WO2016132084A1 - Procédés d'émission et de réception de messages descendants avec identification implicite de destinataires - Google Patents

Procédés d'émission et de réception de messages descendants avec identification implicite de destinataires Download PDF

Info

Publication number
WO2016132084A1
WO2016132084A1 PCT/FR2016/050387 FR2016050387W WO2016132084A1 WO 2016132084 A1 WO2016132084 A1 WO 2016132084A1 FR 2016050387 W FR2016050387 W FR 2016050387W WO 2016132084 A1 WO2016132084 A1 WO 2016132084A1
Authority
WO
WIPO (PCT)
Prior art keywords
message
terminal
data
identifier
downlink
Prior art date
Application number
PCT/FR2016/050387
Other languages
English (en)
Inventor
Lionel ZIRPHILE
Original Assignee
Sigfox
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sigfox filed Critical Sigfox
Priority to MX2017010562A priority Critical patent/MX369875B/es
Priority to US15/551,277 priority patent/US10314027B2/en
Priority to EP16713517.7A priority patent/EP3259864A1/fr
Priority to CN201680011072.3A priority patent/CN107258062A/zh
Priority to KR1020177026351A priority patent/KR102482252B1/ko
Publication of WO2016132084A1 publication Critical patent/WO2016132084A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/20Control channels or signalling for resource management
    • H04W72/23Control channels or signalling for resource management in the downlink direction of a wireless link, i.e. towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Definitions

  • the reception method may further comprise one or more of the following characteristics, taken separately or in any technically possible combination.
  • FIG. 3 a diagram illustrating the main steps of a method of receiving a descending message.
  • FIG. 1 schematically represents a wireless communication system 10, for example of the UNB type, comprising several terminals 20 and an access network 30 comprising several base stations 31.
  • the terminals 20 are adapted to transmit uplink messages on a uplink link to the access network 30.
  • the uplink messages are for example transmitted asynchronously.
  • asynchronously transmitting is meant that the terminals 20 autonomously determine when they transmit, without coordination of said terminals 20 to each other and to the base stations 31 of the access network 30.
  • Each base station 31 is adapted to receive the upstream messages of the terminals 20 which are within range.
  • Each incoming message thus received is for example transmitted to a server 32 of the access network 30, possibly accompanied by other information such as an identifier of the base station 31 which received it, the measured power of said received message amount, the date of receipt of said amount message, etc.
  • the server 32 processes all the received messages received from the different base stations 31.
  • the access network 30 is also adapted to transmit, via the base stations 31, descendant messages on a downlink to the terminals 20, which are adapted to receive them.
  • the downstream messages are for example issued at the initiative of the access network 30.
  • the terminals 20 must constantly listen to the downlink, waiting for a possible downlink message.
  • the access network 30 can also send a downlink message in response to each received amount message, or send down messages only in response to certain upstream messages.
  • the access network 30 may respond only after having received a predefined number of upstream messages from the same terminal 20, or responding only to upstream messages comprising a request for this purpose, etc.
  • the terminal 20 After the idle window, the terminal 20 leaves the standby mode to listen to the downlink waiting for a downward message, on a listening window of predetermined duration equal to or greater than the duration of the descending message to be received. access network. Since the terminal 20 only listens for the downlink on a listening window of limited duration, the number of downstream messages that can be detected by said terminal 20, including downlink messages that are not intended for it, is greatly reduced compared to the case where the terminal 20 could receive messages descending at any time.
  • a terminal 20 if a terminal 20 knows a priori that no downlink message will be transmitted by the access network 30 (for example because the amount message it has sent does not include a request for this purpose ), then said terminal 20 does not listen to the downlink, and preferably remains in standby mode, for example until the transmission of the next upstream message.
  • each terminal 20 when it must receive a descending message, knows a priori on which central frequency this descending message will be sent.
  • the terminal 20 can listen to a frequency band centered on this central frequency, of limited width of the order of the spectral width of the descending message, for example twice as large as the spectral width of said downward message (to take account of a inaccuracy on the synthesis of the central frequency, the frequency drift of the frequency synthesis means, a possible Doppler effect, etc.).
  • the central frequency of the downlink message is determined from the central frequency of the upstream message in response to which said downstream message is to be transmitted. Therefore, at the access network 30, the central frequency of the upstream message is measured, and the central frequency on which the downstream message is to be transmitted is determined according to the measurement of the central frequency of the upstream message, for example according to a predefined frequency offset for the terminal having sent the rising message.
  • the transmission method 50 mainly comprises the following steps, which will be described in more detail below:
  • the access network 30 comprises a set of means configured in software (specific computer program product) and / or hardware (FPGA, PLD, ASIC, etc.) to implement the different steps of the emission process 50.
  • the main data is, from a protocol layer view of the communication systems, physical layer level data.
  • Step 51 aims to generate error detection data from the main data to be transmitted to the destination terminal.
  • the error detection data are intended to make it possible to check, at each terminal 20, the integrity of the main data extracted from a descending message.
  • Said error detection data can be obtained according to any method known to those skilled in the art, for example by a cyclic redundancy check ("Cyclic Redundancy Check” or CRC in the English literature), by a function hash, etc.
  • a cyclic redundancy check (“Cyclic Redundancy Check” or CRC in the English literature)
  • CRC Cyclic Redundancy Check
  • step 52 the main data and / or the error detection data is changed according to an identifier of the destination terminal, by means of a reversible predefined modification function.
  • This modification is also carried out with a constant spectral width and a constant duration with respect to the main data and / or the error detection data. In other words, the change does not increase:
  • the modification therefore does not introduce spreading of the frequency spectrum of the descending message with respect to the case where the step 52 of modification would not be executed,
  • the modification therefore does not introduce an extension of the duration of the descending message with respect to the case where the modification step 52 would not be executed.
  • the assembly consists of adding the error detection data following the main data, so that the duration of the assembled data corresponds to the sum respective durations of main data and error detection data.
  • the main data and the error detection data are in the form of real (i.e. non-complex) symbol sequences, then they can be assembled so as to obtain assembled data presenting itself. in the form of a sequence of complex symbols, the real part of which for example corresponds to the main data and the complex part of which corresponds to the error detection data.
  • the descendant messages obtained as a function of different identifiers of terminals 20 are necessarily different.
  • - B corresponds to the sequence of data assembled
  • - ID corresponds to the destination terminal identifier
  • the editing function of the assembled data may advantageously correspond to a symbol symbol combination between said assembled data and said destination terminal identifier. means of an "exclusive" function.
  • the modified data can be retrieved by combining symbol to symbol the downlink message and the identifier of said destination terminal by means of an "exclusive" function.
  • the identifier of the destination terminal 20, used to modify the data assembled during the step 52 of editing the assembled data is a temporary identifier, which must be able to be determined by both the access network 30 and the terminal 20 recipient.
  • the temporary identifier of the destination terminal 20 is determined from control data extracted from the amount message previously received from the destination terminal.
  • the control data used to determine said temporary identifier is a permanent identifier of the destination terminal, a sequence number of the upstream message (i.e., a counter of upstream messages incremented by said destination terminal at each destination terminal). new issue of a rising message), etc.
  • the temporary identifier of the destination terminal is obtained by shifting a predefined identification code known to both the access network 30 and the destination terminal 20.
  • the same identification code is used for all terminals 20, which are optionally distinguished by the offset introduced, which is for example determined as a function of control data included in the amount message previously issued by said destination terminal.
  • shifting of the identification code is meant the starting point from which the identification code is scanned to modify the assembled data. If the end of the identification code is reached before having finished modifying the assembled data, then the journey of the identification code is continued by resuming from the beginning of said identification code. Thus, different identifiers are obtained, from the same identification code, by browsing said identification code from different starting points.
  • the same calculation function of the offset to be applied to obtain the temporary identifier is used for all the terminals 20, and is therefore known from said terminals 20.
  • the identification code is a pseudo-random, for example binary, sequence generated by means of a predefined pseudo-random generator, and the calculated offset is used as a seed of said pseudo-random generator.
  • the same pseudo-random generator is implemented, and the same function of calculating the offset (seed) to be applied is implemented.
  • the transmission step 53 is performed at least partially by a base station 31 of the access network. More particularly, several operations may possibly be performed on the descending message, which are outside the scope of the invention.
  • the assembled data obtained after modification are, for example, in baseband, and the base station 31 can translate them into frequencies in order to transmit the descending message on a central frequency determined for example from the measured central frequency of the uplink message. response to which said downlink message is to be transmitted.
  • each terminal 20 comprises a processing module (not shown in the figures), comprising one or more processors and storage means (magnetic hard disk, electronic memory, optical disk, etc.) in which a program product is stored. computer, in the form of a set of program code instructions to be executed to implement the different steps of the receiving method 60.
  • each processing module comprises one or more programmable logic circuits, of the FPGA, PLD, etc. type, and / or specialized integrated circuits (ASIC) adapted to implement all or part of said steps of the reception method 60.
  • Each terminal 20 furthermore comprises wireless communication means, considered as known to those skilled in the art, enabling said terminal to send up messages and to receive descendant messages.
  • each terminal 20 comprises a set of means configured in software (specific computer program product) and / or hardware (FPGA, PLD, ASIC, etc.) to implement the various steps of the method 60 reception.
  • the reception method 60 firstly comprises a step 61 for the receiver 20 detecting the downlink message.
  • the detection step 61 is mainly intended to find, in a radio signal measured on the downlink, a downlink message transmitted by the access network 30. Any detection method known to those skilled in the art can be implemented. artwork.
  • the method 60 then comprises a step 62 of extracting data assembled by modifying the message downward according to a identifier of the receiver terminal 20, by means of the inverse function of the modification function used on transmission.
  • the identifier of said receiving terminal is different from the identifier ID of said destination terminal.
  • a sequence B 'of assembled data is obtained, different from the sequence B transmitted by the access network 30:
  • the identifier of the receiving terminal 20 is a temporary identifier, which the receiving terminal 20 determines in the same way as the access network 30, for example as a function of data. control messages included in the amount message previously sent by said receiving terminal, in response to which a descending message must be sent.
  • the receiving terminal 20 still does not know if the downlink message is intended for it.
  • the fact that the receiver terminal only listens for the downlink on a predetermined listening window and / or around a predetermined central frequency makes it possible to reduce the probability for the receiving terminal to detect several downstream messages. . However, this does not ensure that only the descendant message intended for it will be detected. It is therefore necessary to determine, for each downlink detected by the receiver 20, whether this message detected descendant is intended for him.
  • the reception method 60 comprises a step 63 of determining, as a function of the error detection data, whether the main data comprises errors.
  • the identifier of the receiving terminal 20 corresponds to the identifier ID of the destination terminal
  • the data sequence formed corresponds to the sequence B transmitted by the access network 30. Therefore, the main data and the data error detection of the sequence B are by construction coherent with each other, and no error is detected.
  • the identifier ID 'of said receiving terminal is different from the identifier ID of said destination terminal, then the sequence B' of assembled data is different from the sequence B transmitted by the access network 30. In such a case , the main data and the error detection data extracted from the sequence B 'have no reason to be coherent with each other, and errors will in principle be detected.
  • the receiving terminal 20 is considered to be the destination terminal of the said downward message, and the processing of the main data continues, for example to extract useful data.
  • the receiving terminal 20 is not considered to be the destination terminal, and the processing of the downward message may stop.

