FR3018414A1 - Procede de blocage d'acces a un support de communication. - Google Patents

Procede de blocage d'acces a un support de communication. Download PDF

Info

Publication number
FR3018414A1
FR3018414A1 FR1451964A FR1451964A FR3018414A1 FR 3018414 A1 FR3018414 A1 FR 3018414A1 FR 1451964 A FR1451964 A FR 1451964A FR 1451964 A FR1451964 A FR 1451964A FR 3018414 A1 FR3018414 A1 FR 3018414A1
Authority
FR
France
Prior art keywords
blocking
signal
mac layer
communication medium
physical layer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1451964A
Other languages
English (en)
Other versions
FR3018414B1 (fr
Inventor
Roxana Ojeda
Bruno Rouvio
Zhipeng Zhao
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Comsis
Original Assignee
Comsis
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Comsis filed Critical Comsis
Priority to FR1451964A priority Critical patent/FR3018414B1/fr
Priority to PCT/EP2015/054853 priority patent/WO2015135879A1/fr
Publication of FR3018414A1 publication Critical patent/FR3018414A1/fr
Application granted granted Critical
Publication of FR3018414B1 publication Critical patent/FR3018414B1/fr
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/20Countermeasures against jamming
    • H04K3/28Countermeasures against jamming with jamming and anti-jamming mechanisms both included in a same device or system, e.g. wherein anti-jamming includes prevention of undesired self-jamming resulting from jamming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/20Countermeasures against jamming
    • H04K3/22Countermeasures against jamming including jamming detection and monitoring
    • H04K3/224Countermeasures against jamming including jamming detection and monitoring with countermeasures at transmission and/or reception of the jammed signal, e.g. stopping operation of transmitter or receiver, nulling or enhancing transmitted power in direction of or at frequency of jammer
    • H04K3/226Selection of non-jammed channel for communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K3/00Jamming of communication; Counter-measures
    • H04K3/60Jamming involving special techniques
    • H04K3/65Jamming involving special techniques using deceptive jamming or spoofing, e.g. transmission of false signals for premature triggering of RCIED, for forced connection or disconnection to/from a network or for generation of dummy target signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K2203/00Jamming of communication; Countermeasures
    • H04K2203/10Jamming or countermeasure used for a particular application
    • H04K2203/18Jamming or countermeasure used for a particular application for wireless local area networks or WLAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/08Non-scheduled access, e.g. ALOHA
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Abstract

Procédé de blocage d'accès à un support de communication (104) mettant en œuvre une norme de communication imposant à un dispositif tiers (1021, 1022, 1023, 1024) agencé pour mettre en œuvre cette norme de communication d'écouter le support de communication pendant une période d'écoute, préalablement à l'émission de données par ce dispositif tiers, l'émission étant retardée lorsqu'un signal d'une puissance supérieure à une puissance prédéterminée conventionnelle est écouté au cours de la période d'écoute, le procédé comprenant : une émission d'un signal de blocage par un dispositif de blocage. Dans le procédé de blocage, la puissance d'émission du signal de blocage est inférieure à la puissance prédéterminée conventionnelle et le signal de blocage comprend au moins un préambule de synchronisation de couche physique et des données de blocage.

