CN102685256B - 用于定位丢失电子设备的系统和方法 - Google Patents
用于定位丢失电子设备的系统和方法 Download PDFInfo
- Publication number
- CN102685256B CN102685256B CN201210186713.2A CN201210186713A CN102685256B CN 102685256 B CN102685256 B CN 102685256B CN 201210186713 A CN201210186713 A CN 201210186713A CN 102685256 B CN102685256 B CN 102685256B
- Authority
- CN
- China
- Prior art keywords
- electronic equipment
- stolen
- network
- loss
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了用于定位丢失或被盗电子设备的系统、方法和计算机程序产品。该方法包括在多个联网的电子设备上部署软件代理;由部署在第一电子设备上的软件代理接收来自远程服务器的消息,所述消息包括丢失或被盗电子设备的标识符;由软件代理在第一电子设备所连接到的网络中使用设备标识符来搜索丢失或被盗电子设备;如果丢失或被盗电子设备位于所述网络中,则收集关于丢失或被盗电子设备的信息;以及由软件代理将收集到的信息传输至中央服务器或者丢失或被盗电子设备的所有者的其中之一。
Description
技术领域
本发明总体上涉及计算机安全领域,具体而言涉及用于定位连接到有线或无线网络的丢失或被盗电子设备的系统、方法和计算机程序产品。
背景技术
移动电子设备是现代生活不可或缺的一部分。全世界制造的电脑中超过一半是笔记本电脑、上网本、平板电脑、智能手机和其他便携式设备。人们使用这些移动设备进行沟通、工作、休闲和学习。这些设备中的存储器存储有诸如联系方式、照片、录像、授权信息等的大量个人数据。公司电脑上还包括商务信件和文档,其可能包括商业秘密。
这些移动电子设备通常是窃贼或抢劫者的目标。罪犯可能有不同的目的:获得对电脑硬盘的访问权限、变卖电脑或者很少的情况下自己使用。便携式设备由于其大小和不断地被使用者移动的原因而易于丢失。
定位和找回丢失或被盗设备是社会大众所要面对的重要问题。如果移动技术允许移动设备被网络运营商集中识别,那么以太网、Wi-Fi、蓝牙以及其它分组交换传输网络的架构会使对这种联网设备的搜索复杂化。
使用专门安装的硬件或软件代理来定位连接到因特网的丢失设备的技术已经存在。这些模块基于与因特网的连接向所有者传送丢失设备的位置。
上述技术有明确的客户端-服务器架构以及终止以下系统组件之一的故障运行:客户端、服务器或数据传输通道。因此,如果该被盗设备的操作系统被重装或者其硬盘驱动器或存储卡被替换,那么就几乎无法发现该被盗设备。
本发明通过提出不同的方法来消除所述现有技术的不足,通过该方法电子设备经配置以在它们的网络中寻找丢失或者被盗设备。如果设备被盗以及对于与服务器的返回连接而言所必需的检测代理被阻断或被移除,那么该设备可以被其它的设备所发现,这将在丢失或者被盗设备连接到网络的时候发现该丢失或者被盗设备。
发明内容
本发明披露用于定位丢失或被盗电子设备的系统、方法和计算机程序产品。在一个示范性实施例中,用于定位丢失或被盗电子设备的方法包括:在多个联网的电子设备上部署软件代理;由部署在第一电子设备上的软件代理接收来自远程服务器的消息,所述消息包括丢失或被盗电子设备的标识符;由所述软件代理在所述第一电子设备所连接到的网络中采用所述设备标识符来搜索所述丢失或被盗电子设备;如果所述丢失或被盗电子设备位于所述网络中,则收集关于所述丢失或被盗电子设备的信息;以及由所述软件代理将所述收集到的信息传输至中央服务器或者所述丢失或被盗电子设备的所有者的其中之一。
上述对于示范性实施例的简化概括旨在提供对本发明的基本理解。该概括不是对本发明所有可预见方面的广泛概括,且既不意图限定所有实施例的关键或重要的要素,也不意图描述任何或所有实施例的范围。该概括的唯一目的在于把一个或多个实施例用简化的方式表达出来,作为以下对本发明的更加详细的描述的序幕。为了实现前述事项,一个或多个实施例包括所描述的以及在权利要求书中所特别指出的特征。
附图说明
并入本说明书并作为本说明书的一部分的附图示出了本发明的一个或多个示范性实施例,并随同本发明的详细描述一起对本发明实施例的原理和实施方式做出解释。
附图中:
图1示出了由多个段组成的本地网络的一个示例;
图2示出了网络包报头通过网络设备时是怎样改变的;
图3a示出了现有技术中用于定位丢失电子设备的系统的功能性原理图;
图3b示出了根据本发明的一个示范性实施例的用于定位丢失电子设备的系统的功能性原理图;
图4示出了根据本发明的一个示范性实施例的ARP表的示例;
图5a示出了根据本发明的一个示范性实施例的用于检测丢失电子设备的方法;
图5b示出了根据本发明的一个示范性实施例的用于跟踪丢失电子设备的移动的方法;
图6示出了根据本发明的一个示范性实施例的通用计算机系统;
图7示出了根据本发明的一个示范性实施例的客户端的结构原理图;
图8示出了根据本发明的一个示范性实施例的,在由客户端对设备进行主动搜索期间系统操作的功能性原理图。
具体实施方式
在此围绕用于定位丢失或被盗电子设备的系统、方法和计算机软件产品对本发明的示范性实施例做出描述。本领域普通技术人员应认识到以下的描述仅仅是示例性的而非意图做出任何限定。对于受益于这一公开的本领域技术人员来说,将易于获得其它的实施例。现在将结合附图对本发明的示范性实施例的实施方式做出详细说明。贯穿附图以及随后的描述中,相同的附图标记将被尽可能地用来表示同样的或相似的项。
信息技术的一个主要趋势是用于高速因特网访问的网络覆盖的增加。随着诸如手机、智能手机、平板电脑和掌上电脑(PDA)之类的移动设备的普及度的增长,对于全球网络的普遍访问的需求也在增加:电子邮件、网站和其它服务。可通过本地计算机网络实现访问,例如本地个人局域网络(LPAN)、本地局域网络(LAN)、本地无线局域网络(LWAN)等等。存在多种用于网络设备的有线或无线连接的技术,其中最普遍采用的技术是以太网、Wi-Fi、Wi-MAX、蓝牙等。
基于其访问隔离的方式将本地网络分为开放(公共)或私有网络。开放网络允许所有设备接入,而私有网络使用受限访问系统。
有线网络要求将线缆连接到设备,并且有线网络主要用于公司计算机网络或者大型本地网络。无线技术经常用于诸如餐厅、购物中心和公共访问点之类的公共场所。有线和无线网络的普及程度与日俱增,同时有越来越多的具有开放的基础构架的Wi-Fi访问点(热点)出现。