Abstract

La présente invention concerne un procédé (50) d'émission d'un message descendant sur un lien descendant entre un réseau d'accès (30) et une pluralité de terminaux (20), ledit message descendant étant formé à partir de données principales à émettre à un terminal (20) destinataire, ledit procédé (50) comportant des étapes de : - (51 ) de génération de données de détection d'erreurs à partir des données principales, - (52) modification des données principales et/ou des données de détection d'erreurs en fonction d'un identifiant dudit terminal (20) destinataire, au moyen d'une fonction de modification prédéfinie réversible, ladite modification étant effectuée à largeur spectrale constante et à durée constante par rapport auxdites données principales et/ou données de détection d'erreurs, - (53) émission d'un message descendant comportant les données principales et les données de détection d'erreurs obtenues après modification. L'invention concerne également un procédé (60) adapté de réception de messages descendants.

Description

Procédés d'émission et de réception de messages descendants avec identification implicite de destinataires
DOMAINE TECHNIQUE
La présente invention appartient au domaine des télécommunications numériques, et concerne plus particulièrement un procédé d'émission d'un message descendant sur un lien descendant entre un réseau d'accès et des terminaux, ainsi qu'un procédé de réception dudit message descendant.
ÉTAT DE LA TECHNIQUE
La présente invention trouve une application particulièrement avantageuse, bien que nullement limitative, dans les systèmes de communication sans fil à bande ultra étroite. Par « bande ultra étroite » (« Ultra Narrow Band » ou UNB dans la littérature anglo-saxonne), on entend que le spectre fréquentiel instantané des signaux radioélectriques émis par les terminaux est de largeur fréquentielle inférieure à un kilohertz.
De tels systèmes de communication sans fil UNB sont particulièrement adaptés pour des applications du type M2M (acronyme anglo-saxon pour « Machine-to-Machine ») ou du type « Internet des objets » (« Internet of Things » ou loT dans la littérature anglo-saxonne).
Dans un tel système de communication sans fil UNB, les échanges de données sont essentiellement monodirectionnels, en l'occurrence sur un lien montant entre des terminaux et un réseau d'accès dudit système.
Les terminaux émettent des messages montants qui sont collectés par des stations de base du réseau d'accès, sans avoir à s'associer préalablement à une ou plusieurs stations de base du réseau d'accès. En d'autres termes, les messages montants émis par un terminal ne sont pas destinés à une station de base spécifique du réseau d'accès, et le terminal émet ses messages montants en supposant qu'ils pourront être reçus par au moins une station de base. De telles dispositions sont avantageuses en ce que le terminal n'a pas besoin de réaliser des mesures régulières, gourmandes notamment d'un point de vue consommation électrique, pour déterminer la station de base la plus appropriée pour recevoir ses messages montants. La complexité repose sur le réseau d'accès, qui doit être capable de recevoir des messages montants pouvant être émis à des instants arbitraires et sur des fréquences centrales arbitraires. Chaque station de base du réseau d'accès reçoit des messages montants des différents terminaux qui sont à sa portée.
Un tel mode de fonctionnement, dans lequel les échanges de données sont essentiellement monodirectionnels, est tout à fait satisfaisant pour de nombreuses applications, comme par exemple la télé-relève de compteurs de gaz, d'eau, d'électricité, la télésurveillance de bâtiments ou de maisons, etc.
Dans certaines applications cependant, il peut être avantageux de pouvoir également effectuer des échanges de données dans l'autre direction, à savoir sur un lien descendant du réseau d'accès vers les terminaux, par exemple pour reconfigurer un terminal et/ou commander un actionneur relié audit terminal. Toutefois, il est souhaitable d'offrir une telle capacité en limitant l'impact sur la collecte de messages montants.
En particulier, dans de tels systèmes de communication sans fil UNB, les débits binaires sont par construction faibles, généralement compris entre quelques dizaines de bits par seconde et quelques kilobits par seconde. Par conséquent, même si le nombre de bits à transmettre dans un message descendant est faible, la durée dudit message descendant peut être non négligeable, de l'ordre de la seconde.
Par conséquent, il est nécessaire de limiter le nombre de bits dans les messages descendants, afin d'en réduire la durée, et par conséquent réduire la durée d'occupation de la bande fréquentielle utilisée pour échanger des données entre les terminaux et le réseau d'accès.
Une telle limitation du nombre de bits dans les messages descendants est également souhaitée du fait que, pour réduire le coût de déploiement du réseau d'accès, il est envisagé d'utiliser des stations de base semi-duplex, c'est-à-dire des stations de base qui peuvent recevoir des messages montants et émettre des messages descendants, mais pas simultanément. En limitant la durée des messages descendants, la durée pendant laquelle les stations de base ne peuvent pas recevoir de messages montants serait également réduite.
Dans le contexte des systèmes de communication sans fil LTE (acronyme anglo-saxon pour « Long Term Evolution »), il est connu des demandes de brevets US 2013/077583 A1 et WO 2014/075239 A1 de brouiller les données à émettre avec un identifiant du terminal destinataire. L'identifiant du terminal destinataire n'est donc pas explicitement émis, ce qui permet réduire le nombre de bits émis.
Toutefois, les demandes de brevets US 2013/077583 A1 et WO 2014/075239 A1 s'appuient sur les mécanismes du réseau d'accès LTE pour la gestion des identifiants des terminaux, qui sont difficiles à mettre en œuvre dans un réseau d'accès dont on cherche à réduire la complexité.
EXPOSÉ DE L'INVENTION
La présente invention a pour objectif de remédier à tout ou partie des limitations des solutions de l'art antérieur, notamment celles exposées ci-avant, en proposant une solution qui permette de limiter la durée des messages descendants émis par les stations de base du réseau d'accès.
A cet effet, et selon un premier aspect, l'invention concerne un procédé d'émission d'un message descendant sur un lien descendant entre un réseau d'accès et une pluralité de terminaux, ledit message descendant étant formé à partir de données principales à émettre à un terminal destinataire, ledit procédé comportant des étapes de :
- génération de données de détection d'erreurs à partir des données principales,
- modification des données principales et/ou des données de détection d'erreurs en fonction d'un identifiant dudit terminal destinataire, au moyen d'une fonction de modification prédéfinie réversible, ladite modification étant effectuée à largeur spectrale constante et à durée constante par rapport auxdites données principales et/ou données de détection d'erreurs,
- émission, par une station de base du réseau d'accès, d'un message descendant comportant les données principales et les données de détection d'erreurs obtenues après modification.
En outre, ledit message descendant étant émis en réponse à un message montant préalablement reçu du terminal destinataire, l'identifiant dudit terminal destinataire est un identifiant temporaire déterminé à partir de données de contrôle incluses dans ledit message montant.
Ainsi, selon l'invention, l'identifiant du terminal destinataire est utilisé pour modifier les données principales et/ou les données de détection d'erreurs sans en augmenter la largeur spectrale et sans en augmenter la durée. Par conséquent, l'identifiant du terminal destinataire n'est pas explicitement émis dans le message descendant. En effet, le message descendant ne comporte pas de champ dans lequel un terminal récepteur peut retrouver directement l'identifiant du terminal destinataire. Par rapport aux solutions conventionnelles qui consistent à ajouter l'identifiant du terminal destinataire aux données émises, généralement en tant que préambule, la durée des messages descendants est réduite de la durée de l'identifiant de terminal destinataire.
Une telle réduction de la durée des messages descendants s'accompagne toutefois d'une augmentation de la quantité des traitements à effectuer par les différents terminaux. En effet, lorsqu'un terminal récepteur reçoit un message descendant, ledit terminal récepteur doit d'abord, avant de savoir si ledit message descendant lui est destiné, modifier ledit message descendant en fonction de son identifiant, au moyen d'une fonction inverse de la fonction de modification utilisée à l'émission, puis vérifier au moyen des données de détection d'erreurs si les données principales contiennent des erreurs. Si l'identifiant du terminal récepteur est différent de l'identifiant du terminal destinataire, alors les données principales extraites par le terminal récepteur comporteront des erreurs, qui seront détectées grâce aux données de détection d'erreurs, et le terminal récepteur considérera que le message descendant ne lui est pas destiné.
