MX2013003670A - Autentificacion de fuente de comunicaciones. - Google Patents

Autentificacion de fuente de comunicaciones.

Info

Publication number
MX2013003670A
MX2013003670A MX2013003670A MX2013003670A MX2013003670A MX 2013003670 A MX2013003670 A MX 2013003670A MX 2013003670 A MX2013003670 A MX 2013003670A MX 2013003670 A MX2013003670 A MX 2013003670A MX 2013003670 A MX2013003670 A MX 2013003670A
Authority
MX
Mexico
Prior art keywords
symbol
endpoint
assigned
error measurement
data
Prior art date
Application number
MX2013003670A
Other languages
English (en)
Inventor
Damian Bonicatto
Original Assignee
Landis & Gyr Technologies Llc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Landis & Gyr Technologies Llc filed Critical Landis & Gyr Technologies Llc
Publication of MX2013003670A publication Critical patent/MX2013003670A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B3/00Line transmission systems
    • H04B3/54Systems for transmission via power distribution lines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B3/00Line transmission systems
    • H04B3/54Systems for transmission via power distribution lines
    • H04B3/542Systems for transmission via power distribution lines the information being in digital form
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0045Arrangements at the receiver end
    • H04L1/0046Code rate detection or code type detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B2203/00Indexing scheme relating to line transmission systems
    • H04B2203/54Aspects of powerline communications not already covered by H04B3/54 and its subgroups
    • H04B2203/5404Methods of transmitting or receiving signals via power distribution lines
    • H04B2203/5408Methods of transmitting or receiving signals via power distribution lines using protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B2203/00Indexing scheme relating to line transmission systems
    • H04B2203/54Aspects of powerline communications not already covered by H04B3/54 and its subgroups
    • H04B2203/5404Methods of transmitting or receiving signals via power distribution lines
    • H04B2203/5416Methods of transmitting or receiving signals via power distribution lines by adding signals to the wave form of the power source
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B2203/00Indexing scheme relating to line transmission systems
    • H04B2203/54Aspects of powerline communications not already covered by H04B3/54 and its subgroups
    • H04B2203/5429Applications for powerline communications
    • H04B2203/5441Wireless systems or telephone
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B2203/00Indexing scheme relating to line transmission systems
    • H04B2203/54Aspects of powerline communications not already covered by H04B3/54 and its subgroups
    • H04B2203/5429Applications for powerline communications
    • H04B2203/5445Local network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Cable Transmission Systems, Equalization Of Radio And Reduction Of Echo (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Se presentan métodos, sistemas y aparatos, que incluyen programas de computadora codificados en un medio de almacenamiento de computadora, para la autentificación de una fuente de comunicaciones. En un aspecto, un método incluye descifrar un símbolo que fue recibido a través de un canal particular de comunicaciones. El símbolo es descifrado utilizando un código de descifrado que es asignado a un punto final particular que a su vez es asignado al canal particular de comunicaciones. Una medición de error es calculada para el símbolo descifrado. A su vez, una determinación es tomada si la medición de error excede una medición de error de umbral. Si la medición de error no excede la medición de error de umbral el símbolo descifrado es identificado como un símbolo válido transmitido por el punto final particular, y es registrado como tal. Si la medición de error excede la medición de error de umbral, el símbolo descifrado es identificado como un símbolo a partir de un punto final diferente.

