BR112013007668B1 - Método realizado por uma unidade de processamento de subestação e sistema para autenticação de fontes de comunicação - Google Patents

Método realizado por uma unidade de processamento de subestação e sistema para autenticação de fontes de comunicação Download PDF

Info

Publication number
BR112013007668B1
BR112013007668B1 BR112013007668-2A BR112013007668A BR112013007668B1 BR 112013007668 B1 BR112013007668 B1 BR 112013007668B1 BR 112013007668 A BR112013007668 A BR 112013007668A BR 112013007668 B1 BR112013007668 B1 BR 112013007668B1
Authority
BR
Brazil
Prior art keywords
symbol
terminal device
specific
assigned
different
Prior art date
Application number
BR112013007668-2A
Other languages
English (en)
Other versions
BR112013007668A2 (pt
Inventor
Damian Bonicatto
Original Assignee
Landis+Gyr Technologies, Llc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Landis+Gyr Technologies, Llc filed Critical Landis+Gyr Technologies, Llc
Publication of BR112013007668A2 publication Critical patent/BR112013007668A2/pt
Publication of BR112013007668B1 publication Critical patent/BR112013007668B1/pt

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B3/00Line transmission systems
    • H04B3/54Systems for transmission via power distribution lines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B3/00Line transmission systems
    • H04B3/54Systems for transmission via power distribution lines
    • H04B3/542Systems for transmission via power distribution lines the information being in digital form
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0045Arrangements at the receiver end
    • H04L1/0046Code rate detection or code type detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B2203/00Indexing scheme relating to line transmission systems
    • H04B2203/54Aspects of powerline communications not already covered by H04B3/54 and its subgroups
    • H04B2203/5404Methods of transmitting or receiving signals via power distribution lines
    • H04B2203/5408Methods of transmitting or receiving signals via power distribution lines using protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B2203/00Indexing scheme relating to line transmission systems
    • H04B2203/54Aspects of powerline communications not already covered by H04B3/54 and its subgroups
    • H04B2203/5404Methods of transmitting or receiving signals via power distribution lines
    • H04B2203/5416Methods of transmitting or receiving signals via power distribution lines by adding signals to the wave form of the power source
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B2203/00Indexing scheme relating to line transmission systems
    • H04B2203/54Aspects of powerline communications not already covered by H04B3/54 and its subgroups
    • H04B2203/5429Applications for powerline communications
    • H04B2203/5441Wireless systems or telephone
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B2203/00Indexing scheme relating to line transmission systems
    • H04B2203/54Aspects of powerline communications not already covered by H04B3/54 and its subgroups
    • H04B2203/5429Applications for powerline communications
    • H04B2203/5445Local network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Cable Transmission Systems, Equalization Of Radio And Reduction Of Echo (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

autenticação de fontes de comunicação. métodos, sistemas e aparelhos incluindo programas de computador codificados em um meio de armazenamento por computador para autenticação de uma fonte de comunicação são descritos. em um aspecto, um método inclui decriptografar um símbolo que foi recebido através de um canal de comunicação particular. o símbolo é decriptografado utilizando uma chave de decriptografia que é atribuído ao canal de comunicação particular. uma medida de erro é calculada para o símbolo criptografado. em seguida, uma determinação é feita considerando se medida de erro excede a um limiar de medida de erro. se a medida de erro não exceder ao limiar de medida de erro , símbolo decriptografado é identificado como um símbolo válido transmitido por um ponto de extremidade particular e registrado como tal. se a medida de erro exceder ao limiar de medida de erro, o símbolo decriptografado é identificado como um símbolo de um ponto de extremidade diferente.

