FR2862456A1 - Procede de transmission de donnees entre des locaux surveilles et un ou plusieurs systemes de telesurveillance distants - Google Patents

Procede de transmission de donnees entre des locaux surveilles et un ou plusieurs systemes de telesurveillance distants Download PDF

Info

Publication number
FR2862456A1
FR2862456A1 FR0313449A FR0313449A FR2862456A1 FR 2862456 A1 FR2862456 A1 FR 2862456A1 FR 0313449 A FR0313449 A FR 0313449A FR 0313449 A FR0313449 A FR 0313449A FR 2862456 A1 FR2862456 A1 FR 2862456A1
Authority
FR
France
Prior art keywords
data
message
remote monitoring
field
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0313449A
Other languages
English (en)
Other versions
FR2862456B1 (fr
Inventor
Patrice Wacrenier
Michel Plusquellec
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR0313449A priority Critical patent/FR2862456B1/fr
Publication of FR2862456A1 publication Critical patent/FR2862456A1/fr
Application granted granted Critical
Publication of FR2862456B1 publication Critical patent/FR2862456B1/fr
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/14Central alarm receiver or annunciator arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/64Hybrid switching systems
    • H04L12/6418Hybrid transport
    • H04L2012/647Frame Relay, X.25
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/64Hybrid switching systems
    • H04L12/6418Hybrid transport
    • H04L2012/6475N-ISDN, Public Switched Telephone Network [PSTN]

Abstract

Procédé de transmission de données entre des locaux surveillés et un ou plusieurs systèmes de télésurveillance distants, par l'intermédiaire d'un réseau numérique d'abonnés RNIS, d'un réseau à commutation de paquets X. 25 (12) et d'un réseau à relayage de trames (24), les données étant transférées par des canaux de transmission dédiés utilisant des circuits virtuels permanents établis dans le réseau à relayage de trames et des circuits virtuels selon le protocole X.25 établis entre les locaux surveillés et des plates-formes de contrôle (18) et entre les systèmes de télésurveillance et les plates-formes de contrôle, caractérisé en ce que les données sont véhiculées sous la forme de trames contenant au moins un champ d'identification de l'objet des données, un champ d'identification de l'émetteur ou du destinataire des données, un champ véhiculant des informations relatives à des données applicatives et un champ véhiculant lesdites données applicatives, lesdits champs étant destinés à être décodés pour vérifier l'identité de l'émetteur du message, détecter le type de message transmis et effectuer le routage du message.

