WO2017037351A1 - Gestion d'un parc de compteurs d'energie et/ou de fluide, l'energie et/ou le fluide etant fournis en quantites prepayees - Google Patents

Gestion d'un parc de compteurs d'energie et/ou de fluide, l'energie et/ou le fluide etant fournis en quantites prepayees Download PDF

Info

Publication number
WO2017037351A1
WO2017037351A1 PCT/FR2015/052351 FR2015052351W WO2017037351A1 WO 2017037351 A1 WO2017037351 A1 WO 2017037351A1 FR 2015052351 W FR2015052351 W FR 2015052351W WO 2017037351 A1 WO2017037351 A1 WO 2017037351A1
Authority
WO
WIPO (PCT)
Prior art keywords
gateway
counter
consumption
prepaid
data
Prior art date
Application number
PCT/FR2015/052351
Other languages
English (en)
Inventor
Eric DUPOND
Marie DUPRIEZ
Original Assignee
Orange
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange filed Critical Orange
Priority to PCT/FR2015/052351 priority Critical patent/WO2017037351A1/fr
Publication of WO2017037351A1 publication Critical patent/WO2017037351A1/fr

Links

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01DMEASURING NOT SPECIALLY ADAPTED FOR A SPECIFIC VARIABLE; ARRANGEMENTS FOR MEASURING TWO OR MORE VARIABLES NOT COVERED IN A SINGLE OTHER SUBCLASS; TARIFF METERING APPARATUS; MEASURING OR TESTING NOT OTHERWISE PROVIDED FOR
    • G01D4/00Tariff metering apparatus
    • G01D4/002Remote reading of utility meters
    • G01D4/004Remote reading of utility meters to a fixed location
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C3/00Registering or indicating the condition or the working of machines or other apparatus, other than vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q9/00Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2209/00Arrangements in telecontrol or telemetry systems
    • H04Q2209/60Arrangements in telecontrol or telemetry systems for transmitting utility meters data, i.e. transmission of data from the reader of the utility meter
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02BCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO BUILDINGS, e.g. HOUSING, HOUSE APPLIANCES OR RELATED END-USER APPLICATIONS
    • Y02B90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02B90/20Smart grids as enabling technology in buildings sector
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S20/00Management or operation of end-user stationary applications or the last stages of power distribution; Controlling, monitoring or operating thereof
    • Y04S20/30Smart metering, e.g. specially adapted for remote reading

