CN101542970A - 用于确定电子设备的标识的方法 - Google Patents
用于确定电子设备的标识的方法 Download PDFInfo
- Publication number
- CN101542970A CN101542970A CNA2007800185129A CN200780018512A CN101542970A CN 101542970 A CN101542970 A CN 101542970A CN A2007800185129 A CNA2007800185129 A CN A2007800185129A CN 200780018512 A CN200780018512 A CN 200780018512A CN 101542970 A CN101542970 A CN 101542970A
- Authority
- CN
- China
- Prior art keywords
- equipment
- attribute
- record
- identifier
- data point
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/087—Inventory or stock management, e.g. order filling, procurement or balancing against orders
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Economics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- Development Economics (AREA)
- Accounting & Taxation (AREA)
- Mathematical Physics (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Finance (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Burglar Alarm Systems (AREA)
Abstract
一种通过运行设备属性收集应用和设备标识应用电子地确定电子设备的标识的应用,所述设备属性收集应用收集电子设备的关键数据点,而所述设备标识应用使用这些关键数据点来将电子设备链接到特定的所有者或实体。设备的数据点可能随着时间由于如重新配置、修理或正常日常使用的原因而改变。即使数据点在设备的使用寿命期间改变,所述设备标识应用也智能地和持续地跟踪与设备相关联的关键数据点的改变。基于收集的数据点,使用所述设备标识应用可以远程地标识设备(例如,在设备被盗或丢失的情况下)。所述设备标识应用可以与可包括资产跟踪、资产回收、数据删除、软件部署等的服务一起部署。
Description
技术领域
本发明涉及通过远程访问的电子设备的电子标识。
背景技术
在现今的竞争商业环境中,信息技术(IT)在日常商业中的信息交换和个人功能中正起到日益重要的作用。个人、系统、组织和其它商业资产(asset)在该新兴的经济网络中被互连,并且由于这种IT前景,因此有效地管理IT资产(包括物理资产和数据)的需要变得日益复杂。结果,现在个人和组织同样比以往更加认识到需要控制、管理和确保它们的计算机资产基础,以便保护它们的IT投资。随着移动计算设备的处理能力的提高,保护IP资产变得更加有挑战性,其中越来越多的个人已经选择移动计算设备作为它们的桌面型单元的替代物或作为家用或小型商业网络的附加设备。
大多数IT部门将认同传统的资产管理解决方案不能精确地计算不断增加的远程和移动用户数量的观点。实际上,一个典型的组织将在两年的时间段内由于PC转移而损失高达15%的PC资产,其中资产不一定是丢失或被盗,而只不过是由于它们从首次被供应以来已经多次改变所有者或部门而不能被计算。当需要进行清查时,多数组织平均只能精确地标识它们实际的PC资产基础的65%。最佳的实践要求IT总是知道至少90%的PC资产在哪。响应于近来的公司会计丑闻、身份盗窃和恶意黑客攻击(hacking),政府正在建立强制商业企业保护和对全部敏感数字信息负责的规章。如果各组织没有有效地标识和跟踪他们全部的计算资产,那么可能会有严厉的规章问题。
对于资产跟踪和/或承担其跟踪功能的配置管理应用,不但应该能够阻止未授权的用户的某种级别的篡改(tampering),还必须能够精确地标识被跟踪的物理电子资产。鉴于在PC的使用寿命期间它将经历硬件、软件和图像改变(包括破坏/修复修理、配置改变、操作系统重装、硬驱动器重新格式化/替换、系统崩溃和用户驱动的配置改变)的事实,尝试标识、跟踪、管理和更新PC资产和它们的配置将进一步面临挑战。这些改变中的许多将要求操作系统的重装,从而PC资产的原始标记或标识可能失效或被移除。如果没有坚持不懈地记录和跟踪,那么这种改变将是PC资产从已知状态转移为未知状态的开始。这些常规的PC使用寿命期间的操作要求可能增加标识和跟踪PC资产的复杂性和挑战,特别是那些远程和移动的PC资产更是如此。在实现可靠的资产标识中的挑战进一步引起了某些资产控制操作的部署中的不确定性,如采取远程数据删除操作以移除目标移动计算机中的敏感数据。
迄今,已经通过依靠固件序列号来标识一些计算机资产。这种方法是简单和相对可靠的,但是硬件改变可能导致错误标识。另外的计算机资产已经通过软件分配的标识符(如序列号和/或名称)来标识。尽管这种方法也是相对可靠并且标识符可以被容易地分配,但是它也引起标识符的再分配的可能,如当由授权的用户或由未授权的用户通过篡改来重装设备操作系统和/或改变硬件时。
因此期望开发一种用于智能地和精确地电子确定电子设备的标识的方法。
发明内容
本发明提供一种通过运行设备属性收集应用和设备标识应用电子地确定电子设备的标识的应用(utility),所述设备属性收集应用以电子设备的数据点的形式收集关键属性,而所述设备标识应用使用这些关键数据点来将电子设备链接到特定的所有者或实体。设备的数据点可能随着时间由于如重新配置、修理或正常日常使用等原因而改变。所述设备标识应用智能地跟踪与设备相关联的关键数据点的改变。即使数据点改变,所述设备标识应用仍可以标识设备并且将它关联回原始的所有者或实体。这使得可以在设备的使用寿命期间持续地跟踪设备。基于收集的设备的数据点,使用所述设备标识应用可以远程地标识设备(例如,在设备被盗或丢失的情况下)。所述设备标识应用可以与包括资产跟踪、资产回收、数据删除、软件部署等的服务一起部署。
在一个实施例中,所述设备属性收集应用和所述设备标识应用可以以软件、硬件或其组合实现。
附图说明
为了更加全面的理解本发明的特性和优点,以及使用的优选模式,应该参照结合附图来阅读的以下详细描述。在以下附图中,相同的附图标记指代遍及各附图的相同或相似的部件。
图1是描述代表性通信链接的示意图,所述通信链接包括根据本发明的一个实施例可以通过其实现资产跟踪的网络。
图2是图示根据本发明的一个实施例、由设备标识应用进行的处理的逻辑流程的示意性功能方块图。
图3是图示在确定设备的数据点的大量变化时进行的处理的逻辑流程的示意性功能方块图。
图4是图示为了进行设备数据收集和标识、设备和服务器之间的相互作用的示意性功能方块图。
