FR2770013A1 - Security system for networked computer equipment - Google Patents
Security system for networked computer equipment Download PDFInfo
- Publication number
- FR2770013A1 FR2770013A1 FR9712980A FR9712980A FR2770013A1 FR 2770013 A1 FR2770013 A1 FR 2770013A1 FR 9712980 A FR9712980 A FR 9712980A FR 9712980 A FR9712980 A FR 9712980A FR 2770013 A1 FR2770013 A1 FR 2770013A1
- Authority
- FR
- France
- Prior art keywords
- equipment
- value
- monitoring
- authorized
- impedance
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/02—Mechanical actuation
- G08B13/14—Mechanical actuation by lifting or attempted removal of hand-portable articles
- G08B13/1409—Mechanical actuation by lifting or attempted removal of hand-portable articles for removal detection of electrical appliances by detecting their physical disconnection from an electrical system, e.g. using a switch incorporated in the plug connector
Abstract
Description
La présente invention concerne le domaine de la surveillance des équipements de type informatique, tels que des terminaux, notamment installés en réseau informatique. The present invention relates to the field of monitoring computer type equipment, such as terminals, in particular installed in a computer network.
Parallèlement à la multiplication et au développement des réseaux informatiques (intranet, ethernet, tocken-ring, etc.) qui assurent la transmission de données entre des terminaux à travers des systèmes de câblage structurés et banalisés conformément aux normes, le besoin de contrôler la présence de cet ensemble croissant d'équipements s'est précisé. In parallel with the multiplication and development of computer networks (intranet, ethernet, tocken-ring, etc.) which ensure the transmission of data between terminals through structured and standardized cabling systems in accordance with standards, the need to control the presence of this growing set of equipment has become clearer.
Afin de lutter contre le vol de tels terminaux, il a déjà été décrit, par exemple dans les brevets US 4224483 ou FR 2649269, des méthodes de surveillance qui consistent à recenser périodiquement l'ensemble du parc constituant un même réseau. Ces méthodes nécessitent la mise en place de systèmes de surveillance autonomes et parallèles. De tels systèmes sont complexes et coûteux car ils nécessitent des câblages spécifiques, une intégration d'identifiant dans les équipements (transpondeurs) et des moyens de gestion supplémentaires. Par ailleurs, les systèmes de gestion de réseau ne permettent pas de contrôler la présence d'équipements informatiques branchés mais non connectés au réseau. In order to combat the theft of such terminals, it has already been described, for example in US patents 4,224,483 or FR 2,649,269, monitoring methods which consist in periodically identifying the entire fleet constituting the same network. These methods require the establishment of autonomous and parallel surveillance systems. Such systems are complex and expensive because they require specific cabling, integration of an identifier in the equipment (transponders) and additional management means. In addition, network management systems do not make it possible to control the presence of computer equipment connected but not connected to the network.
Afin de remédier à ces inconvénients, I'invention propose d'exploiter la présence, au niveau de la distribution informatique, d'une connectique surdimensionnée par rapport aux besoins de l'applicatif réseau. Chaque équipement dispose en effet de plots de connexion restés libres, non reliés à la carte adaptateur de réseau local auquel appartient éventuellement l'équipement. Par mise en place, pour chaque équipement informatique à surveiller, d'une boucle impédante sur une connexion restée libre, il est alors possible de contrôler de manière simple et peu coûteuse la présence dudit équipement. In order to remedy these drawbacks, the invention proposes to exploit the presence, at the IT distribution level, of an oversized connector system in relation to the needs of the network application. Each device in fact has connection pads that remain free, not connected to the local network adapter card to which the device possibly belongs. By setting up, for each computer equipment to be monitored, an impedant loop on a connection that has remained free, it is then possible to control the presence of said equipment in a simple and inexpensive manner.
Plus précisément, I'invention a pour objet un procédé de surveillance d'équipements informatiques montés sur un système de câblage. Ce procédé consiste à détecter et comparer des valeurs d'impédance d'une interface de fin de ligne, installée sur chaque équipement à surveiller, à une valeur située dans un intervalle standard, puis à une valeur de référence élevée, supérieure à l'intervalle standard, à centraliser et enregistrer les données correspondant aux comparaisons effectuées, à visualiser les états correspondant aux données et identifiant des événements relatifs à une connexion, une déconnexion et une intervention sur chaque équipement à surveiller, et à déclencher l'alarme adaptée en cas de manipulation non autorisée. More specifically, the invention relates to a method for monitoring computer equipment mounted on a cabling system. This method consists in detecting and comparing the impedance values of an end-of-line interface, installed on each item of equipment to be monitored, with a value situated in a standard interval, then with a high reference value, greater than the interval standard, to centralize and save the data corresponding to the comparisons made, to view the states corresponding to the data and identifying events relating to a connection, disconnection and intervention on each device to be monitored, and to trigger the appropriate alarm in the event of unauthorized handling.
