FR3141260A1 - Dispositif d’authentification d’un peripherique non poe - Google Patents

Dispositif d’authentification d’un peripherique non poe Download PDF

Info

Publication number
FR3141260A1
FR3141260A1 FR2210863A FR2210863A FR3141260A1 FR 3141260 A1 FR3141260 A1 FR 3141260A1 FR 2210863 A FR2210863 A FR 2210863A FR 2210863 A FR2210863 A FR 2210863A FR 3141260 A1 FR3141260 A1 FR 3141260A1
Authority
FR
France
Prior art keywords
poe
generating
authenticating
network
organ
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR2210863A
Other languages
English (en)
Inventor
Tarik IMINE
Denis Badoil
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Slat SAS
Original Assignee
Slat SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Slat SAS filed Critical Slat SAS
Priority to FR2210863A priority Critical patent/FR3141260A1/fr
Publication of FR3141260A1 publication Critical patent/FR3141260A1/fr
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/10Current supply arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Remote Monitoring And Control Of Power-Distribution Networks (AREA)

Abstract

L’invention concerne un dispositif d’authentification d’un périphérique non POE (12d) connecté par un câble réseau sur un injecteur (10) ou un commutateur POE, le périphérique non POE (12d) n’étant pas alimenté électriquement par l’injecteur (10) ou le commutateur POE. Le dispositif d’authentification comprend un organe de génération d’une trace analogique (41), disposé entre le périphérique non POE (12d) et l’injecteur (10) ou le commutateur POE. Cet organe de génération d’une trace analogique (41) comprend un circuit de gestion de données (48) et un circuit de charge (42) associant, au périphérique non POE (12d), une évolution spécifique du courant dans une phase d’initialisation (P3) de sorte que l’injecteur (10) ou le commutateur puisse détecter la trace analogique pour authentifier le périphérique non POE (12d). Figure pour l’abrégé : Fig 6.

Description

DISPOSITIF D’AUTHENTIFICATION D’UN PERIPHERIQUE NON POE
La présente invention concerne le domaine de l’authentification de périphériques connectés sur un réseau informatique.
L’invention concerne plus particulièrement l’authentification de périphériques connectés sur un injecteur ou un commutateur, c’est-à-dire un dispositif apte à injecter une tension électrique dans un câble réseau. Cette technologie d’alimentation est appelée « POE » (selon l’expression anglo-saxonne «Power Over Ethernet») dans la littérature.
Plus spécifiquement, l’invention vise l’authentification d’un périphérique non POE connecté sur un injecteur ou un commutateur POE.
Au sens de l’invention, un «périphérique» peut correspondre à un ordinateur, un système embarqué, un dispositif électromécanique tel qu’une caméra, un contacteur de porte, une climatisation connectée ou à tout autre système qui peut être connecté par un câble réseau. Un «périphérique non POE» correspond à un périphérique qui n’est pas alimenté par la technologie POE.
Ainsi, l’invention peut être utilisée dans un grand nombre de secteurs d’activité pour gérer des équipements divers.
Art antérieur
Pour authentifier un périphérique sur un réseau, il est connu de demander l’adresse physique du périphérique et de vérifier si cette adresse physique est enregistrée dans une liste d’adresses prédéfinies. L’adresse physique est plus connue sous l’acronyme adresse MAC pour «Media Access Control» dans la littérature. Cette adresse MAC est censée être unique pour chaque périphérique.
Cependant, il est possible de modifier cette adresse MAC et, ainsi, de contourner l’authentification réalisée par l’adresse MAC. En outre, il peut être contraignant de rechercher l’adresse MAC d’un périphérique et de l’enregistrer sur le dispositif d’authentification lors de l’installation d’un nouveau périphérique.
Il existe beaucoup d’autres systèmes d’authentification plus sécurisés. Cependant, ces systèmes d’authentification sont souvent plus complexes à mettre en œuvre que l’authentification par adresse MAC.
L’invention vise particulièrement à authentifier des appareils assurant le fonctionnement structurel d’un bâtiment ou d’une agglomération. Les appareils concernés peuvent être une alimentation commandée, une caméra, un dispositif de contrôle d’accès d’une porte, un système d’alarme, une climatisation, etc… Il n’est pas rare d’utiliser plus d’un millier d’appareils pour assurer le fonctionnement structurel d’une tour en comptant les dispositifs de contrôle d’accès associés à chaque porte, les dispositifs de surveillance, les dispositifs de climatisation, et toutes les alimentations commandées.
Tous ces appareils sont classiquement connectés sur un ou plusieurs réseaux afin d’assurer une maintenance globale ou semi-globale de l’ensemble des appareils. Cependant, ces appareils présentent une grande hétérogénéité et embarquent classiquement très peu de puissance de calcul de sorte qu’il n’est pas possible d’utiliser des méthodes d’authentification complexes avec un programme exécuté sur les appareils.
En outre, lors du déploiement ou du remplacement de ces appareils, il peut être fastidieux de rechercher l’adresse MAC de chaque appareil pour la renseigner dans une centrale d’authentification.
La centrale d’authentification est également un point sensible d’une architecture d’authentification car elle comporte classiquement des informations stratégiques sur les appareils autorisés à se connecter sur un réseau.
Ainsi, si un pirate arrive à entrer dans cette centrale d’authentification, il peut modifier un grand nombre de droits et déstabiliser tout un système informatique. L’invention vise également à limiter l’impact d’un piratage sur la globalité d’un système informatique.
Pour remédier à ce problème, le brevet EP 3 550 461 de la présente demanderesse propose de réaliser une authentification d’un périphérique au niveau d’un dispositif qui assure une alimentation électrique du périphérique par un câble réseau, selon la technologie POE.
Pour ce faire, la du brevet EP 3 550 461 illustre un injecteur d’énergie électrique10, dont la fonction principale est d’injecter une tension électrique sur un fil d’un câble réseau13a, non utilisé pour transmettre des données. Un injecteur10comporte classiquement une entrée réseau20,de sorte à recevoir un câble réseau sans alimentation électrique, et une sortie réseau23configurée pour connecter un périphérique12aselon la technologie POE, c’est-à-dire en utilisant le câble réseau13apour alimenter électriquement le périphérique12a.
Pour injecter cette alimentation électrique, l’injecteur10comporte une entrée21de tension alternative, destinée à être reliée à une prise secteur, et un convertisseur alternatif-continu14.
La tension continue, issue du convertisseur, est injectée sur un fil du câble réseau13apar un assembleur22. En variante, l’assemblage des fils acheminant les données avec le fil acheminant l’énergie électrique peut être réalisé directement au niveau des broches du connecteur de la sortie réseau23.
En plus de ces éléments connus, l’injecteur10comporte des moyens de supervision du courantIcconsommé par le périphérique12a, par exemple un ampèremètre ou tout autre dispositif permettant d’acquérir le courant au cours du temps.
Cette mesure de courantIcest transmise à des moyens de détection d’une phase d’initialisationP3dans l’évolution du courantIc. Tel qu’illustré sur la du brevet EP 3 550 461, il existe plusieurs phasesP1-P4dans l’alimentation POE.
La première phaseP1consiste à détecter un périphérique12asupportant la technologie POE. Pour ce faire, l’injecteur10et le périphérique12amodulent leurs impédances et l’injecteur10fait évoluer la tension d’alimentation entre -9 volts et -18 volts. Après, cette première phaseP1, l’injecteur10sait s’il peut alimenter ou non un périphérique12aqui supporte la technologie POE.
Si l’injecteur10sait qu’il peut alimenter un périphérique12aqui supporte la technologie POE, une seconde phaseP2de communication va être réalisée de sorte à détecter le type de POE qui est utilisé par le périphérique12aet à augmenter le niveau d’alimentation jusqu’au niveau typique de l’alimentation POE, c’est-à-dire -55 volts.
Jusqu’à cette augmentation de la tension d’alimentation, le courantIcest sensiblement nul car le périphérique12an’accepte pas encore de recevoir la tension d’alimentation et il ne consomme pas de courantIc.
Lorsque la tension est augmentée pour atteindre le niveau d’alimentation typique, c’est-à-dire entre 400 et 410 ms dans l’exemple de la du brevet EP 3 550 461, l’évolution du courantIcprésente un pic de courant. Suite à ces phasesP1-P2de négociation entre l’injecteur10et le périphérique12a, la tension est constante à une valeur de -55 volts.
Contrairement à la tension, le courantIcvarie grandement suite à la fin de ces phasesP1-P2de négociation lors d’une phase d’initialisationP3jusqu’à atteindre une phase de stabilisationP4pour laquelle le périphérique12aest dans un régime de fonctionnement stabilisé avec un courantIcconstant.
Cette phase d’initialisationP3est différente entre deux périphériques12adistincts, par exemple entre une caméra et un téléphone, formant ainsi une signature physique du périphérique12a.
Cette signature physique est liée à l’architecture électronique du périphérique, c’est-à-dire la structure et la tolérance de son convertisseur, la nature des composants électroniques, la topologie des composants et les perturbations électromagnétiques qui en découlent …
Les circuits électroniques de ces périphériques12aprésentent des condensateurs internes, qui peuvent faire varier l’énergie rémanente à l’intérieur des circuits électroniques suite à une coupure d’alimentation. Le profil de courantIcdans cette phase d’initialisationP3ne varie pas en fonction du temps d’inactivité du circuit électronique, c’est-à-dire du temps pendant lequel les condensateurs internes ont été déchargés. En outre, les variations de la tension d’alimentation entre -48 volts et -55 volts n’impactent pas le profil de courantIcdans cette phase d’initialisationP3. Dans le cas d’une caméra, le mode d’utilisation de la caméra ne modifie pas le profil de courantIcdans cette phase d’initialisationP3.
Ainsi, l’injecteur10comporte des moyens pour détecter le début de cette phase d’initialisationP3en prenant en considération la forme du profil de courantIcet/ou la forme du profil de la tension d’alimentation. Par exemple, les moyens de détection peuvent correspondre à un circuit logique24apte à réaliser la détection du franchissement d’un seuilS1de sorte à détecter la formation du pic de courant. En variante, l’injecteur10peut détecter l’augmentation de la tension avant d’acquérir la phase d’initialisationP3. La fin de cette phase d’initialisationP3peut être programmée après une durée prédéterminée, par exemple 400 ms.
Lorsque la phase d’initialisationP3est acquise, elle est transmise à des moyens d’identification de cette phase d’initialisationP3par rapport à des phases d’initialisation connues. Par exemple, les phases d’initialisation connues peuvent être stockées sur une base de données26intégrée à l’injecteur10.
La comparaison entre la phase d’initialisationP3et les phases d’initialisation connues peut être réalisée pour tous les moyens connus, par exemple une méthode des moindres carrés ou un réseau de neurones.
Tel qu’illustré sur la du brevet EP 3 550 461, cette comparaison est réalisée par un circuit électronique25recevant la phase d’initialisationP3et les phases d’initialisation connues.
Une authentification du périphérique12aest réalisée lorsque la différence entre la phase d’initialisationP3et l’une des phases d’initialisation connues est inférieure à une valeur seuil, par exemple 5 %. Un filtrage peut être réalisé sur la phase d’initialisationP3préalablement à la comparaison avec les phases d’initialisation connues.
Ces phases d’initialisation connues peuvent être préprogrammées dans la base de données26et/ou des moyens peuvent permettre à l’injecteur10d’enregistrer une phase d’initialisationP3lors de l’installation d’un nouveau périphérique12a.
Si le périphérique12aest authentifié, un voyant27peut s’allumer brièvement. Dans le cas contraire, si le périphérique12an’est pas authentifié, une alarme28peut être déclenchée.
La du brevet EP 3 550 461 illustre un second mode de réalisation dans lequel le dispositif correspond à un commutateur réseau11comportant une alimentation POE. De manière classique, un commutateur réseau11comporte un organe de routage29configuré pour connecter plusieurs périphériques12b-12cavec un réseau acheminé depuis une entrée réseau20.
Le commutateur réseau intègre également une entrée21de tension alternative, destinée à être reliée à une prise secteur, et un convertisseur alternatif-continu14. La tension continue, issue du convertisseur14, est injectée sur un fil de plusieurs câbles réseau13b-13cpar plusieurs assembleurs22. Le commutateur11peut connecter des périphériques qui n’utilisent pas la technologie POE et des périphériques qui utilisent la technologie POE.
Le commutateur11comporte également des moyens de supervision16b-16cdes courants consommés par chaque périphérique12b-12cconnecté en POE. Dans le commutateur11, l’ensemble des traitements de ces courants, nécessaires à l’authentification des périphériques12b-12c, est réalisé dans un organe de supervision18, par exemple un microprocesseur ou un microcontrôleur.
Contrairement à la du brevet EP 3 550 461, le commutateur11n’intègre pas de base de données26pour stocker les phases d’initialisation connues, mais il est connecté sur l’organe de routage29de sorte qu’il peut communiquer par le réseau avec un serveur sécurisé externe pour obtenir ces phases d’initialisation connues.
Avec l’injecteur10de la ou le commutateur11de la du brevet EP 3 550 461, il est donc possible d’authentifier un périphérique12a-12cen suivant les étapes de l’organigramme de la du brevet EP 3 550 461. Une première étape50consiste à superviser le courantIcconsommé par le périphérique12a-12c. Une seconde étape51réalise la détection de la phase d’initialisationP3en utilisant les connaissances de la sur l’évolution attendue du courant et/ou de la tension lors de l’alimentation d’un périphérique12a-12c. Lorsque la phase d’initialisationP3est détectée, la troisième étape52vise à comparer cette phase d’initialisationP3avec des phases d’initialisation connues.
Si une correspondance existe, l’organigramme passe à l’étape53confirmant l’authentification du périphérique12a-12c. En revanche, s’il n’existe pas de correspondance, l’organigramme passe à l’étape54indiquant un problème d’authentification.
Une variante de cet organigramme est illustrée sur la du brevet EP 3 550 461 avec une double authentification par adresse MAC et par l’authentification de la phase d’initialisationP3. Suite à l’étape51de détection de la phase d’initialisationP3ou parallèlement à cette étape51, une obtention de l’adresse MAC est réalisée dans une étape56. Cette adresse MAC est utilisée dans une étape57pour caractériser le périphérique12a-12cconnecté en POE.
De préférence, le dispositif10-11intègre une base de données reliant chaque adresse MAC connue avec une description du périphérique12a-12ccorrespondant à l’adresse MAC.
Contrairement au mode de réalisation de la du brevet EP 3 550 461, la comparaison52de la phase d’initialisationP3n’est pas effectuée sur toutes les phases d’initialisation connues, mais uniquement sur la ou les phases d’initialisation correspondant au périphérique caractérisé par l’adresse MAC obtenue lors de l’étape56.
Le brevet EP 3 550 461 de l’état de la technique permet ainsi de fournir un moyen d’authentification d’un périphérique POE alimenté par un injecteur ou un commutateur POE, plus difficile à contourner que le filtrage par adresse MAC et plus simple à implémenter.
Cependant, cette solution n’est pas efficace pour authentifier un périphérique non POE, même si ce périphérique est connecté sur un injecteur ou un commutateur POE.
Le problème technique de l’invention est donc de fournir un dispositif d’authentification permettant d’authentifier simplement un périphérique non POE connecté par un câble réseau sur un injecteur ou un commutateur POE, tout en limitant les risques et l’impact d’un piratage du dispositif d’authentification.
Pour résoudre ce problème technique, l’invention propose d’utiliser un organe de génération d’une trace analogique, disposé entre le périphérique non POE et l’injecteur ou le commutateur POE. Cet organe de génération d’une trace analogique a pour fonction de simuler une trace analogique de démarrage unique au périphérique non POE, de sorte qu’il puisse être authentifié en utilisant la même technique d’authentification que celle décrite pour authentifier un périphérique POE dans le brevet EP 3 550 461.