Description

Procédé de transmission de données entre des locaux surveillés et un ou
plusieurs systèmes de télésurveillance distants.
La présente invention concerne la transmission de données entre deux sites distants et concerne, plus particulièrement, la transmission de données entre des locaux surveillés et un ou plusieurs systèmes de télésurveillance distants.
De manière conventionnelle, afin de recevoir des signaux d'alarme en provenance de capteurs équipant les locaux surveillés, tels que des détecteurs d'incendie, d'intrusion, de mouvement, ..., les systèmes ou installations de télésurveillance communiquent avec les locaux surveillés en utilisant une ligne téléphonique analogique.
Comme on le conçoit, le bon fonctionnement d'un tel système de télésurveillance est lié à l'intégrité de la liaison établie entre les sites surveillés et l'installation de télésurveillance.
Aussi, si la ligne téléphonique, support de transmission des informations d'alarme, n'est plus opérationnelle, par exemple en cas de coupure malveillante par un cambrioleur, ou en cas de dérangement de travaux, le système d'alarme installé dans les sites surveillés devient isolé du centre de télésurveillance et plus aucune information ne peut être échangée, de sorte que la société de télésurveillance prestataire n'est plus en mesure d'assurer sa prestation.
Les offres de services, en ce qui concerne les systèmes de télésurveillance, sont relativement nombreuses, de sorte que les centrales d'alarme du marché peuvent être de différentes natures. Ainsi, les informations issues des équipements de télésurveillance sont transmises selon des protocoles spécifiques à chaque type d' équipement.
Au vu de ce qui précède, le but de l'invention est de fournir un procédé de transmission de données entre des locaux surveillés et un ou plusieurs systèmes de télésurveillance distants, capable de véhiculer des renseignements sur le bon fonctionnement de la ligne téléphonique utilisée pour établir une communication entre les locaux surveillés et l'installation de télésurveillance, et capable en outre de supporter les différents protocoles de codage des centrales d'alarme disponibles.
L'invention a donc pour objet un procédé de transmission de données entre des locaux surveillés et un ou plusieurs systèmes de télésurveillance distants, par l'intermédiaire d'un réseau numérique d'abonnés RNIS, d'un réseau à commutation de paquets X.25 et d'un réseau à relayage de trames, les données étant transférées au moyen d'une installation de transmission de données comprenant au moins une paire de plates-formes de contrôle formant interface de communication par l'intermédiaire desquelles les données sont transmises entre les locaux surveillés et le système de télésurveillance par des canaux de transmission dédiés utilisant des circuits virtuels permanents établis dans le réseau à relayage de trames et des circuits virtuels selon le protocole X.25 établis entre les locaux surveillés et les plates-formes de contrôle et entre les systèmes de télésurveillance et les plates-formes de contrôle.
Selon ce procédé de transmission de données, les données sont véhiculées dans les canaux de transmission sous la forme de trames contenant au moins un champ d'identification des données, un champ d'identification de l'émetteur ou du destinataire des données, un champ véhiculant des informations relatives à des données applicatives et un champ véhiculant lesdites données applicatives, lesdits champs étant destinés à être décodés pour vérifier l'identité de l'émetteur ou du destinataire du message, détecter le type de message transmis et effectuer le routage du message.
Il est ainsi créé un protocole applicatif de communication universel indépendant des équipements de télésurveillance, permettant ainsi de faire communiquer tout type de centrale d'alarme avec les équipements de télésurveillance des sociétés de télésurveillance.
Selon une autre caractéristique de l'invention, on contrôle en outre l'identité de l'émetteur du message à partir d'un identifiant du circuit virtuel selon le protocole X.25 utilisé.
L'identité de l'émetteur peut en outre être contrôlée par contrôle d'une correspondance entre un identifiant d'une interface de raccordement d'un équipement de télésurveillance installé dans les locaux surveillés et l'identifiant du circuit virtuel, effectué lors de l'établissement du circuit virtuel entre l'interface de raccordement et une plate-forme de contrôle correspondante.
De préférence, l'identité du destinataire est contrôlée à partir du champ d'identification du destinataire des données et par interrogation d'une base de données dans laquelle sont listées les interfaces de télésurveillance affectées respectivement aux interfaces de raccordement.
Selon une autre caractéristique de l'invention, après vérification de l'identité du destinataire, on transmet au destinataire, sur le circuit virtuel établi selon le protocole X.25, un message constitué d'une trame contenant le champ (AD) d'identification de l'émetteur des données, le champ (SE) d'identification de l'objet des données et le champ (D) véhiculant lesdites données applicatives.
Dans un mode de mise en oeuvre, le procédé selon l'invention est utilisé pour la diffusion de messages entre une plate-forme de contrôle d'une part, et une ou plusieurs interfaces de télésurveillance des locaux surveillés et/ou une ou plusieurs interfaces de raccordement, d'autre part.
Ce procédé est également utilisé pour la transmission d'un message relatif à l'état de fonctionnement d'une interface de raccordement d'un équipement de télésurveillance, ledit message contienant un mot (ETT) qui est mémorisé dans une base de données de l'interface de télésurveillance, ledit mot (ETT) comprenant des octets positionnés par l'interface de raccordement pour fournir des informations relatives à son fonctionnement et par une plate-forme de contrôle pour délivrer à l'interface de télésurveillance des informations relatives à l'état des canaux de transmission.
Dans un mode de mise en oeuvre avantageux, le procédé selon l'invention comporte les étapes consistant à, pour chaque interface de raccordement (TCT) raccordée à un équipement de télésurveillance: - établir des circuits virtuels permanents entre l'interface de raccordement et les plates-formes; - établir un canal principal de transmission de données entre l'interface de raccordement et une plate-forme principale en utilisant l'un des circuits virtuels permanents préalablement établi; surveiller le bon fonctionnement du canal principal; et - en cas de rupture du canal principal de transmission, établir un canal de transmission de secours en utilisant un autre circuit virtuel permanent.
Enfin, l'invention est utilisée pour l'échange de données d'authentification de l'interface de raccordement.
D'autres buts, caractéristiques et avantages de l'invention apparaîtront à la lecture de la description suivante, donnée uniquement à titre d'exemple non limitatif, et faite en référence aux dessins annexés, sur lesquels: la figure 1 est un schéma synoptique illustrant l'architecture générale d'une installation de transmission de données mettant en oeuvre le procédé de transmission de données conforme à l'invention; - la figure 2 est un schéma de principe illustrant le mode de transmission de données entre un local surveillé et une société de télésurveillance par une installation de télésurveillance; et - la figure 3 est un schéma détaillé illustrant l'architecture de l'installation de transmission de données selon l'invention.
Sur la figure 1, on a représenté l'architecture générale d'une installation de transmission de données conforme à l'invention.
Cette installation est destinée à utiliser le réseau fixe de téléphonie d'un opérateur de télécommunications afin d'établir un canal de communication entre des locaux surveillés, équipés chacun d'un système d'alarme pourvu de tous les capteurs nécessaires pour procéder à une surveillance efficace du local surveillé, tel qu'un détecteur d'incendie, d'intrusion, de mouvement, ...et un système ou une installation de télésurveillance distante.
Ainsi, en utilisant un tel canal de communication, en cas d'intrusion, ou, de manière générale en cas de détection d'un incident, le système d'alarme du local surveillé transmet une information d'alarme au système de télésurveillance afin qu'un opérateur puisse identifier la nature de l'incident et dépêcher une équipe d'intervention sur les lieux.
En outre, l'installation de transmission de données est destinée à vérifier, en permanence, l'état de la ligne téléphonique supportant le canal de communication et, en cas de coupure du canal, à informer l'installation de télésurveillance centralisée d'un tel dysfonctionnement.
De manière générale, cette installation a enfin pour objet de permettre une transmission de données bidirectionnelle entre l'installation de télésurveillance et les sites surveillés afin d'échanger des données de différentes natures pour la mise en oeuvre de services de télésurveillance et de proposer des fonctionnalités additionnelles, telles que des fonctions d'archivage, d'authentification de l'abonné, une fonction de tarification optimisée, ... Ainsi, comme cela sera décrit en détail par la suite, le protocole de transmission établi entre les différents éléments fonctionnels du système de télésurveillance permet la transmission de données d'alarme, de données relatives à l'état de fonctionnement du système, de données de configuration et de gestion des éléments du système,...
