EP1010153B1 - Procede de surveillance d'equipements informatiques et systeme de mise en oeuvre - Google Patents

Procede de surveillance d'equipements informatiques et systeme de mise en oeuvre Download PDF

Info

Publication number
EP1010153B1
EP1010153B1 EP98949072A EP98949072A EP1010153B1 EP 1010153 B1 EP1010153 B1 EP 1010153B1 EP 98949072 A EP98949072 A EP 98949072A EP 98949072 A EP98949072 A EP 98949072A EP 1010153 B1 EP1010153 B1 EP 1010153B1
Authority
EP
European Patent Office
Prior art keywords
equipment
monitoring
value
reference value
disconnection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
EP98949072A
Other languages
German (de)
English (en)
Other versions
EP1010153A1 (fr
Inventor
Pierre Mousel
Jean-Jacques Meddas
Jean-Paul Crouzillat
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Simatel
Original Assignee
Simatel
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Simatel filed Critical Simatel
Publication of EP1010153A1 publication Critical patent/EP1010153A1/fr
Application granted granted Critical
Publication of EP1010153B1 publication Critical patent/EP1010153B1/fr
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1409Mechanical actuation by lifting or attempted removal of hand-portable articles for removal detection of electrical appliances by detecting their physical disconnection from an electrical system, e.g. using a switch incorporated in the plug connector