Description

Referência remissiva a pedidos relacionados
[001] O presente pedido reivindica prioridade ao pedido norte-americano no. De série 12/894.438, depositado em 30 de setembro de 2010, cujo teor é incorporado a título de referência na íntegra.
Antecedentes
[002] Esse relatório descritivo se refere a comunicações de dados.
[003] Provedores de serviço utilizam redes distribuídas para fornecer serviços a clientes através de grandes áreas geográficas. Por exemplo, companhias de comunicações utilizam uma rede de comunicação distribuída para fornecer serviços de comunicações a clientes. Similarmente, companhias de energia utilizam uma rede de linhas de energia e medidores para fornecer energia a clientes em toda uma região geográfica e recebem dados de volta sobre o uso de energia.
[004] Esses provedores de serviço dependem da operação adequada de suas redes respectivas para fornecer serviços aos clientes e receber dados de volta em relação aos serviços fornecidos. Por exemplo, o provedor de serviço pode desejar acessar relatórios de uso diário para cobrar eficientemente seus clientes para os recursos que são consumidos ou de outro modo utilizados pelos clientes. Portanto, é importante que dados que especificam utilização de recursos e outras informações sejam transmitidos de forma segura e/ou recebidos em intervalos especificados.
[005] Em redes de comunicação de linha de energia (PLC), terminais (por exemplo, medidores, comutadores de controle de carga, comutadores de serviço remoto, e outros terminais) na rede podem fornecer informações atualizadas (por exemplo, informações de consumo de energia e/ou informações de estado de operação) para um aparelho de gerenciamento de rede por transmitir dados através de linhas de energia. Cada terminal que se comunica através de uma rede PLC específica pode ser implementado para comunicar através de um canal especificado diferente, de tal modo que cada terminal em que rede PLC se comunica através de um canal diferente. Entretanto, terminais em redes PLC vizinhas podem comunicar através dos mesmos canais ou canais próximos. Portanto, é possível que as comunicações recebidas através de um canal específico de uma rede PLC possam na realidade ser comunicações transmitidas por um terminal vizinho em uma rede PLC vizinha que foram acoplados à rede PLC. Se essas comunicações não forem identificadas como sendo do terminal vizinho, poderiam ser inadequadamente registrados.
Sumário
[006] Em geral, um aspecto inovador da matéria descrita nesse relatório descritivo pode ser incorporado em métodos que incluem as ações de receber um símbolo ao longo de um canal de comunicação específico; descriptografar o símbolo utilizando uma chave de descriptografia que é atribuída a um terminal específico, que é atribuído ao canal de comunicações específico; computar uma medida de erro de símbolo descriptografado; determinar se a medida de erro excede a um limiar de medida de erro; em resposta à determinação de que a medida de erro excede ao limiar de medida de erro, identificar o símbolo des- criptografado como um símbolo de um terminal diferente; e em resposta à determinação de que a medida de erro não excede ao limiar de medida de erro: identificar o símbolo descriptografado como um símbolo válido transmitido pelo terminal específico, e registrar o símbolo válido. Outras modalidades desse aspecto incluem sistemas, aparelho e programas de comutador correspondentes, configurados para realizar as ações dos métodos, codificados em dispositivos de armazenagem de computador.
[007] Essas e outras modalidades podem incluir cada opcionalmente um ou mais dos seguintes aspectos. Os métodos podem incluir ações de gerar, a partir do terminal específico, o símbolo para incluir dados de carga útil e os dados de correção de erros; criptografar, a partir do terminal específico, o símbolo utilizando uma chave de criptografia que é atribuída ao terminal específico; e transmitir, a partir do terminal específico, o símbolo criptografado através do canal de comunicações em específico.
[008] A geração do símbolo pode incluir a inserção de um código de correção de erro nos dados de carga útil, e a criptografia do símbolo pode incluir criptografar o símbolo após a inserção do código de correção de erros. A recepção de um símbolo pode incluir receber uma pluralidade de símbolos diferentes sobre uma pluralidade de canais de comunicação diferentes, cada canal de comunicação diferente sendo atribuído a um terminal diferente; e a descrip- tografia do símbolo pode incluir, para cada um dos diferentes canais de comunicação, descriptografar o símbolo utilizando uma chave de descriptografia que é atribuída ao terminal para o qual o canal de comunicações é atribuído.
[009] Os métodos podem incluir ainda as ações de recuperar, para cada terminal diferente, uma chave de descriptografia diferente, que é atribuída ao terminal diferente. A descriptografia do símbolo pode incluir descriptografar o símbolo com uma chave simétrica que foi atribuída ao terminal específico. A computação de uma medida de erro compreende computar uma taxa de erro de bit para o símbolo descriptografado, e a determinação de se a medida de erro excede a um limiar de medida de erro compreende determinar se a taxa de erro de bits excede a um limiar de taxa de erro de bit.
[010] A recepção de um símbolo de um terminal específico pode incluir receber o símbolo de um medidor específico, ao longo de um canal específico de uma rede de comunicações de linha de energia. A descriptografia do símbolo compreende descriptografar o símbolo com uma chave de descriptografia que é atribuída ao medidor específico.
[011] Modalidades específicas da matéria descrita nesse relatório descritivo podem ser implementadas de modo a realizar uma ou mais das seguintes vantagens. A fonte de comunicações (isto é, uma identidade de transmissor) pode ser determinada e/ou confirmada com base na chave de descriptografia que descriptografa adequadamente os dados. A fonte das comunicações pode ser determinada independente de qualquer outra fonte identificando dados sendo incluídos nas comunicações. Uma chave de descriptografia utilizada para des- criptografar comunicações pode ser descoberta sem conhecimento do teor da comunicação. Sinais interferentes podem ser ignorados por determinar que os sinais não fossem transmitidos por uma fonte esperada e descartar esses sinais interferentes.
[012] Os detalhes de uma ou mais modalidades da matéria descrita nesse relatório descritivo são expostos nos desenhos em anexo e a descrição baixo. Outras características, aspectos e vantagens da matéria se tornarão evidentes a partir da descrição, desenhos e reivindicações.
Breve descrição dos desenhos
[013] A figura 1 é um diagrama de blocos de um ambiente de rede de exemplo no qual terminais transmitem dados.
[014] A figura 2 é um diagrama de blocos que ilustra um fluxo de processo de exemplo para autenticar a fonte de comunicações de dados.
[015] A figura 3 é um fluxograma de um processo de exemplo para determinar a fonte de comunicações recebidas.
[016] A figura 4 é um fluxograma de um processo de exemplo para gerar dados criptografados com os quais a fonte dos dados pode ser determinada com base na chave de descriptografia que descriptografa adequadamente os dados.
[017] A figura 5 é um diagrama de blocos de um sistema de exemplo que pode ser utilizado para facilitar verificação de uma fonte de comunicação.
[018] Números de referência similares e designações nos vários desenhos indicam elementos similares.
Descrição detalhada
[019] Uma fonte de dados recebidos através de uma rede de comunicação é determinada com base em uma chave de descriptografia que é utilizada para descriptografar os dados e/ou uma medida de erro para os dados descriptogra- fados. Por exemplo, cada transmissor em uma rede de comunicação pode ser atribuído um par exclusivo de chaves de criptografia/descriptografia (ou uma chave compartilhada). Os transmissores transmitem individualmente dados que são criptografados utilizando sua chave de criptografia exclusiva respectiva, e os receptores podem ser dotados de chaves de descriptografia exclusiva que foram atribuídas aos respectivos transmissores.
[020] Os dados criptografados incluem dados de correção de erro, como da dos de correção antecipada de erro que foram inseridos antes da criptografia dos dados. Portanto, os dados de correção de erro serão recuperados quando os dados são descriptografados, de tal modo que um número de erros de bit pode ser determinado para os dados descriptografados. A quantidade de erros de bit que são detectados em dados que foram descriptografados utilizando a chave de descriptografia apropriada (isto é, a chave de descriptografia que é emparelhada com a chave de criptografia que foi utilizada para criptografar os dados) será mais baixa do que a quantidade de erros de bit que são detectados em dados que foram descriptografados com outra chave de descriptografia. Desse modo, a fonte das comunicações pode ser determinada para ser o transmissor que foi atribuído a chave de descriptografia que provê a quantidade mais baixa de erros de bit.
[021] A descrição que segue discute determinar se um terminal específico em uma rede PLC transmitiu um símbolo específico que foi recebido através de um canal específico. A descrição que segue também é aplicável à identificação e/ou autenticação de uma fonte de outros dados recebidos através de um canal de comunicações.
[022] A figura 1 é um diagrama de blocos de um ambiente de rede de exemplo 100 no qual terminais 102 transmitem dados. O ambiente de rede 100 inclui uma rede de serviço 101 na qual uma pluralidade de terminais 102a-102f é acoplada (por exemplo, comunicativamente acoplados) a unidades de processamento de subestação 104a, 104b. Os terminais 102 podem ser qualquer dispositivo capaz de transmitir dados no ambiente de rede 100. Por exemplo, os terminais 102 podem ser medidores em uma rede de empresa de serviços públicos, dispositivos de computação, terminais de conversor de sinais de frequência de televisão ou telefones que transmitem dados na rede de serviço 101. A descrição que segue se refere aos terminais 102 como medidores de energia em uma rede de distribuição de energia. Entretanto, a descrição que segue é aplicável a outros tipos de terminais 102 em redes de empresa de serviços públicos ou outras redes. Por exemplo, a descrição que segue é aplicável a medidores de gás e medidores de água que são respectivamente instalados em redes de distribuição de gás e água.
[023] Os terminais 102 podem ser implementados para monitorar e relatar várias características de operação da rede de serviço 101. Por exemplo, em uma rede de distribuição de energia, medidores podem monitorar características relacionadas a uso de energia na rede. Características de exemplo relacionadas a uso de energia na rede incluem consumo médio ou total de energia, oscilações de energia, quedas de energia e alterações de carga, entre outras características. Em redes de distribuição de gás e água, medidores podem medir características similares que são relacionadas a uso de gás e água (por exemplo, pressão e fluxo total).
[024] Os terminais 102 relatam as características operacionais da rede 101 através de canais de comunicações. Canais de comunicação são porções de espectro sobre os quais dados são transmitidos. A frequência central e largura de banda de cada canal de comunicação podem depender do sistema de comunicações no qual são implementados. Em algumas implementações, os canais de comunicação para medidores de empresa de serviços públicos (por exemplo, medidores de energia, gás e/ou água) podem ser implementados em redes de comunicação de linha de energia que dinamicamente alocam largura de banda disponível de acordo com uma técnica de alocação de espectro de acesso múltiplo por divisão de frequência ortogonal (OFDMA) ou outra técnica de alocação de canal (por exemplo, Acesso múltiplo por divisão de tempo, Acesso Múltiplo por divisão de código, e outras técnicas de Acesso múltiplo por divisão de frequência).
[025] Quando os terminais 102 são implementados como medidores de energia em uma rede de distribuição de energia, os medidores de energia transmitem dados de relatório que especificam informações atualizadas de medidor que podem incluir medidas de consumo total de energia, consumo de energia durante um período de tempo especificado, consumo de energia de pico, voltagem instantânea, voltagem de pico, voltagem mínima e outras medidas relacionadas a consumo de energia e gerenciamento de energia (por exemplo, informações de carga). Cada dos medidores de energia também po- de transmitir dados de status que especificam um status do medidor de energia (por exemplo, operando em um modo operacional normal, modo de energia de emergência, ou outro estado como um estado de recuperação após uma interrupção de energia).
[026] Em algumas implementações, símbolos 106 (isto é, um ou mais bits) incluindo os dados de relatório e/ou status são contínua ou intermitentemente transmitidos durante um intervalo de unidade especificado. Um intervalo de unidade é um período de tempo sobre o qual um símbolo específico é transmitido. Um intervalo de unidade para cada símbolo transmitido por um medidor de energia pode ser menor ou igual ao intervalo de tempo (isto é, 1/taxa de atualização), no qual informações de medidor atualizadas são necessárias ser fornecidas.
[027] Por exemplo, assuma que um medidor específico é necessário fornecer informações de medidor atualizadas a cada 20 minutos (isto é, a taxa de atualização especificada para o medidor). Nesse exemplo, um medidor pode transmitir um símbolo que representa um primeiro conjunto de informações atualizadas de medidor para vinte minutos, e então transmitir outro símbolo que representa um conjunto seguinte de informações atualizadas de medidor para um período subsequente de vinte minutos. A taxa de atualização e/ou intervalo de unidade para um medidor pode ser especificado por um administrador de rede com base, por exemplo, em tipos e quantidades de informações atualizadas de medidor que estão sendo recebidas do medidor, preferências de um cliente (por exemplo, uma companhia de energia) para quem os dados estão sendo fornecidos, e/ou características de canal do canal sobre o qual os dados estão sendo transmitidos. Uma taxa de atualização de 20 minutos é utilizada para fins de exemplo, porém outras taxas de atualização (por exemplo, 1 minuto, 5 minutos, 10 minutos, 1 hora ou 1 dia) podem ser utilizadas.
[028] Na figura 1, terminais 102a-102c e 102d-102f transmitem símbolos 106a, 106b sobre canais de comunicação para unidades de processamento de subestação 104a, 104b, respectivamente. Uma unidade de processamento de subestação (SPU) 104 é um aparelho de processamento de dados que recebe comunicações a partir de terminais 102 para gerenciar a rede de serviço 101 ou para transmissão para um aparelho de gerenciamento de rede 112 e/ou através de uma rede de dados 110. Por exemplo, uma SPU 104 pode incluir um receptor que recebe símbolos 106 a partir de terminais 102 e registra dados a partir dos símbolos 106. Uma SPU 104 pode também agir com base nos dados recebidos a partir dos terminais 102 e transmitir os símbolos 106 para um aparelho de gerenciamento de rede 112 que gerencia a rede de serviço 101. SPUs 104 podem transmitir os símbolos individuais 106 ou gerar um pacote consolidado 108 que inclui dados de múltiplos símbolos 106 recebidos dos terminais 102.