Description

AUTENTIFICACION DE FUENTE DE COMUNICACIONES Campo de la Invención Esta invención se refiere a las comunicaciones de datos.
Antecedentes de la Invención Los proveedores de servicio utilizan redes distribuidas para proporcionar servicios a los clientes a través de grandes áreas geográficas. Por ejemplo, las compañías de comunicaciones utilizan una red distribuida de comunicaciones para proporcionar servicios de comunicaciones a los clientes. En forma similar, las compañías de energía eléctrica utilizan una red de líneas y medidores de energía eléctrica para proporcionar energía eléctrica a los clientes a través de toda una región geográfica y para recibir los datos de regreso acerca del uso de la energía.
Estos proveedores de servicio dependen de la operación adecuada de sus respectivas redes para proporcionar servicios a los clientes y para recibir los datos de regreso con respecto a los servicios proporcionados. Por ejemplo, el proveedor de servicio podría desear el acceso a reportes de uso diario para facturar a sus clientes, de manera eficiente, los recursos que son consumidos o utilizados de otro modo por los clientes. Por lo tanto, es importante que los datos que especifican la utilización del recurso y otra información sean transmitidos y/o recibidos, de manera confiable, en Ref. 240355 intervalos especificados.
En las redes de comunicación de líneas de energía eléctrica (PLC, por sus siglas en inglés) , los puntos finales (por ejemplo, los medidores, los interruptores de control de carga, los interruptores de servicio remoto y otros puntos finales) en la red pueden proporcionar información actualizada (por ejemplo, la información del consumo de energía y/o la información del estado de operación) a un aparato de manejo de red transmitiendo los datos a través de las líneas de energía. Cada punto final que se comunica a través de una red particular PLC puede ser implémentado comunicándose a través de un canal diferente especificado, de manera que cada punto final en esta red PLC se comunica a través de un canal diferente. Sin embargo, los puntos finales en las redes vecinas PLCs podrían comunicarse a través de los mismos o los canales cercanos. Por lo tanto, es posible que las comunicaciones recibidas a través de un canal particular de una red PLC pudieran ser en realidad las comunicaciones transmitidas por un punto final vecino en una red vecina PLC que fuera acoplada en la red PLC. Si estas comunicaciones no son identificadas que son del punto final vecino, estas comunicaciones podrían ser registradas, de manera inadecuada.
Sumario de la Invención En general, un aspecto nuevo de la materia descrita en esta invención puede ser incluido en los métodos que incluyen las acciones de recibir un símbolo a través de un canal particular de comunicaciones; descifrar el símbolo utilizando un código de descifrado que es asignado a un punto final particular que a su vez es asignado al canal particular de i comunicaciones; calcular una medición de error para el símbolo descifrado; determinar si la medición de error excede una medición de error de umbral; en respuesta a una determinación que la medición de error excede la medición de error de umbral, identificar el símbolo descifrado como un símbolo a partir de un punto final diferente; y en respuesta a una determinación que la medición de error no excede la medición de error de umbral, se identifica el símbolo descifrado como un símbolo válido transmitido por el punto final particular; y registrar el símbolo válido. Otras modalidades de este aspecto incluyen los correspondientes sistemas, aparatos y programas de computadora, que son configurados para realizar las acciones de los métodos, codificados en los dispositivos de almacenamiento de computadora .
Cada una de estas y otras modalidades puede incluir, de manera opcional, una o más de las siguientes características. Los métodos pueden incluir las acciones de generar, pdr medio del punto final particular, el símbolo para incluir los datos de carga útil y los datos de corrección de error cifrar, por medio del punto final particular, el símbolo utilizando un código de cifrado que es asignado al punto final particular; y transmitir, por medio del punto final particular, el símbolo cifrado a través del canal particular de comunicaciones.
La generación del símbolo puede incluir insertar un código de corrección de error en los datos de carga! útil; y el cifrado del símbolo puede incluir cifrar el símbolo después de la inserción del código de corrección de error. La recepción de un símbolo puede incluir recibir una pluralidad de diferentes símbolos a través de una pluralidad de diferentes canales de comunicaciones, cada uno de los diferentes canales de comunicaciones es asignado a un punto final diferente; y el descifrado del símbolo puede incluir, para cada uno de los diferentes canales de comunicaciones, descifrar el símbolo utilizando un código de descifrado que es asignado al punto final al que es asignado el canal de comunicaciones .
Los métodos además pueden incluir las acciones de recuperar, para cada punto final diferente, un diferente código de descifrado que es asignado al punto; final diferente. El descifrado del símbolo puede incluir descifrar el símbolo con un código simétrico que ha sido asignado al punto final particular. El cálculo de una medición de error comprende calcular una relación de error de bitio para el símbolo descifrado; y la determinación de si la medición de error excede una medición de error de umbral comprende determinar si la relación de error de bitio excede una relación de error de bitio de umbral.
La recepción de un símbolo de un punto final particular puede incluir recibir el símbolo de un medidor particular a través de un canal particular de una red de comunicaciones de línea de energía. El descifrado del símbolo puede incluir descifrar el símbolo con un código de descifradoi que es asignado al medidor particular.
Las modalidades particulares de la materia descrita en esta invención pueden ser implementadas para así realizar una o más de las siguientes ventajas. La fuente de las comunicaciones (es decir, la identidad del transmisor) puede ser determinada y/o confirmada en función del código de descifrado que descifra, de manera adecuada, los datos. La fuente de las comunicaciones puede ser determinada independiente de cualquier otra fuente que identifica los datos que están siendo incluidos en las comunicaciones. Un código de descifrado utilizado para descifrar las comunicaciones puede ser descubierto sin el conocimiento de los contenidos de las comunicaciones . Las señales de interferencia pueden ser ignoradas determinando que las señales no fueron transmitidas por una fuente esperada y se desechan estas señales de interferencia.
Los detalles de una o más modalidades de la materia descrita en esta invención son señalados en las figuras que la acompañan y en la siguiente descripción. Otras características, aspectos y ventajas de la materia serán aparentes a partir de la descripción, las figuras y las reivindicaciones.
Breve Descripción de las Figuras La Figura 1 es un diagrama de bloque de un entorno de red de ejemplo en el cual los puntos finales transmiten datos .
La Figura 2 es un diagrama de bloque que ilustra un flujo de proceso de ejemplo para la autentificación de la fuente de comunicaciones de datos.
La Figura 3 es una diagrama de flujo de un proceso de ejemplo que determina la fuente de las comunicaciones recibidas.
La Figura 4 es una diagrama de flujo de un proceso de ejemplo que genera los datos cifrados con los cuales puede ser determinada la fuente de los datos en función del código de descifrado que descifra, de manera adecuada, los datos.
La Figura 5 es un diagrama de bloque de un sistema de ejemplo que puede ser utilizado para facilitar la verificación de una fuente de comunicaciones.
Los mismos números de referencia y designaciones, en las distintas figuras indican los mismos elementos.
Descripción Detallada de la Invención La fuente de los datos recibidos a través una red de comunicaciones es determinada en función de un código de descifrado que es utilizado para descifrar los datos y/o una medición de error para los datos descifrados. Por ejemplo, cada transmisor en una red de comunicaciones puede ser asignado a un par único de códigos de cifrado/descifrado (o un código compartido) . Cada uno de los transmisores transmite los datos que son cifrados utilizando su respectivo código único de cifrado, y los receptores pueden ser proporcionados con códigos únicos de descifrado que han sido asignados a los respectivos transmisores.
Los datos cifrados incluyen los datos de corrección de error, tales como los datos de corrección de error hacia adelante que fueron insertados antes del cifrado de los datos. Por lo tanto, los datos de corrección de error serán recuperados cuando los datos sean descifrados, de manera que puede ser determinado el número de los errores de bitio para los datos descifrados . La cantidad de errores de bitio que son detectados en los datos que fueron descifrados utilizando el código adecuado de descifrado (es decir, el código de descifrado que es colocado en par con el código de cifrado que fue utilizado para cifrar los datos) será más baja que la cantidad de errores de bitio que son detectados en los datos que fueron descifrados con otro código de descifrado. De esta manera, la fuente de las comunicaciones puede ser determinada para que sea el transmisor, que ha sido asignado al código de descifrado, que proporcione la cantidad más baja dé errores de bitio.
La siguiente descripción que se discute determina si un punto final particular en una red PLC transmitió un símbolo particular que fue recibido a través de un canal particular. La descripción que sigue también es aplicable a la identificación y/o autentificación de una fuente de otros datos recibidos a través de un canal de comunicaciones.
La Figura 1 es un diagrama de bloque de un entorno de red de ejemplo 100 en el cual los puntos finales 102 transmiten datos. El entorno de red 100 incluye una red de servicio 101 en la cual es acoplada una pluralidad de los puntos finales 102a-102f (por ejemplo, es acoplada en forma comunicativa) con las unidades de procesamiento de subestación 104a, 104b. Los puntos finales 102 pueden ser cualquier dispositivo capaz de transmitir datos en el entorno de red 100. Por ejemplo, los puntos finales 102 pueden ser medidores en una red de servicios públicos, dispositivos de cómputo, terminales de un convertidor de señal de televisión o teléfonos que transmiten datos en la red de servicio 101. La descripción que sigue se refiere a los puntos finales 102 como los medidores de energía en una red de distribución de energía. Sin embargo, la descripción que sigue es aplicable a otros tipos de puntos finales 102 en las redes de servicios públicos u otras redes. Por ejemplo, la descripción que sigue es aplicable a medidores de gas y medidores de agua que son instalados, de manera respectiva, en las redes de distribución de gas y agua.
Los puntos finales 102 pueden ser implementados para monitorear y reportar las distintas características de operación de la red de servicio 101. Por ejemplo, en una red de distribución de energía, los medidores puedén mónitorear las características relacionadas con el uso de la energía eléctrica en la red. Las características relacionadas de ejemplo con el uso de la energía en la red incluyen el consumo total o promedio de energía, el sobre-voltaje de energía, las caídas energía y los cambios de carga, entre otras características. En las redes de distribución de gas y agua, los medidores pueden medir características similares que están relacionadas con el uso del gas y el agua (por ejemplo, el flujo total y la presión) .
Los puntos finales 102 reportan las características de operación de la red 101 a través de los canales de comunicaciones. Los canales de comunicaciones son porciones del espectro a través de las cuales son transmitidos los datos. La frecuencia central y el ancho de banda de cada uno de los canales de comunicaciones pueden depender del sistema de comunicaciones en el cual son implementadas . En algunas implementaciones , los canales de comunicaciones para los medidores de servicios públicos (por ejemplo, medidores de energía eléctrica, gas y/o agua) pueden ser implementados en las redes de comunicación de líneas de energía que distribuyen, en forma dinámica, el ancho de banda disponible de acuerdo con una técnica de distribución de espectro de acceso múltiple de división de frecuencia ortogonal (OFDMA, por sus siglas en inglés) u otra técnica de distribución de canal, (por ejemplo, Acceso Múltiple de División de Tiempo, Acceso Múltiple de División de Código y otras técnicas de Acceso Múltiple de División de Frecuencia) .
Cuando los puntos finales 102 son implementados como medidores de energía en una red de distribución de energía, los medidores de energía transmiten los datos de reporte que especifican la información actualizada del medidor que puede incluir las mediciones del consumo total de energía, el consumo de energía con respecto a un periodo especificado de tiempo, el consumo pico de energía, la tensión instantánea, la tensión pico, la tensión mínima y otras medidas relacionadas con el consumo de energía y el manejo de energía (por ejemplo, la información de carga) . Cada uno de los medidores de energía también puede transmitir los datos del estado que especifican el estado del medidor de energía (por ejemplo, la operación en un modo de operación normal, el modo de energía de emergencia, u otro estado tal como el estado de recuperación después de una interrupción de energía) .
En algunas implementaciones , los símbolos 106 (es decir, uno o más bits) que incluyen los datos de reporte y/o de estado son transmitidos, continúa o intermitentemente, a través de un intervalo especificado de unidad. Un intervalo de unidad es un periodo de tiempo a través del cual es transmitido un símbolo particular. Un intervalo de unidad para cada símbolo transmitido por un medidor de energía puede ser menor o igual al intervalo de tiempo (es decir, 1/velocidad de actualización) en el cual se requiere que sea proporcionada la información actualizada del medidor.
Por ejemplo, suponiendo que es requerido que un medidor particular proporcione la información actualizada del medidor cada 20 minutos (es decir, la velocidad especificada de actualización para el medidor) . En este ejemplo, un medidor puede transmitir un símbolo que representa un primer conjunto de información actualizada del medidor durante cada veinte minutos, y posteriormente, que transmita otro símbolo que representa un siguiente conjunto de información actualizada del medidor durante cada veinte minutos subsiguientes . La velocidad de actualización y/o intervalo de unidad \ para un medidor puede ser especificada por un administrador de red, por ejemplo, en función de los tipos y cantidades de la información actualizada del medidor que están siendo recibidos a partir del medidor, las preferencias de un cliente (por ejemplo, la compañía de energía eléctrica) a la cual están siendo proporcionados los datos, y/o las características de canal del canal a través del cúal están siendo transmitidos los datos. Una velocidad de actualización de 20 minutos es utilizada con propósitos de ejemplo, aunque pueden ser utilizadas otras velocidades de actualización (por ejemplo, 1 minuto, 5 minutos, 10 minutos, 1 hora, o 1 día) .
En la Figura 1, los puntos finales 102a-102c y 102d-102f transmiten los símbolos 106a, 106b a través de los canales de comunicaciones a las unidades de procesamiento de subestación 104a, 104b, de manera respectiva. Una unidad de procesamiento de subestación (SPU, por sus siglas en inglés) 104 es un aparato de procesamiento de datos que recibe las comunicaciones de los puntos finales 102 para manejar la red de servicio 101 o para la trasmisión hacia un aparato de manejo de red 112 y/o a través de una red de datos 110. Por ejemplo, una SPU 104 puede incluir un receptor que recibe los símbolos 106 de los puntos finales 102 y registra los datos de los símbolos 106. Una SPU 104 también puede tomar acción en función de los datos recibidos a partir de los puntos finales 102 y puede transmitir los símbolos 106 a un . aparato de manejo de red 112 que maneja la red de servicio 101. Las SPUs 104 pueden transmitir los símbolos individuales 106 o pueden generar un paquete consolidado 108 que incluye datos de múltiples símbolos 106 recibidos a partir de los puntos finales 102.
