Codificación híbrida de transmisiones de datos en un sistema de seguridad.

Un método de transmisión de un mensaje desde un dispositivo de seguridad (4,

6, 8) hacia un dispositivo receptor (10) que comprende las etapas siguientes:

a. formar un mensaje de datos en dos partes (28) que comprende una primera parte de mensaje y una segunda parte de mensaje,

i. la primera parte del mensaje que comprende

1. una parte de preámbulo (30)

2. una parte de número de identificación (32) que identifica, de manera única, el dispositivo de seguridad,

3. una parte de estado (34) que comprende datos de estado indicativos del estado del dispositivo de seguridad y

4. una parte de CRC (36) que contiene datos CRC basados en una función CRC ejecutada en la parte de número de identificación y la parte de estado y

ii. la segunda parte del mensaje que comprende:

1. una primera parte de estado redundante (38) que comprende los datos de estado (34) procedentes de la primera parte del mensaje y

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/US2005/020112.

Solicitante: HONEYWELL INTERNATIONAL INC..

Nacionalidad solicitante: Estados Unidos de América.

Dirección: 101 COLUMBIA ROAD MORRISTOWN, NJ 07960 ESTADOS UNIDOS DE AMERICA.

Inventor/es: SCHMIT,THOMAS.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • H04L9/00 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › Disposiciones para las comunicaciones secretas o protegidas.

PDF original: ES-2417554_T3.pdf

 


Fragmento de la descripción:

Codificación híbrida de transmisiones de datos en un sistema de seguridad

CAMPO TÉCNICO

Esta invención se refiere a sistemas de seguridad y otros tipos de sistemas conectados en red y en particular, al uso de sistemas de codificación de datos híbridos o múltiples para aumentar la detección y corrección de errores durante la transmisión de datos en dichos sistemas de seguridad.

ANTECEDENTES DE LA INVENCIÓN

Los sistemas de seguridad utilizados para supervisar instalaciones y determinar si se han incumplido las premisas incumplidas o existe una condición de alarma, son bien conocidos en esta técnica. Estos sistemas suelen incluir un panel de control, un medio de comunicaciones de sistemas tales como un bus de datos y varios dispositivos de seguridad situados a través de las instalaciones para realizar una determinada función en el sistema. Los dispositivos de seguridad suelen incluir sensores de ruptura de cristal, detectores de humos, detectores de incendios, sensores de movimiento, sensores de apertura de puertas y ventanas, etc. Los dispositivos de seguridad incluyen también periféricos tales como dispositivos de marcación, teclados, consolas de presentación visual, transmisores y receptores de radiofrecuencias RF, etc. El panel de control suele estar configurado para comunicarse con los dispositivos de seguridad para recoger y enviar

información con estos dispositivos, tales como cuando un usuario introduce un código de “armado del sistema” en el

teclado con el fin de armar el panel de control y el sistema de seguridad.

Aunque los dispositivos de seguridad, en el pasado, han sido normalmente cableados al panel de control del sistema, ha sido cada vez más común utilizar un sistema inalámbrico en donde se elimina la necesidad de un bus de datos o un bucle cableado (en su totalidad o en parte) utilizando comunicaciones de radiofrecuencias (RF) entre componentes. En particular, es deseable utilizar un transmisor de RF en conjunción con un dispositivo de seguridad, tal como un detector de movimiento para transmitir señales de RF a un receptor de RF situado cerca o integrado con el panel de control para efectuar comunicaciones inalámbricas entre el dispositivo de seguridad y el panel de control. El receptor de RF puede estar también interconectado a un bucle o bus cableado (al que está unido el panel de control) , de modo que se utiliza un enlace inalámbrico entre el dispositivo de seguridad y el resto del sistema de seguridad (cableado) .

La integridad de datos es una preocupación particular con los sistemas de seguridad inalámbricos, puesto que no existe ninguna conexión cableada entre el dispositivo de seguridad y el panel de control. En el pasado, se han utilizado métodos, tales como un control de redundancia cíclica (CRC) , en un intento de proporcionar alguna detección y/o corrección de errores en las transmisiones de datos. Es un objetivo de la presente invención dar a conocer una metodología mejorada para garantizar transmisiones de datos libres de errores entre componentes de un sistema de seguridad.