Avantageusement, I'alarme est accompagnée de consignes personnalisées, par exemple relatives au type d'équipement déconnecté ou à la configuration locale. Advantageously, the alarm is accompanied by personalized instructions, for example relating to the type of equipment disconnected or to the local configuration.
Une inhibition de surveillance par l'utilisateur ou la maintenance pendant une durée prédéterminée peut être prévue pour les équipements mobiles (portables) ou pour tout équipement. Cette inhibition correspond à un événement prévu de déconnexion ou d'intervention sur place, du fait de circonstances particulières (réparation, maintenance, déménagement, etc.). Si la déconnexion est effectuée dans la plage de temps prévue,
I'information est alors enregistrée comme un événement sans déclencher l'alarme.User monitoring or maintenance inhibition for a predetermined period may be provided for mobile (portable) equipment or for any equipment. This inhibition corresponds to a planned event of disconnection or intervention on site, due to special circumstances (repair, maintenance, moving, etc.). If the disconnection is made within the expected time range,
The information is then recorded as an event without triggering the alarm.
Selon un mode de réalisation, la variation d'impédance de l'interface de fin de ligne de chaque équipement surveillé est détectée par référence à une valeur d'impédance élevée, par exemple égale à deux fois la valeur d'impédance de l'interface, en tenant compte de sa tolérance. Une valeur d'impédance détectée strictement supérieure, respectivement inférieure ou égale, à cette valeur de référence élevée, signifie une déconnexion, respectivement une intervention de ou sur l'équipement surveillé. According to one embodiment, the variation in impedance of the end-of-line interface of each monitored device is detected by reference to a high impedance value, for example equal to twice the interface impedance value , taking into account its tolerance. A detected impedance value strictly greater, respectively less than or equal to this high reference value, signifies a disconnection, respectively an intervention by or on the monitored equipment.
Outre les états de connexion, déconnexion/intervention, autorisés ou non des équipements surveillés, le procédé de l'invention selon une forme de réalisation particulière, détecte également un état d'intervention non autorisée sur ligne par détection des faibles impédances, correspondant à une mise en court circuit de la ligne. Cette détection se fait par étude des variations d'impédance par référence à une valeur d'impédance basse, par exemple à la valeur d'impédance de l'interface en tenant compte de sa tolérance. La détection de cet état correspond à une intervention sur ligne non autorisée et déclenche une alarme avec une consigne d'intervention. In addition to the connection, disconnection / intervention states, authorized or not of the monitored equipment, the method of the invention according to a particular embodiment, also detects an unauthorized intervention state on line by detecting low impedances, corresponding to a short circuit of the line. This detection is done by studying the variations in impedance by reference to a low impedance value, for example to the interface impedance value taking into account its tolerance. The detection of this state corresponds to an unauthorized intervention on the line and triggers an alarm with an intervention instruction.
Les enregistrements des variations d'impédance du procédé selon l'invention permet la traçabilité , c'est-à-dire la constitution d'un historique des connexions, déconnexions et interventions opérées sur les portables et autres équipements surveillés. The recordings of the impedance variations of the method according to the invention allows traceability, that is to say the constitution of a history of connections, disconnections and interventions operated on the laptops and other monitored equipment.
L'invention concerne également un système de mise en oeuvre de ce procédé. Un tel système comporte, comme interface de fin de ligne, une boucle impédante sur une paire de plots disponible d'une carte d'adaptation réseau de l'équipement informatique, classiquement raccordée au réseau par un cordon de brassage. La présence de la boucle est vérifiée par un détecteur de surveillance à interface analogique/numérique couplé à la boucle à l'aide d'un cordon de brassage spécifique, et qui délivre un message numérique de présence par comparaison à au moins une valeur d'impédance, à partir de composants logiques connus. Ces messages sont traités pour déclencher des messages d'information ou d'alarme en fonction des messages reçus. The invention also relates to a system for implementing this method. Such a system comprises, as end-of-line interface, an impedant loop on a pair of available pads of a network adapter card of the computer equipment, conventionally connected to the network by a patch cord. The presence of the loop is checked by a surveillance detector with analog / digital interface coupled to the loop using a specific patch cord, and which delivers a digital presence message by comparison with at least one value of impedance, from known logic components. These messages are processed to trigger information or alarm messages based on the messages received.
Selon une forme particulière de réalisation les détecteurs de surveillance sont groupés dans des unités centrales d'acquisition d'interface de communication sur le réseau, I'ordinateur de surveillance traitant les informations ainsi communiquées. According to a particular embodiment, the surveillance detectors are grouped in central communication interface acquisition units on the network, the surveillance computer processing the information thus communicated.