En algunas implementaciones, una SPU única 104 puede ser configurada para recibir los símbolos 106 de miles de los puntos finales 102 y para transmitir los símbolos 106 a un aparato de manejo de red 112. Un aparato de manejo dé red 112 es un aparato de procesamiento de datos que procesa las comunicaciones que son recibidas a partir de las SPUs 104 y/o controla los aspectos de la red de servicio en función de, al menos en parte, la información extraída de los símbolos 106 que fueron recibidos de las SPUs 104a, 104b.
Por ejemplo, en una red PLC, el aparato de manejo de red 112 puede recibir los datos que indican que el uso de energía es significativamente más alto en una porción particular de una red de energía que en otras porciones de la: red de energía. En función de sus datos, el aparato de manejo de red 112 puede distribuir recursos adicionales a esta i porción particular de la red (es decir, el equilibrio o balance de carga) o puede proporcionar datos que especifiquen que existe un aumento en el uso de la energía eléctrica en la porción particular de la red de energía.
En algunas implementaciones, el aparato de manejo de red 112 proporciona datos a los dispositivos de usuario 118 que pueden ser ingresados, por ejemplo, por el operador de red, el personal de mantenimiento y/o los clientes. Por ejemplo, los datos que identifican el incremento de uso de energía que se describe con anterioridad, pueden ser proporcionados a un dispositivo de usuario 118 accesible por el operador de red, quien puede determinar, a su vez, una acción adecuada con respecto al incremento en el uso.
De manera adicional, los datos que identifican la medición de tiempo de uso y/o la medición de demanda pico también pueden ser proporcionados al dispositivo de usuario 118. En forma similar, si ha existido una interrupción de energía, el aparato de manejo de red 112 puede proporcionar datos a los dispositivos de usuario 118 que son accesibles por los clientes para proporcionar la información con respecto a la existencia de la interrupción y para proporcionar, de manera potencial, la información que estima la duración de la interrupción.
La red de datos 110 puede ser una red de área amplia (WA , por sus siglas en inglés) , una red de área local (LAN, por sus siglas en inglés) , la Internet, o cualquier otra red de comunicaciones. La red de datos 110 puede ser implementada como una red alambrada o inalámbrica. Las redes alambradas pueden incluir cualquier tipo de redes restringidas por medios que incluyen aunque no se limitan a, redes implementadas que utilizan conductores de alambre metálico, materiales de fibra óptica o guías de onda. Las redes inalámbricas incluyen todas las redes de propagación de espacio libre que incluyen, aunque no se limitan á, redes implementadas que utilizan redes de onda de radio y redes ópticas de espacio libre. Mientras sólo son mostradas dos SPUs 104a, 104b y un aparato de manejo de red 112, la red de servicio 101 puede incluir muchas diferentes SPUs 104 que pueden comunicarse cada una con miles de puntos finales 102 y muchos diferentes aparatos de manejo de red 112 cada uno de los cuales puede comunicarse con múltiples SPUs 104.
Los símbolos 106 de un punto final particular 102 (por ejemplo, 102a) podrían ser transmitidos a través de uno de los miles de canales de comunicaciones en un sistema PLC. Por ejemplo, cada punto final 102 puede ser asignado a un canal particular utilizando OFDMA u otra técnica de distribución de canal. Las asignaciones de canal para los puntos finales 102 que se comunican con las ' SPUs particulares pueden ser almacenadas, por ejemplo, en un almacenamiento de datos de asignación 114 que es accesible al aparato de manejo de red 112 y/o las SPUs 104a, 104b. Por ejemplo, como se ilústra en la Figura 1, el almacenamiento de asignación puede mantener un índice de los puntos finales (por ejemplo, EPl-EPi) , el canal en el que el punto final ha sido asignado (Cl-Ci) , y la SPU (por ejemplo, SPUl-SPUx) que es la responsable de recibir los símbolos transmitidos por los respectivos puntos finales.
Una SPU 104 puede utilizar las asignaciones de canal, por ejemplo, para determinar cuál punto final 102 transmitió los símbolos 106 que son recibidos a través de cada : uno de los canales de comunicaciones. A su vez, la SPU 104 puede registrar (es decir, almacenar) los símbolos 106 en función de la identidad del punto final 102 que transmitió el símbolo 106. Por ejemplo, utilizando las asignaciones de canal, la SPU 104b puede determinar que el punto final 102d ha sido asignado el canal 1. En este ejemplo, cuando la SPU 104b recibe el símbolo 106b a través del canal 1, la SPU 104b puede registrar el símbolo 106b en la memoria como un símbolo para el punto final 102d.
De manera general, el canal a través del cual es recibido un símbolo 106 es un indicador confiable del punto final 102 a partir del cual fue recibido el símbolo 106. Por ejemplo, cuando la red de servicio 101 está operando en un estado de operación normal, las transmisiones por medio de un punto final particular 102 a través de un canal particular tendrán magnitudes, de manera general, que son más altas que cualquiera de las señales de interferencia presentes en el canal particular. Por lo tanto, es probable que los .símbolos 106 que son recibidos a través del canal particular sean los símbolos que fueron transmitidos por el punto final particular 102 que ha sido asignado al canal particular.
Sin embargo, puesto que cambian las características de la red de servicio 101, las características de la señal (por ejemplo, la amplitud de la señal y las relaciones de! señal a ruido) de los símbolos 106 y también cambien otros datos transmitidos a través del canal. Por ejemplo, cuando es activado un banco de capacitores, las amplitudes de los símbolos recibidos en una o más de las SPUs 104a, |104b y/o uno o más de los puntos finales 102a-102f pueden caer debido a que la impedancia del banco de capacitores puede ser más baja que la de las SPUs 104a, 104b y/o los puntos finales I02a-I02f, de manera respectiva. Por lo tanto, más corriente fluye hacia el banco de capacitores que hacia las SPUs 104a, 104b y/o los puntos finales 102a-102f. En consecuencia, la amplitud de los símbolos 106 recibida en las SPUs 104a, 104b puede caer cuando es activado el banco de capacitores.
Las características de transmisión de los canales individuales también pueden variar con respecto al tiempo, por ejemplo, debido a los cambios en el medio ambiente en el cual es localizada la red de servicio 101 (por ejemplo, un incremento del ruido a partir de los componentes cercanos de las fuentes de ruido de la red o las señales de interferencia de las redes vecinas) . A medida que cambian las características de transmisión de la red de servicio 101, la amplitud de los símbolos 106 que están siendo recibidos por una SPU 104 a través de uno o más canales puede caer, de manera que las señales de interferencia en el canal . podrían tener amplitudes más altas que los símbolos 106 que están siendo transmitidos por el punto final que ha sido asignado al canal . Cuando las amplitudes de las señales de interferencia (por ejemplo, 152) en un canal particular son más altas que la amplitud de los símbolos (por ejemplo, 106b) que están siendo transmitidos por un punto final particular (por ejemplo, 102d) que ha sido asignado al canal; la SPU (por ejemplo, 104b) podría registrar las señales de interferencia como los símbolos 106 que fueron recibidos a partir del punto final particular.
Por ejemplo, una interrupción de energía en la red de servicio 101 podría provocar que las amplitudes de los símbolos 106b transmitidos por el punto final 102d se aproximen a cero. A medida que cae la amplitud de los símbolos 106b, la amplitud de los datos de interferencia 152 que son eléctricamente acoplados en el canal particular de una red vecina de servicio 150 podría exceder la amplitud de los símbolos 106b. Por lo tanto, la SPU 104b podría registrar los datos de interferencia 152 como un símbolo 106b a partir del punto final 102d a menos que la SPU 104 pueda determinar que los datos de interferencia 152 no fueron transmitidos por el punto final 102d.
Los símbolos 106 transmitidos a través de una red de comunicación de líneas de energía son generalmente limitados en el número de bits que son transmitidos durante un intervalo de unidad. Por lo tanto, los símbolos 106 no podrían incluir datos que identifiquen una fuente del símbolo. En consecuencia, puede ser difícil determinar si los datos recibidos en una SPU 104 fueron transmitidos por el punto final particular 102 que es asignado ál canal particular a través del cual fueron recibidos los datos.
En lugar de (o en adición a) la inserción de los datos en un símbolo que identifica la fuente de un símbolo (por ejemplo, el punto final que transmitió el símbolo) , pueden utilizarse técnicas de cifrado para identificar una fuente de un símbolo particular. En algunas implementaciones , cada uno de los puntos finales 102 es asignado a un código único de cifrado que el punto final 102 utiliza para cifrar los símbolos 106 que son transmitidos por el punto final 102, y un código único de descifrado que es utilizado para descifrar los símbolos 106 que fueron transmitidos por el punto final 102. Los códigos únicos de cifrado y descifrado pueden ser asignados, por ejemplo por la SPU 104 y/o el aparato de manejo de red 112. En algunas implementaciones, cada uno de los puntos finales 102 es asignado a los códigos de cifrado y descifrado del Estándar Avanzado de Descifrado ("AES" , por sus siglas en inglés) . La técnica de cifrado AES es proporcionada con propósitos de ejemplo, aunque ! también pueden ser utilizadas otras técnicas de cifrado. Los ; códigos de cifrado para cada uno de los puntos finales pueden ser almacenados, por ejemplo, en el almacenamiento de datos de asignación 114 en un modo similar al utilizado para almacenar las asignaciones de canal para los puntos finales.
Cuando los símbolos 106 transmitidos por diferentes puntos finales de manera respectiva requieren un diferente código de descifrado para recuperar los datos ¡ de los respectivos símbolos, el punto final particular que transmitió un símbolo particular puede ser identificado en función^ del código de descifrado que fue utilizado para recuperar los datos del símbolo. Por ejemplo, pueden ser requeridos diferentes códigos únicos de descifrado para descifrar, de manera adecuada, los símbolos 106 que son transmitidos por cada uno de los puntos finales 102a- 102f. En este ejemplo, cuando un símbolo es adecuadamente descifrado por ejemplo, es recuperado con precisión con menos de una cantidad de umbral de errores) utilizando el código único de descifrado para el punto final 102b, la fuente del símbolo 106 puede ser identificada como el punto final 102b. En forma similar, cuando un símbolo particular es descifrado, de manera adecuada, utilizando el código único de descifrado que ha sido asignado al punto final 102d, la fuente de este símbolo particular puede ser identificada como 102d.
Cuando los datos originales que fueron incluidos en los símbolos no cifrados se encuentran disponibles en la SPU 104 (u otro aparato de procesamiento de datos) que descifra los símbolos que utilizan un código particular de descifrado, la SPU 104 puede comparar los símbolos descifrados con los datos originales para determinar si los símbolos fueron adecuadamente descifrados utilizando el código particular de descifrado. Por ejemplo, la SPU 104 puede realizar un análisis de bitio por bitio o de palabra por palabra de los datos para determinar si los símbolos descifrados coinciden con los datos originales .
Cuando los datos originales no se encuentran disponibles para la SPU 104 que descifró los símbolos que utilizan el código particular de descifrado, una técnica de codificación de datos, tales como la técnica de corrección de error hacia adelante (por ejemplo, la codificación de Reed-Solomon) , puede utilizarse para determinar si los símbolos descifrados coinciden con los datos originales. Como se describe en mayor detalle más adelante, antes del cifrado de los datos i originales, el punto final 102 puede insertar los datos de corrección de error hacia adelante en los símbolos. Estos datos de corrección de error hacia adelante pueden ser utilizados post-descifrado por la SPU 104 para determinar una medición de error (por ejemplo, una relación de error de bitio o la cantidad de los errores de bitio) p!ara los símbolos descifrados.
La SPU 104 puede utilizar la medición de error para determinar si registra los símbolos como símbolos válidos y/o en cual punto final trasmitió los símbolos. Por ejemplo, si la SPU 104 determina que la medición de error para los símbolos no excede una medición de error de umbral, la SPU 104 puede determinar que los símbolos han sido adecuadamente descifrados utilizando el código particular de descifrado. Por lo tanto, la SPU 104 puede determinar que los ; símbolos fueron transmitidos por el punto final 102 al cual fue asignado el código particular de descifrado, y registra los símbolos como los símbolos válidos para este punto final 102. Si la SPU 104 determina que la medición de error para los símbolos se encuentra por encima del umbral de error del umbral, la SPU 104 puede determinar que los símbolos no fueron adecuadamente descifrados e ignora y/o desecha los símbolos.
La Figura 2 es un diagrama de bloque que ilustra un flujo de proceso de ejemplo 200 para la autentificación de la fuente de comunicaciones de datos. El flujo del j proceso inicia con un punto final 102 que genera o recibe los datos de carga útil 202 que serán transmitidos a través de una red de comunicaciones. Los datos de carga útil pueden ser, por ejemplo, los datos de reporte, los datos del estado, y/u otros datos que serán transmitidos por el punto final 102.
Los datos de carga útil 202 son entrados a un aparato de corrección de error 204. El aparato de corrección de error 204 es un aparato de procesamiento de datos que es i configurado para crear un símbolo codificado 206 que incluye los datos de carga útil 202 y los datos de corrección de error. Por ejemplo, el aparato de corrección de error puede. incluir uno o más procesadores que son configurados para codificar los datos de carga útil con los datos redundantes que pueden utilizarse para facilitar la técnica de córreccion de error hacia delante. El aparato de corrección de error 204 da salida al símbolo codificado 206 que incluye los ' datos de carga útil y los datos de corrección de error.