Description

« Procédé de blocage d'accès à un support de communication » Domaine de l'invention La présente invention concerne un procédé de blocage d'accès à un support de communication.
La présente invention concerne en outre un dispositif mettant en oeuvre le procédé de blocage d'accès selon l'invention et un dispositif apte à reconnaître sa mise en oeuvre. La présente invention concerne aussi une utilisation du procédé selon l'invention dans un procédé de priorisation d'accès au support de 10 communication. Etat de la technique antérieur On connaît un procédé de blocage d'accès à un support de communication mettant en oeuvre une norme de communication imposant à un dispositif tiers agencé pour mettre en oeuvre cette norme de 15 communication d'écouter le support de communication pendant une période d'écoute, préalablement à une émission de données par ce dispositif tiers, l'émission étant retardée lorsqu'un signal d'une puissance supérieure à une puissance prédéterminée conventionnelle est écouté au cours de la période d'écoute, le procédé comprenant : 20 - une émission d'un signal de blocage par un dispositif de blocage. Dans le procédé de blocage d'accès connu, le signal de blocage est généré par un signal radio aléatoire à large bande de type bruit blanc. Le support de communication est alors occupé par le signal de blocage et le dispositif à bloquer est empêché d'accès au support de communication. 25 Un inconvénient de ce procédé de blocage d'accès connu est que le signal radio aléatoire est de bande suffisamment large de sorte que le dispositif à bloquer reçoive un signal dont la puissance est supérieure à un seuil de détection d'énergie. Pour illustrer, ce seuil de détection d'énergie est de -62 dBm pour la norme 802.11. Par définition, le dBm - parfois dBmW -est une 30 abréviation du rapport de puissance en décibels entre la puissance mesurée et un milliwatt. Ce procédé de blocage d'accès impose donc l'émission d'un signal de blocage d'une puissance d'émission supérieure au seuil de détection d'énergie et une consommation d'énergie importante résultant de la puissance d'émission. -2 Un autre inconvénient de ce procédé de blocage d'accès est qu'en polluant le support de communication par le signal de blocage, aucune communication ne peut être effectuée sur le support d'intérêt. Un but de l'invention est de proposer un procédé de blocage d'accès à un 5 support de communication utilisant une plus faible puissance d'émission et présentant donc une plus faible consommation d'énergie que le procédé de blocage d'accès connu. Un autre but de l'invention est de proposer un procédé de blocage d'accès sélectif à un support de communication. 10 Exposé de l'invention On atteint un tel but avec un procédé de blocage d'accès à un support de communication mettant en oeuvre une norme de communication imposant à un dispositif tiers agencé pour mettre en oeuvre cette norme de communication d'écouter le support de communication pendant une période 15 d'écoute, préalablement à l'émission de données par ce dispositif tiers, l'émission étant retardée lorsqu'un signal d'une puissance supérieure à une puissance prédéterminée conventionnelle est écouté au cours de la période d'écoute, le procédé comprenant : - une émission d'un signal de blocage par un dispositif de blocage. 20 Dans le procédé de blocage d'accès selon l'invention, la puissance d'émission du signal de blocage est inférieure à la puissance prédéterminée conventionnelle et le signal de blocage comprend au moins un préambule de synchronisation de couche physique et des données de blocage. Le préambule de synchronisation de couche physique est défini par la norme 25 de télécommunication. La présence dans le signal de blocage du préambule de synchronisation de couche physique selon la norme de communication a pour effet qu'une couche physique du dispositif tiers selon la norme de communication débute une analyse du signal de blocage et indique de fait à une couche MAC de ce 30 dispositif tiers que le support de communication est occupé. Le procédé de blocage d'accès selon l'invention est donc un procédé de blocage d'accès du dispositif utilisant une plus faible puissance d'émission et présentant donc une plus faible consommation d'énergie que le procédé de blocage d'accès connu. -3 Avantageusement, les données de blocage peuvent comprendre en outre un entête de couche physique. L'entête de couche physique est définie par la norme de télécommunication. Dans un premier mode de réalisation du procédé selon l'invention, les 5 données de blocage comprennent au moins un préambule de synchronisation de couche physique. De manière plus préférentielle, les données de blocage comprennent en outre une répétition de préambules de synchronisation de couche physique. De manière encore plus préférentielle, la répétition de préambules de 10 synchronisation de couche physique est une répétition de préambules de synchronisation de couche physique contigus. De manière encore plus préférentielle les données de blocage sont constituées uniquement d'une répétition de préambules de synchronisation