WO2017111362A1 - 임의의 길이를 가지는 폴라 코드를 이용한 harq 수행 방법 - Google Patents
임의의 길이를 가지는 폴라 코드를 이용한 harq 수행 방법 Download PDFInfo
- Publication number
- WO2017111362A1 WO2017111362A1 PCT/KR2016/014411 KR2016014411W WO2017111362A1 WO 2017111362 A1 WO2017111362 A1 WO 2017111362A1 KR 2016014411 W KR2016014411 W KR 2016014411W WO 2017111362 A1 WO2017111362 A1 WO 2017111362A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- code
- information bits
- information
- harq
- bits
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M13/00—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
- H03M13/03—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
- H03M13/05—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
- H03M13/13—Linear codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/12—Arrangements for detecting or preventing errors in the information received by using return channel
- H04L1/16—Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
- H04L1/18—Automatic repetition systems, e.g. Van Duuren systems
- H04L1/1812—Hybrid protocols; Hybrid automatic repeat request [HARQ]
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M13/00—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
- H03M13/03—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
- H03M13/05—Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M13/00—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
- H03M13/63—Joint error correction and other techniques
- H03M13/6306—Error control coding in combination with Automatic Repeat reQuest [ARQ] and diversity transmission, e.g. coding schemes for the multiple transmission of the same information or the transmission of incremental redundancy
-
- H—ELECTRICITY
- H03—ELECTRONIC CIRCUITRY
- H03M—CODING; DECODING; CODE CONVERSION IN GENERAL
- H03M13/00—Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
- H03M13/63—Joint error correction and other techniques
- H03M13/635—Error control coding in combination with rate matching
- H03M13/6362—Error control coding in combination with rate matching by puncturing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0057—Block codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0067—Rate matching
- H04L1/0068—Rate matching by puncturing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/12—Arrangements for detecting or preventing errors in the information received by using return channel
- H04L1/16—Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
- H04L1/18—Automatic repetition systems, e.g. Van Duuren systems
- H04L1/1812—Hybrid protocols; Hybrid automatic repeat request [HARQ]
- H04L1/1819—Hybrid protocols; Hybrid automatic repeat request [HARQ] with retransmission of additional or different redundancy
Definitions
- the present invention relates to wireless communication. More specifically, the present invention relates to secure communication using polar codes.
- HARQ Hybrid Automatic Repeat reQuest
- HARQ is an evolution of the conventional ARQ scheme.
- the transmitter transmits data
- the transmitter transmits data after encoding the transmission data using an error correction code.
- the sender may retransmit the same packet as the previously transmitted packet or transmit only new sign bits.
- the receiver does not discard the error packet, but instead combines the information in the error packet with the information in the newly received packet to efficiently decode the data.
- the HARQ scheme may be performed by combining various error correction encodings.
- Physical layer security achieves communication security at the physical layer, not at higher layers such as cryptography.
- polar codes with arbitrary code lengths.
- the length of a polar code can be given as power of two.
- schemes have been proposed for constructing a polar code having an arbitrary length, such schemes are not optimized in terms of mutual information, which is an ultimate performance indicator of a communication system, and thus an optimal polar code. It's hard to see how it's built.
- existing schemes for building polar code with arbitrary length are difficult to apply to physical layer communication.
- Another disclosure of the present specification is to provide a method of performing HARQ using a polar code having an arbitrary length optimized in terms of mutual information amount.
- one disclosure of the present specification provides a method for performing a hybrid automatic repeat reQuest (HARQ) based on physical layer security.
- the method punctures a first code including information bits constituting data to be transmitted and non-information bits not related to the data to be transmitted, thereby obtaining a second code having a length different from that of the first code.
- the generating of the second code may include calculating a mutual information amount based on a probability distribution of a Log Likelihood Ratio (LLR) for the first code, and puncturing the first code to reduce the loss of the calculated mutual information amount.
- LLR Log Likelihood Ratio
- the probability distribution of the LLR may be calculated using Gaussian approximation.
- the determining of the position of the information bit and the non-information bit may include determining the position of the information bit and the non-information bit such that variance of mutual information for each of the information bit and the non-information bit is maximized. Can be.
- the ratio of the information bit and the non-information bit included in the second code may be set by an indication signal received in advance.
- the apparatus may include a radio frequency (RF) unit for transmitting and receiving a radio signal and a processor controlling the RF unit.
- the processor punctures a first code including information bits constituting data to be transmitted and non-information bits not related to the data to be transmitted, thereby processing a second code having a length different from that of the first code.
- the unit may be controlled to perform HARQ using a packet generated by dividing the first code.
- polar codes having an arbitrary length optimized in terms of mutual information amount.
- a suboptimal code design scheme can be used to lower the amount of computation required to build a polar code of any length.
- polar codes having arbitrary lengths can be extended to physical layer secure communication to reduce communication errors and maintain communication security.
- FIG. 1 shows an example of a mother code having a length of 8 and a code having a punctured length of 6.
- FIG. 6 shows an example of a simplified bit grouping algorithm for HARQ scheme 1.
- FIG. 7 is a conceptual diagram illustrating the concept of a simplified bit grouping algorithm for HARQ scheme 1.
- 11 shows an example of comparing HARQ scheme 2A, HARQ scheme 2B, and HARQ scheme 2C.
- FIG. 12 shows an example of a scheme in which HARQ scheme 1 and HARQ scheme 2 are combined.
- FIG. 13 shows another example of a scheme in which HARQ scheme 1 and HARQ scheme 2 are combined.
- 16 is a conceptual diagram illustrating the concept of a simplified secure HARQ scheme 1A.
- 17 shows an example of transmission according to the simplified secure HARQ scheme 1B.
- 18 is a conceptual diagram illustrating the concept of a simplified secure HARQ scheme 1B.
- 19 is a flowchart illustrating a method of performing HARQ using a polar code having an arbitrary length according to one disclosure of the present specification.
- 20 is a block diagram illustrating a wireless communication system in which the present disclosure is implemented.
- first and second may be used to describe various components, but the components should not be limited by the terms. The terms are used only for the purpose of distinguishing one component from another.
- first component may be referred to as the second component, and similarly, the second component may also be referred to as the first component.
- the present specification proposes two methods related to polar coding for transmitting data without error.
- First we propose a method for optimally constructing a polar code having an arbitrary length.
- Second we propose a method of extending the polar code having the proposed arbitrary length to physical layer security communication.
- Second we propose a HARQ scheme based on polar coding that can efficiently transmit data using constructed polar codes. Then, we propose a method of extending the applied polar coding based HARQ scheme to physical layer secure communication.
- n a natural number and the relationship between N and M is as follows.
- T M represents an index set of M symbols before unpunctured coding
- R M represents an index set of M transmitted symbols after unpunctured coding
- R M is equal to the index set of symbols received at the receiving end, and the following relationship is established.
- 1 is a length of eight mother With code Punctured An example of a code having a length of 6 is shown.
- T N ⁇ 1, 2, 3, 4, 5, 6, 7, 8 ⁇ .
- a set of symbols that are transmitted after unpunctured coding is given as ⁇ X 2 , X 3 , X 4 , X 5 , X 6 , X 8 ⁇
- the set of encoded symbols received at the receiver is ⁇ Y 2 , Y 3 , Y 4 , Y 5 , Y 6 , Y 8 ⁇ .
- Constructing a polar code of length M in an optimal manner is to determine T M and R M as described above in an optimal manner. set Once T M and R M are determined, select M rows corresponding to T M from N ⁇ N polar code generation matrix G N of the mother code, and polar code generation matrix of M ⁇ M Build it.
- code When a code of length M is constructed by puncturing ( N - M ) symbols from a mother code of length N , a loss of mutual information amount occurs.
- code can be constructed through the following optimization.
- this specification proposes a method for constructing an optimized polar code by solving the above problems.
- equation (4) is optimized (i.e., the amount of mutual information is maximized).
- Equation 4 the optimization of Equation 4 can be simplified as follows.
- LLR Log Likelihood Ratio
- L i ( T N ) may be defined as follows.
- the mutual information amount in the polar code of length M may be as follows.
- L i ( T M ) may be defined as follows.
- Equation 7 the optimization according to Equation 7 may be expressed as follows.
- Equation 11 Using the average value M I ( T M ) of the mutual information amount, the optimization of Equation 11 can be expressed as follows.
- M I (T M) is as follows.
- the mutual information amount between the input symbol U i and the LLR L i for the input symbol can be obtained as follows.
- pL i ( x ) is the probability distribution function of L i
- This probability distribution function can be accurately calculated through Density Evolution (DE).
- DE Density Evolution
- the mutual information amount can be expressed as follows. In the following equation, u i and ⁇ 2 i corresponding to the input symbol U i can be obtained by DE or Gaussian approximation.
- the fundamental concept of polar code is to allow the amount of mutual information of each bit channel to be polarized. Therefore, in the case of the polar coding, when the length of the code is infinite, the mutual information amount of the bit channel corresponding to each input bit converges to 0 or 1, so that the variance of the mutual information amount of all bits is maximized.
- V I (T M) is the variance of the following mutual information like.
- both the average value and the variance value of the mutual information amount may be optimized as follows.
- the mutual information amount of the LLR can be obtained by the DE or Gaussian approximation method.
- ⁇ 256 ⁇ N, M ⁇ ⁇ 256, 512, 768, 1024,... ⁇
- ⁇ 128 ⁇ N, M ⁇ ⁇ 128, 256, 512, 640, 768, 896, 1024,... ⁇
- ⁇ 64 ⁇ N, M ⁇ ⁇ 64, 128,... , 512, 576, 640,... , 896, 960, 1024,... ⁇
- ⁇ 32 ⁇ N, M ⁇ ⁇ 32, 64,... , 512, 544, 576,... , 960, 992, 1024,... ⁇
- ⁇ 1 ⁇ N, M ⁇ ⁇ 1, 2, 3,... , 512, 513, 514,... , 1022, 1023, 1024,... ⁇
- ⁇ 1
- ⁇ 2
- ⁇ 3
- Step 1 Find the greatest common divisor of N and M.
- Step 2 Determine ⁇ as one of the values obtained by dividing the greatest common factor or the greatest common divisor by a natural number.
- Step 3 Build a polar code of length M The amount of mutual information for each case within is selected to select a code that provides the maximum amount of mutual information.
- Equation 21 to 23 the optimization may be represented by any one of Equations 21 to 23 as follows.
- N 8
- Paula An example of four cases considered when performing code sub-optimization is shown.
- FIG. 3 shows cases that are considered when performing polar code optimization but not when performing sub-optimization.
- the ultimate performance indicator in physical layer security is secure channel capacity.
- the secure channel capacity is determined by the difference between the channel capacity of the receiver who wishes to receive data and the channel capacity of the eavesdropper who wishes not to receive data.
- the sender who sent the data is Alice
- the receiver who wants to receive the data is Bob
- the eavesdropper who wants not to receive the data is described as Eve.
- the secure channel capacity has a meaningful positive value only if Bob's channel capacity is greater than Eve's channel capacity. If Eve's channel capacity is greater than Bob's channel capacity, the secure channel capacity is zero.
- the secure channel capacity is Using the secure channel capacity as a performance index, the following optimization is performed to build a polar code having a length M.
- I b ( ⁇ ) represents Bob's channel capacity (or mutual information amount)
- I e ( ⁇ ) represents Eve's channel capacity (or mutual information amount).
- the function ( x ) + is defined as
- the mutual information about Bob and Eve may be calculated by using the LLR described above.
- the security polar code can be effectively constructed through optimization according to Equation 27.
- the channel capacity calculated by the optimization according to Equation 27 substantially means the transmission rate for transmitting data securely and without error. May not have.
- Bob's mutual information amount should be very close to 1
- Eve's mutual information amount should be very close to zero.
- an error may exist in the data decrypted in Bob.
- Eve maintain security That is, Eve can also decode a portion of data.
- Equation 27 may be modified as follows.
- the sub-optimization method for reducing the complexity required when constructing a polar code having an arbitrary length without considering physical layer security may be equally applied to building a secure polar code in consideration of physical layer security.
- the optimization may be represented by any one of the following Equations 33 and 34.
- N the length of the mother code
- K the number of information bits included in the mother code
- I the set of information bits
- Z the set of frozen bits
- the frozen bit may use zero.
- N coded bits of a given mother code are divided into J sets, each set being Is represented by a respective set size is represented by M j, as follows:
- the sender is the first to send Only coded bits belonging to are transmitted. If a NACK is received from the receiver (or no ACK is received), the sender Transmit the coded bits belonging to Similarly, if the sender If the NACK is received after transmitting the encoded bits belonging to Send it. When the sender receives the ACK from the receiver, it builds a new mother code for transmitting the next new bits of information and proceeds with the new HARQ again.
- One way to build an optimized HARQ scheme is to To optimize the amount of mutual information.
- the mutual information amount I ( U I ; Y B ) is calculated as follows.
- I ( U i ; L i ( B )) is calculated as described above.
- Shall contain all the information bits in set I as follows:
- the method proposed in the sub-optimization of the polar code having an arbitrary length can be used. That is, the minimum increase amount? N of the code length can be defined, and the code can be optimized so that? N is the resolution. In this case, the total calculation amount is as follows.
- the mutual information amount I ( W N (i) ) of the i- th bit channel W N (i ) is as follows.
- a method of sequentially selecting one bit from among N bit channels in order of importance is used. That is, the output of all N bit channels Y 1 N
- the following method is used to select one bit channel output Y j in order of importance.
- Index i 1 , i 2 ,. , i N is expressed as an index of the bit channel when the bit channels are aligned in such a manner that the mutual information amount is reduced as follows.
- Equation 45 is simply expressed as follows.
- the most important input bits are selected one by one based on the mutual information amount, and one output bit having the largest mutual information amount is selected from the selected input bits.
- Such a selection method can be calculated mathematically as follows.
- the most important input bits are selected one by one on the basis of the mutual information amount, and one output bit having the largest mutual information amount is selected.
- Generalizing this method is as follows.
- Output Output Y j is selected as the optimal in the past, Given this, past input bits Decoded values of.
- the HARQ schemes proposed in this specification determine the positions of the information bits and the frozen bits based on the mutual information amount or the rank of the mutual information amounts as described above, but determine the positions of the information bits and the frozen bits according to any other criteria. Applicable to the case is obvious.
