FR3067555A1 - Gestion de l'unicite des identifiants de modules de communication dans un reseau de communication - Google Patents

Gestion de l'unicite des identifiants de modules de communication dans un reseau de communication Download PDF

Info

Publication number
FR3067555A1
FR3067555A1 FR1755610A FR1755610A FR3067555A1 FR 3067555 A1 FR3067555 A1 FR 3067555A1 FR 1755610 A FR1755610 A FR 1755610A FR 1755610 A FR1755610 A FR 1755610A FR 3067555 A1 FR3067555 A1 FR 3067555A1
Authority
FR
France
Prior art keywords
identifier
module
main
identifiers
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR1755610A
Other languages
English (en)
Inventor
Fabrice Fontaine
Simon Gloanec
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Priority to FR1755610A priority Critical patent/FR3067555A1/fr
Priority to PCT/FR2018/051365 priority patent/WO2018234656A1/fr
Publication of FR3067555A1 publication Critical patent/FR3067555A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/725Cordless telephones
    • H04M1/72502Cordless telephones with one base station connected to a single line
    • H04M1/72505Radio link set-up procedures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/725Cordless telephones
    • H04M1/727Identification code transfer arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

L invention se rapport à un procédé de gestion d identifiants dans un système incluant des modules de communication (DECT1, DECT2), les modules de communication étant aptes à mémoriser plusieurs identifiants dont un identifiant principal et un identifiant secondaire, l identifiant principal étant un identifiant modifiable et utilisé prioritairement par rapport à l identifiant secondaire, le procédé comprenant les étapes suivantes : a. réception d un premier et d un deuxième identifiant provenant d un premier et d un deuxième module de communication, respectivement, b. détection d un doublon entre les identifiants reçus, c. envoi d une commande de modification de l identifiant principal d un des modules, le type de modification appliqué étant fonction de la valeur de l identifiant principal concerné.