[029] Em algumas implementações, uma única SPU 104 pode ser configurada para receber símbolos 106 de milhares de terminais 102 e transmitir os símbolos 106 para um aparelho de gerenciamento de rede 112. Um aparelho de gerenciamento de rede 112 é um aparelho de processamento de dados que processa comunicações que são recebidas de SPUs 104 e/o controla aspectos da rede de serviço baseada, pelo menos em parte, em informações extraídas dos símbolos 106 que foram recebidos das SPUs 104a, 104b.
[030] Por exemplo, em uma rede PLC, o aparelho de gerenciamento de rede 112 pode receber dados indicando que uso de energia é significativamente mais elevado em uma porção específica de uma rede de energia do que em outras porções da rede de energia. Com base nesses dados, o aparelho de gerenciamento de rede 112 pode alocar recursos adicionais àquela porção específica da rede (isto é, equilíbrio de carga) ou fornecer dados especificando que há uso aumentado de energia na porção específica da rede de energia.
[031] Em algumas implementações, o aparelho de gerenciamento de rede 112 fornece dados para dispositivos de usuário 118 que podem ser acessados, por exemplo, pelo operador de rede, pessoal de manutenção e/ou clientes. Por exemplo, dados que identificam o uso aumentado de energia descrito acima podem ser fornecidos a um dispositivo de usuário 118 acessível pelo operador de rede, que pode, por sua vez, determinar uma ação apropriada em relação ao uso aumentado. Adicionalmente, dados que identificam uma medição de tempo de uso e/ou uma medição de demanda de pico também podem ser fornecidos ao dispositivo de usuário 118. Similarmente, se houver interrupção de energia, o aparelho de gerenciamento de rede 112 pode fornecer dados para dispositivos de usuário 118 que são acessíveis por clientes para fornecer informações em relação à existência de interrupção e potencialmente fornecem informações estimando uma duração de interrupção.
[032] A rede de dados 110 pode ser uma rede de área remota (WAN), rede de área local (LAN), Internet, ou qualquer outra rede de comunicações. A rede de dados 110 pode ser implementada como uma rede cabeada ou sem fio. Redes cabeadas podem incluir quaisquer redes limitadas por mídia incluindo, porém não limitado a, redes implementadas utilizando condutores de fio metálico, materiais de fibra óptica ou guias de onda. Redes sem fio incluem todas as redes de propagação de espaço livre incluindo, porém não limitado a, redes implementadas utilizando redes ópticas de espaço livre e onda de rádio. Embora somente duas SPUs 104a, 104b e um aparelho de gerenciamento de rede 112 sejam mostrados, a rede de serviço 101 pode incluir muitas SPUs diferentes 104 que podem comunicar, individualmente, com milhares de terminais 102 e muitos aparelhos de gerenciamento de rede diferentes 112 que podem individualmente comunicar com múltiplas SPUs 104.
[033] Símbolos 106 de um terminal específico 102 (por exemplo, 1’02a) podem ser transmitidos através de um de milhares de canais de comunicações em um sistema PLC. Por exemplo, cada terminal 102 pode ser atribuído um canal específico utilizando OFDMA ou outra técnica de alocação de canal. Atribuições de canal para os terminais 102 que comunicam com SPUs específicas podem ser armazenadas, por exemplo, em uma armazenagem de dados de atribuição 114 que é acessível ao aparelho de gerenciamento de rede 112 e/ou SPUs 104a, 104b. Por exemplo, como ilustrado na figura 1, a armazenagem de atribuição pode manter um índice de terminais (por exemplo, EP1-EPi), o canal que o terminal foi atribuído (C1-Ci) e a SPU (por exemplo, SPU1-SPUx) que é responsável por receber símbolos transmitidos pelos respectivos terminais.
[034] Uma SPU 104 pode utilizar as atribuições de canal, por exemplo, para determinar qual terminal 102 transmitiu símbolos 106 que são recebidos através de cada dos canais de comunicações. Por sua vez, a SPU 104 pode registrar (isto é, armazenar) os símbolos 106 com base na identidade do terminal 102 que transmitiu o símbolo 106. Por exemplo, utilizando as atribuições de canal, a SPU 104b pode determinar que o terminal 102b foi atribuído canal 1. Nesse exemplo, quando a SPU 104b recebe símbolo 106b através do canal 1, a SPU 104b pode registrar o símbolo 106b na memória como um símbolo para o terminal 102d.
[035] Genericamente, o canal através do qual um símbolo 106 é recebido é um indicador seguro do terminal 102 do qual o símbolo 106 foi recebido. Por exemplo, quando a rede de serviço 101 está operando em um estado de operação normal, transmissões por um terminal específico 102 sobre um canal específico terão genericamente magnitudes que são mais elevadas do que quaisquer sinais interferentes presentes no canal específico. Portanto, símbolos 106 que são recebidos através do canal específico são prováveis de serem os símbolos que foram transmitidos pelo terminal específico 102 que foi atribuído o canal específico.
[036] Entretanto, à medida que características da rede de serviço 101 mudam as características de sinal (por exemplo, razões de sinal para ruído e amplitude de sinal) de símbolos 106 e outros dados transmitidos através do canal também mudam. Por exemplo, quando um banco de capacitores é ativado, as amplitudes de símbolos recebidos em uma ou mais das SPUs 104a, 104b e/ou um ou mais dos terminais 102a-102f podem cair porque a impedância do banco de capacitores pode ser mais baixa do que aquela das SPUs 104a, 104b e/ou os terminais 102a-102f, respectivamente. Portanto, mais corrente flui para o banco de capacitores do que as SPUs 104a, 104b e/ou os terminais 102a-102f. por conseguinte, a amplitude de símbolos 106 recebidos nas SPUs 104a, 104b pode cair quando o banco de capacitores é ativado.
[037] Características de transmissão dos canais individuais podem também variar com o passar do tempo, por exemplo, devido a alterações no ambiente no qual a rede de serviço 101 é localizada (por exemplo, ruído aumentado de fontes de ruído perto de componentes da rede ou sinais interferentes de redes vizinhas). À medida que as características de transmissão da rede de serviço 101 mudam a amplitude dos símbolos 106 sendo recebidos por uma SPU 104 através de um ou mais canais pode cair, de tal modo que sinais interferentes no canal podem ter amplitudes mais elevadas do que os símbolos 106 que estão sendo transmitidos pelo terminal que foi atribuído ao canal. Quando as amplitudes de sinais interferentes (por exemplo, 152) em um canal específico são mais elevadas do que a amplitude dos símbolos (por exemplo, 106b) sendo transmitida por um terminal específico (por exemplo, 102d) que foi atribuído ao canal, a SPU (por exemplo, 104b) pode registrar os sinais interferentes como símbolos 106 que foram recebidos do terminal específico.
[038] Por exemplo, uma interrupção de energia na rede de serviço 101 pode fazer com que as amplitudes dos símbolos 106b transmitidos pelo terminal 102d aproximem de zero. À medida que a amplitude dos símbolos 106b cai, a amplitude de dados interferentes 152 que são eletricamente acoplados no canal específico a partir de uma rede de serviço vizinha 150 pode exceder a amplitude dos símbolos 106b. portanto, a SPU 104b pode registrar os dados interferentes 152 como um símbolo 106b a partir do terminal 102d a menos que a SPU 104 possa determinar que os dados interferentes 152 não fossem transmitidos pelo terminal 102d.
[039] Os símbolos 106 transmitidos através de uma rede de comunicação de linha de energia são genericamente limitados no número de bits que são transmitidos durante um intervalo de unidade. Portanto, os símbolos 106 podem não incluir dados que identificam uma fonte do símbolo. Por conseguinte, pode ser difícil determinar se dados recebidos em uma SPU 104 foram transmitidos pelo terminal específico 102 que é atribuído ao canal específico através do qual os dados foram recebidos.
[040] Em vez de (ou além de) inserir dados em um símbolo que identifica a fonte de um símbolo (por exemplo, o terminal que transmitiu o símbolo), técnicas de criptografia podem ser utilizadas para identificar uma fonte de um símbolo específico. Em algumas implementações, cada dos terminais 102 é atribu- ído uma chave de criptografia exclusiva que o terminal 102 utiliza para cripto- grafar símbolos 106 que são transmitidos pelo terminal 102, e uma chave de descriptografia exclusiva que é utilizada para descriptografar símbolos 106 que foram transmitidos pelo terminal 102. As chaves de criptografia e descriptogra- fia exclusivas podem ser atribuídas, por exemplo, pela SPU 104 e/ou aparelho de gerenciamento de rede 112. Em algumas implementações, cada dos terminais 102 é atribuído chaves de criptografia e descriptografia Advanced Encryption Standard (“AES”). A técnica de criptografia AES é fornecida para fins de exemplo, porém outras técnicas de criptografia também podem ser utilizadas. As chaves de criptografia para cada dos terminais podem ser armazenadas, por exemplo, na armazenagem de dados de atribuição 114 em um modo similar àquele utilizado para armazenar as atribuições de canal para os terminais.
[041] Quando símbolos 106 transmitidos por terminais diferentes exigem respectivamente uma chave de descriptografia diferente para recuperar os dados dos símbolos respectivos, o terminal específico que transmitiu um símbolo específico pode ser identificado com base na chave de descriptografia que foi utilizada para recuperar os dados do símbolo. Por exemplo, chaves de descrip- tografia exclusivas diferentes podem ser necessárias para descriptografar adequadamente símbolos 106 que são transmitidos por cada dos terminais 102a- 102f. nesse exemplo, quando um símbolo é adequadamente descriptografado (por exemplo, recuperado de forma precisa com menos do que uma quantidade limiar de erros) utilizando a chave de descriptografia exclusiva para o terminal 102b, a fonte do símbolo 106 pode ser identificada como terminal 102b. similarmente, quando um símbolo específico é adequadamente descriptografado utilizando a chave de descriptografia exclusiva que foi atribuída ao terminal 102d, a fonte daquele símbolo específico pode ser identificada como 102d.
[042] Quando os dados originais que foram incluídos em símbolos não crip-tografados são disponíveis para a SPU 104 (ou outro aparelho de processamento de dados) que descriptografa os símbolos utilizando uma chave de des- criptografia específica, a SPU 104 pode comparar os símbolos descriptografa- dos com os dados originais para determinar se os símbolos foram adequadamente descriptografados utilizando a chave de descriptografia específica. Por exemplo, a SPU 104 pode executar uma análise de bit a bit ou palavra por palavra dos dados para determinar se os símbolos descriptografados casam com os dados originais.
[043] Quando os dados originais não são disponíveis para a SPU 104 que descriptografa os símbolos utilizando a chave de descriptografia específica, uma técnica de codificação de dados como uma técnica de correção antecipada de erro (por exemplo, codificação Reed-Solomon), pode ser utilizada para determinar se os símbolos descriptografados casam com os dados originais. Como descrito em mais detalhe abaixo, antes de criptografar os dados originais, o terminal 102 pode inserir dados de correção antecipada de erro nos símbolos. Esses dados de correção antecipada de erro podem ser utilizados pós-descriptografia pela SPU 104 para determinar uma medição de erro (por exemplo, uma taxa de erro de bit ou quantidade de erros de bit) para os símbolos descriptografados.
[044] A SPU 104 pode utilizar a medição de erro para determinar se deve registrar os símbolos como símbolos válidos e/ou qual terminal transmitiu os símbolos. Por exemplo, se a SPU 104 determinar que a medição de erro para os símbolos não excede uma medição de erro limiar, a SPU 104 pode determinar que os símbolos fossem adequadamente descriptografados utilizando a chave de descriptografia específica. Portanto, a SPU 104 pode determinar que os símbolos fossem transmitidos pelo terminal 102 para o qual a chave de des- criptografia específica foi atribuída, e registrar os símbolos como símbolos válidos para aquele terminal 102. Se a SPU 104 determinar que a medição de erro para os símbolos está acima de um limiar de erro, a SPU 104 pode determinar que os símbolos não fossem adequadamente descriptografados e ignorar e/ou descartar os símbolos.
[045] A figura 2 é um diagrama de blocos que ilustra um fluxo de processo de exemplo 200 para autenticar a fonte de comunicações de dados. O fluxo de processo começa com um terminal 102 gerando ou recebendo dados de carga útil 202 a serem transmitidos através de uma rede de comunicações. Os dados de carga útil podem ser, por exemplo, dados de relatório, dados de status e/ou outros dados a serem transmitidos pelo terminal 102.
[046] Os dados de carga útil 202 são entrados em um aparelho de correção de erro 204. O aparelho de correção de erro 204 é um aparelho de processamento de dados que é configurado para criar um símbolo codificado 206 que inclui os dados de carga útil 202 e dados de correção de erro. Por exemplo, o aparelho de correção de erro pode incluir um ou mais processadores que são configurados para codificar os dados de carga útil com dados redundantes que podem ser utilizados para facilitar uma técnica de correção antecipada de erro. O aparelho de correção de erro 204 transmite o símbolo codificado 206 que inclui os dados de carga útil e os dados de correção de erro.
[047] O símbolo codificado 206 é então entrado em um aparelho de criptografia 208. O aparelho de criptografia 208 é um aparelho de processamento de dados que é configurado para criptografar o símbolo codificado 206. Por exemplo, o aparelho de criptografia 208 pode incluir um ou mais processadores que são configurados para criptografar o símbolo codificado 206 utilizando uma chave de criptografia AES que foi exclusivamente atribuída ao terminal 102. O aparelho de criptografia 208 pode utilizar também outros tipos de algoritmos de criptografia que foram utilizados para gerar chaves de criptografia que foram atribuídas ao terminal 102. O aparelho de criptografia 208 pode obter a chave de criptografia que foi atribuída ao terminal 102, por exemplo, de uma armazenagem de dados na qual as chaves de criptografia são indexadas de acordo com o terminal ao qual cada chave de criptografia respectiva foi atribuída. O aparelho de criptografia 208 transmite um símbolo criptografado 210 para transmissão através da rede de comunicações.
[048] O símbolo criptografado é recebido por uma SPU 104 que inclui um aparelho de descriptografia 212. O aparelho de descriptografia 212 é um aparelho de processamento de dados que é configurado para descriptografar símbolos criptografados 210. Por exemplo, o aparelho de descriptografia 212 pode incluir um ou mais processadores que são configurados para descriptografar o símbolo criptografado 210 utilizando uma chave de descriptografia AES que foi exclusivamente atribuída ao terminal 102. O aparelho de descriptografia 212 pode utilizar também outros tipos de técnicas de descriptografia que foram utilizados para gerar chaves de descriptografia que foram atribuídas ao terminal 102. O aparelho de descriptografia 212 pode obter a chave de descriptografia para o terminal, por exemplo, a partir de uma armazenagem de dados na qual as chaves de descriptografia são indexadas de acordo com o terminal ao qual cada chave de descriptografia respectiva foi atribuída. O aparelho de descrip- tografia transmite dados descriptografados 214.