Definitions

  • the present invention relates to the field of monitoring of IT equipment, such as only terminals, in particular installed in a network computer science.
  • monitoring methods which consist in periodically listing the entire fleet constituting the same network. These methods require implementation of autonomous monitoring systems and parallel. Such systems are complex and expensive because they require specific wiring, a integration of identifier in equipment (transponders) and management means additional. In addition, management systems do not allow presence control IT equipment connected but not connected to the network.
  • the invention proposes to exploit the presence, at the level of IT distribution, connectors oversized compared to the needs of the application network.
  • Each piece of equipment indeed has plots of connection remained free, not connected to the card local area network adapter to which belongs possibly the equipment.
  • impedant loop on a connection remained free it is then possible to control in a simple and little way expensive the presence of said equipment.
  • the subject of the invention is a computer equipment monitoring process mounted on a cabling system.
  • This process consists of detect and compare impedance values of a end-of-line interface, installed outside jointly with the equipment to be monitored or inside this equipment on the map of communication, to a value located in an interval standard then at a high reference value, greater than the standard interval, to centralize and save the data corresponding to the comparisons performed, to view the states corresponding to the data and identifying events relating to a connection, disconnection and intervention on each piece of equipment to monitor, and trigger the appropriate alarm in the event of unauthorized handling.
  • the alarm is accompanied by instructions customized, for example relating to the type equipment disconnected or to local configuration.
  • User monitoring inhibition or maintenance for a predetermined period of time may be provided for mobile (portable) equipment or for all equipment. This inhibition corresponds to a planned disconnection or intervention event on place, due to special circumstances (repair, maintenance, moving, etc.). If the logout is performed within the time range information is then recorded as a event without triggering the alarm.
  • the variation impedance of the end of line interface of each monitored equipment is detected by reference to a high impedance value, for example equal to two times the interface impedance value, taking account of his tolerance.
  • Impedance value detected strictly higher, respectively lower or equal to this high reference value means a disconnection, respectively an intervention of or on monitored equipment.
  • the method of the invention detects also a state of unauthorized intervention on line by detection of low impedances corresponding to a short circuit of the line. This detection is done by studying variations impedance by reference to an impedance value low, for example at the impedance value of the interface taking into account its tolerance. The detection of this state corresponds to an intervention on line not authorized and triggers an alarm with a intervention instruction.
  • _ traceability_ that is to say the constitution of a history of connections, disconnections and interventions carried out on laptops and other monitored equipment.
  • the invention also relates to a delivery system. implementing this process.
  • a delivery system includes, as end of line interface, an impeding loop on a pair of studs available from an interface box at the computer equipment network adapter card, conventionally connected to the network by a brewing.
  • the presence of the loop is verified by an interface monitoring detector analog / digital coupled to the loop using a specific patch cord, which delivers a digital presence message compared to au minus an impedance value, from components known logics.
  • These messages are processed for trigger information or alarm messages by depending on the messages received.
  • the surveillance detectors are grouped in units communication interface acquisition units on the network, the monitoring computer processing the information thus communicated.
  • the messages of presence are accompanied by setpoint messages personalized in the event of unauthorized disconnection, and the monitoring computer processor is informed of authorized disconnections for equipment concerned for a predetermined period.
  • the computer's processor monitoring can record a sequence of data containing the identification information of user, equipment identification concerned and the duration of disconnection.
  • the message digital presence of this equipment, which contains also the equipment identification sequence, is then inhibited by an adapted subroutine of the processor for the predetermined time.
  • connection states disconnection and intervention
  • detection of variation the impedance by response to a high value, equal for example to twice the original impedance of the loop, can be obtained with the detectors of monitoring of the system according to the invention.
  • a loop impedance lower than the value original impedance can also be detected by surveillance detectors and recorded by the monitoring computer processor. This recording corresponds to an intervention state not authorized on line.
  • the processor translates these detections by displaying information concerning login, logout or intervention, by triggering alarms and / or instructions adapted to the site thus detected in the event authorized interventions (disconnection of equipment or intervention on the equipment or on line).
  • This PA security interface box includes a connector K, K 'of the RJ45 type, of which four terminals K are connected to the network and of which two other terminals K' P 1 , P 2 make the loop B.
  • the interface box can be made at inside or outside of the equipment to be monitored.
  • the monitoring computer 4 view terminal states on an E monitor under surveillance.
  • the computer processor manages a monitoring algorithm whose execution under computer form is within the reach of ordinary skill in the art to translate the information provided by the units central clearing house with a clear message which appears on monitor E, and which concerns the states of connection, disconnection or relative intervention at each terminal under surveillance.
  • the algorithm contains an inhibition soubroutine in order to discriminate disconnections and interventions authorized unauthorized actions.
  • Each detection interface 11 provides a double function: a state change input function, - presence, opening or short-circuit of the loop -, and a communication function to its unit central acquisition unit 12 with acknowledgment of this communication.
  • the monitoring processor acknowledges each central unit 12 of the messages received, the units acknowledging the monitoring interfaces concerned with the receipt of these messages.
  • states I to VI of each monitored equipment are shown in figure 2.
  • the states I, II and V refer to events corresponding, respectively, to information from connection, disconnection and intervention authorized.
  • States III, IV and VI refer to alarms corresponding, respectively, to disconnections, interventions on line or on equipment, no authorized. Additional information provided (outlet, office, geographic location, technical room and user) are the same for events or alarms. Alarms trigger setpoints specific to the nature of the identified offense (intervention on line or on equipment, logout) and the location of the equipment concerned.
  • the detector detects this event and the interface translates it by a digital message alarm sent to the computer's processor surveillance 4 by the acquisition unit concerned.
  • This event thus raises an alarm corresponding to states III, IV or VI indicating the configuration adopted by the client user of the network or equipment in question.
  • the digital message of the presence of this equipment transmitted by the central processing unit concerned, which contains also the equipment identification sequence, is then inhibited by the monitoring algorithm during the predetermined period.
  • FIG 3 the main steps of a first embodiment of the monitoring method according to the invention are illustrated in the form of a logical flow diagram for data processing the monitoring architecture by the algorithm of surveillance managed by the surveillance computer.
  • These end interface impedance variation data lines are provided by the monitoring interface of each monitored equipment, a surveillance being for example based on detection of the surveillance detector described above.
  • Those data are processed with reference to impedance values critical, in order to classify variations of impedances detected, according to predetermined states of the equipment concerned: connection, disconnection and intervention, and according to pre-entered authorization data.
  • the data of the monitoring interface is first compared to a standard value in the first state logic 21.
  • the presence of equipment connection monitored results in an impedance value of the end of line interface I B included in the interval R +/- T (%), R being the standard value and T (%) being equal to its relative tolerance (with respect to the value of R). For example, for an impedant loop such that loop 9, R is equal to 1 kW and T (%) is 10%.
  • Display 22 of the surveillance monitor then corresponds to the connection state I (FIG. 2).
  • a logic comparison terminal 24 controls the classification of authorized disconnection states II and unauthorized disconnection III ( Figure 2).
  • the variation is composed with values greater than 2R + T (%) (states II and III) at the terminal 24, at the values of the interval 2R + T (%).
  • the condition of the monitored equipment is a state of intervention on site.
  • the recorded intervention is respectively of authorized or unauthorized type, corresponding to states V and VI (figure 2) displayed respectively in 33 and 34 by the monitor the monitoring computer.
  • the planned instructions are displayed and local alarms and general triggered in 35. If the impedance measured is greater than 2R + T (%), the condition of the equipment monitored is a disconnection state. In terms of existence or absence of a muting command 25 from the LAN and supplied by the user of monitored equipment or maintenance computer, the disconnection is respectively of the type authorized or not authorized, corresponding to states II and III ( Figure 2) shown in 26 and 27. In the case unauthorized disconnection, the instructions are displayed and local and general alarms are displayed trigger at 28, as predefined by the manager.
  • a additional comparison logic terminal 29 allows to define a state of unauthorized intervention on line (state IV of figure 2).
  • state IV of figure 2 the impedance IB is less than 2R + T%
  • the data is compared to R - T (%) at terminal 29. If then the impedance IB is greater than R - T (%), intervention states V and VI are detected according to figure 3.
  • An impedance IB is less than R - T (%) is indicative of a short circuit operated on the equipment.
  • the corresponding state is the IV state of unauthorized intervention on line (figure 2).
  • Such a state is displayed at 30 on the flowchart in Figure 4, and triggers the instructions and local and general alarms adapted in 31.
  • the invention is not limited to the examples described and represented. It is for example possible to distribute data from central processing units acquisition or surveillance detectors on different processors and / or on different monitors of visualization according to the location of monitored equipment, for example on equipment arranged near disconnected equipment, so to obtain local information and thus allow a more effective intervention.
  • high or lower impedance reference values may vary depending on the architecture concerned.
  • the invention has been described using an impedance loop B which has two impedances I 1 and I 2 ; however, the invention can be implemented with a loop in which the impedance I 1 is replaced by an active electronic circuit which produces, for example, an electronic identification label comprising a code.
  • the electronic circuit When the contact M is closed (interface box removed), the electronic circuit is short-circuited, which is detected by the central acquisition unit 12 via the surveillance detector 11.
  • the contact M is open (interface box not removed), the electronic circuit transmits on the pads P 1 and P 2 , the serial code to the central acquisition unit 12 in the form of variations in impedance, which makes it possible to identify the case.
  • the central acquisition unit 12 detects an impedance of infinite value, which is interpreted as a disconnection of the equipment with respect to the network.
  • This electronic tag can be inhibited by the central acquisition unit 12 during a disconnection allowed so as not to be detected by monitoring equipment capable of reading these tags.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Alarm Systems (AREA)
  • Small-Scale Networks (AREA)
  • Selective Calling Equipment (AREA)
  • Hardware Redundancy (AREA)