Definitions

  • the present invention relates to the management of a fleet of energy meters and / or fluid, in the particular context of quantities of energy and / or prepaid fluid.
  • the demand for power supply (electricity for example) and / or fluid (gas, water, or other) in prepaid quantities is increasing.
  • a user first pays a predetermined amount of energy or fluid, and a meter installed in his home (or in his business), or nearby, to power his home facility (or his business) according to his needs, determines the quantity consumed and transmits it to a monitoring server, to ensure that the quantity actually consumed does not exceed the prepaid quantity.
  • a monitoring server to ensure that the quantity actually consumed does not exceed the prepaid quantity.
  • each quantity being prepaid it is advisable to intervene in good time when the actual consumption exceeds the prepaid quantity, for example by transmitting to the corresponding counter a power or fluid supply cutoff order.
  • the present invention improves the situation.
  • the invention proposes for this purpose to rely on the technique of prepaid telecommunications, deployed in France by the Applicant, especially for the management of communications and mobile services in prepaid mode, deemed robust especially for monitoring consumption ( in terms of telephone or telecommunications) and for charging user accounts based on their payment.
  • each counter at least with the aforementioned monitoring server, is assigned an MS-type identifier.
  • ISDN for "Mobile Station - Integrated Services Digital Network”
  • ghost phone number or "Fake Number”
  • the invention thus aims, according to a first aspect, a method of managing a fleet of energy meters and / or fluid, in which the meters send back consumption data to at least one consumption monitoring server of each counter to a prepaid amount.
  • a method of managing a fleet of energy meters and / or fluid in which the meters send back consumption data to at least one consumption monitoring server of each counter to a prepaid amount.
  • each meter is assigned an MS-ISDN type identifier, as a ghost telephone number, and
  • each counter is identified for said consumption monitoring at least according to the phantom number of the counter.
  • the know-how in prepaid telecommunications is implemented here for the management of meters and the consumption monitoring in prepaid quantity.
  • a precaution to implement however is to test ghost phone numbers and make sure they do not match actual phone numbers.
  • the functionality of a SIM card in cooperation with a telephone, or an electronic purse on smartphone, prepaid can be operated by the meters.
  • each gateway is arranged to check data from each counter connected to this gateway.
  • the counters then have very limited functionalities, in particular:
  • a system for detecting the attack of the mechanical integrity of the meter eg a forced opening of a hood, causing a power or fluid power cut.
  • each gateway it cooperates with the monitoring server to jointly monitor consumption and monitor the quantity consumed in relation to the prepaid quantity.
  • each gateway is arranged to check at least one identity of the counter transmitting these data.
  • the gateway can store (or be connected to) a certificate database (such as a PKI public key infrastructure) to check the signatures of the data from the counters and identify (and also authenticate, in such an embodiment) each counter.
  • a certificate database such as a PKI public key infrastructure
  • each gateway comprises a memory storing identifier of counters connected to the gateway, respectively in correspondence of ghost numbers, and, in case of positive verification of the identity of a counter, the gateway transmits to the monitoring server at least the ghost number of this counter.
  • the gateway may, in one embodiment, further transmit to the server the consumption data of the counter, in order to monitor with the server a possible excess consumption beyond the prepaid amount.
  • the communication between the gateway and the server, via the WAN can be interrupted momentarily, while the communication between the gateway and the counter (directly via a local network) is, in principle, not faulty.
  • the gateway conducts this check.
  • the monitoring server includes a memory for storing prepaid consumer credits, respectively in phantom number matching, and, on receiving the phantom number of a counter, transmits the consumer credit to the gateway. this counter for verification with the gateway.
  • each gateway is arranged to compare a current consumption quantity of a counter, to a consumption credit relating to a prepaid quantity for this counter (given by the monitoring server), and, in the case where the difference between the credit and the current quantity is less than a threshold, for a given counter, the gateway can transmit to the monitoring server an alert message for this given counter.
  • the gateway must retrieve from the server prepaid quantity data to perform the comparison, which assumes that the connection between the gateway and the server is well established. Nevertheless, payment by a user is data that varies less quickly than consumption.
  • each update of a payment information by a user with the server can be peer-reviewed by the gateway connected to the corresponding counter. In the event of a momentary connection break between the gateway and the server, the update can be postponed to a later time without significantly hindering the operation of the system.
  • the monitoring server may also include a memory storing a contact address of a user of the counter in correspondence with each phantom number, to warn the user of exceeding the consumption beyond a threshold by compared to the prepaid amount.
  • the gateway can transmit to the monitoring server the alert message. above mentioned in order to contact the user of this counter and request a new payment within a suitable period.
  • the contact address that the server stores may be a telephone number (real, here) to transmit this information via an SMS message, or via a voice server or a human operator, or an email address to transmit this information by email .
  • the gateway may first trigger a delay (for example of the order of fifteen minutes or, or longer , a few hours depending on the conditions of the network) before transmitting to the counter a lasting cut-off order of power supply and / or fluid.
  • a delay for example of the order of fifteen minutes or, or longer , a few hours depending on the conditions of the network
  • the server is arranged to transmit to the gateway an order of no power failure.
  • each gateway on receipt of consumption data of a counter, can store the consumption data from the counters connected to this gateway (and include a storage memory for this purpose), and particular check at least one consistency in the consumption data of each counter.
  • each gateway may be such that the communication between each gateway and a counter connected to this gateway is encrypted (in symmetric or asymmetric cryptography).
  • each counter may be from a manufacturer requesting a meter signing certificate from the meter park manager (as typically a "PKI" public key infrastructure).
  • the supplier then issues the counter with an identifier as a serial number and a certificate to sign the data that will come from this counter (and, on the gateway side to verify this signature, using the certificate from the PKI).
  • the counter never stores its phantom number MS-ISDN.
  • the gateway once the counter authenticated by its signature, establishes the correspondence (in a memory which it comprises) between the serial number of the counter which appears in the data which it sends and the identifier MS-ISDN. of this counter.
  • the counter is identified (and authenticated) by the gateway, by its serial number.
  • the gateway can securely transmit information relating to that counter in association with its MS-ISDN number to the server. monitoring.
  • the correspondence between the serial number and the MS-ISDN identifier of the counter is never apparent, outside the gateway itself.
  • the use of a gateway that interfaces between the meters, on the one hand, and the monitoring server, on the other, provides multiple benefits that are not necessarily related to the use of MS-ISDN numbers to identify counters.
  • the use of such gateways can be protected separately from a method using or not such MS-ISDN numbers.
  • the present invention also provides a gateway for implementing the method defined above and using MS-ISDN numbers to identify the counters.
  • a gateway may comprise:
  • a memory storing identifier of counters intended to be connected to the gateway, respectively in correspondence of identifiers of the MS-ISDN type, as ghost telephone numbers, and