Il est ainsi possible d’authentifier un périphérique non POE en connaissant le comportement électrique de simulation de la phase d’initialisation de l’organe de génération d’une trace analogique.
A cet effet, l’invention concerne un dispositif d’authentification d’un périphérique non POE connecté par un câble réseau sur un injecteur ou un commutateur POE, le périphérique non POE n’étant pas alimenté électriquement par l’injecteur ou le commutateur POE.
L’invention se caractérise en ce que le dispositif d’authentification comprend un organe de génération d’une trace analogique, disposé entre le périphérique non POE et l’injecteur ou le commutateur POE, l’organe de génération d’une trace analogique comprenant un circuit de gestion de données et un circuit de charge associant, au périphérique non POE, une évolution spécifique du courant dans une phase d’initialisation.
Pour authentifier le périphérique non POE, l’injecteur ou le commutateur POE comprend :
– des moyens de supervision du courant consommé par l’organe de génération d’une trace analogique au cours du temps ;
– des moyens de détection de la phase d’initialisation de l’organe de génération d’une trace analogique dans l’évolution du courant au cours du temps ;
– des moyens d’identification de la phase d’initialisation avec une phase d’initialisation connue et associée au périphérique non POE ; et
– des moyens d’authentification du périphérique non POE si la phase d’initialisation correspond à la phase d’initialisation connue et associée au périphérique non POE.
L’invention permet ainsi d’authentifier un périphérique non POE au moyen de la signature physique de l’organe de génération d’une trace analogique, observable lors de sa phase d’initialisation. Ainsi, cette authentification ne nécessite pas d’installer un programme sur le périphérique et peut être réalisée avec des traitements très simples au niveau du dispositif d’authentification.
Les traitements à réaliser sont tellement simples qu’ils peuvent être implémentés sur des circuits logiques ou sur un composant électronique peu performant, tel qu’un microcontrôleur.
Ce faisant, les traitements d’authentification peuvent être implantés au plus près du périphérique, c’est-à-dire dans un injecteur POE ou dans un commutateur réseau intégrant une alimentation POE. Il s’ensuit que si l’injecteur ou le commutateur POE venait à être piraté, les périphériques qui ne sont pas connectés sur ces appareils ne seraient pas en danger, contrairement à un système d’authentification centralisé.
En outre, les traitements de détection étant similaires à ceux réalisés dans le brevet EP 3 550 461 pour détecter des périphériques POE, un commutateur POE peut authentifier les périphériques POE et les périphériques non POE connectés, lorsque les périphériques non POE sont tous associés à un organe de génération d’une trace analogique spécifique.
En effet, l’organe de génération d’une trace analogique permet de générer une phase d’initialisation spécifique à chaque périphérique non POE. Pour ce faire, chaque organe de génération d’une trace analogique d’un réseau doit être différent.
Pour implémenter cette différence, il est possible d’utiliser un circuit de charge comportant au moins dix composants électroniques avec des tolérances supérieures à 5 %, de sorte que l’évolution du courant dans la phase d’initialisation diffère entre deux organes de génération d’une trace analogique distincts, au moins en raison du nombre et de la tolérance des composants.
En outre, il est également possible de construire électroniquement chaque circuit de charge avec des paramètres aléatoires, par exemple en utilisant un robot de placement de composants électroniques commandé pour réaliser une séquence de sélection aléatoire de composants. Ce type de robot de placement est appelé robot de «pick and place» dans la littérature anglo-saxonne.
De préférence, pour obtenir le caractère aléatoire de chaque circuit de charge, chaque circuit de charge comprend :
– au moins trois sous-circuits qui peuvent être activés par l’intermédiaire d’interrupteurs commandés ; et
– un organe d’activation mettant en œuvre une séquence d’activation spécifique pour activer et désactiver les interrupteurs dans la phase d’initialisation.
Par exemple, chaque sous-circuit peut intégrer une diode, une bobine et un condensateur montés en série. L’activation d’un ou plusieurs sous-circuits avec des durées réduites permet de fournir une énergie réactive, par l’intermédiaire de la bobine, une énergie capacitive, par l’intermédiaire du condensateur, et des discontinuités de tension, par le fonctionnement à seuils de la diode. Ainsi, en activant les interrupteurs commandés spécifiquement pour chaque organe de génération d’une trace analogique d’un réseau, il est possible d’obtenir de grandes différences sur les traces analogiques de la phase d’initialisation.
De préférence, la séquence d’activation spécifique est générée, pour chaque organe de génération d’une trace analogique, au moyen d’au moins une fonction aléatoire. Ainsi, même si la topologie des sous-circuit est identique entre deux organes de génération d’une trace analogique, la séquence d’activation distincte impose des variations importantes des phases d’initialisation, détectables par l’injecteur ou le commutateur POE.
Par ailleurs, l’organe de génération d’une trace analogique est disposé entre le périphérique non POE et l’injecteur ou le commutateur POE. Plus précisément, cette caractéristique impose que l’organe de génération d’une trace analogique est physiquement implémenté entre les fonctions électroniques du périphérique non POE et les fonctions électronique de l’injecteur ou du commutateur POE.
Il s’ensuit que l’organe de génération d’une trace analogique peut être implémenté directement au niveau d’un port réseau du périphérique non POE et de l’injecteur ou du commutateur POE. L’organe de génération d’une trace analogique peut ainsi être intégré au boitier du périphérique non POE.
De préférence, l’organe de génération d’une trace analogique peut être implémenté dans un boitier autonome ou dans un boitier destiné à être fixé sur le périphérique non POE ou sur l’injecteur ou le commutateur POE.
Pour ce faire, ledit organe de génération d’une trace analogique intègre deux ports réseau : un port réseau POE sur lequel ledit circuit de charge est connecté ; et un port réseau non POE sur lequel le périphérique non POE est connecté. Dans ce mode de réalisation, l’organe de génération d’une trace analogique correspond préférentiellement à un boitier intégrant une carte électronique, préférentiellement un boitier de faibles dimensions, typiquement de moins de 5cm en largeur et en longueur avec une hauteur inférieure à 3 cm.
Lorsque l’organe de génération d’une trace analogique est fixé sur le périphérique non POE, ledit port réseau non POE comprend préférentiellement des moyens de fixation inamovibles entre ledit port réseau non POE de l’organe de génération d’une trace analogique et un port réseau du périphérique non POE.
Ces moyens de fixation inamovibles forment une sécurité physique permettant d’assurer que le périphérique non POE authentifié est effectivement connecté sur l’organe de génération d’une trace analogique.
Une solution alternative ou complémentaire de cette connexion physique peut être réalisée en détectant si le périphérique non POE est déconnecté de l’organe de génération d’une trace analogique. Dans ce mode de réalisation, ledit port réseau non POE peut comprendre des moyens de détection d’une rupture de connexion physique entre ledit port réseau non POE de l’organe de génération d’une trace analogique et un port réseau du périphérique non POE.
Par ailleurs, les données peuvent être simplement transférées depuis le port réseau POE jusqu’au port réseau non POE. En variante, il est possible d’effectuer des traitements sur ces données pour vérifier que le périphérique non POE n’est pas commandé par un pirate informatique.
Pour ce faire, une solution consiste à étudier le comportement du périphérique non POE en analysant les données réseaux émises ou reçues par le périphérique non POE afin de vérifier que ces données réseau révèlent un comportement attendu du périphérique non POE.
Dans ce mode de réalisation, ledit circuit de gestion de données comprend :
– des moyens d’analyse des données réseau émises ou reçues par le périphérique non POE ; les moyens d’analyse étant configurés pour détecter si les trames réseaux émises ou reçues par le périphérique non POE correspondent à des trames réseaux attendues ou à des trames réseaux non attendes par le périphérique non POE ; et
– des moyens d’authentification d’une utilisation attendue du périphérique non POE si les trames réseaux émises ou reçues par le périphérique non POE correspondent à des trames réseaux attendues.
Par exemple, lesdits moyens d’analyse correspondent à un réseau de neurones entrainé par une phase d’apprentissage des trames réseaux attendues et des trames réseaux non attendes par le périphérique non POE.
D’autres moyens logiciels peuvent également être implémentés pour garantir la présence d’un utilisateur attendu sur le périphérique non POE, par exemple en recherchant un code d’identification stocké sur le périphérique non POE. Dans ce mode de réalisation, l’organe de génération d’une trace analogique comprend :
– des moyens de recherche d’un code stocké sur le périphérique non POE ; et
– des moyens d’authentification de la présence du périphérique non POE si le code stocké sur le périphérique non POE correspond à un code de vérification stocké sur ladite clé électronique.
En variante ou en complément des autres moyens d’authentification, l’organe de génération d’une trace analogique comprend :
– une interface homme machine permettant d’obtenir un élément d’authentification ; et
– des moyens d’authentification d’un utilisateur du périphérique non POE si l’élément d’authentification obtenu par l’interface homme machine correspond à un élément de vérification stocké dans l’organe de génération d’une trace analogique
L’interface homme machine permet de garantir la présence d’un utilisateur attendu sur le périphérique non POE de sorte à détecter si un pirate informatique arrive à se connecter physiquement ou à distance sur le périphérique non POE. L’interface homme machine peut prendre différentes formes. Par exemple, ladite interface homme machine correspond à un clavier numérique, l’organe de génération d’une trace analogique utilisant un code comme élément d’authentification et comme élément de vérification. En variante, ladite interface homme machine correspond à un lecteur d’empreinte digitale, l’organe de génération d’une trace analogique utilisant au moins une forme d’empreinte comme élément d’authentification et comme élément de vérification.
Description sommaire des figures
La manière de réaliser l’invention ainsi que les avantages qui en découlent, ressortiront bien du mode de réalisation qui suit, donné à titre indicatif mais non limitatif, à l’appui des figures annexées dans lesquelles les figures 1 à 12 représentent :
: une représentation schématique d’un injecteur d’énergie électrique selon un mode de réalisation de l’état de la technique ;
: une représentation schématique d’un commutateur réseau selon un mode de réalisation de l’état de la technique ;
: un organigramme d’un procédé d’authentification d’un périphérique selon un premier mode de réalisation de l’état de la technique ;
: un organigramme d’un procédé d’authentification d’un périphérique selon un second mode de l’état de la technique ;
: deux représentations temporelles de la tension et du courant d’alimentation d’un périphérique POE alimenté par un câble réseau ;
: une représentation schématique d’un injecteur d’énergie électrique selon un mode de réalisation de l’invention ;
: une représentation schématique d’un commutateur réseau selon un mode de réalisation de l’invention ;
: une représentation schématique d’un organe de génération d’une trace analogique selon un premier mode de réalisation de l’invention ;
: une représentation schématique d’un organe de génération d’une trace analogique selon un deuxième mode de réalisation de l’invention ;
: une représentation schématique d’un organe de génération d’une trace analogique selon un troisième mode de réalisation de l’invention ;
: une représentation schématique d’un organe de génération d’une trace analogique selon un quatrième mode de réalisation de l’invention ; et
: une représentation schématique d’un organe de génération d’une trace analogique selon un cinquième mode de réalisation de l’invention.
Description détaillée de l’invention
L’invention vise donc à authentifier des périphériques non POE12dou12e. Ces périphériques non POE peuvent être connectés sur un injecteur10ou un commutateur11, tel qu’illustré sur les figures 6 et 7. Il est à noter que l’injecteur10de la correspond à l’injecteur10de la de l’état de la technique, et que le commutateur11de la correspond au commutateur11de la de l’état de la technique. Ainsi, ces éléments ne sont pas modifiés et il est possible de réutiliser les mêmes étapes d’authentification que celles décrites en référence aux figures 3 et 4.
Contrairement à la dans laquelle un câble réseau13 aest connecté directement depuis l’injecteur10à un périphérique POE12 a, le mode de réalisation de la propose de connecter l’injecteur10à un organe de génération d’une trace analogique4 1, lui-même connecté à un périphérique non POE12 d. Pour ce faire, un premier câble réseau13 dest connecté depuis un port réseau23de l’injecteur10jusqu’à un port POE46de l’organe de génération d’une trace analogique41. Un port réseau non POE47de l’organe de génération d’une trace analogique41est également connecté à un port réseau49du périphérique non POE12 dau moyen d’un autre câble réseau13 e.
Dans le mode de réalisation de la , un périphérique POE12 best connecté sur le commutateur11de manière analogue à l’état de la technique. Par ailleurs, un périphérique non POE12 eest également connecté sur le commutateur11en utilisant deux câbles réseau13 fet13gainsi qu’un organe de génération d’une trace analogique41selon l’invention.
Dans les deux modes de réalisation des figures 6 et 7, l’organe de génération d’une trace analogique41intègre deux circuits spécifiques : un circuit de gestion de données48et un circuit de charge42.
Le circuit de charge42vise à associer au périphérique non POE12 dou12 eune évolution spécifique du courant dans une phase d’initialisationP3. Cette phase d’initialisationP3correspond à celle décrite en référence aux figures 1 à 5 de l’état de la technique. Pour obtenir cette évolution spécifique du courant, c’est-à-dire une évolution qui diffère entre deux organes de génération d’une trace analogique41, il est possible d’implémenter le circuit de charge42de diverses manières.
Une première manière pour implémenter ce circuit de charge42consiste à utiliser un grand nombre de composants électroniques avec des tolérances importantes, de sorte que deux réalisations distinctes de ce même circuit électronique présentent une évolution distincte du courant dans la phase d’initialisationP3. Dans ce mode de réalisation illustré sur la , le circuit de charge42comporte un transformateur59connecté aux broches de réception de la puissance sur le port POE46. Ce transformateur est également connecté à un circuit de gestion de la communication POE50qui est configuré pour fournir les variations de tension attendues pour mettre en œuvre le protocole POE. Ce circuit de gestion de la communication POE50est alimenté par une charge qui est variable d’un organe de génération d’une trace analogique41à un autre, de sorte à permettre l’authentification d’un périphérique non POE12 dou1 2eunique. En variante, les composants de la charge peuvent être implémentés afin de fournir les variations de tension attendues pour mettre en œuvre le protocole POE, si bien que le circuit de gestion de la communication POE50n’est pas toujours nécessaire.
Dans l’exemple de la , cette charge variable est réalisée en utilisant au moins dix composants électroniques avec des tolérances supérieures à 5 %. La topologie de montage de ces composants peut être réfléchie pour maximiser l’influence de la tolérance des composants dans la modification de la phase d’initialisationP3.
En variante, tel qu’illustré sur la , des sous-circuits43peuvent être construits pour former cette charge variable. Dans l’exemple de la , chaque sous-circuit comporte une diodeD, une bobineLet un condensateurCmontés en série. Ces éléments de chaque sous-circuit43sont connectés au circuit de gestion de la communication POE50par l’intermédiaire d’un interrupteur commandé44. L’ensemble des interrupteurs commandés44sont activés ou désactivés au moyen d’une séquence d’activation fournie par un organe d’activation45. Par exemple, cet organe d’activation45peut correspondre à un microcontrôleur dont le programme est défini spécifiquement pour l’organe de génération d’une trace analogique41.
De préférence, ce programme du microcontrôleur génère un signal pseudo-aléatoire en utilisant une fonction de génération aléatoire. Une fois que cette fonction de génération aléatoire a été mise en œuvre, le microcontrôleur reproduit systématiquement la même séquence de variations de commande des interrupteurs commandés44, de sorte à répéter toujours la même charge pour le circuit de gestion de la communication POE50.
Par ailleurs, la diffère également du mode de réalisation de la par la connexion de l’organe de génération d’une trace analogique41avec le périphérique non POE12 d. En effet, dans le mode de réalisation de la , un câble réseau13 en’est pas connecté entre les deux ports réseau47et49, mais des moyens de fixation inamovibles57sont placés entre ces deux ports réseau47et49.
Ces moyens de fixation inamovibles57peuvent être collés ou soudés entre les deux dispositifs, de sorte qu’un utilisateur ne puisse pas remplacer le périphérique non POE12 dpar un autre périphérique qui serait authentifié par l’analyse du courant généré par l’organe de génération d’une trace analogique41.
Pour éviter un remplacement du périphérique non POE12d, il est également possible d’intégrer des moyens de détection d’une rupture de connexion physique entre le port non POE47de l’organe de génération d’une trace analogique41et le port réseau49du périphérique non POE.
Outre ces éléments permettant de protéger la rupture d’une connexion entre l’organe de génération d’une trace logique41et le périphérique non POE12 d, il est également possible d’ajouter des couches supplémentaires de protection contre une utilisation frauduleuse du périphérique non POE12 d.
Dans le mode de réalisation de la , l’organe de génération d’une trace analogique41intègre un circuit de gestion de données48spécifique, dans lequel des moyens d’analyse51captent, au cours du temps, les trames réseaux émises ou reçues par le périphérique non POE12d, de sorte à détecter une utilisation potentiellement frauduleuse de ce périphérique non POE12 d. Pour ce faire, les moyens d’analyse51recherchent si les trames réseaux du périphérique non POE12dcorrespondent à des trames réseaux attendues ou à des trames réseaux non attendues stockées dans une base de données60. Des moyens d’authentification d’une utilisation attendue52permettent, par exemple, de soulever une alerte si les trames réseaux émises ou reçues par le périphérique non POE12 dne correspondent pas à des trames réseaux attendues.
Par exemple, les moyens d’analyse51peuvent correspondre à un réseau de neurones ou à tout autre algorithme connu permettant de détecter la survenance d’événements indésirables.
Une autre méthode d’authentification du périphérique non POE12 dconsiste à implanter un codeC ddans le périphérique non POE12det à vérifier que ce codeCdest présent sur le périphérique connecté sur l’organe de génération trace analogiques41. Pour ce faire, l’organe de génération d’une trace analogique41peut intégrer des moyens de recherche53du codeC dsur le périphérique non POE12 d, tel qu’illustré sur la .
Ces moyens de recherche53visent à vérifier la conformité du codeC dstocké sur le périphérique non POE12 d, avec un code de vérificationC vstocké dans l’organe de génération trace analogiques41. Si tel est le cas, des moyens d’authentification54permettent d’authentifier la présence du périphérique non POE12 d. Dans le cas inverse, une alerte peut être transmise à un administrateur système indiquant que le périphérique non POE12 didentifié peut correspondre à un dispositif frauduleux ou potentiellement dangereux.
Par ailleurs, d’autres modes de contrôle peuvent également être implémentés sur l’organe de génération d’une trace analogique41, par exemple des dispositifs permettant de confirmer que l’utilisateur du périphérique non POE12 dcorrespond effectivement à un utilisateur autorisé à utiliser ce périphérique. Pour ce faire, il est possible de mettre en place une interface homme-machine sur l’organe de génération d’une trace analogique41. Cette interface homme-machine55est illustrée sur la en association avec un élément de vérificationE vet des moyens d’authentification d’un utilisateur56du périphérique non POE12 d.
Par exemple, l’interface homme-machine55peut correspondre à un clavier numérique permettant de comparer un code tapé par un utilisateur avec un code intégré en tant qu’élément de vérificationE v. En variante, l’interface homme-machine55peut correspondre à un lecteur d’empreintes digitales permettant de vérifier que l’empreinte digitale apposée par un utilisateur correspond à une empreinte préenregistrée et définie en tant qu’élément de vérificationE v.
Ces méthodes permettent d’assurer une sécurité informatique efficiente de la présence d’un périphérique non POE12 d,12 eautorisé à accéder au réseau d’une entreprise, d’un bâtiment ou d’une collectivité.
L’invention permet ainsi de fournir un moyen d’authentification pour un périphérique non POE12d,12econnecté en POE, plus difficile à contourner que le filtrage par l’adresse MAC et plus simple à implémenter.

Claims (14)

  1. Dispositif d’authentification d’un périphérique non POE (12d-12e) connecté par un câble réseau sur un injecteur (10) ou un commutateur (11) POE, le périphérique non POE (12d-12e) n’étant pas alimenté électriquement par l’injecteur (10) ou le commutateur (11) POE,
    caractérisé en ce que le dispositif d’authentification comprend un organe de génération d’une trace analogique (41), disposé entre le périphérique non POE (12d-12e) et l’injecteur (10) ou le commutateur (11) POE, l’organe de génération d’une trace analogique (41) comprenant un circuit de gestion de données (48) et un circuit de charge (42) associant, au périphérique non POE (12d-12e), une évolution spécifique du courant dans une phase d’initialisation (P3) ;
    l’injecteur (10) ou le commutateur (11) POE comprenant :
    – des moyens de supervision (16a-16c) du courant consommé par l’organe de génération d’une trace analogique (41) au cours du temps ;
    – des moyens de détection (18, 24) de la phase d’initialisation (P3) de l’organe de génération d’une trace analogique (41) dans l’évolution du courant au cours du temps ;
    – des moyens d’identification (18, 25) de la phase d’initialisation (P3) avec une phase d’initialisation connue et associée au périphérique non POE (12d-12e) ; et
    – des moyens d’authentification (18, 27) du périphérique non POE (12d-12e) si la phase d’initialisation (P3) correspond à la phase d’initialisation connue et associée au périphérique non POE (12d-12e).
  2. Dispositif d’authentification d’un périphérique non POE selon la revendication 1, dans lequel ledit circuit de charge (42) comporte au moins dix composants électroniques avec des tolérances supérieures à 5%, de sorte que l’évolution du courant dans la phase d’initialisation (P3) diffère entre deux organes de génération d’une trace analogique (41) distincts, au moins en raison du nombre et de la tolérance des composants.
  3. Dispositif d’authentification d’un périphérique non POE selon la revendication 1 ou 2, dans lequel ledit circuit de charge (42) comprend :
    – au moins trois sous-circuits (43) qui peuvent être activés par l’intermédiaire d’interrupteurs (44) commandés ; et
    – un organe d’activation (45) mettant en œuvre une séquence d’activation spécifique pour activer et désactiver les interrupteurs (44) dans la phase d’initialisation (P3).
  4. Dispositif d’authentification d’un périphérique non POE selon la revendication 3, dans lequel chaque sous-circuit intègre une diode (D), une bobine (L) et un condensateur (C) montés en série.
  5. Dispositif d’authentification d’un périphérique non POE selon la revendication 3 ou 4, dans lequel la séquence d’activation spécifique est générée pour chaque organe de génération d’une trace analogique (41) au moyen d’au moins une fonction aléatoire.
  6. Dispositif d’authentification d’un périphérique non POE selon l’une des revendications 1 à 5, dans lequel ledit organe de génération d’une trace analogique (41) intègre deux ports réseau : un port réseau POE (46) sur lequel ledit circuit de charge (42) est connecté ; et un port réseau non POE (47) sur lequel le périphérique non POE (12d-12e) est connecté.
  7. Dispositif d’authentification d’un périphérique non POE selon la revendication 6, dans lequel ledit port réseau non POE (47) comprend des moyens de fixation inamovibles (57) entre ledit port réseau non POE (47) de l’organe de génération d’une trace analogique (41) et un port réseau (49) du périphérique non POE (12d-12e).
  8. Dispositif d’authentification d’un périphérique non POE selon la revendication 6 ou 7, dans lequel ledit port réseau non POE (47) comprend des moyens de détection d’une rupture de connexion physique entre ledit port réseau non POE (47) de l’organe de génération d’une trace analogique (41) et un port réseau (49) du périphérique non POE (12d-12e).
  9. Dispositif d’authentification d’un périphérique non POE selon l’une des revendications 1 à 8, dans lequel ledit circuit de gestion de données (48) comprend :
    – des moyens d’analyse (51) des données réseau émises ou reçues par le périphérique non POE (12d-12e) ; les moyens d’analyse (51) étant configurés pour détecter si les trames réseaux émises ou reçues par le périphérique non POE (12d-12e) correspondent à des trames réseaux attendues ou à des trames réseaux non attendes par le périphérique non POE (12d-12e) ; et
    – des moyens d’authentification d’une utilisation attendue (52) du périphérique non POE (12d-12e) si les trames réseaux émises ou reçues par le périphérique non POE (12d-12e) correspondent à des trames réseaux attendues.
  10. Dispositif d’authentification d’un périphérique non POE selon la revendication 9, dans lequel lesdits moyens d’analyse (51) correspondent à un réseau de neurones entrainé par une phase d’apprentissage des trames réseaux attendues et des trames réseaux non attendes par le périphérique non POE (12d-12e).
  11. Dispositif d’authentification d’un périphérique non POE selon l’une des revendications 1 à 10, dans lequel l’organe de génération d’une trace analogique (41) comprend :
    – des moyens de recherche (53) d’un code (Cd) stocké sur le périphérique non POE (12d-12e) ; et
    – des moyens d’authentification de la présence (54) du périphérique non POE (12d-12e) si le code (Cd) stocké sur le périphérique non POE (12d-12e) correspond à un code de vérification (Cv) stocké dans l’organe de génération d’une trace analogique (41).
  12. Dispositif d’authentification d’un périphérique non POE selon l’une des revendications 1 à 11, dans lequel l’organe de génération d’une trace analogique (41) comprend :
    – une interface homme machine (55) permettant d’obtenir un élément d’authentification ; et
    – des moyens d’authentification d’un utilisateur (56) du périphérique non POE (12d-12e) si l’élément d’authentification obtenu par l’interface homme machine (55) correspond à un élément de vérification (Ev) stocké dans l’organe de génération d’une trace analogique (41).
  13. Dispositif d’authentification d’un périphérique non POE selon la revendication 12, dans lequel ladite interface homme machine (55) correspond à un clavier numérique, l’organe de génération d’une trace analogique (41) utilisant un code comme élément d’authentification et comme élément de vérification (Ev).
  14. Dispositif d’authentification d’un périphérique non POE selon la revendication 12, dans lequel ladite interface homme machine (55) correspond à un lecteur d’empreinte digitale, l’organe de génération d’une trace analogique (41) utilisant au moins une forme d’empreinte comme élément d’authentification et comme élément de vérification (Ev).
FR2210863A 2022-10-20 2022-10-20 Dispositif d’authentification d’un peripherique non poe Pending FR3141260A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR2210863A FR3141260A1 (fr) 2022-10-20 2022-10-20 Dispositif d’authentification d’un peripherique non poe

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR2210863 2022-10-20
FR2210863A FR3141260A1 (fr) 2022-10-20 2022-10-20 Dispositif d’authentification d’un peripherique non poe

Publications (1)

Publication Number Publication Date
FR3141260A1 true FR3141260A1 (fr) 2024-04-26

Family

ID=85278390

Family Applications (1)

Application Number Title Priority Date Filing Date
FR2210863A Pending FR3141260A1 (fr) 2022-10-20 2022-10-20 Dispositif d’authentification d’un peripherique non poe

Country Status (1)

Country Link
FR (1) FR3141260A1 (fr)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160170461A1 (en) * 2014-12-10 2016-06-16 Allied Telesis Holdings Kabushiki Kaisha Provisioning power for non-poe device
US20180166886A1 (en) * 2016-12-14 2018-06-14 Renesas Electronics Corporation Power feeding device, power feeding system, and control method of power feeding device
US20190303567A1 (en) * 2018-03-28 2019-10-03 Nvidia Corporation Detecting data anomalies on a data interface using machine learning
EP3550461A1 (fr) 2018-04-03 2019-10-09 Slat Dispositif d'authentification de périphériques connectés sur un réseau et procédé d'authentification associé
US10796029B2 (en) * 2017-11-30 2020-10-06 International Business Machines Corporation Software controlled port locking mechanisms

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160170461A1 (en) * 2014-12-10 2016-06-16 Allied Telesis Holdings Kabushiki Kaisha Provisioning power for non-poe device
US20180166886A1 (en) * 2016-12-14 2018-06-14 Renesas Electronics Corporation Power feeding device, power feeding system, and control method of power feeding device
US10796029B2 (en) * 2017-11-30 2020-10-06 International Business Machines Corporation Software controlled port locking mechanisms
US20190303567A1 (en) * 2018-03-28 2019-10-03 Nvidia Corporation Detecting data anomalies on a data interface using machine learning
EP3550461A1 (fr) 2018-04-03 2019-10-09 Slat Dispositif d'authentification de périphériques connectés sur un réseau et procédé d'authentification associé

Similar Documents

Publication Publication Date Title
US10859609B2 (en) Methods and apparatuses for characteristic management with side-channel signature analysis
EP3550461B1 (fr) Dispositif d'authentification de périphériques connectés sur un réseau et procédé d'authentification associé
WO2019190619A1 (fr) Reconnaissance d'utilisateurs à motifs d'accès à une application mobile appris à partir de données dynamiques
CA2466675C (fr) Dispositif de securite filaire pour la detection du vol d'un objet a proteger et procede de fonctionnement
EP2994763B1 (fr) Procede et systeme d'analyse de la consommation d'electricite
WO2018083398A1 (fr) Procédé de procédé de contrôle d'accès à un service utilisateur destiné au contrôle d'une installation domotique
FR3141260A1 (fr) Dispositif d’authentification d’un peripherique non poe
CN111289817A (zh) 电器的故障监听的方法、装置、系统及存储介质
FR2728074A1 (fr) Procede de detection de la puissance electrique absorbee par une charge, du type alimentation non lineaire, et son application a la commande d'appareils auxiliaires
WO2017050911A1 (fr) Dispositif de protection d'un circuit électronique avec détection d'un changement de réactance électrique
FR2982688A1 (fr) Procede et systeme de detection securisee d'une etiquette electronique rfid
FR3074324A1 (fr) Procede d'inscription securisee d'un appareil electrique amovible lors de son installation au sein d'un systeme electrique
EP3350745B1 (fr) Gestion d'un affichage d'une vue d'une application sur un écran d'un dispositif électronique de saisie de données, procédé, dispositif et produit programme d'ordinateur correspondants
FR2768227A1 (fr) Dispositif de surveillance d'un appareil electrique, notamment d'une unite informatique d'un parc bureautique, et systeme de mise en oeuvre
JP2007175373A (ja) 電子機器の蓋開閉検出方法および蓋固定機構
CN110059508A (zh) 充电防盗方法、装置、电子设备和存储介质
WO2013093325A1 (fr) Dispositif electronique pour le stockage de donnees confidentielles
EP1480434A1 (fr) Dispositif de transmission d'énergie électrique dans un système de télécommunications par fils
FR3124287A1 (fr) Procédé et dispositif de contrôle d’accès à un support de stockage.
FR3055482B1 (fr) Alimentation electrique de substitution par induction electrique via une sonde
FR2674996A1 (fr) Systeme d'echanges de donnees entre poste central et stations a distance.
FR3056053A1 (fr) Commutateur reseau et systeme de gestion associe
FR3124288A1 (fr) Technique d’accès à un support de stockage.
EP3488588A1 (fr) Procede d'alimentation automatique d'un proxy de connexion securisee
FR2880713A1 (fr) Procede de commutation de voies de communication pour des circuits de cartes a puces, cartes a puces et appareil lecteur correspondant au procede

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20240426