RU2009126826A - Модуль обеспечения безопасности, включающий вторичный агент, взаимодействующий с главным агентом - Google Patents
Модуль обеспечения безопасности, включающий вторичный агент, взаимодействующий с главным агентом Download PDFInfo
- Publication number
- RU2009126826A RU2009126826A RU2009126826/09A RU2009126826A RU2009126826A RU 2009126826 A RU2009126826 A RU 2009126826A RU 2009126826/09 A RU2009126826/09 A RU 2009126826/09A RU 2009126826 A RU2009126826 A RU 2009126826A RU 2009126826 A RU2009126826 A RU 2009126826A
- Authority
- RU
- Russia
- Prior art keywords
- network
- agent
- network interface
- main agent
- monitoring center
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/81—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/126—Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/029—Location-based management or tracking services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/02—Inter-networking arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/02—Mechanical actuation
- G08B13/14—Mechanical actuation by lifting or attempted removal of hand-portable articles
- G08B13/1409—Mechanical actuation by lifting or attempted removal of hand-portable articles for removal detection of electrical appliances by detecting their physical disconnection from an electrical system, e.g. using a switch incorporated in the plug connector
- G08B13/1418—Removal detected by failure in electrical connection between the appliance and a control centre, home control panel or a power supply
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Telephonic Communication Services (AREA)
- Alarm Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
- Mathematical Physics (AREA)
- Stored Programmes (AREA)
- Burglar Alarm Systems (AREA)
- Storage Device Security (AREA)
Abstract
1. Система для удаленного мониторинга устройства, включающая, по крайней мере, одну сеть, по крайней мере, один сетевой интерфейс устройства, связанный, с этой, по крайней мере, одной сетью, главный агент, приспособленный для работы под управлением операционной системы базового устройства, установленной на устройстве, при этом главный агент имеет доступ к, по крайней мере, одной сети через, по крайней мере, один сетевой интерфейс, центр мониторинга, подключенный к, по крайней мере, одной сети, и настроенный таким образом, чтобы иметь возможность связываться с главным агентом и (или) с вторичным агентом через, по крайней мере, один сетевой интерфейс, и вторичный агент, установленный на устройстве, при этом вторичный агент имеет доступ к, по крайней мере, одной сети, через, по крайней мере, один сетевой интерфейс независимо от операционной системы базового устройства, при этом вторичный агент и главный агент приспособлены для того, чтобы передавать в центр мониторинга сведения об атрибутах компьютера и (или) операционной системы базового устройства, предварительно согласовав между собой, кто из них должен получить доступ к, по крайней мере, одной сети через, по крайней мере, один сетевой интерфейс. ! 2. Система по п.1, отличающаяся тем, что, по крайней мере, одна сеть включает первую и вторую сети, по крайней мере, один сетевой интерфейс включает базовый сетевой интерфейс, к которому имеют доступ и главный агент, и вторичный агент и который приспособлен для взаимодействия с первой сетью, и вторичный сетевой интерфейс, к которому имеет доступ вторичный агент, который приспособлен для взаимодействия со второй сетью и через ко
Claims (20)
1. Система для удаленного мониторинга устройства, включающая, по крайней мере, одну сеть, по крайней мере, один сетевой интерфейс устройства, связанный, с этой, по крайней мере, одной сетью, главный агент, приспособленный для работы под управлением операционной системы базового устройства, установленной на устройстве, при этом главный агент имеет доступ к, по крайней мере, одной сети через, по крайней мере, один сетевой интерфейс, центр мониторинга, подключенный к, по крайней мере, одной сети, и настроенный таким образом, чтобы иметь возможность связываться с главным агентом и (или) с вторичным агентом через, по крайней мере, один сетевой интерфейс, и вторичный агент, установленный на устройстве, при этом вторичный агент имеет доступ к, по крайней мере, одной сети, через, по крайней мере, один сетевой интерфейс независимо от операционной системы базового устройства, при этом вторичный агент и главный агент приспособлены для того, чтобы передавать в центр мониторинга сведения об атрибутах компьютера и (или) операционной системы базового устройства, предварительно согласовав между собой, кто из них должен получить доступ к, по крайней мере, одной сети через, по крайней мере, один сетевой интерфейс.
