JP2013149280A - 電子装置のidを判断する方法 - Google Patents
電子装置のidを判断する方法 Download PDFInfo
- Publication number
- JP2013149280A JP2013149280A JP2013087635A JP2013087635A JP2013149280A JP 2013149280 A JP2013149280 A JP 2013149280A JP 2013087635 A JP2013087635 A JP 2013087635A JP 2013087635 A JP2013087635 A JP 2013087635A JP 2013149280 A JP2013149280 A JP 2013149280A
- Authority
- JP
- Japan
- Prior art keywords
- data points
- application
- esn
- device identification
- identification application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Abandoned
Links
- 238000000034 method Methods 0.000 title claims description 29
- 230000008859 change Effects 0.000 abstract description 11
- 230000008439 repair process Effects 0.000 abstract description 7
- 238000011084 recovery Methods 0.000 abstract description 5
- 230000006870 function Effects 0.000 description 20
- 230000008569 process Effects 0.000 description 20
- 238000004891 communication Methods 0.000 description 17
- 238000012544 monitoring process Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 9
- 230000002085 persistent effect Effects 0.000 description 9
- 230000007246 mechanism Effects 0.000 description 7
- 238000012217 deletion Methods 0.000 description 5
- 230000037430 deletion Effects 0.000 description 5
- 230000003213 activating effect Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 4
- 230000002354 daily effect Effects 0.000 description 3
- 238000013480 data collection Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000002441 reversible effect Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000002860 competitive effect Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/087—Inventory or stock management, e.g. order filling, procurement or balancing against orders
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Economics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- Development Economics (AREA)
- Accounting & Taxation (AREA)
- Mathematical Physics (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Finance (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Burglar Alarm Systems (AREA)
Abstract
【課題】電子装置の鍵となるデータポイントを収集する装置属性収集アプリケーション及びこれら鍵となるデータポイントを使用して電子装置を特定の所有者又はエンティティに結びつける装置識別アプリケーションを実行することによって電子装置のIDを電子的に判断する
【解決手段】
装置のデータポイントは、再構成、修理、又は通常の日常的な使用等の理由により時間の経過に伴って変化し得る。装置識別アプリケーションは、データポイントが装置が寿命になるまで変化する場合であっても、装置に関連する鍵となるデータポイントの変更をインテリジェントに一貫して追跡する。装置は、収集されたデータポイントに基づいて、装置識別アプリケーションを使用してリモートに識別することが可能である(例えば、装置が盗まれた、又はなくなった場合)。装置識別アプリケーションは、資産追跡、資産回復、データ削除、ソフトウェア導入等を含み得るサービスと併せて導入することができる。
【選択図】図1
【解決手段】
装置のデータポイントは、再構成、修理、又は通常の日常的な使用等の理由により時間の経過に伴って変化し得る。装置識別アプリケーションは、データポイントが装置が寿命になるまで変化する場合であっても、装置に関連する鍵となるデータポイントの変更をインテリジェントに一貫して追跡する。装置は、収集されたデータポイントに基づいて、装置識別アプリケーションを使用してリモートに識別することが可能である(例えば、装置が盗まれた、又はなくなった場合)。装置識別アプリケーションは、資産追跡、資産回復、データ削除、ソフトウェア導入等を含み得るサービスと併せて導入することができる。
【選択図】図1
Description
本願は、2006年3月20日に出願された米国仮特許出願第60/784,195号明細書の優先権を主張するものである。本願は、2005年3月28日に出願された米国特許出願第11/093,180号明細書の一部継続出願である2006年3月20日に出願された米国特許出願第11/386,040号明細書の一部継続出願である。これら文献及び本明細書において参照される他の公開文献を本明細書にすべて記載されているかのように参照により完全に援用する。
本発明は、リモートアクセスにより電子装置を電子的に識別することに関する。
今日の競争の激しいビジネス環境において、情報技術(IT)は、毎日のビジネス並びに個人的な目的での知識の交換にますます重要な役割を果たしつつある。個人、システム、組織、及び他のビジネス資産が、この新興経済ウェブにおいて相互接続され、このITランドスケープがますます複雑に成長するにつれて、物理的資産及びデータの両方を含めたIT資産を効率的に管理する必要性も増大している。その結果として、現在、個人及び組織は同様に、これまで以上に、IT投資を守るためにコンピュータ資産ベースを制御し管理し保護する必要性を認識しつつある。モバイル計算装置の処理能力の増大に伴い、ますます多くの個人がデスクトップユニットの代替として、又はホームネットワーク若しくは小規模ビジネスネットワーク用の追加装置としてモバイル計算装置を選んでおり、IP資産を保護することはますます難しくなっている。
大半のIT部門は、従来の資産管理ソリューションが、増大し続けるリモートユーザやモバイルユーザの数を正確に計上することができない命題をサポートすることになる。実際に、資産が本当に失われたり盗難されたりするわけではないが、単に最初に供給された所有者又は部門を多数回変更したことで数を計上することができなくなるPCドリフトにより、典型的な組織では、2年の期間にわたってPC資産の最大で15%を失うことになる。平均して、大半の組織は、備品目録作成のために要求されたときに、実際のPC資産ベースのたった65%しか正確に識別することができない。最良の事例では、ITが、いつであってもPC資産の少なくとも90%がどこにあるのかを把握していることが要求される。最近の企業会計不祥事、なりすまし犯罪、及び悪意のあるハッキングを受けて、政府は、機密デジタル情報をすべて保護しそれに対して責任を持つことをビジネスに強制する規制を制定している。組織が全計算資産を効率的に識別して追跡しない場合、厳しい法的措置がとられる恐れがある。
資産追跡アプリケーション及び/又は構成管理アプリケーションが追跡機能を行うには、不正ユーザによる特定レベルの不正使用に耐えることが可能であるべきであるのみならず、追跡中の物理的電子資産を正確に識別することが可能でなければならない。PC資産及びその構成の識別、追跡、管理、及び更新の試みは、PCが寿命になるまでに、故障/修理修繕、構成変更、オペレーティングシステムの再インストール、ハードドライブ再フォーマット/交換、システムクラッシュ、及びユーザ主導の構成変更を含めたハードウェア変更、ソフトウェア変更、及びイメージ変更がされることを鑑みるとさらに問題である。これら変更の多くはオペレーティングシステムの再インストールが必要となり、それにより、PC資産の当初の記録(足跡)やIDが無効になるか、除去されることがある。このような変更は、こまめに記録され追跡されなければ、既知の状態から未知の状態になりPC資産のドリフトの発端となる。こういった日常的なPCライフサイクル動作要件は、特に遠隔に置かれ且つモバイルである場合に、PC資産の識別や追跡の複雑性や困難性を増大させ得る。確実に資産を識別するに当たっての問題は、ターゲットのモバイルコンピュータ内の機密データを除去するためにリモートデータを削除する操作等の特定の資産を制御するための操作を実施することにより、不確実性をさらに生み出すことになる。