El símbolo codificado 206 es entonces entrado al aparato de cifrado 208. El aparato de cifrado 208 es un aparato de procesamiento de datos que es configurado para cifrar el símbolo codificado 206. Por ejemplo, el aparato de cifrado 208 puede incluir uno o más procesadores que son configurados para cifrar el símbolo codificado 206 utilizando un código de cifrado AES que ha sido únicamente asignado al punto final 102. El aparato de cifrado 208 también puede utilizair otros tipos de algoritmos de cifrado que han sido utilizados para generar los códigos de cifrado que han sido asignados a un punto final 102. El aparato de cifrado 208 puede obtener el código de cifrado que ha sido asignado al punto firial 102, por ejemplo, a partir de un almacenamiento de datos en el cual son indexados los códigos de cifrado de acuerdo con el punto final en el que cada respectivo código de cifrado ha sido asignado. El aparato de cifrado 208 da salida a un símbolo cifrado 210 para su transmisión a través de la red de comunicaciones . j El símbolo cifrado es recibido por una SPU Í04 que incluye un aparato de descifrado 212. El aparato de descifrado 212 es un aparato de procesamiento de datos que es configurado para descifrar los símbolos cifrados 210. Por ejemplo, el aparato de descifrado 212 puede incluir uno o más procesadores que son configurados para descifrar el símbolo cifrado 210 utilizando un código de descifrado KES que ha sido únicamente asignado al punto final 102. El aparato de descifrado 212 también puede utilizar otros tipos de técnicas de descifrado que han sido utilizadas para generar los códigos de descifrado que han sido asignados al punto final 102. El aparato de descifrado 212 puede obtener el código de descifrado para el punto final, por ejemplo, a partir de un almacenamiento de datos en el cual son indexados los códigos de descifrado de acuerdo con el punto final en el que cada respectivo código de descifrado ha sido asignado. El aparato de descifrado da salida a los datos descifrados 214. j Los datos descifrados 214 son proporcionados como una entrada a un aparato de corrección de error 216. El; aparato de corrección de error 216 es un aparato de procesamiento de datos que es configurado para realizar una técnica de corrección de error utilizando los datos descifrados 214. Por ejemplo, el aparato de corrección de error 216 puede incluir uno o más procesadores que son configurados para recuperar los datos de carga útil 202 a partir de los datos descifrados. El aparato de corrección de error 216 también puede ser configurado para calcular una medición de error para los datos descifrados 214. Por ejemplo, el aparato de corrección de error puede calcular una cantidad de errores de bitio > una relación de error de bitio y/u otras mediciones de error utilizando los datos descifrados y la 1 técnica seleccionada de corrección de error.
El aparato de corrección de error 216 da salida a la medición de error de datos de carga útil 218 (por ejemplo, una relación de error de bitio) y/o los datos recuperados de carga útil.. La SPU 104 toma una acción en función de la magnitud de la medición de error de carga útil, ! como es descrito en mayor detalle con referencia a la Figura 3. Por ejemplo, la SPU 104 puede ignorar y/o desechar los datos recuperados de carga útil cuando la medición de error de carga útil 218 excede un umbral pre-especificado de error, y puede registrar los datos recuperados de carga útil como datos válidos cuando la medición de error de carga útil 218 no excede el umbral pre-especificado de error. \ La Figura 3 es una diagrama de flujo de un proceso de ejemplo 300 que determina la fuente de las comunicaciones recibidas. El proceso 300 es un proceso por medio del cual es recibido un símbolo a través de un canal particular de comunicaciones. El símbolo es descifrado utilizando un código de descifrado que es asignado a un punto final particular asignado al canal particular de comunicaciones. Una medición de error es calculada para el símbolo descifrado, y una determinación es tomada si la medición de error excede un error de umbral. Si el error de medición excede el error de umbral, el símbolo es identificado como un símbolo a partir de un punto final diferente. Si la medición de error no excede el error de umbral de error, el símbolo es identificado como un símbolo válido transmitido por el punto final particular, y es registrado como tal.
El proceso 300 puede ser implementado, por ejemplo, por la SPU 104 y/o el aparato de manejo de red 112 de la Figura 1. En algunas implementaciones , uno o más procesadores son configurados para realizar las acciones del proceso 300. En otras implementaciones, un medio susceptible de ser leído por computadora puede incluir instrucciones que cuando son ejecutadas por una computadora, provocan que la computadora realice las acciones del proceso 300. El proceso ' 300 es descrito con referencia a los símbolos que son recibidos a través de los canales de una red PLC, aunque el proceso 300 también puede ser implementado en otros entornos de comunicaciones. .
Un símbolo es recibido a través de un canal particular de comunicaciones (302). En algunas implementaciones, el canal particular de comunicaciones es un canal particular en una red PLC a través de la cual se comunica un punto final particular. Por ejemplo, como se describe con referencia a la Figura 1, los canales de una red PLC pueden ser distribuidos en forma dinámica (asignados) a los puntos finales utilizando la ODFM u otra técnica de distribución de canal. Las asignaciones de canal (por ejemplo, un mapeo y/o tabla de los canales que son asignados a los respectivos puntos ' finales) pueden ser almacenadas en un almacenamiento de datos y/o pueden ser proporcionadas al aparato, tales como los puntos finales y/o el aparato de manejo de red, que son implementados en la red. Las asignaciones de canal, también pueden ser almacenadas en una memoria de alta velocidad (por ejemplo, una Memoria de Acceso Aleatorio) que es accesible al aparato, que son implementadas en la red PLC. ; En algunas implementaciones , muchos símbolos diferentes son recibidos a través de muchos diferentes canales de comunicaciones. Por ejemplo, muchos diferentes puntos finales cada uno de los cuales son asignados, de manera respectiva, a diferentes canales de comunicaciones pueden ser recibidos en forma simultánea (o dentro de un período de tiempo de umbral) por medio de un punto final. En estas implementaciones, el punto final particular que es asignado a cada uno; de los canales particulares a través de los cuales están1 siendo recibidos los símbolos, puede ser determinado utilizando las asignaciones almacenadas de canal. Por ejemplo, las asignaciones almacenadas de canal podrían especificar! que el canal 1 es asignado al punto final 1 mientras el canal 2 es asignado al punto final 2, de manera que si las comunicaciones son recibidas en forma simultánea a través de los canales 1 y 2, se presume que las comunicaciones son de los puntos finales 1 y 2, de manera respectiva.
El símbolo es descifrado utilizando un¦ código de descifrado que es asignado al punto final particular para el a través del canal 1) deben ser descifrados utilizando el código de descifrado 1, mientras los símbolos recibidos a partir del punto final 1 (es decir, los símbolos recibidos a través del canal 2) deben ser descifrados utilizando el código de descifrado 2. De esta manera, cuando los símbolos son recibidos a través del canal 1, el código de descifrado 1 puede ser seleccionado y utilizado para descifrar los símbolos, mientras el código de descifrado 2 puede ser seleccionado y utilizado para descifrar los símbolos que son recibidos a través del canal 2.
Cuando son recibidos múltiples símbolos a través de múltiples canales sustancialmente en el mismo tiempo, los códigos de descifrado que son asignados a cada respectivo canal (y/o el punto final) pueden ser recuperados y utilizados para descifrar los símbolos que son recibidos a través de los respectivos canales. Por ejemplo, cada SPU puede incluir múltiples aparatos de descifrado cada uno de los cuales es asignado, de manera respectiva, a uno o más canales. Cada uno de estos aparatos de descifrado puede recuperar, acceder u obtener de otro modo en forma independiente el código único de descifrado que ha sido asignado al punto final asignado al canal. De esta manera, cada aparato de descifrado puede descifrar, de manera simultánea, los símbolos recibidos a través de sus respectivos canales utilizando el código adecuado de descifrado (es decir, el código que fue asignado al punto final y/o el canal) .
Una medición de error es calculada para el símbolo descifrado (306) . En algunas implementaciones , la medición de error es calculada para el símbolo descifrado como parte de una técnica de corrección de error que es realizada utilizando el símbolo descifrado. Por ejemplo, una técnica de corrección de error hacia adelante (por ejemplo, Reed-Solomon) puede utilizarse para realizar la verificación de error (por ejemplo, si los datos son datos válidos) , para corregir errores de bitio, y/o calcular las mediciones de error para los símbolos descifrados (por ejemplo, en función de la cantidad de bits corregidos con relación a la cantidad total de bits) . Las mediciones de error pueden incluir, por ejemplo, una cantidad total de errores detectados de bitio y/o una relación de error de bitio.
Una determinación es tomada si la medición de error excede una medición de error de umbral (308) . Esta determinación es referida como la verificación de error. En algunas implementaciones, se considera que el símbolo descifrado pasa la verificación de error, por ejemplo, cuando la relación de error de bitio (u otra medición de error) no excede una relación de error de bitio de umbral (u otra relación de error de umbral) . El símbolo descifrado no pasa la verificación de error cuando la relación de error de bitio (u otra medición de error) excede la relación de error de bitio de umbral (u otra relación de error de umbral) .
La relación de error de umbral puede ser seleccionada, por ejemplo, para garantizar que el símbolo descifrado es un símbolo válido (es decir, representa exactamente los datos originales de carga útil en el símbolo) al menos con una probabilidad de umbral. Por ejemplo, la relación de error de umbral puede ser seleccionada como una relación de error de bitio (u otra medición de error) en la cual existe al menos una probabilidad del 75% que es válido el símbolo descifrado.
En respuesta a una determinación que la medición de error no excede la medición de error de umbral, el símbolo es identificado como un símbolo válido que fue transmitido por el punto final particular que es asignado al canal (310) . En algunas implementaciones , los símbolos que tienen una relación de error que no excede la relación de error de umbral son determinados que han sido adecuadamente descifrados utilizando el código seleccionado de descifrado (es decir, el código de descifrado asignado al punto final particular) . Por lo tanto, cuando cada punto final es asignado a los códigos únicos de descifrado, los símbolos que son adecuadamente descifrados (es decir, que tienen una relación de error que no excede la relación de error de umbral) utilizando el código de descifrado para un punto final particular, los símbolos pueden ser identificados como símbolos que fueron transmitidos por ese punto final particular debido a que si los símbolos son descifrados utilizando un diferente código de descifrado, las relaciones de error para los símbolos estarán generalmente por encima de la relación de error de umbral.
En respuesta a una determinación que el símbolo es un símbolo válido, el símbolo válido es registrado (por ejemplo, almacenado y/o indexado) como un símbolo válido que fue recibido a partir del punto final particular (312) . El símbolo válido puede ser registrado, por ejemplo, en un almacenamiento de datos que almacena los símbolos válidos en asociación con (es decir, en ubicaciones de memoria asignadas o almacenadas con una referencia a) el punto final particular a partir del cual fue recibido el símbolo.
En respuesta a una determinación que la medición de error excede la medición de error de umbral, el símbolo es identificado como un símbolo a partir de un punto final diferente (314) . Cuando el símbolo no es adecuadamente descifrado (es decir, tiene una relación de error que excede la relación de error de umbral) utilizando el código de descifrado del punto final que es asignado al canal particular, es probable que el símbolo no fuera transmitido por el punto final particular. Por lo tanto, el símbolo puede ser identificado que no ha sido transmitido por el punto final particular, sino más bien que ha sido transmitido por un punto final (u otro aparato) diferente del punto final particular. En algunas implementaciones , el símbolo puede ser ignorado y/o desechado en respuesta a una determinación que la medición de error excede la medición de error de umbral.
Aunque un símbolo no podría haber sido adecuadamente descifrado utilizando el código seleccionado de descifrado, el símbolo todavía podría incluir datos válidos. Por ejemplo, el símbolo podría haber sido transmitido por otro punto final (por ejemplo, otro medidor) que pertenece a la misma red de comunicaciones como el punto final particular. En este ejemplo, el símbolo recibido puede continuar siendo procesado para determinar la identidad del punto final que transmitió el símbolo y/o para registrar los datos.
En algunas implementaciones, el símbolo recibido puede ser descifrado utilizando otro código de descifrado (316) . Por ejemplo, utilizando el código de descifrado que es asignado a otro punto final que se comunica a través de un canal adyacente (o cualquier otro canal) puede ser seleccionado (por ejemplo, utilizando la tabla de descifrado) para descifrar el símbolo. En estas implementaciones, una vez que el símbolo ha sido descifrado utilizando el otro código de descifrado, una medición de error puede ser calculada una vez más para el símbolo descifrado (306) , y puede ser tomada la determinación de si la medición de error excede el error de umbral (308) .
El descifrado (316) , el cálculo de medición de error (306) , y la determinación de si la medición de error excede la medición de error de umbral (308) pueden ser realizadas, en forma iterativa, hasta que es identificado un código de descifrado que descifra adecuadamente el símbolo, o hasta que todos los códigos disponibles de descifrado han sido utilizados para descifrar el símbolo. Una vez que un código de descifrado ha sido identificado, un código de descifrado que adecuadamente descifró el símbolo, el símbolo puede ser registrado como un símbolo válido para el punto final al cual fue asignado el código identificado de descifrado.
En algunas implementaciones , el proceso iterativo de descifrado de los símbolos y análisis de la relación de error asociada con el símbolo descifrado también puede ser utilizado para descubrir otros datos codificados sin que primero se conozca el contenido o la fuente de los datos codificados. Por ejemplo, si la ubicación de los bits de corrección de error es conocida para un conjunto particular de datos, los datos pueden ser descifrados, en forma iterativa, Utilizando diferentes códigos de descifrado, y las verificaciones de error pueden realizarse para cada instancia de los datos descifrados. El código de descifrado que produce los datos descifrados que pasan la verificación de error (por ejemplo, tiene una relación de error que no excede la relación de error de umbral) puede ser seleccionado como el código de descifrado requerido para descifrar los símbolos. En estas implementaciones , las permutaciones de diferentes códigos de descifrado y las diferentes técnicas de verificación de error pueden ser utilizadas para identificar el par de código de descifrado/verificación de error que produce la relación más baja de error.
La Figura 4 es una diagrama de flujo de un proceso de ejemplo 400 que genera los datos cifrados con los cuales puede ser determinada la fuente de los datos en función del código de descifrado que descifra, de manera adecuada, los datos. El proceso 400 es un proceso por medio del cual es generado un símbolo que incluye los datos de carga útil y los datos de corrección de error. El símbolo es cifrado utilizando un código de cifrado que es únicamente asignado al punto final particular, y es transmitido a través de un canal de comunicaciones. La fuente del símbolo cifrado puede ser determinada, por ejemplo, en un modo similar al descrito con referencia a la Figura 3 independiente de si el símbolo incluye los datos de carga útil que identifican la fuente del símbolo.
El proceso 400 puede ser implementado, por ejemplo, por medio de los puntos finales 102, la SPU 104, y/o el aparato de manejo de red 112 de la Figura 1. En algunas implementaciones, uno o más procesadores son configurados para realizar las acciones del proceso 400. En otras implementaciones , un medio susceptible de ser leído por computadora puede incluir instrucciones que cuando son ejecutadas por una computadora provocan que la computadora realice las acciones del proceso 400. El proceso 400 es descrito con referencia a símbolos que son recibidos a través de los canales de una red PLC, aunque el proceso 400 también puede ser i plementado en otros entornos de comunicaciones.