El documento US-A-2004/0066935 da a conocer un sistema de seguridad y su protocolo inalámbrico en donde el mensaje incluye un campo de tipo de producto dentro de un número de identificación/serie. El mensaje puede incluir también una cuenta de secuencia.

El documento WO-A-97/08864 da a conocer un método para decodificar mensajes transmitidos en donde una repetición codificada de la palabra de datos se compila seleccionando bits a partir de una pluralidad de repeticiones codificadas recibidas.

SUMARIO DE LA INVENCIÓN

En consecuencia, la presente invención es un sistema de seguridad que tiene dispositivos de seguridad que se comunican, de forma inalámbrica, con un panel de control a través de un receptor. Cada dispositivo de seguridad tiene un transmisor de RF asociado. En primer lugar, un mensaje de datos en dos partes se forma en el dispositivo de seguridad/transmisor, que tiene una primera parte de mensaje y una segunda parte de mensaje. La primera parte de mensaje incluye una parte de preámbulo, una parte de número de identificación que identifica, de forma única, el dispositivo de seguridad, una parte de estado que comprende datos de estado o de mensaje indicativos del estado del dispositivo de seguridad y una parte de CRC que contiene datos de CRC basados en una función de CRC realizada en la parte del número de identificación y la parte de estado. La segunda parte de mensaje puede incluir diferentes tipos de datos, dependiendo de la funcionalidad deseada, según aquí se describe. La primera parte de mensaje se codifica utilizando un primer formato de codificación (que suele ser un formato de reposición a cero (RZ) ) y la segunda parte de mensaje se codifica en un segundo formato de codificación diferente del primer formato de codificación, (que suele ser un formato de no reposición a cero (NRZ) ) . A continuación, se modula una señal portadora (tal como mediante una modulación en amplitud) con la primera parte de mensaje codificada y la segunda parte de mensaje codificada y se transmite la señal portadora modulada.

En un primer aspecto de la presente invención, la segunda parte de mensaje incluye una primera parte de estado redundante que repite los datos de estado desde la primera parte de mensaje y una segunda parte de estado redundante que repite también los datos de estado desde la primera parte de mensaje, pero es la inversa lógica de la primera parte de estado redundante. Un dispositivo receptor, tal como un receptor autónomo o un receptor integrado con un panel de control, recibe la señal transmitida y la demodula consecuentemente. El dispositivo receptor decodifica, entonces, la primera parte de mensaje utilizando el primer formato de codificación (RZ) para obtener la parte de preámbulo, la parte de número de identificación, la parte de estado y la parte de CRC. La segunda parte de mensaje se decodifica utilizando el segundo formato de codificación (NRZ) para obtener la primera parte de estado redundante y la segunda parte de estado redundante.

A continuación, los circuitos de procesamiento se utilizan para analizar los datos recibidos, en particular, para analizar dos o más de la parte de estado, la primera parte de estado redundante, la segunda parte de estado redundante y la parte de CRC, con el fin de determinar si el mensaje ha sido válidamente recibido. A modo de ejemplo, en un método relativamente sencillo, la parte de estado se compara con la primera parte de estado redundante y si la parte de estado es la misma que la primera parte de estado redundante, entonces el mensaje se etiqueta como siendo válidamente recibido. Como alternativa, la parte de estado puede compararse con la segunda parte de estado redundante y si la parte de estado es la misma que la segunda parte de estado redundante, entonces el mensaje se etiqueta como siendo válidamente recibido. De forma análoga, la parte de estado puede compararse con la primera parte de estado redundante y la segunda parte de estado redundante y si todas ellas son las mismas, entonces el mensaje se etiqueta como siendo válidamente recibido.

