WO2013021103A1 - Procédé pour l'échange de données au sein d'une chaîne de transmission - Google Patents

Procédé pour l'échange de données au sein d'une chaîne de transmission Download PDF

Info

Publication number
WO2013021103A1
WO2013021103A1 PCT/FR2011/051905 FR2011051905W WO2013021103A1 WO 2013021103 A1 WO2013021103 A1 WO 2013021103A1 FR 2011051905 W FR2011051905 W FR 2011051905W WO 2013021103 A1 WO2013021103 A1 WO 2013021103A1
Authority
WO
WIPO (PCT)
Prior art keywords
gateway
communication
module
tcp
data
Prior art date
Application number
PCT/FR2011/051905
Other languages
English (en)
Inventor
Frédéric Castellanet
Laurent ROMEO
Original Assignee
Ixel
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ixel filed Critical Ixel
Priority to PCT/FR2011/051905 priority Critical patent/WO2013021103A1/fr
Publication of WO2013021103A1 publication Critical patent/WO2013021103A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/169Special adaptations of TCP, UDP or IP for interworking of IP based networks with other networks 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/06Transport layer protocols, e.g. TCP [Transport Control Protocol] over wireless

Definitions

  • the present invention relates to a method for ensuring the exchange of data between terminals of a transmission chain. It applies in particular, but not exclusively, to a method making it possible to transfer data included in a recorder device, via a network, to a computer server, the recording apparatus being connected to or integrated into a recording apparatus. measurement of electric meter type.
  • the invention therefore more particularly aims to solve this problem by proposing a method that allows data exchange between at least one processing unit and at least one recorder device, through a network, the implementation of this method allows a fast, inexpensive and reliable transmission of data.
  • the invention proposes a method for the exchange of data within a transmission chain, characterized in that it involves:
  • At least one first computer terminal that includes at least one module allowing in particular the initialization and the management of the communications as well as the collection of the data;
  • At least one first gateway allowing:
  • TCP / IP Transmission Control Protocol / Internet Protocol
  • At least one second gateway capable of establishing a satisfactory communication with the TCP / IP protocol with the first computer terminal via the first gateway, this second gateway being connected to at least one second computer terminal, such as an electric meter; ;
  • At least one second computer terminal such as an electric meter, connected to said second gateway;
  • the method according to the invention also makes it possible to increase the number of possible connections to a modem per telematic unit of the transmission chain.
  • the method according to this alternative embodiment of the invention is characterized in that it involves:
  • At least one first computer terminal which comprises:
  • o at least one module allowing in particular the initialization of the communications and the collection of the data
  • At least one module allowing notably the management of communications
  • At least one emulation kernel which makes it possible to emulate the data, parameters and signals necessary for the operation of the communication ports
  • At least one first gateway of the aforementioned type is a first gateway of the aforementioned type:
  • At least one second gateway of the aforementioned type At least one second gateway of the aforementioned type
  • At least one second computer terminal such as an electric meter, connected to said second gateway;
  • the emulation kernel creates virtual communication ports simulating physical ports, which advantageously overcomes the disadvantage that each unit of the transmission chain connected to a modem comprises a limited number of physical serial ports, which reduces the number of possible connections using these serial ports per
  • the first computer terminal after exchanging data with the second terminal, can then proceed to an exchange of data with other computer terminals each connected to a corresponding gateway, these exchanges of data. data in the same way as described above.
  • the data exchange between the first and the second terminal is done securely using encryption means, such as IPsec ("Internet Protocol Security") and / or encryption algorithms for example, the DES ("Data Encryption Standard”), the AES ("Advanced Encryption Standard”), or the RSA ("Rivest Shamir Adleman”).
  • encryption means such as IPsec ("Internet Protocol Security") and / or encryption algorithms for example, the DES ("Data Encryption Standard”), the AES (“Advanced Encryption Standard”), or the RSA (“Rivest Shamir Adleman”).
  • IPsec Internet Protocol Security
  • DES Data Encryption Standard
  • AES Advanced Encryption Standard
  • RSA Rivest Shamir Adleman
  • Figure 1 is a schematic representation of the infrastructure of the transmission chain for implementing the method according to the invention.
  • FIG. 2 is a schematic representation of the infrastructure of the transmission chain enabling the implementation of the method according to an execution variant of the invention, this transmission chain notably comprising an emulation kernel which makes it possible to emulate the data, parameters and signals necessary for the operation of the communication ports.
  • FIG. 3 is a schematic representation of the steps of data exchange between the entities of the transmission chain represented in FIG. 2, during the implementation of the method according to the invention.
  • the implementation of the method according to the invention results in the following steps being carried out: initialization of a communication by the management and initialization module (not shown), by sending a request to initialize a communication compliant with the TCP / IP protocol, which may include specific commands, intended for the second gateway 6;
  • this counter tl can appear in the first computer terminal 2;
  • the latter sends to the first gateway 5 a command of the type: "IG: 0612345678 / 111.222.333.444 / 9015" with 0612345678 which corresponds to the telephone number of the second gateway 6 to be contacted, 111.222.333.444 the IP address of the first computer terminal 2 and 9015 the server port on which said communications management module is waiting for the socket;