2. Система по п.1, отличающаяся тем, что, по крайней мере, одна сеть включает первую и вторую сети, по крайней мере, один сетевой интерфейс включает базовый сетевой интерфейс, к которому имеют доступ и главный агент, и вторичный агент и который приспособлен для взаимодействия с первой сетью, и вторичный сетевой интерфейс, к которому имеет доступ вторичный агент, который приспособлен для взаимодействия со второй сетью и через который вторичный агент может связываться с центром мониторинга.
3. Система по п.2, отличающаяся тем, что вторичный агент и центр мониторинга имеют возможность связаться друг с другом через вторичный сетевой интерфейс, если базовый сетевой интерфейс недоступен.
4. Система по п.1, отличающаяся тем, что главный агент выполнен с возможностью запуска на процессоре устройства, а вторичный агент выполнен с возможностью запуска на этом же процессоре в виртуальной среде.
5. Система по п.1, отличающаяся тем, что главный агент выполнен с возможностью запуска на процессоре устройства, а функционирование вторичного агента обеспечено наличием независимого источника питания и не зависит от функционирования процессора.
6. Система по п.5, отличающаяся тем, что вторичный агент выполнен с возможностью инициирования возобновления работы операционной системы базового устройства, если она не запущена.
7. Система по п.6, отличающаяся тем, что вторичный агент приспособлен для того, чтобы связываться с центром мониторинга и получать от центра мониторинга инструкцию, заключающуюся в том, что вторичный агент должен инициировать возобновление работы операционной системы базового устройства и сообщить главному агенту о том, что главный агент должен связаться с центром мониторинга.
8. Система по п.1, отличающаяся тем, что главный агент и вторичный агент приспособлены для того, чтобы при выборе способа доступа к, по крайней мере, одной сети минимизировать затраты на использование сети.
9. Система по п.1, отличающаяся тем, что вторичный агент приспособлен для того, чтобы получать доступ к, по крайней мере, одной сети через, по крайней мере, один сетевой интерфейс, если главный агент не может получить доступ к, по крайней мере, одной сети.
10. Система по п.1, отличающаяся тем, что устройство приспособлено для того, чтобы переустанавливать главный агент в тех случаях, когда операционная система базового устройства обнаруживает вторичный агент.
11. Система по п.10, отличающаяся тем, что главный агент приспособлен для обеспечения выполнения одной или нескольких служб отслеживания устройств и служб управления, при этом лицензии на использование этих служб хранятся в модуле долговременного хранения, установленном в устройстве.
12. Система по п.11, отличающаяся тем, что приспособлена для того, чтобы при установке операционной системы автоматически устанавливались главный агент и вторичный агент и для того, чтобы в случае отсутствия лицензий главный агент и вторичный агент самостоятельно деинсталлировались.
13. Система по п.1, отличающаяся тем, что, по крайней мере, одна сеть включает сеть сотовой связи.
14. Система по п.13, отличающаяся тем, что центр мониторинга приспособлен для того, чтобы уведомлять главный агент или вторичный агент о том, что они должны связаться с центром мониторинга, посредством передачи SMS-сообщения через сеть сотовой связи.
15. Система по п.13, отличающаяся тем, что центр мониторинга приспособлен для того, чтобы инициировать подготовку к предоставлению услуг сети сотовой связи в том случае, когда такая подготовка является необходимой для того, чтобы было разрешено предоставление услуг сети сотовой связи.
16. Система по п.13, отличающаяся тем, что главный агент или вторичный агент приспособлены для того, чтобы связываться с центром мониторинга через сеть сотовой связи посредством отправки SMS-сообщения с использованием сотового модема, ассоциированного с определенным номером, при этом центр мониторинга приспособлен для того, чтобы определять этот номер, используя информацию, содержащуюся в SMS-сообщении.
17. Система по п.1, отличающаяся тем, что, по крайней мере, одна сеть приспособлена для того, чтобы предоставлять свои услуги, необходимые для обеспечения возможности осуществления обмена информацией с использованием, по крайней мере, одной сети, в том случае, если произойдет заранее определенное событие, влекущее за собой необходимость осуществления сеанса связи между устройством и центром мониторинга.
18. Система по п.1, отличающаяся тем, что, по крайней мере, один сетевой интерфейс включает, по крайней мере, два сетевых интерфейса, один из которых приспособлен только для осуществления сеансов связи с центром мониторинга.