Description

La présente invention concerne le domaine de la surveillance des équipements de type informatique, tels que des terminaux, notamment installés en réseau informatique.
Parallèlement à la multiplication et au développement des réseaux informatiques (intranet, ethernet, tocken-ring etc.) qui assurent la transmission de données entre des terminaux à travers des systèmes de câblage structurés et banalisés conformément aux normes, le besoin de contrôler la présence de cet ensemble croissant d'équipements s'est précisé.
Afin de lutter contre le vol de tels terminaux, il a déjà été décrit, par exemple dans les brevets US 4224483 ou FR 2649269, des méthodes de surveillance qui consistent à recenser périodiquement l'ensemble du parc constituant un même réseau. Ces méthodes nécessitent la mise en place de systèmes de surveillance autonomes et parallèles. De tels systèmes sont complexes et coûteux car ils nécessitent des câblages spécifiques, une intégration d'identifiant dans les équipements (transpondeurs) et des moyens de gestion supplémentaires. Par ailleurs, les systèmes de gestion de réseau ne permettent pas de contrôler la présence d'équipements informatiques branchés mais non connectés au réseau.
Afin de remédier à ces inconvénients, l'invention propose d'exploiter la présence, au niveau de la distribution informatique, d'une connectique surdimensionnée par rapport aux besoins de l'applicatif réseau. Chaque équipement dispose en effet de plots de connexion restés libres, non reliés à la carte adaptateur de réseau local auquel appartient éventuellement l'équipement. Par mise en place, pour chaque équipement informatique à surveiller, d'une boucle impédante sur une connexion restée libre, il est alors possible de contrôler de manière simple et peu coûteuse la présence dudit équipement.
Plus précisément, l'invention a pour objet un procédé de surveillance d'équipements informatiques montés sur un système de câblage. Ce procédé consiste à détecter et comparer des valeurs d'impédance d'une interface de fin de ligne, installée à l'extérieur solidairement de l'équipement à surveiller ou à l'intérieur de cet équipement sur la carte de communication, à une valeur située dans un intervalle standard puis à une valeur de référence élevée, supérieure à l'intervalle standard, à centraliser et enregistrer les données correspondant aux comparaisons effectuées, à visualiser les états correspondant aux données et identifiant des événements relatifs à une connexion, une déconnexion et une intervention sur chaque équipement à surveiller, et à déclencher l'alarme adaptée en cas de manipulation non autorisée. Avantageusement, l'alarme est accompagnée de consignes personnalisées, par exemple relatives au type d'équipement déconnecté ou à la configuration locale.
Une inhibition de surveillance par l'utilisateur ou la maintenance pendant une durée prédéterminée peut être prévue pour les équipements mobiles (portables) ou pour tout équipement. Cette inhibition correspond à un événement prévu de déconnexion ou d'intervention sur place, du fait de circonstances particulières (réparation, maintenance, déménagement, etc.). Si la déconnexion est effectuée dans la plage de temps prévue, l'information est alors enregistrée comme un événement sans déclencher l'alarme.
Selon un mode de réalisation, la variation d'impédance de l'interface de fin de ligne de chaque équipement surveillé est détectée par référence à une valeur d'impédance élevée, par exemple égale à deux fois la valeur d'impédance de l'interface, en tenant compte de sa tolérance. Une valeur d'impédance détectée strictement supérieure, respectivement inférieure ou égale, à cette valeur de référence élevée, signifie une déconnexion, respectivement une intervention de ou sur l'équipement surveillé.
Outre les états de connexion, déconnexion / intervention, autorisés ou non des équipements surveillés, le procédé de l'invention selon une forme de réalisation particulière, détecte également un état d'intervention non autorisée sur ligne par détection des faibles impédances correspondant à une mise en court circuit de la ligne. Cette détection se fait par étude des variations d'impédance par référence à une valeur d'impédance basse, par exemple à la valeur d'impédance de l'interface en tenant compte de sa tolérance. La détection de cet état correspond à une intervention sur ligne non autorisée et déclenche une alarme avec une consigne d'intervention.
Les enregistrements des variations d'impédance du procédé selon l'invention permet la _ traçabilité_, c'est-à-dire la constitution d'un historique des connexions, déconnexions et interventions opérées sur les portables et autres équipements surveillés.
L'invention concerne également un système de mise en oeuvre de ce procédé. Un tel système comporte, comme interface de fin de ligne, une boucle impédante sur une paire de plots disponible d'un boítier interface à la carte d'adaptation réseau de l'équipement informatique, classiquement raccordée au réseau par un cordon de brassage. La présence de la boucle est vérifiée par un détecteur de surveillance à interface analogique / numérique couplé à la boucle à l'aide d'un cordon de brassage spécifique, et qui délivre un message numérique de présence par comparaison à au moins une valeur d'impédance, à partir de composants logiques connus. Ces messages sont traités pour déclencher des messages d'information ou d'alarme en fonction des messages reçus.
Selon une forme particulière de réalisation les détecteurs de surveillance sont groupés dans des unités centrales d'acquisition d'interface de communication sur le réseau, l'ordinateur de surveillance traitant les informations ainsi communiquées.
Dans un exemple de réalisation, les messages de présence sont accompagnés de messages de consigne personnalisés en cas de déconnexion non autorisée, et le processeur de l'ordinateur de surveillance est informé des déconnexions autorisées pour les équipements concernés pendant une durée prédéterminée. Dans ce dernier cas, le processeur de l'ordinateur de surveillance peut enregistrer une séquence de données contenant l'information d'identification de l'utilisateur, d'identification de l'équipement concerné et de la durée de déconnexion. Le message numérique de présence de cet équipement, qui contient également la séquence d'identification de l'équipement, est alors inhibé par un sous-programme adapté du processeur pendant la durée prédéterminée.