[049] Os dados descriptografados 214 são fornecidos como entrada para um aparelho de correção de erro 216. O aparelho de correção de erro 216 é um aparelho de processamento de dados que é configurado para executar uma técnica de correção de erro utilizando os dados descriptografados 214. Por exemplo, o aparelho de correção de erro 216 pode incluir um ou mais processadores que são configurados para recuperar os dados de carga útil 202 a partir dos dados descriptografados. O aparelho de correção de erro 216 também pode ser configurado para computar uma medição de erro para os dados des- criptografados 214. Por exemplo, o aparelho de correção de erro pode computar uma quantidade de erros de bit, uma taxa de erro de bit e/ou outras medições de erro utilizando os dados descriptografados e a técnica de correção de erro selecionada.
[050] O aparelho de correção de erro 216 transmite uma medição de erro de dados de carga útil 218 (por exemplo, uma taxa de erro de bit) e/ou dados de carga útil recuperados. A SPU 104 age com base na magnitude da medição de erro de carga útil, como descrito em mais detalhe com referência à figura 3. Por exemplo, a SPU 104 pode ignorar e/ou descartar dados de carga útil recuperados quando a medição de erro de carga útil 218 excede um limiar de erro pré- especificado, e registrar os dados de carga útil recuperados como dados válidos quando a medição de erro de carga útil 218 não excede o limiar de erro pré-especificado.
[051] A figura 3 é um fluxograma de um processo de exemplo 300 para de- terminar a fonte de comunicações recebidas. O processo 300 é um processo pelo qual um símbolo é recebido através de um canal de comunicações específico. O símbolo é descriptografado utilizando uma chave de descriptografia que é atribuída a um terminal específico atribuído ao canal de comunicações específico. Uma medição de erro é computada para o símbolo descriptografado, e uma determinação é feita se a medição de erro excede um erro limiar. Se o erro de medição exceder o erro limiar, o símbolo é identificado como um símbolo a partir de um terminal diferente. Se a medição de erro não exceder o erro limiar de erro, o símbolo é identificado como um símbolo válido transmitido pelo terminal específico, e registrado como tal.
[052] O processo 300 pode ser implementado, por exemplo, pela SPU 104 e/ou aparelho de gerenciamento de rede 112 da figura 1. Em algumas implementações, um ou mais processadores são configurados para executar ações do processo 300. Em outras implementações, uma mídia legível em computador pode incluir instruções que quando executadas por um computador fazem com que o computador execute ações do processo 300. O processo 300 é descrito com referência a símbolos que são recebidos através de canais de uma rede PLC, porém o processo 300 pode também ser implementado em outros ambientes de comunicações.
[053] Um símbolo é recebido através de um canal de comunicações específico (302). Em algumas implementações, o canal de comunicações específico é um canal específico em uma rede PLC através da qual um terminal específico comunica. Por exemplo, como descrito com referência à figura 1, canais de uma rede PLC podem ser dinamicamente alocados (atribuídos) a terminais utilizando ODFM ou outra técnica de alocação de canal. As atribuições de canal (por exemplo, um mapeamento e/ou tabela de canais que são atribuídos a terminais respectivos) podem ser armazenadas em uma armazenagem de dados e/ou fornecidas ao aparelho, como terminais e/ou aparelho de gerenciamento de rede, que são implementados na rede. As atribuições de canal podem ser também armazenadas em memória de alta velocidade (por exemplo, Memória de acesso aleatório) que é acessível ao aparelho que são implementadas na rede PLC.
[054] Em algumas implementações, muitos símbolos diferentes são recebidos através de muitos canais de comunicações diferentes. Por exemplo, muitos terminais diferentes que são individualmente respectivamente atribuídos canais de comunicações diferentes podem ser recebidos simultaneamente (ou em um período de tempo limiar) por um terminal. Nessas implementações, o terminal específico que é atribuído a cada dos canais específicos sobre os quais símbolos estão sendo recebidos pode ser determinado utilizando as atribuições de canal armazenadas. Por exemplo, as atribuições de canal armazenadas podem especificar que o canal 1 é atribuído ao terminal 1 enquanto o canal 2 é atribuído ao terminal 2, de tal modo que se comunicações forem recebidas simultaneamente através dos canais 1 e 2 presume-se que as comunicações sejam de terminais 1 e 2, respectivamente.
[055] O símbolo é descriptografado utilizando uma chave de descriptografia que é atribuída ao terminal específico para o canal de comunicações específico (304). Como descrito acima, cada terminal individual pode ser atribuído chaves de criptografia/descriptografia exclusivas. Portanto, a chave de descriptografia exclusiva que é atribuída a um terminal específico deve ser utilizada para adequadamente descriptografar símbolos que são transmitidos pelo terminal específico. As chaves de criptografia/descriptografia podem ser chaves simétricas que são utilizadas, por exemplo, em técnicas de criptografia AES ou chaves não simétricas que são utilizadas para outras técnicas de criptografia.
[056] Em algumas implementações, as chaves de criptografia/descriptografia que foram atribuídas a cada dos terminais podem ser armazenadas em uma tabela de descriptografia que é armazenada, por exemplo, com as atribuições de canal e/ou indexadas de acordo com o canal de comunicações ao qual as chaves são atribuídas. Por exemplo, a tabela de descriptografia pode especificar que símbolos do terminal 1 (isto é, símbolos recebidos através do canal 1) devem ser descriptografados utilizando a chave de descriptografia 1, enquanto símbolos recebidos do terminal 1 (isto é, símbolos recebidos através do canal 2) devem ser descriptografados utilizando chave de descriptografia 2. Desse modo, quando símbolos são recebidos através do canal 1, a chave de descrip- tografia 1 pode ser selecionada e utilizada para descriptografar os símbolos, enquanto a chave de descriptografia 2 pode ser selecionada e utilizada para descriptografar símbolos que são recebidos através do canal 2.
[057] Quando múltiplos símbolos são recebidos através de múltiplos canais substancialmente ao mesmo tempo, as chaves de descriptografia que são atribuídas a cada canal respectivo (e/ou terminal) podem ser recuperadas e utilizadas para descriptografar os símbolos que são recebidos através dos respectivos canais. Por exemplo, cada SPU pode incluir múltiplos aparelhos de des- criptografia que são individualmente respectivamente atribuídos a um ou mais canais. Cada desses aparelhos de descriptografia pode independentemente recuperar, acessar ou de outro modo obter a chave de descriptografia exclusiva que foi atribuída ao terminal atribuído ao canal. Desse modo, cada do aparelho de descriptografia pode descriptografar simultaneamente símbolos recebidos através de seus respectivos canais utilizando a chave de descriptografia apropriada (isto é, a chave que foi atribuída ao terminal e/ou canal).
[058] Uma medição de erro é computada para o símbolo descriptografado (306). Em algumas implementações, a medição de erro é computada para o símbolo descriptografado como parte de uma técnica de correção de erro que é realizada utilizando o símbolo descriptografado. Por exemplo, uma técnica de correção antecipada de erro (por exemplo, Reed-Solomon) pode ser utilizada para executar uma verificação de erro (por exemplo, se os dados são dados válidos), corrigir erros de bit e/ou computar medições de erro para símbolos descriptografados (por exemplo, baseados em uma quantidade de bits corrigidos em relação a uma quantidade total de bits). As medições de erro podem incluir, por exemplo, uma quantidade total de erros de bit detectados e/ou uma taxa de erro de bit.
[059] Uma determinação é feita se a medição de erro excede uma medição de erro limiar (308). Essa determinação é mencionada como uma verificação de erro. Em algumas implementações, o símbolo descriptografado é considerado como aprovado na verificação de erro, por exemplo, quando a taxa de er- ro de bit (ou outra medição de erro) não excede uma taxa de erro de bit limiar (ou outra taxa de erro limiar). O símbolo descriptografado não é aprovado na verificação de erro quando a taxa de erro de bit (ou outra medição de erro) excede a taxa de erro de bit limiar (ou outra taxa de erro limiar).
[060] A taxa de erro limiar pode ser selecionada, por exemplo, para assegurar que o símbolo descriptografado é um símbolo válido (isto é, representa precisamente os dados de carga útil originais no símbolo) com pelo menos uma probabilidade de limiar. Por exemplo, a taxa de erro limiar pode ser selecionada como uma taxa de erro de bit (ou outra medição de erro) na qual haja pelo menos probabilidade de 75% de que o símbolo descriptografado seja válido.
[061] Em resposta à determinação de que a medição de erro não excede a medição de erro limiar, o símbolo é identificado como um símbolo válido que foi transmitido pelo terminal específico que é atribuído ao canal (310). Em algumas implementações, símbolos tendo uma taxa de erro que não excede a taxa de erro limiar são determinados como tendo sido adequadamente descriptografa- dos utilizando a chave de descriptografia selecionada (isto é, a chave de des- criptografia atribuída ao terminal específico). Portanto, quando cada terminal é atribuído chaves de descriptografia exclusivas, símbolos que são adequadamente descriptografados (isto é, têm uma taxa de erro que não excede a taxa de erro limiar) utilizando a chave de descriptografia para um terminal específico, os símbolos podem ser identificados como símbolos que foram transmitidos por aquele terminal específico porque se os símbolos são descriptografados utilizando uma chave de descriptografia diferente, as taxas de erro para os símbolos estarão genericamente acima da taxa de erro limiar.
[062] Em resposta à determinação de que o símbolo é um símbolo válido, o símbolo válido é registrado (por exemplo, armazenado e/ou indexado) como um símbolo válido que foi recebido do terminal específico (312). O símbolo válido pode ser registrado, por exemplo, em uma armazenagem de dados que armazena símbolos válidos em associação a (isto é, em locais de memória atribuídos a ou armazenados com referência a) terminal específico do qual o símbolo foi recebido.
[063] Em resposta à determinação de que a medição de erro excede a medição de erro limiar, o símbolo é identificado como um símbolo de um terminal diferente (314). Quando o símbolo não é adequadamente descriptografado (isto é, tem uma taxa de erro que excede a taxa de erro limiar) utilizando a chave de descriptografia do terminal que é atribuído o canal específico, é provável que o símbolo não fosse transmitido pelo terminal específico. Portanto, o símbolo pode ser identificado como não tendo sido transmitido pelo terminal específico, porém e vez disso tendo sido transmitido por um terminal (ou outro aparelho) diferente do terminal específico. Em algumas implementações, o símbolo pode ser ignorado e/ou descartado em resposta à determinação de que a medição de erro excede a medição de erro limiar.
[064] Embora um símbolo possa não ter sido adequadamente descriptogra- fado utilizando a chave de descriptografia selecionada, o símbolo pode ainda incluir dados válidos. Por exemplo, o símbolo pode ter sido transmitido por outro terminal (por exemplo, outro medidor) que pertence a uma mesma rede de comunicações como o terminal específico. Nesse exemplo, o símbolo recebido pode continuar a ser processado para determinar a identidade do terminal que transmitiu o símbolo e/ou registrar os dados.
[065] Em algumas implementações, o símbolo recebido pode ser descripto- grafado utilizando outra chave de descriptografia (316). Por exemplo, o uso da chave de descriptografia que é atribuída a outro terminal que comunica através de um canal adjacente (ou qualquer outro canal) pode ser selecionado (por exemplo, utilizando a tabela de descriptografia) para descriptografar o símbolo. Nessas implementações, após o símbolo ter sido descriptografado utilizando a outra chave de descriptografia, uma medição de erro pode ser novamente computada para o símbolo descriptografado (306) e uma determinação pode ser feita se a medição de erro excede o erro limiar (308).
[066] A descriptografia (316), computação de medição de erro (306) e de-terminação de se a medição de erro excede a medição de erro limiar (308) podem ser iterativamente realizadas até que uma chave de descriptografia que adequadamente descriptografa o símbolo é identificada, ou até que todas as chaves de descriptografia disponíveis tenham sido utilizadas para descriptogra- far o símbolo. Após uma chave de descriptografia ter sido identificada uma chave de descriptografia que descriptografa adequadamente o símbolo, o símbolo pode ser registrado como um símbolo válido para o terminal ao qual a chave de descriptografia identificada foi atribuída.
[067] Em algumas implementações, o processo iterativo de descriptografar símbolos e analisar a taxa de erro associada ao símbolo descriptografado também pode ser utilizado para descobrir outros dados codificados sem primeiramente conhecer o conteúdo ou fonte dos dados codificados. Por exemplo, se a localização dos bits de correção de erro for conhecida para um conjunto específico de dados, os dados podem ser iterativamente descriptografados utilizando chaves de descriptografia diferentes, e verificações de erro podem ser realizadas para cada instância dos dados descriptografados. A chave de descripto- grafia que produz dados descriptografados que passam na verificação de erro (por exemplo, tem uma taxa de erro que não excede a taxa de erro limiar) pode ser selecionada como a chave de descriptografia exigida para descriptografar os símbolos. Nessas implementações, permutações de chaves de descripto- grafia diferentes e técnicas de verificação de erro diferentes podem ser utilizadas para identificar o par de chave de descriptografia/verificação de erro que produz a taxa de erro mais baixa.
[068] A figura 4 é um fluxograma de um processo de exemplo 400 para gerar dados criptografados com os quais a fonte dos dados pode ser determinada com base na chave de descriptografia que adequadamente descriptografa os dados. O processo 400 é um processo pelo qual um símbolo que inclui dados de carga útil e dados de correção de erro é gerado. O símbolo é criptografado utilizando uma chave de criptografia que é exclusivamente atribuída ao terminal específico, e transmitido através de um canal de comunicações. A fonte do símbolo criptografado pode ser determinada, por exemplo, em um modo similar àquele descrito com referência à figura 3 independente de se o símbolo inclui dados de carga útil que identificam a fonte do símbolo.