正因为计算机或移动设备在网络上是活动的,因此并不总是意味着该计算机或设备有权访问关于网络拓扑或它的其他用户的信息。由于不同的网络架构包含对于不同种类网络设备的使用,因而网络在此特性上是不同的。本技术的各种实施方式有效地检测所有种类的网络上的设备。检测在网络邻居中执行,该网络邻居包含连接到通常的数据传输网络中的客户端的所有设备,以及由于对网络数据包的拦截而由所述客户端检测到的所有设备。因此,如果便携式设备连接到有线本地网络并具有活动的无线适配器,那么该设备的网络邻居包括该本地网络上的所有设备以及在由该无线适配器所拦截的网络包中所检测到的所有设备。为增加网络邻居的覆盖范围,本地网络可以由客户端创建,例如,使用无线适配器。
图1示出了由多个段(segment)100组成的本地网络的示例。来自单独的段的计算机101、102和103通过使用OSI参考模型的传输或数据链路层的网络设备连接起来,例如,交换机105。图1示出三个段100,其包含在图中用数字101(第一段)、102(第二段)和103(第三段)标注的计算机。这些段通过两个路由器111来连接起来和共享信息。根据此原理,通过路由器112进入外部网络110。如果考虑使用网卡的物理地址来识别计算机,那么可以由位于相同段中的计算设备进行识别,例如,数字103所标识的设备可以在标准网络设置中获知彼此的MAC地址。
有多种方法来识别计算机设备。特定的计算机可以用验证程序、应用序列号或帐号(account)记录来识别。本发明使用标识符,所述标识符是最难被消除、隐藏或替换的。这些标识符包括网络接口的物理地址(MAC地址)、BIOS序列号、硬盘驱动器序列号和计算机的硬件配置。这些参数是最可靠的,因为在格式化硬盘驱动器(删除数据)的时候其不会改变。在格式化期间,诸如操作系统、帐号记录、专门应用程序等等的数据会丢失。
以上所述的参数不能以100%的确定性识别计算机,这是因为硬盘驱动器可以被替换,并进而改变该计算机的配置。BIOS序列号和MAC地址可以用专门的实用程序来改变。但是,统计数据表明只有极少比例的用户,包括罪犯,会采取这些改变。这就保留了使用上述标识符来发现丢失设备的积极效果。
MAC地址是可分配给每个网络接口的唯一的标识符。大多数的DLL(数据链路层)网络协议使用由IEEE(电气和电子工程师协会)管理的三个MAC地址空间之一:MAC-48、EUI-48和EUI-64中的一个。在这些空间的每一者中,地址从理论上来说是全世界独一无二的。不是所有的协议都使用MAC地址,也不是所有使用MAC地址的协议都需要这些地址是唯一的。在广播式网络中,MAC地址唯一地标识网络的每个节点,以使数据只被传送至该节点。因此,MAC地址是数据链路层上的基本网络参数,其由较高(网络)层上的协议所使用。MAC-48地址是最普遍的。其应用于诸如以太网、令牌环、FDDI,、WiMAX等技术中。MAC-48地址由48位构成。所以,MAC-48地址空间有248(或281,474,976,710,656)位地址。
MAC地址在软件中被改变,这是因为由驱动程序所指出的值具有比在网络适配器上硬连线(hardwired)的值更高的优先级。在Windows中,可以使用嵌入式操作系统的属性来取代MAC地址。但是,仍然存在其MAC地址只能用编程器来改变的设备。这通常是电信装置,例如IP-TV适配器或机顶盒。
经修改的MAC地址是任意选取的并且可以不包含OUI(组织唯一标识符)或设备码。
在本发明的一个示范性实施例中,用于定位丢失电子设备的系统通过计算机的物理地址(例如,MAC地址)来识别该计算机。该MAC地址对于处于同一网段中的计算机而言可访问。网段是通过IP-包路由器(OSI参考模型中的第三层)与其它网络分离开来的本地网络的一部分。在一个段中,设备(个人电脑、服务器、打印机)可以使用集线器、桥或开关相互连接。如果网络的逻辑分隔与其物理分隔对应,那么段也被称作子网络。处于不同段中的计算机可以交换信息。信息用IP-包来传输。
图2示出了网络包报头通过网络设备时是怎样改变的。该图示出了运行在OSI参考模型的不同层中的设备:路由器111和开关105。IP-包210到达每个设备的输入端。IP-包210包括发送方的网络地址IP1、发送设备的物理地址MAC1、接收方的网络地址IP4和将传输所述包的网络设备的物理地址MAC2。IP1-MAC1和IP4-MAC4分别构成发送方的地址211和接收方的地址212。当包通过路由器时,发送方和接收方的物理地址在IP-包220中被替换,这是因为包正传输于位于路由器和接收方电脑设备之间的下一个数据传输信道上。结果,在输出端,IP-包220将包括以下的信息:IP1、MAC3、IP4、MAC4。网络层设备通过IP-地址来传输包。开关105具有更为简单的操作逻辑;其通过物理地址来传输包。因此,IP-包221在通过开关或其它处于数据链路层上的网络设备时不发生改变。
从图2中可以看到,计算机的物理地址在经过路由器111之后变得无法访问,但是在经过开关105之后仍会保留。这意味着根据一个示范性实施例,在本地网络上通过查找连接到该网络的设备的MAC地址来搜索设备是可行的。
产品(例如应用程序或设备)的广泛使用在其特性上增加了另一个因素;这就是其性能的社区化使用。由产品联系起来的几百万用户可以通过做出很小的贡献来使用该社区的其他人所拥有的无限量的资源。此趋势随着因特网的普及和连接受众的服务的数量增加而不断发展。其被云技术所使用并用于分布式计算中。
过去,没有太多的利用社区资源的专门化的服务。社区资源被认为是连接到单一网络、签到于单一服务或者安装有单一公司的软件的计算机的计算能力。
这类系统的架构是客户端-服务器或者客户端-客户端。在第一种情况中,客户端计算机由专门的服务器来协调和管理,所述专用服务器取决于系统的复杂度和目的来收集和分析从客户端收集到的信息并分配新的任务。第二种示例是客户端-客户端网络系统,在该系统中客户端之间无需通过中介而彼此交换信息。还有使用这两种网络配置的组合的例子:当使用服务器对客户端进行协调和连接时,客户端则直接交互;当服务器指派任务时,客户端之间无需服务器的介入而连接和交互。
根据标准数据传输协议来进行信息交换。客户端可与另一个客户端或与服务器之间保持持续连接,或者可以建立短期会话。
当前,因特网社区的发展受限于来自客户端计算机的数据检索,同时很少通过使用分布式计算或任务的远程执行而加以扩展。上述系统的主要部件以安装在用户计算机中的软件或硬件模块的形式存在。该部件可以是USB设备、具有专门服务的操作系统、单独的应用程序或先前安装的诸如浏览器或反病毒软件的软件产品。已同意加入社区的用户将所述模块链接到计算机的主要操作中,其可以执行任务来达到社区的目标,例如,程序的一部分可以在该计算机上开始运行,或该计算机可以作为其它客户端的代理服务器来运行。
用户计算机的聚合(aggregate)参数、软件产品的序列号、其许可信息以及失效日期组成用户配置(profile)文件。取决于系统中所实现的功能,所述配置文件可以包含不同的参数并且可以存储在专用服务器上。该服务器的一个实施例可以是网络服务器,其提供和存储有关用户计算机的必要信息。用户配置文件和用户认证系统一起作为该用户的帐号记录,其可以包含另外的信息,例如,该用户的联系信息。
在一些社区中,该配置文件实现特定的功能:在社交网络中,使社区成员直接熟悉该用户;在其它服务中,被用来确定通常可访问的资源以及加载该资源的方式;且在其它的服务中,被用来优化计算指令和测试应用程序。
根据一个示范性实施例,客户端的帐号记录还有另一个应用是对设备的标识符和该设备所有者的联系信息一起进行存储。中央服务器可以经配置以在客户端的个人帐号记录中读取和存储有关设备的硬件配置的必要信息,该必要信息还包含电子地址以便发送通知。
对于用于检测丢失电子设备的系统,根据一个示范性实施例,帐号记录可以被用来存储关于该计算机的硬件和软件配置的信息,包括所有可能的标识符:反病毒软件的序列号、网络接口的物理地址以及计算机的硬件配置(处理器的类型和型号、主板、视频卡、RAM、适配器等)。该信息是必要的,以便在将来,当该计算机连接到本地和公司网络的时候有可能发现它。
帐号记录可以存储多个计算机设备的信息。如果它们其中的一个丢失或被盗,其所有者将要上网登录该帐号记录并表明该设备已丢失。在此之后,该计算机将在所述社区中被公告为“通缉(wanted)”。
有多种方式来检测、阻断和返还丢失或被盗移动设备。一些解决方案是基于对丢失或被盗设备的远程控制,由安装在丢失或被盗设备上的远程控制模块来提供。这在丢失设备启动或连接到英特网的时候,支持到该丢失设备的连接。接着,可以采取以下必要的措施:复制或移除重要信息、阻止到该计算机的访问以及如果需要的话,使该计算机无法运行。
另一个已知的远程控制方法是基于通过移动网络的连接。当移动设备丢失或被盗时,其可以接收信号(来自特定号码的呼叫或者经编码的短信),其会在该丢失或被盗设备上激活先前已安装的保护措施并执行预设的动作。
在大多数流行的服务所实现的系统中,移动设备是主动的(active)。与竞争解决方案相比,这是一个大的优势,因为在此情况下,设备在有机会的时候自行启动远程连接。如果记得在大多数被盗的情况下,设备都被关闭并且SIM卡被从该移动设备中取出,则发送消息或其它控制信号是不可能的。这种类型的系统意味着客户端-服务器架构。设备的所有者在服务器上注册该设备并启动服务。在此之后,每当该设备通过移动(例如,GPRS)、有线(以太网)、或无线(Wi-Fi)网络连接到因特网时,该设备都会从服务器请求它的的状态信息。如果所述状态为“丢失”,那么该设备执行预设的动作,并且如果可能的话,传达其位置和连接参数。合法所有者(有权拥有者)通过所述服务器的网页接口或经由电子邮件可访问该信息。
所描述的用于定位电子设备的系统适用于控制动作。如果设备在一段特定的时间内不能连接到服务器,或者秘密活动(secret activity)无法执行(例如,反复输入密码),那么该设备被自动阻断或者执行定制命令。然而,在设备运行中这样的复杂性可能使上述功能的预期的日常使用变得困难。
图3a示出了现有技术中用于定位丢失电子设备的系统的功能性原理图。图中以点线式圆圈所显示的客户端301是安装有软件代理的电子设备,其连接到中央服务器310。如果设备丢失了,则本设备的所有者通知中央服务器310该设备已丢失或被盗。服务器310在其维护的丢失或被盗设备的黑名单中增加该丢失或被盗设备的标识符。然后,所有者等候其设备连接到网络并发送关于设备位置的消息。当该丢失或被盗设备连接到网络320时,客户端301自动连接到服务器310,检查丢失设备标识符的黑名单,并将黑名单中的标识符与其自身的标识符进行比较。如果标识符匹配,客户端301就识别出该设备已丢失或被盗。接着,客户端301收集关于该设备的连接和位置的信息,并将该信息发送至服务器或者直接发送至所有者。所有者的联系信息存储于帐号记录数据库311里面的帐号记录312中。
上述系统架构有明显的缺陷。图3a使用数字303来表示注册于中央服务器的客户端设备,对其而言,在被盗后,对因特网320的访问被阻断或受限、软件代理被移除或者技术组件被部分替换,使得识别该设备变得不可能。因此,不具备软件代理或严格受限的模块的设备不能发送关于其位置的信息至其所有者,并且由此不能被系统所识别和发现。
图3b示出了根据本发明的一个示范性实施例,用于使用社区资源来定位丢失电子设备的系统的功能性原理图。该系统包括中央服务器310以及连接到该服务器的客户端302和303。客户端302是安装有软件代理并可以通过因特网经由有线和无线数据传输信道连接到服务器310的计算机设备。该实施例使用TCP/IP堆栈作为连接标准。
中央服务器310将关于用户设备的信息存储于帐号记录数据库311。用户取得对个人帐号记录的访问权限,例如,通过网页界面:得到授权以访问该服务器并指出其设备的标识符,所述标识符已经在前面加以描述。这样,该设备注册在用于检测丢失电子设备的系统中。除了标识符,帐号记录数据库311还包含用户联系信息312,例如用户的电子邮件地址、电话号码或用于快速消息交换的号码。该信息与设备相捆绑以使计算机或移动设备与其用户间紧密联系,通过所指出的方法可以联系到所述用户。
当用户发现已在帐号记录中注册的设备已丢失或被盗时,其从任一台连接到因特网320的计算机登录中央服务器310,并通知服务器该设备已丢失或被盗。所述系统立即被激活并且开始执行它的主要搜索功能。到这里,所述系统表现的是与以上描述的那些方案相类似的标准解决方案。本发明的区别特征在于连接到服务器310的客户端302之间以及客户端302与在普通局域网(LAN)330或其它类型网络中同其并置的其它电子设备303之间的交互。
所有的现有技术只有在存储器没有被重新格式化、程序没有被删除或操作系统没有被重装的情况下才进行设备的检测。本发明提出的用于定位丢失电子设备的系统以不同的方式来运行。即使丢失或被盗设备中的系统的软件代理已被删除或失效,该系统也可操作以发现连接到网络的丢失或被盗设备。
更具体的,图3b示出了分别具有标识符ID1和ID2的两个设备302,以及分别具有标识符ID5-ID8的四个设备303。在此示例中,设备ID1和ID2已安装有软件代理,其可以连接到中央系统服务器310。假设设备ID5 303的用户将该设备的状态标记为丢失,且需要发现该设备。在此情况下,被盗(已注册)设备标识符的列表被从服务器310下载到所连接的客户端302。在一个示范性实施例中,标识符是网络接口的物理地址(例如,MAC地址)。在客户端302接收到MAC地址的黑名单后,这些客户端302在它们的本地网络330以及在它们的连接历史中搜索这些设备。