- the first step was to construct an optimal mother code of length N and having K information bits. Therefore, the position of the information bits is optimized based on the mother code that is first constructed. However, the first packet The position of the information bits in terms of is not optimized. More generally, J packets Only when all of these are transmitted can the location of the information bits be optimized.
- HARQ scheme 2 considers an approach opposite to HARQ scheme 1.
- information bits are optimized based on the first packet (or coded bit group). If the transmission of the first packet is not successful, additional packets are sent. Depending on the manner of transmitting additional packets, HARQ scheme 2 can be distinguished in three schemes.
- the positions of the information bits of the polar code are optimized based on the first packet. That is, since HARQ scheme 2A initially transmits a packet whose position of an information bit of length M 1 is optimized, all packets further transmitted are frozen bits (or 0s). In this case, the encoded bits of the additionally transmitted packet are not independent of the encoded bits of the previously transmitted packet, and the encoded packets of all packets form one large polar code.
- the position of the information bit in the first packet is optimized based on the first packet given in the current state.
- the sender sends an additional second packet.
- the input bits of the second packet are all frozen bits, but the output bits of the second bit depend on the input bits of the first packet. That is, as shown in FIG. 8, one large (16 length in FIG. 8) polar code is formed by combining the first packet and the second packet. The receiving end performs decoding again using all the received bits.
- HARQ scheme 2B is optimized for the position of the information bits of the polar code with respect to the first packet, similar to HARQ scheme 2A. However, unlike HARQ scheme 2A, HARQ scheme 2B additionally transmits certain information bits in addition to frozen bits.
- the information bits transmitted through the additionally transmitted packet are the information bits transmitted through the bit channel having a low mutual information amount among the information bits transmitted through the existing packet. That is, the information bits transmitted through the additionally transmitted packet are a kind of repetition coding.
- the position of the information bit of the first packet is the same as that of the HARQ scheme 2A.
- HARQ scheme 2B transmits one information bit (data 5) together with the frozen bit.
- the reason for retransmitting data 5 through the next packet among the five information bits transmitted through the first packet is as follows.
- the five input information bits in the first packet are transmitted in bit channels having different mutual information amounts.
- Data 1 is transmitted in bit channels each having a mutual information amount of 0.9961, data 2 of 0.8789, data 3 of 0.8086, data 4 of 0.6836, and data 5 of 0.3164.
- a 16-length polar code is formed to transmit the second packet, the mutual information amount of the bit channels through which five information bits are transmitted is improved.
- the mutual information amount of data1 is 1.0000
- the mutual information amount of data 2 is 0.9922
- the mutual information amount of data 3 is 0.9853
- the mutual information amount of data 4 is 0.9634
- the mutual information amount of data 5 is respectively improved to bit channels. That is, the amount of mutual information in all five bit channels is improved compared to when only the first packet is transmitted alone.
- the amount of mutual information of the eight bit channels in the packet is generally small compared to the first packet.
- the mutual information amount of the eighth bit channel of the second packet is 0.8999, which is larger than the mutual information amount of 0.7725 of the bit channel to which data 5 is transmitted in the first packet.
- the fundamental concept of polar coding is to transmit information bits on bit channels with the highest mutual information amount. Therefore, it is not efficient to transmit the frozen bit of the HARQ scheme 2A through the eighth bit channel of the second packet.
- HARQ scheme 2B retransmits data 5 transmitted through a bit channel having a lower mutual information amount among information bits transmitted in the first packet through the eighth bit channel of the second packet. . That is, compared to the mutual information amount of bit channels for transmitting information bits in the first packet, if a bit channel having a higher rank mutual information amount exists in the second packet, the information bits are repeatedly transmitted through the corresponding bit channel. Can be.
- HARQ scheme 2C is identical to HARQ scheme 2A and HARQ scheme 2B in that positions of information bits of a polar code are optimized based on the first packet. However, unlike the HARQ scheme 2B, the HARQ scheme 2C transmits new information bits through a bit channel having a high amount of mutual information among the bit channels belonging to the additionally transmitted packet.
- the mutual information amount of the eighth bit channel of the second packet is higher than the mutual information amount of the transmitted bit channel. Therefore, it is more efficient to transmit information bits than to transmit frozen bits on the eighth bit channel of the second packet.
- HARQ scheme 2B retransmitted past information bits through the eighth bit channel of the second packet.
- HARQ scheme 2C transmits a new information bit data 6 through the eighth bit channel of the second packet. That is, compared to the mutual information amount of bit channels for transmitting information bits in the first packet, if a bit channel having a higher rank mutual information amount exists in the second packet, a new information bit is transmitted through the corresponding bit channel. Can be.
- HARQ scheme 2A transmits frozen bits
- HARQ scheme 2B transmits past information bits
- HARQ scheme 2C transmits new information bits. do.
- a scheme in which HARQ scheme 1 and HARQ scheme 2 are combined may be considered. First, the advantages and disadvantages of HARQ scheme 1 and HARQ scheme 2 are compared.
- HARQ scheme 1 since the information bits are optimized based on the mother code, when only the initial packet is transmitted, the positions of the information bits may be different from the optimal positions. Thus, if a very large mother code is built up and many packets are generated from it, but only the initial packets are transmitted, performance degradation may occur.
- HARQ scheme 2 optimizes information bits based on the first packet. However, if many packets are additionally transmitted after the first packet, the position of the information bits may be very different from the optimal position, and thus performance degradation may occur.
- a scheme in which HARQ scheme 1 and HARQ scheme 2 are combined is initially performed according to HARQ scheme 1, but is performed according to HARQ scheme 2 after all coded bits of the mother code are transmitted.
- the optimal information bit setting is not the first packet, but occurs after not all packets have been transmitted. That is, HARQ scheme 1 is the optimal information bit setting when the last packet is transmitted, HARQ scheme 2 is the optimal information bit setting when the first packet is transmitted.
- the scheme in which HARQ scheme 1 and HARQ scheme 2 are combined may variably adjust the position of a packet in which an optimal information bit is set.
- the optimal packet location may be determined in consideration of various conditions such as the channel environment.
- the meaning of switching to the HARQ scheme 2 is performed in terms of a generator matrix of a polar code, not a position view of information bits.
- the position of the information bit does not change.
- the method is performed according to HARQ scheme 1. Specifically, a mother code having a length of 8 is generated according to HARQ scheme 1, and an information bit position is set in an optimal manner to the generated mother code. In the example according to Fig. 13, the last five bits are set.
- the mother code in which the information bit position is set is punctured to generate a first frame of length 6 and a second frame of length 2.
- the generated two frames (or packets) are transmitted in order. If both frames are transmitted, it is performed according to HARQ scheme 2.
- the position of the information bit does not change.
- the information bits cannot and cannot change because they have already been transmitted in the past.
- the last five bits (the last four bits and the ninth bit behind, based on the polar code of length 16) are information bits.
- frozen bits are transmitted in a state where the existing information bits are fixed.
- the generation matrix of the polar code may be different from the optimal polar code generation matrix over time.
- the generation matrix of the optimal polar code exists when the code length is 2 n , and means the generation matrix of the original polar code. More specifically, in HARQ scheme 2, as more packets are transmitted, a longer polar code is constructed at the receiving end. In this case, the later constructed polar code must contain the generation matrix of the previously constructed polar code. At this time, if no condition is added, the generation matrix of the later constructed polar code may be different from the generation matrix of the optimal polar code.
- generation matrix having a length of M 1 and is to contain the generating matrix of length 8 generation matrix having the length M 1 should be included in the generation matrix having the length M 2.
- the generation matrix having the length M 2 includes the generation matrix having the length M 1 and is included in the generation matrix having the length 16.
- a polar code of length 8 is transmitted.
- the rest of the polar codes of length M 1 except for the generation matrix of the portion corresponding to the polar codes of length 8 that have been transmitted are transmitted.
- the rest of the polar codes of length M 2 except for the generation matrix of the portion corresponding to the polar codes of the length M 1 that have been transmitted are transmitted.
- the remainder of the length 16 except for the generation matrix of the portion corresponding to the polar code of length M 2 is transmitted.
- HARQ scheme 3 is the same as HARQ scheme 1 in view of generating a mother code and puncturing the generated mother code. However, in HARQ scheme 1, puncturing is performed after the mother code is generated and the positions of the information bits and the frozen bits are optimized. Alternatively, in HARQ scheme 3, after the mother code is generated and puncturing is performed, the positions of the information bits and the frozen bits are optimized.
- HARQ scheme 3 first punctures the mother code to generate a code having 1/2 After that, we optimize the position of the information bits and the frozen bits.
- a reference rate eg, 1/2 or 1/3
- HARQ transmission may be set by an indication signal received in advance or may be set in advance.
- the position of the information bit and the position of the frozen bit are not optimized in every puncturing case, but on the assumption that the mother code is punctured according to a specific pattern at a coding rate. Can be.
- a part of the mother code may be punctured or transmitted repeatedly in every HARQ packet transmission.
- a method of extending and applying HARQ schemes based on polar coding as described above to physical layer secure communication will be described.
- the data sent by Alice i.e. the sender
- Bob i.e. the receiver
- Eve i.e. eavesdropper
- the mutual information amount of the channel between Alice and Bob should be kept very close to 1
- the mutual information amount of the channel between Alice and Eve should be kept very close to zero.
- the channel capacity for Bob and the channel capacity for Eve are unknown to Alice. If the channel capacity for Bob and the channel capacity for Eve are known to Alice, the polar code can be constructed according to the existing method and there is no need to use the secure HARQ scheme. Instead, it is known to Alice that the channel capacity for Bob is at least greater than C b min , and the channel capacity for Eve is at most C e max. Assume that less than is known to Alice. C b min in the real environment And C e max - values can be conservatively estimated.
- a security polar code having a code length of N and a number of information bits of K is constructed as a mother code.
- Z be the set of frozen bits
- I be the set of information bits
- R be the set of random bits.
- N i represents the index of the bit channels are arranged in the order in which the mutual information of the channel-bit reduction, respectively.
- L i ([1: N ]) represents the LLR value for the i-th channel bit of the mother code of length N.
- Secure HARQ scheme 1A is an extension of non-secure HARQ scheme 1 to physical layer secure communication.
- each group is configured as follows.
- the first group contains all information bits and all random bits.
- frozen bits belonging to Z 1 are included in the first group. All groups except the first consist of frozen bits.
- For the first group Z 1 can be optimally determined as follows.
- Z 2 can be optimally determined as follows.
- Z J of the J th group can be optimally determined as follows.
- Simplified secure HARQ scheme 1A is conceptually similar to the simplified non-secure HARQ scheme 1 described above. However, in the simplified secure HARQ scheme 1A, all information bits and all random bits are transmitted in the first group.
- the simplified secure HARQ scheme 1A is constructed by sequentially selecting one output bit channel that provides the maximum amount of mutual information for each input bit.
- the first group may consist of:
- the second group can be organized as follows.
- ⁇ 2 ⁇ 1 - M 2 .
- the last J- th group can be configured as follows.
- each bit group is given as follows.
- the secure HARQ scheme 1B does not include all the random bits in the first group, but is included in each group by the minimum amount necessary for secure communication.
- Z 1 and R 1 for the first group can be determined as follows.
- Z J in the J th group And R J can be determined as follows.
- Simplified secure HARQ scheme 1A is conceptually similar to the simplified secure HARQ scheme 1A described above. However, the simplified secure HARQ scheme 1A includes all random bits in the first packet, but the simplified secure HARQ scheme 1B includes only the minimum random bits necessary for secure communication in each packet.
- the first group may consist of:
- the minimum number of random bits i ⁇ 1 for the first group required for secure communication may be determined as follows.
- K + ( N - ⁇ 1 If + 1) is greater than M 1 , secure communication is not possible. In this case, the M 1 value must be increased.
- the second group can be organized as follows.
- ⁇ 2 ⁇ 1 ⁇ ( M 2 ⁇ ⁇ 1 + ⁇ 2 ).
- the minimum number of random bits i ⁇ 2 for the second group required for secure communication can be determined as follows.
- the last J- th group can be configured as follows.
- the minimum number of random bits i ⁇ J for the J th group required for secure communication may be determined as follows.
- the complexity required for optimization for the simplified secure HARQ scheme 1B as described above is not high, and the performance of the simplified secure HARQ scheme 1B is better than the simplified secure HARQ scheme 1A.
- the simplified secure HARQ scheme 1A has lower complexity because no optimization is required.
- the non-secure HARQ scheme 2 improves the reliability of the existing information bits by transmitting additional packets after the information bits and the frozen bits are optimized based on the first packet. If the non-secure HARQ scheme 2 is extended to secure HARQ, the reliability of the existing information bits can be improved, thereby reducing the probability of decoding error from Bob's point of view. However, the security is lowered from Eve's point of view. do.
- a secure HARQ may be constructed based on the non-secure HARQ scheme 3 described above.
- Insecure HARQ scheme 3 builds the mother code. It is similar to the non-secure HARQ scheme 1 in puncturing the constructed mother code. However, the non-secure HARQ scheme 1 performs puncturing after the positions of the information bits and the frozen bits are optimized. However, the non-secure HARQ scheme 3 differs in optimizing the positions of the information bits and the frozen bits after puncturing. .
- the secure HARQ scheme 3 may be performed by constructing a mother code, puncturing the constructed mother code to be a code having a desired length, and then optimizing positions of information bits and frozen bits.
- the transmitter Alice generates a mother code having a length of N (S100). Specifically, the sender generates a mother code including information bits constituting data to be transmitted and frozen bits not related to the data to be transmitted.
- the transmitter punctures the mother code to generate a code having an arbitrary length M (S200).
- the sender may calculate the mutual information amount based on the probability distribution of the LLR for the mother code, and puncture the mother code so that the loss of the calculated mutual information amount is reduced.
- the probability distribution of the LLR may be calculated using a Gaussian approximation.
- the ratio (i.e., transmission rate) of the information bit and the frozen bit included in the code having the arbitrary length M may be set by a previously received indication signal or may be set in advance.