de couche physique contigus. La répétition de préambules de synchronisation de couche physique peut 15 également comprendre une répétition d'au moins deux préambules de synchronisation de couche physique espacés. En cas d'espacement de deux préambules de synchronisation de couche physique espacés, l'espacement entre les au moins deux des préambules de synchronisation de couche physique espacés ne comprend pas de données 20 de couche MAC. On entend par données de couche MAC des données utiles, c'est à dire des données susceptibles d'être envoyées à la couche MAC par des couches supérieures du dispositif tiers. Dans un deuxième mode de réalisation du procédé selon l'invention, les données de blocage comprennent en outre une trame de couche MAC, la 25 trame de couche MAC comprenant un champ indicateur prévu pour indiquer la durée nécessaire pour transmettre de prochaines trames d'un échange en cours après la réception de cette trame de couche MAC, les données de blocage étant générées de sorte que ce champ indicateur diffère de la durée nécessaire pour transmettre les prochaines trames de l'échange en cours 30 après la réception de cette trame de couche MAC. De préférence, le champ indicateur est modifié pour indiquer une durée supérieure à la durée nécessaire pour transmettre les prochaines trames de l'échange en cours après la réception de la trame de couche MAC de blocage. -4 De manière plus préférentielle, le champ indicateur est modifié pour indiquer une durée prédéterminée. Dans ces deux modes de réalisations du procédé selon l'invention, les données de blocage peuvent comprendre un identifiant.
De préférence, le procédé selon l'invention comprend en outre une étape au cours de laquelle un terminal tiers recevant un signal teste la présence dans ce signal de l'identifiant et ignore ce signal si le test est positif. Cela a pour effet de bloquer sélectivement l'accès au support de communication du dispositif.
De manière plus préférentielle, l'identifiant est reconnu par la couche physique du terminal tiers. De manière encore plus préférentiel, l'identifiant est reconnu par la couche MAC du terminal tiers. Avantageusement, le procédé selon l'invention peut comprendre en outre 15 au moins une nouvelle émission du signal de blocage. Selon un autre aspect de l'invention, il est proposé une utilisation du procédé de blocage d'accès à un support de communication selon l'invention pour mettre en oeuvre une priorisation d'accès au support de communication. 20 Selon un autre aspect de l'invention, il est proposé un dispositif de blocage pour mettre en oeuvre un procédé de blocage d'accès au support de communication selon l'invention. Selon un autre aspect de l'invention, il est proposé un dispositif comprenant des moyens de reconnaissance agencés pour reconnaître une 25 mise en oeuvre d'un procédé selon l'invention lorsque le procédé selon l'invention comprend une étape au cours de laquelle un dispositif tiers recevant un signal teste la présence dans ce signal d'un identifiant et ignore ce signal si le test est positif. Ces moyens de reconnaissance peuvent comprendre des moyens de 30 traitement pour reconnaître l'identifiant après décodage de la trame de couche physique. Ces moyens de reconnaissance peuvent comprendre des moyens de traitement pour reconnaître l'identifiant après décodage de la trame de couche MAC. -5 Description des figures et modes de réalisation D'autres avantages et particularités de l'invention apparaîtront à la lecture de la description détaillée de mise en oeuvre et de modes de réalisation nullement limitatifs, et des dessins annexés suivant : . la figure 1 illustre la mise en oeuvre d'un procédé selon l'invention par un système comprenant des dispositifs de blocage selon l'invention, . la figure 2 illustre un premier mode de réalisation du procédé selon l'invention, et . la figure 3 illustre un deuxième mode de réalisation du procédé selon 10 l'invention. Ces modes de réalisation étant nullement limitatifs, on pourra notamment considérer des variantes de l'invention ne comprenant qu'une sélection de caractéristiques décrites par la suite isolées des autres caractéristiques décrites (même si cette sélection est isolée au sein d'une 15 phrase comprenant ces autres caractéristiques), si cette sélection de caractéristiques est suffisante pour conférer un avantage technique ou pour différencier l'invention par rapport à l'état de la technique antérieure. Cette sélection comprend au moins une caractéristique de préférence fonctionnelle sans détails structurels, ou avec seulement une partie des 20 détails structurels si cette partie uniquement est suffisante pour conférer un avantage technique ou pour différencier l'invention par rapport à l'état de la technique antérieure. En référence à la figure 1, il est décrit un système 100 comprenant un dispositif de blocage 102, et une pluralité de dispositifs 1021, 1022, ..., 102e, 25 appelés dispositifs à bloquer. Le dispositif de blocage 102 et les dispositifs à bloquer 1021, 1022, ..., 102n accèdent à un support de communication 104 pour communiquer entre eux. Le support de communication 104 met en en oeuvre une norme de communication, dans le cas présent la norme 802.11. 