根据不同的示范性实施例,所述搜索过程可以是主动的或被动的。为了在网络中使用所指出的MAC地址来检测设备303,必须满足以下的条件(用于本实现方案):设备应当位于本地网络的单一的段。随后,有多种可能的用于在网络中确定MAC地址的解决方案。第一个选择方案是发送ARP询问,其返回与网络地址相对应的物理地址。这一选择方案假定通过使用网络掩码来搜索网络地址并发送询问到每个地址的方式,来进行子网的主动扫描。通过广播查询(query)以及随后为每个地址找出MAC地址的方式来,搜索连接的IP地址是可行的。此方法的缺陷是在所述搜索进行的时候,所需的设备可能是断开的或没有连接到该网络。该缺陷可以通过网络的周期性扫描来消除,但是这会增加网络交换机的负担。针对此原因,在主动扫描开始前,需要通过已经存在的连接来进行搜索。在数据在单一的段内传输期间,网络包包含MAC地址,其存储在ARP表(Windows OS)中。图4示出了ARP表的示例。连接到计算机或者通过网络接口401与其连接(连接意味着数据包传输)的设备的物理地址402在这里都是可见的。该表是操作系统的内置资源。软件代理也可以包含连接设备的物理地址以及连接时间的日志。该日志可以包含更多的信息,特别是考虑到将设备同时连接到多个本地网络的可能性。不发送专门询问而基于到设备的连接进行的标识符验证被称作被动扫描。该扫描使网络交换机和路由器负载的程度较轻。
在搜索设备的时候,主动和被动模式可以结合使用来实现最优的客户端操作。
在图3b中用双圆圈来显示的客户端302是注册在所述服务器上并与之相连接的设备。其它设备303(用单圆圈显示)是计算机或者移动设备,其与客户端302并置在同一网段上。
在一示例中,设备ID1 302连接到局域网LAN 330,其与计算机ID5和ID6 303位于同一个网段上。部署于客户端302中软件代理已连接到中央服务器310,所述软件代理从服务器310下载丢失或被盗设备的MAC地址的黑名单。首先,客户端302的软件代理验证客户端302的MAC地址是否在黑名单312上。如果其MAC地址在该黑名单上,则软件代理执行预定义的动作,例如确定客户端设备302的位置并将这一信息发送给合法的用户。产生这样的结果的可能性很小,因为只有在罪犯连接到因特网320的同时未改变设备302的软件或硬件配置的情况下才有可能出现上述结果。
假设黑名单312具备带有标识符ID5的项。这表明该设备被盗或丢失并且没有被归还。在此情况下,罪犯使用该设备连接到本地网络330。因为客户端ID5没有传达关于其位置的信息,由此推断,已安装的软件代理被移除或被破坏,或者对因特网的访问受到了限制。这意味着设备ID5 303不再是客户端,因为其不能连接到中央服务器310。则使用现有技术来搜索该设备将不会有结果。然而,本发明支持使用客户端ID1 302来发现设备ID5 303。具体而言,安装在客户端302中的软件代理将使用丢失或被盗设备的MAC地址来搜索所有并置在其网络330中的设备。如果发现该丢失的设备,则软件代理可以收集所有可能的有关该设备的信息,包括本地地址、检测时间、网关地址、网络的外部网络地址以及位置信息。接着,软件代理可以发送所收集的信息至中央服务器310或者直接发送至该丢失设备的合法所有者。
在一个示范性实施例中,所收集的关于丢失或被盗设备的信息可被用来定位该设备。例如,丢失或被盗设备的外部网络地址可以被用来确定网络服务提供商(NSP),这是因为所有真实的IP地址都是经注册的,并且其发放是被精确地管理的。通过求助于所述NSP并指出丢失或被盗设备的本地网络地址,精确地确定丢失或被盗设备的用户是可能的。这需要记录所有网络连接和强制注册用户的身份,或者至少需要连接的位置。通常,NSP负责这项工作。调查活动不在本发明的框架之内,并且提及所述调查活动是揭示用于定位丢失电子设备的系统的可能的应用。
在另一示范性实施例中,设备的位置可以通过由部署在该设备中的软件代理激活该设备的卫星导航系统(例如GPS或GLONASS)的方式来加以确定。如果该设备没有卫星导航模块,其位置仍然可以由其它方式来加以确定,但会存在较高程度的误差。例如,如果该设备具有移动通信模块(GSM),则其位置可以通过测量最近的三个信号中继站所接收到的信号水平来加以确定。由此,移动设备的位置可以在有关这些中继站的空间中加以确定。
另外,在另一示范性实施例中,网络330中的以太网路由器、无线访问点、蜂窝基站的坐标都可以被收集并记录在服务器310中,所述收集例如当这些设备连接到所述网络时使用设备302的卫星导航系统来进行。然后,服务器使用收集到的以太网路由器、无线访问点、蜂窝基站的坐标来确定连接到所述网络的所有设备的位置。在此情况下,丢失或被盗电子设备的位置可以被确定,其精确度低于使用丢失设备自身的卫星导航系统,但高于如上描述的追踪外部网络地址的精确度。
图5a示出了根据一个示范性实施例的用于检测丢失电子设备的方法。步骤500至580包括系统的完整运作周期。该周期可以重复执行直至所有者不再指出该设备处于丢失状态或者对该服务的许可已到期。在此之后,该设备将从黑名单中移除。重复的次数可以由预设的数字来明确限定(10-100次警报)。用于检测丢失电子设备的方法从步骤500开始,在该步骤中,设备在中央服务器上注册。在注册过程中,注册设备的标识符被指出或自动地被读取,并存储在所有者的帐号记录中。如果电子设备丢失了,该所有者指出设备丢失/被盗,或者记录了设备丢失/被盗的防御规则被自动触发,例如在步骤510中如果密码被错误地输入。在一个可行的实施方式中,所有者与中央服务器之间的交互可以通过网页接口来执行。所有者的注册可以由知道对帐号记录的进行经授权访问所需的信息的操作者来完成。在设备的丢失被记录之后,在步骤520中,中央服务器生成丢失或被盗设备的标识符的黑名单,并将其传输给连接到该服务器的客户端。随后,在步骤530中,这些客户端在其本地网络上利用所述黑名单中指出的丢失或被盗设备的标识符来搜索该设备。执行对这些标识符的搜索直到该设备被发现或设备的黑名单被更新。当丢失的设备被发现时,在步骤550中,记录该设备被检测到的时间和确定该设备的位置所需要的信息。例如,这一数据可以包括本地网络地址、检测时间以及网络的外部地址。如果客户端具有GPS模块,则其GPS坐标也可以被记录下来。在步骤580中,利用所有者的联系信息,例如电子邮件地址或手机号码,可以将收集到的信息发送给该合法所有者。作为替代,可以将收集到的信息发送至中央服务器,该中央服务器将向该丢失或被盗设备的所有者通知他/她的设备已被发现。