Toutefois, l'augmentation de la quantité des traitements à effectuer par les terminaux peut être limitée, si nécessaire, en limitant le nombre de messages descendants susceptibles d'être détectés par chaque terminal.
Du fait que l'identifiant à utiliser pour un terminal destinataire est un identifiant temporaire qui est déterminé à partir de données de contrôle extraites du message montant en réponse auquel le message descendant doit être émis, le réseau d'accès n'a pas besoin de mémoriser des identifiants pour tous les terminaux qui se trouvent dans sa zone de couverture. De telles dispositions permettent donc de réduire la complexité dudit réseau d'accès.
Dans des modes particuliers de mise en œuvre, le procédé d'émission peut comporter en outre l'une ou plusieurs des caractéristiques suivantes, prises isolément ou selon toutes les combinaisons techniquement possibles.
Dans des modes particuliers de mise en œuvre, l'identifiant du terminal destinataire est obtenu par décalage d'un code d'identification prédéfini, le même code d'identification étant utilisé pour chaque terminal, le décalage à appliquer étant déterminé en fonction de données de contrôle incluses dans le message montant en réponse auquel le message descendant doit être émis.
De telles dispositions sont avantageuses en ce que le réseau d'accès peut se contenter de mémoriser, pour tous les terminaux se trouvant dans sa zone de couverture, un seul et même code d'identification qui est utilisé pour tous les terminaux. L'identifiant à utiliser pour un terminal destinataire est alors déterminé en fonction du code d'identification, commun à tous les terminaux, et en fonction de données de contrôle extraites du message montant en réponse auquel le message descendant est émis, données de contrôle qui permettent en principe de distinguer ledit terminal destinataire des autres terminaux.
Dans des modes particuliers de mise en œuvre, le code d'identification est une séquence pseudo-aléatoire générée au moyen d'un générateur pseudo-aléatoire prédéfini, le décalage déterminé étant utilisé comme graine dudit générateur pseudo-aléatoire.
Dans des modes particuliers de mise en œuvre, les données de contrôle utilisées pour déterminer l'identifiant du terminal destinataire comportent un numéro de séquence du message montant.
Dans des modes particuliers de mise en œuvre, les données principales, les données de détection d'erreurs et l'identifiant du terminal destinataire étant des séquences de symboles binaires, la modification correspond à une combinaison symbole à symbole au moyen d'une fonction « ou exclusif ».
Dans des modes particuliers de mise en œuvre, le message descendant est émis au cours d'une fenêtre temporelle prédéterminée par rapport à un message montant préalablement reçu dudit terminal destinataire.
Dans des modes particuliers de mise en œuvre, le message descendant est émis sur une fréquence centrale prédéterminée par rapport à une fréquence centrale d'un message montant préalablement reçu dudit terminal destinataire.
Selon un second aspect, la présente invention concerne une station de base comportant des moyens configurés pour mettre en œuvre un procédé d'émission selon l'un quelconque des modes de mise en œuvre de l'invention.
Selon un troisième aspect, la présente invention concerne un réseau d'accès comportant des moyens configurés pour mettre en œuvre un procédé d'émission selon l'un quelconque des modes de mise en œuvre de l'invention.
Selon un quatrième aspect, la présente invention concerne un procédé de réception, par un terminal récepteur, d'un message descendant émis conformément à un procédé d'émission selon l'un quelconque des modes de mise en œuvre de l'invention. Plus particulièrement, le procédé de réception comporte des étapes de :
- détection du message descendant sur le lien descendant,
- extraction de données principales et de données de détection d'erreurs par modification du message descendant en fonction d'un identifiant du terminal récepteur, au moyen d'une fonction inverse de la fonction de modification utilisée pour former le message descendant, l'identifiant du terminal récepteur étant un identifiant temporaire déterminé à partir de données de contrôle incluses dans un message montant préalablement émis par ledit terminal récepteur, en réponse auquel un message descendant doit être émis,
- détermination, en fonction des données de détection d'erreurs, si les données principales comportent des erreurs, le terminal récepteur étant considéré comme étant le terminal destinataire dudit message descendant lorsque les données principales sont considérées comme ne comportant pas d'erreurs.
Dans des modes particuliers de mise en œuvre, le procédé de réception peut comporter en outre l'une ou plusieurs des caractéristiques suivantes, prises isolément ou selon toutes les combinaisons techniquement possibles.
Dans des modes particuliers de mise en œuvre, le terminal récepteur écoute le lien descendant sur une fenêtre temporelle, dite « fenêtre d'écoute », prédéterminée par rapport au message montant préalablement émis par ledit terminal récepteur.
De telles dispositions permettent de limiter le nombre de messages descendants susceptibles d'être détectés par le terminal récepteur, et donc la quantité de traitements inutiles susceptibles d'être effectués par ledit terminal récepteur. En effet, le terminal récepteur n'écoutant le lien descendant que sur la fenêtre d'écoute de durée limitée, seuls les messages descendants émis au cours de cette fenêtre d'écoute seront susceptibles d'être détectés.
Dans des modes particuliers de mise en œuvre, le terminal récepteur écoute le lien descendant autour d'une fréquence centrale prédéterminée par rapport à une fréquence centrale du message montant préalablement émis par ledit terminal récepteur.
De telles dispositions permettent de limiter le nombre de messages descendants susceptibles d'être détectés par le terminal récepteur, et donc la quantité de traitements inutiles susceptibles d'être effectués par ledit terminal récepteur. En effet, le terminal récepteur n'écoutant le lien descendant que sur une bande fréquentielle de largeur limitée, seuls les messages descendants émis dans cette bande fréquentielle seront susceptibles d'être détectés.
Dans des modes particuliers de mise en œuvre, l'identifiant du terminal récepteur est obtenu par décalage d'un code d'identification prédéfini, le même code d'identification étant utilisé pour chaque terminal, le décalage à appliquer étant déterminé en fonction de données de contrôle incluses dans le message montant en réponse auquel un message descendant doit être émis.
Dans des modes particuliers de mise en œuvre, les données de contrôle utilisées pour déterminer l'identifiant du terminal récepteur comportent un numéro de séquence du message montant.
Selon un cinquième aspect, la présente invention concerne un terminal comportant des moyens configurés pour mettre en œuvre un procédé de réception selon l'un quelconque des modes de mise en œuvre de l'invention.
PRÉSENTATION DES FIGURES
L'invention sera mieux comprise à la lecture de la description suivante, donnée à titre d'exemple nullement limitatif, et faite en se référant aux figures qui représentent : - Figure 1 : une représentation schématique d'un système de communication sans fil,
- Figure 2 : un diagramme illustrant les principales étapes d'un procédé d'émission d'un message descendant,
- Figure 3 : un diagramme illustrant les principales étapes d'un procédé de réception d'un message descendant.
Dans ces figures, des références identiques d'une figure à une autre désignent des éléments identiques ou analogues. Pour des raisons de clarté, les éléments représentés ne sont pas à l'échelle, sauf mention contraire.
DESCRIPTION DÉTAILLÉE DE MODES DE RÉALISATION
La figure 1 représente schématiquement un système 10 de communication sans fil, par exemple de type UNB, comportant plusieurs terminaux 20 et un réseau d'accès 30 comportant plusieurs stations de base 31 .
Les terminaux 20 et les stations de base 31 du réseau d'accès 30 échangent des données sous la forme de signaux radioélectriques. Par « signal radioélectrique », on entend une onde électromagnétique se propageant via des moyens non filaires, dont les fréquences sont comprises dans le spectre traditionnel des ondes radioélectriques (quelques hertz à plusieurs centaines de gigahertz).
Les terminaux 20 sont adaptés à émettre des messages montants sur un lien montant à destination du réseau d'accès 30. Les messages montants sont par exemple émis de façon asynchrone. Par « émettre de façon asynchrone », on entend que les terminaux 20 déterminent de manière autonome quand ils émettent, sans coordination desdits terminaux 20 entre eux et avec les stations de base 31 du réseau d'accès 30.