Si así se desea, pueden seguirse escenarios operativos más sofisticados. A modo de ejemplo, se puede generar un CRC en función de la parte de número de identificación y de la parte de estado y el CRC generado puede compararse con la parte de CRC desde el mensaje recibido. Si el CRC generado es el mismo que la parte de CRC desde el mensaje recibido, entonces, el mensaje se etiqueta como siendo válidamente recibido. Si, sin embargo, el CRC generado no es el mismo que la parte de CRC del mensaje, entonces se puede realizar un análisis adicional, en donde la parte de estado puede compararse con la primera parte de estado redundante y la segunda parte de estado redundante y si son las mismas, entonces el mensaje se etiqueta como siendo válidamente recibido. Otros escenarios operativos de análisis, que utilizan estas partes de mensajes recibidas, se describen a continuación.

En un segundo aspecto de la presente invención, la segunda parte de mensaje incluye información de secuencia que es indicativa del secuenciamiento relativo de mensajes desde el dispositivo de seguridad para prestar asistencia al dispositivo receptor (p.e., el panel de control) al determinar si el mensaje se ha recibido fuera de orden y debe ignorarse. En particular, la segunda parte de mensaje incluye una primera cuenta de secuencia y una segunda cuenta de secuencia que tiene la misma información que la primera cuenta de secuencia, pero es su inversa lógica. El dispositivo receptor, según se describió anteriormente, decodificada la primera parte de mensaje utilizando el primer formato de codificación (RZ)... [Seguir leyendo]

 


Reivindicaciones:

1. Un método de transmisión de un mensaje desde un dispositivo de seguridad (4, 6, 8) hacia un dispositivo receptor

(10) que comprende las etapas siguientes:

a. formar un mensaje de datos en dos partes (28) que comprende una primera parte de mensaje y una segunda parte de mensaje,

i. la primera parte del mensaje que comprende

1. una parte de preámbulo (30)

2. una parte de número de identificación (32) que identifica, de manera única, el dispositivo de seguridad,

3. una parte de estado (34) que comprende datos de estado indicativos del estado del dispositivo de seguridad y

4. una parte de CRC (36) que contiene datos CRC basados en una función CRC ejecutada en la parte de número de identificación y la parte de estado y

ii. la segunda parte del mensaje que comprende:

1. una primera parte de estado redundante (38) que comprende los datos de estado (34) procedentes de la primera parte del mensaje y

2. una segunda parte de estado redundante (40) que comprende los datos de estado (34) procedentes de la primera parte de mensaje, en donde la segunda parte de estado redundante (40) es la inversa lógica de la primera parte de estado redundante de la segunda parte de mensaje;

b. codificar la primera parte de mensaje en un primer formato de codificación;

c. codificar la segunda parte de mensaje en un segundo formato de codificación diferente del primer formato de codificación;

d. modular una señal portadora con la primera parte de mensaje codificada y la segunda parte de mensaje codificada y

e. transmitir la señal portadora modulada.

2. El método según la reivindicación 1, en donde el primer formato de codificación es un formato de reposición a cero, RZ.

3. El método según la reivindicación 2, en donde el formato RZ es el formato de Manchester.

4. El método según la reivindicación 2, en donde el segundo formato de codificación es un formato sin reposición a cero, NRZ.

5. El método según la reivindicación 1, en donde el segundo formato de codificación es un formato de reposición a cero, RZ.

6. El método según la reivindicación 5, en donde el formato RZ es el formato de Manchester.

7. El método según la reivindicación 5, en donde el primer formato de codificación es un formato sin reposición a cero, NZR.

8. Un método de explotación de un sistema de seguridad (2) que comprende las etapas siguientes:

a. la realización, en un transmisor (4, 6, 8) , las etapas del método según la reivindicación 1 y

b. la recepción, en un dispositivo receptor (10) , de la señal portadora modulada;

c. la demodulación de la señal portadora modulada recibida;

d. la decodificación de la primera parte de mensaje utilizando el primer formato de codificación para obtener la parte de preámbulo (30) , la parte de número de identificación (32) , la parte de estado (34) y la parte de CRC (36) ;

e. la decodificación de la segunda parte de mensaje utilizando el segundo formato de codificación para obtener la primera parte de estado redundante (38) y la segunda parte de estado redundante (40) y

f. analizar dos partes, o más, entre

i. la parte de estado (34) ,

ii. la primera parte de estado redundante (38) ,

iii. la segunda parte de estado redundante (40) y

iv. la parte de CRC (36) , con el fin de determinar si el mensaje (28) fue recibido de manera válida.