- the sender optimizes a code having an arbitrary length M (S300). Specifically, the sender determines the positions of the information bits and the frozen bits in the code having any length M such that the distribution of mutual information amounts for the information bits and the frozen bits is maximum.
- the transmitter applies the positions of the optimized information bits and frozen bits to the mother code (S400). Then, the transmitter performs HARQ by using the packet generated by dividing the mother code (S500). Specifically, the sender transmits the next packet when the NACK is received from the receiver, and constructs a new mother code to perform HARQ when the ACK is received from the receiver.
- Embodiments of the present invention described so far may be implemented through various means.
- embodiments of the present invention may be implemented by hardware, firmware, software, or a combination thereof. Specifically, it will be described with reference to the drawings.
- Block diagram illustrates a wireless communication system in which the disclosure herein is implemented.
- the sender Alice 200 includes a processor 201, a memory 202, and a transceiver (or a radio frequency (RF) unit 203).
- the memory 202 is connected to the processor 201 and stores various information for driving the processor 201.
- the transceiver unit (or RF unit) 203 is connected to the processor 201 to transmit and / or receive a radio signal.
- the processor 201 implements the proposed functions, processes and / or methods. In the above-described embodiment, the operation of the sender may be implemented by the processor 201.
- the receiver Bob 100 includes a processor 101, a memory 102, and a transceiver unit (or RF unit) 103.
- the memory 102 is connected to the processor 101 and stores various information for driving the processor 101.
- the transceiver unit (or RF unit) 103 is connected to the processor 101 to transmit and / or receive a radio signal.
- the processor 101 implements the proposed functions, processes and / or methods.
- the processor may include application-specific integrated circuits (ASICs), other chipsets, logic circuits, and / or data processing devices.
- the memory may include read-only memory (ROM), random access memory (RAM), flash memory, memory card, storage medium and / or other storage device.
- the RF unit may include a baseband circuit for processing a radio signal.
- the above-described technique may be implemented as a module (process, function, etc.) for performing the above-described function.
- the module may be stored in memory and executed by a processor.
- the memory may be internal or external to the processor and may be coupled to the processor by various well known means.
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Probability & Statistics with Applications (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 명세서의 일 개시는 물리 계층 보안(physical layer security)에 기초한 HARQ(Hybrid Automatic Repeat reQuest) 수행 방법을 제공한다. 상기 방법은 전송하고자 하는 데이터를 구성하는 정보 비트 및 상기 전송하고자 하는 데이터와 관련이 없는 비정보 비트를 포함하는 제1 코드를 생성하는 단계, 상기 제1 코드를 펑처링(puncturing)하여 상기 제1 코드와 길이가 상이한 제2 코드를 생성하는 단계, 상기 정보 비트 및 비정보 비트 각각에 대한 상호 정보량(mutual information)의 분산(variance)이 최대가 되도록, 상기 제2 코드 내에서 상기 정보 비트 및 비정보 비트의 위치를 결정하는 단계, 및 상기 정보 비트 및 비정보 비트의 위치가 결정된 제2 코드를 이용하여 HARQ를 수행하는 단계를 포함할 수 있다.
Description
본 발명은 무선 통신에 관한 것이다. 보다 구체적으로는 본 발명은 폴라 코드(polar code)를 이용한 보안 통신에 관한 것이다.
데이터 통신 시스템에서 송신자로부터 수신자까지 데이터를 오류 없이 전달하는 것은 중요한 문제이다. 1948년 쉐논(Shannon)이 오류 없이 전달 가능한 최대 데이터 전송률의 한계를 수학적으로 규명 했는데, 이를 채널 용량 (channel capacity) 라고 한다. 이러한 채널 용량에 가깝게 실제 통신 시스템을 구현하기 위해서는, 구현 가능한 복잡도를 가지는 오류 정정 부호 (error correction code)가 존재하여야 한다. 1948년 이후 여러 종류의 오류 정정 부호가 개발되었으며, 비교적 최근 쉐논의 채널 용량에 근접한 성능을 보이는 오류 정정 부호로 터보 코드(turbo code)와 LDPC(Low Density Parity Check) 등이 개발되었다. 그러나, 이와 같은 코드들은 쉐논의 채널 용량에 근접한 성능을 보이기는 하나, 정확한 채널 용량을 달성하는 것이 아니다. 최근 이와 같은 문제점을 해결하면서 수학적으로 채널 용량을 완전히 만족하는 코드로 폴라 코드(polar code)가 개발되었다.
한편, 에러 정정 부호를 사용하여 오류 없이 데이터를 전송하는 중요한 방법 중 하나는 HARQ(Hybrid Automatic Repeat reQuest)이다. 기존의 ARQ(Automatic Repeat reQuest) 방식은 송신자가 전송한 패킷을 수신자가 오류 없이 수신한 경우, 수신자는 피드백 채널을 통해 ACK를 전송하고, 송신자는 새로운 데이터를 나르는 다음 패킷을 전송한다. 하지만, 수신자가 수신된 패킷에 오류가 존재하는 경우, 수신자는 오류 패킷을 폐기하고 피드백 채널을 통해 NACK을 전송하고, 송신자는 기 전송한 패킷을 다시 전송한다.
HARQ는 기존의 ARQ 방식을 발전시킨 것으로, 송신자가 데이터를 전송할 때, 오류 정정 부호를 사용하여 전송 데이터를 부호화한 후 전송하는 방식이다. 수신자로부터 피드백 채널을 통해 NACK이 수신된 경우, 송신자는 기 전송한 패킷과 동일한 패킷을 다시 전송하거나 또는 새로운 부호 비트들만을 전송할 수도 있다. 수신자는 오류 패킷을 폐기하지 않고, 대신 오류 패킷 내의 정보와 새로이 수신된 패킷 내의 정보를 결합하여 효율적으로 데이터를 복호한다. 이와 같은, HARQ 방식은 여러 오류 정정 부호화 결합되어 수행될 수 있다.
통신 시스템에서 채널을 통해 데이터를 오류 없이 송신단에서 수신단까지 전달하는 것 외에, 인증된 수신자들만이 송신된 데이터를 복호화할 수 있고, 다른 인증되지 않은 수신자들은 데이터를 복호화할 수 없게 하는 것도 중요한 문제이다. 이와 같은, 통신 보안의 문제는 전통적으로 암호학(cryptography)에 의하여, 송수신자가 동일한 보안 키를 공유함으로써 해결하였다. 암호학에 근거한 통신 보안을 위해서는, 충분히 강한 보안키가 생성되어야 하며, 생성된 보안 키가 송수신자에게 안전하게 분배되어야 하며, 보안 키가 주기적으로 갱신 및 관리되어야 한다. 그러나, 일반적으로 보안 키의 생성, 분배 및 관리 방법은 간단하지 않다. 특히, 여러 종류의 무선망이 짧은 시간 내에 보안 키를 생성 및 분배하여 안정적으로 통신을 수행하는 것은 쉬운 문제가 아니다.
이와 같은 문제를 해결하기 위하여, 통신 보안을 달성하기 위한 새로운 접근 방식이 연구되었는데, 이를 물리 계층 보안(physical layer security)라고 한다. 물리 계층 보안은 암호학과 같은 상위 계층이 아닌, 물리 계층에서 통신 보안을 달성한다. 이와 같은, 물리 계층 보안에 기반하여 실질적인 통신 보안을 제공하는 가장 효과적인 방법 중의 하나는 폴라 코드를 사용하는 것이다.
최근 폴라 코드에 대한 연구가 학계와 산업계에서 활발하게 진행되고 있다. 그 중 하나의 주제는 임의의 코드 길이를 가지는 폴라 코드를 구축하는 것이다. 기본적으로 폴라 코드의 길이는 2의 제곱으로 주어질 수 있다. 예를 들어, 28 = 256 또는 29 = 512의 길이를 가지는 폴라 코드를 구축할 수 있으나, 256보다 길고 512보다 짧은 임의의 길이를 가지는 폴라 코드는 원래의 구축 방식으로는 생성할 수 없다. 또한, 임의의 길이를 가지는 폴라 코드를 구축하기 위하여 몇몇 방식들이 제안된 바 있으나, 이와 같은 방식들은 통신 시스템의 궁극의 성능 지표인 상호 정보량(mutual information)의 관점에서 최적화되지 않아, 최적의 폴라 코드 구축 방식으로 보기 어렵다. 또한, 임의의 길이를 가지는 폴라 코드를 구축하기 위한 기존의 방식들은 물리 계층 통신에 적용되기 어렵다.
한편, 폴라 코딩과 HARQ를 결합한 폴라 코딩 기반 HARQ 방식에 대해서도 여러 연구가 진행되었다. 그러나, 현재까지 제안된 방식들에 따르면, 폴라 코딩의 근본 개념인 채널 극화(channel polarization)의 정보를 향상 시키는 방향으로 폴라 코드가 구축되지 않았다. 현재까지 제안된 방식들은 반복 코딩(repetition coding) 방식에 기반하여 정보 비트를 재전송함에 있어 재전송되는 정보 비트를 부호화하지 않는다는 문제가 있다. 또한, 현재까지 제안된 방식들은 폴라 코딩 기반의 HARQ의 성능이 상호 정보(mutual information) 관점에서 최적화되지 않으며, 물리 계층 보안 통신을 위해 개발되지 않았다는 한계가 있다.
본 명세서의 일 개시는 물리 계층 보안 통신에 적합하도록 상호 정보량 관점에서 최적화된 임의의 길이를 가지는 폴라 코드를 생성하는 방법을 제공하는 것을 그 목적으로 한다.
본 명세서의 다른 개시는 상호 정보량 관점에서 최적화된 임의의 길이를 가지는 폴라 코드를 이용한 HARQ 수행 방법을 제공하는 것을 그 목적으로 한다.
전술한 목적을 달성하기 위하여, 본 명세서의 일 개시는 물리 계층 보안(physical layer security)에 기초한 HARQ(Hybrid Automatic Repeat reQuest) 수행 방법을 제공한다. 상기 방법은 전송하고자 하는 데이터를 구성하는 정보 비트 및 상기 전송하고자 하는 데이터와 관련이 없는 비정보 비트를 포함하는 제1 코드를 펑처링(puncturing)하여 상기 제1 코드와 길이가 상이한 제2 코드를 생성하는 단계, 상기 제2 코드 내에서 상기 정보 비트 및 비정보 비트의 위치를 결정하는 단계, 상기 제2 코드를 기초로 결정된 정보 비트 및 비정보 비트의 위치를 상기 제1 코드에 적용하는 단계, 및 상기 제1 코드를 분할하여 생성된 패킷을 이용하여 HARQ를 수행하는 단계를 포함할 수 있다.
상기 제2 코드를 생성하는 단계는 상기 제1 코드에 대한 Log Likelihood Ratio(LLR)의 확률 분포를 기초로 상호 정보량을 산출하고, 산출된 상호 정보량의 손실이 적어지도록 상기 제1 코드를 펑처링할 수 있다. 이 경우, 상기 LLR의 확률 분포는 가우시안 근사(Gaussian approximation)를 이용하여 산출될 수 있다.
상기 정보 비트 및 비정보 비트의 위치를 결정하는 단계는 상기 정보 비트 및 비정보 비트 각각에 대한 상호 정보량(mutual information)의 분산(variance)이 최대가 되도록 상기 정보 비트 및 비정보 비트의 위치를 결정할 수 있다.
그리고, 상기 제2 코드에 포함된 상기 정보 비트와 비정보 비트의 비율은 사전에 수신된 지시 신호에 의해 설정될 수 있다.
전술한 목적을 달성하기 위하여, 본 명세서의 다른 개시는 물리 계층 보안에 기초한 HARQ를 수행하는 장치를 제공한다. 상기 장치는 무선 신호를 송수신하는 RF(Radio Frequency) 부 및 상기 RF부를 제어하는 프로세서(processor)를 포함할 수 있다. 상기 프로세서는 전송하고자 하는 데이터를 구성하는 정보 비트 및 상기 전송하고자 하는 데이터와 관련이 없는 비정보 비트를 포함하는 제1 코드를 펑처링(puncturing)하여 상기 제1 코드와 길이가 상이한 제2 코드를 생성하고, 상기 제2 코드 내에서 상기 정보 비트 및 비정보 비트의 위치를 결정하고, 상기 제2 코드를 기초로 결정된 정보 비트 및 비정보 비트의 위치를 상기 제1 코드에 적용하고, 및 상기 RF 부를 제어하여, 상기 제1 코드를 분할하여 생성된 패킷을 이용한 HARQ를 수행할 수 있다.
본 명세서의 일 개시에 따르면, 상호 정보량 관점에서 최적화된 임의의 길이를 가지는 폴라 코드를 구축할 수 있다. 특히, 부최적 코드 설계 방식을 사용하여 임의의 길이를 가지는 폴라 코드의 구축에 요구되는 계산량을 낮출 수 있다. 또한, 임의의 길이를 가지는 폴라 코드를 물리 계층 보안 통신에 확장 적용하여 통신 오류를 감소시키고 통신 보안을 유지할 수 있다.
또한, 상호 정보량 관점에서 최적화된 임의의 길이를 가지는 폴라 코드를 기초로 HARQ를 수행하여, HARQ에 요구되는 계산량을 낮춤과 동시에, 통신 오류를 감소시키고 통신 보안을 유지할 수 있다.
도 1은 길이 8인 마더 코드와 펑처링된 길이가 6인 코드의 일 예를 나타낸다.
도 2는 N = 8, M = 6, △ = 2인 경우, 폴라 코드 부 최적화를 수행하는 경우 고려되는 4가지 경우들의 예를 나타낸다.
도 3은 N = 8, M = 6, △ = 2인 경우, 폴라 코드 최적화를 수행하는 경우에는 고려되나, 부 최적화를 수행하는 경우에는 고려되지 않는 경우들의 예를 나타낸다.
도 4는 N = 8, M = 4, △ = 4인 경우, 폴라 코드 부 최적화에서 상호 정보량이 계산되는 두 가지 경우의 예를 나타낸다.
도 5는 N = 8, M = 4, △ = 2인 경우, 폴라 코드 부 최적화에서 상호 정보량이 계산되는 여섯 가지 경우의 예를 나타낸다.
도 6은 HARQ 방식 1을 위한 간략화된 비트 그룹핑 알고리즘의 일 예를 나타낸다.
