KR101524881B1 - 2차 에이전트가 호스트 에이전트와 협동하는 보안모듈 - Google Patents

2차 에이전트가 호스트 에이전트와 협동하는 보안모듈 Download PDF

Info

Publication number
KR101524881B1
KR101524881B1 KR1020097016783A KR20097016783A KR101524881B1 KR 101524881 B1 KR101524881 B1 KR 101524881B1 KR 1020097016783 A KR1020097016783 A KR 1020097016783A KR 20097016783 A KR20097016783 A KR 20097016783A KR 101524881 B1 KR101524881 B1 KR 101524881B1
Authority
KR
South Korea
Prior art keywords
agent
host
network
monitoring center
remote device
Prior art date
Application number
KR1020097016783A
Other languages
English (en)
Other versions
KR20090112697A (ko
Inventor
윌리엄 도일 고든
Original Assignee
앱솔루트 소프트웨어 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 앱솔루트 소프트웨어 코포레이션 filed Critical 앱솔루트 소프트웨어 코포레이션
Publication of KR20090112697A publication Critical patent/KR20090112697A/ko
Application granted granted Critical
Publication of KR101524881B1 publication Critical patent/KR101524881B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B13/00Burglar, theft or intruder alarms
    • G08B13/02Mechanical actuation
    • G08B13/14Mechanical actuation by lifting or attempted removal of hand-portable articles
    • G08B13/1409Mechanical actuation by lifting or attempted removal of hand-portable articles for removal detection of electrical appliances by detecting their physical disconnection from an electrical system, e.g. using a switch incorporated in the plug connector
    • G08B13/1418Removal detected by failure in electrical connection between the appliance and a control centre, home control panel or a power supply
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information

Abstract

본 발명은 전자장치용 보안모듈에 관한 것으로, 특히 도난당하거나 분실된 재산을 추적해 찾기 위해 전자장치를 원격 감시하도록 외부와 통신하는 보안모듈, 더 자세히는 이런 목적의 무선 보안모듈에 관한 것이다. 이런 전자장치에는 커퓨터와 같은 프로세서 제어장치나, 복사기와 같은 프로세서 기반장치가 있지만, 물론 이에 한정되지도 않는다.

Description

2차 에이전트가 호스트 에이전트와 협동하는 보안모듈{A SECURITY MODULE HAVING A SECONDARY AGENT IN COORDINATION WITH A HOST AGENT}
본 발명은 전자장치용 보안모듈에 관한 것으로, 특히 도난당하거나 분실된 재산을 추적해 찾기 위해 전자장치를 원격 감시하도록 외부와 통신하는 보안모듈, 더 자세히는 이런 목적의 무선 보안모듈에 관한 것이다. 이런 전자장치에는 커퓨터와 같은 프로세서 제어장치나, 복사기와 같은 프로세서 기반장치가 있지만, 물론 이에 한정되지도 않는다.
Lo-Jack Corporation의 미국특허 4,818,998에 소개된 도난자동차 회수법에서는 자동차 라디오에서 응답하는 암호화된 자동차 ID 정보를 실은 동일한 반송파 주파수로 명령어 활성신호에 의해 자동으로 경찰추적 자동차의 라디오 전송을 작동시킨다.
GM의 OnStar 기술에 의한 범용 무선플랫폼은 모바일 시스템에 대한 서비스이다. OnStar의 경우의 모바일 시스템은 자동차이지 랩탑과 같은 사용자 휴대기기가 아니다. OnStar는 도난품 회수에 사용되고 다른 서비스에도 사용된다. OnStar에서는 사용자가 작동시켰을 때 장치를 원격지에 연결할 수 있다.
미국특허 5,748,084에서는 랩탑 등의 기기에 대한 추적, 통신, 관리 시스템 을 소개하는데, 여기서는 컴퓨터내 트랜시버가 주요 데이터를 전송, 파괴, 암호화하고 추적가능한 RF 신호를 발신하는 파일이나 장치를 구현한다. 트랜시버와 호스트 시스템 안에 하드웨어와 소프트웨어를 조합해 통신기능과 보안기능을 조합했다. 예를 들어, 패스워드를 잘못 입력하거나, 조작하거나 장치에 방송신호가 있으면 통신을 시작한다. 정상상태에서는 이메일이나 음성이나 팩스와 같은 표준 통신기능을 수행한다. 조작탐지로직을 소프트웨어나 하드웨어에 구현한다. 인입되는 데이터 호출에 들어있는 저레벨 비컨 제어 명령어가 컴퓨터에 데이터를 보내거나 경보를 하기 전에 비컨에 의해 번역된다. 저레벨 코드는 고레벨 소프트웨어나 플러그인 소자가 중복되거나 제거되었을 때 비상기능을 실행하기 위해 BIOS 레벨에서 동작한다.
미국특허 6,362,736의 시스템은 개인 전자장치를 자동으로 찾아낸다. 이 시스템은 2대의 무선통신기를 포함한다. 조작센서나 도난시도에 의해 시스템의 보안이 침해되고 컴퓨터 네트웍이나 무선망에 대한 접속이 가능하면, GPS 장치에 의해 결정된 위치가 통신기에 의해 전송된다.
미국특허 6,636,175의 발명에서는 위치를 찾아내야 할 사람이나 물건에 있는 원격 페이저를 찾아낸다. 원격 기기의 위치는 GPS 트랜시버에 의해 결정되고 서비스업자에게 보내진다. 이 위치는 사용자를 위해 지도에 표시된다. 예를 들어, 놀이공원이나 쇼핑몰에서는 블루투스 통신망을 이용하는데, 블루투스 허브를 일정 간격으로 셋업한다.
미국특허 6,950,946에 소개한 방법은 도난당하거나 분실된 네트웍 컴퓨터시스템을 찾거나 회수하는 방법이다. 네트웍 컴퓨터 시스템은 암호키로 보호되는 보 안 ID를 갖는 ID 정보를 생성한다. 이런 ID 정보는 네트웍 인터페이스를 통해 서버 모듈로 보내지고, 컴퓨터 시스템에 분실된 것인지 도난된것인지 판단하는데 사용된다. 이런 방식은 운용체계(OS)나 소프트웨어에서 작동이 안되기 때문에 하드웨어에서 구현하는 것이 좋다.
미국특허출원 공개 2003/117316에 소개한 시스템과 방법은 무선기기를 찾아 추적하는 것으로, 무선기기 검색정보를 원격 데이터베이스에 저장한다. 이 방식은 무선기기의 안전모드에서 작동하는데, 안전모드에서는 무선기기가 저전력모드, 수면모드, 비사용 기간의 셧다운모드에 들어간다. 안전모드를 취소하는데는 전자식 호출이나 패스워드가 필요하다.
미국특허출원 공개 2006/123307호는 컴퓨팅 플랫폼 보안장치, 시스템 및 방법을 소개하는데, 운용체계를 실행하기 전에 기기에 연게된 OS-독립 지리정보를 네트웍에 제공할 수 있는 OS-독립 모듈로부터 상태를 받는다. OS-독립모듈은 기기에 부착되거나, 연결되기도 하고, 분리되기도 한다.
이상 설명한 시스템들은 공통적으로 기존의 통신 인터페이스를 이용할 수 없으면 외부와 통신할 수 없다는 단점이 있다.
본 발명의 양수인인 Absolute Software Corporation은 분실도난 자산을 추적해 회수하는 상품과 서비스인 Computrace를 개발했다. 호스트 컴퓨터의 하드드라이브에 탑재되는 소프트웨어 클라이언트인 스텔스 에이전트를 개발했는데, 이 에이전트는 일단 설치된 뒤에는 위치정보와 모든 발견된 자산데이터 포인트들을 주기적으로 전송하는 개념으로 감시센터에 자동으로 연락을 취한다. 에이전트와 감시센터 사이의 자동통신은 인터넷이나 전화연결로 이루어지고, 사용자 간섭이 필요없다. 컴퓨터가 켜져있고 전화선이나 (ISP나 회사 네트웍을 통해) 인터넷에 연결되기만 하면, 감시센터에 자산 데이터를 보고할 수 있다. 에이전트와 감시센터 사이에 사용자 간섭이 없는 통신에 의해 인증된 사용자가 최신 위치정보와 포괄적인 자산데이터에 접속할 수 있다. 이 시스템은 컴퓨터의 도둑과 도난된 컴퓨터를 추적해 회수하는데 효과적인 도구이다.
이와 관련된 기술은 미국특허 5,715,174; 5,764,892; 5,802,280; 6,244,758; 6,269,392; 6,300,863; 6,507,914가 있다.
에이전트에 사용할 수 있는 통신 모드가 컴퓨터의 추적 성능에 직접적인 영향을 미친다. 컴퓨트레이스 에이전트는 현재 이더넷, WiFi, 인터넷, 전화연결 등을 할 수 있지만, 장기간 컴퓨터 연결을 못하는 등의 이유로 기존의 연결을 할 수 없을 때에도 통신을 할 수 있는 장치를 개발할 필요가 있다. 정기적인 호출이 아닌 실시간으로 통신을 하는 것이 좋을 수 있다. 컴퓨트레이스 에이전트가 호스트 OS의 부재나, 비지원 OS의 존재나, 동작되지 않는 방화벽이나 시스템의 존재로 인해 사용할 수 없어도 통신이 가능한 것이 좋다. OS가 돌아가지 않을 때에도 OS의 속성들을 보고할 수 있어야 한다. 또, 호스트 시스템을 작동시키고 데이터 보호조치나 기타 서비스 동작을 실행하는 성능을 갖는 것이 필요하다. 이런 바람직한 특징들은 이하 설명하는 도난품 회수 및 자산추적 시스템에 의해 제공된다.
본 발명은 호스트 장치(예; 전자장치)에 설치된 보안모듈에 관한 것이고, 호스트장치는 호스트 에이전트와 협동하는 2차 에이전트를 제공하되, 2차 에이전트는 호스트장치의 호스트 연산체계와는 독립적으로 동작하여, 필요하다면 호스트장치의 기존의 통신망 네트웍 인터페이스나 별도의 전용 네트웍 인터페이스에 독립적으로 접속한다. 자산추적, 자산관리, 자산회수, 데이터삭제, 소프트웨어 설치 등의 서비스를 더 제공할 수 있다.
본 발명은 강력한 도난품 회수 및 추적서비스가 가능하다. 본 발명의 시스템은 감시센터; 감시되는 장치; 장치내의 보안모듈; 통신네트웍; 통신네트웍용의 섭스크립션을 포함한다. 감시 장치는 휴대용이나 데스크탑 컴퓨터와 같은 독립 장치이거나, 시스템에 소속된 서브시스템일 수 있고, 보안모듈, 호스트 에이전트, 장치의 OS에서 동작하는 호스트 에이전트를 지원하는 소프트웨어를 포함한다.
보안모듈은 호스트 인터페이스에 대한 네트웍 인터페이스; 네트웍과 인터페이스하는 애플리케이션 프로세서; 프로세서에서 동작하는 보안모듈의 운용환경을 탑재한 영구저장소;프로세서에서 동작하는 운용환경에서 운용되는 2차 펌웨어 에이전트; 펌웨어 에이전트가 사용할 영구저장소; GPS와 같은 위치측위기술을 포함한다. 보안모듈의 네트웍 인터페이스는 보안통신 전용이다. 네트웍 인터페이스로는 WWAN이 가능하다. 보안모듈은 호스트 OS의 부팅이나 재개를 가능케하는 인터페이스 하드웨어와 소프트웨어를 가질 수도 있다. 보안모듈은 자체전원을 가질 수도, 아닐 수도 있다.
보안모듈은 이동통신 데이터모뎀의 기능을 제공하기도 아니기도 한데, (1) 감시 컴퓨터가 IP 연결을 설정하게 하거나, (2) 이동통신 데이터 인터페이스 모듈이 달린 보안모듈의 경우 컴퓨터가 SMS 메시지를 송수신하도록 한다.
보안모듈의 존재와 동작은 컴퓨터 사용자에게는 나타나지 않는다. 보안모듈에 자체 전원이 없으면, 시스템전체가 보안모듈에 독립적인 전력을 공급하도록 설계되거나, 아닐 수도 있다.
필요하다면, 보안모듈에 이용되는 네트웍에 맞는 데이터 섭스크립션을 설정한다. 한편, 이 서비스는 감시센터와 통신망 사이의 인터페이스를 통해 적시에(제때에) 공급된다.
본 발명의 보안모듈은 강력한 도난품 회수 및 자산추적 서비스를 제공하는데, 이런 서비스는 시스템에 여러 가지 방식으로 구현된다. 예컨대, 호스트 에이전트가 컴퓨터의 속성인 IP 어드레스에 변화가 있을 때나 일정에 따라 감시센터를 호출하고, 설정된 네트웍 연결로 감시센터를 호출하길 선호할 수 있다. 호스트 에이전트는 보통 이더넷이나 WiFi 네트웍을 통한 IP 접속으로 저렴하게나 무료로네트웍 접속을 한다. 호스트 에이전트와 펌웨어 에이전트가 인터페이스하되, 호스트 에이전트가 정상적으로 호출할 수 있다면 호스트 에이전트만이 호출을 한다. 이런 관점에서, 펌웨어 에이전트는 예비 통신체계라 할 수 있다.
호스트 에이전트나 지원 소프트웨어는 컴퓨터 일련번호나 호스트 운용체계의 종류, 호스트 운용체계에 설치된 애플리케이션과 같이 내장 모듈에서 이용할 수 없는 OS와 컴퓨터의 속성을 전송한다. 이런 전송은 주기적으로 일어나거나, 속성에 변화가 있을 때 일어난다.
어떤 이유로든 호스트 에이전트가 호출을 하지 않거나 불능화되면, 펌웨어 에이전트가 호출을 한다. 호스트에서 보안모듈로의 속성의 전송 때문에, 컴퓨터를 확인하고 그 속성들을 감시센터에 업로드하기 위한 속성들을 펌웨어 에이전트가 감시센터에 알려줄 수 있다.
정기적인 호출과는 별도로, 호스트 에이전트는 감시센터와 메시지를 주고받을 수 있다. 예를 들어, 감시센터의 메시지가 표시하기를, 호스트 에이전트가 감시센터를 호출해 데이터 보호조치를 취하도록 할 수 있다. 이런 메시지는 SMS가 대부분이다.
펌웨어 에이전트가 감시센터와 메시지를 주고받을 수도 있다. 예를 들어, 감시센터의 메시지가 표시하기를, 펌웨어 에이전트가 감시센터를 호출해 데이터 보호조치를 취하도록 할 수 있다.
보안모듈에 위치측위기술을 적용할 수 있으면, 호스트 에이전트나 펌웨어 에이전트가 감시센터에 위치를 알려줄 수 있다.
호스트 OS를 재설치하면, 플러그-앤-플레이나 다른 하드웨어 탐지 드라이버 선택 과정을 통해 보안모듈을 감지하고, 보안모듈용의 에이전트와 지원 소프트웨어와 드라이버를 윈도우나 다른 OS 설치매체나 온라인을 통해 재설치할 수 있다.
본 발명의 다른 실시예에 의하면, 랩탑 컴퓨터와 같은 보호 자산의 에이전트가 랩탑의 OS로부터 실행되고, 추가로 무선 보안모듈이 내장형 이동통신 무선모듈과 비슷하게 데이터를 송수신할 수 있다. 무선모듈의 펌웨어는 호스트 에이전트와 무관하게 감시센터를 호출하도록 명령할 수 있다. 이런 펌웨어는 정규 가입자채널을 통해서나 전용 보안채널을 통해 호출을 할 수 있다.
감시센터는 휴면중인 통신채널을 위한 섭스크립션의 요청을 개시할 수 있는데, 이 경우 사용자가 랩탑을 사용할 수 없을 경우 이동통신 섭스크립션을 유지할 필요가 없다는 장점이 있다. 도난되었을 경우, 사용자는 이를 감시센터에 알려주고 무선통신채널을 제때 이용해 데이터 보호조치나 회수조치를 취할 수 있다.
이상 설명한 기술의 요점은 도난된 컴퓨터의 회수와 컴퓨터의 추적관리에 있다. 이 기술의 기본적 특징은 영구적이고 인가된 사용자에 의해서도 사고로라도 없애기가 어려우며 신뢰성 높은 통신파이프를 가지므로, 모든 종류의 애플리케이션의 설치 보장을 포함해 다목적으로 이용될 수 있다. 가장 바람직한 애플리케이션은 시스템 관리 애플리케이션이다.
무선 인터페이스가 달린 랩탑과 같은 호스트 시스템에 구현되었을 때의 시스템의 장점은, 언제라도 감시센터에 연락할 수 있고 네트웍을 커버할 수 있는 곳에 둘 수 있다는 것이다. 유선이나 WiFi 인터넷 연결을 기다릴 필요도 없다. 모듈이 독립적으로 구동될 경우, 랩탑이 작동될 때까지 기다릴 필요가 전혀 없다는 장점이 있다. 호스트 시스템에 OS가 없거나 미지원 OS가 설치되어도 랩탑과의 통신을 할 수 있다. 호스트 에이전트에 대한 공격도 견딜 수 있다. 호스트 에이전트를 차단하는 방화벽도 우회할 수 있다.
본 발명의 다른 특징에 의하면, 보안모듈이 보안전용 무선통신채널을 지원하여, 데이터 이용요금을 도난품회수 서비스사에 청구할 수 있다. 가입자가 개인 무선서비스를 받지 못했거나 가입자의 개인서비스가 도난 등의 이유로 종료되었어도 통신이 가능하다. 전용보안채널과 가입자채널 둘다 이용하면, 가입자와 보안감시 서비스업자 둘다에 대해 요금을 최적화하기에 적합한 통신채널을 선택할 논리를 개발할 수 있다. 예를 들어, 무슨 이유로든 가입자 채널을 이용할 수 없을 때까지 가입자 채널을 사용하고 요금을 청구할 수 있다.
이하, 첨부 도면들을 참조하여 본 발명에 대해 자세히 설명한다.
도 1은 본 발명의 일례에 따라 보안모듈이 달린 보호장치를 보여주는 블록도;
도 2는 호스트 에이전트(14)와 펌웨어 에이전트(21)가 감시센터(70)와 교류하면서 동작하는 과정을 보여주는 순서도;
도 3은 호스트 에이전트(14)가 정지상태일 경우 펌웨어 에이전트(21)의 동작 순서도;
도 4는 호출시간은 아니지만 컴퓨터에 호출을 원하기 때문에 호스트 에이전트(14)와 펌웨어 에이전트(21)가 대기상태에 있음을 나타내는 순서도;
도 5는 본 발명의 보안모듈이 적용되는 네트웍을 포함한 통신망을 보여주는 개략도.
보안모듈
보안모듈은 호스트 장치에 설치되어, 호스트장치의 호스트 에이전트와 협조하는 2차 에이전트를 제공하지만, 2차 에이전트는 호스트장치내의 기존의 통신망이나 별도의 전용 인터페이스에 독립적으로 접속하도록 호스트 OS와 별도로 동작한 다. 전체 시스템은 감시센터; 감시되는 호스트 장치; 호스트 장치내의 보안모듈; 통신네트웍; 통신네트웍용의 섭스크립션을 포함한다. 감시되는 호스트 장치는 휴대용이나 데스크탑 컴퓨터와 같은 독립 장치이거나, 시스템에 소속된 서브시스템일 수 있고, 보안모듈, 호스트 에이전트, 장치의 OS에서 동작하는 호스트 에이전트를 지원하는 소프트웨어를 포함한다.
보안모듈은 호스트 인터페이스에 대한 네트웍 인터페이스; 네트웍과 인터페이스하는 애플리케이션 프로세서; 프로세서에서 동작하는 보안모듈의 운용환경을 탑재한 영구저장소;프로세서에서 동작하는 운용환경에서 운용되는 2차 펌웨어 에이전트; 펌웨어 에이전트가 사용할 영구저장소; GPS와 같은 위치측위기술을 포함한다. 보안모듈의 네트웍 인터페이스는 보안통신 전용이다. 네트웍 인터페이스로는 WWAN이 가능하다. 보안모듈은 호스트 OS의 부팅이나 재개를 가능케하는 인터페이스 하드웨어와 소프트웨어를 가질 수도 있다. 보안모듈은 자체전원을 가질 수도, 아닐 수도 있다. 본 발명의 양수인인 Absolute Software Corporation은 분실도난 자산을 추적해 회수하는 상품과 서비스인 Computrace를 개발했다. 호스트 컴퓨터의 하드드라이브에 탑재되는 소프트웨어 클라이언트인 스텔스 에이전트를 개발했는데, 이 에이전트는 일단 설치된 뒤에는 위치정보와 모든 발견된 자산데이터 포인트들을 주기적으로 전송하는 개념으로 감시센터에 자동으로 연락을 취한다. 에이전트와 감시센터 사이의 자동통신은 인터넷이나 전화연결로 이루어지고, 사용자 간섭이 필요없다. 컴퓨터가 켜져있고 전화선이나 (ISP나 회사 네트웍을 통해) 인터넷에 연결되기만 하면, 감시센터에 자산 데이터를 보고할 수 있다. 에이전트와 감시센터 사이에 사용자 간섭이 없는 통신에 의해 인증된 사용자가 최신 위치정보와 포괄적인 자산데이터에 접속할 수 있다. 이 시스템은 컴퓨터의 도둑과 도난된 컴퓨터를 추적해 회수하는데 효과적인 도구이다. 이와 관련된 기술은 미국특허 5,715,174; 5,764,892; 5,802,280; 6,244,758; 6,269,392; 6,300,863; 6,507,914가 있다. 영구 에이전트와 각종 관련 서비스의 자세한 내용이 2005년 3월 28일 출원 미국특허출원 11/093,180(공개번호 2005-216757; 대응 국제특허출원 WO2006/102399); 2006년 3월 20일자 미국출원 11/386,040(미국특허공개 2006-272020) 및 2007년 3월 20일자 미국특허출원 11/726,352(공개 2007-234427; PCT 공개 WO2007/109366)에 소개되었다.
도난품 회수 및 자산추적 시스템
자산추적 도난품 회수는 본 발명이 지원하는 서비스의 일례이다. 도난품회수 자산추적 시스템으로 보호되는 장치나 자산을 호스트라 하고, 랩탑, 휴대폰, 블랙베리, 휴대용 게임기, PDA, 시청각 게임기, 의료장비, 기타 자동차나 보트나 이동기계와 같은 전자식이나 비전자식 자산을 보호하기 위한 전자장치나 전용 전자추적기 등이 포함된다.
도 5에 의하면, 본 발명에 따른 자산추적시스템은 클라이언트/서버 아키텍처를 구비하고, 다음 요소를 포함한다: 영구 호스트 에이전트가 설치된 전자장치와 본 발명의 보안모듈로 이루어진 호스트 장치(A); 호스트 에이전트와 보안모듈의 2차 에이전트는 호스트 장치(A)에서 협조하여 작동되면서, 원격 서버에 정보를 알려주고 서버의 명령을 받아 원하는 기능을 지원하고 실행하도록 호스트 에이전트를 프로그램함. 전화망, 인터넷, 사설/공용 인트라넷, 무선망, 위성망, 케이블망과 같 은 통신링크(B); 호스트장치(A)와 호스트 감시장치(C) 사이의 통신을 감시하는 호스트 감시서버(3)가 달린 호스트 감시장치(C). 감시서버는 호스트장치에 명령을 내려, 어느 데이터를 수집할지, 다음 호출시간이 언제인지 등을 지시한다.
본 발명에 의하면, 감시장치(C)는 호스트장치(A)의 호스트 에이전트 및 감시모듈의 2차 에이전트와 통신한다. 감시모듈은 감시중인 호스트장치의 ID를 원격으로 판단하는데, 예를 들면 2007년 3월 20일자 미국특허출원 11/726,352에 소개된대로 호스트장치에 탑재된 속성수집 애플리케이션을 이용해 수집된 데이터 포인트들을 평가하여 판단한다. 호스트장치(A)는 통신링크(B)를 통해 감시서버에 접촉한다. 호스트 감시장치(C)는 보고관리 포털을 갖추어, 감시서버와 호스트장치의 기능을 관리하고 데이터를 볼 수 있는 기능을 고객과 관리자와 자산추적사에 제공할 수 있다.
보안모듈과는 별개로, 도 5의 각각의 요소들에 대한 설명이 2006년 3월 20일자 미국특허출원 11/386,040에 충분히 기재되어 있다.
본 발명의 보안모듈이 설치된 호스트장치(A)는 이곳에 탑재된 기본 운용체계 외에도 이곳에 저장된 프로그램, 애플리케이션, 루틴, 명령어 시퀀스, 논리 등에 의해서도 동작할 수 있다. 요컨대 여기 설명되고 제시된 방법은 특정 구성에 한정되지 않는다. 본 명세서에서 설명한 것은 어디까지나 예를 든 것일 뿐임을 알아야 한다.
통신링크(B)는 자산추적을 위해 본 발명이 채택할 수 있는 모든 형태의 정보교환망을 포함하고, 예를 들면 컴퓨터 네트웍(예; 인터넷, 인트라넷, WWAN, WAN, LAN 등), 부가가치 네트웍, 통신망(유무선), 방송망, 케이블망, 휴대폰 네트웍, 무선망, 이들 네트웍의 조합이 있고, 이에 한정되지 않는 것도 당연하다. 당업자라면 알 수 있듯이, 네트웍은 하드웨어와 소프트웨어를 모두 포함하고, 단독으로나 동시에 보여질 수 있다. 예를 들어, 통신시설로 연결되는 하드웨어 노드의 집합이 네트웍일 수도 있고, 노드가 있거나 없는 통신설비 자체가 네트웍일 수도 있다. 하드웨어, 펌웨어 및 소프트웨어 사이의 라인이 항상 날카로운 것은 아니며, 당업자라면 알 수 있듯이 이런 네트웍과 통신시설과 영구 에이전트 기술 플랫폼의 요소들도 소프트웨어나 펌웨어나 하드웨어 특징을 구비한다.
자산추적 및 도난품회수 기능 보안모듈
이제 보안모듈과 보안모듈이 달린 장치를 이용한 도난품 회수 및 자산추적 시스템의 각종 부푼과 동작모드에 대해 설명한다. 예로 든 랩탑컴퓨터를 보호할 장치로 사용하고, 본 발명에서는 보안시스템에 포함된 각종 소프트웨어와 펌웨어는 물론 무선 보안모듈에 대한 호스트로 규정한다. 시스템은 호스트, 보안모듈, 영구 호스트 에이전트, 펌웨어 에이전트, 지원 소프트웨어 및 감시센터를 포함한다.
컴퓨터 리더블 명령어나 매체 형태의 지원 소프트웨어는 호스트에 저장되고, 무선모듈과 호스트를 인터페이스하기 위한 API(application programming interface) 레이어와 드라이버가 지원 소프트웨어에 포함된다. 드라이버와 API 둘다 이동통신 무선모듈용의 표준 드라이버를 기반으로 하지만, 다음 방식으로 확장도 가능하다. API가 펌웨어 에이전트와의 인터페이스에 필요한 추가 API를 지원하거나, 보안모듈의 속성 저장소에 대한 접속을 지원하거나, 보안모듈의 주요 기능들 을 발휘하는 애플리케이션만 허용하도록 확장된다. 보안모듈이 전용 보안통신채널을 지원하면, API와 드라이버는 전용 보안통신망을 만들고 관리하며 사용하기 위한 애플리케이션을 허용하도록 확장된다.
요소들 사이의 상호작용
보안모듈, 1차 호스트 에이전트, 감시센터를 포함한 주요 요소들은 자산추적 및 도난품회수 기능들을 촉진하도록 작용한다.
A. 보안모듈이나 서브시스템
보안모듈이나 서브시스템의 속성은 2차 에이전트로서, 영구 저장소에 설치되는 펌웨어 에이전트를 예로 들 수 있다. 2차 에이전트는 외부와 통신하도록 호스트 에이전트와 협조하는 전용 기능과 뒤에 설명하는 다른 관련 기능들을 발휘할 수 있다. 보안모듈의 펌웨어 에이전트는 이동통신 무선모듈의 프로세서에서 운용되지만, 감시되는 컴퓨터의 다른 곳에 탑재되기도 한다. 다른 적당한 위치로는 머더보드나 다른 별도의 보드의 프로세서가 있다. 펌웨어 에이전트는 영구 데이터 저장소에 접속하여 읽고 쓸 수 있다.
펌웨어는 어디에 있든 전용 OTA 보안통신채널을 지원하도록 확장되기도 하고 아니기도 하다. 펌웨어의 펌웨어 에이전트는 OS로 구현된 호스트 에이전트와는 별도로 감시센터를 무선호출할 수 있다. 영구 저장소에 저장된 속성들을 이용해 펌웨어 에이전트는 호스트 에이전트의 대리인 역할을 할 수 있다.
펌웨어는 보안통신채널을 구성하고 사용할 메커니즘; 펌웨어 보안 에이전트와 인터페이스하여 제어할 메커니즘; 및 호스트 컴퓨터의 속성들을 보안모듈에 저 장할 메커니즘을 지원한다. 각각의 경우에 이들 메커니즘은 자체적으로 보안조치를 강구하여 인가된 애플리케이션만 보안채널을 사용하도록 한다.
보안모듈은 호스트의 인터페이스에 대한 네트웍 인터페이스나 공유 접속을 한다. 보안모듈의 네트웍 인터페이스는 보안통신 전용으로, WWAN 인터페이스가 있다.
보안모듈은 호스트 OS를 부팅하거나 재개시키는 인터페이스 하드웨어와 소프트웨어를 갖는다.
본 발명에 따르면, 아래와 같은 다양한 형태의 무선 보안모듈을 사용할 수 있다.
(i) WWAN(wireless wide area network) 데이터 모듈:
이 모듈은 하드웨어 모듈로서 휴대용 컴퓨터와 같은 호스트에 설치되어, 정식 이동통신 무선모듈과 비슷한 기능을 한다. 사실, 본 발명의 보안성이 없으면, 이 모듈은 정식 이동통신 무선모듈처럼 동작한다.
무선 보안모듈은 독립 과금 통신채널들을 지원할 수 있다. 2개의 독립과금 채널을 구현하는 한가지 방법은 보안모듈이 각각 장비번호를 갖춘 2개의 독립적인 이동통신기처럼 거동하는 것이다. 채널 사이를 스위칭하기 위해, 현재 가입된 네트웍의 등록을 없애고 다른 장비번호가 달린 네트웍에 등록한다. 한편, 이 모듈이 장비번호가 서로 다른 완전히 별도의 2개의 기저대역을 지원할 수도 있다. 또, 완전히 다른 메커니즘을 이용해 통신요금을 별도로 청구할 수도 있다. 또, 여러가지 유료 채널들을 하나의 무선 모듈로 지원하는 미래의 OTA 프로토콜들을 지원할 수도 있다.
델이나 휴렛패커드나 레노버와 같은 여러 회사들의 모뎀을 OEM으로 사용하는 여러가지 랩탑이 있다. 이들 모듈은 보통 2개의 프로세서를 사용한다. 이에 대해서는 Broadcom Corporation의 EDGE/GPRS/GSM Single-Chip Multimedia Baseband Processorhttp://www.broadcom.com/collateral/pb/2133-PB07-R.pdf를 참조하시오. 펌웨어 에이전트는 이 모듈의 "애플리케이션 프로세서"에서 운용된다.
(ii) WWAN 서브시스템
기본적으로 (i)과 같은 기능을 하지만, 하드웨어칩이 모듈이 아닌 머더보드에 설치된다.
(iii) 보안 서브시스템
이 경우 보안모듈이나 서브시스템의 기능이 프로세서에 탑재되는데, 이 프로세서는 랩탑의 메인 프로세서와는 별개이다. 예를 들어, 호스트의 네트웍 컨트롤러에 패킷을 넣고 여과할 수 있는 별도의 프로세서에 탑재된다. 구체적으로는 인텔 AMT 아키텍처 내 펌웨어 프레임의 서비스로 운용되는 2차 에이전트가 있는데, 이에 대해서는 Architecture Guidee: Intel Active Management Technologyhttp://softwarecommunity.intel.com/articles/eng/1032.htm.을 참조. AMT에서 두번째 프로세서는 보조동력으로 돌아간다.
(iv) 가상환경
이 경우 보안모듈이나 서브시스템의 기능이 컴퓨터의 메인 프로세서의 가상환경에서 돌아간다. 호스트 OS는 정상적으로 돌아가고 보안환경과 펌웨어 에이전트 는 전혀 인식하지 못한다. 이에 대해서는 An overview of Virtualization: Introduction to Virtualization - Overview of Virtualization and the Most Common Types of Virtualization; http://www.virtualization.org/Virtualization/Introduction to Virtualization.html 참조 펌웨어 에이전트는 완전이 별도의 OS에서 작동하거나 하이포바이저(hypervisor)처럼 작동한다.
B. 호스트 에이전트
본 발명에 의하면, 호스트 에이전트는 호스트에 내장된 불법변경방지 클라이언트 모듈로서, 호스트 OS에서 운용되는 에이전트라 한다. 호스트 OS는 사용자 애플리케이션, 예컨대 컴퓨터 운용 MS OS, 휴대폰 운용 Symbian OS 등을 지원한다. 종래에는 호스트 에이전트나 그 요소를 에이전트, 지능형 에이전트, 투명 에이전트, 세그먼티드 에이전트, 영구 에이전트, 서비스 에이전트, 불법변경방지 서비스 에이전트, 애플리케이션 에이전트, 트래킹 에이전트, 스텔스 에이전트, 확장형 에이전트, 콜링 에이전트, 풀펑션 드라이버 에이전트, 부분 드라이버 에이전트, 컴퓨트레이스 에이전트 등등으로 불리웠다.
호스트 에이전트는 감시되는 컴퓨터에 변화가 있을 때나 주기적으로 감시센터를 호출한다. 호출을 하는 동안 호스트 에이전트는 컴퓨터의 속성에 관한 보고를 하고, 필요하다면 이동통신 데이터접속을 위한 속성들을 포함할 수 있다.
호스트 에이전트는 보안모듈이나 서브시스템의 존재유무를 탐지하고, 필요한 인터페이스와 지원 소프트웨어를 설치한 다음, 보안모듈과 인터페이스하면서 제어 한다. 평상시는 호스트 에이전트만 감시센터를 호출하고 펌웨어 에이전트는 호출하지 않도록 한다. 그러나, 시스템이 제대로 동작하는지 확인하기 위해 펌웨어 에이전트가 감시센터를 호출하도록 하는 것이 좋다. 호스트 에이전트에 속성을 전송하는 것도 포함된다.
보안모듈에 이동통신 인터페이스가 있으면, 호스트 에이전트가 SMS를 주고받을 수 있다. 감시센터는 호스트 에이전트가 SMS 메시지를 통해 이동통신 데이터 연결을 하도록 요구할 수 있다.
호스트 에이전트는 보안통신채널이 필요할 경우 감시센터가 이런 채널에 대한 섭스크립션을 가동시키기에 충분한 정보를 감시센터에 제공하기도 한다. 예컨대, 무선모듈의 고유 ID를 제공한다.
한편, 에이전트는 필요할 경우에만, 예컨대 호스트의 위치를 알려주거나, 긴급하거나 중요한 임무를 실행할 경우에만 보안통신채널을 사용한다. 감시센터에 의해 생긴 서비스와 오버헤드 비용을 최소화하기 위해, 무슨 이유로든 가입자 채널을 사용할 수 없는 경우에만 보안통신채널을 사용하는 것이 바람직하다. 한편, 인터넷을 통한 연결시도가 일정 기간이상 실패하는 등의 특수상황에서 이동통신 데이터연결을 하도록 에이전트를 구성하기도 한다.
일례로, 에이전트는 호스트로부터의 정기적 호출을 기다리지 않고 감시센터가 직접 한 호출을 지원한다. 감시센터는 인터넷이 아닌 이동통신망을 통해 에이전트가 연락할 수 있도록 데이터 호출을 개시할 수 있다. 비용절감을 위해, 감시센터는 SMS 호출을 하여, 펌웨어로 하여금 호스트 기반 호출을 시작하도록 한다. 이런 SMS 호출과 같은 호출에 의해 펌웨어 에이전트가 호스트를 작동시켜 호스트 에이전트가 호출을 하도록 한다.
에이전트는 수동모드, 능동모드 또는 경고모드에 있을 수 있다. 수동모드에서는 에이전트가 존재하기는 해도 사용자가 보안감시나 자산추적을 위한 섭스크립션을 설정해 작동할 때까지는 아무것도 하지 않는다. 능동모드에서는, 정기적으로나 무작위적으로 감시센터를 호출한다. 경고모드에서는, 호스트가 도난되었고 에이전트는 감시센터의 지시를 받아 좀더 자주 호출을 하거나 데이터 암호화와 같은 보호임무를 수행한다.
C. 감시센터
본 발명에 의하면 감시센터는 호스트장치의 네트웍 인터페이스와 교신을 하고, 그 접속은 보안모듈의 2차 에이전트와 호스트 에이전트의 협조하에 이루어진다. 감시센터를 일컫는 다른 말로는, 원격지, 원격서버, 서버, 호스트 감시시스템, 호스트 시스템, 원격 호스트시스템, 감시서버 등이 있다.
본 발명에 의한 감시센터는 호출서버와소프트웨어, 웹서버, 웹 애플리케이션, 데이터베이스 서버, 데이터베이스, 인증시스템, 관리시스템 및 최종 처리시스템을 포함한다. 감시센터는 IP나 PSTN과 같은 각종 베어러 서비스를 통해 호스트 에이전트의 호출을 받고, 컴퓨터를 확인하고 라이센스 레벨을 판단하며 그 속성과 위치를 기록함은 물론, 감시되는 컴퓨터에 소프트웨어를 설치/업데이트하고, 데이터-삭제 서비스와 도난품-회수 툴을 셋업할 수 있다. 감시센터는 사용자용 웹 인터페이스를 제공해 감시되는 자산과 그 위치의 보고를 할 수 있다.
또, 본 발명의 감시센터는 몇가지 새로운 특징을 갖는데, 예를 들면 SMS 메시지용의 게이트웨이와 작용해, 스케줄대로 대기하는 것보다 빨리 도난품 회수동작을 시작할 수 있다. 다른 특징은, 감시센터가 오프라인 컴퓨터와도 통신할 수 있다는 것이다. 또, 웨이크업 호출을 통해 별도의 동력의 보안모듈이 달린 상태에서 꺼진 컴퓨터와도 통신할 수 있다.
감시센터는 직원이 있는 감시서비스 장소일 수도 있다. 통신망의 여러 위치에 여러대의 감시시스템을 배치할 수 있다.
본 발명의 보안모듈과 관련해, 감시센터 서버는 프로세서, 하드디스크, 하드디스크 컨트롤러, 데이터 저장수단을 포함하고, 아래의 기능들을 수행한다. 키보드와 스크린을 서버에 연결해 데이터를 입출력하고 오퍼레이터가 감시서버와 작업토록 할 수 있다.
감시센터의 첫번째 추가기능은 호스트 에이전트의 호출 동안 보안모듈의 존재를 검출하고 호스트 에이전트와 펌웨어 에이전트의 호출 행위를 동기화하는 것이다.
두번째 기능은 보안모듈을 이용해 클라이언트에게서 수집된 새로운 속성들을 수집저장하는 것인데, 새로운 속성에는 보안모듈용 장비 ID가 있다.
세번째 기능은 필요하다면 적시에 보안통신채널용의 섭스크립션을 작동시키는 것이다. 이런 작동과정은 캐리어 시스템과의 교류를 필요로 한다. 한편, 도난되었다가 추적된 장치 의 소유주로부터 통보가 있으면, 감시센터 직원이 전화나 이메일이나 팩스 등의 방법으로 이동통신사와 접촉해 도난된 장치의 무선 모듈용의 섭 스크립션을 설정한다.
네번째 기능은 추적된 컴퓨터에 호출을 하는 것이다. 이 기능은 추적된 장치가 도난된 것이라고 확인되었을 때 특히 유용하다. 추적된 장치가 다음 호출 시간에 감시센터에 호출하길 대기하지 않고, 바로 장치를 호출하고 호스트 에이전트가 경보모드로 들어간다. 이 기술은 감시되는 컴퓨터에 대한 실시간 통신을 하는 기능으로 SMS 등의 서비스를 통해 구현된다.
다섯번째 기능은 추적된 장치의 위치를 추론하는데 사용할 수 있는 정보나 장치의 위치에 관한 위치정보를 기록하는 것이다. 이 정보에는 보안모듈에 내장된 GPS 트랜시버나 보안모듈과 별개의 GPS에서 수집된 좌표; 세타워의 ID와 각각의 신호강도; WiFi 라우터의 신호강도와 MAC 어드레스 등이 있다. 장치의 위치를 직접 받는 경우, 예를 들어 GPS의 경우 데이터베이스에 위치를 직접 저장한다. 수집된 속성, 예를 들어 WiFi 라우터의 신호강도와 MAC 어드레스에서 위치를 추정할 경우, 감시센터가 시스템과 교류하여 컴퓨터의 위치를 추론한다.
실시예
도 1~4는 자산(보호할 장치)를 추적하는데 응용되는 본 발명의 일례로서, 이 자산은 에이전트를 설치한 사용자에 의해 추적되며 감시센터에 호출을 한다.
여기서 보호할 장치인 호스트는 랩탑컴퓨터(10)로서, 이해를 돕기위해 몇가지 부품들과 모듈만 도시하였고 나머지는 편의상 생략했다. 호스트 에이전트(14), 네트웍스택/OS 서비스(15), 기타 드라이버(18)는 OS(13) 안에 있다. 호스트 에이전트의 지속모듈(11)은 BIOS(12) 안에 있다. 지속모듈은 필요할 때 호스트에이전트의 프리부트(pre-boot)를 복구한다. 호스트 에이전트(14)는 표준 배포매체(40)를 통해 호스트에 설치될 수 있고, 호스트 에이전트를 설치하는데 필요한 코드와 파일은 물론 MSI 인스톨러(41)로 배포매체에 실린다. OS 안에 설치된 모듈 드라이버(16)로 인해 호스트 에이전트가 휴대용 무선 보안모듈(19)을 제어할 수 있다. 모듈 드라이버(16)는 압축 에이전트(17)를 구비하고 필요할 때 호스트 에이전트를 복구하도록 구성되므로(52), 에이전트의 자가복구 기능을 강화한다. 호스트 에이전트는 드라이버 기반 영구탑재가 가능하다(34). 압축 에이전트(17)를 갖춘 모듈 드라이버(16)를 매체(42)에서 OS에 설치할 수 있는데, 이런 매체에는 모듈 드라이버 인스톨러(3)와 필요한 코드나 파일은 물론 호스트 에이전트의 압축판(44)도 실려있다. 무선 모듈드라이버와 압축 에이전트도 필요한 드라이버 코드(46) 및 압축 에이전트(47)가 들어있는 마이크로소프트 업데이트(45)를 통해 설치될 수 있다. 한편, 운용시스템 설치중에나 윈도우 업데이트 과정을 통해 호스트 에이전트르 직접 설치할 수도 있다. 이더넷 인터페이스(24a), WLAN 인터페이스(23), Wi-Fi 모뎀(22)도 랩탑컴퓨터(10)에 있을 수 있다.
무선 보안모듈(19)은 펌웨어 에이전트(21)와 비휘발성 데이터 저장장치(20)를 포함한다. 펌웨어 에이전트(21)와 비휘발성 데이터 저장장치(20)가 도면에서는 보안모듈 안에 있는 것으로 도시되었지만, 이들은 랩탑의 다른 위치에 있을 수 있다. 펌웨어 에이전트는 설치된 소프트웨어의 상세사항과 같은 컴퓨터 속성들을 데이터 저장장치(20)에 저장한다. 무선 보안모듈에 전원(25)을 연결해, 호스트가 전원에 연결되지 않았을 때 펌웨어와 보안모듈이 작동하도록 한다.
호스트 에이전트(14)는 보안모듈(19)이나 펌웨어 에이전트(21)를 제어한다. 시스템에 위치측위기술이 탑재되어 있으면, 호스트 에이전트와 펌웨어 에이전트가 위치정보를 추적한다. 펌웨어 에이전트는 호스트 에이전트가 호출하지 않을 때만 호출을 하는데, 예를 들어 타임아웃 기간내에 호스트 에이전트가 펌웨어 에이전트를 “핑”하지 않을 경우 펌웨어 에이전트가 호출을 한다.
랩탑의 소유자(73)가 랩탑 도난사실을 알면 전화기나 팩스나 기타 방법으로 감시센터(71)에 연락해, 감시센터의 요원에 의해 수동으로 또는 인터넷이나 자동응답기로 연락이 이루어졌을 때는 자동적으로 서버(71)내 데이터베이스에 도난사실을 기록한다.
호스트 에이전트로부터 다음번 지정된 호출을 기다리길 원치않으면, 감시센터는 SMS 메시지를 통해 호스트나 펌웨어 에이전트와 통신을 시도할 수 있다. 이런 메시지는 호스트 에이전트와 펌웨어 에이전트가 호출을 하도록 명령한다. 호스트 에이전트와 펌웨어 에이전트가 거의 동시에 메시지를 받으므로, 펌웨어 에이전트는 호스트 에이전트가 호출을 할지 알기위해 타임아웃될때까지 기다린다. 호출을 하지 않으면 펌웨어 에이전트가 이동통신 연결을 시도해 호출을 한다.
감시된 컴퓨터에 이동통신 데이터 섭스크립션(subscription)이 없으면, 이동통신사(72)에 연락해 무선모듈 ID를 제공하는 감시요원이 섭스크립션을 설정하거나, 이동통신 오퍼레이터와 프로그램으로 인터페이스하여 자동으로 설정한다. 섭스크립션은 랩탑이 도난된 뒤에나 데이터 삭제요청이 있은 뒤에도 설정될 수도 있다.
도 2는 호스트 에이전트(14)와 펌웨어 에이전트(21)가 감시센터(70)와 교류 하면서 동작하는 과정을 보여주는 순서도이다. 호스트 에이전트는 점검을 마친 뒤 잠시대기(200) 상태에서 미리 정해진 값을 설정한다. 편의상 이 값을 15분으로 하자. 대기시간이 지나면, 펌웨어 에이전트와 인터페이스하여(210), 접속된 비휘발성 메모리에 속성과 다음 펌웨어 에이전트 호출 시간을 저장한다(211, 212). 다음 펌웨어 에이전트 호출시간은 펌웨어 에이전트와 인터페이스할 다음 시간을 넘는 값으로 설정한다. 그러나, 에이전트가 연장기간에 감시센터를 호출하는데 실패했으면, 바로 호출을 시도해야 하는 펌웨어 에이전트를 지적할 수 있다. OS의 속성과 컴퓨터에 설치된 프로그램의 상세내역이 저장될 수 있다.
에이전트는 이어서 감시센터를 호출할 시간인지를 점검한다. 예를 들어 24시간마다 감시센터를 호출하도록 설정할 수 있다. 호출시간이 안됐으면 호스트 에이전트는 대기모드(200)로 돌아가고, 시간이 됐으면 인터넷으로 감시센터를 호출한다(203). 감시센터는 호출하기 전에 대기상태(206)에서 앞으로 이루어질 호출을 대기한다. 호출이 있으면(203) 감시센터는 호출을 처리하고(207), 다음 호출을 위한 대기상태로 돌아간다. 인터넷을 이용할 수 없으면, 호스트 에이전트는 이동통신 연결이 가능한지 점검하고(204), 가능하다면 이동통신 데이터연결(205)을 통해 감시센터를 호출한다(203).
호출이 실패하면(208) 호스트 에이전트는 잠시 대기상태(200)로 돌아가 앞의 과정을 반복한다. 호출이 성공하면, 호스트 에이전트는 다음 호출 시간을 저장한다(209).
호출을 하는 동안 감시센터는 호출 컴퓨터의 위치와 ID를 기록하고, 호스트 에이전트에 다른 명령, 예컨대 데이터삭제나 프로그램 업데이트나 암호키 변경을 하거나 호출 종료후 실행할 다른 명령을 하기도 한다.
사용자채널과 전영 무선보안채널 둘다 있으면, 호스트 에이전트는 전용 보안채널에 접속하기 전에 사용자채널에 호출을 하거나, 그 반대로 하기도 한다. 한편, 비용절감 알고리즘으로 채널을 선택하기도 한다.
도 3은 호스트 에이전트(14)가 정지상태일 경우 펌웨어 에이전트(21)의 동작 순서도로서, 컴퓨터가 꺼져 인터넷이 안되거나 호스트 에이전트가 동작을 안하기 때문에 생긴다. 컴퓨터가 꺼지면 보안모듈이 스스로 작동해야 한다.
호스트 에이전트가 정지할 경우, 펌웨어 에이전트는 단기간 대기상태(300)를 거쳐 감시센터(70)를 호출할 시간이 지났는지 점검한다(301). 시간이 안됐으면 대기상태(300)로 복귀하고, 시간이 지났으면 이동통신 데이터접속을 시도해(302), 감시센터를 호출한다(303). 호출에 앞선 대기상태(304)에서 감시센터는 들어올 호출을 대기한다. 호출을 받으면(303), 감시센터는 호출을 처리한 뒤(305), 다음 호출의 대기상태로 돌아간다.
호출이 실패하면(306) 펌웨어 에이전트가 대기상태(300)로 돌아가 앞의 과정을 반복한다. 호출이 성공하면(307) 펌웨어 에이전트는 접속할 비휘발성 메모리에 속성들과 다음 호출시간을 저장한다(308). OS의 속성과 컴퓨터에 설치된 프로그램의 상세내역이 저장될 수 있다.
도 4는 호출시간은 아니지만 컴퓨터에 호출을 원하기 때문에 호스트 에이전트(14)와 펌웨어 에이전트(21)가 대기상태에 있음을 나타내는 순서도이다. 이런 경 우의 일례로는 컴퓨터가 도난된 경우가 있다. 먼저 호스트 에이전트와 펌웨어 에이전트와 감시센터(70)는 대기상태에 있다. 컴퓨터가 도난되었다고 감시센터에 알려주면, 무선 데이터 섭스크립션이 있는지 점검하고(401), 있다면 호스트나 펌웨어 에이전트에 호출한다(404). 무선통신사에 대한 컴퓨터 섭스크립션이 없으면, 컴퓨터의 무선모듈의 고유 ID에 관한 ID 정보를 이용해 섭스크립션을 설정하고(402, 403), 이어서 무선호출을 한다(404). 섭스크립션 설정을 위해, 감시센터는 자동으로나 수동으로 무선통신사에 연락할 수 있다.
이런 무선호출(404)은 SMS로 할 수 있다. 컴퓨터가 꺼지거나 호스트 에이전트가 손상되어 작동하지 않으면(408), 펌웨어가 호출을 받아 SMS 메시지를 처리한다(409). 그러나, 호스트 에이전트가 작동하면 직접 SMS 호출을 처리한다(410).
호스트 에이전트가 작동할 경우 SMS 호출(410)은 호스트 에이전트로 하여금 감시센터를 되호출하라고 지시한다. SMS 호출이 끝나면(411), 감시센터는 보호장치로부터의 향후 호출을 위한 대기상태(406)로 들어가고, 호스트 에이전트는 인터넷 연결이 되는지 점검한다(412). 연결된 경우 감시센터에 대해 인터넷 기반 호출을 하고(414), 아니면 이동통신 연결(413)을 통해 감시센터를 호출한다(414). 감시센터는 호출을 처리하고(407) 대기상태(406)로 돌아간다. 호출 성공에 이어, 호스트 에이전트는 감시센터를 호출하는데 필요한 다음 시간을 저장하고, 도난 컴퓨터의 경우 그 시간이 도난되지 않았을 때보다 훨씬 빠를 수 있다. 호스트 에이전트는 펌웨어 에이전트와 인터페이스하는데(419), 비휘발성 메모리에 속성들과 다음 펌웨어 에이전트 호출시간을 저장한다(422,421). 예를 들어, 호출시간을 25분으로 할 수 있다. 이 시간이 지나면 호스트 에이전트는 대기상태(200)로 들어가고, 이어서 도 2의 과정을 되풀이한다.
호스트 에이전트가 정지상태이면, 펌웨어 에이전트가 감시센터를 되호출하라는 명령어로서 SMS 호출(409)을 번역한다. SMS 호출이 끝나면(415) 펌웨어 에이전트는 이동통신 연결(416)을 취해, 감시센터를 호출한다(417). 감시센터는 이 호출을 처리하고(407), 이어서 대기상태(406)에 들어간다. 컴퓨터를 켜거나 호스트 에이전트를 깨우라는 펌웨어 에이전트에 대한 명령어가 호출이 연관될 수 있다.
성공적인 호출 뒤에나 도중에, 펌웨어 에이전트는 접속한 비휘발성 메모리에 속성들과 다음 펌웨어 에이전트 호출시간을 저장한다. 펌웨어 에이전트는 대기상태(300)를 지나 도 3의 과정을 반복한다.
다른 실시예
한편, 호스트 장치의 머더보드에 무선 보안모듈을 완전히 집적할 수도 있다. 이렇게 하면 보안모듈을 제거해 무력화시킬 가능성이 배제된다.
이상 설명한 기술은 무선 이동통신에 한정되지 않고, PAN(personal area network), WLAN(wireless local area network), 위성통신기술을 포함한 다른 무선/모바일 기술에 적용될 수도 있다. 또, Wi-Fi, WIMAX, 무선 이동통신 모두에 적용되기도 한다.
펌웨어 에이전트가 컴퓨터의 메인 프로세서의 가상환경에서 운용되거나 컴퓨터의 메인 OS에는 완전히 알려지지 않은 방식으로 시스템의 네트웍 인터페이스를 공유하는 가상 기술을 이용해 보안모듈을 구현할 수도 있다.
독립된 전원으로 보안모듈을 작동시킬 수도 있는데, 예를 들면 배터리를 사용하거나, 랩탑의 메인 전원에 간단히 별도로 연결하기도 한다. 이런 경우, 호스트 컴퓨터시스템이 꺼져도 펌웨어 에이전트가 작동한다는 장점이 있다.
독립전원형 모듈은 호스트 시스템을 작동시킬 수 있다. 이 경우, 감시센터는 펌웨어 에이전트와 통신하면서 호스트 컴퓨터를 깨워, 데이터를 보호하는 등의 기능을 할 수 있다.
시스템 관리자는 추적된 시스템의 물리적 위치를 찾을 수 있다. 예컨대 지리적 정책을 채택해, 컴퓨터 X는 설정된 지리적 경계선을 벗어날 수 없도록 하기도 한다. 랩탑의 위치 변화를 감지하고 소정 스케줄에 따라 호출을 할 때마다 감시센터에 호출을 한다. 한편, 위치변화가 아닌 새 위치에 있을 때마다 호출을 하기도 한다. 위치정보는 삼각측량법, WiFi 신호강도 삼각측량법, RFID 태그기술, IP 룩업, GPS 장치로 위치정보를 알 수 있다.
이상 호스트 장치에 효과적으로 집적할 수 있는 보안모듈에 대해 설명했는데, 호스트 장치는 호스트 에이전트와 협력해 외부기기와 통신한다. 이상 설명한 보안모듈은 본 발명의 범위를 벗어나지 않고 다양한 종류의 장치, 시스템, 서브시스템에 적용될 수 있다.

Claims (22)

  1. 네트웍;
    네트웍에 연계된 장치내의 네트웍 인터페이스;
    상기 장치에 설치된 호스트 운용체계에서 운용되고, 네트웍 인터페이스를 통해 네트웍에 접속할 수 있는 호스트 에이전트;
    상기 장치에 설치된 2차 에이전트; 및
    상기 네트웍 인터페이스를 통해 호스트 에이전트나 2차 에이전트와 통신하도록 구성되어, 상기 네트웍에 연결된 감시센터를 포함하고;
    상기 2차 에이전트는 호스트 운용체계와는 독립적으로 네트웍 인터페이스를 통해 네트웍에 접속할 수 있으며;
    상기 2차 에이전트와 호스트 에이전트가 협력하여 네트웍 인터페이스를 통해 네트웍에 접속함으로써 장치나 호스트 운용체계의 속성들을 감시센터에 전송하여, 2차 에이전트와 호스트 에이전트 중의 하나가 장치나 호스트 운용체계의 속성들을 감시센터에 전송하도록 하고;
    상기 협력으로 감시센터에 전송하는 것이 2차 에이전트보다 먼저 호스트 에이전트에 의해 이루어지는 것을 특징으로 하는 원격 장치 감시시스템.
  2. 제1항에 있어서, 상기 네트웍이 제1 및 제2의 2개 네트웍을 포함하고, 상기 네트웍 인터페이스는 호스트 에이전트와 2차 에이전트 둘다에 의해 제1 네트웍에 접속가능한 호스트 네트웍 인터페이스와, 2차 네트웍 인터페이스를 포함하는데, 2차 에이전트는 2차 네트웍 인터페이스에만 접속해 제2 네트웍을 통해 감시센터와 통신하는 것을 특징으로 하는 원격 장치 감시시스템.
  3. 제2항에 있어서, 호스트 네트웍 인터페이스를 사용할 수 없을 경우 2차 에이전트와 감시센터가 2차 네트웍 인터페이스를 통해 통신하는 것을 특징으로 하는 원격 장치 감시시스템.
  4. 제1항에 있어서, 호스트 에이전트는 장치내 프로세스에서 운용되고, 2차 에이전트는 프로세스의 가상환경에서 운용되는 것을 특징으로 하는 원격 장치 감시시스템.
  5. 제1항에 있어서, 호스트 에이전트는 장치내 프로세스에서 운용되고, 2차 에이전트는 프로세스와 별도로 기능하도록 독립적으로 작동되는 것을 특징으로 하는 원격 장치 감시시스템.
  6. 제5항에 있어서, 2차 에이전트가 호스트 운용체계의 동작을 불사용 상태로부터 재개할 수 있는 것을 특징으로 하는 원격 장치 감시시스템.
  7. 제6항에 있어서, 2차 에이전트가 감시센터에 접촉해 호스트 운용체계의 동작을 재개하고 호스트 에이전트에게 감시센터에 연락할 것을 요청하는 명령을 감시센터에서 받는 것을 특징으로 하는 원격 장치 감시시스템.
  8. 제1항에 있어서, 호스트 에이전트와 2차 에이전트가 같이 네트웍에 접속해 네트웍 요금을 최소화하는 것을 특징으로 하는 원격 장치 감시시스템.
  9. 제1항에 있어서, 호스트 에이전트가 네트웍에 접속하지 못할 때 2차 에이전트가 네트웍 인터페이스를 통해 네트웍에 접속하는 것을 특징으로 하는 원격 장치 감시시스템.
  10. 제1항에 있어서, 호스트 에이전트가 2차 에이전트의 존재를 감지했을 때 상기 장치가 호스트 에이전트를 재설치하는 것을 특징으로 하는 원격 장치 감시시스템.
  11. 제10항에 있어서, 호스트 에이전트가 장치 추적관리서비스를 제공하고, 이런 서비스와 관련된 라이센스를 장치내의 영구저장소에 저장하는 것을 특징으로 하는 원격 장치 감시시스템.
  12. 제11항에 있어서, 호스트 에이전트와 2차 에이전트가 운용체계를 설치할 때 자동으로 설치되지만 라이센스가 없으면 설치되지 않는 것을 특징으로 하는 원격 장치 감시시스템.
  13. 제1항에 있어서, 상기 네트웍이 이동통신 네트웍을 포함하는 것을 특징으로 하는 원격 장치 감시시스템.
  14. 제13항에 있어서, 감시센터가 SMS 메시지를 이동통신 네트웍에 보내 호스트 에이전트나 2차 에이전트가 감시센터에 연락하도록 요청하는 것을 특징으로 하는 원격 장치 감시시스템.
  15. 제13항에 있어서, 이동통신 네트웍 서비스를 미리 설치해야 할 경우 감시센터가 이 서비스를 이동통신 네트웍에 제공하기 시작하는 것을 특징으로 하는 원격 장치 감시시스템.
  16. 제13항에 있어서, 호스트 에이전트나 2차 에이전트가 번호와 관련된 이동통신 모뎀을 통해 SMS를 보내 이동통신 네트웍을 통해 감시센터에 연락하고, 감시센터는 SMS 메시지에 들어있는 소스정보로부터 상기 번호를 결정할 수 있는 것을 특징으로 하는 원격 장치 감시시스템.
  17. 제1항에 있어서, 상기 네트웍의 네트웍 서비스가 장치와 감시센터 사이에 통신이 필요한 경우 네트웍 통신을 하는 것을 특징으로 하는 원격 장치 감시시스템.
  18. 제1항에 있어서, 상기 네트웍 인터페이스가 2개로서, 한 개는 감시센터와의 통신에 전용되는 것을 특징으로 하는 원격 장치 감시시스템.
  19. 제1항에 있어서, 상기 네트웍 인터페이스가 여러개이고, 호스트 에이전트와 2차 에이전트는 저렴한 네트웍을 선택해 네트웍 요금을 최소화하는 것을 특징으로 하는 원격 장치 감시시스템.
  20. 네트웍에 연계된 장치에 네트웍 인터페이스를 제공하는 단계;
    상기 장치의 호스트 운용체계에서 운용되고, 네트웍 인터페이스를 통해 네트웍에 접속할 수 있는 호스트 에이전트를 제공하는 단계;
    상기 네트웍 인터페이스를 통해 호스트 에이전트나 2차 에이전트와 통신하도록 구성된 감시센터를 네트웍에 연결하는 단계; 및
    호스트 운용체계와는 독립적으로 네트웍 인터페이스를 통해 네트웍에 접속할 수 있는 2차 에이전트를 장치에 설치하는 단계; 및
    2차 에이전트와 호스트 에이전트가 협력하여, 어느쪽이 네트웍 인터페이스를 통해 네트웍에 접속해 장치나 호스트 운용체계의 속성들을 감시센터에 전송할지 결정하여, 2차 에이전트와 호스트 에이전트 중의 하나가 장치나 호스트 운용체계의 속성들을 감시센터에 전송하도록 하는 단계를 포함하고;
    상기 협력으로 감시센터에 전송하는 것이 2차 에이전트보다 먼저 호스트 에이전트에 의해 이루어지는 것을 특징으로 하는 장치 추적방법.
  21. 삭제
  22. 삭제
KR1020097016783A 2007-01-16 2008-01-15 2차 에이전트가 호스트 에이전트와 협동하는 보안모듈 KR101524881B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US88080007P 2007-01-16 2007-01-16
US60/880,800 2007-01-16
PCT/IB2008/000753 WO2008090470A2 (en) 2007-01-16 2008-01-15 A security module having a secondary agent in coordination with a host agent

Publications (2)

Publication Number Publication Date
KR20090112697A KR20090112697A (ko) 2009-10-28
KR101524881B1 true KR101524881B1 (ko) 2015-06-01

Family

ID=39644941

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020097016783A KR101524881B1 (ko) 2007-01-16 2008-01-15 2차 에이전트가 호스트 에이전트와 협동하는 보안모듈

Country Status (11)

Country Link
US (3) US7818803B2 (ko)
EP (1) EP2109841B1 (ko)
JP (2) JP2010518468A (ko)
KR (1) KR101524881B1 (ko)
CN (1) CN102089764B (ko)
AU (1) AU2008208617A1 (ko)
BR (1) BRPI0806772B1 (ko)
CA (1) CA2674635C (ko)
MX (2) MX2009007135A (ko)
RU (1) RU2460220C2 (ko)
WO (1) WO2008090470A2 (ko)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6108637A (en) * 1996-09-03 2000-08-22 Nielsen Media Research, Inc. Content display monitor
US8601606B2 (en) * 2002-11-25 2013-12-03 Carolyn W. Hafeman Computer recovery or return
US9501669B2 (en) * 2004-12-17 2016-11-22 Intel Corporation Method and apparatus for location-based recovery of stolen mobile devices
WO2007024512A2 (en) * 2005-08-23 2007-03-01 Wms Gaming Inc. Remote management of a gaming machine
US20080276302A1 (en) 2005-12-13 2008-11-06 Yoggie Security Systems Ltd. System and Method for Providing Data and Device Security Between External and Host Devices
US8381297B2 (en) 2005-12-13 2013-02-19 Yoggie Security Systems Ltd. System and method for providing network security to mobile devices
US8869270B2 (en) 2008-03-26 2014-10-21 Cupp Computing As System and method for implementing content and network security inside a chip
KR101524881B1 (ko) * 2007-01-16 2015-06-01 앱솔루트 소프트웨어 코포레이션 2차 에이전트가 호스트 에이전트와 협동하는 보안모듈
US8365272B2 (en) 2007-05-30 2013-01-29 Yoggie Security Systems Ltd. System and method for providing network and computer firewall protection with dynamic address isolation to a device
US8298295B2 (en) * 2007-09-28 2012-10-30 Intel Corporation Theft-deterrence method and apparatus for processor based devices
WO2010012844A1 (es) * 2008-07-30 2010-02-04 Mendez Falcato Marti Sistema y procedimiento de monitorización de personas y/o vehículos en entornos urbanos
US8631488B2 (en) 2008-08-04 2014-01-14 Cupp Computing As Systems and methods for providing security services during power management mode
WO2010017516A1 (en) * 2008-08-08 2010-02-11 Phoenix Technologies Ltd. Secure computing environment to address theft and unauthorized access
US8566961B2 (en) * 2008-08-08 2013-10-22 Absolute Software Corporation Approaches for a location aware client
US8556991B2 (en) * 2008-08-08 2013-10-15 Absolute Software Corporation Approaches for ensuring data security
JP5522542B2 (ja) * 2008-09-30 2014-06-18 日本電気株式会社 モバイル端末の実行機能管理システム、方法、およびプログラム
US8789202B2 (en) 2008-11-19 2014-07-22 Cupp Computing As Systems and methods for providing real time access monitoring of a removable media device
EP2476108B1 (en) * 2009-09-09 2018-01-10 Absolute Software Corporation Alert for real-time risk of theft or loss
CA2771208C (en) * 2009-11-17 2013-01-22 Absolute Software Corporation Multiple device loss status retrieval without id provision
CN201576186U (zh) * 2009-12-21 2010-09-08 托德·E·卡利普瑞斯 一种电子设备的移动监控装置及监控系统
US8375220B2 (en) 2010-04-02 2013-02-12 Intel Corporation Methods and systems for secure remote wake, boot, and login to a computer from a mobile device
US8712432B2 (en) * 2010-07-01 2014-04-29 Absolute Software Corporation Method and system for tracking mobile electronic devices while conserving cellular network resources
EP2589232B1 (en) 2010-07-01 2018-04-18 Absolute Software Corporation Automatic creation and modification of dynamic geofences
RU2575991C2 (ru) * 2010-09-29 2016-02-27 Телефонактиеболагет Лм Эрикссон (Пабл) Управление сетевой конфигурацией в сетях связи
US8959569B2 (en) 2011-03-18 2015-02-17 Juniper Networks, Inc. Security enforcement in virtualized systems
US8856875B2 (en) * 2011-07-25 2014-10-07 Intel Corporation Software delivery models
US8843161B2 (en) * 2011-11-27 2014-09-23 Fortumo OÜ System and method to facilitate in-application purchases on mobile devices
JP2015527624A (ja) 2012-05-08 2015-09-17 セレンティック エルティーディー. 電子実体アーキテクチャの動的生成及び修正のための方法
US8929916B2 (en) 2012-05-10 2015-01-06 Absolute Software Corporation System, method and database for determining location by indirectly using GPS coordinates
RU2648952C2 (ru) * 2012-09-18 2018-03-28 Конинклейке Филипс Н.В. Управляемый доступ к медицинским данным, анализируемым посредством удаленных вычислительных ресурсов
WO2014059037A2 (en) 2012-10-09 2014-04-17 Cupp Computing As Transaction security systems and methods
US9646180B2 (en) * 2012-10-26 2017-05-09 Absolute Software Corporation Device monitoring using multiple servers optimized for different types of communications
EP2972933B1 (en) * 2013-03-15 2018-07-04 American Megatrends, Inc. System and method of web-based virtual media redirection
US9654291B2 (en) * 2013-07-03 2017-05-16 A.T Communications Co., Ltd. Authentication server, authentication system, authentication method, and program
US11157976B2 (en) 2013-07-08 2021-10-26 Cupp Computing As Systems and methods for providing digital content marketplace security
US10024971B2 (en) * 2013-07-16 2018-07-17 Walter Fields Apparatus, system and method for locating a lost instrument or object
WO2015123611A2 (en) 2014-02-13 2015-08-20 Cupp Computing As Systems and methods for providing network security using a secure digital device
WO2016069915A1 (en) * 2014-10-30 2016-05-06 Sync-N-Scale, Llc Method and system for geolocation verification of resources
CN104486298B (zh) * 2014-11-27 2018-03-09 小米科技有限责任公司 识别用户行为的方法及装置
CN105069359B (zh) * 2015-08-06 2018-03-02 上海斐讯数据通信技术有限公司 一种移动设备数据自动清除系统
KR20170034066A (ko) * 2015-09-18 2017-03-28 삼성전자주식회사 전자기기 및 그 제어방법
CN109691075B (zh) 2016-09-13 2021-05-07 华为技术有限公司 一种移动终端防盗方法及装置
US11238185B2 (en) * 2017-03-07 2022-02-01 Sennco Solutions, Inc. Integrated, persistent security monitoring of electronic merchandise
US11016852B1 (en) * 2017-05-10 2021-05-25 Juniper Networks, Inc. Guarded mode boot up and/or recovery of a network device
US11113425B2 (en) * 2018-01-17 2021-09-07 Crowd Strike, Inc. Security component for devices on an enumerated bus
CN113691266B (zh) * 2021-10-27 2022-01-07 江苏智慧安全可信技术研究院有限公司 一种数据安全保护用信号接收设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6269392B1 (en) * 1994-11-15 2001-07-31 Christian Cotichini Method and apparatus to monitor and locate an electronic device using a secured intelligent agent
US20060272020A1 (en) * 2005-03-18 2006-11-30 Absolute Software Corporation Persistent servicing agent

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4818998A (en) 1986-03-31 1989-04-04 Lo-Jack Corporation Method of and system and apparatus for locating and/or tracking stolen or missing vehicles and the like
US5610973A (en) * 1991-01-28 1997-03-11 Bellsouth Corporation Interactive roamer contact system for cellular mobile radiotelephone network
US5715174A (en) 1994-11-15 1998-02-03 Absolute Software Corporation Security apparatus and method
US6300863B1 (en) 1994-11-15 2001-10-09 Absolute Software Corporation Method and apparatus to monitor and locate an electronic device using a secured intelligent agent via a global network
US6244758B1 (en) 1994-11-15 2001-06-12 Absolute Software Corp. Apparatus and method for monitoring electronic devices via a global network
JPH09244740A (ja) 1996-03-05 1997-09-19 Toshiba Corp 遠方監視制御装置
US5748084A (en) * 1996-11-18 1998-05-05 Isikoff; Jeremy M. Device security system
US6246666B1 (en) * 1998-04-09 2001-06-12 Compaq Computer Corporation Method and apparatus for controlling an input/output subsystem in a failed network server
US6169898B1 (en) * 1998-07-16 2001-01-02 Nokia Mobile Phones Ltd Apparatus, and associated method, for maintaining a selected quality of service level in a radio communication system
EP1041483A1 (en) 1999-03-30 2000-10-04 International Business Machines Corporation Discovering stolen or lost network-attachable computer systems
US6832230B1 (en) * 1999-12-22 2004-12-14 Nokia Corporation Apparatus and associated method for downloading an application with a variable lifetime to a mobile terminal
US6362736B1 (en) 2000-01-04 2002-03-26 Lucent Technologies Inc. Method and apparatus for automatic recovery of a stolen object
US7092987B2 (en) * 2001-02-13 2006-08-15 Educational Testing Service Remote computer capabilities querying and certification
US20020161934A1 (en) 2001-04-30 2002-10-31 Johnson Robert E. System and method for communication of data between a host and an administration system
US7721280B1 (en) * 2001-07-16 2010-05-18 West Corporation Automated file delivery systems and methods
US6636175B2 (en) 2001-09-14 2003-10-21 Paul Grady Russell Method and apparatus for acquiring a remote position
US20030117316A1 (en) 2001-12-21 2003-06-26 Steve Tischer Systems and methods for locating and tracking a wireless device
US7181195B2 (en) * 2002-02-14 2007-02-20 International Business Machines Corporation Method and system for tracing missing network devices using hardware fingerprints
DE10238529A1 (de) 2002-08-22 2004-03-04 Robert Bosch Gmbh Steuergerät
US7814021B2 (en) 2003-01-23 2010-10-12 Verdasys, Inc. Managed distribution of digital assets
US7657884B2 (en) * 2003-03-24 2010-02-02 Hewlett-Packard Development Company, L.P. Electronic device supporting multiple update agents
DE10337450A1 (de) * 2003-05-31 2004-12-23 Siemens Ag Verfahren zur Behandlung von Parameteränderungen in einem Managementnetz eines zellularen Kommunikationssystems und Kommunikationssystem
US7167705B2 (en) * 2003-06-27 2007-01-23 Oracle International Corporation Roaming across different access mechanisms and network technologies
GB2404305B (en) * 2003-07-22 2005-07-06 Research In Motion Ltd Security for mobile communications device
US7530103B2 (en) 2003-08-07 2009-05-05 Microsoft Corporation Projection of trustworthiness from a trusted environment to an untrusted environment
US7590837B2 (en) * 2003-08-23 2009-09-15 Softex Incorporated Electronic device security and tracking system and method
US7355506B2 (en) * 2003-10-01 2008-04-08 Microsoft Corporation Systems and methods for deterring theft of electronic devices
US8255973B2 (en) * 2003-12-10 2012-08-28 Chris Hopen Provisioning remote computers for accessing resources
JP2005242590A (ja) * 2004-02-25 2005-09-08 Kuukou Joho Tsushin Kk 点検業務管理システム
US20050190699A1 (en) 2004-02-26 2005-09-01 Smith Carey W. Collecting hardware asset information
US7676814B2 (en) * 2004-03-25 2010-03-09 Globalfoundries Inc. Four layer architecture for network device drivers
US8868933B2 (en) 2004-03-26 2014-10-21 Absolute Software Corporation Persistent servicing agent
US7707586B2 (en) * 2004-09-08 2010-04-27 Intel Corporation Operating system independent agent
US20060056605A1 (en) 2004-09-13 2006-03-16 Andrew Whitfield Telemetry using "always-on" communication connection system and method
US7352283B2 (en) * 2004-12-08 2008-04-01 Intel Corporation Computing platform security apparatus, systems, and methods
CA2601260C (en) 2005-03-18 2016-05-03 Absolute Software Corporation Persistent servicing agent
US7650395B2 (en) * 2005-03-18 2010-01-19 Microsoft Corporation Network connectivity management
US9547780B2 (en) 2005-03-28 2017-01-17 Absolute Software Corporation Method for determining identification of an electronic device
ES2482111T3 (es) 2005-07-04 2014-08-01 Sk Telecom Co., Ltd. Sistema de puerta de enlace residencial para servicio de red doméstica
JP5363305B2 (ja) 2006-03-20 2013-12-11 アブソリュート ソフトウェア コーポレイション 電子装置のidを判断する方法
US8079073B2 (en) * 2006-05-05 2011-12-13 Microsoft Corporation Distributed firewall implementation and control
KR101524881B1 (ko) * 2007-01-16 2015-06-01 앱솔루트 소프트웨어 코포레이션 2차 에이전트가 호스트 에이전트와 협동하는 보안모듈

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6269392B1 (en) * 1994-11-15 2001-07-31 Christian Cotichini Method and apparatus to monitor and locate an electronic device using a secured intelligent agent
US20060272020A1 (en) * 2005-03-18 2006-11-30 Absolute Software Corporation Persistent servicing agent

Also Published As

Publication number Publication date
WO2008090470A3 (en) 2011-04-21
CN102089764A (zh) 2011-06-08
RU2460220C2 (ru) 2012-08-27
US20150046980A1 (en) 2015-02-12
BRPI0806772A2 (pt) 2011-09-13
CN102089764B (zh) 2015-04-29
CA2674635A1 (en) 2008-07-31
AU2008208617A1 (en) 2008-07-31
US20110258247A1 (en) 2011-10-20
MX327792B (ko) 2015-02-11
US20080211670A1 (en) 2008-09-04
JP5684838B2 (ja) 2015-03-18
CA2674635C (en) 2016-03-22
EP2109841B1 (en) 2017-09-20
EP2109841A2 (en) 2009-10-21
US7818803B2 (en) 2010-10-19
JP2010518468A (ja) 2010-05-27
RU2009126826A (ru) 2011-03-20
JP2013168936A (ja) 2013-08-29
KR20090112697A (ko) 2009-10-28
US9197651B2 (en) 2015-11-24
WO2008090470A2 (en) 2008-07-31
BRPI0806772B1 (pt) 2020-05-12
MX2009007135A (es) 2009-08-13
EP2109841A4 (en) 2012-02-15
MX297406B (ko) 2012-03-22
US8904523B2 (en) 2014-12-02

Similar Documents

Publication Publication Date Title
KR101524881B1 (ko) 2차 에이전트가 호스트 에이전트와 협동하는 보안모듈
US9042876B2 (en) System and method for uploading location information based on device movement
US8774788B2 (en) Systems and methods for transmitting a communication based on a device leaving or entering an area
US8538815B2 (en) System and method for mobile device replacement
EP2507736B1 (en) Approaches for a location aware client
US20120188064A1 (en) System and method for remotely initiating playing of sound on a mobile device
CN102687135B (zh) 在已经被篡改的电子设备的存储介质中恢复数据
AU2014202514B2 (en) A security module having a secondary agent in coordination with a host agent
CN101482902A (zh) 智能计算机防盗系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180511

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190517

Year of fee payment: 5