[069] O processo 400 pode ser implementado, por exemplo, pelos terminais 102, a SPU 104, e/ou aparelho de gerenciamento de rede 112 da figura 1. Em algumas implementações, um ou mais processadores são configurados para executar ações do processo 400. Em outras implementações, uma mídia legível em computador pode incluir instruções que quando executadas por um computador fazem com que o computador execute ações do processo 400. O processo 400 é descrito com referência a símbolos que são recebidos através de canais de uma rede PLC, porém o processo 400 pode ser também implementado em outros ambientes de comunicação.
[070] Um símbolo que inclui dados de carga útil e dados de correção de erro é gerado (402). O símbolo pode ser gerado, por exemplo, por inserir bits redundantes de dados no símbolo, onde os bits redundantes de dados podem ser utilizados para corrigir erros que podem ocorrer durante transmissão. Por exemplo, técnicas de correção antecipada de erro podem ser utilizadas para codificar os dados de carga útil.
[071] O símbolo é criptografado utilizando uma chave de criptografia que é atribuída ao terminal específico (404). Em algumas implementações, o símbolo é criptografado após inserção dos dados de correção de erro. A chave de criptografia que é atribuída ao terminal específico pode ser uma chave de criptografia simétrica para uma técnica de criptografia AES ou outra chave de criptografia utilizada por outra técnica de criptografia. A chave de criptografia pode ser obtida, por exemplo, de uma tabela de criptografia que lista chaves de criptografia e terminais aos quais as chaves de criptografia foram atribuídas.
[072] O símbolo criptografado é transmitido através de um canal de comunicações (406). Em algumas implementações, o símbolo criptografado é transmitido através de um canal de comunicações específico que foi atribuído a um aparelho que está transmitindo o símbolo criptografado. Por exemplo, o canal específico pode ser um canal de uma rede PLC através da qual um terminal específico foi autorizado transmitir símbolos. O canal através do qual o símbolo criptografado é transmitido pode ser selecionado, por exemplo, com base em um conjunto de atribuições de canal que especificam terminais específicos e canais específicos que foram respectivamente alocados aos terminais específi- cos. os símbolos a partir de cada aparelho diferente podem ser transmitidos através de um canal diferente.
[073] A figura 5 é um diagrama de blocos de um sistema de exemplo 500 que pode ser utilizado para facilitar verificação de uma fonte de comunicação, como descrito acima. O sistema 500 inclui um processador 510, uma memória 520, um dispositivo de armazenagem 530, e um dispositivo de entrada/saída 540. Cada dos componentes 510, 520, 530 e 540 pode ser interconectado, por exemplo, utilizando um barramento de sistema 550. O processador 510 é capaz de processar instruções para execução no sistema 500. Em uma implementação, o processador 510 é um processador de thread único. Em outra implementação, o processador 510 é um processador de múltiplos threads. O processador 510 é capaz de processar instruções armazenadas na memória 520 ou no dispositivo de armazenagem 530.
[074] A memória 520 armazena informações no sistema 500. Em uma im-plementação, a memória 520 é uma mídia legível em computador. Em uma im-plementação, a memória 520 é uma unidade de memória volátil. Em outra im-plementação, a memória 520 é uma unidade de memória não volátil.
[075] O dispositivo de armazenagem 530 é capaz de fornecer armazenagem de massa para o sistema 500. Em uma implementação, o dispositivo de armazenagem 530 é uma mídia legível em computador. Em várias implementações diferentes, o dispositivo de armazenagem 530 pode incluir, por exemplo, um dispositivo de disco rígido, um dispositivo de disco óptico, ou algum outro dispositivo de armazenagem de capacidade grande.
[076] O dispositivo de entrada/saída 540 provê operações de entrada/saída para o sistema 500. Em uma implementação, o dispositivo de entrada/saída 540 pode incluir um ou mais de um dispositivo de interface de rede, por exemplo, um cartão Ethernet, um dispositivo de comunicação serial, por exemplo, uma porta RS-232, e/ou um dispositivo de interface sem fio, por exemplo, e cartão 802.11. em outra implementação, o dispositivo de entrada/saída pode incluir dispositivos acionadores configurados para receber dados de entrada e enviar dados de saída para outros dispositivos de entrada/saída, por exemplo, teclado, impressora e dispositivos de display 560. Outras implementações, entretanto, também podem ser utilizadas, como dispositivos de computação móvel, dispositivos de comunicação móvel, dispositivos de cliente de televisão de conversor de sinais de frequência, etc.
[077] Embora um sistema de processamento de exemplo tenha sido descrito na figura 5, implementações da matéria e operações funcionais descritas nesse relatório descritivo podem ser implementadas em outros tipos de conjuntos de circuito eletrônico digital, ou em software, firmware ou hardware de computador, incluindo as estruturas reveladas nesse relatório descritivo e seus equivalentes estruturais, ou em combinações de um ou mais dos mesmos.
[078] As modalidades da matéria e as operações descritas nesse relatório descritivo podem ser implementadas em conjuntos de circuito eletrônico digital, ou em software, firmware ou hardware de computador, incluindo as estruturas reveladas nesse relatório descritivo e seus equivalentes estruturais, ou em combinações de um ou mais dos mesmos. As modalidades da matéria descrita nesse relatório descritivo podem ser implementadas como um ou mais programas de computador, isto é, um ou mais módulos de instruções de programa de computador, codificados em mídia de armazenagem de computador para execução por, ou para controlar a operação do aparelho de processamento de dados. Alternativamente ou, além disso, as instruções de programa podem ser codificadas em um sinal propagado gerado artificialmente, por exemplo, um sinal elétrico, óptico ou eletromagnético gerado por máquina, que é gerado para codificar informações para transmissão para aparelho receptor apropriado para execução por um aparelho de processamento de dados. Uma mídia legível em computador pode ser, ou ser incluída em, um dispositivo de armazenagem legível em computador, um substrato de armazenagem legível em computador, um dispositivo ou disposição de memória de acesso serial ou aleatório, ou uma combinação de um ou mais dos mesmos. Além disso, embora uma mídia de armazenagem em computador não seja um sinal propagado, uma mídia de armazenagem em computador pode ser uma fonte ou destino de instruções de programa de computador codificadas em um sinal propagado artificialmente gerado. A mídia de armazenagem em computador também pode ser, ou ser incluída em um ou mais componentes físicos separados ou mídia (por exemplo, múltiplos CDs, discos ou outros dispositivos de armazenagem).
[079] As operações descritas nesse relatório descritivo podem ser implementadas como operações realizadas por um aparelho de processamento de dados em dados armazenados em um ou mais dispositivos de armazenagem legíveis em computador ou recebidos de outras fontes.
[080] O termo “aparelho de processamento de dados” abrange todos os tipos de aparelhos, dispositivos e máquinas para processar dados, incluindo como exemplo um processador programável, um computador, um sistema em um chip, ou múltipoos, ou combinações dos acima. O aparelho pode incluir conjunto de circuitos de lógica de propósito especial, por exemplo, uma FPGA (disposição de porta programável em campo) ou um ASIC (circuito integrado de aplicação específica). O aparelho pode incluir também, além de hardware, código que cria um ambiente de execução para o programa de computador em questão, por exemplo, código que constitui firmware de processador, uma pilha de protocolo, um sistema de gerenciamento de banco de dados, um sistema operacional, um ambiente de tempo de execução de plataforma cruzada, uma máquina virtual ou uma combinação de um ou mais dos mesmos. O aparelho e ambiente de execução podem realizar várias infra-estruturas de modelo de computação diferentes, como serviços de rede, infra-estruturas de computação de grade e computação distribuída.
[081] Um programa de computador (também conhecido como um programa, software, aplicativo de software, script ou código) pode ser gravado em qualquer forma de linguagem de programação, incluindo linguagens compiladas ou interpretadas, linguagens de declaração ou procedimento, e pode ser implantado em qualquer forma, incluindo como um programa independente ou como um módulo, componente, sub-rotina, objeto ou outra unidade apropriada para uso em um ambiente de computação. Um programa de computador pode, porém não necessita corresponder a um arquivo em um sistema de arquivo. Um programa pode ser armazenado em uma porção de um arquivo que retém outros programas ou dados (por exemplo, um ou mais scripts armazenados em um documento de linguagem de marcação), em um arquivo único dedicado ao programa em questão, ou em múltiplos arquivos coordenados (por exemplo, arquivos que armazenam um ou mais módulos, subprogramas ou porções de código). Um programa de computador pode ser implantado para ser executado em um computador ou em múltiplos computadores que são localizados em um site ou distribuídos através de múltiplos sites e interconectados por uma rede de comunicação.
[082] Os processos e fluxos de lógica descritos nesse relatório descritivo podem ser realizados por um ou mais processadores programáveis executando um ou mais programas de computador para executar ações por operar em dados de entrada e gerar saída. Os processos e fluxos de lógica também podem ser realizados por e aparelho também pode ser implementado como conjunto de circuito de lógica de propósito especial, por exemplo, uma FPGA (disposição de porta programável em campo) ou um ASIC (circuito integrado de aplicação específica).
[083] Processadores apropriados para a execução de um programa de computador incluem como exemplo, microprocessadores tanto de propósito geral como especial, e quaisquer um ou mais processadores de qualquer tipo de computador digital. Genericamente, um processador receberá instruções e dados de uma memória somente de leitura ou uma memória de acesso aleatório ou ambas. Os elementos essenciais de um computador são um processador para executar ações de acordo com instruções e um ou mais dispositivos de memória para armazenar instruções e dados. Genericamente, um computador também incluirá, ou será operativamente acoplado para receber dados de ou transferir dados para, ou ambos, um ou mais dispositivos de armazenagem de massa para armazenar dados, por exemplo, discos magnéticos, magnetos- ópticos, ou discos ópticos. Entretanto, um computador não necessita ter tais dispositivos. Além disso, um computador pode ser incorporado em outro dispositivo, por exemplo, um telefone móvel, um assistente pessoal digital (PDA), um tocador de áudio ou vídeo móvel, um console de jogo, um receptor de Sistema de Posicionamento global (GPS), ou um dispositivo de armazenagem portátil (por exemplo, uma unidade flash de barramento serial universal (USB), citando apenas alguns. Dispositivos apropriados para armazenar instruções de programa de computador e dados incluem todas as formas de memória não volátil, dispositivos de memória e mídia, incluindo como exemplo dispositivos de memória semicondutores, por exemplo, EPROM, EEPROM, e dispositivos de memória flash; discos magnéticos, por exemplo, discos rígidos internos ou discos removíveis; discos magnetos-ópticos; e discos CD-ROM e DVD-ROM. O processador e a memória podem ser suplementados por, ou incorporados em conjunto de circuitos de lógica de propósito especial.
[084] Para fornecer interação com um usuário, modalidades da matéria descrita nesse relatório descritivo podem ser implementadas em um computador tendo um dispositivo de display, por exemplo, um monitor CRT (tubo de radio catódico) ou LCD (display de cristal líquido), para exibir informações para o usuário e um teclado e um dispositivo de indicação, por exemplo, um mouse ou um TrackBall, pelo qual o usuário pode fornecer entrada no computador. Outros tipos de dispositivos podem ser utilizados para fornecer interação com um usuário também; por exemplo, feedback fornecido ao usuário pode ser qualquer forma de feedback sensório, por exemplo, feedback visual, feedback auditivo, ou feedback tátil; e entrada a partir do usuário pode ser recebida em qualquer forma, incluindo, entrada acústica, fala ou tátil. Além disso, um computador pode interagir com um usuário por enviar documentos para e receber documentos de um dispositivo que é utilizado pelo usuário; por exemplo, por enviar páginas de rede para um navegador de rede no dispositivo de cliente de um usuário em resposta a solicitações recebidas do navegador de rede.
[085] Embora esse relatório descritivo contenha muitos detalhes de imple-mentação específicos, esses não devem ser interpretados como limitações no escopo de quaisquer invenções ou do que pode ser reivindicado, porém em vez disso como descrições de aspectos específicos a modalidades específicas de invenções específicas. Certos aspectos que são descritos nesse relatório descritivo no contexto de modalidades separadas também podem ser imple- mentados em combinação em uma única modalidade. Inversamente, vários aspectos que são descritos no contexto de uma única modalidade também podem ser implementados em múltiplas modalidades separadamente ou em qualquer subcombinação apropriada. Além disso, embora aspectos possam ser descritos acima como agindo em certas combinações e mesmo inicialmente reivindicados como tal, um ou mais aspectos de uma combinação reivindicada podem em alguns casos ser cortados da combinação, e a combinação reivindicada pode ser dirigida a uma subcombinação ou variação de uma subcombina- ção.
[086] Similarmente, embora operações sejam representadas nos desenhos em uma ordem específica, isso não deve ser entendido como exigindo que tais operações sejam realizadas na ordem específica mostrada ou em ordem sequencial, ou que todas as operações ilustradas sejam realizadas, para obter resultados desejáveis. Em certas circunstâncias multi-tarefas e processamento paralelo podem ser vantajosos. Além disso, a separação de vários componentes de sistema nas modalidades descritas acima não deve ser entendida como exigindo tal separação em todas as modalidades, e deve ser entendido que os componentes de programa descritos e sistemas podem ser genericamente integrados juntos em um produto de software único ou empacotado em múltiplos produtos de software.
[087] Desse modo, modalidades específicas da matéria foram descritas. Outras modalidades são compreendidas no escopo das reivindicações a seguir. Em alguns casos, as ações mencionadas nas reivindicações podem ser realizadas em uma ordem diferente e ainda obter resultados desejáveis. Além disso, os processos representados nas figuras em anexo não exigem necessariamente a ordem específica mostrada, ou ordem sequencial, para obter resultados desejáveis. Em certas implementações processamento paralelo e de multi- tarefas pode ser vantajoso.