도 7은 HARQ 방식 1을 위한 간략화된 비트 그룹핑 알고리즘의 개념을 설명하기 위한 개념도이다.
도 8은 HARQ 방식 2A에 따른 전송의 일 예를 나타낸다.
도 9는 HARQ 방식 2B에 따른 전송의 일 예를 나타낸다.
도 10은 HARQ 방식 2C에 따른 전송의 일 예를 나타낸다.
도 11은 HARQ 방식 2A, HARQ 방식 2B 및 HARQ 방식 2C를 비교한 일 예를 나타낸다.
도 12는 HARQ 방식 1과 HARQ 방식 2가 결합한 방식의 일 예를 나타낸다.
도 13은 HARQ 방식 1과 HARQ 방식 2가 결합한 방식의 다른 예를 나타낸다.
도 15는 간략화된 보안 HARQ 방식 1A에 따른 전송의 일 예를 나타낸다.
도 16은 간략화된 보안 HARQ 방식 1A의 개념을 설명하기 위한 개념도이다.
도 17은 간략화된 보안 HARQ 방식 1B에 따른 전송의 일 예를 나타낸다.
도 18은 간략화된 보안 HARQ 방식 1B의 개념을 설명하기 위한 개념도이다.
도 19는 본 명세서의 일 개시에 따른 임의의 길이를 가지는 폴라 코드를 이용한 HARQ 수행 방법을 나타낸 흐름도이다.
도 20은 본 명세서의 개시가 구현되는 무선 통신 시스템을 나타낸 블록도이다.
본 명세서에서 사용되는 기술적 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아님을 유의해야 한다. 또한, 본 명세서에서 사용되는 기술적 용어는 본 명세서에서 특별히 다른 의미로 정의되지 않는 한, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 의미로 해석되어야 하며, 과도하게 포괄적인 의미로 해석되거나, 과도하게 축소된 의미로 해석되지 않아야 한다. 또한, 본 명세서에서 사용되는 기술적인 용어가 본 발명의 사상을 정확하게 표현하지 못하는 잘못된 기술적 용어일 때에는, 당업자가 올바르게 이해할 수 있는 기술적 용어로 대체되어 이해되어야 할 것이다. 또한, 본 발명에서 사용되는 일반적인 용어는 사전에 정의되어 있는 바에 따라, 또는 전후 문맥상에 따라 해석되어야 하며, 과도하게 축소된 의미로 해석되지 않아야 한다.
또한, 본 명세서에서 사용되는 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "구성된다" 또는 "포함한다" 등의 용어는 명세서 상에 기재된 여러 구성 요소들, 또는 여러 단계들을 반드시 모두 포함하는 것으로 해석되지 않아야 하며, 그 중 일부 구성 요소들 또는 일부 단계들은 포함되지 않을 수도 있고, 또는 추가적인 구성 요소 또는 단계들을 더 포함할 수 있는 것으로 해석되어야 한다.
또한, 본 명세서에서 사용되는 제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성 요소로 명명될 수 있고, 유사하게 제2 구성 요소도 제1 구성 요소로 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 유사한 구성 요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 또한, 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 발명의 사상을 쉽게 이해할 수 있도록 하기 위한 것일 뿐, 첨부된 도면에 의해 본 발명의 사상이 제한되는 것으로 해석되어서는 아니 됨을 유의해야 한다. 본 발명의 사상은 첨부된 도면 외에 모든 변경, 균등물 내지 대체물에 까지도 확장되는 것으로 해석되어야 한다.
이하 본 명세서에서는 데이터를 오류 없이 전송하기 위한 폴라 코딩(polar coding)과 관련된 두 가지 방안을 제안한다. 첫째, 임의의 길이를 가지는 폴라 코드를 최적으로 구축하기 위한 방안을 제안한다. 그리고, 제안된 임의의 길이를 가지는 폴라 코드를 물리 계층 보안(physical layer security) 통신으로 확장 적용하는 방안을 제안한다. 둘째, 구축된 폴라 코드를 사용하여 데이터를 효율적으로 전송할 수 있는 폴라 코딩 기반의 HARQ 방안을 제안한다. 그리고, 제안된 폴라 코딩 기반의 HARQ 방안을 물리 계층 보안 통신으로 확장 적용하는 방안을 제안한다.
1. 임의의 길이를 가지는
폴라
코드 구축 방안
우선적으로, 임의의 길이 M을 가지는 폴라 코드를 구축하는 경우를 고려한다. 길이 M의 길이를 가지는 폴라 코드를 구축하기 위해서, 길이 N = 2n의 마더 코드(mother code)를 펑처링(puncturing)할 수 있다. 이 경우, n은 자연수를 나타내며, N과 M의 관계는 다음과 같다.
T M이 펑처링 되지 않은 부호화되기 전의 M개의 심볼들의 인덱스 집합을 나타낼 경우, 다음과 같은 관계가 성립한다.
또한, 부호 R
M이 펑처링 되지 않은 부호화된 후의 M개의 전송되는 심볼들의 인덱스 집합을 나타낼 경우, 결국 R
M은 수신단에서 수신되는 심볼들의 인덱스 집합과 같으며, 다음과 같은 관계가 성립한다.
도 1은 길이 8인
마더
코드와
펑처링된
길이가 6인 코드의 일 예를 나타낸다.
도 1은 길이 N = 8을 가지는 마더 코드로부터 길이 M = 6을 가지는 폴라 코드를 구축하는 하나의 예가 도시되어 있다. 마더 코드의 모든 심볼들의 인덱스 집합 T
N은 T
N = {1, 2, 3, 4, 5, 6, 7, 8}로 주어진다. 도 1에서, 펑처링 되지 않은 부호화 되기 전의 6개의 심볼들의 집합은 {μ1
, μ3
, μ4
, μ6
, μ7
, μ8}로 주어지므로, T
M은 T
M = {1, 3, 4, 6, 7, 8}로 주어진다. 또한, 펑처링 되지 않은 부호화된 이후 전송되는 심볼의 집합은 {X
2
, X
3
, X
4
, X
5
, X
6
, X
8}로 주어지며, 수신단에서 수신되는 부호화된 심볼의 집합은 {Y
2
, Y
3
, Y
4
, Y
5
, Y
6
, Y
8}로 주어진다. 따라서, 집합 R
M은 R
M = {2, 3, 4, 5, 6, 8}로 주어진다.
길이 M인 폴라 코드를 최적의 방식으로 구축하는 것은 상술한 바와 같은 T
M과 R
M을 최적의 방식으로 결정하는 것이다. 집합
T
M과 R
M이 결정되면, 마더 코드의 N × N 폴라 코드 생성 행렬 GN에서 T
M에 해당하는 M개의 행(row)을 선택하고, M × M의 폴라 코드 생성 행렬 을 구축한다.
1.1 임의의 길이를 가지는
폴라
코드의 최적화
길이 N의 마더 코드로부터 (N-M)개 심볼을 펑처링하여 길이 M의 코드를 구성할 때, 상호 정보량의 손실이 발생한다. 이러한, 상호 정보량의 손실을 최소로 하여, 구축된 길이 M이 상호 정보량 관점에서 최적의 성능을 가지도록 하기 위하여, 다음과 같은 최적화를 통해 코드를 구축할 수 있다.
여기서, 와 로 주어진다. 즉, 은 생성된 길이 M의 폴라 코드의 상호 정보량을 나타낸다. 수학식 4에서 은 T
N = {1, 2, …, N}의 M개의 원소를 가지는 모든 부집합(subset)들의 집합을 나타낸다. 즉, 은 다음과 같이 주어진다.
그러나, 상기 수학식 4를 직접적으로 이용하여 코드를 최적화하는 것은 다음과 같은 이유로 곤란하다.
따라서, 본 명세서는 상술한 바와 같은 문제를 해결하여, 최적화된 폴라 코드를 구축하는 방법을 제안한다.
우선, 수학적으로 다음과 같은 결과를 증명활 수 있다.
즉, T
M과 R
M이 동일하게 주어질 때, 상기 수학식 4가 최적화가 된다(즉, 상호 정보량이 최대화 된다).
이와 같은 결과를 이용하면, 상기 수학식 4의 최적화는 다음과 같이 간소화될 수 있다.
그러나, 상기 수학식 7에 따른 최적화도 여전히 다음과 같은 두 가지의 문제점이 있다.
이하, 첫 번째 문제를 해결하기 위하여, 상호 정보량을 계산하는 방법을 제안한다. 우선적으로, 현재의 입력 심볼 U
i에 대한 Log Likelihood Ratio(LLR) L
i(·)를 정의한다. 폴라 코드에서 LLR은 모든 출력 Y
1
N과 과거의 입력 U
1
i
-1의 함수로 주어진다. LLR은 U
i에 대한 충분한 정보(sufficient statistics)를 가지고 있기 때문에, 길이 N의 폴라 코드에서의 전체 상호 정보량은 다음과 같을 수 있다.
여기서, L
i(T
N)은 다음과 같이 정의될 수 있다.
이와 유사하게, 길이 M의 폴라 코드에서의 상호 정보량은 다음과 같을 수 있다.
여기서, L
i(T
M)은 다음과 같이 정의될 수 있다.
따라서, 상기 수학식 7에 따른 최적화는 다음과 같이 표현될 수 있다.
상호 정보량의 평균 값 M
I(T
M)을 사용하여, 수학식 11의 최적화는 다음과 같이 표현될 수 있다.
단, M
I(T
M)은 다음과 같다.
한편, 입력 심볼 U
i와 입력 심볼에 대한 LLR L
i 사이의 상호 정보량은 다음과 같이 구해질 수 있다.
여기서, pL
i(x)는 L
i의 확률 분포 함수이고, pL
i(x|0)는 U
i = 0 조건이 주어진 경우, L
i의 확률 분포 함수이다. 즉, LLR의 확률 분포 함수만 주어지면 상호 정보량을 구할 수 있다. 이러한 확률 분포 함수는 Density Evolution (DE)를 통해서 정확히 구할 수 있다. 그러나, DE에 요구되는 복잡도가 높으므로, 가우시안 근사(Gaussian approximation)을 통해 비교적 정확하게 구할 수 있다. 이 경우, 상호 정보량은 다음과 같이 표현될 수 있다. 아래의 수학식에서 입력 심볼 U
i에 해당하는 u
i와 σ
2
i는 DE 또는 가우시안 근사로 구할 수 있다.
1.2 상호 정보량의 분산을 최대화하는 코드 최적화
폴라 코드의 근본적인 개념은 각 비트 채널의 상호 정보량이 극화(polarization)되도록 하는 것이다. 따라서, 폴라 코딩에 있어 코드의 길이가 무한으로 가는 경우, 각 입력 비트에 해당하는 비트 채널의 상호 정보량은 0 또는 1로 수렴하게 되어, 전체 비트의 상호 정보량의 분산(variance)은 최대화가 된다.
이와 같은 폴라 코드의 근본 개념에 기반하여 길이 M의 폴라 코드를 구축 할 때, 다음과 같이 상호 정보량의 분산을 최대화할 수 있다.
여기서, V
I(T
M)은 다음과 같은 상호 정보량의 분산이다.
이와 다르게, 상호 정보량의 평균 값과 분산 값을 모두 이용하여 다음과 같이 최적화할 수도 있다.
1.3 임의의 길이를 가지는
폴라
코드의 부 최적화
지금까지 폴라 코드의 최적화와 관련하여 두 가지의 문제점 중 상호 정보량을 계산하는 방법을 설명하였다. 상술한 바와 같이, LLR의 상호 정보량은 DE 또는 가우시안 근사 방법으로 구할 수 있다.
이하, 두 번째 문제를 해결하기 위하여, 코드 구축에 대한 복잡도를 낮추기 위하여, 코드 설계시 부 최적의 해(suboptimal solution)를 구하는 방법을 제안한다.
우선적으로, △는 코드 길이의 해상도(step size of the codelength)를 나타낸다고 하자. 다음은 △의 몇 가지 예시이다.
△ = 512 → N,M ∈ {512, 1024, …}
△ = 256 → N,M ∈ {256, 512, 768, 1024, …}
△ = 128 → N,M ∈ {128, 256, 512, 640, 768, 896, 1024, …}
△ = 64 → N,M ∈ {64, 128, …, 512, 576, 640, …, 896, 960, 1024, …}
△ = 32 → N,M ∈ {32, 64, …, 512, 544, 576, …, 960, 992, 1024, …}
…
△ = 1 → N,M ∈ {1, 2, 3, …, 512, 513, 514, …, 1022, 1023, 1024, …}
상기 예시와 같이, △ = 1 이면, 모든 가능한 코드 길이를 가질 수 있다. 하지만, △>1인 경우, △ 값에 해당하는 증가 분을 가지는 코드 길이를 가질 수 있다. 실제 환경에서 다양한 길이의 폴라 코드를 구축할 때, 몇몇 일정한 길이의 증가분을 가지는 코드들만을 설계하여도 충분하다. 따라서, △값은 실제 환경에서 코드를 디자인할 때, 요구되는 몇몇 코드 길이 값들을 고려하여 결정할 수 있다.
을 코드 길이 △을 가지는 작은 폴라 코드들의 조합을 통하여 길이 N의 마더 폴라 코드로부터 길이 M의 폴라 코드를 구축하는 모든 경우를 나타내는 집합이라 하자. 이와 같은 집합의 개수 는 다음과 같다.
길이 M을 가지는 폴라 코드를 구축할 때, 부 최적의 해를 구하는 과정은 다음과 같다.
- 1 단계: N과 M의 최대 공약수를 구한다.
- 2 단계: 구해진 최대 공약수 또는 최대 공약수를 자연수로 나누어 얻어진 값 중 하나의 값으로 △를 결정한다.
이와 같은, 최적화는 다음과 같이 수학식 21 내지 23 중 어느 하나로 표현될 수 있다.
이와 같은, 코드 구축 과정에 대한 이해를 돕기 위하여, 이하 두 가지의 예시를 설명한다.