従来、コンピュータ資産によっては、ファームウェアのシリアル番号を頼りによって識別されてきた。この手法は単純で比較的確実であるが、ハードウェア変更により識別ミスが発生する恐れがある。またコンピュータ資産によっては、シリアル番号及び/又は名称等のソフトウェア支援の識別子によって識別されてきた。この手法も比較的確実であり、識別子を容易に割り当てることができるが、これも、認可ユーザにより、又は不正ユーザによる不正使用により、装置のオペレーティングシステムが再インストールされる際やハードウェアを変更する際に、識別子が再度割り当てられることになる。
したがって、電子装置のIDを電子的に、インテリジェント且つ正確に判断する方法を開発することが望ましい。
本発明は、電子装置のデータポイントの形式で鍵となる属性を収集する装置属性収集アプリケーション及びこれら鍵となるデータポイントを使用して電子装置を特定の所有者又はエンティティ(団体)に結びつける装置識別アプリケーションを実行することによって電子装置のIDを電子的に判断するユーティリティを提供する。装置のデータポイントは、再構成、修理、又は通常の日常的な使用等の理由により時間の経過に伴って変化し得る。装置識別アプリケーションは、装置に関連する鍵となるデータポイントの変更をインテリジェントに追跡する。データポイントが変更された場合であっても、装置識別アプリケーションは依然として装置を識別し、再び元の所有者又はエンティティに関連付けることができる。これにより、装置が寿命になるまで装置を一貫して追跡することが可能になる。装置は、装置の収集されたデータポイントに基づいて装置識別アプリケーションを使用して遠隔から識別することが可能である(例えば、装置が盗まれた、又はなくなった場合)。装置識別アプリケーションは、資産追跡、資産回復、データ削除、ソフトウェア導入等のサービスと併せて立ち上げることができる。
一実施形態では、装置属性収集アプリケーション及び識別アプリケーションは、ソフトウェア、ハードウェア、ファームウェア、又はこのような組み合わせで具体化することができる。
本発明の性質及び利点並びに本発明の好ましい使用形態をより完全に理解するために、添付図面と併せて読まれる以下の詳細な説明を参照する。添付図面では、同様の参照番号が全図を通して同様又は類似のパーツを示す。
本説明は、本発明を実施する現在最良と考えられる形態の説明である。この説明は、本発明の一般原理を示すことを目的としてなされるものであり、この実施形態に制限して解釈されるべきではない。本発明の範囲は、添付の特許請求の範囲を参照することによって最良に判断される。本発明は、本発明の基礎をなす原理の理解から明らかになるように、本発明の範囲及び精神から逸脱することなく、多種多様な実施態様で有用性を見出すことができる。本発明の装置識別アプリケーションの特徴を説明するために、本発明を導入することができるサービスの一例として資産の追跡について説明する。装置識別アプリケーションが、本発明の範囲及び精神から逸脱することなく、コンピュータ管理、バックアップ・リカバリアプリケーション、遠隔からのデータ削除動作等の他のサービスにも使用可能である。
以下の詳細な説明は、主に本発明の方法又はプロセス、動作、機能、及び特徴の象徴的表現に関して提示される。こういった方法の説明及び表現は、当業者が他の当業者に各自の作業の本質を最も効率的に伝えるために使用する手段である。ソフトウェアにより実施される方法又はプロセスは、本明細書においても、そして一般的にも、所望の結果をもたらすステップの自己矛盾のないシーケンスであると考えられる。これらステップは、物理的な数量を物理的に処理する必要がある。必ずしもそうであるわけではないが多くの場合、これら数量は、記憶、転送、結合、比較、及びその他の処理が可能な電気信号又は磁気信号の形態をとる。ハードウェアとソフトウェアとの境界は常に明確なわけではなく、ソフトウェアにより実施されるプロセスを、マイクロコード及び/又は記憶されるプログラミング命令等の符号化された命令の形態でハードウェア、ファームウェア、又はソフトウェアで具体化してよいことは当業者には理解されることがさらに理解されるであろう。
[装置識別概観]
本発明は、電子装置の鍵となるデータポイントを収集する装置属性収集アプリケーション及びこれら鍵となるデータポイントを使用して電子装置を特定の所有者やエンティティと結びつける装置識別アプリケーションを実行することによって、クライアント装置のIDを判定する。装置のデータポイントは、再構成、修理、又は通常の日常的な使用等の理由により時間の経過に伴って変化し得る。装置識別アプリケーションは、装置に関連する鍵となるデータポイントの変更をインテリジェントに追跡する。データポイントが変わった場合であっても、装置識別アプリケーションは依然として装置を識別し、再び元の所有者又はエンティティに関連付けることができる。これにより、装置が寿命になるまで装置を一貫して追跡することが可能になる。装置は、装置の収集されたデータポイントに基づいて装置識別アプリケーションを使用してリモートに識別することが可能である(例えば、装置が盗まれた、又はなくなった場合)。装置識別アプリケーションは、資産の追跡、資産の回復、データ削除、ソフトウェア導入等を含むサービスと併せて導入することができる。
本発明は、電子装置の鍵となるデータポイントを収集する装置属性収集アプリケーション及びこれら鍵となるデータポイントを使用して電子装置を特定の所有者やエンティティと結びつける装置識別アプリケーションを実行することによって、クライアント装置のIDを判定する。装置のデータポイントは、再構成、修理、又は通常の日常的な使用等の理由により時間の経過に伴って変化し得る。装置識別アプリケーションは、装置に関連する鍵となるデータポイントの変更をインテリジェントに追跡する。データポイントが変わった場合であっても、装置識別アプリケーションは依然として装置を識別し、再び元の所有者又はエンティティに関連付けることができる。これにより、装置が寿命になるまで装置を一貫して追跡することが可能になる。装置は、装置の収集されたデータポイントに基づいて装置識別アプリケーションを使用してリモートに識別することが可能である(例えば、装置が盗まれた、又はなくなった場合)。装置識別アプリケーションは、資産の追跡、資産の回復、データ削除、ソフトウェア導入等を含むサービスと併せて導入することができる。
一実施形態では、装置属性収集アプリケーション及び識別アプリケーションは、ソフトウェア、ハードウェア、ファームウェア、又はこのような組み合わせで具体化することができる。
[装置識別ユーティリティ導入実施形態の概観]
本発明の装置識別ユーティリティは、既存の資産追跡アプリケーションの構成要素として導入することができる。例えば、装置識別ユーティリティは、本発明の譲受人であるアブソリュートソフトウェア社(Absolute Software Corporation)により開発された製品であるアブソリュートトラック(AbsoluteTrack)の構成要素として導入することができる。アブソリュートソフトウェア(Absolute Software)は、資産を安全に追跡し、失われ盗難された資産を回復する製品及びサービスであるコンピュトレース(Computrace)、並びに、コンピュトレース(Computrace)テクノロジのプラットフォームによって動作する安全な資産追跡と在庫管理のソリューションであるアブソリュートトラック(AbsoluteTrack)を開発して販売している。コンピュトレース(Computrace)は、クライアントコンピュータのハードドライブに常駐するソフトウェアクライアントであるステルスエージェントを導入する。アブソリュートソフトウェア社(Absolute Software Corporation)は、データ削除、ファイアウォール保護、データ暗号化、ロケーション追跡、メッセージ通知、並びにソフトウェア導入及び更新等のサービスを含めた資産の管理及び保護に関連する各種サービスのサポート及び/又は提供を可能にする改良された耐改竄性サービスを提供するエージェント(ハードウェア、ファームウェア、ソフトウェア、データ等を含むがこれらに制限されない)を提供することによって当初のエージェントプラットフォームをさらに改良した。サービス機能は、リモートサーバによって制御することが可能である。各種コンピュトレース(Computrace)製品及びサービスの基礎をなす技術は、本発明の譲受人であるアブソリュートソフトウェア社(Absolute Software Corporation)に譲渡された米国及び他諸国で開示され特許を受けている。例えば、米国特許第5,715,174号明細書、同第5,764,892号明細書、同第5,802,280号明細書、同第6,244,758号明細書、同第6,269,392号明細書、同第6,300,863号明細書、及び同第6,507,914号明細書並びに関連する外国特許を参照のこと。永続的エージェント(persistent agent)の詳細は、2005年3月28日に出願された同時係属中の米国特許出願第11/093,180号明細書(現在では公開された米国特許公報第2005−0216757号明細書であり、これはPCT出願公開国際公開第2006/102399号パンフレットに対応)及び2006年3月20日に出願された米国特許出願第11/386,040号明細書(現在では公開された米国特許公報第2006−0272020号明細書)に開示されている。アブソリュートトラック(AbsoluteTrack)に関するさらなる情報が、アブソリュートソフトウェア社(Absolute Software Corporation)によって公開されている(例えば、2003年4月25日に公開された白書:AbsoluteTrack−Secure Computer Asset Tracking Solution(アブソリュートトラック−安全なコンピュータ資産追跡管理ソリューション))。これら文献を本明細書に完全に記載されているかのように参照により完全に援用する。