Un símbolo que incluye los datos de carga útil y los datos de corrección de error es generado (402) . El símbolo puede ser generado, por ejemplo, insertando los bits redundantes de los datos en el símbolo, en donde los bits redundantes de los datos pueden utilizarse para corregir los errores que podrían ocurrir durante la transmisión. Por ejemplo, las técnicas de corrección de error hacia delante pueden utilizarse para codificar los datos de carga útil.
El símbolo es cifrado utilizando un código de cifrado que es asignado al punto final particular (404) . En algunas implementaciones, el símbolo es cifrado después de la inserción de los datos de corrección de error. El código de cifrado que es asignado al punto final particular puede ser un código de cifrado simétrico para una técnica de cifrado AES u otro código de cifrado utilizado por otro técnica de cifrado. El código de cifrado puede ser obtenido, por ejemplo, a partir de una tabla de cifrado que enlista los códigos de cifrado y los puntos finales los cuales han sido asignados los códigos de cifrados.
El símbolo cifrado es transmitido a través de un canal de comunicaciones (406). En algunas implementaciones , el símbolo cifrado es transmitido a través de un canal particular de comunicaciones que ha sido asignado a un aparato que está trasmitiendo el símbolo cifrado. Por ejemplo, el canal particular puede ser un canal de una red PLC a través del cual un punto final particular ha sido autorizado para transmitir los símbolos. El canal a través del cual es transmitido el símbolo cifrado puede ser seleccionado, por ejemplo, en función de un conjunto de asignaciones de canal que especifican los puntos finales particulares y los canales particulares que han sido distribuidos, de manera respectiva, a los puntos finales particulares. Los símbolos de cada uno de los diferentes aparatos pueden ser transmitidos a través de un canal diferente .
La Figura 5 es un diagrama de bloque de un sistema de ejemplo 500 que puede ser utilizado para facilitar la verificación de una fuente de comunicaciones, como se describió con anterioridad. El sistema 500 incluye un procesador 510, una memoria 520, un dispositivo de almacenamiento 530, y un dispositivo de entrada/salida 540. Cada uno de los componentes 510, 520, 530, y 540 puede ser interconectado utilizando, por ejemplo, un bus de sistema 550. El procesador 510 es capaz de procesar las instrucciones para su ejecución dentro del sistema 500. En una implementación, el procesador 510 es un procesador ensartado único. En otra implementación, el procesador 510 es un procesador de múltiples roscas. El procesador 510 es capaz de procesar las instrucciones almacenadas en la memoria 520 o en el dispositivo de almacenamiento 530.
La memoria 520 almacena la información dentro del sistema 500. En una implementación, la memoria 520 es un medio susceptible de ser leído por computadora. En una implementación, la memoria 520 es una unidad de memoria volátil. En otra implementación, la memoria 520 es una unidad de memoria no volátil.
El dispositivo de almacenamiento 530 es capaz de proporcionar el almacenamiento de masa para el sistema 500. En una implementación, el dispositivo de almacenamiento 530 es un medio susceptible de ser leído por computadora. En varias distintas implementaciones , el dispositivo de almacenamiento 530 puede incluir, por ejemplo, un dispositivo de disco duro, un dispositivo de disco óptico, o algún otro dispositivo de almacenamiento de gran capacidad.
El dispositivo de entrada/salida 540 proporciona operaciones de entrada/salida para el sistema 500. En una implementación, el dispositivo de entrada/salida 540 puede incluir uno o más de un dispositivo de interconexión de red, por ejemplo, una tarjeta Ethernet, un dispositivo de comunicación en serie, por ejemplo, y un puerto RS-232, y/o un dispositivo de interconexión inalámbrica, por ejemplo, y una tarjeta 802.11. En otra implementación, el dispositivo de entrada/salida puede incluir dispositivos controladores configurados para recibir los datos de entrada y enviar los datos de salida hacia otros dispositivos de entrada/salida, por ejemplo, los dispositivos de teclado, impresora y visualización 560. Sin embargo, también pueden ser utilizadas otras implementaciones tales como dispositivos móviles de computación, dispositivos móviles de comunicación, dispositivos de cliente de televisión de conversión de señal de televisión, etc.
Aunque un sistema de procesamiento de ejemplo ha sido descrito en la Figura 5, las implementaciones de la materia y las operaciones funcionales descritas en esta invención pueden ser implementadas en otros tipos de conjuntos de circuitos electrónicos digitales, o en el software, firmware, o hardware de computadora, que incluyen las estructuras descritas en esta invención y sus equivalentes estructurales, o en combinaciones de uno o más de ellos.
Las modalidades de la materia y las operaciones descritas en esta invención pueden ser implementadas en un conjunto de circuitos electrónicos digitales, o en un software, firmware, o hardware de computadora, que incluye las estructuras descritas en esta invención y sus equivalentes estructurales, o en combinaciones de uno o más de ellos. Las modalidades de la materia descrita en esta invención pueden ser implementadas como uno o más programas de computadora, es decir, uno o más módulos de instrucciones de programa de computadora, codificadas en un medio de almacenamiento de computadora para su ejecución, o para controlar la operación de, por el aparato de procesamiento de datos .
En forma alterna o en adición, las instrucciones de programa pueden ser codificadas en una señal propagada que es generada de manera artificial, por ejemplo, una señal eléctrica, óptica o electromagnética generada por máquina, que es generada para codificar la información para la transmisión hacia un aparato adecuado receptor para su ejecución por un aparato de procesamiento de datos. Un medio de almacenamiento de computadora puede ser, o estar incluido en, un dispositivo de almacenamiento susceptible de ser leído por computadora, un substrato de almacenamiento susceptible de ser leído por computadora, una serie o dispositivo de memoria de acceso aleatorio o en serie, o una combinación de uno o más de ellos. Además, mientras un medio de almacenamiento de computadora no es una señal propagada, un medio de almacenamiento de computadora puede ser una fuente o destino de las instrucciones de programa de computadora codificadas en una señal propagada que es generada de manera artificial. El medio de almacenamiento de computadora también puede ser, o estar incluido en, uno o más componentes o medios físicos separados (por ejemplo, múltiples CDs, discos, u otros dispositivos de almacenamiento) .
Las operaciones descritas en esta invención pueden ser implementadas como operaciones realizadas por un aparato de procesamiento de datos en función de los datos almacenados en uno o más dispositivos de almacenamiento susceptibles de ser leídos por computadora o recibidas de otras fuentes.
El término "aparato de procesamiento de datos" incluye todos los tipos de aparatos, dispositivos, y máquinas para el procesamiento de datos, que incluyen por medio de ejemplo, un procesador programable, una computadora, un sistema en un chip, o múltiples chips, o combinaciones de lo anterior, el aparato puede incluir un conjunto de circuitos lógicos de uso especial, por ejemplo, .una FPGA (serie de compuerta programable de campo) o. un ASIC (circuito integrado específico por aplicación) . El aparato también puede incluir, en adición al hardware, el código que crea un entorno de ejecución para el programa de computadora en cuestión, por ejemplo, el código que constituye el firmware del procesador, un apilamiento de protocolo, un sistema de manejo de base de datos, un sistema operativo, un entorno de tiempo de ejecución de plataforma cruzada, una máquina virtual, o una combinación de uno o más de ellos. El aparato y el entorno de ejecución pueden realizar varias diferentes infraestructuras de modelo de computación, tales como servicios web, infraestructuras de computación distribuida y de computación de red.
Un programa de computadora (también conocido como un programa, software, aplicación de software, programa de ejecución, o código) puede ser escrito en cualquier forma del lenguaje de programación, que incluye los lenguajes compilados o interpretados, los lenguajes declarativos o de procedimiento, y puede ser desplegado en cualquier forma, que incluye un programa independiente o como un módulo, componente, subrutina, objeto, u otra unidad adecuada para uso en un entorno de computación. Un programa de computadora podría corresponder, aunque no necesita, con un archivo en un sistema de archivo. Un programa puede ser almacenado en una porción de un archivo que retiene otros programas o datos (por ejemplo, uno o más programas de ejecución almacenados en un documento de lenguaje de señalización) , en un archivo único dedicado al programa en cuestión, o en múltiples archivos coordinados (por ejemplo, los archivos que almacenan uno o más módulos, sub-programas , o porciones de código) . Un programa de computadora puede ser desplegado para que sea ejecutado en una computadora o en múltiples computadoras que se encuentran localizadas en un sitio o distribuidas a través de múltiples sitios e interconectadas por una red de comunicación .
Los procesos y los flujos lógicos descritos en esta invención pueden realizarse a través de uno o más procesadores programables que ejecutan uno o más programas de computadora para realizar las acciones mediante la operación en función de los datos de entrada y la generación de una salida. Los procesos y los flujos lógicos también pueden ser realizados por, y el aparato también puede ser implementado como, un conjunto de circuitos lógicos de uso especial, por ejemplo, una FPGA (serie de compuerta programable de campo) o un ASIC (circuito integrado específico por aplicación) .
Los procesadores adecuados para la ejecución de un programa de computadora incluyen, por medio de ejemplo, procesadores de uso tanto general como especial, y cualquiera uno o más procesadores de cualquier tipo de computadora digital. De manera general, un procesador recibirá las instrucciones y los datos de una memoria sólo de lectura o una memoria de acceso aleatorio o ambas . Los elementos esenciales de una computadora son un procesador que realiza las acciones de acuerdo con las instrucciones y uno o más dispositivos de memoria que almacenan las instrucciones y los datos. De manera general, una computadora también incluirá, o estará acoplada en forma operativa, para recibir los datos de o para transferir los datos a, o ambos, con uno o más dispositivos de almacenamiento de masa para el almacenamiento de los datos, por ejemplo, discos magnéticos, discos magnéticos-ópticos , o discos ópticos. Sin embargo, una computadora no necesita tener estos dispositivos. Además, una computadora puede estar embebida en otro dispositivo, por ejemplo, un teléfono móvil, un asistente digital personal (PDA, por sus siglas en inglés) , un reproductor móvil de audio o video, una consola de juegos, un receptor de un Sistema de Posicionamiento Global (GPS, por sus siglas en inglés) , o un dispositivo de almacenamiento portátil (por ejemplo, una unidad instantánea de bus de serie universal (USB, por sus siglas en inglés)), por nombrar sólo algunos. Los dispositivos adecuados para el almacenamiento de las instrucciones y datos de programa de computadora incluyen todas las formas de memoria no volátil, medios y dispositivos de memoria, que incluyen por medio de ejemplo, dispositivos de memoria semiconductora, por ejemplo, EPROM, EEPROM, y dispositivos de memoria instantánea; discos magnéticos, por ejemplo, discos duros internos o discos removibles; discos magnéticos-ópticos; y discos CD-ROM y DVD-ROM. El procesador y la memoria pueden ser complementados por, o incorporados en, un conjunto de circuitos lógicos de uso especial.
Para proporcionar la interacción con un usuario, las modalidades de la materia descrita en esta invención pueden ser implementadas en una computadora que tiene un dispositivo de pantalla o visualización, por ejemplo, un monitor CRT (tubo de rayos catódicos) o LCD (pantalla de cristal líquido) , para la visualización de información al usuario y un teclado y un dispositivo de señalización, por ejemplo, un ratón o bola de mando, a través de los cuales el usuario puede proporcionar una entrada a la computadora. Otros tipos de dispositivos también pueden utilizarse para proporcionar la interacción con el usuario; por ejemplo, la retroalimentación proporcionada al usuario puede ser cualquier forma de retroalimentación sensorial, por ejemplo, una retroalimentación visual, una retroalimentación auditiva, o una retroalimentación táctil; y la entrada del usuario puede ser recibida en cualquier forma, que incluye la entrada acústica, de voz o táctil. En adición, una computadora puede interactuar con un usuario enviando documentos hacia y recibir documentos de un dispositivo que es utilizado por el usuario; por ejemplo, a través del envío de páginas web a un navegador web en un dispositivo de cliente de usuario en respuesta a las peticiones recibidas del navegador web.
Mientras esta invención contiene muchos detalles específicos de implementación, éstos no deben ser interpretados como limitaciones sobre el alcance de cualquiera de las invenciones o de lo que podría ser reivindicado, sino más bien como descripciones de las características específicas para las modalidades particulares de las invenciones particulares. Ciertas características que son descritas en esta invención en el contexto de las modalidades separadas también pueden ser implementadas en una combinación en una modalidad única. Por el contrario, varias características que son descritas en el contexto de una modalidad única también pueden ser implementadas en múltiples modalidades por separado o en cualquier subcombinación adecuada .
Además, aunque las características podrían ser descritas con anterioridad que actúan en ciertas combinaciones e incluso inicialmente reivindicadas como tal, una o más características de una combinación reivindicada pueden ser quitadas en algunos casos de la combinación, y la combinación reivindicada podría ser dirigida a una subcombinación una variación de una subcombinación.
En forma similar, mientras las operaciones son representadas en las figuras en un orden particular, esto no será entendido que requiere que estas operaciones sean realizadas en el orden particular mostrado o en un orden secuencial, o que todas las operaciones ilustradas sean realizadas, para conseguir resultados deseables. En ciertas circunstancias, podría ser ventajoso el procesamiento de múltiples tareas y paralelas. Además, la separación de varios componentes del sistema en las modalidades descritas con anterioridad no será entendida que requiere esta separación en todas las modalidades, y debe entenderse que los componentes y sistemas descritos de programa pueden ser generalmente integrados juntos en un producto único de software o pueden ser empaquetados en múltiples productos de software.
De esta manera, las modalidades particulares de la materia han sido descritas. Otras modalidades se encuentran dentro del alcance de las siguientes reivindicaciones. En algunos casos, las acciones señaladas en las reivindicaciones pueden realizarse en un orden diferente y todavía podrían conseguir resultados deseables. En adición, los procesos representados en las figuras que la acompañan no necesariamente requieren el orden particular mostrado, o un orden secuencial, para conseguir resultados deseables. En ciertas implementaciones , podría ser ventajoso el procesamiento de múltiples tareas y paralelas.
Se hace constar que con relación a esta fecha el mejor método conocido por la solicitante para llevar a la práctica la citada invención, es el que resulta claro de la presente descripción de la invención.