9. El método según la reivindicación 8 en donde, si la etapa que comprende analizar dos partes, o más, entre la parte de estado, la primera parte de estado redundante, la segunda parte de estado redundante y la parte de CRC, de manera que se determine si el mensaje fue recibido de manera válida, indica que el mensaje ha sido válidamente recibido y entonces, el mensaje se señala como habiendo sido válidamente recibido.

10. El método según la reivindicación 8 en donde, si la etapa que comprende analizar dos partes, o más, entre la parte de estado, la primera parte de estado redundante, la segunda parte de estado redundante y la parte de CRC con el fin de determinar si el mensaje fue recibido de manera válida, lo que indica que el mensaje no ha sido recibido de manera válida, entonces el mensaje es etiquetado como no habiendo sido recibido de manera válida.

11. El método según la reivindicación 8 en donde la etapa de analizar dos o más de entre la parte de estado, la primera parte de estado redundante, la segunda parte de estado redundante y la parte de CRC con el fin de determinar si el mensaje fue recibido de manera válida, comprende las etapas siguientes:

1. comparar la parte de estado con la primera parte de estado redundante;

2. si la parte de estado es la misma que la primera parte de estado redundante, etiquetar el mensaje como habiendo sido recibido de manera válida.

12. El método según la reivindicación 8 en donde la etapa que comprende analizar dos partes, o más, entre la parte de estado, la primera parte de estado redundante, la segunda parte de estado redundante y la parte de CRC de manera que se determine si el mensaje ha sido recibido de manera válida comprende las etapas siguientes:

1. comparar la parte de estado con la segunda parte de estado redundante;

2. si la parte de estado es la misma que la segunda parte de estado redundante, en tal caso, etiquetar el mensaje como habiendo sido recibido de manera válida.

13. El método según la reivindicación 8, en donde la etapa que comprende analizar dos partes, o más, entre la parte de estado, la primera parte de estado redundante, la segunda parte de estado redundante y la parte de CRC de manera que se determine si el mensaje fue recibido de manera válida, comprende las etapas siguientes:

1. comparar la parte de estado con la primera parte de estado redundante y con la segunda parte de estado redundante;

2. si la parte de estado, la primera parte de estado redundante y la segunda parte de estado redundante son todas ellas las mismas, en tal caso, etiquetar el mensaje como habiendo sido recibido de manera válida.

14. El método según la reivindicación 8, en donde la etapa que comprende analizar dos partes, o más, entre la parte de estado, la primera parte de estado redundante, la segunda parte de estado redundante y la parte de CRC de manera que se determine si el mensaje fue recibido de manera válida, comprende las etapas siguientes:

1. generar un CRC basado en la parte de número de identificación y la parte de estado;

2. comparar el CRC generado con la parte de CRC del mensaje;

3. si el CRC generado es el mismo que la parte de CRC del mensaje, en tal caso etiquetar el mensaje como habiendo sido recibido de manera válida;

4. si el CRC generado no es el mismo que la parte de CRC del mensaje, entonces:

a. comparar la parte de estado con la primera parte de estado redundante y con la segunda parte de estado redundante;

b. si la parte de estado, la primera parte de estado redundante y la segunda parte de estado redundante son todas ellas las mismas, en tal caso etiquetar el mensaje como habiendo sido recibido de manera válida.

15. El método según la reivindicación 8 en donde la etapa que comprende analizar dos partes, o más, entre la parte de estado, la primera parte de estado redundante, la segunda parte de estado redundante y la parte de CRC de manera que se determine si el mensaje fue recibido de manera válida, comprende las etapas siguientes:

1. comparar la primera parte de estado redundante y la segunda parte de estado redundante;

2. si la primera parte de estado redundante y la segunda parte de estado redundante son las mismas, entonces:

a. comparar una u otra de la primera parte de estado redundante y de la segunda parte de estado redundante con la parte de estado y

b. etiquetar el mensaje como habiendo sido recibido de manera válida cuando la comparación se realiza positivamente.

16. El método según la reivindicación 8 en donde la etapa que comprende analizar dos partes, o más, entre la parte de estado, la primera parte de estado redundante, la segunda parte de estado redundante y la parte de CRC de manera que se determine si el mensaje fue recibido de manera válida, comprende las etapas siguientes:

1. generar un CRC basado en la parte de número de identificación y la parte de estado;

2. comparar el CRC generado con la parte de CRC del mensaje;

3. si el CRC generado es el mismo que la parte de CRC del mensaje, entonces:

a. comparar la primera parte de estado redundante y la segunda parte de estado redundante;

b. si la primera parte de estado redundante es la misma que la segunda parte de estado redundante, etiquetar el mensaje como habiendo sido recibido de manera válida y

4. si el CRC generado no es el mismo que la parte de CRC del mensaje, entonces.

a. comparar la primera parte de estado redundante con la segunda parte de estado redundante;

b. si la primera parte de estado redundante es la misma que la segunda parte de estado redundante, entonces:

i. generar un segundo CRC basado en el número de identificación y en la primera parte de estado redundante;

ii. comparar el segundo CRC generado con la parte de CRC del mensaje;

iii. si la comparación es realizada positivamente, utilizar la primera parte de estado redundante como parte de estado redundante recibida de manera válida y

iv. si la comparación proporciona un resultado negativo, etiquetar el mensaje como no habiendo sido recibido de manera válida.

17. Un dispositivo de seguridad destinado a utilizarse en un sistema de seguridad, cuyo dispositivo de seguridad comprende un transmisor diseñado para realizar las etapas de transmisor según la reivindicación 1.

18. Un sistema de seguridad que comprende:

a. un dispositivo de seguridad según se reivindica en la reivindicación 17 y

b. un dispositivo de recepción adaptado para realizar las etapas del dispositivo de recepción según una cualquiera de las reivindicaciones 8 a 16.

19. Un método de transmisión de un mensaje desde un dispositivo de seguridad (4, 6, 8) hacia un dispositivo receptor

(10) que comprende las etapas siguientes:

a. formar un mensaje de datos en dos partes (90) que comprende una primera parte de mensaje y una segunda parte de mensaje,

i. la primera parte de mensaje comprendiendo

1. una parte de preámbulo (92) ,

2. una parte de número de identificación (94) que identifica, de manera única, el dispositivo de seguridad,

3. una parte de estado (96) que comprende datos de estado indicativos del estado del dispositivo de seguridad (4, 6, 8) y

4. una parte de CRC (98) que contiene datos CRC basados en una función CRC ejecutada en la parte de número de identificación y la parte de estado (96) y

ii. la segunda parte de mensaje que comprende una cuenta de secuencia (100) que es indicativa del secuenciamiento relativo de los mensajes procedentes del dispositivo de seguridad;

b. codificar la primera parte de mensaje en un primer formato de codificación;

c. codificar la segunda parte de mensaje en un segundo formato de codificación diferente del primer formato de codificación;

d. modular una señal portadora con la primera parte de mensaje codificada y la segunda parte de mensaje codificada y

e. transmitir la señal portadora modulada.

20. El método según la reivindicación 19 en donde el primer formato de codificación es un formato de reposición a cero, RZ.

21. El método según la reivindicación 20, en donde el formato RZ es el formato denominado Manchester.

22. El método según la reivindicación 20, en donde el segundo formato de codificación es un formato sin reposición a cero, NRZ.

23. El método según la reivindicación 19, en donde el segundo formato de codificación es un formato de reposición a cero, RZ.

24. El método según la reivindicación 23, en donde el formato RZ es el formato denominado Manchester.

25. El método según la reivindicación 23, en donde el primer formato de codificación es un formato sin reposición a cero, NRZ.

26. El método según la reivindicación 19 que comprende, además, las etapas siguientes:

determinar si cualesquiera bits de los bits de estado en la parte de estado (96) de la primera parte de mensaje del mensaje han cambiado con respecto a un mensaje previamente transmitido;

si cualesquiera bits de los bits de estado han cambiado, entonces incrementar la cuenta de secuencia (100) del mensaje previamente transmitido y

si no ha cambiado ningún bit de los bits de estado, entonces utilizar la misma cuenta de secuencia (100) que en el mensaje previamente transmitido.

27. Un método de explotación de un sistema de seguridad que comprende las etapas siguientes:

a. realizar, en un transmisor (4, 6, 8) , las etapas del método según la reivindicación 19;

b. recibir, en el dispositivo receptor (10) , la señal portadora modulada;

c. demodular la señal portadora modulada recibida;

d. decodificar la primera parte de mensaje utilizando el primer formato de codificación para obtener la parte de preámbulo, la parte de número de identificación, la parte de estado y la parte de CRC;

e. decodificar la segunda parte de mensaje utilizando el segundo formato de codificación para obtener la cuenta de secuencia y

f. procesar el mensaje según las etapas siguientes:

i. recuperar, desde memoria, una cuenta de secuencia precedente asociada con el número de identificación;

ii. comparar la cuenta de secuencia del mensaje con la cuenta de secuencia precedente que procede de la memoria;

1. si la cuenta de secuencia del mensaje es inferior o igual a la cuenta de secuencia precedente, ignorar el mensaje y

2. si la cuenta de secuencia del mensaje no es inferior o igual a la cuenta de secuencia precedente, entonces procesar el mensaje y sustituir la cuenta de secuencia precedente, que procede de la memoria por la cuenta de secuencia procedente del mensaje.

28. El método según la reivindicación 27, que comprende, además, las etapas siguientes:

determinar si cualquiera de los bits de estado de la parte de estado de la primera parte de mensaje del mensaje han cambiado con respecto a un mensaje previamente transmitido;

si cualesquiera bits de los bits de estado han cambiado, entonces incrementar la cuenta de secuencia del mensaje previamente transmitido y

si no ha cambiado ningún bit de los bits de estado, entonces utilizar la misma cuenta de secuencia que en el mensaje previamente transmitido.

29. Un dispositivo de seguridad (4, 6, 8) para su uso en un sistema de seguridad (2) que comprende un transmisor adaptado para realizar las etapas del transmisor según la reivindicación 27 o 28.

30. Un sistema de seguridad (2) que comprende:

a. un dispositivo de seguridad (4, 6, 8) tal como se reivindica en la reivindicación 29 y

b. un dispositivo receptor (10) adaptado para realizar las etapas del método del dispositivo de recepción de la reivindicación 27 o 28.

Figura 1 Figura 2

DECODIFICADORNRZ RECIBIR /DEMODULAR DECODIFICADOR RZ

ESTADO REDUNDANTE ESTADO REDUNDANTE

PREÁMBULO ESTADO

PARTE 2

PARTE 1

ANÁLISIS DATOS

MENSAJEMENSAJE NOVÁLIDO VÁLIDO

Figura 3 Figura 4

RELOJ

Figura 5B Figura 5C

GENERAR CRC

(ID, ESTADO)

COMPARAR CRC

GENERADO CON CRC

RECIBIDO

COMPARAR ESTADO CON

EL MISMO? PRIMERO Y SEGUNDOS ESTADOS REDUNDANTES

MENSAJE

EL MISMO? NO VÁLIDO

MENSAJE SÍ

VÁLIDO

Figura 5D

COMPARAR PRIMERO Y SEGUNDOS ESTADOS REDUNDANTES

EL MISMO? SÍ COMPARAR ESTADO CON PRIMERO O SEGUNDO ESTADOS REDUNDANTES

EL MISMO? SÍ MENSAJE VÁLIDO

MENSAJE NO VÁLIDO

Figura 5E

GENERAR CRC

(ID, ESTADO)

COMPARAR CRC

GENERADO CON CRC

RECIBIDO

SÍ EL MISMO?

COMPARAR ESTADO CON PRIMER ESTADO REDUNDANTE COMPARAR ESTADO CON PRIMER ESTADO REDUNDANTE

EL MISMO? MENSAJE NO VÁLIDO EL MISMO?

GENERAR SEGUNDO CRC

MENSAJE (ID, PRIMER ESTADO REDUNDANTE)

VÁLIDO

COMPARAR SEGUNDO

CRC GENERADO CON CRC

RECIBIDO

EL MISMO?

PRIMER ESTADO

REDUNDANTE ES VÁLIDO

Figura 5F

Figura 6 Figura 7

PREPARAR MENSAJE PARA TRANSMISIÓN RF

HA CAMBIADO EL BYTE DE ESTADO DESDE TRANSMISIÓN ANTERIOR?

AUMENTAR CUENTA SECUENCIA

CARGAR NUEVA CUENTA SECUENCIA EN MENSAJE

ENVIAR MENSAJE RF

Figura 8

ESPERAR Y RECIBIR MENSAJE EN BUS DATOS DESDE RECEPTOR RF

EXTRAER NUEVA CUENTA SECUENCIA E ID DE TRANSMISOR DESDE MENSAJE

COMPARAR NUEVA CUENTA SECUENCIA PARA ID DE TRANSMISOR CON REGISTRO CUENTA SECUENCIA ANTERIOR PARA ID TRANSMISOR

ES LA NUEVA CUENTA SECUENCIA MENOR O IGUAL A SÍ CUENTA SECUENCIA ANTERIOR?

PROCESAR MENSAJE

GUARDAR NUEVA CUENTA SECUENCIA EN REGISTRO

IGNORAR MENSAJE

Figura 9


 

Patentes similares o relacionadas:

Procedimiento de protección de circuitos electrónicos contra interceptación por análisis de potencia y circuito electrónico que usa el mismo, del 3 de Junio de 2020, de Winbond Electronics Corp: Un circuito electrónico con protección contra interceptación por análisis de potencia, que comprende: un elemento de almacenamiento […]

Método de codificación por señales acústicas aleatorias y método de transmisión asociado, del 27 de Mayo de 2020, de CopSonic: Método de codificación de símbolos de información que pertenecen a un alfabeto (A) por medio de señales acústicas, que comprende las siguientes etapas: (a) se adquieren […]

METODO PARA LA CREACION DE UNA IDENTIDAD DIGITAL EN BLOCKCHAIN BASADO EN LA FIRMA ELECTRONICA, del 19 de Marzo de 2020, de SIGNE, S.A.: Método para la creación de una identidad digital en blockchain basado en la firma electrónica que contempla la generación de la identidad digital en la que se crea […]

Método de consulta confidencial de una base de datos cifrada, del 18 de Marzo de 2020, de COMMISSARIAT A L'ENERGIE ATOMIQUE ET AUX ENERGIES ALTERNATIVES: Método de consulta confidencial de una base de datos alojada por un servidor, conteniendo la base de datos una tabla de registros, obteniéndose cada registro por medio de un […]

Algoritmo criptográfico con etapa de cálculo enmascarada dependiente de clave (llamada de SBOX), del 12 de Febrero de 2020, de Giesecke+Devrient Mobile Security GmbH: Unidad de procesador con una implementación ejecutable implementada en la misma de un algoritmo criptográfico (AES, DES), que está configurado para, […]

Procedimiento de securización y de autentificación de una telecomunicación, del 1 de Enero de 2020, de Airbus CyberSecurity SAS: Procedimiento de comunicación entre dos entidades comunicantes, generando una primera entidad comunicante un mensaje de datos que comprende datos útiles […]

Procedimiento y dispositivo de autenticación de entidad, del 20 de Noviembre de 2019, de CHINA IWNCOMM CO., LTD: Un procedimiento para autenticar una entidad, comprendiendo el procedimiento: la operación 1 de transmitir, por una entidad A, un primer mensaje […]

Generación de firma digital, del 6 de Noviembre de 2019, de NAGRAVISION S.A.: Metodo para firmar digitalmente un mensaje, donde el metodo comprende: a) obtener parametros de dominio que definen un grupo asociado a una operacion de grupo […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .