BRPI0806772B1 - Sistema para o monitoramento remoto de um dispositivo, e método de rastreamento de um dispositivo - Google Patents

Sistema para o monitoramento remoto de um dispositivo, e método de rastreamento de um dispositivo Download PDF

Info

Publication number
BRPI0806772B1
BRPI0806772B1 BRPI0806772-4A BRPI0806772A BRPI0806772B1 BR PI0806772 B1 BRPI0806772 B1 BR PI0806772B1 BR PI0806772 A BRPI0806772 A BR PI0806772A BR PI0806772 B1 BRPI0806772 B1 BR PI0806772B1
Authority
BR
Brazil
Prior art keywords
agent
host
network
monitoring center
call
Prior art date
Application number
BRPI0806772-4A
Other languages
English (en)
Inventor
William Doyle Gordon
Original Assignee
Absolute Software Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Absolute Software Corporation filed Critical Absolute Software Corporation
Publication of BRPI0806772A2 publication Critical patent/BRPI0806772A2/pt
Publication of BRPI0806772B1 publication Critical patent/BRPI0806772B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING SYSTEMS, e.g. PERSONAL CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1409Mechanical actuation by lifting or attempted removal of hand-portable articles for removal detection of electrical appliances by detecting their physical disconnection from an electrical system, e.g. using a switch incorporated in the plug connector
    • G08B13/1418Removal detected by failure in electrical connection between the appliance and a control centre, home control panel or a power supply
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Alarm Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Stored Programmes (AREA)
  • Mathematical Physics (AREA)
  • Burglar Alarm Systems (AREA)
  • Storage Device Security (AREA)

Abstract

módulo de segurança tendo um agente secundário em coordenação com um agente host. a presente invenção refere-se a um módulo de segurança implantado em um dispositivo host, que provê um agente secundário que opera em coordenação com o agente host no dispositivo host, mas opera independente do sistema operacional de host do dispositivo host de modo a acessar independentemente uma interface de rede de comunicação existente no dis- positivo host ou uma interface de rede dedicada separada, quando disponível. em um aspecto, a presente invenção habilita serviços robustos de rastreamento de bens e recuperação de roubo. o sistema compreende uma central de monitoramento; um ou mais dispositivos monitorados; um módulo de segurança nos dispositivos monitorados; e uma ou mais redes de comunicação ativa. os dispositivos monitorados podem ser dispositivos independentes, tais como computadores (por exemplo, computadores portáteis ou de mesa), ou um dispositivo ou um subsistema incluído em um sistema. um dispositivo monitorado compreende um módulo de segurança, um agente host e um software para suportar o agente host executado no os do dispositivo monitorado.

