JP2007531125A - 永続性サービス提供エージェント - Google Patents
永続性サービス提供エージェント Download PDFInfo
- Publication number
- JP2007531125A JP2007531125A JP2007505279A JP2007505279A JP2007531125A JP 2007531125 A JP2007531125 A JP 2007531125A JP 2007505279 A JP2007505279 A JP 2007505279A JP 2007505279 A JP2007505279 A JP 2007505279A JP 2007531125 A JP2007531125 A JP 2007531125A
- Authority
- JP
- Japan
- Prior art keywords
- agent
- service
- electronic device
- persistence
- cda
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 230000002688 persistence Effects 0.000 title claims description 67
- 238000012217 deletion Methods 0.000 claims abstract description 44
- 230000037430 deletion Effects 0.000 claims abstract description 44
- 230000006870 function Effects 0.000 claims description 71
- 238000000034 method Methods 0.000 claims description 60
- 230000015654 memory Effects 0.000 claims description 37
- 230000002085 persistent effect Effects 0.000 claims description 12
- 238000011084 recovery Methods 0.000 claims description 7
- 238000003860 storage Methods 0.000 claims description 7
- 230000000977 initiatory effect Effects 0.000 claims 3
- 238000012544 monitoring process Methods 0.000 abstract description 61
- 230000006854 communication Effects 0.000 abstract description 54
- 238000004891 communication Methods 0.000 abstract description 53
- 239000003795 chemical substances by application Substances 0.000 description 175
- 230000008569 process Effects 0.000 description 33
- 238000007726 management method Methods 0.000 description 23
- 238000010586 diagram Methods 0.000 description 16
- 238000005192 partition Methods 0.000 description 13
- 230000009471 action Effects 0.000 description 11
- 238000009434 installation Methods 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 8
- 201000004440 congenital dyserythropoietic anemia Diseases 0.000 description 7
- 230000008859 change Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 238000013459 approach Methods 0.000 description 4
- 238000005457 optimization Methods 0.000 description 4
- 239000000047 product Substances 0.000 description 4
- 238000012360 testing method Methods 0.000 description 4
- 241000233805 Phoenix Species 0.000 description 3
- 230000002155 anti-virotic effect Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 238000004140 cleaning Methods 0.000 description 2
- 230000007123 defense Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 230000008439 repair process Effects 0.000 description 2
- 230000035899 viability Effects 0.000 description 2
- 102100021935 C-C motif chemokine 26 Human genes 0.000 description 1
- 101000897493 Homo sapiens C-C motif chemokine 26 Proteins 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000013474 audit trail Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000006227 byproduct Substances 0.000 description 1
- 230000002860 competitive effect Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 150000002016 disaccharides Chemical class 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 125000000524 functional group Chemical group 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- IMRYETFJNLKUHK-UHFFFAOYSA-N traseolide Chemical compound CC1=C(C(C)=O)C=C2C(C(C)C)C(C)C(C)(C)C2=C1 IMRYETFJNLKUHK-UHFFFAOYSA-N 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2119—Authenticating web pages, e.g. with suspicious links
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
Abstract
Description
資産追跡機能は、本発明の永続性エージェントによって可能、サポート、及び/又は、提供されるサービスの例である。図1を参照すると、本発明の実施例による資産追跡システムは、クライアント・サーバアーキテクチャを含み、そしてそれは、次の主要なコンポーネントを有する。
IT管理者は、コンピュータ全体のライフサイクルの間中一貫して全てのコンピュータ資産を追跡する能力を要求する。これは、LANの外側で作動するリモート及びモバイルコンピュータを含む。資産追跡エージェントは、コンピュータのライフサイクルの始めに一度インストールされる必要があり、そのコンピュータがリタイアするまで規則的に通信される必要がある。そのライフサイクルの間に、コンピュータは多くのユーザにより使用され、ハードウェア及びソフトウェアは変化し、これら3つの領域で永続的であって、かつ、変化を報告できる追跡エージェントは、危機的状況にある。本発明による永続性エージェントは、たとえハードドライブが再フォーマット又はOSが再インストール又は不正干渉されても、例えば、IMAC及び故障/修理にもかかわらず、PCのライフサイクルの間中、PC資産の独自の識別、その状況を報告することができる。永続性エージェントは、それを保護するように設計され、非認証の削除攻撃を切り抜けるだろう。この永続性構成は、盗難の場合にPC資産に接続され続け、かつ、精度を確実にしながら資産追跡を保障するために、極めて重要である。