30 La norme de communication 802.11 met en oeuvre au niveau de chaque dispositif de blocage 102 et à bloquer 1021, 1022, ..., 102n: - une couche, appelée couche MAC, respectivement notée 1061, 1062, ..., 106e, et -6 - une couche, appelée couche physique, respectivement notée 108 et 1081, 1082, ..., 108n. Chacune des couches MAC 1061, 1062, ..., 106n, de la norme de communication 802.11 est prévue pour implémenter un protocole de contrôle d'accès au support de communication 104. Chacune des couches MAC 1061, 1062, ..., 106n, est en outre prévue pour transmettre respective à chacune des couches physiques 1081, 1082, ..., 108n des trames, appelées trames de couche MAC. Chacune des couches physiques 1081, 1082, ..., 108n est prévue pour écouter le support de communication 104 et indiquer à la couche MAC 1061, 1062, ..., 106n respective un état du support de communication 104. Avant de transmettre à la couche physique des trames de couche MAC, la couche MAC s'assure que l'état du support de communication 104 est libre depuis au moins un temps prédéterminé, appelé temps inter trame distribué, DIFS (pour l'anglais « Distributed Inter Frame Space »). La durée DIFS est de 34 microsecondes en mode infrastructure pour une couche physique OFDM. La couche physique est en outre prévue pour recevoir et encapsuler les données reçues de la couche MAC dans une trame de couche physique. Ainsi, la norme de communication 802.11 impose à un dispositif comprenant une couche MAC et agencé pour mettre en oeuvre cette norme de communication d'écouter le support de communication 104 pendant une période d'écoute, préalablement à l'émission de données par le dispositif. La signal comprend un préambule de synchronisation de couche physique prévu pour opérer une synchronisation et un entête de couche physique. Le 25 préambule de synchronisation de couche physique et l'entête de couche physique sont définis par la norme de télécommunication 802.11. Le dispositif de blocage 102 met en oeuvre le procédé de blocage d'accès au support de communication selon l'invention. Le dispositif de blocage 102 est apte à émettre un signal Tg, appelé signal de blocage. Le signal de 30 blocage Tg est agencé pour bloquer l'accès au support de communication 104 aux dispositifs à bloquer 1021, 1022, ..., 102n. A réception par un dispositif à bloquer 1021, 1022, ..., 102n du signal de blocage Tg, le dispositif met en oeuvre un sous-procédé, connu sous le nom de procédé de détection d'énergie (pour l'anglais « Energy Detection »). -7 Le sous-procédé de détection d'énergie mis en oeuvre par le dispositif à bloquer : - détermine la puissance du signal reçu, - compare la puissance déterminée à un seuil, appelé seuil de détection d'énergie ED et, - lorsque la puissance déterminée est supérieure au seuil de détection d'énergie, la couche physique du dispositif à bloquer indique à la couche MAC de ce dispositif un état occupé du support de communication 104.
Ainsi une émission est retardée par le sous-procédé de détection d'énergie lorsqu'un signal d'une puissance supérieure à une puissance prédéterminée conventionnelle est écouté au cours de la période d'écoute. Dans le cas de la norme 802.11, la puissance prédéterminée conventionnelle est le seuil de détection d'énergie.
Contrairement au procédé connu de blocage d'accès au support de communication 104, le signal de blocage Tg est émis par le dispositif de blocage 102 à une puissance inférieure au seuil de détection d'énergie ED et comprend au moins le préambule de synchronisation de couche physique et des données de blocage, prévues pour gérer l'accès au support de 20 communication 104 des dispositif à bloquer 1021, 1022, ..., 102e. Ainsi, dans la mise en oeuvre du procédé selon l'invention, la puissance d'émission du signal de blocage Tg est inférieure à la puissance prédéterminée conventionnelle et le signal de blocage Tg comprend au moins le préambule de synchronisation de couche physique et des données 25 de blocage. A réception par un dispositif à bloquer 1021, 1022, ..., 102e de la trame de blocage Tg, le dispositif met en oeuvre, éventuellement parallèlement au sous-procédé de détection d'énergie, un sous-procédé, connu sous le nom de procédé de détection de porteuse (pour l'anglais « Carrier Sensing»). 