Claims (20)

REIVINDICACIONES Habiéndose descrito la invención como antecede, se reclama como propiedad lo contenido 'en las siguientes reivindicaciones :
1. Un método efectuado por medio de un aparato de procesamiento de datos, caracterizado porque comprende: recibir un símbolo a través de un canal particular de comunicaciones ; descifrar el símbolo utilÍ2ando un código de descifrado que es asignado a un punto final particular que a su vez es asignado al canal particular de comunicaciones; calcular una medición de error para el símbolo descifrado; determinar si la medición de error excede una medición de error de umbral; en respuesta a una determinación que la medición de error excede la medición de error de umbral, identificar el símbolo descifrado como un símbolo a partir de un punto final diferente; y en respuesta a una determinación que la medición de error no excede la medición de error de umbral : identificar el símbolo descifrado como un símbolo válido transmitido por el punto final particular; y registrar el símbolo válido.
2. El método de conformidad con la reivindicación 1, caracterizado porque además comprende: generar, por medio del punto final particular, el símbolo para incluir los datos de carga útil y los datos de corrección de error; cifrar, por medio del punto final particular, el símbolo utilizando un código de cifrado que es asignado al punto final particular; y transmitir, por medio del punto final particular, el símbolo cifrado a través del canal particular de comunicaciones.
3. El método de conformidad con la reivindicación 2, caracterizado porque: la generación del símbolo comprende insertar un código de corrección de error en los datos de carga útil; y el cifrado del símbolo comprende cifrar el símbolo después de la inserción del código de corrección de error.
4. El método de conformidad con la reivindicación 1, caracterizado porque: la recepción de un símbolo comprende recibir una pluralidad de diferentes símbolos a través de una pluralidad de diferentes canales de comunicaciones, cada canal diferente de comunicaciones es asignado a un punto final diferente; y el descifrado del símbolo comprende, para cada uno de los diferentes canales de comunicaciones, descifrar el símbolo utilizando un código de descifrado que es asignado al punto final al que es asignado el canal de comunicaciones.
5. El método de conformidad con la reivindicación 4, caracterizado porque además comprende la recuperación, para cada punto final diferente, de un diferente código de descifrado que es asignado al punto final diferente.
6. El método de conformidad con la reivindicación 1, caracterizado porque el descifrado del símbolo comprende descifrar el símbolo con un código simétrico que ha sido asignado al punto final particular.
7. El método de conformidad con la reivindicación 1 , caracterizado porque: el cálculo de una medición de error comprende calcular una relación de error de bitio para el símbolo descifrado; y la determinación de si la medición de error excede una medición de error de umbral comprende determinar si la relación de error de bitio excede una relación de error de bitio de umbral.
8. El método de conformidad con la reivindicación 1, caracterizado porque la recepción de un símbolo de un punto final particular comprende recibir el símbolo de un medidor particular a través de un canal particular de una red de comunicaciones de línea de energía.
9. El método de conformidad con la reivindicación 8, caracterizado porque el descifrado del símbolo comprende descifrar el símbolo con un código de descifrado que es asignado al medidor particular.
10. Un método efectuado por medio de un aparato de procesamiento de datos, caracterizado porque comprende: recibir un símbolo a través de un canal particular de comunicaciones; descifrar el símbolo utilizando un código de descifrado que es asignado a un punto final particular que ha sido asignado para comunicarse a través del canal particular de comunicaciones ; determinar que el símbolo fue transmitido por el punto final particular, la determinación es tomada en función de una medición de error para el símbolo descifrado que no excede una medición de error de umbral; y en respuesta a una determinación que el símbolo fue transmitido por el punto final particular, se registra el símbolo descifrado como un símbolo válido.
11. Un medio de almacenamiento de computadora codificado con un programa de computadora, el programa comprende instrucciones que cuando son ejecutadas por el aparato de procesamiento de datos provocan que el aparato de procesamiento de datos realice las operaciones, caracterizado porque comprende : recibir un símbolo a través de un canal particular de comunicaciones ; descifrar el símbolo utilizando un código de descifrado que es asignado a un punto final particular que ha sido asignado para comunicarse a través del canal particular de comunicaciones ; determinar que el símbolo fue transmitido por el punto final particular, la determinación es tomada- en función de una medición de error para el símbolo descifrado que no excede una medición de error de umbral; y en respuesta a una determinación que el símbolo fue transmitido por el punto final particular, se registra el símbolo descifrado como un símbolo válido.
12. Un sistema, caracterizado porque comprende: un conjunto de puntos finales en una red de comunicaciones, cada uno de los puntos finales en el conjunto es asignado a un diferente canal de comunicaciones a través del cual se comunica el punto final; una unidad de procesamiento de subestación acoplada con el conjunto de puntos finales, la unidad de procesamiento de subestación incluye uno o más procesadores configurados para interactuar con el conjunto de puntos finales y además configurados para: recibir un símbolo a través de un canal particular de comunicaciones ; descifrar el símbolo utilizando un código de descifrado que es asignado a un punto final particular que ha sido asignado para comunicarse a través del canal particular de comunicaciones ; determinar que el símbolo fue transmitido por el punto final particular, la determinación es tomada en función de una medición de error para el símbolo descifrado que no excede una medición de error de umbral; y en respuesta a una determinación que el símbolo fue transmitido por el punto final particular, se registra el símbolo descifrado como un símbolo válido.
13. Un sistema, caracterizado porque comprende: un conjunto de puntos finales en una red de comunicaciones, cada uno de los puntos finales en el conjunto es asignado a un diferente canal de comunicaciones a través del cual se comunica el punto final; una unidad de procesamiento de subestación acoplada con el conjunto de puntos finales, la unidad de procesamiento de subestación incluye uno o más procesadores configurados para interactuar con el conjunto de puntos finales y además configurados para: recibir un símbolo a través de un canal particular de comunicaciones; descifrar el símbolo utilizando un código de descifrado que es asignado a un punto final particular que a su vez es asignado al canal particular de comunicaciones; calcular una medición de error para el símbolo descifrado; determinar si la medición de error excede una medición de error de umbral; en respuesta a una determinación que la medición de error excede la medición de error de umbral, identificar el símbolo descifrado como un símbolo a partir de un punto final diferente; y en respuesta a una determinación que la medición de error no excede la medición de error de umbral: identificar el símbolo descifrado como un símbolo válido transmitido por el punto final particular; y registrar el símbolo válido.
14. El sistema de conformidad con la reivindicación 13, caracterizado porque al menos uno de los puntos finales además es configurado para: generar el símbolo que incluya los datos de carga útil y los datos de corrección de error; cifrar el símbolo utilizando un código de cifrado que es asignado al punto final particular; y transmitir el símbolo cifrado a través del canal particular de comunicaciones.
15. El sistema de conformidad con la reivindicación 14, caracterizado porque al menos un punto final además es configurado para: insertar un código de corrección de error en los datos de carga útil; y cifrar el símbolo después de la inserción del código de corrección de error.
16. El sistema de conformidad con la reivindicación 13, caracterizado porque la unidad de procesamiento de subestación además es configurada para: recibir una pluralidad de diferentes símbolos a través de una pluralidad de diferentes canales de comunicaciones, cada canal diferente de comunicaciones es asignado a un punto final diferente; y para cada uno de los diferentes canales de comunicaciones, descifrar el símbolo recibido a través del canal de comunicaciones utilizando un código de descifrado que es asignado al punto final al que es asignado el canal de comunicaciones .
17. El sistema de conformidad con la reivindicación 16, caracterizado porque la unidad de procesamiento de subestación además es configurada para recuperar, para cada punto final diferente, un diferente código de descifrado que es asignado al punto final diferente.
18. El sistema de conformidad con la reivindicación 13, caracterizado porque la unidad de procesamiento de subestación además es configurada para: calcular una relación de error de bitio para el símbolo descifrado; y determinar si la relación de error de bitio excede una relación de error de bitio de umbral.
19. El sistema de conformidad con la reivindicación 13, caracterizado porque el conjunto de puntos finales son un conjunto de medidores en una red de comunicaciones de línea de energía.
20. El sistema de conformidad con la reivindicación 13, caracterizado porque la unidad de procesamiento de subestación además es configurada para descifrar, en forma iterativa, el símbolo recibido utilizando diferentes códigos de descifrado y para determinar que el símbolo es de un punto final particular en función del código de descifrado para el cual el símbolo descifrado tiene la medición más baja de error para el símbolo.
MX2013003670A 2010-09-30 2011-09-08 Autentificacion de fuente de comunicaciones. MX2013003670A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/894,438 US20120084559A1 (en) 2010-09-30 2010-09-30 Communications Source Authentication
PCT/US2011/050850 WO2012050690A1 (en) 2010-09-30 2011-09-08 Communications source authentication