[예시 1]
N
= 8이고,
M
= 6인 경우
도 2는 N = 8, M = 6, △ = 2인 경우,
폴라
코드 부 최적화를 수행하는 경우 고려되는 4가지 경우들의 예를 나타낸다
. 그리고, 도
3은 N = 8, M = 6, △ = 2인 경우,
폴라
코드 최적화를 수행하는 경우에는 고려되나, 부 최적화를 수행하는 경우에는 고려되지 않는 경우들의 예를 나타낸다.
N = 8이고, M = 6인 경우, 두 값의 최대 공약수는 2이므로, △ = 2이다. 이 경우, 원래의 최적화 복잡도는 다음과 같다.
부 최적화의 복잡도는 다음과 같다.
도 2에 도시된 바와 같은 부 최적화에서 고려되는 4가지의 경우 각각에 대하여 상호 정보량을 구한다. 그리고, 구해진 상호 정보량 중 최대의 상호 정보량을 가지는 경우를 선택한다. 그리고, 선택된 경우와 같은 코드를 구축한다. 도 3은 폴라 코드의 최적화를 수행하는 경우에는 고려되나, 부 최적화를 수행하는 경우에는 고려되지 않는 경우들을 나타낸다.
[예시 2]
N
= 8이고,
M
= 4인 경우
도 4는 N = 8, M = 4, △ = 4인 경우,
폴라
코드 부 최적화에서 상호 정보량이 계산되는 두 가지 경우의 예를 나타낸다
. 그리고, 도
5는 N = 8, M = 4, △ = 2인 경우,
폴라
코드 부 최적화에서 상호 정보량이 계산되는 여섯 가지 경우의 예를 나타낸다.
N = 8이고, M = 6인 경우, 두 값의 최대 공약수는 4이다. 따라서, △ = 2와 △ = 4인 경우를 나누어 고려한다. 각각의 경우에 대한 부 최적화에 요구되는 복잡도는 다음과 같다.
도 4 및 도 5는 각각 N = 8, M = 4, △ = 4인 경우와 N = 8, M = 4, △ = 2인 경우의 폴라 코드 부최적화에서 상호 정보량이 계산되는 경우를 나타낸다.
2. 물리 계층 보안을 위한 임의의 길이를 가지는
폴라
코드 구축 방안
상술한 바와 같은 임의의 길이를 가지는 폴라 코드 구축 방안을 물리 계층 보안 통신으로 확장 적용하는 방안을 설명한다. 물리 계층 보안에서의 궁극적인 성능 지표는 보안 채널 용량(secrecy capacity)이다. 보안 채널 용량은 데이터를 수신하기 희망하는 수신자의 채널 용량과 데이터를 수신하지 않기를 희망하는 도청자의 채널 용량의 차이로 결정된다. 이하, 설명의 편의를 위하여, 데이터를 송신한 송신자를 Alice로, 데이터를 수신하기 희망하는 수신자를 Bob으로, 데이터를 수신하지 않기를 희망하는 도청자를 Eve로 기재한다.
보안 채널 용량은 오직 Bob의 채널 용량이 Eve의 채널 용량보다 큰 경우에만 의미 있는 양(+)의 값을 가진다. 만약, Eve의 채널 용량이 Bob의 채널 용량보다 큰 경우, 보안 채널 용량은 0이다. 이와 같은, 보안 채널 용량을 성능 지표로 사용하여, 길이 M을 가지는 폴라 코드를 구축하기 위하여 다음과 같은 최적화를 수행한다.
여기서, I
b(·)는 Bob의 채널 용량(또는 상호 정보량)을 나타내고, I
e(·)는 Eve의 채널 용량(또는 상호 정보량)을 나타낸다. 또한, 함수 (x)+는 다음과 같이 정의된다.
이와 같은, Bob과 Eve에 대한 상호 정보량은 앞서 설명한 LLR을 사용한 방법으로 계산될 수 있다.
만약, 폴라 코드의 길이가 무한히 길어서 채널 극화가 완전하게 이루어지는 경우, 수학식 27에 따른 최적화를 통하여 효과적으로 보안 폴라 코드를 구축할 수 있다. 그러나, 폴라 코드의 길이가 유한하여 채널 극화가 완전하게 이루어지지 않는 경우에는, 수학식 27에 따른 최적화에 의해 계산된 채널 용량이 실질적으로 데이터를 오류 없이 보안을 유지하며 전송하기 위한 전송률의 의미를 가지지 않을 수 있다. 데이터를 오류 없이 Bob까지 전송하기 위해서는 Bob의 상호 정보량이 1에 매우 가까워야 하며, 데이터의 보안을 유지하며 Bob까지 전송하기 위해서는 Eve의 상호 정보량이 0에 매우 가까워야 한다.
다음은 Bob과 Eve의 상호 정보량에 따른 보안 유지 가능성에 대한 여러 예시를 설명한다.
[예시 3.1]
I
b
(
U
i
;
L
i
(
T
M
)) = 0.6,
I
e
(
U
i
;
L
i
(
T
M
)) = 0.3
이 경우, Bob에서 복호화된 데이터에 오류가 존재할 수 있다. 그리고, Eve에 대한 보안도 유지되지 않는다. 즉, Eve도 데이터 일부분을 복호화할 수 있다.
[예시 3.2]
I
b
(
U
i
;
L
i
(
T
M
)) = 0.9999,
I
e
(
U
i
;
L
i
(
T
M
)) = 0.3
이 경우, Bob에서 복호화된 데이터에 오류가 거의 존재하지 않는다. 그러나, Eve에 대한 보안이 유지되지 않는다.
[예시 3.3]
I
b
(
U
i
;
L
i
(
T
M
)) = 0.6,
I
e
(
U
i
;
L
i
(
T
M
)) = 0.0001
이 경우, Bob에서 복호화된 데이터에 오류가 존재할 수 있다. 그러나, Eve에 대한 보안은 유지된다.
[예시 3.4]
I
b
(
U
i
;
L
i
(
T
M
)) = 0.9999,
I
e
(
U
i
;
L
i
(
T
M
)) = 0.0001
이 경우, Bob에서 복호화된 데이터에 오류가 거의 존재하지 않는다. 또한, Eve에 대한 보안도 유지된다.
상술한 예시 3.1 내지 예시 3.4를 고려하여, 수학식 27에 의한 보안 채널 용량을 산출하면 다음과 같다.
그러나, 상술한 네 가지의 예시들 중에서 예시 3.1 내지 예시 3.3은 데이터 전송에 오류가 존재하거나 또는 보안이 유지되지 않는 경우이다. 실제의 보안 채널 용량을 결정할 때에는 예시 3.1 내지 예시 3.3은 제외되어야 한다. 따라서, 수학식 27은 다음과 같이 변형될 수 있다.
여기서, 함수 (x)+는 다음과 같다.
데이터 전송에 오류가 존재하지 않으며 보안이 유지되는 경우만을 고려하여, 보안 채널 용량을 결정하기 위해서는 μ는 1에 가까운 값으로 설정되어야 한다. 예를 들어, μ=0.9999와 같이 설정되어야 한다. 다음은 μ=0.9998을 고려하여, 상술한 예시 3.1에서의 보안 채널 용량을 산출한 예시이다.
2.1 물리 계층 보안을 위한 임의의 길이를 가지는
폴라
코드의 부 최적화
물리 계층 보안을 고려하지 않은 임의의 길이를 가지는 폴라 코드의 구축 시 요구되는 복잡도를 감소시키기 위한 부 최적화 방법은 물리 계층 보안을 고려하여 보안 폴라 코드를 구축하는 경우에도 동일하게 적용될 수 있다.
이 경우, 최적의 T
M을 결정하기 위하여, 집합 에 포함되어 있는 모든 경우들을 고려하지 않고, 집합 에 포함되어 있는 경우들만을 고려하여 최적화를 수행한다. 이와 같은, 최적화는 다음과 같은 수학식 33 및 수학식 34 중 어느 하나로 표현될 수 있다.
3.
폴라
코딩에
기반한
HARQ
상술한 바와 같은 폴라 코딩에 근거한 새로운 방식의 HARQ에 대하여 설명한다. 우선적으로, 마더 코드의 길이는 N이고, 마더 코드에 포함된 정보 비트의 개수는 K라고 정의한다. 그리고, 마더 코드에서 정보 비트들의 집합은 I로 나타내고, 프로즌 비트(frozen bits)들의 집합은 Z로 나타낸다. 일반적으로, 프로즌 비트는 0(zero)을 사용할 수 있다. 주어진 마더 코드의 N개의 부호화된 비트들은 J개의 집합으로 분할되며, 각 집합은 로 표현되며, 각 집합의 크기는 다음과 같이 M
j로 표현된다.
송신자는 최초의 전송에서 에 속하는 부호화된 비트들만을 전송한다. 만약, 수신자로부터 NACK을 수신하면(또는, ACK를 수신하지 못하면), 송신자는 에 속하는 부호화된 비트들을 전송한다. 이와 동일하게, 송신자가 에 속하는 부호화된 비트들을 전송한 후 NACK을 수신하면, 를 전송한다. 그리고, 송신자가 수신자로부터 ACK을 수신하면, 다음의 새로운 정보 비트들을 전송하기 위한 새로운 마더 코드를 구축하고 새로운 HARQ를 다시 진행한다.
3.1
HARQ
방식 1
여기서, 상호 정보량 I(U
I; Y
B)는 다음과 같이 계산된다.
특히, I(U
i; L
i(B))는 앞서 설명한 바와 같이 다음과 같이 계산된다.
이와 같은 계산량을 줄이기 위하여, 앞서 임의의 길이를 가지는 폴라 코드의 부 최적화에서 제안하였던 방법을 사용할 수 있다. 즉, 코드 길이의 최소 증가량 △N을 정의하고, △N을 해상도가 되도록 코드를 최적화할 수 있다. 이 경우, 전체 계산량은 다음과 같다.
3.2 간략화된
HARQ
방식 1
이제 그룹핑에 기반한 간략화된 HARQ 방식을 설명한다. 이러한 방식은 상술한 바와 같은 HARQ 방식 1보다 간단하다.
폴라 코딩에서 i번째 비트 채널 W
N
(i)의 상호 정보량 I(W
N
(i))은 다음과 같다.
펑처링의 계산량을 감소시키기 위하여, N개의 비트 채널들 중에서 중요도 순서대로 한 개의 비트씩 순차적으로 선택하는 방법을 사용한다. 즉, 전체 N개 비트 채널의 출력 Y
1
N
중에서 중요도 순서대로 한 개의 비트 채널 출력 Y
j를 다음과 같이 선택하는 방법을 사용한다.
i번째 입력 비트 U
i를 디코딩하기 위하여, 폴라 코딩에서는 모든 출력 비트 Y
1
N와 이전에 디코딩된 모든 입력 비트들 U
1
i
-1을 사용한다. 하지만, 실제 환경에서 이전에 디코딩된 입력 비트들에는 오류가 존재할 수 있다. 이와 같은 문제점을 해결하기 위하여 다음과 같은 새로운 비트 그룹핑 알고리즘을 제안한다.
(
1 단계
)
인덱스 i
1, i
2, …, i
N을 다음과 같이 상호 정보량이 감소하는 방식으로 비트 채널이 정렬되는 경우의 비트 채널의 인덱스를 표현한다고 한다.
상기 수학식 45를 간단하게 표현하면 다음과 같다.
(
2 단계
)
상호 정보량을 기준으로 가장 중요한 입력 비트를 순서대로 하나씩 선택하고, 선택된 입력 비트와 가장 큰 상호 정보량을 가지는 한 개의 출력 비트를 결정한다. 이와 같은 선택 방식은 다음과 같이 수학적으로 구할 수 있다.
- 모든 입력 비트들 중에서 가장 큰 상호 정보량 을 발생시키는 입력 비트는 이다. 입력 비트 에 대하여 가장 큰 상호 정보량을 가지는 출력 비트를 로 표현하면, 출력 비트 의 인덱스 는 다음과 같다.
- 다음으로, 두 번째로 큰 상호 정보량 을 발생시키는 입력 비트는 이다. 입력 비트 에 대하여 가장 큰 상호 정보량을 가지는 출력 비트를 로 표현하면, 출력 비트 의 인덱스 는 다음과 같다.
- 상술한 방식과 같이, 상호 정보량을 기준으로 가장 중요한 입력 비트를 순서대로 하나씩 선택하고, 선택된 입력 비트와 가장 큰 상호 정보량을 가지는 한 개의 출력 비트를 결정한다. 이와 같은 방식을 일반화하면 다음의 수식과 같다.
따라서, 최적화를 위한 선택 방식은 수학적으로 구할 수 있으며, 그에 따른 결과는 다음과 같다.
이와 같은 결과는, 각 입력 비트에 대하여 가장 큰 상호 정보량을 생성하는 출력 비트가 같은 인덱스를 가진다는 의미이다. 이 때, 폴라 코드의 생성 행렬이 로 주어진다고 가정한다. 여기서, 로 주어진 2×2의 행렬이다. 이와 같은 수학적 결과를 이용하여, 최적의 인덱스 집합들은 다음과 같이 수학적으로 표현될 수 있다.
[
HARQ
방식 1을 위한 간략화된 비트
그룹핑
알고리즘]
도 6은
HARQ
방식 1을 위한 간략화된 비트
그룹핑
알고리즘의 일 예를 나타낸다.
그리고, 도
7은
HARQ
방식 1을 위한 간략화된 비트
그룹핑
알고리즘의 개념을 설명하기 위한
개념도이다
.
수학식 51에 따라 HARQ 방식 1을 위한 간략화된 비트 그룹핑 알고리즘 및 그 개념은 도 6 및 도 7에 도시된 바와 같다.
본 명세서에서 제안하는 HARQ 방식들은 상술한 바와 같은 상호 정보량 또는 상호 정보량의 순위를 기준으로 정보 비트와 프로즌 비트의 위치를 결정하고 있으나, 이와 다른 임의의 기준에 따라 정보 비트와 프로즌 비트의 위치를 결정하는 경우에도 적용될 수 있음은 자명하다.
3.3
HARQ
방식 2
상술한 바와 같은 HARQ 방식 1에서 첫 번째 단계는 길이가 N이며, K개의 정보 비트들을 가지는 최적의 마더 코드를 구축하는 것이었다. 따라서, 정보 비트의 위치는 처음으로 구축되는 마더 코드를 기준으로 최적화되어 있다. 그러나, 최초의 패킷 의 관점에서 정보 비트의 위치는 최적화되어 있지 않다. 보다 일반적으로 설명하면, J개의 패킷 이 모두 전송되는 경우에만, 정보 비트의 위치가 최적화될 수 있다.
