WO1999021143A1 - Method for security control of computer equipment and implementing system - Google Patents

Method for security control of computer equipment and implementing system Download PDF

Info

Publication number
WO1999021143A1
WO1999021143A1 PCT/FR1998/002230 FR9802230W WO9921143A1 WO 1999021143 A1 WO1999021143 A1 WO 1999021143A1 FR 9802230 W FR9802230 W FR 9802230W WO 9921143 A1 WO9921143 A1 WO 9921143A1
Authority
WO
WIPO (PCT)
Prior art keywords
equipment
value
monitoring
impedance
loop
Prior art date
Application number
PCT/FR1998/002230
Other languages
French (fr)
Inventor
Pierre Mousel
Jean-Jacques Meddas
Jean-Paul Crouzillat
Original Assignee
Simatel
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Simatel filed Critical Simatel
Priority to AT98949072T priority Critical patent/ATE219267T1/en
Priority to EP98949072A priority patent/EP1010153B1/en
Priority to AU95462/98A priority patent/AU9546298A/en
Priority to DE69806022T priority patent/DE69806022D1/en
Publication of WO1999021143A1 publication Critical patent/WO1999021143A1/en

Links

Classifications

    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1409Mechanical actuation by lifting or attempted removal of hand-portable articles for removal detection of electrical appliances by detecting their physical disconnection from an electrical system, e.g. using a switch incorporated in the plug connector

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Alarm Systems (AREA)
  • Small-Scale Networks (AREA)
  • Selective Calling Equipment (AREA)
  • Hardware Redundancy (AREA)

Abstract

The invention proposes to exploit the presence, in computerised distribution, of an oversized wiring termination relative to the network applicative requirements. By installing for each computer equipment to be controlled, an impedance loop on a connection left free, it is then possible to control simply and inexpensively the presence of said equipment. The method for security control of computerised equipment items (1) mounted on a pre-wiring connection system (2, 3) to computer networks consists in detecting and comparing impedance values of a line ending interface (9), installed on each element to be controlled (1), with a value located in a standard interval, then with a high reference value, higher than the standard interval, in centralising and recording data corresponding to the comparisons carried out in an adapted computerised structure (4), in displaying on ad hoc means (E) the states corresponding to the data and identifying events related to a connection, a disconnection and an intervention on each equipment to be controlled, and in triggering an adapted alarm in case of unauthorised manipulation.