30 Le sous-procédé de détection de porteuse mis en oeuvre par le dispositif : - détermine la puissance du signal reçu, - compare de la puissance déterminée à un seuil, appelé seuil de détection de porteuse CS, - lorsque la puissance déterminée est supérieure au seuil de détection 35 de porteuse CS et que le préambule de synchronisation de couche -8 physique est présent dans le signal reçu, la couche physique du dispositif à bloquer indique à la couche MAC de ce dispositif un état occupé du support de communication 104. La présence dans le signal de blocage Tg du préambule de 5 synchronisation de couche physique selon la norme de communication 802.11 a donc pour effet la mise en oeuvre de la troisième sous-étape du sous-procédé de détection de porteuse. Ainsi, les couches physiques respectives des dispositifs à bloquer 1021, 1022, ..., 102n débutent une analyse du signal de blocage Tg et indiquent de fait aux différentes couches 10 MAC que le support de communication 104 est occupé. Le procédé de blocage selon l'invention est donc un procédé de blocage d'accès au support de communication utilisant une puissance d'émission plus faible et présente donc une plus faible consommation d'énergie que le procédé de blocage d'accès connu qui utilise une puissance d'émission au 15 moins supérieure au seuil de détection d'énergie ED. La figure 2 illustre un premier mode de réalisation du procédé selon l'invention. Dans ce mode de réalisation, le signal de blocage Tg généré est constitué uniquement d'une répétition du préambule de synchronisation de couche physique selon la norme de communication 802.11. 20 Il est représenté sur la figure 2 un axe des temps de réception d'un dispositif à bloquer 1021, 1022, ..., 102n. Il est représenté au dessus de cet axe des temps la valeur d'une variable appelée CCA, lue par la couche MAC du dispositif à bloquer 1021, 1022, ..., 102n et indiquant l'état du support de communication 104 vu par ce dispositif à bloquer. Le support de 25 communication 104 est libre lorsque cette valeur est 0, occupé sinon. On remarque qu'aux temps T1, T3, et T5, le préambule de synchronisation de couche physique est détecté et la couche physique du dispositif à bloquer 1021, 1022, ..., 102n compare la puissance déterminée au seuil de détection de porteuse CS et, lorsque la puissance déterminée est supérieure au seuil 30 de détection de porteuse CS, la couche physique du dispositif à bloquer du dispositif à bloquer 1021, 1022, ..., 102n indique à la couche MAC de ce dispositif un état occupé du support de communication 104. -9 Aux temps T2 et T4, la couche physique détecte que l'entête du signal physique n'est pas valide. Suivant deux variantes de ce premier mode de réalisation du procédé selon l'invention, la couche physique décide alors : - soit de comparer la puissance de réception du signal de blocage Tg au seuil de détection d'énergie ED, - soit de comparer à nouveau la puissance déterminée au seuil de détection de porteuse CS. Dans la première variante, le sous-procédé de détection d'énergie MAC indique que le support de communication 104 est libre. Cependant, le dispositif à bloquer 1021, 1022, ..., 102n doit attendre pendant la période d'écoute avant de pouvoir émettre. Pendant cette période d'écoute, un nouveau préambule de synchronisation de couche physique PLCP est détecté. La présence dans le signal de blocage Tg du préambule de synchronisation de couche physique PLCP selon la norme de communication 802.11 a pour effet la mise en oeuvre de la troisième sous-étape du sous-procédé de détection de porteuse. Le dispositif à bloquer 1021, 1022, ..., 102n est donc à nouveau bloqué. Dans la deuxième variante, la puissance déterminée est supérieure au seuil de détection de détection de porteuse CS et il est détecté un nouveau préambule de synchronisation. La présence dans le signal de blocage Tg du préambule de synchronisation de couche physique PLCP selon la norme de communication 802.11 a pour effet la mise en oeuvre de la troisième sous-étape du sous-procédé de détection de porteuse. Le dispositif à bloquer 1021, 1022, ..., 102n est donc à nouveau bloqué.
Ainsi une génération du signal de blocage Tg comprenant un préambule de synchronisation de couche physique selon la norme de communication 802.11 qui est lui-même répété suffit à empêcher un dispositif à bloquer 1021, 1022, ..., 102n d'émettre. La figure 3 illustre un deuxième mode de réalisation du procédé selon l'invention. Dans ce mode de réalisation, il est mis en oeuvre une couche MAC usuelle. Les données de blocage du signal de blocage Tg comprennent le préambule de synchronisation de couche physique suivi de l'entête PH de couche physique et de données utiles PSDU de couche physique. Les - 10 - données utiles PSDU de couche physique comprennent une trame MF de couche MAC. La trame MF de couche MAC comprend un entête MH de couche MAC, des donnés utiles de couches MAC et un champ CRC. Le champ CRC, pour Contrôle de Redondance Cyclique, permet une détection d'erreur dans le cas où des erreurs de transmission conduisent à une corruption d'une trame de couche MAC. Toute trame de couche MAC présentant un champ CRC incorrect est rejetée par toute couche MAC sans autre traitement. L'entête MH de couche MAC comprend classiquement un champ FC sur 10 deux octets appelé champ de contrôle de trame, un champ D/ID (pour l'anglais « Duration/ID ») sur deux octets, des champs d'adresses @1, @2, @3 sur six octets. Un dispositif tient à jour une horloge NAV indiquant le temps restant avant de pouvoir occuper le support de communication 104 et met à jour 15 l'horloge NAV après décodage d'un signal reçu comprenant le champ D/ID prévu pour indiquer la durée de la trame de couche MAC. Ainsi, le champ D/ID est un champ indicateur prévu pour indiquer la durée de cette trame de couche MAC. Le champ D/ID est défini dans la norme de communication 802.11. Ce mode de réalisation fonctionne donc avec tous les appareils 20 adaptés pour suivre la norme 802.11. Dans ce second mode de réalisation du procédé selon l'invention, le champ indicateur D/ID est modifié pour indiquer une durée prédéterminée supérieure à la durée de la trame MAC. La durée prédéterminée peut être jusqu'à fixée à 32,8 ms. Dans cet exemple, la durée prédéterminée est fixée 25 à 32,8 ms. Dans les deux modes de réalisations exposés, le procédé selon l'invention comprend une répétition du signal de blocage. Dans les deux modes de réalisations précédemment exposés, les données de blocage comprennent un identifiant. 