이와 같은 문제를 해결하기 위하여, HARQ 방식 2는 HARQ 방식 1과 반대의 접근 방법을 고려한다. HARQ 방식 2에서 정보 비트는 첫 번째 패킷(또는 부호화된 비트 그룹)을 기준으로 최적화 한다. 첫 번째 패킷의 전송이 성공적이지 않은 경우, 추가의 패킷들이 전송된다. 추가의 패킷을 전송하는 방식에 따라, HARQ 방식 2는 세 개의 방식으로 구별될 수 있다.
3.3.1
HARQ
방식 2A
HARQ 방식 2A는 첫 번째 패킷을 기준으로 폴라 코드의 정보 비트들의 위치가 최적화 된다. 즉, HARQ 방식 2A는 처음에 길이 M
1인 정보 비트의 위치가 최적화된 패킷을 전송한 이후, 추가로 전송되는 모든 패킷들은 프로즌 비트(또는 0)들이다. 이 경우, 추가로 전송되는 패킷의 부호화된 비트들은 이전에 전송된 패킷의 부호화된 비트들과 독립적이지 않고, 모든 패킷의 부호화된 패킷들이 한 개의 커다란 폴라 코드를 형성한다.
도 8은
HARQ
방식 2A에 따른 전송의 일 예를 나타낸다.
도 8에 도시된 바와 같이, 첫 번째 패킷 내의 정보 비트의 위치는 현 상태에서 주어진 첫 번째 패킷을 기준으로 최적화된다. 이와 같은 첫 번째 패킷이 전송된 이후, 수신자가 해당 패킷을 제대로 디코딩하지 못한 경우, 송신단은 추가로 두 번째 패킷을 전송한다. 이 경우, 두 번째 패킷의 입력 비트는 모두 프로즌 비트들이지만, 두 번째 비트의 출력 비트는 첫 번째 패킷의 입력 비트에 의존한다. 즉, 도 8에 도시된 바와 같이, 첫 번째 패킷과 두 번째 패킷이 합쳐진 하나의 커다란(도 8에는 길이가 16인) 폴라 코드를 형성한다. 그리고, 수신단에서는 수신된 모든 비트들을 이용하여 디코딩을 다시 수행하게 된다.
3.3.2
HARQ
방식 2B
HARQ 방식 2B는 HARQ 방식 2A와 동일하게, 첫 번째 패킷을 기준으로 폴라 코드의 정보 비트들의 위치가 최적화된다. 그러나, HARQ 방식 2B는 HARQ 방식 2A와 상이하게, 추가로 전송되는 패킷이 프로즌 비트 외에 일정한 정보 비트들도 함께 전송한다. 추가로 전송되는 패킷을 통하여 전송되는 정보 비트들은 기존의 패킷을 통하여 전송된 정보 비트들 중에서 낮은 상호 정보량을 가지는 비트 채널로 전송된 정보 비트들이다. 즉, 추가로 전송되는 패킷을 통하여 전송되는 정보 비트들은 일종의 반복 코딩(repetition coding)이다.
도 9는
HARQ
방식 2B에 따른 전송의 일 예를 나타낸다.
도 9에 도시된 바와 같이, 첫 번째 패킷의 정보 비트의 위치는 HARQ 방식 2A와 동일하다. 첫 번째 패킷을 전송한 후 두 번째 패킷을 구성함에 있어, HARQ 방식 2B에서는 한 개의 정보 비트(data 5)를 프로즌 비트와 함께 전송한다.
첫 번째 패킷을 통하여 전송된 5개의 정보 비트들 중에서 data 5를 다음 패킷을 통하여 재전송하는 이유는 다음과 같다. 우선, 첫 번째 패킷에서 다섯 개의 입력 정보 비트는 각각 다른 상호 정보량을 가지는 비트 채널로 전송된다. data 1은 상호 정보량이 0.9961, data 2는 상호 정보량이 0.8789, data 3은 상호 정보량이 0.8086, data 4는 상호 정보량이 0.6836, data 5의 상호 정보량은 0.3164를 가지는 비트 채널들로 각각 전송된다. 두 번째 패킷을 전송하기 위하여 길이 16의 폴라 코드가 형성되는 경우, 5개의 정보 비트들이 전송되는 비트 채널들의 상호 정보량은 향상된다. data1의 상호 정보량은 1.0000, data 2의 상호 정보량은 0.9922, data 3의 상호 정보량은 0.9853, data 4의 상호 정보량은 0.9634, data 5의 상호 정보량은 0.7725를 가지는 비트 채널들로 각각 향상된다. 즉, 다섯 개의 비트 채널 모두 상호 정보량은 첫 번째 패킷만 단독으로 전송되었을 때보다 향상된다.
두 번째 패킷 부분의 상호 정보량을 기준으로, 패킷 내의 8개의 비트 채널의 상호 정보량은 일반적으로 첫 번째 패킷과 대비하여 작다. 그러나, 예외가 존재할 수 있다. 예를 들어, 도 9에 도시된 바와 같이, 두 번째 패킷의 8번째 비트 채널의 상호 정보량은 0.8999로, 첫 번째 패킷에서 data 5가 전송된 비트 채널의 상호 정보량 0.7725보다 크다. 폴라 코딩의 근본적인 개념은 상호 정보량이 가장 높은 비트 채널들을 통해 정보 비트들을 전송하는 것이다. 따라서, 두 번째 패킷의 8번째 비트 채널을 통하여 HARQ 방식 2A의 프로즌 비트를 전송하는 것으로 효율적이지 않다. 이와 같은 문제를 해결하기 위하여, HARQ 방식 2B에서는 두 번째 패킷의 8번째 비트 채널을 통하여, 첫 번째 패킷에서 전송된 정보 비트들 중에서 더 낮은 상호 정보량을 가지는 비트 채널로 전송된 data 5를 재전송하는 것이다. 즉, 첫 번째 패킷에서 정보 비트들을 전송하기 위한 비트 채널들의 상호 정보량과 비교하여, 두 번째 패킷에 보다 높은 순위의 상호 정보량을 가지는 비트 채널이 존재하는 경우, 해당 비트 채널을 통하여 정보 비트를 반복 전송할 수 있다.
3.3.3
HARQ
방식 2C
HARQ 방식 2C는 첫 번째 패킷을 기준으로 폴라 코드의 정보 비트들의 위치가 최적화되는 점에서 HARQ 방식 2A와 HARQ 방식 2B와 동일하다. 그러나, HARQ 방식 2C는 HARQ 방식 2B와 상이하게, 추가로 전송되는 패킷에 속한 비트 채널 중에서 상호 정보량이 높은 비트 채널을 통하여 새로운 정보 비트들을 전송한다.
도 10은
HARQ
방식 2C에 따른 전송의 일 예를 나타낸다.
도 10에 도시된 바와 같이, 두 번째 패킷의 8번째 비트 채널의 상호 정보량은 첫 번째 패킷의 data 5가 전송된 비트 채널의 상호 정보량보다 높다. 그러므로, 두 번째 패킷의 8번째 비트 채널을 통하여 프로즌 비트를 전송하는 것보다, 정보 비트를 전송하는 것이 효율적이다. HARQ 방식 2B는 두 번째 패킷의 8번째 비트 채널을 통하여 과거의 정보 비트를 재전송하였다. 그러나, HARQ 방식 2C는 두 번째 패킷의 8번째 비트 채널을 통하여 새로운 정보 비트 data 6을 전송한다. 즉, 첫 번째 패킷에서 정보 비트들을 전송하기 위한 비트 채널들의 상호 정보량과 비교하여, 두 번째 패킷에 보다 높은 순위의 상호 정보량을 가지는 비트 채널이 존재하는 경우, 해당 비트 채널을 통하여 새로운 정보 비트를 전송할 수 있다.
도 11은
HARQ
방식 2A,
HARQ
방식 2B 및
HARQ
방식 2C를 비교한 일 예를 나타낸다.
도 11에 도시된 바와 같이, 두 번째 패킷의 8번째 비트 채널을 통하여, HARQ 방식 2A는 프로즌 비트를 전송하고, HARQ 방식 2B는 과거의 정보 비트를 전송하고, HARQ 방식 2C는 새로운 정보 비트를 전송한다.
3.3.4
HARQ
방식 1과
HARQ
방식 2의 결합
HARQ 방식 1과 HARQ 방식 2를 복합적으로 결합한 방식을 고려할 수 있다. 우선, HARQ 방식 1과 HARQ 방식 2의 장단점을 비교한다.
HARQ 방식 1은 정보 비트가 마더 코드를 기준으로 최적화 되기 때문에, 초기 패킷만 전송된 경우에는 정보 비트의 위치가 최적의 위치와 많이 상이할 수 있다. 따라서, 매우 큰 마더 코드가 구축되고, 이로부터 많은 패킷들이 생성되었으나, 초기 패킷들만 전송된 경우, 성능 저하가 발생할 수 있다.
이와 다르게, HARQ 방식 2는 첫 번째 패킷을 기준으로 정보 비트가 최적화된다. 그러나, 첫 번째 패킷 이후로 많은 패킷이 추가적으로 전송되는 경우, 정보 비트들의 위치는 최적의 위치와 많이 상이할 수 있으므로, 성능 저하가 발생할 수 있다.
도 12는
HARQ
방식 1과
HARQ
방식 2가 결합한 방식의 일 예를 나타낸다.
도 12에 도시된 바와 같이, HARQ 방식 1과 HARQ 방식 2가 결합된 방식은 초기에는 HARQ 방식 1에 따라 수행되나, 마더 코드의 모든 부호화된 비트들이 전송된 이후에는 HARQ 방식 2에 따라 수행된다. 이 경우, 최적의 정보 비트 설정은 첫 번째 패킷도 아니며, 모든 패킷이 전송된 이후도 아닌 곳에서 발생하게 된다. 즉, HARQ 방식 1은 마지막 패킷이 전송되었을 때 최적의 정보 비트 설정이 되며, HARQ 방식 2는 첫 번째 패킷이 전송되었을 때 최적의 정보 비트 설정이 된다. 그러나, HARQ 방식 1과 HARQ 방식 2가 결합된 방식은 최적의 정보 비트가 설정되는 패킷의 위치를 가변적으로 조정할 수 있다. 이와 같은 최적의 패킷의 위치는 채널의 환경 등 여러 조건을 고려하여 결정할 수 있다.
HARQ 방식 1에 따라 수행되고 난 후, HARQ 방식 2로 전환되어 수행되는 의미는, 정보 비트의 위치 관점이 아닌, 폴라 코드의 생성 행렬(generator matrix) 관점에서의 기술이다. HARQ 방식 1에서 HARQ 방식 2로 전환될 때, 정보 비트의 위치는 변하지 않는다.
도 13은
HARQ
방식 1과
HARQ
방식 2가 결합한 방식의 다른 예를 나타낸다.
도 13에 도시된 바와 같이, 우선 HARQ 방식 1에 따라 수행된다. 구체적으로, HARQ 방식 1에 따라 길이 8인 마더 코드가 생성되고, 생성된 마더 코드에 최적의 방식으로 정보 비트 위치가 설정된다. 도 13에 따른 예시는 마지막 5개의 비트가 설정된다. 정보 비트 위치가 설정된 마더 코드가 펑처링 되어 길이 6인 첫 번째 프레임과 길이 2인 두 번째 프레임이 생성된다. 그리고, 생성된 두 개의 프레임(또는 패킷)이 순서대로 전송된다. 두 개의 프레임이 모두 전송되면 HARQ 방식 2에 따라 수행된다. 이와 같이 HARQ 방식 2로 전환될 때, 정보 비트의 위치는 변하지 않는다. 정보 비트는 과거에 이미 전송되었기 때문에 변할 수도 없고, 변해서도 안 된다. 도 13에 도시된 바와 같이, 여전히 마지막 5개(길이 16인 폴라 코드를 기준으로, 마지막 4개의 비트와 뒤에서 9번째 비트)의 비트가 정보 비트이다. HARQ 방식 2로 전환된 이후, 기존의 정보 비트의 위치가 고정된 상태에서 프로즌 비트들이 전송된다.
3.3.5 향상된
HARQ
방식 2
HARQ 방식 2의 다른 문제는, 폴라 코드의 생성 행렬이 시간이 지날 수록 최적의 폴라 코드 생성 행렬과 상이해질 수 있다는 것이다. 여기서, 최적의 폴라 코드의 생성 행렬은 2n의 코드 길이를 가지는 경우 존재하며, 원 폴라 코드의 생성 행렬을 의미한다. 보다 구체적으로, HARQ 방식 2은 보다 많은 패킷들이 전송될 수록 보다 긴 폴라 코드가 수신단에서 구축된다. 이 경우, 나중에 구축되는 폴라 코드는 이전에 구축된 폴라 코드의 생성 행렬을 포함해야 한다. 이 때, 어떠한 조건도 부가하지 않으면, 나중에 구축된 폴라 코드의 생성 행렬이 최적의 폴라 코드의 생성 행렬과 달라질 수 있다. 이러한 문제를 해결하기 위하여, HARQ에 의하여 패킷들이 추가로 전송되어 수신단에서 구축되는 폴라 코드의 길이가 2n, n = 1, 2, 3, …가 될 때마다, 구축되는 폴라 코드가 최적의 폴라 코드가 되도록 한다.
여기서, 최적화의 의미는 정보 비트 위치의 최적화가 아닌, 폴라 코드의 생성 행렬의 최적화이다. 최적의 생성 행렬에 대한 예를 들면, HARQ 방식 2는 다음과 같이 구성될 수 있다. 우선적으로, 길이 23 = 8에 해당하는 최적의 생성 행렬과 길이 24 = 16에 해당하는 최적의 생성 행렬을 구성한다. 그 후, M
1 길이와 M
2 길이를 가지는 생성 행렬을 구성한다. 여기서, 8 < M
1 < M
2 < 16 이다.
이 경우, M
1 길이와 M
2 길이를 가지는 생성 행렬을 구성할 때 다음과 같은 조건들이 만족하도록 한다.