  • this "MIG" command includes security options allowing for example to choose an encryption algorithm such as the DES, the AES, or the RSA as well as the nature (symmetrical, asymmetrical) and / or the renewal period encryption keys; o the sending by the first gateway 5 of a request to the second gateway 6, preferably by SMS, using the number 0612345678; this request preferably has the following form: "ABCDEF 111.222.333.444/9015", ABCDEF being a temporary and unique random key for this communication; o after receiving an acknowledgment preferably transmitted by the GSM / GPRS network ("General Packet Radio Service"), the first gateway 5 returns to the communications management module an unsigned digital integer that corresponds to the key "string ABCDEF, this "digital” key and the "string” key being linked by a specific encryption function; if the initialization request is successfully sent, the communications management module immediately opens a TCP / IP server socket using, for example, the address 111.222.333.444 / 9015, and
  • the second gateway 6 after receiving a conforming initialization request, launches a GPRS carrier and boots a TCP / IP client socket to 111.222.333.444 / 9015;
  • the second gateway 6 communicates to the communications management module the "string" key as well as signal characteristics, such as its intensity and the error rate;
  • the communications management module responds with an acceptance message of the READY type which corresponds to the acceptance of the call and causes the start of the "transparent" mode, any other message received by the second gateway 6 to be considered as a termination of the request for communication; if the prologue step is successful, the communications management module goes into "transparent”mode; if the prologue fails, the incoming socket connection is immediately closed and the communications management module makes itself available for the next communication;
  • the data can be secured by, for example, IPsec or an encryption algorithm such as DES, AES, or RSA;
  • the implementation of the method according to the invention can be carried out by carrying out the following steps:
  • the emulation kernel 1 will create a pair of virtual communication ports, for example COM1 and COM101, connected by a virtual null-modem cable: the data stream entering the COM1 port will exit through port COM101 and vice versa; thanks to this "virtualization" of the ports, the flow of data transmitted or received by the initialization module 3 of the communications will transit, according to this example, by the COM1 port, while the data stream transmitted or received by the communications management module 4 will transit, again according to this example, through the COM101 port, this management module 4 being considered as a modem by said initialization module 3;
  • SMS format Short Message Service
  • the latter sends to the first gateway 5 a command of the type: "IG: 0612345678 / 111.222.333.444 / 9015" with 0612345678 which corresponds the telephone number of the second gateway 6 to be contacted, 111.222.333.444 the IP address of the first computer terminal 2 and 9015 the server port on which said communications management module 4 is waiting for the socket;
  • this "MIG" command includes security options allowing for example to choose an encryption algorithm such as the DES, the AES, or the RSA as well as the nature (symmetrical, asymmetrical) and / or the renewal period encryption keys;
  • this request preferably has the following form: "ABCDEF 111.222.333.444/9015", ABCDEF being a temporary and unique random key for this communication;
  • the first gateway 5 after receiving an acknowledgment transmitted preferably through GSM / GPRS ( "General Packet Radio Service"), the first gateway 5 returns to 4 communication management unit an unsigned numeric integer that corresponds to the key " string "ABCDEF, this" numeric "key and the” string "key being linked by a specific encryption function;
  • the communication management module 4 if the initialization request is successfully sent, the communication management module 4 immediately opens a TCP / IP server socket using for example the address 111.222.333.444 / 9015, and waits for the second gateway 6 connects and identifies by means of said key "chain" unique and specific to this communication;
  • the second gateway 6 after receiving a conforming initialization request, launches a GPRS carrier and boots a TCP / IP client socket to 111.222.333.444 / 9015;
  • the second gateway 6 communicates to the module 4 of "chain” key the communication management as well as signal characteristics, such as its intensity and the error rate;
  • ⁇ Module 4 communications management responds with an acceptance message READY type that corresponds to the acceptance of the paper and causes the mode top "transparent", any other message received by the second bridge 6 to be considered an end of not receiving the request for communication;
  • the communication management module 4 sends back via the virtual serial port, COMIOI for example, an acceptance message of the beginning of the communication to the module 3 and goes into "transparent" mode, this message can indicate the modulation chosen, such as for example the V32 modulation (corresponding to the CONNECT 9600 message) or V22BIS (corresponding to the CONNECT 2400 message);
  • the incoming socket connection is immediately closed and the communication management module 4 makes itself available for the next communication;
  • the data can be secured by, for example, IPsec or an encryption algorithm such as DES, AES, or RSA;
  • the end of the communication can be caused for example:
  • a delay time preferably thirty seconds, since the reception of the last data item from the second terminal 7;
  • real modems do not exist, these being replaced by virtual modems formed by the association of the management module 4 of the communications, the first gateway 5, and the pairs of ports. virtual communication.
  • first computer terminals 2 are interconnected and one or more first gateway (s) 5, preferably by means of a local Ethernet network.
  • first gateway preferably by means of a local Ethernet network.
  • the implementation of the method according to the invention pemiet:
  • DNS Dynamic Domain Name Servers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Communication Control (AREA)