Description

Gestion de l’unicité des identifiants de modules de communication dans un réseau de communication
Domaine technique
L'invention se rapporte au domaine des télécommunications.
L’invention concerne tout particulièrement un procédé de gestion de l’unicité des identifiants de modules de communication dans un réseau de communication. Le module de communication visé ci-dessus se rapporte à tout module auquel un identifiant est attribué et plus particulièrement aux systèmes, ou sou s-systèmes, dans lesquels une unicité des identifiants entre modules est souhaitée.
Un tel module de communication peut être intégré dans un dispositif de communication telle qu’une passerelle domestique. Dans l’exemple qui servira à l’illustration de l’invention, le module sera un module DECT (sigle anglo-saxon de Digital Enhanced Gordless Télécommunications) et le dispositif sera une passerelle domestique.
L’invention ne se limite pas aux identifiants de type DECT mais s’étend à tout identifiants permettant d’identifier un équipement dans un système, ou soussystème, par exemple un identifiant de type SSID (sigle de Service Set Identifier) d’une passerelle domestique.
Etat de la technique
Le principe de fonctionnement de la technologie DECT repose sur une communication entre un module de communication appelé base DECT et des terminaux souvent appelés combinés téléphoniques équipés d’une interface DECT pour communiquer avec la base. Concrètement, la base reçoit des signaux d’une ligne téléphonique et transmet ces signaux vers le ou les terminaux concernés.
Actuellement, une base DECT est associée à un identifiant unique RFPI (sigle anglosaxon de « Radio Fixed Part Identity »). La base et des terminaux s’appairent entre eux à la base de cet identifiant RFPI. Les normes existantes imposent que cet identifiant RFPI doit identifier de manière unique dans le temps et dans l’espace la base DECT dans un système considéré. Une solution utilisée pour assurer l’unicité est d’attribuer dès l’origine, par exemple à la fabrication, un identifiant unique non modifiable par la suite. Cette solution garantit l’unicité des identifiants ; cependant, lorsqu’un utilisateur change de module de communication, ce dernier est associé à un nouvel identifiant ; l’utilisateur doit alors ré-appairer le module de communication avec tous les terminaux. Cette opération est souvent longue et fastidieuse pour un utilisateur, d’autant plus que le nombre de terminaux de type DECT a tendance à augmenter avec l’arrivée des objets connectés équipés d’une interface DECT.
L'invention offre une solution ne présentant pas les inconvénients de l'état de la technique.
L'invention
A cet effet, selon un aspect fonctionnel, l'invention a pour objet un procédé de gestion d’identifiants dans un système incluant des modules de communication, les modules de communication étant aptes à mémoriser plusieurs identifiants dont un identifiant principal et un identifiant secondaire, l’identifiant principal étant un identifiant modifiable et utilisé prioritairement par rapport à l’identifiant secondaire, le procédé comprenant les étapes suivantes :
a. réception d’un premier et d’un deuxième identifiant provenant d’un premier et d’un deuxième module de communication, respectivement,
b. détection d’un doublon entre les identifiants reçus,
c. envoi d’une commande de modification de l’identifiant principal d’un des modules de communication, le type de modification appliqué étant fonction de la valeur de l’identifiant principal concerné.
Selon l’invention, un module de communication a plusieurs identifiants dont un identifiant principal modifiable. L’identifiant principal étant modifiable, le risque de doublons n’est pas nul ; en conséquence, l’invention met en œuvre un module de gestion décrit ci-dessous qui a pour fonction de détecter les doublons entre identifiants de module. Dans cette configuration, si un doublon est détecté, le module de gestion déclenche l’envoi d’une commande de modification de l’identifiant principal d’un des dispositifs de manière à assurer l’unicité des identifiants utilisés par les modules de communication dans le système concerné.
Précisons que, la priorisation d’utilisation des identifiants fait que, si l’identifiant principal n’est pas renseigné ou s’il a une valeur nulle, l’identifiant utilisé est dans ce cas l’identifiant secondaire.
On verra dans la suite quel type de modification s’applique en fonction de la valeur de l’identifiant principal concerné.
En définitive, l’invention assure l’unicité des identifiants dans le système considéré tout en autorisant une modification des identifiants principaux des modules de communication.
Précisons aussi que l’envoi d’une commande de modification de l’identifiant principal d’un des modules n’exclut pas la possibilité d’envoyer une commande de modification de l’identifiant principal vers plusieurs modules de communication.
Selon un premier mode de mise en œuvre particulier de l'invention, lorsque les identifiants reçus sont un identifiant principal d’un premier module et un identifiant secondaire d’un deuxième module, la modification comprend une étape d’écriture d’un identifiant principal, dans le deuxième module, différent de l’identifiant principal du premier module. Ce mode tire profit du fait que l’identifiant principal est modifiable ; en particulier, l’écriture, dans le deuxième module, d’un identifiant principal différent de l’identifiant principal du premier permet de supprimer un doublon entre identifiants de module.
Selon un deuxième mode de mise en œuvre particulier de l'invention, qui pourra être mis en œuvre alternativement ou cumulativement avec le précédent, lorsque les identifiants reçus sont deux identifiants principaux d’un premier et d’un deuxième module de communication, et lorsque l’identifiant principal et secondaire du deuxième module sont différents, la modification comprend une étape de suppression de l’identifiant principal du deuxième module de communication. Gomme pour le premier mode, ce mode tire encore profit du fait que l’identifiant principal est modifiable pour supprimer un doublon ; en l’espèce, dans ce deuxième mode, l’identifiant principal du deuxième module de communication est supprimé de manière à ce que l’identifiant secondaire du deuxième module devienne l’identifiant utilisé.
Selon un troisième mode de mise en œuvre particulier de l'invention, qui pourra être mis en œuvre alternativement ou cumulativement avec les précédents, lorsque les identifiants reçus sont deux identifiants principaux d’un premier et d’un deuxième module de communication, et lorsque l’identifiant principal et secondaire du deuxième module de communication sont les mêmes, la modification comprend une étape d’écriture d’un nouvel identifiant principal, dans le deuxième module, différent du précédent. Gomme pour les précédents modes, ce troisième mode tire encore profit du fait que l’identifiant principal est modifiable pour supprimer un doublon ; dans ce mode, l’écriture d’un nouvel identifiant principal dans le deuxième module rend prioritaire l’utilisation du nouvel identifiant principal écrit, l’ancien identifiant ayant été remplacé par ce nouvel identifiant.
Selon une variante du troisième mode de mise en œuvre particulier de l'invention, la modification comprend en outre une étape d’écriture d’un nouvel identifiant principal, dans le premier module, différent du précédent. Cette variante complète le troisième mode.
Selon un quatrième mode de mise en œuvre particulier de l'invention, qui pourra être mis en œuvre alternativement ou cumulativement avec les précédents, les modules de communication sont aptes à communiquer avec au moins un terminal ; dans cette configuration, le choix du module de communication auquel on applique une modification d’identifiant est fonction du nombre de terminaux appairés au module de communication. Grâce à ce quatrième mode, le module de gestion requiert une modification de l’identifiant qui se trouve sur le terminal ayant le moins d’appairage à réaliser après modification de l’identifiant principal.
Selon un cinquième mode de mise en œuvre particulier de l'invention, qui pourra être mis en œuvre alternativement ou cumulativement avec les précédents, les modules de communication sont aptes à être appairés à au moins un terminal ; dans cette configuration, le choix du module de communication auquel on applique une modification d’identifiant est fonction de la date de mise en service des identifiants reçus. Cette variante prend en compte l’ancienneté des identifiants, sous-entendu des clients ; ce mode permet de récompenser les utilisateurs les plus anciens clients et donc les plus fidèles.
Selon un sixième mode de mise en œuvre particulier de l'invention, qui pourra être mis en œuvre alternativement ou cumulativement avec les précédents, les identifiants secondaires sont uniques et ne sont pas modifiables après la mise en service de la base concernée. Ce sixième est avantageux car lorsqu’un identifiant principal est supprimé suite à la détection d’un doublon, que les identifiants restants liés aux deux modules de communication concernés sont deux identifiants secondaires, il en résulte une unicité entre identifiants assurée.
Selon un aspect matériel, l’invention se rapporte à un système incluant des modules de communication, les modules étant aptes à mémoriser plusieurs identifiants dont un identifiant principal et un identifiant secondaire, l’identifiant principal étant un identifiant modifiable et utilisé prioritairement par rapport à l’identifiant secondaire, le système comprenant les modules suivants :
a. un module de réception d’un premier et d’un deuxième identifiant provenant d’un premier et d’un deuxième module de communication, respectivement,
b. un module de détection d’un doublon entre les identifiants reçus,
c. un module d’envoi d’une commande de modification de l’identifiant principal d’un des modules de communication, le type de modification appliqué étant fonction de la valeur de l’identifiant principal concerné.
Selon un autre aspect matériel, l’invention se rapporte à un module de gestion d’identifiants (DM) de modules de communication, les identifiants d’un module incluant un identifiant principal (RFPISW) et un identifiant secondaire (RFPIHW), l’identifiant principal étant un identifiant modifiable et utilisé prioritairement par rapport à l’identifiant secondaire, le module de gestion comprenant
a. un module de réception d’un premier et d’un deuxième identifiant provenant d’un premier et d’un deuxième module de communication, respectivement,
b. un module de détection d’un doublon entre les identifiants reçus,
c. un module d’envoi d’une commande de modification de l’identifiant principal d’un des modules de communication, le type de modification appliqué étant fonction de la valeur de l’identifiant principal concerné.
Selon un autre aspect matériel, l’invention se rapporte à un module de communication dans lequel sont stockés des identifiants dont un identifiant principal et un identifiant secondaire, l’identifiant principal étant un identifiant modifiable et utilisé prioritairement par rapport à l’identifiant secondaire.
Selon un autre aspect matériel, l’invention se rapporte à une passerelle domestique comprenant un module tel que défini ci-dessus.
Selon un autre aspect matériel, l'invention concerne également un programme d'ordinateur comprenant des instructions de code qui, lorsque le programme est exécuté par un processeur, réalise les étapes du procédé défini dessus.
Selon encore un autre aspect matériel, l’invention a trait à un support d'enregistrement lisible par un processeur de données sur lequel est enregistré un programme comprenant des instructions de code de programme pour l'exécution des étapes du procédé défini ci-dessus.
Le support d'informations peut être n'importe quelle entité ou dispositif capable de stocker le programme. Par exemple, le support peut comporter un moyen de stockage, tel qu'une FDM, par exemple un CD FDM ou une FDM de circuit microélectronique, ou encore un moyen d'enregistrement magnétique, par exemple une disquette (floppy dise) ou un disque dur. D'autre part, le support d'informations peut être un support transmissible tel qu'un signal électrique ou optique, qui peut être acheminé via un câble électrique ou optique, par radio ou par d'autres moyens. Le programme selon l'invention peut être en particulier téléchargé sur un réseau de type Internet. Alternativement, le support d'informations peut être un circuit intégré dans lequel le programme est incorporé, le circuit étant adapté pour exécuter ou pour être utilisé dans l'exécution du procédé en question.
L'invention sera mieux comprise à la lecture de la description qui suit, donnée à titre d'exemple et faite en référence aux dessins annexés sur lesquels :
La figure 1 représente un système informatique sur lequel est illustré un exemple de réalisation de l’invention.
La figure 2 illustre des étapes du procédé selon un mode particulier de réalisation de l'invention.
Les figures 3 et 4 illustrent certaines étapes du procédé décrit en référence à la figure 2.
La figure 5 illustre un dispositif adapté pour la mise en œuvre du procédé selon un mode particulier de réalisation de l'invention.
Description détaillée d'un (ou d’t exemple!s) de réalisation illustrant l'invention