Description

PROCEDE DE SURVEILLANCE D'EQUIPEMENTS INFORMATIQUES ET SYSTEME DE MISE EN OEUVRE. METHOD FOR MONITORING COMPUTER EQUIPMENT AND SYSTEM FOR IMPLEMENTING IT.
La présente invention concerne le domaine de la surveillance des équipements de type informatique, tels que des terminaux, notamment installés en réseau informatique. Parallèlement à la multiplication et au développement des réseaux informatiques (intranet, ethernet, toc en-ring etc.) qui assurent la transmission de données entre des terminaux à travers des systèmes de câblage structurés et banalisés conformément aux normes, le besoin de contrôler la présence de cet ensemble croissant d'équipements s'est précisé.The present invention relates to the field of monitoring computer type equipment, such as terminals, in particular installed in a computer network. In parallel with the proliferation and development of computer networks (intranet, ethernet, toc in-ring etc.) which ensure the transmission of data between terminals through structured and standardized cabling systems in accordance with standards, the need to control the presence of this growing set of equipment has become clearer.
Afin de lutter contre le vol de tels terminaux, il a déjà été décrit, par exemple dans les brevets US 4224483 ou FR 2649269, des méthodes de surveillance qui consistent à recenser périodiquement l'ensemble du parc constituant un même réseau. Ces méthodes nécessitent la mise en place de systèmes de surveillance autonomes et parallèles. De tels systèmes sont complexes et coûteux car ils nécessitent des câblages spécifiques, une intégration d'identifiant dans les équipements (transpondeurs) et des moyens de gestion supplémentaires. Par ailleurs, les systèmes de gestion de réseau ne permettent pas de contrôler la présence d'équipements informatiques branchés mais non connectés au réseau.In order to combat the theft of such terminals, it has already been described, for example in US patents 4,224,483 or FR 2,649,269, monitoring methods which consist in periodically identifying the entire fleet constituting the same network. These methods require the establishment of autonomous and parallel surveillance systems. Such systems are complex and expensive because they require specific cabling, integration of an identifier in the equipment (transponders) and additional management means. In addition, network management systems do not make it possible to control the presence of computer equipment connected but not connected to the network.
Afin de remédier à ces inconvénients, l'invention propose d'exploiter la présence, au niveau de la distribution informatique, d'une connectique surdimensionnée par rapport aux besoins de l'applicatif réseau. Chaque équipement dispose en effet de plots de connexion restés libres, non reliés à la carte adaptateur de réseau local auquel appartient éventuellement l'équipement. Par mise en place, pour chaque équipement informatique à surveiller, d'une boucle impédante sur une connexion restée libre, il est alors possible de contrôler de manière simple et peu coûteuse la présence dudit équipement.In order to remedy these drawbacks, the invention proposes to exploit the presence, at the level of computer distribution, of oversized connectors in relation to the needs of the network application. Each piece of equipment indeed has plots of connection remained free, not connected to the local network adapter card to which the equipment possibly belongs. By setting up, for each computer equipment to be monitored, an impedant loop on a connection that remains free, it is then possible to control the presence of said equipment in a simple and inexpensive manner.
Plus précisément, l'invention a pour objet un procédé de surveillance d'équipements informatiques montés sur un système de câblage. Ce procédé consiste à détecter et comparer des valeurs d'impédance d'une interface de fin de ligne, installée à l'extérieur solidairement de l'équipement à surveiller ou à 1 ' intérieur de cet équipement sur la carte de communication, à une valeur située dans un intervalle standard puis à une valeur de référence élevée, supérieure à l'intervalle standard, à centraliser et enregistrer les données correspondant aux comparaisons effectuées, à visualiser les états correspondant aux données et identifiant des événements relatifs à une connexion, une déconnexion et une intervention sur chaque équipement à surveiller, et à déclencher l'alarme adaptée en cas de manipulation non autorisée. Avantageusement, l'alarme est accompagnée de consignes personnalisées, par exemple relatives au type d'équipement déconnecté ou à la configuration locale.More specifically, the invention relates to a method for monitoring computer equipment mounted on a cabling system. This method consists in detecting and comparing impedance values of an end-of-line interface, installed on the outside of the equipment to be monitored jointly or on the inside of this equipment on the communication card, with a value located in a standard interval then at a high reference value, higher than the standard interval, to centralize and record the data corresponding to the comparisons carried out, to visualize the states corresponding to the data and identifying events relating to a connection, a disconnection and intervention on each piece of equipment to be monitored, and to trigger the appropriate alarm in the event of unauthorized handling. Advantageously, the alarm is accompanied by personalized instructions, for example relating to the type of equipment disconnected or to the local configuration.
Une inhibition de surveillance par l'utilisateur ou la maintenance pendant une durée prédéterminée peut être prévue pour les équipements mobiles (portables) ou pour tout équipement. Cette inhibition correspond à un événement prévu de déconnexion ou d ' intervention sur place, du fait de circonstances particulières (réparation, maintenance, déménagement, etc.). Si la déconnexion est effectuée dans la plage de temps prévue, l'information est alors enregistrée comme un événement sans déclencher l'alarme.User monitoring or maintenance inhibition for a predetermined period may be provided for mobile (portable) equipment or for any equipment. This inhibition corresponds to a planned event of disconnection or intervention on site, due to special circumstances (repair, maintenance, moving, etc.). If the disconnection is made within the time range information is then recorded as an event without triggering the alarm.
Selon un mode de réalisation, la variation d'impédance de l'interface de fin de ligne de chaque équipement surveillé est détectée par référence à une valeur d'impédance élevée, par exemple égale à deux fois la valeur d'impédance de l'interface, en tenant compte de sa tolérance. Une valeur d'impédance détectée strictement supérieure, respectivement inférieure ou égale, à cette valeur de référence élevée, signifie une déconnexion, respectivement une intervention de ou sur l'équipement surveillé.According to one embodiment, the variation in impedance of the end-of-line interface of each monitored device is detected by reference to a high impedance value, for example equal to twice the interface impedance value , taking into account its tolerance. A detected impedance value strictly greater, respectively less than or equal to this high reference value, signifies a disconnection, respectively an intervention by or on the monitored equipment.
Outre les états de connexion, déconnexion / intervention, autorisés ou non des équipements surveillés, le procédé de l'invention selon une forme de réalisation particulière, détecte également un état d'intervention non autorisée sur ligne par détection des faibles impédances correspondant à une mise en court circuit de la ligne. Cette détection se fait par étude des variations d'impédance par référence à une valeur d'impédance basse, par exemple à la valeur d'impédance de l'interface en tenant compte de sa tolérance. La détection de cet état correspond à une intervention sur ligne non autorisée et déclenche une alarme avec une consigne d'intervention.In addition to the connection, disconnection / intervention states, authorized or not of the monitored equipment, the method of the invention according to a particular embodiment, also detects an unauthorized intervention state on line by detecting the low impedances corresponding to a setting short circuit of the line. This detection is done by studying the variations in impedance by reference to a low impedance value, for example to the interface impedance value taking into account its tolerance. The detection of this state corresponds to an unauthorized line intervention and triggers an alarm with an intervention instruction.
Les enregistrements des variations d'impédance du procédé selon l'invention permet la _ traçabilité _, c'est-à-dire la constitution d'un historique des connexions, déconnexions et interventions opérées sur les portables et autres équipements surveillés.The records of the impedance variations of the method according to the invention allows _ traceability _, that is to say the constitution of a history of connections, disconnections and interventions carried out on the laptops and other equipment monitored.
L'invention concerne également un système de mise en oeuvre de ce procédé. Un tel système comporte, comme interface de fin de ligne, une boucle impédante sur une paire de plots disponible d'un boîtier interface à la carte d'adaptation réseau de l'équipement informatique, classiquement raccordée au réseau par un cordon de brassage. La présence de la boucle est vérifiée par un détecteur de surveillance à interface analogique / numérique couplé à la boucle à l'aide d'un cordon de brassage spécifique, et qui délivre un message numérique de présence par comparaison à au moins une valeur d'impédance, à partir de composants logiques connus. Ces messages sont traités pour déclencher des messages d'information ou d'alarme en fonction des messages reçus.The invention also relates to a system for implementing this method. Such a system comprises, as end-of-line interface, an impedant loop on a pair of pins available from an interface box to the computer equipment network adapter card, conventionally connected to the network by a patch cord. The presence of the loop is checked by a surveillance detector with analog / digital interface coupled to the loop using a specific patch cord, and which delivers a digital presence message by comparison with at least one value of impedance, from known logic components. These messages are processed to trigger information or alarm messages based on the messages received.
Selon une forme particulière de réalisation les détecteurs de surveillance sont groupés dans des unités centrales d'acquisition d'interface de communication sur le réseau, l'ordinateur de surveillance traitant les informations ainsi communiquées.According to a particular embodiment, the surveillance detectors are grouped in central communication interface acquisition units on the network, the surveillance computer processing the information thus communicated.
Dans un exemple de réalisation, les messages de présence sont accompagnés de messages de consigne personnalisés en cas de déconnexion non autorisée, et le processeur de l'ordinateur de surveillance est informé des déconnexions autorisées pour les équipements concernés pendant une durée prédéterminée. Dans ce dernier cas, le processeur de l'ordinateur de surveillance peut enregistrer une séquence de données contenant l'information d'identification de l'utilisateur, d'identification de l'équipement concerné et de la durée de déconnexion. Le message numérique de présence de cet équipement, qui contient également la séquence d'identification de l'équipement, est alors inhibé par un sous-programme adapté du processeur pendant la durée prédéterminée.In an exemplary embodiment, the presence messages are accompanied by personalized setpoint messages in the event of unauthorized disconnection, and the processor of the monitoring computer is informed of the authorized disconnections for the equipment concerned for a predetermined duration. In the latter case, the processor of the monitoring computer can record a data sequence containing the information identifying the user, identifying the equipment concerned and the duration of disconnection. The digital message of presence of this equipment, which also contains the identification sequence of the equipment, is then inhibited by a suitable subroutine of the processor for the predetermined duration.
Pour enregistrer les états de connexion, déconnexion et d'intervention, une détection de variation l'impédance, par réponse à une valeur élevée, égale par exemple au double de l'impédance d'origine de la boucle, peut être obtenue avec les détecteurs de surveillance du système selon l'invention. De plus, une impédance de la boucle inférieure à la valeur d'impédance d'origine peut également être détectée par les détecteurs de surveillance et enregistrée par le processeur de l'ordinateur de surveillance. Cet enregistrement correspond à un état d ' intervention non autorisée sur ligne. Le processeur traduit ces détections par affichage d'informations concernant des événements de connexion, de déconnexion ou d'intervention, par déclenchement d'alarmes et / ou des consignes adaptées au site ainsi détecté en cas d'interventions autorisées (déconnexion de l'équipement ou intervention sur l'équipement ou sur ligne). D'autres caractéristiques et avantages de 1 ' invention apparaîtront à la lecture de la description qui suit, relative à un exemple de réalisation détaillé, accompagnée des figures annexées qui représentent, respectivement : — la figure 1, le schéma organisationnel d'un exemple de système de surveillance selon l'invention ;To record the connection, disconnection and intervention states, a detection of variation in the impedance, by response to a high value, equal for example to twice the original impedance of the loop can be obtained with the surveillance detectors of the system according to the invention. In addition, an impedance of the loop lower than the original impedance value can also be detected by the monitoring detectors and recorded by the processor of the monitoring computer. This recording corresponds to a state of unauthorized intervention on the line. The processor translates these detections by displaying information concerning connection, disconnection or intervention events, by triggering alarms and / or instructions adapted to the site thus detected in the event of authorized interventions (disconnection of the equipment or intervention on the equipment or on line). Other characteristics and advantages of the invention will appear on reading the description which follows, relating to a detailed example of embodiment, accompanied by the appended figures which represent, respectively: FIG. 1, the organizational diagram of an example of monitoring system according to the invention;
— la figure 2, des exemples d'états d'affichage du moniteur de l'ordinateur de surveillance ;FIG. 2, examples of display states of the monitor of the surveillance computer;
— les figures 3 et 4 , deux organigrammes logiques des principales étapes de deux modes de réalisation du procédé de surveillance selon l'invention.- Figures 3 and 4, two logical flowcharts of the main steps of two embodiments of the monitoring method according to the invention.
En référence au schéma organisationnel illustré en figure 1, un système de surveillance selon l'invention comprend : — des terminaux ETTD (initiales de Equipement Terminal de Traitement de Données) sous surveillance tel que le terminal I ;With reference to the organizational diagram illustrated in FIG. 1, a surveillance system according to the invention comprises: - DTE terminals (initials of Data Processing Terminal Equipment) under surveillance such as terminal I;
— une architecture de précâblage comportant une prise terminale par terminal, qui est une prise de type RJ 45 référencée 10 ou un module capillaire de répartition 2 (pour au moins deux terminaux) reliée au terminal par un bus ; par exemple un bus Ethernet 8 , de type 10 base T est utilisé dans le cas de l'ordinateur de surveillance 4 du système de surveillance (voir ci- après) et du terminal ETTD surveillé 1 ;A pre-wired architecture comprising a terminal socket per terminal, which is an RJ 45 type socket referenced 10 or a capillary module of distribution 2 (for at least two terminals) connected to the terminal by a bus; for example an Ethernet bus 8, of type 10 base T is used in the case of the monitoring computer 4 of the monitoring system (see below) and of the monitored DTE terminal 1;
— une architecture de réseau local (LAN) , comportant des rocades de liaison 3 entre distributeurs d'étage (non représentés) couplés à des modules de ressource de l'applicatif de réseau 6, couplés d'une part aux modules capillaires 2 et aux terminaux 1 et, d'autre part, aux noeuds concentrateurs 7 de 1 ' architecture réseau ; chaque terminal peut être relié au réseau par connexion d'une carte interne d'adaptateur réseau (par exemple Ethernet 10 Base T) , d'un boîtier interface, le tout connecté à un cordon de brassage K de l'applicatif réseau ;- a local area network (LAN) architecture, comprising link rings 3 between floor distributors (not shown) coupled to resource modules of the network application 6, coupled on the one hand to the capillary modules 2 and to the terminals 1 and, on the other hand, to the hub nodes 7 of the network architecture; each terminal can be connected to the network by connection of an internal network adapter card (for example Ethernet 10 Base T), of an interface box, all connected to a patch cord K of the network application;
— une architecture du système de surveillance selon l'invention, utilisant une boucle impédante B sur une paire de plots disponibles Pj P2 dans le boîtier interface de sécurité mis en place pour chaque terminal sous surveillance 1 (voir partie agrandie PA sur la figure 1) ; la boucle B est une interface de fin de ligne munie d'un contact M de désaccouplement du boîtier interface et de l'équipement à surveiller ; elle est reliée par l'intermédiaire d'un cordon de brassage K' à un détecteur de surveillance analogique / numérique 11 via un module capillaire 2 ; ces détecteurs 11 sont regroupés par groupe de 31 dans des unités centrales d'acquisition 12 ; ces unités transmettent des informations à un ordinateur de surveillance 4 par l'intermédiaire d'un bus de communication 13 jusqu'à une interface de communication 14, un RS 485 / RS 232 dans l'exemple de réalisation, par l'intermédiaire d'une rocade 3 et de son module capillaire 2. Ce boîtier interface de sécurité PA comprend un connecteur K, K' du type RJ45 dont quatre bornes K sont connectées au réseau et dont deux autres bornes K' P^, P2 réalisent la boucle B. Le boîtier interface peut être réalisé à l'intérieur ou à l'extérieur de l'équipement à surveiller.- an architecture of the surveillance system according to the invention, using an impedant loop B on a pair of available pads P j P 2 in the security interface box set up for each terminal under surveillance 1 (see enlarged part PA in the figure 1); loop B is an end-of-line interface provided with a contact M for uncoupling the interface box and the equipment to be monitored; it is connected via a patch cord K 'to an analog / digital monitoring detector 11 via a capillary module 2; these detectors 11 are grouped into groups of 31 in central acquisition units 12; these units transmit information to a surveillance computer 4 via a communication bus 13 to a communication interface 14, an RS 485 / RS 232 in the example of embodiment, via a ring road 3 and its capillary module 2. This PA security interface box includes a connector K, K 'of the RJ45 type, of which four terminals K are connected to the network and of which two other terminals K' P ^, P 2 make the loop B. The interface box can be made at inside or outside of the equipment to be monitored.
En fonctionnement, l'ordinateur de surveillance 4 visualise sur un moniteur E les états des terminaux sous surveillance. Le processeur de l'ordinateur gère un algorithme de surveillance dont l'exécution sous forme informatique est à la portée de l'homme de l'art pour traduire les informations fournies par les unités centrales d'acquisition par un message en clair qui apparaît sur le moniteur E, et qui concerne les états de connexion, de déconnexion ou d'intervention relative à chaque terminal sous surveillance. L'algorithme contient une soubroutine d'inhibition afin de discriminer les déconnexions et interventions autorisées des actions non autorisées. Chaque interface de détection 11 assure une double fonction : une fonction de saisie de changement d'état, — présence, ouverture ou court-circuit de la boucle —, et une fonction de communication vers son unité centrale d'acquisition 12 avec acquittement de cette communication.In operation, the surveillance computer 4 displays on a monitor E the states of the terminals under surveillance. The computer processor manages a monitoring algorithm whose execution in computer form is within the reach of those skilled in the art to translate the information provided by the central acquisition units by a clear message which appears on the monitor E, and which relates to the connection, disconnection or intervention states relating to each terminal under surveillance. The algorithm contains an inhibition soubroutine in order to discriminate disconnections and authorized interventions from unauthorized actions. Each detection interface 11 performs a dual function: a state change input function, - presence, opening or short-circuit of the loop -, and a communication function to its central acquisition unit 12 with acknowledgment of this communication.
Le processeur de surveillance acquitte chaque unité centrale 12 des messages reçus, les unités acquittant alors les interfaces de surveillance concernés de la réception de ces messages. Des exemples d'affichage d'états I à VI de chaque équipement surveillé sont représentés en figure 2. Les états I, II et V se réfèrent à des événements correspondant, respectivement, à une information de connexion, de déconnexion et d'intervention autorisées. Les états III, IV et VI se réfèrent à des alarmes correspondant, respectivement, à des déconnexions, des interventions sur ligne ou sur l'équipement, non autorisées. Les informations complémentaires fournies (prise, bureau, situation géographique, local technique et utilisateur) sont les mêmes dans le cas d'événements ou d'alarmes. Les alarmes déclenchent des consignes spécifiques à la nature de 1 ' infraction identifiée (intervention sur ligne ou sur l'équipement, déconnexion) et à la situation géographique de l'équipement concerné.The monitoring processor acknowledges each central unit 12 of the messages received, the units then acknowledging the monitoring interfaces concerned of the reception of these messages. Examples of displaying states I to VI of each monitored item of equipment are shown in FIG. 2. States I, II and V refer to events corresponding, respectively, to connection, disconnection and intervention information authorized. . States III, IV and VI refer to alarms corresponding, respectively, to disconnections, interventions on line or on equipment, not authorized. The additional information provided (outlet, office, geographic location, technical room and user) is the same in the case of events or alarms. The alarms trigger specific instructions on the nature of the identified violation (intervention on line or on equipment, disconnection) and on the geographical location of the equipment concerned.
Plus précisément, lorsqu'une infraction est opérée, le détecteur détecte cet événement et 1 ' interface le traduit par un message numérique d'alarme transmis au processeur de l'ordinateur de surveillance 4 par l'unité d'acquisition concernée. Cet événement provoque ainsi une remontée d'alarme correspondant aux états III, IV ou VI en indiquant la configuration adoptée par le client utilisateur du réseau ou de l'équipement en question. Dans le cas où la déconnexion est autorisée par une information preenregistrée dans le processeur, la remontée d'alarme par l'unité centrale concernée est inhibée pour cette connexion pendant une période de temps prédéterminée, et l'événement est annoncé en tant que tel sur le moniteur. Dans l'exemple de réalisation, l'information préenregistrée consiste en une séquence de données contenantMore precisely, when an infraction is carried out, the detector detects this event and the interface translates it by a digital alarm message transmitted to the processor of the surveillance computer 4 by the acquisition unit concerned. This event thus causes an alarm rise corresponding to states III, IV or VI by indicating the configuration adopted by the client user of the network or of the equipment in question. In the case where the disconnection is authorized by information pre-recorded in the processor, the alarm reporting by the central processing unit concerned is inhibited for this connection for a predetermined period of time, and the event is announced as such on the monitor. In the exemplary embodiment, the prerecorded information consists of a data sequence containing
— l'information d'identification de l'utilisateur, de l'équipement concerné et de l'opération prévue (déménagement, réparation, maintenance, changement de cartes, etc.) sous forme de mots de passe,- information identifying the user, the equipment concerned and the planned operation (moving, repair, maintenance, changing cards, etc.) in the form of passwords,
— ainsi que la durée de déconnexion.- as well as the duration of disconnection.
Le message numérique de présence de cet équipement transmis par l'unité centrale concernée, qui contient également la séquence d'identification de l'équipement, est alors inhibé par l'algorithme de surveillance pendant la durée prédéterminée.The digital message of presence of this equipment transmitted by the central unit concerned, which also contains the sequence of identification of the equipment, is then inhibited by the monitoring algorithm for the predetermined time.
Sur la figure 3, les principales étapes d'un premier mode de réalisation du procédé de surveillance selon l'invention sont illustrées sous la forme d'un organigramme logique de traitement des données de l'architecture de surveillance par l'algorithme de surveillance géré par l'ordinateur de surveillance. Ces données de variation d ' impédance de 1 ' interface de fin de ligne sont fournies par 1 ' interface de surveillance de chaque équipement surveillé, une interface de surveillance étant par exemple basée sur la détection du détecteur surveillance décrit ci-dessus. Ces données sont traitées en référence à des valeurs d'impédance critiques, afin de classer les variations des impédances détectées, selon des états prédéterminés de l'équipement concerné : connexion, déconnexion et intervention, et selon des données d'autorisation présaisies. La donnée de l'interface de surveillance est d'abord comparée à une valeur standard au premier état logique 21. La présence de la connexion de l'équipement surveillé se traduit par une valeur d'impédance de l'interface de fin de ligne I B comprise dans l'intervalle R+/- T(%), R étant la valeur standard et T(%) étant égal à sa tolérance relative (par rapport à la valeur de R) . Par exemple, pour une boucle impédante telle que la boucle 9, R est égale à 1 kW et T(%) vaut 10%. L'affichage 22 du moniteur de surveillance correspond alors à l'état de connexion I (figure 2). Lorsqu'une variation d'impédance est mesurée par l'interface de surveillance selon l'enregistrement 23, une borne logique de comparaison 24 commande le classement des états de déconnexion autorisée II et de déconnexion non autorisée III (figure 2) . Dans l'exemple de réalisation, la variation est composée aux valeurs supérieures à 2R + T(%) (états II et III) à la borne 24, aux valeurs de l'intervalle 2R + T(%).In FIG. 3, the main steps of a first embodiment of the monitoring method according to the invention are illustrated in the form of a logical flow diagram for processing the data of the monitoring architecture by the managed monitoring algorithm by the monitoring computer. These impedance variation data of the end-of-line interface are supplied by the monitoring interface of each device monitored, a monitoring interface being for example based on the detection of the monitoring detector described above. These data are processed with reference to critical impedance values, in order to classify the variations of the detected impedances, according to predetermined states of the equipment concerned: connection, disconnection and intervention, and according to pre-entered authorization data. The data from the monitoring interface is first compared to a standard value at the first logic state 21. The presence of the connection of the monitored equipment is reflected by an impedance value from the end of line interface IB in the range R +/- T (%), R being the standard value and T (%) being equal to its relative tolerance (compared to the value of R). For example, for an impedant loop such as loop 9, R is equal to 1 kW and T (%) is 10%. The display 22 of the surveillance monitor then corresponds to the connection state I (FIG. 2). When a variation in impedance is measured by the monitoring interface according to the recording 23, a logic comparison terminal 24 controls the classification of the states of authorized disconnection II and of unauthorized disconnection III (FIG. 2). In In the example of embodiment, the variation is composed at values greater than 2R + T (%) (states II and III) at terminal 24, at values of the interval 2R + T (%).
Si l'impédance mesurée I B est inférieure à 2R + T(%) (en %) , l'état de l'équipement surveillé est un état d'intervention sur le site. En fonction de l'existence ou de l'absence d'une commande d'inhibition de maintenance 32 saisie à travers le réseau local (en abrégé LAN) , 1 ' intervention enregistrée est respectivement de type autorisé ou non autorisé, correspondant aux états V et VI (figure 2) visualisés respectivement en 33 et 34 par le moniteur de l'ordinateur de surveillance.If the measured impedance I B is less than 2R + T (%) (in%), the state of the equipment monitored is a state of intervention on the site. Depending on the existence or absence of a maintenance inhibition command 32 entered via the local network (abbreviated to LAN), the intervention recorded is respectively of authorized or unauthorized type, corresponding to the states V and VI (FIG. 2) viewed respectively at 33 and 34 by the monitor of the surveillance computer.
Dans le cas d'une intervention non autorisée, les consignes prévues sont affichées et les alarmes locales et générales déclenchées en 35. Si l'impédance mesurée est supérieure à 2R + T(%), l'état de l'équipement surveillé est un état de déconnexion. En fonction de l'existence ou de l'absence d'une commande d'inhibition 25 provenant du LAN et fournie par l'utilisateur de l'équipement surveillé ou de la maintenance informatique, la déconnexion est respectivement de type autorisé ou non autorisé, correspondant aux états II et III (figure 2) visualisés en 26 et 27. Dans le cas d'une déconnexion non autorisée, les consignes s'affichent et les alarmes locales et générales se déclenchent en 28, telles que prédéfinies par le gestionnaire.In the case of an unauthorized intervention, the instructions set are displayed and the local and general alarms triggered at 35. If the measured impedance is greater than 2R + T (%), the state of the equipment monitored is a disconnection state. Depending on the existence or absence of an inhibition command originating from the LAN and supplied by the user of the monitored equipment or of the computer maintenance, the disconnection is respectively of authorized or unauthorized type, corresponding to states II and III (figure 2) displayed in 26 and 27. In the case of an unauthorized disconnection, the setpoints are displayed and the local and general alarms are triggered in 28, as predefined by the manager.
Selon un mode particulier de réalisation illustré à la figure 4 du procédé illustré à la figure 3, une borne logique de comparaison 29 supplémentaire permet de définir un état d'intervention non autorisée sur ligne (état IV de la figure 2). Lorsque l'impédance IB est inférieure à 2R + T%, la donnée est comparée à R - T(%) à la borne 29. Si alors l'impédance IB est supérieure à R - T(%) , les états V et VI d'intervention sont détectés conformément à la figure 3. Une impédance IB est inférieure à R - T(%) est indicative d'un court- circuit opéré sur l'équipement. L'état correspondant est l'état IV d'intervention non autorisée sur ligne (figure 2) .According to a particular embodiment illustrated in FIG. 4 of the method illustrated in FIG. 3, an additional logic comparison terminal 29 makes it possible to define an unauthorized intervention state on the line (state IV of FIG. 2). When the impedance IB is less than 2R + T%, the data is compared with R - T (%) at terminal 29. If then the impedance IB is greater than R - T (%), the intervention states V and VI are detected in accordance with FIG. 3. An impedance IB is less than R - T (%) is indicative of a short circuit operated on the equipment . The corresponding state is state IV of unauthorized line intervention (Figure 2).
Un tel état est affiché en 30 sur l'organigramme de la figure 4, et déclenche les consignes et les alarmes locales et générales adaptées en 31. Dans tous les cas d'affichage d'états II à VI, un retour à un état de départ 20, de type liaison non connectée et correspondant à une impédance de valeur infinie pour l'interface de fin de ligne boucle l'organigramme représenté. Un tel retour est en effet suivi de l'étape d'interrogation sur l'état de connexion I.Such a state is displayed at 30 on the flow diagram of FIG. 4, and triggers the local and general setpoints and alarms adapted at 31. In all cases of display of states II to VI, a return to a state of start 20, of the unconnected link type and corresponding to an impedance of infinite value for the end-of-line interface loops the flow diagram represented. Such a return is in fact followed by the interrogation step on the connection state I.
L'invention n'est pas limitée aux exemples décrits et représentés. Il est par exemple possible de répartir les données provenant des unités centrales d'acquisition ou des détecteurs de surveillance sur différents processeurs et / ou sur différents moniteurs de visualisation en fonction de la localisation des équipements surveillés, par exemple sur des équipements disposés à proximité d'un équipement déconnecté, afin d'obtenir une information locale et de permettre ainsi une intervention plus efficace. Par ailleurs, les valeurs de référence d'impédance élevées ou inférieures peuvent varier en fonction des architectures concernées. L'invention a été décrite en utilisant une boucle d'impédances B qui comporte deux impédances 1-^ et I2; cependant, l'invention peut être mise en oeuvre avec une boucle dans laquelle l'impédance I-_ est remplacée par un circuit électronique actif qui réalise par exemple une étiquette électronique d'identification comportant un code. Lorsque le contact M est fermé (boîtier interface enlevé) , le circuit électronique est court-circuité, ce qui est détecté par l'unité centrale d'acquisition 12 via le détecteur de surveillance 11. Lorsque le contact M est ouvert (boîtier interface non enlevé) , le circuit électronique transmet sur les plots P1 et P2, le code série à l'unité centrale d'acquisition 12 sous forme de variations d'impédance, ce qui permet d'identifier le boîtier. Lors d'une coupure de la liaison 8, l'unité centrale d'acquisition 12 détecte une impédance de valeur infinie, ce qui est interprété comme une déconnexion de 1 ' équipement par rapport au réseau.The invention is not limited to the examples described and shown. It is for example possible to distribute the data coming from the central acquisition units or the surveillance detectors on different processors and / or on different display monitors as a function of the location of the monitored equipment, for example on equipment located close to '' disconnected equipment, in order to obtain local information and thus allow more effective intervention. Furthermore, high or lower impedance reference values may vary depending on the architectures concerned. The invention has been described using an impedance loop B which has two impedances 1- ^ and I 2 ; however, the invention can be implemented with a loop in which the impedance I-_ is replaced by an active electronic circuit which produces for example an electronic identification label with a code. When the contact M is closed (interface box removed), the electronic circuit is short-circuited, which is detected by the central acquisition unit 12 via the surveillance detector 11. When the contact M is open (interface box not removed), the electronic circuit transmits on the pads P 1 and P 2 , the serial code to the central acquisition unit 12 in the form of variations in impedance, which makes it possible to identify the box. When the link 8 is cut, the central acquisition unit 12 detects an impedance of infinite value, which is interpreted as a disconnection of the equipment with respect to the network.
Cette étiquette électronique peut être inhibée par l'unité centrale d'acquisition 12 lors d'une déconnexion autorisée de manière à ne pas être détectée par des équipements de surveillance aptes à lire ces étiquettes. This electronic tag can be inhibited by the central acquisition unit 12 during an authorized disconnection so as not to be detected by monitoring equipment capable of reading these tags.

Claims

R E V E N D I C A T I O N S
1. Procédé de surveillance d'équipements informatiques (1) monté sur un système de précâblage (2, 3) de connexion à des réseaux informatiques, caractérisé en ce qu'il consiste à détecter et comparer des valeurs d'impédance d'une interface de fin de ligne (9) , installée sur chaque équipement à surveiller, à une valeur située dans un intervalle standard, puis à une valeur de référence élevée, supérieure à l'intervalle standard, à centraliser et enregistrer les données correspondant aux comparaisons effectuées, à visualiser les états correspondant aux données et identifiant des événements relatifs à une connexion, une déconnexion et une intervention sur chaque équipement à surveiller, et à déclencher l'alarme adaptée en cas de manipulation non autorisée.1. A method of monitoring computer equipment (1) mounted on a prewiring system (2, 3) for connection to computer networks, characterized in that it consists in detecting and comparing impedance values of an interface end of line (9), installed on each piece of equipment to be monitored, at a value located in a standard interval, then at a high reference value, greater than the standard interval, to centralize and record the data corresponding to the comparisons carried out, to view the states corresponding to the data and identifying events relating to a connection, disconnection and intervention on each device to be monitored, and to trigger the appropriate alarm in the event of unauthorized manipulation.
2. Procédé selon la revendication 1, caractérisé en ce qu'une commande d'inhibition de surveillance pendant une durée prédéterminée est prévue pour les équipements mobiles et tout équipement sur lequel une manipulation autorisée est opérée, l'information de déconnexion étant alors détectée, centralisée et enregistrée comme un événement sans déclencher d'alarme.2. Method according to claim 1, characterized in that a monitoring inhibition command for a predetermined period is provided for mobile equipment and any equipment on which authorized manipulation is carried out, the disconnection information then being detected, centralized and recorded as an event without triggering an alarm.
3. Procédé selon la revendication I ou 2, caractérisé en ce que la donnée de comparaison à la valeur d'impédance élevée est couplée à la commande d'inhibition lorsque la valeur d'impédance de l'interface de fin de ligne est, respectivement, supérieure ou inférieure à la valeur de référence élevée, identifiant les états de déconnexion (II, III) autorisés ou non autorisés, respectivement des états d'intervention (V, VI) autorisés ou non autorisés.3. Method according to claim I or 2, characterized in that the data for comparison with the high impedance value is coupled to the inhibition command when the impedance value of the end of line interface is, respectively , higher or lower than the high reference value, identifying the disconnection states (II, III) authorized or not authorized, respectively intervention states (V, VI) authorized or not authorized.
4. Procédé selon l'une des revendications précédentes, caractérisé en ce qu'un état d'intervention non autorisée sur ligne (IV) est identifié lorsque la valeur d'impédance de l'interface de fin de ligne, comparée à une valeur de référence inférieure, après avoir été détectée comme inférieure à la valeur de référence élevée, est détectée comme plus faible que cette valeur de référence inférieure.4. Method according to one of the preceding claims, characterized in that a state unauthorized intervention on line (IV) is identified when the impedance value of the end-of-line interface, compared to a lower reference value, after being detected as lower than the high reference value, is detected as lower than this lower reference value.
5. Système de surveillance pour la mise en oeuvre du procédé selon l'une quelconque des revendications 1 à 3, caractérisé en ce qu'il comporte, en sortie de chaque équipement à surveiller (1) équipé d'un module capillaire de précâblage (2) , au moins une broche libre (PI-P2) de connexion à ce module, dans laquelle est disposée une boucle impédante (9) dont la présence est vérifiée par un détecteur de surveillance à interface analogique / numérique (11) qui compare la valeur d'impédance de la boucle (9) à l'intervalle standard et à la valeur élevée, et qui délivre un message numérique traité par le processeur d'un ordinateur de surveillance (4) pour visualiser des écrans (22, 26, 27, 33, 34), correspondant à des états de connexion, de déconnexion et d'intervention sur l'équipement, autorisées ou non suivant des saisies de commande d'inhibition provenant du réseau et centralisées par l'ordinateur de surveillance (4), et pour déclencher des messages d'alarme en fonction des messages reçus.5. Monitoring system for implementing the method according to any one of claims 1 to 3, characterized in that it comprises, at the output of each piece of equipment to be monitored (1) equipped with a pre-wired capillary module ( 2), at least one free pin (PI-P2) for connection to this module, in which is arranged an impedant loop (9) whose presence is verified by a surveillance detector with analog / digital interface (11) which compares the impedance value of the loop (9) at the standard interval and at the high value, and which delivers a digital message processed by the processor of a monitoring computer (4) for viewing screens (22, 26, 27 , 33, 34), corresponding to connection, disconnection and intervention states on the equipment, authorized or not according to inhibition command entries originating from the network and centralized by the monitoring computer (4), and to trigger messages from alarm based on messages received.
6. Système de mise en oeuvre du procédé selon la revendication 4 caractérisé en ce que, de plus, le détecteur de surveillance (11) compare la valeur d'impédance de la boucle (9) à la valeur de référence inférieure lorsque cette valeur d'impédance est détectée à une valeur inférieure à la valeur de référence élevée pour visualiser (30) un état de court- circuit (IV) .6. System for implementing the method according to claim 4 characterized in that, in addition, the monitoring detector (11) compares the impedance value of the loop (9) with the lower reference value when this value d impedance is detected at a value lower than the high reference value to display (30) a short-circuit state (IV).
7. Système selon les revendications 5 ou 6, caractérisé en ce que la valeur de référence élevée est égale à deux fois la valeur standard située au moins d'un intervalle standard et la valeur de référence inférieure est égale la valeur inférieure de 1 ' intervalle standard . 7. System according to claims 5 or 6, characterized in that the high reference value is equal to twice the standard value at least one standard interval and the lower reference value is equal to the lower value of the standard interval.
8. Système selon la revendication 7 , caractérisé en ce que les interfaces de détection (11) sont regroupés au sein d'unités centrales d'acquisition (12) qui sont couplées à l'ordinateur de surveillance (4), chaque interface de détection (11) assurant une fonction de saisie des changements d'état de la boucle et une fonction de communication vers son unité centrale d'acquisition (12) .8. System according to claim 7, characterized in that the detection interfaces (11) are grouped within central acquisition units (12) which are coupled to the surveillance computer (4), each detection interface (11) providing a function for entering changes in the state of the loop and a communication function to its central acquisition unit (12).
9. Système selon l'une des revendications 7 ou 8 , caractérisé en ce que le processeur de l'ordinateur de surveillance (4) est saisi des déconnexions autorisées pour les équipements concernés pendant une durée prédéterminée par enregistrement d'une séquence de données contenant une information d'identification de l'utilisateur, d'identification de l'équipement concerné et de la durée de déconnexion, le message numérique de présence de cet équipement, qui contient également la séquence d'identification de l'équipement, étant alors inhibé par un sous-programme adapté du processeur pendant la durée prédéterminée. 9. System according to one of claims 7 or 8, characterized in that the processor of the monitoring computer (4) is informed of the authorized disconnections for the equipment concerned for a predetermined period by recording a sequence of data containing user identification information, identification of the equipment concerned and the duration of disconnection, the digital message of the presence of this equipment, which also contains the equipment identification sequence, then being inhibited by a suitable subroutine of the processor for the predetermined duration.
10. Système de surveillance selon l'une quelconque des revendications 7 à 9, caractérisé en ce que les données provenant des unités centrales d'acquisition (12) sont réparties sur différents processeurs et / ou sur différents moniteurs de visualisation en fonction de la localisation des équipements surveillés.10. Monitoring system according to any one of claims 7 to 9, characterized in that the data coming from the central acquisition units (12) are distributed on different processors and / or on different display monitors depending on the location monitored equipment.
11. Système de surveillance de terminaux (1) selon la revendication 10, comportant11. terminal monitoring system (1) according to claim 10, comprising
— une architecture de précâblage ayant un module capillaire (2) par terminal, des rocades de répartition (3) et au moins deux broches de câblage libres (10') du module capillaire d'un ordinateur de surveillance (4),- a pre-wired architecture having a capillary module (2) per terminal, distribution bypasses (3) and at least two free wiring pins (10 ') of the capillary module of a monitoring computer (4),
— une architecture d'applications de réseau couplée aux modules capillaires (2) des terminaux (1) par l'intermédiaire des rocades (3), etA network application architecture coupled to the capillary modules (2) of the terminals (1) via the ring roads (3), and
— une architecture de surveillance utilisant la boucle électrique (9) sur chaque prise libre (10) des broches des modules capillaires (2) des terminaux (1) sous surveillance, chaque module capillaire étant relié à un détecteur de surveillance à interface analogique / numérique (11), les unités centrales d'acquisition (12) qui regroupent les détecteurs (il) transmettent des informations à l'ordinateur de surveillance (4) par l'intermédiaire d'un bus (13) jusqu'à une interface de communication (14) .- a surveillance architecture using the electric loop (9) on each free socket (10) of the pins of the capillary modules (2) of the terminals (1) under surveillance, each capillary module being connected to a surveillance detector with analog / digital interface (11), the central acquisition units (12) which group together the detectors (it) transmit information to the surveillance computer (4) via a bus (13) to a communication interface (14).
12. Système selon l'une quelconque des revendications précédentes 5 à il, caractérisé en ce que la boucle impédante (9) comprend deux impédances (II, 12) de valeurs déterminées. 12. System according to any one of the preceding claims 5 to 11, characterized in that the impedant loop (9) comprises two impedances (II, 12) of determined values.
13. Système selon l'une quelconque des revendications précédentes 5 à 11, caractérisé en ce que la boucle impédante (9) comprend un circuit électronique actif qui réalise une étiquette électronique d'identification comportant un code qui est détecté par le détecteur de surveillance (11) lorsque le contact M est ouvert. 13. System according to any one of the preceding claims 5 to 11, characterized in that the impedant loop (9) comprises an active electronic circuit which produces an electronic identification label comprising a code which is detected by the surveillance detector ( 11) when contact M is open.
PCT/FR1998/002230 1997-10-16 1998-10-16 Method for security control of computer equipment and implementing system WO1999021143A1 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
AT98949072T ATE219267T1 (en) 1997-10-16 1998-10-16 METHOD FOR MONITORING DATA PROCESSING SYSTEMS AND OPERATING SYSTEM THEREFOR
EP98949072A EP1010153B1 (en) 1997-10-16 1998-10-16 Method for security control of computer equipment and implementing system
AU95462/98A AU9546298A (en) 1997-10-16 1998-10-16 Method for security control of computer equipment and implementing system
DE69806022T DE69806022D1 (en) 1997-10-16 1998-10-16 METHOD FOR MONITORING DATA PROCESSING SYSTEMS AND OPERATING SYSTEM THEREFOR

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9712980A FR2770013B1 (en) 1997-10-16 1997-10-16 METHOD FOR MONITORING COMPUTER EQUIPMENT AND SYSTEM FOR IMPLEMENTING IT
FR97/12980 1997-10-16

Publications (1)

Publication Number Publication Date
WO1999021143A1 true WO1999021143A1 (en) 1999-04-29

Family

ID=9512319

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR1998/002230 WO1999021143A1 (en) 1997-10-16 1998-10-16 Method for security control of computer equipment and implementing system

Country Status (6)

Country Link
EP (1) EP1010153B1 (en)
AT (1) ATE219267T1 (en)
AU (1) AU9546298A (en)
DE (1) DE69806022D1 (en)
FR (1) FR2770013B1 (en)
WO (1) WO1999021143A1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2346469A (en) * 1999-01-21 2000-08-09 I T Guard Limited Security system
US9812825B2 (en) 1998-04-10 2017-11-07 Chrimar Systems, Inc. Ethernet device
CN110188579A (en) * 2019-05-29 2019-08-30 成都卫士通信息产业股份有限公司 A kind of port security safeguard and port security guard system

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006044328A1 (en) * 2006-09-19 2008-03-27 Siemens Ag Method and arrangement for detecting unauthorized manipulation of an electrical device
FR2916557A1 (en) * 2007-05-24 2008-11-28 Frederic Alexandre Glaubert ELECTRONIC SAFETY DEVICE FOR MONITORING AND CONTINUOUS AND REAL-TIME PROTECTION OF ALL TYPES OF COMPUTER EQUIPMENT, IN PARTICULAR PORTABLE AND FIXED COMPUTERS.

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4310835A (en) * 1979-02-09 1982-01-12 Donald Arthur Arnold Security equipment including trigger circuit
GB2274532A (en) * 1993-01-21 1994-07-27 Capella Electronics Ltd Method and apparatus for securing mains powered electrical equipment
US5406260A (en) * 1992-12-18 1995-04-11 Chrimar Systems, Inc. Network security system for detecting removal of electronic equipment
WO1996029638A1 (en) * 1995-03-17 1996-09-26 On Guard International Ab Alarm system for computer equipment connected in a network
US5675321A (en) * 1995-11-29 1997-10-07 Mcbride; Randall C. Personal computer security system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4310835A (en) * 1979-02-09 1982-01-12 Donald Arthur Arnold Security equipment including trigger circuit
US5406260A (en) * 1992-12-18 1995-04-11 Chrimar Systems, Inc. Network security system for detecting removal of electronic equipment
GB2274532A (en) * 1993-01-21 1994-07-27 Capella Electronics Ltd Method and apparatus for securing mains powered electrical equipment
WO1996029638A1 (en) * 1995-03-17 1996-09-26 On Guard International Ab Alarm system for computer equipment connected in a network
US5675321A (en) * 1995-11-29 1997-10-07 Mcbride; Randall C. Personal computer security system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9812825B2 (en) 1998-04-10 2017-11-07 Chrimar Systems, Inc. Ethernet device
GB2346469A (en) * 1999-01-21 2000-08-09 I T Guard Limited Security system
CN110188579A (en) * 2019-05-29 2019-08-30 成都卫士通信息产业股份有限公司 A kind of port security safeguard and port security guard system

Also Published As

Publication number Publication date
EP1010153B1 (en) 2002-06-12
FR2770013A1 (en) 1999-04-23
EP1010153A1 (en) 2000-06-21
FR2770013B1 (en) 1999-11-26
ATE219267T1 (en) 2002-06-15
DE69806022D1 (en) 2002-07-18
AU9546298A (en) 1999-05-10

Similar Documents

Publication Publication Date Title
US20130262640A1 (en) Method and Apparatus for Interconnectivity between Legacy Security Systems and Networked Multimedia Security Surveillance System
CN103353969B (en) Business hall intelligence management system based on experiential marketing
EP0722157B1 (en) Anti-theft protection system for valuables
US5231375A (en) Apparatus and method for detecting theft of electronic equipment
US7660893B2 (en) Method and system for monitoring and instantly identifying faults in data communication cables
JP2008524752A (en) System and method for monitoring a security system
CA2884714A1 (en) System and method for generating semantic annotations
CN206322201U (en) Transformer substation grounding wire real-time monitoring system
EP1010153B1 (en) Method for security control of computer equipment and implementing system
FR3024809A1 (en) DOMOTIC DEVICE HAVING ALTERNATIVE COMMUNICATION LINK WITH REMOTE COMPUTER SERVER
US20160300477A1 (en) Wireless alarm system
CN108408362A (en) A kind of intelligent transportation monitoring system and monitoring method for conveyer belt
US20050237176A1 (en) Stigmergic sensor security system
CN107820051A (en) Monitoring system and its monitoring method and device
CN111176153A (en) Machine room moving ring alarm system
EP2702489B1 (en) Locating device for locating a computer cabinet from among a plurality of computer cabinets
EP2351317B1 (en) Tool for the centralised supervision and/or hypervision of a set of systems having different security levels
WO2003061198A1 (en) Transport network management system based on trend analysis
CN210157289U (en) Security protection switch board
FR3066757A1 (en) SEALING DEVICE AND SYSTEM AND VEHICLE COMPRISING SUCH A DEVICE
EP3816957A1 (en) Security and monitoring system and method for operating same
CN101576962A (en) Radio frequency identification monitoring device for valuables
FR3087931A1 (en) METHOD AND SYSTEM FOR MONITORING A SECURITY INSTALLATION
EP1388830B1 (en) System and method for remote management of equipment
CN113419927B (en) Method, system, equipment and medium for monitoring and managing control server

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AL AM AT AU AZ BA BB BG BR BY CA CH CN CU CZ DE DK EE ES FI GB GE GH GM HR HU ID IL IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MD MG MK MN MW MX NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT UA UG US UZ VN YU ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW SD SZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
WWE Wipo information: entry into national phase

Ref document number: 1998949072

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: KR

WWP Wipo information: published in national office

Ref document number: 1998949072

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 09529515

Country of ref document: US

REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

NENP Non-entry into the national phase

Ref country code: CA

WWG Wipo information: grant in national office

Ref document number: 1998949072

Country of ref document: EP