1) M
1 길이를 가지는 생성 행렬은 길이 8의 생성 행렬을 포함하도록 하고, M
1 길이를 가지는 생성 행렬은 M
2 길이를 가지는 생성 행렬에 포함되도록 한다.
2) M
2 길이를 가지는 생성 행렬은 M
1 길이를 가지는 생성 행렬을 포함하도록 하고, 길이 16의 생성 행렬에 포함되도록 한다.
실제의 전송은 다음과 같이 이루어 진다.
우선적으로, 길이 8의 폴라 코드가 전송된다. 다음으로, 길이 M
1의 폴라 코드 중에서 이미 전송된 길이 8의 폴라 코드에 상응하는 부분의 생성 행렬을 제외한 나머지 부분을 전송한다. 다음으로, 길이 M
2의 폴라 코드 중에서 이미 전송된 길이 M
1의 폴라 코드에 상응하는 부분의 생성 행렬을 제외한 나머지 부분을 전송한다. 마지막으로, 길이 16인 폴라 코드 중에서 길이 M
2의 폴라 코드에 상응하는 부분의 생성 행렬을 제외한 나머지 부분을 전송한다.
3.4
HARQ
방식 3
상술한 바와 같은 HARQ 방식 1 및 HARQ 방식 2와 다른 새로운 HARQ 방식을 고려한다. HARQ 방식 3은 마더 코드를 생성하고, 생성된 마더 코드를 펑처링하는 관점에서 HARQ 방식 1과 동일하다. 그러나, HARQ 방식 1은 마더 코드가 생성되고, 정보 비트와 프로즌 비트의 위치가 최적화된 이후에 펑처링이 수행된다. 이와 다르게, HARQ 방식 3은 마더 코드가 생성되고 펑처링이 수행된 이후에, 정보 비트와 프로즌 비트의 위치가 최적화된다.
예를 들어, 전송률 1/3인 마더 코드가 구축된 이후, HARQ 전송을 위한 기준 전송률을 1/2로 가정하는 경우, HARQ 방식 3은 우선적으로 마더 코드를 펑처링하여 1/2인 코드를 생성한 이후, 정보 비트와 프로즌 비트의 위치를 최적화 한다. 이 경우, HARQ 전송을 위한 기준 전송률(예를 들어, 1/2 또는 1/3)은 사전에 수신된 지시 신호에 의해 설정되거나, 또는 사전에 미리 설정되어 있을 수도 있다.
상술한 봐와 같은 HARQ 방식 3에 따르면, 정보 비트의 위치와 프로즌 비트의 위치는 매 펑처링의 경우마다 최적화되는 것이 아닌, 마더 코드가 부호화율로 특정 패턴에 따라 펑처링된 경우를 가정하여 최적화될 수 있다. 이와 같이 결정된 정보 비트의 위치와 프로즌 비트의 위치를 마더 코드에 그대로 적용하여, 매 HARQ 패킷 전송마다 마더 코드의 일부가 펑처링 되거나 마더 코드가 반복되는 형태로 전송할 수 있다.
4.
폴라
코딩에
기반한
보안
HARQ
상술한 바와 같은 폴라 코딩에 기반한 HARQ 방식들을 물리 계층 보안 통신으로 확장 적용하는 방안을 설명한다. Alice(즉, 송신자)가 전송한 데이터는 Bob(즉, 수신자)에 의해 오류 없이 디코딩되어야 하며, Eve(즉, 도청자)에서는 디코딩되어서는 안된다. 이를 위하여, Alice와 Bob 사이 채널의 상호 정보량은 1에 매우 가깝게 유지되어야 하며, Alice와 Eve 사이 채널의 상호 정보량은 0에 매우 가깝게 유지되어야 한다.
이하의 설명은, Bob에 대한 채널 용량과 Eve에 대한 채널 용량은 Alice에 알려져 있지 않다고 가정한다. 만약, Bob에 대한 채널 용량과 Eve에 대한 채널 용량이 Alice에 알려져 있다면, 기존의 방법에 따라 폴라 코드를 구축할 수 있으며, 보안 HARQ 방식을 사용할 필요가 없을 것이다. 대신, Bob에 대한 채널 용량은 최소한 C
b
min 보다 크다는 것이 Alice에 알려져 있고, Eve에 대한 채널 용량은 최대 C
e
max
보다 작다는 것이 Alice에 알려져 있다고 가정한다. 실제의 환경에서 C
b
min
와 C
e
max
- 값은 보수적으로 추정될 수 있다.
코드 길이가 N이고, 정보 비트의 개수가 K인 보안 폴라 코드를 마더 코드로 구축한다. Z는 프로즌 비트들의 집합, I는 정보 비트들의 집합, R은 랜덤 비트들의 집합을 표현한다고 하자. 그리고, 비트 채널 인덱스 i
1, i
2, …, i
N은 각각 비트 채널의 상호 정보량이 감소하는 순서로 정렬되어 있는 비트 채널들의 인덱스를 표현한다고 하자.
이와 같은 경우, 집합 I, Z, R은 다음과 같다.
단, L
i([1 : N])은 길이 N의 마더 코드의 i번째 비트 채널에 대한 LLR 값을 나타낸다. Bob에서 데이터가 오류 없이 디코딩되게 하기 위해서는, 로 결정되어야 한다. Eve에서 데이터가 디코딩되지 않게 하기 위해서는, 로 결정되어야 한다.
도 14는 마더 코드로 사용되는 길이 N의 폴라 코드에 대한 와 값을 나타내고 있다. 마더 코드 내의 N개의 부호화된 비트들은 J개의 그룹으로 나누어지며, 각 그룹의 크기는 M
j, j = 1, 2, 3, …, J로 주어진다고 가정한다.
4.1 보안
HARQ
방식 1A
보안 HARQ 방식 1A는 비보안 HARQ 방식 1을 물리 계층 보안 통신으로 확장 적용한 것이다. 보안 HARQ 방식 1A에서 각 그룹은 다음과 같이 구성된다.
즉, 첫 번째 그룹은 모든 정보 비트와 모든 랜덤 비트들을 포함한다. 또한, Z
1에 속하는 프로즌 비트들도 첫 번째 그룹에 포함된다. 첫 번째를 제외한 나머지 모든 그룹은 프로즌 비트들만으로 구성된다.
첫 번째 그룹에 대하여 Z
1은 다음과 같이 최적으로 결정될 수 있다.
두 번째 그룹에 대하여 Z
2는 다음과 같이 최적으로 결정될 수 있다.
마지막으로, J번째 그룹의 Z
J은 다음과 같이 최적으로 결정될 수 있다.
이와 같은 최적화를 수행하기 위해 필요한 복잡도는 M
j 값에 따라 변하게 되며, 코드의 길이가 긴 경우 요구되는 복잡도는 상당히 높을 수 있다. 이러한 복잡도를 낮추기 위한 간략화된 보안 HARQ 방식을 설명한다.
4.2 간략화된 보안
HARQ
방식 1A
간략화된 보안 HARQ 방식 1A는 개념적으로 앞서 설명한 간략화된 비보안 HARQ 방식 1과 유사하다. 다만, 간략화된 보안 HARQ 방식 1A는 첫 번째 그룹에서 모든 정보 비트와 모든 랜덤 비트가 전송된다. 간략화된 보안 HARQ 방식 1A는 각 입력 비트에 대하여 최대의 상호 정보량을 제공하는 한 개의 출력 비트 채널을 순차적으로 선택함으로써 구축된다.
도 15는 간략화된 보안
HARQ
방식 1A에 따른 전송의 일 예를 나타낸다
. 그리고, 도
16은 간략화된 보안
HARQ
방식 1A의 개념을 설명하기 위한
개념도이다
.
첫 번째 그룹은 다음과 같이 구성될 수 있다.
두 번째 그룹은 다음과 같이 구성될 수 있다.
여기서, β2 = β1 - M
2이다.
이와 같은 수행을 반복하여, 마지막 J번째 그룹은 다음과 같이 구성될 수 있다.
수학식 60 내지 62에 따라 설명한 보안 HARQ 방식 1A에 대한 예시 및 개념은 도 15 및 도 16에 도시된 바와 같다.
4.3 보안
HARQ
방식 1B
보안 HARQ 방식 1B에서 각 비트 그룹은 다음과 같이 주어진다.
앞서 설명한 보안 HARQ 방식 1A와 비교하면, 보안 HARQ 방식 1B는 랜덤 비트들이 첫 번째 그룹에 다 포함되지 않고, 보안 통신을 위해 필요한 최소한의 양만큼 각 그룹에 포함된다.
따라서, 첫 번째 그룹에 대하여 Z
1 및 R
1은 다음과 같이 결정될 수 있다.
두 번째 그룹에 대하여 Z
2 및 R
2은 다음과 같이 결정될 수 있다.
마지막으로, J번째 그룹의 Z
J
및 R
J는 다음과 같이 결정될 수 있다.
그리고, 이러한 연산에 대한 복잡도를 낮추기 위한 간략화된 보안 HARQ 방식을 설명한다.
4.4 간략화된 보안
HARQ
방식 1B
간략화된 보안 HARQ 방식 1A는 개념적으로 앞서 설명한 간략화된 보안 HARQ 방식 1A와 유사하다. 다만, 간략화된 보안 HARQ 방식 1A는 첫 번째 패킷에 모든 랜덤 비트가 포함되어 있으나, 간략화된 보안 HARQ 방식 1B는 각 패킷마다 보안 통신을 위해 필요한 최소한의 랜덤 비트들만이 포함된다.
도 17은 간략화된 보안
HARQ
방식 1B에 따른 전송의 일 예를 나타낸다
. 그리고, 도
18은 간략화된 보안
HARQ
방식 1B의 개념을 설명하기 위한
개념도이다
.
첫 번째 그룹은 다음과 같이 구성될 수 있다.
만약, K + (N - α1
+ 1)이 M
1보다 큰 경우 보안 통신이 불가능하다. 이 경우, M
1 값은 증가되어야 한다.
두 번째 그룹은 다음과 같이 구성될 수 있다.
여기서, β2 = β1 - (M
2 - α1 + α2)이다. 보안 통신을 위해 필요한 두 번째 그룹에 대한 최소한의 랜덤 비트들의 수 i
α2는 다음과 같이 결정될 수 있다.
이와 같은 수행을 반복하여, 마지막 J번째 그룹은 다음과 같이 구성될 수 있다.
보안 통신을 위해 필요한 J번째 그룹에 대한 최소한의 랜덤 비트들의 수 i
αJ는 다음과 같이 결정될 수 있다.
수학식 67 내지 72에 따라 설명한 보안 HARQ 방식 1A에 대한 예시 및 개념은 도 17 및 도 18에 도시된 바와 같다.
상술한 바와 같은 간략화된 보안 HARQ 방식 1B를 위한 최적화에 필요한 복잡도는 높지 않으며, 간략화된 보안 HARQ 방식 1B의 성능은 간략화된 보안 HARQ 방식 1A보다 좋다. 다만, 간략화된 보안 HARQ 방식 1A는 어떠한 최적화도 요구되지 않으므로 복잡도가 더 낮다.
4.5 보안 HARQ 방식 2
앞서 설명한 비보안 HARQ 방식 2를 기초로 보안 HARQ를 구축하는 것은 가능하지 않다. 그 이유는 비보안 HARQ 방식 2는 정보 비트와 프로즌 비트가 최초의 패킷을 기준으로 최적화된 후 추가의 패킷이 전송됨으로써 기존의 정보 비트의 신뢰도를 향상시키기 때문이다. 만약, 비보안 HARQ 방식 2를 보안 HARQ에 확장 적용하는 경우, 기존 정보 비트의 신뢰도를 향상시키게 되어 Bob의 관점에서 디코딩 에러 확률을 낮출 수 있으나, Eve의 관점에서 보안성이 더욱 낮아지는 결과를 가져오게 된다.
4.6 보안 HARQ 방식 3
앞서 설명한 비보안 HARQ 방식 3을 기초로 보안 HARQ를 구축할 수 있다. 비보안 HARQ 방식 3은 마더 코드를 구축하고. 구축된 마더 코드를 펑처링하는 점에서 비보안 HARQ 방식 1과 유사하다. 그러나, 비보안 HARQ 방식 1은 정보 비트와 프로즌 비트의 위치가 최적화되고 난 후, 펑처링을 수행하나, 비보안 HARQ 방식 3은 펑처링한 후 정보 비트와 프로즌 비트의 위치를 최적화하는 점에서 차이가 있다. 이와 유사하게, 보안 HARQ 방식 3은 마더 코드를 구축하고, 구축된 마더 코드를 원하는 길이의 코드가 되도록 펑처링한 후, 정보 비트와 프로즌 비트의 위치를 최적화하여 수행될 수 있다.
도 19는 본 명세서의 일 개시에 따른 임의의 길이를 가지는
폴라
코드를 이용한 HARQ 수행 방법을 나타낸 흐름도이다.
도 19를 참조하면, 송신자(Alice)는 N의 길이를 가지는 마더 코드를 생성한다(S100). 구체적으로, 송신자는 전송하고자 하는 데이터를 구성하는 정보 비트 및 전송하고자 하는 데이터와 관련이 없는 프로즌 비트를 포함하는 마더 코드를 생성한다.
송신자는 마더 코드를 펑처링하여, 임의의 길이 M을 가지는 코드를 생성한다(S200). 구체적으로, 송신자는 마더 코드에 대한 LLR의 확률 분포를 기초로 상호 정보량을 산출하고, 산출된 상호 정보량의 손실이 적어지도록 마더 코드를 펑처링할 수 있다. 이 때, LLR의 확률 분포는 가우시안 근사를 이용하여 산출할 수 있다. 이 경우, 임의의 길이 M을 가지는 코드에 포함된 정보 비트와 프로즌 비트의 비율(즉, 전송률)은 사전에 수신된 지시 신호에 의해 설정되거나 또는 사전에 미리 설정되어 있을 수도 있다.
송신자는 임의의 길이 M을 가지는 코드를 최적화한다(S300). 구체적으로, 송신자는 정보 비트 및 프로즌 비트에 대한 상호 정보량의 분산이 최대가 되도록 임의의 길이 M을 가지는 코드 내의 정보 비트 및 프로즌 비트의 위치를 결정한다.