Chaque station de base 31 est adaptée à recevoir les messages montants des terminaux 20 qui se trouvent à sa portée. Chaque message montant ainsi reçu est par exemple transmis à un serveur 32 du réseau d'accès 30, éventuellement accompagné d'autres informations comme un identifiant de la station de base 31 qui l'a reçu, la puissance mesurée dudit message montant reçu, la date de réception dudit message montant, etc. Le serveur 32 traite par exemple l'ensemble des messages montants reçus des différentes stations de base 31 .
En outre, le réseau d'accès 30 est également adapté à émettre, par l'intermédiaire des stations de base 31 , des messages descendants sur un lien descendant à destination des terminaux 20, lesquels sont adaptés à les recevoir. Les messages descendants sont par exemple émis à l'initiative du réseau d'accès 30. Dans un tel cas, les terminaux 20 doivent en permanence écouter le lien descendant, dans l'attente d'un éventuel message descendant. Le réseau d'accès 30 peut également émettre un message descendant en réponse à chaque message montant reçu, ou bien n'émettre des messages descendants qu'en réponse à certains messages montants. Par exemple, le réseau d'accès 30 peut ne répondre qu'après avoir reçu un nombre prédéfini de messages montants d'un même terminal 20, ou ne répondre qu'à des messages montants comportant une requête à cet effet, etc.
Dans la suite de la suite de la description, on se place de manière non limitative dans le cas où le réseau d'accès 30 émet des messages descendants uniquement en réponse à tout ou partie des messages montants émis par des terminaux 20, de sorte que les terminaux 20 ne doivent en principe écouter le lien descendant, dans l'attente d'un message descendant, qu'après avoir émis un message montant à destination du réseau d'accès 30.
Pour réduire le coût de déploiement du réseau d'accès 30, les stations de base 31 peuvent être du type semi-duplex. En d'autres termes, ces stations de base 31 peuvent recevoir des messages montants et émettre des messages descendants, mais pas simultanément. Ainsi, chaque station de base 31 peut être alternativement placée dans :
- un mode réception, dans lequel ladite station de base 31 peut recevoir des messages montants sur une fenêtre de réception mais ne peut pas émettre de messages descendants,
- un mode émission, dans lequel ladite station de base 31 peut émettre des messages descendants sur une fenêtre d'émission mais ne peut pas recevoir de messages montants.
Dans la suite de la description, on se place de manière non limitative dans le cas où chaque terminal 20 ne peut recevoir un message descendant qu'au cours d'une fenêtre temporelle, dite « fenêtre d'écoute », prédéterminée par rapport au dernier message montant émis par ledit terminal 20.
Du fait qu'ils n'ont pas à émettre et à recevoir simultanément, de tels terminaux 20 sont, dans des modes préférés de réalisation, du type semi- duplex, afin d'en réduire les coûts de fabrication.
La fenêtre d'écoute d'un terminal 20 peut débuter immédiatement après avoir émis un message montant, en particulier si les temps de réponse du réseau d'accès 30 sont courts. Toutefois, dans des modes préférés de réalisation, chaque terminal 20, après avoir émis un message montant, est configuré pour passer dans un mode veille sur une fenêtre de veille de durée prédéterminée connue également du réseau d'accès 30. De manière conventionnelle, le mode veille est un mode de fonctionnement optimisé pour réduire la consommation électrique, dans lequel ledit terminal 20 ne peut notamment ni recevoir des messages descendants, ni émettre des messages montants. Par exemple, la durée de la fenêtre de veille est choisie égale ou supérieure au temps de réponse minimal du réseau d'accès 30.
Après la fenêtre de veille, le terminal 20 quitte le mode veille pour écouter le lien descendant dans l'attente d'un message descendant, sur une fenêtre d'écoute de durée prédéterminée égale ou supérieure à la durée du message descendant qui doit être reçu du réseau d'accès. Du fait que le terminal 20 n'écoute le lien descendant que sur une fenêtre d'écoute de durée limitée, le nombre de messages descendants susceptibles d'être détectés par ledit terminal 20, y compris des messages descendants qui ne lui sont pas destinés, est fortement réduit par rapport au cas où le terminal 20 pourrait recevoir des messages descendants à n'importe quel instant.
II est à noter que, si un terminal 20 sait a priori qu'aucun message descendant ne sera émis par le réseau d'accès 30 (par exemple du fait que le message montant qu'il a émis ne comportait pas de requête à cet effet), alors ledit terminal 20 n'écoute pas le lien descendant, et reste de préférence en mode veille, par exemple jusqu'à l'émission du prochain message montant.
Lorsqu'un terminal 20 écoute le lien descendant dans l'attente d'un message descendant, il peut écouter une bande fréquentielle plus ou moins large. Si le terminal 20 ne sait pas a priori sur quelle fréquence centrale le message descendant doit être émis, il doit écouter toutes les fréquences centrales possibles pour le lien descendant.
Dans la suite de la description, on se place de manière non limitative dans le cas où chaque terminal 20, lorsqu'il doit recevoir un message descendant, sait a priori sur quelle fréquence centrale ce message descendant sera émis. Ainsi, le terminal 20 peut écouter une bande fréquentielle centrée sur cette fréquence centrale, de largeur limitée de l'ordre de la largeur spectrale du message descendant, par exemple deux fois supérieure à la largeur spectrale dudit message descendant (pour tenir compte d'une imprécision sur la synthèse de la fréquence centrale, de la dérive fréquentielle des moyens de synthèse fréquentielle, d'un éventuel effet Doppler, etc.). Du fait que le terminal 20 n'écoute le lien descendant que sur une bande fréquentielle de largeur limitée, le nombre de messages descendants susceptibles d'être détectés par ledit terminal 20, y compris des messages descendants qui ne lui sont pas destinés, est fortement réduit par rapport au cas où le terminal 20 pourrait recevoir des messages descendants sur n'importe quelle fréquence centrale du lien descendant.
Dans des modes préférés de mise en œuvre, la fréquence centrale du message descendant est déterminée à partir de la fréquence centrale du message montant en réponse auquel ledit message descendant doit être émis. Par conséquent, au niveau du réseau d'accès 30, la fréquence centrale du message montant est mesurée, et la fréquence centrale sur laquelle le message descendant doit être émis est déterminée en fonction de la mesure de la fréquence centrale du message montant, par exemple en fonction d'un décalage fréquentiel prédéfini pour le terminal ayant émis le message montant. A) Procédé d'émission d'un message descendant
La figure 2 représente schématiquement les principales étapes d'un procédé 50 d'émission d'un message descendant à destination d'un terminal 20 particulier parmi tous les terminaux, dit « terminal destinataire ».
Tel qu'illustré par la figure 2, le procédé 50 d'émission comporte principalement les étapes suivantes, qui seront décrites plus en détail ci-après :
- 51 génération de données de détection d'erreurs à partir de données principales destinées au terminal 20 destinataire,
- 52 modification des données principales et/ou des données de détection d'erreurs en fonction d'un identifiant dudit terminal 20 destinataire,
- 53 émission, par une station de base 31 du réseau d'accès 30, d'un message descendant comportant les données principales et les données de détection d'erreurs obtenues après modification.
Parmi les différentes étapes illustrées par la figure 2, seule l'étape 53 d'émission du message descendant doit nécessairement être exécutée au moins partiellement par une station de base 31 . Les autres étapes illustrées par la figure 2 peuvent être exécutées par une station de base 31 et/ou par le serveur 32 du réseau d'accès 30. En particulier, toutes les étapes illustrées par la figure 2 peuvent être exécutées par la station de base 31 utilisée pour émettre le message descendant sur le lien descendant.
Dans la suite de la description, on se place de manière non limitative dans le cas où l'étape 51 de génération et l'étape 52 de modification sont exécutées par le serveur 32, qui transmet ensuite les données principales et les données de détection d'erreurs obtenues après modification à la station de base 31 , qui exécute ensuite l'étape 53 d'émission.