30 Le procédé selon ces modes de réalisation comprend en outre une étape au cours de laquelle un dispositif à bloquer 1021, 1022, ..., 102n recevant le signal de blocage Tg teste la présence dans ce signal de blocage Tg de l'identifiant et ignore ce signal si le test est positif. Il est maintenant décrit des dispositifs à bloquer 1021, 1022, ..., 102n qui ne sont pas bloquées par la mise en oeuvre du procédé selon l'invention, appelés dispositifs libres par la suite. Les dispositifs libres comprennent des moyens de reconnaissance agencés pour reconnaître une mise en oeuvre du procédé selon l'invention lorsque le procédé comprend une étape au cours de laquelle un terminal libre recevant un signal teste la présence dans ce signal d'un identifiant et ignore ce signal si le test est positif. D'une première façon, l'identifiant est reconnu par la couche physique du dispositif à bloquer 1021, 1022, ..., 102n testant la présence de cet identifiant. Cette manière est préférée lors de la mise en oeuvre du premier mode de réalisation du procédé selon l'invention. Au niveau de la couche physique et de manière connue, certains champs de l'en-tête physique, comme le symbole SIGNAL, associés au signal de blocage peuvent prendre des valeurs spécifiques qui sont reconnues par les dispositifs libres. On décrit ici succinctement une mise en oeuvre possible de cette première façon de tester la présence de cet identifiant au niveau de la couche physique. Dans une mise en oeuvre, le dispositif de blocage 102 envoie un signal de blocage Tg dont la taille et le mode de transmission sont prédéterminés et connus des dispositifs libres. Ces deux informations sont indiquées dans l'en-tête physique (respectivement, dans les champs RATE et LENGTH du symbole SIGNAL). Les dispositifs libres testent la présence de l'identifiant en comparant la valeur de ces champs dans chaque trame de couche physique reçue avec les valeurs prédéterminées du signal de brouillage : si elles correspondent, alors la trame de couche physique reçue est considérée comme un signal de blocage, et ignorée.
Afin d'éviter de fausses détections, d'autres champs de l'en-tête physique sont également utilisés (conjointement ou seuls) pour cette détection. On peut par exemple utiliser le champ « Reserved » qui n'est pas utilisé par la norme 802.11, et dont la valeur est toujours '0' dans les trames de couche physique envoyées par les stations Wi-Fi. Ainsi, en mettant la valeur de ce champ à '1' dans la trame de couche physique du signal de blocage, le signal de blocage est détecté par les dispositifs libres, sans perturber les autres dispositifs qui ignorent ce champ d'après la norme. D'une deuxième façon, l'identifiant est reconnu par la couche MAC du dispositif à bloquer testant la présence de cet identifiant. On décrit ici - 12 - succinctement une mise en oeuvre possible de cette première façon de tester la présence de cet identifiant au niveau de la couche MAC. Dans une mise en oeuvre, le dispositif de blocage 102 envoie un signal de blocage dont la taille et le mode de transmission sont prédéterminés et connus des dispositifs libres. Par exemple, l'utilisation d'une adresse MAC spécifique pour le champ « Address 1 » (qui correspond à l'adresse MAC du destinataire de la trame de couche MAC) dans la trame de couche MAC du signal de blocage, permet aux dispositifs libres de détecter le signal de brouillage.
Afin de ne pas perturber les autres stations, il est cependant nécessaire d'utiliser une adresse MAC non susceptible d'être assignée à un des dispositifs à bloquer 1021, 1022, ..., 102e, en utilisant par exemple une adresse réservée à un fabriquant. Les dispositifs libres testent la présence de l'identifiant en comparant la valeur du champ "Address 1" dans chaque trame de couche MAC reçue avec l'adresse MAC spécifique associée au signal de brouillage : si les deux adresses sont identiques, alors la trame de couche MAC reçue est considérée faire parti du signal de brouillage Tg, et ignorée. Selon un autre aspect de l'invention, il est proposé une utilisation du 20 procédé de blocage d'accès à un support de communication selon l'invention pour mettre en oeuvre une priorisation d'accès au support de communication. Bien sûr, l'invention n'est pas limitée aux exemples qui viennent d'être 25 décrits et de nombreux aménagements peuvent être apportés à ces exemples sans sortir du cadre de l'invention.