Description

Relatório Descritivo da Patente de Invenção para SISTEMA PARA O MONITORAMENTO REMOTO DE UM DISPOSITIVO, E
MÉTODO DE RASTREAMENTO DE UM DISPOSITIVO.
[001] O presente pedido reivindica a prioridade do Pedido de Patente Provisório U.S. N° 60/880 800, depositado em 16 de janeiro de 2007. Esse documento e outras publicações aqui mencionados são incorporados em sua totalidade ao presente documento à guisa de referência, como se plenamente aqui apresentados.
ANTECDENTES DA INVENÇÃO
Campo da Invenção [002] A presente invenção refere-se a um módulo de segurança para dispositivos (por exemplo, dispositivos eletrônicos), nomeadamente, um módulo de segurança para comunicação com um local externo para o monitoramento remoto dos dispositivos com o propósito, por exemplo, de rastrear bens e ajudar na recuperação de bens roubados ou perdidos, e, mais particularmente, a um módulo de segurança sem fio para tais fins. Esses dispositivos podem incluir, sem limitações, dispositivos controlados por processador, tais como computadores, e sistemas que incluem dispositivos baseados em processador, tais como fotocopiadoras.
Descrição da Técnica Relacionada [003] A Patente U.S. N° 4 818 998 cedida à Lo-Jack Corporation descreve um método para a recuperação de roubo de automóveis, cujos veículos rastreados pela polícia recebem transmissões periódicas de rádio do tipo transponder automaticamente ativadas por sinais de ativação de comando transmitidos na mesma frequência da portadora com informações de identificação de veículo codificadas que fazem com que o transponder do veículo em questão responda.
[004] A tecnologia OnStar da GM provê uma plataforma genérica sem fio para a liberação de serviços a um sistema móvel. No caso da
Petição 870190095417, de 24/09/2019, pág. 8/56
2/40
OnStar, o sistema móvel é um automóvel, e não um dispositivo portátil de usuário, como um computador portátil. O OnStar pode ser usado para a recuperação de roubo e pode ser utilizado para fornecer também outros serviços. Com o OnStar, um dispositivo contata uma estação remota após um evento iniciado por um usuário.
[005] A Patente U.S. N° 5 748 084 refere-se a um sistema de rastreamento, comunicação e gerenciamento para um computador portátil ou dispositivo similar, onde um radiofarol ou transceptor do computador implementa etapas de integridade de arquivo ou de recuperação de dispositivo, tais como a transmissão, a destruição ou a codificação de dados sensíveis, e que emitem um sinal RF rastreável. Uma combinação de hardware e software dentro do radiofarol ou do sistema do host inicia e coordena a operação de recursos de comunicação e de segurança. Por exemplo, a comunicação poderá ser iniciada ao não se conseguir entrar uma senha correta, no caso de um evento de violação ou por meio de um sinal transmitido para o dispositivo. Sob circunstâncias normais, o radiofarol implementa uma função de comunicaçãopadrão com o dispositivo, tal como um e-mail, uma mensagem de voz ou um fax. Uma lógica de detecção de violação é implementada no software ou no hardware. Uma chamada de dados recebida de preferência contém comandos de controle de radiofarol de baixo nível que são interpretados pelo radiofarol antes do alerta ou da passagem dos dados para o computador. De preferência, os códigos de baixo nível operam no nível do sistema BIOS para a realização de funções de emergência quando componentes de plug-ins ou de software de níveis mais altos são ignorados ou removidos.
[006] A Patente U.S. N° 6 362 736 provê um sistema para localizar automaticamente um objeto eletrônico pessoal. O sistema inclui pelo menos dois comunicadores sem fio. Quando a segurança do sistema é comprometida, conforme determinado por um sensor de viola
Petição 870190095417, de 24/09/2019, pág. 9/56
3/40 ção ou por um usuário que toma conhecimento de um roubo, e o acesso a uma rede de computador ou de uma rede sem fio se encontra disponível, a localização, conforme determinada por um aparelho
GPS é transmitida através de um comunicador.
[007] A Patente U.S. N° 6 636 175 descreve uma invenção que permite a um usuário localizar um dispositivo de paginação remoto situado em uma pessoa ou em uma propriedade de modo a determinar a sua posição física. A posição do dispositivo remoto é determinada por um transceptor GPS e é enviada para um provedor de serviços de posição. A posição do dispositivo remoto é então exibida em um mapa para o usuário. Em uma modalidade, uma rede de comunicação Bluetooth é utilizada, por exemplo, em um parque de diversões ou em um shopping center nos quais hubs Bluetooth podem ser configurados a intervalos regulares.
[008] A Patente U.S. N° 6 950 946 descreve um método para descobrir e, opcionalmente, recuperar sistemas de computador instaláveis em rede que foram roubados ou extraviados. Um sistema de computador anexável em rede gera informações de identidade que incluem um identificador ID seguro, protegido, que usa uma chave de criptografia. Estas informações de identidade são enviadas automaticamente através de uma interface de rede para um módulo servidor, onde as mesmas são utilizadas no sentido de determinar se o respectivo sistema de computador foi declarado perdido ou roubado. O esquema é de preferência implementado em um hardware, uma vez que um sistema operacional (OS) ou uma implementação de software poderá ser alternadamente modificada no sentido de desativar o esquema.
[009] A Publicação do Pedido de Patente U.S. N° 2003/0117316 descreve sistemas e métodos para localizar e rastrear um dispositivo sem fio, incluindo um banco de dados remoto para o armazenamento
Petição 870190095417, de 24/09/2019, pág. 10/56
4/40 de informações de localização para o dispositivo sem fio. Os sistemas e métodos podem incluir e trabalhar em conjunto com um modo de segurança do dispositivo sem fio, que direciona o dispositivo sem fio a entrar um modo de uso de baixa potência, um modo de suspensão, ou um modo de desligamento durante períodos de inatividade. Um serviço de despertador eletrônico ou uma senha são, de preferência, necessários para desativar ou cancelar o modo de segurança.
[0010] A Publicação do Pedido de Patente U.S. N° 2006/0123307 descreve um aparelho, sistemas e métodos de segurança de plataforma computacional. O aparelhos e os sistemas, bem como os métodos e os artigos, podem operar de modo a receber um estado a partir de um módulo independente do sistema OS, capaz de prover informações de localização geográfica independentes do sistema OS, associadas a um dispositivo, para uma rede em algum momento antes de executar o sistema operacional. O módulo independente do sistema OS pode ser anexado ao, localizado juntamente com, ou separado do dispositivo.
[0011] Os sistemas acima referidos compartilham pelo menos uma falha comum, ou seja, a incapacidade de se comunicar externamente, caso a interface de comunicação existente se torne indisponível ou não-funcional.
[0012] A Absolute Software Corporation, cessionária da presente invenção, desenvolveu e está comercializando o Computrace, um produto ou serviço, que rastreia bens com segurança e recupera bens perdidos ou roubados, e o AbsoluteTrack, uma solução para o rastreamento seguro de bens, e gerenciamento de inventários, acionado pela plataforma tecnológica do Computrace. O Computrace implanta um agente secreto, que é um software cliente que reside no disco rígido dos computadores principais. Uma vez instalado, o agente automaticamente contata a central de monitoramento, transmitindo regularmente informações de localização e de todos os pontos de dados dos bens
Petição 870190095417, de 24/09/2019, pág. 11/56
5/40 descobertos por si só. Uma comunicação em curso entre o agente e a central de monitoramento não requer nenhuma intervenção por parte do usuário, e é mantida pela Internet ou através de uma ligação telefônica. Contanto que o computador esteja ligado e tenha uma conexão com uma linha telefônica ou acesso à Internet (através de um provedor ISP ou através de uma rede empresarial), o agente Computrace poderá relatar dados relativos a bens para a central de monitoramento. A comunicação livre de intervenção entre o agente e a central de monitoramento garante que o usuário autorizado do agente venha a ter acesso seguro a informações de localização atualizadas e a dados exaustivos dos bens de todo o inventário do seu computador. Quer seja usado independentemente ou como complemento a uma ferramenta de gerenciamento de bens existentes, o AbsoluteTrack tem sido um serviço de aplicação de boa relação custo - benefício, ajudando a empresas de todos os tamanhos a monitorar, remotamente, computadores móveis ou computadores de mesa, e executa diariamente as funções de rastreamento de inventários de hardware e software. O Computrace tem sido um instrumento eficaz para rastrear o roubo de computadores portáteis, e recuperar computadores móveis roubados.
[0013] A tecnologia subjacente a diversos produtos e serviços
Computrace tem sido divulgada e patenteada nos Estados Unidos e em outros países, cujas patentes têm sido cedidas comumente à Absolute Software Corporation. Vide, por exemplo, as Patentes U.S. N°s 5 715 174, 5 764 892, 5 802 280, 6 244 758, 6 269 392, 6 300 863 e 6 507 914; e suas patentes estrangeiras relacionadas. Outras informações sobre o AbsoluteTrack têm sido publicadas pela Absolute Software Corporation (por exemplo, o AbsoluteTrack - Secure Computer Asset Tracking Solution, um documento informal, publicado em 25 de abril de 2003).
[0014] Os modos de comunicação à disposição do agente traz um
Petição 870190095417, de 24/09/2019, pág. 12/56
6/40 impacto direto à capacidade de rastrear o computador. Embora o agente Computrace possa atualmente se comunicar através de uma Ethernet, um WiFi, e de outras conexões de Internet ou telefone, seria desejável desenvolver um aparelho que permita ao agente se comunicar, caso estas conexões existentes estejam indisponíveis ou se tornem indisponíveis, por exemplo, devido ao não uso ou da não conexão do computador por um período de tempo prolongado. Seria desejável se iniciar comunicações em tempo real, em oposição a uma chamada programada. Também seria desejável se comunicar quando o agente Computrace é incapaz de se comunicar devido à ausência de um sistema OS de host, à presença de um sistema OS não suportado, à presença de um firewall ou de um sistema host não acionado. Seria também desejável poder despertar o sistema do host e executar medidas de proteção de dados ou outras operações de serviço. Um ou mais desses aspectos desejáveis são providos pelo sistema de rastreamento de bens e de recuperação de roubo descrito abaixo.
SUMÁRIO DA INVENÇÃO [0015] A presente invenção refere-se a um módulo de segurança implantado em um dispositivo host (por exemplo, um dispositivo eletrônico), que provê um agente secundário que funciona em coordenação com o agente host no dispositivo host, mas opera independentemente do sistema operacional de host do dispositivo host a fim de acessar independentemente a interface de rede de comunicação existente no dispositivo host ou uma interface de rede dedicada separada, se disponível. O módulo de segurança pode ser implantado em conjunto com serviços que podem incluir o rastreamento de bens, o gerenciamento de bens, a recuperação de bens, a exclusão de dados, a implantação de um software, etc.
[0016] Em um aspecto, a presente invenção habilita serviços robustos de recuperação de roubo e de rastreamento de bens. O siste
Petição 870190095417, de 24/09/2019, pág. 13/56
7/40 ma inclui uma central de monitoramento; um ou mais dispositivos monitorados; um módulo de segurança nos dispositivos monitorados; uma ou mais redes de comunicação ativa; uma assinatura, se necessário, para pelo menos uma rede de comunicação. Os dispositivos monitorados podem ser dispositivos independentes, tais como os computadores (por exemplo, os computadores portáteis ou de mesa), ou um dispositivo ou um subsistema incluído em um sistema. Um dispositivo monitorado compreende um módulo de segurança, agente host e um software a fim de suportar o agente host executado no sistema OS do dispositivo monitorado.
[0017] Em uma modalidade, o módulo de segurança inclui uma ou mais interfaces de rede ou o acesso compartilhado às interfaces do host; um processador específico que faz interface com a rede; um armazenamento persistente a partir do qual o ambiente operacional ou o sistema do módulo ou subsistema de segurança e os aplicativos que são executados no processador específico são carregados, um agente de firmware, secundário executado no ambiente ou sistema operacional em execução no processador específico; um armazenamento persistente para utilização pelo agente de firmware; zero ou mais tecnologias de determinação de localização, tais como o GPS. O módulo de segurança pode ter uma interface de rede que é dedicada a comunicações relativas à segurança. Uma ou mais interfaces de rede podem ter uma interface de rede WWAN. O módulo de segurança inclui um hardware ou um software de interface opcional que permite que o módulo de segurança inicie ou continue o sistema OS do host. O módulo de segurança pode ou não ter o sua própria fonte de alimentação.
[0018] O módulo ou subsistema de segurança pode ou não prover as funções normais de um modem de dados celulares, incluindo (1) a capacidade de o computador monitorado estabelecer uma conexão de protocolo IP, e (2) no caso de um módulo de segurança com um móPetição 870190095417, de 24/09/2019, pág. 14/56
8/40 dulo de interface de dados celulares, a capacidade de o computador monitorado enviar e receber mensagens SMS.
[0019] De preferência, a presença e o funcionamento do módulo de segurança são secretos ou não-óbvios ao usuário do computador. No caso de o módulo de segurança não ter a sua própria fonte de alimentação, o sistema como um todo pode ou não ser concebido de modo a fornecer uma energia independente para o módulo de segurança.
[0020] Se necessário, uma assinatura de dados é estabelecida para as redes disponíveis para o módulo ou subsistema de segurança. Alternativamente, o serviço é provido no momento exato através de interfaces entre a central de monitoramento e a rede de comunicação.
[0021] O módulo de segurança, em conformidade com a presente invenção, habilita serviços robustos de rastreamento de bens e recuperação de roubo, com alguns aspectos comportamentais, um ou mais dos quais podendo ser incorporados em várias modalidades do sistema. Por exemplo, o agente host chama a central de monitoramento em uma programação predeterminada ou após uma mudança interessante dos atributos do computador monitorado, por exemplo, uma mudança no seu endereço de IP, e prefere chamar a central de monitoramento em conexões de rede estabelecidas. O agente host usa conexões de rede que normalmente têm zero ou baixo custo, incluindo as conexões de IP pela Ethernet ou redes WiFi. O agente host e o agente de firmware fazem interface de modo que, quando o agente host está chamando normalmente, apenas o agente host faz chamadas. A este respeito, o agente de firmware é como um sistema de comunicação seguro contra falhas ou de backup.