Pour enregistrer les états de connexion, déconnexion et d'intervention, une détection de variation l'impédance, par réponse à une valeur élevée, égale par exemple au double de l'impédance d'origine de la boucle, peut être obtenue avec les détecteurs de surveillance du système selon l'invention. De plus, une impédance de la boucle inférieure à la valeur d'impédance d'origine peut également être détectée par les détecteurs de surveillance et enregistrée par le processeur de l'ordinateur de surveillance. Cet enregistrement correspond à un état d'intervention non autorisée sur ligne. Le processeur traduit ces détections par affichage d'informations concernant des événements de connexion, de déconnexion ou d'intervention, par déclenchement d'alarmes et / ou des consignes adaptées au site ainsi détecté en cas d'interventions autorisées (déconnexion de l'équipement ou intervention sur l'équipement ou sur ligne).
D'autres caractéristiques et avantages de l'invention apparaítront à la lecture de la description qui suit, relative à un exemple de réalisation détaillé, accompagnée des figures annexées qui représentent, respectivement :
  • la figure 1, le schéma organisationnel d'un exemple de système de surveillance selon l'invention ;
  • la figure 2, des exemples d'états d'affichage du moniteur de l'ordinateur de surveillance ;
  • les figures 3 et 4, deux organigrammes logiques des principales étapes de deux modes de réalisation du procédé de surveillance selon l'invention.
En référence au schéma organisationnel illustré en figure 1, un système de surveillance selon l'invention comprend :
  • des terminaux ETTD (initiales de Equipement Terminal de Traitement de Données) sous surveillance tel que le terminal I ;
  • une architecture de précâblage comportant une prise terminale par terminal, qui est une prise de type RJ 45 référencée 10 ou un module capillaire de répartition 2 (pour au moins deux terminaux) reliée au terminal par un bus ; par exemple un bus Ethernet 8, de type 10 base T est utilisé dans le cas de l'ordinateur de surveillance 4 du système de surveillance (voir ci-après) et du terminal ETTD surveillé 1 ;
  • une architecture de réseau local (LAN), comportant des rocades de liaison 3 entre distributeurs d'étage (non représentés) couplés à des modules de ressource de l'applicatif de réseau 6, couplés d'une part aux modules capillaires 2 et aux terminaux 1 et, d'autre part, aux noeuds concentrateurs 7 de l'architecture réseau ; chaque terminal peut être relié au réseau par connexion d'une carte interne d'adaptateur réseau (par exemple Ethernet 10 Base T), d'un boítier interface, le tout connecté à un cordon de brassage K de l'applicatif réseau ;
  • une architecture du système de surveillance selon l'invention, utilisant une boucle impédante B sur une paire de plots disponibles PI P2 dans le boítier interface de sécurité mis en place pour chaque terminal sous surveillance 1 (voir partie agrandie PA sur la figure 1); la boucle B est une interface de fin de ligne munie d'un contact M de désaccouplement du boítier interface et de l'équipement à surveiller ; elle est reliée par l'intermédiaire d'un cordon de brassage K' à un détecteur de surveillance analogique /numérique 11 via un module capillaire 2 ; ces détecteurs 11 sont regroupés par groupe de 31 dans des unités centrales d'acquisition 12 ; ces unités transmettent des informations à un ordinateur de surveillance 4 par l'intermédiaire d'un bus de communication 13 jusqu'à une interface de communication 14, un RS 485 / RS 232 dans l'exemple de réalisation, par l'intermédiaire d'une rocade 3 et de son module capillaire 2.
Ce boítier interface de sécurité PA comprend un connecteur K, K' du type RJ45 dont quatre bornes K sont connectées au réseau et dont deux autres bornes K' P1, P2 réalisent la boucle B. Le boítier interface peut être réalisé à l'intérieur ou à l'extérieur de l'équipement à surveiller.
En fonctionnement, l'ordinateur de surveillance 4 visualise sur un moniteur E les états des terminaux sous surveillance. Le processeur de l'ordinateur gère un algorithme de surveillance dont l'exécution sous forme informatique est à la portée de l'homme de l'art pour traduire les informations fournies par les unités centrales d'acquisition par un message en clair qui apparaít sur le moniteur E, et qui concerne les états de connexion, de déconnexion ou d'intervention relative à chaque terminal sous surveillance. L'algorithme contient une soubroutine d'inhibition afin de discriminer les déconnexions et interventions autorisées des actions non autorisées.
Chaque interface de détection 11 assure une double fonction : une fonction de saisie de changement d'état, - présence, ouverture ou court-circuit de la boucle -, et une fonction de communication vers son unité centrale d'acquisition 12 avec acquittement de cette communication.
Le processeur de surveillance acquitte chaque unité centrale 12 des messages reçus, les unités acquittant alors les interfaces de surveillance concernés de la réception de ces messages.
Des exemples d'affichage d'états I à VI de chaque équipement surveillé sont représentés en figure 2. Les états I, II et V se réfèrent à des événements correspondant, respectivement, à une information de connexion, de déconnexion et d'intervention autorisées. Les états III, IV et VI se référent à des alarmes correspondant, respectivement, à des déconnexions, des interventions sur ligne ou sur l'équipement, non autorisées. Les informations complémentaires fournies (prise, bureau, situation géographique, local technique et utilisateur) sont les mêmes dans le cas d'événements ou d'alarmes. Les alarmes déclenchent des consignes spécifiques à la nature de l'infraction identifiée (intervention sur ligne ou sur l'équipement, déconnexion) et à la situation géographique de l'équipement concerné.
Plus précisément, lorsqu'une infraction est opérée, le détecteur détecte cet événement et l'interface le traduit par un message numérique d'alarme transmis au processeur de l'ordinateur de surveillance 4 par l'unité d'acquisition concernée. Cet événement provoque ainsi une remontée d'alarme correspondant aux états III, IV ou VI en indiquant la configuration adoptée par le client utilisateur du réseau ou de l'équipement en question.
Dans le cas où la déconnexion est autorisée par une information préenregistrée dans le processeur, la remontée d'alarme par l'unité centrale concernée est inhibée pour cette connexion pendant une période de temps prédéterminée, et l'événement est annoncé en tant que tel sur le moniteur. Dans l'exemple de réalisation, l'information préenregistrée consiste en une séquence de données contenant
  • l'information d'identification de l'utilisateur, de l'équipement concerné et de l'opération prévue (déménagement, réparation, maintenance, changement de cartes, etc.) sous forme de mots de passe,
  • ainsi que la durée de déconnexion.
Le message numérique de présence de cet équipement transmis par l'unité centrale concernée, qui contient également la séquence d'identification de l'équipement, est alors inhibé par l'algorithme de surveillance pendant la durée prédéterminée.
Sur la figure 3, les principales étapes d'un premier mode de réalisation du procédé de surveillance selon l'invention sont illustrées sous la forme d'un organigramme logique de traitement des données de l'architecture de surveillance par l'algorithme de surveillance géré par l'ordinateur de surveillance. Ces données de variation d'impédance de l'interface de fin de ligne sont fournies par l'interface de surveillance de chaque équipement surveillé, une interface de surveillance étant par exemple basée sur la détection du détecteur surveillance décrit ci-dessus. Ces données sont traitées en référence à des valeurs d'impédance critiques, afin de classer les variations des impédances détectées, selon des états prédéterminés de l'équipement concerné : connexion, déconnexion et intervention, et selon des données d'autorisation pré-saisies.
La donnée de l'interface de surveillance est d'abord comparée à une valeur standard au premier état logique 21. La présence de la connexion de l'équipement surveillé se traduit par une valeur d'impédance de l'interface de fin de ligne I B comprise dans l'intervalle R+/- T(%), R étant la valeur standard et T(%) étant égal à sa tolérance relative (par rapport à la valeur de R). Par exemple, pour une boucle impédante telle que la boucle 9, R est égale à 1 kW et T(%) vaut 10%. L'affichage 22 du moniteur de surveillance correspond alors à l'état de connexion I (figure 2). Lorsqu'une variation d'impédance est mesurée par l'interface de surveillance selon l'enregistrement 23, une borne logique de comparaison 24 commande le classement des états de déconnexion autorisée II et de déconnexion non autorisée III (figure 2). Dans l'exemple de réalisation, la variation est composée aux valeurs supérieures à 2R + T(%) (états II et III) à la borne 24, aux valeurs de l'intervalle 2R + T(%).
Si l'impédance mesurée I B est inférieure à 2R + T(%) (en %), l'état de l'équipement surveillé est un état d'intervention sur le site. En fonction de l'existence ou de l'absence d'une commande d'inhibition de maintenance 32 saisie à travers le réseau local (en abrégé LAN), l'intervention enregistrée est respectivement de type autorisé ou non autorisé, correspondant aux états V et VI (figure 2) visualisés respectivement en 33 et 34 par le moniteur de l'ordinateur de surveillance.
Dans le cas d'une intervention non autorisée, les consignes prévues sont affichées et les alarmes locales et générales déclenchées en 35. Si l'impédance mesurée est supérieure à 2R + T(%), l'état de l'équipement surveillé est un état de déconnexion. En fonction de l'existence ou de l'absence d'une commande d'inhibition 25 provenant du LAN et fournie par l'utilisateur de l'équipement surveillé ou de la maintenance informatique, la déconnexion est respectivement de type autorisé ou non autorisé, correspondant aux états II et III (figure 2) visualisés en 26 et 27. Dans le cas d'une déconnexion non autorisée, les consignes s'affichent et les alarmes locales et générales se déclenchent en 28, telles que prédéfinies par le gestionnaire.
Selon un mode particulier de réalisation illustré à la figure 4 du procédé illustré à la figure 3, une borne logique de comparaison 29 supplémentaire permet de définir un état d'intervention non autorisée sur ligne (état IV de la figure 2). Lorsque l'impédance IB est inférieure à 2R + T%, la donnée est comparée à R - T(%) à la borne 29. Si alors l'impédance IB est supérieure à R - T(%), les états V et VI d'intervention sont détectés conformément à la figure 3. Une impédance IB est inférieure à R - T(%) est indicative d'un court-circuit opéré sur l'équipement. L'état correspondant est l'état IV d'intervention non autorisée sur ligne (figure 2).
Un tel état est affiché en 30 sur l'organigramme de la figure 4, et déclenche les consignes et les alarmes locales et générales adaptées en 31.
Dans tous les cas d'affichage d'états II à VI, un retour à un état de départ 20, de type liaison non connectée et correspondant à une impédance de valeur infinie pour l'interface de fin de ligne boucle l'organigramme représenté. Un tel retour est en effet suivi de l'étape d'interrogation sur l'état de connexion I.
L'invention n'est pas limitée aux exemples décrits et représentés. Il est par exemple possible de répartir les données provenant des unités centrales d'acquisition ou des détecteurs de surveillance sur différents processeurs et / ou sur différents moniteurs de visualisation en fonction de la localisation des équipements surveillés, par exemple sur des équipements disposés à proximité d'un équipement déconnecté, afin d'obtenir une information locale et de permettre ainsi une intervention plus efficace. Par ailleurs, les valeurs de référence d'impédance élevées ou inférieures peuvent varier en fonction des architectures concernées.
L'invention a été décrite en utilisant une boucle d'impédances B qui comporte deux impédances I1 et I2; cependant, l'invention peut être mise en oeuvre avec une boucle dans laquelle l'impédance I1 est remplacée par un circuit électronique actif qui réalise par exemple une étiquette électronique d'identification comportant un code. Lorsque le contact M est fermé (boítier interface enlevé), le circuit électronique est court-circuité, ce qui est détecté par l'unité centrale d'acquisition 12 via le détecteur de surveillance 11. Lorsque le contact M est ouvert (boítier interface non enlevé), le circuit électronique transmet sur les plots P1 et P2, le code série à l'unité centrale d'acquisition 12 sous forme de variations d'impédance, ce qui permet d'identifier le boítier. Lors d'une coupure de la liaison 8, l'unité centrale d'acquisition 12 détecte une impédance de valeur infinie, ce qui est interprété comme une déconnexion de l'équipement par rapport au réseau.
Cette étiquette électronique peut être inhibée par l'unité centrale d'acquisition 12 lors d'une déconnexion autorisée de manière à ne pas être détectée par des équipements de surveillance aptes à lire ces étiquettes.

Claims (13)

  1. Procédé de surveillance d'équipements informatiques (1) monté sur un système de précâblage (2, 3) de connexion à des réseaux informatiques, caractérisé en ce qu'il consiste à détecter et comparer des valeurs d'impédance d'une interface de fin de ligne (9), installée sur chaque équipement à surveiller, à une valeur située dans un intervalle standard, puis à une valeur de référence élevée, supérieure à l'intervalle standard, à centraliser et enregistrer les données correspondant aux comparaisons effectuées, à visualiser les états correspondant aux données et identifiant des événements relatifs à une connexion, une déconnexion et une intervention sur chaque équipement à surveiller, et à déclencher l'alarme adaptée en cas de manipulation non autorisée.
  2. Procédé selon la revendication 1, caractérisé en ce qu'une commande d'inhibition de surveillance pendant une durée prédéterminée est prévue pour les équipements mobiles et tout équipement sur lequel une manipulation autorisée est opérée, l'information de déconnexion étant alors détectée, centralisée et enregistrée comme un événement sans déclencher d'alarme.
  3. Procédé selon la revendication I ou 2, caractérisé en que la donnée de comparaison à la valeur d'impédance élevée est couplée à la commande d'inhibition lorsque la valeur d'impédance de l'interface de fin de ligne est, respectivement, supérieure ou inférieure à la valeur de référence élevée, identifiant les états de déconnexion (II, III) autorisés ou non autorisés, respectivement des états d'intervention (V, VI) autorisés ou non autorisés.
  4. Procédé selon l'une des revendications précédentes, caractérisé en ce qu'un état d'intervention non autorisée sur ligne (IV) est identifié lorsque la valeur d'impédance de l'interface de fin de ligne, comparée à une valeur de référence inférieure, après avoir été détectée comme inférieure à la valeur de référence élevée, est détectée comme plus faible que cette valeur de référence inférieure.
  5. Système de surveillance pour la mise en oeuvre du procédé selon l'une quelconque des revendications 1 à 3, caractérisé en ce qu'il comporte, en sortie de chaque équipement à surveiller (1) équipé d'un module capillaire de précâblage (2), au moins une broche libre (PI-P2) de connexion à ce module, dans laquelle est disposée une interface de fin de ligne (9) dont la présence est vérifiée par un détecteur de surveillance à interface analogique / numérique (11) qui compare la valeur d'impédance de la boucle (9) à l'intervalle standard et à la valeur élevée, et qui délivre un message numérique traité par le processeur d'un ordinateur de surveillance (4) pour visualiser des écrans (22, 26, 27, 33, 34), correspondant à des états de connexion, de déconnexion et d'intervention sur l'équipement, autorisées ou non suivant des saisies de commande d'inhibition provenant du réseau et centralisées par l'ordinateur de surveillance (4), et pour déclencher des messages d'alarme en fonction des messages reçus.
  6. Système selon la revendication 5 pour la mise en oeuvre du procédé selon la revendication 4 caractérisé en ce que, de plus, le détecteur de surveillance (11) compare la valeur d'impédance de la boucle (9) à la valeur de référence inférieure lorsque cette valeur d'impédance est détectée à une valeur inférieure à la valeur de référence élevée pour visualiser (30) un état de court-circuit (IV).
  7. Système selon les revendications 5 ou 6, caractérisé en ce que la valeur de référence élevée est égale à deux fois la valeur standard située au moins d'un intervalle standard et la valeur de référence inférieure est égale la valeur inférieure de l'intervalle standard.
  8. Système selon la revendication 7, caractérisé en ce que les interfaces de détection (11) sont regroupés au sein d'unités centrales d'acquisition (12) qui sont couplées à l'ordinateur de surveillance (4), chaque interface de détection (11) assurant une fonction de saisie des changements d'état de la boucle et une fonction de communication vers son unité centrale d'acquisition (12).
  9. Système selon l'une des revendications 7 ou 8, caractérisé en ce que le processeur de l'ordinateur de surveillance (4) est saisi des déconnexions autorisées pour les équipements concernés pendant une durée prédéterminée par enregistrement d'une séquence de données contenant une information d'identification de l'utilisateur, d'identification de l'équipement concerné et de la duré de déconnexion, le message numérique de présence de cet équipement, qui contient également la séquence d'identification de l'équipement étant alors inhibée par un sous-programme adapté du processeur pendant la durée prédéterminée.
  10. Système de surveillance selon l'une quelconque des revendications 7 à 9, caractérisé en ce que les données provenant des unités centrales d'acquisition (12) sont réparties sur différents processeurs et/ou sur différents moniteurs de visualisation en fonction de la localisation des équipements surveillés.
  11. Système de surveillance de terminaux (1) selon la revendication 10, comportant
    une architecture de précâblage ayant un module capillaire (2) par terminal, des rocades de répartition (3) et au moins deux broches de câblage libres (10') du module capillaire d'un ordinateur de surveillance (4),
    une architecture d'applications de réseau couplée aux modules capillaires (2) des terminaux (1) par l'intermédiaire des rocades (3), et
    une architecture de surveillance utilisant l'interface de fin de ligne (9) sur chaque prise libre (10) des broches des modules capillaires (2) des terminaux (1) sous surveillance, chaque module capillaire étant relié à un détecteur de surveillance à interface analogique / numérique (11), les unités centrales d'acquisition (12) qui regroupent les détecteurs (11) transmettent des informations à l'ordinateur de surveillance (4) par l'intermédiaire d'un bus (13) jusqu'à une interface de communication (14).
  12. Système selon l'une quelconque des revendications précédentes 5 à 11, caractérisé en ce que l'interface de fin de ligne (9) comprend deux impédances (I1, I2) valeurs déterminées.
  13. Système selon l'une quelconque des revendications précédentes 5 à 11, caractérisé en ce que l'interface de fin de ligne (9) comprend un circuit électronique actif qui réalise une étiquette électronique d'identification comportant un code qui est détecté par le détecteur de surveillance (11) lorsque le contact M est ouvert.
EP98949072A 1997-10-16 1998-10-16 Procede de surveillance d'equipements informatiques et systeme de mise en oeuvre Expired - Lifetime EP1010153B1 (fr)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9712980 1997-10-16
FR9712980A FR2770013B1 (fr) 1997-10-16 1997-10-16 Procede de surveillance d'equipements informatiques et systeme de mise en oeuvre
PCT/FR1998/002230 WO1999021143A1 (fr) 1997-10-16 1998-10-16 Procede de surveillance d'equipements informatiques et systeme de mise en oeuvre

Publications (2)

Publication Number Publication Date
EP1010153A1 EP1010153A1 (fr) 2000-06-21
EP1010153B1 true EP1010153B1 (fr) 2002-06-12

Family

ID=9512319

Family Applications (1)

Application Number Title Priority Date Filing Date
EP98949072A Expired - Lifetime EP1010153B1 (fr) 1997-10-16 1998-10-16 Procede de surveillance d'equipements informatiques et systeme de mise en oeuvre

Country Status (6)

Country Link
EP (1) EP1010153B1 (fr)
AT (1) ATE219267T1 (fr)
AU (1) AU9546298A (fr)
DE (1) DE69806022D1 (fr)
FR (1) FR2770013B1 (fr)
WO (1) WO1999021143A1 (fr)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006044328A1 (de) * 2006-09-19 2008-03-27 Siemens Ag Verfahren und Anordnung zum Feststellen einer unbefugten Manipulation einer elektrischen Einrichtung

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999053627A1 (fr) 1998-04-10 1999-10-21 Chrimar Systems, Inc. Doing Business As Cms Technologies Systeme de communication avec un equipement electronique sur un reseau
GB2346469A (en) * 1999-01-21 2000-08-09 I T Guard Limited Security system
FR2916557A1 (fr) * 2007-05-24 2008-11-28 Frederic Alexandre Glaubert Dispositif electronique de securite,servant a la surveillance et a la protection en continu et temps reel de tous types d'equipements informatiques et en particulier des ordinateurs portables et fixe.
CN110188579A (zh) * 2019-05-29 2019-08-30 成都卫士通信息产业股份有限公司 一种端口安全防护设备及端口安全防护系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE5618T1 (de) * 1979-02-09 1983-12-15 Philip Charles Sefton Sicherheitsvorrichtung.
US5406260A (en) * 1992-12-18 1995-04-11 Chrimar Systems, Inc. Network security system for detecting removal of electronic equipment
GB9301143D0 (en) * 1993-01-21 1993-03-10 Capella Electronics Ltd Method and apparatus for securing mains powered electrical equipment
DE69625340T2 (de) * 1995-03-17 2003-10-16 Tp Control Ab Stockholm Alarmsystem für rechnereinrichtung in einem netzwerk
US5675321A (en) * 1995-11-29 1997-10-07 Mcbride; Randall C. Personal computer security system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006044328A1 (de) * 2006-09-19 2008-03-27 Siemens Ag Verfahren und Anordnung zum Feststellen einer unbefugten Manipulation einer elektrischen Einrichtung

Also Published As

Publication number Publication date
EP1010153A1 (fr) 2000-06-21
FR2770013A1 (fr) 1999-04-23
ATE219267T1 (de) 2002-06-15
FR2770013B1 (fr) 1999-11-26
AU9546298A (en) 1999-05-10
DE69806022D1 (de) 2002-07-18
WO1999021143A1 (fr) 1999-04-29

Similar Documents

Publication Publication Date Title
EP1695485B1 (fr) Procede de classification automatique d un ensemble d a lertes issues de sondes de detection d intrusions d un systeme de securite d information
EP1749386B1 (fr) Decouverte de modeles dans un systeme de securite de reseau
US9680693B2 (en) Method and apparatus for network anomaly detection
US20120147192A1 (en) Video camera system
US20090119686A1 (en) Method and Apparatus for Interconnectivity Between Legacy Security Systems and Networked Multimedia Security Surveillance Systems
EP1751726B1 (fr) Systeme de securite a capteurs stigmergiques
FR2953954A1 (fr) Dispositif d'elaboration des alertes d'un systeme d'aeronef
CN108053627A (zh) 一种火灾报警方法、装置及设备
EP1010153B1 (fr) Procede de surveillance d'equipements informatiques et systeme de mise en oeuvre
US20160300477A1 (en) Wireless alarm system
FR3024809A1 (fr) Dispositif domotique a liaison de communication alternative avec un serveur informatique distant
EP3785158B1 (fr) Systeme de securisation de procede cyber-physique
CN111176153A (zh) 机房动环告警系统
CN108408362A (zh) 一种用于输送带的智能传输监控系统及监控方法
FR2831981A1 (fr) Procede et dispositif d'analyse d'alarmes provenant d'un reseau de communication
EP1326374B1 (fr) Système de gestion de réseaux basé sur l'analyse des tendances
FR2988953A1 (fr) Procede et systeme d'analyse de correlation de defauts pour un centre informatique
WO2022053751A1 (fr) Procede et pare-feu configures pour controler des messages transitant entre deux elements de communication.
EP2351317B1 (fr) Outil de supervision et/ou d'hypervision centralisee d'un ensemble de systemes de niveaux de securite differents
CN209433548U (zh) 基于Zigbee无线网络的仓库监控系统
EP3816957A1 (fr) Système de sécurité et de surveillance et son procédé de fonctionnement
FR3087931A1 (fr) Procede et systeme de surveillance d'une installation de securite
CN117768013B (zh) 一种卫星地面站链路的智能运维系统
CN211885100U (zh) 消防监测系统
FR3109645A1 (fr) Dispositif d’analyse de données HART

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20000411

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE

17Q First examination report despatched

Effective date: 20001117

GRAG Despatch of communication of intention to grant

Free format text: ORIGINAL CODE: EPIDOS AGRA

GRAG Despatch of communication of intention to grant

Free format text: ORIGINAL CODE: EPIDOS AGRA

GRAH Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOS IGRA

GRAH Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOS IGRA

GRAH Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOS IGRA

GRAH Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOS IGRA

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: NL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20020612

Ref country code: IT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRE;WARNING: LAPSES OF ITALIAN PATENTS WITH EFFECTIVE DATE BEFORE 2007 MAY HAVE OCCURRED AT ANY TIME BEFORE 2007. THE CORRECT EFFECTIVE DATE MAY BE DIFFERENT FROM THE ONE RECORDED.SCRIBED TIME-LIMIT

Effective date: 20020612

Ref country code: IE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20020612

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20020612

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20020612

Ref country code: AT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20020612

REF Corresponds to:

Ref document number: 219267

Country of ref document: AT

Date of ref document: 20020615

Kind code of ref document: T

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

REF Corresponds to:

Ref document number: 69806022

Country of ref document: DE

Date of ref document: 20020718

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: FRENCH

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20020912

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20020912

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20020913

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20020916

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20021016

Ref country code: GB

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20021016

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20021031

Ref country code: CY

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20021031

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20021031

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20021031

NLV1 Nl: lapsed or annulled due to failure to fulfill the requirements of art. 29p and 29m of the patents act
PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: ES

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20021220

REG Reference to a national code

Ref country code: IE

Ref legal event code: FD4D

Ref document number: 1010153E

Country of ref document: IE

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

BERE Be: lapsed

Owner name: *SIMATEL

Effective date: 20021031

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20030501

26N No opposition filed

Effective date: 20030313

GBPC Gb: european patent ceased through non-payment of renewal fee

Effective date: 20021016

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: FR

Payment date: 20031024

Year of fee payment: 6

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: FR

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20050630

REG Reference to a national code

Ref country code: FR

Ref legal event code: ST