Dans ce cas, les stations de base 31 et le serveur 32 comportent des modules de traitement respectifs (non représentés sur les figures), chaque module de traitement comportant par exemple un ou plusieurs processeurs et des moyens de mémorisation (disque dur magnétique, mémoire électronique, disque optique, etc.) dans lesquels est mémorisé un produit programme d'ordinateur, sous la forme d'un ensemble d'instructions de code de programme à exécuter pour mettre en œuvre les différentes étapes du procédé 50 d'émission. Dans une variante, chaque module de traitement comporte un ou des circuits logiques programmables, de type FPGA, PLD, etc., et/ou circuits intégrés spécialisés (ASIC) adaptés à mettre en œuvre tout ou partie desdites étapes du procédé 50 d'émission.
Chaque station de base 31 comporte en outre des moyens de communication sans fil, considérés comme connus de l'homme de l'art, permettant à ladite station de base de recevoir des messages montants et d'émettre des messages descendants. Les stations de base 31 et le serveur 32 comportent également des moyens de communication de réseau respectifs, considérés comme connus de l'homme de l'art, permettant au serveur 32 d'échanger des données avec chaque station de base 31 .
En d'autres termes, le réseau d'accès 30 comporte un ensemble de moyens configurés de façon logicielle (produit programme d'ordinateur spécifique) et/ou matérielle (FPGA, PLD, ASIC, etc.) pour mettre en œuvre les différentes étapes du procédé 50 d'émission.
On décrit à présent de manière plus détaillée des exemples non limitatifs de mise en œuvre de l'étape 51 de génération, de l'étape 52 de modification et de l'étape 53 d'émission.
A.1 ) Etape de génération de données de détection d'erreurs
Les données principales sont, d'un point de vue couches protocolaires des systèmes de communication, des données de niveau couche physique.
De manière conventionnelle, les données principales peuvent comporter des données utiles et des données de contrôle qui peuvent être utilisées pour décoder lesdites données utiles. Les données utiles peuvent être de tout type connu, et proviennent en principe de couches protocolaires au- dessus de la couche physique, qui sortent du cadre de l'invention. Les données de contrôle, ajoutées aux données utiles au niveau de la couche physique, peuvent être également de tout type connu, à l'exception qu'elles ne comportent pas d'identifiant du terminal 20 destinataire.
L'étape 51 vise à générer des données de détection d'erreurs à partir des données principales à émettre au terminal 20 destinataire. Les données de détection d'erreurs visent à permettre de vérifier, au niveau de chaque terminal 20, l'intégrité des données principales extraites d'un message descendant.
Lesdites données de détection d'erreurs peuvent être obtenues selon toute méthode connue de l'homme de l'art, par exemple par un contrôle de redondance cyclique (« Cyclic Redundancy Check » ou CRC dans la littérature anglo-saxonne), par une fonction de hachage, etc.
De manière conventionnelle, la même méthode est alors utilisée au niveau de chaque terminal 20 pour obtenir, à partir des données principales extraites du message descendant, des données de détection d'erreurs qui sont comparées à celles extraites du message descendant pour vérifier l'intégrité desdites données principales extraites. A.2) Etape de modification des données principales et/ou des données de détection d'erreurs
Au cours de l'étape 52, les données principales et/ou les données de détection d'erreur sont modifiées en fonction d'un identifiant du terminal 20 destinataire, au moyen d'une fonction de modification prédéfinie réversible. Cette modification est effectuée en outre à largeur spectrale constante et à durée constante par rapport aux données principales et/ou aux données de détection d'erreurs. En d'autres termes, la modification n'augmente pas :
- la largeur spectrale des données modifiées, à savoir les données principales et/ou les données de détection d'erreurs : la modification n'introduit donc pas d'étalement du spectre fréquentiel du message descendant par rapport au cas où l'étape 52 de modification ne serait pas exécutée,
- la durée des données modifiées, à savoir les données principales et/ou les données de détection d'erreurs : la modification n'introduit donc pas d'allongement de la durée du message descendant par rapport au cas où l'étape 52 de modification ne serait pas exécutée.
Dans la suite de la description, on se place de manière non limitative dans le cas où les données principales et les données de détection d'erreurs sont préalablement assemblées de sorte à obtenir des données assemblées. L'étape 52 de modification est par conséquent exécutée sur les données assemblées. Rien n'exclut cependant, suivant d'autres exemples, de modifier directement les données principales et/ou les données de détection d'erreurs, pour éventuellement les assembler après modification.
Toute méthode d'assemblage connue de l'homme de l'art peut être mise en œuvre, et la méthode d'assemblage est connue de chaque terminal 20, afin de permettre à chaque terminal 20 de séparer les données principales et les données de détection d'erreurs extraites d'un message descendant.
Dans la suite de la description, on se place de manière non limitative dans le cas où l'assemblage consiste à ajouter les données de détection d'erreurs à la suite des données principales, de sorte que la durée des données assemblées correspond à la somme des durées respectives des données principales et des données de détection d'erreurs. Rien n'exclut, suivant d'autres exemples, de considérer d'autres méthodes d'assemblage. Notamment, si les données principales et les données de détection d'erreurs se présentent sous la forme de séquences de symboles réels (c'est-à-dire non complexes), alors elles peuvent être assemblées de sorte à obtenir des données assemblées se présentant sous la forme d'une séquence de symboles complexes, dont la partie réelle correspond par exemple aux données principales et dont la partie complexe correspond aux données de détection d'erreurs.
Différentes fonctions de modification peuvent être mises en œuvre, et le choix d'une fonction de modification particulière ne constitue qu'une variante d'implémentation de l'invention. La fonction de modification doit toutefois être réversible. On entend par « réversible » que :
- pour chaque identifiant possible de terminal 20 : il existe une seule séquence de données assemblées permettant d'obtenir chaque message descendant possible (la correspondance entre les séquences de données assemblées et les messages descendants obtenus par modification est donc biunivoque),
- pour chaque séquence possible de données assemblées, les messages descendants obtenus en fonction d'identifiants différents de terminaux 20 sont nécessairement différents.
La fonction inverse de la fonction de modification utilisée au cours de l'étape 52 de modification est connue de chaque terminal 20, ou peut être déterminée par chaque terminal 20. Par « fonction inverse », on entend la fonction qui permet de retrouver, à partir du message descendant, les données assemblées effectivement utilisées pour obtenir ce message descendant, lorsque l'identifiant considéré est le même que celui utilisé au cours de l'étape 52 de modification. En d'autres termes, si l'on désigne par F la fonction de modification et par G la fonction inverse, alors :
G(F(B, ID) , ID) = B
expression dans laquelle :
- B correspond à la séquence de données assemblées, - ID correspond à l'identifiant de terminal destinataire.
En outre, par construction, on a :
G(F(B, ID) , ID')≠B
expression dans laquelle ID' correspond à un identifiant de terminal différent de l'identifiant ID utilisé au cours de l'étape 52 de modification.
Par exemple, si les données assemblées et l'identifiant du terminal 20 destinataire sont des séquences de symboles binaires, alors la fonction de modification des données assemblées peut avantageusement correspondre à une combinaison symbole à symbole entre lesdites données assemblées et ledit identifiant du terminal destinataire au moyen d'une fonction « ou exclusif ».
En effet, une telle fonction de modification est particulièrement simple à mettre en œuvre, et présente en outre l'avantage que la fonction de modification et sa fonction inverse sont la même fonction. Ainsi, au niveau du terminal 20 destinataire, les données assemblées peuvent être retrouvées en combinant symbole à symbole le message descendant et l'identifiant dudit terminal 20 destinataire au moyen d'une fonction « ou exclusif ».
L'identifiant du terminal 20 destinataire, utilisé pour modifier les données assemblées au cours de l'étape 52 de modification des données assemblées, est un identifiant temporaire, qui doit pouvoir être déterminé à la fois par le réseau d'accès 30 et par le terminal 20 destinataire.
Dans des modes préférés de mise en œuvre, l'identifiant temporaire du terminal 20 destinataire est déterminé à partir de données de contrôle extraites du message montant préalablement reçu du terminal destinataire. Par exemple, les données de contrôle utilisées pour déterminer ledit identifiant temporaire sont un identifiant permanent du terminal 20 destinataire, un numéro de séquence du message montant (c'est-à-dire un compteur de messages montants incrémenté par ledit terminal 20 destinataire à chaque nouvelle émission d'un message montant), etc.