19. Система по п.1, отличающаяся тем, что, по крайней мере, один сетевой интерфейс включает несколько сетевых интерфейсов, при этом главный агент и вторичный агент приспособлены для того, чтобы минимизировать затраты на использование сети посредством выбора сети с наименьшей стоимостью услуг.
20. Способ отслеживания устройства, в котором осуществляют следующие стадии: используют устройство, снабженное, по крайней мере, одним сетевым интерфейсом, связанным с, по крайней мере, одной сетью, используют главный агент, работающий под управлением операционной системы базового устройства, установленной на устройстве, при этом главный агент имеет доступ к, по крайней мере, одной сети через, по крайней мере, один сетевой интерфейс, подключают центр мониторинга к, по крайней мере, одной сети, настроенной таким образом, чтобы через нее можно было связываться с главным агентом и (или) с вторичным агентом через, по крайней мере, один сетевой интерфейс, и используют вторичный агент, установленный на устройстве и имеющий доступ к, по крайней мере, одной сети через, по крайней мере, один сетевой интерфейс независимо от операционной системы базового устройства, при этом вторичный агент и главный агент согласовывают между собой, кто из них должен получить доступ к, по крайней мере, одной сети через, по крайней мере, один сетевой интерфейс и передать в центр мониторинга сведения об атрибутах компьютера и (или) операционной системы базового устройства.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US88080007P | 2007-01-16 | 2007-01-16 | |
US60/880,800 | 2007-01-16 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2009126826A true RU2009126826A (ru) | 2011-03-20 |
RU2460220C2 RU2460220C2 (ru) | 2012-08-27 |
Family
ID=39644941
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2009126826/08A RU2460220C2 (ru) | 2007-01-16 | 2008-01-15 | Модуль обеспечения безопасности, включающий вторичный агент, взаимодействующий с главным агентом |
Country Status (11)
Country | Link |
---|---|
US (3) | US7818803B2 (ru) |
EP (1) | EP2109841B1 (ru) |
JP (2) | JP2010518468A (ru) |
KR (1) | KR101524881B1 (ru) |
CN (1) | CN102089764B (ru) |
AU (1) | AU2008208617A1 (ru) |
BR (1) | BRPI0806772B1 (ru) |
CA (1) | CA2674635C (ru) |
MX (2) | MX2009007135A (ru) |
RU (1) | RU2460220C2 (ru) |
WO (1) | WO2008090470A2 (ru) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2648952C2 (ru) * | 2012-09-18 | 2018-03-28 | Конинклейке Филипс Н.В. | Управляемый доступ к медицинским данным, анализируемым посредством удаленных вычислительных ресурсов |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6108637A (en) | 1996-09-03 | 2000-08-22 | Nielsen Media Research, Inc. | Content display monitor |
US8601606B2 (en) | 2002-11-25 | 2013-12-03 | Carolyn W. Hafeman | Computer recovery or return |
US9501669B2 (en) * | 2004-12-17 | 2016-11-22 | Intel Corporation | Method and apparatus for location-based recovery of stolen mobile devices |
US8192288B2 (en) * | 2005-08-23 | 2012-06-05 | Wms Gaming Inc. | Remote management of a gaming machine through retrieval of an inventory of assets |
US8381297B2 (en) | 2005-12-13 | 2013-02-19 | Yoggie Security Systems Ltd. | System and method for providing network security to mobile devices |
US20080276302A1 (en) | 2005-12-13 | 2008-11-06 | Yoggie Security Systems Ltd. | System and Method for Providing Data and Device Security Between External and Host Devices |
US8869270B2 (en) | 2008-03-26 | 2014-10-21 | Cupp Computing As | System and method for implementing content and network security inside a chip |
CN102089764B (zh) * | 2007-01-16 | 2015-04-29 | 绝对软件公司 | 具有与主代理配合的辅助代理的安全模块 |
