130

Ref country code: RS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160831

Ref country code: LT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160831

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160831

Ref country code: HR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160831

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160831

Ref country code: LV

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160831

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20161201

Ref country code: NL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160831

Ref country code: AT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160831

REG Reference to a national code

Ref country code: ES

Ref legal event code: FG2A

Ref document number: 2604904

Country of ref document: ES

Kind code of ref document: T3

Effective date: 20170309

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: RO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160831

Ref country code: EE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160831

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160831

Ref country code: SM

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160831

Ref country code: BG

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20161130

Ref country code: CZ

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160831

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20161231

Ref country code: PL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160831

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20170102

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160831

REG Reference to a national code

Ref country code: DE

Ref legal event code: R097

Ref document number: 602013010983

Country of ref document: DE

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

26N No opposition filed

Effective date: 20170601

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160831

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160831

REG Reference to a national code

Ref country code: IE

Ref legal event code: MM4A

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20161213

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20161231

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20161231

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 5

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20161213

REG Reference to a national code

Ref country code: BE

Ref legal event code: MM

Effective date: 20161231

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: HU

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT; INVALID AB INITIO

Effective date: 20131213

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: CY

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160831

Ref country code: MK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160831

Ref country code: IS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160831

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160831

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: AL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160831

Ref country code: TR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20160831

P01 Opt-out of the competence of the unified patent court (upc) registered

Effective date: 20230517

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: ES

Payment date: 20240111

Year of fee payment: 11

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: DE

Payment date: 20241120

Year of fee payment: 12

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GB

Payment date: 20241114

Year of fee payment: 12

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: FR

Payment date: 20241121

Year of fee payment: 12

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: IT

Payment date: 20241128

Year of fee payment: 12