La figure 1 comprend un système informatique SYS incluant des modules de communication illustrés par des bases DECTn (l’indice « n » représente le nombre de base dans le système considéré) permettant une communication sans fil avec des téléphones DECT (acronyme de Digital Enhanced Cordless Télécommunications).
Une base DECT est apte à recevoir des signaux d’une ligne téléphonique et transmet ces signaux vers un ou plusieurs terminaux DECT (aussi appelés combinés téléphoniques DECT). La technologie DECT permet aux terminaux téléphoniques de recevoir des signaux de la base dans un périmètre étendu, environ d’une centaine de mètres.
Chaque base DECTn a un identifiant RFPIn pour le distinguer d’autres bases. Rappelons qu’un identifiant RFPIn (sigle anglosaxon de « Radio Fixed Part Identity »), est l'identité unique de la base. Cette identité est composée d’un identifiant PARI (sigle anglo-saxon de « Primary Access Rights Identity») et d'un numéro de borne. Le format de l’identifiant RFPI étant décrit dans le document [ ETS_300_175-06], nous ne rentrerons pas plus en détail dans la présente description sur cet identifiant car sans intérêt pour l’exposé de l’invention.
En référence à la figure 1, deux base DECT1 et DECT2 sont décrites ; Dans notre exemple, les bases DECT1 et DECT2 sont incluses dans des passerelles domestiques LB1 et LB2 respectives connectées à une ligne téléphonique (non représentée sur les figures).
Les terminaux ont l'architecture matérielle d'un ordinateur. Il comporte classiquement un processeur, une mémoire morte, une mémoire vive et des moyens de communication avec la passerelle tels que qu’une interface DECT.
Dans notre exemple, des terminaux T11, T12 sont aptes à communiquer avec la base DECT1 de la passerelle LB1. De la même manière, un terminal T21 est apte à communiquer avec la base DECT2 de la passerelle LB2. Les nombres de terminaux par passerelle choisi ci-dessus ne représete, qu’un exemple ; d’une manière général, ce nombre de terminaux est quelconque. Les terminaux sont équipés d’un sous-module de communication DECTnm. Dans notre exemple, les sous-modules sont référencés avec deux indices, l’indice « n » référençant la base n concernée et l’indice « m » référençant un terminal en particulier. Dans notre exemple, la base DECT1 est rattachée à des sous-modules de communication DECT11 et DECT12 installés dans les terminaux T11 et T12, respectivement. La base DECT2 est rattachée à un sous-module de communication DECT2 installé dans le terminal T2.
La communication entre une base DECTn et un terminal, sous-entendu un sous-module de communication, requiert une phase d’appairage (l’homme du métier utilise aussi le terme « appariement ») au cours de laquelle l’identifiant RFPIn de la base DECTn est utilisé. Nous ne rentrerons pas dans les détails de cette phase d’appairage car elle est connue de l’homme du métier et n’est pas utile à la compréhension de l’invention. Ce n’est qu’après appairage qu’un terminal peut communiquer avec une base DECT.
Dans notre exemple, un opérateur OP gère le parc des passerelles LB1 et LB2 et donc des modules de communication DECT1 et DECT2; un module de gestion DM, installé dans un serveur SRV, a notamment pour fonction d’assurer l’unicité des identifiants RFIPn dans le système SYS considéré; ce de manière à éviter qu’un terminal téléphonique, par exemple le terminal T11, s’appaire avec deux passerelles à la fois, à savoir sa propre passerelle LB1 et par exemple la passerelle tiers LB2 d’un voisin par exemple. Comme le plus souvent, un terminal ne peut s’appairer et communiquer avec deux bases en même temps ; le terminal utilise les deux passerelles alternativement ; en d’autres mots, le terminal utilise une première base DECT pendant x temps ; puis si la première base est rebootée, le terminal s’appaire à une deuxième base pendant y temps, et ainsi de suite.
Précisons ici que l’invention ne se limite pas à la technologie DECT mais s’applique à tout système, ou tout sous-système, dans lequel une unicité d’identifiants de modules de communication doit être assurée, par exemple, l’invention s’applique aussi aux terminaux conformes au standard DECT/GAT-iq ( GAT-iq étant le sigle de Cordless Advanced Telephony - Internet and Quality) ; l’invention s’applique aussi aux terminaux conformes au standard DECT ULE (sigle de DECT Ultra Low Energy)
Selon l’invention, une base DECTn comprend deux identifiants voire plus. Dans notre exemple, une base DECTn stocke deux types d’identifiants RFPI :
- un identifiant principal RFPISW,
- et un identifiant secondaire RFPIHW.
L’identifiant principal RFPISW est modifiable et est lu et utilisé, par le module de communication associé à cet identifiant, prioritairement par rapport à l’identifiant secondaire. Dans cette configuration, si l’identifiant principal est renseigné, c’est-à-dire qu’il a une valeur, cet identifiant est utilisé pour identifier la base concernée DECTn. Par contre, si l’identifiant principal n’est pas renseigné, ou que sa valeur est nulle, l’identifiant secondaire est lu et utilisé pour identifier la base DECTn. En d’autres mots, le RFPI SW est toujours prioritaire au RFPI HW en ce sens que le RFPI SW est toujours lu avant le RFPI HW. Il faut aussi comprendre en référence à ce qui précède que si le module de communication reçoit un identifiant secondaire, cela signifie que l’identifiant principal du module de communication concerné n’est pas renseigné ou à une valeur nulle, ou toutes autres valeurs qui fait que l’identifiant choisi sera l’identifiant secondaire. Par exemple, si l’identifiant principal a la même valeur que l’identifiant secondaire, l’identifiant choisi peut être l’identifiant secondaire.
Dans notre exemple, l’identifiant RFPI HW est enregistré en lecture seule. Cet identifiant RFPI HW n’est pas modifiable lorsque la passerelle associée est en service. Avantageusement seul un gestionnaire assurant l’unicité des identifiants RFPI HW peut être autorisé à modifier cet identifiant ; cela peut être le cas lorsque ce gestionnaire doit réinitialiser une passerelle et la remettre en service chez un nouvel utilisateur. Cette phase de réinitialisation est appelée aussi phase de remise en état (refurbish en anglais). Les identifiants RFPI HW étant uniques, on comprend qu’un doublon peut être supprimé dans tous les cas en supprimant les deux identifiant RFPI SW de deux modules de communication concernés.
L’identifiant RFPI SW, modifiable, peut être renseigné par un utilisateur lors d’une restauration de la passerelle faite ou par le module de gestion DM.
De préférence, lorsqu’une passerelle est réutilisée par une autre personne, l’identifiant RFPI HW est idéalement mis à jour et l’identifiant RFPI SW est supprimé. Il arrive cependant que, lors d’une réutilisation d’une passerelle, l’identifiant RFPIHW ne soit pas mis à jour comme cela est expliqué ci-dessous en référence à un premier mode de réalisation.