Comme on le voit sur la figure 1, l'installation selon l'invention utilise essentiellement des ressources logicielles et matérielles d'un opérateur de télécommunications pour la transmission de données entre les sites surveillés, d'une part, et la ou les installations de télésurveillance distantes, d'autre part.
Ainsi, comme on le voit sur la figure 1, l'installation de transmission de données conforme à l'invention utilise le réseau numérique d'abonnés 10 ainsi que le réseau à commutation de paquets 12 de l'opérateur de télécommunication pour établir une liaison entre une interface de raccordement TCT ( Transmetteur Client de Téléaction ) 14 servant au raccordement d'un système d'alarme placé dans chaque local surveillé et une interface de télésurveillance 16 FTS par laquelle l'installation de télésurveillance d'un prestataire de surveillance vient se raccorder au réseau à commutation de paquets 12.
Plus particulièrement, l'installation de transmission de données conforme à l'invention utilise le réseau numérique à intégration de services RNIS 10 de l'opérateur de télécommunications, avec lequel communiquent les interfaces de raccordement.
Le réseau RNIS est constitué par un réseau de télécommunications bien connu de l'homme du métier. I1 ne sera donc pas décrit en détail par la suite. On notera néanmoins que ce réseau utilise différents types de canaux pour véhiculer des données, notamment un canal D, qui fonctionne en mode message, qui est partagé entre tous les terminaux raccordés au réseau RNIS selon une configuration multipoints, et qui est particulièrement approprié pour transporter des données à faible débit, telles que des signaux d'alarme, ainsi qu'un canal B, qui est constitué par un canal commuté en mode circuit, c'est-à-dire un canal attribué à un terminal et un seul pour toute la durée d'une communication, et qui peut être utilisé pour 1 transporter tout type d'information.
L'installation utilise le canal D du réseau RNIS pour former un canal principal de transmission de données et le canal B du réseau RNIS en tant que canal de secours, utilisé en cas de défaillance du canal principal, comme cela sera décrit en détail par la suite.
Comme on le sait, le réseau RNIS permet, par le biais du canal D, l'établissement de liaisons logiques permanentes LLP entre l'interface du raccordement TCT 14 du local surveillé et par exemple, en ce qui concerne le territoire français, un point d'accès de paquets PAP du réseau à commutation de paquets X.25, en passant par un aiguilleur concentrateur de trame ACT.
En ce qui concerne le réseau à commutation de paquets, celui-ci est constitué par un réseau selon le protocole X.25, qui assure une interface entre l'interface de télésurveillance 16 et le réseau RNIS 10.
Un tel réseau est également connu de l'homme du métier et ne sera pas davantage décrit par la suite. On notera néanmoins qu'il permet l'établissement de circuits virtuels selon le protocole X.25 jusqu'aux interfaces de télésurveillance et comporte, comme cela sera décrit par la suite, un ensemble de commutateurs PSX, dans lesquels sont placés les points d'accès de paquets PAP.
On voit sur la figure 1 que l'installation est également pourvue d'un ensemble de plates-formes de contrôle PST, telles que 18, qui constituent des interfaces de communication par l'intermédiaire desquelles les interfaces de raccordement 14 et les interfaces de télésurveillance 16 communiquent. Ces plates-formes 18 de contrôle sont connectées en réseau local et fonctionnent sous la supervisation de centres de gestion des plates-formes CGT 20. Chaque centre de gestion 20 communique, par l'intermédiaire d'un réseau intranet de l'opérateur 22, avec un système d'information 23, qui appartient à l'opérateur et qui assure la gestion de l'ensemble des ressources servant à l'élaboration des liaisons logiques permanentes et des ressources de facturation et servant à la fourniture de services complémentaires aux abonnés, comme, par exemple, des services de gestion de facturation.
Comme on le voit sur la figure 2, les plates-formes de contrôle 18 constituent un relais entre les interfaces de raccordement 14 et les interfaces de télésurveillance 16 par lequel transitent les messages échangés entre les interfaces 14 et 16. En effet, les messages entre l'interface de raccordement de chaque local surveillé et l'interface de télésurveillance transitent par la plate-forme de contrôle 18 (Flèche F1). En outre, comme cela sera davantage décrit par la suite, la plate-forme procède en continu à une surveillance de l'état de la liaison par laquelle elle communique avec l'interface de raccordement 14 (Flèche F2) et transmet des indications de dysfonctionnement du canal de transmission en cas de défaut détecté (Flèche F3).
En d'autres termes, pour joindre un prestataire, une interface de raccordement 14 doit s'adresser à une plate-forme de contrôle 18.
De même, pour joindre l'interface de raccordement 14 d'un abonné, l'installation de télésurveillance doit s'adresser à une plate-forme de contrôle 18, laquelle route les informations reçues vers leur destinataire selon un protocole dédié, qui sera décrit ci-dessous.
Comme on le voit sur la figure 3, les plates-formes de contrôle 18 sont raccordées au réseau à commutation de paquets X.25 par l'intermédiaire d'un réseau à relayage de trame 24, également appelé réseau Frame Relay (FR) . Plus particulièrement, chaque plate- forme est reliée au réseau à relayage de trames par au moins deux liaisons de raccordement distinctes. Un tel réseau est également largement connu. On notera que ce réseau à relayage de trame est, en raison de ses propriétés, particulièrement adapté à la transmission de données selon le protocole X.25, des passerelles, constituées par le commutateurs PSX du réseau à commutation de paquets X25, étant prévues entre le réseau à commutation de paquets X25 et le réseau 24 Frame Relay. On notera également que l'installation supporte le standard Frame Relay pour établir des circuits virtuels permanents selon ce standard Frame Relay, qui relient les plates-formes de contrôle à différents commutateurs PSX.
Ainsi, grâce à l'utilisation de liaisons logiques permanentes LLP, du réseau 12 à commutation de paquets X.25, et du réseau à relayage de trame 24, les plates-formes de contrôle 18 sont en mesure de contrôler l'intégrité des canaux de transmission de données, à savoir des circuits virtuels établis selon le protocole X25 et des circuits virtuels permanents du standard Frame Relay et d'en détecter toute rupture en exploitant des informations de rupture de liaison ou de connexion qui sont transmises aux plates-formes de contrôle, conformément aux normes qui décrivent le protocole X25 et les protocoles du standard Frame Relay.
En se référant à la figure 3, on voit que pour pouvoir connecter les prestataires de services ainsi que les abonnés aux plates-formes de contrôle 18 par des circuits virtuels CV X.25 établis en permanence, ces circuits virtuels X25 doivent emprunter des circuits virtuels permanents 26 pré-établis dans le réseau Frame Relay entre les plates-formes de contrôle 18 et le réseau à commutation de paquets 12. Ces circuits virtuels 26 sont adressables par des numéros X.25 et peuvent dès lors être sélectionnés pour l'établissement d'un canal de transmission entre les interfaces 14 et 16 et les plates-formes 18 PST1 et PST2. Sur la figure 3 seuls les commutateurs PSX du réseau X.25 servant au rattachement de deux interfaces de raccordement TCT1 et TCT2 et formant en outre des passerelles réseau X25/réseau Frame Relay ont été représentés, les commutateurs de rattachement d'interfaces de télésurveillance FTS1, FTS2, FTS3 du système de télésurveillance n'ayant pas été représentés.
En ce qui concerne les interfaces de télésurveillance 16, chacune d'elle est raccordée à toutes les plates-formes 18 sur lesquelles ils ont des abonnés déclarés, par au moins deux circuits virtuels CV X.25.
Chaque interface de raccordement 14 est déclarée auprès d'une paire de plates-formes 18. L'une des plates-formes 18 de cette paire est déclarée PST normale et est utilisée lors du fonctionnement normal de l'installation, l'autre plate-forme 18 étant déclarée PST de secours , utilisée en cas de dysfonctionnement de la PST normale. Plus particulièrement, chaque interface de raccordement 14 TCT1 ou TCT2 comporte, stockées en mémoire, une première liste d'adresses X.25 de circuits virtuels permanents 26 utilisées lors du fonctionnement normal de l'installation, c'est-à-dire en l'absence de dysfonctionnements et qui correspondent dès lors à un canal de transmission établi dans le canal D du réseau RNIS, et une deuxième liste d'adresses X.25 de circuits virtuels permanents 26 utilisés en cas de dysfonctionnement, et qui correspondent à l'établissement d'un canal de transmission dans le canal B du réseau RNIS.
La première liste d'adresses contient les numéros X.25 d'au moins quatre circuit virtuels permanents 26 reliant le point d'accès de paquets PAP avec lequel communique l'interface de raccordement 14 aux deux platesformes PST1 et PST2 de la paire correspondante. En d'autres termes, cette liste d'adresses contient les adresses X.25 des circuits virtuels permanents 26 permettant d'accéder à la plate-forme normale et à la plateforme de secours à partir du commutateur PSX du réseau à commutation de paquets X.25 avec lequel communique, via le canal D du réseau RNIS, l'interface de raccordement 14 TCT1 ou TCT2.