Dans des modes préférés de mise en œuvre, l'identifiant temporaire du terminal 20 destinataire est obtenu par décalage d'un code d'identification prédéfini, connu à la fois du réseau d'accès 30 et du terminal 20 destinataire. De préférence, le même code d'identification est utilisé pour tous les terminaux 20, qui sont le cas échéant distingués par le décalage introduit, qui est par exemple déterminé en fonction de données de contrôle incluses dans le message montant préalablement émis par ledit terminal 20 destinataire.
Par « décalage » du code d'identification, on entend le point de départ à partir duquel on parcourt ledit code d'identification pour modifier les données assemblées. Si la fin du code d'identification est atteinte avant d'avoir fini de modifier les données assemblées, alors le parcours du code d'identification est poursuivi en reprenant à partir du début dudit code d'identification. Ainsi, des identifiants différents sont obtenus, à partir du même code d'identification, en parcourant ledit code d'identification à partir de points de départ différents.
De préférence, la même fonction de calcul du décalage à appliquer pour obtenir l'identifiant temporaire est utilisée pour tous les terminaux 20, et est par conséquent connue desdits terminaux 20. Par exemple, il est possible de multiplier l'identifiant permanent du terminal 20 destinataire par le numéro de séquence du message montant, en réponse auquel le message descendant doit être émis, le décalage à appliquer correspondant au résultat de cette multiplication modulo la longueur du code d'identification.
Dans des modes préférés de mise en œuvre, le code d'identification est une séquence pseudo-aléatoire, par exemple binaire, générée au moyen d'un générateur pseudo-aléatoire prédéfini, et le décalage calculé est utilisé comme graine dudit générateur pseudo-aléatoire. Le cas échéant, du côté des terminaux 20, le même générateur pseudo-aléatoire est mis en œuvre, et la même fonction de calcul du décalage (graine) à appliquer est mise en œuvre. A.3) Etape d'émission du message descendant
Tel qu'indiqué précédemment, l'étape 53 d'émission est exécutée au moins partiellement par une station de base 31 du réseau d'accès. Plus particulièrement, plusieurs opérations peuvent éventuellement être effectuées sur le message descendant, qui sortent du cadre de l'invention.
Notamment, les données assemblées obtenues après modification sont par exemple en bande de base, et la station de base 31 peut les translater en fréquences pour émettre le message descendant sur une fréquence centrale déterminée par exemple à partir de la fréquence centrale mesurée du message montant en réponse auquel ledit message descendant doit être émis. B) Procédé de réception du message descendant
La figure 3 représente schématiquement les principales étapes d'un procédé 60 de réception d'un message descendant émis conformément à l'un quelconque des modes de mise en œuvre du procédé 50 d'émission décrit ci- dessus. Dans la suite de la description, on désigne par « terminal récepteur » le terminal qui met en œuvre le procédé 60 de réception, qui ne sait pas a priori s'il est le terminal destinataire du message descendant, étant entendu que ledit procédé 60 de réception peut être mis en œuvre par chaque terminal 20.
Par exemple, chaque terminal 20 comporte un module de traitement (non représenté sur les figures), comportant un ou plusieurs processeurs et des moyens de mémorisation (disque dur magnétique, mémoire électronique, disque optique, etc.) dans lesquels est mémorisé un produit programme d'ordinateur, sous la forme d'un ensemble d'instructions de code de programme à exécuter pour mettre en œuvre les différentes étapes du procédé 60 de réception. Dans une variante, chaque module de traitement comporte un ou des circuits logiques programmables, de type FPGA, PLD, etc., et/ou circuits intégrés spécialisés (ASIC) adaptés à mettre en œuvre tout ou partie desdites étapes du procédé 60 de réception. Chaque terminal 20 comporte en outre des moyens de communication sans fil, considérés comme connus de l'homme de l'art, permettant audit terminal d'émettre des messages montants et de recevoir des messages descendants.
En d'autres termes, chaque terminal 20 comporte un ensemble de moyens configurés de façon logicielle (produit programme d'ordinateur spécifique) et/ou matérielle (FPGA, PLD, ASIC, etc.) pour mettre en œuvre les différentes étapes du procédé 60 de réception.
Tel qu'illustré par la figure 3, le procédé 60 de réception comporte tout d'abord une étape 61 de détection, par le terminal 20 récepteur, du message descendant sur le lien descendant. L'étape 61 de détection vise principalement à retrouver, dans un signal radioélectrique mesuré sur le lien descendant, un message descendant émis par le réseau d'accès 30. Toute méthode de détection connue de l'homme de l'art peut être mise en œuvre.
Le procédé 60 comporte ensuite une étape 62 d'extraction de données assemblées par modification du message descendant en fonction d'un identifiant du terminal 20 récepteur, au moyen de la fonction inverse de la fonction de modification utilisée à l'émission.
En désignant par B la séquence de données assemblées émise par le réseau d'accès 30, et par ID l'identifiant du terminal 20 destinataire, alors si le terminal 20 récepteur est le terminal 20 destinataire, son identifiant correspond à l'identifiant ID, et la séquence B de données assemblées est retrouvée (en l'absence d'erreurs de transmission) selon l'expression :
G(F(B, ID) , ID) = B
Si par contre le terminal 20 récepteur n'est le terminal 20 destinataire, alors l'identifiant dudit terminal récepteur, désigné par ID', est différent de l'identifiant ID dudit terminal destinataire. A l'issue de l'étape 62 d'extraction, on obtient une séquence B' de données assemblées, différente de la séquence B émise par le réseau d'accès 30 :
G(F(B, ID) , ID') = B'≠ B
Tel qu'indiqué précédemment en référence au procédé 50 d'émission, l'identifiant du terminal 20 récepteur est un identifiant temporaire, que le terminal 20 récepteur détermine de la même façon que le réseau d'accès 30, par exemple en fonction de données de contrôle incluses dans le message montant préalablement émis par ledit terminal récepteur, en réponse auquel un message descendant doit être émis.
A l'issue de l'étape 62 d'extraction, on dispose par conséquent de données assemblées, comportant des données principales et des données de détection d'erreurs qui peuvent être séparées par le terminal 20 récepteur qui connaît la méthode d'assemblage utilisée à l'émission.
A ce stade, le terminal 20 récepteur ne sait toujours pas si le message descendant lui est destiné. Le fait, pour le terminal 20 récepteur, de n'écouter le lien descendant que sur une fenêtre d'écoute prédéterminée et/ou autour d'une fréquence centrale prédéterminée, permet de réduire la probabilité pour le terminal 20 récepteur de détecter plusieurs messages descendants. Toutefois, cela ne permet pas d'assurer que seul le message descendant qui lui est destiné sera détecté. Il est donc nécessaire de déterminer, pour chaque message descendant détecté par le terminal 20 récepteur, si ce message descendant détecté lui est destiné.
A cet effet, le procédé 60 de réception comporte une étape 63 de détermination, en fonction des données de détection d'erreurs, si les données principales comportent des erreurs. En effet, si l'identifiant du terminal 20 récepteur correspond à l'identifiant ID du terminal destinataire, alors la séquence de données formée correspond à la séquence B émise par le réseau d'accès 30. Par conséquent, les données principales et les données de détection d'erreurs de la séquence B sont par construction cohérentes entre elles, et aucune erreur n'est détectée. Par contre, si l'identifiant ID' dudit terminal récepteur est différent de l'identifiant I D dudit terminal destinataire, alors la séquence B' de données assemblées est différente de la séquence B émise par le réseau d'accès 30. Dans un tel cas, les données principales et les données de détection d'erreurs extraites de la séquence B' n'ont aucune raison d'être cohérentes entre elles, et des erreurs seront en principe détectées.
Tel qu'illustré par la figure 3, lorsqu'aucune erreur n'est détectée
(référence 631 sur la figure 3), le terminal 20 récepteur est considéré comme étant le terminal destinataire dudit message descendant, et le traitement des données principales se poursuit, par exemple pour extraire des données utiles.
Par contre, lorsque des erreurs sont détectées (référence 632 sur la figure 3), le terminal 20 récepteur n'est pas considéré comme étant le terminal destinataire, et le traitement du message descendant peut s'arrêter.