US8365272B2 (en) | 2007-05-30 | 2013-01-29 | Yoggie Security Systems Ltd. | System and method for providing network and computer firewall protection with dynamic address isolation to a device |
US8298295B2 (en) * | 2007-09-28 | 2012-10-30 | Intel Corporation | Theft-deterrence method and apparatus for processor based devices |
ES2605738T3 (es) * | 2008-07-30 | 2017-03-16 | Worldsensing, S. L. | Sistema y procedimiento de monitorización de personas y/o vehículos en entornos urbanos |
US8631488B2 (en) | 2008-08-04 | 2014-01-14 | Cupp Computing As | Systems and methods for providing security services during power management mode |
WO2010017516A1 (en) * | 2008-08-08 | 2010-02-11 | Phoenix Technologies Ltd. | Secure computing environment to address theft and unauthorized access |
US8556991B2 (en) * | 2008-08-08 | 2013-10-15 | Absolute Software Corporation | Approaches for ensuring data security |
US8566961B2 (en) * | 2008-08-08 | 2013-10-22 | Absolute Software Corporation | Approaches for a location aware client |
JP5522542B2 (ja) * | 2008-09-30 | 2014-06-18 | 日本電気株式会社 | モバイル端末の実行機能管理システム、方法、およびプログラム |
WO2010059864A1 (en) | 2008-11-19 | 2010-05-27 | Yoggie Security Systems Ltd. | Systems and methods for providing real time access monitoring of a removable media device |
US8717172B2 (en) * | 2009-09-09 | 2014-05-06 | Absolute Software Corporation | Alert for real-time risk of theft or loss |
CA2771208C (en) * | 2009-11-17 | 2013-01-22 | Absolute Software Corporation | Multiple device loss status retrieval without id provision |
CN201576186U (zh) * | 2009-12-21 | 2010-09-08 | 托德·E·卡利普瑞斯 | 一种电子设备的移动监控装置及监控系统 |
US8375220B2 (en) | 2010-04-02 | 2013-02-12 | Intel Corporation | Methods and systems for secure remote wake, boot, and login to a computer from a mobile device |
US8712432B2 (en) * | 2010-07-01 | 2014-04-29 | Absolute Software Corporation | Method and system for tracking mobile electronic devices while conserving cellular network resources |
CA2804188C (en) | 2010-07-01 | 2019-06-18 | Absolute Software Corporation | Automatic creation and modification of dynamic geofences |
KR101544652B1 (ko) * | 2010-09-29 | 2015-08-17 | 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) | 통신 네트워크에서의 네트워크 구성 관리 |
US8959569B2 (en) | 2011-03-18 | 2015-02-17 | Juniper Networks, Inc. | Security enforcement in virtualized systems |
US8856875B2 (en) * | 2011-07-25 | 2014-10-07 | Intel Corporation | Software delivery models |
US8843161B2 (en) * | 2011-11-27 | 2014-09-23 | Fortumo OÜ | System and method to facilitate in-application purchases on mobile devices |
EP2859681A4 (en) | 2012-05-08 | 2016-03-30 | Serentic Ltd | METHOD AND SYSTEM FOR AUTHENTICATING COMMUNICATION AND OPERATION |
US8929916B2 (en) | 2012-05-10 | 2015-01-06 | Absolute Software Corporation | System, method and database for determining location by indirectly using GPS coordinates |
WO2014059037A2 (en) | 2012-10-09 | 2014-04-17 | Cupp Computing As | Transaction security systems and methods |
CN104885094B (zh) * | 2012-10-26 | 2018-04-24 | 绝对软件公司 | 使用被优化用于不同通信类型的多个服务器的设备监测 |
WO2014143040A1 (en) * | 2013-03-15 | 2014-09-18 | American Megatrends, Inc | System and method of web-based virtual media redirection |
EP2899663B1 (en) * | 2013-07-03 | 2019-10-30 | A.T Communications Co., Ltd. | Authentication server, authentication system, authentication method, and program |
WO2015006375A1 (en) | 2013-07-08 | 2015-01-15 | Cupp Computing As | Systems and methods for providing digital content marketplace security |
US10024971B2 (en) * | 2013-07-16 | 2018-07-17 | Walter Fields | Apparatus, system and method for locating a lost instrument or object |