Publications (1)

Publication Number Publication Date
MX2013003670A true MX2013003670A (es) 2013-06-28

Family

ID=45890844

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2013003670A MX2013003670A (es) 2010-09-30 2011-09-08 Autentificacion de fuente de comunicaciones.

Country Status (6)

Country Link
US (3) US20120084559A1 (es)
EP (1) EP2622787B1 (es)
BR (1) BR112013007668B1 (es)
CA (1) CA2813175C (es)
MX (1) MX2013003670A (es)
WO (1) WO2012050690A1 (es)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8666355B2 (en) * 2010-01-15 2014-03-04 Landis+Gyr Technologies, Llc Network event detection
US9037305B2 (en) * 2010-03-02 2015-05-19 Landis+Gyr Technologies, Llc Power outage verification
US8681619B2 (en) 2010-04-08 2014-03-25 Landis+Gyr Technologies, Llc Dynamic modulation selection
US8675779B2 (en) 2010-09-28 2014-03-18 Landis+Gyr Technologies, Llc Harmonic transmission of data
US20120084559A1 (en) 2010-09-30 2012-04-05 Hunt Technologies, Llc Communications Source Authentication
US8731076B2 (en) 2010-11-01 2014-05-20 Landis+Gyr Technologies, Llc Variable symbol period assignment and detection
US8750176B2 (en) 2010-12-22 2014-06-10 Apple Inc. Methods and apparatus for the intelligent association of control symbols
US8693580B2 (en) 2011-03-30 2014-04-08 Landis+Gyr Technologies, Llc Grid event detection
US8619846B2 (en) 2011-04-21 2013-12-31 Landis+Gyr Amplitude control in a variable load environment
US9106317B1 (en) 2011-12-22 2015-08-11 Landis+Gyr Technologies, Llc Assignment and setup in power line communication systems
US8842563B1 (en) 2011-12-22 2014-09-23 Landis + Gyr Technologies, LLC Communication and processing for power line communication systems
US8711995B2 (en) 2011-12-22 2014-04-29 Landis+ Gyr Technologies, LLC Powerline communication receiver
US8875003B1 (en) 2011-12-22 2014-10-28 Landis+Gyr Technologies, Llc Interleaved data communications via power line
US8762820B1 (en) 2011-12-22 2014-06-24 Landis+Gyr Technologies, Llc Data communications via power line
US8737555B2 (en) 2011-12-22 2014-05-27 Landis+Gyr Technologies, Llc Digital signal processing for PLC communications having communication frequencies
US8693605B2 (en) 2011-12-22 2014-04-08 Landis+Gyr Technologies, Llc Coordinating power distribution line communications
US8958487B2 (en) 2011-12-22 2015-02-17 Landis+Gyr Technologies, Llc Power line communication transmitter with amplifier circuit
US8848521B1 (en) 2011-12-22 2014-09-30 Landis+Gyr Technologies, Llc Channel allocation and device configuration
US9019121B1 (en) 2011-12-22 2015-04-28 Landis+Gyr Technologies, Llc Configuration over power distribution lines
US8989693B1 (en) 2011-12-22 2015-03-24 Landis+Gyr Technologies, Llc Power line network apparatus, system and method
US9106365B1 (en) 2011-12-22 2015-08-11 Landis+Gyr Technologies, Llc Time-keeping between devices using power distribution line communications
US8811529B1 (en) 2011-12-22 2014-08-19 Landis+Gyr Technologies, Llc Power line communication transmitter with gain control
US8750395B1 (en) 2011-12-22 2014-06-10 Landis+Gyr Technologies, Llc Power line network system and method
US9838226B2 (en) 2012-01-27 2017-12-05 Apple Inc. Methods and apparatus for the intelligent scrambling of control symbols
US8990645B2 (en) 2012-01-27 2015-03-24 Apple Inc. Methods and apparatus for error rate estimation
US8897398B2 (en) * 2012-01-27 2014-11-25 Apple Inc. Methods and apparatus for error rate estimation
US9647495B2 (en) 2012-06-28 2017-05-09 Landis+Gyr Technologies, Llc Power load control with dynamic capability
US9667315B2 (en) 2012-09-05 2017-05-30 Landis+Gyr Technologies, Llc Power distribution line communications with compensation for post modulation
US9042256B2 (en) * 2012-10-15 2015-05-26 Broadcom Corporation Network isolation system
US9450790B2 (en) 2013-01-31 2016-09-20 Apple Inc. Methods and apparatus for enabling and disabling scrambling of control symbols
US9210010B2 (en) 2013-03-15 2015-12-08 Apple, Inc. Methods and apparatus for scrambling symbols over multi-lane serial interfaces
US8917194B2 (en) 2013-03-15 2014-12-23 Apple, Inc. Methods and apparatus for context based line coding
US9081684B2 (en) * 2013-08-28 2015-07-14 Landis+Gyr Technologies, Llc Data recovery of data symbols received in error
US9306624B1 (en) 2015-03-31 2016-04-05 Landis+Gyr Technologies, Llc Initialization of endpoint devices joining a power-line communication network
US9461707B1 (en) 2015-05-21 2016-10-04 Landis+Gyr Technologies, Llc Power-line network with multi-scheme communication
US9525462B1 (en) 2015-12-04 2016-12-20 Landis+Gyr Technologies, Llc Data recovery of data symbols
US10191506B2 (en) * 2016-09-29 2019-01-29 Enel X North America, Inc. Demand response dispatch prediction system including automated validation, estimation, and editing rules configuration engine
US10270491B2 (en) 2017-08-31 2019-04-23 Landis+Gyr Technologies, Llc Power-line communication systems AMD methods having location-extendable collector for end-point data
US10340980B1 (en) 2018-05-07 2019-07-02 Landis+Gyr Technologies, Llc Time synchronization apparatuses and methods for power-distribution systems and the like
US20200145824A1 (en) * 2018-11-05 2020-05-07 Comcast Cable Communications, Llc Localized Multi-Factor Network Authentication
CN109547118B (zh) * 2018-12-03 2020-09-25 北京捷安通科技有限公司 应用近噪位进行数据传输的方法以及客户端
CN113905355A (zh) * 2020-07-06 2022-01-07 北京亚华意诺斯新能源科技有限公司 一种表具安全防护系统、数据传输方法、表具及服务器
US11664941B2 (en) * 2021-03-31 2023-05-30 Microsoft Technology Licensing, Llc Channel estimation and coding for throughput increase
CN114095265B (zh) * 2021-11-24 2024-04-05 中国南方电网有限责任公司超高压输电公司昆明局 Icmp隐蔽隧道检测方法、装置及计算机设备