具体实施方式
本描述是目前执行本发明的最佳预期模式。为了说明本发明的一般原则的目的而进行了本描述,而不应起限制的意义。本发明的范围由权利要求最佳地确定。本发明可以利用在多种实现中而不背离本发明的范围和精神,如将从本发明下的原理的理解所显而易见的。为了说明本发明的设备标识应用的特征,参照资产跟踪作为可以结合本发明采用的各种服务的一个示例。应该理解设备标识应用可以用于其它服务(如计算机管理、备份和回收应用、远程数据删除操作等)而不背离本发明的范围和精神。
以下的详细描述主要根据本发明的方法或处理、操作的符号表示、功能性和特征来呈现。这些方法描述和表示是由本领域的技术人员用来最有效地传递它们工作的实质给本领域的其它技术人员的手段。软件使用的方法或处理这里一般认为是导致期望的结果的各步骤的自相容序列。这些步骤要求物理量的物理操作。这些量通常但不必须采用能够被存储、传输、合并、比较和以其它方式操作的电或磁信号的形式。还将理解硬件和软件之间的界线不总是分明的,本领域的技术人员应该理解由软件实现的处理可以以编码的指令(如在微代码中和/或存储的编程指令中)的形式以硬件、固件或软件体现。
设备标识概述
本发明通过运行设备属性收集应用和设备标识应用确定客户端设备的标识,所述设备属性收集应用收集电子设备的关键数据点,而所述设备标识应用使用这些关键数据点来将电子设备链接到特定的所有者或实体。设备的数据点可能由于如重新配置、修理或正常日常使用的原因而随着时间改变。所述设备标识应用智能地跟踪与设备相关联的关键数据点的改变。即使数据点改变,所述设备标识应用仍可以标识设备并且将它关联回原始的所有者或实体。这使得可以在设备的使用寿命期间持续地跟踪设备。基于收集的设备的数据点,使用所述设备标识应用可以远程地标识设备(例如,在设备被盗或丢失的情况下)。所述设备标识应用可以与可包括资产跟踪、资产回收、数据删除、软件配置等的服务一起部署。
在一个实施例中,所述设备属性收集应用和所述设备标识应用可以以软件、硬件或其组合实现。
设备标识应用的部署的实施例的概述
本发明的设备标识应用可以用作现有资产跟踪应用的组件。例如,设备标识应用可以用作AbsoluteTrack(由本发明的受让人绝对软件公司(AbsoluteSoftware Corporation)开发的产品)的组件。绝对软件已经开发并且正在销售Computrace(一种安全地跟踪资产并且找回丢失和被盗资产的产品和服务)和AbsoluteTrack(基于Computrace技术平台的安全资产跟踪和库存管理解决方案)。Computrace采用一种秘密代理(agent),该秘密代理是驻留在客户端计算机的硬驱动器上的软件客户端。通过提供用于使能、支持和/或提供与资产(包括但不限于硬件、固件、软件、数据等)的管理和保护相关的各种服务(包括如数据删除、防火墙保护、数据加密、位置跟踪、消息通知和软件部署和更新的服务)的改进的反篡改服务代理,绝对软件公司进一步改进了原始代理平台。各服务功能可以通过远程服务器控制。各种Computrace产品和服务下的技术已经在美国或其它国家公开和授予专利,该专利已经共同转让给绝对软件公司。例如,参见美国专利No.5,715,174;5,764,892;5,802,280;6,244,758;6,269,392;6,300,863;和6,507,914;以及相关外国专利。持续(persistent)代理的细节在于2005年3月28日提交的未决美国专利申请No.11/093,180(现在公布的美国专利公开No.US2005-0216757;其对应于PCT申请公开No.WO 2006/102399)和于2006年3月20日提交的美国专利申请No.11/386,040(现在公布的美国专利公开No.US2006-0272020)中公开。涉及AbsoluteTrack的进一步信息已经由绝对软件公司公布(例如,AbsoluteTrack-安全的计算机资产跟踪解决方案(AbsoluteTrack-SecureComputer Asset Tracking Solution),2003年4月25日出版的白皮书)。通过引用完全并入这些文献,如同在此完全阐述一样。
在本发明的一个实施例中,要由持续代理配置为服务的设备数据收集和识别可以利用该持续代理。本发明的设备属性收集应用可以由代理配置或称为代理的一部分。一旦被安装,设备属性收集应用就自动定期或按计划联系监视中心,发送位置信息和所有自动发现的资产数据点。本发明的设备标识应用可以被配置为远程服务器处的一个或部分服务功能。为了完整性的目的,如下所述本发明的设备标识应用(即,数据点收集和设备标识)下面将参照资产跟踪功能进行描述。
跟踪功能概述
资产跟踪功能是能够实现有本发明的设备标识应用、由设备标识应用支持和/或提供有设备标识应用的服务的示例。参照图1,根据本发明的一个实施例的资产跟踪系统包括客户端/服务器架构,该架构可以包括以下主要组件:(a)客户端设备A,包括例如所示的已经植入有持续代理的任何一个电子设备。代理软件在客户端设备上运行用于报告部署应用的目的,包括报告信息给远程服务器和从远程服务器接收指令,以便编程(program)代理来支持和执行期望的功能。(b)通信链路B(如信息交换网络),其可以包括交换通信网络、因特网、私有和公共内联网、无线电网络、卫星网络和电缆网络;以及(c)主机监视系统C,其包括监视客户端设备A和主机监视系统C之间通信的主机监视服务器3,该主机监视服务器3由各客户端设备定期或按计划联系,并且记录来自各客户端设备的信息。监视服务器还提供关于执行什么动作的指令给客户端,包括客户端要执行什么动作、要收集什么数据以及客户端下一个计划的访问时间。
根据本发明,主机监视系统C实现有设备标识应用,其通过评估使用驻留在客户端设备中的设备属性收集应用(例如,单独的应用或代理的一部分)收集的数据点,远程确定被监视的客户端设备的标识。客户端设备经由通信链路B(例如,IP连接或经由拨号电话连接)联系监视服务器。主机监视系统C可以包括报告和管理入口,其为客户、管理员和资产跟踪服务供应者提供查看数据和管理监视服务器和客户端设备的功能的能力。
除了设备标识应用外,这些组件的每个已经完全在于2006年3月20日提交的未决美国专利申请No.11/386,040(现在的美国专利申请公开No.US2006-0272020;其对应于PCT申请公开No.WO 2006/102399)中公开。