  • a processing unit for example a processor and a working memory for verifying data from each counter connected to this gateway.
  • the present invention also relates to a computer program comprising instructions for implementing the above method, when this program is executed by a processor. It can then comprise lines of code distributed essentially between the gateway and the server (and possibly also with the counters notably for the communication encrypted with the gateway).
  • FIG. 1 illustrates an exemplary system for implementing the invention
  • FIG. 2 illustrates by way of example the steps of a method in the sense of the invention, which can thus correspond to a flow chart of a computer program according to the invention
  • FIG. 3 schematically illustrates a counter for implementing the invention
  • Figure 4 schematically illustrates a gateway for the implementation of the invention
  • FIG. 5 schematically illustrates a monitoring server for the implementation of the invention.
  • references C1, C2, CJ designate energy meters or fluid (or “ballasts") installed in homes or tertiary or industrial premises (or nearby), or communities , to record the quantities of energy or fluid consumed.
  • gateways PI, P2 are also provided, each of which is connected to one or more of these counters, via a local area network (for example a long-range radiofrequency link).
  • Each gateway is further connected to a monitoring server SU via a wide area network RES.
  • the set of counters is meshed, in clusters, to upstream gateways, these gateways being all connected, still upstream, to the monitoring server SU.
  • the gateways are connected to a CNet core network containing the SU monitoring server and other INTC, INTP interfaces to provide functionalities including:
  • the core network may further include a transaction server for receiving credit payments, and connected to the monitoring server for the latter to retrieve the information of a recent payment by a user of a given amount of energy or fluid associated with the counter of this user.
  • the core network further comprises an inventory database of the identities of people, their address or contact telephone number, and the ghost number of their counter, the monitoring server having access to this database.
  • each counter communicates with the gateway GW to which it is connected, in a secure manner C (for example by signing the data with a certificate specific to the counter).
  • the corresponding GW gateway can:
  • the gateway may furthermore interrogate the monitoring server SU, with the phantom number FN as the identifier of the counter this time in the communication between the gateway GW and the monitoring server SU, to know if necessary the prepaid quantity CP by the user for his consumption.
  • the gateway then stores this data item CP, corresponding to the phantom number FN of the counter.
  • a counter CJ transmits, to the gateway GW to which it is connected, the DC consumption data it records, in association with its serial number SN, as identifying in its communication with the gateway.
  • This communication is secured by C encryption.
  • the gateway GW decrypts this data using a certificate from its PKI base, thus determines the serial number SN and deduces the identity (and authenticity) of the counter CJ which the data is issued.
  • the gateway preferentially stores the certificates in a PKI base, each certificate being associated with a counter, in correspondence of the SN serial numbers of the respective counters, so that it is possible both to identify and authenticate the counter. if the gateway succeeds in validating the signature with a certificate and this certificate corresponds to the serial number SN of this counter.
  • step S3 the gateway can establish the correspondence between this counter and its phantom number FN in its base to read the corresponding data that the gateway was previously able to store and relative to this counter.
  • step S4 the gateway is able to determine whether the new consumption data are coherent with those stored previously (for example if they have not regressed or if the consumption itself has not not decreased or increased abnormally).
  • the gateway is able to determine whether the new consumption data are coherent with those stored previously (for example if they have not regressed or if the consumption itself has not not decreased or increased abnormally).
  • step S5 an error status in the data can be established in step S5 and, in case of recidivism of reception of erroneous data of this counter and / or according to the gravity of the anomaly, a power supply and / or fluid power failure can be ordered to this counter in step S14. If no anomaly is found (OK arrow at the output of the test S4 of FIG. 2), the consumption data are valid and storage in memory of the gateway can be performed in step S6.
  • the monitoring server SU stores each prepaid CR credit by a user according to the FN ghost number of the counter of this user. If necessary, the gateway can query the server with the phantom number FN and thus recover this credit data CR in step S7.
  • the gateway already has this data stored in its memory and checks, at step S8, whether this credit CR corresponds to a quantity to be consumed that is still greater than the quantity already consumed DC indicated by the counter. In particular, if the difference between the prepaid quantity and the quantity already consumed remains greater than a first threshold T1 (KO arrow at the output of the test S8), then the situation is normal, and the gateway waits for the next consumption data of this counter. in step S2.
  • the gateway transmits this information to the monitoring server to contact the user in step S9 in order to increment its credit by a new payment CR +.
  • the server updates the credit CR of the user at the step SU and communicates the new credit data CR (with the phantom number of the counter) to the GW gateway so that GW stores this new data.
  • the threshold T1 which corresponds to the normal situation which places the gateway waiting for new consumption data in step S2.
  • the server gives this information to the gateway GW, so that the procedure continues, in the example illustrated on FIG. 2, by a second comparison between the prepaid quantity and the quantity already consumed, in test S 12.
  • the gateway triggers a delay in step S 13 (for example of about fifteen minutes).
  • the gateway consults its memory to detect a possible recent incrementation of the CR credit (KO arrow output test S 13). At the end of this delay (OK arrow at the output of the test S13), if no new payment data has reached the gateway, the gateway sends the supply cut-off command to the counter in step S14.
  • the present invention also aims at the system for the implementation of such a method, as well as the elements that constitute it, in particular a gateway with such functionalities and the monitoring server.
  • a counter CJ needs only to include:
  • a LAN communication INT interface for "Local Area Network” with the gateway
  • a processing unit for example a processor PROC and a memory MEM storing the certificate of the counter C and its serial number SN) in a tamper-proof housing (the detection of a forced opening of this housing triggering a power failure), simply to communicate to the gateway the consumption data with the SN serial number in a signed message.
  • the GW gateway comprises, in turn:
  • a processing unit comprising a processor PROC and a working memory MEM storing, for example, the PKI base of the certificates of the counters connected to it, their serial number SN, their phantom number FN, their last current consumption data DC, their last CR prepaid credit data to perform tests S8 and S 12 of Figure 2, and this for each counter CJ.
  • the monitoring server SU comprises, for its part:
  • a processing unit comprising a processor PROC and a working memory MEM storing, for example, the ghost numbers FN of the counters, in correspondence with the contact addresses of the users of these counters (for example the real telephone number NR of these users) in order to contact them to recharge their credit, in addition to CR prepayments made by users, as well as other data associated with each counter CJ, such as for example their geolocation GPS as an address physical, or a history of anomalies ANO found for a given counter, or other), and this for each counter CJ.
  • the S8 and S12 tests of Figure 2 are illustrated by way of example.
  • the use of MS-ISDN identifiers for meters, with a monitoring server (or with such a server in association with gateways) already allows a very simple adaptation of a monitoring system of prepaid telecommunications for monitoring consumptions of energy or prepaid fluid quantities within the meaning of the invention.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Telephonic Communication Services (AREA)