Abstract

L'invention concerne un procédé pour l'échange de données au sein d'une chaîne de transmission, comprenant les étapes suivantes : - l'initialisation d'une communication par le module de gestion et d'initialisation, en émettant une requête d'initialisation d'une communication satisfaisant au protocole TCP/lP, qui peut comprendre des commandes spécifiques, à destination de la seconde passerelle (6); - la réception de cette requête d'initialisation d'une communication satisfaisant au protocole TCP/lP par la première passerelle (5) qui est ensuite transmise, au moyen d'un message textuel numérique au format SMS à la seconde passerelle; - la réception de cette requête par la seconde passerelle; - la mise en place d'une liaison sans fil entre le premier (2) et le second (7) terminal informatique, cette communication satisfaisant au protocole TCP/lP; - l'échange de données entre le premier terminal et le second terminal associé à la seconde passerelle, au moyen de ladite liaison sans fil; - la fin de l'échange des données entre les terminaux, et l'arrêt de ladite liaison sans fil; - le traitement éventuel des données reçues par le premier terminal.

Description

PROCEDE POUR L'ECHANGE DE DONNEES AU SEIN D'UNE CHAINE DE TRANSMISSION.
La présente invention a pour objet un procédé permettant d'assurer l'échange de données entre des terminaux d'une chaîne de transmission. Elle s'applique notamment, mais non exclusivement, à un procédé permettant de transférer des données comprises dans un appareil - enregistreur, au travers d'un réseau, vers un serveur informatique, l'appareil - enregistreur étant relié ou intégré à un appareil de mesure de type compteur électrique.
D'une façon générale, on sait qu'il existe des compteurs dont les données enregistrées peuvent être relevées à distance, en utilisant notamment le réseau GSM Global System for Mobile communications") ou le réseau RTC ("Réseau Téléphonique commuté").
En outre, on sait également que le relevé à distance des informations d'un compteur nécessite généralement l'utilisation de modems à ports série. Néanmoins, il s'avère que l'ouverture d'une communication sans fil nécessite une certaine synchronisation entre les deux entités distantes afin d'éviter que l'entité émettrice ne sollicite la mise en place d'une connexion sans que l'entité réceptrice ne soit prête à procéder à l'établissement de cette connexion. L'invention a donc plus particulièrement pour objet de résoudre ce problème en proposant un procédé qui permet un échange de données entre au moins une unité de traitement et au moins un appareil - enregistreur, au travers d'un réseau, la mise en œuvre de ce procédé permettant une transmission rapide, peu onéreuse et fiable des données. A cet effet, l'invention propose un procédé pour l'échange de données au sein d'une chaîne de transmission, caractérisé en ce qu'il fait intervenir :
• au moins un premier terminal informatique qui comprend au moins un module permettant notamment l'initialisation et la gestion des communications ainsi que la collecte des données ;
• au moins une première passerelle permettant :
o de communiquer avec ledit moyen de gestion des communications ; et o d'initialiser une communication satisfaisant au protocole TCP/IP (« Transmission Control Protocol / Internet Protocol ») ;
• au moins une seconde passerelle apte à établir une communication satisfaisant au protocole TCP/IP avec le premier terminal informatique par l'intermédiaire de la première passerelle, cette seconde passerelle étant reliée à au moins un second terminal informatique, tel qu'un compteur électrique ;
• au moins un second terminal informatique, tel qu'un compteur électrique, relié à ladite seconde passerelle ;
et en ce qu'il comprend la réalisation des étapes suivantes :
• l'initialisation d'une communication par le module de gestion et d'initialisation, en émettant une requête d'initialisation d'une communication satisfaisant au protocole TCP/IP, qui peut comprendre des commandes spécifiques, à destination de la seconde passerelle ;
• la réception de cette requête d'initialisation d'une communication satisfaisant au protocole TCP/IP par la première passerelle qui est ensuite transmise, au moyen d'un message textuel numérique au format SMS (« Short Message Service ») à la seconde passerelle ;
• la réception de cette requête par la seconde passerelle ;
• la mise en place d'une liaison sans fil entre le premier et le second terminal informatique, cette communication satisfaisant au protocole TCP/IP ;
• l'échange de données entre le premier terminal et le second terminal associé à la seconde passerelle, au moyen de ladite liaison sans fil ;
• la fin de l'échange des données entre les terminaux, et l'arrêt de ladite liaison sans fil ;
• le traitement éventuel des données reçues par le premier terminal. De cette manière, l'utilisation du format SMS pour transmettre la requête d'initialisation permet d'optimiser les chances de succès d'établissement de connexion entre le premier et le second terminal.
Selon une variante d'exécution de l'invention, le procédé selon l'invention permet également d'accroître le nombre de connexions possibles à un modem par unité télématique de la chaîne de transmission.
Dans ce cas, le procédé selon cette variante d'exécution de l'invention est caractérisé en ce qu'il fait intervenir :
• au moins un premier terminal informatique qui comprend :
o au moins un module permettant notamment l'initialisation des communications et la collecte des données ;
o au moins un module permettant notamment la gestion des communications ;
o au moins un noyau d'émulation qui permet d'émuler les données, paramètres et signaux nécessaires au fonctionnement des ports de communication ;
• au moins une première passerelle du type susdit :
• au moins une seconde passerelle du type susdit ;
• au moins un second terminal informatique, tel qu'un compteur électrique, relié à ladite seconde passerelle ;
et en ce qu'il comprend la réalisation des étapes suivantes :
• l'initialisation du noyau d'émulation compris dans le premier terminal informatique, le noyau d'émulation permettant de créer des ports de communication virtuels simulant des ports physiques ;
• l'initialisation d'une communication par le module d'initialisation, en transmettant au module qui permet la gestion des communications, des commandes spécifiques, ces deux modules communiquant par l'intermédiaire desdits ports ; • la réception de ces commandes par le module de gestion des communications qui émet une requête d'initialisation d'une communication satisfaisant au protocole TCP/IP à destination de la seconde passerelle ;
• la réception de cette requête d'initialisation d'une communication satisfaisant au protocole TCP/IP par la première passerelle qui est ensuite transmise, au moyen par exemple d'un message textuel numérique, à la seconde passerelle ;
• la réception de cette requête par la seconde passerelle ;
• la mise en place d'une liaison sans fil entre le premier et le second terminal informatique, cette communication satisfaisant au protocole TCP/IP ;
• l'échange de données entre le premier temiinal et le second terminal associé à la seconde passerelle, au moyen de ladite liaison sans fil ;
• la fin de l'échange des données entre les terminaux, et l'arrêt de ladite liaison sans fil ;
• le traitement éventuel des données reçues par le premier terminal.
De cette manière, le noyau d'émulation crée des ports de communication virtuels simulant des ports physiques, ce qui permet avantageusement de surmonter l'inconvénient constitué par le fait que chaque unité de la chaîne de transmission reliée à un modem comprend un nombre limité de ports série physiques, ce qui réduit d'autant le nombre de connexions possibles au moyen de ces ports série par unité.
Selon une autre variante d'exécution de l'invention, après avoir échangé des données avec le second terminal, le premier terminal informatique peut ensuite procéder à un échange de données avec d'autres terminaux informatiques reliés chacun à une passerelle correspondante, ces échanges de données s'effectuant de la même façon que celle décrite ci - dessus.
De manière préférentielle, l'échange de données entre le premier et le second terminal s'effectue de manière sécurisée à l'aide de moyens de chiffrement, tels que le protocole IPsec (« Internet Protocol Security ») et/ou des algorithmes de chiffrement pouvant être, à titre d'exemple, le DES (« Data Encryption Standard»), l'AES (« Advanced Encryption Standard »), ou le RSA (« Rivest Shamir Adleman »). Avantageusement, à chacun des terminaux informatiques avec lesquels le premier terminal informatique est relié, correspond une paire de ports de communication qui permet aux modules d'initialisation et de gestion des communications de dialoguer. Ainsi, la création de ces ports de communication virtuels permet au premier terminal informatique d'échanger des données simultanément avec autant de terminaux informatiques qu'il y a de paires de ports.
De manière avantageuse, la mise en œuvre du procédé selon l'invention permet notamment :
• de réduire les coûts des télécommunications ;
• d'augmenter le débit des communications dans l'hypothèse où la liaison sans fil satisfait à la norme du GPRS ("General Packet Radio Service") ;
• d'assurer une meilleure fiabilité des échanges de données entre les passerelles dans l'hypothèse où la liaison sans fil satisfait à la norme du GPRS.
Un mode d'exécution de l'invention sera décrit ci-après, à titre d'exemple non limitatif, avec référence aux dessins annexés dans lesquels :
La figure 1 est une représentation schématique de l'infrastructure de la chaîne de transmission permettant la mise en œuvre du procédé selon l'invention.
La figure 2 est une représentation schématique de l'infrastructure de la chaîne de transmission permettant la mise en œuvre du procédé selon une variante d'exécution de l'invention, cette chaîne de transmission comprenant notamment un noyau d'émulation qui permet d'émuler les données, paramètres et signaux nécessaires au fonctionnement des ports de communication.
La figure 3 est une représentation schématique des étapes des échanges des données entre les entités de la chaîne de transmission représentée sur la figure 2, lors de la mise en œuvre du procédé selon l'invention.
À titre d'exemple non limitatif, tel que cela est illustré sur la figure 1, la mise en œuvre du procédé selon l'invention se traduit par la réalisation des étapes suivantes : l'initialisation d'une communication par le module de gestion et d'initialisation (non représenté), en émettant une requête d'initialisation d'une communication satisfaisant au protocole TCP/IP, qui peut comprendre des commandes spécifiques, à destination de la seconde passerelle 6 ;
la réception de cette requête d'initialisation d'une communication satisfaisant au protocole TCP/IP par la première passerelle 5 qui est ensuite transmise, au moyen d'un message textuel numérique au format SMS (« Short Message Service ») à la seconde passerelle 6 ;
la réception de cette requête par la seconde passerelle 6, ce qui se traduit par :
o l'ouverture d'une socket TCP/IP vers l'adresse IP de la première passerelle 5 qui a été configurée préalablement, en utilisant préférentiellement le port 9999 ;
o le démarrage d'un compteur tl d'une durée de temporisation préférentiellement égale à 10 secondes, ce compteur tl pouvant figurer dans le premier terminal informatique 2 ;
o à compter de l'ouverture de ladite socket, et avant l'expiration de ladite durée de temporisation, l'indication par la première passerelle 5 au module permettant la gestion des communications, d'une commande d'identification « MIG » permettant d'identifier la nature de cette première passerelle 5 ;
o en cas de réception correcte de cette commande « MIG » par le module permettant la gestion des communications, ce dernier envoie à la première passerelle 5 une commande du type : « IG :0612345678/111.222.333.444/9015 » avec 0612345678 qui correspond au numéro de téléphone de la seconde passerelle 6 à contacter, 111.222.333.444 l'adresse IP du premier terminal informatique 2 et 9015 le port serveur sur lequel ledit module de gestion des communications attend la socket ;
o éventuellement, cette commande « MIG » comporte des options de sécurité permettant par exemple de choisir un algorithme de chiffrement tel que le DES, l'AES, ou le RSA ainsi que la nature (symétrique, asymétrique) et/ou le délai de renouvellement des clés de chiffrement ; o l'envoi par la première passerelle 5 d'une requête à destination de la seconde passerelle 6, préférentiellement par SMS, en utilisant le numéro 0612345678 ; cette requête présente préférentiellement la forme suivante : « ABCDEF 111.222.333.444/9015 », ABCDEF étant une clé aléatoire temporaire et unique pour cette communication ; o après la réception d'un accusé de réception transmis préférentiellement par le réseau GSM / GPRS (« General Packet Radio Service »), la première passerelle 5 retourne au module de gestion des communications un entier numérique non signé qui correspond à la clé « chaîne » ABCDEF, cette clé « numérique » et la clé « chaîne » étant liées par un fonction de cryptage spécifique ; en cas de succès de l'envoi de la requête d'initialisation, le module de gestion des communications ouvre immédiatement une socket TCP/IP serveur en utilisant par exemple l'adresse 111.222.333.444 / 9015, et attend que la seconde passerelle 6 se connecte et s'identifie au moyen de ladite clé « chaîne » unique et spécifique à cette communication ;
parallèlement, la seconde passerelle 6, après réception d'une requête d'initialisation conforme, lance une porteuse GPRS et amorce une socket cliente TCP/IP vers 111.222.333.444 / 9015 ;
dès la réception par le module de gestion des communications d'une connexion socket entrante, un prologue ayant pour objectif d'identifier la seconde passerelle 6 est amorcé :
o la seconde passerelle 6 communique au module de gestion des communications la clé « chaîne » ainsi que des caractéristiques du signal, telles que son intensité et le taux d'erreur ;
o le module de gestion des communications répond par un message d'acceptation du type READY qui correspond à l'acceptation de la communication et provoque le début du mode « transparent », tout autre message reçu par la seconde passerelle 6 devant être considéré comme une fin de non recevoir de la demande de communication ; en cas de succès de l'étape du prologue, le module de gestion des communications passe en mode « transparent » ; en cas d'échec du prologue, la connexion socket entrante est immédiatement fermée et le module de gestion des communications se rend disponible pour la communication suivante ;
la communication des données en mode transparent, ce qui suppose que : o toutes les données émises par le module de gestion permettant l'initialisation des communications et la collecte des données sont transmises vers la socket TCP/IP, la seconde passerelle 6, puis le second terminal 7 ;
o toutes les données émises par le second terminal 7 sont transmises vers la seconde passerelle 6, la socket TCP/IP, puis le module de collecte des données ;
toutefois, les données peuvent être sécurisées au moyen par exemple du protocole IPsec ou d'un algorithme de chiffrement tel que le DES, l'AES, ou le RSA ;
la fin de la communication ;
la fermeture des sockets TCP/IP par le module de gestion des communications, ce dernier redevenant disponible pour traiter la prochaine communication.
Selon une variante d'exécution de l'invention, tel que cela est illustré sur les figures 2 et 3, la mise en œuvre du procédé selon l'invention peut se traduire par la réalisation des étapes suivantes :
• l'initialisation du noyau d'émulation 1 compris dans le premier terminal informatique 2, le noyau d'émulation 1 permettant de créer des ports de communication virtuels simulant des ports physiques ; de manière générale, les ports simulés sont des ports série du type RS-232 désignés par les noms COM1, COM2, etc. ; ainsi, si le port COM1 n'existe pas physiquement, le noyau d'émulation 1 va créer une paire de ports de communication virtuels, par exemple COM1 et COM101, reliés par un câble null-modem virtuel : le flux de données entrant dans le port COM1 sortira par le port COM101 et inversement ; grâce à cette « virtualisation » des ports, le flux de données émis ou reçu par le module d'initialisation 3 des communications transitera, selon cet exemple, par le port COM1, alors que le flux de données émis ou reçu par le module de gestion des communications 4 transitera, toujours selon cet exemple, par le port COM101, ce module de gestion 4 étant considéré comme un modem par ledit module d'initialisation 3 ;