US9762614B2 (en) | 2014-02-13 | 2017-09-12 | Cupp Computing As | Systems and methods for providing network security using a secure digital device |
WO2016069915A1 (en) * | 2014-10-30 | 2016-05-06 | Sync-N-Scale, Llc | Method and system for geolocation verification of resources |
CN104486298B (zh) * | 2014-11-27 | 2018-03-09 | 小米科技有限责任公司 | 识别用户行为的方法及装置 |
CN105069359B (zh) * | 2015-08-06 | 2018-03-02 | 上海斐讯数据通信技术有限公司 | 一种移动设备数据自动清除系统 |
KR20170034066A (ko) * | 2015-09-18 | 2017-03-28 | 삼성전자주식회사 | 전자기기 및 그 제어방법 |
WO2018049564A1 (zh) | 2016-09-13 | 2018-03-22 | 华为技术有限公司 | 一种移动终端防盗方法及装置 |
CA2997609A1 (en) * | 2017-03-07 | 2018-09-07 | Sennco Solutions, Inc. | Integrated, persistent security monitoring of electronic merchandise |
US11016852B1 (en) * | 2017-05-10 | 2021-05-25 | Juniper Networks, Inc. | Guarded mode boot up and/or recovery of a network device |
US11113425B2 (en) * | 2018-01-17 | 2021-09-07 | Crowd Strike, Inc. | Security component for devices on an enumerated bus |
CN113691266B (zh) * | 2021-10-27 | 2022-01-07 | 江苏智慧安全可信技术研究院有限公司 | 一种数据安全保护用信号接收设备 |
Family Cites Families (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4818998A (en) | 1986-03-31 | 1989-04-04 | Lo-Jack Corporation | Method of and system and apparatus for locating and/or tracking stolen or missing vehicles and the like |
US5610973A (en) * | 1991-01-28 | 1997-03-11 | Bellsouth Corporation | Interactive roamer contact system for cellular mobile radiotelephone network |
US6300863B1 (en) | 1994-11-15 | 2001-10-09 | Absolute Software Corporation | Method and apparatus to monitor and locate an electronic device using a secured intelligent agent via a global network |
US5715174A (en) | 1994-11-15 | 1998-02-03 | Absolute Software Corporation | Security apparatus and method |
US6244758B1 (en) | 1994-11-15 | 2001-06-12 | Absolute Software Corp. | Apparatus and method for monitoring electronic devices via a global network |
US6269392B1 (en) | 1994-11-15 | 2001-07-31 | Christian Cotichini | Method and apparatus to monitor and locate an electronic device using a secured intelligent agent |
JPH09244740A (ja) | 1996-03-05 | 1997-09-19 | Toshiba Corp | 遠方監視制御装置 |
US5748084A (en) * | 1996-11-18 | 1998-05-05 | Isikoff; Jeremy M. | Device security system |
US6246666B1 (en) * | 1998-04-09 | 2001-06-12 | Compaq Computer Corporation | Method and apparatus for controlling an input/output subsystem in a failed network server |
US6169898B1 (en) * | 1998-07-16 | 2001-01-02 | Nokia Mobile Phones Ltd | Apparatus, and associated method, for maintaining a selected quality of service level in a radio communication system |
EP1041483A1 (en) | 1999-03-30 | 2000-10-04 | International Business Machines Corporation | Discovering stolen or lost network-attachable computer systems |
US6832230B1 (en) * | 1999-12-22 | 2004-12-14 | Nokia Corporation | Apparatus and associated method for downloading an application with a variable lifetime to a mobile terminal |
US6362736B1 (en) | 2000-01-04 | 2002-03-26 | Lucent Technologies Inc. | Method and apparatus for automatic recovery of a stolen object |
US7092987B2 (en) * | 2001-02-13 | 2006-08-15 | Educational Testing Service | Remote computer capabilities querying and certification |
US20020161934A1 (en) | 2001-04-30 | 2002-10-31 | Johnson Robert E. | System and method for communication of data between a host and an administration system |
US7721280B1 (en) * | 2001-07-16 | 2010-05-18 | West Corporation | Automated file delivery systems and methods |