Claims (18)

  1. REVENDICATIONS1. Procédé de blocage d'accès à un support de communication mettant en oeuvre une norme de communication imposant à un dispositif tiers agencé pour mettre en oeuvre cette norme de communication d'écouter le support de communication pendant une période d'écoute, préalablement à l'émission de données par ce dispositif tiers, ladite émission étant retardée lorsqu'un signal d'une puissance supérieure à une puissance prédéterminée conventionnelle est écouté au cours de la période d'écoute, ledit procédé comprenant : - une émission d'un signal de blocage par un dispositif de blocage, dans lequel la puissance d'émission du signal de blocage est inférieure à ladite puissance prédéterminée conventionnelle et ledit signal de blocage comprend au moins un préambule de synchronisation de couche physique et des données de blocage.
  2. 2. Procédé selon la revendication 1, dans lequel les données de blocage comprennent en outre un entête de couche physique.
  3. 3. Procédé selon la revendication 1 ou 2, dans lequel les données de blocage comprennent au moins un préambule.
  4. 4. Procédé selon la revendication 3, dans lequel les données de blocage comprennent en outre une répétition de préambules.
  5. 5. Procédé selon la revendication 4, dans lequel la répétition de préambules est une répétition de préambules contigus.
  6. 6. Procédé selon la revendication 4, dans lequel la répétition de préambules comprend une répétition d'au moins deux préambules espacés.- 14 -
  7. 7. Procédé selon la revendication 6, dans lequel l'espacement entre lesdits au moins deux des préambules espacés ne comprend pas de données de couche MAC.
  8. 8. Procédé selon la revendication 2, dans lequel lesdites données de blocage comprennent en outre une trame de couche MAC, la trame de couche MAC comprenant un champ indicateur prévu pour indiquer la durée nécessaire pour transmettre de prochaines trames d'un échange en cours après la réception de cette trame de couche MAC, les données de blocage étant générées de sorte que ce champ indicateur diffère de la durée nécessaire pour transmettre les prochaines trames de l'échange en cours après la réception de cette trame de couche MAC.
  9. 9. Procédé selon la revendication 8, dans lequel le champ indicateur est modifié pour indiquer une durée supérieure à la durée nécessaire pour transmettre les prochaines trames de l'échange en cours après la réception de la trame de couche MAC de blocage.
  10. 10.Procédé selon la revendication 8 ou 9, dans lequel le champ indicateur est modifié pour indiquer une durée prédéterminée.
  11. 11.Procédé selon l'une des revendications précédentes, dans lequel les données de blocage comprennent un identifiant.
  12. 12.Procédé selon la revendication 11, comprenant en outre une étape au cours de laquelle un terminal tiers recevant un signal teste la présence dans ce signal dudit identifiant et ignore ce signal si le test est positif.
  13. 13.Procédé selon la revendication 12, dans lequel l'identifiant est reconnu par la couche physique du terminal tiers.
  14. 14. Procédé selon la revendication 12 ou 13, dans lequel l'identifiant est reconnu par la couche MAC du terminal tiers.-
  15. 15 - 15.Procédé selon l'une des revendications précédentes, caractérisé en ce qu'il comprend en outre au moins une nouvelle émission du signal de blocage.
  16. 16.Utilisation du procédé de blocage d'accès à un support de communication selon l'une quelconque des revendications précédentes pour mettre en oeuvre une priorisation d'accès audit support de communication.
  17. 17.Dispositif de blocage pour mettre en oeuvre un procédé de priorisation de l'accès selon la revendication 1 à 15.
  18. 18.Dispositif comprenant des moyens de reconnaissance agencés pour reconnaître une mise en oeuvre d'un procédé selon l'une des revendications 12 à 14.
FR1451964A 2014-03-10 2014-03-10 Procede de blocage d'acces a un support de communication. Expired - Fee Related FR3018414B1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR1451964A FR3018414B1 (fr) 2014-03-10 2014-03-10 Procede de blocage d'acces a un support de communication.
PCT/EP2015/054853 WO2015135879A1 (fr) 2014-03-10 2015-03-09 Procede de blocage d'acces a un support de communication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1451964A FR3018414B1 (fr) 2014-03-10 2014-03-10 Procede de blocage d'acces a un support de communication.