Abstract

L'invention concerne la gestion d'un parc de compteurs d'énergie et/ou de fluide, dans lequel les compteurs remontent des données de consommation à au moins un serveur de surveillance (SU) de consommation de chaque compteur par rapport à une quantité prépayée. En particulier : - on affecte à chaque compteur un identifiant de type MS-ISDN, en tant que numéro téléphonique fantôme, et - chaque compteur (CJ) est identifié pour ladite surveillance de consommation au moins en fonction du numéro fantôme (FN) du compteur. Une adaptation très simple d'un système de surveillance de télécommunications prépayées peut ainsi être mise en œuvre pour la surveillance de consommations de quantités d'énergie ou de fluide prépayées.

Description

Gestion d'un parc de compteurs d'énergie et/ou de fluide, l'énergie et/ou le fluide étant fournis en quantités prépavées
La présente invention concerne la gestion d'un parc de compteurs d'énergie et/ou de fluide, dans le cadre particulier de quantités d'énergie et/ou de fluide prépayées.
Dans certains pays en voie de développement, la demande d'alimentation en énergie (électricité par exemple) et/ou en fluide (gaz, eau, ou autre) selon des quantités prépayées est croissante. Dans ce contexte, un utilisateur paye d'abord une quantité prédéterminée d'énergie ou de fluide, et un compteur installé dans son domicile (ou dans son entreprise), ou à proximité, pour alimenter son installation domestique (ou son entreprise) selon ses besoins, détermine la quantité consommée et la transmet à un serveur de surveillance, pour s'assurer que la quantité effectivement consommée ne dépasse pas la quantité prépayée. Dans ce cadre, chaque quantité étant prépayée, il convient d'intervenir en temps utile lorsque la consommation effective dépasse la quantité prépayée, par exemple en transmettant au compteur correspondant un ordre de coupure d' alimentation en énergie ou en fluide.
Or, les techniques de fraude de tels compteurs peuvent être nombreuses, ainsi que les attaques du lien de communication entre les compteurs et le serveur de surveillance précité.
La présente invention vient améliorer la situation.
L'invention propose à cet effet de s'appuyer sur la technique du prépayé en télécommunications, déployée en France par la Demanderesse, en particulier pour la gestion des communications et des services mobiles en mode prépayé, réputée robuste notamment pour le suivi des consommations (en termes de communications téléphoniques ou de télécommunications) et pour la recharge des comptes d'utilisateurs en fonction de leur paiement.
Ainsi, on conserve un mode de surveillance conforme à la technique du prépayé en télécommunications, et, selon l'une des caractéristiques de cette implémentation, on affecte à chaque compteur, au moins auprès du serveur de surveillance précité, un identifiant de type MS-ISDN (pour « Mobile Station - Integrated Services Digital Network ») correspondant à un numéro téléphonique fantôme (ou « Fake Number »). On suit ainsi la consommation en énergie et/ou en fluide avec des traitements et des algorithmes similaires, voire identiques, à ceux employés pour le prépayé en télécommunications, en utilisant simplement de faux numéros MS-ISDN pour identifier les compteurs.
L'invention vise alors, selon un premier aspect, un procédé de gestion d'un parc de compteurs d'énergie et/ou de fluide, dans lequel les compteurs remontent des données de consommation à au moins un serveur de surveillance de consommation de chaque compteur par rapport à une quantité prépayée. En particulier :
- on affecte à chaque compteur un identifiant de type MS-ISDN, en tant que numéro téléphonique fantôme, et
- chaque compteur est identifié pour ladite surveillance de consommation au moins en fonction du numéro fantôme du compteur. Ainsi, le savoir-faire en matière de prépayé en télécommunications est mis en œuvre ici pour la gestion de compteurs et le suivi de consommation en quantité prépayée. Une précaution à mettre en œuvre toutefois consiste à effectuer des tests sur les numéros téléphoniques fantômes et s'assurer qu'ils ne correspondent pas à de réels numéros de téléphone existants. Par exemple, les fonctionnalités d'une carte SIM en coopération avec un téléphone, ou d'un porte-monnaie électronique sur smartphone, en prépayé, peuvent être opérées par les compteurs.
Par ailleurs, l'utilisation de tels numéros fantômes selon l'invention permet d'améliorer la sécurité du lien entre les compteurs et les équipements amont (passerelles et plateforme) de sorte qu'un message transmis par un compteur, par exemple, ne puisse jamais être accessible sur le terminal d'un tiers qui serait capable alors de comprendre la structure des données issues du compteur notamment dans un but frauduleux. Toutefois, ces compteurs étant à disposition des utilisateurs, des attaques sont possibles. Dans une forme de réalisation, on prévoit alors de déporter ces fonctionnalités auprès de passerelles entre les compteurs et le serveur de surveillance. Ces passerelles assurent préférentiellement la médiation entre les compteurs avec leur simple relevé de consommation, d'une part, et le serveur de surveillance avec l'information des quantités prépayées, d'autre part.
Ainsi, dans une forme de réalisation, on prévoit en outre des passerelles entre les compteurs et le serveur de surveillance, pour relier un ou plusieurs compteurs à chaque passerelle via un réseau local, lesdites passerelles étant reliées au serveur via un réseau étendu. Chaque passerelle est agencée pour vérifier des données issues de chaque compteur relié à cette passerelle. On déporte ainsi l'intelligence des compteurs, nécessaire à la mise en place d'un système de gestion en prépayé, vers de telles passerelles. Les compteurs ont alors des fonctionnalités très réduites, notamment :
La relève de la quantité consommée et la transmission sécurisée de cette donnée à la passerelle à laquelle ils sont reliés (par exemple après avoir signé cette donnée (en chiffrement symétrique ou asymétrique) pour être authentifiés par la passerelle, ou éventuellement avec une authentification mutuelle),
Un système de détection d'attaque de l'intégrité mécanique du compteur (d'une ouverture forcée d'un capot par exemple, provoquant la coupure d'alimentation en énergie ou en fluide).
La passerelle, quant à elle, coopère avec le serveur de surveillance pour assurer ensemble le suivi de consommation et la surveillance de la quantité consommée par rapport à la quantité prépayée. Ainsi, selon une première fonction de la passerelle dans une forme de réalisation, au moins sur réception de données de consommation d'un compteur, chaque passerelle est agencée pour vérifier au moins une identité du compteur transmettant ces données.
En pratique, la passerelle peut stocker (ou être reliée à) une base de certificats (comme une infrastructure à clés publiques PKI) pour vérifier les signatures des données issues des compteurs et identifier (et authentifier aussi, dans une telle réalisation) chaque compteur. Plus particulièrement, chaque passerelle comporte une mémoire stockant des identifiants de compteurs reliés à la passerelle, respectivement en correspondance de numéros fantômes, et, en cas de vérification positive de l'identité d'un compteur, la passerelle transmet au serveur de surveillance au moins le numéro fantôme de ce compteur.