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5581229A (en) 1990-12-19 1996-12-03 Hunt Technologies, Inc. Communication system for a power distribution line
US5477216A (en) * 1992-10-30 1995-12-19 General Electric Company Electrical metering device and associated method for temporarily storing data during transmission of the data to a remote communications device
US6154488A (en) 1997-09-23 2000-11-28 Hunt Technologies, Inc. Low frequency bilateral communication over distributed power lines
US6437692B1 (en) 1998-06-22 2002-08-20 Statsignal Systems, Inc. System and method for monitoring and controlling remote devices
US6170744B1 (en) * 1998-09-24 2001-01-09 Payformance Corporation Self-authenticating negotiable documents
US6177884B1 (en) 1998-11-12 2001-01-23 Hunt Technologies, Inc. Integrated power line metering and communication method and apparatus
US6959384B1 (en) * 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
US6529883B1 (en) * 1999-08-20 2003-03-04 Motorola, Inc. Prepayment energy metering system with two-way smart card communications
US6832314B1 (en) 1999-12-15 2004-12-14 Ericsson, Inc. Methods and apparatus for selective encryption and decryption of point to multi-point messages
AU2001279241A1 (en) 2000-08-09 2002-02-18 Statsignal Systems, Inc. Systems and methods for providing remote monitoring of electricity consumption for an electric meter
US7346463B2 (en) 2001-08-09 2008-03-18 Hunt Technologies, Llc System for controlling electrically-powered devices in an electrical network
US20030036810A1 (en) 2001-08-15 2003-02-20 Petite Thomas D. System and method for controlling generation over an integrated wireless network
US7508778B2 (en) * 2001-12-05 2009-03-24 Qualcomm, Incorporated System and method for adjusting quality of service in a communication system
US20040107398A1 (en) * 2002-07-02 2004-06-03 Johnson Ian Robert Error detection in received data transmissions
US7742393B2 (en) 2003-07-24 2010-06-22 Hunt Technologies, Inc. Locating endpoints in a power line communication system
US7102490B2 (en) 2003-07-24 2006-09-05 Hunt Technologies, Inc. Endpoint transmitter and power generation system
US6998963B2 (en) 2003-07-24 2006-02-14 Hunt Technologies, Inc. Endpoint receiver system
US7145438B2 (en) 2003-07-24 2006-12-05 Hunt Technologies, Inc. Endpoint event processing system
US7180412B2 (en) 2003-07-24 2007-02-20 Hunt Technologies, Inc. Power line communication system having time server
US7236765B2 (en) 2003-07-24 2007-06-26 Hunt Technologies, Inc. Data communication over power lines
US20060075229A1 (en) * 2004-09-30 2006-04-06 Marek James A Method and apparatus for maintaining a communications connection while guarding against bandwidth consuming attacks
US7443313B2 (en) 2005-03-04 2008-10-28 Hunt Technologies, Inc. Water utility meter transceiver
US7706320B2 (en) 2005-10-28 2010-04-27 Hunt Technologies, Llc Mesh based/tower based network
KR101209248B1 (ko) * 2006-02-16 2012-12-06 삼성전자주식회사 서로 다른 전력선 통신 셀에 속한 전력선 통신 스테이션간의 데이터 통신 방법 및 그 장치
EP1990934B1 (en) * 2006-03-01 2014-11-19 NEC Corporation Wireless communication system, communication terminal, transmission power control method and program for the comunication terminal
US7450010B1 (en) * 2006-04-17 2008-11-11 Tc License Ltd. RFID mutual authentication verification session
EP1898396A1 (en) * 2006-09-07 2008-03-12 Deutsche Thomson-Brandt Gmbh Method and apparatus for encoding/decoding symbols carrying payload data for watermarking of an audio or video signal
US7877218B2 (en) 2007-03-01 2011-01-25 Hunt Technologies, Inc. Signal outage detection
CA2690132C (en) 2007-06-06 2019-04-09 Hunt Technologies, Llc Arbitration of memory transfers in a dsp system
JP2010533405A (ja) * 2007-07-09 2010-10-21 グレガー ガルバジェス, システムと閉められたネットワークから専用の装置への安全に通信on−需要内容のための、そして、専用の装置に内容を安全に伝えている閉められたネットワークにおいて、内容使用データを編集するための方法
SE535727C2 (sv) 2007-10-26 2012-11-27 Damian Bonicatto Programmerbar signaluppdelare
US8194789B2 (en) 2007-12-05 2012-06-05 Hunt Technologies, Llc Input signal combiner system and method
US9336160B2 (en) * 2008-10-30 2016-05-10 Qualcomm Incorporated Low latency block cipher
US7954010B2 (en) * 2008-12-12 2011-05-31 At&T Intellectual Property I, L.P. Methods and apparatus to detect an error condition in a communication network
US8144820B2 (en) 2008-12-31 2012-03-27 Hunt Technologies, Llc System and method for relative phase shift keying
US8238263B2 (en) 2009-03-18 2012-08-07 Landis+Gyr Technologies, Llc Network status detection
TWI403135B (zh) * 2009-10-22 2013-07-21 Univ Nat Taiwan 傳送機、接收機與載波頻率飄移偵測與補償方法
US8666355B2 (en) 2010-01-15 2014-03-04 Landis+Gyr Technologies, Llc Network event detection
US9037305B2 (en) 2010-03-02 2015-05-19 Landis+Gyr Technologies, Llc Power outage verification
US8681619B2 (en) 2010-04-08 2014-03-25 Landis+Gyr Technologies, Llc Dynamic modulation selection
US8325728B2 (en) 2010-09-07 2012-12-04 Landis+Gyr Technologies, Llc Dynamic data routing in a utility communications network
US8675779B2 (en) 2010-09-28 2014-03-18 Landis+Gyr Technologies, Llc Harmonic transmission of data
US20120084559A1 (en) 2010-09-30 2012-04-05 Hunt Technologies, Llc Communications Source Authentication
US8731076B2 (en) 2010-11-01 2014-05-20 Landis+Gyr Technologies, Llc Variable symbol period assignment and detection

Also Published As

Publication number Publication date
EP2622787A4 (en) 2017-08-02
CA2813175C (en) 2017-01-03
US9009467B2 (en) 2015-04-14
EP2622787A1 (en) 2013-08-07
BR112013007668A2 (pt) 2016-08-09
BR112013007668B1 (pt) 2022-01-11
US20120084559A1 (en) 2012-04-05
CA2813175A1 (en) 2012-04-19
EP2622787B1 (en) 2019-08-28
US9306736B1 (en) 2016-04-05
US20140126720A1 (en) 2014-05-08
WO2012050690A1 (en) 2012-04-19

Similar Documents

Publication Publication Date Title
US9306736B1 (en) Power-line communications with communication channel to and/or from endpoint circuits with authentication methodology
Anzalchi et al. A survey on security assessment of metering infrastructure in smart grid systems
CN103036884B (zh) 一种基于同态加密的数据保护方法和系统
CN111211901B (zh) 基于5g的配网通信安全传输方法、系统、装置及存储介质
CN101964793A (zh) 终端和服务器间的数据传输方法及系统、签到和支付方法
CN107590396B (zh) 数据处理方法及装置、存储介质、电子设备
CN110312054B (zh) 图像的加解密方法、及相关装置、存储介质
CN104704500A (zh) 片上系统装置中的健壮的并且安全的内容保护的改进性实现
CN108683665A (zh) 光纤通信中的数据加密方法、系统及数据发送设备
CN102598575B (zh) 用于对密码保护的有效数据单元加速解密的方法和系统
US8762820B1 (en) Data communications via power line
CN107249002B (zh) 一种提高智能电能表安全性的方法、系统及装置
CN110048994A (zh) 一种通信方法和装置
US8875003B1 (en) Interleaved data communications via power line
CN102394746B (zh) 一种基于数字传感器的称重系统的数据传输方法
Wang et al. Preserving scheme for user’s confidential information in smart grid based on digital watermark and asymmetric encryption
CN101621661B (zh) 一种音视频加密解密传输系统
CN101697511A (zh) 一种移动流媒体条件接收方法与系统
CN110572639A (zh) 一种基于gb35114标准的视频加密解密测评工具及方法
CN110138559A (zh) 对台区内的终端进行量子密钥分配的方法及系统
CN110381046A (zh) 一种gnss数据的加密传输方法
Robles et al. Comparison of encryption schemes as used in communication between SCADA components
CN104796249A (zh) 用于微电脑的串行通讯数据的加密方法
CN112769744B (zh) 一种数据发送方法和装置
Da Costa et al. The feasibility of the crystals-kyber scheme for smart metering systems

Legal Events

Date Code Title Description
FG Grant or registration