l'initialisation d'une communication par le module d'initialisation 3, en transmettant au module 4 qui permet la gestion des communications, des commandes spécifiques, ces deux modules 3, 4 communiquant par l'intermédiaire desdits ports ; ces commandes peuvent être des commandes de configuration du type AT ou Hayes suivies de la commande ATDT correspondant à un appel téléphonique ;
le traitement de ces commandes par le module 4 permettant la gestion des communications suivi de la réalisation des actions suivantes :
o la récupération par le premier terminal informatique 2 de son adresse IP et de son numéro de port ; cette adresse IP et ce numéro de port pouvant être fixés de manière statique ou récupérés à l'aide d'un procédé réseau approprié ; le numéro de port peut être calculé de la façon suivante : numéro de port = numéro de base + numéro du port série ; ainsi, si le numéro de base est 9000, et que l'on dialogue sur le port COM15, le numéro de port sera 9000 + 15 = 9015 ;
o la mise en place d'une communication avec la première passerelle 5 associée au port COM15 afin d'envoyer une requête d'initialisation permettant d'amorcer une communication TCP/IP avec la seconde passerelle 6, cette requête pouvant être transmise au format SMS (« Short Message Service »), ce qui se traduit par :
l'ouverture d'une socket TCP/IP vers l'adresse IP de la première passerelle 5 qui a été configurée préalablement, en utilisant préférentiellement le port 9999 ;
le démarrage d'un compteur tl d'une durée de temporisation préférentiellement égale à 10 secondes, ce compteur tl pouvant figurer dans le premier terminal informatique 2 ;
à compter de l'ouverture de ladite socket, et avant l'expiration de ladite durée de temporisation, l'indication par la première passerelle 5 au module 4 permettant la gestion des communications, d'une commande d'identification « MIG » permettant d'identifier la nature de cette première passerelle 5 ;
en cas de réception correcte de cette commande « MIG » par le module 4 permettant la gestion des communications, ce dernier envoie à la première passerelle 5 une commande du type : « IG :0612345678/111.222.333.444/9015 » avec 0612345678 qui correspond au numéro de téléphone de la seconde passerelle 6 à contacter, 111.222.333.444 l'adresse IP du premier terminal informatique 2 et 9015 le port serveur sur lequel ledit module 4 de gestion des communications attend la socket ;
éventuellement, cette commande « MIG » comporte des options de sécurité permettant par exemple de choisir un algorithme de chiffrement tel que le DES, l'AES, ou le RSA ainsi que la nature (symétrique, asymétrique) et/ou le délai de renouvellement des clés de chiffrement ;
" l'envoi par la première passerelle 5 d'une requête à destination de la seconde passerelle 6, préférentiellement par SMS, en utilisant le numéro 0612345678 ; cette requête présente préférentiellement la forme suivante : « ABCDEF 111.222.333.444/9015 », ABCDEF étant une clé aléatoire temporaire et unique pour cette communication ;
après la réception d'un accusé de réception transmis préférentiellement par le réseau GSM / GPRS (« General Packet Radio Service »), la première passerelle 5 retourne au module 4 de gestion des communications un entier numérique non signé qui correspond à la clé « chaîne » ABCDEF, cette clé « numérique » et la clé « chaîne » étant liées par un fonction de cryptage spécifique ;
en cas de succès de l'envoi de la requête d'initialisation, le module 4 de gestion des communications ouvre immédiatement une socket TCP/IP serveur en utilisant par exemple l'adresse 111.222.333.444 / 9015, et attend que la seconde passerelle 6 se connecte et s'identifie au moyen de ladite clé « chaîne » unique et spécifique à cette communication ;
parallèlement, la seconde passerelle 6, après réception d'une requête d'initialisation conforme, lance une porteuse GPRS et amorce une socket cliente TCP/IP vers 111.222.333.444 / 9015 ;
dès la réception par le module 4 de gestion des communications d'une connexion socket entrante, un prologue ayant pour objectif d'identifier la seconde passerelle 6 est amorcé :
la seconde passerelle 6 communique au module 4 de gestion des communications la clé « chaîne » ainsi que des caractéristiques du signal, telles que son intensité et le taux d'erreur ;
le module 4 de gestion des communications répond par un message d'acceptation du type READY qui correspond à l'acceptation de la communication et provoque le début du mode « transparent », tout autre message reçu par la seconde passerelle 6 devant être considéré comme une fin de non recevoir de la demande de communication ;
en cas de succès de l'étape du prologue, le module 4 de gestion des communications renvoie par le port série virtuel, COMIOI par exemple, un message d'acceptation du début de la communication au module 3 et passe en mode « transparent », ce message peut indiquer la modulation choisie, telle que par exemple la modulation V32 (correspondant au message CONNECT 9600) ou V22BIS (correspondant au message CONNECT 2400) ;
en cas d'échec du prologue, la connexion socket entrante est immédiatement fermée et le module 4 de gestion des communications se rend disponible pour la communication suivante ;
la communication des données en mode transparent, ce qui suppose que :
toutes les données émises par le module 3 permettant l'initialisation des communications et la collecte des données sont transmises vers la socket TCP/IP, la seconde passerelle 6, puis le second terminal 7 ; toutes les données émises par le second terminal 7 sont transmises vers la seconde passerelle 6, la socket TCP/IP, puis le module 3 de collecte des données ;
toutefois, les données peuvent être sécurisées au moyen par exemple du protocole IPsec ou d'un algorithme de chiffrement tel que le DES, l'AES, ou le RSA ;
la fin de la communication ;
la fermeture des sockets TCP/IP par le module 4 de gestion des communications, ce dernier repassant en mode de commande AT afin de pouvoir traiter le prochain appel.
La fin de la communication peut être provoquée par exemple :
• à l'expiration d'un délai de temporisation, préférentiellement de trente secondes, depuis la réception de la dernière donnée en provenance du second terminal 7 ;
• si le module de collecte des données rend le signal DTR (« Data Terminal Ready ») inactif ;
• s'il est détecté que le module 3 de collecte des données tente d'envoyer des commandes AT ou si le module bascule en mode commande après avoir envoyé les trois caractères « +++ » en n'émettant aucun caractère pendant une seconde avant et après la transmission de ces trois caractères ;
• si la connexion distante est coupée, ce qui se traduit par la fermeture de la socket TCP/IP.
Dans cet exemple, il n'existe pas à proprement parler de modems réels, ceux - ci étant remplacés par des modems virtuels constitués par l'association du module de gestion 4 des communications, de la première passerelle 5, et des paires de ports de communication virtuels.
Avantageusement, en cas de pluralité de premiers terminaux informatiques 2, ceux - ci sont reliés entre eux et une ou plusieurs première(s) passerelle(s) 5, préférentiellement au moyen d'un réseau Ethernet local. De manière avantageuse, la mise en œuvre du procédé selon l'invention pemiet :
• de ne pas utiliser de serveurs extérieurs, tels que des serveurs DNS (« Domain Name Server ») dynamiques ;
• de faciliter la gestion du parc distant de terminaux informatiques car aucune contrainte de gestion d'adresses IP ou de noms de domaine n'est requise ;
• l'établissement d'une communication entre deux terminaux informatiques au moyen d'un support hertzien satisfaisant aux protocoles TCP et/ou IP et à la norme GPRS :
o en permettant à des entités conçues pour fonctionner avec des modems classiques, tels que ceux satisfaisant à la norme V22BIS ou
V32, de dialoguer avec d'autres entités munies d'une interface satisfaisant aux normes RS - 232 / V24 ;
o sans utiliser d'adressage par IP fixe ni d'adressage par nom de domaine fixe des entités communiquant ;
· le relevé à distance des données des compteurs d'électricité mettant en œuvre les protocoles tels que "Trimaran", "Trimaran +" ou "DLMS / COSEM" ("Device Language Message Spécification / Companion Spécification for Energy Metering"), tout en se dispensant de l'utilisation d'une ligne de téléphone analogique et/ou du réseau GSM Global System for Mobile Communications").