US6636175B2 (en) | 2001-09-14 | 2003-10-21 | Paul Grady Russell | Method and apparatus for acquiring a remote position |
US20030117316A1 (en) | 2001-12-21 | 2003-06-26 | Steve Tischer | Systems and methods for locating and tracking a wireless device |
US7181195B2 (en) * | 2002-02-14 | 2007-02-20 | International Business Machines Corporation | Method and system for tracing missing network devices using hardware fingerprints |
DE10238529A1 (de) | 2002-08-22 | 2004-03-04 | Robert Bosch Gmbh | Steuergerät |
US7814021B2 (en) | 2003-01-23 | 2010-10-12 | Verdasys, Inc. | Managed distribution of digital assets |
WO2004086196A2 (en) * | 2003-03-24 | 2004-10-07 | Bitfone Corporation | Electronic device supporting multiple update agents |
DE10337450A1 (de) * | 2003-05-31 | 2004-12-23 | Siemens Ag | Verfahren zur Behandlung von Parameteränderungen in einem Managementnetz eines zellularen Kommunikationssystems und Kommunikationssystem |
US7167705B2 (en) * | 2003-06-27 | 2007-01-23 | Oracle International Corporation | Roaming across different access mechanisms and network technologies |
GB2404305B (en) * | 2003-07-22 | 2005-07-06 | Research In Motion Ltd | Security for mobile communications device |
US7530103B2 (en) | 2003-08-07 | 2009-05-05 | Microsoft Corporation | Projection of trustworthiness from a trusted environment to an untrusted environment |
US7590837B2 (en) * | 2003-08-23 | 2009-09-15 | Softex Incorporated | Electronic device security and tracking system and method |
US7355506B2 (en) * | 2003-10-01 | 2008-04-08 | Microsoft Corporation | Systems and methods for deterring theft of electronic devices |
WO2005059684A2 (en) * | 2003-12-10 | 2005-06-30 | Aventail Corporation | End point control |
JP2005242590A (ja) * | 2004-02-25 | 2005-09-08 | Kuukou Joho Tsushin Kk | 点検業務管理システム |
US20050190699A1 (en) | 2004-02-26 | 2005-09-01 | Smith Carey W. | Collecting hardware asset information |
US7676814B2 (en) * | 2004-03-25 | 2010-03-09 | Globalfoundries Inc. | Four layer architecture for network device drivers |
US8868933B2 (en) | 2004-03-26 | 2014-10-21 | Absolute Software Corporation | Persistent servicing agent |
US7707586B2 (en) | 2004-09-08 | 2010-04-27 | Intel Corporation | Operating system independent agent |
US20060056605A1 (en) | 2004-09-13 | 2006-03-16 | Andrew Whitfield | Telemetry using "always-on" communication connection system and method |
US7352283B2 (en) * | 2004-12-08 | 2008-04-01 | Intel Corporation | Computing platform security apparatus, systems, and methods |
US7650395B2 (en) * | 2005-03-18 | 2010-01-19 | Microsoft Corporation | Network connectivity management |
US8418226B2 (en) * | 2005-03-18 | 2013-04-09 | Absolute Software Corporation | Persistent servicing agent |
EP1864238A1 (en) | 2005-03-18 | 2007-12-12 | Absolute Software Corporation | Persistent servicing agent |
US9547780B2 (en) | 2005-03-28 | 2017-01-17 | Absolute Software Corporation | Method for determining identification of an electronic device |
ES2482111T3 (es) | 2005-07-04 | 2014-08-01 | Sk Telecom Co., Ltd. | Sistema de puerta de enlace residencial para servicio de red doméstica |
AU2007227214A1 (en) | 2006-03-20 | 2007-09-27 | Absolute Software Corporation | Method for determining identification of an electronic device |
US8079073B2 (en) * | 2006-05-05 | 2011-12-13 | Microsoft Corporation | Distributed firewall implementation and control |
CN102089764B (zh) * | 2007-01-16 | 2015-04-29 | 绝对软件公司 | 具有与主代理配合的辅助代理的安全模块 |
-
2008
- 2008-01-15 CN CN200880002356.1A patent/CN102089764B/zh active Active
- 2008-01-15 CA CA2674635A patent/CA2674635C/en active Active
- 2008-01-15 RU RU2009126826/08A patent/RU2460220C2/ru active