Dans un exemple de réalisation, les messages de présence sont accompagnés de messages de consigne personnalisés en cas de déconnexion non autorisée, et le processeur de l'ordinateur de surveillance est informé des déconnexions autorisées pour les équipements concernés pendant une durée prédéterminée. Dans ce dernier cas, le processeur de l'ordinateur de surveillance peut enregistrer une séquence de données contenant l'information d'identification de l'utilisateur, d'identification de l'équipement concerné et de la durée de déconnexion. Le message numérique de présence de cet équipement, qui contient également la séquence d'identification de l'équipement, est alors inhibé par un sous programme adapté du processeur pendant la durée prédéterminée. In an exemplary embodiment, the presence messages are accompanied by personalized setpoint messages in the event of unauthorized disconnection, and the processor of the monitoring computer is informed of the authorized disconnections for the equipment concerned for a predetermined duration. In the latter case, the processor of the monitoring computer can record a data sequence containing the information identifying the user, identifying the equipment concerned and the duration of disconnection. The digital message of presence of this equipment, which also contains the equipment identification sequence, is then inhibited by a suitable subroutine of the processor for the predetermined duration.
Pour enregistrer les états de connexion, déconnexion et d'intervention, une détection de variation d'impédance, par réponse à une valeur élevée, égale par exemple au double de l'impédance d'origine de la boucle, peut être obtenue avec les détecteurs de surveillance du système selon l'invention. De plus, une impédance de la boucle inférieure à la valeur d'impédance d'origine peut également être détectée par les détecteurs de surveillance et enregistrée par le processeur de l'ordinateur de surveillance. Cet enregistrement correspond à un état d'intervention non autorisée sur ligne. Le processeur traduit ces détections par affichage d'informations concernant des événements de connexion, de déconnexion ou d'intervention, par déclenchement d'alarmes et/ou des consignes adaptées au site ainsi détecté en cas d'interventions autorisées (déconnexion de l'équipement ou intervention sur l'équipement ou sur ligne). To record the connection, disconnection and intervention states, a detection of variation in impedance, by response to a high value, equal for example to twice the original impedance of the loop, can be obtained with the detectors for monitoring the system according to the invention. In addition, an impedance of the loop lower than the original impedance value can also be detected by the monitoring detectors and recorded by the processor of the monitoring computer. This recording corresponds to a state of unauthorized intervention on the line. The processor translates these detections by displaying information concerning connection, disconnection or intervention events, by triggering alarms and / or instructions adapted to the site thus detected in the event of authorized interventions (disconnection of the equipment or intervention on the equipment or on line).
D'autres caractéristiques et avantages de l'invention apparaîtront à la lecture de la description qui suit, relative à un exemple de réalisation détaillé, accompagnée des figures annexées qui représentent, respectivement:
- la figure 1, le schéma organisationnel d'un exemple de système de surveillance selon l'invention;
- la figure 2, des exemples d'états d'affichage du moniteur de l'ordinateur de surveillance;
- les figures 3 et 4, deux organigrammes logiques des principales étapes de deux modes de réalisation du procédé de surveillance selon l'invention.Other characteristics and advantages of the invention will appear on reading the following description, relating to a detailed embodiment, accompanied by the appended figures which represent, respectively:
- Figure 1, the organizational diagram of an example of a monitoring system according to the invention;
FIG. 2, examples of display states of the monitor of the surveillance computer;
- Figures 3 and 4, two logical flowcharts of the main steps of two embodiments of the monitoring method according to the invention.
En référence au schéma organisationnel illustré en figure 1, un système de surveillance selon l'invention comprend:
- des terminaux ETTD (initiales de Equipement Terminal de
Traitement de Données) sous surveillance tel que le terminal 1 ;
- une architecture de précâblage comportant une prise terminale par terminal, qui est une prise de type RJ 45 référencée 10 ou un module capillaire de répartition 2 (pour au moins deux terminaux) reliée au terminal par un bus ; par exemple un bus Ethernet 8, de type 10 base T est utilisé dans le cas de l'ordinateur de surveillance 4 du système de surveillance (voir ci-après) et du terminal ETTD surveillé 1;
- une architecture de réseau local (LAN), comportant des rocades de liaison 3 entre distributeurs d'étage (non représentés) couplés à des modules de ressource de l'applicatif de réseau 6, couplés d'une part aux modules capillaires 2 et aux terminaux 1 et, d'autre part, aux noeuds concentrateurs 7 de l'architecture réseau ; chaque terminal peut être relié à
l'applicatif réseau par connexion d'une carte interne d'adaptateur de réseau (par exemple Ethernet 10 Base T) à un cordon de brassage K de l'applicatif réseau,
- une architecture du système de surveillance selon l'invention, utilisant une boucle impédante B sur une paire de plots disponibles P1-P2 de la prise de réseau 9 de chaque terminal sous surveillance 1 (voir partie agrandie PA sur la figure 1) , la boucle B est un interface de fin de ligne munie d'un contact de protection magnétique M d'ouverture de station ; elle est reliée par l'intermédiaire d'un cordon de brassage K' à un détecteur de surveillance analogique/numérique 11 via un module capillaire 2; ces détecteurs 11 sont regroupés par groupe de 31 dans des unités centrales d'acquisition 12 ; ces unités transmettent des informations à un ordinateur de surveillance 4 par l'intermédiaire d'un bus de communication 13 jusqu'à une interface de communication 14, un RS 485 I RS 232 dans l'exemple de réalisation, par l'intenmédiaire d'une rocade 3 et de son module capillaire 2.With reference to the organizational diagram illustrated in FIG. 1, a monitoring system according to the invention comprises:
- DTE terminals (initials of Terminal Equipment of
Data Processing) under surveillance such as terminal 1;
a pre-wired architecture comprising a terminal socket per terminal, which is an RJ 45 type socket referenced 10 or a capillary distribution module 2 (for at least two terminals) connected to the terminal by a bus; for example an Ethernet bus 8, of type 10 base T is used in the case of the monitoring computer 4 of the monitoring system (see below) and of the monitored DTE terminal 1;
- a local area network (LAN) architecture, comprising link rings 3 between floor distributors (not shown) coupled to resource modules of the network application 6, coupled on the one hand to the capillary modules 2 and to the terminals 1 and, on the other hand, to the hub nodes 7 of the network architecture; each terminal can be connected to
the network application by connecting an internal network adapter card (for example Ethernet 10 Base T) to a patch cord K of the network application,
an architecture of the surveillance system according to the invention, using an impedant loop B on a pair of available pads P1-P2 of the network socket 9 of each terminal under surveillance 1 (see enlarged part PA in FIG. 1), the loop B is an end-of-line interface provided with a magnetic protection contact M for opening the station; it is connected via a patch cord K 'to an analog / digital monitoring detector 11 via a capillary module 2; these detectors 11 are grouped into groups of 31 in central acquisition units 12; these units transmit information to a monitoring computer 4 via a communication bus 13 to a communication interface 14, an RS 485 I RS 232 in the example of embodiment, through a ring road 3 and its capillary module 2.
En fonctionnement, I'ordinateur de surveillance 4 visualise sur un moniteur E les états des terminaux sous surveillance. Le processeur de l'ordinateur gère un algorithme de surveillance dont l'exécution sous forme informatique est à la portée de l'homme de l'art pour traduire les informations fournies par les unités centrales d'acquisition par un message en clair qui apparaît sur le moniteur E, et qui concerne les états de connexion, de déconnexion ou d'intervention relatifs à chaque terminal sous surveillance. L'algorithme contient une soubroutine d'inhibition afin de discriminer les déconnexions et interventions autorisées des actions non autorisées. In operation, the surveillance computer 4 displays on a monitor E the states of the terminals under surveillance. The computer processor manages a monitoring algorithm whose execution in computer form is within the reach of those skilled in the art to translate the information provided by the central acquisition units by a clear message which appears on the monitor E, which relates to the connection, disconnection or intervention states relating to each terminal under surveillance. The algorithm contains an inhibition soubroutine in order to discriminate disconnections and authorized interventions from unauthorized actions.
Chaque interface de détection 1 1 assure une double fonction : une fonction de saisie de changement d'état, -présence, ouverture ou courtcircuit de la boucle-, et une fonction de communication vers son unité centrale d'acquisition 12 avec acquittement de cette communication. Each detection interface 11 provides a dual function: a function for entering a change of state, -presence, opening or short-circuiting of the loop, and a communication function to its central acquisition unit 12 with acknowledgment of this communication. .
Le processeur de surveillance acquitte chaque unité centrale 12 des messages reçus, les unités acquittant alors les interfaces de surveillance concernés de la réception de ces messages. The monitoring processor acknowledges each central unit 12 of the messages received, the units then acknowledging the monitoring interfaces concerned of the reception of these messages.
Des exemples d'affichage d'états I à VI de chaque équipement
surveillé sont représentés en figure 2. Les états I, II et V se réfèrent à des événements correspondant, respectivement, à une information de
connexion, de déconnexion et d'intervention autorisées. Les états III, IV et
VI se référent à des alarmes correspondant, respectivement, à des
déconnexions, des interventions sur ligne ou sur l'équipement, non autorisées. Les informations complémentaires fournies (prise, bureau, situation géographique, local technique et utilisateur) sont les mêmes dans le cas d'événements ou d'alarmes. Les alarmes déclenchent des consignes spécifiques à la nature de l'infraction identifiée (intervention sur ligne ou sur l'équipement, déconnexion) et à la situation géographique de l'équipement concerne.Examples of display of states I to VI of each device
monitored are represented in FIG. 2. States I, II and V refer to events corresponding, respectively, to information of
connection, disconnection and intervention authorized. States III, IV and
VI refer to alarms corresponding, respectively, to
disconnections, interventions on line or on equipment, not authorized. The additional information provided (outlet, office, geographic location, technical room and user) is the same in the case of events or alarms. The alarms trigger specific instructions for the nature of the identified violation (intervention on line or on the equipment, disconnection) and the geographic location of the equipment concerned.
Plus précisément, lorsqu'une infraction est opérée, le détecteur détecte cet événement et l'interface le traduit par un message numérique d'alarme transmis au processeur de l'ordinateur de surveillance 4 par l'unité d'acquisition concernée. Cet événement provoque ainsi une remontée d'alarme correspondant aux états 111, IV ou VI en indiquant la configuration adoptée par le client utilisateur du réseau ou de l'équipement en question. More precisely, when an infraction is made, the detector detects this event and the interface translates it by a digital alarm message transmitted to the processor of the surveillance computer 4 by the acquisition unit concerned. This event thus causes an alarm rise corresponding to states 111, IV or VI by indicating the configuration adopted by the user client of the network or of the equipment in question.
Dans le cas où la déconnexion est autorisée par une information préenregistrée dans le processeur, la remontée d'alarme par l'unité centrale concernée est inhibée pour cette connexion pendant une période de temps prédéterminée, et l'événement est annoncé en tant que tel sur le moniteur. Dans l'exemple de réalisation, I'information préenregistrée consiste en une séquence de données contenant
- I'information d'identification de l'utilisateur, de l'équipement concerné et de l'opération prévue (déménagement, réparation, maintenance, changement de cartes, etc.) sous forme de mots de passe,
- ainsi que la durée de déconnexion.In the event that the disconnection is authorized by information pre-recorded in the processor, the alarm reporting by the central processing unit concerned is inhibited for this connection for a predetermined period of time, and the event is announced as such on the monitor. In the exemplary embodiment, the prerecorded information consists of a data sequence containing
- information identifying the user, the equipment concerned and the planned operation (moving, repair, maintenance, changing cards, etc.) in the form of passwords,
- as well as the duration of disconnection.
Le message numérique de présence de cet équipement transmis par l'unité centrale concernée, qui contient également la séquence d'identification de l'équipement, est alors inhibé par l'algorithme de surveillance pendant la durée prédéterminée. The digital message of the presence of this equipment transmitted by the central unit concerned, which also contains the equipment identification sequence, is then inhibited by the monitoring algorithm for the predetermined duration.
Sur la figure 3, les principales étapes d'un premier mode de réalisation du procédé de surveillance selon l'invention sont illustrées sous la forme d'un organigramme logique de traitement des données de
I'architecture de surveillance par l'algorithme de surveillance géré par l'ordinateur de surveillance. Ces données de variation d'impédance de l'interface de fin de ligne sont fournies par l'interface de surveillance de chaque équipement surveillé, une interface de surveillance étant par exemple basée sur la détection du détecteur surveillance décrit ci-dessus.In FIG. 3, the main steps of a first embodiment of the monitoring method according to the invention are illustrated in the form of a logical flow diagram for processing the data of
The monitoring architecture by the monitoring algorithm managed by the monitoring computer. This impedance variation data of the end-of-line interface is supplied by the monitoring interface of each monitored equipment, a monitoring interface being for example based on the detection of the monitoring detector described above.
Ces données sont traitées en référence à des valeurs d'impédance critiques, afin de classer les variations des impédances détectées, selon des états prédéterminés de l'équipement concerné connexion, déconnexion et intervention, et selon des données d'autorisation présaisies.These data are processed with reference to critical impedance values, in order to classify the variations of the detected impedances, according to predetermined states of the equipment concerned connection, disconnection and intervention, and according to pre-entered authorization data.
La donnée de l'interface de surveillance est d'abord comparée à une valeur standard au premier état logique 21. La présence de la connexion de l'équipement surveillé se traduit par une valeur d'impédance de l'interface de fin de ligne lB comprise dans l'intervalle R1 T(%), R étant la valeur standard et T(%) étant égal à sa tolérance relative (par rapport à la valeur de R). Par exemple, pour une boucle impédante telle que la boucle 9, R est égale à 1 kQ et T(%) vaut 10%. L'affichage 22 du moniteur de surveillance correspond alors à l'état de connexion I (figure 2). The data from the monitoring interface is first compared to a standard value at the first logic state 21. The presence of the connection of the monitored equipment results in an impedance value from the end-of-line interface lB included in the interval R1 T (%), R being the standard value and T (%) being equal to its relative tolerance (compared to the value of R). For example, for an impedant loop such as loop 9, R is 1 kQ and T (%) is 10%. The display 22 of the surveillance monitor then corresponds to the connection state I (FIG. 2).
Lorsqu'une variation d'impédance est mesurée par l'interface de surveillance selon l'enregistrement 23, une borne logique de comparaison 24 commande le classement des états de déconnexion autorisée Il et de déconnexion non autorisée III (figure 2). Dans l'exemple de réalisation, la variation est composée aux valeurs supérieures à 2R + T(%) (états Il et 111) à la borne 24, aux valeurs de l'intervalle 2R +
Si l'impédance mesurée IB est inférieure à 2R + T(%) (en %), I'état de l'équipement surveillé est un état d'intervention sur le site. En fonction de l'existence ou de l'absence d'une commande d'inhibition de maintenance 32 saisie à travers le réseau local (en abrégé LAN),
I'intervention enregistrée est respectivement de type autorisé ou non autorisé, correspondant aux états V et VI (figure 2) visualisés respectivement en 33 et 34 par le moniteur de l'ordinateur de surveillance.When a variation in impedance is measured by the monitoring interface according to the recording 23, a logic comparison terminal 24 controls the classification of the states of authorized disconnection II and of unauthorized disconnection III (FIG. 2). In the exemplary embodiment, the variation is composed at values greater than 2R + T (%) (states Il and 111) at terminal 24, at the values of the interval 2R +
If the measured impedance IB is less than 2R + T (%) (in%), the state of the equipment monitored is a state of intervention on the site. Depending on the existence or absence of a maintenance inhibition command 32 entered via the local network (abbreviated to LAN),
The intervention recorded is respectively of authorized or unauthorized type, corresponding to states V and VI (FIG. 2) displayed respectively at 33 and 34 by the monitor of the surveillance computer.
Dans le cas d'une intervention non autorisée, les consignes prévues sont affichées et les alarmes locales et générales déclenchées en 35. Si l'impédance mesurée est supérieure à 2R + T(%), I'état de l'équipement surveillé est un état de déconnexion. En fonction de l'existence ou de l'absence d'une commande d'inhibition 25 provenant du
LAN et fournie par l'utilisateur de l'équipement surveillé ou de la maintenance informatique, la déconnexion est respectivement de type autorisé ou non autorisé, correspondant aux états Il et III (figure 2) visualisés en 26 et 27. Dans le cas d'une déconnexion non autorisée, les consignes s'affichent et les alarmes locales et générales se déclenchent en 28, telles que prédéfinies par le gestionnaire.In the case of an unauthorized intervention, the planned instructions are displayed and the local and general alarms triggered at 35. If the measured impedance is greater than 2R + T (%), the state of the equipment monitored is a disconnection state. Depending on the existence or absence of an inhibition command from the
LAN and supplied by the user of the monitored equipment or IT maintenance, the disconnection is respectively of authorized or unauthorized type, corresponding to states II and III (figure 2) displayed in 26 and 27. In the case of an unauthorized disconnection, the instructions are displayed and the local and general alarms are triggered at 28, as predefined by the manager.
Selon un mode particulier de réalisation illustré à la figure 4 du procédé illustré à la figure 3, une borne logique de comparaison 29 supplémentaire permet de définir un état d'intervention non autorisée sur ligne (état IV de la figure 2). Lorsque l'impédance IB est inférieure à 2R + T%, la donnée est comparée à R - T(%) à la borne 29. Si alors l'impédance IB est supérieure à R - T(%), les états V et VI d'intervention sont détectés conformément à la figure 3. Une impédance IB est inférieure à R - T(%) est indicative d'un court-circuit opéré sur l'équipement. L'état correspondant est l'état IV d'intervention non autorisée sur ligne (figure 2). According to a particular embodiment illustrated in FIG. 4 of the method illustrated in FIG. 3, an additional logic comparison terminal 29 makes it possible to define an unauthorized intervention state on the line (state IV of FIG. 2). When the impedance IB is less than 2R + T%, the data is compared with R - T (%) at terminal 29. If then the impedance IB is greater than R - T (%), states V and VI intervention are detected in accordance with Figure 3. An IB impedance is less than R - T (%) is indicative of a short circuit operated on the equipment. The corresponding state is state IV of unauthorized line intervention (Figure 2).
Un tel état est affiché en 30 sur l'organigramme de la figure 4, et déclenche les consignes et les alarmes locales et générales adaptées en 31.Such a state is displayed at 30 on the flow diagram of FIG. 4, and triggers the local and general setpoints and alarms adapted at 31.
Dans tous les cas d'affichage d'états Il à VI, un retour à un état de départ 20, de type liaison non connectée et correspondant à une impédance de valeur infinie pour l'interface de fin de ligne boucle l'organigramme représenté. Un tel retour est en effet suivi de l'étape d'interrogation sur l'état de connexion I. In all cases of display of states II to VI, a return to a starting state 20, of the unconnected link type and corresponding to an impedance of infinite value for the end-of-line interface loops the flow chart represented. Such a return is in fact followed by the interrogation step on the connection state I.
L'invention n'est pas limitée aux exemples décrits et représentés. II est par exemple possible de répartir les données provenant des unités centrales d'acquisition ou des détecteurs de surveillance sur différents processeurs et/ou sur différents moniteurs de visualisation en fonction de la localisation des équipements surveillés, par exemple sur des équipements disposés à proximité d'un équipement déconnecté, afin d'obtenir une information locale et de permettre ainsi une intervention plus efficace. Par ailleurs, les valeurs de référence d'impédance élevées ou inférieures peuvent varier en fonction des architectures concernées. The invention is not limited to the examples described and shown. It is for example possible to distribute the data coming from the central acquisition units or the surveillance detectors on different processors and / or on different display monitors as a function of the location of the monitored equipment, for example on equipment placed close to '' disconnected equipment, in order to obtain local information and thus allow more effective intervention. Furthermore, high or lower impedance reference values may vary depending on the architectures concerned.
Claims (11)
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9712980A FR2770013B1 (en) | 1997-10-16 | 1997-10-16 | METHOD FOR MONITORING COMPUTER EQUIPMENT AND SYSTEM FOR IMPLEMENTING IT |
PCT/FR1998/002230 WO1999021143A1 (en) | 1997-10-16 | 1998-10-16 | Method for security control of computer equipment and implementing system |
AT98949072T ATE219267T1 (en) | 1997-10-16 | 1998-10-16 | METHOD FOR MONITORING DATA PROCESSING SYSTEMS AND OPERATING SYSTEM THEREFOR |
EP98949072A EP1010153B1 (en) | 1997-10-16 | 1998-10-16 | Method for security control of computer equipment and implementing system |
DE69806022T DE69806022D1 (en) | 1997-10-16 | 1998-10-16 | METHOD FOR MONITORING DATA PROCESSING SYSTEMS AND OPERATING SYSTEM THEREFOR |
AU95462/98A AU9546298A (en) | 1997-10-16 | 1998-10-16 | Method for security control of computer equipment and implementing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9712980A FR2770013B1 (en) | 1997-10-16 | 1997-10-16 | METHOD FOR MONITORING COMPUTER EQUIPMENT AND SYSTEM FOR IMPLEMENTING IT |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2770013A1 true FR2770013A1 (en) | 1999-04-23 |
FR2770013B1 FR2770013B1 (en) | 1999-11-26 |
Family
ID=9512319
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR9712980A Expired - Fee Related FR2770013B1 (en) | 1997-10-16 | 1997-10-16 | METHOD FOR MONITORING COMPUTER EQUIPMENT AND SYSTEM FOR IMPLEMENTING IT |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP1010153B1 (en) |
AT (1) | ATE219267T1 (en) |
AU (1) | AU9546298A (en) |
DE (1) | DE69806022D1 (en) |
FR (1) | FR2770013B1 (en) |
WO (1) | WO1999021143A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008142171A2 (en) * | 2007-05-24 | 2008-11-27 | Glaubert Frederic Alexandre | Electronic security device for monitoring computer equipment, associated assemblies and methods |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999053627A1 (en) | 1998-04-10 | 1999-10-21 | Chrimar Systems, Inc. Doing Business As Cms Technologies | System for communicating with electronic equipment on a network |
GB2346469A (en) * | 1999-01-21 | 2000-08-09 | I T Guard Limited | Security system |
DE102006044328A1 (en) * | 2006-09-19 | 2008-03-27 | Siemens Ag | Method and arrangement for detecting unauthorized manipulation of an electrical device |
CN110188579A (en) * | 2019-05-29 | 2019-08-30 | 成都卫士通信息产业股份有限公司 | A kind of port security safeguard and port security guard system |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4310835A (en) * | 1979-02-09 | 1982-01-12 | Donald Arthur Arnold | Security equipment including trigger circuit |
GB2274532A (en) * | 1993-01-21 | 1994-07-27 | Capella Electronics Ltd | Method and apparatus for securing mains powered electrical equipment |
US5406260A (en) * | 1992-12-18 | 1995-04-11 | Chrimar Systems, Inc. | Network security system for detecting removal of electronic equipment |
WO1996029638A1 (en) * | 1995-03-17 | 1996-09-26 | On Guard International Ab | Alarm system for computer equipment connected in a network |
US5675321A (en) * | 1995-11-29 | 1997-10-07 | Mcbride; Randall C. | Personal computer security system |
-
1997
- 1997-10-16 FR FR9712980A patent/FR2770013B1/en not_active Expired - Fee Related
-
1998
- 1998-10-16 EP EP98949072A patent/EP1010153B1/en not_active Expired - Lifetime
- 1998-10-16 DE DE69806022T patent/DE69806022D1/en not_active Expired - Lifetime