Claims (15)

1. Método realizado por uma unidade de processamento de subestação, SPU, o método CARACTERIZADO por compreender: receber um símbolo (106; 206) a partir de um dispositivo terminal específico (102) e ao longo de um canal de comunicações específico através de linhas de energia em um sistema de comunicação de linhas de energia (101), em que o dispositivo terminal específico (102) é um dentre uma pluralidade de dispositivos terminais respectivamente situados em diferentes localizações para monitorar energia fornecida para cargas através das linhas de energia no sistema de comunicação de linha de energia (101), cada um da pluralidade de dispositivos terminais sendo associado a um canal de comunicações diferente ao longo do qual o dispositivo terminal se comunica através das linhas de energia no sistema de comunicação de linha de energia (101); descriptografar o símbolo (106; 206) utilizando uma chave de descrip- tografia que é atribuída unicamente ao dispositivo terminal específico (102), que é atribuído ao canal de comunicações específico; calcular uma medida de erro para o símbolo descriptografado; determinar se a medida de erro excede uma medida de erro limiar; em resposta à determinação de que a medida de erro excede a medida de erro limiar, identificar o símbolo descriptografado como um símbolo de um dispositivo terminal diferente entre a pluralidade de dispositivos terminais; e em resposta à determinação de que a medida de erro não excede a medida de erro limiar: identificar o símbolo descriptografado como um símbolo válido transmitido pelo dispositivo terminal específico; e registrar o símbolo válido para o dispositivo terminal específico (102).
2. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que o canal de comunicações específico está alocado para comunicações de dados repetidas ao longo das linhas de energia a partir de um dispositivo terminal específico (102), o método compreendendo ainda: gerar, pelo dispositivo terminal específico (102), o símbolo (206) para incluir dados de carga útil (202) e os dados de correção de erros; criptografar, pelo dispositivo terminal específico (102), o símbolo (206) utilizando uma chave de criptografia que é atribuída ao dispositivo terminal es-pecífico (102); e transmitir, pelo dispositivo terminal específico (102), o símbolo criptografado (210) ao longo do canal de comunicações específico.
3. Método, de acordo com a reivindicação 2, CARACTERIZADO pelo fato de que: gerar o símbolo compreende a inserção de um código de correção de erro nos dados de carga útil (202), e criptografar o símbolo compreende criptografar o símbolo (206) após a inserção do código de correção de erro.
4. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que: receber um símbolo (106; 206) compreende receber uma pluralidade de símbolos diferentes ao longo de uma pluralidade de canais de comunicações diferentes, cada canal de comunicações diferente sendo atribuído a um dispositivo terminal diferente (102); e descriptografar o símbolo (106; 206) compreende, para cada um dos diferentes canais de comunicações, descriptografar o símbolo (106; 206) utilizando uma chave de descriptografia que é atribuída ao dispositivo terminal (102) para o qual o canal de comunicações é atribuído.
5. Método, de acordo com a reivindicação 4, CARACTERIZADO por compreender ainda recuperar, para cada dispositivo terminal (102) diferente, uma chave de descriptografia diferente, que é atribuída ao dispositivo terminal (102) diferente.
6. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que descriptografar o símbolo (210) compreende descriptografar o símbolo com uma chave simétrica que foi atribuída ao dispositivo terminal (102) específico.
7. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que: calcular uma medida de erro compreende calcular uma taxa de erro de bit para o símbolo descriptografado, e determinar se a medida de erro excede uma medida de erro limiar compreende determinar se a taxa de erro de bits excede uma taxa de erro de bit limiar.
8. Método, de acordo com a reivindicação 1, CARACTERIZADO pelo fato de que receber um símbolo de um dispositivo terminal (102) específico compreende receber o símbolo de um medidor específico, ao longo de um canal específico de uma rede de comunicações de linha de energia; e em que descriptografar o símbolo compreende descriptografar o símbolo com uma chave de descriptografia que é atribuída ao medidor específico.
9. Método, de acordo com a reivindicação 1, CARACTERIZADO por compreender: determinar que o símbolo foi transmitido pelo dispositivo terminal (102) específico, a determinação sendo feita com base na medida de erro para o símbolo descriptografado não excedendo uma medida de erro limiar; e em resposta à determinação de que o símbolo foi transmitido pelo dispositivo terminal (102) específico, registrar o símbolo descriptografado como um símbolo válido para o dispositivo terminal (102) específico.
10. Sistema CARACTERIZADO por compreender: um conjunto de dispositivos terminais (102a a 102f) em uma rede de comunicações de linha de energia (101), cada um dos dispositivos terminais (102a a 102f) no conjunto sendo atribuído a um canal de comunicações diferente ao longo do qual o dispositivo terminal se comunica através das linhas de energia no sistema de comunicação de linha de energia (101) e sendo respectivamente situado em localizações diferentes para monitorar energia fornecida a cargas através das linhas de energia; uma unidade de processamento de subestação, SPU, (104a; 104b), acoplada ao conjunto de dispositivos terminais (102a a 102f), a SPU (104a; 104b), incluindo um ou mais processadores configurados para interagir com o conjunto de dispositivos terminais (102a a 102f) e ainda configurada para: receber, a partir de um dispositivo terminal específico, um símbolo (106; 206) ao longo de um canal de comunicações específico; descriptografar o símbolo (106; 206) utilizando uma chave de descriptografia que é atribuída unicamente ao dispositivo terminal específico que foi atribuído ao canal de comunicações específico; calcular uma medida de erro para o símbolo descriptografado; determinar se a medida de erro excede uma medida de erro limiar; em resposta à determinação de que a medida de erro excede a medida de erro limiar, identificar o símbolo descriptografado como um símbolo a partir de um dispositivo terminal diferente entre o conjunto de dispositivos terminais; e em resposta à determinação de que a medida de erro não excede a medida de erro limiar: identificar o símbolo descriptografado como um símbolo válido transmitido pelo dispositivo terminal específico, e registrar o símbolo válido para o dispositivo terminal específico.
11. Sistema, de acordo com a reivindicação 10, CARACTERIZADO pelo fato de que a SPU (104a; 104b) é ainda configurada para identificar uma chave de descriptografia que é atribuída ao terminal específico com base no canal de comunicações específico.
12. Sistema, de acordo com a reivindicação 10, CARACTERIZADO pelo fato de que pelo menos um dos dispositivos terminais (102a a 102f) está ainda configurado para: gerar o símbolo (106; 206) para incluir os dados de carga útil (202) e os dados de correção de erros; criptografar o símbolo (106; 206) utilizando uma chave de criptografia que é atribuída ao dispositivo terminal específico; e transmitir o símbolo criptografado ao longo do canal de comunicações específico; e em que pelo menos um dispositivo terminal está ainda configurado para: inserir um código de correção de erro nos dados de carga útil (202); e criptografar o símbolo após a inserção do código de correção de erro.
13. Sistema, de acordo com a reivindicação 10, CARACTERIZADO pelo fato de que a SPU (104a; 104b) está ainda configurada para: receber uma pluralidade de símbolos diferentes (106; 206) ao longo de uma pluralidade de canais de comunicação diferentes, cada canal de comunicações diferente sendo atribuído a um dispositivo terminal diferente (102a a 102f); e para cada um dos diferentes canais de comunicações, descriptografar o símbolo recebido ao longo do canal de comunicações utilizando uma chave de descriptografia que é atribuída ao dispositivo terminal para o qual o canal de comunicações é atribuído; e em que a SPU (104a; 104b) é configurada ainda para recuperar, para cada dispositivo terminal diferente, uma chave de descriptografia diferente que é atribuída ao dispositivo terminal diferente.
14. Sistema, de acordo com a reivindicação 10, CARACTERIZADO pelo fato de que a SPU (104a; 104b) está ainda configurada para: calcular uma taxa de erro de bit para o símbolo descriptografado, e determinar se a taxa de erro de bits excede uma taxa de erro de bit limiar; e em que o conjunto de dispositivos terminais (102a a 102f) é um conjunto de medidores na rede de comunicações de linha de energia (101).
15. Sistema, de acordo com a reivindicação 10, CARACTERIZADO pelo fato de que a SPU (104a; 104b) está ainda configurada para iterativamente descriptografar o símbolo recebido utilizando diferentes chaves de descripto- grafia, e determinar que o símbolo é de um dispositivo terminal específico com base na chave de descriptografia para a qual o símbolo descriptografado tem uma medida de erro menor para o símbolo.
BR112013007668-2A 2010-09-30 2011-09-08 Método realizado por uma unidade de processamento de subestação e sistema para autenticação de fontes de comunicação BR112013007668B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/894,438 2010-09-30
US12/894,438 US20120084559A1 (en) 2010-09-30 2010-09-30 Communications Source Authentication
PCT/US2011/050850 WO2012050690A1 (en) 2010-09-30 2011-09-08 Communications source authentication