様々なモジュールのこれら及び他の実施例は、下記に十分に論じられる。
オプションROMロードプロセスが、図4のフロー図で表される。永続性エージェント10が展開されるクライアントデバイスAのブートにおいて、BIOS POSTプロセスは、セルフテスト及びチップセット構成21を実行し、マザーボード又は拡張カードに関する機能をサポートするオプションROMのためにバスが22でスキャンされるポイントに到達する。このポイントでは、永続性エージェント10を含むPCIオプションROM12は、22で小メモリ(例えば、RAM)にロードされ、及びその開始ベクター(後述するように、CLM14)は、23でコールされる。開始ルーチンは、サポートされるべき機能の状態、及び、その最終イメージサイズを決定する。その後に、25及び26において、BIOS POSTプロセスは、オプションROMスキャンを完了し、機能が存在する各ROMオプションの最終位置を計算する。各PCIオプションROMは、それから、移転され、PCIオプションROM12を有効にした永続性エージェントを含む、その完成ベクターがコールされる(あるフェニックスBIOSでは、例えば、PCIオプションROMは移転されないが、開始ベクターから戻る前にヘッダーで宣言される最終サイズに適合するように、単にサイズを縮める)。全てのオプションROMは、移動されるが、BIOSメモリは、27で書き込みプロテクトされる。次に、28でOSがうまく開始されるまでブートデバイスがコールされる。このポイントで、デバイスOS及びエージェントの両方は、同時に実行しているだろう。
A.ローダーモジュールCLM
CLM14は、AIM16のための仮の実行環境を設定し、AIM16をロードし、解凍し、適切な環境でそれをコールするように設定する責任がある。CLM14の最後の「アクティビティ」は、最小サイズ(2K)に縮め、POSTへ実行を返すことである。CLMは、AIM16が見つからず、又は、有効ではないなら、「失敗」するだけである。
1.ROMヘッダ及びPCIオプションROMヘッダペア
2.割り込みハンドラ
最初のインタフェースは、BIOSによってPCIオプションROMの数え上げの間に与えられる。このインタフェースは、標準レガシーROMヘッダ、及び、PCIオプションROMヘッダペアである。例えば、フェニックスBIOSに関して、1917hのPCIベンダーID、及びデバイスID1234hは、セットになる。上述したように、BIOS POSTプロセスが、マザーボード上の機能、又は、拡張カードをサポートするPCIオプションROMをスキャンするとき、PCIオプションROM12全体は、ロードされ、CLM14の初期化ベクタがコールされる。オプションROMは、圧縮された「.COM」アプリケーションをロードし、そして、実行する。ROMエントリポイントは、START_SEGレベルで定義される。START_SEGセグメントは、ROMヘッダ、及び、PCIオプションROMヘッダへのそのリンクを含む。オプションROMは、オプションROMの中でオフセット3へのFAR CALLにより初期化される。ジャンプ命令チェーンは、ここでは、OptRomProcへの制御を通過する。
a.31で、BIOS POSTメモリマネージャを検索。
b.32で、制御STUB_BLOCKを割り当て(例えば、処理及びアプリケーション実行のため2K)。
c.33で、圧縮アプリケーション及びアプリケーションメモリのバックアップのための拡張メモリを割り当て(例えば、64K)。
d.34で、アプリケーションの解凍実行のための通常のメモリでアプリケーションメモリの割り当て(例えば、64K)
e.35で、ディスクサービスが利用可能なら(40:75hでの総数で決定される。ハードディスクの数)、36で、アプリケーションを即座に実行し、39でフリーメモリに進み、40でオプションROMをゼロに圧縮する。
f.37で、ビデオベクタ(int 10h)が、XBDA(40:0Eh)以下なら、38で、STUB_BLOCKをInt 15hにフックし、40で、オプションROMをゼロに圧縮する。
g.フックするものが無く、何もすることが無いなら、39で、フリーメモリを「失敗」にし、40で、オプションROMをゼロに圧縮する。
二番目のインタフェースは、割り込みハンドラである。これは、初期化ロード、及び、BIOS POSTメモリマネージャから割り当てられたメモリからPCIオプションROMの初期化手続の実行の後に、実行する。このインタフェースは、最初に、int 15hを実行し、それから、代替トリガを実行する。Int 19hは、好ましい代替トリガ、及び、その初期設定である。割り込みハンドラは、BIOSディスクサービス(int 13h)が、まだ、PCIオプションROMの開始の間に利用可能でないなら、割り込みハンドラは、ただ起動される。Int 19hは、好ましいトリガーメソッドである。なぜなら、あるケースでは、最後のInt 15h/func 9100hの後でBIOSにより発行されるInt 13hが無いからである。物理ドライブ80hによる別な問題は、Int 19hの少し前まで、Int 19hで物理ドライブ80hに一致しないということである。ComFileStubは、主な割り込みフックエントリポイントを含む。
b.43で、ハードディスクデバイスが利用可能かチェック(カウント 40:75h)。
c.XBDA以上のビデオベクタ(40:0Ehは、POSTのセットアップフェースが完了したことを示す)。
d.44で、まだ準備できていないなら、チェーンする。
e.45で、Int 15hフックを元に戻し、トリガー Int xxhをフックする(_TRIGGER_INTNUM setting=Int 13h / Int 19h)。
f.46で、次のトリガー Int xxh(Int 13h / Int 19h)で、トリガー Int xxh(Int 13h / Int 19h)を元に戻す。
g.48で、スタックを切り替える。
h.49で、拡張メモリBACKUP_BLOCKに、解凍アプリケーションメモリのコピーをバックアップする。
i.50で、解凍アプリケーションメモリブロックに、圧縮アプリケーションをコピーする。
j.51で、アプリケーションをコールし、拡張メモリBACKUP_BLOCKから、解凍アプリケーションメモリのコンテンツを元に戻す。
k.52で、スタックを戻すように切り替える。
l.53で、阻止されたトリガーInt xxhコールを完成するようにチェーンする。
AIM16は、CLM14により設定される拡張コンテキストの下でロードされるように設計される。図7を参照すると、AIM16によって開始されたルーチン54は、次のステップを含む。実行されると、AIM16は、55で、アクティブパーティションを見つけるパーティションテーブルをスキャンする。アクティブパーティションでは、56で、OSシステムディレクトリ、又は、OSシステムディレクトリを示す設定ファイルを探す。そして、OSシステムディレクトリは、57で、通信ドライバエージェントCDAのインストーラ・モードインスタンスを生成し、インストールする。インストール機構は、各OSで特定され、独特であり、AIM16は、標準OSインストール機構を使用する。
CDA18は、2つの形式、ミニCDA、フルファンクションCDAで存在する。1つの実施例において、ミニCDAは、PCIオプションROM12に在住する。ミニCDAの機能は、フルファンクション及び/又は現状のバージョンCDAがインストールされ、かつ、デバイス上で機能しているかどうかを決定することであり、もし無いなら、ホスト監視サーバC(図1)からインターネットを介してフルファンクションCDAをロードすることである。フルファンクションCDAは、デバイスとホスト監視サーバCとの間の全ての通信に責任を有する。
A.拡張プロトコル
BIOSの中に永続性エージョンをうまく展開することは、例えば、通信プロトコルの中に予定されている拡張性を頻繁に使用することである。この拡張性無しで、エージェントは、機能性を加え又は変更するためにより大きく、かつ、柔軟な更新を要求するかもしれない。そのような更新は、BIOSがそのプラットフォームのフラッシュEEPROMの中にプログラムされており、かつ、特別なツールが(頻繁にユーザーインタラクションを要求して)BIOSを更新するのに使用されなければならないなら、実践的でもないし、経済的でもない。さらに、その完全性が、コンピュータの操作で極めて重要なので、徹底的なテストがBIOSに関するOEMにおって実行される。
1)エージェントのメモリ空間を読み書きする方法
2)メモリ再配置する方法
3)メモリをフリーにする方法
4)外部モジュールをロードする方法
5)プロシージャアドレスを決定する方法
6)プロシージャをコールする方法
リードパケットのフォーマットは、|ADDRESS|NUMBER_OF_BYTES
ライトパケットのフォーマットは、|ADDRESS|NUMBER_OF_BYTES|DATA...
通信プロトコルは、DATAがパケット内に含まれていないということを判断することでリードパケットを区別する。DATAがあれば、そのパケットは、ライトパケットである。このプロトコルに基づくアドレスは、拡張設計に基づいている。
1)クライアントが接続する。
2)サーバが、アドレス0xffffffff|0xffffffff|4から特別な読み込みで応答する。
3)クライアントが、そのセッション処理のアドレスで応答する。
CMD_FUNC_CALL(C関数をコール)
CMD_FUNC_STDCALL(STDCALLファンクションをコール)
CMD_GETMH(モジュールハンドルをゲット)
CMD_GETPA(プロシージャアドレスをゲット)
CMD_ALLOC(メモリを割り当て)
CMD_FREE(メモリをフリーにする)
CMD_ENDC(チェーン終了)
CMD_IF(通常のブランチ)
CMD_GOTO(通常ではないブランチ)
1)CreateFile(ファイル作成)。
2)ファンクションのライブラリ、又は、拡張用としてロード。
3)OSで、又は、作成したファイルからプロシージャをコール。
4)エージェントのコンテキストでメモリを割り当て、及び、空にする。
次のセクションは、エージェントとリモート(例えば、監視)サーバ(CTSRVとしても知られている)との間の通信を記述する。記述された各アイテムは、1つの(クライアントとサーバとの間のメッセージ組である)トランザクションを表す。幾つかのトランザクションは、全てのエージェントコールで生じ、他のトランザクションは、実施されるサービスに依存し、メンテナンス又は手動修正により設定されるフラグの結果として1つのコールでなされる。下記は、サーバとエージェントとの間の典型的な通信セッションを示す表である。
(資産追跡/監視サービスへの加入者のための)AT1データ が、検索される。これは、AT2DLLにより集められたデータのサブセットである。AT1、又は、AT2DLLのどちらかが、クライアント上で実行され、決して両方が実行されることは無い。
(例えば、アブソリュートトラック及びコンピュトレースの顧客のために)ATIIデータは、検索される。これは、AT1DLLによって集められたデータの特別なセットである。AT1、又は、AT2DLLのどちらかが、クライアント上で実行され、決して両方が実行されることは無い。
クライアントエージェントのバージョンをチェックし、サーバ上のバージョンと比較する。クライアントバージョンが低い場合、リモート更新を実行する。
ファンクションが、クライアントから製造元、モデル及びシリアルナンバを検索し、ブート順番を変更する。
起動プロセスは、アプリケーションエージェント識別を、顧客アカウントに結びつけ、永続性エージェントモードをインストールする。このプロセスは以下のように記載される。
アプリケーションエージェントが接続する。
サーバが、コンピュータを識別する在庫DLLを送信するプロトコルにおける拡張特性を使用する。このDLLは、BIOS、筐体、ハードドライブシリアル番号のような属性を集める。
在庫記録は、サーバ上に格納され、アプリケーションエージェントから読み出される顧客アカウントに接続される。
独自の識別番号(電子シリアル番号)は、この在庫記録に関係するデバイスに割り当てられる。
一度、永続性エージェントモジュールが起動されると、次のステップが、アプリケーションエージェントを再インストール始め、及び、設定を元に戻す。
永続性モジュールエージェントは、監視サーバをコールする(CTSRV)。
監視サーバは、そのコンピュータを識別する在庫DLLを送信するプロトコルの中で拡張特性を使用する。このDLLは、BIOS、筐体、ハードドライブシリアル番号のような属性を集め、そして、先に格納されたものと比較する。
最初の起動で格納された在庫記録は、見つかり、そして、このデバイスの在庫に関係した以前のESNは、再度割り当てられる。アプリケーションエージェントは、ダウンロードされ、インストールされ、そのアプリケーションエージェントは、正常にコールする。
上述のプロセスは、BIOS及びソフトウェア永続性(前述を参照)の両方に適用される。即ち、永続性モジュールがどこにあるかに関係なく、検索される。
データ削除は、エージェントによって有効化され、サポートされ、及び/又は提供されるもう1つの例である。上述のように、CDAの強化された生存性は、資産の物理的な位置を追跡することを向上させる。例え、資産の位置が定められるときでさえ、追跡されたデバイスの物理的な回収は、アプリケーションのローカルの法律、警察の執行力、所有者の証明の負担のために、必ずしも実行可能ではないということを認識すべきである。そのような状況で、CDAの拡張プロトコルに基づいてプログラム可能な能力は、デバイス上の秘密で機密のユーザデータを安全に守る手段に、よく変更する。例えば、クライアントデバイスのハードドライブに格納されるデータファイルに規定されたユーザ、ユーザプロファイル、又は、情報が規定された他のユーザは、監視サーバからの制御により削除可能である。データ削除は、選択されたデータアイテムに関して実行され、又は、OSを含む完全な記憶媒体装置が消去される。
・ファイルに0及び1のパターンを3回書き込む
・ファイルにランダムデータを書き込む
・ファイル属性を「ディレクトリ」に変更する
・ファイルデータ/時間を固定値に変更する
・ファイルサイズを「0」に設定する
・ファイル名称を不規則に生成されたファイル名称に変更する
・ディレクトリから新しいファイル名称を取り除く
・データ削除アプリケーションがダウンロードされ、かつ、実行された確認
・削除されたリストファイル
・ハードドライブ空間の変更(データはPCから収集されるので、この情報が、資産追跡サービスが有効であるときのみこの情報は利用可能である)。この情報は、データ削除プロセスの成功に関するユーザに提供される。
上述及び後述するように、フルファンクションCDA及びミニCDA(例えば、BIOS及びソフトウェア永続性実施例)は、監視サーバ上で利用可能になるデータバージョンまで最新で現状を維持するために拡張プロトコルを使用する。それは、この能力を、他の資産追跡拡張を現状のバージョンに更新するために使用する。拡張プロトコルに含まれる一般的なサブファンクションは、上述した資産追跡データ削除に加えて、複数の機能を達成するために、包括的であり、かつ、柔軟性がある。拡張プロトコルの別なアプリケーションの例は、監視サーバからアプリケーションをダウンロードし、開始することである。実行ファイルは、メモリにダウンロード可能であり、それから、実行可能である。あるいは、インストーラが監視サーバからダウンロードされ、アプリケーションをインストールし、又は、既存のアプリケーションを更新するために起動される。
この発明は、限定されないが、次の要素に基づく特定の環境に適合するために永続性エージェントの様々な実施例で実施される。
(a)異なるデバイス(例えば、PC)の製造会社から異なるBIOS実装
(b)BIOSを有する異なるインタフェース要求
(c)異なるデバイス製造会社から、又は、異なるデバイスモデル上で利用可能となる様々なフラッシュメモリ空間
(d)BIOSPCIオプションROM列挙フック無しで動作可能
本発明のフラッシュ常駐実施例において、CLM、AIM、及びミニCDAは、BIOSフラッシュイメージの中に全てロードされる。このアプローチは、PCIオプションROMがBIOSフラッシュイメージからロードされるBIOSで使用されるこの平均的な既存プロセスを利用する。付加的モジュール(AIM及びミニCDA)は、図3のケースにあるように、PCIオプションROMの中のCLMに結びつくか、フラッシュの中で分割して格納される。
BIOS特定空間制限に依存して、完全な永続性エージェントの全ての方法のためにBIOSフラッシュメモリの中に十分な空間が無いかもしれない。この場合、デバイスベンダーサポートに依存して、AIM、又は、AIM及びミニCDAは、ハードドライブパーティションギャップのような大容量デバイスの中でユーザアクセス不能エリアに在住する。これは、「ソフトウェア永続性」の形式の例である。この実施例では、CLMは、まだ、フラッシュの中に在住し、先の実施例のように、PCIオプションROM列挙プロセスの中に呼び出され、しかし、CLMは、AIMをロードし、そしてつぎに、別な場所からCDAを実行する。
図12を参照すると、代替的に、先の実施例のようなハードドライブパーティションでの永続性エージェント(即ち、AIM及び/又はミニCDA)の付加的モジュールを格納する代わりに、全てのモジュールのためのBIOSフラッシュメモリの中に十分なスペースがない状況において、永続性エージェントの付加的モジュールは、HPA、又は、同等の機能を有するような大容量記憶装置の別なユーザアクセス不能領域に在住する。これは、ソフトウェア永続性の別な例である。付加的サポートは、鍵がかけられた、又は、鍵がかけられてないHPAに要求される。このHPAアクセス機構は、PCOEM特有になるだろう。HPA内のイメージは、ランタイムで管理される必要がある。ドライバ及びアプリケーションは、BIOSインタフェースを承認する既存の方法をサポートし、かつ、HPA空間の部分を管理する必要なランタイムアクセスを獲得するだろう。この実施例では、CLMは、フラッシュ内に在住し、先の実施例のように、PCIオプションROM列挙プロセス間にコールされるが、CLMはAIMをロードし、それは、次に、別な場所からCDAを起動する。
多くのセキュアな実施例が、BIOSフラッシュメモリ内に在住するCLMを含む一方、これがサポートされない環境もある。これは、PCIオプションROMスキャンの間に、フラッシュ内のCLMヘッダを列挙するようにBIOSを設定していない場合である。これらのシステムでは、CLMのための代替的な位置が、既存の製品に関連するより優れた解決を提供する。代わりのマスターブートレコードの使用が、この解決のために利用される。この実施例では、CLMは、代わりのマスターブートレコードからロードする。CLMは、それから、ロードし、AIM、及び、ミニCDRに制御を渡し、そして、AIM及びミニCDRは、先の実施例で述べたように、パーティションギャップに配置される。エージェントサブローダのための代わりのMBRアプローチは、出願人によって特許されており、参照においてここに同一のものとされる。本発明において、CLMは、先行特許で見つからないAIM及びCDAに関して追加的及び異なるファンクションであるが、ここで、CLMは、類似のサブロードアプローチの長所がある。
CLMPCIオプションROMは、システムBIOSの中に統合するのは難しい。例えば、IBM(登録商標)モデルT43ノートブックコンピュータは、オプションROM構造を有するIBM(登録商標)BIOSと共にインストールされる。その形式及び機能は、ビデオオプションROM、又は、BIOS内に既に存在しているマザーボードコントロールオプションROMと同等である。単純なケースでは、BIOSは、CLMのベンダーIDを認識するように、単に設定されていなければならない。CLMの形式及び機能は、ホストBIOSによりしっかりと統合され、幾つかのサイズ最適化を起こすことができる。フラッシュイメージ内にCLM、AIM及びCDAモジュールを格納するために要求される〜20KB内に小さな空間をセーブする機会がある。下記は、3つのメインモジュール及び各主要な機能ギャップの凡そのサイズ内の様々な機能を表す表である。最適化列は、各モジュール内の機能グループの最適化機会の評価をリストにしてある。
Claims (20)
- リモートサーバにネットワーク接続された電子デバイスに関して少なくとも1つのサービスを可能にし、サポートし、及び/又は、提供するために、前記電子デバイスに配置される永続性サービスエージェントであって、
不正変更が生じた場合に自己回復することを含む、外部不正変更に対して永続的であるように設定される前記電子デバイス内で隠されるドライバーエージェントと、
ユーザによる開始又は介入無しで、前記ドライバーエージェントのオペレーションを自動的に開始するように設定されるランモジュールと、
を有することを特徴とする永続性サービスエージェント。 - 前記ドライバーエージェントは、
サービスを提供するネットワークと通信するように設定されるフルファンクションドライバーエージェント、又は、
前記電子デバイスで前記フルファンクションドライバーエージェントが利用可能かどうかを判断するように設定され、かつ、前記フルファンクションドライバーエージェントに比べて少ないファンクションセットを有して設定されるパーシャルドライバーエージェント、
を少なくとも1つ有する請求項1に記載の永続性サービスエージェント。 - 前記パーシャルドライバーエージェントは、前記電子デバイスで利用可能でないと判断する場合、前記フルファンクションドライバーエージェントのコピーを前記ネットワーク上から検索するようにさらに設定される請求項2に記載の永続性サービスエージェント。
- 前記ランモジュールは、
ユーザ介入無しで前記サービスを提供する前記電子デバイスの動作環境に前記ドライバーエージェントを自動的に適合するように設定されるインストーラモジュール、及び、
前記インストーラモジュールを自動的にロードし、次に、前記ドライバーエージェントを自動的にロードするように設定されるローダーモジュール、
を有する請求項1に記載の永続性サービスエージェント。 - 前記インストーラモジュールは、前記電子デバイスの前記特定の動作環境に設定するためのプログラマブルモジュールを有する請求項4に記載の永続性サービスエージェント。
- 前記ランモジュールは、前記電子デバイスのオペレーティングシステムに独立したドライバーエージェントのオペレーションを開始するように設定される請求項5に記載の永続性サービスエージェント。
- 前記サービスは、資産追跡、資産回収、データ削除、ソフトウェア展開、及びソフトウェア更新の少なくとも1つを有する請求項1に記載の永続性サービスエージェント。
- 少なくとも部分が、ファームウェア、ソフトウェア、及びハードウェア電子デバイスにおける前記電子デバイスに配置される請求項1に記載の永続性サービスエージェント。
- 前記ファームウェアは、不揮発性メモリを有する請求項8に記載の永続性サービスエージェント。
- 前記不揮発性メモリは、BIOSチップである請求項9に記載の永続性サービスエージェント。
- 前記ローダーモジュールは、ファームウェアに格納され、かつ、前記ドライバーモジュール及びインストーラモジュールの少なくとも1つは、前記電子デバイスの中の大容量記憶装置のユーザアクセス可能なエリアに格納される請求項4に記載の永続性サービスエージェント。
- 前記ドライバーエージェントは、前記リモートサーバと通信し、指令にしたがってサービスを実行するための当該指令を前記リモートサーバから受信し、それにより、前記エージェントにより実行され得るサービスの範囲を拡張するように設定される請求項1に記載の永続性サービスエージェント。
- 前記サービスは、資産追跡、資産回収、データ削除、ソフトウェア展開、及びソフトウェア更新の少なくとも1つを有する請求項12に記載の永続性サービスエージェント。
- 前記ドライバーエージェントは、前記リモートサーバからアプリケーションをダウンロードするように設定され、そして、前記リモートサーバから受信した指令にしたがって前記アプリケーションを開始する請求項12に記載の永続性サービスエージェント。
- 前記アプリケーションは、実行ファイルを含む請求項14に記載の永続性サービスエージェント。
- 請求項1に記載の永続性サービスエージェントを含む電子デバイス。
- 電子デバイスにおいて、サービスを可能にし、サポートし、及び/又は、提供する方法であって、
不正変更が生じた場合に自己回復することを含む、外部不正変更に対して永続的であるように設定されるドライバーエージェントを、前記電子デバイス内で隠し、
ユーザによる開始又は介入無しで、前記ドライバーエージェントのオペレーションを自動的に開始するように設定されるランモジュールを提供し、
リモートサーバと通信し、前記サービスに関連する指令を受信するネットワークに、前記ドライバーエージェントを操作的に接続すること、
を有することを特徴とする方法。 - 前記サービスは、資産追跡、資産回収、データ削除、ソフトウェア展開、及びソフトウェア更新の少なくとも1つを有する請求項17に記載の永続性サービスエージェント。
- リモートサーバにネットワークを介して接続される電子デバイスに、少なくとも1つのサービスを可能にし、サポートし、及び/又は、提供するために、前記電子デバイスに
配置される永続性サービスエージェントであって、
不正変更が生じた場合に自己回復することを含む、外部不正変更に対して永続的であるように設定される前記電子デバイス内で隠されるドライバーエージェントと、
ユーザによる開始又は介入無しで、前記ドライバーエージェントのオペレーションを自動的に開始するように設定されるローダーモジュールと、
を有することを特徴とする永続性サービスエージェント。 - ユーザ介入無しで前記サービスを提供する前記電子デバイスの動作環境に前記ドライバーエージェントを自動的に適合するように設定されるインストーラモジュールをさらに有する請求項19に記載の永続性サービスエージェント。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US55674204P | 2004-03-26 | 2004-03-26 | |
US60120904P | 2004-08-13 | 2004-08-13 | |
US66349605P | 2005-03-18 | 2005-03-18 | |
PCT/US2005/010595 WO2005096122A1 (en) | 2004-03-26 | 2005-03-28 | Persistent servicing agent |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011243881A Division JP5475743B2 (ja) | 2004-03-26 | 2011-11-07 | 永続性サービス提供エージェント |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007531125A true JP2007531125A (ja) | 2007-11-01 |
Family
ID=34966404
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007505279A Withdrawn JP2007531125A (ja) | 2004-03-26 | 2005-03-28 | 永続性サービス提供エージェント |
JP2011243881A Active JP5475743B2 (ja) | 2004-03-26 | 2011-11-07 | 永続性サービス提供エージェント |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011243881A Active JP5475743B2 (ja) | 2004-03-26 | 2011-11-07 | 永続性サービス提供エージェント |
Country Status (5)
Country | Link |
---|---|
US (1) | US8868933B2 (ja) |
EP (2) | EP1733294A1 (ja) |
JP (2) | JP2007531125A (ja) |
CA (1) | CA2561130C (ja) |
WO (1) | WO2005096122A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010505160A (ja) * | 2006-09-26 | 2010-02-18 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | 永続的セキュリティシステム及び永続的セキュリティ方法 |
JP2016519373A (ja) * | 2013-04-19 | 2016-06-30 | クラウドストライク インコーポレイテッド | ホットパッチ機構を利用した実行可能コンポーネント投入 |
Families Citing this family (64)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8601606B2 (en) | 2002-11-25 | 2013-12-03 | Carolyn W. Hafeman | Computer recovery or return |
US9678967B2 (en) | 2003-05-22 | 2017-06-13 | Callahan Cellular L.L.C. | Information source agent systems and methods for distributed data storage and management using content signatures |
US7440998B2 (en) * | 2003-06-18 | 2008-10-21 | Intel Corporation | Provisioning for a modular server |
US7590837B2 (en) * | 2003-08-23 | 2009-09-15 | Softex Incorporated | Electronic device security and tracking system and method |
US9336393B2 (en) * | 2003-08-23 | 2016-05-10 | Softex Incorporated | System and method for protecting files stored on an electronic device |
US7734909B1 (en) * | 2003-09-29 | 2010-06-08 | Avaya Inc. | Using voice over IP or instant messaging to connect to customer products |
US8868933B2 (en) | 2004-03-26 | 2014-10-21 | Absolute Software Corporation | Persistent servicing agent |
US8418226B2 (en) | 2005-03-18 | 2013-04-09 | Absolute Software Corporation | Persistent servicing agent |
WO2006102399A1 (en) * | 2005-03-18 | 2006-09-28 | Absolute Software Corporation | Persistent servicing agent |
US9547780B2 (en) | 2005-03-28 | 2017-01-17 | Absolute Software Corporation | Method for determining identification of an electronic device |
US8712959B1 (en) | 2005-09-28 | 2014-04-29 | Oracle America, Inc. | Collaborative data redundancy for configuration tracking systems |
US7845012B2 (en) * | 2005-11-18 | 2010-11-30 | Toyota Motor Engineering & Manufacturing North America, Inc. | System and method of intelligent agent identification for vehicle diagnostics |
US20070169083A1 (en) * | 2005-12-12 | 2007-07-19 | Penubolu Shyam P | Method for secure in-service software upgrades |
WO2007085987A1 (en) * | 2006-01-27 | 2007-08-02 | Koninklijke Philips Electronics N.V. | Method for keeping track of upgrade safety, electronic device with upgradable firmware, server and data carrier |
MX2008012020A (es) * | 2006-03-20 | 2009-03-06 | Absolute Software Corp | Metodo para determinar la identificacion de un dispositivo electronico. |
AU2015215890B2 (en) * | 2006-03-20 | 2017-03-02 | Absolute Software Corporation | Method for determining identification of an electronic device |
US8060285B2 (en) * | 2006-04-26 | 2011-11-15 | Toyota Motor Engineering & Manufacturing North America, Inc. | System and method of intelligent agent management using an overseer agent for use in vehicle diagnostics |
US20080005611A1 (en) * | 2006-05-31 | 2008-01-03 | Microsoft Corporation | Providing A Restore Operating System With New Or Updated Software Components |
US7729825B2 (en) * | 2006-06-29 | 2010-06-01 | Toyota Motor Engineering & Manufacturing North America, Inc. | System and method of intelligent agent management using an agent interface for use in vehicle diagnostics |
US8650055B2 (en) * | 2007-01-08 | 2014-02-11 | Robert Davie | IT asset management system |
CA2674635C (en) | 2007-01-16 | 2016-03-22 | Absolute Software Corporation | A security module having a secondary agent in coordination with a host agent |
US20080184341A1 (en) * | 2007-01-29 | 2008-07-31 | David Jaroslav Sebesta | Master-Slave Protocol for Security Devices |
US8151118B2 (en) | 2007-01-29 | 2012-04-03 | Microsoft Corporation | Master-slave security devices |
EP2171635B1 (en) | 2007-05-29 | 2020-11-18 | Absolute Software Corporation | Offline data delete with false trigger protection |
US20080301239A1 (en) * | 2007-05-31 | 2008-12-04 | Microsoft Corporation | Remote administration of devices and resources using an instant messenger service |
US20090021413A1 (en) * | 2007-07-20 | 2009-01-22 | John Walley | Method and system for controlling a proxy device over a network by a remote device |
US8239665B2 (en) * | 2007-10-31 | 2012-08-07 | Dell Products L.P. | Methods, systems and media for configuring boot options |
US8848924B2 (en) * | 2008-06-27 | 2014-09-30 | University Of Washington | Privacy-preserving location tracking for devices |
US8560824B2 (en) * | 2008-08-28 | 2013-10-15 | Lsi Corporation | Methods and devices for decompressing and executing option memory for device in shadow memory of a computer system having a BIOS |
EP2404257A4 (en) * | 2009-03-06 | 2012-08-08 | Absolute Software Corp | AUTOMATIC CONTROL OF A SAFETY PROTECTION MODE OF AN ELECTRONIC DEVICE |
AU2010244945B2 (en) | 2009-05-05 | 2015-01-22 | Absolute Software Corporation | Discriminating data protection system |
EP2665002A3 (en) * | 2009-06-19 | 2014-04-02 | Blekko, Inc. | A method of counting unique items in a database system |
CA2773798A1 (en) | 2009-09-09 | 2011-03-17 | Absolute Software Corporation | Alert for real-time risk of theft or loss |
EP2502178B1 (en) * | 2009-11-17 | 2019-03-06 | Absolute Software Corporation | Multiple device loss status retrieval without id provision |
US8712432B2 (en) * | 2010-07-01 | 2014-04-29 | Absolute Software Corporation | Method and system for tracking mobile electronic devices while conserving cellular network resources |
EP2589232B1 (en) | 2010-07-01 | 2018-04-18 | Absolute Software Corporation | Automatic creation and modification of dynamic geofences |
US10114660B2 (en) * | 2011-02-22 | 2018-10-30 | Julian Michael Urbach | Software application delivery and launching system |
US9202059B2 (en) | 2011-03-01 | 2015-12-01 | Apurva M. Bhansali | Methods, systems, and apparatuses for managing a hard drive security system |
US9009857B2 (en) | 2011-10-28 | 2015-04-14 | Absolute Software Corporation | Temporally controlling access to software assets on user devices |
US8402134B1 (en) | 2011-12-12 | 2013-03-19 | Kaspersky Lab Zao | System and method for locating lost electronic devices |
EP2608097B1 (en) * | 2011-12-21 | 2016-03-09 | Kaspersky Lab, ZAO | System and method for locating lost electronic devices |
US9319270B2 (en) | 2012-04-12 | 2016-04-19 | FrontRange Solutions, Inc. | Configuration of third party applications in a sandboxed environment |
US9160807B2 (en) | 2012-04-12 | 2015-10-13 | Absolute Software Corporation | System and method for deriving a name for association with a device |
CN102685256B (zh) * | 2012-06-07 | 2014-10-15 | 卡巴斯基实验室封闭式股份公司 | 用于定位丢失电子设备的系统和方法 |
US9824226B2 (en) | 2012-10-25 | 2017-11-21 | Intel Corporation | Anti-theft in firmware |
US10180851B2 (en) * | 2013-01-14 | 2019-01-15 | Cisco Technology, Inc. | Detection of unauthorized use of virtual resources |
US20150169901A1 (en) * | 2013-12-12 | 2015-06-18 | Sandisk Technologies Inc. | Method and Systems for Integrity Checking a Set of Signed Data Sections |
CN107332806B (zh) | 2016-04-29 | 2020-05-05 | 阿里巴巴集团控股有限公司 | 移动设备标识的设置方法及装置 |
WO2018134785A1 (es) * | 2017-01-20 | 2018-07-26 | Qoopa Sas | Sistema y método de persistencia de agentes de seguridad en dispositivos electrónicos |
CA2997609A1 (en) * | 2017-03-07 | 2018-09-07 | Sennco Solutions, Inc. | Integrated, persistent security monitoring of electronic merchandise |
US10496460B2 (en) | 2017-11-15 | 2019-12-03 | Bank Of America Corporation | System for technology anomaly detection, triage and response using solution data modeling |
US10713224B2 (en) | 2017-11-15 | 2020-07-14 | Bank Of America Corporation | Implementing a continuity plan generated using solution data modeling based on predicted future event simulation testing |
US10749791B2 (en) | 2017-11-15 | 2020-08-18 | Bank Of America Corporation | System for rerouting electronic data transmissions based on generated solution data models |
US10970406B2 (en) | 2018-05-08 | 2021-04-06 | Bank Of America Corporation | System for mitigating exposure associated with identified unmanaged devices in a network using solution data modelling |
US10977283B2 (en) | 2018-05-08 | 2021-04-13 | Bank Of America Corporation | System for mitigating intentional and unintentional exposure using solution data modelling |
US10936984B2 (en) | 2018-05-08 | 2021-03-02 | Bank Of America Corporation | System for mitigating exposure associated with identified impacts of technological system changes based on solution data modelling |
US11023835B2 (en) * | 2018-05-08 | 2021-06-01 | Bank Of America Corporation | System for decommissioning information technology assets using solution data modelling |
US11237839B2 (en) | 2020-06-19 | 2022-02-01 | Dell Products L.P. | System and method of utilizing platform applications with information handling systems |
US11340937B2 (en) | 2020-06-24 | 2022-05-24 | Dell Products L.P. | System and method of utilizing platform applications with information handling systems |
US20230341918A1 (en) * | 2020-10-23 | 2023-10-26 | Hewlett-Packard Development Company, L.P. | Partial wake states |
CN112947856B (zh) * | 2021-02-05 | 2024-05-03 | 彩讯科技股份有限公司 | 一种内存数据的管理方法、装置、计算机设备及存储介质 |
US11340682B1 (en) | 2021-03-02 | 2022-05-24 | Dell Products L.P. | System and method of configuring power settings of an information handling system |
US11836499B2 (en) * | 2021-12-16 | 2023-12-05 | Dell Products L.P. | System and method of operating system executables with information handling systems (IHS) |
WO2024082052A1 (en) * | 2022-10-18 | 2024-04-25 | Absolute Software Corporation | Phased unenrollment of devices from service |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002236590A (ja) * | 2000-12-08 | 2002-08-23 | Seiko Epson Corp | ソフトウェアのインストール方法 |
JP2003141011A (ja) * | 2001-11-08 | 2003-05-16 | Nec Soft Ltd | リモートセットアップシステム及びプログラム |
JP2003228486A (ja) * | 2002-02-04 | 2003-08-15 | Nec Soft Ltd | ソフトウェア管理方法、ソフトウェア管理システム及びプログラム |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5319751A (en) * | 1991-12-27 | 1994-06-07 | Intel Corporation | Device driver configuration in a computer system |
US5444850A (en) * | 1993-08-04 | 1995-08-22 | Trend Micro Devices Incorporated | Method and apparatus for controlling network and workstation access prior to workstation boot |
EP0791195A4 (en) * | 1993-08-04 | 1998-05-20 | Trend Micro Devices Inc | METHOD AND APPARATUS FOR MANAGING ACCESS TO THE NETWORK AND WORKSTATIONS BEFORE INITIALIZING THE STATION |
US6300863B1 (en) | 1994-11-15 | 2001-10-09 | Absolute Software Corporation | Method and apparatus to monitor and locate an electronic device using a secured intelligent agent via a global network |
US5715174A (en) * | 1994-11-15 | 1998-02-03 | Absolute Software Corporation | Security apparatus and method |
US6269392B1 (en) * | 1994-11-15 | 2001-07-31 | Christian Cotichini | Method and apparatus to monitor and locate an electronic device using a secured intelligent agent |
US6244758B1 (en) | 1994-11-15 | 2001-06-12 | Absolute Software Corp. | Apparatus and method for monitoring electronic devices via a global network |
US5748084A (en) * | 1996-11-18 | 1998-05-05 | Isikoff; Jeremy M. | Device security system |
US6275942B1 (en) * | 1998-05-20 | 2001-08-14 | Network Associates, Inc. | System, method and computer program product for automatic response to computer system misuse using active response modules |
US8347086B2 (en) * | 2000-12-18 | 2013-01-01 | Citibank, N.A. | System and method for automatically detecting and then self-repairing corrupt, modified of non-existent files via a communication medium |
US6574655B1 (en) * | 1999-06-29 | 2003-06-03 | Thomson Licensing Sa | Associative management of multimedia assets and associated resources using multi-domain agent-based communication between heterogeneous peers |
WO2001025928A1 (en) * | 1999-10-01 | 2001-04-12 | Infraworks Corporation | Method and apparatus for monitoring clock-related permission on a computer to prevent unauthorized access |
US6442683B1 (en) * | 1999-10-07 | 2002-08-27 | Micron Technology, Inc. | Apparatus for automatically retrieving and installing device drivers across a network |
US6833787B1 (en) * | 1999-10-07 | 2004-12-21 | Asap Software Express, Inc. | Method and system for device tracking |
US7124101B1 (en) * | 1999-11-22 | 2006-10-17 | Accenture Llp | Asset tracking in a network-based supply chain environment |
US7266849B1 (en) * | 1999-12-08 | 2007-09-04 | Intel Corporation | Deterring unauthorized use of electronic devices |
US7047426B1 (en) | 2000-04-27 | 2006-05-16 | Warranty Corporation Of America | Portable computing device communication system and method |
US7496652B2 (en) * | 2000-07-17 | 2009-02-24 | Teleservices Solutions, Inc. | Intelligent network providing network access services (INP-NAS) |
US6674368B2 (en) * | 2000-08-28 | 2004-01-06 | Continental Divide Robotics, Inc. | Automated tracking system |
US7260835B2 (en) * | 2001-06-19 | 2007-08-21 | Intel Corporation | Bluetooth™ based security system |
US20030005316A1 (en) * | 2001-06-28 | 2003-01-02 | Intel Corporation | Radio location based theft recovery mechanism |
US7111292B2 (en) * | 2001-09-10 | 2006-09-19 | Texas Instruments Incorporated | Apparatus and method for secure program upgrade |
US7346781B2 (en) * | 2001-12-06 | 2008-03-18 | Mcafee, Inc. | Initiating execution of a computer program from an encrypted version of a computer program |
US7969306B2 (en) * | 2002-01-11 | 2011-06-28 | Sap Aktiengesellschaft | Context-aware and real-time item tracking system architecture and scenarios |
US7574714B2 (en) * | 2002-08-23 | 2009-08-11 | At&T Intellectual Property I, L.P. | System and method for providing interoperability between different programming protocols |
US7200658B2 (en) * | 2002-11-12 | 2007-04-03 | Movielink, Llc | Network geo-location system |
US7373553B2 (en) * | 2003-05-21 | 2008-05-13 | Hewlett-Packard Development Company, L.P. | Computer support network with customer portal to monitor incident-handling status by vendor's computer service system |
US7012520B2 (en) * | 2003-06-17 | 2006-03-14 | Infraegis, Inc. | Global intelligent remote detection system |
EP1652031A4 (en) * | 2003-07-11 | 2015-04-08 | Computer Ass Think Inc | INFRASTRUCTURE AUTO DISCOVERY FROM COMPANY PROCESS MODELS ABOUT BATCH PROCESSING OF RIVERS |
US7590837B2 (en) * | 2003-08-23 | 2009-09-15 | Softex Incorporated | Electronic device security and tracking system and method |
US8868933B2 (en) | 2004-03-26 | 2014-10-21 | Absolute Software Corporation | Persistent servicing agent |
US7400650B1 (en) * | 2005-01-31 | 2008-07-15 | Sun Microsystems, Inc. | System and method for eliminating Streams framework overhead in data communications |
-
2005
- 2005-03-28 US US11/093,180 patent/US8868933B2/en active Active
- 2005-03-28 JP JP2007505279A patent/JP2007531125A/ja not_active Withdrawn
- 2005-03-28 WO PCT/US2005/010595 patent/WO2005096122A1/en not_active Application Discontinuation
- 2005-03-28 EP EP05735599A patent/EP1733294A1/en not_active Ceased
- 2005-03-28 CA CA2561130A patent/CA2561130C/en active Active
- 2005-03-28 EP EP15188394.9A patent/EP3086198B1/en active Active
-
2011
- 2011-11-07 JP JP2011243881A patent/JP5475743B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002236590A (ja) * | 2000-12-08 | 2002-08-23 | Seiko Epson Corp | ソフトウェアのインストール方法 |
JP2003141011A (ja) * | 2001-11-08 | 2003-05-16 | Nec Soft Ltd | リモートセットアップシステム及びプログラム |
JP2003228486A (ja) * | 2002-02-04 | 2003-08-15 | Nec Soft Ltd | ソフトウェア管理方法、ソフトウェア管理システム及びプログラム |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010505160A (ja) * | 2006-09-26 | 2010-02-18 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | 永続的セキュリティシステム及び永続的セキュリティ方法 |
JP4848458B2 (ja) * | 2006-09-26 | 2011-12-28 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー. | 永続的セキュリティシステム及び永続的セキュリティ方法 |
JP2016519373A (ja) * | 2013-04-19 | 2016-06-30 | クラウドストライク インコーポレイテッド | ホットパッチ機構を利用した実行可能コンポーネント投入 |
Also Published As
Publication number | Publication date |
---|---|
CA2561130C (en) | 2018-01-30 |
US20050216757A1 (en) | 2005-09-29 |
CA2561130A1 (en) | 2005-10-13 |
US8868933B2 (en) | 2014-10-21 |
EP3086198B1 (en) | 2017-09-13 |
EP1733294A1 (en) | 2006-12-20 |
JP2012074053A (ja) | 2012-04-12 |
WO2005096122A1 (en) | 2005-10-13 |
JP5475743B2 (ja) | 2014-04-16 |
EP3086198A1 (en) | 2016-10-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5475743B2 (ja) | 永続性サービス提供エージェント | |
US9465959B2 (en) | Persistent agent supported by processor | |
JP5508502B2 (ja) | 永続的サービスエージェント | |
CA2732830C (en) | Secure computing environment to address theft and unauthorized access | |
US9117092B2 (en) | Approaches for a location aware client | |
US8556991B2 (en) | Approaches for ensuring data security | |
JP5363305B2 (ja) | 電子装置のidを判断する方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080324 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101207 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110304 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110311 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110607 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110705 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111107 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20120105 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20120123 |