- 1998-10-16 AU AU95462/98A patent/AU9546298A/en not_active Abandoned
- 1998-10-16 AT AT98949072T patent/ATE219267T1/en not_active IP Right Cessation
- 1998-10-16 WO PCT/FR1998/002230 patent/WO1999021143A1/en active IP Right Grant
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4310835A (en) * | 1979-02-09 | 1982-01-12 | Donald Arthur Arnold | Security equipment including trigger circuit |
US5406260A (en) * | 1992-12-18 | 1995-04-11 | Chrimar Systems, Inc. | Network security system for detecting removal of electronic equipment |
GB2274532A (en) * | 1993-01-21 | 1994-07-27 | Capella Electronics Ltd | Method and apparatus for securing mains powered electrical equipment |
WO1996029638A1 (en) * | 1995-03-17 | 1996-09-26 | On Guard International Ab | Alarm system for computer equipment connected in a network |
US5675321A (en) * | 1995-11-29 | 1997-10-07 | Mcbride; Randall C. | Personal computer security system |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008142171A2 (en) * | 2007-05-24 | 2008-11-27 | Glaubert Frederic Alexandre | Electronic security device for monitoring computer equipment, associated assemblies and methods |
FR2916557A1 (en) * | 2007-05-24 | 2008-11-28 | Frederic Alexandre Glaubert | ELECTRONIC SAFETY DEVICE FOR MONITORING AND CONTINUOUS AND REAL-TIME PROTECTION OF ALL TYPES OF COMPUTER EQUIPMENT, IN PARTICULAR PORTABLE AND FIXED COMPUTERS. |
WO2008142171A3 (en) * | 2007-05-24 | 2009-02-12 | Frederic Alexandre Glaubert | Electronic security device for monitoring computer equipment, associated assemblies and methods |
Also Published As
Publication number | Publication date |
---|---|
AU9546298A (en) | 1999-05-10 |
EP1010153B1 (en) | 2002-06-12 |
EP1010153A1 (en) | 2000-06-21 |
ATE219267T1 (en) | 2002-06-15 |
DE69806022D1 (en) | 2002-07-18 |
FR2770013B1 (en) | 1999-11-26 |
WO1999021143A1 (en) | 1999-04-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20130262640A1 (en) | Method and Apparatus for Interconnectivity between Legacy Security Systems and Networked Multimedia Security Surveillance System | |
US7660893B2 (en) | Method and system for monitoring and instantly identifying faults in data communication cables | |
US5231375A (en) | Apparatus and method for detecting theft of electronic equipment | |
CN103353969B (en) | Business hall intelligence management system based on experiential marketing | |
CN108549671A (en) | Real time data acquisition and visual implementation method and device | |
US20140283074A1 (en) | Method and system for protective distribution system (pds) and infrastructure protection and management | |
CN108549295A (en) | A kind of power emergency automated management system | |
EP1010153B1 (en) | Method for security control of computer equipment and implementing system | |
FR3024809A1 (en) | DOMOTIC DEVICE HAVING ALTERNATIVE COMMUNICATION LINK WITH REMOTE COMPUTER SERVER | |
CN108408362A (en) | A kind of intelligent transportation monitoring system and monitoring method for conveyer belt | |
WO2016016803A1 (en) | Smart measurement system at the delivery point of a fluid | |
EP0378465A1 (en) | Modular surveillance system for industrial installations | |
CN107820051A (en) | Monitoring system and its monitoring method and device | |
CN111176153A (en) | Machine room moving ring alarm system | |
EP1326374B1 (en) | Network management system based on trend analysis | |
CN210157289U (en) | Security protection switch board | |
EP2351317B1 (en) | Tool for the centralised supervision and/or hypervision of a set of systems having different security levels | |
FR2987533A1 (en) | Method for analysis of correlation of defects to automatically generate alarms or trigger actions to protect e.g. data integrity hosted by data processing center, involves detecting correlation of preset defects defined by correlation rule | |
FR3087931A1 (en) | METHOD AND SYSTEM FOR MONITORING A SECURITY INSTALLATION | |
CN113419927B (en) | Method, system, equipment and medium for monitoring and managing control server | |
EP1388830B1 (en) | System and method for remote management of equipment | |
CN211885100U (en) | Fire-fighting monitoring system | |
CN107633685A (en) | A kind of transit equipment condition monitoring system and method | |
WO2023242219A1 (en) | Array of linear sensors with self-discovery | |
EP1648143B1 (en) | Process and apparatus for the wireless, selective and spontaneous connection of at least two devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
CL | Concession to grant licences | ||
TP | Transmission of property | ||
TQ | Partial transmission of property | ||
ST | Notification of lapse |