Dans le premier mode de réalisation décrit ci-dessous, la passerelle LB1 va être réutilisée sans mise à jour de l’identifiant RFPI HW; il en résulte un risque d’appairtion de doublons comme expliqué ci-dessous.
Dans un premier temps, les passerelles LB1 et LB2 émettent leurs identifiants de la ligne téléphoniques CULV1 et ,CULV2 (sigle de « Customer User Line Varchar » ainsi que les identifiant des modules de communication concernés DECT1, DECT2, respectivement. Dans un second temps, le module de gestion DM reçoit les identifiants de module de communication et les identifiants de ligne émis par les passerelles et analyse les couples DECTn/CULVn reçus afin de détecter d’éventuels doublons entre identifiants.
Rappelons qu’on entend par doublon entre identifiants le fait que deux modules de communication utilisent le même identifiant.
Les étapes relatives à la résolution de doublons sont décrites en référence à la figure 2.
Initialement, supposons que les deux passerelles LB1 et LB2 soient connectées au module de gestion DM et que ce module de gestion détecte, lors d’une étape référencée ET1(DBL), un doublon entre identifiants.
Ace stade, lors d’une étape ΕΓ21 (RFPI_SW=0 ?), le module DM vérifie la valeur de l’identifiant RFPISW d’une des passerelles.
1. S l’identifiant RFPI SW n’est pas renseigné (cas 1), ou s’il a une valeur nulle, le module DM requiert lors d’une étape ET211 (WR: RFPIx/RFPISW) une écriture d’un identifiant RFPIx comme identifiant principal
RFPISW.
Enfin lors d’une étape ET2111 (ADD : RFPIx/CULV), une correspondance entre l’identifiant RFPIx est créé avec un numéro de ligne CULVn de la passerelle concernée LBn. la correspondance créée est stockée dans une base de données BDD par le module de gestion DM.
2. Si l’identifiant RFPISW est renseigné (cas 2), le module de gestion DM vérifie lors d’une étape ΕΓ22 (RFPI_SW= RFPIHW ?) si l’identifiant principal et l’identifiant secondaire ont une même valeur.
- Dans l’affirmative, lors d’une étape ET221, le module de gestion DM requiert une écriture d’un nouveau RFPIx comme identifiant RFPI-SW dans le module de communication concerné DECT ;
- dans la négative, l’identifiant RFPI SW est supprimé lors d’une étape ET222.
On comprend donc que la requête d’écriture ou de suppression est fonction de la valeur de l’identifiant principal RFPI SW concerné ; en effet dans notre exemple:
a. si l’identifiant RFPI SW est vide, le module de gestion DM requiert l’écriture d’un identifiant RFPI SW ;
b. si l’identifiant RFPI SW est renseigné mais égal à l’identifiant secondaire RFPI HW, le module de gestion DM requiert l’écriture d’un nouvel identifiant principal RFPI SW ;
c. si l’identifiant RFPI SW est renseigné mais différent de l’identifiant secondaire, l’identifiant principal RFPI SW est supprimé.
D’autres cas sont envisageables.
A ce stade le doublon n’existe plus.
Les étapes précédentes s’exécutent à chaque réception d’un couple RFPIn/CULVn par le module de gestion DM.
Le cas 1 décrit ci-dessus est illustré sur la figure 3. Dans cet exemple, on considère ici qu’un utilisateur va changer de passerelle domestique. On notera l’ancienne passerelle LB1, et la nouvelle LB2. La figure 3 illustre un état des identifiants RFPISW et RFPIHW en fonction du temps dans chacune de deux passerelles LB1 et LB2, sous-entendu dans chacun des modules de communication DECT1 et DECT2, lors de la mise en œuvre du principe de l’invention.
On considère aussi dans cet exemple que la passerelle LB1 a comme identifiants initiaux les suivants (instant t1 de la figure 3):
RFPISW1 = vide
RFPI_HW1= RFPI1 « vide » signifiant que l’identifiant n’est pas renseigné, ou qu’il a une valeur nulle, ou plus généralement que l’identifiant a une valeur telle qu’il n’est pas pris en compte et qu’en conséquence l’identifiant secondaire est sélectionné comme identifiant du module de communication DECTn.
Cette passerelle LB1 va être réutilisée par un autre client ; cette passerelle réutilisée sera référencée LB1 RF dans la suite ; pour sa réutilisation, on considère que les identifiants sont les mêmes que les identifiants initiaux :
RFPISW1 = vide
RFPIHW1 = RFPI1
Les étapes du mode de réalisation sont les suivantes :
L’identifiant RFPI SW1 du module de communication DECT1 n’étant pas renseigné (vide), conformément à la règle décrite ci-dessus de priorité de l’identifiant principal sur l’identifiant secondaire, l’identifiant secondaire RFPI_HW1 = RFP11 est l’identifiant utilisé par le module de communication DECT1.
Dans notre exemple, après l’appairage, l’identifiant RFPI HW1, éventuellement des clés de chiffrement nécessaires à l’appairage, sont automatiquement sauvegardés dans une base de données BDD du serveur distant SRV réseau et/ou dans un fichier local par exemple dans une mémoire de la passerelle LB1. Cette sauvegarde permet de réinitialiser les identifiants du module de communication à tout moment en recopiant les identifiants sauvegardés, à savoir
RFPISW1 = vide
RFPIHW1 = RFPI1.
Lors de la connexion du module de communication DECT1 au module de gestion (DM), un couple RFP11/ CULV1 est mémorisé dans la base de données BDD du serveur SRV.
Rappelons que l’identifiant CULV1 est un identifiant unique de la ligne 10 téléphonique de l’utilisateur UT1 du module de communication DECT1.
On suppose ensuite que l’utilisateur remplace la passerelle LB1 par une nouvelle passerelle LB2. On suppose aussi que cette nouvelle passerelle LB2 a comme identifiant
RFPISW2 = vide
RFPIHW2 = RFPI2
Pour ne pas ré-appairer une nouvelle fois ses terminaux T11 et T12 avec le module de communication DECT2 de la nouvelle passerelle LB2, une restauration s’exécute avec les identifiants sauvegardés dans la base de données BDD ou dans le fichier local ; Lors de la restauration, la passerelle LB2 écrit l’identifiant RFPI1 dans RFPI SW2. Les identifiants de la passerelle LB2 deviennent donc (instant t2 sur la figure 3):
RFPISW2 = RFPI1
RFPIHW2 = RFPI2
Comme l’identifiant RFPI SW2 est lu prioritairement, l’identifiant RFPI1 25 devient l’identifiant utilisé par la passerelle LB2.
Lors de la connexion de la passerelle LB2 au module de gestion DM, ce dernier lit l’identifiant RFPISW2 de la passerelle LB2, et vérifie que cet identifiant RFPI1 est bien égal à l’identifiant stocké dans le module et que cet identifiant correspond à l’identifiant de ligne CULV1. Puisque, c’est le cas, la passerelle LB2 est autorisée à se connecter au réseau.
Ensuite, La passerelle LB1RF, réutilisée par un autre utilisateur UT2, se connecte sur le réseau avec l’identifiant secondaireRFPI_HW1 = RFPI1, l’identifiant RFPI SW1 étant vide (instant t3 figure 2).
A ce stade, Lors de la connexion de la passerelle LB1 au module de 10 gestion DM, le module de gestion DM analyse le couple RFPI1/CULV2 et constatent que l’identifiant RFPI1 est déjà utilisé par un autre module de communication associé à un autre identifiant de ligne à savoir CULV1 (RFPI1/CULV1).
L’identifiant RFPI1 est donc utilisé deux fois en liaison avec deux 15 identifiants de ligne distincts CULV1 et CULV2.
Le module de gestion DM détecte le doublon (étape ΕΓ1, figure 2).
Suite à la détection, dans notre exemple, le module DM requiert l’écriture d’un identifiant RFPI3 dans RFPI SW1 (ΕΓ211, figure 2). L’identifiant RFPI SW1 étant prioritaire par rapport RFPI HW1, l”identifiant RFPI3 devient désormais le nouvel identifiant à utiliser (instant t4, figure 3). L’association (RFPI3, CULV2) est mémorisée dans le module de gestion DM.
A ce stade, il n’y a plus de doublon, la passerelle LB1 ayant comme identifiants :
RFPI SW1 = RFPI3 (prioritaire)
RFPIHW1 = RFPI1 et la passerelle LB2 ayant comme identifiants :
RFPISW2 = RFPI1 (prioritaire)
RFPI HW2 = RFPI2
Le cas 2 décrit ci-dessus est illustré sur la figure 4.
Dans ce deuxième mode de réalisation, on considère que, comme dans le premier exemple de réalisation, un utilisateur possède une passerelle LB1 ayant comme identifiants (instant t1 figure 4) :
RFPISW1 = vide
RFPI_HW1= RFPI1
L’identifiant principal RFPI SW1 étant modifiable, on considère par exemple qu’un utilisateur utilise le fichier local ou la base de données BDD sur le serveur SRV pour réinitialiser/restaurer les identifiants de sa passerelle LB1 et qu’il va ensuite restaurer une autre passerelle, par exemple la passerelle d’un ami.
Les étapes de cet exemple sont les suivantes :
Tout d’abord, L’utilisateur appaire ses terminaux T11 et T12 avec la passerelle LB1 avec RFPI HW1 = RFPI1. A chaque appairage, le RFPI HW1, et éventuellement les clés de chiffrement d’appairage, sont sauvegardés dans le fichier local ou la base de données BDD.
L’utilisateur restaure le module de communication DECT1 ; suite à la restauration du module de communication DECT1, les identifiants deviennent (instant t2, figure 4) :
RFPISW1 = RFPI1 et RFPI HW1 = RFPI1
Les deux identifiants ont la même valeur.
On suppose ensuite que les identifiants sauvegardés dans le fichier ou la base de données BDD en liaison avec la passerelle LB1 sont copiés dans une autre passerelle LB2, par exemple celle d’un ami. La passerelle LB2 a initialement comme identifiants :
RFPISW2 = vide
RFPIHW2 = RFPI2.
Après copie (ou restauration), les identifiants deviennent (instant t3, figure 4)
RFPI_SW2= RFP11
RFPIHW2 = RFPI2.
Ensuite, lors de la connexion de la LB2 au module de gestion DM, le module DM constate que le RFPI1 utilisé par la passerelle LB2 est déjà utilisé par un autre module de communication avec un identifiant CULV différent. Le module de gestion DM détecte donc un doublon et doit supprimer ce doublon pour assurer l’unicité des identifiants utilisés (ΕΓ1, figure 2) dans le système SYS.
Dans notre exemple, avantageusement, le module de gestion DM requiert à la passerelle LB2 de supprimer RFPI SW2 (ET222, figure 2), et de bloquer toute restauration DECT ultérieure utilisant RFPI1. Le blocage est illustré par une croix dans le champ associé à l’identifiant RFPI SW2.
Suite à une nouvelle tentative de restauration du module de communication DECT2, un module de blocage MBL bloque la restauration et peut émettre un message informant qu’une restauration n’est pas autorisée sur la passerelle concernée LB2.
On a vu précédemment que l’identifiant secondaire RFPIHW n’est pas modifiable lorsque la passerelle concernée est en service. Selon une variante, l’unicité entre identifiants secondaires est assurée avant la mise en service; par exemple, ces identifiants sont créés à la fabrication et ne sont plus modifiables par la suite. Dans cette configuration, un doublon détecté peut être supprimé en supprimant les deux identifiants principaux stockés sur les modules de communication concernés.
On a vu précédemment que la suppression d’un doublon peut consister à écrire un nouvel identifiant principal dans un module de communication. En variante, on peut aussi prévoir d’écrire un nouvel identifiant principal dans l’autre module. Cette variante évite d’effectuer un choix entre deux modules de communication.
Cependant, un choix entre deux modules peut s’avérer plus judicieux pour éviter que les deux modules de communication nécessitent un nouvel appairage avec l’ensemble des terminaux.
Selon une première variante, le module de communication choisi pour la modification d’identifiant est fonction du nombre de terminaux connectés au module de communication. Ainsi, l’identifiant modifié correspond au module de communication ayant le moins d’appairage à réaliser.
Selon une deuxième variante, le choix du module de communication auquel on applique une modification d’identifiant est fonction de l’ancienneté des identifiants reçus. Dans cette variante, l’utilisation effective (qui correspond à la mise en service du module de communication sous-entendu de la passerelle) des identifiants est datée. Cette date permet d’établir quel identifiant est plus ancien qu’un autre.
La figure 5 illustre un exemple de structure matérielle d’un serveur de SRV selon un mode de réalisation de l’invention. Un tel serveur SRV comprend une mémoire vive MEMV (par exemple une mémoire RAM), une unité de traitement UT équipée par exemple d'un processeur PRO, et pilotée par un programme d'ordinateur PG, stocké dans une mémoire morte MEM (par exemple une mémoire ROM ou un disque dur). A l'initialisation, les instructions de code du programme d'ordinateur PG sont par exemple chargées dans la mémoire vive MEMV avant d'être exécutées par le processeur de l'unité de traitement UT. La mémoire vive MEMV contient notamment des correspondances entre identifiants
RFPI/CULV et peut détecter des doublons entre identifiants reçus selon le procédé décrit ci-dessus.
Enfin, précisons ici que le terme module utilisé dans le présent texte peut correspondre aussi bien à un composant logiciel qu’à un composant matériel ou un ensemble de composants matériels et logiciels, un composant logiciel correspondant lui-même à un ou plusieurs programmes ou sous-programmes d’ordinateur ou de manière plus générale à tout élément d’un programme apte à mettre en œuvre une fonction ou un ensemble de fonctions telles que décrites pour les modules concernés. De la même manière, un composant matériel correspond à tout élément d’un ensemble matériel (ou hardware) apte à mettre en œuvre une fonction ou un ensemble de fonctions pour le module concerné (circuit intégré, carte à puce, carte à mémoire, etc.).