如果本地网络地址是动态分配给连接到网络的设备的,则对丢失或被盗设备的搜索可能更加复杂。在此情况下,图5a中的方法具有另外的步骤560和570,其在图5b中示出。如果在步骤560中,客户端设备确定诸如本地网络地址、网络上的计算机名称、子网络掩码或网络的外部地址之类有关丢失或被盗设备的连接参数已改变,则在步骤570中,这些新的信息可以由客户端记录下来,并以类似的方式发送至设备所有者或中央服务器。
在用户收到设备已被发现的通知后,可以利用所得到的足以确定该丢失设备的当前位置的信息,求助于警察或其它行政机关来进行调查活动。在设备被发现之后,用户可以从服务器移除关于设备丢失的照会;该记录从黑名单中移除;并且不再对该设备执行搜索。
图6描述了可以被用来定位丢失或被盗电子设备的中央服务器5的示范性实施例。服务器5可以包括通过系统总线10相连的一个或多个处理器15、存储器20、一个或多个硬盘驱动器30、光驱35、串行端口40、图形卡45、声卡50和网卡55。系统总线10可以是多种类型的总线结构中的任何一种,包括使用各种已知总线架构中任意一种的存储器总线或存储控制器、外围总线和局域总线。处理器15可以包括一个或多个Core 2 Quad 2.33 GHz处理器或者其它类型的微处理器。
系统存储器20可以包括只读存储器(ROM)21和随机存取存储器(RAM)23。存储器20可以实施在DRAM(动态RAM)、EPROM、EEPROM、闪存或者其它类型的存储器架构中。ROM 21存储基本输入/输出系统22(BIOS),其包含有助于在计算机系统5的组件间传输信息的基本例程,例如在启动过程中。RAM 23存储操作系统24(OS),例如XP专业版或者其它类型的操作系统,其负责在计算机系统5中对进程的管理和协调以及对硬件资源的分配和共享。系统存储器20也存储应用程序和程序25,例如服务306。系统存储器20还存储由程序25使用的各种运行时(runtime)数据26。
计算机系统5可以进一步包括硬盘驱动器30,例如SATA磁性硬盘驱动器(HDD),以及用于对可移除光盘进行读取和写入的光盘驱动器35,例如CD-ROM、DVD-ROM或其它光学介质。驱动器30和35及其相关联的计算机可读介质提供针对实现在此披露的算法和方法的计算机可读指令、数据结构、应用程序和程序模块/子例程的非易失性存储。尽管所示范的计算机系统5采用了磁盘和光盘,但是本领域技术人员应当认识到其它类型的可以存储可由计算机系统5访问的数据的计算机可读介质,例如磁带、闪存卡、数字视频光盘、RAM,、ROM,、EPROM和其它类型的存储器,也可以应用于计算机系统的替代实施例中。
计算机系统5进一步包括多个串行端口40,例如用于连接数据输入设备75的通用串行总线(USB),所述数据输入设备例如键盘、鼠标、触摸板等。串行端口40也可以用来连接诸如打印机、扫描仪等数据输出设备80,以及连接例如外部数据存储设备等其它外围设备85。系统5也可以包括用于与监示器60或其它视频再现设备接口的图形卡45,例如GT240M或其它视频卡。系统5还可以包括用于通过内置或外置扬声器65来再现声音的声卡50。此外,系统5可以包括用于将计算机系统5连接至诸如因特网的网络70的网卡55,例如以太网、WiFi、GSM、蓝牙或者其它有线、无线或蜂窝网络接口。
图7描述了具有一个可行的系统配置的客户端的结构原理图。所述客户端可以包括个人计算机、笔记本电脑、平板电脑、智能手机、媒体接收器或其它类型的电子设备。这一客户端的特征是存在检测模块701,该模块可以是内嵌的或者通过USB、PCI、COM或其它接口连接到系统卡的硬件添加。它也可以实施为安装在所述客户端中的单独的终端用户应用程序、软件改进(retrofit)或系统服务。该模块,不受其实施方式的制约,能够管理连接(以太网711,Wi-Fi 712,WiMAX713,DSL调制解调器,蓝牙721,GSM722)和导航模块731(GLONASS,GPS)。
所述检测模块存储从中央服务器310下载的丢失设备标识符的本地列表702,并检查来自列表702的项目以用于在客户端的网络邻居中的匹配(利用已安装的连接方法可访问以进行数据传输的设备)以及与客户端302的自身参数的匹配(如果客户端302被盗)。如果匹配被发现,则检测的时间以及直接或间接标识已发现的设备地理位置的参数被记录下来。在此之后,客户端302发送这一信息至中央服务器,继续监视所检测到的设备的位置,并搜索黑名单702的余项。独立于所述搜索,检测模块维护连接日志703,其记录着时间、在该时间所连接的设备的物理地址、以及其它参数,所述其它参数例如发送的网络包的数量、主动连接的时间以及从设备得到的信息。在黑名单702更新之后,主要通过连接日志703来完成搜索。随后,分析主动连接,并且扫描网络连接。
随着技术的发展,有越来越多的数据传输方法涌现,这些方法应用在通用电子设备中,例如智能手机、便携式计算机以及个人数字助理(PDAs)。利用有线和无线连接模块,现代设备能够同时连接到不同的计算机网络。越来越多的笔记本电脑和智能手机配置有WiMAX IEEE 802.16模块,同时其保留了通过标准Wi-Fi适配器(IEEE 802.11)来进行连接的能力。一些PDA、平板电脑以及大多数计算机配置有网卡以连接到以太网(IEEE 802.3).这种类型的连接比上述列举的标准出现的更早,并且是最为广泛分布和可靠的连接方法。
考虑到上述趋势,现代设备可以利用若干不同的连接/接口同时连接到因特网。客户端可以用闲置的(inactive)无线接口来建立开放式网络以引诱罪犯。
免费无线因特网访问点的数量在不断地增长,但是它们中的大多数都是封闭的(加密的)。这毫无疑问地会使其更安全,但是也降低了其吸引力和可访问性。所以,根据一个示范性实施例,部署在客户端上的软件代理经配置以将客户端作为开放的无线访问点来操作,并扫描已丢失的连接设备。这就增加了这些设备被检测到以及罪犯被抓到的概率。
对检测丢失设备而言,必须在访问点的范围之内进行。要识别正无线连接的设备,并不必须连接到开放的网络。因此,在另一个实施例中,访问点也可以是封闭的(受保护的)。安装有且激活(开启)Wi-Fi模块的设备无需被连接到网络即可被检测到,因为无线模块定期扫描在其范围内的无线连接点。类似的操作模式内置于多数设备中,并且利用广播查询来快速列出可访问的网络,其被客户端拦截并使设备能够被检测到。
图8示出了客户端302利用自身的一个网络接口连接到外部网络801的功能性原理图。该网络可以是专用的因特网连接、家庭或者公司网络、或者卫星或移动因特网。此时,该连接可以是闲置的,但是如果来自黑名单的设备被检测到,则该连接应当随后被重建以将客户端与中央服务器310相连接。如果客户端正在运行时,其无线网络适配器中的一个是闲置的,则开放的访问点被自动创建。开放的访问点被认为是允许(在没有指出密码的情况下)对于发出连接查询的所有设备进行未加密连接的网络节点。连接到网络的网络适配器的标识符可能已经在连接查询期间以及在随后的网络包交换期间被确定。
已建立开放的无线访问点的客户端跟踪试图连接到其网络的设备303。因为客户端建立新的开放式网络,网络邻居的覆盖范围增加,由此增加了被检查的计算机的数量以及被检测的丢失设备的数量。被检查的设备可以不仅仅是计算机,也可以是手机、智能手机、PDA以及其它具有无线连接适配器的便携式设备。在已检测到黑名单中的设备到之后,客户端记录时间和地点。接着,这些信息被发送至中央服务器或者所发现设备的合法所有者。如果客户端装有导航系统,则客户端可以记录该重新找到的设备的连接参数(或者其自身的连接参数)以及坐标。此外,客户端也可以指出连接的类型以及从该设备接收的信号电平以确定客户端与设备之间的距离。利用以上描述的方法:卫星导航、跟踪移动信号或者如果是通过因特网连接的话利用提供者的地址,则确定用户的位置是可能的。取决于所使用的方法,定位的精确度会有半米到几百米的不同。如果设备同时被多个客户端锁定,则定位的精确度会得到提高。
根据另一个示范性实施例,客户端可以建立封闭的访问点来检测丢失或被盗的设备。系统将发挥作用,因为具有已激活的网络接口的设备会定期扫描网络来建立可访问的访问点或设备的列表,例如,利用蓝牙。广播查询包含产生它的设备的标识符。因此,位于可检测设备的网络适配器的范围内的客户端接收广播查询并可以确定该设备是否丢失。
如果客户端没有建立访问点,则其能够窃听自身所处的网络环境。对于无线网络,数据传输信道是媒介(air),其允许针对网络通信量加以记录。受保护的网络对数据传输进行编码,但是设备标识码是可访问的。这使得有可能在客户端并未直接与其连接的网络中发现丢失的设备。
除了存储帐号记录、下载黑名单以及收集关于已发现设备的信息,中央服务器还对其接收到的信息进行分析。在一个示范性实施例中,中央服务器所做的分析包括:及时地关联事件,标绘设备的移动,制作关于设备的网络连接的时间表,等等。
中央处理器从客户端收集有关与设备的识别相关联的事件的数据。使用时间和设备在该时间的位置来描述事件。理论上讲,一些设备的MAC地址可能是重合的(源于这些MAC地址中的一些的改变),并且存在一个设备将被多个客户端检测到的可能性。事实上,对于每一个利用特定的标识符已检测到设备的客户端,这些客户端可能实际上已检测到的是同一个设备。在这种情况下,定位的精确度得到提升。当多个通知被同时接收时,对于误报和丢失设备的检测之间的区分可能只有使用逻辑规则来进行。这些规则,例如,可以为多个设备建立许可检测区域。规则可以具有这样的形式:“如果检测黑名单中标识符的设备位于相互间S千米的半径范围内并且检测时间的差别不超过S/V(V为速度),则将设备的信息组合到与单个设备相关联的单个事件中,否则把每个事件当作单独的事件。”
当在不同的时间检测到设备的不同位置时,通过连接坐标平面上以时间为顺序排列的点,可以建立设备的路径。另外,确定并指出移动的方向和速度是可能的。这使得及时地预测下一点设备的位置成为可能。
和任何人一样,罪犯有其日常生活并且可能以确定的频率连接到特定的网络。如果中央服务器发现连接到特定网络的频率,则有可能在某种程度上确定地说,设备将依据所预测的时间表连接到该网络。在此情况下,中央服务器分析网络地址的变化、网络的类型以及影响预测精确度的其它信息。
在不同的实施例中,在此所描述的算法和方法可以在硬件、软件、固件或任何它们的结合中实施。如果在软件中实施,则功能可以存储为在非暂时性的计算机可读介质中的一个或多个指令或代码。计算机可读介质包括计算机存储和便于计算机程序从一个地方到另一个地方传输的通信介质。存储介质可以是任何可获得的可以由计算机访问的介质。举例来说而非进行限定,这样的计算机可读介质可以包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储、磁盘存储或其它磁性存储装置、或者任何其它可以用来承载或存储所需的形式为指令或数据结构的程序代码并且可以由计算机访问的介质。另外,任何连接都可以被称为计算机可读介质。例如,如果从网站、服务器或其他远程资源来传输软件,则使用同轴电缆、光缆、双绞线、数字用户线路(DSL)、或者诸如红外线、无线电和微波的无线技术都包含在介质的定义之中。
为了清楚起见,在此并未对实施例的所有常规特征加以示出和描述。应当意识到在任何这类实际的实施方式的开发过程中,必须做出大量特定的实施方式决策以实现开发者的特定目标,同时应当意识到这些特定目标将随实施方式的不同以及开发者的不同而改变。而且,应当意识到这类开发工作可能是复杂且耗费时间的,但是对于受益于本文公开内容的本领域的普通技术人员而言,都将是常规的工程任务。
此外,可以理解的是在此使用的措辞或术语是为了描述而非限定的目的,以便本领域的技术人员根据在此提出的教导及指引并结合相关领域技术人员所掌握的知识来解读本说明书中的措辞或术语。而且,除非如此明确的予以阐述,否则本说明书或权利要求中的任何术语均并非意图归结为非常规或者特殊的含义。
在此披露的各种实施例包含现在及将来与在此通过示例的方式所提及的已知组件的已知等同物。而且,尽管已经示出及描述了实施例及其应用,但对于受益于本发明的本领域的技术人员而言显而易见的是,在不脱离本申请中所披露的发明构思的情况下,比以上提及的更多的修改是可能的。
Claims (14)
1.一种用于定位丢失或被盗电子设备的方法,所述方法包括:
在多个联网的电子设备上部署软件代理;
由部署在第一电子设备上的软件代理接收来自远程服务器的消息,所述消息包括丢失或被盗电子设备的标识符;
由所述软件代理在所述第一电子设备所连接到的网络中使用所述接收到的设备标识符来搜索所述丢失或被盗电子设备;
如果所述丢失或被盗电子设备位于所述网络中,则由所述软件代理收集关于所述丢失或被盗电子设备的信息;以及
由所述软件代理将收集到的信息传输至中央服务器或者所述丢失或被盗电子设备的所有者的其中之一。
2.根据权利要求1所述的方法,其中所述丢失或被盗电子设备的所述标识符包括所述丢失或被盗设备的至少一个网络接口的物理地址。
3.根据权利要求2所述的方法,其中所述网络接口的物理地址包括所述电子设备的媒体访问控制MAC地址。
4.根据权利要求1所述的方法,其中搜索所述丢失或被盗电子设备包括:在通过所述网络与所述第一电子设备进行通信的电子设备的标识符列表中搜索所述丢失或被盗设备的所述标识符。
5.根据权利要求4所述的方法,其中所述标识符列表是存储在所述第一电子设备的存储器中的地址解析协议ARP表。
6.根据权利要求1所述的方法,其中搜索所述丢失或被盗电子设备包括:由所述第一电子设备将ARP查询传输至所述网络中的所有设备,以及接收来自其它连接到所述网络的电子设备的ARP响应,其中每一响应均包括连接到所述网络的另一电子设备的标识符。
7.根据权利要求1所述的方法,其中所述收集到的信息包括一个或多个对所述丢失或被盗电子设备进行检测的时间、所述丢失或被盗电子设备的本地网络地址、所述丢失或被盗电子设备的网关地址、所述丢失或被盗电子设备的外部网络地址以及所述丢失或被盗电子设备的地理位置。
8.根据权利要求1所述的方法,其中所述软件代理经配置以将所述第一电子设备作为无线访问点来进行操作,用于为其它并置的电子设备提供对无线网络的访问。
9.一种用于定位丢失或被盗电子设备的系统,所述系统包括:
存储关于多个已注册电子设备的信息的中央服务器,其中被存储的信息包括(i)其上部署有软件代理的所述已注册电子设备的标识符,以及(ii)丢失或被盗电子设备的标识符;
部署在已注册电子设备上的多个软件代理,其中软件代理经配置以:
接收来自远程服务器的消息,所述消息包括丢失或被盗电子设备的标识符;
在第一电子设备所连接到的网络中使用所述接收到的设备标识符来搜索所述丢失或被盗电子设备,其中部署在所述第一电子设备上的软件代理已接收所述消息;
如果所述丢失或被盗电子设备位于所述网络中,则收集关于所述丢失或被盗电子设备的信息;以及
将收集到的信息传输至所述中央服务器或者所述丢失或被盗电子设备的所有者的其中之一。
10.根据权利要求9所述的系统,其中所述丢失或被盗电子设备的所述识别符包括所述丢失或被盗设备的至少一个网络接口的物理地址,其中所述物理地址包括媒体访问控制MAC地址。
11.根据权利要求9所述的系统,其中对于搜索所述丢失或被盗电子设备,所述软件代理经配置以在通过所述网络与所述第一电子设备进行通信的电子设备的标识符列表中搜索所述丢失或被盗设备的所述标识符,其中所述标识符列表是地址解析协议ARP表。
12.根据权利要求9所述的系统,其中对于搜索所述丢失或被盗电子设备,所述软件代理经配置以将ARP查询传输至所述网络中的其它电子设备,以及接收来自其它电子设备的ARP响应,其中每一响应均包括连接到所述网络的另一电子设备的标识符。
13.根据权利要求9所述的系统,其中所述收集到的信息包括一个或多个对所述丢失或被盗电子设备进行检测的时间、所述丢失或被盗电子设备的本地网络地址、所述丢失或被盗电子设备的网关地址、所述丢失或被盗电子设备的外部网络地址以及所述丢失或被盗电子设备的地理位置。
14.根据权利要求9所述的系统,其中所述软件代理进一步经配置以将所述第一电子设备作为无线访问点来进行操作,用于为其它并置的电子设备提供对无线网络的开放式访问。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210186713.2A CN102685256B (zh) | 2012-06-07 | 2012-06-07 | 用于定位丢失电子设备的系统和方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210186713.2A CN102685256B (zh) | 2012-06-07 | 2012-06-07 | 用于定位丢失电子设备的系统和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102685256A CN102685256A (zh) | 2012-09-19 |
CN102685256B true CN102685256B (zh) | 2014-10-15 |
Family
ID=46816609
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210186713.2A Active CN102685256B (zh) | 2012-06-07 | 2012-06-07 | 用于定位丢失电子设备的系统和方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102685256B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104010384A (zh) * | 2013-02-27 | 2014-08-27 | 腾讯科技(深圳)有限公司 | 寻找设备的方法和装置 |
TWI470445B (zh) * | 2013-07-16 | 2015-01-21 | Glory Tripod Property Corp | Target co - search system and its co - search method |
CN104346410B (zh) * | 2013-08-09 | 2020-05-26 | 腾讯科技(深圳)有限公司 | 一种终端设备的监控方法及设备 |
CN104219317A (zh) * | 2014-09-15 | 2014-12-17 | 浙江云微览网络科技股份有限公司 | 基于位置定位的移动终端防盗追踪路由器、系统、方法 |
CN104219332A (zh) * | 2014-10-10 | 2014-12-17 | 上海市共进通信技术有限公司 | 基于云技术的物品防丢控制方法及防丢器 |
EP3107072B1 (en) * | 2015-06-15 | 2023-01-11 | Assa Abloy AB | Locating an electronic key |
CN107070993B (zh) * | 2017-03-14 | 2023-10-03 | 深圳华淩科技有限公司 | 一种搜寻系统和搜寻方法 |
CN107484121A (zh) * | 2017-07-11 | 2017-12-15 | 珠海智加物联网络有限公司 | 一种找寻电子设备的方法、系统及存储装置 |
CN109471062A (zh) * | 2018-11-14 | 2019-03-15 | 深圳美图创新科技有限公司 | 定位方法、定位装置及定位系统 |
CN112437401A (zh) * | 2020-11-25 | 2021-03-02 | 维沃移动通信有限公司 | 操作控制方法、装置以及电子设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1486075A (zh) * | 2002-09-24 | 2004-03-31 | 冯建强 | 移动电话寻失系统 |
CN101047920A (zh) * | 2007-04-12 | 2007-10-03 | 华为技术有限公司 | 防止手机被盗的方法、系统以及防盗手机和网络侧实体 |
CN101227731A (zh) * | 2008-02-01 | 2008-07-23 | 中兴通讯股份有限公司 | 一种手机跟踪方法及系统 |
CN101464931A (zh) * | 2007-12-18 | 2009-06-24 | 刘光明 | 计算机防盗定位技术 |
WO2009107994A2 (ko) * | 2008-02-28 | 2009-09-03 | (주)쏘몬 | 이동 통신 단말기를 위한 개인 정보 제어 서비스 제공 방법 및 시스템 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3086198B1 (en) * | 2004-03-26 | 2017-09-13 | Absolute Software Corporation | Persistent servicing agent |
-
2012
- 2012-06-07 CN CN201210186713.2A patent/CN102685256B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1486075A (zh) * | 2002-09-24 | 2004-03-31 | 冯建强 | 移动电话寻失系统 |
CN101047920A (zh) * | 2007-04-12 | 2007-10-03 | 华为技术有限公司 | 防止手机被盗的方法、系统以及防盗手机和网络侧实体 |
CN101464931A (zh) * | 2007-12-18 | 2009-06-24 | 刘光明 | 计算机防盗定位技术 |
CN101227731A (zh) * | 2008-02-01 | 2008-07-23 | 中兴通讯股份有限公司 | 一种手机跟踪方法及系统 |
WO2009107994A2 (ko) * | 2008-02-28 | 2009-09-03 | (주)쏘몬 | 이동 통신 단말기를 위한 개인 정보 제어 서비스 제공 방법 및 시스템 |
Also Published As
Publication number | Publication date |
---|---|
CN102685256A (zh) | 2012-09-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102685256B (zh) | 用于定位丢失电子设备的系统和方法 | |
US8402134B1 (en) | System and method for locating lost electronic devices | |
US11716344B2 (en) | Elastic asset-based licensing model for use in a vulnerability management system | |
CN103797858B (zh) | 用于注册网络信息串的系统和方法 | |
CN104486835B (zh) | 一种基于无线接入点和视频监控的定位装置 | |
TWI248737B (en) | Methods, apparatus and program products for wireless access points | |
US8225379B2 (en) | System and method for securing networks | |
US8898783B2 (en) | Detecting malicious device | |
Redondi et al. | Building up knowledge through passive WiFi probes | |
US9380402B2 (en) | Apparatus and method for controlling a backbone network for a sensor network | |
WO2015117396A1 (zh) | 基于WiFi信号的定位方法、装置及系统 | |
US10511599B2 (en) | System to filter impossible user travel indicators | |
CN107896235B (zh) | 信息推送方法、装置、网络接入设备、终端及社交服务器 | |
US20120221716A1 (en) | Tracking Internet Usage In A Household | |
CN109891853B (zh) | 在本地设置中检测不可能的行程的方法及系统 | |
KR101281953B1 (ko) | Nfc 태그 uid를 이용한 서비스 제공 방법과 상기 방법을 수행할 수 있는 운영 서버 | |
EP3382981B1 (en) | A user equipment and method for protection of user privacy in communication networks | |
EP2608097B1 (en) | System and method for locating lost electronic devices | |
Rusca et al. | Privacy‐preserving WiFi‐based crowd monitoring | |
EP2469945A1 (en) | WLAN location services | |
RU2480949C1 (ru) | Способ определения местоположения пропавших электронных устройств | |
US20130281062A1 (en) | Identify a radio frequency device by mac address system and method | |
WO2021035000A1 (en) | Method for registering a device to a registration server | |
Landau et al. | Reversing Privacy Risks: Strict Limitations on the Use of Communications Metadata and Telemetry Information | |
KR101254271B1 (ko) | 옵트인 마케팅을 위한 무선랜 액세스 포인트 및 그 무선랜 액세스 포인트를 활용한 고객 정보 수집 및 광고 이벤트 메시지 전송 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |