KR101417141B1 - 전자장치를 식별하는 방법 - Google Patents

전자장치를 식별하는 방법 Download PDF

Info

Publication number
KR101417141B1
KR101417141B1 KR1020087025514A KR20087025514A KR101417141B1 KR 101417141 B1 KR101417141 B1 KR 101417141B1 KR 1020087025514 A KR1020087025514 A KR 1020087025514A KR 20087025514 A KR20087025514 A KR 20087025514A KR 101417141 B1 KR101417141 B1 KR 101417141B1
Authority
KR
South Korea
Prior art keywords
electronic device
attributes
record
unique
unique record
Prior art date
Application number
KR1020087025514A
Other languages
English (en)
Other versions
KR20090020553A (ko
Inventor
필립 비. 가드너
빅터 볼로드리츠
Original Assignee
앱솔루트 소프트웨어 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US11/386,040 external-priority patent/US8418226B2/en
Application filed by 앱솔루트 소프트웨어 코포레이션 filed Critical 앱솔루트 소프트웨어 코포레이션
Publication of KR20090020553A publication Critical patent/KR20090020553A/ko
Application granted granted Critical
Publication of KR101417141B1 publication Critical patent/KR101417141B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Mathematical Physics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Finance (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

본 발명은, 전자장치의 아이덴티티를 결정하는 방법에 있어서: 전자장치의 속성을 구하는 단계; 전자장치의 속성을 근거로 전자장치의 고유기록을 확인하기 위해 여러 전자장치에 관한 기존의 기록들을 검색하는 단계; 및 전자장치의 고유기록을 확인했으면 고유기록에서 전자장치의 아이덴티티를 결정하는 단계;를 포함하는 방법을 제공한다.

Description

전자장치를 식별하는 방법{METHOD FOR DETERMINING IDENTIFICATION OF AN ELECTRONIC DEVICE}
본 발명은 원격 접속에 의해 전자장치를 식별하는 방법에 관한 것이다.
오늘날의 경쟁적인 사업환경에서, 일상의 사업은 물론 개인적인 기능에서도 정보기술(IT)이 지식교환에서 담당하는 역할의 중요성은 날로 증대하고 있다. 개인이나 시스템이나 조직이나 기타 사업상의 모든 자산들은 급부상중인 경제적 웹을 통해 서로 연결되어 있고, IT분야가 복잡해지면서 실제 자산이나 데이터를 포함한 IT 자산을 효율적으로 관리할 필요성도 증가하고 있다. 그결과, 개인이든 조직이든 전에 비해서 IT 투자를 유치하기 위해 자신들의 컴퓨터자산을 관리하고 보호할 필요성을 점점 더 인식하고 있다. 이동식 컴퓨터에 필요한 동력의 증가로 IT 자산을 보호하기가 점점 더 힘들어지고 있지만, 가정이나 사업장에서 데시크탑보다 휴대용 컴퓨터에 대한 선호도는 더 커지고 있는 형편이다.
대부분의 IT 부서에서 인정하고 있지만, 기존의 자산관리방식으로는 원격의 움직이는 사용자달의 점점 증가하는 선호도를 정확히 고려할 수 없다. 사실상, 지금까지 최근 2년간 PC 자산의 15%를 도난이나 분실로 손실하고 있지만, 소유주의 변경으로 인해 도난이나 분실을 파악할 수 없다. 대부분의 조직에서는 재고조사시 실제 PC 자산의 65% 정도만 식별할 수 있을 뿐이다. IT 분야에서는 PC 자산의 90% 이상이 항상 어디있는지 알아야 한다고 본다. 최근의 기업계좌 스캔들과 아이덴티티 도난과 악의적인 해킹에 대한 대책으로, 정부에서는 모든 민감한 디지털 정보를 보호할 조치를 취하고 있다. 조직에서 자체 컴퓨터자산 전체를 효과적으로 식별이나 확인하고 추적하지 못하면 심각한 사태가 초래될 수 있다.
자산추적기능을 갖는 자산추적이나 구성관리 애플리케이션(프로그램)은 부적격자의 변경시도를 방지해야 할 뿐만아니라, 투적중인 물리적 전자자산을 정확히 식별할 수 있어야 한다. PC 자산과 그 구성을 식별, 추적, 관리, 업데이트하는 모든 시도는 PC의 수명 내내 일어나는 고장수리, 구성변경, 운용시스템 재설치, 하드드라이브 리포맷/교환, 시스템캐시와 사용자구동 구성의 변경 등으로 인해 심각한 도전을 받고 있다. 이런 변경시도에서는 운용시스템을 재설치해야 할 경우가 많아, PC 자산의 원래의 풋프린트나 식별기능이 없어지거나 바뀔 수 있다. 이렇게 별로 잘 기록되지도 추적되지도 않는 이런 변경조치가 PC 자산을 공지의 상태에서 미지의 상태로 바꾸는 시작이 된다. 이렇게 일상적으로 일어나는 PC에 대한 조치는 PC 자산을 식별하고 추적하려는 시도를 점점 더 힘들고 복잡하게 하는데, 특히 원격으로 움직이는 PC 자산의 경우 더 그렇다.
이를 감안하여, 펌웨어 일련번호로 식별할 수 있는 컴퓨터도 있다. 이 방식은 간단하면서도 신뢰성이 있지만, 하드웨어가 바뀌면 식별이 잘못되기도 한다. 소프트웨어에 일련번호나 이름과 같은 ID를 부여해 식별하는 컴퓨터도 있다. 이 방식도 신뢰성이 높고 ID를 쉽게 부여(할당)할 수 있다는 장점은 있지만, 역시 운용시 스템을 재설치하거나 하드웨어를 바꾸거나 부적격자가 변경시도를 하는 등에 의해 ID를 잘못 할당할 우려가 있다.
따라서, 전자장치를 정확하고 지능적으로 식별하는 방법을 개발할 필요성이 대두된다.
이와 같은 종래의 문제점을 감안하여 안출된 본 발명은, 전자장치의 아이덴티티를 결정하는 방법에 있어서: 전자장치의 속성을 구하는 단계; 전자장치의 속성을 근거로 전자장치의 고유기록을 확인하기 위해 여러 전자장치에 관한 기존의 기록들을 검색하는 단계; 및 전자장치의 고유기록을 확인했으면 고유기록에서 전자장치의 아이덴티티를 결정하는 단계;를 포함하는 방법을 제공한다.
이런 방법에 있어서, 전자장치에 깔린 속성수집 애플리케이션을 이용해 전자장치의 속성을 구하거나, 원격 서버에 깔린 확인 애플리케이션으로 기존의 기록들의 검색을 수행하거나, 전자장치에 미리 할당된 ID가 전자장치의 속성에 포함되고, 이 ID를 추적해 속성을 구하며, 상기 검색단계에서 이 ID를 근거로 고유기록을 확인하거나 한다. 후자의 경우, ID에 ESN이 포함되기도 한다.
또, 본 발명에 따른 방법에 있어서, 전자장치의 속성을 구할 때 여러개의 속성을 구하고, 전자장치의 아이덴티티를 결정할 때는 일정 수의 수집된 속성들이 고유기록의 대응 속성들과 다른지 여부를 결정하는 것이 좋다. 이때, 수집된 속성들이 다르다고 결정되면 이 전자장치는 새로운 것이라고 결정되어 새로운 ID를 할당받는다.
또, 본 발명에 따른 검색단계에서 다수의 전자장치용의 기존의 기록에 저장된 속성과 이에 대응하는 속성을 매칭하는데, 이 경우 전자장치에 ID가 할당되지 않았거나 전자장치에서 유효 ID를 얻을 수 없으면 검색단계에서 전자장치에 ID를 할당하고, 이때 고유기록을 확인하고, 고유기록에서 ID를 추적해 ID를 할당하거나, 고유기록을 확인하지 않았고, 검색단계에서 새 ID를 만들어 전자장치에 할당한 다음 이 전자장치를 위해 새로운 기록을 만들거나 한다. 후자의 경우, ID가 ESN을 포함한다.
또, 본 발명에 따른 방법에 있어서, 전자장치의 속성을 구하는 단계에서 전자장치의 하드웨어나 소프트웨어에 관한 데이터포인트를 포함한 다수의 속성들을 수집하는데, 이때 데이터포인트가 아래 기재중의 2가지 이상을 포함하는 것이 좋다. ⅰ. 전자장치의 메이커나 모델; ⅱ. 전자장치의 머더보드 일련번호; ⅲ. 전자장치의 UUID(Universal Unique Identifier); ⅳ. 하드드라이브 일련번호; ⅴ. 여러 네트웍카드의 맥 어드레스(MAC address); ⅵ. RAM 일련번호; ⅶ. 배터리 일련번호. 또, 매칭단계에서 각각의 데이터포인트를 기존 기록에 저장된 대응 데이터포인트와 매칭하고, 하나의 기록만 특정의 데이터포인트와 매칭한다고 발견되었을 때 고유기록을 확인하는데, 매칭기록을 확인할 때, 고유기록과 관련된 ID를 전자장치에 할당한다.
또, 본 발명의 방법에서, 아이덴티티를 결정할 때 전자장치를 특정 소유주에게 연결한다.
본 발명은 또한 속성수집 애플리케이션을 갖춘 전자장치에 있어서: 상기 속성수집 애플리케이션이 전자장치에 깔린 소프트웨어나 하드웨어에 관한 데이터포인트를 포함한 다수의 속성들을 수집하고, 이들 속성들은 전자장치에 대응하는 고유기록을 확인하는데 사용되며, 이런 고유기록을 근거로 전자장치의 아이덴티티를 결정하는 전자장치에 관한 것이기도 하다.
또, 네트웍에 연결된 전자장치의 아이덴티티를 원격으로 결정하는 시스템에 있어서: 전술한 전자장치; 및 네트웍에 연결되며, 전자장치의 기존의 기록들을 검색하여, 전자장치의 속성들을 근거로 전자장치의 고유기록을 식별한 다음 이 고유기록으로부터 전자장치의 아이덴티티를 결정하는 식별 애플리케이션을 갖춘 원격서버;를 포함하는 시스템에 관한 것이기도 하다.
또, 네트웍에 연결된 전자장치의 아이덴티티를 원격으로 식별하는 서버에 있어서: 전자장치에 깔린 소프트웨어나 하드웨어에 관한 데이터포인트를 포함한 다수의 속성들을 추적하고, 다수의 전자장치의 기존 기록들을 검색해 상기 속성들을 근거로 전자장치의 고유기록을 식별한 다음 이 고유기록으로부터 전자장치의 아이덴티티를 결정하는 식별 애플리케이션을 갖춘 서버에 관한 것이기도 하다.
이하, 첨부 도면들을 참조하여 본 발명에 대해 자세히 설명한다.
도 1은 본 발명에 따라 자산추적이 이루어지는 네트웍을 포함한 통신링크의 개략도;
도 2는 본 발명에 따른 장치식별 애플리케이션 프로그램의 순서도;
도 3은 전자장치의 데이터포인트에서 대량변경을 판단하는 프로그램의 순서 도;
도 4는 장치데이터 수집 및 식별을 수행하는 장치와 서버 사이의 동작을 보여주는 블록도.
이하, 본 발명에 대해 설명하겠지만, 이 설명은 어디까지나 일반적인 예를 든 것일 뿐이고 본 발명의 범위를 한정하는 것은 아니며, 발명의 범위는 특허청구범위에 의해서만 결정됨을 알아야 한다. 또, 이하의 설명에서 장치는 특별한 경우를 제외하고는 전자장치를 의미한다.
개괄
본 발명은 전자장치의 핵심 데이터 포인트들을 수집하는 장치속성수집 애플리케이션과 전자장치를 특정 소유자에게 연결하기 위해 이들 데이터 포인트들을 이용하는 장치식별 애플리케이션을 운용해 클라이언트 장치의 아이덴티티를 결정한다. 장치의 데이터 포인트는 재구성, 수리, 일상적인 사용과 같은 이유로 시간이 갈수록 변할 수 있다. 장치식별 애플리케이션은 관련된 핵심 데이터포인트들을 지능적으로 추적한다. 데이터포인트가 바뀌어도, 장치식별 애플리케이션은 여전히 장치를 식별하고 원래의 소유주에 연계할 수 있다. 이렇게 하여 장치의 수명 내내 장치를 계속 추적할 수 있다. 장치식별 애플리케이션에서 수집된 데이터포인트들을 근거로 도난이나 분실되었을 경우에도 장치를 원격으로 식별할 수 있다. 장치식별 애플리케이션은 자산추적, 자산회복, 데이터삭제, 소프트웨어 설치/배포와 같은 서비스와 함께 배치될 수도 있다.
일례로, 장치속성수집 애플리케이션과 장치식별 애플리케이션을 소프트웨어, 하드웨어, 펌웨어 등에서 실현할 수도 있다.
장치식별 유틸리티의 개괄
본 발명의 장치식별 유틸리티를 기존의 자산추적 애플리케이션에 적용할 수 있다. 예를 들어, 장치식별 유틸리티를 본 발명의 출원인인 앱솔루트 소프트웨어사에서 개발한 AbsoluteTrack의 요소로 사용할 수 있다. 앱솔루트 소프트웨어사는 분실이나 도난된 자산을 추적하는 컴퓨트레이스(Computrace)와 보안 자산추적용인 앱솔루트트랙(AbsoluteTrack)이란 프로그램과 컴퓨트레이스 기술 플랫폼으로 운용되는 재고관리 솔루션을 개발해 판매중이다. 컴퓨트레이스는 클라이언트 컴퓨터의 하드드라이브에 상주하는 소프트웨어 클라이언트인 스텔스 에이전트(stealth agent)를 채택한다. 앱솔루트 소프트웨어사는 데이터삭제, 보호벽, 데이터 암호화, 위치추적, 메시지통보, 소프트웨어 설치배포 및 업데이트와 같은 서비스를 포함해 (하드웨어, 펌웨어, 소프트웨어, 데이터 등을 포함한) 자산의 관리보호에 관련된 각종 서비스들을 지원제공하는 개선된 변형억제(tamper resistant) 서비스에이전트를 제공해 오리지널 에이전트 플랫폼을 더 개선했다. 서비스의 기능은 원격 서버로 제어할 수 있다. 각종 컴퓨트레이스 제품과 서비스를 지원하는 기술에 대해서는 미국특허 5,715,174; 5,764,892; 5,802,280; 6,244,758; 6,269,392; 6,300,863; 6,507,914와 2005년 3월 28일 출원 미국특허출원 11/093,180; 2006년 3월 20일 출원 미국특허출원 11/386,040과, 앱솔루트 소프트웨어사에서 공개한 정보(예; AbsoluteTrack - Secure Computer Asset Tracking Solution, 2003년 4월 24일) 등 에 소개되었다.
일례로, 장치데이터 수집 및 식별 작업에는 영구에이전트(persistent agent)를 이용할 수 있다. 본 발명의 장치속성수집 애플리케이션도 이 에이전트에 채택되거나 일체화될 수 있다. 장치속성수집 애플리케이션은 일단 설치된 뒤에는 위치정보와 모든 자동검색 자산데이터 포인트를 전송하는 정규기지국의 모니터링 센터에 자동으로 연결된다. 본 발명의 장치식별 애플리케이션은 원격 서버의 서비스 기능의 하나로 채택될 수 있다. 이하, 본 발명의 장치식별 유틸리티(즉, 데이터포인트 수집과 장치식별)에 대해 자산추적기능의 관점에서 설명한다.
추적기능
자산추적기능은 본 발명의 장치식별 애플리케이션이 지원하는 서비스의 하나이다. 도 1의 본 발명의 자산추적 시스템은 클라이언트/서버 아키텍처를 채택하고, 주요 구성요소는 아래와 같다: (a) 클라이언트 장치(A)는 영구 에이전트를 내장한 전자장치이다. 원하는 기능을 지원하고 실행하라는 프로그램을 위해 원격 서버에 정보를 보고하고 명령어를 수신하는 기능을 포함한 애플리케이션을 설치하기 위해 클라이언트 장치에서 에이전트 소프트웨어가 돌아간다. (b) 정보교환망과 같은 통신링크(B)에는 교환통신망, 인터넷, 개인이나 공중의 인트라넷, 무선망, 위성통신망, 케이블 네트웍 등이 있다. (c) 호스트 모니터링 시스템(C), 클라이언트 장치(A)와 호스트 모니터링 시스템(C) 사이의 통신을 모니터하는 호스트 모니터링서버(3)를 포함하면서 클라이언트 장치의 클라이언트장치 정보를 통해 기지국과 접속한다. 모니터링서버(3)는 클라이언트에 명령을 하는데, 구체적으로는 클라이언트가 실행할 행동이나, 어떤 데이터를 수집할 지 클라이언트가 다음에 호출할 시간이 언제인지 등을 명령한다.
본 발명에 의하면, 호스트 모니터링시스템(C)은 장치식별 애플리케이션에 사용되면서, 모니터하는 클라이언트 장치의 아이덴티티를 원격으로 결정하는데, 클라이언트 장치에 있는 장치속성수집 애플리케이션을 이용해 수집한 데이터 퍼인트들을 평가해 결정한다. 클라이언트 장치는 통신링크(B)를 통해 모니터링서버와 접속하는데, 예를 들면 IP 접속을 하거나 전화접속을 한다. 호스트모니터링 시스템(C)은 보고관리 포탈을 포함함으로써, 고객과 관리자와 자산을 추적하는 서비스를 제공하여 모니터링서버와 클라이언트 장치의 기능들을 관리하면서 데이터를 보여줄 수 있다.
장치식별 애플리케이션에 대해서는 미국특허출원 11/386,040(PCT 공개번호 WO 2006/102399)에 소개되었다.
도 1에 의하면, 본 발명에 따라 장치식별 애플리케이션으로 식별할 수 있고 영구 서비스에이전트를 실행할 수 있는 클라이언트장치(A)는 디지털 처리장치나, 정보처리장치나 컴퓨터장치를 구비하는데, 이들 장치는 독립장치이기도 하고 대형시스템(예; 대량저장장치)의 일부분이기도 하며, 휴대용이거나 고정형이기도 하다. 다른 형태의 클라이언트 장치로는 데스크탑 컴퓨터, 휴대용 컴퓨터(예; 랩탑이나 노트북 컴퓨터), 휴대기기(예; 휴대폰, PDA), 게임기(예; PDMP, 개인게임기 등) 등이 있는데, 이들은 뒤에 자세히 설명하겠지만 외부 서버와 통신이 가능하다. 클라이언트 장치는 자체 운용시스템 외에도 장치에 저장된 프로그램, 애플리케이션, 명 령어 루틴이나 시퀀스 또는 로직에 의해 선택적으로 운용되거나 활성화되거나 구성된다. 요컨대, 본 발명의 방법이 적용되는 처리장치는 특별히 제한되지 않는다. 클라이언트 장치(A)로서 랩탑이나 노트북 컴퓨터를 예로 들어 설명하겠지만, 이에 한정되는 것도 아니며, 컴퓨터 A1은 데스크탑 컴퓨터로 표시되었지만, 이동식 컴퓨터를 사용하는 것도 가능하다.
도 1의 통신링크(B)는 정보교환망 형태로서, 본 발명에서는 자산을 식별하고 추적하기 위해 설치한 것이다. 본 발명에 의해 장치식별 애플리케이션이 접속하는 정보교환망에는 인터넷, 인트라넷, WAN, LAN과 같은 컴퓨터 통신망, 부가가치통신망, 유무선 통신망, 방송망, 케이블 네트웍, 라디오 네트웍은 물론 이들의 조합형도 포함되지만, 물론 이에 한정되는 것은 아니다. 당업자라면 알 수 있겠지만, 이런 네트웍은 하드웨어와 소프트웨어를 모두 포함할 수 있다. 예를 들어, 통신시설에 연결되는 하드웨어 노드의 관점에서나 이런 노드가 있거나 없는 통신시설 자체의 관점에서 네트웍을 설명할 수 있다. 하드웨어와 펌웨어와 소프트웨어의 구분이 언제나 명확한 것은 아니므로, 당업자라면 이런 네트웍이나 통신시설과 영구에이전트가 모두 소프트웨어나 펌웨어나 하드웨어적 특징을 갖고 있음을 알 수 있을 것이다.
미국특허출원 11/386,040에서 에이전트의 중요한 한가지 기능은 호스트 모니터링시스템(C)에 접속해 관련 클라이언트 장치(A)에 관한 정보를 보고하는 것이다. 본 발명은 이 기능을 개선하여, 각각의 클라이언트 장치(A)가 갖는 속성을 클라이언트 장치(A)가 제어해 호스트 모니터링시스템(C)에 보낸다. 추적한 클라이언트 장 치의 아이덴티티를 식별하는 다른 수단도 있는데, 장치속성을 이용해 클라이언트 장치의 아이덴티티를 결정하는 애플리케이션을 제공한다.
장치식별 유틸리티
일반적으로 갖는 기능은 아래와 같다:
1) 속성수집.
2) 속성된 수집을 서버에 전송(XML 문서의 CRC가 변했다면 이들 속성을 업로드하는 것만 가능할 수도 있음)하고 재고목록 관리.
3) 바뀐 속성의 ESN(일련번호) 할당 처리 및 저장.
4) 속성의 변경 히스토리 저장(선택적임).
a. 장 치속성수집 애플리케이션
전자장치의 액심 데이터포인트들을 수집하는 장치속성수집 애플리케이션을 운용해 클라이언트 장치의 아이덴티티를 결정한다. (예컨대 원격서버에 상주하는) 장치식별 애플리케이션에서는 이들 데이터포인트를 이용해 전자장치를 특정 소유자에게 연결한다. 예를 들어, 장치속성수집 애플리케이션을 영구 에이전트가 지원하는 서비스로 구현할 수 있다. 본 발명에 따른 장치식별체계는 장치의 아이덴티티를 숨기려고 하는 악의적인 개조의 영향을 덜 받을 수 있다.
영구 에이전트가 모니터링서버를 호출하면 데이터를 모아 전달한다. 도 4에 의하면, 호출중에, 특정 장치속성수집 애플리케이션(12; 예, DLL(dynamic link libraries) 형태)을 에이전트를 통해 서버(20)에서 장치(10)의 메모리에 다운로드한다. 이 애플리케이션은 데이터포인트들을 모으는데, 예를 들면 아래 표 1의 우측 컬럼에 기재된 메커니즘을 이용한다. DLL은 이런 메커니즘에 한정되지 않고, 표준 API(Application Program Interface)에서 사용할 수 있는 다른 메커니즘도 포함하거나, 기존의 데이터포인트들을 더 신뢰성있게 수집하거나 추가 데이터포인트들을 수집하기 위한 주문제작 메커니즘을 포함할 수도 있다. 한편, 장치속성수집 애플리케이션을 서버에 설치하여 장치속성들을 원격으로 구할 수도 있다.
수집되어 장치식별에 이용되는 데이터포인트들은 아래와 같다:
i. 장치의 메이커와 모델번호
ⅱ. 장치의 머더보드 일련번호
ⅲ. 장치의 UUID(Universal Unique Identifier)
ⅳ. 하드드라이브 일련번호
ⅴ. 멀티플 네트웍카드의 맥 어드레스
ⅵ. RAM 일련번호
ⅶ. 배터리 일련번호
위의 목록은 장치와의 작동중에 수집된 데이터포인트의 일례이다. 수집되어 서버에서 장치식별 애플리케이션에 의해 재고목록으로 저장될 전체 데이터 목록은 아래 표 1과 같은데, 추적할 장치로는 컴퓨터를 예로 들었다. 또, 표 1의 목록은 장치속성수집 애플리케이션에 의해 데이터를 수집할 각각의 메커니즘이다.
표 1 : 수집되어 재고목록으로 저장되는 데이터포인트의 전체 목록
데이터포인트 데이터수집 메커니즘
ComputerMakeWMI WMI API
ComputerModelWMI WMI API
ComputerSerialWMI WMI API
ComputerMake MAPMEM driver; Read DMI info
ComputerModel MAPMEM driver; Read DMI info
ComputerSerial MAPMEM driver; Read DMI info
ComputerAsset0 WMI API
ComputerAsset1 WMI API
SystemSMBIOSVersion Windows Registry
SystemBiosVersion Windows Registry
SystemBiosDate Windows Registry
BaseBoardVersion WMI API
HDDSerialNumber0 S.M.A.R.T API
HDDSerialNumber1 S.M.A.R.T API
HDDSerialNumber2 S.M.A.R.T API
HDDSerialNumber3 S.M.A.R.T API
ComputerName WIN API
MACAddress0 SNMP, if fails NetBIOS
MACAddress1 SNMP, if fails NetBIOS
OSProductKey From "encrypted" MS value in registry
IBMComputraceStatus Computrace driver
BatteryDeviceID WMI API
ComputerUUID MAPMEM driver; Read DMI info
GatewayString0 MAPMEM driver; Read DMI info
GatewayString1 MAPMEM driver; Read DMI info
GatewayString2 MAPMEM driver; Read DMI info
DELLCTStatus Computer driver
DELLInterfaceStatus Computer driver
RAMSerialNumber WMI API
Inventory Version# Inserted by Inventory DLL
(앱솔루트에서 개발한) MAPMEN 드라이버는 일련번호가 최소 문자수(예; 5개 문자)보다 작거나 WMI 호출이 실패할 경우에만 필요할 수 있다. WMI의 다른 정보를 대신에 사용하기도 한다. S.M.A.R.T API가 실패하면(즉, SN이 빈채 돌아오면), HDDSerialNumber를 얻는데 WMI를 이용할 수 있다. 데이터포인트 일부는 장치의 메이커나 모델에 지정될 수 있다(예; GatewayString 데이터는 GATEWAY란 컴퓨터 브랜드에만 특정된 것이다).
b. 장치식별용 재고목록
영구 에이전트와 교류할 때마다, 장치식별 애플리케이션에 의해 이 데이터로 재고목록이 생성된다. 재고목록은 장치의 고유 ID나 특징을 구성하는 순간에 수집된 모든 특정 데이터포인트의 기록으로, 그 일례가 표 1이다. 이들 재고목록들은 자산의 키데이터 포인트의 히스토리를 생성하도록 로그된다. 장치 식별기능은 이런 추가적인 데이터포인트들을 이용해 개선되는데, 이렇게 되면 이 장치의 좀더 포괄적이고 역동적인 프로파일이 생기고(즉, 장치의 수명 동안 장치에 대한 지속적인 변화를 추적하고), 이런 프로파일을 장치의 수명동안 추적할 수 있기 때문이다.
도 4의 경우, DLL이 만드는 XML 포맷의 파일은 서버(20)에 업로드되었다가 데이터베이스에 실려 재고목록을 만든다. 서버(20)에 있는 장치식별 애플리케이션(22)은 장치(10)에 있는 장치속성수집 애플리케이션(12)에서 XML 파일을 받는다. 신규는 물론 기존의 재고목록들은 재고목록 데이터베이스(24)에 저장된다. XML 파일이 표 2에 샘플로 제시되었다.
표 2: 재고데이터를 갖는 XML 파일 샘플
Figure 112008072480452-pct00001
데이터포인트 수집 애플리케이션은 재고목록에 있는 이들 키데이터 포인트들을 이용해, 에이전트 호출중에 보고된 데이터와 매칭하고 장치를 특정 소유자에게 연결하도록 구성된다. 장치의 데이터포인트들은 이와 같은 재구성, 수리 또는 정상적인 유지관리와 같은 이유로 시간이 갈수록 변하게 된다. 이 애플리케이션은 키 데이터포인트들의 변화를 지능적으로 취급한다. 데이터포인트가 변해도, 애플리케이션은 여전히 장치를 식별해 원소유주에게 다시 연결해준다. 이렇게 하여 장치의 수명 내내 장치를 지속적으로 추적할 수 있다. 도난이나 분실의 경우, 장치를 원격 지에서 소프트웨어로 식별할 수 있다. 장치식별 애플리케이션의 자세한 내용에 대해 설명한다.
c. 장치식별 애플리케이션
도 2는 도 4의 모니터링 서버(20)에 있는 장치식별 애플리케이션의 순서도이다. 이 애플리케이션은 아래와 같은 기능을 수행한다:
ⅰ. 장치에 할당된 고유 ID 넘버(예; ESN - Electronic Serial Number)에 장치에서 수집한 키데이터 포인트들을 매칭하는 기능.
ⅱ. 베이스라인 재고목록을 만들도록 새 장치들을 다루는 기능.
ⅲ. 하드웨어 요소의 후속 변경 뒤에 장치를 인식하는 기능.
새 장치에 처음 연결되면, 재고목록을 만들고 고유 ID(ESN)을 재고목록 데이터베이스(24)에 할당하고, 이 ID를 하드드라이브(14)에도 기록한다. 계속되는 연결에서, 하드드라이브에 새겨진 ESN을 재고목록 데이터베이스(24)의 기록과 매칭하며, 다른 키데이터 포인트들을 업데이트한다. 에이전트가 모니터링 서버(20)에 접속하면, 장치속성수집 애플리케이션(12; 예, 재고 DLL)이 동작하여 재고데이터를 수집하고, 이전에 장치의 하드드라이브(14)에 새겨진 ESN을 추적한다. 가능한 시나리오는 아래와 같다.
1. ESN 할당
컴퓨터에 ESN이 할당되지 않아 마지막 4번째 숫자가 0이거나 변경으로 인해 먼저 할당된 ESN을 잘못 확인했으면, 새로 설치한 것이거나 하드드라이브를 지우고 BIOS의 영구 알고리즘으로 에이전트를 복구했음을 의미한다. ESN 할당이 필요하면, 도 2의 순서도의 우측 부분을 실행하고 ESN 활성화과정을 수행한다. 예를 들어, 도난의 경우, 하드드라이브에 새겨진 ESN이 지워지거나 변경되어, 키데이터 포인트를 사용한 역추적으로 ESN을 찾아 하드드라이브에 재기록한다. 이런 역추적은 장치를 법적 소유자에게 매칭하는데 이용된다. ESN 활성화 과정에 있어서, 장치속성수집 애플리케이션에서 수집된 데이터포인트들을 이용해, 재고목록 데이터베이스(24)에 저장되어있던 기존의 재고목록에 반하는 재고목록을 확인한다. 도 2의 재고목록 확인과정에 의하면, 현재의 속성수집과정에 의한 아래 데이터포인트들이 아래의 순서로 기존 재고목록의 데이터포인트들에 매칭된다:
ⅰ. RealSerial + HDDSerial
ⅱ. 일련번호(Serial number), 특정 메이커나 모델의 일련번호를 잘못 포맷하였으면 재포맷
ⅲ. RealSerial(SN-SN-SN; BIOS-머더보드-시스템 케이스 일련번호)
ⅳ. UUID
ⅴ. HDD Serial
ⅵ. MAC address
ⅶ. RAM 일련번호(serial number)
ⅷ. 배터리 일련번호
구체적으로, 데이터포인트들을 매칭하기 전에 예외테이블(exception table)에 있는지 살펴본다. 이는 기존의 비고유 데이터퍼인트들이 ESN 결정에 사용되지 않았음을 확인하기 위해서이다. 일반적인 무기명 장치들은 일련번호란이 비어있거 나 고유 일련번호가 없는 것이 많다. 이런 공지의 비고유 ID 목록을 예외테이블로 관리한다. 예외가 없으면 데이터포인트를 무시하고 다음 아이템을 매칭한다. 특정 데이터포인트 아이템이 예외목록에 없으면, 이런 데이터포인트 아이템을 갖는 기존의 재고목록이 얼마나 많이 발견되었는지 판단한다. 대신에 기존의 재고목록이 발견되지 않으면, 이 아이템을 무시하고 다음 아이템을 매칭한다. 이 과정에서 발견된 모든 목록들은 장래의 재고목록 확인을 위해 정리하여 문제를 없애거나 줄일 수 있다. 기존의 재고목록을 하나만 발견하면, 수집된 데이터포인트 아이템에 해당하는 재고목록을 발견한 것으로 간주하고 이런 재고목록에 관련된 장치의 매칭을 한 것으로 간주한다. 이 재고목록의 ESN이 보유계좌에 있는지 판단한다. 보유계좌에 없으면, 이 ESN을 장치에 할당하고(즉, 하드드라이브에 기입), 이 장치의 재고목록을 업데이트한다. 보유계좌에 있고 이 계좌가 특정 호스트 모니터링센터에서 감시하는 계좌이면(예; 모니터링센터에서 관리하는 기업계좌), 클라이언트 장치가 모니터링센터를 다시 호출하도록 명령한다. 기업계좌가 아니면 현재의 페어런트(Parent; ESN을 할당할 계좌를 확인하는데 사용될 수 있는 ID)와 MID(미디어 ID로서, 설치 미디어를 생성할 때 할당되는 고유 ID)를 이용해 새로운 ESN을 만드는데, 이는 "페어런트(Parent) + MID가 새로운 ESN의 접두사가 되는셈이다.
재고목록 확인과정에서 모든 장치의 데이터포인트 아이템들을 확인한 뒤 고유의 기존 재고목록이 전혀 발견되지 않으면, 가장 최근 생긴 재고목록(즉, 현재 수집된 장치속성들을 갖는 재고목록)을 ESN 할당에 사용한다. 현재의 페어런트와 MID를 이용해 새로운 ESN을 만드는데, 역시 "페어런트(Parent) + MID가 새로운 ESN 의 접두사가 되는셈이다.
일단 새 ESN이 생기면, 새 재고목록도 생긴다. 기업계좌가 아니면 새 ESN을 장치에 할당하고 재고목록 데이터베이스를 업데이트한다. 기업계좌이면, 장치를 관련서버나 지정서버에 다시 연결한다.
2. 기존 장치의 ESN - 확인
호출중인 에이전트가 장치의 하드드라이브에 저장된 기존의 ESN(최종 4자리가 0이 아님)을 제공할 경우, 이 장치는 이미 고유하게 식별된 것이라 할 수 있다(유효 ESN이 아니면, 어느 경우에도 ESN이 없던 것처럼 취급하고 앞서 설명한 ESN 할당과정을 실행한다). 이 경우, ESN의 유효성을 점검한다. 하드드라이브의 ESN은 아래와 같은 이유로 유효하지 않을 수 있다:
i. 이장치는 하드드라이브에 다른 장치의 영상을 갖는다. IT 부서라면 마스터 시스템을 만들고, 마스터 시스템의 소프트웨어 영상을 만들며 이들 영상을 여러 장치에 설치할 수 있다.
ii. 정상적인 유지관리 활동중에 하드디스크를 장치에서 장치로 옮길 수 있다. 이런 문제는 자동으로 검색되고 해결될 수 있다.
애플리케이션은 먼저 호출중인 에이전트가 활성화된(0이 아닌) ESN을 갖고 있는지 체크한다. 갖고 있다면, 도난된 것인지 알기위해 ESN을 찾는다. 도난된 것이면 호출중인 장치의 ESN을 다시 할당하거나 변경하지 않으므로, 일관성이 유지되고 이력이 그대로 유지된다. ESN이 도난된 것이 아니면 기존의 복사리스트를 찾는다. 이 경우 ESN 활성화과정을 이용해 복사목독에 새로운 ESN을 할당할 수 있다.
3. 대량변경
활성화된 ESN을 호출하고 도난/복사 점검에 의해 장치가 도난된 것이라고 표시하지 않으면, 데이터베이스의 ESN 재고목록을 현재 접속기간 동안 수집된 데이터포인트들을 기반으로 생긴 재고목록과 매칭한다. 기업 ESN의 경우 전술한 바와 같이, 장치를 재배향한다. 하나나 둘 정도의 적은 수의 데이터포인트들이 변경되었으면, 데이터베이스의 재고목록들을 후속 연결동안 점검을 위해 업데이트한다. 한번의 접속으로 검색된 변경 횟수가 일정 범위내에 있을 경우의 일상적인 유지관리 활동과 범위를 벗어났을 때의 대량변경을 이런 과정으로 구분할 수 있다. 예를 들어, 기록된 재고목록과 호출중인 데이터포인트 사이의 데이터포인트 차가 3개 이상이면, '대량변경' 상황으로서, ESN은 더이상 유효하지 않다고 판단된다. 이는 장치에 따라 충분한 데이터포인트 수가 다르기 때문이다. 장치의 ESN이 복사되었거나 오리지널 부품에 대한 조작으로 ESN에 변경되어 결국 새 장치에 변경이 가해졌다고 볼 수 있다.
도 3은 대량변경을 판단하기 위한 과정을 보여주는 순서도이다. 장치에서 변경이 이루어진 데이터포인트 수를 결정하기 위해 여러번 점검을 한다. 카운터는 변경된 데이터포인트 수를 계속 추적하되, 처음에는 0부터 시작한다. 예시된 실시예에서, 카운터 값이 2나 기타 임계값 이상이면 대량변경 상태라고 판단한다.
이 시나리오에서는 애플리케이션이 새 장치라고 판단하고 동일한 고객계좌로부터 새로운 ESN을 할당한다. 이 경우, 순서도의 우측으로 바뀌어 전술한 ESN 활성화 과정을 수행한다.
4. 출구
도 2의 순서도의 출구에서, 데이터베이스의 재고목록을 접속중에 수집된 데이터포인트와 매칭하고, 데이터베이스의 ESN은 하드드라이브에 기록된 ESN과 매칭한다. 이렇게 되면 일정 스케줄에 따라 점검중인 장래의 재고목록에 맞게 장치를 재배치하는데, 자산추적에 관련해 설명한 바와 같다. 이때, 재고목록에 의지하여 클라이언트 장치를 소유자에게 연결하는데, 이때 예컨대 데이터베이스에 저장된 재고목록에 관련해 미리 저장되어 있던 소유주 정보를 근거로 한다.
이상 설명한 실시예는 장치를 효과적으로 식별하기 위한 것이다. 또, 본 발명의 범위를 벗어나지 않고, 다른 메커니즘을 이용해 데이터포인트를 수집하거나, 데이터포인트 수가 더 많거나, 매칭 메커니즘을 바꿀 수도 있다. 따라서, 본 발명의 장치식별 애플리케이션은 확장성이 있다고 보아야 한다.
장치의 데이터포인트는 재구성, 수리, 일상 사용과 같은 이유로도 시간에 따라 변할 수 있다. 장치식별 애플리케이션은 장치와 관련된 키데이터 포인트들의 변경을 지능적으로 추적한다. 데이터포인트들이 변해도, 장치식별 애플리케이션은 여전히 장치를 확인해 원소유주에게 연결한다. 이때문에 장치의 수명 내내 장치를 추적할 수 있는 것이다. 장치식별 애플리케이션으로 장치를 원격으로 식별할 수도 있다(도난이나 분실의 경우). 자산추적, 자산회복, 데이터삭제, 소프트웨어 설치 등을 포함한 서비스와 함께 장치식별 애플리케이션을 실행할 수도 있다.
이상의 설명은 어디까지나 본 발명의 예를 든 것일 뿐임을 알아야 된다.

Claims (20)

  1. 속성수집 애플리케이션이 깔린 전자장치의 아이덴티티를 식별 애플리케이션을 갖춘 서버에서 결정하는 방법에 있어서:
    전자장치의 속성수집 애플리케이션을 이용해 전자장치의 다수의 속성들을 구하는 단계;
    전자장치의 속성을 근거로 전자장치의 고유기록을 식별하기 위해 여러 전자장치에 관한 기존의 기록들을 식별 애플리케이션을 이용해 검색하는 단계; 및
    전자장치의 고유기록을 식별했으면, 일정 수의 수집된 속성들이 고유기록의 대응 속성들과 다른지 여부를 판단해 식별 애플리케이션을 통해 고유기록에서 전자장치의 아이덴티티를 결정하는 단계;를 포함하는 것을 특징으로 하는 방법.
  2. 제1항에 있어서, 원격 서버에 다수의 속성들을 전송하는 단계를 더 포함하고, 상기 검색단계에서 원격 서버에 깔린 식별 애플리케이션으로 기존의 기록들의 검색을 수행하는 것을 특징으로 하는 방법.
  3. 제1항에 있어서, 전자장치에 미리 할당된 ID가 있으면 이 ID가 전자장치의 속성에 포함되고, 이 ID를 추적해 속성을 구하며, 상기 검색단계에서 이 ID를 근거로 고유기록을 식별하며, 이 ID가 없으면 다수의 속동들을 근거로 고유기록을 식별하는 것을 특징으로 하는 방법.
  4. 제1항에 있어서, 수집된 속성들이 다르다고 결정되면 이 전자장치는 새로운 것이라고 결정되어 새로운 ID를 할당받는 것을 특징으로 하는 방법.
  5. 제1항에 있어서, 상기 검색단계에서 다수의 전자장치용의 기존의 기록에 저장된 속성과 이에 대응하는 속성을 비교하는 것을 특징으로 하는 방법.
  6. 제5항에 있어서, 전자장치에 ID가 할당되지 않았거나 전자장치에서 유효 ID를 얻을 수 없으면 상기 검색단계에서 전자장치에 ID를 할당하는 것을 특징으로 하는 방법.
  7. 제6항에 있어서, 고유기록이 식별되었으면 이 고유기록에서 ID를 추적해 ID를 할당하는 것을 특징으로 하는 방법.
  8. 제6항에 있어서, 고유기록이 식별되지 않았으면 상기 검색단계에서 새 ID를 만들어 전자장치에 할당한 다음 이 전자장치를 위해 새로운 기록을 만드는 것을 특징으로 하는 방법.
  9. 제3항 또는 제8항에 있어서, 상기 ID가 ESN을 포함하는 것을 특징으로 하는 방법.
  10. 제1항에 있어서, 전자장치의 속성을 구하는 단계에서 전자장치의 하드웨어나 소프트웨어에 관한 데이터포인트를 포함한 다수의 속성들을 수집하는 것을 특징으로 하는 방법.
  11. 제10항에 있어서, 상기 데이터포인트가 아래 기재중의 2가지 이상을 포함하는 것을 특징으로 하는 방법.
    ⅰ. 전자장치의 메이커나 모델;
    ⅱ. 전자장치의 머더보드 일련번호;
    ⅲ. 전자장치의 UUID(Universal Unique Identifier);
    ⅳ. 하드드라이브 일련번호;
    ⅴ. 여러 네트웍카드의 맥 어드레스(MAC address);
    ⅵ. RAM 일련번호;
    ⅶ. 배터리 일련번호.
  12. 제10항에 있어서, 상기 검색단계에서 각각의 데이터포인트를 차례대로 기존 기록에 저장된 대응 데이터포인트와 매칭하고, 하나의 기록만 특정의 데이터포인트와 매칭한다고 발견되었을 때 고유기록을 식별하는 것을 특징으로 하는 방법.
  13. 제12항에 있어서, 매칭기록을 식별할 때, 고유기록과 관련된 ID를 전자장치에 할당하는 것을 특징으로 하는 방법.
  14. 제1항에 있어서, 아이덴티티를 결정할 때 전자장치를 특정 소유주에게 연결하는 것을 특징으로 하는 방법.
  15. 네트웍에 연결된 전자장치의 아이덴티티를 원격으로 결정하는 시스템에 있어서:
    하드웨어와 소프트웨어를 갖고, 하드웨어나 소프트웨어와 작용하는 속성수집 애플리케이션이 깔려있는 전자장치; 및
    식별 애플리케이션이 깔리고, 네트웍에 연결된 원격서버;를 포함하고,
    상기 속성수집 애플리케이션은 전자장치의 하드웨어나 소프트웨어에 관한 데이터포인트를 포함한 다수의 속성들을 수집하며, 이 속성들을 사용해 전자장치의 고유기록을 식별하고, 전자장치의 아이딘테티가 고유기록을 근거로 결정되며;
    상기 식별 애플리케이션은 다수의 전자장치들의 기존의 기록들을 검색하여, 전자장치의 속성들을 근거로 전자장치에 해당하는 고유기록을 식별하고, 고유기록을 식별했으면 일정 수의 수집된 속성들이 고유기록의 대응 속성들과 다른지 여부를 판단해 고유기록에서 전자장치의 아이덴티티를 결정하는 것을 특징으로 하는 시스템.
  16. 네트웍에 연결된 전자장치를 원격으로 식별하는 서버에 있어서:
    전자장치에 깔린 소프트웨어나 하드웨어에 관한 데이터포인트를 포함한 다수의 속성들을 추적하고, 다수의 전자장치의 기존 기록들을 검색해 상기 속성들을 근거로 전자장치의 고유기록을 식별하며, 고유기록을 식별했으면 일정 수의 수집된 속성들이 고유기록의 대응 속성들과 다른지 여부를 판단해 고유기록에서 전자장치의 아이덴티티를 결정하는 식별 애플리케이션을 갖춘 것을 특징으로 하는 서버.
  17. 제1항에 있어서, 상기 속성수집 애플리케이션이 전자장치의 하드웨어나 소프트웨어에 관한 데이터포인트를 포함한 다수의 속성들을 구하는 단계를 실행하고, 이런 속성들을 이용해 전자장치에 해당하는 고유기록을 식별하는 것을 특징으로 하는 방법.
  18. 삭제
  19. 삭제
  20. 삭제
KR1020087025514A 2006-03-20 2007-03-20 전자장치를 식별하는 방법 KR101417141B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US78419506P 2006-03-20 2006-03-20
US11/386,040 US8418226B2 (en) 2005-03-18 2006-03-20 Persistent servicing agent
US60/784,195 2006-03-20
US11/386,040 2006-03-20
PCT/US2007/007291 WO2007109366A2 (en) 2006-03-20 2007-03-20 Method for determining identification of an electronic device

Publications (2)

Publication Number Publication Date
KR20090020553A KR20090020553A (ko) 2009-02-26
KR101417141B1 true KR101417141B1 (ko) 2014-08-06

Family

ID=38523119

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087025514A KR101417141B1 (ko) 2006-03-20 2007-03-20 전자장치를 식별하는 방법

Country Status (9)

Country Link
EP (1) EP2002597B1 (ko)
JP (2) JP5363305B2 (ko)
KR (1) KR101417141B1 (ko)
CN (1) CN101542970B (ko)
AU (1) AU2007227214A1 (ko)
BR (1) BRPI0709039B1 (ko)
CA (1) CA2646602C (ko)
MX (1) MX2008012020A (ko)
WO (1) WO2007109366A2 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MX2009007135A (es) 2007-01-16 2009-08-13 Absolute Software Corp Modulo de seguridad que tiene un agente secundario en coordinacion con un agente de la computadora principal.
US8818274B2 (en) * 2009-07-17 2014-08-26 Qualcomm Incorporated Automatic interfacing between a master device and object device
KR101000256B1 (ko) * 2010-02-06 2010-12-10 백상주 맥주소를 이용한 소유자확인 장치 및 방법
US8402134B1 (en) 2011-12-12 2013-03-19 Kaspersky Lab Zao System and method for locating lost electronic devices
EP2608097B1 (en) * 2011-12-21 2016-03-09 Kaspersky Lab, ZAO System and method for locating lost electronic devices
US9160807B2 (en) * 2012-04-12 2015-10-13 Absolute Software Corporation System and method for deriving a name for association with a device
US8584942B1 (en) * 2012-05-25 2013-11-19 Cisco Technology, Inc. Systems and methods for network inventory management utilizing mobile technology
CN105989373B (zh) * 2015-02-15 2019-07-23 阿里巴巴集团控股有限公司 利用训练模型实现的获取设备指纹方法及装置
CN107613493A (zh) * 2017-08-02 2018-01-19 捷开通讯(深圳)有限公司 智能终端及其防盗的方法、具有存储功能的装置
CN109284134A (zh) * 2018-08-27 2019-01-29 苏州浪潮智能软件有限公司 一种实现多型号加密键盘兼容跨平台应用的方法
CN111586236A (zh) * 2020-04-17 2020-08-25 成都欧珀通信科技有限公司 电子设备标记方法及装置、计算机可读介质及电子设备
CN114817242A (zh) * 2022-03-28 2022-07-29 蜂巢能源科技(无锡)有限公司 一种储能设备入库方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010044650A (ko) * 2001-03-13 2001-06-05 도해용 레지스트리 분석을 통한 스캐닝 서비스 운영방법
US20050256973A1 (en) * 2004-04-21 2005-11-17 Microsoft Corporation Method, system and apparatus for managing computer identity

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4284985A (en) * 1980-03-03 1981-08-18 Vernon G. Heger Stolen equipment recovery device
US6300863B1 (en) * 1994-11-15 2001-10-09 Absolute Software Corporation Method and apparatus to monitor and locate an electronic device using a secured intelligent agent via a global network
US6031894A (en) * 1997-05-23 2000-02-29 Micron Electronics, Inc. Method and apparatus for locating a stolen electronic device using automatic number identification
US6032257A (en) * 1997-08-29 2000-02-29 Compaq Computer Corporation Hardware theft-protection architecture
EP1041483A1 (en) * 1999-03-30 2000-10-04 International Business Machines Corporation Discovering stolen or lost network-attachable computer systems
JP2001290937A (ja) * 2000-04-07 2001-10-19 Fujitsu Ltd 資産管理システム
KR20010008101A (ko) * 2000-11-08 2001-02-05 제경성 하드웨어의 고유번호를 이용한 전자거래 시스템 및 그 방법
US7181195B2 (en) * 2002-02-14 2007-02-20 International Business Machines Corporation Method and system for tracing missing network devices using hardware fingerprints
US7266818B2 (en) * 2002-06-28 2007-09-04 Microsoft Corporation Automated system setup
JP2004157831A (ja) * 2002-11-07 2004-06-03 Canon Inc 資産番号札と棚卸し
US7237267B2 (en) * 2003-10-16 2007-06-26 Cisco Technology, Inc. Policy-based network security management
US7607021B2 (en) * 2004-03-09 2009-10-20 Cisco Technology, Inc. Isolation approach for network users associated with elevated risk
EP3086198B1 (en) * 2004-03-26 2017-09-13 Absolute Software Corporation Persistent servicing agent
US7890083B2 (en) * 2004-12-03 2011-02-15 Samsung Electronics Co., Ltd. Method of tracking stolen mobile device connected to wireless or wired network
US7409219B2 (en) * 2005-09-29 2008-08-05 Nextel Communications Inc. System and method for recovering a lost or stolen wireless device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010044650A (ko) * 2001-03-13 2001-06-05 도해용 레지스트리 분석을 통한 스캐닝 서비스 운영방법
US20050256973A1 (en) * 2004-04-21 2005-11-17 Microsoft Corporation Method, system and apparatus for managing computer identity

Also Published As

Publication number Publication date
BRPI0709039B1 (pt) 2019-11-12
CN101542970A (zh) 2009-09-23
EP2002597A2 (en) 2008-12-17
MX2008012020A (es) 2009-03-06
WO2007109366A3 (en) 2008-11-20
KR20090020553A (ko) 2009-02-26
AU2007227214A1 (en) 2007-09-27
CN101542970B (zh) 2018-01-02
JP5363305B2 (ja) 2013-12-11
JP2013149280A (ja) 2013-08-01
CA2646602A1 (en) 2007-09-27
WO2007109366A2 (en) 2007-09-27
EP2002597A4 (en) 2011-12-28
BRPI0709039A2 (pt) 2011-06-21
JP2009530748A (ja) 2009-08-27
EP2002597B1 (en) 2018-09-05
CA2646602C (en) 2015-11-03

Similar Documents

Publication Publication Date Title
KR101417141B1 (ko) 전자장치를 식별하는 방법
US9547780B2 (en) Method for determining identification of an electronic device
TWI311723B (en) System and method for accessing information on an external machine-readable tag
CN1691677B (zh) 管理计算机身份的方法、系统和装置
JP5475743B2 (ja) 永続性サービス提供エージェント
US8051298B1 (en) Integrated fingerprinting in configuration audit and management
US7664686B2 (en) Systems and media for managing electronic asset tags for asset devices
CN101019145A (zh) 自动地发现并编组由业务流程使用的资源的系统与方法
US9021464B2 (en) Methods, systems and computer program products for rationalization of computer system configuration change data through correlation with product installation activity
CN101751593A (zh) 智能卡及其备份与恢复方法和系统
US20070050755A1 (en) Identification of input sequences
CN104021340A (zh) 一种恶意应用安装的检测方法和装置
KR101279792B1 (ko) 파일의 위변조 탐지 시스템 및 그 방법
WO2000075782A1 (en) Security system
AU2015215890B2 (en) Method for determining identification of an electronic device
AU2014200139A1 (en) Method for determining identification of an electronic device
CN102761656A (zh) 用于更新通信设备中通讯簿的方法和设备
KR20090091972A (ko) 도난 컴퓨터 추적 및 예방방법
CN108255533A (zh) 系统配置更改方法及装置
KR100687795B1 (ko) 특정 응용프로그램 보호장치 및 방법
KR20090062370A (ko) 전산자원 관리방법 및 그 시스템
CN112633436A (zh) 基于rfid的设备信息处理方法、装置及系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170615

Year of fee payment: 4