Claims (13)

  1. Revendications
    1. Procédé de gestion d’identifiants (RFPI_SW,RFPI_HW) dans un système (SYS) incluant des modules de communication (DECT1, DECT2), les modules de communication étant aptes à mémoriser plusieurs identifiants dont un identifiant principal (RFPI SW) et un identifiant secondaire (RFPIHW), l’identifiant principal (RFPISW) étant un identifiant modifiable et utilisé prioritairement par rapport à l’identifiant secondaire (RFPI HW), le procédé comprenant les étapes suivantes :
    a. réception d’un premier et d’un deuxième identifiant provenant d’un premier et d’un deuxième module de communication, respectivement,
    b. détection d’un doublon entre les identifiants reçus,
    c. envoi d’une commande de modification de l’identifiant principal d’un des modules de communication, le type de modification appliqué étant fonction de la valeur de l’identifiant principal concerné.
  2. 2. Procédé de communication selon la revendication 1, dans lequel lorsque les identifiants reçus sont un identifiant principal d’un premier module et un identifiant secondaire d’un deuxième module, la modification comprend une étape d’écriture d’un identifiant principal, dans le deuxième module, différent de l’identifiant principal du premier module.
  3. 3. Procédé de communication selon la revendication 1, dans lequel lorsque les identifiants reçus sont deux identifiants principaux d’un premier et d’un deuxième module de communication, et lorsque l’identifiant principal et secondaire du deuxième module sont différents, la modification comprend une étape de suppression de l’identifiant principal du deuxième module de communication.
  4. 4. Procédé de communication selon la revendication 1, dans lequel lorsque les identifiants reçus sont deux identifiants principaux d’un premier et d’un deuxième module de communication, et lorsque l’identifiant principal et secondaire du deuxième module de communication sont les mêmes, la modification comprend une étape d’écriture d’un nouvel identifiant principal, dans le deuxième module, différent du précédent.
  5. 5. Procédé selon l’une des revendications précédentes, dans lequel les modules sont aptes à être appairés à au moins un terminal, et dans lequel le choix du module de communication auquel on applique une modification d’identifiant est fonction du nombre de terminaux appairés au module de communication.
  6. 6. Procédé selon l’une des revendications précédentes, dans lequel les modules sont aptes à communiquer avec au moins un terminal, et dans lequel le choix du module de communication auquel on applique une modification d’identifiant est fonction de la date de mise en service des identifiant reçus.
  7. 7. Procédé selon l’une des revendications précédentes, dans lequel les identifiants secondaires sont uniques et ne sont pas modifiables après la mise en service de la base concernée.
  8. 8. Système (SYS) incluant des modules de communication (DECT1, DECT2), les modules étant aptes à mémoriser plusieurs identifiants dont un identifiant principal (RFPISW) et un identifiant secondaire (RFPIHW), l’identifiant principal étant un identifiant modifiable et utilisé prioritairement par rapport à l’identifiant secondaire, le système comprenant les modules suivants :
    a. un module de réception d’un premier et d’un deuxième identifiant provenant d’un premier et d’un deuxième module de communication, respectivement,
    b. un module détection d’un doublon entre les identifiants reçus,
    c. un module d’envoi d’une commande de modification de l’identifiant principal d’un des modules de communication, le type de modification appliqué étant fonction de la valeur de l’identifiant principal concerné.
  9. 9. Module de gestion d’identifiants (DM) de modules de communication (DECT1, DECT2), les identifiants d’un module incluant un identifiant
    5 principal (RFPISW) et un identifiant secondaire (RFPIHW), l’identifiant principal étant un identifiant modifiable et utilisé prioritairement par rapport à l’identifiant secondaire, le module de gestion comprenant
    a. un module de réception d’un premier et d’un deuxième identifiant provenant d’un premier et d’un deuxième module de
  10. 10 communication, respectivement,
    b. un module de détection d’un doublon entre les identifiants reçus,
    c. un module d’envoi d’une commande de modification de l’identifiant principal d’un des modules de communication, le type de modification appliqué étant fonction de la valeur de l’identifiant
    15 principal concerné.
    10. Module de communication (DECT1, DECT2) dans lequel sont stockés des identifiants dont un identifiant principal (RFPI SW) et un identifiant secondaire (RFPIHW), l’identifiant principal étant un identifiant modifiable et utilisé prioritairement par rapport à l’identifiant secondaire.
    20
  11. 11. Passerelle domestique comprenant un module (DECT1, DECT2) tel que défini dans la revendication 10.
  12. 12. Programme d'ordinateur comprenant des instructions de code qui, lorsque le programme est exécuté par un processeur, réalise les étapes du procédé défini selon l’une des revendications 1 à 7.
    25
  13. 13. Support d'enregistrement lisible par un processeur de données sur lequel est enregistré un programme comprenant des instructions de code de programme pour l'exécution des étapes du procédé défini selon l’une des revendications 1 à 7.
FR1755610A 2017-06-20 2017-06-20 Gestion de l'unicite des identifiants de modules de communication dans un reseau de communication Pending FR3067555A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FR1755610A FR3067555A1 (fr) 2017-06-20 2017-06-20 Gestion de l'unicite des identifiants de modules de communication dans un reseau de communication
PCT/FR2018/051365 WO2018234656A1 (fr) 2017-06-20 2018-06-12 Gestion de l'unicité des identifiants de modules de communication dans un réseau de communication

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1755610A FR3067555A1 (fr) 2017-06-20 2017-06-20 Gestion de l'unicite des identifiants de modules de communication dans un reseau de communication
FR1755610 2017-06-20

Publications (1)

Publication Number Publication Date
FR3067555A1 true FR3067555A1 (fr) 2018-12-14

Family

ID=60138450

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1755610A Pending FR3067555A1 (fr) 2017-06-20 2017-06-20 Gestion de l'unicite des identifiants de modules de communication dans un reseau de communication

Country Status (2)

Country Link
FR (1) FR3067555A1 (fr)
WO (1) WO2018234656A1 (fr)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113923120B (zh) * 2021-09-29 2023-08-18 广州鲁邦通物联网科技股份有限公司 一种无线通信模块的模块id重命名方法以及终端设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5758282A (en) * 1995-06-19 1998-05-26 Sharp Kabushiki Kaisha Radio terminal using allocated addresses
EP1657950A2 (fr) * 2004-11-12 2006-05-17 NTT DoCoMo, Inc. Une station de base et procédé d'allocation de code de brouillage
EP3070993A1 (fr) * 2013-11-11 2016-09-21 Huawei Technologies Co., Ltd. Procédé d'activation de station de base et système d'activation de station de base

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5758282A (en) * 1995-06-19 1998-05-26 Sharp Kabushiki Kaisha Radio terminal using allocated addresses
EP1657950A2 (fr) * 2004-11-12 2006-05-17 NTT DoCoMo, Inc. Une station de base et procédé d'allocation de code de brouillage
EP3070993A1 (fr) * 2013-11-11 2016-09-21 Huawei Technologies Co., Ltd. Procédé d'activation de station de base et système d'activation de station de base

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"Digital Enhanced Cordless Telecommunications (DECT); DECT access to IP networks; ETSI TS 101 xxx", TECHNICAL SPECIFICATION, EUROPEAN TELECOMMUNICATIONS STANDARDS INSTITUTE (ETSI), 650 ROUTE DES LUCIOLES, SOPHIA ANTIPOLIS CEDEX, F-06921, FRANCE, no. V0.0.5, 1 August 2003 (2003-08-01), XP014036949 *

Also Published As

Publication number Publication date
WO2018234656A1 (fr) 2018-12-27

Similar Documents

Publication Publication Date Title
WO2006053958A9 (fr) Support personnel de mémoire de masse portatif et système informatique d'accès sécurisé a un espace utilisateur via un réseau
EP1787475A1 (fr) Protection et controle de diffusion de contenus sur reseaux de telecommunications
FR2949584A1 (fr) Procede de synchronisation duale pour un dispositif electronique mobile
FR3067555A1 (fr) Gestion de l'unicite des identifiants de modules de communication dans un reseau de communication
FR2892837A1 (fr) Telechargement de donnees dans des objets communicants portables presents dans un reseau de radiocommunications pendant une campagne
EP2413233B1 (fr) Téléphone mobile sous android comprenant une chaîne de mise à disposition de contenus
FR3015718A1 (fr) Procede de test et de mise a jour du systeme d'un terminal par un module d'identite de souscripteur et dispositifs associes
WO2021079041A1 (fr) Technique de communication entre une application mettant en oeuvre un service et un serveur
EP2531921B1 (fr) Gestion du lieu de stockage de donnees dans un systeme de stockage distribue
FR3029730A1 (fr) Technique d'acces a au moins un serveur d'administration
EP4239504A1 (fr) Procédé de gestion du mode de déverrouillage d'un objet
FR3021774A1 (fr) Procede de traitement automatique de la mise a jour d'une base de donnees
WO2011070241A1 (fr) Procede de sauvegarde de donnees contenues dans un terminal communiquant portable
WO2023227386A1 (fr) Procédé de gestion de profils de service d'un élément sécurisé
FR2898748A1 (fr) Procede et dispositif de gestion des instances d'une application informatique
FR3143249A1 (fr) Procédé et dispositif d’obtention d’au moins une donnée associée à un contenu audiovisuel en cours de consultation par un utilisateur
FR2901381A1 (fr) Systeme informatique a gestion universelle et collaborative de fichiers utilisateurs
WO2015067892A1 (fr) Procédé de protection de métadonnées
EP2617215B1 (fr) Test pour des cartes electroniques
FR3052620A1 (fr) Procede de gestion de l'acces a des contenus numeriques via une passerelle domestique
EP3853784A1 (fr) Procédé d'analyse des dysfonctionnements d'un système et dispositifs associés
FR2996719A1 (fr) Carte d'identification d'abonne pour la connexion d'un terminal au meilleur reseau de telephonie mobile disponible.
FR3100351A1 (fr) connexion à chaîne de blocs de données
FR2924297A1 (fr) Procede de gestion de l'interface utilisateur d'un termninal mobile associe a un module de securite et terminal mobile associe
WO2009136030A1 (fr) Procede de sauvegarde/restauration de fichiers dans un reseau pair a pair

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20181214