参照图1,可以用根据本发明(其中可以实现持续服务代理)的设备标识应用标识的有用的客户端设备A包括但不限于:通用或专用数字处理、信息处理和/或计算设备,该设备可以是独立设备或较大系统(例如,大型存储设备)的组件部分,可以是便携的、手持的或位置固定的。不同类型的客户端设备可以为桌面型客户端计算设备、便携式计算设备(例如,膝上型和笔记本计算机)、或手持设备(例如,蜂窝电话、PDA(个人数字助理))、个人电子设备(例如,个人数字媒体播放器、个人游戏设备)等的形式,其具有与外部服务器通信的能力,如下面进一步所解释的。除了驻留在设备中的操作系统外,客户端设备可以由存储在设备中的程序、应用、例程和/或指令的序列和/或逻辑选择性地操作、激活或配置。简而言之,在此描述和建议的方法的使用不限于特定的处理配置。作为示例而不是限制,参照根据作为客户端设备A的膝上型或笔记本计算机(计算机A1示意性地表示为桌面型设备,但可以替代地包括便携式计算设备)的配置和实现的示例描述本发明。图1是采用信息交换网络形式的通信链路B的示意性表示,其中可以配置本发明用于资产标识和跟踪。由根据本发明的设备标识应用访问的信息交换网络可以包括但不限于分布式信息交换网络,如公共和私有计算机网络(例如,因特网、内联网、WAN、LAN等)、增值(value-added)网络、通信网络(例如,有线或无线网络)、广播网络、电缆网络、无线电网络和这种网络的同构或异构组合。本领域的技术人员将理解,网络包括硬件和软件两者并且可以根据哪种描述最有助于特定目的而被视为两者之一或两者。例如,网络可以被描述为一组可以通过通信应用互连的硬件节点、或替代地描述为通信应用、或替代地描述为具有或不具有节点的通信应用本身。还将理解硬件、固件和软件之间的界线不总是分明的,本领域的技术人员可以理解这种网络和通信应用以及持续代理技术平台的组件包括软件、固件和硬件方面。
在未决美国专利申请No.11/386,040中,代理的重要功能之一是联系主机监视系统C以便报告涉及与其相关联的客户端设备A的信息。本发明提供对之前实施例的改进。根据这里公开的一个实施例,每个客户端设备A具有由客户端设备A收集和传递到主机监视系统C的属性。本发明通过提供使用这种属性电子地确定客户端设备的标识的应用,提供标识被跟踪的客户端设备的标识的进一步手段,而不是单独依赖于分配的(各)设备标识号码。
设备标识应用
一般方法包括:
1)属性收集
2)收集的属性被传输到服务器(可选地具有只在用于XML文档的CRC已经改变时上载它们的优化),并且维持库存记录。
3)ESN(电子序列号)分配处理和改变的属性的存储。
4)可选地存储属性改变的扩展历史记录。
a.设备属性收集应用
本发明通过运行收集电子设备的关键数据点的设备属性收集应用,确定客户端设备的标识。(例如,驻留在远程服务器处的)设备标识应用考虑这些关键数据点,以便将电子设备链接到特定所有者或实体。例如,根据本发明的一个实施例,设备属性收集应用可以实现为由持续代理使能和支持的服务。根据本发明的设备标识方案将较不易受试图掩盖设备标识的恶意篡改的影响。
在一个实施例中,当持续代理呼叫监视服务器时,数据被收集和传递。参照图4,在一个实施例中,在呼叫期间,(例如,DLL(动态链接库)形式的)特定的设备属性收集应用程序12由设备10中的代理从服务器20下载到设备10中的存储器中,并且代理调用该库存DLL中的函数。该应用(例如,使用下面表1的右边栏列出的机制)收集数据点。DLL不限于列出的机制;其可以扩展到包括如在标准API(应用程序接口)中可用的或定制来更可靠地收集现有数据点或收集另外的数据点的另外的机制。(可替代地,设备属性收集应用可以部署在服务器中,以便远程地获得设备属性)。
收集并且应用到设备标识的数据点可以包括以下:
i.设备的制造、模型
ii.设备的母板序列号
iii.设备的UUID(通用唯一标识符)
iv.硬驱动器序列号
v.多个网络卡的Mac地址
vi.Ram序列号
vii.电池序列号
上面的列表是在与设备的交互期间收集的数据点的子集的示例。对于作为被跟踪的设备的示例的计算机,由在服务器处的设备标识应用收集和存储为库存记录的数据的完整列表的示例包括在下面的表1中。同样在表1中列出的是由设备属性收集应用收集这些数据的各种机制。
表1:收集和存储在库存记录中的数据点的完整列表。
数据点 | 数据收集机制 |
ComputerMakeWMI | WMI API |
ComputerModelWMI | WMI API |
ComputerSerialWMI | WMI API |
ComputerMake | MAPMEM驱动器;读取DMI信息 |
ComputerModel | MAPMEM驱动器;读取DMI信息 |
ComputerSerial | MAPMEM驱动器;读取DMI信息 |
ComputerAsset0 | WMI API |
ComputerAsset1 | WMI API |
SyetemSMBIOSVersion | Windows注册表 |
SystemBiosVersion | Windows注册表 |
SystemBiosDate | Windows注册表 |
BaseBoardVersion | WMI API |
HDDSeriaINumber0 | S.M.A.R.T API |
HDDSerialNumber1 | S.M.A.R.T API |
HDDSerialNumber2 | S.M.A.R.T API |
HDDSerialNumber3 | S.M.A.R.T API |
ComputerName | WIN API |
MACAddress0 | SNMP,如果未能NetBIOS |
MACAddress1 | SNMP,如果未能NetBIOS |
OSProductKey | 来自注册表中“加密的”MS值 |
IBMComputraceStatus | Computrace驱动器 |
BatteryDeviceID | WMI API |
ComputerUUID | MAPMEM驱动器;读取DMI信息 |
GatewayString0 | MAPMEM驱动器;读取DMI信息 |
GatewayString1 | MAPMEM驱动器;读取DMI信息 |
GatewayString2 | MAPMEM驱动器;读取DMI信息 |
DELLCTStatus | Computrace驱动器 |
DELLInterfaceStatus | Computrace驱动器 |
RAMSerialNumber | WMI API |
Invertory Version# | 由库存DLL插入 |
注意到只有序列号小于最小数目的字符(例如,5个字符)或WMI调用失败,才可以要求(例如,由Absolute开发的)MAPMEM驱动器。另外可以替代使用来自WMI的信息。如果S.M.A.R.T API失败(即,SN返回为空),则可以使用WMI来得到HDDSerialNumber。一些数据点可以是某些制造和/或模型的设备所特有的(例如,GatewayString数据只是GATEWAY牌的计算机所特有的)。
b.用于设备标识的库存记录
在与持续代理的每个交互期间,由设备标识应用利用这个数据创建库存记录。库存记录是在组成设备的唯一标识或特性的一个实例处收集的全部特定数据点的记录(例如,库存记录的实施例在表1中示出)。这些库存记录被日志记录来创建资产的关键数据点的历史记录。由于这些额外的数据点提供设备的更详细和动态的概况(profile)(即,容纳了在设备的寿命历史中对设备的连续改变),所以使用它们将增强标识设备的功能,该额外的数据点可以在设备的寿命历史上被跟踪。
参照图4,在一个实施例中,DLL以XML格式创建文件,该文件被上载到服务器20(或不同于服务器20的其它服务器)并且解析(parse)到数据库以形成库存记录。服务器20包括设备标识应用22,其从驻留在设备10中的设备属性收集应用12接收XML文件。新的和现有的库存记录可以被存储在库存记录数据库24中。XML文件的格式由表2中的样本示出。
表2:具有库存数据的样本XML文件
<?xml version=“1.0”encoding=“UTF-8”?>
<CT:data version=“1.00”xmlns:CT=“http://www.absolute.com/atinfo/persistence”>
<CT:section name=“MachineInfo”>
<CT:setting name=“ComputerMakeWMI”value=“DELL COMPUTERCORPORATION~INTEL CORPRRATION~DELL COMPUTERCORPORATION”/>
<CT:setting name=“ComputerMakeWMI”value=“XPST500~SE440BX-3~”/>
<CT:setting name=“ComputerSerialWMI”value=“~0005335T1246196D021X~”/>
<CT:setting name=“ComputerMake”value=“DELL COMPUTERCORPORATION~INTEL CORPORATION~DELL COMPUTERCORPORATION”/>
<CT:setting name=“ComputerModel”value=“XPST500~SE440BX-3~”/>
<CT:setting name=“ComputerSerial”value=“~0005335T1246196D021X~”/>
<CT:setting name=“ComputerAsset0”value=“1REW5”/>
<CT:setting name=“ComputerAsset1”value=“”/>
<CT:setting name=“SystemSMBIOSVersion”value=“”/>
<CT:setting name=“SystemBiosVersion”value=“”/>
<CT:setting name=“SystemBiosDate”value=“04/22/99”/>
<CT:setting name=“BaseBoardVersion”value=“”/>
<CT:setting name=“HDDSerialNumber0”value=“F3H8X5VC”/>
<CT:setting name=“HDDSerialNumber1”value=“”/>
<CT:setting name=“HDDSerialNumber2”value=“”/>
<CT:setting name=“HDDSerialNumber3”value=“”/>
<CT:setting name=“ComputerName”value=“FRANK-S10XQAIFU”/>
<CT:setting name=“MACAddress0”value=“0080C6F1FD17”/>
<CT:setting name=“MACAddress1”value=“005345000000”/>
<CT:setting name=“OSProductKey”value=“DJP4J-WQMCC-X7DGK-W9WBV-XF3CG”/>
<CT:setting name=“IBMComputraceStatus”value=“FFFFFFFF”/>
<CT:setting name=“BatteryDeviceID”value=“”/>
<CT:setting name=“InventoryVersion”value=“1.0”/>
<CT:setting name=“ComputerUUID”value=“”/>
<CT:setting name=“GatewayString0”value=“”/>
<CT:setting name=“GatewayString1”value=“”/>
<CT:setting name=“GatewayString2”value=“”/>
<CT:setting name=“DELLCTStatus”value=“00000000”/>
<CT:settmg name=“DELLInterfaceStatus”value=“FFFFFFFF”/>
<CT:setting name=“RAMSerialNumber”value=“”/>
</CT:section>
</CT:data>
数据点收集应用配置为使用库存记录中的这些关键数据点,将其与在代理呼叫期间报告的数据匹配,并且将设备链接到特定的所有者或实体。由于如重新配置、修理或正常维护的原因,设备的数据点随着时间变化。该应用智能地处理关键数据点中的变化。即使数据点变化,该应用仍可以标识设备并且将其链接回到原始的所有者或实体。这使得可以在设备的使用寿命期间进行持续的跟踪。在被盗或丢失的情况下,设备可以用软件远程标识。以下描述该设备标识应用的细节。
c.设备标识应用
图2是图示驻留在例如图4中的监视服务器20中的设备标识应用22的逻辑流程的功能方块图。该应用至少执行以下主要功能:
i.匹配从设备收集的关键数据点与分配给设备的唯一标识符号码(例如,电子序列号-ESN)。
ii.处理新的设备以创建基线库存记录。
iii.在硬件组件随后的变化后识别设备。
在与新的设备的初始联系时,创建库存记录并且在库存记录数据库24中分配唯一标识符(ESN),并且还将该唯一标识符写在设备硬驱动器14上。在随后的联系时,写在设备硬驱动器上的ESN与库存记录数据库24中的库存记录进行匹配,并且更新其它的关键数据点。当代理联系监视服务器20时,运行设备属性收集应用12(例如,库存DLL)以便收集库存数据,并且如果ESN可能之前已经写在设备硬驱动器14上,则取回该ESN。下面是可能的情况。
1.ESN分配
如果ESN还没有被分配给计算机(即,后4位数字是0),(或如果之前分配的ESN例如作为篡改的结果被错误标识),则意味着它是新的安装或硬驱动器已经被擦除,并且来自BIOS的持续算法已经恢复该代理。如果需要ESN分配,则执行图2右手边的流程图,并且执行ESN激活处理。例如,在设备被盗的情况下,写在硬驱动器上的ESN可能已经被擦除或篡改,所以使用关键数据点进行反向查找,并且发现ESN并重写硬驱动器。该反向查找还用来匹配设备和它合法的所有者。连同ESN激活处理,使用由设备属性收集应用收集的数据点,对照存储在库存记录数据库24中的现有库存记录验证库存记录。根据在图2中的插页的库存记录验证所示的实施例,当前属性收集处理的以下设备数据点按以下顺序对照在之前存储的库存记录中的那些进行匹配,例如:
i.实际序列+HDD序列
ii.序列号(如果特定制造/模型的序列号被不当地格式化,则可以进行序列号的重新格式化)
iii.实际序列(SN~SN~SN;BIOS-母板-系统封装序列号)
iv.UUID
v.HDD序列
vi.MAC地址
vii.RAM序列号
viii.电池序列号