Publications (2)

Publication Number Publication Date
FR3018414A1 true FR3018414A1 (fr) 2015-09-11
FR3018414B1 FR3018414B1 (fr) 2017-07-21

Family

ID=51210516

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1451964A Expired - Fee Related FR3018414B1 (fr) 2014-03-10 2014-03-10 Procede de blocage d'acces a un support de communication.

Country Status (2)

Country Link
FR (1) FR3018414B1 (fr)
WO (1) WO2015135879A1 (fr)

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Computer Networks", 2011, PRENTICE HILL, Boston, ISBN: 978-0-13-255317-9, article ANDREW S TANENBAUM ET AL: "The 802.11 MAC Sublayer Protocol", pages: 321 - 327, XP055155268 *
ANDREW VON NAGY: "Revolution Wi-Fi: Understanding Wi-Fi Carrier Sense", 7 March 2011 (2011-03-07), XP055155399, Retrieved from the Internet <URL:http://www.revolutionwifi.net/2011/03/understanding-wi-fi-carrier-sense.html> [retrieved on 20141127] *

Also Published As

Publication number Publication date
FR3018414B1 (fr) 2017-07-21
WO2015135879A1 (fr) 2015-09-17

Similar Documents

Publication Publication Date Title
US10568031B2 (en) System and method for recovering a communications station in sleep mode
EP0775394B1 (fr) Procede d&#39;adaptation de l&#39;interface air, dans un systeme de radiocommunication vers des mobiles
FR3044198A1 (fr) Procede de configuration d’une passerelle
WO2006035140A1 (fr) Procede, dispositif et programme de detection d&#39;usurpation de point d&#39;acces.
KR102043023B1 (ko) 이동 통신 시스템에서 다중-접속 신호 생성/복원 방법 및 장치
TW201101906A (en) Transmission with collision detection and mitigation for wireless communication
FR2929063A1 (fr) Procede et dispositif d&#39;allocation de chemins de transmission de donnees dans un reseau de communication synchrone, produit programme d&#39;ordinateur et moyen de stockage correspondants
EP3329702B1 (fr) Procede de decouverte d&#39;un noeud d&#39;un reseau ad hoc
WO2020161419A1 (fr) Procédé d&#39;émission à deux protocoles, procédé de réception et dispositifs et signal correspondants
FR3018414A1 (fr) Procede de blocage d&#39;acces a un support de communication.
JP2013229798A (ja) 無線通信システム、無線通信装置及び無線通信制御方法
WO2009053402A1 (fr) Dispositif et procede permettant d&#39;intercepter des communications dans un reseau
US8619580B2 (en) Method and apparatus for transmitting packet in wireless communication system
EP2740312B1 (fr) Procédé de gestion de l&#39;accès à un médium de communication partagé
WO2018220301A1 (fr) Procede de communication directe entre terminaux
EP3672356B1 (fr) Réduction d&#39;interférence causée par une infrastructure de réseau mobile privé de radiocommunication
EP1799007B1 (fr) Procédé et systéme pour localiser et authentifier un équipement mobile dans une zone domestique
EP3607800B1 (fr) Système de communication sans fil comportant un canal physique d&#39;accès aléatoire global dans le temps et l&#39;espace
EP3747238B1 (fr) Agrégation d&#39;une pluralité de connexions radio dans un réseau sans fil
EP0637417B1 (fr) Installation de transmission de donnees, du type reseau radio, et procede correspondant
FR3096547A1 (fr) Procédé d’accès à un réseau de communication, procédé d’attachement, terminal, station de base et programmes d’ordinateur correspondants.
FR3030959A1 (fr) Procede de transmission d&#39;au moins une trame de communication, procede de reception, dispositifs de transmission et de reception, programme de module logiciel et signal correspondants.
EP3675546A1 (fr) Scanner radio embarqué dans une structure mobile d&#39;un système de radiocommunications, et procédé d&#39;utilisation du scanner radio
FR3118367A1 (fr) Décodage collaboratif d’une trame corrompue détectée par plusieurs stations de base avec optimisation de la charge du réseau d’accès
EP3861645A1 (fr) Methode de transmission sans-fil et dispositif associe

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 7

ST Notification of lapse

Effective date: 20211105