本発明の装置識別ユーティリティは、既存の資産追跡アプリケーションの構成要素として導入することができる。例えば、装置識別ユーティリティは、本発明の譲受人であるアブソリュートソフトウェア社(Absolute Software Corporation)により開発された製品であるアブソリュートトラック(AbsoluteTrack)の構成要素として導入することができる。アブソリュートソフトウェア(Absolute Software)は、資産を安全に追跡し、失われ盗難された資産を回復する製品及びサービスであるコンピュトレース(Computrace)、並びに、コンピュトレース(Computrace)テクノロジのプラットフォームによって動作する安全な資産追跡と在庫管理のソリューションであるアブソリュートトラック(AbsoluteTrack)を開発して販売している。コンピュトレース(Computrace)は、クライアントコンピュータのハードドライブに常駐するソフトウェアクライアントであるステルスエージェントを導入する。アブソリュートソフトウェア社(Absolute Software Corporation)は、データ削除、ファイアウォール保護、データ暗号化、ロケーション追跡、メッセージ通知、並びにソフトウェア導入及び更新等のサービスを含めた資産の管理及び保護に関連する各種サービスのサポート及び/又は提供を可能にする改良された耐改竄性サービスを提供するエージェント(ハードウェア、ファームウェア、ソフトウェア、データ等を含むがこれらに制限されない)を提供することによって当初のエージェントプラットフォームをさらに改良した。サービス機能は、リモートサーバによって制御することが可能である。各種コンピュトレース(Computrace)製品及びサービスの基礎をなす技術は、本発明の譲受人であるアブソリュートソフトウェア社(Absolute Software Corporation)に譲渡された米国及び他諸国で開示され特許を受けている。例えば、米国特許第5,715,174号明細書、同第5,764,892号明細書、同第5,802,280号明細書、同第6,244,758号明細書、同第6,269,392号明細書、同第6,300,863号明細書、及び同第6,507,914号明細書並びに関連する外国特許を参照のこと。永続的エージェント(persistent agent)の詳細は、2005年3月28日に出願された同時係属中の米国特許出願第11/093,180号明細書(現在では公開された米国特許公報第2005−0216757号明細書であり、これはPCT出願公開国際公開第2006/102399号パンフレットに対応)及び2006年3月20日に出願された米国特許出願第11/386,040号明細書(現在では公開された米国特許公報第2006−0272020号明細書)に開示されている。アブソリュートトラック(AbsoluteTrack)に関するさらなる情報が、アブソリュートソフトウェア社(Absolute Software Corporation)によって公開されている(例えば、2003年4月25日に公開された白書:AbsoluteTrack−Secure Computer Asset Tracking Solution(アブソリュートトラック−安全なコンピュータ資産追跡管理ソリューション))。これら文献を本明細書に完全に記載されているかのように参照により完全に援用する。
本発明の一実施形態では、装置データ収集及び識別は、永続的エージェントを利用することができ、永続的エージェントによるサービスとして導入される。本発明の装置属性収集アプリケーションは、エージェントによって導入されてもよく、又はエージェントの一部であってもよい。装置属性収集アプリケーションは、インストールされると、監視センタと定期的又はスケジュールベースで自動的に交信して、ロケーション情報及び自動発見されるすべての資産のデータポイントを送信する。本発明の装置識別アプリケーションは、リモートサーバのサービス機能の1つ又はその一部分として導入することができる。完全を期すために、本発明の装置識別ユーティリティ(すなわち、データポイント収集及び装置識別)について、以下に詳述するような資産追跡機能を参照して以下に説明する。
[追跡機能の概観]
資産追跡機能は、本発明の装置識別アプリケーションが可能にし、サポートし、且つ/又は提供することができるサービスの一例である。図1を参照すると、本発明の一実施形態による資産追跡システムは、以下の主要構成要素を備え得るクライアント/サーバアーキテクチャを含む。すなわち、(a)クライアント装置Aは、例えば、永続的エージェントが埋め込まれた図示の電子装置のいずれか1つからなる。エージェントソフトウェアは、クライアント装置で実行され、クライアント装置でアプリケーションを立ち上げておいて、エージェントはリモートサーバと情報を送受信する。送受信される情報には、情報をリモートサーバに報告するものと、エージェントに所望の機能をサポート・実行させるようにするための指示をリモートサーバから受信するものが含まれる。(b)情報交換ネットワーク等の通信リンクBは、交換通信網、インターネット、私設イントラネット、公衆イントラネット、無線ネットワーク、衛星ネットワーク、及びケーブルネットワークを含む。さらに、(c)ホスト監視システムCは、クライアント装置Aとホスト監視システムCとの通信を監視するホスト監視サーバ3を含み、クライアント装置からの定期的又はスケジュールベースでの交信を受け、クライアント装置からの情報を記録する。監視サーバは、クライアントがとるべき動作、収集すべきデータ、及び、クライアントの次にスケジュールされている呼び出し時間を含め、実行すべき動作についての指示をクライアントに提供する。
資産追跡機能は、本発明の装置識別アプリケーションが可能にし、サポートし、且つ/又は提供することができるサービスの一例である。図1を参照すると、本発明の一実施形態による資産追跡システムは、以下の主要構成要素を備え得るクライアント/サーバアーキテクチャを含む。すなわち、(a)クライアント装置Aは、例えば、永続的エージェントが埋め込まれた図示の電子装置のいずれか1つからなる。エージェントソフトウェアは、クライアント装置で実行され、クライアント装置でアプリケーションを立ち上げておいて、エージェントはリモートサーバと情報を送受信する。送受信される情報には、情報をリモートサーバに報告するものと、エージェントに所望の機能をサポート・実行させるようにするための指示をリモートサーバから受信するものが含まれる。(b)情報交換ネットワーク等の通信リンクBは、交換通信網、インターネット、私設イントラネット、公衆イントラネット、無線ネットワーク、衛星ネットワーク、及びケーブルネットワークを含む。さらに、(c)ホスト監視システムCは、クライアント装置Aとホスト監視システムCとの通信を監視するホスト監視サーバ3を含み、クライアント装置からの定期的又はスケジュールベースでの交信を受け、クライアント装置からの情報を記録する。監視サーバは、クライアントがとるべき動作、収集すべきデータ、及び、クライアントの次にスケジュールされている呼び出し時間を含め、実行すべき動作についての指示をクライアントに提供する。
本発明によれば、ホスト監視システムCに装置識別アプリケーションが組み込まれ、クライアント装置に常駐している(例えば、別個のアプリケーション又はエージェントの一部である)装置属性収集アプリケーションを用いて収集されたデータポイントを評価することにより、装置識別アプリケーションで監視中のクライアント装置のIDを遠隔から判断する。クライアント装置は、通信リンクBを介して(例えば、IP接続又はダイアルアップ電話接続を介して)監視サーバと交信する。ホスト監視システムCは報告・管理ポータルの機能を含み、顧客、管理者、及び資産追跡管理サービスプロバイダに、データの閲覧と、監視サーバ及びクライアント装置の機能を管理する機能を提供する。
装置識別アプリケーションを除き、これら各構成要素は2006年3月20日に出願された同時係属中の米国特許出願第11/386,040号明細書(現在では米国特許出願公開第2006−0272020号明細書であり、PCT出願公開国際公開第2006/102399号パンフレットに対応する)に完全に開示されている。
図1を参照すると、本発明による装置識別アプリケーションを使用して識別することができる(且つ永続的サービスエージェントを実施することができる)有用なクライアント装置Aは、デジタル処理、情報処理、及び/又は、計算を行うための汎用又は専用の装置であっても、独立した装置であってもよく、又はより大きなシステム(例えば、大容量記憶装置)の構成要素の一部であってもよく、可搬式の装置であっても、手持ち式の装置であっても、又は場所固定式の装置であってもよいが、これらに限定されるものではない。異なる種類のクライアント装置は、さらに後述するように外部サーバと通信する能力を有するデスクトップクライアント計算装置、可搬式計算装置(例えば、ラップトップコンピュータ及びノートブックコンピュータ)、又は手持ち式装置(例えば、携帯電話、PDA(個人情報端末))、個人用電子機器(例えば、パーソナルデジタルメディアプレーヤ、パーソナルゲーム装置等)の形態であってよい。クライアント装置は、装置に常駐するオペレーティングシステムに加えて、装置に記憶されたプログラム、アプリケーション、ルーチン、一連の命令、及び/又はロジックにより、クライアント装置を選択的に動作させ、アクティブ化し、又は構成することができる。つまり、本明細書において記載し提案する方法の使用は、特定の処理構成に制限されるものではない。これに制限するものではないが一例として、本発明を、ラップトップコンピュータ又はノートブックコンピュータをクライアント装置Aとして実施例を説明する(コンピュータA1はデスクトップ装置として概略的に表されるが、デスクトップ装置に代えて可搬式計算装置を含めることができる)。
図1は、資産の識別及び追跡のために本発明を導入することができる情報交換ネットワークの形態の通信リンクBの概略構成である。本発明による装置識別アプリケーションがアクセスする情報交換ネットワークは、公衆又は私設のコンピュータネットワーク(例えば、インターネット、イントラネット、WAN、LAN等)、付加価値通信網、通信網(例えば、有線網又は無線網)、ブロードバンドネットワーク、ケーブルネットワーク、電波網、及びこれらネットワークの同種又は異種の組み合わせ等の分散情報交換網を含み得るが、これらに制限されるものではない。当業者に理解されるように、ネットワークはハードウェア及びソフトウェアの両方を含んでいるが、特定の目的にとって最も有用な説明がいずれであるかに従ってハードウェア及びソフトウェアのいずれか一方又は両方を含むものとして見ることができる。例えば、ネットワークは、通信機能によって相互接続できる一組のハードウェアのノードとして、通信機能として、あるいはノードのありなしに関係なく通信機能それ自体として説明することができる。ハードウェア、ファームウェア、及びソフトウェアの境界は常に明確であるわけではなく、こうしたネットワーク、通信機能、及び永続的エージェント技術のプラットフォームの構成要素が、ソフトウェアの側面、ファームウェアの側面、及びハードウェアの側面を含むことは、当業者であれば理解されるであろう。
同時係属中の米国特許出願第11/386,040号明細書では、エージェントの重要機能の1つは、ホスト監視システムCと交信して、関連するクライアント装置Aに関連する情報を報告することである。本発明は、先の実施形態に対する改良を提供する。その特許出願に開示される一実施形態では、各クライアント装置Aは属性を持ち、属性はクライアント装置Aにより収集されてホスト監視ステーションCに送られる。本発明は、装置に割り当てられる識別番号だけに頼らずに、このような属性を使用してクライアント装置のIDを電子的に判断することによって追跡されるクライアント装置のIDを識別するさらなる手段を提供する。
[装置識別ユーティリティ]
全般的な手法は以下を含む。
1)属性収集
2)収集された属性をサーバに送信し(オプションとして、XML文書のCRCが変更された場合のみ、収集された属性をアップロードするように最適化される)、インベントリ記録を保持
3)ESN(電子シリアル番号)割り当てプロセス及び変更された属性の記憶
4)オプションとして、属性変更の拡張履歴を記憶
全般的な手法は以下を含む。
1)属性収集
2)収集された属性をサーバに送信し(オプションとして、XML文書のCRCが変更された場合のみ、収集された属性をアップロードするように最適化される)、インベントリ記録を保持
3)ESN(電子シリアル番号)割り当てプロセス及び変更された属性の記憶
4)オプションとして、属性変更の拡張履歴を記憶
a.装置属性収集アプリケーション
本発明は、電子装置の鍵となるデータポイントを収集する装置属性収集アプリケーションを実行することによってクライアント装置のIDを判断する。装置識別アプリケーション(例えば、リモートサーバに常駐)は、これら鍵となるデータポイントを考慮して、電子装置を特定の所有者又はエンティティと結びつける。例えば、装置属性収集アプリケーションは、本発明の一実施形態によれば、永続的エージェントによって可能になりサポートされるサービスとして具体化することができる。本発明による装置識別方式では、装置のIDを隠そうとするので、不正改竄に対する脆弱性はより少ないものになる。
本発明は、電子装置の鍵となるデータポイントを収集する装置属性収集アプリケーションを実行することによってクライアント装置のIDを判断する。装置識別アプリケーション(例えば、リモートサーバに常駐)は、これら鍵となるデータポイントを考慮して、電子装置を特定の所有者又はエンティティと結びつける。例えば、装置属性収集アプリケーションは、本発明の一実施形態によれば、永続的エージェントによって可能になりサポートされるサービスとして具体化することができる。本発明による装置識別方式では、装置のIDを隠そうとするので、不正改竄に対する脆弱性はより少ないものになる。
一実施形態では、永続的エージェントが監視サーバを呼び出す際に、データが収集され送られる。図4を参照すると、一実施形態では、呼び出し中、特定の装置属性収集アプリケーション12(例えば、DLL(ダイナミックリンクライブラリ)の形態)が、エージェントによってサーバ20から装置10内のメモリにダウンロードされ、エージェントがこのインベントリDLL内の関数を呼び出す。このアプリケーションがデータポイントを(例えば、以下の表1の右列に列挙されるメカニズムを使用して)収集する。DLLは列挙されているメカニズムに制限されるものではない。また、標準API(アプリケーションプログラムインタフェース)においても利用できるようにメカニズムを追加して拡張することも可能であり、あるいは、既存のデータポイントをより確実に収集するように、若しくは、追加のデータポイントを収集するようにカスタマイズしてもよい。(あるいは、装置属性収集アプリケーションをサーバに導入して、装置属性をリモートで得てもよい)。
収集されて装置識別に適用されるデータポイントは、以下を含むことができる。
i.装置のメーカー、モデル
ii.装置のマザーボードシリアル番号
iii.装置のUUID(普遍一意識別子)
iv.ハードドライブシリアル番号
v.複数のネットワークカードのMacアドレス
vi.Ramシリアル番号
vii.バッテリーシリアル番号
上記リストは、装置との対話中に収集されるデータポイントのサブセットの一例である。追跡中の装置の一例がコンピュータの場合に、サーバの装置識別アプリケーションによって収集され、インベントリ記録として記憶されるデータ全てのリストの一実施形態を、以下の表1に表す。さらに、表1には、装置属性収集アプリケーションによってこれらデータを収集するための各メカニズムも列挙されている。
i.装置のメーカー、モデル
ii.装置のマザーボードシリアル番号
iii.装置のUUID(普遍一意識別子)
iv.ハードドライブシリアル番号
v.複数のネットワークカードのMacアドレス
vi.Ramシリアル番号
vii.バッテリーシリアル番号
上記リストは、装置との対話中に収集されるデータポイントのサブセットの一例である。追跡中の装置の一例がコンピュータの場合に、サーバの装置識別アプリケーションによって収集され、インベントリ記録として記憶されるデータ全てのリストの一実施形態を、以下の表1に表す。さらに、表1には、装置属性収集アプリケーションによってこれらデータを収集するための各メカニズムも列挙されている。
MAPMEMドライバ(例えば、アブソリュート(Absolute)により開発される)は、シリアル番号が最小文字数(例えば、5文字)未満であるか、又はWMI呼び出しが失敗した場合のみ要求され得ることに注意しなければならない。その他であれば、WMIからの情報を代わりに使用することができる。万が一S.M.A.R.T APIが失敗した(すなわち、SN(シリアル番号)が空で返される)場合、WMIを使用してHDDのシリアル番号を得ることができる。データポイントによっては、装置の特定のメーカー及び/又はモデルに固有であり得る(例えば、GatewayStringデータはゲートウェイ(GATEWAY)製のコンピュータのみに指定される)。
b.装置IDのインベントリ記録
永続的エージェントとの各対話中に、装置識別アプリケーションがこのデータを使用してインベントリ記録を作成する。インベントリ記録は、装置の一意の識別情報又は特徴を備えた1つのインスタンスでの特定のデータポイントすべての記録である(例えば、インベントリ記録の一実施形態を表1に示す)。これらインベントリ記録はログに記録されて、資産の鍵となるデータポイントの履歴が作成される。装置を識別する機能は、これら追加のデータポイントを使用することによって強化され、装置のより総合的且つ動的なプロファイルを提供することができ(すなわち、装置が寿命になるまでに生じる装置に対する絶え間ない変更に対応することができる)、このプロファイルは装置が寿命になるまで追跡することができる。
永続的エージェントとの各対話中に、装置識別アプリケーションがこのデータを使用してインベントリ記録を作成する。インベントリ記録は、装置の一意の識別情報又は特徴を備えた1つのインスタンスでの特定のデータポイントすべての記録である(例えば、インベントリ記録の一実施形態を表1に示す)。これらインベントリ記録はログに記録されて、資産の鍵となるデータポイントの履歴が作成される。装置を識別する機能は、これら追加のデータポイントを使用することによって強化され、装置のより総合的且つ動的なプロファイルを提供することができ(すなわち、装置が寿命になるまでに生じる装置に対する絶え間ない変更に対応することができる)、このプロファイルは装置が寿命になるまで追跡することができる。
図4を参照すると、一実施形態では、DLLはXMLフォーマットのファイルを作成し、このファイルはサーバ20(又はサーバ20と異なる別のサーバ)にアップロードされ、解析されてデータベースの中にインベントリ記録が形成される。サーバ20は装置識別アプリケーション22を備え、装置識別アプリケーション22は、XMLファイルを装置10内に常駐している装置属性収集アプリケーション12から受け取る。新しい又は既存のインベントリ記録がインベントリ記録データベース24に記憶される。XMLファイルのフォーマットのサンプルを表2に示す。
データポイント収集アプリケーションは、インベントリ記録内のこれら鍵となるデータポイントを使用し、エージェントの呼び出し中に報告されるデータと照合し、装置を特定の所有者又はエンティティと結びつけるように構成される。装置のデータポイントは、再構成、修理、又は通常の保守等の理由により、時間が経つに連れて変化する。アプリケーションは、鍵となるデータポイントの変化をインテリジェントに処理する。データポイントが変化した場合であっても、アプリケーションは依然として装置を識別し、元の所有者又はエンティティに結びつける。これにより、装置が寿命になるまで、一貫して追跡することが可能となる。盗難にあったり紛失したりした場合であっても、ソフトウェアを使用して装置を遠隔から識別することができる。装置識別アプリケーションの詳細について以下に説明する。
c.装置識別アプリケーション
図2は、例えば図4の監視サーバ20に常駐する装置識別アプリケーション22の論理フローを示す機能ブロック図である。アプリケーションは、少なくとも以下の主要機能を実行する。
i.装置から収集された鍵となるデータポイントを、装置に割り当てられた一意の識別番号(例えば、電子シリアル番号−ESN)と照合する。
ii.新しい装置に対して、基準となるインベントリ記録を作成する。
iii.ハードウェア構成要素の変更後に、装置を認識する。
図2は、例えば図4の監視サーバ20に常駐する装置識別アプリケーション22の論理フローを示す機能ブロック図である。アプリケーションは、少なくとも以下の主要機能を実行する。
i.装置から収集された鍵となるデータポイントを、装置に割り当てられた一意の識別番号(例えば、電子シリアル番号−ESN)と照合する。
ii.新しい装置に対して、基準となるインベントリ記録を作成する。
iii.ハードウェア構成要素の変更後に、装置を認識する。
新しい装置との最初の交信時に、インベントリ記録が作成され、一意の識別子(ESN)がインベントリ記録データベース24において割り当てられるとともに、装置のハードドライブ14に書き込まれる。次の交信時に、装置のハードドライブに書き込まれたESNが、インベントリ記録データベース24内のインベントリ記録と照合され、その他の鍵となるデータポイントが更新される。エージェントが監視サーバ20と交信すると、装置属性収集アプリケーション12(例えば、インベントリDLL)が実行されて、インベントリデータを収集し、ESNが以前に装置のハードドライブ14に書き込まれている場合には、ESNが検索される。以下が可能なシナリオである。
1.ESN割り当て
ESNがコンピュータに割り当てられていない(すなわち、最後の4桁が0である)場合(又は、先に割り当てられたESNが、例えば改竄により誤って識別された場合)、これは、新規に設置されたか、又はハードドライブが一掃されてBIOSから永続的アルゴリズムがエージェントを回復したことを意味する。ESN割り当てが必要な場合、図2のフロー図の右側の動作が行われ、ESNをアクティブ化するプロセスが実行される。例えば、装置が盗まれた場合、ハードドライブに書き込まれたESNは消去されているか改竄されている恐れがあるため、鍵となるデータポイントを使用してリバースルックアップ(逆引き)が行われてESNが見つけられ、ハードドライブに再び書き込まれる。このリバースルックアップは、装置を正当な所有者と照合するためにも使用される。ESNをアクティブ化するプロセスに関連して、装置属性収集アプリケーションによって収集されたデータポイントを用いて、インベントリ記録をインベントリ記録データベース24に記憶されている既存のインベントリ記録と突き合わせて検証される。図2のインベントリ記録検証挿入部に示される実施形態によれば、現在の属性収集プロセスによる以下の装置データポイントが、例えば、以下の順番で前に記憶されたインベントリ記録内のデータポイントと突き合わせて照合される。
i.Realシリアル+HDDシリアル
ii.シリアル番号(特定のメーカー/モデルのシリアル番号のフォーマットが不良である場合、シリアル番号の再フォーマットを行うことができる)
iii.Realシリアル(SN〜SN〜SN、BIOS−マザーボード−システムエンクロージャシリアル番号)
iv.UUID
v.HDDシリアル
vi.MACアドレス
vii.RAMシリアル番号
viii.バッテリーシリアル番号
ESNがコンピュータに割り当てられていない(すなわち、最後の4桁が0である)場合(又は、先に割り当てられたESNが、例えば改竄により誤って識別された場合)、これは、新規に設置されたか、又はハードドライブが一掃されてBIOSから永続的アルゴリズムがエージェントを回復したことを意味する。ESN割り当てが必要な場合、図2のフロー図の右側の動作が行われ、ESNをアクティブ化するプロセスが実行される。例えば、装置が盗まれた場合、ハードドライブに書き込まれたESNは消去されているか改竄されている恐れがあるため、鍵となるデータポイントを使用してリバースルックアップ(逆引き)が行われてESNが見つけられ、ハードドライブに再び書き込まれる。このリバースルックアップは、装置を正当な所有者と照合するためにも使用される。ESNをアクティブ化するプロセスに関連して、装置属性収集アプリケーションによって収集されたデータポイントを用いて、インベントリ記録をインベントリ記録データベース24に記憶されている既存のインベントリ記録と突き合わせて検証される。図2のインベントリ記録検証挿入部に示される実施形態によれば、現在の属性収集プロセスによる以下の装置データポイントが、例えば、以下の順番で前に記憶されたインベントリ記録内のデータポイントと突き合わせて照合される。
i.Realシリアル+HDDシリアル
ii.シリアル番号(特定のメーカー/モデルのシリアル番号のフォーマットが不良である場合、シリアル番号の再フォーマットを行うことができる)
iii.Realシリアル(SN〜SN〜SN、BIOS−マザーボード−システムエンクロージャシリアル番号)
iv.UUID
v.HDDシリアル
vi.MACアドレス
vii.RAMシリアル番号
viii.バッテリーシリアル番号
特に、データポイントを照合する前に、例外テーブルが参照されて、データポイントが例外テーブル内にあるかが調べられる。これにより、予め一意でないことがわかっているデータポイントはESNを決定するときには使われないことが保証される。一般的に、ノーブランドの装置は、シリアル番号が付けられていなかったり複数の装置に同じシリアル番号が付けられていたりすることが知られている。こういった予め一意でない識別番号のリストは、例外リストに保持される。例外リストにある場合には、データポイントは無視され、次のデータポイントの項目が照合される。特定のデータポイントの項目が例外リストにない場合、このようなデータポイントの項目を持っていた既存のインベントリ記録がいくつ見つかったかが判断される。既存のインベントリ記録が見つからない場合、あるいは、既存のインベントリ記録が複数見つかった場合には、その特定のデータポイントの項目は無視され、次の項目が照合される。このプロセスで見つかった任意の複数の記録を「洗い出し(クリーニング)」して、さらにインベントリ記録の検証の問題点をなくしたり低減したりする。既存のインベントリ記録が1つだけ見つかった場合は、収集されたデータポイントの項目に対応するインベントリ記録が見つかったとみなされ、このような既存のインベントリ記録に関連する装置の照合が行われたものとみなされる。既存のインベントリ記録のESNが調べられて、保有しているアカウントの中にあるか否かが判断される。保有アカウントの中にない場合には、ESNが装置に割り当てられて(例えば、装置のハードドライブに書き込まれ)、装置のインベントリ記録が更新される。保有アカウントの中にあり、特定のホスト監視センタによる監視対象として予め割り当てられているアカウント(例えば、関連する監視センタにより管理される企業アカウント)である場合には、クライアント装置はその監視センタと交信するように指示される。企業のアカウントがない場合には、現在の親ID(すなわち、ESNを割り当てるべきアカウントの識別に使用することができるID)及びMID(すなわち、メディアID:インストール媒体が作成される際に割り当てられる一意の識別子)が使用されて、新しいESNが作成される(すなわち、「親」ID+MIDが新しいESNの先頭につけられる)。
インベントリ記録の検証プロセスですべての装置データポイント項目が調べられた後、既存のインベントリ記録が一意に見つけられない場合や既存のインベントリ記録が複数見つかった場合には、最も新しく作成されたインベントリ記録(すなわち、現在収集された装置の属性を有するインベントリ記録)が、ESN割り当てに使用される。現在の親ID及びMIDが使用されて、新しいESNが作成される(すなわち、「親」ID+MIDが新しいESNの先頭につけられる)。
新しいESNが上記論理フローのいずれかに従って作成されると、新しいインベントリ記録が作成される。企業アカウントがない場合には、新しいESNが装置に割り当てられて、インベントリ記録データベースが更新される。企業アカウントがある場合には、装置は、さらに処理を行うために関連するサーバ又は指定のサーバと交信するように再度指示される。
2.既存の装置ESN−検証
呼び出し側のエージェントが、装置から検索された(例えば、装置のハードドライブに記憶されている)ESN(すなわち、最後の4桁が0ではない)を提供する場合には、装置をすぐに一意に識別することができる(無効なESNではない限り。無効なESNの場合には、ESNが存在しないかのように扱われ、上述したESN割り当てプロセスが行われる)。この場合、アプリケーションはESNの有効性を調べる。ハードドライブ上のESNは、以下のようないくつかの理由により無効であるかもしれない。
呼び出し側のエージェントが、装置から検索された(例えば、装置のハードドライブに記憶されている)ESN(すなわち、最後の4桁が0ではない)を提供する場合には、装置をすぐに一意に識別することができる(無効なESNではない限り。無効なESNの場合には、ESNが存在しないかのように扱われ、上述したESN割り当てプロセスが行われる)。この場合、アプリケーションはESNの有効性を調べる。ハードドライブ上のESNは、以下のようないくつかの理由により無効であるかもしれない。
i.装置がハードドライブに別の装置のイメージ(データの複製)を持っている。IT部門によっては、マスタシステムを作成し、マスタシステムのソフトウェアのイメージを作成し、これらイメージを複数の装置に入れておくことがある。
ii.ハードディスクが、通常の保守作業中にある装置から別の装置に交換された。
こういった問題は、自動的に検出して解決することができる。
ii.ハードディスクが、通常の保守作業中にある装置から別の装置に交換された。
こういった問題は、自動的に検出して解決することができる。
アプリケーションは、まず、呼び出し側エージェントがアクティブ化されている(ゼロではない)ESNを持っているか否かを調べる。アクティブ化されているESNを持っている場合は、ESNが探索されて、それが盗まれたものであるか否かが調べられる。これは、一貫性を保ち、時間的な追跡履歴が損なわれないようにするために、呼び出し側の装置のESNが盗まれたものである場合には、再割り当て、又は、変更がされないようにするためである。ESNが盗まれたことを示すフラグがない場合は、既知の複製リストが自動解決のために探索される。これには、例えば、上述したESNをアクティブ化するプロセスを使用して、新しいESNを複製記録の一方又は両方に割り当てることを含む。
3.大量変更
アクティブ化されたESNが呼び出し側であり、盗難/複製チェックにより、装置が盗まれたものであるというフラグが付いていない場合、インベントリ記録データベース内のESNのインベントリ記録が、現在の交信中に収集された装置のデータポイントに基づいて作成されたインベントリ記録と照合される。(企業ESNの場合、装置は上述したように再び指示される)。所定の数未満のデータポイント(例えば、2つ以下)が変更されている場合、インベントリ記録データベース内のインベントリ記録は、次の交信で行われるチェックのために更新される。このプロセスは、一回の交信で更新された変更数が所定数以内の場合の日常的な保守作業によるものと、一回の交信で更新された変更数が所定数よりも大きい場合の大量変更とを区別する。この例では、3つ以上のデータポイントが記録されているインベントリ記録と呼び出し側データポイントとの間で異なる場合には、ESNが有効とみなされない「大量変更」状況が発生したことになる。これは、データポイントが異なり同じ装置であると見なすことができないためである。装置側のESNが複製されたか、または、他のものに改竄されたか、あるいは相当量の保守が装置に対して行われたために、元の構成パーツが元の装置としてではなく新しい装置としてみなされる場合が想定される。
アクティブ化されたESNが呼び出し側であり、盗難/複製チェックにより、装置が盗まれたものであるというフラグが付いていない場合、インベントリ記録データベース内のESNのインベントリ記録が、現在の交信中に収集された装置のデータポイントに基づいて作成されたインベントリ記録と照合される。(企業ESNの場合、装置は上述したように再び指示される)。所定の数未満のデータポイント(例えば、2つ以下)が変更されている場合、インベントリ記録データベース内のインベントリ記録は、次の交信で行われるチェックのために更新される。このプロセスは、一回の交信で更新された変更数が所定数以内の場合の日常的な保守作業によるものと、一回の交信で更新された変更数が所定数よりも大きい場合の大量変更とを区別する。この例では、3つ以上のデータポイントが記録されているインベントリ記録と呼び出し側データポイントとの間で異なる場合には、ESNが有効とみなされない「大量変更」状況が発生したことになる。これは、データポイントが異なり同じ装置であると見なすことができないためである。装置側のESNが複製されたか、または、他のものに改竄されたか、あるいは相当量の保守が装置に対して行われたために、元の構成パーツが元の装置としてではなく新しい装置としてみなされる場合が想定される。
図3は、本発明の一実施形態による大量変更の判断を実施するために行われるプロセスを示す概略機能ブロック図である。様々なチェックが行われて、装置の変更されたデータポイント(例えば、上述したデータポイント)数が求められる。差分カウンタが、初期ゼロカウントから増分されることによって変更されたデータポイント数を追跡する。図示の実施形態では、差分カウンタが「2」(又は他の何らかの閾値)以上の値を有する場合、大量変更の状態が発生したと判断される。
このシナリオでは、アプリケーションはその装置を新しい装置として扱い、同じ顧客アカウントから新しいESNを割り当てる。この場合、アプリケーションは論理フロー図の右側に切り替わり、上述したESNをアクティブ化するプロセスが行われる。
4.終了
図2に示されるプロセスが論理的に終了すると、インベントリ記録データベース内のインベントリ記録は、その交信中に収集されたデータポイントと整合しており、インベントリ記録データベース内のESNは、装置のハードドライブのESNに整合している。これは、本明細書において資産の追跡に関して識別された特許公報に記載されているように所定のスケジュールに従って行われ得る将来のインベントリ記録チェックに向けて装置を再配置する。この時点で、インベントリ記録に頼って、例えばインベントリ記録データベースに記憶されたインベントリ記録に関連して以前に確定された所有者情報に基づいて、クライアント装置をその所有者(個人又はエンティティ)に結びつけることができる。
図2に示されるプロセスが論理的に終了すると、インベントリ記録データベース内のインベントリ記録は、その交信中に収集されたデータポイントと整合しており、インベントリ記録データベース内のESNは、装置のハードドライブのESNに整合している。これは、本明細書において資産の追跡に関して識別された特許公報に記載されているように所定のスケジュールに従って行われ得る将来のインベントリ記録チェックに向けて装置を再配置する。この時点で、インベントリ記録に頼って、例えばインベントリ記録データベースに記憶されたインベントリ記録に関連して以前に確定された所有者情報に基づいて、クライアント装置をその所有者(個人又はエンティティ)に結びつけることができる。
5.さらなる向上点
上記実施形態は、装置を効率的且つ一意に識別する。上記論理は、上述したアプリケーションプロセス及びデータに制限されるものではなく、本発明の範囲及び精神から逸脱することなく、より多数のデータポイントを包含し、異なるメカニズムを使用してデータポイントを収集し、且つ様々な照合メカニズムを使用するように拡張することが可能である。したがって、本発明の装置識別アプリケーションは拡張可能とみなされるべきであり、特定のアルゴリズム、データポイント、データ収集メカニズム、又はアプリケーションによる特定の限られた数のデータポイントの使用に制限されない。
上記実施形態は、装置を効率的且つ一意に識別する。上記論理は、上述したアプリケーションプロセス及びデータに制限されるものではなく、本発明の範囲及び精神から逸脱することなく、より多数のデータポイントを包含し、異なるメカニズムを使用してデータポイントを収集し、且つ様々な照合メカニズムを使用するように拡張することが可能である。したがって、本発明の装置識別アプリケーションは拡張可能とみなされるべきであり、特定のアルゴリズム、データポイント、データ収集メカニズム、又はアプリケーションによる特定の限られた数のデータポイントの使用に制限されない。
装置のデータポイントは、再構成、修理、又は通常の日常的な使用等の理由により時間の経過に伴って変化し得る。装置識別アプリケーションは、装置に関連する鍵となるデータポイントの変化をインテリジェントに追跡する。データポイントが変化する場合であっても、装置識別アプリケーションは依然として装置を識別し、再び元の所有者又はエンティティに関連付けることができる。これにより、装置が寿命になるまで装置を一貫して追跡することが可能になる。装置は、装置識別アプリケーションを使用してリモートに識別することが可能である(例えば、装置が盗まれた、又は紛失した場合)。装置識別アプリケーションは、資産追跡、資産回復、データ削除、ソフトウェア導入等を含み得るサービスと併せて導入することができる。
本発明のプロセス及びシステムをブロック図形式の機能モジュールに関して上述した。本明細書において逆に別記される場合を除き、本発明の範囲及び精神から逸脱することなく、1つ又は複数の機能を単一の物理的装置又はソフトウェア製品内のソフトウェアモジュールに統合してもよく、あるいは1つ又は複数の機能を、一カ所にあるか又はネットワークを介して分散された別個の物理的装置又はソフトウェアモジュールで実施してもよいことが理解される。
各モジュールの実際の実施についての詳細な考察は、本発明の理解を可能にするために必ずしも必要ないことが理解される。システム内の各種機能モジュールのシステム属性、機能、及び相互関係が本明細書において開示されているため、実際の実施はプログラマ及びシステムエンジニアの通常の技能の範囲内である。当業者は、通常の技能を適用して、必要以上の実験なしで本発明を実施することができる。
本発明を本発明による上記実施形態に関連して説明したが、本発明の範囲及び精神から逸脱することなく、様々な変更及び改良を行い得ることが当業者には理解されるであろう。例えば、情報抽出アプリケーションは、ウェブ閲覧に向けてユーザにさらなる柔軟性を提供するための異なる又は追加のプロセスに対応するように容易に変更が可能である。したがって、本発明が特定の例示される実施形態によって制限されるべきではなく、添付の特許請求の範囲によってのみ制限されるべきであることを理解されたい。
Claims (1)
- 属性収集アプリケーションを含む電子装置のIDを、装置識別アプリケーションを含むサーバで判断する方法であって、
前記属性収集アプリケーションが、前記電子装置に対して予め識別子が割り当てられている場合には該識別子と、識別子とは異なる1以上の属性情報とを含む電子装置の複数の属性を取得し、前記電子装置に対して予め識別子が割り当てられている場合は、前記取得した複数の属性から前記識別子を取り出すステップと、
前記装置識別アプリケーションが、複数の電子装置の既存の記録を探索し、前記複数の属性の少なくとも1つに基づいて前記装置に対応する一意の記録を特定するステップであって、最初に前記識別子に基づいて前記一意の記録を特定しようとした後に、前記識別子が存在しない場合には前記属性収集アプリケーションによって取得された複数の属性に基づいて前記一意の記録を特定するステップと、
前記装置識別アプリケーションが、前記一意の記録が特定された場合、前記収集された複数の属性のうちの所定の数の属性が前記一意の記録の中の対応する属性とは異なるか否かを判断することにより、前記一意の記録から前記装置のIDを判断するステップと
を有することを特徴とする方法。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US78419506P | 2006-03-20 | 2006-03-20 | |
US11/386,040 US8418226B2 (en) | 2005-03-18 | 2006-03-20 | Persistent servicing agent |
US60/784,195 | 2006-03-20 | ||
US11/386,040 | 2006-03-20 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009501586A Division JP5363305B2 (ja) | 2006-03-20 | 2007-03-20 | 電子装置のidを判断する方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013149280A true JP2013149280A (ja) | 2013-08-01 |
Family
ID=38523119
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009501586A Active JP5363305B2 (ja) | 2006-03-20 | 2007-03-20 | 電子装置のidを判断する方法 |
JP2013087635A Abandoned JP2013149280A (ja) | 2006-03-20 | 2013-04-18 | 電子装置のidを判断する方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009501586A Active JP5363305B2 (ja) | 2006-03-20 | 2007-03-20 | 電子装置のidを判断する方法 |
Country Status (9)
Country | Link |
---|---|
EP (1) | EP2002597B1 (ja) |
JP (2) | JP5363305B2 (ja) |
KR (1) | KR101417141B1 (ja) |
CN (1) | CN101542970B (ja) |
AU (1) | AU2007227214A1 (ja) |
BR (1) | BRPI0709039B1 (ja) |
CA (1) | CA2646602C (ja) |
MX (1) | MX2008012020A (ja) |
WO (1) | WO2007109366A2 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
MX2009007135A (es) | 2007-01-16 | 2009-08-13 | Absolute Software Corp | Modulo de seguridad que tiene un agente secundario en coordinacion con un agente de la computadora principal. |
US8818274B2 (en) * | 2009-07-17 | 2014-08-26 | Qualcomm Incorporated | Automatic interfacing between a master device and object device |
KR101000256B1 (ko) * | 2010-02-06 | 2010-12-10 | 백상주 | 맥주소를 이용한 소유자확인 장치 및 방법 |
US8402134B1 (en) | 2011-12-12 | 2013-03-19 | Kaspersky Lab Zao | System and method for locating lost electronic devices |
EP2608097B1 (en) * | 2011-12-21 | 2016-03-09 | Kaspersky Lab, ZAO | System and method for locating lost electronic devices |
US9160807B2 (en) * | 2012-04-12 | 2015-10-13 | Absolute Software Corporation | System and method for deriving a name for association with a device |
US8584942B1 (en) * | 2012-05-25 | 2013-11-19 | Cisco Technology, Inc. | Systems and methods for network inventory management utilizing mobile technology |
CN105989373B (zh) * | 2015-02-15 | 2019-07-23 | 阿里巴巴集团控股有限公司 | 利用训练模型实现的获取设备指纹方法及装置 |
CN107613493A (zh) * | 2017-08-02 | 2018-01-19 | 捷开通讯(深圳)有限公司 | 智能终端及其防盗的方法、具有存储功能的装置 |
CN109284134A (zh) * | 2018-08-27 | 2019-01-29 | 苏州浪潮智能软件有限公司 | 一种实现多型号加密键盘兼容跨平台应用的方法 |
CN111586236A (zh) * | 2020-04-17 | 2020-08-25 | 成都欧珀通信科技有限公司 | 电子设备标记方法及装置、计算机可读介质及电子设备 |
CN114817242A (zh) * | 2022-03-28 | 2022-07-29 | 蜂巢能源科技(无锡)有限公司 | 一种储能设备入库方法及系统 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4284985A (en) * | 1980-03-03 | 1981-08-18 | Vernon G. Heger | Stolen equipment recovery device |
US6300863B1 (en) * | 1994-11-15 | 2001-10-09 | Absolute Software Corporation | Method and apparatus to monitor and locate an electronic device using a secured intelligent agent via a global network |
US6031894A (en) * | 1997-05-23 | 2000-02-29 | Micron Electronics, Inc. | Method and apparatus for locating a stolen electronic device using automatic number identification |
US6032257A (en) * | 1997-08-29 | 2000-02-29 | Compaq Computer Corporation | Hardware theft-protection architecture |
EP1041483A1 (en) * | 1999-03-30 | 2000-10-04 | International Business Machines Corporation | Discovering stolen or lost network-attachable computer systems |
JP2001290937A (ja) * | 2000-04-07 | 2001-10-19 | Fujitsu Ltd | 資産管理システム |
KR20010008101A (ko) * | 2000-11-08 | 2001-02-05 | 제경성 | 하드웨어의 고유번호를 이용한 전자거래 시스템 및 그 방법 |
KR20010044650A (ko) * | 2001-03-13 | 2001-06-05 | 도해용 | 레지스트리 분석을 통한 스캐닝 서비스 운영방법 |
US7181195B2 (en) * | 2002-02-14 | 2007-02-20 | International Business Machines Corporation | Method and system for tracing missing network devices using hardware fingerprints |
US7266818B2 (en) * | 2002-06-28 | 2007-09-04 | Microsoft Corporation | Automated system setup |
JP2004157831A (ja) * | 2002-11-07 | 2004-06-03 | Canon Inc | 資産番号札と棚卸し |
US7237267B2 (en) * | 2003-10-16 | 2007-06-26 | Cisco Technology, Inc. | Policy-based network security management |
US7607021B2 (en) * | 2004-03-09 | 2009-10-20 | Cisco Technology, Inc. | Isolation approach for network users associated with elevated risk |
EP3086198B1 (en) * | 2004-03-26 | 2017-09-13 | Absolute Software Corporation | Persistent servicing agent |
US8554889B2 (en) * | 2004-04-21 | 2013-10-08 | Microsoft Corporation | Method, system and apparatus for managing computer identity |
US7890083B2 (en) * | 2004-12-03 | 2011-02-15 | Samsung Electronics Co., Ltd. | Method of tracking stolen mobile device connected to wireless or wired network |
US7409219B2 (en) * | 2005-09-29 | 2008-08-05 | Nextel Communications Inc. | System and method for recovering a lost or stolen wireless device |
-
2007
- 2007-03-20 MX MX2008012020A patent/MX2008012020A/es unknown
- 2007-03-20 AU AU2007227214A patent/AU2007227214A1/en not_active Abandoned
- 2007-03-20 CA CA2646602A patent/CA2646602C/en active Active
- 2007-03-20 CN CN200780018512.9A patent/CN101542970B/zh active Active
- 2007-03-20 WO PCT/US2007/007291 patent/WO2007109366A2/en active Application Filing
- 2007-03-20 JP JP2009501586A patent/JP5363305B2/ja active Active
- 2007-03-20 BR BRPI0709039-0A patent/BRPI0709039B1/pt active IP Right Grant
- 2007-03-20 KR KR1020087025514A patent/KR101417141B1/ko active IP Right Grant
- 2007-03-20 EP EP07753881.7A patent/EP2002597B1/en active Active
-
2013
- 2013-04-18 JP JP2013087635A patent/JP2013149280A/ja not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
BRPI0709039B1 (pt) | 2019-11-12 |
CN101542970A (zh) | 2009-09-23 |
EP2002597A2 (en) | 2008-12-17 |
MX2008012020A (es) | 2009-03-06 |
KR101417141B1 (ko) | 2014-08-06 |
WO2007109366A3 (en) | 2008-11-20 |
KR20090020553A (ko) | 2009-02-26 |
AU2007227214A1 (en) | 2007-09-27 |
CN101542970B (zh) | 2018-01-02 |
JP5363305B2 (ja) | 2013-12-11 |
CA2646602A1 (en) | 2007-09-27 |
WO2007109366A2 (en) | 2007-09-27 |
EP2002597A4 (en) | 2011-12-28 |
BRPI0709039A2 (pt) | 2011-06-21 |
JP2009530748A (ja) | 2009-08-27 |
EP2002597B1 (en) | 2018-09-05 |
CA2646602C (en) | 2015-11-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5363305B2 (ja) | 電子装置のidを判断する方法 | |
US20170193048A1 (en) | Method for determining identification of an electronic device | |
JP5475743B2 (ja) | 永続性サービス提供エージェント | |
JP5508502B2 (ja) | 永続的サービスエージェント | |
US8650055B2 (en) | IT asset management system | |
US20160197930A1 (en) | Centralized selective application approval for mobile devices | |
US8051298B1 (en) | Integrated fingerprinting in configuration audit and management | |
US20140082746A1 (en) | Extensible protocol for low memory agent | |
US9021464B2 (en) | Methods, systems and computer program products for rationalization of computer system configuration change data through correlation with product installation activity | |
CN105074718A (zh) | 具有多个分析仪模型提供商的移动设备中的在线行为分析引擎 | |
CN103413083A (zh) | 单机安全防护系统 | |
DK2040497T3 (en) | Tracking of mobile communication devices | |
CN104021340A (zh) | 一种恶意应用安装的检测方法和装置 | |
AU2015215890B2 (en) | Method for determining identification of an electronic device | |
AU2014200139A1 (en) | Method for determining identification of an electronic device | |
CN118101746A (zh) | 用于生成企业网络资产信息的方法和装置 | |
WO2023177486A1 (en) | Hardware identity restoration post-device repair |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130520 |
|
A762 | Written abandonment of application |
Free format text: JAPANESE INTERMEDIATE CODE: A762 Effective date: 20131129 |