具体地,在匹配数据点前,查找异常(exception)表以便查看数据点是否在异常表中。这确保已知的非唯一数据点不用于ESN确定。已知一些普通无名设备具有空白序列号或存在于多个设备上的非唯一序列号。这些已知的非唯一序列号的列表维持在该异常表中。如果存在异常,则该数据点被忽略,并且匹配数据点的下一项。如果特定数据点项不在异常列表上,那么进行关于发现多少现有库存记录具有这种数据点项目的确定。如果没有发现现有库存记录或多个现有库存记录,那么该特定数据点项被忽略并且匹配下一项。在该处理中发现的任何多个记录可以被“清除”,以便移除或减少将来库存记录验证的问题。如果只发现一个现有库存记录,那么认为发现了对应于收集的数据点项的库存记录,并且认为已经实现了设备相对于这种现有库存记录的匹配。检查现有库存记录的ESN,以便确定其是否在保持账户(holdingaccount)中。如果不在保持账户中,那么将这种ESN分配给设备(例如,写到设备硬驱动器),并且更新设备的库存记录。如果在保持账户中,并且如果其是已经由特定主机监视中心预先指定为被监视的账户(例如,由相关的监视中心管理的企业账户),那么指示该客户端设备回叫(call back)该监视中心。如果不是企业账户,那么当前本源(Parent)(即,可以用来标识ESN应该被分配给其的账户的ID)和MID(即,介质ID;当创建安装介质时分配的唯一标识符)用来创建新的ESN(即,“本源”+MID变为新ESN的前缀)。
如果在库存记录验证过程期间,在全部设备数据点项已经被检查后没有发现唯一现有库存记录或多个现有库存记录,那么最近创建的库存记录(即,包括当前收集的设备属性的库存记录)用于ESN分配的目的。当前的本源和MID用于创建新的ESN(即,“本源”+MID变为新ESN的前缀)。
一旦新的ESN已经根据上述逻辑流程之一创建,就创建新的库存记录。如果不是企业账户,那么新的ESN分配给设备并且更新库存记录数据库。如果是企业账户,那么设备被重新定向以联系相关或指定的服务器用于进一步处理。
2.现有设备ESN-验证
在呼叫(calling)代理提供从设备取回的(例如,存储在设备硬驱动器上)现有ESN(即,最后4位不是0)的情况下,设备可能已经被唯一地标识(除非它是无效的ESN,在此情况下将好像ESN不存在一样处理,并且进行之前描述的ESN分配处理)。在此情况下,应用检查ESN的有效性。由于多种原因,硬驱动器上的ESN可能是无效的,如:
i.在硬驱动器上设备具有另一设备的图像。一些IT部门创建主系统,创建该主系统的软件图像并且在多个设备上部署这些图像。
ii.在正常维护活动期间,硬盘已经从一个设备交换到另一设备。这些问题可以被自动检测和解决。
应用首先检查呼叫代理是否具有激活的(非零的)ESN。如果是,那么搜索ESN以便查看其是否被盗。这是因为如果呼叫设备被盗,则它的ESN没有被重新分配或改变,以便保持一致性并且保持历史的跟踪历史记录完整。如果ESN没有标记为被盗,那么搜索已知的副本列表用于自动解决。这可以包括例如使用之前描述的ESN激活分配新的ESN到一个或副本记录两者处理。
3.大量改变
如果激活的ESN正在呼叫并且被盗/副本检查没有将设备标记为被盗,那么库存记录数据库中的ESN的库存记录与基于在当前联系期间收集的设备数据点创建的库存记录进行匹配。(对于企业ESN,设备被重新定向,如上所述)。如果少于预定数目的数据点(例如,两个或更少)已经改变,那么更新库存记录数据库中的库存记录用于在随后的联系期间的检查。该处理使得如果在单个联系中检测的改变的数目在预定数目内而进行的常规维护活动区别于如果在单个联系中检测的改变的数目多于预定数目而进行的大量改变。在此示例中,如果在记录的库存记录和呼叫数据点之间三个或更多的数据点不同,那么触发“大量改变”情况,其中ESN认为是无效的。这是因为足够的数据点不同使得其不能认为是相同的设备。假设设备上的ESN被复制或被篡改,或者出现对设备的实际维护,并且原始的组成部分被认为是原始的设备,因而要称为新的设备。
图3是图示根据本发明的一个实施例、进行来实现大量改变确定的处理的示意性功能方块图。进行各种检查以便确定已经经历改变的设备的数据点(例如,上面那些之前所讨论的)的数目。通过从初始的零计数递增,差别计数器跟踪已经改变的数据点的数目。在图示的实施例中,如果差别计数器具有等于或大于“2”(或一些其它阈值)的值,则确定已经出现大量改变状态。
在此情况下,应用将其处理为新的设备,并且从相同的用户账户中为其分配新的ESN。在此情况下,应用切换到逻辑流程图的右手边,并且进行之前描述的ESN激活处理。
4.出口
在图2中所示的处理的逻辑出口,库存记录数据库中的库存记录匹配在该联系期间收集的数据点,并且库存记录数据库中的ESN匹配写在设备硬驱动器上的ESN。这重定位设备用于将来的库存记录检查,其可以根据预定的进度表进行,如在在此关于资产跟踪所标识的专利公开中所描述的。在这点上,可以依赖库存记录以便将客户端设备链接到其所有者(个人或实体),例如基于之前关于存储在库存记录数据库中的库存记录所建立的所有者信息。
5.进一步增强
上面描述的实施例有效和唯一地标识设备。上面描述的逻辑可以被扩展到包括更多数据点,以便使用不同机制并且使用变化的匹配机制收集数据点不限于上述应用处理和数据,而不背离本发明的范围和精神。因此,本发明的设备标识应用应该被视为可扩展的,而不由特定算法、数据点、数据收集机制或由应用所使用的特定的有限数目的数据点限制。
设备的数据点可能随着时间由于如重新配置、修理或正常日常使用的原因而改变。所述设备标识应用智能地跟踪与设备相关联的关键数据点的改变。即使数据点改变,所述设备标识应用仍可以标识设备并且将它关联回原始的所有者或实体。这使得可以在设备的使用寿命期间连续地跟踪设备。使用所述设备标识应用可以远程地标识设备(例如,在设备被盗或丢失的情况下)。所述设备标识应用可以与可包括资产跟踪、资产回收、数据删除、软件配置等的服务一起配置。
本发明的处理和系统上面已经按照功能性模块以方块图格式进行了描述。应该理解,除非在此相反地说明,一个或多个功能可以集成在单个物理设备或软件产品的软件模块中,或一个或多个功能可以以分立的物理设备或在单个位置或在网络上分布的软件模块中实现,而不背离本发明的范围和精神。
应该理解,每个模块的实际实现的详细讨论不是实现本发明的理解所必须的。这里给出了系统属性、系统中各个功能性模块的功能性和相互关系,实际实现是在程序员和系统工程师的常规技能内的。本领域的技术人员应用常规技能可以实践本发明而不需要过度的实验。
尽管已经相对于描述的实施例描述了本发明,但是对本领域的技术人员显而易见的是可以进行各种修改和改进而不背离本发明的精神和范围。例如,可以容易地修改信息提取应用来容纳不同的或额外的处理,以便为用户提供web浏览的灵活性。因此,应该理解,本发明不限于描述的具体实施例,而是由权利要求的范围限制。
相关申请的交叉引用
本申请要求于2006年3月20日提交的美国临时申请No.60/748,195的优先权。本申请是于2006年3月20日提交的美国专利申请No.11/386,040(其是于2005年3月28日提交的美国专利申请No.11/093,180的部分继续申请)的部分继续申请。通过引用完全并入这些文献和在此引用的其它公开,如同在此完全阐述一样。
Claims (20)
1.一种确定电子设备的标识的方法,包括:
获得所述设备的至少一个属性;
搜索多个电子设备的现有记录,以便基于所述至少一个属性标识对应于所述设备的唯一记录;以及
如果已经标识了所述唯一记录,则从它确定所述设备的标识。
2.如权利要求1所述的方法,其中使用驻留在设备的属性收集应用获得所述设备的至少一个属性。
3.如权利要求1所述的方法,其中搜索步骤通过驻留在远程服务器的标识应用进行。
4.如权利要求1所述的方法,其中如果一个标识符之前已经分配给所述设备,则所述至少一个属性包括该标识符,其中所述获得步骤包括从所述设备取回所述标识符,并且所述搜索步骤包括基于所述标识符标识所述唯一记录。
5.如权利要求4所述的方法,其中所述标识符包括ESN。
6.如权利要求1所述的方法,所述获得步骤收集所述设备的多个属性,并且其中所述确定步骤包括确定是否预定数目的收集的属性不同于所述唯一记录中相应的属性。
7.如权利要求6所述的方法,其中如果确定预定数目的收集的属性是不同的,则确定所述设备为新的设备,并且给所述设备分配新的标识符。
8.如权利要求1所述的方法,其中所述搜索步骤包括为多个电子设备匹配所述至少一个属性与存储在现有记录中的相应属性。
9.如权利要求8所述的方法,其中所述搜索步骤包括如果之前没有标识符被分配给所述设备或者从所述设备不可得到有效标识符,则分配标识符给所述设备。
10.如权利要求9所述的方法,其中已经标识唯一记录,并且其中通过从所述唯一记录取回标识符来分配所述标识符。
11.如权利要求9所述的方法,其中没有标识唯一记录,并且所述搜索步骤包括创建和分配新的标识符给所述设备,并且为所述设备创建新的记录。
12.如权利要求11所述的方法,其中所述标识符包括ESN。
13.如权利要求1所述的方法,其中所述获得步骤收集多个属性,包括涉及部署在所述设备中的硬件和/或软件的数据点。
14.如权利要求13所述的方法,其中所述数据点包括以下的至少两个:
ix.设备制造和/或模型;
x.设备母板序列号;
xi.设备UUID(通用唯一标识符);
xii.硬驱动器序列号;
xiii.多个网络卡的Mac地址;
xiv.Ram序列号;
xv.电池序列号。
15.如权利要求13所述的方法,其中所述匹配步骤包括依次匹配每个数据点与存储在所述现有记录中的相应数据点,并且其中当发现只有一个现有记录具有特定匹配数据点时,标识唯一记录。
16.如权利要求15所述的方法,其中一旦标识匹配记录,就为所述设备分配与所述唯一记录相关联的标识符。
17.如权利要求1所述的方法,其中所述确定步骤包括链接所述设备到特定所有者或实体。
18.一种包括属性收集应用的电子设备,所述属性收集应用收集多个属性,包括涉及部署在所述设备中的硬件和/或软件的数据点,各属性被用来标识对应于所述设备的唯一记录,其中所述设备的所述标识可以基于所述唯一记录确定。
19.一种用于远程确定连接到网络的电子设备的标识的系统,包括:
如权利要求18所述的电子设备;以及
连接到所述网络的远程服务器,包括搜索多个电子设备的现有记录的标识应用,以便基于各属性来标识对应于所述设备的唯一记录,并且如果已经标识了所述唯一记录,则从它确定所述设备的标识。
20.一种用于远程标识连接到网络的电子设备的服务器,包括标识应用,其接收多个属性,包括涉及部署在所述设备中的硬件和/或软件的数据点,并且搜索多个电子设备的现有记录,以便基于所述属性来标识对应于所述设备的唯一记录,并且如果已经标识了所述唯一记录,则从它确定所述设备的标识。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US78419506P | 2006-03-20 | 2006-03-20 | |
US11/386,040 | 2006-03-20 | ||
US11/386,040 US8418226B2 (en) | 2005-03-18 | 2006-03-20 | Persistent servicing agent |
US60/784,195 | 2006-03-20 | ||
PCT/US2007/007291 WO2007109366A2 (en) | 2006-03-20 | 2007-03-20 | Method for determining identification of an electronic device |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101542970A true CN101542970A (zh) | 2009-09-23 |
CN101542970B CN101542970B (zh) | 2018-01-02 |
Family
ID=38523119
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200780018512.9A Active CN101542970B (zh) | 2006-03-20 | 2007-03-20 | 用于确定电子设备的标识的方法 |
Country Status (9)
Country | Link |
---|---|
EP (1) | EP2002597B1 (zh) |
JP (2) | JP5363305B2 (zh) |
KR (1) | KR101417141B1 (zh) |
CN (1) | CN101542970B (zh) |
AU (1) | AU2007227214A1 (zh) |
BR (1) | BRPI0709039B1 (zh) |
CA (1) | CA2646602C (zh) |
MX (1) | MX2008012020A (zh) |
WO (1) | WO2007109366A2 (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104335233A (zh) * | 2012-05-25 | 2015-02-04 | 思科技术公司 | 利用移动技术进行网络库存管理的系统和方法 |
CN105989373A (zh) * | 2015-02-15 | 2016-10-05 | 阿里巴巴集团控股有限公司 | 利用训练模型实现的获取设备指纹方法及装置 |
CN107613493A (zh) * | 2017-08-02 | 2018-01-19 | 捷开通讯(深圳)有限公司 | 智能终端及其防盗的方法、具有存储功能的装置 |
CN109284134A (zh) * | 2018-08-27 | 2019-01-29 | 苏州浪潮智能软件有限公司 | 一种实现多型号加密键盘兼容跨平台应用的方法 |
CN111586236A (zh) * | 2020-04-17 | 2020-08-25 | 成都欧珀通信科技有限公司 | 电子设备标记方法及装置、计算机可读介质及电子设备 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008090470A2 (en) | 2007-01-16 | 2008-07-31 | Absolute Software Corporation | A security module having a secondary agent in coordination with a host agent |
US8818274B2 (en) * | 2009-07-17 | 2014-08-26 | Qualcomm Incorporated | Automatic interfacing between a master device and object device |
KR101000256B1 (ko) * | 2010-02-06 | 2010-12-10 | 백상주 | 맥주소를 이용한 소유자확인 장치 및 방법 |
US8402134B1 (en) | 2011-12-12 | 2013-03-19 | Kaspersky Lab Zao | System and method for locating lost electronic devices |
EP2608097B1 (en) * | 2011-12-21 | 2016-03-09 | Kaspersky Lab, ZAO | System and method for locating lost electronic devices |
US9160807B2 (en) * | 2012-04-12 | 2015-10-13 | Absolute Software Corporation | System and method for deriving a name for association with a device |
CN114817242A (zh) * | 2022-03-28 | 2022-07-29 | 蜂巢能源科技(无锡)有限公司 | 一种储能设备入库方法及系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050216757A1 (en) * | 2004-03-26 | 2005-09-29 | Gardner Philip B | Persistent servicing agent |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4284985A (en) * | 1980-03-03 | 1981-08-18 | Vernon G. Heger | Stolen equipment recovery device |
US6300863B1 (en) * | 1994-11-15 | 2001-10-09 | Absolute Software Corporation | Method and apparatus to monitor and locate an electronic device using a secured intelligent agent via a global network |
US6031894A (en) * | 1997-05-23 | 2000-02-29 | Micron Electronics, Inc. | Method and apparatus for locating a stolen electronic device using automatic number identification |
US6032257A (en) * | 1997-08-29 | 2000-02-29 | Compaq Computer Corporation | Hardware theft-protection architecture |
EP1041483A1 (en) * | 1999-03-30 | 2000-10-04 | International Business Machines Corporation | Discovering stolen or lost network-attachable computer systems |
JP2001290937A (ja) * | 2000-04-07 | 2001-10-19 | Fujitsu Ltd | 資産管理システム |
KR20010008101A (ko) * | 2000-11-08 | 2001-02-05 | 제경성 | 하드웨어의 고유번호를 이용한 전자거래 시스템 및 그 방법 |
KR20010044650A (ko) * | 2001-03-13 | 2001-06-05 | 도해용 | 레지스트리 분석을 통한 스캐닝 서비스 운영방법 |
US7181195B2 (en) * | 2002-02-14 | 2007-02-20 | International Business Machines Corporation | Method and system for tracing missing network devices using hardware fingerprints |
US7266818B2 (en) * | 2002-06-28 | 2007-09-04 | Microsoft Corporation | Automated system setup |
JP2004157831A (ja) * | 2002-11-07 | 2004-06-03 | Canon Inc | 資産番号札と棚卸し |
US7237267B2 (en) * | 2003-10-16 | 2007-06-26 | Cisco Technology, Inc. | Policy-based network security management |
US7607021B2 (en) * | 2004-03-09 | 2009-10-20 | Cisco Technology, Inc. | Isolation approach for network users associated with elevated risk |
US8554889B2 (en) * | 2004-04-21 | 2013-10-08 | Microsoft Corporation | Method, system and apparatus for managing computer identity |
US7890083B2 (en) * | 2004-12-03 | 2011-02-15 | Samsung Electronics Co., Ltd. | Method of tracking stolen mobile device connected to wireless or wired network |
US7409219B2 (en) * | 2005-09-29 | 2008-08-05 | Nextel Communications Inc. | System and method for recovering a lost or stolen wireless device |
-
2007
- 2007-03-20 AU AU2007227214A patent/AU2007227214A1/en not_active Abandoned
- 2007-03-20 WO PCT/US2007/007291 patent/WO2007109366A2/en active Application Filing
- 2007-03-20 JP JP2009501586A patent/JP5363305B2/ja active Active
- 2007-03-20 MX MX2008012020A patent/MX2008012020A/es unknown
- 2007-03-20 CN CN200780018512.9A patent/CN101542970B/zh active Active
- 2007-03-20 KR KR1020087025514A patent/KR101417141B1/ko active IP Right Grant
- 2007-03-20 CA CA2646602A patent/CA2646602C/en active Active
- 2007-03-20 EP EP07753881.7A patent/EP2002597B1/en active Active
- 2007-03-20 BR BRPI0709039-0A patent/BRPI0709039B1/pt active IP Right Grant
-
2013
- 2013-04-18 JP JP2013087635A patent/JP2013149280A/ja not_active Abandoned
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050216757A1 (en) * | 2004-03-26 | 2005-09-29 | Gardner Philip B | Persistent servicing agent |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104335233A (zh) * | 2012-05-25 | 2015-02-04 | 思科技术公司 | 利用移动技术进行网络库存管理的系统和方法 |
CN105989373A (zh) * | 2015-02-15 | 2016-10-05 | 阿里巴巴集团控股有限公司 | 利用训练模型实现的获取设备指纹方法及装置 |
CN105989373B (zh) * | 2015-02-15 | 2019-07-23 | 阿里巴巴集团控股有限公司 | 利用训练模型实现的获取设备指纹方法及装置 |
CN107613493A (zh) * | 2017-08-02 | 2018-01-19 | 捷开通讯(深圳)有限公司 | 智能终端及其防盗的方法、具有存储功能的装置 |
CN109284134A (zh) * | 2018-08-27 | 2019-01-29 | 苏州浪潮智能软件有限公司 | 一种实现多型号加密键盘兼容跨平台应用的方法 |
CN111586236A (zh) * | 2020-04-17 | 2020-08-25 | 成都欧珀通信科技有限公司 | 电子设备标记方法及装置、计算机可读介质及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN101542970B (zh) | 2018-01-02 |
WO2007109366A2 (en) | 2007-09-27 |
EP2002597B1 (en) | 2018-09-05 |
BRPI0709039B1 (pt) | 2019-11-12 |
KR20090020553A (ko) | 2009-02-26 |
EP2002597A2 (en) | 2008-12-17 |
JP2009530748A (ja) | 2009-08-27 |
AU2007227214A1 (en) | 2007-09-27 |
JP5363305B2 (ja) | 2013-12-11 |
BRPI0709039A2 (pt) | 2011-06-21 |
MX2008012020A (es) | 2009-03-06 |
CA2646602C (en) | 2015-11-03 |
WO2007109366A3 (en) | 2008-11-20 |
JP2013149280A (ja) | 2013-08-01 |
EP2002597A4 (en) | 2011-12-28 |
CA2646602A1 (en) | 2007-09-27 |
KR101417141B1 (ko) | 2014-08-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101542970A (zh) | 用于确定电子设备的标识的方法 | |
US9547780B2 (en) | Method for determining identification of an electronic device | |
CN1691677B (zh) | 管理计算机身份的方法、系统和装置 | |
US8051298B1 (en) | Integrated fingerprinting in configuration audit and management | |
US7219834B2 (en) | System and method for tracking installed equipment and deploying spare parts | |
US6658586B1 (en) | Method and system for device status tracking | |
US6636983B1 (en) | Method and system for uniform resource locator status tracking | |
CN100417081C (zh) | 检查和修复网络配置的方法和系统 | |
US7683787B2 (en) | Systems, methods, and media for managing electronic asset tags for asset devices | |
US8650055B2 (en) | IT asset management system | |
CN100424705C (zh) | 同步直接访问存储卷的方法和系统 | |
US6658585B1 (en) | Method and system for simple network management protocol status tracking | |
US20160026661A1 (en) | System and method for the automated generation of events within a server environment | |
CN101681486A (zh) | 信息技术资产的rfid发现、跟踪和预配 | |
Meng et al. | An asset management system based on RFID, WebGIS and SMS | |
US20070178907A1 (en) | System and method for locating mobile devices | |
AU2015215890B2 (en) | Method for determining identification of an electronic device | |
CN117910900A (zh) | 一种面单回收次数控制方法、设备及存储介质 | |
WO2001025923A1 (en) | Method and system for device registration | |
CN111147438A (zh) | 通信方法、通信程序及通信设备 | |
CN101278254A (zh) | 用于存储数据的设备和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |