FR3037405A1 - Compteur de consommation en energie electrique destine a etre connecte a un reseau electrique domestique d'un abonne - Google Patents

Compteur de consommation en energie electrique destine a etre connecte a un reseau electrique domestique d'un abonne Download PDF

Info

Publication number
FR3037405A1
FR3037405A1 FR1555312A FR1555312A FR3037405A1 FR 3037405 A1 FR3037405 A1 FR 3037405A1 FR 1555312 A FR1555312 A FR 1555312A FR 1555312 A FR1555312 A FR 1555312A FR 3037405 A1 FR3037405 A1 FR 3037405A1
Authority
FR
France
Prior art keywords
subscriber
network
module
code
signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR1555312A
Other languages
English (en)
Inventor
Pierre-Francois Dubois
Jean-Paul Cottet
Philippe Delbary
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Priority to FR1555312A priority Critical patent/FR3037405A1/fr
Priority to PCT/FR2016/051342 priority patent/WO2016198771A1/fr
Publication of FR3037405A1 publication Critical patent/FR3037405A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R22/00Arrangements for measuring time integral of electric power or current, e.g. electricity meters
    • G01R22/06Arrangements for measuring time integral of electric power or current, e.g. electricity meters by electronic methods
    • G01R22/061Details of electronic electricity meters
    • G01R22/066Arrangements for avoiding or indicating fraudulent use

Landscapes

  • Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Cable Transmission Systems, Equalization Of Radio And Reduction Of Echo (AREA)

Abstract

Le compteur (4) de consommation en énergie électrique destiné à être connecté à un réseau électrique domestique (2-1,...,2-N) d'un abonné (3-1,...,3-N) alimenté par un réseau (1) de distribution d'énergie électrique comprend : - un module de comptage (4A) d'une consommation d'énergie électrique de l'abonné ; - un module de stockage (4B) d'un code (C(3-1),...,C(3-N)) associé de façon unique à l'abonné ; et - un module d'émission (4C) sur le réseau électrique domestique de l'abonné, dans une bande de fréquence prédéterminée, d'un signal (SIG) véhiculant ce code.

Description

1 Arrière-plan de l'invention L'invention se rapporte au domaine général de la distribution d'énergie électrique. Elle concerne plus particulièrement une solution visant à lutter contre certaines fraudes dont peuvent être victimes les opérateurs de réseaux de distribution d'énergie électrique et leurs abonnés. Les réseaux de distribution d'énergie électrique utilisent classiquement des compteurs électriques pour mesurer les quantités de courant électrique fournies aux réseaux électriques domestiques de leurs abonnés (particuliers ou entreprises), et facturer ces derniers en conséquence. Ces compteurs sont disposés au niveau des installations électriques des abonnés (c'est-à-dire au sein des réseaux électriques domestiques des abonnés) et sont relevés par exemple via une intervention humaine. Certaines infrastructures de distribution électrique laissent aujourd'hui la porte ouverte aux fraudes. C'est le cas notamment des réseaux de distribution électrique qui s'appuient sur une infrastructure de distribution aérienne (autrement dit non masquée), ou lorsque les compteurs électriques des abonnés sont situés dans des zones faciles d'accès et non protégées (typiquement à l'extérieur des domiciles des abonnés). Dans ce contexte, il n'est pas rare de constater des branchements illégaux en aval des compteurs électriques associés aux réseaux domestiques des abonnés, l'aval (et/ou l'amont) étant ici déterminé par rapport à la distribution du courant.
Autrement dit un branchement illégal en aval du compteur électrique au sens de l'invention est un branchement illégal affectant le réseau domestique de l'abonné du compteur électrique. Un tel branchement illégal se traduit par une perte pour l'abonné, qui se voit alors facturer par l'opérateur du réseau de distribution une consommation qui n'est pas représentative de sa consommation propre mais intègre en plus la consommation en énergie électrique liée au branchement illégal. Objet et résumé de l'invention L'invention vise notamment à améliorer cette situation en proposant une solution qui s'appuie d'une part, sur la diffusion sur le réseau domestique d'un abonné, par le compteur électrique installé sur ce réseau, d'un signal porteur d'un code identifiant de façon unique l'abonné, et d'autre part, sur la détection par un système de vérification approprié de la présence d'un tel signal pour s'assurer de l'absence de fraude. Plus précisément, l'invention vise selon un premier aspect un compteur de consommation en énergie électrique destiné à être connecté à un réseau électrique domestique d'un abonné alimenté par un réseau de distribution d'énergie électrique, ce compteur comprenant : - un module de comptage d'une consommation d'énergie électrique de l'abonné ; - un module de stockage d'un code associé de façon unique à l'abonné ; et 3037405 2 un module d'émission sur le réseau électrique domestique de l'abonné, dans une bande de fréquence prédéterminée, d'un signal véhiculant ce code. L'invention vise également selon un deuxième aspect un système de vérification comprenant : 5 un module d'obtention d'un code associé de façon unique à un abonné associé à un réseau électrique domestique alimenté par un réseau de distribution d'énergie électrique ; un module de détection configuré pour détecter un signal émis sur le réseau électrique domestique dans une bande de fréquence prédéterminée ; un module de vérification configuré pour déterminer si le signal détecté véhicule le code 10 associé à l'abonné ; et un module de notification d'un résultat de la vérification réalisée par le module de vérification. Corrélativement, l'invention concerne aussi un procédé de vérification comprenant : une étape d'obtention d'un code associé de façon unique à un abonné associé à un réseau électrique domestique alimenté par un réseau de distribution d'énergie électrique ; 15 une étape de détection d'un signal émis sur le réseau électrique domestique de l'abonné dans une bande de fréquence prédéterminée ; une étape de vérification au cours de laquelle il est déterminé si le signal détecté véhicule le code associé à l'abonné ; et une étape de notification d'un résultat de l'étape de vérification.
20 Aucune limitation n'est attachée au type ou à la forme du code envisagé pour identifier de façon unique l'abonné. Il peut s'agir d'un code numérique ou alphanumérique quelconque, un certificat attribué par une entité de confiance, une signature, un tag, etc., dès lors qu'il est associé de façon unique à un abonné (ou de façon équivalente à un compteur d'un réseau électrique d'un abonné).
25 L'invention propose donc un compteur électrique perfectionné, configuré pour émettre sur le réseau domestique de l'abonné auquel il est rattaché, en s'appuyant sur un principe similaire à celui des courants porteurs, une information permettant d'identifier aisément l'existence de fraude(s) énergétique(s). La présence de cette information peut être facilement détectée en se branchant simplement sur le réseau électrique domestique de l'abonné (par exemple par 30 l'intermédiaire d'une simple prise électrique). Le système de vérification comprend alors à cet effet un module de connexion au réseau électrique domestique de l'abonné. Plus précisément, l'invention propose de véhiculer sur le réseau domestique de l'abonné, par l'intermédiaire d'un signal émis par le compteur électrique dans une bande de fréquence spécifique, un code qui est associé de façon unique à l'abonné, typiquement par 35 l'opérateur du réseau de distribution. Le signal véhiculant ce code est par exemple émis par le compteur électrique à une fréquence distincte d'une fréquence d'un courant électrique fourni par le réseau de distribution d'énergie électrique et alimentant le réseau électrique domestique, pour faciliter notamment sa détection.
3037405 3 L'émission sur son réseau domestique du code alloué à l'abonné et sa détection par un système de vérification approprié branché sur ce réseau permettent avantageusement de s'assurer que la consommation reportée par le compteur électrique correspond bien à la consommation effective de l'abonné, et qu'il n'existe pas de détournement et/ou de perte d'énergie en aval du 5 compteur. En effet, si lorsqu'il est connecté au réseau domestique d'un abonné, le système de vérification détecte un signal porteur d'un code mais ce code ne correspond pas au code qui a été alloué de façon unique à l'abonné (par exemple par l'opérateur du réseau de distribution), alors cela signifie que l'électricité a été détournée depuis une autre installation, par exemple depuis le 10 réseau domestique d'un voisin. L'invention propose donc une solution simple et efficace pour détecter l'existence de fraudes énergétiques. Dans un mode particulier de réalisation, le compteur comprend en outre un module de blocage du signal de sorte à empêcher son émission vers le réseau de distribution d'énergie 15 électrique. La présence de ce module de blocage permet de s'assurer que le signal porteur du code identifiant l'abonné n'est diffusé que sur le réseau domestique de l'abonné et n'est détectable que sur ce réseau. Cette caractéristique additionnelle permet d'utiliser l'invention pour détecter facilement 20 des branchements illégaux en amont des compteurs électriques associés aux réseaux domestiques des abonnés, c'est-à-dire du côté du réseau de distribution d'énergie électrique. Un tel branchement illégal se traduit par une perte pour l'opérateur du réseau de distribution, celui-ci étant en effet dans l'incapacité de facturer la consommation de courant électrique qui lui est prélevé via un tel branchement illégal.
25 En effet, en empêchant la diffusion du code de l'abonné au-delà du compteur électrique de ce dernier sur le réseau de distribution d'énergie électrique, si lorsque le système de vérification est connecté au réseau domestique de l'abonné, il ne détecte aucun signal porteur d'un tel code dans la bande de fréquence prévue pour émettre ce code, cela signifie que l'électricité a été détournée en amont du compteur, dans le réseau de distribution de l'opérateur énergétique.
30 L'invention offre donc une solution simple et efficace qui permet de lutter contre les fraudes à la fois en aval et en amont des compteurs électriques des abonnés. Le signal véhiculant le code alloué à l'abonné peut être émis périodiquement (i.e. de façon régulière) sur le réseau électrique domestique de l'abonné, par exemple par l'intermédiaire d'un signal pulsé émis sur l'ensemble du réseau domestique.
35 Ceci rend plus facile sa détection, à n'importe quel moment, par un système de vérification branché sur le réseau domestique de l'abonné. En variante, le signal véhiculant le code peut être émis sur le réseau électrique domestique de l'abonné en réponse à une commande reçue par le compteur.
3037405 4 Cette commande est par exemple émise par le système de vérification dès que celui-ci est branché sur le réseau domestique, ou sur activation d'un bouton prévu à cet effet sur le système de vérification et actionné par la personne manipulant le système de vérification. Comme mentionné précédemment, le code alloué à l'abonné et qui permet d'identifier 5 de manière unique cet abonné ou son compteur peut être de différentes natures, de différentes dimensions également, etc. En outre, il peut être associé à l'abonné de manière statique, par exemple par l'opérateur du réseau de distribution d'énergie lorsqu'il enregistre cet abonné. Cette option permet à l'opérateur du réseau de distribution de configurer facilement et en amont le compteur, et plus particulièrement son module de stockage, avec le code de l'abonné. Ce module 10 de stockage est par exemple une mémoire non volatile. En variante, le code peut être associé à l'abonné de façon dynamique. Le compteur obtient alors le code qu'il doit émettre sur le réseau domestique par exemple par téléchargement ou via une communication courte distance (ex. BluetoothTM, etc.) si ce code est alloué par exemple par le système de vérification pour les besoins de la vérification.
15 Cette variante offre davantage de sécurité. Elle permet notamment d'éviter l'interception du code de l'abonné par des tiers malhonnêtes via une écoute du réseau électrique domestique de l'abonné et des informations véhiculées par ce réseau. Dans un autre mode de réalisation, pour renforcer la sécurité et éviter l'interception du code, celui-ci est véhiculé par le signal sous forme chiffrée.
20 Dans un mode particulier de réalisation, les différents modules du système de vérification (i.e. modules d'obtention, de détection, de vérification, de notification et le cas échéant de connexion) sont embarqués au sein d'un unique dispositif, préférentiellement portatif. Ce mode de réalisation permet de faciliter la vérification opérée sur le réseau domestique et de la rendre plus sûre en la réalisant localement.
25 Toutefois, dans un autre mode de réalisation, au moins un module parmi le module d'obtention, le module de vérification et/ou le module de notification peut se trouver sur un dispositif distant du réseau de distribution d'énergie électrique distinct d'un dispositif comprenant le module de détection, et le cas échéant le module de connexion. Ainsi, la vérification à proprement parler du code de l'abonné peut être déportée sur 30 une entité distante se trouvant dans le réseau de distribution de l'opérateur énergétique. Ceci évite la transmission du code de l'abonné en dehors du réseau de distribution. Dans un mode particulier de réalisation, les étapes du procédé de vérification sont déterminées par des instructions de programmes d'ordinateurs. En conséquence, l'invention vise aussi un programme d'ordinateur sur un support 35 d'informations, ce programme étant susceptible d'être mis en oeuvre dans un système de vérification ou plus généralement dans un ordinateur, ce programme comportant des instructions adaptées à la mise en oeuvre des étapes d'un procédé de vérification tel que décrit ci-dessus.
3037405 5 Ce programme peut utiliser n'importe quel langage de programmation, et être sous la forme de code source, code objet, ou de code intermédiaire entre code source et code objet, tel que dans une forme partiellement compilée, ou dans n'importe quelle autre forme souhaitable. L'invention vise aussi un support d'informations lisible par un ordinateur, et comportant 5 des instructions d'un programme d'ordinateur tel que mentionné ci-dessus. Le support d'informations peut être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une ROM, par exemple un CD ROM ou une ROM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple une disquette (floppy disc) ou un disque dur.
10 D'autre part, le support d'informations peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Le programme selon l'invention peut être en particulier téléchargé sur un réseau de type Internet. Alternativement, le support d'informations peut être un circuit intégré dans lequel le 15 programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question. On peut également envisager, dans d'autres modes de réalisation, que le compteur, le système de vérification et le procédé de vérification présentent en combinaison tout ou partie des caractéristiques précitées.
20 Brève description des dessins D'autres caractéristiques et avantages de la présente invention ressortiront de la description faite ci-dessous, en référence aux dessins annexés qui en illustrent un exemple de réalisation dépourvu de tout caractère limitatif. Sur les figures : 25 la figure 1 représente, de façon schématique, un réseau de distribution d'énergie électrique équipé d'un système de vérification et de plusieurs compteurs électriques installés sur des réseaux électriques domestiques alimenté par le réseau de distribution, conformes à l'invention dans un mode particulier de réalisation ; la figure 2 illustre l'architecture matérielle du système de vérification de la figure 1; et 30 la figure 3 représente sous forme d'ordinogramme les différentes étapes d'un procédé de vérification selon l'invention telles que mises en oeuvre par le système de vérification de la figure 1 pour détecter l'existence de fraudes. Description détaillée de l'invention 35 La figure 1 représente, dans son environnement, un réseau 1 de distribution d'énergie électrique alimentant en énergie électrique (i.e. en courant électrique) une pluralité de réseaux électriques 2-1, 2-2, ..., 2-N (désignés plus généralement par 2), rattachés respectivement 3037405 6 à différents abonnés ou usagers 3-1, 3-2,..., 3-N (désignés plus généralement par 3). N représente un nombre entier quelconque. Dans ce document, les réseaux (i.e. installations) électriques 2 rattachés aux abonnés 3 sont appelés « réseaux électriques domestiques » quel que soit le type d'abonné considéré (ex. 5 particulier, entreprise, collectivité, etc.), afin de les distinguer du réseau de distribution général 1 qui les alimente en énergie électrique. Chaque réseau domestique 2-n d'un abonné 3-n, n=1,...,N est équipé d'un compteur électrique 4 conforme à l'invention. Ce compteur 4 comprend, de façon classique, un module de comptage 4A de la consommation d'énergie électrique de l'abonné 3-n connu en soi. Le compteur 10 électrique 4 se distingue toutefois d'un compteur électrique classique en ce qu'il comprend en outre, conformément à l'invention : un module 4B de stockage d'un code C(3-n) associé de façon unique à l'abonné 3-n. Le module de stockage 4B est par exemple ici une mémoire non volatile ; et un module 4C d'émission de signaux sur le réseau domestique 2-n, ce module 4C étant plus 15 précisément configuré pour émettre sur l'ensemble du réseau domestique 2-n, dans une bande de fréquence prédéterminée, un signal SIG véhiculant le code C(3-n) associé de façon unique à l'abonné 3-n. Dans le mode de réalisation décrit ici, le signal SIG est émis par le module 4C sur le réseau domestique selon la technologie connue des Courants Porteurs en Ligne (ou CPL), 20 périodiquement suivant une période temporelle d'émission T (c'est-à-dire de façon régulière), et à une fréquence prédéterminée distincte de la fréquence du courant électrique fourni par le réseau 1 de distribution d'énergie électrique au réseau domestique 2-n. La technologie CPL est bien connue de l'homme du métier et n'est pas décrite plus en détail ici. Elle consiste à superposer au courant électrique alternatif fourni par le réseau 1 de 25 distribution d'énergie électrique un deuxième signal à plus haute fréquence (par exemple dans la bande de fréquence allant de 9 à 150 kHz) et de faible énergie. Ce deuxième signal peut alors se propager sur l'ensemble du réseau électrique domestique 2 et être reçu par tout récepteur CPL branché sur le réseau électrique domestique 2. Aucune limitation n'est attachée à la modulation utilisée pour transporter le code C(3- 30 n) sur le signal SIG via la technologie CPL. Par ailleurs, par souci de sécurité, le code C(3-n) peut être véhiculé sous forme chiffrée par le signal SIG. Aucune limitation n'est attachée à l'algorithme de chiffrement utilisé à cet effet (symétrique ou asymétrique, etc.), ni au choix des clés de chiffrement utilisées (ex. une par abonné ou par compteur, une commune à tous les compteurs du réseau 1, etc.).
35 Par ailleurs, dans le mode de réalisation décrit ici, le compteur 4 est en outre équipé d'un module 4D de blocage du signal SIG émis par le module 4C sur le réseau domestique 2-n, configuré de sorte à empêcher l'émission de ce signal vers le réseau 1 de distribution d'énergie électrique. Ce module 4D de blocage est par exemple un filtre passe-bande choisi pour bloquer la 3037405 7 bande de fréquence dans laquelle est susceptible d'être émis le signal SIG. De cette sorte, on s'assure que le signal SIG émis par le module 4C du compteur 4 et véhiculant le code associé de façon unique à un abonné 3-n n'est diffusé que dans le réseau domestique 2-n de cet abonné 3-n. Le code C(3-n) stocké dans le module de stockage 4B est, comme mentionné 5 précédemment, associé de façon unique à l'abonné 3-n, permettant ainsi de l'identifier sans ambiguïté. Aucune limitation n'est attachée à la nature ou à la forme (ex. dimension) de ce code. Il est préférentiellement numérique, ou alphanumérique, et peut prendre la forme d'une signature, d'un certificat, d'un tag ou de tout autre identifiant alloué de façon univoque à l'abonné 3-n par exemple par l'opérateur du réseau 1 de distribution d'énergie. Dans le mode de réalisation décrit 10 ici, le code C(3-n) est alloué de façon statique à l'abonné 3-n par l'opérateur du réseau 1, par exemple lors de la souscription par l'abonné 3-n à un service de distribution d'énergie offert par l'opérateur du réseau 1. Il est alors configuré de manière statique dans le module 4B de stockage du compteur 4 par l'intermédiaire par exemple d'une mise à jour du compteur 4 via un téléchargement à distance.
15 En variante, le code C(3-n) peut être associé de façon dynamique à l'abonné 3-n, par exemple à la volée lorsqu'une vérification est envisagée sur le réseau domestique 2-n pour détecter si des fraudes énergétiques existent. Le code peut alors être directement téléchargé dans le module 4B de stockage du compteur 4 par l'opérateur du réseau de distribution 1, selon des moyens de téléchargement à distance connus en soi.
20 Comme mentionné précédemment, pour détecter l'existence potentielle de fraudes énergétiques affectant la distribution d'énergie par l'opérateur du réseau de distribution 1 sur un réseau électrique domestique 2-n d'un abonné 3-n, l'invention s'appuie d'une part, sur l'émission sur le réseau domestique 2-n par le compteur électrique 4 installé sur ce réseau, d'un code C(3-n) alloué de façon unique à l'abonné 3-n, et d'autre part, sur la détection de ce code par un dispositif 25 approprié branché sur le réseau domestique 2-n, et plus particulièrement par un système de vérification 5 conforme à l'invention. Dans le mode de réalisation décrit ici, le système de vérification 5 a l'architecture matérielle d'un ordinateur, tel que représenté à la figure 2. Il comprend notamment un processeur 6, une mémoire morte 7, une mémoire vive 8, une mémoire non volatile 9, une unité 30 de notification 10 (incluant par exemple un écran et/ou un microphone) et des moyens 11 de communication avec d'une part les réseaux électriques domestiques 2 et d'autre part avec le réseau 1 de distribution alimentant ces réseaux domestiques. Ainsi, dans l'exemple envisagé à la figure 2, ces moyens 11 de communication comportent notamment : un module de connexion 11A, permettant de connecter (i.e. brancher) le système de 35 vérification 5 à n'importe quel réseau électrique domestique 2 alimenté par le réseau 1 de distribution d'énergie électrique (et en particulier au réseau 2-n sur lequel on envisage d'effectuer un contrôle pour détecter l'existence éventuelle de fraudes). Ce module de connexion 11A comprend par exemple une prise mâle apte à venir se loger dans une prise 3037405 8 femelle correspondante dont est équipé classiquement un réseau électrique domestique tel que le réseau domestique 2, et un récepteur CPL apte à recevoir des signaux superposés au courant électrique émis par le réseau de distribution 1 et émis sur la même bande de fréquence que les signaux SIG émis par les compteurs électriques 4 conformément à l'invention ; et un module de communication 11B avec le réseau 1 de distribution d'énergie électrique et plus précisément avec son opérateur. Ce module de communication 11B peut implémenter par exemple une technologique de communication sans fil tel qu'une technologie de communication mobile de 3ème ou 4ème génération, une technologie de communication CPL, etc.
10 La mémoire morte 7 du système de vérification 5 constitue un support d'enregistrement conforme à l'invention, lisible par le processeur 6 et sur lequel est enregistré un programme d'ordinateur conforme à l'invention comportant des instructions pour l'exécution des étapes d'un procédé de vérification selon l'invention, dont les étapes sont décrites ultérieurement plus en détail.
15 Ce programme d'ordinateur définit de façon équivalente des modules fonctionnels (et logiciels ici) du système de vérification 5. Ces modules fonctionnels comprennent notamment : un module 5A d'obtention d'un code C(3-n) associé de façon unique à l'abonné 3-n du réseau électrique domestique 2-n sur lequel le système de vérification 5 est branché via le module de connexion 10A pour opérer une vérification ; 20 un module de détection 5B configuré pour détecter un signal émis sur ce réseau électrique domestique 2-n dans une bande de fréquence prédéterminée ; un module de vérification 5C configuré pour déterminer si le signal détecté véhicule le code C(3-n) associé à l'abonné dont le système de vérification 5 teste le réseau ; et un module de notification 5D d'un résultat de la vérification réalisée par le module de 25 vérification. Ces différents modules logiciels sont configurés pour activer (commander) les différents éléments matériels du système de vérification 5. Ainsi, le module 5A d'obtention du code s'appuie notamment ici sur le module de communication 11B du système de vérification 5 avec le réseau 1 de distribution d'énergie pour 30 obtenir le code C(3-n) alloué à l'abonné 3-n et sur la mémoire non volatile 9 du système de vérification 5 dans lequel il mémorise le code C(3-n) ainsi obtenu. Le module 5B s'appuie notamment sur le récepteur CPL équipant le module de connexion 11A permettant de brancher le système de vérification 5 sur un réseau domestique 2. Le module logiciel 5D s'appuie ici sur le module de communication 11B pour 35 communiquer le résultat de la vérification à l'opérateur du réseau 1 de distribution d'énergie et sur l'unité de notification 10 du système de vérification 5 pour informer le manipulateur du système 5 de vérification de ce résultat.
3037405 9 Les fonctions mises en oeuvre par les modules fonctionnels 5A à 5D sont décrites plus en détail ultérieurement en référence à la figure 3. Il convient de noter que dans le mode de réalisation décrit ici, les différents modules logiciels 5A-5D sont embarqués sur un seul et même dispositif destiné à être branché sur le réseau 5 domestique contrôlé, et qui se présente par exemple sous la forme d'un équipement portatif aisément transportable par une personne pour effectuer des vérifications sur différents réseaux domestiques 2. En variante, certains modules logiciels du système de vérification 5 peuvent être répartis sur des dispositifs ou équipements différents. Par exemple, les modules d'obtention du 10 code de l'abonné, de vérification et de notification peuvent être déportés sur un dispositif distant rattaché au réseau 1 de distribution, tandis que le module de détection est embarqué sur un dispositif portatif destiné à être branché sur le réseau domestique contrôlé. Nous allons maintenant décrire plus en détails le fonctionnement du compteur électrique 4 et du système de vérification 5 illustrés à la figure 1, dans un mode particulier de 15 réalisation. Plus précisément, la figure 3 représente, sous forme d'ordinogramme, les principales étapes mises en oeuvre par le système 5 de vérification pour détecter la présence éventuelle de fraudes énergétiques affectant un réseau domestique 2 et/ou le réseau de distribution général 1. Une telle détection ou vérification peut être mise en oeuvre régulièrement par 20 l'opérateur du réseau de distribution 1, par exemple lors de chaque relevé d'un compteur 4, ou sur suspicion d'une fraude affectant un réseau domestique 2 ou le réseau de distribution 1. Une telle suspicion peut naître notamment d'une plainte déposée par un usager à l'encontre de la facturation de sa consommation énergétique ou d'un constat réalisé par l'opérateur du réseau 1 au niveau d'un arbre de distribution électrique du réseau faisant apparaître une balance énergétique négative 25 entre énergie facturée aux usagers du réseau 1 et énergie effectivement fournie par le réseau 1. On suppose donc que pour l'une quelconque de ces raisons par exemple, une vérification est déclenchée par l'opérateur du réseau de distribution 1 sur le réseau électrique domestique 2-n. Dans l'exemple envisagé ici, le compteur 4 installé sur le réseau électrique domestique 30 2-n émet périodiquement, via son module 4C, un signal SIG via la technologie CPL dans une bande de fréquence prédéterminée, ce signal SIG véhiculant le code C(3-n) qui a été associé de façon unique à l'abonné 3-n par l'opérateur du réseau 1. Grâce au module de blocage 4D équipant le compteur 4, le signal SIG est émis uniquement sur le réseau domestique 2-n et ne remonte pas vers le réseau de distribution 1. Par ailleurs, comme mentionné précédemment, ce signal SIG peut 35 être détecté (capté) par n'importe quel dispositif équipé d'un récepteur CPL opérant dans la même bande de fréquence que le compteur électrique 4. Pour déterminer si une fraude existe en amont ou en aval du compteur électrique 4 du réseau électrique 2-n, le système de vérification 5 obtient au préalable conformément à l'invention, 3037405 10 le code C(3-n) alloué de façon unique par l'opérateur du réseau de distribution 1 à l'abonné 3-n du réseau domestique 2-n (étape E10). Ce code est stocké par le système de vérification 5 dans sa mémoire non volatile 9. Il convient de noter que si les compteurs 4 sont configurés pour utiliser un mécanisme de chiffrement pour transmettre les codes alloués à leurs abonnés, le système de 5 vérification 5 obtient également au cours de l'étape E10 la clé de (dé)chiffrement lui permettant d'appliquer un mécanisme de déchiffrement inverse. L'obtention du code C(3-n) par le système de vérification 5 peut se faire de différentes manières, par exemple par téléchargement via les moyens de communication 11B du système de vérification 5, ou via un moyen de saisie manuel équipant le système de vérification 5 et utilisé par 10 un manipulateur du système de vérification 5 autorisé par l'opérateur du réseau 1. Le système de vérification 5 est ensuite branché par l'intermédiaire de son module de connexion 11A sur l'une quelconque des prises électriques du réseau domestique 2-n (étape E20), pour écouter les signaux CPL émis sur ce réseau dans la bande de fréquence utilisée par le compteur 4.
15 Si le module 5B du système de vérification 5, par le biais du récepteur CPL équipant les moyens de communication 11A du système de vérification 5, détecte la présence d'un tel signal CPL sur le réseau domestique 2 (réponse oui à l'étape test E30), il détermine alors si ce signal est porteur d'un code identifiant un abonné et l'extrait du signal le cas échéant (étape E40). Il convient de noter que l'étape de détection d'un signal CPL est réalisée de façon 20 classique par le récepteur CPL en filtrant le signal électrique reçu par système de vérification 5 sur le réseau domestique 2-n, et qui comprend, en plus du courant électrique fourni par le réseau 1 de distribution, le signal CPL émis par le compteur 4. Ce filtrage est réalisé dans la bande de fréquence utilisée par le compteur 4. Le module 5B démodule alors le signal CPL obtenu de façon connue en soi pour extraire les informations numériques transportées par ce signal et en l'espèce 25 le code identifiant l'abonné rattaché au compteur 4. Si aucun signal CPL n'est détecté par le module 5B du système de vérification 5 après une période de temps supérieure à la période d'émission T mise en oeuvre par le compteur 4 (réponse non à l'étape E30), le module de vérification 5C du système de vérification 5 détermine qu'une fraude existe en amont du compteur électrique 4, sur le réseau de distribution 1, et en 30 informe le module de notification 5D (étape E50). Le module de notification 5D notifie l'opérateur du réseau de distribution 1 de l'existence d'une telle fraude (étape E60), par exemple en lui envoyant un message via les moyens de communication 11B du système de vérification 5. Il peut par ailleurs notifier la personne effectuant le contrôle et manipulant le système de vérification 5 de cette existence, par exemple en 35 émettant un son caractéristique ou en affichant un message sur l'unité de notification 10 du système de vérification 5.
3037405 11 Dans l'exemple envisagé ici, on suppose qu'au cours de l'étape E30, le système de vérification 5 détecte le signal SIG émis périodiquement par le compteur 4 sur le réseau domestique 2-n et extrait au cours de l'étape E40 le code véhiculé par ce signal. Le module de vérification 5C du système de vérification 5 détermine alors si le code 5 extrait du signal SIG coïncide avec le code C(3-n) stocké dans sa mémoire non volatile 9, qui lui a été fourni au cours de l'étape E10 et qui est alloué de façon unique par l'opérateur du réseau 1 à l'abonné 3-n du réseau domestique 2-n (étape test E70). Le cas échéant (les codes sont identiques) (réponse oui à l'étape test E70), le système de vérification 5 détermine que la situation est conforme à la normale (i.e. aucune fraude 10 détectée) (étape E80). C'est notamment le cas dans l'exemple envisagé ici où le code C(3-n) obtenu par le système de vérification 5 à l'étape E10 coïncide avec le code C(3-n) stocké dans la mémoire non volatile 4B du compteur électrique 4 et diffusé par celui-ci périodiquement sur le réseau électrique 2-n. Le système de vérification 5 notifie via son module 5D et les moyens de 15 communication 11B l'absence de fraude à l'opérateur du réseau 1 (étape E60). Il peut par ailleurs notifier la personne effectuant le contrôle et manipulant le système de vérification 5 de l'absence de fraude, par exemple en émettant un son caractéristique ou en affichant un message sur l'unité de notification 10 du système de vérification 5. Si au contraire, le module de vérification 5C détermine que le code extrait à l'étape 20 E40 est différent du code C(3-n) fourni par l'opérateur 1 du réseau à l'étape E10, il en déduit qu'une fraude existe en aval du compteur 4 (étape E90). Autrement dit, le réseau électrique domestique 2 est alimenté en énergie via un branchement réalisé de façon illicite sur un autre réseau électrique domestique, par exemple sur un réseau voisin. Le système de vérification 5 notifie alors, via son module 5D et les moyens de 25 communication 11B l'existence d'une telle fraude détectée sur le réseau domestique 2-n à l'opérateur du réseau 1 (étape E60). Il peut, dans cette notification, remonter à l'opérateur du réseau 1 le code d'abonné extrait du signal SIG détecté afin que l'opérateur puisse identifier l'abonné victime du branchement illicite. Ainsi, l'invention permet de détecter facilement, grâce au compteur 4 équipant chaque 30 réseau domestique et au système de vérification 5, la présence de fraudes sur le réseau de distribution électrique 1 et/ou sur chaque réseau électrique domestique 2. Il convient de noter que dans le mode de réalisation décrit ici, un compteur 4 émet périodiquement le code alloué à l'abonné du réseau domestique sur lequel il est installé. Dans un autre mode de réalisation, cette émission peut être déclenchée par une commande reçue par le 35 compteur 4, par exemple en provenance du système de vérification 5. Cette commande peut être notamment activée par la personne manipulant le système de vérification 5, par exemple via un bouton extérieur prévu sur celui-ci à cet effet.
3037405 12 En outre, dans le mode de réalisation décrit ici, le système de vérification 5 détecte la présence d'un signal CPL directement dans le signal électrique émis sur le réseau domestique 2 en branchant le système de vérification 5 par exemple sur une prise électrique du réseau domestique 2. Dans une variante de réalisation, on peut envisager que la détection du signal CPL soit réalisée 5 à partir d'un signal transformé élaboré à partir du signal électrique émis sur le réseau domestique 2. Un tel signal transformé est par exemple un signal optique émis par une lampe branchée sur le réseau électrique, le système de vérification 5 étant apte alors à détecter un tel signal optique et à la transformer en signal électrique pour en extraire le signal CPL.

Claims (15)

  1. REVENDICATIONS1. Compteur (4) de consommation en énergie électrique destiné à être connecté à un réseau électrique domestique (2-1,...,2-N) d'un abonné (3-1,...,3-N) alimenté par un réseau (1) de distribution d'énergie électrique, le compteur comprenant : un module de comptage (4A) d'une consommation d'énergie électrique de l'abonné ; un module de stockage (4B) d'un code (C(3-1),...,C(3-N)) associé de façon unique à l'abonné ; et un module d'émission (4C) sur le réseau électrique domestique de l'abonné, dans une bande de fréquence prédéterminée, d'un signal (SIG) véhiculant ce code.
  2. 2. Compteur selon la revendication 1 comprenant en outre un module de blocage (4D) du signal de sorte à empêcher son émission vers le réseau de distribution d'énergie électrique.
  3. 3. Compteur selon la revendication 1 ou 2 dans lequel le signal (SIG) véhiculant le code est émis à une fréquence distincte d'une fréquence d'un courant électrique fourni par le réseau de distribution d'énergie électrique et alimentant le réseau électrique domestique.
  4. 4. Compteur selon l'une quelconque des revendications 1 à 3 dans lequel le signal (SIG) est émis périodiquement sur le réseau électrique domestique de l'abonné.
  5. 5. Compteur selon l'une quelconque des revendications 1 à 3 dans lequel le signal (SIG) est émis sur le réseau électrique domestique de l'abonné en réponse à une commande reçue par le compteur.
  6. 6. Compteur selon l'une quelconque des revendications 1 à 5 dans lequel le code (C(31),...,C(3-N)) est associé de façon dynamique à l'abonné.
  7. 7. Compteur selon l'une quelconque des revendications 1 à 6 dans lequel le code C(3- 1),...,C(3-N)) est véhiculé par le signal sous forme chiffrée.
  8. 8. Compteur selon l'une quelconque des revendications 1 à 7 dans lequel le module de stockage (4B) est une mémoire non volatile.
  9. 9. Système de vérification (5) comprenant : un module d'obtention (5A) d'un code associé de façon unique à un abonné associé à un réseau électrique domestique alimenté par un réseau de distribution d'énergie électrique et 3037405 14 auquel est connecté un compteur de consommation en énergie électrique selon l'une quelconque des revendications 1 à 8 ; un module de détection (5B) configuré pour détecter un signal émis sur le réseau électrique domestique dans une bande de fréquence prédéterminée dans laquelle ledit compteur de 5 consommation en énergie électrique est apte à émettre un signal ; un module de vérification (5C) configuré pour déterminer si le signal détecté véhicule le code associé à l'abonné ; et un module de notification (5D) d'un résultat de la vérification réalisée par le module de vérification. 10
  10. 10. Système (5) selon la revendication 9 comprenant en outre un module de connexion (11A) au réseau électrique domestique de l'abonné.
  11. 11. Système selon la revendication 9 ou 10 dans lequel lesdits modules (5A-5D, 11A) 15 sont embarqués au sein d'un unique dispositif (5).
  12. 12. Système selon la revendication 9 ou 10 dans lequel au moins un module parmi le module d'obtention (5A), le module de vérification (5C) et/ou le module de notification (5D) se trouvent dans un dispositif distant du réseau de distribution d'énergie électrique distinct d'un 20 dispositif comprenant le module de détection (5B).
  13. 13. Procédé de vérification comprenant : une étape (E10) d'obtention d'un code associé de façon unique à un abonné associé à un réseau électrique domestique alimenté par un réseau de distribution d'énergie électrique et 25 auquel est connecté un compteur de consommation en énergie électrique selon l'une quelconque des revendications 1 à 8; une étape de détection (E30) d'un signal émis sur le réseau électrique domestique de l'abonné dans une bande de fréquence prédéterminée dans laquelle ledit compteur de consommation en énergie électrique est apte à émettre un signal ; 30 une étape de vérification (E50) au cours de laquelle il est déterminé si le signal détecté véhicule le code associé à l'abonné ; et une étape de notification (E60) d'un résultat de l'étape de vérification.
  14. 14. Programme d'ordinateur comportant des instructions pour l'exécution des étapes 35 du procédé de vérification selon la revendication 13 lorsque ce programme est exécuté par un ordinateur. 3037405 15
  15. 15. Support d'enregistrement lisible par un ordinateur sur lequel est enregistré un programme d'ordinateur selon la revendication 14.
FR1555312A 2015-06-11 2015-06-11 Compteur de consommation en energie electrique destine a etre connecte a un reseau electrique domestique d'un abonne Pending FR3037405A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR1555312A FR3037405A1 (fr) 2015-06-11 2015-06-11 Compteur de consommation en energie electrique destine a etre connecte a un reseau electrique domestique d'un abonne
PCT/FR2016/051342 WO2016198771A1 (fr) 2015-06-11 2016-06-03 Compteur de consommation en énergie électrique destiné à être connecté à un réseau électrique domestique d'un abonné

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR1555312A FR3037405A1 (fr) 2015-06-11 2015-06-11 Compteur de consommation en energie electrique destine a etre connecte a un reseau electrique domestique d'un abonne

Publications (1)

Publication Number Publication Date
FR3037405A1 true FR3037405A1 (fr) 2016-12-16

Family

ID=54186094

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1555312A Pending FR3037405A1 (fr) 2015-06-11 2015-06-11 Compteur de consommation en energie electrique destine a etre connecte a un reseau electrique domestique d'un abonne

Country Status (2)

Country Link
FR (1) FR3037405A1 (fr)
WO (1) WO2016198771A1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1071186A1 (fr) * 1999-07-14 2001-01-24 BCN Data Systems Inc. Detection et cartographie des pertes dans un réseau de lignes de transport d'énergie
US20100283577A1 (en) * 2009-05-07 2010-11-11 Moeller Gebaudeautomation Gmbh Monitoring apparatus, and method for determining a power consumption authorization
WO2012080423A1 (fr) * 2010-12-15 2012-06-21 Nec Europe Ltd. Procédé et système pour l'identification d'au moins un dispositif électrique par un dispositif d'alimentation électrique via un raccordement par ligne électrique

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1071186A1 (fr) * 1999-07-14 2001-01-24 BCN Data Systems Inc. Detection et cartographie des pertes dans un réseau de lignes de transport d'énergie
US20100283577A1 (en) * 2009-05-07 2010-11-11 Moeller Gebaudeautomation Gmbh Monitoring apparatus, and method for determining a power consumption authorization
WO2012080423A1 (fr) * 2010-12-15 2012-06-21 Nec Europe Ltd. Procédé et système pour l'identification d'au moins un dispositif électrique par un dispositif d'alimentation électrique via un raccordement par ligne électrique

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
BEHZAD DAEMI ET AL: "Digitally-Signed Distribution Power Lines: A Solution Which Makes Distribution Grid Intelligent", IEEE TRANSACTIONS ON POWER DELIVERY, IEEE SERVICE CENTER, NEW YORK, NY, US, vol. 25, no. 3, 1 July 2010 (2010-07-01), pages 1434 - 1439, XP011298415, ISSN: 0885-8977 *

Also Published As

Publication number Publication date
WO2016198771A1 (fr) 2016-12-15

Similar Documents

Publication Publication Date Title
BE1023440B1 (fr) Système de portier vidéo à canaux multiples avec accès à des services numériques avancés
EP3298812A1 (fr) Chargement de profil d'abonnement dans une carte sim embarquée
EP1787475A1 (fr) Protection et controle de diffusion de contenus sur reseaux de telecommunications
FR3041842A1 (fr) Systeme de restauration de services fournis par une passerelle residentielle
EP2597473A1 (fr) Procédé et dispositif de détection d un shunt entre l entrée et la sortie de puissance d un compteur de consommation électrique
WO2010006923A1 (fr) Methode de gestion d'un reseau de telecommunication et equipements associes
FR3037405A1 (fr) Compteur de consommation en energie electrique destine a etre connecte a un reseau electrique domestique d'un abonne
EP3111591A1 (fr) Technique d'aide au diagnostic a distance d'une passerelle d'acces
FR3055325A1 (fr) Touret de cable de transport d’electricite connecte
EP3381212B1 (fr) Technique de controle d'acces a un reseau d'acces radio
FR3087311A1 (fr) Procede de communication d’un objet avec un reseau d’objets connectes pour signaler qu’un clone se fait potentiellement passer pour l’objet dans le reseau
FR3075539B1 (fr) Procede et systeme de detection de numeros d'appel utilises par des simbox pour solliciter des communications telephoniques
EP2785029A1 (fr) Procédé et dispositif de transmission d'un appel masqué, procédé et dispositif de réception d'un appel masqué, signal de transmission d'un appel masqué, et programme d'ordinateur correspondant
WO2023083771A1 (fr) Procédés de contrôle, de vérification et de configuration, et entités configurées pour mettre en œuvre ces procédés
WO2024056829A1 (fr) Procédé de gestion d'un réseau de communication, réseau de communication et entité associés
EP2464068B1 (fr) Système de gestion globale de filtrage personnalisé basé sur un circuit d'échange d'informations sécurisé et procédé associé
EP3278314B1 (fr) Procede de gestion d'alertes relatives a la detection d'un phenomene local
EP3472999A1 (fr) Procédé et système de détection de contournement dans un réseau de téléphonie mobile
FR3030959A1 (fr) Procede de transmission d'au moins une trame de communication, procede de reception, dispositifs de transmission et de reception, programme de module logiciel et signal correspondants.
WO2022106767A1 (fr) Optimisation du declenchement de communications telephoniques
EP3706502A1 (fr) Procédé de connexion d'un répéteur de réseau, et ensemble d'accès comprenant un répéteur de réseau et un équipement d'accés
FR3102877A1 (fr) Systeme et methode de gestion de chute d’une personne
FR3123171A1 (fr) Procédé de détection d’un branchement d’un terminal sur une interface de téléphonie d’une passerelle résidentielle dans un réseau de communication local, dispositif de détection et programme d’ordinateur correspondants.
FR2798032A1 (fr) Dispositif de transmission de tentatives de fraude a un systeme de supervision d'un reseau de telephones publics
EP2472970A1 (fr) Procédé et système de géolocalisation d'un équipement appartenant à un réseau, par exemple un boîtier femto

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20161216