Publications (2)

Publication Number Publication Date
BR112013007668A2 BR112013007668A2 (pt) 2016-08-09
BR112013007668B1 true BR112013007668B1 (pt) 2022-01-11

Family

ID=45890844

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112013007668-2A BR112013007668B1 (pt) 2010-09-30 2011-09-08 Método realizado por uma unidade de processamento de subestação e sistema para autenticação de fontes de comunicação

Country Status (6)

Country Link
US (3) US20120084559A1 (pt)
EP (1) EP2622787B1 (pt)
BR (1) BR112013007668B1 (pt)
CA (1) CA2813175C (pt)
MX (1) MX2013003670A (pt)
WO (1) WO2012050690A1 (pt)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8666355B2 (en) 2010-01-15 2014-03-04 Landis+Gyr Technologies, Llc Network event detection
US9037305B2 (en) * 2010-03-02 2015-05-19 Landis+Gyr Technologies, Llc Power outage verification
US8681619B2 (en) 2010-04-08 2014-03-25 Landis+Gyr Technologies, Llc Dynamic modulation selection
US8675779B2 (en) 2010-09-28 2014-03-18 Landis+Gyr Technologies, Llc Harmonic transmission of data
US20120084559A1 (en) 2010-09-30 2012-04-05 Hunt Technologies, Llc Communications Source Authentication
US8731076B2 (en) 2010-11-01 2014-05-20 Landis+Gyr Technologies, Llc Variable symbol period assignment and detection
US8750176B2 (en) 2010-12-22 2014-06-10 Apple Inc. Methods and apparatus for the intelligent association of control symbols
US8693580B2 (en) 2011-03-30 2014-04-08 Landis+Gyr Technologies, Llc Grid event detection
US8619846B2 (en) 2011-04-21 2013-12-31 Landis+Gyr Amplitude control in a variable load environment
US8989693B1 (en) 2011-12-22 2015-03-24 Landis+Gyr Technologies, Llc Power line network apparatus, system and method
US8811529B1 (en) 2011-12-22 2014-08-19 Landis+Gyr Technologies, Llc Power line communication transmitter with gain control
US8848521B1 (en) 2011-12-22 2014-09-30 Landis+Gyr Technologies, Llc Channel allocation and device configuration
US8958487B2 (en) 2011-12-22 2015-02-17 Landis+Gyr Technologies, Llc Power line communication transmitter with amplifier circuit
US8875003B1 (en) 2011-12-22 2014-10-28 Landis+Gyr Technologies, Llc Interleaved data communications via power line
US8842563B1 (en) 2011-12-22 2014-09-23 Landis + Gyr Technologies, LLC Communication and processing for power line communication systems
US8762820B1 (en) 2011-12-22 2014-06-24 Landis+Gyr Technologies, Llc Data communications via power line
US8737555B2 (en) 2011-12-22 2014-05-27 Landis+Gyr Technologies, Llc Digital signal processing for PLC communications having communication frequencies
US8711995B2 (en) 2011-12-22 2014-04-29 Landis+ Gyr Technologies, LLC Powerline communication receiver
US9019121B1 (en) 2011-12-22 2015-04-28 Landis+Gyr Technologies, Llc Configuration over power distribution lines
US8693605B2 (en) 2011-12-22 2014-04-08 Landis+Gyr Technologies, Llc Coordinating power distribution line communications
US9106365B1 (en) 2011-12-22 2015-08-11 Landis+Gyr Technologies, Llc Time-keeping between devices using power distribution line communications
US9106317B1 (en) 2011-12-22 2015-08-11 Landis+Gyr Technologies, Llc Assignment and setup in power line communication systems
US8750395B1 (en) 2011-12-22 2014-06-10 Landis+Gyr Technologies, Llc Power line network system and method
US8897398B2 (en) * 2012-01-27 2014-11-25 Apple Inc. Methods and apparatus for error rate estimation
US9838226B2 (en) 2012-01-27 2017-12-05 Apple Inc. Methods and apparatus for the intelligent scrambling of control symbols
US8990645B2 (en) 2012-01-27 2015-03-24 Apple Inc. Methods and apparatus for error rate estimation
US9647495B2 (en) 2012-06-28 2017-05-09 Landis+Gyr Technologies, Llc Power load control with dynamic capability
US9667315B2 (en) 2012-09-05 2017-05-30 Landis+Gyr Technologies, Llc Power distribution line communications with compensation for post modulation
US9042256B2 (en) * 2012-10-15 2015-05-26 Broadcom Corporation Network isolation system
US9450790B2 (en) 2013-01-31 2016-09-20 Apple Inc. Methods and apparatus for enabling and disabling scrambling of control symbols
US8917194B2 (en) 2013-03-15 2014-12-23 Apple, Inc. Methods and apparatus for context based line coding
US9210010B2 (en) 2013-03-15 2015-12-08 Apple, Inc. Methods and apparatus for scrambling symbols over multi-lane serial interfaces
US9081684B2 (en) * 2013-08-28 2015-07-14 Landis+Gyr Technologies, Llc Data recovery of data symbols received in error
US9306624B1 (en) 2015-03-31 2016-04-05 Landis+Gyr Technologies, Llc Initialization of endpoint devices joining a power-line communication network
US9461707B1 (en) 2015-05-21 2016-10-04 Landis+Gyr Technologies, Llc Power-line network with multi-scheme communication
US9525462B1 (en) * 2015-12-04 2016-12-20 Landis+Gyr Technologies, Llc Data recovery of data symbols
US10191506B2 (en) * 2016-09-29 2019-01-29 Enel X North America, Inc. Demand response dispatch prediction system including automated validation, estimation, and editing rules configuration engine
US10270491B2 (en) 2017-08-31 2019-04-23 Landis+Gyr Technologies, Llc Power-line communication systems AMD methods having location-extendable collector for end-point data
US10340980B1 (en) 2018-05-07 2019-07-02 Landis+Gyr Technologies, Llc Time synchronization apparatuses and methods for power-distribution systems and the like
US20200145824A1 (en) * 2018-11-05 2020-05-07 Comcast Cable Communications, Llc Localized Multi-Factor Network Authentication
CN109547118B (zh) * 2018-12-03 2020-09-25 北京捷安通科技有限公司 应用近噪位进行数据传输的方法以及客户端
CN113905355A (zh) * 2020-07-06 2022-01-07 北京亚华意诺斯新能源科技有限公司 一种表具安全防护系统、数据传输方法、表具及服务器
US11664941B2 (en) * 2021-03-31 2023-05-30 Microsoft Technology Licensing, Llc Channel estimation and coding for throughput increase
CN114095265B (zh) * 2021-11-24 2024-04-05 中国南方电网有限责任公司超高压输电公司昆明局 Icmp隐蔽隧道检测方法、装置及计算机设备

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5581229A (en) 1990-12-19 1996-12-03 Hunt Technologies, Inc. Communication system for a power distribution line
US5477216A (en) * 1992-10-30 1995-12-19 General Electric Company Electrical metering device and associated method for temporarily storing data during transmission of the data to a remote communications device
US6154488A (en) 1997-09-23 2000-11-28 Hunt Technologies, Inc. Low frequency bilateral communication over distributed power lines
US6437692B1 (en) 1998-06-22 2002-08-20 Statsignal Systems, Inc. System and method for monitoring and controlling remote devices
US6170744B1 (en) * 1998-09-24 2001-01-09 Payformance Corporation Self-authenticating negotiable documents
US6177884B1 (en) 1998-11-12 2001-01-23 Hunt Technologies, Inc. Integrated power line metering and communication method and apparatus
US6959384B1 (en) * 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
US6529883B1 (en) * 1999-08-20 2003-03-04 Motorola, Inc. Prepayment energy metering system with two-way smart card communications
US6832314B1 (en) * 1999-12-15 2004-12-14 Ericsson, Inc. Methods and apparatus for selective encryption and decryption of point to multi-point messages
AU2001279241A1 (en) 2000-08-09 2002-02-18 Statsignal Systems, Inc. Systems and methods for providing remote monitoring of electricity consumption for an electric meter
US7346463B2 (en) 2001-08-09 2008-03-18 Hunt Technologies, Llc System for controlling electrically-powered devices in an electrical network
US20030036810A1 (en) 2001-08-15 2003-02-20 Petite Thomas D. System and method for controlling generation over an integrated wireless network
KR100962153B1 (ko) * 2001-12-05 2010-06-10 퀄컴 인코포레이티드 통신 시스템에서 서비스 품질을 조정하기 위한 시스템 및방법
US20040107398A1 (en) * 2002-07-02 2004-06-03 Johnson Ian Robert Error detection in received data transmissions
US7180412B2 (en) 2003-07-24 2007-02-20 Hunt Technologies, Inc. Power line communication system having time server
US6998963B2 (en) 2003-07-24 2006-02-14 Hunt Technologies, Inc. Endpoint receiver system
US7145438B2 (en) 2003-07-24 2006-12-05 Hunt Technologies, Inc. Endpoint event processing system
US7236765B2 (en) 2003-07-24 2007-06-26 Hunt Technologies, Inc. Data communication over power lines
US7742393B2 (en) 2003-07-24 2010-06-22 Hunt Technologies, Inc. Locating endpoints in a power line communication system
US7102490B2 (en) 2003-07-24 2006-09-05 Hunt Technologies, Inc. Endpoint transmitter and power generation system
US20060075229A1 (en) * 2004-09-30 2006-04-06 Marek James A Method and apparatus for maintaining a communications connection while guarding against bandwidth consuming attacks
US7443313B2 (en) 2005-03-04 2008-10-28 Hunt Technologies, Inc. Water utility meter transceiver
US7706320B2 (en) 2005-10-28 2010-04-27 Hunt Technologies, Llc Mesh based/tower based network
KR101209248B1 (ko) * 2006-02-16 2012-12-06 삼성전자주식회사 서로 다른 전력선 통신 셀에 속한 전력선 통신 스테이션간의 데이터 통신 방법 및 그 장치
EP1990934B1 (en) * 2006-03-01 2014-11-19 NEC Corporation Wireless communication system, communication terminal, transmission power control method and program for the comunication terminal
US7450010B1 (en) * 2006-04-17 2008-11-11 Tc License Ltd. RFID mutual authentication verification session
EP1898396A1 (en) * 2006-09-07 2008-03-12 Deutsche Thomson-Brandt Gmbh Method and apparatus for encoding/decoding symbols carrying payload data for watermarking of an audio or video signal
US7877218B2 (en) 2007-03-01 2011-01-25 Hunt Technologies, Inc. Signal outage detection
WO2008154360A1 (en) 2007-06-06 2008-12-18 Hunt Technologies, Llc Arbitration of memory transfers in a dsp system
WO2009037582A2 (en) * 2007-07-09 2009-03-26 Gregor Garbajs System and method for securely communicating on- demand content from closed network to dedicated devices, and for compiling content usage data in closed network securely communicating content to dedicated devices
SE535727C2 (sv) 2007-10-26 2012-11-27 Damian Bonicatto Programmerbar signaluppdelare
US8194789B2 (en) 2007-12-05 2012-06-05 Hunt Technologies, Llc Input signal combiner system and method
US9336160B2 (en) * 2008-10-30 2016-05-10 Qualcomm Incorporated Low latency block cipher
US7954010B2 (en) * 2008-12-12 2011-05-31 At&T Intellectual Property I, L.P. Methods and apparatus to detect an error condition in a communication network
US8144820B2 (en) 2008-12-31 2012-03-27 Hunt Technologies, Llc System and method for relative phase shift keying
US8238263B2 (en) 2009-03-18 2012-08-07 Landis+Gyr Technologies, Llc Network status detection
TWI403135B (zh) * 2009-10-22 2013-07-21 Univ Nat Taiwan 傳送機、接收機與載波頻率飄移偵測與補償方法
US8666355B2 (en) 2010-01-15 2014-03-04 Landis+Gyr Technologies, Llc Network event detection
US9037305B2 (en) 2010-03-02 2015-05-19 Landis+Gyr Technologies, Llc Power outage verification
US8681619B2 (en) 2010-04-08 2014-03-25 Landis+Gyr Technologies, Llc Dynamic modulation selection
US8325728B2 (en) 2010-09-07 2012-12-04 Landis+Gyr Technologies, Llc Dynamic data routing in a utility communications network
US8675779B2 (en) 2010-09-28 2014-03-18 Landis+Gyr Technologies, Llc Harmonic transmission of data
US20120084559A1 (en) 2010-09-30 2012-04-05 Hunt Technologies, Llc Communications Source Authentication
US8731076B2 (en) 2010-11-01 2014-05-20 Landis+Gyr Technologies, Llc Variable symbol period assignment and detection

Also Published As

Publication number Publication date
BR112013007668A2 (pt) 2016-08-09
EP2622787B1 (en) 2019-08-28
MX2013003670A (es) 2013-06-28
EP2622787A4 (en) 2017-08-02
WO2012050690A1 (en) 2012-04-19
EP2622787A1 (en) 2013-08-07
US20120084559A1 (en) 2012-04-05
CA2813175C (en) 2017-01-03
US20140126720A1 (en) 2014-05-08
US9306736B1 (en) 2016-04-05
CA2813175A1 (en) 2012-04-19
US9009467B2 (en) 2015-04-14

Similar Documents

Publication Publication Date Title
BR112013007668B1 (pt) Método realizado por uma unidade de processamento de subestação e sistema para autenticação de fontes de comunicação
TWI666902B (zh) 基於區塊鏈技術的強健的atm網路系統及其資訊處理方法
TWI714219B (zh) 基於區塊鏈的業務資料加密方法及裝置
US8325728B2 (en) Dynamic data routing in a utility communications network
US8615668B2 (en) Confidential search system and cryptographic processing system
BR112013010750B1 (pt) Método e sistema para detecção e atribuição de período de símbolo variável
BR112013007261B1 (pt) aparelho e método para gerenciamento de dispositivo de serviços públicos
CN103036884B (zh) 一种基于同态加密的数据保护方法和系统
CN103714638A (zh) 一种快速定位终端主密钥下载失败的方法及系统
CN102668503A (zh) 对加密文件系统的安全Kerberos化访问
US20130259227A1 (en) Information processing device and computer program product
KR101512502B1 (ko) 하드웨어 보안모듈이 적용된 ami 보안 시스템
Xu et al. A blockchain based micro payment system for smart devices
US11176624B2 (en) Privacy-preserving smart metering
Zhang et al. Lightweight multidimensional encrypted data aggregation scheme with fault tolerance for fog-assisted smart grids
CN113312608A (zh) 一种基于时间戳的电力计量终端身份认证方法及系统
CN114979210A (zh) 一种基于区块链的医疗数据共享方法
CN110138559A (zh) 对台区内的终端进行量子密钥分配的方法及系统
Liu et al. Blockchain-based privacy protection scheme for electric energy metering data
Zhonghan et al. Design and Implementation of Data Encryption in cloud based on HDFS
EP3859652A1 (en) Technique for trustless cryptographic verification of energy allocations
El-Halabi et al. A distortion-theoretic perspective for redundant metering security in a smart grid
CN106899550A (zh) 一种云平台资源监控方法及装置
KR20210066509A (ko) 스마트 미터기, 데이터 수집 장치, 및 인증 서버를 포함하는 원격 검침 시스템에서의 상호 인증 방법
CN114710292B (zh) 医疗云环境下基于多级角色的实时审计方法

Legal Events

Date Code Title Description
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B15K Others concerning applications: alteration of classification

Free format text: A CLASSIFICACAO ANTERIOR ERA: H04L 9/32

Ipc: H04B 3/54 (2006.01), H04L 9/06 (2006.01)

B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 08/09/2011, OBSERVADAS AS CONDICOES LEGAIS. PATENTE CONCEDIDA CONFORME ADI 5.529/DF, QUE DETERMINA A ALTERACAO DO PRAZO DE CONCESSAO.