La passerelle peut, dans une forme de réalisation, transmettre en outre au serveur les données de consommation de ce compteur, afin de surveiller auprès du serveur un éventuel dépassement de consommation au-delà de la quantité prépayée. Toutefois, la communication entre la passerelle et le serveur, via le réseau étendu, peut être interrompue momentanément, alors que la communication entre la passerelle et le compteur (directement via un réseau local) n'est, en principe, pas défaillante. Pour s'assurer en temps réel que la quantité consommée ne dépasse pas la quantité prépayée, il est préféré, dans une forme de réalisation particulière, que la passerelle mène cette vérification.
Ainsi, dans cette forme de réalisation, le serveur de surveillance comporte une mémoire de stockage de crédits de consommation prépayés, respectivement en correspondance de numéros fantômes, et, sur réception du numéro fantôme d'un compteur, transmet à la passerelle le crédit de consommation de ce compteur pour vérification auprès de la passerelle.
Plus particulièrement, chaque passerelle est agencée pour comparer une quantité courante de consommation d'un compteur, à un crédit de consommation relatif à une quantité prépayée pour ce compteur (donnée par le serveur de surveillance), et, dans le cas où la différence entre le crédit et la quantité courante est inférieure à un seuil, pour un compteur donné, la passerelle peut transmettre au serveur de surveillance un message d'alerte pour ce compteur donné.
Bien entendu, dans cette forme de réalisation, la passerelle doit récupérer du serveur des données de quantité prépayée pour effectuer la comparaison, ce qui présuppose que la connexion entre la passerelle et le serveur soit bien établie. Néanmoins, le paiement par un utilisateur est une donnée qui varie moins rapidement que la consommation. En pratique, chaque mise à jour d'une information de paiement par un utilisateur auprès du serveur peut faire l'objet d'une mise à jour homologue auprès de la passerelle reliée au compteur correspondant. En cas de rupture momentanée de connexion entre la passerelle et le serveur, la mise à jour peut être reportée à un moment ultérieur sans gêner considérablement le fonctionnement du système.
Ainsi, la vérification de consommation qu'effectue la passerelle est pratiquement en temps réel, dans cette forme de réalisation de l'invention.
En outre, le serveur de surveillance peut comporter par ailleurs une mémoire stockant une adresse de contact d'un utilisateur du compteur en correspondance de chaque numéro fantôme, pour prévenir l'utilisateur d'un dépassement de consommation au-delà d'un seuil par rapport à la quantité prépayée.
Plusieurs actions de la passerelle peuvent être prévues en fonction de la différence précitée entre le crédit de consommation restant et la quantité courante consommée. Dans le cas où la différence entre le crédit et la quantité courante est inférieure à un seuil, par exemple de 10 ou 20% de la quantité initialement prépayée, pour un compteur donné, la passerelle peut transmettre au serveur de surveillance le message d'alerte précité afin de contacter l'utilisateur de ce compteur et solliciter un nouveau paiement dans un délai approprié.
L'adresse de contact que stocke le serveur peut être un numéro de téléphone (réel, ici) pour transmettre cette information via un message SMS, ou via un serveur vocal ou un opérateur humain, ou encore une adresse email pour transmettre cette information par courriel.
Dans le cas où la différence entre le crédit et la quantité courante est inférieure à zéro, pour un compteur donné, la passerelle peut déclencher d'abord une temporisation (par exemple de l'ordre d'une quinzaine de minutes ou, ou plus long, de quelques heures selon les conditions du réseau) avant de transmettre au compteur un ordre de coupure durable d'alimentation en énergie et/ou en fluide.
Cette temporisation est avantageuse dans le cas où des problèmes de communication sont rencontrés sur le réseau étendu, et notamment si l'information d'une recharge de crédit n'est pas encore parvenue à la passerelle. Ainsi, en cas de recharge du crédit de consommation pendant la temporisation, le serveur est agencé pour transmettre à la passerelle un ordre de non coupure d' alimentation.
Parmi d'autres fonctionnalités possibles de la passerelle, sur réception de données de consommation d'un compteur, chaque passerelle peut stocker les données de consommation issues des compteurs reliés à cette passerelle (et comporter une mémoire de stockage à cet effet), et en particulier vérifier au moins une cohérence dans les données de consommation de chaque compteur.
Ainsi, par exemple, il est possible de détecter :
une régression de consommation, ou une réduction inhabituelle de consommation sur une longue période, ce qui constitue des indices de fraude d'un compteur,
ou au contraire, une augmentation significative et inhabituelle de la consommation, ce qui constitue un indice de piratage de ligne par exemple.
Une autre fonctionnalité de la passerelle peut être telle que la communication entre chaque passerelle et un compteur relié à cette passerelle est chiffrée (en cryptographie symétrique ou asymétrique). Ici encore, on peut s'appuyer sur le savoir-faire en gestion des télécommunications prépayées, et notamment de la commande de cartes SIM auprès d'un fournisseur. Par exemple, chaque compteur peut être issu d'un fabricant qui sollicite du gestionnaire du parc de compteurs un certificat de signature pour ce compteur (comme typiquement une infrastructure à clés publiques « PKI »). Le fournisseur délivre alors le compteur avec un identifiant en tant que numéro de série et un certificat pour signer les données qui seront issues de ce compteur (et, côté passerelle pour vérifier cette signature, à l'aide du certificat issu de la PKI). Le compteur ne stocke donc jamais son numéro fantôme MS-ISDN. En revanche, la passerelle, une fois le compteur authentifié par sa signature, établit la correspondance (dans une mémoire qu'elle comporte) entre le numéro de série du compteur qui figure dans les données qu'il envoie et l'identifiant MS-ISDN de ce compteur. Ainsi, la communication entre le compteur et la passerelle est sécurisée par chiffrement. Le compteur est identifié (et authentifié) par la passerelle, par son numéro de série. Puis, la passerelle peut transmettre, en toute sécurité, des informations relatives à ce compteur en association avec son numéro MS-ISDN au serveur de surveillance. Ainsi, la correspondance entre le numéro de série et l'identifiant MS-ISDN du compteur n'est jamais apparente, en dehors de la passerelle elle-même. Bien entendu, il est prévu de disposer physiquement de telles passerelles dans des sites discrets, voire difficilement accessibles pour des personnes autres que le gestionnaire du parc de compteurs.
Toutefois, de façon générale, l'utilisation d'une passerelle qui vient s'interfacer entre les compteurs, d'une part, et le serveur de surveillance, d'autre part, procure de multiples avantages qui ne sont pas nécessairement liés à l'utilisation de numéros MS-ISDN pour identifier les compteurs. Ainsi, l'utilisation de telles passerelles peut faire l'objet d'une protection séparée d'un procédé utilisant ou non de tels numéros MS-ISDN.
Néanmoins, la présente invention vise aussi une passerelle pour la mise en œuvre du procédé défini précédemment et utilisant des numéros MS-ISDN pour identifier les compteurs. Une telle passerelle peut comporter :
- une mémoire stockant des identifiants de compteurs destinés à être relié à la passerelle, respectivement en correspondance d'identifiants de type MS-ISDN, en tant que numéros téléphoniques fantômes, et
- une unité de traitement (par exemple un processeur et une mémoire de travail) pour vérifier des données issues de chaque compteur relié à cette passerelle.
La présente invention vise aussi un programme informatique comportant des instructions pour la mise en œuvre du procédé ci-avant, lorsque ce programme est exécuté par un processeur. Il peut comporter alors des lignes de codes distribuées essentiellement entre la passerelle et le serveur (et éventuellement aussi auprès des compteurs notamment pour la communication chiffrée avec la passerelle).
D'autres caractéristiques et avantages de l'invention apparaîtront à l'examen de la description détaillée ci-après, et des dessins annexés sur lesquels :
la figure 1 illustre un exemple de système pour la mise en œuvre de l'invention ; - la figure 2 illustre à titre d'exemple les étapes d'un procédé au sens de l'invention, pouvant correspondre ainsi à un ordinogramme d'un programme informatique selon l'invention ; la figure 3 illustre schématiquement un compteur pour la mise en œuvre de l'invention ;
la figure 4 illustre schématiquement une passerelle pour la mise en œuvre de l'invention ;
- la figure 5 illustre schématiquement un serveur de surveillance pour la mise en œuvre de l'invention.
On se réfère à la figure 1 sur laquelle les références Cl, C2, CJ désignent des compteurs d'énergie ou de fluide (ou « ballasts ») installés dans des domiciles ou des locaux tertiaires ou industriels (ou à proximité), ou des collectivités, pour relever les quantités d'énergie ou de fluide consommées.
On prévoit en outre plusieurs passerelles PI, P2, à chacune desquelles sont reliés un ou plusieurs de ces compteurs, via un réseau local (par exemple une liaison radiofréquence longue portée). Chaque passerelle est reliée en outre à un serveur de surveillance SU via un réseau étendu RES. Ainsi, l'ensemble des compteurs est maillé, par grappes, à des passerelles en amont, ces passerelles étant toutes reliées, encore en amont, au serveur de surveillance SU.
Plus particulièrement, les passerelles sont reliées à un réseau cœur CNet contenant le serveur de surveillance SU et d'autres interfaces INTC, INTP pour assurer des fonctionnalités notamment :
- de contact avec des terminaux TER d'utilisateurs des compteurs, consommateurs d'énergie ou de fluide (par SMS, ou serveurs vocaux, ou courriels, etc.), notamment pour des relances de recharges de crédit,
- de transmission d'informations de consommations globales, pour la gestion de l'approvisionnement, au fournisseur d'énergie ou de fluide NRJ PR.
Le réseau cœur peut comporter en outre un serveur de transaction pour recevoir des paiements de crédits, et relié au serveur de surveillance pour que ce dernier récupère l'information d'un paiement récent par un utilisateur d'une quantité donnée d'énergie ou de fluide associée au compteur de cet utilisateur. A cet effet, le réseau cœur comprend en outre une base de données inventaire des identités de personnes, de leur adresse ou numéro de téléphone de contact, et du numéro fantôme de leur compteur, le serveur de surveillance ayant accès à cette base. Comme décrit ci-après en référence à la figure 2, chaque compteur communique avec la passerelle GW à laquelle il est relié, de manière sécurisée C (par exemple en signant les données avec un certificat propre au compteur). La passerelle GW correspondante peut :
- déchiffrer les données (notamment de consommation) qu'il reçoit du compteur à l'aide de sa base PKI,
- identifier (et authentifier) le compteur en reconnaissant dans les données déchiffrées le numéro de série du compteur SN, en tant qu'identifiant du compteur dans la communication entre le compteur et la passerelle,
- stocker en mémoire de la passerelle la consommation courante DC indiquée dans les données reçues du compteur, en correspondance de l'identifiant MS-ISDM (numéro fantôme) FN de ce compteur.
La passerelle peut éventuellement interroger en outre le serveur de surveillance SU, avec le numéro fantôme FN en tant qu'identifiant du compteur cette fois dans la communication entre la passerelle GW et le serveur de surveillance SU, pour connaître si besoin la quantité prépayée CP par l'utilisateur pour sa consommation. La passerelle stocke ensuite cette donnée CP, en correspondance du numéro fantôme FN du compteur.
En référence maintenant à la figure 2, à l'étape SI, un compteur CJ transmet, à la passerelle GW à laquelle il est relié, les données de consommation DC qu'il relève, en association avec son numéro de série SN, en tant qu'identifiant dans sa communication avec la passerelle. Cette communication est sécurisée par chiffrement C . La passerelle GW, à l'étape S2, déchiffre ces données à l'aide d'un certificat issu de sa base PKI, détermine ainsi le numéro de série SN et en déduit l'identité (et l'authenticité) du compteur CJ dont les données sont issues. En effet, la passerelle stocke préférentiellement les certificats dans une base PKI, chaque certificat étant associé à un compteur, en correspondance des numéros de série SN des compteurs respectifs, de sorte qu'il est possible à la fois d'identifier et authentifier le compteur si la passerelle parvient à valider la signature avec un certificat et que ce certificat correspond bien au numéro de série SN de ce compteur.
Ainsi, à l'étape S3, une fois le compteur identifié, la passerelle peut établir la correspondance entre ce compteur et son numéro fantôme FN dans sa base pour lire les données correspondantes que la passerelle a pu stocker précédemment et relatives à ce compteur. Ainsi, par exemple, à l'étape S4, la passerelle est capable de déterminer si les nouvelles données de consommation sont bien cohérentes avec celles stockées précédemment (par exemple si elles n'ont pas régressé ou si la consommation elle-même n'a pas diminué ou augmenté anormalement). En cas d'anomalie constatée (flèche KO en sortie du test S4 de la figure 2), un statut d'erreur dans les données peut être établi à l'étape S5 et, en cas de récidive de réception de données erronées de ce compteur et/ou selon la gravité de l'anomalie, une coupure d'alimentation en énergie et/ou en fluide peut être ordonnée à ce compteur à l'étape S14. Si aucune anomalie n'est constatée (flèche OK en sortie du test S4 de la figure 2), les données de consommation sont valides et un stockage en mémoire de la passerelle peut être effectué à l'étape S6.
De son côté, le serveur de surveillance SU stocke chaque crédit CR prépayé par un utilisateur en fonction du numéro fantôme FN du compteur de cet utilisateur. Au besoin, la passerelle peut interroger le serveur avec le numéro fantôme FN et récupérer ainsi cette donnée de crédit CR à l'étape S7. Dans l'exemple de la figure 2, la passerelle dispose déjà de cette donnée stockée dans sa mémoire et vérifie, à l'étape S8, si ce crédit CR correspond à une quantité à consommer encore supérieure à la quantité déjà consommée DC qu'indique le compteur. En particulier, si la différence entre la quantité prépayée et la quantité déjà consommée reste supérieure à un premier seuil Tl (flèche KO en sortie du test S8), alors la situation est normale, et la passerelle attend les prochaines données de consommation de ce compteur à l'étape S2.
En revanche, si la différence entre la quantité prépayée et la quantité déjà consommée devient inférieure au seuil Tl, par exemple 10% de la quantité prépayée initialement (flèche OK en sortie du test S8), alors le crédit du consommateur a besoin d'être rechargé. Dans ce cas, la passerelle transmet cette information au serveur de surveillance pour contacter l'utilisateur à l'étape S9 afin d'incrémenter son crédit par un nouveau paiement CR+. A l'étape S10, si le serveur de surveillance a bien reçu une information de paiement CR+ (flèche OK en sortie du test S10), le serveur met à jour le crédit CR de l'utilisateur à l'étape SU et communique la nouvelle donnée de crédit CR (avec le numéro fantôme du compteur) à la passerelle GW pour qu'elle GW stocke cette nouvelle donnée. Ainsi, au prochain test S8, la différence entre la quantité prépayée et la quantité déjà consommée apparaît supérieure au seuil Tl, ce qui correspond à la situation normale qui place la passerelle dans l'attente de nouvelles données de consommation à l'étape S2.
En revanche, si le serveur de surveillance ne reçoit aucune information de paiement CR+ (flèche KO en sortie du test S 10), le serveur donne cette information à la passerelle GW, de sorte que la procédure se poursuit, dans l'exemple illustré sur la figure 2, par une deuxième comparaison entre la quantité prépayée et la quantité déjà consommée, au test S 12. En particulier, si la différence entre la quantité prépayée et la quantité déjà consommée devient inférieure à un deuxième seuil T2, avec par exemple T2=0 (flèche OK en sortie du test S12), alors l'utilisateur encourt une coupure d'alimentation en énergie ou en fluide. Néanmoins, avant de commander cette coupure au compteur, la passerelle déclenche une temporisation à l'étape S 13 (par exemple d'une quinzaine de minutes). Pendant cette temporisation, la passerelle consulte sa mémoire pour détecter une éventuelle incrémentation récente du crédit CR (flèche KO en sortie du test S 13). A l'issue de cette temporisation (flèche OK en sortie du test S13), si aucune donnée de nouveau paiement n'est parvenue à la passerelle, la passerelle envoie l'ordre de coupure d'alimentation au compteur à l'étape S14.
En référence à nouveau au test S 12, même si la différence entre la quantité prépayée et la quantité déjà consommée reste supérieure à T2=0 (flèche KO en sortie du test S12), l'utilisateur est alerté pour lui signifier que son crédit est inférieur à 10% de la quantité prépayé et il est relancé pour créditer à nouveau son compte (selon l'étape S9).
La présente invention vise aussi le système pour la mise en œuvre d'un tel procédé, ainsi que les éléments qui le constituent, en particulier une passerelle avec de telles fonctionnalités et le serveur de surveillance.
En référence à la figure 3, un compteur CJ n'a besoin de comporter que :
une interface CO avec l'installation électrique ou de gaz (ou autre) du domicile DOM de l'utilisateur avec éventuellement un écran d'affichage de la consommation,
une interface INT de communication LAN (pour « Local Area Network ») avec la passerelle, une unité de traitement (par exemple un processeur PROC et une mémoire MEM stockant le certificat du compteur C et son numéro de série SN) dans un boîtier inviolable (la détection d'une ouverture forcée de ce boîtier déclenchant une coupure d'alimentation), simplement pour communiquer à la passerelle les données de consommation avec le numéro de série SN dans un message signé.
Il convient de noter que l'on peut prévoir un compteur avec des moyens de traitement plus sophistiqués dans le cas où le compteur peut authentifier aussi la passerelle avec laquelle il communique (dans le cadre d'une authentification mutuelle). En référence à la figure 4, la passerelle GW comporte, quant à elle :
une première interface INTl de communication LAN avec les compteurs qui lui sont reliés et une deuxième interface INT2 de communication WAN (pour « Wide Area Network ») avec le serveur de surveillance SU notamment ;
une unité de traitement comportant un processeur PROC et une mémoire de travail MEM stockant par exemple la base des PKI des certificats des compteurs qui lui sont reliés, leur numéro de série SN, leur numéro fantôme FN, leurs dernières données de consommation courante DC, leurs dernières données de crédit prépayé CR pour effectuer les tests S8 et S 12 de la figure 2, et ce, pour chaque compteur CJ.
En référence à la figure 5, le serveur de surveillance SU comporte, quant à lui:
une interface INT de communication WAN avec les passerelles, et des moyens de communication avec les utilisateurs pour les contacter (INTC) et éventuellement avec le fournisseur d'énergie ou de fluide notamment pour des rapports de consommations globales (INTP), ce qui lui permet de gérer la production, des effacements, ou autres ;
une unité de traitement comportant un processeur PROC et une mémoire de travail MEM stockant par exemple les numéros fantômes FN des compteurs, en correspondance des adresses de contact des utilisateurs de ces compteurs (par exemple le numéro de téléphone réel NR de ces utilisateurs) afin de les contacter pour recharger leur crédit, en correspondance en outre des prépaiements CR effectués par les utilisateurs, ainsi que d'autres données associées à chaque compteur CJ, telles que par exemple leur géolocalisation GPS en tant qu' adresse physique, ou encore un historique des anomalies ANO constatées pour un compteur donné, ou autres), et ce pour chaque compteur CJ.
Bien entendu, la présente invention ne se limite pas aux formes de réalisation décrites ci-avant à titre d'exemple ; elle s'étend à d'autres variantes.
Typiquement, les tests S8 et S12 de la figure 2 sont illustrés à titre d'exemple. On peut choisir par exemple un seul test avec un seuil Tl à 0 et déclencher directement la temporisation en cas de non-paiement. Toutes les variantes de vérification de consommation peuvent donc être prévues au sein d'une passerelle qui s'interface avantageusement entre le serveur de surveillance et chaque compteur. Néanmoins, l'utilisation d'identifiants MS-ISDN pour des compteurs, auprès d'un serveur de surveillance (ou auprès d'un tel serveur en association avec des passerelles), permet déjà une adaptation très simple d'un système de surveillance de télécommunications prépayées pour la surveillance de consommations de quantités d'énergie ou de fluide prépayées au sens de l'invention.

Claims

Revendications
1. Procédé de gestion d'un parc de compteurs d'énergie et/ou de fluide, dans lequel les compteurs remontent des données de consommation à au moins un serveur de surveillance de consommation de chaque compteur par rapport à une quantité prépayée,
caractérisé en ce que :
- on affecte à chaque compteur un identifiant de type MS-ISDN, en tant que numéro téléphonique fantôme, et
- chaque compteur est identifié pour ladite surveillance de consommation au moins en fonction du numéro fantôme du compteur.
2. Procédé selon la revendication 1, caractérisé en ce qu'on prévoit en outre des passerelles entre les compteurs et le serveur de surveillance, pour relier un ou plusieurs compteurs à chaque passerelle via un réseau local, lesdites passerelles étant reliées au serveur via un réseau étendu,
et en ce que chaque passerelle est agencée pour vérifier des données issues de chaque compteur relié à cette passerelle.
3. Procédé selon la revendication 2, caractérisé en ce que, au moins sur réception de données de consommation d'un compteur, chaque passerelle est agencée pour vérifier au moins une identité du compteur transmettant lesdites données.
4. Procédé selon la revendication 3, caractérisé en ce que chaque passerelle comporte une mémoire stockant des identifiants de compteurs reliés à la passerelle, respectivement en correspondance de numéros fantômes, et en ce que, en cas de vérification positive de l'identité d'un compteur, la passerelle transmet au serveur de surveillance au moins le numéro fantôme de ce compteur.
5. Procédé selon la revendication 4, caractérisé en ce que le serveur de surveillance comporte une mémoire de stockage de crédits de consommation prépayés, respectivement en correspondance de numéros fantômes, et, sur réception du numéro fantôme d'un compteur, transmet à la passerelle le crédit de consommation de ce compteur pour vérification auprès de la passerelle.
6. Procédé selon la revendication 5, caractérisé en ce que chaque passerelle est agencée pour comparer une quantité courante de consommation d'un compteur, à un crédit de consommation relatif à une quantité prépayée pour ce compteur, et, dans le cas où la différence entre le crédit et la quantité courante est inférieure à un seuil, pour un compteur donné, la passerelle transmet au serveur de surveillance un message d'alerte pour ce compteur donné.
7. Procédé selon la revendication 6, caractérisé en ce que le serveur de surveillance comporte une mémoire stockant une adresse de contact d'un utilisateur du compteur en correspondance de chaque numéro fantôme, pour prévenir l'utilisateur d'un dépassement de consommation au- delà d'un seuil par rapport à la quantité prépayée.
8. Procédé selon l'une des revendications 6 et 7, caractérisé en ce que, dans le cas où la différence entre le crédit et la quantité courante est inférieure à zéro, pour un compteur donné, la passerelle déclenche une temporisation avant de transmettre au compteur un ordre de coupure d'alimentation d'énergie et/ou de fluide.
9. Procédé selon la revendication 8, caractérisé en ce que, en cas de recharge du crédit de consommation pendant la temporisation, le serveur est agencé pour transmettre à la passerelle un ordre de non coupure d'alimentation.
10. Procédé selon l'une des revendications 2 à 9, caractérisé en ce que, sur réception de données de consommation d'un compteur, chaque passerelle comporte une mémoire de stockage des données de consommation issues des compteurs reliés à cette passerelle, et est agencée pour vérifier au moins une cohérence dans les données de consommation de chaque compteur.
11. Procédé selon l'une des revendications 2 à 10, caractérisé en ce que la communication entre chaque passerelle et un compteur relié à cette passerelle est chiffrée.
12. Passerelle pour la mise en œuvre du procédé selon l'une des revendications 2 à 11, caractérisé en ce qu'elle comporte : - une mémoire stockant des identifiants de compteurs destinés à être relié à la passerelle, respectivement en correspondance d'identifiants de type MS-ISDN, en tant que numéros téléphoniques fantômes, et
- une unité de traitement pour vérifier des données issues de chaque compteur relié à cette passerelle.
13. Programme informatique caractérisé en ce qu'il comporte des instructions pour la mise en œuvre du procédé selon l'une des revendications 1 à 11, lorsque ce programme est exécuté par un processeur.
PCT/FR2015/052351 2015-09-04 2015-09-04 Gestion d'un parc de compteurs d'energie et/ou de fluide, l'energie et/ou le fluide etant fournis en quantites prepayees WO2017037351A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/FR2015/052351 WO2017037351A1 (fr) 2015-09-04 2015-09-04 Gestion d'un parc de compteurs d'energie et/ou de fluide, l'energie et/ou le fluide etant fournis en quantites prepayees

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/FR2015/052351 WO2017037351A1 (fr) 2015-09-04 2015-09-04 Gestion d'un parc de compteurs d'energie et/ou de fluide, l'energie et/ou le fluide etant fournis en quantites prepayees

Publications (1)

Publication Number Publication Date
WO2017037351A1 true WO2017037351A1 (fr) 2017-03-09

Family

ID=58188699

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2015/052351 WO2017037351A1 (fr) 2015-09-04 2015-09-04 Gestion d'un parc de compteurs d'energie et/ou de fluide, l'energie et/ou le fluide etant fournis en quantites prepayees

Country Status (1)

Country Link
WO (1) WO2017037351A1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000134679A (ja) * 1998-10-23 2000-05-12 Toshiba Corp 通信システム
WO2003023415A1 (fr) * 2001-09-12 2003-03-20 Smit Daniel Systeme et procede pour relever des compteurs electroniques
US20110307932A1 (en) * 2010-06-11 2011-12-15 At&T Intellectual Property I, L.P. Integrating video share and text messaging with set-top box and access point

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000134679A (ja) * 1998-10-23 2000-05-12 Toshiba Corp 通信システム
WO2003023415A1 (fr) * 2001-09-12 2003-03-20 Smit Daniel Systeme et procede pour relever des compteurs electroniques
US20110307932A1 (en) * 2010-06-11 2011-12-15 At&T Intellectual Property I, L.P. Integrating video share and text messaging with set-top box and access point

Similar Documents

Publication Publication Date Title
US20200394651A1 (en) Dynamic off-chain digital currency transaction processing
EP1442557B1 (fr) Systeme et procede pour creer un reseau securise en utilisant des justificatifs d'identite de lots de dispositifs
US11443298B2 (en) System, method and apparatus for updating a stored value card
KR102333948B1 (ko) 중고 전자기기의 가치 분석, 데이터 삭제, 결제, 수납 및 보관 기능을 갖는 무인 지능형 중고 전자기기 매입 시스템 및 그 운영 방법
EP1153376A1 (fr) Procede de telepaiement et systeme pour la mise en oeuvre de ce procede
JP2016517119A (ja) 顧客制御口座の施錠機能を提供する方法及びシステム
JP2001067421A (ja) 取引通知サービスの実現方法
EP1055203B1 (fr) Protocole de controle d'acces entre une cle et une serrure electronique
EP2099089A1 (fr) Terminal de paiement électronique, procédé de vérification de conformité d'au moins une batterie amovible d'un tel terminal, batterie amovible et produit programme d'ordinateur corespondants
CN112437428B (zh) 验证方法和服务器
WO2015059389A1 (fr) Procede d'execution d'une transaction entre un premier terminal et un deuxieme terminal
CA2407288A1 (fr) Procede et dispositif de controle d'habilitation d'un appareil electrique connecte a un reseau
JP2022551996A (ja) 資源分配ネットワークにおける資源へのアクセスを制御するためのセキュアトークン
EP2274578B1 (fr) Procédé et dispositif de délivrance d'une attestation numérique de domicile
JP2022551994A (ja) 資源分配ネットワークにおける資源へのアクセスを制御するためのセキュアトークン
FR3025677A1 (fr) Passerelle pour distribution d'energie en prepaye
CN102968865A (zh) 一种移动支付的认证方法及系统
WO2017037351A1 (fr) Gestion d'un parc de compteurs d'energie et/ou de fluide, l'energie et/ou le fluide etant fournis en quantites prepayees
EP1064777A1 (fr) Systeme de telephonie mobile avec carte de prepaiement
EP2754107A1 (fr) Procédé et système d'attestation numérique de l'association entre une entité et un lieu
FR3038418A1 (fr) Serveur et procede de verification de code de securite
EP3579588A1 (fr) Procede de gestion d'une procedure d'un mode de secours de transaction, et dispositif associe
FR2773405A1 (fr) Procede et systeme de controle d'acces a une ressource limite a certaines plages horaires
US20240154800A1 (en) Token recovery
WO2001017224A2 (fr) Dispositif de transmission de tentatives de fraude a un systeme de supervision d'un reseau de telephones publics

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15767225

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 15767225

Country of ref document: EP

Kind code of ref document: A1