- 2008-01-15 WO PCT/IB2008/000753 patent/WO2008090470A2/en active Application Filing
- 2008-01-15 JP JP2009546025A patent/JP2010518468A/ja active Pending
- 2008-01-15 MX MX2009007135A patent/MX2009007135A/es active IP Right Grant
- 2008-01-15 AU AU2008208617A patent/AU2008208617A1/en not_active Abandoned
- 2008-01-15 MX MX2012003513A patent/MX327792B/es unknown
- 2008-01-15 EP EP08737355.1A patent/EP2109841B1/en active Active
- 2008-01-15 BR BRPI0806772-4A patent/BRPI0806772B1/pt active IP Right Grant
- 2008-01-15 KR KR1020097016783A patent/KR101524881B1/ko active IP Right Grant
- 2008-01-16 US US12/009,317 patent/US7818803B2/en active Active
-
2010
- 2010-10-13 US US12/903,880 patent/US8904523B2/en active Active
-
2013
- 2013-02-04 JP JP2013019222A patent/JP5684838B2/ja active Active
-
2014
- 2014-10-27 US US14/525,170 patent/US9197651B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2648952C2 (ru) * | 2012-09-18 | 2018-03-28 | Конинклейке Филипс Н.В. | Управляемый доступ к медицинским данным, анализируемым посредством удаленных вычислительных ресурсов |
Also Published As
Publication number | Publication date |
---|---|
MX297406B (ru) | 2012-03-22 |
EP2109841B1 (en) | 2017-09-20 |
JP2010518468A (ja) | 2010-05-27 |
US9197651B2 (en) | 2015-11-24 |
WO2008090470A2 (en) | 2008-07-31 |
CA2674635C (en) | 2016-03-22 |
KR20090112697A (ko) | 2009-10-28 |
AU2008208617A1 (en) | 2008-07-31 |
CN102089764A (zh) | 2011-06-08 |
CA2674635A1 (en) | 2008-07-31 |
US7818803B2 (en) | 2010-10-19 |
BRPI0806772B1 (pt) | 2020-05-12 |
CN102089764B (zh) | 2015-04-29 |
MX2009007135A (es) | 2009-08-13 |
RU2460220C2 (ru) | 2012-08-27 |
US20150046980A1 (en) | 2015-02-12 |
US8904523B2 (en) | 2014-12-02 |
JP2013168936A (ja) | 2013-08-29 |
BRPI0806772A2 (pt) | 2011-09-13 |
WO2008090470A3 (en) | 2011-04-21 |
KR101524881B1 (ko) | 2015-06-01 |
US20110258247A1 (en) | 2011-10-20 |
MX327792B (ru) | 2015-02-11 |
JP5684838B2 (ja) | 2015-03-18 |
EP2109841A4 (en) | 2012-02-15 |
EP2109841A2 (en) | 2009-10-21 |
US20080211670A1 (en) | 2008-09-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2009126826A (ru) | Модуль обеспечения безопасности, включающий вторичный агент, взаимодействующий с главным агентом | |
US9141491B2 (en) | Highly available server system based on cloud computing | |
EP2446354B1 (en) | Controlling usage in virtualized mobile devices | |
EP2446356B1 (en) | Migrating functionality in virtualized mobile devices | |
EP2446355B1 (en) | Virtualized mobile devices | |
AU2010265908B2 (en) | Providing security in virtualized mobile devices | |
CN102111735B (zh) | 通过无线广域网利用短消息服务进行远程管理 | |
CN101577698B (zh) | 带外智能管理服务器系统及监控服务器和处理命令方法 | |
US20100328064A1 (en) | Preventing malware attacks in virtualized mobile devices | |
US20160036628A1 (en) | Method and system for performing out-of-band management of computing devices over a wireless wide-area network | |
WO2008041071B1 (en) | System for managing radio modems | |
US8732308B1 (en) | Coordinated management in virtualized systems using management brokers and management channels | |
CN105677589A (zh) | 一种访问控制方法、装置及系统 | |
CN110321203A (zh) | 后台进程假死处理方法及客户端 | |
EP3048858A1 (en) | Wireless customer premise equipment and accessing method therefor | |
CN102983992B (zh) | 实现atca设备内多板卡之间通讯的方法、系统 | |
CN106951294B (zh) | 一种用于为跨系统应用提供服务的方法及设备 | |
CN106304241B (zh) | 一种数据传输方法、转发器及网关 | |
Cisco | The MONITOR Component | |
Cisco | The MONITOR Component | |
Cisco | The MONITOR Component | |
Cisco | The MONITOR Component | |
Cisco | The MONITOR Component | |
CN210578532U (zh) | 一种电路及多通道装置 | |
CN103455398A (zh) | 一种避免带内外信息交互失败的方法 |