MX2012013819A - Sistemas y metodos para transmision de paquete de datos. - Google Patents

Sistemas y metodos para transmision de paquete de datos.

Info

Publication number
MX2012013819A
MX2012013819A MX2012013819A MX2012013819A MX2012013819A MX 2012013819 A MX2012013819 A MX 2012013819A MX 2012013819 A MX2012013819 A MX 2012013819A MX 2012013819 A MX2012013819 A MX 2012013819A MX 2012013819 A MX2012013819 A MX 2012013819A
Authority
MX
Mexico
Prior art keywords
data
ied
data integrity
network packet
identification information
Prior art date
Application number
MX2012013819A
Other languages
English (en)
Inventor
Bogdan Z Kasztenny
Original Assignee
Schweitzer Engineering Lab Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Schweitzer Engineering Lab Inc filed Critical Schweitzer Engineering Lab Inc
Publication of MX2012013819A publication Critical patent/MX2012013819A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1803Stop-and-wait protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/324Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the data link layer [OSI layer 2], e.g. HDLC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/326Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the transport layer [OSI layer 4]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Abstract

La presente descripción se refiere a la transmisión de paquetes de datos, y a sistemas y métodos que mejoran la utilización del ancho de banda disponible. En varias modalidades, un dispositivo de transmisión podría calcular un primer valor de integridad de datos en función de la carga útil de un paquete de red y un dato estático (por ejemplo, la información de identificación del emisor). El primer valor de integridad de datos es transmitido con el paquete de red mientras es omitido el dato estático. Un dispositivo de recepción podría ser configurado para remplazar el dato estático omitido en función de la recepción del paquete de red. Este dato estático es previamente configurado en el dispositivo de recepción o es comunicado utilizando un método alternativo. El dispositivo de recepción podría entonces calcular un segundo valor de integridad de datos en función de la carga útil recibida de paquete de red y el dato estático. El segundo valor de integridad de datos sólo podría comparar el primer valor de integridad de datos si el dispositivo de transmisión y el dispositivo de recepción utilizan el mismo dato estático.

Description

SISTEMAS Y METODOS PARA TRANSMISION DE PAQUETE DE DATOS Descripción de la Invención Esta descripción se refiere, de manera general, a sistemas y métodos para la transmisión de paquetes de datos, y de manera más particular, a sistemas y métodos para la reducción de la transmisión de datos estáticos y la mejora en la utilización del ancho de banda disponible para la transmisión de datos variables.
Las modalidades no limitantes y no exhaustivas de la descripción son descritas, incluyendo varias modalidades de la descripción, con referencia a las figuras, en las cuales: La Figura 1A ilustra un diagrama de flujo de un método para la preparación y transmisión de un paquete de red que incluye un valor de integridad de datos que podría ser utilizado para verificar un dato estático y datos variables incluidos en el paquete de red.
La Figura IB ilustra un diagrama de flujo de un método para la recepción de un paquete de red preparado de acuerdo con el método ilustrado en la Figura 1A y para la verificación del dato estático y los datos variables incluidos en el paquete de red.
La Figura 2A ilustra una representación conceptual de una modalidad de la preparación de un paquete de red para la transmisión.
REF . 237460 La Figura 2B ilustra una representación conceptual del procesamiento de un paquete de red que fue preparado y transmitido de acuerdo con el método de la Figura 2A.
La Figura 3A ilustra un diagrama de flujo de un método, en el cual un IED transmite un paquete de red que incluye un valor de integridad de datos en función de un valor de origen que corresponde con la información de identificación del IED de transmisión.
La Figura 3B ilustra un diagrama de flujo de un método 350, en el cual un IED de recepción recibe y verifica un paquete de red transmitido de acuerdo con el método ilustrado en la Figura 3A.
La Figura 4 ilustra un diagrama de bloque de una modalidad en la cual varios IED son acoplados, en forma comunicativa, por medio de una red de comunicaciones.
La Figura 5 es un diagrama de bloque funcional de un IED que es configurado para transmitir, recibir y/o verificar un dato estático y un dato variable en función de un valor de verificación de datos.
En la siguiente descripción, son proporcionados numerosos detalles específicos para el entendimiento detallado de las varias modalidades descritas en la presente. Sin embargo, aquellas personas expertas en la técnica reconocerán que los sistemas y métodos descritos en la presente pueden ser practicados sin uno o más de los detalles específicos, o con otros métodos, componentes, materiales, etc. En adición, en algunos casos, las estructuras, materiales hubo operaciones bien conocidos no podrían ser mostrados o descritos en detalle con el propósito de evitar el oscurecimiento de los aspectos de la descripción. Además, las configuraciones, estructuras o características descritas podrían ser combinadas en cualquier modo adecuado en una o más modalidades alternativas.
Los datos podrían ser transmitidos en una red de comunicación enviando y recibiendo datos encapsulados en los paquetes de red. Cada paquete de red podría incluir una sección de encabezado y una sección de carga útil. Como es utilizado el término en la presente, una sección de carga útil se refiere a los datos que serán comunicados en un paquete de datos. En contraste, una sección de encabezado comprende los datos para enrutar y/o interpretar un paquete de datos. Por ejemplo, una sección de encabezado podría contener la información que identifica el destino, origen, longitud, versión, servicio, protocolo del paquete, etc., en varios sistemas, la sección de encabezado sólo podría ser utilizada en el proceso de transmisión, y la sección de encabezado podría ser desechada una vez que la carga útil ha sido recibida por el sistema de destino y ha sido verificada.
Una sección de encabezado de un paquete de red podría incluir la información que identifica al emisor del paquete de red y el valor de integridad de datos que permite que un recipiente verifique que el paquete de red llegó sin cambio. Como es utilizado el término en la presente, el valor de integridad de datos comprende un valor generado por cualquier función o algoritmo que genera un dato a partir de un bloque arbitrario de datos digitales con el propósito de detectar alteraciones o variaciones en los datos . La integridad de los datos originales puede ser verificada en cualquier tiempo posterior volviendo a calcular el valor de integridad de datos utilizando la misma función o algoritmo predefinido y comparándolo con el valor recibido de integridad de datos . Si el valor nuevamente calculado de integridad de datos y el valor recibido de integridad de datos no coinciden, los datos fueron probablemente alterados entre los puntos de transmisión y recepción. Los ejemplos de los valores de integridad de datos incluyen sumas de verificación, valores de comprobación, valores criptográficos de comprobación, impresiones digitales de datos, firmas digitales, y similares. Cada uno de los tipos anteriores de valores de integridad de datos podría ser generado por medio de una correspondiente función, a saber, una función de verificación de suma, una función de comprobación, una función de comprobación criptográfica, una función de impresión digital de datos, y una función de firma digital, de manera respectiva.
En ciertas aplicaciones, podría ser deseable configurar un dispositivo sólo para aceptar la entrada o comunicarse con un dispositivo autorizado. Un recipiente de paquete de red podría utilizar la información de identificación de emisor para verificar que este paquete particular de red se originó a partir de un emisor autorizado. Por ejemplo, un dispositivo electrónico inteligente (IED, por sus siglas en inglés) en un sistema de suministro de energía eléctrica (tal como un sistema de transmisión o distribución) podría ser configurado para comunicarse sólo con ciertos IED autorizados. Un IED de recipiente podría desechar los paquetes de red que se originaron a partir de IED de emisor no autorizado o inesperado. Un premio significante podría ser colocado en la integridad de datos en un sistema de suministro de energía, debido a que la corrupción de datos podría originar consecuencias indeseables (por ejemplo, la interrupción del servicio eléctrico para los usuarios finales, la falla en la desconexión o disparo de una línea de falla, y similares) . En consecuencia, un IED de recepción podría ser configurado para desechar los paquetes de red transmitidos a través de dispositivos de interconexión inadvertida o no autorizada.
Debido al ruido eléctrico en los medios de comunicación de datos (tal como, por ejemplo, las líneas conductivas, los cables de fibra óptica, los medios de comunicación de radio frecuencia, y similares) u otros errores de comunicación, es posible que uno o más bits de datos en un flujo de bits se corrompan durante la transmisión. En estos casos, un paquete de red podría ser considerado corrupto y no podría ser utilizado. De acuerdo con varias modalidades descritas en la presente, un valor de integridad de datos podría ser utilizado para verificar que lleguen sin cambio los datos encapsulados dentro de un paquete recibido de red. Además, varias modalidades descritas en la presente también podrían permitir la verificación de un dato estático utilizando el valor de integridad de datos.
El tamaño de un paquete de red podría depender del protocolo de la transmisión y el ancho de banda disponible en un sistema. Por ejemplo, en sistemas de gran ancho de banda (por ejemplo, de 1 Mb/s y más alto) , un paquete de red podría contener miles de bits; el encabezado podría ser un porcentaje pequeño del tamaño total del paquete. Sin embargo, algunos protocolos y sistemas de ancho de banda más bajo (por ejemplo, los sistemas de transmisión que tienen una relación de transmisión más baja de 1 Mb/s) , podrían utilizar paquetes limitados sólo a unos cuantos cientos de bits o menos. Cuando se transmiten paquetes con tamaños de paquete relativamente pequeños, el encabezado podría consumir un porcentaje más grande del ancho de banda total disponible en un sistema que cuando se transmiten paquetes con tamaños más grandes de paquete. En consecuencia, la reducción de la cantidad de datos transmitidos en una sección de encabezado podría incrementar, de manera correspondiente, el ancho de banda disponible para transmitir los datos de carga útil. En varias modalidades descritas en la presente, un dato estático podría ser omitido de los paquetes de red; sin embargo, el dato estático podría ser utilizado, tanto por el dispositivo de envío como por el dispositivo de recepción con el propósito de generar y verificar un valor de integridad de datos.
Por ejemplo, un IED de monitoreo en un sistema de energía eléctrica podría ser configurado para monitorear un parámetro de sistema de energía, tal como la corriente en cada una de las tres fases de una línea de energía eléctrica y para proporcionar muestras de corriente digitalmente codificadas a un IED de control cada milisegundo. El IED de monitoreo podría ser configurado para reportar la información sólo al IED de control y para recibir instrucciones sólo a partir del IED de control. La conexión entre el IED de monitoreo y el IED de control podría ser relativamente limitada en el ancho de banda (por ejemplo, de 64 kb/s) . El tamaño de paquete en este sistema podría ser restringido por la naturaleza sensible de tiempo de los datos. En otras palabras, con el propósito que el IED de monitoreo proporcione una muestra de datos a tiempo al IED de control cada milisegundo, al menos un paquete de datos es trasmitido cada milisegundo. Cada paquete de datos podría incluir la información de encabezado con el propósito de enrutar, en forma correcta, el paquete, también para identificar el emisor, y proporcionar un valor de integridad de datos. En este sistema, la identidad del emisor permanece constante durante la operación normal. Utilizando los sistemas y métodos descritos en la presente, el uso del ancho de banda del sistema para transmitir datos estáticos, tales como la identidad del emisor, podría ser disminuido o evitado, y en consecuencia, una porción más grande del ancho de banda del sistema podría ser dedicada a la transmisión de datos útiles.
De acuerdo con una modalidad, un IED de envío calcula un primer valor de integridad de datos en función de la carga útil de un paquete de red y la información de identificación del IED de envío. El paquete trasmitido de red podría incluir el primer valor de integridad de datos, aunque podría omitir la información de identificación del IED de envío del paquete de red. Un IED de recepción podría remplazar la información omitida de identificación del IED de envío con la información esperada de identificación previamente programada en el IED de recepción. El IED de recepción podría entonces calcular un segundo valor de integridad de datos de la carga útil recibida de paquete de red junto con la información esperada de identificación. El segundo valor de integridad de datos sólo podría comparar el primer valor de integridad de datos incluido en el paquete de red si la información esperada de identificación coincide con la información de identificación de IED de envío utilizada para calcular el primer valor de integridad de datos. En consecuencia, un paquete de red sólo es verificado si el paquete de red no estuviera corrupto durante la transmisión y si la información esperada de identificación coincide con la información de identificación de IED de envío. Si un IED interconectado o no autorizado transmite un paquete de red a un IED de recepción, el paquete de red fallará la verificación. Como será discutido en mayor detalle más adelante, las fallas de la verificación podrían ser dirigidas en una variedad de formas .
De acuerdo con una modalidad alternativa, un IED de envío calcula un valor de integridad de datos de un paquete de red en función de un valor de origen que corresponde con la información de identificación del IED de envío. Como es utilizado el término en la presente, un valor de origen es un valor de inicialización cuando se calcula un valor de integridad de datos. En forma similar, un IED de recepción verifica los paquetes recibidos de red utilizando un valor esperado de origen que corresponde con la información esperada de identificación. En consecuencia, sólo los paquetes de red transmitidos por uno o más IED de envío autorizados para comunicarse con un IED de recepción particular podrían ser verificados por uno o más de los IED de recepción.
De acuerdo con varias modalidades, al omitir un dato estático de los paquetes transmitidos de red, un porcentaje más grande de cada paquete de red podría ser utilizado para la carga útil. Además, mediante la codificación de un dato estático dentro de un valor de integridad de datos incluido en cada paquete de red, un IED de recepción podría verificar el dato estático, junto con los datos de carga útil.
Si un IED de recepción recibe un número de umbral de paquetes secuenciales de red que falla la verificación, podría existir una interconexión inadvertida u otro error en el sistema. De acuerdo con varias modalidades, un IED de recepción podría ser configurado para reportar este error y/o podría intentar la identificación y reporte de la información de identificación del IED interconectado o errante.
Con referencia a través de toda esta descripción a los términos "una modalidad" o "una modalidad", significa que una configuración, estructura o característica particular descrita en conexión con la modalidad es incluida al menos en una modalidad. De esta manera, la apariencia de las frases "en una modalidad" o "en una modalidad" en varios lugares a través de toda esta descripción no todas se refieren necesariamente a la misma modalidad. Además, una "modalidad" podría ser un sistema, un método, o un producto de un proceso .
A través de todo el resto de la descripción, son proporcionados los ejemplos específicos con relación a los sistemas de monitoreo y suministro de energía. Sin embargo, será aparente con rapidez para una persona de experiencia en la técnica que podrían ser aplicados principios similares a otras aplicaciones, que incluyen redes de comunicación de uso general .
Las frases "conectado con", "interconectado" y "en comunicación con" se refieren a cualquier forma de interacción entre dos o más entidades, que incluyen las interacciones mecánica, eléctrica, magnética y electromagnética. Dos componentes podrían ser conectados entre sí aun cuando no se encuentren en contacto físico directo entre sí e incluso aunque pudieran ser dispositivos intermediarios entre los dos componentes .
Alguna de la infraestructura que puede ser utilizada con las modalidades descritas en la presente ya se encuentra disponible, tal como: computadoras de uso general, herramientas y técnicas de programación de computadora, medios de almacenamiento digital redes de comunicaciones . Una computadora podría incluir un procesador tal como un microprocesador, un microcontrolador, un conjunto de circuitos lógicos, o similares. El procesador podría incluir un dispositivo de procesamiento de uso especial tal como un ASIC, PAL, PLA, PLD, una Serie de Compuerta Programable de Campo, u otro dispositivo adaptable o programable. La computadora también podría incluir un dispositivo de almacenamiento susceptible de ser leído por computadora tal como una memoria no volátil, una RAM estática, una RAM dinámica, una ROM, un CD-ROM, un disco, una cinta, una memoria magnética, óptica flash, u otro medio de almacenamiento susceptible de ser leído en computadora.
Como se utiliza en la presente, el término IED podría referirse a cualquier dispositivo de base de microprocesador que monitorear, controla, automatiza, y/o protege el equipo monitoreado dentro del sistema de energía eléctrica. Estos dispositivos podrían incluir, por ejemplo, unidades de terminal remota, relevadores diferenciales, relevadores de distancia, relevadores de dirección, relevadores de alimentación, relevadores de sobre corriente, controles de regulación de tensión, relevadores de tensión, relevadores de falla de interruptor, relevadores de generador, relevadores de motor, controladores automáticos, controladores de bahía, medidores, controles de reconectador, procesadores de comunicaciones, plataformas de computación, controladores lógicos programables (PLC, por sus siglas en inglés) , controladores de automatización programables, módulos de entrada y salida, y similares. Los IED podría ser conectados con una red, y la comunicación en la red podría ser facilitada mediante dispositivos de interconexión que incluyen aunque no se limitan a multiplexores , enrutadores, concentradores, pasarelas, firewalls, e interruptores, cada uno de los cuales también podría ser considerado como un IED. Los dispositivos de interconexión podrían utilizar una variedad de medios físicos tales como conexiones eléctricas, de fibra óptica o de ondas de radio. Además, los dispositivos de interconexión y comunicación podrían ser incorporados en un IED o podrían estar en comunicación con un IED. El término IED podría ser utilizado de manera intercambiable para describir un IED individual o un sistema que comprende múltiples IED.
Los aspectos de ciertas modalidades descritos en la presente podrían ser implementados como módulos o componentes de software. Como se utiliza en la presente, un módulo o componente de software podría incluir cualquier tipo de instrucción de computadora o código ejecutable por computadora localizado dentro de un medio de almacenamiento susceptible de ser leído en computadora. Un módulo de software podría comprender, por ejemplo, uno o más bloques físicos o lógicos de instrucciones de computadora, que podrían ser organizados como una rutina, programa, objeto, componente, estructura de datos, etc., que realiza una o más tareas o implementa tipos particulares de datos abstractos.
En ciertas modalidades, un módulo particular de software podría comprender instrucciones diferentes almacenadas en diferentes ubicaciones de un medio de almacenamiento susceptible de ser leído en computadora, que implementan juntas la funcionalidad descrita del módulo. En su lugar, un módulo podría comprender una instrucción única o muchas instrucciones, y podría ser distribuido a través de varios diferentes segmentos de código, entre diferentes programas y a través de varios medios de almacenamiento susceptibles de ser leídos por computadora. Algunas modalidades podrían ser practicadas en un entorno distribuido de computación en donde las tareas son realizadas a través de un dispositivo de procesamiento remoto enlazado a través de una red de comunicaciones. En un entorno de computación distribuida, los módulos de software podrían ser localizados en un medio local y/o remoto de almacenamiento susceptible de ser leído por computadora. En adición, los datos que son unidos o son ocultados en un registro de base de datos podrían estar residentes en el mismo medio de almacenamiento susceptible de ser leído por computadora, o a través de varios medios de almacenamiento susceptibles de ser leídos por computadora, y podrían estar enlazados juntos en campos de un registro en una base de datos a través de una red.
Los módulos de software descritos en la presente incluyen, en forma tangible, un programa, funciones y/o instrucciones que pueden ser ejecutadas por una(s) computadora (s) para realizar las tareas como se describe en la presente. El software adecuado, como es aplicable, podría ser proporcionado con rapidez por aquellas personas de experiencia en la(s) técnica (s) pertinente utilizando las enseñanzas presentadas en este documento y los lenguajes y herramientas de programación, tales como XML, Java, Pascal, C++, C, lenguajes de base de datos, API, SDKs, ensamble, firmware, microcódigo, y/u otros lenguajes y herramientas. En forma adicional, el software, firmware, y hardware podrían ser utilizados, en forma intercambiable, para implementar una función dada.
En la siguiente descripción, son proporcionados numerosos detalles para proporcionar el entendimiento detallado de varias modalidades. Sin embargo, una persona experta en la técnica relevante reconocerá, que las modalidades descritas en la presente pueden ser practicadas sin uno o más de los detalles específicos, o con otros métodos, componentes, materiales, etc. En otras instancias, las estructuras, materiales u operaciones bien conocidas no son mostrados o descritos en detalle para evitar el oscurecimiento de los aspectos de esta descripción.
La Figura 1A ilustra un diagrama de flujo de un método 100 para la transmisión de un paquete de red que incluye un valor de integridad de datos. El valor de integridad de datos podría ser utilizado para verificar un dato estático y datos variables. En conexión con la Figura 1A, es proporcionado un ejemplo, en el cual el dato estático comprende la información que identifica un IED de transmisión. La información que identifica un IED de transmisión podría incluir, por ejemplo, un nombre IED, número de identificación, un valor de identificación de firmware/software, y similares. Un nombre IED o número de identificación podría ser utilizado para garantizar que los datos de un dispositivo de interconexión inadvertida no sean utilizados por el extremo de recepción. Un valor de identificación de firmware/software podría ser utilizado para garantizar que son compatibles los IED de transmisión y recepción, de modo que el significado de los datos transmitidos es correctamente entendido por el dispositivo de recepción. Por ejemplo, una nueva revisión de firmware podría cambiar un valor de escala de un ítem de datos. Si los IED de transmisión y recepción que tienen diferentes revisiones de firmware utilizan diferentes valores de escala, los datos no podrían ser interpretados o procesados en forma correcta. En otras palabras, la compatibilidad de verificación de las revisiones de firmware podría ayudar a evitar la mala interpretación de los datos. En otros ejemplos, el dato estático podría representar otro tipo de dato (por ejemplo, la información de alimentación, una identificación de un código de criptografía, etc.).
De acuerdo con la modalidad ilustrada, en 110 el IED de transmisión podría unir la información de identificación del IED de transmisión con los datos que serán transmitidos, de esta manera, se crea un conjunto unido de la información de identificación y los datos. En varias modalidades, la información de identificación podría comprender el nombre asignado por usuario del IED de transmisión, el número de serie, el número de modelo, la versión de firmware, la dirección de Control de Acceso de Medios (MAC, por sus siglas en inglés) , la dirección de Protocolo de Internet (IP, por sus siglas en inglés) , y/o las combinaciones de cualquiera de los anteriores .
En 115, el IED podría entonces calcular un valor de integridad de datos del conjunto unido de la información de identificación y los datos. Un valor de integridad de datos podría ser obtenido utilizando cualquiera de un número de algoritmos disponibles, que incluyen aunque no se limitan a, una palabra de paridad, cualquier variedad de algoritmos de suma de verificación (por ejemplo, una suma de verificación BSD, una suma de verificación de Fletcher, una suma de verificación de Adler) , una Verificación de Redundancia Cíclica (CRC, por sus siglas en inglés) , una verificación de Bose-Chaudhuri-Hocquienghem (BCH, por sus siglas en inglés) , una Verificación de Redundancia Longitudinal (LRC, por sus siglas en inglés) , un código de bloque de Reed-Solomon, un código de Hamming, y similares.
En varias modalidades descritas en la presente, la verificación de la identidad de un emisor de un paquete de datos podría ser conseguida aun cuando el paquete no incluye la información que identifica, de manera explícita, el emisor. En 120 el IED de transmisión podría separar la información de identificación de los datos, y en 125, el IED podría crear un paquete de red que comprende el valor de integridad de datos y los datos, aunque omite la información de identificación. En una modalidad, el valor de integridad de datos es incluido dentro del encabezado del paquete de red. En otras modalidades, el valor de integridad de datos podría ser adjuntado al extremo del paquete de datos. La omisión de la información de identificación de emisor podría permitir que sean distribuidos más bits en cada paquete de datos para los datos de carga útil. En 130, el IED transmite el paquete de red que comprende los datos y el valor de integridad de datos .
De acuerdo con el método 100, el número de bits utilizado para la información de identificación no reduce el tamaño del paquete de red disponible para transmitir los datos variables (por ejemplo, la sección de carga útil) debido a que la información de identificación no es incluida en el paquete de red. Una variedad de tipos de algoritmos de integridad de datos, tales como aquellos referidos con anterioridad, podrían ser utilizados para producir un valor de integridad de datos de tamaño fijo a partir de un conjunto de datos arbitrariamente grande. En consecuencia, podría ser utilizada una variedad de tipos de datos con el propósito de proporcionar la información de identificación y para codificar la información de identificación en un valor de integridad de datos .
La Figura IB ilustra un diagrama de flujo de un método 150 para la recepción de un paquete de red preparado de acuerdo con el método ilustrado en la Figura 1A y para la verificación del dato estático y los datos variables incluidos en el paquete de red. En 155, un IED de recepción recibe el paquete de red que comprende un valor recibido de integridad de datos y los datos recibidos. En 160, el IED de recepción podría calcular un segundo valor de integridad de datos utilizando la información esperada de identificación y los datos recibidos.
Como se describe con anterioridad, el valor de integridad de datos incluido en el paquete recibido fue calculado utilizando la información de identificación de emisor del IED de transmisión, junto con los datos que serán transmitidos. En consecuencia, la información esperada de identificación del IED de envío es unida con los datos recibidos, y un segundo valor de integridad de datos de los datos recibidos y la información esperada de identificación es calculada por medio del IED de recepción. En varias modalidades, la información esperada de identificación podría ser previamente programada en el IED de recepción (es decir, podría haber sido proporcionada antes de la recepción del paquete que está siendo analizado) , podría ser trasmitida, en forma periódica, por medio del IED de transmisión, o podría ser derivada por medio del IED de recepción. La información esperada de identificación podría corresponder con uno o más IED a partir de los cuales el IED de recepción es autorizado para recibir los paquetes de red.
Después de la nueva colocación de la información previamente separada de identificación de emisor del IED de transmisión con la información esperada de identificación, el IED de recepción podría calcular un segundo valor de integridad de datos de los datos unidos y la información esperada de identificación. En 170, el segundo valor de integridad de datos podría ser comparado con el valor recibido de integridad de datos para verificar la integridad de datos del paquete de red y este paquete de red fue transmitido por un IED a partir del cual se espera que el IED de recepción reciba los datos. Es decir, si la información esperada de identificación del IED de recepción coincide con la información de identificación del emisor del IED de transmisión y los datos no fueron corrompidos durante la transmisión, el segundo valor de integridad de datos coincidirá con el valor recibido de integridad de datos.
En 170, si el paquete recibido de red es verificado (al determinar que el segundo valor de integridad de datos coincide con el valor recibido de integridad de datos) , entonces, pueden ser utilizados los datos recibidos por el IED de recepción, en 175. Si los datos recibidos fallan la verificación, los datos podría ser desechados, en 171A, o en forma alterna, podría ser generada una petición para la retransmisión de los datos no verificados, en 171B. En sistemas en los cuales los datos son sensibles de tiempo (por ejemplo, una alimentación de datos aproximadamente en tiempo real) , la recepción de cada paquete de datos no podría ser necesaria, y los datos no verificados podrían ser eliminados. Sin embargo, en otras instancias la recepción de cada paquete podría ser necesaria (por ejemplo, la transmisión de un archivo digital a través de una red de datos) , y de esta manera, podría ser requerida la retransmisión de los datos.
En ciertas modalidades, en 173, en donde ha fallado la verificación de los datos, el sistema podría intentar verificar los datos utilizando datos alternativos de identificación. Por ejemplo, un IED de recepción podría tener acceso a la información de identificación de una pluralidad de los IED de transmisión. En consecuencia, el IED de recepción podría calcular los valores alternativos de integridad de datos utilizando los datos de identificación de la pluralidad conocida de los IED de transmisión. Si el número de IED de transmisión es relativamente pequeño, un IED de recepción podría ser capaz de identificar la fuente de los datos. En ciertas modalidades, una alerta podría notificar al operador de un cambio de configuración y/o error de configuración que está provocando que sean mal dirigidos los paquetes de red. La identificación de la fuente inadvertidamente conectada de los datos podría ser visualizada cuando se genere la alerta. La determinación de la fuente de los datos podría simplificar y acelerar la corrección de anormalidades del problema.
La recepción de un número de umbral de los paquetes que han fallado la verificación podría indicar un cambio persistente, tal como un cambio en la configuración del sistema. En consecuencia, en 185, podría tomarse la determinación en cuanto a si un número de umbral de paquetes ha fallado la verificación. Por ejemplo, si 100 paquete secuenciales fallan la verificación, podría haber ocurrido un cambio inesperado de configuración, o podría haberse introducido una fuente sustancial de ruido. En cualquier caso, la falla de verificación podría ser reportada a un operador de sistema en 190 y podría finalizar.
La Figura 2A ilustra una representación conceptual de la preparación de un paquete de red para la transmisión, de acuerdo con una modalidad. En 201, un IED de transmisión prepara los datos que serán transmitidos 210. Como se describe con anterioridad, el paquete de red que será transmitido podría incluir una sección de carga útil y una sección de encabezado. La sección de encabezado podría comprender una o más piezas estáticas de datos. En el ejemplo ilustrado, el dato estático comprende la información de identificación de IED 220 del IED de transmisión. Una variedad de tipos de la información de identificación podría ser utilizada. Por ejemplo, varias modalidades podrían utilizar uno o más de los siguientes: un nombre asignado por usuario, un número de serie, un número de modelo, una versión de firmware, una dirección de Control de Acceso de Medios (MAC) , una dirección de Protocolo de Internet (IP) , combinaciones de los anteriores, y similares. En una operación típica, cada uno de estos valores podría permanecer estático .
En 203, el IED de transmisión podría unir su información de identificación 220 con los datos que serán transmitidos 210. De acuerdo con varias modalidades, la información de identificación de IED 220 podría ser unida con el comienzo, podría ser insertada dentro de, o podría ser unida con el final de los datos que serán transmitidos 210. Ciertos algoritmos de transmisión de datos insertan el valor de integridad de datos en o junto al final del paquete. La inserción del valor de integridad de datos en el final del paquete podría permitir el cálculo del valor de integridad de datos aproximadamente en tiempo real, y como tal, el valor de integridad de datos no podría ser conocido hasta que sea formado todo el paquete. En 205, el IED de transmisión podría calcular el valor de integridad de datos 230 en función de la información de identificación de IED 220 y los datos que serán transmitidos 210. Como se discutió con anterioridad, podría ser utilizada una variedad de tipos de algoritmos para generar el valor adecuado de integridad de datos, en función de la información de identificación de IED de transmisión 220 y los datos que serán transmitidos 210.
En 207, la información de identificación de IED 220 (por ejemplo, el dato estático) podría ser separada o removida de otro modo del paquete de red. En 209, el IED de transmisión podría transmitir el paquete de red, que incluye el valor de integridad de datos 230 y los datos que serán transmitidos 210, aunque omite la información de identificación de IED de transmisión 220. De acuerdo con varias modalidades, la información de identificación de IED de transmisión 220 podría ser proporcionada a un IED de recepción antes de la transmisión de un paquete de red. Esta información podría ser previamente programada en el IED de recepción, o en otras modalidades, esta información podría ser enviada del IED de transmisión a un IED de recepción de acuerdo con un programa o planeación.
Al omitir la información de identificación de IED de transmisión 220 de cada paquete de red, una proporción más grande del paquete de red podría ser distribuida a la carga útil. Además, el valor de integridad de datos podría ser utilizado para proporcionar una indicación de la corrupción de datos, así como también, una indicación de la identidad del IED de transmisión. En ciertas modalidades, un IED de recepción podría ser configurado para diferenciar entre una falla de verificación provocada por un error de transmisión y una falla de verificación provocada por la recepción de un paquete de datos de un IED de transmisión inesperada. En los sistemas en los cuales el IED de recepción es capaz de calcular los valores alternativos de integridad de datos utilizando la información alternativa de identificación de IED de transmisión, el sistema podría identificar los paquetes de datos recibidos a partir de un IED de transmisión inesperada. De este modo, si un IED de transmisión es interconectado o en vías de otro modo un paquete no autorizado de red a un IED de recepción, el paquete no autorizado de red podría fallar la verificación. Hasta el alcance en el que el IED de recepción es capaz de verificar el paquete de red utilizando la información alternativa de identificación de IED de transmisión, la falla de verificación es provocada al recibir un paquete de datos de una fuente inesperada. Hasta el alcance en el que el IED de recepción no pueda verificar el paquete utilizando la información alternativa de identificación de IED de transmisión, el sistema podría concluir que la falla de la verificación fue provocada por un error de transmisión.
La Figura 2B ilustra una representación conceptual del procesamiento de un paquete de red que fue preparado y transmitido de acuerdo con el método de la Figura 2A. En 250, un IED de recepción recibe un paquete de red de un IED de transmisión. El paquete recibido de red comprende un valor recibido de integridad de datos 270 y los datos recibidos 260. En 252, el IED de recepción podría unir la información esperada de identificación de IED 280 con los datos recibidos 260. En 254, el IED de recepción podría calcular un segundo valor de integridad de datos 285, en función de la información esperada de identificación de IED 280 y los datos recibidos 260.
Si la información esperada de identificación de IED 280 corresponde con la información de identificación de IED omitida del paquete preparado de acuerdo con el método de la Figura 2A, entonces, el valor calculado de integridad de datos 285 coincidirá con el valor recibido de integridad de datos 270. En 290, el valor calculado de integridad de datos 285 podría ser comparado con el valor recibido de integridad de datos 270. Si el valor calculado de integridad de datos 285 coincide con el valor recibido de integridad de datos 270, la verificación del paquete recibido de red es exitosa 295. Por otro lado, si el valor calculado de integridad de datos 285 no coincide con el valor recibido de integridad de datos 270, la verificación falla 293. Un paquete de red que falla la verificación podría significar que el paquete de red fue corrompido durante la transmisión y/o que el IED de transmisión no era de un IED a partir del cual el IED de recepción esperaba la recepción de un paquete de red. Si el IED de transmisión no era de un IED a partir del cual el IED de recepción esperaba la recepción .de un paquete de red, el IED podría reportar un error de configuración en la red de comunicaciones .
La Figura 3A ilustra un diagrama de flujo de un método 300, en el cual un IED transmite un paquete de red que incluye un valor de integridad de datos en función de un valor de origen que corresponde con la información de identificación del IED de transmisión. Un IED de recepción podría ser configurado con el mismo valor de origen con el propósito de utilizar el valor de integridad de datos para verificar un paquete recibido de red. En consecuencia, el IED de transmisión podría omitir la información de identificación del paquete de red, mientras todavía permite que un IED de recepción verifique que el paquete de red fue transmitido por un IED esperado.
En la modalidad ilustrada en la Figura 3A, un valor de integridad de datos de origen podría ser calculado utilizando un dato estático 310. En un ejemplo, el dato estático podría comprender la información de identificación del IED de transmisión. El valor de integridad de datos de origen podría ser calculado utilizando cualquier número de algoritmos de integridad de datos, que incluyen aquellos enlistados con anterioridad.
En 315, un valor de integridad de datos de origen podría ser calculado en función del valor de integridad de datos de origen y al menos un dato variable. En otras palabras, los cálculos utilizados para generar el valor de integridad de datos de origen no necesitan ser nuevamente calculados. Más bien, un algoritmo de valor de integridad de datos podría comenzar con el valor de integridad de datos de origen como un valor inicial, y solo podrían realizar los cálculos con el propósito de modificar el valor de integridad de datos de origen en función del dato variable .
En 320, el IED de transmisión crea un paquete de red. El paquete de red podría incluir una sección de encabezado, que podría comprender el valor de integridad de datos de origen, y una sección de carga útil, que podría contener los datos variables que serán transmitidos. De acuerdo con varias modalidades, la sección de encabezado también podría comprender la información utilizada para dirigir el paquete de red al recipiente pretendido. En 325, el IED transmite el paquete de red que contiene los datos y el valor de integridad de datos.
La Figura 3B ilustra un diagrama de flujo de un método 350, en el cual un IED de recepción recibe y verifica un paquete de red transmitido de acuerdo con el método ilustrado en la Figura 3A. El IED de recepción podría recibir el valor de integridad de datos de origen en algún punto antes de la transmisión de un paquete de red. En 355, el IED de recepción recibe el paquete de red que contiene el valor recibido de integridad de datos de origen y los datos recibidos. En 360, el IED de recepción calcula un segundo valor de integridad de datos de origen utilizando el valor de integridad de datos de origen y los datos recibidos . El valor preconfigurado de origen podría corresponder con el valor de origen utilizado por el IED de transmisión. De acuerdo con varias modalidades, un IED de recepción podría ser previamente configurado con múltiples valores de origen, cada uno que corresponda con la información de identificación de los IED a partir de los cuales el IED de recepción espera recibir los paquetes de red. En consecuencia, el IED de recepción podría necesitar el cálculo de un valor de integridad de datos utilizando cada uno de sus valores previamente configurados de integridad de datos para determinar, si existiera, a cual IED autorizado transmitió el paquete de red.
En 370, podría ser comparado el valor calculado de integridad de datos de origen y el valor recibido de integridad de datos de origen. Si el valor calculado de integridad de datos de origen y el valor recibido de integridad de datos de origen coinciden, la verificación es exitosa 375. Si el valor calculado de integridad de datos de origen y el valor recibido de integridad de datos de origen no coinciden, la verificación falla 371. En una modalidad, cuando falla la verificación 371, el IED de recepción podría intentar verificar la integridad del paquete de red utilizando los valores alternativos de origen de integridad de datos .
La Figura 4 ilustra un diagrama de bloque de una red de comunicaciones 400 que comprende los IED 440-456 y las redes de comunicaciones 460 y 470. De acuerdo con varias modalidades, la red de comunicaciones 400 podría incluir cualquier número de IED y/o redes de comunicaciones . Como es ilustrado en la Figura 4, los IED 440-456 son conectados con una o más de las redes de comunicaciones 460 y/o 470. Por ejemplo, el IED 450 podría comunicarse con el IED 452 a través de la red de comunicaciones 460, y con el IED 446 a través de la red de comunicaciones 460 y la red de comunicaciones 470. De acuerdo con modalidades alternativas, algunos IED podrían estar en comunicación directa con otros IED .
De acuerdo con una modalidad, los IED 440-456 son parte de un sistema de suministro de energía eléctrica. En esta modalidad, podría ser deseable configurar ciertos IED para comunicarse sólo con otros IED específicos. Por ejemplo, los IED 440-446 podrían ser los IED de control, cada uno de los cuales tomar decisiones en función de los IED de monitoreo 450-456. Por ejemplo, el IED 446 podría ser configurado para controlar un relevador del sistema de energía en respuesta a los datos recibidos del IED 456. El IED 446 podría ser configurado para desechar los paquetes de red transmitidos por otros IED. De esta manera, si el IED 454 transmite un paquete de red al IED 446, éste debe ser desechado .
De acuerdo con una modalidad, para garantizar que el IED 446 sólo responda a los datos transmitidos por el IED 456, cada paquete de red trasmitido por el IED 456 podría incluir la información de identificación de emisor en el encabezado del paquete de red. El IED de recepción 446, podría entonces confirmar que el IED 456 transmitió el paquete de red revisando la información de identificación del emisor. El IED 446 podría utilizar un valor de integridad de datos contenido dentro del paquete transmitidos de red para verificar que el paquete de red llegó sin corrupción de datos. La transmisión de la información de identificación podría reducir la cantidad de datos útiles que pueden ser transmitidos .
De acuerdo con otra modalidad, un IED de transmisión omite la información de identificación del emisor del paquete de red, y en su lugar, genera un valor de integridad de datos utilizando la información de identificación del IED de transmisión, junto con los datos que serán transmitidos. De este modo, un IED de recepción podría verificar la integridad de datos del paquete recibido de red al calcular un valor de integridad de datos de comparación utilizando la información esperada de identificación, con la condición que la información esperada de identificación sea la misma que la información de identificación del emisor.
Regresando al ejemplo descrito con anterioridad, el IED 456 transmite un paquete de red al IED 446 que incluye un valor de integridad de datos en función de los contenidos del paquete de red y la información de identificación del emisor del IED 456. Sin embargo, el IED 456 no podría transmitir la información de identificación del emisor del IED 456. El IED 446 podría recibir el paquete trasmitido de red y podría calcular un valor de integridad de datos en función de los contenidos del paquete de red y la información esperada de identificación. La información esperada de identificación podría ser previamente programada en el IED 446 y podría corresponder con la identificación del emisor del IED 456. De esta manera, el valor de integridad de datos calculado por el IED 446 coincidirá con el valor de integridad de datos incluido en el paquete de red trasmitido por el IED 456.
El paquete de red podría fallar la verificación si los datos son corruptos durante la transmisión o si la información esperada de identificación no coincide con la información de identificación del emisor del IED 456. Por ejemplo, el IED 454 transmite un paquete de red al IED 446 que incluye un valor de integridad de datos en función de los contenidos del paquete de red y la información de identificación del emisor del IED 454. El IED 446 podría ser autorizado sólo para recibir los paquetes de red del IED 456. El IED 446 podría calcular un valor de integridad de datos del paquete recibido de red en función de la información esperada de identificación que corresponde con el IED 456. El valor de integridad de datos calculado por el IED 446 podría ser diferente del valor de integridad de datos transmitido por el IED 454 debido a que la información de identificación del emisor del IED 454 no coincide con la información esperada de identificación del IED 446. El paquete de red podría fallar la verificación y podría ser desechado por el IED 446. De acuerdo con un ejemplo, sólo aquellos paquetes de red transmitidos por los IED cuya información de identificación de emisor corresponde con la información esperada de identificación del IED de recepción son verificados por el IED de recepción.
La Figura 5 es un diagrama de bloque funcional de un IED 500 que es configurado para transmitir, recibir y/o verificar un dato estático y un dato variable en función de un valor de verificación de datos. El IED 500 incluye un procesador 530, una memoria de acceso aleatorio (RAM, por sus siglas en inglés) 540, y una interfaz de red 550. Un bus de datos 520 interconecta estos componentes y también conecta estos componentes con un medio de almacenamiento susceptible de ser leído en computadora 570. El procesador 530 podría ser incluido como un procesador de uso general, un procesador específico por aplicación, un microcontrolador, un procesador de señal digital, una serie lógica programable de campo, u otro dispositivo conocido en la técnica. El procesador 530 realiza las operaciones lógicas y aritméticas en función de un código del programa almacenado dentro del medio de almacenamiento susceptible de ser leído en computadora 570. El medio de almacenamiento susceptible de ser leído en computadora 570 podría comprender varios módulos ejecutables en el procesador 530. De acuerdo con varias modalidades, el procesador 530, la RAM 540, la interfaz de red 550, el bus 520, y el medio de almacenamiento susceptible de ser leído en computadora 570 podrían comprender cualquier número de componentes de hardware, software, firmware y/o componentes similares, como podría ser apreciado por una persona de experiencia en la técnica. El medio de almacenamiento susceptible de ser leído en computadora 570 podría incluir uno o más módulos 572-580.
De acuerdo con varias modalidades, los módulos 572-580 podrían ser omitidos y/o podrían ser incluidos módulos adicionales. El IED 500 podría incluir un módulo de cálculo de valor de integridad de datos 572 configurado para calcular un valor de integridad de datos que será transmitido en un paquete de red. Además, el valor de integridad de datos podría ser calculado en función de los contenidos del paquete de red junto con la información de identificación del IED 500. En forma alterna, el valor de integridad de datos podría ser calculado en los contenidos del paquete de red utilizando un valor de origen que corresponde con la información de identificación de emisor del IED 500.
El IED 500 podría incluir el módulo de transmisión de paquete de red 574 configurado para interconectarse con la interfaz de red 550 para transmitir los paquetes de red. El IED 500 además podría incluir el módulo de recepción de paquete de red 576 configurado para interconectarse con la interfaz de red 550 para recibir los paquetes de red. El IED 500 también podría incluir el módulo de verificación de paquete de red 578 configurado para verificar que los paquetes recibidos de red fueron transmitidos por los IED a partir de los cuales el IED 500 espera recibir los datos.
De acuerdo con una modalidad, el módulo de verificación de paquete de red 578 calcula un valor de integridad de datos en función al menos de una porción de un paquete recibido de red junto con la información esperada de identificación previamente programada en el IED 500. De acuerdo con una modalidad, si el valor regresado del valor de integridad de datos calculado por el IED 500 coincide con el valor de integridad de datos transmitido en el paquete recibido de red, entonces, tanto el emisor del paquete como los datos contenidos en el paquete son verificados. De acuerdo con una modalidad alternativa, el IED 500 calcula un valor de integridad de datos en función al menos de una porción de un paquete recibido de red que utiliza un valor de origen que corresponde con la información esperada de identificación. Una vez más, si el valor de integridad de datos calculado por el IED 500 coincide con el valor de integridad de datos transmitido con el paquete de red entonces, es verificado el paquete de red. Si los valores de integridad de datos no coinciden, entonces el paquete de red podría fallar la verificación.
De acuerdo con una modalidad, el IED 500 además incluye el módulo de identificación de paquete de red 580 configurado para identificar el emisor de un número de umbral de paquetes secuenciales de red que fallan la verificación. De acuerdo con una modalidad, si un número de umbral de los paquetes de red falla la verificación, entonces, el módulo de identificación de paquete de red 580 podría reportar un error. En forma adicional, el módulo de identificación de paquete de red 580 podría intentar verificar el paquete de red utilizando valores alternativos de origen y/o la información esperada de identificación. El IED 500 todavía podría considerar los paquetes de red verificados utilizando la información alternativa de identificación por el módulo de identificación de paquete de red 580 que no será verificado; sin embargo, el IED 500 podría ser capaz de reportar la identidad de un IED que transmite los paquetes de red de interconexión o no autorizados.
La descripción anterior proporciona numerosos detalles específicos para un entendimiento detallado de las modalidades descritas en la presente. Sin embargo, aquellas personas de experiencia en la técnica reconocerán que uno o más de los detalles específicos podrían ser omitidos, u otros métodos, componentes o materiales podrían ser utilizados. En algunos casos, las operaciones no son mostradas o descritas en detalle.
Mientras las modalidades específicas y las aplicaciones de la descripción han sido ilustradas y descritas, se entenderá que la descripción no es limitada a la configuración precisa y los componentes descritos en la presente. Varias modificaciones, cambios y variaciones aparentes para aquellas personas de experiencia en la técnica podrían ser realizados en el arreglo, en la operación y los detalles de los métodos y sistemas de la descripción sin apartarse del espíritu y alcance de la descripción.
Se hace constar que con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la citada invención, es el que resulta claro de la presente descripción de la invención.

Claims (20)

REIVINDICACIONES Habiéndose descrito la invención como antecede, se reclama como propiedad lo contenido en las siguientes reivindicaciones :
1. Un método de transmisión de datos en una red de datos, caracterizado porque comprende: un primer dispositivo electrónico inteligente (IED) que calcula un primer valor de integridad de datos en función de un dato estático y un dato variable; el primer IED transmite un paquete de red utilizando una red de datos en comunicación eléctrica con el primer IED y un segundo IED, el paquete de red comprende el primer valor de integridad de datos y el dato variable y el paquete de red omite el dato estático; un segundo IED recibe el paquete de red que comprende el primer valor de integridad de datos y el dato variable, el paquete de red omite el dato estático; el segundo IED calcula un segundo valor de integridad de datos en función del dato estático y el dato variable; y el segundo IED verifica el paquete de red comparando el primer valor de integridad de datos y el segundo valor de integridad de datos .
2. El método de conformidad con la reivindicación 1, caracterizado porque el dato estático comprende la información de identificación del primer IED.
3. El método de conformidad con la reivindicación 2, caracterizado porque la información de identificación comprende la información seleccionada a partir del grupo que consiste de un nombre asignado de usuario, un número de serie, un número de modelo, una versión de firmware, una dirección de control de acceso de medios, y una dirección de Protocolo de Internet.
4. El método de conformidad con la reivindicación 1, caracterizado porque el dato estático comprende un valor de integridad de datos de origen, el valor de integridad de datos de origen comprende una salida de un algoritmo de integridad de datos.
5. El método de conformidad con la reivindicación 4, caracterizado porque una entrada del algoritmo de integridad de datos comprende la información de identificación del primer IED.
6. El método de conformidad con la reivindicación 1, caracterizado porque el dato variable representa al menos una característica de un sistema de suministro de energía eléctrica.
7. El método de conformidad con la reivindicación 1, caracterizado porque además comprende la comunicación del dato estático al segundo IED antes que el primer IED transmita el paquete de red.
8. El método de conformidad con la reivindicación 1, caracterizado porque además comprende configurar el segundo IED utilizando el dato estático antes que el primer IED transmita un paquete de red.
9. El método de conformidad con la reivindicación 1, caracterizado porque además comprende transmitir, en forma periódica, el dato estático al segundo IED de acuerdo con un programa establecido.
10. El método de conformidad con la reivindicación 1, caracterizado porque además comprende determinar que el primer valor de integridad de datos difiere del segundo valor de integridad de datos.
11. El método de conformidad con la reivindicación 1, caracterizado porque además comprende: el segundo IED que recibe un número de umbral de paquetes secuenciales de red, cada uno de los cuales comprende un valor de integridad de datos y datos variables ; el segundo IED que falla en verificar cualquiera del número de umbral de paquetes secuenciales de red utilizando la información esperada de identificación; el segundo IED que reporta que un número de umbral de paquetes secuenciales de red falló la verificación .
12. El método de conformidad con la reivindicación 11, caracterizado porque además comprende, el segundo IED que intenta verificar cada uno del número de umbral de paquetes secuenciales de red utilizando la información alternativa de identificación; en donde la información alternativa de identificación corresponde con un tercer IED.
13. El método de conformidad con la reivindicación 1, caracterizado porque el valor de integridad de datos comprende uno de una palabra de paridad, una suma de verificación BSD, una suma de verificación de Fletcher, una suma de verificación de Adler, una Verificación de Redundancia Cíclica, una verificación de Bose-Chaudhuri-Hocquienghem, Una Verificación de Redundancia Longitudinal, un código de bloque de Reed-Solomon, y un código de Hamming.
14. Un sistema que transmite la información codificada de identificación en un paquete de red, caracterizado porque comprende: un primer dispositivo electrónico inteligente (IED), que comprende una primera interfaz de red que se comunica con otros dispositivos interconectados ; un primer procesador en comunicación con la primera interfaz de red; un primer medio de almacenamiento susceptible de ser leído en computadora en comunicación eléctrica con el procesador y que comprende instrucciones de computadora ejecutables en el primer procesador, el primer medio de almacenamiento susceptible de ser leído en computadora comprende : un módulo de cálculo de primer valor de integridad de datos que calcula un primer valor de integridad de datos en función de la información de identificación del primer IED y un dato variable; un primer módulo de transmisión de paquete de red que transmite un paquete de red que comprende el primer valor de integridad de datos y el dato variable y que omite el dato estático; un segundo IED, que comprende una segunda interfaz de red que se comunica con el primer IED; un segundo procesador en comunicación con la segunda interfaz de red; un segundo medio de almacenamiento susceptible de ser leído en computadora en comunicación eléctrica con el procesador y que comprende instrucciones de computadora ejecutables en el segundo procesador, el medio de almacenamiento susceptible de ser leído en computadora comprende : la información esperada de identificación; un módulo de verificación de paquete de red que calcula un segundo valor de integridad de datos en función del dato variable y la información esperada de identificación; en donde el módulo de verificación de paquete de red compara el primer valor de integridad de datos y el segundo valor de integridad de datos para verificar que el paquete de red se originó a partir del primer IED.
15. El sistema de conformidad con la reivindicación 14, caracterizado porque la información de identificación del primer IED comprende la información seleccionada a partir del grupo que consiste de un nombre asignado por usuario, un número de serie, un número de modelo, una versión de firmware, una dirección de control de acceso de medios, y una dirección de Protocolo de Internet.
16. El sistema de conformidad con la reivindicación 14, caracterizado porque el dato variable representa al menos una característica de un sistema de suministro de energía eléctrica.
17. Un dispositivo electrónico inteligente (IED) que transmite datos en una red de datos, caracterizado porque comprende : una interfaz de red que se comunica con otros dispositivos interconectados ; un procesador en comunicación con la interfaz de red; un medio de almacenamiento susceptible de ser leído en computadora en comunicación eléctrica con el procesador y que comprende instrucciones de computadora ejecutables en el procesador, el medio de almacenamiento susceptible de ser leído en computadora comprende: un módulo de cálculo de valor de integridad de datos que calcula un valor de integridad de datos en función de un dato estático y un dato variable; un módulo de transmisión de paquete de red que transmite un paquete de red que comprende el valor de integridad de datos y el dato variable y que omite el dato estático .
18. El sistema de conformidad con la reivindicación 17, caracterizado porque el dato estático comprende la información de identificación del IED .
19. El sistema de conformidad con la reivindicación 18, caracterizado porque la información de identificación comprende la información seleccionada a partir del grupo que consiste de un nombre asignado por usuario, un número de serie, un número de modelo, una versión de firmware, una dirección de control de acceso de medios, y una dirección de Protocolo de Internet.
20. El sistema de conformidad con la reivindicación 17, caracterizado porque el dato estático comprende un valor de integridad de datos de origen, el valor de integridad de datos de origen comprende una salida de un algoritmo de integridad de datos, en donde una entrada del algoritmo de integridad de datos comprende la información de identificación.
MX2012013819A 2010-06-18 2011-06-13 Sistemas y metodos para transmision de paquete de datos. MX2012013819A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/818,410 US8565229B2 (en) 2010-06-18 2010-06-18 Systems and methods for data packet transmission
PCT/US2011/040165 WO2011159603A2 (en) 2010-06-18 2011-06-13 Systems and methods for data packet transmission

Publications (1)

Publication Number Publication Date
MX2012013819A true MX2012013819A (es) 2013-01-28

Family

ID=45328627

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2012013819A MX2012013819A (es) 2010-06-18 2011-06-13 Sistemas y metodos para transmision de paquete de datos.

Country Status (8)

Country Link
US (1) US8565229B2 (es)
AU (1) AU2011267957B2 (es)
BR (1) BR112012030680A2 (es)
CA (1) CA2802986A1 (es)
MX (1) MX2012013819A (es)
NZ (1) NZ604054A (es)
WO (1) WO2011159603A2 (es)
ZA (1) ZA201208816B (es)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102349450B1 (ko) * 2014-12-08 2022-01-10 삼성전자주식회사 무결성 검사 데이터 제공 방법 및 장치
US20160191678A1 (en) * 2014-12-27 2016-06-30 Jesse C. Brandeburg Technologies for data integrity of multi-network packet operations
CN109993002B (zh) * 2017-12-29 2023-12-22 西门子公司 一种数据完整性保护方法和装置
CN113572578B (zh) * 2021-07-28 2023-06-30 南方电网数字电网研究院有限公司 基于数据中台的tcp数据传输方法、装置、设备和介质

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2108442C (en) 1992-10-16 2000-04-25 Jeffrey B. Roberts Fault identification system for use in protective relays for power transmission lines
US5793750A (en) 1995-10-20 1998-08-11 Schweitzer Engineering Laboratories, Inc. System of communicating output function status indications between two or more power system protective relays
US6590397B2 (en) 2000-10-19 2003-07-08 Schweitzer Engineering Laboratories, Inc. Line differential protection system for a power transmission line
US6518767B1 (en) 2000-10-19 2003-02-11 Schweitzer Engineering Laboratories, Inc. Line differential protection system for a power transmission line
ATE389987T1 (de) 2001-05-03 2008-04-15 Ericsson Telefon Ab L M Verfahren und vorrichtung zum schutz der datenintegrität
US7463467B2 (en) 2001-07-06 2008-12-09 Schweitzer Engineering Laboratories, Inc. Relay-to-relay direct communication system and method in an electric power system
US6947269B2 (en) 2001-07-06 2005-09-20 Schweitzer Engineering Laboratories, Inc. Relay-to-relay direct communication system in an electric power system
US8111492B2 (en) 2001-07-06 2012-02-07 Schweitzer Engineering Laboratories, Inc. Apparatus, system, and method for creating one or more slow-speed communications channels utilizing a real-time communication channel
US7779267B2 (en) * 2001-09-04 2010-08-17 Hewlett-Packard Development Company, L.P. Method and apparatus for using a secret in a distributed computing system
US7010613B2 (en) * 2001-09-07 2006-03-07 Intel Corporation Methods and apparatus for reducing frame overhead on local area networks
US7356596B2 (en) * 2001-12-07 2008-04-08 Architecture Technology Corp. Protecting networks from access link flooding attacks
GB0226420D0 (en) * 2002-11-13 2002-12-18 Koninkl Philips Electronics Nv An improved communications protocol
US7603710B2 (en) 2003-04-03 2009-10-13 Network Security Technologies, Inc. Method and system for detecting characteristics of a wireless network
US7913294B1 (en) * 2003-06-24 2011-03-22 Nvidia Corporation Network protocol processing for filtering packets
US7577895B2 (en) 2004-09-30 2009-08-18 Intel Corporation Initialization seed to allow data padding for cyclic redundancy code calculation
KR100905378B1 (ko) 2006-08-30 2009-07-01 가부시키가이샤 도모에가와 세이시쇼 광섬유코일 및 그 제조 방법
US7987367B2 (en) * 2006-08-30 2011-07-26 Samsung Electronics Co., Ltd. Method and apparatus for key agreement between devices using polynomial ring
US7630863B2 (en) 2006-09-19 2009-12-08 Schweitzer Engineering Laboratories, Inc. Apparatus, method, and system for wide-area protection and control using power system data having a time component associated therewith
FR2909241B1 (fr) 2006-11-27 2009-06-05 Canon Kk Procedes et dispositifs de gestion dynamique des erreurs de transmission par des points d'interconnexion de reseaux.
US8045589B2 (en) * 2007-04-26 2011-10-25 Kyocera Corporation Radio communication system with data structure change
US8571021B2 (en) * 2009-06-10 2013-10-29 Microchip Technology Incorporated Packet based data transmission with reduced data size
US8154836B2 (en) 2009-09-17 2012-04-10 Schweitzer Engineering Laboratories, Inc. Line current differential protection upon loss of an external time reference

Also Published As

Publication number Publication date
CA2802986A1 (en) 2011-12-22
BR112012030680A2 (pt) 2019-09-24
US20110310893A1 (en) 2011-12-22
AU2011267957B2 (en) 2015-03-12
NZ604054A (en) 2014-10-31
US8565229B2 (en) 2013-10-22
ZA201208816B (en) 2014-01-29
WO2011159603A3 (en) 2012-02-09
WO2011159603A2 (en) 2011-12-22

Similar Documents

Publication Publication Date Title
US10312936B2 (en) Using CRC residual value to distinguish a recipient of a data packet in a communication system
US8433956B2 (en) Instruction sequence verification to protect secured data
MX2012013819A (es) Sistemas y metodos para transmision de paquete de datos.
US8391485B2 (en) Stealth message transmission in a network
US11463198B2 (en) Security module for a serial communications device
CN107426770B (zh) 基于数据链路层的数据通讯方法、数据终端及系统
US11888866B2 (en) Security module for a CAN node
Crain et al. Bolt-on security extensions for industrial control system protocols: A case study of dnp3 sav5
AU2011267957A1 (en) Systems and methods for data packet transmission
CN103763067A (zh) 一种通信数据包纠错校验方法与装置
CN105897689B (zh) 嵌入式系统及其方法
CN1697357A (zh) 用于数据传输的方法
US10142058B2 (en) Communication device and communication method
US10574392B2 (en) System. methods and devices for transmitting and/or receiving data using an inter communication link
CN115004743A (zh) 电池管理系统的功能安全
CN110198202B (zh) 一种afdx总线消息数据源的校验方法及装置
CN114337915A (zh) 基于串行通讯的私有协议容错处理方法、装置及存储介质
US10044469B2 (en) Communication device and communication method
CN112383506A (zh) 一种非原装模块的网络控制装置、方法、设备和介质
US20050251676A1 (en) Method for offloading the digest portion of protocols
Juan et al. FPGA implementation of hamming code for increasing the frame rate of CAN communication
JP2010199943A (ja) 一方向データ通信方法および情報処理装置
CN108243034B (zh) 一种故障确定方法、接收机及发射机
CN114125823B (zh) 组网通信加密方法、服务器、家电设备、系统及存储介质
EP3761125B1 (en) Ensuring data consistency between a modular device and a control device

Legal Events

Date Code Title Description
FG Grant or registration