[0022] O agente host e/ou o software de suporte de agente host transfere os atributos do computador monitorado e o sistema OS que normalmente ficaria indisponível para um módulo embutido, incluindo
Petição 870190095417, de 24/09/2019, pág. 15/56
9/40 os números de série do computador, o tipo do sistema operacional host, os aplicativos instalados no sistema operacional host de funcionamento sistema, etc. Esta transferência pode acontecer periodicamente, ou como um resultado de uma mudança em um ou mais atributos.
[0023] Quando o agente host não liga por qualquer motivo, ou se encontra desativado, o agente de firmware fará a chamada. Devido à transferência dos atributos do agente host para o módulo de segurança, o agente de firmware será capaz de apresentar um relatório para a central de monitoramento sobre os mesmos atributos que o agente host relata, permitindo que o computador seja identificado e os atributos sejam carregados para a central de monitoramento.
[0024] Independentemente de sua capacidade regular de chamada, o agente host é capaz de enviar e receber mensagens para e a partir da central de monitoramento. As mensagens da central de monitoramento podem, por exemplo, indicar que o agente host deve chamar a central de monitoramento de modo a invocar uma medida de proteção de dados. Estas mensagens podem ser através de mensagens SMS.
[0025] Além de sua regular capacidade de chamada, o agente de firmware poderá também independentemente enviar e receber mensagens para a/da central de monitoramento. As mensagens da central de monitoramento podem, por exemplo, indicar se o agente de firmware deve despertar o host para que uma medida de proteção de dados possa ser invocada.
[0026] Quando uma tecnologia de determinação de localização se encontra disponível no módulo de segurança ou em outro subsistema, o agente host e/ou o agente de firmware poderão relatar esta posição para a central de monitoramento.
[0027] Quando o sistema OS do host é reinstalado, o módulo de
Petição 870190095417, de 24/09/2019, pág. 16/56
10/40 segurança é detectado através de um recurso plug-and-play ou outra detecção de hardware ou processo de seleção de driver, e o driver, o agente ou o software de suporte para o módulo de segurança poderão ser reinstalados a partir do Windows ou outros meios de instalação de sistema OS ou através de fontes on-line para os drivers, como o Windows Update.
[0028] De acordo com uma outra modalidade da presente invenção, um bem a ser protegido, por exemplo, um dispositivo eletrônico, tal como um computador portátil, compreende um agente que é executado a partir do sistema OS do computador portátil, e adicionalmente um módulo de segurança sem fio que pode transmitir e receber, e que pode ser semelhante a um módulo sem fio celular embutido regular. O módulo sem fio inclui um firmware que pode instruir o módulo a chamar uma central de monitoramento independentemente do agente host. O firmware poderá fazer a chamada em um canal de assinante celular regular ou em um canal de segurança dedicado.
[0029] A central de monitoramento é habilitada a inicializar uma solicitação de assinatura para um canal de computador adormecido. A vantagem deste recurso é que o usuário não precisará manter uma assinatura de comunicação celular, caso a mesma não tenha sido solicitada para um uso normal do computador portátil por parte do usuário. No caso de um roubo, o usuário poderá informar a central de monitoramento sobre o roubo para que um provisionamento just-in-time de um canal de comunicação sem fio possa ser feito no sentido da recuperação ou para que sejam tomadas medidas para a proteção dos dados.
[0030] Os usos comerciais mais importantes da tecnologia apresentada podem incluir a recuperação do roubo de computadores roubados e o gerenciamento de rastreamento de bens de computadores. Uma vez que as características fundamentais da tecnologia devem ser
Petição 870190095417, de 24/09/2019, pág. 17/56
11/40 persistentes e difíceis de se remover acidentalmente, até mesmo por usuários autorizados, e de se dispor de um canal de comunicação confiável, que fica adormecido e pode ser acordado, ou recuperável, a tecnologia pode ser utilizada para muitos fins, inclusive para garantir a instalação de aplicativos de qualquer tipo. Os aplicativos que mais se beneficiam de tais recursos são os aplicativos de gerenciamento de sistemas.
[0031] Uma vantagem do sistema, quando aplicado a um sistema host, como um computador portátil com uma interface de rádio celular, é que ele poderá se conectar com uma central de monitoramento a qualquer momento e local onde houver cobertura de rede. Ele não precisará esperar que uma conexão de Internet WiFi ou a fio seja estabelecida. No caso de um módulo acionado independentemente, esta vantagem fica ainda mais evidente, uma vez que a comunicação poderá ser feita sem ter de esperar até que o computador portátil seja ligado. A comunicação com um laptop pode ser feita mesmo que não haja nenhum sistema OS ou que um sistema OS não suportado esteja instalado no sistema do host. Ele poderá resistir a ataques contra a integridade do agente host, além de poder evitar firewalls, os quais poderiam bloquear o agente host.
[0032] De acordo com uma outra modalidade da presente invenção, o módulo de segurança pode suportar um canal de comunicação sem fio dedicado apenas para fins de segurança, permitindo que dados e cargas aéreas sejam faturados a um provedor de serviço de recuperação de roubo. Isto permitirá a comunicação, mesmo que o assinante não tenha adquirido um serviço pessoal sem fio ou que o serviço pessoal do assinante seja finalizado por qualquer motivo, inclusive roubo do sistema. A disponibilidade de um canal de segurança dedicado e de canal de assinante permite o desenvolvimento da lógica no sentido de selecionar um canal de comunicação adequado baseado na
Petição 870190095417, de 24/09/2019, pág. 18/56
12/40 otimização dos custos tanto para o assinante como para o provedor de monitoramento de segurança. Por exemplo, o canal do assinante poderia ser usado e o assinante faturado até que esse canal se torne indisponível por qualquer motivo.
[0033] A recuperação de roubo e o sistema de monitoramento de bens podem incluir ou interagir com um ou mais dentre os vários componentes, recursos e serviços apresentados e patenteados nos Estados Unidos e em outros países, e igualmente cedidos à Absolute Software Corporation. Vide, por exemplo, as Patentes U.S. N°s 5 715 174, 5 764 892, 5 802 280, 6 244 758, 6 269 392, 6 300 863 e 6 507 914, totalmente incorporadas ao presente documento a título de referência, como plenamente aqui apresentadas.
BREVE DESCRIÇÃO DOS DESENHOS [0034] Para uma melhor compreensão da natureza e vantagens da presente invenção, bem como do seu modo preferido de uso, deve ser feita referência à descrição detalhada a seguir, lida em conjunto com os desenhos em anexo. Nos desenhos, numerais de referência similares designam peças similares em todos os seus aspectos.
[0035] A figura 1 é um diagrama esquemático em blocos funcionais, ilustrando um dispositivo protegido com um módulo de segurança e suas interações, em conformidade com uma modalidade da presente invenção.
[0036] A figura 2 é um fluxograma funcional representando esquematicamente o processo de fluxo durante uma operação normal, de acordo com uma modalidade da presente invenção.
[0037] A figura 3 é um fluxograma funcional representando esquematicamente o processo de fluxo, quando o agente host está inativo, de acordo com uma modalidade da presente invenção.
[0038] A figura 4 é um fluxograma funcional representando esquematicamente o processo de fluxo para as chamadas iniciadas na
Petição 870190095417, de 24/09/2019, pág. 19/56
13/40 central de monitoramento, de acordo com uma modalidade da presente invenção.
[0039] A figura 5 é um diagrama esquemático representativo dos enlaces de comunicação incluindo as redes por meio das quais o módulo de segurança da presente invenção poderá ser implementado em conformidade com uma modalidade da presente invenção. DESCRIÇÃO DETALHADA DA MODALIDADE PREFERIDA [0040] A presente descrição é o melhor modo atualmente contemplado para a execução da presente invenção. Esta descrição é feita com a finalidade de ilustrar os princípios gerais da presente invenção e não deve ser tomada em um sentido limitante. O âmbito de aplicação da presente invenção é mais bem determinado com referência às reivindicações em apenso. A presente invenção pode encontrar utilidade em uma variedade de implementações, sem se afastar do âmbito e do espírito da presente invenção, conforme ficará aparente a partir do entendimento dos princípios que subjazem a presente invenção. Com a finalidade de ilustrar as características e funções do módulo de segurança da presente invenção, é feita referência ao monitoramento e recuperação de bens como um exemplo dos serviços, em conjugação com os quais a presente invenção pode ser implantada. Deve-se entender que o módulo de segurança da presente invenção pode ser usada para outros serviços, tais como as aplicações de gerenciamento, backup e recuperação, operações de exclusão de dados remotos, etc., sem se afastar do espírito e âmbito de aplicação da presente invenção.
[0041] As descrições detalhadas que se seguem são apresentadas em grande parte em termos de métodos ou processos, representações simbólicas de operações, funcionalidades e características da presente invenção. Estas descrições e representações de método são os meios utilizados por aqueles versados na técnica de modo a transPetição 870190095417, de 24/09/2019, pág. 20/56
14/40 mitir mais eficazmente a substância de seu trabalho a outros versados na técnica. Um método ou processo implementado por um software é aqui, e de modo geral, concebido para ser uma seqüência coerente de etapas que se conduzem para um resultado desejado. Estas etapas requerem manipulações físicas de grandezas físicas. Muitas vezes, mas não necessariamente, estas quantidades assumem a forma de sinais elétricos ou magnéticos susceptíveis de serem armazenados, transferidos, combinados, comparados, ou de outra forma manipulados. Será ainda apreciado que a linha entre o hardware e o software nem sempre é clara, ficando entendido por parte dos versados na técnica que os processos implementados por um software podem ser incorporados em um hardware, em um firmware, ou em um software, sob a forma de instruções codificadas, como em microcódigos e/ou armazenados em instruções de programação.
Resumo Introdutório do Módulo de Segurança e Aplicação [0042] O módulo de segurança da presente invenção pode ser implantado em um dispositivo host (por exemplo, em um dispositivo eletrônico), que provê um agente secundário que opera em coordenação com o agente host no dispositivo host, mas opera independente do sistema OS do host do dispositivo host de modo a acessar independentemente a interface de rede de comunicação existente no dispositivo host ou uma interface de rede dedicada separada, quando disponível. O sistema geral inclui uma central de monitoramento; um ou mais dispositivos host monitorados; um módulo de segurança nos dispositivos host monitorados; uma ou mais redes de comunicação; uma assinatura para pelo menos uma rede de comunicação. Os dispositivos host monitorados podem ser dispositivos independentes, tais como os computadores (por exemplo, os computadores portáteis ou de mesa), ou um dispositivo ou subsistema incluído em um sistema. Um dispositivo monitorado compreende um módulo de segurança, um agente
Petição 870190095417, de 24/09/2019, pág. 21/56
15/40 host e um software a fim de suportar o agente host que é executado no sistema OS do dispositivo monitorado.
[0043] O módulo de segurança da presente invenção pode ser utilizado como um componente ou subsistema, que complementa os aplicativos de rastreamento de bens existentes. Por exemplo, o módulo de segurança pode ser implementado como um componente do AbsoluteTrack e/ou do Computrace desenvolvido pela Absolute Software Corporation, a cessionária da presente invenção. O Computrace é um produto e serviço que rastreia seguramente e recupera bens perdidos ou roubados, e o AbsoluteTrack, vem a ser uma solução para o rastreamento seguro de bens, para o gerenciamento de bens, para a recuperação de bens, para a exclusão de dados, e para a implantação de software, etc., acionado pela plataforma tecnológica do Computrace. O Computrace implanta um agente secreto, que vem a ser um software cliente que reside no disco rígido dos computadores clientes. A Absolute Software Corporation aperfeiçoou ainda mais a plataforma original do agente, provendo um Agente de serviço resistente à violação melhorado de modo a habilitar, suportar e/ou prover vários serviços relacionados ao gerenciamento e proteção de bens (incluindo, sem limitação, o hardware, o firmware, o software, os dados, etc.), incluindo serviços, tais como a exclusão de dados, a proteção por firewall, a criptografia de dados, o rastreamento de localização, a notificação por mensagens, e a implantação e atualizações do software. As funções de serviço podem ser controladas por um servidor remoto. A tecnologia subjacente aos vários produtos e serviços Computrace foram apresentados e patenteados nos Estados Unidos e em outros paises, cujas patentes foram cedidas em conjunto à Absolute Software Corporation. Vide, por exemplo, as Patentes U.S. N°s 5 715 174; 5 764 892; 5 802 280; 6 244 758; 6 269 392; 6 300 863; e 6 507 914; e suas patentes estrangeiras relacionadas. Os detalhes de um agente persistente e de
Petição 870190095417, de 24/09/2019, pág. 22/56
16/40 diversos serviços relacionados são apresentados no Pedido de Patente copendente U.S. N° de Série 11/093 180, depositado em 28 de março de 2005 (agora a Publicação de Patente U.S. N° US2005-0216757; que corresponde à Publicação do Pedido PCT N° WO 2006/102399); no Pedido de Patente U.S. N° de Série 11/386 040, depositado em 20 de março de 2006 (agora a Publicação de Patente U.S. N° US20060272020), e o Pedido de Patente U.S. N° de Série 11/726 352, depositado em 20 de março de 2007 (agora a Publicação de Pedido de Patente U.S. N° US2007-0234427 A1, que corresponde à Publicação do Pedido PCT N° WO 2007/109366).
[0044] Outras informações relativas ao AbsoluteTrack foram publicadas pela Absolute Software Corporation (por exemplo, o AbsoluteTrack - Secure Computer Asset Tracking Solution, um documento informal publicado em 25 de abril de 2003). Estes documentos são totalmente incorporados à guisa de referência ao presente documento, como se aqui apresentados na íntegra.
Recuperação de Roubo e Resumo Introdutório do Sistema de Rastreamento de Bens [0045] O rastreamento de bens e a recuperação de roubo vêm a ser um exemplo de serviços que podem ser habilitados com, suportados por e/ou providos com o aplicativo de identificação de dispositivo da presente invenção. O dispositivo ou bem a ser protegido pelo sistema de rastreamento de bens e recuperação de roubo aqui apresentado é referido como um host. O host pode ser um computador portátil, um telefone celular, um Blackberry, um console de jogo eletrônico portátil, um assistente pessoal digital, um dispositivo de entretenimento de áudio ou visual, um equipamento médico, qualquer sistema ou dispositivo que inclua um computador, qualquer outro dispositivo eletrônico ou um rastreador eletrônico dedicado para a obtenção de bens eletrônicos ou não-eletrônicos, tais como veículos motorizados, barcos, ou
Petição 870190095417, de 24/09/2019, pág. 23/56
17/40 artigos em trânsito.
[0046] Com referência à figura 5, o sistema de rastreamento de bens de acordo com uma modalidade da presente invenção envolve uma arquitetura cliente/servidor, que pode compreender os seguintes componentes principais: (a) um dispositivo host A consistindo, por exemplo, de qualquer dentre os dispositivos eletrônicos mostrados e implantados com um agente host persistente opcional e um módulo de segurança de acordo com a presente invenção. O agente host e o agente secundário no módulo de segurança são executados de uma maneira coordenada nos dispositivos host A com a finalidade de relatar aplicativos implementados, incluindo, por exemplo, as informações relatadas para, e as instruções recebidas de um servidor remoto a fim de programar o agente host no sentido de suportar e executar uma função desejada; (b) um enlace de comunicação B, como uma rede de troca de informações, podendo incluir as redes de comunicação comutadas, a Internet, uma intranet pública ou privada, as redes de rádio, as redes via satélite, e as redes a cabo; e (c) um sistema de monitoramento host C, que inclui um servidor de monitoramento host 3 que monitora a comunicação entre o dispositivo host A e o sistema de monitoramento host C, que é contatado em uma base regular ou programada pelos dispositivos host, e registra as informações dos dispositivos host. O servidor de monitoramento também provê instruções ao host sobre quais ações realizar, inclusive que ações o host deve executar, que dados coletar e a próxima hora de chamada programada do host.
[0047] De acordo com a presente invenção, o sistema de monitoramento host C é configurado de modo a se comunicar com o agente host no dispositivo host A com o agente secundário no módulo de segurança do dispositivo host A, que remotamente determina a identidade dos dispositivos host que são monitorados (por exemplo, ao avaliar
Petição 870190095417, de 24/09/2019, pág. 24/56
18/40 os pontos de dados coletados utilizando o aplicativo de coleção de atributos de dispositivo residente nos dispositivos host, conforme apresentado no Pedido de Patente U.S. N° de Série 11/726 352, depositado em 20 de março de 2007 (agora a Publicação de Pedido de Patente U.S. N° US2007-0234427 A1; que corresponde à Publicação de Pedido PCT N° WO 2007/109366). Os dispositivos host A entram em contato com o servidor de monitoramento através do enlace de comunicação B. O sistema de monitoramento de host C pode incluir um portal de relatório e administração, que oferece aos clientes, aos administradores e aos provedores de serviço de rastreamento de bens a capacidade de visualizar dados e gerenciar as funções do servidor de monitoramento e dos dispositivos host.
[0048] Com a exceção do módulo de segurança da presente invenção e de sua integração nos dispositivos host, cada um dos componentes mostrados na figura 5 foi apresentado em sua totalidade no Pedido de Patente copendente U.S. N° de Série 11/386 040, depositado em 20 de março de 2006 (agora, a Publicação de Pedido de Patente U.S. N° US2006-0272020; que corresponde à Publicação de Pedido PCT N° WO 2006/102399).
[0049] Os dispositivos host A que são implementados com o módulo de segurança da presente invenção de acordo com a presente invenção podem ser seletivamente operados, ativados ou configurados por um programa, aplicativo, rotina e/ou uma sequência de instruções e/ou lógica armazenadas nos dispositivos, além dos sistemas operacionais host residentes nos dispositivos. Em suma, o uso dos métodos descritos e sugeridos no presente documento não se limita a uma configuração de processamento específica. A título de exemplo e não de limitação, a presente invenção é descrita com referência aos exemplos de aplicações e implementações com referência a um computador laptop ou a um computador notebook, como o dispositivo host A (o comPetição 870190095417, de 24/09/2019, pág. 25/56
19/40 putador A1 é esquematicamente representado como um dispositivo de mesa, mas poderá, ainda, compreender um dispositivo computacional portátil).
[0050] Os enlaces de comunicação B incluem qualquer forma de redes de troca de informações nas quais a presente invenção pode ser implementada para o rastreamento de bens. A rede de troca de informações acessada pelo dispositivo host, incluindo o módulo de segurança de acordo com a presente invenção pode envolver, sem limitação, as redes distribuídas de troca de informações, tais como as redes de computador públicas e privadas (por exemplo, a Internet, a Intranet, a rede WWAN, a rede WAN, a rede LAN, etc.), as redes de valor agregado, as redes de comunicação (por exemplo, as redes com fio ou sem fio), as redes de difusão, as redes a cabo, a rede celular, as redes de rádio, e uma combinação homogênea ou heterogênea de tais redes. Conforme será apreciado pelos versados na técnica, as redes incluem tanto um hardware como um software, e podem ser visualizadas tanto isoladamente, como em conjunto, de acordo com qual descrição seja mais útil para um propósito em particular. Por exemplo, a rede pode ser descrita como um conjunto de nós de hardware que podem ser interconectados por um aparelho de comunicação, ou, de maneira alternativa, como o aparelho de comunicação, ou ainda, de maneira alternativa, como o próprio aparelho de comunicação com ou sem os nós. Será ainda apreciado que a linha entre um hardware, um firmware e um software nem sempre é bem definida, ficando entendido por aqueles versados na técnica que tais redes e o aparelho de comunicação, ou os componentes de uma plataforma de tecnologia de agente persistente, envolvem aspectos relativos a um software, a um firmware e a um hardware.
Rastreamento de Bens e Recuperação de Roubo com o Emprego de um Módulo de Segurança
Petição 870190095417, de 24/09/2019, pág. 26/56
20/40 [0051] Serão descritas a seguir, em mais detalhes, as várias etapas de um sistema de rastreamento de bens e recuperação de roubo que emprega um módulo de segurança (e, em particular, um módulo de segurança sem fio), os dispositivos compreendendo um módulo de segurança e seus modos de operação. Como um exemplo descritivo, um computador laptop é utilizado como o dispositivo a ser protegido e, no presente pedido, é definido como o host para o módulo de segurança sem fio e para os diversos agentes de software e firmware incluídos no sistema de segurança. As peças do sistema incluem um host, o módulo de segurança, um agente host persistente, um agente de firmware; um software de suporte; e uma central de monitoramento.
[0052] O software de suporte, sob a forma de instruções legíveis em computador de ou em um meio legível em computador, fica armazenado no host. O software de suporte compreende um driver e uma camada de interface de programas aplicativos (API) a fim de fazer a interface do módulo sem fio com o host. Tanto o driver como a interface API se baseiam em um driver padrão para um módulo celular sem fio, porém estendidos das seguintes maneiras. A interface API é estendida de modo a suportar as interfaces API adicionadas requeridas para interface com o agente de firmware. A interface API é estendida de modo a suportar o acesso ao armazenador de atributos no módulo de segurança. A interface API é estendida de modo a permitir que apenas os aplicativos confiáveis invoquem as funções sensíveis do módulo de segurança, incluindo cada uma das extensões de interface API acima. Quando o módulo de segurança suporta o uso de um canal de comunicação de segurança dedicado (OTA), a interface API e o driver são estendidos de modo a permitir que os aplicativos confiáveis criem, gerenciem e usem o canal de comunicação de segurança dedicado.
Interações Entre Componentes
Petição 870190095417, de 24/09/2019, pág. 27/56
21/40 [0053] Três componentes principais interagem no sentido de facilitar as funções de rastreamento de bens e recuperação de roubo, incluindo um módulo de segurança, um agente host primário e uma central de monitoramento.
A. Módulo ou Subsistema de Segurança [0054] Os atributos gerais do módulo ou subsistema de segurança são um agente secundário, sob a forma de um agente de firmware, por exemplo, ou de outra forma, carregado a partir do armazenador de aplicativo persistente, uma interface de rede e um armazenador de dados do qual o agente de firmware lê ou para o qual o agente de firmware escreve.
[0055] O agente secundário é habilitado com funções específicas, dedicadas a se coordenar com o agente host a fim de se comunicar para fora, e com outras funções relacionadas, descritas em mais detalhes no presente documento. O agente de firmware do módulo ou subsistema de segurança pode ser executado no processador específico de um módulo celular sem fio, mas pode também residir em qualquer outro lugar no computador monitorado. Outros locais adequados incluem um processador separado na placa mãe ou embutido separado da placa mãe. O agente de firmware tem acesso ao armazenador de dados persistente ao qual ele pode ler ou escrever.
[0056] O firmware, quer localizado no módulo sem fio ou em outro lugar qualquer, poderá ou não ser estendido de modo a suportar um canal de comunicação de segurança OTA dedicado. O firmware inclui um agente de firmware, que poderá acionar uma chamada sem fio para uma central de monitoramento independentemente de um agente host implementado no sistema OS. Ao usar os atributos armazenados no armazenador de dados persistente ao qual ele tem acesso, o agente de firmware poderá atuar como um substituto do agente host.
[0057] O firmware de interface de host suporta os mecanismos paPetição 870190095417, de 24/09/2019, pág. 28/56
22/40 ra configurar e usar o canal de comunicação de segurança; para fazer interface com e controlar o agente de segurança de firmware; e armazenar os atributos do computador host no módulo de segurança. Em cada caso, estes próprios mecanismos são protegidos com medidas de segurança a fim de garantir que o canal de comunicação de segurança só possa ser utilizado por aplicativos autorizados.
[0058] O módulo de segurança compreende uma ou mais interfaces de rede ou acesso compartilhado às interfaces do host. O módulo de segurança pode ter uma interface de rede dedicada às comunicações relacionadas à segurança. Uma ou mais dentre as interfaces de rede pode ser uma interface de rede WWAN.
[0059] O módulo de segurança compreende um hardware e um software de interfaces opcionais, permitindo que o módulo de segurança provoque a inicialização ou a continuação do sistema OS do host.
[0060] De acordo com a presente invenção, existem diversas formas físicas diferentes que o módulo de segurança sem fio pode assumir, como se segue:
(i) Módulo de Dados de Rede Remota Sem Fio (WWAN) [0061] Este módulo vem a ser um módulo de hardware que pode ser incorporado em hosts, como os computadores altamente portáteis. Ele implementa funções similares a de um módulo celular sem fio regular embutido. Com efeito, a menos que os aspectos de segurança da presente invenção estejam habilitados, o módulo poderá operar unicamente como um módulo celular sem fio regular embutido.
[0062] O módulo de segurança sem fio pode suportar um ou dois canais de comunicação independentemente faturáveis. Uma forma de se obter dois canais independentemente faturáveis é quando o módulo se comporta como dois dispositivos celulares independentes, com identificadores de equipamento separados. Para comutar entre canais,
Petição 870190095417, de 24/09/2019, pág. 29/56
23/40 o módulo tira o registro da rede corrente à qual o mesmo se inscreveu e, em seguida, volta a se registrar na rede, ou em uma rede diferente, com um identificador ID de equipamento diferente. De maneira alternativa, o módulo pode simplesmente suportar duas bandas base totalmente separadas, cada qual registrando diferentes identificadores de equipamento. De outra maneira alternativa, um mecanismo completamente diferente pode ser usado de modo a permitir um faturamento independente das comunicações. Em uma outra alternativa, o módulo pode ser configurado ou configurável de modo a suportar os futuros protocolos OTA que permitem que um módulo celular sem fio com um identificador de equipamento a fim de suportar múltiplos canais de dados independentemente faturados.
[0063] Vários laptops encontram-se disponíveis a partir da OEM e incluem modems celulares (módulos móveis de banda larga aka, etc.). Por exemplo, os módulos www.dell.com,www.hp.com, www.lenovo.com, etc. Estes módulos têm geralmente dois processadores (mais comumente agora na mesma matriz). (Vide, ainda, a Síntese do Produto publicado pela Broadcom Corporation EDGE/GPRS/GSM Single-Chip Multimedia Baseband Processor; Publicação N° BCM2133-PB07-D1; de 30/11/06; http://www.broadcom.com/collateral/pb/2133 -PB07-R.pdf). O agente de firmware é tipicamente executado no processador específico do módulo.
(ii) Subsistema de Rede WWAN [0064] Este subsistema tem a mesma funcionalidade que o módulo mencionado no item (i), com exceção de que o chip ou chips do hardware se localiza na placa mãe e não no módulo.
(iii) Subsistema de Segurança [0065] Neste caso, a funcionalidade do módulo ou subsistema de segurança é incorporada em um processador, que é separado do processador principal do laptop. Por exemplo, o mesmo pode ser incorpo
Petição 870190095417, de 24/09/2019, pág. 30/56
24/40 rado em um processador separado que pode injetar e filtrar pacotes na e para fora da controladora de rede do host. Um exemplo de tal modalidade pode compreender o agente secundário executado como um serviço na estrutura de firmware da Máquina de Gerenciamento dentro da arquitetura AMT da Intel: (Vide o documento Architecture Guide: Intel Active Management Technology, publicado em 19 de setembro de 2007. http://softwarecommunity.intel.com/articles/ eng/1032.htm.) Na arquitetura AMT, o segundo processador é executável com uma força auxiliar.
(iv) Implementação da Virtualização [0066] Neste caso, a funcionalidade do módulo ou subsistema de segurança é executada em um ambiente virtual no processador principal do computador. O sistema OS do host é executado conforme o normal e desconhece totalmente o ambiente de segurança e o agente de firmware. (Para maiores informações sobre virtualização, vide o documento An overview of Virtualization: Introduction to Virtualization Overview of Virtualization and the Most Common Types of Virtualization;http://www.virtualization.org/Virtualization/Introduction to Virtualiz atioN.html). O agente de firmware pode ser executado como uma parte do hipervisor ou em uma instância do sistema OS totalmente separada.
B. Agente host [0067] De acordo com uma modalidade, o agente host é um módulo cliente à prova de violação incorporado no host. No presente pedido, o mesmo refere-se a um agente executado a partir do sistema OS do host. O sistema OS do host suporta a execução de aplicativos do usuário para o dispositivo, por exemplo, um computador que executa o sistema OS da Microsoft, um telefone celular que executa o sistema OS da Symbian, etc. Na técnica anterior, o agente host ou seus componentes pode ser referido como um agente, um agente inteligente,
Petição 870190095417, de 24/09/2019, pág. 31/56
25/40 um agente transparente, um agente segmentado, um agente persistente, um agente de serviço, um agente de serviço à prova de violação, um agente de aplicativos, um agente de rastreamento, um agente secreto, um agente extensível, um agente de chamada, um agente de driver de função total, um agente de driver parcial, um agente do Computrace ou outros termos similares.
[0068] O agente host chama a central de monitoramento periodicamente ou quando ocorre uma mudança interessante no computador monitorado. Durante a chamada, ele poderá relatar os atributos do computador monitorado, e poderá incluir atributos no sentido de estabelecer uma conexão de dados celulares, caso necessário.
[0069] O agente host detecta a presença do módulo ou subsistema de segurança, instala o necessário software de interface e suporte e faz interface e controla o mesmo. Isto inclui um comportamento de chamada de sincronização de modo que normalmente apenas o agente host chame a central de monitoramento, e não o agente de firmware. Por outro lado, pode ser desejável permitir que o agente de firmware chame a central de monitoramento no momento de se verificar a correta operação do sistema. O mesmo também se aplica à transferência de atributos para o agente host.
[0070] Quando o módulo de segurança inclui uma interface celular, o agente host poderá enviar e receber mensagens SMS usando esta interface. A central de monitoramento pode solicitar ao agente host para iniciar uma conexão de dados celulares através de uma mensagem SMS.
[0071] O agente host também provê informações suficientes para uma central de monitoramento para que a central de monitoramento ative uma assinatura para um canal de comunicação de segurança, se e quando tal canal se torna necessário. Isto inclui, por exemplo, ao se prover um único identificador de equipamento para um módulo sem fio.
Petição 870190095417, de 24/09/2019, pág. 32/56
26/40 [0072] Em outras modalidades da presente invenção, o agente usará o canal de comunicação de segurança somente quando necessário, para relatar a localização de um host, ou para a realização de tarefas urgentes ou importantes. Em um modo, o canal de comunicação de segurança é empregado somente quando um canal de assinante se encontra indisponível por qualquer motivo, de tal forma que as despesas de serviço e de suporte incorridas por uma central de monitoramento sejam mantidas a um mínimo. Em uma modalidade, o agente é configurado de modo a estabelecer uma conexão de dados celulares de acordo com circunstâncias especiais, por exemplo, quando as tentativas para se conectar através de internet não foram bem sucedidas por mais de um período de tempo predeterminado. Outros modos operacionais podem também ser concebidos.
[0073] Em uma modalidade, o agente suporta as chamadas iniciadas por uma central de monitoramento ao invés de fazer a central de monitoramento esperar por uma chamada programada a partir do host. A central de monitoramento pode iniciar uma chamada de dados de modo a permitir que o agente se comunique por uma rede celular ao invés de pela internet. Por motivos de otimização de custos, a central de monitoramento pode transmitir uma chamada de Serviço de Mensagem Curta (SMS) que aciona o agente de firmware no sentido de inicializar uma chamada originada por um host. Esta chamada SMS, ou um tipo de chamada basicamente similar, pode fazer com que o agente de firmware desperte o host e permite que o agente host faça a chamada.
[0074] O agente pode se encontrar em um modo passivo, em um modo ativo ou em um modo alerta. No modo passivo, o agente está presente, porém não faz nada até que ativado pelo usuário que estabelecer uma assinatura para o monitoramento de segurança ou rastreamento de bens. No modo ativo, o agente chama a central de monitoPetição 870190095417, de 24/09/2019, pág. 33/56
27/40 ramento a intervalos regulares, predeterminados ou aleatórios. No modo alerta, o host foi roubado e o agente recebe uma instrução por parte da central de monitoramento no sentido de chamar com mais frequência ou de realizar tarefas de proteção, tais como a criptografia de dados.
C. Central de Monitoramento [0075] De acordo com a presente invenção, a central de monitoramento é configurada de modo a se comunicar a interface de rede do dispositivo host, cujo acesso é gerenciado pelo agente host em coordenação com o agente secundário no módulo de segurança. As centrais de monitoramento são, por vezes, também referidas por meio do uso de outros termos, incluindo estação remota, servidor remoto, servidor, sistema de monitoramento de host, sistema host, sistema host remoto e servidor de monitoramento.
[0076] De acordo com uma modalidade da presente invenção, uma típica central de monitoramento pode compreender servidores e software de chamada, servidores da web e aplicativos da web, servidores de banco de dados ou bancos de dados, sistemas de autenticação, sistemas administrativos e sistemas de processamento de back end. A central de monitoramento pode receber as chamadas de agentes host por meio de vários serviços de suporte, tais como o protocolo IP ou pela rede PSTN, e pode identificar computadores, determinar o seu nível de licenciamento e registrar seus atributos e localização, instalar e atualizar o software de computadores monitorados, e configurar serviços de exclusão de dados e ferramentas de recuperação de roubo. Uma central de monitoramento pode prover uma interface de web para que usuários gerem relatórios de seus bens monitorados e suas localizações.
[0077] Além disso, a central de monitoramento do presente sistema de rastreamento de bens e recuperação de roubo compreende um
Petição 870190095417, de 24/09/2019, pág. 34/56
28/40 ou mais recursos novos. Estes incluem, por exemplo, interfaces com gateways para a troca de mensagens SMS, o que possibilita a iniciação de operações de recuperação de roubo antes de a central de monitoramento esperar que os dispositivos a serem protegidos chamem de acordo com a sua programação. Um benefício adicional é que a central de monitoramento poderá potencialmente se comunicar com computadores off-line. Uma outra vantagem extra é que a central de monitoramento poderá potencialmente se comunicar com computadores desligados, mas possuem módulos de segurança separadamente acionáveis através de uma chamada para despertar.
[0078] A central de monitoramento pode ser uma estação de serviço de monitoramento com uma equipe de trabalho. Uma pluralidade de sistemas de monitoramento pode ser distribuída através das redes de comunicação, por exemplo, em diferentes regiões geográficas. [0079] Com relação ao módulo de segurança de acordo com a presente invenção, um servidor de central de monitoramento compreende um processador, um disco rígido e controladora de disco rígido, ou outros meios de armazenador de dados, e é configurado de modo a executar uma ou mais dentre as funções adicionais descritas abaixo. Um teclado e tela podem ser operacionalmente conectados ao servidor de modo a permitir a entrada de dados no e a leitura de dados pelo servidor, e possibilitar que um operador interaja com um servidor de monitoramento.
[0080] Uma primeira função adicional de uma central de monitoramento é detectar a presença do módulo de segurança durante uma chamada de agente host e configurar a mesma e sincronizar o comportamento da chamada do agente host e do agente de firmware.
[0081] Uma segunda função adicional de uma central de monitoramento é coletar e armazenar os novos atributos coletados dos clientes com os módulos de segurança. Estes novos atributos incluem, por
Petição 870190095417, de 24/09/2019, pág. 35/56
29/40 exemplo, o identificador de equipamento para o módulo de segurança.
[0082] Uma terceira função adicional de uma central de monitoramento é ativar uma assinatura para o canal de comunicação de segurança, quando necessário, em momentos apropriados. Este processo de ativação requer interfaces com os sistemas de portadoras. De maneira alternativa, na notificação de um proprietário de um dispositivo rastreado que foi roubado, a equipe de trabalho de uma central de monitoramento poderá contatar, via telefone, e-mail, fax ou outro método, a companhia de telecomunicação no sentido de estabelecer uma assinatura para o módulo sem fio do dispositivo rastreado que foi roubado.
[0083] Uma quarta função adicional da central de monitoramento é iniciar chamadas para os computadores rastreados. Esta função é particularmente útil quando o dispositivo rastreado é notificado como roubado. Ao invés de esperar que o dispositivo rastreado chame a central de monitoramento em sua vez programada seguinte, o dispositivo rastreado pode ser chamado imediatamente e o agente host colocado em modo de alerta. Esta tecnologia pode ser implementada através de uma mensagem SMS ou outro serviço com capacidades similares que possibilitem uma entrada de comunicação com o computador monitorado.
[0084] Uma quinta função da central de monitoramento é registrar informações de localização adicionais, relativas à localização do dispositivo rastreado, ou informações que possam ser usadas para inferir a localização do dispositivo rastreado. Estas informações podem incluir as coordenadas coletadas a partir de um transceptor de sistema GPS embutido no módulo de segurança ou de uma unidade de sistema GPS separada do módulo de segurança; os identificadores ID das torres celulares visíveis e suas respectivas forças de sinal; os endereços MAC e as forças de sinal dos roteadores WiFi visíveis. No caso
Petição 870190095417, de 24/09/2019, pág. 36/56
30/40 em que a localização do dispositivo é provida diretamente, por exemplo, no caso do sistema GPS, a localização é armazenada diretamente no banco de dados. Quando a localização é inferida a partir de atributos coletados, por exemplo, dos endereços MAC ou das forças de sinal dos roteadores WiFi visíveis, a central de monitoramento faz interface com um sistema de modo a inferir a localização do computador monitorado.
Modalidade Exemplar [0085] As figuras 1 a 4 ilustram um exemplo da presente invenção aplicada no sentido de rastrear um bem (por exemplo, um dispositivo a ser protegido) que é rastreado por um usuário que instalou um agente no bem, e o bem chama uma central de monitoramento.
[0086] O dispositivo a ser protegido, ou host, é um laptop 10. Alguns componentes e módulos do laptop são mostrados no sentido de ajudar no entendimento da presente invenção, e outros foram omitidos para fins de clareza. O agente host 14 é mostrado residindo no OS 13, juntamente com outros recursos, tais como os serviços de pilha de rede/OS 15 e outros drivers 18. O agente host tem um módulo de persistência 11 residente no sistema BIOS 12. Este módulo de persistência restaura 51 a pré-inicialização do agente host, se necessário. O agente host 14 pode ser instalado no host através de um meio de distribuição legível por computador 40, no qual são executadas as instruções legíveis por computador 41 que formam um instalador de arquivos MSI juntamente com necessários arquivos e código para a instalação do agente host. Outros tipos de meio legível em computador podem ser utilizados. É também instalado dentro do OS um driver de módulo 16 que permite que o agente host interaja e controle o módulo de segurança celular sem fio 19. O driver de módulo 16 pode incluir um agente compactado 17 e pode ser configurado de modo a restaurar 52 o agente host, caso necessário, provendo, assim, um nível extra de au
Petição 870190095417, de 24/09/2019, pág. 37/56
31/40 torreparação do agente. O agente host permite 34 a persistência baseada no driver. O driver de módulo 16 compreendendo o agente compactado 17 pode ser instalado no OS a partir de um meio legível por computador 42, que carrega as instruções legíveis por computador 43 que formam o instalador driver de módulo e o necessário código de driver e arquivos, e uma versão compactada do agente host 44. O driver de módulo sem fio e o agente compactado podem também ser instalados através de uma atualização Microsoft 45 que inclui o necessário código de driver 46 e o agente compactado 47. De maneira alternativa, o agente host pode também ser diretamente instalado durante a instalação do sistema operacional ou por meio do Windows Update. O laptop 10 também inclui uma interface de Ethernet 24, uma interface de rede WLAN 23 e um WiFi ou outro modem 22.
[0087] O módulo de segurança celular sem fio 19 compreende um agente de firmware 21 e um dispositivo armazenador de dados nãovolátil 20. Embora o agente de firmware 21 e o dispositivo armazenador de dados não-volátil 20 tenham sido mostrados como localizados no módulo sem fio 19, os mesmos podem alternativamente se situar em qualquer parte no laptop, juntos ou separados um do outro. O agente de firmware faz com que os atributos do computador, tais como os detalhes de um software instalado, fiquem eletronicamente armazenados no dispositivo armazenador de dados 20. Uma fonte de alimentação opcional 25 é operacionalmente conectada ao módulo de segurança sem fio a fim de permitir que o agente de firmware e o módulo de segurança sem fio operem quando o host é desligado ou não está conectado a uma fonte de alimentação.
[0088] O agente host 14 é configurado de modo a fazer interface com e controlar o módulo de segurança 19 e/ou o agente de firmware
21. O agente host 14 e o agente de firmware 21 são configurados de modo a recuperarem as informações de localização quando uma tec-
Petição 870190095417, de 24/09/2019, pág. 38/56
32/40 nologia de determinação de localização é inclusa no sistema. O agente de firmware só chamará se o agente host não chamar. Por exemplo, o agente de firmware chamará caso o agente host não execute ping ao agente de firmware em um período de tempo limite configurável.
[0089] Quando um usuário ou proprietário 73 do laptop toma conhecimento de que o laptop foi roubado, o usuário 73 entra em contato com a central de monitoramento 71, por telefone, fax, e-mail ou qualquer outro método disponível. O fato de o laptop ter sido roubado é registrado em um banco de dados de um servidor 71 da central de monitoramento, ou manualmente por um membro da equipamento de trabalho da central de monitoramento ou automaticamente quando a notificação é feita através de uma conexão da internet ou sistema de secretária eletrônica automática.
[0090] Se não se deseja aguardar a próxima chamada programada por parte do agente host, a central de monitoramento poderá tentar se comunicar com o host e/ou com o agente de firmware através de transmissão de uma mensagem SMS. Esta mensagem instrui o agente host e o agente de firmware a chamar. Uma vez que o agente host e o agente de firmware recebem a mensagem quase ao mesmo tempo, o agente de firmware aguarda um tempo limite configurável para saber se o agente host chamará. Caso não chame, o agente de firmware criará uma conexão de dados celulares e chamará.
[0091] Se não há uma assinatura de dados celulares para o computador monitorado, uma assinatura poderá ser configurada por um elemento da equipamento de trabalho de monitoramento, que contata uma empresa operadora de provedor de rede celular 72 e provê a mesma com um identificador de equipamento para o módulo sem fio, ou isto pode ser feito automaticamente através de interfaces programáticas com um ou mais operadores de redes celulares. Uma assinatura será provavelmente definida depois de um laptop ter sido roubado
Petição 870190095417, de 24/09/2019, pág. 39/56
33/40 ou uma solicitação de exclusão de dados ter sido submetida.
[0092] A figura 2 é um fluxograma, representando esquematicamente o processo usual com o qual o agente host 14 e o agente de firmware 21 operam, juntamente com sua interação com a central de monitoramento 70. Quando o agente host é executado, depois de verificar o término de sua execução, ele entra em um curto período de espera 200, que pode ser definido em qualquer número predeterminado. Para fins de exemplo ilustrativo somente, o número pode ser definido em 15 minutos. Após este período de espera, o agente host faz interface 210 com o agente de firmware, que armazena 211 os atributos e a próxima hora de chamada do agente de firmware 212 na memória não-volátil à qual ele tem acesso. A próxima hora de chamada do agente de firmware é tipicamente ajustada a algum número no futuro além do momento seguinte no qual o agente fará interface com o agente de firmware. Porém, caso o agente não tenha conseguido chamar a central de monitoramento em um período estendido, ele poderá indicar ao agente de firmware de que ele deve tentar chamar imediatamente. Os atributos armazenados podem incluir os atributos do OS e os detalhes dos programas instalados no computador.
[0093] O agente em seguida verifica se é o momento de chamar a central de monitoramento. O momento de chamar a central de monitoramento pode ser definido para ser a cada 24 horas, por exemplo. Se ainda não for o momento de chamar, o agente host retorna para o modo de espera 200. Se passa o tempo de chamar, o agente host verifica se uma conexão de internet se encontra disponível, e, caso positivo, faz uma chamada 203 para a central de monitoramento através da internet. Antes de chamar, a central de monitoramento fica em um estado de espera 206, no qual ela fica aguardando que uma chamada feita seja recebida. Ao receber a chamada 203, a central de monitoramento processa 207 a chamada, após o que volta a um estado de espera paPetição 870190095417, de 24/09/2019, pág. 40/56
34/40 ra uma chamada subsequente. Se não existe nenhuma conexão de internet disponível, o agente host verifica se uma conexão celular se encontra habilitada 204, e, caso positivo, ele cria uma conexão de dados celulares 205, a qual utilizará para chamar a central de monitoramento 203.
[0094] Se a chamada não consegue se completar 208, o agente host volta para um estado de curta espera 200, e repete o processo descrito. Quando a chamada é bem sucedida, o agente host salva 209 a hora para a sua próxima chamada.
[0095] Durante uma chamada bem sucedida, a central de monitoramento consegue registrar a localização e a identidade do computador que chama, e prover outras instruções para o agente host. Outras instruções para o agente host podem ser no sentido de iniciar um processo de exclusão de dados, uma atualização de programa ou uma mudança de chave de criptografia, e podem incluir ainda instruções a serem executadas após o término da chamada.
[0096] Se há um canal celular de usuário e ainda um canal de segurança dedicado sem fio, o agente host poderá ser configurado de modo a chamar o canal de usuário antes de tentar se conectar ao canal de segurança dedicado. O agente host poderá, ao invés de ser configurado para chamar o canal de segurança antes de tentar se conectar com o canal de usuário. De maneira alternativa, a escolha do canal pode ser controlada por um algoritmo para a minimização de custo.
[0097] A figura 3 é um fluxograma que representa esquematicamente o processo do agente de firmware 21 no caso em que o agente host 14 se encontra inativo. Isto pode ocorrer quando o computador está desligado, não há conexão com a internet ou o agente host se encontra de alguma forma desabilitado. No caso em que o computador está desligado, o módulo de segurança deve ser autoalimentável.
Petição 870190095417, de 24/09/2019, pág. 41/56
35/40 [0098] No caso de um agente host inativo, o agente de firmware fica em um curto período de espera 300. Após este período de espera, o agente de firmware verifica 301 se passou o tempo para chamar a central de monitoramento 70. Caso este tempo não tenha passado, o agente de firmware retorna para o estado de espera 300. Caso já tenha passado o tempo de chamar, o agente de firmware cria a conexão de dados celulares 302, que utiliza para chamar 303 a central de monitoramento. Antes da chamada, a central de monitoramento fica em estado de espera 304, no qual fica aguardando que uma chamada de entrada seja feita. Ao receber uma chamada 303, a central de monitoramento processa 305 a chamada, após o que retorna para um estado de espera para uma chamada subsequente.
[0099] Se a chamada não consegue ser feita 306, o agente de firmware volta ao estado de curta espera 300, e repete o processo descrito. Se a chamada é bem sucedida 307, o agente de firmware armazena os atributos e a hora da próxima chamada 308 na memória nãovolátil à qual ele tem acesso. Os atributos armazenados podem incluir os atributos do sistema OS e os detalhes dos programas instalados no computador.
[00100] A figura 4 é um fluxograma que representa esquematicamente o agente host 14 e o agente de firmware 21 em um período de espera, uma vez que não há uma hora programada para a chamada, mas se deseja fazer uma chamada para o computador. Por exemplo, este pode ser o caso no qual o computador foi roubado. Inicialmente, o agente host, o agente de firmware e a central de monitoramento 70 ficam em um estado de espera. Quando a central de monitoramento é informada que o computador foi roubado 400, a mesma verificará 401 se existe uma assinatura de dados sem fio, e, caso positivo, faz uma chamada 404 para o host e/ou para o agente de firmware. Se não há assinatura do computador para um provedor de comunicação sem fio,
Petição 870190095417, de 24/09/2019, pág. 42/56
36/40 a central estabelecerá uma assinatura 403 utilizando as informações de identificador ID armazenadas ou de outra forma providas 402 relativas ao identificador de equipamento único do módulo sem fio dentro do computador, e, em seguida, faz uma chamada sem fio 404. A fim de estabelecer uma assinatura, a central de monitoramento poderá contatar uma empresa provedora de telecomunicação, de uma forma automática ou manualmente.
[00101] A chamada sem fio 404 feita pela central de monitoramento pode ser uma chamada SMS. Quando o agente host se encontra inativo 408, por exemplo, se o computador estiver desligado, ou se o agente host estiver danificado, o agente de firmware aceitará a chamada e processará a mensagem SMS 409. No entanto, quando o agente host se encontra ativo, ele mesmo processará sozinho a chamada SMS 410.
[00102] No caso em que o agente host se encontra ativo, a chamada SMS 410 instrui o agente host para chamar a central de monitoramento. Quando a chamada SMS finaliza 411,405, a central de monitoramento entra em um estado de espera 406 para uma chamada de entrada do dispositivo protegido e o agente host verifica 412 se há uma conexão de internet. Caso positivo, o agente faz uma chamada baseada na internet 414 para to a central de monitoramento, porém, caso contrário, ele criará uma conexão celular 413 através da qual chamará 414 a central de monitoramento. A central de monitoramento processa a chamada 407 e, em seguida, retorna para uma estado de espera 406. Após uma chamada bem sucedida, o agente host armazena a próxima hora quando precisará chamar a central de monitoramento, que, no caso de um computador roubado, poderá ser mais cedo do que quando não roubado. Para fins de exemplo, apenas, a próxima hora de chamada pode ser definida para ocorrer em um tempo de 15 minutos. O agente host faz interface 419 com o agente de firPetição 870190095417, de 24/09/2019, pág. 43/56
37/40 mware, que armazena 422 os atributos e a próxima hora de chamada do agente de firmware 421 na memória não-volátil à qual tem acesso.
Uma hora de chamada exemplar seria em de um tempo de 25 minutos. Em seguida, o agente host entra em um estado de espera 200, após o que seguirá o procedimento conforme mostrado na figura 2.
[00103] No caso onde o agente host se encontra inativo, o agente de firmware interpreta a chamada SMS 409 como uma instrução para chamar a central de monitoramento. A chamada SMS se finaliza 415 e, então, o agente de firmware cria uma conexão de dados celulares 416, através da qual chama a central de monitoramento 417. A central de monitoramento processa a chamada 407 e, em seguida, volta a um estado de espera 406. A chamada pode envolver, por exemplo, uma instrução para o agente de firmware ligar o computador e/ou despertar o agente host.
[00104] Após ou durante uma chamada bem sucedida, o agente de firmware armazena os atributos e a próxima hora de chamada do agente de firmware 421 na memória não-volátil à qual tem acesso. O agente de firmware, em seguida, prossegue em um estado de espera 300, e continua o processo descrito na figura 3.
Modalidades Alternativas [00105] Uma modalidade alternativa concebida é a integração total do módulo de segurança sem fio na placa-mãe do sistema host. Isto efetivamente elimina a possibilidade de desabilitar o módulo de segurança através da remoção física do módulo.
[00106] A tecnologia descrita não se limita aos meios de comunicação celulares sem fio, podendo empregar outras tecnologias sem fio ou móveis, incluindo uma rede pessoal (PAN), uma rede local sem fio (WLAN) ou as tecnologias baseadas em satélite.
[00107] Em uma outra modalidade, o módulo sem fio pode ser capaz de comunicações WiFi e/ou WIMAX e/ou celulares sem fio.
Petição 870190095417, de 24/09/2019, pág. 44/56
38/40 [00108] O módulo de segurança pode ser implementado utilizando técnicas de virtualização, nas quais o agente de firmware é executado em um ambiente virtual no processador principal do computador e compartilha as interfaces de rede do sistema de uma maneira completamente desconhecida ao OS principal do computador.
[00109] O módulo de segurança sem fio pode ser alimentado por meio de uma fonte de alimentação independente. Esta pode ser da forma de uma bateria dedicada ou simplesmente por meio de conexões independentes com as fontes de alimentação principais do laptop. A vantagem de tal configuração é que o agente de firmware poderá se comunicar mesmo que o sistema host do computador esteja desligado.
[00110] No caso de um módulo independentemente energizado, o módulo de segurança sem fio poderá ser capaz de despertar o sistema host. Quando este é o caso, a central de monitoramento poderá se comunicar com o agente de firmware e despertar o computador host a fim de executar, por exemplo, uma operação de proteção de dados.
[00111] Os administradores de sistema são também capazes de determinar a localização física dos sistemas rastreados. Eles poderão também por em execução diretrizes de base geográfica, por exemplo, o computador X não pode ser levado para fora de um limite geográfico definido. O agente poderá chamar a central de monitoramento todas as vezes que ocorrer uma mudança de local do laptop detectada, como também chamar de acordo com uma programação predeterminada. De maneira alternativa, ele poderá chamar cada vez que detectar que o mesmo se encontra em uma nova localização ao invés de em local diferente. As informações de localização podem ser providas por meio de uma triangulação celular, de uma triangulação de força de sinal WiFi, de técnicas de etiquetagem de identificação RFID, de pesquisa de protocolo IP ou de dispositivos de sistema GPS.
Petição 870190095417, de 24/09/2019, pág. 45/56
39/40 [00112] As modalidades descritas acima provêm módulos de segurança que podem ser efetivamente integrados em um dispositivo host, que se coordena com o agente host de modo a se comunicar com um site externo. As modalidades do módulo de segurança acima descritas podem ser estendidas para a proteção de vários tipos de dispositivos, sistemas, e subsistemas, não limitados às modalidades estruturais e de processo acima descritas, sem se afastar do âmbito de aplicação e espírito da presente invenção. Sendo assim, o módulo de segurança da presente invenção não deve ficar restrito aos específicos algoritmos de implementação.
[00113] O processo e o sistema da presente invenção foram descritos acima em termos de módulos funcionais no formato de diagramas em blocos e de fluxogramas. Deve-se entender que, a menos que de outra forma aqui apresentado, uma ou mais funções podem ser integradas em um único dispositivo físico ou um módulo de software em um produto de software, ou uma ou mais funções podem ser implementadas em dispositivos físicos separados ou os módulos de software em um único local ou distribuídos em uma rede, sem se afastar do âmbito de aplicação ou espírito da presente invenção.
[00114] Deve-se apreciar que a apresentação detalhada da real implementação de cada módulo não se faz necessária para o entendimento da presente invenção. A implementação em questão é bemconhecida dentro da habilidade rotineira de um programador ou de um engenheiro de sistema, dada a apresentação dos atributos de sistema, da funcionalidade e da interrelação dos diversos módulos funcionais do sistema. Uma pessoa versada na técnica, com a aplicação de uma capacidade simples, poderá praticar a presente invenção sem indevida experimentação.
[00115] Embora a presente invenção tenha sido descrita com relação às modalidades descritas em consistência com as mesmas, ficará
Petição 870190095417, de 24/09/2019, pág. 46/56
40/40 aparente aos versados na técnica que várias modificações e aperfeiçoamentos poderão ser feitos sem se afastar do âmbito de aplicação e espírito da presente invenção. Por exemplo, o aplicativo de extração de informação pode ser facilmente modificado no sentido de acomodar diferentes processos ou outros processos de modo a oferecer ao usuário uma flexibilidade extra para navegação na web. Por conseguinte, deve-se entender que a presente invenção não se limita às modalidades específicas ilustradas, mas, sim, ao âmbito de aplicação das reivindicações em apenso.

Claims (16)

  1. REIVINDICAÇÕES
    1. Sistema para o monitoramento remoto de um dispositivo (10), compreendendo:
    pelo menos uma rede;
    pelo menos uma interface de rede no dispositivo (10) associado à dita pelo menos uma rede;
    um agente host (14) executado em um sistema operacional de host (13) provido no dispositivo (10), o dito agente host (14) sendo capaz de acessar a dita pelo menos uma rede através da dita pelo menos uma interface de rede;
    uma central de monitoramento (70) conectada à dita pelo menos uma rede, configurada para se comunicar com pelo menos um dentre o agente host (14) e um agente secundário (21) através da dita pelo menos uma interface de rede;
    o agente secundário (21) provido no dispositivo (10), em que o agente secundário (21) e o agente host (14) coordenam quanto o qual deve acessar a dita pelo menos uma rede via a dita pelo menos uma interface de rede para comunicar atributos de pelo menos um dentre o dispositivo (10) e o sistema operacional host (13) para o centro de monitoramento (70);
    em que o dito agente secundário (21) é capaz de acessar a dita pelo menos uma rede através da dita pelo menos uma interface de rede independentemente do sistema operacional host;
    caracterizado pelo fato de que:
    a coordenação entre o agente secundário (21) e o agente host (14) compreende:
    o agente host (14) armazenando um momento no qual ele precisará chamar o centro de monitoramento (70); e o agente secundário (21) inciando uma conexão de celular e ligando para o centro de monitoramento (70), se o agente host (14)
    Petição 870190095417, de 24/09/2019, pág. 48/56
  2. 2/5 não ligar para o centro de monitoramento (70) no referido momento.
    2. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de que o agente host (14) é executado em um processador no dispositivo (10), e o agente secundário (21) é executado em um ambiente virtual no mesmo processador.
  3. 3. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de que o agente host (14) é executado em um processador do dispositivo (10), e o agente secundário (21) é independentemente acionado de modo que possa funcionar independente do processador.
  4. 4. Sistema, de acordo com qualquer uma das reivindicações 1 a 3, caracterizado pelo fato de que o agente secundário (21) é configurado para continuar as operações do sistema operacional host (13) a partir de um estado desativado.
  5. 5. Sistema, de acordo com a reivindicação 4, caracterizado pelo fato de que o agente secundário (21) contata a central de monitoramento (70) e recebe instruções da central de monitoramento (70) para continuar as operações do sistema operacional host (13), e solicitar o agente host (14) para contatar a central de monitoramento (70).
  6. 6. Sistema, de acordo com qualquer uma das reivindicações 1 a 5, caracterizado pelo fato de que o agente secundário (21) acessa a dita pelo menos uma rede através da dita pelo menos uma interface de rede quando o agente host (14) não é funcional para acessar a dita pelo menos uma rede.
  7. 7. Sistema, de acordo com qualquer uma das reivindicações 1 a 6, caracterizado pelo fato de que o dispositivo (10) é configurado para reinstalar o agente host (14) quando o sistema operacional host (13) detecta a presença do agente secundário (21).
  8. 8. Sistema, de acordo com a reivindicação 7, caracterizado pelo fato de que o agente host (14) provê um ou mais serviços de rastreamento e gerenciamento de dispositivos e, no qual as licenças as-
    Petição 870190095417, de 24/09/2019, pág. 49/56
    3/5 sociadas aos serviços são armazenadas em um local de armazenamento persistente no dispositivo (10).
  9. 9. Sistema, de acordo com a reivindicação 8, caracterizado pelo fato de que após a instalação do sistema operacional (13), o agente host (14) e o agente secundário (21) são automaticamente instalados, e no qual, na ausência das licenças, o agente host (14) e o agente secundário (21) se desinstalam.
  10. 10. Sistema, de acordo com qualquer uma das reivindicações 1 a 9, caracterizado pelo fato de que a dita pelo menos uma rede compreende uma rede celular.
  11. 11. Sistema, de acordo com a reivindicação 10, caracterizado pelo fato de que a central de monitoramento (70) solicita um dentre o agente host (14) e o agente secundário (21) para contatar a central de monitoramento, através do envio de uma mensagem SMS para pelo menos um dentre o agente host (14) e agente secundário (21) via rede celular.
  12. 12. Sistema, de acordo com a reivindicação 10 ou 11, caracterizado pelo fato de que a central de monitoramento (70) é configurada para iniciar uma provisão de serviço na rede celular, no caso de uma provisão ser necessária antes de a utilização dos serviços de rede celular ser permitida.
  13. 13. Sistema, de acordo com qualquer uma das reivindicações 10 a 12, caracterizado pelo fato de que um dentre o agente host (12) e o agente secundário (21) contata a central de monitoramento (70) através da rede celular, por meio do envio de uma mensagem SMS através de um modem de celular associado a um número, e no qual a central de monitoramento (70) pode determinar o número das informações de origem contidas na mensagem SMS.
  14. 14. Sistema, de acordo com qualquer uma das reivindicações 1 a 13, caracterizado pelo fato de que pelo menos uma interface
    Petição 870190095417, de 24/09/2019, pág. 50/56
    4/5 de rede compreende múltiplas interfaces de rede, e no qual o agente host (14) e o agente secundário (21) minimizam os encargos de rede ao selecionar o uso de redes de baixo custo.
  15. 15. Sistema, de acordo com a reivindicação 1, caracterizado pelo fato de que a dita pelo menos uma rede compreende primeira e segunda redes, em que a dita pelo menos uma interface de rede compreende uma interface de rede host que é acessível tanto pelo agente host (14) quanto pelo agente secundário (21) para acessar a dita primeira rede e um interface de rede secundária à qual o agente secundário (14) possui acesso dedicado para se comunicar com o centro de monitoramento (70) através da segunda rede.
  16. 16. Método de rastreamento de um dispositivo (10), compreendendo as etapas de:
    prover pelo menos uma interface de rede do dispositivo (10) associado a pelo menos uma rede;
    prover um agente host (14) executado em um sistema operacional de host (13) do dispositivo (10), o dito agente host (10) sendo capaz de acessar a dita pelo menos uma rede através da dita pelo menos uma interface de rede;
    prover um agente secundário (21) no dispositivo (10), capaz de acessar a dita pelo menos uma rede via a dita pelo menos uma interface de rede;
    conectar uma central de monitoramento (70) à dita pelo menos uma rede configurada para se comunicar com pelo menos um dentre o agente host e o agente secundário através da dita pelo menos uma interface de rede;
    coordenar entre o agente secundário (21) e o agente host (14) para determinar qual deverá acessar a dita pelo menos uma rede através da dita pelo menos uma interface de rede a fim de comunicar os atributos de pelo menos um dentre o dispositivo (10) e o sistema
    Petição 870190095417, de 24/09/2019, pág. 51/56
    5/5 operacional host (13) para a central de monitoramento (70);
    em que o dito agente secundário (21) é capaz de acessar a dita pelo menos uma rede através da dita pelo menos uma interface de rede independentemente do sistema operacional host (13);
    caracterizado pelo fato de que coordenar entre o agente secundário (21) e o agente host (14) compreende:
    o agente host (14) armazenar um momento no qual ele precisará chamar o centro de monitoramento (70); e o agente secundário (21) incia uma conexão de celular e liga para o centro de monitoramento (70), se o agente host (14) não ligar para o centro de monitoramento (70) no dito momento.
BRPI0806772-4A 2007-01-16 2008-01-15 Sistema para o monitoramento remoto de um dispositivo, e método de rastreamento de um dispositivo BRPI0806772B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US88080007P 2007-01-16 2007-01-16
US60/880,800 2007-01-16
PCT/IB2008/000753 WO2008090470A2 (en) 2007-01-16 2008-01-15 A security module having a secondary agent in coordination with a host agent

Publications (2)

Publication Number Publication Date
BRPI0806772A2 BRPI0806772A2 (pt) 2011-09-13
BRPI0806772B1 true BRPI0806772B1 (pt) 2020-05-12

Family

ID=39644941

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0806772-4A BRPI0806772B1 (pt) 2007-01-16 2008-01-15 Sistema para o monitoramento remoto de um dispositivo, e método de rastreamento de um dispositivo

Country Status (11)

Country Link
US (3) US7818803B2 (pt)
EP (1) EP2109841B1 (pt)
JP (2) JP2010518468A (pt)
KR (1) KR101524881B1 (pt)
CN (1) CN102089764B (pt)
AU (1) AU2008208617A1 (pt)
BR (1) BRPI0806772B1 (pt)
CA (1) CA2674635C (pt)
MX (2) MX327792B (pt)
RU (1) RU2460220C2 (pt)
WO (1) WO2008090470A2 (pt)

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6108637A (en) * 1996-09-03 2000-08-22 Nielsen Media Research, Inc. Content display monitor
US8601606B2 (en) 2002-11-25 2013-12-03 Carolyn W. Hafeman Computer recovery or return
US9501669B2 (en) * 2004-12-17 2016-11-22 Intel Corporation Method and apparatus for location-based recovery of stolen mobile devices
WO2007024512A2 (en) 2005-08-23 2007-03-01 Wms Gaming Inc. Remote management of a gaming machine
US8381297B2 (en) 2005-12-13 2013-02-19 Yoggie Security Systems Ltd. System and method for providing network security to mobile devices
US20080276302A1 (en) 2005-12-13 2008-11-06 Yoggie Security Systems Ltd. System and Method for Providing Data and Device Security Between External and Host Devices
US8869270B2 (en) 2008-03-26 2014-10-21 Cupp Computing As System and method for implementing content and network security inside a chip
MX327792B (pt) * 2007-01-16 2015-02-11
US8365272B2 (en) 2007-05-30 2013-01-29 Yoggie Security Systems Ltd. System and method for providing network and computer firewall protection with dynamic address isolation to a device
US8298295B2 (en) * 2007-09-28 2012-10-30 Intel Corporation Theft-deterrence method and apparatus for processor based devices
MX2011001118A (es) * 2008-07-30 2011-05-23 Bitcarrier S L Sistema y procedimiento de monitorizacion de personas y/o vehiculos en entornos urbanos.
US8631488B2 (en) 2008-08-04 2014-01-14 Cupp Computing As Systems and methods for providing security services during power management mode
US8566961B2 (en) * 2008-08-08 2013-10-22 Absolute Software Corporation Approaches for a location aware client
WO2010017517A1 (en) * 2008-08-08 2010-02-11 Phoenix Technologies Ltd. Secure computing environment using a client heartbeat to address theft and unauthorized access
US8556991B2 (en) * 2008-08-08 2013-10-15 Absolute Software Corporation Approaches for ensuring data security
JP5522542B2 (ja) * 2008-09-30 2014-06-18 日本電気株式会社 モバイル端末の実行機能管理システム、方法、およびプログラム
US8789202B2 (en) 2008-11-19 2014-07-22 Cupp Computing As Systems and methods for providing real time access monitoring of a removable media device
WO2011029195A1 (en) * 2009-09-09 2011-03-17 Absolute Software Corporation Alert for real-time risk of theft or loss
WO2011060543A1 (en) * 2009-11-17 2011-05-26 Absolute Software Corporation Multiple device loss status retrieval without id provision
CN201576186U (zh) * 2009-12-21 2010-09-08 托德·E·卡利普瑞斯 一种电子设备的移动监控装置及监控系统
US8375220B2 (en) 2010-04-02 2013-02-12 Intel Corporation Methods and systems for secure remote wake, boot, and login to a computer from a mobile device
WO2012000107A1 (en) 2010-07-01 2012-01-05 Absolute Software Corporation Automatic creation and modification of dynamic geofences
US8712432B2 (en) * 2010-07-01 2014-04-29 Absolute Software Corporation Method and system for tracking mobile electronic devices while conserving cellular network resources
KR101544652B1 (ko) * 2010-09-29 2015-08-17 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) 통신 네트워크에서의 네트워크 구성 관리
US8959569B2 (en) 2011-03-18 2015-02-17 Juniper Networks, Inc. Security enforcement in virtualized systems
US8856875B2 (en) * 2011-07-25 2014-10-07 Intel Corporation Software delivery models
US8843161B2 (en) * 2011-11-27 2014-09-23 Fortumo OÜ System and method to facilitate in-application purchases on mobile devices
CA2872443A1 (en) 2012-05-08 2013-11-14 Serentic Ltd. A method for dynamic generation and modification of an electronic entity architecture
US8929916B2 (en) 2012-05-10 2015-01-06 Absolute Software Corporation System, method and database for determining location by indirectly using GPS coordinates
EP2898443B1 (en) * 2012-09-18 2018-12-12 Koninklijke Philips N.V. Controlling access to clinical data analyzed by remote computing resources
WO2014059037A2 (en) 2012-10-09 2014-04-17 Cupp Computing As Transaction security systems and methods
CN104885094B (zh) * 2012-10-26 2018-04-24 绝对软件公司 使用被优化用于不同通信类型的多个服务器的设备监测
EP2972933B1 (en) * 2013-03-15 2018-07-04 American Megatrends, Inc. System and method of web-based virtual media redirection
JP5869733B2 (ja) * 2013-07-03 2016-02-24 A・Tコミュニケーションズ株式会社 認証サーバ、認証システム、認証方法、及びプログラム
WO2015006375A1 (en) 2013-07-08 2015-01-15 Cupp Computing As Systems and methods for providing digital content marketplace security
US10024971B2 (en) * 2013-07-16 2018-07-17 Walter Fields Apparatus, system and method for locating a lost instrument or object
US9762614B2 (en) 2014-02-13 2017-09-12 Cupp Computing As Systems and methods for providing network security using a secure digital device
US10657262B1 (en) * 2014-09-28 2020-05-19 Red Balloon Security, Inc. Method and apparatus for securing embedded device firmware
CN107111714A (zh) * 2014-10-30 2017-08-29 新科恩斯卡莱有限责任公司 用于资源的地理位置验证的方法和系统
CN104486298B (zh) * 2014-11-27 2018-03-09 小米科技有限责任公司 识别用户行为的方法及装置
CN105069359B (zh) * 2015-08-06 2018-03-02 上海斐讯数据通信技术有限公司 一种移动设备数据自动清除系统
KR20170034066A (ko) * 2015-09-18 2017-03-28 삼성전자주식회사 전자기기 및 그 제어방법
WO2018049564A1 (zh) 2016-09-13 2018-03-22 华为技术有限公司 一种移动终端防盗方法及装置
CA2997609A1 (en) * 2017-03-07 2018-09-07 Sennco Solutions, Inc. Integrated, persistent security monitoring of electronic merchandise
US11016852B1 (en) * 2017-05-10 2021-05-25 Juniper Networks, Inc. Guarded mode boot up and/or recovery of a network device
US11113425B2 (en) * 2018-01-17 2021-09-07 Crowd Strike, Inc. Security component for devices on an enumerated bus
US12511130B2 (en) * 2020-07-17 2025-12-30 Hewlett-Packard Development Company, L.P. Tracking device user account information
CN113691266B (zh) * 2021-10-27 2022-01-07 江苏智慧安全可信技术研究院有限公司 一种数据安全保护用信号接收设备
US20250291922A1 (en) * 2024-03-12 2025-09-18 Dell Products L.P. Secure communications in a firmware framework

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4818998A (en) 1986-03-31 1989-04-04 Lo-Jack Corporation Method of and system and apparatus for locating and/or tracking stolen or missing vehicles and the like
US5610973A (en) * 1991-01-28 1997-03-11 Bellsouth Corporation Interactive roamer contact system for cellular mobile radiotelephone network
US6269392B1 (en) * 1994-11-15 2001-07-31 Christian Cotichini Method and apparatus to monitor and locate an electronic device using a secured intelligent agent
US6244758B1 (en) 1994-11-15 2001-06-12 Absolute Software Corp. Apparatus and method for monitoring electronic devices via a global network
US5715174A (en) 1994-11-15 1998-02-03 Absolute Software Corporation Security apparatus and method
US6300863B1 (en) 1994-11-15 2001-10-09 Absolute Software Corporation Method and apparatus to monitor and locate an electronic device using a secured intelligent agent via a global network
JPH09244740A (ja) 1996-03-05 1997-09-19 Toshiba Corp 遠方監視制御装置
US5748084A (en) 1996-11-18 1998-05-05 Isikoff; Jeremy M. Device security system
US6246666B1 (en) * 1998-04-09 2001-06-12 Compaq Computer Corporation Method and apparatus for controlling an input/output subsystem in a failed network server
US6169898B1 (en) * 1998-07-16 2001-01-02 Nokia Mobile Phones Ltd Apparatus, and associated method, for maintaining a selected quality of service level in a radio communication system
EP1041483A1 (en) 1999-03-30 2000-10-04 International Business Machines Corporation Discovering stolen or lost network-attachable computer systems
US6832230B1 (en) * 1999-12-22 2004-12-14 Nokia Corporation Apparatus and associated method for downloading an application with a variable lifetime to a mobile terminal
US6362736B1 (en) 2000-01-04 2002-03-26 Lucent Technologies Inc. Method and apparatus for automatic recovery of a stolen object
US7092987B2 (en) * 2001-02-13 2006-08-15 Educational Testing Service Remote computer capabilities querying and certification
US20020161934A1 (en) 2001-04-30 2002-10-31 Johnson Robert E. System and method for communication of data between a host and an administration system
US7721280B1 (en) * 2001-07-16 2010-05-18 West Corporation Automated file delivery systems and methods
US6636175B2 (en) 2001-09-14 2003-10-21 Paul Grady Russell Method and apparatus for acquiring a remote position
US20030117316A1 (en) 2001-12-21 2003-06-26 Steve Tischer Systems and methods for locating and tracking a wireless device
US7181195B2 (en) * 2002-02-14 2007-02-20 International Business Machines Corporation Method and system for tracing missing network devices using hardware fingerprints
DE10238529A1 (de) 2002-08-22 2004-03-04 Robert Bosch Gmbh Steuergerät
US7814021B2 (en) 2003-01-23 2010-10-12 Verdasys, Inc. Managed distribution of digital assets
US7657884B2 (en) * 2003-03-24 2010-02-02 Hewlett-Packard Development Company, L.P. Electronic device supporting multiple update agents
DE10337450A1 (de) * 2003-05-31 2004-12-23 Siemens Ag Verfahren zur Behandlung von Parameteränderungen in einem Managementnetz eines zellularen Kommunikationssystems und Kommunikationssystem
US7167705B2 (en) * 2003-06-27 2007-01-23 Oracle International Corporation Roaming across different access mechanisms and network technologies
GB2404305B (en) * 2003-07-22 2005-07-06 Research In Motion Ltd Security for mobile communications device
US7530103B2 (en) * 2003-08-07 2009-05-05 Microsoft Corporation Projection of trustworthiness from a trusted environment to an untrusted environment
US7590837B2 (en) * 2003-08-23 2009-09-15 Softex Incorporated Electronic device security and tracking system and method
US7355506B2 (en) * 2003-10-01 2008-04-08 Microsoft Corporation Systems and methods for deterring theft of electronic devices
WO2005059684A2 (en) * 2003-12-10 2005-06-30 Aventail Corporation End point control
JP2005242590A (ja) * 2004-02-25 2005-09-08 Kuukou Joho Tsushin Kk 点検業務管理システム
US20050190699A1 (en) 2004-02-26 2005-09-01 Smith Carey W. Collecting hardware asset information
US7676814B2 (en) * 2004-03-25 2010-03-09 Globalfoundries Inc. Four layer architecture for network device drivers
US8868933B2 (en) 2004-03-26 2014-10-21 Absolute Software Corporation Persistent servicing agent
US7707586B2 (en) 2004-09-08 2010-04-27 Intel Corporation Operating system independent agent
US20060056605A1 (en) 2004-09-13 2006-03-16 Andrew Whitfield Telemetry using "always-on" communication connection system and method
US7352283B2 (en) * 2004-12-08 2008-04-01 Intel Corporation Computing platform security apparatus, systems, and methods
US7650395B2 (en) * 2005-03-18 2010-01-19 Microsoft Corporation Network connectivity management
US8418226B2 (en) * 2005-03-18 2013-04-09 Absolute Software Corporation Persistent servicing agent
EP1864238A1 (en) 2005-03-18 2007-12-12 Absolute Software Corporation Persistent servicing agent
US9547780B2 (en) 2005-03-28 2017-01-17 Absolute Software Corporation Method for determining identification of an electronic device
WO2007004754A1 (en) 2005-07-04 2007-01-11 Sk Telecom Co., Ltd. Residential gateway system for home network service
CA2646602C (en) 2006-03-20 2015-11-03 Absolute Software Corporation Method for determining identification of an electronic device
US8079073B2 (en) * 2006-05-05 2011-12-13 Microsoft Corporation Distributed firewall implementation and control
MX327792B (pt) * 2007-01-16 2015-02-11

Also Published As

Publication number Publication date
JP2010518468A (ja) 2010-05-27
BRPI0806772A2 (pt) 2011-09-13
US9197651B2 (en) 2015-11-24
US7818803B2 (en) 2010-10-19
AU2008208617A1 (en) 2008-07-31
CN102089764B (zh) 2015-04-29
JP2013168936A (ja) 2013-08-29
MX2009007135A (es) 2009-08-13
RU2460220C2 (ru) 2012-08-27
US20080211670A1 (en) 2008-09-04
EP2109841A2 (en) 2009-10-21
MX297406B (pt) 2012-03-22
CA2674635C (en) 2016-03-22
JP5684838B2 (ja) 2015-03-18
CN102089764A (zh) 2011-06-08
WO2008090470A3 (en) 2011-04-21
EP2109841A4 (en) 2012-02-15
EP2109841B1 (en) 2017-09-20
KR20090112697A (ko) 2009-10-28
RU2009126826A (ru) 2011-03-20
CA2674635A1 (en) 2008-07-31
MX327792B (pt) 2015-02-11
US20150046980A1 (en) 2015-02-12
US8904523B2 (en) 2014-12-02
US20110258247A1 (en) 2011-10-20
WO2008090470A2 (en) 2008-07-31
KR101524881B1 (ko) 2015-06-01

Similar Documents

Publication Publication Date Title
BRPI0806772B1 (pt) Sistema para o monitoramento remoto de um dispositivo, e método de rastreamento de um dispositivo
AU2009279431B2 (en) Secure computing environment using a client heartbeat to address theft and unauthorized access
US9811682B2 (en) Security policy for device data
AU2010315412B2 (en) Approaches for ensuring data security
AU2010324789B2 (en) Approaches for a location aware client
AU2014202514B2 (en) A security module having a secondary agent in coordination with a host agent

Legal Events

Date Code Title Description
B15K Others concerning applications: alteration of classification

Ipc: H04L 29/06 (2006.01), G06F 21/55 (2013.01), G06F 2

B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 12/05/2020, OBSERVADAS AS CONDICOES LEGAIS.