La deuxième liste d'adresses contient, quant à elle, les numéros d'adresses X.25 de circuits virtuels permanents 26 reliant un commutateur PSX du réseau à commutation de paquets X.25, autre que le commutateur ayant la fonction de point d'accès de paquet pour l'interface de raccordement 14 correspondante, aux deux plates-formes PST1 et PST2. Cette liste contient ainsi deux adresses X.25 d'accès à la plate-forme 18 normale, et deux adresses X.25 d'accès à la plate-forme 18 dite de secours.
Par ailleurs, chaque interface 14 de raccordement de l'équipement de télésurveillance installé chez un abonné est connectée par une liaison logique permanente à son point d'accès de paquets (PAP) de raccordement. La liaison logique permanente est établie dans le canal D du réseau RNIS par l'intermédiaire d'un commutateur de rattachement de l'abonné au réseau RNIS (CAA), d'un aiguilleur concentrateur de trame (ACT) situé dans un centre de transit du réseau 1 commuté, puis aboutit au point d'accès de paquets PAP.
Une fois la liaison logique permanente établie, une communication selon le protocole X.25 peut être effectuée entre l'interface 14 et une des plates-formes de contrôle 18 de la paire sur 20 laquelle l'abonné est déclaré.
On notera que cette liaison X.25 peut être établie soit à l'initiative de la plate-forme 18, soit à l'initiative de l'interface du raccordement 14.
Dans le cas où la communication X.25 est établie à l'initiative de la plate-forme 18, la demande d'appel doit être effectuée en PCV (à PerCeVoir), c'est-à-dire à taxation au demandé, en utilisant l'un des circuits virtuels permanents 26 créés pour atteindre les points d'accès de paquets PAP servant au raccordement à l'interface 14, ou, à défaut, un autre point d'accès de paquet PAP. Le numéro de destination est l'adresse X.25 de cette interface de raccordement 14. En cas d'échec, la plateforme 18 tente d'établir la connexion par l'intermédiaire d'un autre circuit virtuel permanent relié au point d'accès de paquets PAP de raccordement de l'interface 14 ci-dessus mentionné, jusqu'à ce qu'une liaison puisse être établie, ou jusqu'à ce que toutes les adresses X.25 aient été utilisées.
Dans le cas où l'interface de raccordement 14 établit la communication, le numéro de destination de la demande d'appel est initialisé avec la première adresse de la liste d'adresses correspondant au canal D. En cas d'échec de l'établissement de la communication, un appel est à nouveau tenté avec l'adresse suivante prise dans la liste. En cas de nouvel échec, l'interface de raccordement 14 utilise l'adresse suivante, jusqu'à ce que la liaison puisse être établie ou jusqu'à épuisement de la liste. Dans le cas où toutes les adresses ont été essayées sans succès, l'interface de raccordement 14 met en oeuvre une temporisation avant de démarrer un nouveau cycle de tentatives et tente de se connecter à une plate-forme 18, à savoir la même plate-forme normale ou la plate-forme de secours, en utilisant le canal B du réseau RNIS de manière à se prémunir d'une panne de toutes les passerelles réseau X.25/réseau Frame Relay de son point d'accès de paquets PAP.
On notera qu'une fois qu'une communication X.25 du canal principal est établie, celle-ci est maintenue en permanence.
Comme indiqué précédemment, en cas de défaillance de la connexion à une plate-forme 18 via le canal D du réseau RNIS, c'est-à-dire en cas de perte de la liaison logique permanente LLP, l'interface de raccordement 14 dispose du canal B du réseau RNIS pour se raccorder soit à la plate- forme normale, soit à la plate-forme de secours.
Pour ce faire, l'interface 14 établit une communication en mode circuit en utilisant une entrée banalisée synchrone (EBS) du réseau à commutation de paquet X.25. Une telle entrée permet l'établissement d'une liaison selon le protocole X.25, même en l'absence d'un 30 abonnement spécifique.
Une fois la connexion en mode circuit établie, l'interface de raccordement 14 est invitée à émettre une demande d'appel selon le protocole X.25. Une telle demande est effectuée en PCV. Le numéro de destination de la demande d'appel est initialisé avec la première adresse de la liste dite canal B . En cas d'échec, l'interface de raccordement 14 tente d'établir une connexion avec l'adresse suivante prise dans la liste. En cas de nouvel échec, l'interface 14 utilise l'adresse suivante et ainsi de suite jusqu'à ce que le circuit X.25 s'établisse ou jusqu'à épuisement de la liste.
Une fois la communication X.25 établie, par le canal principal ou par le canal de secours, une authentification est effectuée, à l'initiative de la plate-forme 18, de manière à identifier l'interface de raccordement. Cette authentification est effectuée en utilisant des moyens logiciels d'authentification partagés entre les plates-formes 18 et les interfaces de raccordement 14. Pour procéder à cette authentification, on utilise des mécanismes d'authentification à clé secrète. Selon de tels mécanismes, chaque interface de raccordement 14 dispose d'un même algorithme d'authentification et d'une clé secrète, qui sont connus de la plateforme 18. La plate-forme 18 transmet à chaque interface de raccordement 14 un nombre généré aléatoirement. L'interface effectue alors un calcul à partir du nombre reçu en provenance de la plate-forme, de l'algorithme d'authentification et de sa clé secrète puis transmet le résultat du calcul à plate-forme de contrôle. Parallèlement, la plate-forme effectue un même calcul, une identité entre le résultat issus de ces calculs parallèles permettant une authentification de l'abonné.
Après établissement de la liaison selon le canal B et transmission de données, la liaison est libérée.
On notera que, au cours du fonctionnement normal de l'installation, c'està-dire en cas d'absence de dysfonctionnement, les plates-formes 18 traitent l'état du trafic de données véhiculées normalement sur les circuits virtuels permanents, comme cela est connu en soi et contrôlent l'intégralité du canal de transmission. Une rupture du canal de transmission peut ainsi être détectée. Cette information est alors transmise au prestataire de service de télésurveillance afin que ce dernier soit informé de la situation.
Comme décrit précédemment, l'architecture représentée aux figures 1 à 3 permet de transférer de manière bidirectionnelle des données de l'interface de raccordement 14 du système d'alarme vers la plate-forme de contrôle 18, puis vers l'interface de télésurveillance 16. Cette architecture permet également de transférer des messages de différentes natures entre la plate-forme de contrôle 18, à l'initiative de cette dernière, et l'interface de télésurveillance 16 ou l'interface de raccordement 14. Elle permet également la diffusion de messages du centre de gestion des plates-formes 20 vers les plates-formes de contrôle 18, puis vers l'interface de télésurveillance 16 ou une interface de raccordement 14.
Les messages véhiculés peuvent être de différentes natures. C'est ainsi qu'il peut s'agir de messages de services, c'est-à-dire de messages élaborés lors du fonctionnement normal du système, tels que de messages de transmission d'une alarme, de mise en ou hors-service, ou encore de messages émis en réponse à un autre message identique émis par un autre élément du système de télésurveillance.
Il peut également s'agir d'un message représentant l'état de fonctionnement d'un TCT, d'un message d'information émis par le centre de gestion des plates-formes CGT, d'un message de gestion des équipements de télésurveillance installés dans les locaux d'abonnés, de messages commerciaux, tels que des demandes de synchronisation par lesquelles l'interface de télésurveillance FTS demande à la plate-forme de contrôle PST de lui fournir des informations horodatrices ou de messages par lesquels l'interface de télésurveillance FTS demande à la plate-forme de contrôle PST de lui fournir son numéro d'identification, un avis de mise hors-service d'une interface de télésurveillance, .... Il peut encore s'agir de messages d'authentification d'une interface de raccordement TCT, ou encore de messages de gestion ou de téléconfiguration des interfaces de télésurveillance et des interfaces de raccordement 14, 16, ou encore de messages de traitement d'anomalies de fonctionnement. Enfin, de manièregénérale, il peut s'agir de messages de gestion de l'installation de transmission de données diffusés du centre de gestion CGT vers les plates-formes PST.
A titre d'exemple, dans la suite de la description, on va décrire un exemple de transmission d'un message de service par lequel une interface de raccordement TCT 14 transmet à une interface de télésurveillance 16 FTS un message de service, tel qu'une transmission d'alarme ou une mise en ou hors-service.
Dans ce cas, la structure des messages transmis est identique du côté TCT et du côté FTS se présente selon la forme d'une trame véhiculant des champs L, AD, SE, DCS, CS, D, selon le format suivant: Octets 1 2 3 4 5 6 7 n 7 ou n L AD SE DCS CS D(7.2) (optionnel) avec: L: Champ indicateur de longueur du champ D, 1 octet AD: Champ Adresse, 3 octets SE: Numéro du service, 1 octet DCS: - Données à Suivre, 1 bit (bit 8, bit de poids le plus fort) - Longueur du champ CS, 7 bits (bits 1 à 7) CS: Champ Complément de Service (optionnel), longueur Variable D: Champ de données applicatives de longueur L octets 20 Le champ L est codé sur un octet et indique la longueur, en nombre d'octets, du champ de données applicatives D du message. Suivant la valeur du champ SE, le premier octet du champ D peut représenter un champ TM faisant partie du champ D et dont la signification sera expliquée par la suite.
Le champ AD est codé sur 3 octets. Il permet de transporter un numéro d'identification du destinataire ou d'origine du message à toutes les interfaces FTS et TCT. Ce champ indique l'interface FTS destinataire dans un message émis par une interface TCT, et il désigne l'interface FTS d'origine dans un message reçu par une interface TCT.
Ce champ peut prendre les valeurs suivantes: - 00 00 00h pour adresser une PST, - de 00 00 01h à 00 00 63h pour adresser le CGT, - de 00 00 64h à FF FF Feh pour adresser soit un TCT, soit un 5 FTS (à partir de l'adresse 100 en décimal), - FF FF FFh permet à un TCT ou à un FTS de diffuser un message d'un TCT vers plusieurs FTS ou d'un FTS vers plusieurs TCT.
Les différentes valeurs possibles de ce champ AD sont illustrées par le 10 tableau ci-dessous: Champ AD' octet 1 Octet 2 Octet 3 Signification Bit 8 bit 1 Bit 8 bit 1 Bit 8 bit 1 0000 0000 0000 0000 0000 0000 Adressage PST 0000 0000 0000 0000 0000 0001 Adressage CGT (de 1 à 99 en décimal) 0000 0000 0000 0000 0110 0011 0000 0000 0000 0000 0110 0100 Adressage TCT ou FTS 1111 1111 1111 1111 1111 1110 (à partir de 100 en décimal) 1111 111 1 1111 111 1 1111 1111 Diffusion Le champ SE est codé sur 1 octet et sert à fournir des indications quant aux données applicatives véhiculées par le message.
Il désigne soit un service utilisateur SU, tel que la transmission d'un signal d'alarme ou la mise en ou hors service, quand le bit de poids fort (8) est égal à 0, pour indiquer un type de prestation (de 1 à 15, codé 01 à OFh), soit un service générique , tel qu'un service d'authentification, d'installation, de téléconfiguration, de téléchargement,... quand le bit 8 est égal à. 1.
Pour le service utilisateur, seule la valeur 00h est permise, les autres valeurs (de 01 à OFh) étant réservées. Les messages applicatifs sont donc toujours transmis par un TCT avec la même valeur pour le champ service (SE=00).
Le codage de ce champ SE est le suivant: Champ 'SE' Signification Bit 8 bit 1 Valeur Hexa Services Utilisateurs (SU) 0000 0000 00 Valeur par défaut Valeurs réservées (1 à 15) 0000 0001 01 0000 1111 à
OF
0001 0000 10 Rejet sur Erreur de protocole sur SU (REJ) Notification Fournisseur sur SU (NOT) 0000 20 1000 0000 80 Services Génériques (SG) Installation (INST) 1000 0001 81 Authentification (AUT) 1000 0010 82 Téléconfiguration (CONF) 1000 0011 83 Téléchargement (CHAR) 1000 0100 84 Demande/Réponse ST (Services Techniques) (TEC) 1000 0101 85 Demande/Réponse SC (Services Commerciaux) (COM) 1000 0110 86 Diffusion technique (DIF) 1000 0111 87 Acquittement (ACK), par FTS, d'un message de Diffusion Valeurs réservées 1000 1000 88 1000 1111 8F 1001 xxxx 90 à 9F Rejet sur Erreur de protocole sur SG (REJ) Notification Fournisseur sur SG (NOT) 1010 xxxx A0 à AF Définitions des bits: Bit 8: type de service = 0: Service Utilisateur = 1: Service Générique. Bit 6: indique une notification Bit 5: Rejet sur erreur de protocole. Bits 4 à 1: numéro du service Le champ DCS est codé sur 1 octet et fournit des indications 10 relatives au contenu du message. A cet égard, il prend 2 significations: - données à suivre: 1 bit (bit 8 de poids fort), - longueur du champ compléments de service : 7 bits.
Le codage de ce champ est le suivant: Champ DCS Bit 8 Bit 7... Bit 1 Données à Longueur du champ CS Suivre - Bits 1 à 7 = xxxxxxx: indiquent la longueur en octets du champ CS, le bit 1 étant le bit de poids faible; Bits 1 à 7 = 0000000: une longueur nulle du champ CS signifie qu'il n'y a aucun complément de service et que ce champ est absent du message - Bit 8 = 1: pour indiquer qu'il y a des données à suivre dans le message suivant - Bit 8 = 0 pas de données à suivre.
En ce qui concerne le champ CS, celui-ci est utilisé pour fournir des indications quant à des services complémentaires. La longueur en octets de ce champ est indiquée par les bits 1 à 7 du champ DCS et est limitée à 127 octets. Une longueur nulle dans le champ DCS indique que le champ CS n'est pas présent dans le message.
La constitution du champ CS permet une évolutivité des compléments de service en nombre et en nature.
Le champ CS indique les services complémentaires utilisés dans le transfert du message et peut correspondre aux champs suivants - TCS (Type CS) : Ce champ est codé sur 1 octet et indique le type du complément 10 de service.
Les services suivants sont identifiés: - Horodatage: codé 01h - Liste globale de numéros: codé 02h - Liste partielle de numéros: codé 03h - LCS (Longueur CS) : Ce champ est codé sur 1 octet et indique la longueur en octets du champ Valeur CS .
Quand ce champ est codé 00H, le champ Valeur CS' n'existe pas.
- VCS (Valeur CS) : Ce champ est de longueur variable suivant le complément de service. Par exemple, pour un service d'horodatage, ce champ est codé sur 6 octets Le champ TM est inclus, quand il existe, au champ de données (D). La signification du champ TM varie en fonction du message qui l'utilise. L'association des champs SE et TM permet de connaître l'objet du message.
Enfin, le champ D contient généralement des données applicatives transmises de façon par l'intermédiaire du réseau. Ces données sont soit transmises de façon transparente dans le cas d'une application utilisatrice, soit traitées ou vérifiées par le réseau dans le cas des Services Techniques et Commerciaux (STC).
Les champs décrits ci-dessus sont utilisés, après décodage, pour vérifier l'identité du destinataire ou de l'émetteur, détecter le type de message transmis et pour procéder au routage du message. En particulier, comme cela sera mentionné davantage par la suite, l'identité de l'émetteur du message peut être vérifiée à partir d'un identifiant du circuit virtuel selon le protocole X.25 utilisé et par contrôle d'une correspondance entre un identifiant d'une interface de raccordement 14 d'un équipement de télésurveillance installé dans les locaux surveillés et l'identifiant du circuit virtuel, effectué lors de l'établissement du circuit virtuel entre l'interface de raccordement 14 et une plate-forme de contrôle correspondante. En ce qui concerne l'identité du destinataire, celle-ci est contrôlée à partir du champ AD d'identification du destinataire et par interrogation d'une base de données dans laquelle sont listées les interfaces de télésurveillance, par lesquelles les installations de télésurveillance communiquent avec le réseau à commutation de paquets X. 25, affectées respectivement aux interfaces de raccordement. Ainsi, après vérification de l'identité du destinataire, on transmet au destinataire, sur le circuit virtuel établi selon le protocole X.25 un message contenant le champ AD d'identification de l'émetteur des données, le champ SE d'identification de l'objet des données et le champ D véhiculant lesdites données applicatives.
Dans le cas d'un message de notification ou d'erreur dans la mise en oeuvre du protocole de communication, le champ de données contient des informations positionnées par les plates-formes de contrôle PST 18 indiquant la cause de non-transmission du message concerné, à destination de l'émetteur de ce message. Le contenu du champ de données est le suivant: - le champ TM (type de message) indique la cause de l'échec, - le champ de données D contient soit le champ TM et les 5 premiers octets du champ D du message concerné quand il s'agit d'un 30 message générique, soit les 6 premiers octets du champ D du message concerné quand il s'agit d'un message utilisateur.
Lorsqu'un message, émis par exemple par l'interface de raccordement TCT, est reçu par la plate-forme de contrôle PST, celle-ci doit effectuer les traitements suivants: identifier l'émetteur du message; identifier le message reçu (valeur du champ SE et éventuellement du champ TM), en l'espèce un message de service; - consulter une base de données interne à la plate-forme de contrôle PST pour vérifier la validité du destinataire (contrôle du champ AD) ; effectuer le routage du message; et mémoriser le message en vue d'un archivage sur le centre de gestion CGT.
Un message de service peut être émis soit à l'initiative du TCT (ex: transmission d'une alarme, mise en ou hors-service), soit en réponse à un autre message de service émis par un FTS d'un prestataire.
Dans le cas ou un message de service est émis par une interface TCT 14 vers une interface FTS 16, la plate-forme PST 18 doit effectuer les traitements suivants: - identifier le client concerné. Il s'agit de trouver son numéro d'identification, à partir du circuit virtuel CV X25 sur lequel le message a été reçu, la correspondance entre le numéro X25 du TCT et le numéro d'identification d'un abonné étant faite dès l'établissement du circuit CV X25 entre le TCT et une PST; - analyser les champs du protocole de communication décrits ci-dessus pour identifier qu'il s'agit d'un message de type 25 Service : - consulter une base de données interne à la PST pour vérifier que le FTS destinataire est bien déclaré pour ce TCT; Si l'interface FTS destinataire n'est pas connue de la plate-forme PST, celle-ci émet immédiatement un message de notification à destination du TCT en indiquant que le destinataire est inexistant.
Si l'interface FTS destinataire n'est pas déclarée pour ce TCT, la PST émet immédiatement un message de notification à destination du TCT en indiquant que le destinataire est interdit. 10
Si la dernière authentification de l'abonné est correcte, et si le FTS destinataire est saturé ou inaccessible, la PST émet immédiatement un message de notification à destination de l'abonné.
Au contraire, si le FTS destinataire est accessible, un message de services est alors émis vers la plate-forme FTS destinataire identifiée par le champ AD du message reçu. Ce message est émis sur un des CV X25 établis avec l'interface FTS concernée et est caractérisé par les champs suivants: AD= numéro de l'abonné, - SE= valeur reçue du TCT, Le champ D est recopié à partir du champ de données D reçu.
Dans le cas où la dernière authentification de l'abonné n'est pas correcte, une alerte doit être remontée au centre CGT pour indiquer que tel TCT non authentifié tente d'émettre des messages. Le message reçu n'est pas routé vers le FTS destinataire, il est juste mémorisé pour archivage avec une marque TCT non authentifié .
Enfin, on procède à une mémorisation des champs L, AD, SE, DCS, CS et des 6 premiers octets du champ D du message reçu et du message émis, pour archivage dans le centre CGT.
En ce qui concerne la transmission d'informations concernant l'état de fonctionnement d'une interface de raccordement TCT, ces informations sont mémorisées dans un mot ETT faisant partie des données de la base de données client de la plate-forme de contrôle 25 PST.
Le mot ETT de la base de données client doit être mis à jour à chaque échange de messages se rapportant aux services ce contrôle ETT.
Le mot ETT relatif à un TCT est constitué de 3 octets: - le premier octet est entièrement positionné par le TCT. Il est utilisé pour fournir à la PST et/ou au FTS des informations spécifiques du terminal et en des informations relatives au fonctionnement de l'interface de raccordement TCT, telles que: défaut d'alimentation, coupure secteur, agression du terminal, etc. - les deuxième et troisième octets sont entièrement positionnés par la PST. Ils sont utilisés pour fournir aux FTS des informations de service concernant le client et, de manière générale des informations relatives à l'état des canaux de transmission, telles que: ligne d'abonné non opérationnelle (LANO), veille technique non établie (VTNE), erreur d'authentification, etc. Les trois octets du mot ETT sont transmis à la fois sur le maillon TCT-PST et sur le maillon PST-FTS. Cependant, sur le maillon TCT-PST, la PST masque toujours les deux derniers octets en 10 forçant leurs bits à zéro.
Une interface TCT fournit toujours un message ETT sous la forme d'un message diffusé vers toutes les interfaces FTS 16, de sorte que l'interface TCT émette un message ETT vers tous les FTS des prestataires avec lesquels il est lié.
En ce qui concerne les traitements à effectuer dans le cas de la diffusion; d'un tel message ETT, la PST doit effectuer les traitements suivants: - identifier l'abonné concerné. Il s'agit, en l'espèce, de trouver son numéro d'identification, à partir du CV X25 sur lequel le message a été reçu, la correspondance entre le numéro X25 du TCT et le numéro de l'abonné étant faite dès l'établissement du CV X25 entre le TCT et une PST.
- analyser les champs du protocole pour identifier qu'il s'agit d'un message de diffusion ETT , c'est-à-dire: - AD = FFFFFFh indique un message de diffusion, - SE = 86h, caractérise un message de diffusion technique , - TM = 1, associé à la valeur SE=86h, caractérise un message diffusion ETT , - des données D , c'est-à-dire trois octets du mot ETT, la PST mettant alors à jour le mot ETT de sa base de données d'abonnés; - consulter la base de données pour déterminer la liste des FTS déclarés pour cet abonné ; Si la dernière authentification de l'abonné est correcte, pour chaque interface FTS déclarée pour cet abonné, la PST doit effectuer les opérations suivantes: - Si le FTS est saturé ou inaccessible (aucun CV X25 établi avec ce FTS), la PST émet immédiatement un message de notification à destination de l'abonné.
- Si le FTS destinataire est accessible, il est émis un message de type diffusion ETT vers ce FTS. Ce message est émis sur un des CV X25 établis avec ce FTS et est caractérisé par les champs suivants: - AD = numéro d'identification de l'abonné, - SE = 86h, -DCS = 08h, pour indiquer que la longueur du champ CS est 8 octets, -CS = 0106AAMMJJhhmmss, pour indiquer qu'il s'agit du complément de service horodatage , avec l'indication de la date d'envoi du message par la PST, - TM = 1, associé à la valeur SE=86h, caractérise un message diffusion ETT , - des données D' , c'est-à-dire les 3 octets du mot ETT complet.
Le FTS doit acquitter ce message. Lors de la mise en oeuvre de cette réponse, la plate-forme PST lance une temporisation de durée T6.
Si aucune réponse n'est reçue de l'interface FTS en fin de temporisation T6, la PST ré-émet le message ETT vers le FTS et met à nouveau en oeuvre la temporisation de même durée T6. Si, à l'expiration de cette durée T6 aucune réponse n'est reçue, la PST émet un message de notification à destination de l'abonné indiquant l'absence de réponse du destinataire. Une alerte est alors remontée au centre CGT indiquant que le FTS n'a pas acquitté un message ETT.
Dans le cas où un message d'accusé de réception ACK en provenance du FTS concerné est reçu par la PST avant la fin de la durée T6, le message est transmis au client.
Le message ACK reçu du FTS comprend alors les champs suivants: - AD = numéro de l'abonné, - SE = 87h, - TM = valeur utilisée dans le message ETT transmis par la PST (ici TM=1), - des données D' , c'est-à-dire le mot ETT initialement transmis par la PST.
Le message ACK à transmettre au TCT est émis sur le 10 circuit virtuel CV X25 établi avec le TCT et comporte les champs suivants: - AD = numéro de l'interface FTS, - SE = valeur reçue du FTS (ici SE=87h), - TM = valeur initialement reçue du message ETT transmis par 15 le TCT (ici TM = 1), des données D , selon un format fixe, c'est-à-dire le mot ETT complet dont les bits des deux derniers octets sont forcés à zéro.
Si la dernière authentification de l'abonné est incorrecte, une alerte doit être remontée au CGT pour indiquer que tel TCT non authentifié tente d'émettre des messages. Le message reçu n'est routé vers aucun prestataire, il est juste mémorisé pour archivage avec une marque TCT non authentifié .
A l'issu de la procédure de transmission du message ETT, on mémorise, données comprises, les messages reçus et émis, pour 25 archivage dans le centre CGT.
On notera que le mot ETT est transmis soit spontanément par le TCT, soit par la PST pour le compte d'un TCT, soit par le TCT sur demande d'un FTS ou du CGT.
Ce mot comporte 3 octets, à savoir octet 1, octet 2 et octet 3. 30 Ces octets véhiculent les informations suivantes: Octet 1 Cet octet est entièrement positionné par l'interface TCT 14 et comporte les bits suivants: - Bit n l: Ce bit est positionné à 1 lorsque l'interface, bien que connectée à une PST, ne peut assurer aucun service vers les équipements, du type détecteurs d'incendie, ..., branchés sur les interfaces de raccord TCT.
- Bit n 2: Indication de coupure secteur, positionné par le TCT. Ce bit est utilisé pour indiquer une coupure du réseau d'alimentation et est positionné à 1 pour indiquer que le TCT fonctionne sur batterie.
- Bit n 3 Ce bit est positionné à 1 pour indiquer l'ouverture du boîtier du TCT.
- Bit n 4, : Ce bit est positionné à 1 pour indiquer que la liaison de raccordement de la centrale d'alarme présente un dysfonctionnement.
- Bit n 5: Ce bit est positionné à 1 pour indiquer un 15 dysfonctionnement du module optionnel GSM.
Octet 2 Cet octet est entièrement positionné par la PST et renseigne sur l'état de la ligne du client et sur l'état du TCT. Il est composé des bits 20 suivants - Bit n 1: Ce bit est positionné à 1 lorsque la PST à détecté un dysfonctionnement de la ligne d'abonné (coupée ou défectueuse).
- Bit n 2: Ce bit est positionné à 1 quand le canal principal entre le TCT et la PST est rompu et qu'une communication de secours entre le TCT et la PST a pu s'établir via le réseau commuté.
- Bit n 3, : Ce bit est positionné à 1 quand la PST a détecté une rupture du canal principal d'un abonné et qu'elle est en attente de l'appel via canal B que doit tenter d'établir le TCT.
- Bit n 4, : Lorsqu'un TCT commet une erreur de protocole, le ou les frontaux avec qui il est en relation, ainsi que le CGT, en sont avisés par diffusion du mot d'état avec ce bit positionné à 1 .
- Bit n 5: Ce bit est positionné à 1 lorsque le TCT a donné une mauvaise valeur dans le message de réponse à une demande d'authentification ou n'a pas répondu à cette demande.
- Bit n 6: Ce bit est positionné à 1 pour indiquer au FTS que la connexion X25 a volontairement été libérée avec l'abonné par la PST, et que la libération n'est pas due à un défaut sur la ligne du client.
- Bit n 7: Ce bit est positionné à 1 pour indiquer au FTS que la connexion X25 est libérée avec l'abonné, et que la re-connexion du TCT sera refusée par la PST à cause de fautes répétées du TCT (perturbation du réseau par envoi ininterrompu de messages par exemple).
- Bit n 8: Ce bit est positionné à 1 pour indiquer au FTS que le client est déclaré au niveau du réseau, mais que le TCT n'est pas encore installé chez le client.
Octet 3 Cet octet est positionné entièrement par la PST et renseigne sur l'état commercial du client et sur l'état des interfaces de raccordement des clients sur la PST. Cet octet comporte les bits suivants: Bit n 1 à 7: La valeur de ces bits est réservée.
- Bit n 8: Ce bit est positionné à 1 lorsque le TCT, bien qu'existant et licitement connectable au FTS, n'est momentanément pas ouvert au service commercial, c'est-à-dire qu'aucune transmission de message n'est acceptée pour un service utilisateur de cet abonné. Les autres bits du mot d'état sont alors non significatifs.
Ceci peut se produire soit à la première mise en service du 25 client, soit à la suite d'une défaillance du réseau, soit suite à une intervention.

Claims (9)

REVENDICATIONS
1. Procédé de transmission de données entre des locaux surveillés et un ou plusieurs systèmes de télésurveillance distants, par l'intermédiaire d'un réseau numérique d'abonnés RNIS, d'un réseau à commutation de paquets X. 25 (12) et d'un réseau à relayage de trames (24), les données étant transférées au moyen d'une installation de transmission de données comprenant au moins une paire de plates-formes de contrôle (18) formant interface de communication par l'intermédiaire desquelles les données sont transmises entre les locaux surveillés et le système de télésurveillance par des canaux de transmission dédiés utilisant des circuits virtuels permanents établis dans le réseau à relayage de trames (24) et des circuits virtuels selon le protocole X.25 établis entre les locaux surveillés et les plates-formes de contrôle et entre les systèmes de télésurveillance et les plates-formes de contrôle, caractérisé en ce que les données sont véhiculées dans les canaux de transmission sous la forme de trames contenant au moins un champ (SE) d'identification des données, un champ (AD) d'identification de l'émetteur ou du destinataire des données, un champ (DCS) véhiculant des informations relatives à des données applicatives et un champ (D) véhiculant lesdites données applicatives, lesdits champs étant destinés à être décodés pour vérifier l'identité de l'émetteur du message, détecter le type de message transmis et effectuer le routage du message.
2. Procédé selon la revendication 1, caractérisé en ce que l'on contrôle en outre l'identité de l'émetteur du message à partir d'un identifiant du circuit virtuel selon le protocole X.25 utilisé.
3. Procédé selon la revendication 2, caractérisé en ce que l'identité de l'émetteur est en outre contrôlée par contrôle d'une correspondance entre un identifiant d'une interface de raccordement (14) d'un équipement de télésurveillance installé dans les locaux surveillés et l'identifiant du circuit virtuel, effectué lors de l'établissement du circuit virtuel entre l'interface de raccordement (14) et une plate-forme de contrôle correspondante.
4. Procédé selon la revendications 3, caractérisé en ce que l'identité du destinataire est contrôlée à partir du champ d'identification du destinataire des données et par interrogation d'une base de données dans laquelle sont listées les interfaces de télésurveillance (16) affectées respectivement aux interfaces de raccordement (14).
5. Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce qu'après vérification de l'identité du destinataire, on transmet au destinataire, sur le circuit virtuel établi selon le protocole X.25, un message constitué d'une trame contenant le champ (AD) d'identification de l'émetteur des données, le champ (SE) d'identification de l'objet des données et le champ (D) véhiculant lesdites données applicatives.
6. Procédé selon l'une quelconque des revendications 1 à 5, caractérisé en ce qu'il est utilisé pour la diffusion de messages entre une plate- forme de contrôle (18) d'une part, et une ou plusieurs interfaces de télésurveillance (16) des locaux surveillés et/ou une ou plusieurs interfaces de raccordement (14), d'autre part.
7. Procédé selon la revendications 6, caractérisé en ce qu'il est utilisé pour la transmission d'un message relatif à l'état de fonctionnement d'une interface de raccordement (14) d'un équipement de télésurveillance, et en ce que ledit message contient un mot (ETT) qui est mémorisé dans une base de données de l'interface de télésurveillance, ledit mot (ETT) comprenant des octets positionnés par l'interface de raccordement (14) pour fournir des informations relatives à son fonctionnement et par une plate-forme de contrôle (18) pour délivrer à l'interface de télésurveillance (16) des informations relatives à l'état des canaux de transmission.
8. Procédé selon l'une quelconque des revendications 1 à 7, caractérisé en ce qu'il comporte les étapes consistant à, pour chaque interface de raccordement (TCT) raccordée à un équipement de télésurveillance: établir des circuits virtuels permanents (26) entre l'interface de raccordement et les plates-formes (18) ; - établir un canal principal de transmission de données entre l'interface de raccordement et une plate-forme principale en utilisant l'un des circuits virtuels permanents préalablement établi; - surveiller le bon fonctionnement du canal principal; et - en cas de rupture du canal principal de transmission, établir un canal de transmission de secours en utilisant un autre circuit virtuel permanent.
9. Procédé selon l'une quelconque des revendications 1 à 8, caractérisé en ce qu'il est utilisé pour l'échange de données 10 d'authentification de l'interface de raccordement (14).
FR0313449A 2003-11-18 2003-11-18 Procede de transmission de donnees entre des locaux surveilles et un ou plusieurs systemes de telesurveillance distants Expired - Fee Related FR2862456B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0313449A FR2862456B1 (fr) 2003-11-18 2003-11-18 Procede de transmission de donnees entre des locaux surveilles et un ou plusieurs systemes de telesurveillance distants

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0313449A FR2862456B1 (fr) 2003-11-18 2003-11-18 Procede de transmission de donnees entre des locaux surveilles et un ou plusieurs systemes de telesurveillance distants

Publications (2)

Publication Number Publication Date
FR2862456A1 true FR2862456A1 (fr) 2005-05-20
FR2862456B1 FR2862456B1 (fr) 2006-03-03

Family

ID=34508531

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0313449A Expired - Fee Related FR2862456B1 (fr) 2003-11-18 2003-11-18 Procede de transmission de donnees entre des locaux surveilles et un ou plusieurs systemes de telesurveillance distants

Country Status (1)

Country Link
FR (1) FR2862456B1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2926659A1 (fr) * 2008-01-18 2009-07-24 Renilg R & D Snc Procede de telesurveillance d'une installation au moyen d'un reseau de telecommunications

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6229823B1 (en) * 1997-08-01 2001-05-08 Paradyne Corporation System and method for the compression of proprietary encapsulations
US20020131446A1 (en) * 2001-03-14 2002-09-19 Metcalf Orlando P. Method and system for device addressing on a computer network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6229823B1 (en) * 1997-08-01 2001-05-08 Paradyne Corporation System and method for the compression of proprietary encapsulations
US20020131446A1 (en) * 2001-03-14 2002-09-19 Metcalf Orlando P. Method and system for device addressing on a computer network

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
RADIA PERLMAN: "Interconnections, Second Edition", January 2000, ADDISON-WESLEY, XP002287001 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2926659A1 (fr) * 2008-01-18 2009-07-24 Renilg R & D Snc Procede de telesurveillance d'une installation au moyen d'un reseau de telecommunications
WO2009092979A1 (fr) * 2008-01-18 2009-07-30 Renilg R & D Procede de telesurveillance d'une installation au moyen d'un reseau de telecommunications

Also Published As

Publication number Publication date
FR2862456B1 (fr) 2006-03-03

Similar Documents

Publication Publication Date Title
US7593512B2 (en) Private VoIP network for security system monitoring
US8509391B2 (en) Wireless VoIP network for security system monitoring
CA2327847C (fr) Systeme de transmission et de verification de signaux d'alarmes
US7734020B2 (en) Two-way voice and voice over IP receivers for alarm systems
EP0721271B1 (fr) Système de contrôle d'accès à des machines informatiques connectées en réseau privé
EP0200842B1 (fr) Modem de contrôle d'un réseau de modems
EP1905215B1 (fr) Dispositif et système de communication pour la mise en oeuvre d'un système de gestion à distance d'équipements
FR2868643A1 (fr) Methode de decouverte d'appareils connectes a un reseau ip et appareil implementant la methode
WO2000075891A2 (fr) Systeme local combine de telephonie et d'alarme
EP1177682B1 (fr) Systeme de traitement de donnees et de controle d'etat utilise dans un dispositif de communication
EP0688121A1 (fr) Système d'interconnexion de réseaux locaux et équipement destiné à être utilisé dans un tel système
EP0369276B1 (fr) Système d'échange de messages en temps réel entre stations reliées par une liaison en boucle, notamment entre stations d'un central de télécommunications
EP2210396B1 (fr) Système d'interconnexion entre au moins un appareil de communication et au moins un système d'information distant et procédé d'interconnexion
EP0676881B1 (fr) Vérification d'intégrité de données échangées entre deux stations de réseau de télécommunications
FR2862456A1 (fr) Procede de transmission de donnees entre des locaux surveilles et un ou plusieurs systemes de telesurveillance distants
JP2006229835A (ja) 伝送ネットワークの制御・監視方式
EP1209890B1 (fr) Installation de surveillance à distance sécurisée d'un site
FR2859589A1 (fr) Installation et procede de transmission de donnees entre des locaux surveilles et un ou plusieurs systemes de telesurveillance distants
EP1872530B1 (fr) Procede de transfert d'un code d'information entre deux dispositifs de communication
EP1036456B1 (fr) Methode de communication client-serveur avec reseaux paralleles
WO2000033551A1 (fr) Procede d'etablissement d'une communication entre deux terminaux + travers l'internet par un serveur d'appel, terminal et serveur associes
FR2981237A1 (fr) Dispositifs d'aiguillage pour la transmission unidirectionnelle de requetes dans des tunnels securises, et systeme de communication associe
FR2556536A1 (fr) Procede de communication asynchrone en anneau d'informations numeriques, et dispositif de traitement reparti utilisant ce procede
FR2733868A1 (fr) Dispositif modulaire adaptable d'interconnexion ou de mise en communication de differents appareils ou reseaux locaux informatiques et/ou de communication et un procede mettant en oeuvre ce dispositif

Legal Events

Date Code Title Description
ST Notification of lapse

Effective date: 20120731