Claims

REVENDICATIONS
Procédé (50) d'émission d'un message descendant sur un lien descendant entre un réseau d'accès (30) et une pluralité de terminaux (20), ledit message descendant étant formé à partir de données principales à émettre à un terminal (20) destinataire, ledit procédé (50) comportant des étapes de :
- (51 ) génération de données de détection d'erreurs à partir des données principales,
- (52) modification des données principales et/ou des données de détection d'erreurs en fonction d'un identifiant dudit terminal (20) destinataire, au moyen d'une fonction de modification prédéfinie réversible, ladite modification étant effectuée à largeur spectrale constante et à durée constante par rapport auxdites données principales et/ou données de détection d'erreurs,
- (53) émission, par une station de base (31 ) du réseau d'accès (30), d'un message descendant comportant les données principales et les données de détection d'erreurs obtenues après modification, caractérisé en ce que, ledit message descendant étant émis en réponse à un message montant préalablement reçu du terminal (20) destinataire, l'identifiant dudit terminal (20) destinataire est un identifiant temporaire déterminé à partir de données de contrôle incluses dans ledit message montant.
Procédé (50) selon la revendication 1 , dans lequel l'identifiant du terminal destinataire est obtenu par décalage d'un code d'identification prédéfini, le même code d'identification étant utilisé pour chaque terminal (20), le décalage à appliquer étant déterminé en fonction de données de contrôle incluses dans le message montant.
Procédé (50) selon la revendication 2, dans lequel le code d'identification est une séquence pseudo-aléatoire générée au moyen d'un générateur pseudo-aléatoire prédéfini, le décalage déterminé étant utilisé comme graine dudit générateur pseudo-aléatoire.
Procédé (50) selon l'une des revendications précédentes, dans lequel les données de contrôle utilisées pour déterminer l'identifiant du terminal destinataire comportent un numéro de séquence du message montant. Procédé (50) selon l'une des revendications précédentes, dans lequel, les données principales, les données de détection d'erreurs et l'identifiant du terminal destinataire étant des séquences de symboles binaires, la modification correspond à une combinaison symbole à symbole au moyen d'une fonction « ou exclusif ».
Procédé (50) selon l'une des revendications précédentes, dans lequel le message descendant est émis au cours d'une fenêtre temporelle prédéterminée par rapport au message montant préalablement reçu dudit terminal destinataire.
Procédé (50) selon l'une des revendications précédentes, dans lequel le message descendant est émis sur une fréquence centrale prédéterminée par rapport à une fréquence centrale du message montant préalablement reçu dudit terminal destinataire.
Station de base (31 ) caractérisée en ce qu'elle comporte des moyens configurés pour mettre en œuvre un procédé (50) d'émission selon l'une des revendications précédentes.
Réseau d'accès (30) caractérisé en ce qu'il comporte des moyens configurés pour mettre en œuvre un procédé (50) d'émission selon l'une des revendications 1 à 7.
- Procédé (60) de réception, par un terminal (20) récepteur, d'un message descendant émis conformément à un procédé (50) d'émission selon l'une des revendications 1 à 7, caractérisé en ce qu'il comporte des étapes de :
- (61 ) détection du message descendant sur le lien descendant,
- (62) extraction de données principales et de données de détection d'erreurs par modification du message descendant en fonction d'un identifiant du terminal (20) récepteur, au moyen d'une fonction inverse de la fonction de modification utilisée pour former le message descendant, l'identifiant du terminal (20) récepteur étant un identifiant temporaire déterminé à partir de données de contrôle incluses dans un message montant préalablement émis par ledit terminal récepteur, en réponse auquel un message descendant doit être émis,
- (63) détermination, en fonction des données de détection d'erreurs, si les données principales comportent des erreurs, le terminal (20) récepteur étant considéré comme étant le terminal (20) destinataire dudit message descendant lorsque les données principales sont considérées comme ne comportant pas d'erreurs.
1 1 - Procédé (60) selon la revendication 10, dans lequel le terminal (20) récepteur écoute le lien descendant sur une fenêtre temporelle, dite « fenêtre d'écoute », prédéterminée par rapport au message montant préalablement émis par ledit terminal récepteur.
12 - Procédé (60) selon l'une des revendications 10 à 1 1 , dans lequel le terminal (20) récepteur écoute le lien descendant autour d'une fréquence centrale prédéterminée par rapport à une fréquence centrale du message montant préalablement émis par ledit terminal récepteur.
13 - Procédé (60) selon l'une des revendications 10 à 12, dans lequel l'identifiant du terminal récepteur est obtenu par décalage d'un code d'identification prédéfini, le même code d'identification étant utilisé pour chaque terminal (20), le décalage à appliquer étant déterminé en fonction de données de contrôle incluses dans le message montant.
14 - Procédé (60) selon l'une des revendications 10 à 13, dans lequel les données de contrôle utilisées pour déterminer l'identifiant du terminal récepteur comportent un numéro de séquence du message montant.
15 - Terminal (20) caractérisé en ce qu'il comporte des moyens configurés pour mettre en œuvre un procédé (60) de réception selon l'une des revendications 10 à 14.
PCT/FR2016/050387 2015-02-19 2016-02-19 Procédés d'émission et de réception de messages descendants avec identification implicite de destinataires WO2016132084A1 (fr)

Priority Applications (5)

Application Number Priority Date Filing Date Title
MX2017010562A MX369875B (es) 2015-02-19 2016-02-19 Metodos para transmitir y recibir mensajes de enlace descendente con identificacion implicita de recibidores.
US15/551,277 US10314027B2 (en) 2015-02-19 2016-02-19 Method for transmitting and receiving downlink messages with implicit identification of recipients
EP16713517.7A EP3259864A1 (fr) 2015-02-19 2016-02-19 Procédés d'émission et de réception de messages descendants avec identification implicite de destinataires
CN201680011072.3A CN107258062A (zh) 2015-02-19 2016-02-19 用于发送和接收具有隐式接收者标识的下行链路消息的方法
KR1020177026351A KR102482252B1 (ko) 2015-02-19 2016-02-19 수신자의 암시적 식별을 가진 하향 링크 메시지를 송수신하는 방법

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1551392A FR3033105B1 (fr) 2015-02-19 2015-02-19 Procedes d'emission et de reception de messages descendants avec identification implicite de destinataires
FR1551392 2015-02-19

Publications (1)

Publication Number Publication Date
WO2016132084A1 true WO2016132084A1 (fr) 2016-08-25

Family

ID=53200117

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2016/050387 WO2016132084A1 (fr) 2015-02-19 2016-02-19 Procédés d'émission et de réception de messages descendants avec identification implicite de destinataires

Country Status (7)

Country Link
US (1) US10314027B2 (fr)
EP (1) EP3259864A1 (fr)
KR (1) KR102482252B1 (fr)
CN (1) CN107258062A (fr)
FR (1) FR3033105B1 (fr)
MX (1) MX369875B (fr)
WO (1) WO2016132084A1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130077594A1 (en) * 2010-06-10 2013-03-28 Lg Electronics Inc. Communication method and communication apparatus for mtc in a wireless communication system
US20130077583A1 (en) 2011-09-26 2013-03-28 Electronics And Telecommunications Research Institute Resource allocating apparatus and method for machine type communication
WO2014075239A1 (fr) 2012-11-14 2014-05-22 华为技术有限公司 Procédé de déclenchement et dispositif associé

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040010746A1 (en) * 2002-07-10 2004-01-15 Lucas L. Victor Forward error correction system for wireless communications
KR101470648B1 (ko) * 2008-09-24 2014-12-09 엘지전자 주식회사 다중 셀 협력적 무선통신 시스템에서 제어신호를 전송하는 방법
US8280391B2 (en) * 2009-08-21 2012-10-02 Samsung Electronics Co., Ltd. Method and apparatus for identifying downlink message responsive to random access preambles transmitted in different uplink channels in mobile communication system supporting carrier aggregation
KR20130033302A (ko) * 2011-09-26 2013-04-03 한국전자통신연구원 사물통신 자원 할당 장치 및 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130077594A1 (en) * 2010-06-10 2013-03-28 Lg Electronics Inc. Communication method and communication apparatus for mtc in a wireless communication system
US20130077583A1 (en) 2011-09-26 2013-03-28 Electronics And Telecommunications Research Institute Resource allocating apparatus and method for machine type communication
WO2014075239A1 (fr) 2012-11-14 2014-05-22 华为技术有限公司 Procédé de déclenchement et dispositif associé
EP2914038A1 (fr) * 2012-11-14 2015-09-02 Huawei Technologies Co., Ltd. Procédé de déclenchement et dispositif associé

Also Published As

Publication number Publication date
CN107258062A (zh) 2017-10-17
FR3033105B1 (fr) 2018-03-02
KR20170134382A (ko) 2017-12-06
FR3033105A1 (fr) 2016-08-26
MX2017010562A (es) 2018-04-10
US20180035412A1 (en) 2018-02-01
KR102482252B1 (ko) 2022-12-27
US10314027B2 (en) 2019-06-04
MX369875B (es) 2019-11-25
EP3259864A1 (fr) 2017-12-27

Similar Documents

Publication Publication Date Title
FR2961046A1 (fr) Procede d'utilisation d'une ressource frequentielle partagee, procede de configuration de terminaux, terminaux et systeme de telecommunications
EP3488535B1 (fr) Procédé d'émission, par un terminal d'un système de communication à accès par slot, d'un message avec sauts de fréquence intra-message
EP3259855A1 (fr) Procédé et système de communication sans fil entre des terminaux et des stations de base semi-duplex
EP3281472B1 (fr) Procédé d'émission de signaux de diffusion dans un système de communication sans fil
EP3266256B1 (fr) Procédés d'émission de données entre un terminal et un réseau d'accès synchronisé en fréquences sur un message montant dudit terminal
WO2018087255A1 (fr) Procédé et dispositif d'émission de données chiffrées, procédé et dispositif d'extraction de données
EP3286938B1 (fr) Procédés d'émission et de réception d'un signal de diffusion comportant un signal pilote et un signal d'information
EP3259934B1 (fr) Communication sans fil entre un reseau d'acces et un terminal a portee d'une pluralite de stations de base de type semi-duplex dudit reseau d'acces
EP3957106A1 (fr) Procédé d'émission d'un message sur un canal de diffusion avec retransmission sur une liaison point à point
WO2016132084A1 (fr) Procédés d'émission et de réception de messages descendants avec identification implicite de destinataires
EP3335438B1 (fr) Procédés d'analyse de ressources fréquentielles et de sélection de fréquence d'émission dans un système de communication sans fil
EP3433949B1 (fr) Procédé de correction d'une erreur sur la génération de fréquence par un terminal d'un système de communication sans fil
FR2919133A1 (fr) Procede de detection de limite de trame et systeme de multiplexage
FR3016109A1 (fr) Procede de transmission de messages de differents niveaux de priorite entre des noeuds emetteurs-recepteurs d'un reseau ad hoc
EP3918727B1 (fr) Procédé et système de communication sans fil entre un dispositif émetteur et un dispositif récepteur au moyen d'un dispositif répéteur, sans perte d'information sur une propriété physique
FR3056047A1 (fr) Technique de modulation spatiale amelioree, dispositifs emetteur et recepteur associes
WO2024002898A1 (fr) Procédé de retransmission coopérative dans un système omamrc
EP3918728A1 (fr) Procédé et système de communication sans fil entre des dispositifs émetteurs et un dispositif récepteur au moyen d'un dispositif répéteur à répétition simultanée
FR3052946A1 (fr) Procede et dispositif d’emission de donnees chiffrees, procede et dispositif d’extraction de donnees

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16713517

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: MX/A/2017/010562

Country of ref document: MX

NENP Non-entry into the national phase

Ref country code: DE

REEP Request for entry into the european phase

Ref document number: 2016713517

Country of ref document: EP

ENP Entry into the national phase

Ref document number: 20177026351

Country of ref document: KR

Kind code of ref document: A