그리고, 송신자는 최적화된 정보 비트 및 프로즌 비트의 위치를 마더 코드에 적용한다(S400). 그리고, 송신자는 마더 코드를 분할하여 생성된 패킷을 이용하여 HARQ를 수행한다(S500). 구체적으로, 송신자는 수신자로부터 NACK이 수신되면 다음 패킷을 전송하고, 수신자로부터 ACK이 수신되면 새로운 마더 코드를 구축하여 HARQ를 수행한다.
지금까지 설명한, 본 발명의 실시예들은 다양한 수단을 통해 구현될 수 있다. 예를 들어, 본 발명의 실시예들은 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다. 구체적으로는 도면을 참조하여 설명하기로 한다.
도 20은 본 명세서의 개시가 구현되는 무선 통신 시스템을 나타낸
블록도이다
.
송신자(Alice, 200)는 프로세서(processor, 201), 메모리(memory, 202) 및 송수신부(또는 RF(radio frequency)부, 203)을 포함한다. 메모리(202)는 프로세서(201)와 연결되어, 프로세서(201)를 구동하기 위한 다양한 정보를 저장한다. 송수신부(또는 RF부)(203)는 프로세서(201)와 연결되어, 무선 신호를 송신 및/또는 수신한다. 프로세서(201)는 제안된 기능, 과정 및/또는 방법을 구현한다. 전술한 실시 예에서 송신자의 동작은 프로세서(201)에 의해 구현될 수 있다.
수신자(Bob, 100)는 프로세서(101), 메모리(102) 및 송수신부(또는 RF부)(103)를 포함한다. 메모리(102)는 프로세서(101)와 연결되어, 프로세서(101)를 구동하기 위한 다양한 정보를 저장한다. 송수신부(또는 RF부)(103)는 프로세서(101)와 연결되어, 무선 신호를 송신 및/또는 수신한다. 프로세서(101)는 제안된 기능, 과정 및/또는 방법을 구현한다.
프로세서는 ASIC(application-specific integrated circuit), 다른 칩셋, 논리 회로 및/또는 데이터 처리 장치를 포함할 수 있다. 메모리는 ROM(read-only memory), RAM(random access memory), 플래쉬 메모리, 메모리 카드, 저장 매체 및/또는 다른 저장 장치를 포함할 수 있다. RF부는 무선 신호를 처리하기 위한 베이스밴드 회로를 포함할 수 있다. 실시예가 소프트웨어로 구현될 때, 상술한 기법은 상술한 기능을 수행하는 모듈(과정, 기능 등)로 구현될 수 있다. 모듈은 메모리에 저장되고, 프로세서에 의해 실행될 수 있다. 메모리는 프로세서 내부 또는 외부에 있을 수 있고, 잘 알려진 다양한 수단으로 프로세서와 연결될 수 있다.
상술한 예시적인 시스템에서, 방법들은 일련의 단계 또는 블록으로써 순서도를 기초로 설명되고 있지만, 본 발명은 단계들의 순서에 한정되는 것은 아니며, 어떤 단계는 상술한 바와 다른 단계와 다른 순서로 또는 동시에 발생할 수 있다. 또한, 당업자라면 순서도에 나타낸 단계들이 배타적이지 않고, 다른 단계가 포함되거나 순서도의 하나 또는 그 이상의 단계가 본 발명의 범위에 영향을 미치지 않고 삭제될 수 있음을 이해할 수 있을 것이다.
Claims (10)
- 물리 계층 보안(physical layer security)에 기초한 HARQ(Hybrid Automatic Repeat reQuest) 수행 방법으로서,전송하고자 하는 데이터를 구성하는 정보 비트 및 상기 전송하고자 하는 데이터와 관련이 없는 비정보 비트를 포함하는 제1 코드를 펑처링(puncturing)하여 상기 제1 코드와 길이가 상이한 제2 코드를 생성하는 단계;상기 제2 코드 내에서 상기 정보 비트 및 비정보 비트의 위치를 결정하는 단계;상기 제2 코드를 기초로 결정된 정보 비트 및 비정보 비트의 위치를 상기 제1 코드에 적용하는 단계; 및상기 제1 코트를 분할하여 생성된 패킷을 이용하여 HARQ를 수행하는 단계를 포함하는, HARQ 수행 방법.
- 제1 항에 있어서, 상기 제2 코드를 생성하는 단계는상기 제1 코드에 대한 Log Likelihood Ratio(LLR)의 확률 분포를 기초로 상호 정보량을 산출하고, 산출된 상호 정보량의 손실이 적어지도록 상기 제1 코드를 펑처링하는 것을 특징으로 하는, HARQ 수행 방법.
- 제2 항에 있어서, 상기 LLR의 확률 분포는가우시안 근사(Gaussian approximation)를 이용하여 산출되는 것을 특징으로 하는, HARQ 수행 방법.
- 제1 항에 있어서, 상기 상기 정보 비트 및 비정보 비트의 위치를 결정하는 단계는상기 정보 비트 및 비정보 비트 각각에 대한 상호 정보량(mutual information)의 분산(variance)이 최대가 되도록 상기 정보 비트 및 비정보 비트의 위치를 결정하는 결정하는 것을 특징으로 하는, HARQ 수행 방법.
- 제1 항에 있어서, 상기 제2 코드에 포함된 상기 정보 비트와 비정보 비트의 비율은 사전에 수신된 지시 신호에 의해 설정되는 것을 특징으로 하는, HARQ 수행 방법.
- 물리 계층 보안에 기초한 HARQ를 수행하는 장치로서,무선 신호를 송수신하는 RF(Radio Frequency) 부; 및상기 RF부를 제어하는 프로세서(processor)를 포함하되, 상기 프로세서는전송하고자 하는 데이터를 구성하는 정보 비트 및 상기 전송하고자 하는 데이터와 관련이 없는 비정보 비트를 포함하는 제1 코드를 펑처링(puncturing)하여 상기 제1 코드와 길이가 상이한 제2 코드를 생성하고;상기 제2 코드 내에서 상기 정보 비트 및 비정보 비트의 위치를 결정하고;상기 제2 코드를 기초로 결정된 정보 비트 및 비정보 비트의 위치를 상기 제1 코드에 적용하고; 및상기 RF 부를 제어하여, 상기 제1 코드를 분할하여 생성된 패킷을 이용한 HARQ를 수행하는, 장치.
- 제6 항에 있어서, 상기 프로세서는상기 제1 코드에 대한 Log Likelihood Ratio(LLR)의 확률 분포를 기초로 상호 정보량(mutual information)을 산출하고, 산출된 상호 정보량의 손실이 적어지도록 상기 제1 코드를 펑처링하는 것을 특징으로 하는, 장치.
- 제7 항에 있어서, 상기 LLR의 확률 분포는가우시안 근사(Gaussian approximation)를 이용하여 산출되는 것을 특징으로 하는, 장치.
- 제6 항에 있어서, 상기 프로세서는상기 정보 비트 및 비정보 비트 각각에 대한 상호 정보량(mutual information)의 분산(variance)이 최대가 되도록 상기 정보 비트 및 비정보 비트의 위치를 결정하는 결정하는 것을 특징으로 하는, 장치.
- 제6 항에 있어서, 상기 제2 코드에 포함된 상기 정보 비트와 비정보 비트의 비율은 사전에 수신된 지시 신호에 의해 설정되는 것을 특징으로 하는, 장치.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/065,463 US10819472B2 (en) | 2015-12-24 | 2016-12-09 | Method for performing HARQ by using polar code having random length |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562387589P | 2015-12-24 | 2015-12-24 | |
US62/387,589 | 2015-12-24 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2017111362A1 true WO2017111362A1 (ko) | 2017-06-29 |
Family
ID=59090736
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/KR2016/014411 WO2017111362A1 (ko) | 2015-12-24 | 2016-12-09 | 임의의 길이를 가지는 폴라 코드를 이용한 harq 수행 방법 |
Country Status (2)
Country | Link |
---|---|
US (1) | US10819472B2 (ko) |
WO (1) | WO2017111362A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109361492A (zh) * | 2018-10-08 | 2019-02-19 | 福州大学 | 一种联合物理层网络编码和极化码的高性能译码方法 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10700816B2 (en) * | 2016-08-09 | 2020-06-30 | Lg Electronics Inc. | Method for performing HARQ using polar code |
US11070237B2 (en) | 2017-03-23 | 2021-07-20 | Qualcomm Incorporated | Parity bit channel assignment for polar coding |
WO2019032444A1 (en) | 2017-08-11 | 2019-02-14 | Coherent Logix, Inc. | SEQUENCE SEQUENCE DESIGN FOR DISCRIMINATION OF MULTIMODY BLOCKS ON BLIND DETECTION OF DCI <u /> <u /> |
US10447436B2 (en) * | 2018-02-07 | 2019-10-15 | Macronix International Co., Ltd. | Polar code generating method, and electronic device and non-transitory computer-readable storage medium therefor |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140108748A1 (en) * | 2012-10-17 | 2014-04-17 | Postech Academy-Industry Foundation | Controllers controlling nonvolatile memory devices and operating methods for controllers |
WO2015026148A1 (ko) * | 2013-08-20 | 2015-02-26 | 엘지전자 주식회사 | 무선 접속 시스템에서 폴라 코딩을 이용한 데이터 송신방법 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101535187B1 (ko) * | 2008-10-02 | 2015-07-08 | 삼성전자주식회사 | 무선통신 시스템에서 하이브리드 에이알큐 지원 장치 및 방법 |
US8571214B2 (en) * | 2010-03-25 | 2013-10-29 | Massachusetts Institute Of Technology | Secure network coding for multi-resolution wireless video streaming |
US9742440B2 (en) * | 2015-03-25 | 2017-08-22 | Samsung Electronics Co., Ltd | HARQ rate-compatible polar codes for wireless channels |
-
2016
- 2016-12-09 US US16/065,463 patent/US10819472B2/en active Active
- 2016-12-09 WO PCT/KR2016/014411 patent/WO2017111362A1/ko active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140108748A1 (en) * | 2012-10-17 | 2014-04-17 | Postech Academy-Industry Foundation | Controllers controlling nonvolatile memory devices and operating methods for controllers |
WO2015026148A1 (ko) * | 2013-08-20 | 2015-02-26 | 엘지전자 주식회사 | 무선 접속 시스템에서 폴라 코딩을 이용한 데이터 송신방법 |
Non-Patent Citations (3)
Title |
---|
CHEN, KAI ET AL.: "A Hybrid ARQ Scheme Based on Polar Codes", ARXIV: 1307.2800VL, 10 July 2013 (2013-07-10), XP011535616 * |
CHEN, KAI ET AL.: "Polar Coded HARQ Scheme with Chase Combining", ARXIV:1310.6650V2, 10 January 2014 (2014-01-10), XP032683031 * |
EL-KHAMY, MOSTAFA ET AL.: "Rate-Compatible Polar Codes for Wireless Channels", ARXIV:1 508.07698VL, 31 August 2015 (2015-08-31), XP055397700 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109361492A (zh) * | 2018-10-08 | 2019-02-19 | 福州大学 | 一种联合物理层网络编码和极化码的高性能译码方法 |
CN109361492B (zh) * | 2018-10-08 | 2021-09-24 | 福州大学 | 一种联合物理层网络编码和极化码的高性能译码方法 |
Also Published As
Publication number | Publication date |
---|---|
US10819472B2 (en) | 2020-10-27 |
US20190028241A1 (en) | 2019-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2017111362A1 (ko) | 임의의 길이를 가지는 폴라 코드를 이용한 harq 수행 방법 | |
WO2017111559A1 (en) | Apparatus and method for encoding and decoding channel in communication or broadcasting system | |
WO2019117694A1 (ko) | 동형 암호화를 수행하는 단말 장치와 그 암호문을 처리하는 서버 장치 및 그 방법들 | |
WO2018174569A1 (en) | Apparatus and method of transmission using harq in communication or broadcasting system | |
WO2011053101A2 (en) | Apparatus and method for generating a parity check matrix in a communication system using linear block codes, and a transmission/reception apparatus and method using the same | |
WO2012099398A2 (en) | Apparatus and method for transmittng and receiving data in communication/broadcasting system | |
WO2016117980A1 (en) | Method and auxiliary method, apparatus, base station and user equipment for interference cancellation | |
WO2015041482A1 (en) | Transmitting apparatus and puncturing method thereof | |
WO2014035146A2 (ko) | 환 동형 사상을 이용한 동형 암호화 방법과 복호화 방법 및 이를 이용한 장치 | |
WO2016137258A1 (en) | Transmitter and method for generating additional parity thereof | |
WO2011084038A2 (ko) | 무선 통신 시스템에서 캐리어 집성 | |
WO2013055046A2 (ko) | 통신/방송 시스템에서 데이터 송수신 장치 및 방법 | |
WO2013066136A1 (en) | Method for transmitting harq-ack feedback information | |
WO2015041475A1 (ko) | 송신 장치 및 그의 펑처링 방법 | |
WO2016137256A1 (en) | Transmitter and method for generating additional parity thereof | |
WO2016195331A1 (en) | Receiver and signal processing method thereof | |
WO2019031925A1 (ko) | 통신 또는 방송 시스템에서 채널 부호화/복호화 방법 및 장치 | |
CN107113161A (zh) | 飞行数据交互、传送、接收方法、系统及存储器、飞行器 | |
WO2015183051A1 (en) | Soft buffer processing method and apparatus | |
WO2022186678A1 (en) | Apparatus and method for transmitting and receiving data and control signals in communication system | |
WO2016140511A1 (en) | Transmitter and method for generating additional parity thereof | |
WO2013070022A9 (en) | Apparatus and method for transmitting and receiving a quasi-cyclic low density parity check code in a multimedia communication system | |
AU2016226715C1 (en) | Transmitter and shortening method thereof | |
WO2016010291A1 (ko) | Mimo 수신기가 re 그룹 단위로 복수의 레이어를 정렬하여 수신 신호를 처리하는 방법 | |
WO2016140504A1 (en) | Transmitter and shortening method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 16879229 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 16879229 Country of ref document: EP Kind code of ref document: A1 |