Claims

Revendications
1. Procédé pour l'échange de données au sein d'une chaîne de transmission, caractérisé en ce qu'il fait intervenir :
• au moins un premier terminal informatique (2) qui comprend au moins un module permettant notamment l'initialisation et la gestion des communications ainsi que la collecte des données ;
• au moins une première passerelle (5) permettant :
o de communiquer avec ledit moyen de gestion des communications ; et o d'initialiser une communication satisfaisant au protocole TCP/IP ;
• au moins une seconde passerelle (6) apte à établir une communication satisfaisant au protocole TCP/IP avec le premier terminal informatique (2) par l'intermédiaire de la première passerelle (5), cette seconde passerelle (6) étant reliée à au moins un second terminal informatique (7), tel qu'un compteur électrique ;
• au moins un second terminal informatique (7), tel qu'un compteur électrique, relié à ladite seconde passerelle (6) ;
et en ce qu'il comprend la réalisation des étapes suivantes :
• l'initialisation d'une communication par le module de gestion et d'initialisation, en émettant une requête d'initialisation d'une communication satisfaisant au protocole TCP/IP, qui peut comprendre des commandes spécifiques, à destination de la seconde passerelle (6) ;
• la réception de cette requête d'initialisation d'une communication satisfaisant au protocole TCP/IP par la première passerelle (5) qui est ensuite transmise, au moyen d'un message textuel numérique au format SMS à la seconde passerelle (6) ;
• la réception de cette requête par la seconde passerelle (6) ;
• la mise en place d'une liaison sans fil entre le premier (2) et le second (7) terminal informatique, cette communication satisfaisant au protocole TCP/IP ;
• l'échange de données entre le premier terminal (2) et le second terminal (7) associé à la seconde passerelle (6), au moyen de ladite liaison sans fil ; • la fin de l'échange des données entre les terminaux (2, 7), et l'arrêt de ladite liaison sans fil ;
• le traitement éventuel des données reçues par le premier terminal (2).
2. Procédé selon la revendication 1,
caractérisé en ce qu'il comprend la réalisation des étapes suivantes :
• l'initialisation d'une communication par le module de gestion et d'initialisation, en émettant une requête d'initialisation d'une communication satisfaisant au protocole TCP/IP, qui peut comprendre des commandes spécifiques, à destination de la seconde passerelle (6) ;
• la réception de cette requête d'initialisation d'une communication satisfaisant au protocole TCP/IP par la première passerelle (5) qui est ensuite transmise, au moyen d'un message textuel numérique au format SMS à la seconde passerelle (6) ;
• la réception de cette requête par la seconde passerelle (6), ce qui se traduit par :
o l'ouverture d'une socket TCP/IP vers l'adresse IP de la première passerelle (5) ;
o le démarrage d'un compteur (tl) qui peut figurer dans le premier terminal informatique (2) ;
o à compter de l'ouverture de ladite socket, et avant l'expiration de ladite durée de temporisation, l'indication par la première passerelle (5) au module permettant la gestion des communications, d'une commande d'identification « MIG » permettant d'identifier la nature de cette première passerelle (5) ;
o en cas de réception correcte de cette commande « MIG » par le module permettant la gestion des communications, ce dernier envoie à la première passerelle (5) une commande du type : « IG :0612345678/111.222.333.444/9015 » avec 0612345678 qui correspond au numéro de téléphone de la seconde passerelle (6) à contacter, 111.222.333.444 l'adresse IP du premier terminal informatique (2) et 9015 le port serveur sur lequel ledit module de gestion des communications attend la socket ; o l'envoi par la première passerelle (5) d'une requête à destination de la seconde passerelle (6) par SMS, en utilisant le numéro 0612345678 ; o après la réception d'un accusé de réception, la première passerelle (5) retourne au module de gestion des communications un entier numérique non signé qui correspond à la clé « chaîne » ABCDEF, cette clé « numérique » et la clé « chaîne » étant liées par un fonction de cryptage spécifique ;
• en cas de succès de l'envoi de la requête d'initialisation, le module de gestion des communications ouvre immédiatement une socket TCP/IP serveur, et attend que la seconde passerelle (6) se connecte et s'identifie au moyen de ladite clé « chaîne » unique et spécifique à cette communication ;
• parallèlement, la seconde passerelle (6), après réception d'une requête d'initialisation conforme, lance une porteuse GPRS et amorce une socket cliente TCP/IP vers 111.222.333.444 / 9015 ;
· dès la réception par le module de gestion des communications d'une connexion socket entrante, un prologue ayant pour objectif d'identifier la seconde passerelle (6) est amorcé :
o la seconde passerelle (6) communique au module de gestion des communications la clé « chaîne » ainsi que des caractéristiques du signal, telles que son intensité et le taux d'erreur ;
o le module de gestion des communications répond par un message d'acceptation du type READY qui correspond à l'acceptation de la communication et provoque le début du mode « transparent », tout autre message reçu par la seconde passerelle (6) devant être considéré comme une fin de non recevoir de la demande de communication ;
• en cas de succès de l'étape du prologue, le module de gestion passe en mode « transparent » ;
• en cas d'échec du prologue, la connexion socket entrante est immédiatement fermée et le module de gestion des communications se rend disponible pour la communication suivante ;
• la communication des données en mode transparent, ce qui suppose que :
o toutes les données émises par le module de gestion permettant l'initialisation des communications et la collecte des données sont transmises vers la socket TCP/IP, la seconde passerelle (6), puis le second terminal (7) ;
o toutes les données émises par le second terminal (7) sont transmises vers la seconde passerelle (6), la socket TCP/IP, puis le module de collecte des données ;
la fin de la communication ;
la fermeture des sockets TCP/IP par le module de gestion des communications, ce dernier redevenant disponible pour traiter la prochaine communication.
3. Procédé selon la revendication 1,
caractérisé en ce qu'il fait intervenir :
• au moins un premier terminal informatique (2) qui comprend :
o au moins un module (3) permettant l'initialisation des communications et la collecte de données ;
o au moins un module (4) permettant la gestion des communications ; o au moins un noyau d'émulation (1) qui permet d'émuler les données, paramètres et signaux nécessaires au fonctionnement des ports de communication ;
• au moins une première passerelle (5) permettant :
o de communiquer avec ledit moyen (4) de gestion des communications ; et
o d'initialiser une communication satisfaisant au protocole TCP/IP ;
• au moins une seconde passerelle (6) apte à établir une communication satisfaisant au protocole TCP/IP avec le premier terminal informatique (2) par l'intermédiaire de la première passerelle (5), cette seconde passerelle (6) étant reliée à au moins un second terminal informatique (7) ;
• au moins un second terminal informatique (7) relié à ladite seconde passerelle
(6) ;
et en ce qu'il comprend la réalisation des étapes suivantes :
• l'initialisation du noyau d'émulation (1) compris dans le premier terminal informatique (2), le noyau d'émulation (1) permettant de créer des ports de communication virtuels simulant des ports physiques ; l'initialisation d'une communication par le module d'initialisation (3), en transmettant au module (4) qui permet la gestion des communications, des commandes spécifiques, ces deux modules (3, 4) communiquant par l'intermédiaire desdits ports ;
la réception de ces commandes par le module (4) de gestion des communications qui émet une requête d'initialisation d'une communication satisfaisant au protocole TCP/IP à destination de la seconde passerelle (6) ; la réception de cette requête d'initialisation d'une communication satisfaisant au protocole TCP/IP par la première passerelle (5) qui est ensuite transmise à la seconde passerelle (6) ;
la réception de cette requête par la seconde passerelle (6) ;
la mise en place d'une liaison sans fil entre le premier (2) et le second (7) terminal informatique, cette communication satisfaisant au protocole TCP/IP ;
l'échange de données entre le premier terminal (2) et le second terminal (7) associé à la seconde passerelle (6), au moyen de ladite liaison sans fil ;
la fin de l'échange des données entre les terminaux (2, 7), et l'arrêt de ladite liaison sans fil ;
le traitement éventuel des données reçues par le premier terminal (2).
4. Procédé selon l'une des revendications 1 à 3,
caractérisé en ce qu'après avoir échangé des données avec le second terminal (7), le premier terminal informatique (2) procède à un échange de données avec d'autres terminaux informatiques reliés chacun à une passerelle correspondante.
5. Procédé selon l'une des revendications 1 à 4,
caractérisé en ce que l'échange de données entre le premier (2) et le second terminal (7) s'effectue de manière sécurisée à l'aide de moyens de chiffrement.
6. Procédé selon la revendication 5,
caractérisé en ce que ces moyens de chiffrement sont constitués par le protocole IPsec et/ou des algorithmes de chiffrement tels que le DES, l'AES, ou le RSA.
7. Procédé selon l'une des revendications 3 à 6,
caractérisé en ce que pour chacun des temiinaux informatiques avec lesquels le premier terminal informatique (2) est relié, une correspondance est établie avec une paire de ports de communication qui permet aux modules d'initialisation (3) et de gestion (4) des communications de dialoguer ; ainsi, la création de ces ports de communication virtuels permet au premier terminal informatique (2) d'échanger des données simultanément avec autant de terminaux informatiques qu'il y a de paires de ports.
8. Procédé selon l'une des revendications 3 à 7,
caractérisé en ce qu'il comprend la réalisation des étapes suivantes :
• l'initialisation du noyau d'émulation (1) compris dans le premier terminal informatique (2), le noyau d'émulation (1) permettant de créer des ports de communication virtuels simulant des ports physiques ;
• l'initialisation d'une communication par le module d'initialisation (3), en transmettant au module (4) qui permet la gestion des communications, des commandes spécifiques, ces deux modules (3, 4) communiquant par l'intermédiaire desdits ports ; ces commandes peuvent être des commandes de configuration du type AT ;
• le traitement de ces commandes par le module (4) permettant la gestion des communications suivi de la réalisation des actions suivantes :
o la récupération par le premier terminal informatique (2) de son adresse IP et de son numéro de port ; cette adresse IP et ce numéro de port pouvant être fixés de manière statique ou récupérés à l'aide d'un procédé réseau approprié ;
o la mise en place d'une communication avec la première passerelle (5) afin d'envoyer une requête d'initialisation permettant d'amorcer une communication TCP/IP avec la seconde passerelle (6), cette requête pouvant être transmise au format SMS, ce qui se traduit par :
l'ouverture d'une socket TCP/IP vers l'adresse IP de la première passerelle (5) ;
le démarrage d'un compteur (tl) qui peut figurer dans le premier terminal informatique (2) ; à compter de l'ouverture de ladite socket, et avant l'expiration de ladite durée de temporisation, l'indication par la première passerelle (5) au module (4) permettant la gestion des communications, d'une commande d'identification « MIG » permettant d'identifier la nature de cette première passerelle
(5) ;
en cas de réception correcte de cette commande « MIG » par le module (4) permettant la gestion des communications, ce dernier envoie à la première passerelle (5) une commande du type : « IG :0612345678/111.222.333.444/9015 » avec 0612345678 qui correspond au numéro de téléphone de la seconde passerelle (6) à contacter, 11 1.222.333.444 l'adresse IP du premier terminal informatique (2) et 9015 le port serveur sur lequel ledit module (4) de gestion des communications attend la socket ;
B l'envoi par la première passerelle (5) d'une requête à destination de la seconde passerelle (6), en utilisant le numéro 0612345678 ;
après la réception d'un accusé de réception, la première passerelle (5) retourne au module (4) de gestion des communications un entier numérique non signé qui correspond à la clé « chaîne » ABCDEF, cette clé « numérique » et la clé « chaîne » étant liées par un fonction de cryptage spécifique ; en cas de succès de l'envoi de la requête d'initialisation, le module (4) de gestion des communications ouvre immédiatement une socket TCP/IP serveur en utilisant par exemple l'adresse 111.222.333.444 / 9015, et attend que la seconde passerelle (6) se connecte et s'identifie au moyen de ladite clé « chaîne » unique et spécifique à cette communication ;
parallèlement, la seconde passerelle (6), après réception d'une requête d'initialisation conforme, lance une porteuse GPRS et amorce une socket cliente TCP/IP vers 111.222.333.444 / 9015 ; dès la réception par le module (4) de gestion des communications d'une connexion socket entrante, un prologue ayant pour objectif d'identifier la seconde passerelle (6) est amorcé :
la seconde passerelle (6) communique au module (4) de gestion des communications la clé « chaîne » ainsi que des caractéristiques du signal, telles que son intensité et le taux d'erreur ;
le module (4) de gestion des communications répond par un message d'acceptation du type READY qui correspond à l'acceptation de la communication et provoque le début du mode « transparent », tout autre message reçu par la seconde passerelle (6) devant être considéré comme une fin de non recevoir de la demande de communication ;
en cas de succès de l'étape du prologue, le module (4) de gestion des communications renvoie par le port série virtuel, un message d'acceptation du début de la communication au module (3) et passe en mode « transparent » ;
en cas d'échec du prologue, la connexion socket entrante est immédiatement fermée et le module (4) de gestion des communications se rend disponible pour la communication suivante ; la communication des données en mode transparent, ce qui suppose que :
toutes les données émises par le module (3) permettant l'initialisation des communications et la collecte des données sont transmises vers la socket TCP/IP, la seconde passerelle (6), puis le second terminal (7) ;
toutes les données émises par le second terminal (7) sont transmises vers la seconde passerelle (6), la socket TCP/IP, puis le module (3) de collecte des données ;
la fin de la communication ;
la fermeture des sockets TCP/IP par le module (4) de gestion des communications, ce dernier repassant en mode de commande AT afin de pouvoir traiter le prochain appel.
9. Procédé selon l'une des revendications 2 et 4 à 8,
caractérisé en ce que cette commande « MIG » comporte des options de sécurité permettant de choisir un algorithme de chiffrement ainsi que la nature et/ou le délai de renouvellement des clés de chiffrement ; en ce que l'envoi par la première passerelle (5) d'une requête à destination de la seconde passerelle (6) s'effectue par SMS, cette requête présentant la forme suivante : « ABCDEF 111.222.333.444/9015 », ABCDEF étant une clé aléatoire temporaire et unique pour chaque communication ; et en ce que l'accusé de réception est transmis par le réseau GSM / GPRS.
10. Procédé selon l'une des revendications précédentes,
caractérisé en ce que la fin de la communication est provoquée :
• à l'expiration d'un délai de temporisation, depuis la réception de la dernière donnée en provenance du second terminal (7) ;
· si le module de collecte des données rend le signal DTR (« Data Terminal
Ready ») inactif ;
• s'il est détecté que le module (3) de collecte des données tente d'envoyer des commandes AT ou si le module bascule en mode commande après avoir envoyé les trois caractères « +++ » en n'émettant aucun caractère pendant une seconde avant et après la transmission de ces trois caractères ;
• si la connexion distante est coupée, ce qui se traduit par la fermeture de la socket TCP/IP.
11. Procédé selon l'une des revendications précédentes,
caractérisé en ce qu'en cas de pluralité de premiers terminaux informatiques (2), ceux - ci sont reliés entre eux et une ou plusieurs première(s) passerelle(s) (5), au moyen d'un réseau Ethernet.
PCT/FR2011/051905 2011-08-11 2011-08-11 Procédé pour l'échange de données au sein d'une chaîne de transmission WO2013021103A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/FR2011/051905 WO2013021103A1 (fr) 2011-08-11 2011-08-11 Procédé pour l'échange de données au sein d'une chaîne de transmission

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/FR2011/051905 WO2013021103A1 (fr) 2011-08-11 2011-08-11 Procédé pour l'échange de données au sein d'une chaîne de transmission

Publications (1)

Publication Number Publication Date
WO2013021103A1 true WO2013021103A1 (fr) 2013-02-14

Family

ID=44658774

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2011/051905 WO2013021103A1 (fr) 2011-08-11 2011-08-11 Procédé pour l'échange de données au sein d'une chaîne de transmission

Country Status (1)

Country Link
WO (1) WO2013021103A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113938355A (zh) * 2020-06-29 2022-01-14 京东方科技集团股份有限公司 数据传输方法、系统及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1494387A1 (fr) * 2003-06-30 2005-01-05 Research In Motion Limited Procédé et appareil pour le traitement de commandes d'un modem radio pendant des sessions de données
WO2005038739A1 (fr) * 2003-10-15 2005-04-28 Hyundai Digital Technology Co., Ltd. Procede et appareil de releve des compteurs a distance automatique par service d'envoi de messages courts
GB2437341A (en) * 2006-04-19 2007-10-24 Actaris Uk Ltd Data collection and transmission

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1494387A1 (fr) * 2003-06-30 2005-01-05 Research In Motion Limited Procédé et appareil pour le traitement de commandes d'un modem radio pendant des sessions de données
WO2005038739A1 (fr) * 2003-10-15 2005-04-28 Hyundai Digital Technology Co., Ltd. Procede et appareil de releve des compteurs a distance automatique par service d'envoi de messages courts
GB2437341A (en) * 2006-04-19 2007-10-24 Actaris Uk Ltd Data collection and transmission

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113938355A (zh) * 2020-06-29 2022-01-14 京东方科技集团股份有限公司 数据传输方法、系统及存储介质
CN113938355B (zh) * 2020-06-29 2024-04-30 京东方科技集团股份有限公司 数据传输方法、系统及存储介质

Similar Documents

Publication Publication Date Title
EP3122061B1 (fr) Transmission de données chiffrées depuis des compteurs électriques intelligents
EP0200842B1 (fr) Modem de contrôle d'un réseau de modems
EP0046831A1 (fr) Système de retransmission de trames numérotées et reçues en erreur dans un système de transmission de données
EP3959897B1 (fr) Procédé de relevé de compteurs à fluides
EP2210396A1 (fr) Système d'interconnexion entre au moins un appareil de communication et au moins un système d'information distant et procédé d'interconnexion
WO2013021103A1 (fr) Procédé pour l'échange de données au sein d'une chaîne de transmission
EP3734984B1 (fr) Procédé de relevé de compteurs à fluides
FR2956788A1 (fr) Procede pour l'echange de donnees au sein d'une chaine de transmission
EP3504932B1 (fr) Procédé de contrôle de la charge d'une passerelle de concentration de données pour un réseau de communication sans fil
EP1737191B1 (fr) Procédé de création d'un terminal éclaté entre un terminal de base et des équipements connectés en serie
EP1418775B1 (fr) Méthode d'optimisation des accès à un réseau Internet par un réseau cellulaire et système correspondant.
EP3229399A1 (fr) Procédé de chiffrement à clef partagée entre un serveur et un compteur communicant
EP1716670B1 (fr) Passerelle et systeme de transmission de donnees pour reseau de diagnostic de vehicule automobile
EP0700618A1 (fr) Procede de mise en communication automatique en duplex ou semi-duplex de deux equipements a travers une ligne telephonique
CN115348309B (zh) 通讯管理方法及装置
EP2466855A1 (fr) Système de téléassistance pour le paiement d'une place de stationnement, comprenant un horodateur de stationnement en voirie et un dispositif de téléassistance.
EP2400726B1 (fr) Procédé d'identification d'un réseau local identifié par une adresse IP publique
FR2898233A1 (fr) Systeme et procede d'echange de donnees entre deux dispositifs de communication via un reseau ip
EP2840762B1 (fr) Équipement de type lame productive multiserveur pour châssis modulaire, avec accès multiples par le réseau de gestion du châssis
WO2004091140A2 (fr) Dispositif de mesure de qualite de service et utilisation d’un tel dispositif dans un reseau de transmission de donnees en temps reel
EP4364498A1 (fr) Procede de traitement d'une connexion entre un equipement utilisateur et un equipement distant dans un reseau de communication, procede de controle, dispositifs, satellite, station terrestre, systeme et programmes d'ordinateur correspondants
EP1872530B1 (fr) Procede de transfert d'un code d'information entre deux dispositifs de communication
FR2855925A1 (fr) Procede de telecommunication entre un terminal local et un terminal central et systeme mettant en oeuvre le procede
EP3360293A1 (fr) Moyens de gestion d'accès à des données
WO2004093427A1 (fr) Systeme d'acces a internet public sans fil

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11758500

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11758500

Country of ref document: EP

Kind code of ref document: A1