RU2480949C1 - Method of locating lost electronic devices - Google Patents

Method of locating lost electronic devices Download PDF

Info

Publication number
RU2480949C1
RU2480949C1 RU2011138458/07A RU2011138458A RU2480949C1 RU 2480949 C1 RU2480949 C1 RU 2480949C1 RU 2011138458/07 A RU2011138458/07 A RU 2011138458/07A RU 2011138458 A RU2011138458 A RU 2011138458A RU 2480949 C1 RU2480949 C1 RU 2480949C1
Authority
RU
Russia
Prior art keywords
network
client
missing device
missing
location
Prior art date
Application number
RU2011138458/07A
Other languages
Russian (ru)
Other versions
RU2011138458A (en
Inventor
Ле Хир Стефан
Original Assignee
Закрытое акционерное общество "Лаборатория Касперского"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Закрытое акционерное общество "Лаборатория Касперского" filed Critical Закрытое акционерное общество "Лаборатория Касперского"
Priority to RU2011138458/07A priority Critical patent/RU2480949C1/en
Publication of RU2011138458A publication Critical patent/RU2011138458A/en
Application granted granted Critical
Publication of RU2480949C1 publication Critical patent/RU2480949C1/en

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

FIELD: information technology.
SUBSTANCE: at least one identifier of the lost device is loaded into at least one remote client computer; the lost device is searched for in the network neighbourhood of the client based on the loaded identifier of the lost device using at least one client; and parameters of the location of at least one lost device found through the search are determined.
EFFECT: enabling location of a lost electronic device based on data of clients detecting said device in the network neighbourhood, as well as the possibility of finding an electronic device with a connected network adapter.
16 cl, 10 dwg

Description

Область техникиTechnical field

Настоящее изобретение относится к средствам поиска электронных устройств и, более конкретно, к способам определения местоположения пропавших электронных устройств в сети передачи данных.The present invention relates to means for searching electronic devices and, more particularly, to methods for locating missing electronic devices in a data network.

Уровень техникиState of the art

Электронные устройства являются неотъемлемой частью жизни современного человека. Ноутбуки, нетбуки, планшетные компьютеры и другие виды портативных устройств составляют больше половины от всех выпущенных компьютеров в мире. С помощью них люди общаются, работают, развлекаются и учатся. В памяти устройств хранится много персональных данных, таких как контакты, фотографии и видео, данные авторизации и многое другое, а корпоративные компьютеры содержат также служебную переписку, документацию, которая может составлять коммерческую тайну.Electronic devices are an integral part of the life of a modern person. Laptops, netbooks, tablet computers and other types of portable devices account for more than half of all released computers in the world. With the help of them people communicate, work, have fun and study. A lot of personal data is stored in the device’s memory, such as contacts, photos and videos, authorization data, and much more, while corporate computers also contain official correspondence and documentation that may constitute a commercial secret.

Подобные устройства, которые человек носит с собой или берет в поездку, часто становятся объектом грабежа и воровства. Цели, которые преследуют злоумышленники, могут быть различными: получить доступ к жестким дискам компьютера, продать или в редких случаях оставить в собственное пользование. Портативные устройства легко теряются из-за их размеров и постоянного перемещения.Such devices that a person carries or takes on a trip often become the subject of robbery and theft. The goals pursued by cybercriminals can be different: to gain access to the computer’s hard drives, to sell or, in rare cases, to leave for their own use. Portable devices are easily lost due to their size and constant movement.

Перед сообществом встает острый вопрос поиска и возврата пропавших устройств. Если технологии сотовой связи позволяют централизованно идентифицировать мобильные устройства операторами связи, то архитектура сетей передачи данных на основе Ethernet, Wi-Fi, Bluetooth и т.д. делает процесс поиска подключенного устройства более сложным.The community is faced with an acute issue of finding and recovering missing devices. If cellular technology allows centralized identification of mobile devices by telecom operators, then the architecture of data networks based on Ethernet, Wi-Fi, Bluetooth, etc. makes finding the connected device more complicated.

Существуют технологии, позволяющие находить пропавшие устройства, подключенные к сети Интернет, за счет специального программного или аппаратного модуля, установленного на них. Данный модуль отправляет сообщение о местонахождении владельцу при первом подключении к сети Интернет. Данные технологии описаны в заявках WO 2007069263 A2, US 2009589437 A и US 2005293223 A.There are technologies that allow finding missing devices connected to the Internet through a special software or hardware module installed on them. This module sends a message about the location to the owner the first time you connect to the Internet. These technologies are described in WO 2007069263 A2, US 2009589437 A and US 2005293223 A.

Также существуют технологии мониторинга оборудования внутри сети, позволяющие предотвратить кражу и использование внешних устройств. Подобный подход приводится в заявке ЕР 1999106466 А.There are also technologies for monitoring equipment within the network to prevent theft and use of external devices. A similar approach is given in application EP 1999106466 A.

В заявке ЕР 2005708 А описана система и способ удаленного управления украденным устройством с помощью беспроводных технологий.EP 2005708 A describes a system and method for remotely controlling a stolen device using wireless technology.

Приведенные описания технологий, а также имеющиеся технические реализации имеют четкую клиент-серверную архитектуру и перестают функционировать в случае сбоя в работе одного из составляющих системы: клиента, сервера или канала передачи данных. Таким образом, в случае переустановки операционной системы, смены жесткого диска или карты памяти на компьютере найти пропавшее устройство оказывается невозможно.The given descriptions of technologies, as well as available technical implementations, have a clear client-server architecture and cease to function in the event of a malfunction in one of the components of the system: a client, server, or data transmission channel. Thus, in the case of reinstalling the operating system, changing the hard drive or memory card on the computer, it is impossible to find the missing device.

Данное изобретение устраняет описанные недостатки и позволяет осуществлять поиск устройств по идентификатору за счет других клиентов. В том случае, если устройство будет украдено и на нем будут произведены работы по блокированию или удалению модуля обнаружения, необходимого для обратной связи с сервером, данное устройство будет найдено другим клиентом, обнаружившим его в сети, например, в момент соединения с ним.This invention eliminates the described disadvantages and allows you to search for devices by identifier at the expense of other customers. In the event that the device is stolen and work is done on it to block or remove the detection module necessary for feedback from the server, this device will be found by another client who finds it on the network, for example, at the time of connection with it.

Сущность изобретенияSUMMARY OF THE INVENTION

Настоящее изобретение предназначено для обнаружения пропавших электронных устройств. Технический результат настоящего изобретения заключается в определении местоположения пропавшего электронного устройства по данным клиентов, обнаруживших данное устройство в сетевом окружении. Применение изобретения на практике позволяет найти электронные устройства с подключенным сетевым адаптером. Технический результат достигается за счет применения способа определения местоположения пропавших электронных устройств, содержащего этапы загрузки идентификатора пропавшего устройства на клиента с удаленного компьютера, проведения поиска пропавшего устройства в сетевом окружении клиента по загруженному идентификатору пропавшего устройства с помощью, по меньшей мере, одного клиента, определения параметров местоположения, по меньшей мере, одного пропавшего устройства, которое было обнаружено в результате поиска.The present invention is intended to detect missing electronic devices. The technical result of the present invention is to determine the location of the missing electronic device according to customers who discovered this device in a networked environment. Putting the invention into practice makes it possible to find electronic devices with a connected network adapter. The technical result is achieved through the use of a method for determining the location of missing electronic devices, comprising the steps of downloading the identifier of the missing device to the client from a remote computer, searching for the missing device in the network environment of the client using the loaded identifier of the missing device using at least one client, determining the parameters the location of at least one missing device that was detected by the search.

В различных вариантах реализации клиентов может быть более одного. Удаленных компьютеров может быть более одного, и они могут быть распределены территориально и выполнены в виде сервера, персонального компьютера, мобильной станции или портативного устройства. В зависимости от реализации системы, воплощающей представленный способ, клиенты могут загружать несколько идентификаторов пропавших устройств за одну итерацию.In various embodiments, there may be more than one customer. There can be more than one remote computer, and they can be distributed geographically and made in the form of a server, personal computer, mobile station, or portable device. Depending on the implementation of the system that implements the presented method, clients can load multiple identifiers of missing devices in one iteration.

Под параметрами местоположения пропавшего устройства понимается, по меньшей мере, географические координаты или параметры сетевого подключения пропавшего устройства.The location parameters of a missing device are understood to mean at least the geographical coordinates or network connection parameters of the missing device.

В другом варианте реализации клиенты определяют свои географические координаты в качестве параметров местоположения пропавшего устройства.In another embodiment, clients define their geographic coordinates as location parameters for the missing device.

Сетевое окружение, в котором производится поиск клиентом пропавших устройств, содержит устройства сети, к которой подключен клиент, устройства сети, которую создал клиент, и устройства, информация о которых содержится в сетевых пакетах, регистрируемых с помощью клиента.The network environment in which the client searches for missing devices contains the network devices to which the client is connected, the network devices that the client has created, and devices about which information is contained in network packets registered with the client.

Способ также позволяет отслеживать изменения параметров местоположения и определять параметры местоположения, если они были изменены.The method also allows you to track changes in location parameters and determine location parameters if they have been changed.

Электронное сообщение, содержащее информацию о параметрах местоположения пропавшего устройства, отправляется законному владельцу, который зарегистрировал идентификатор пропавшего устройства.An electronic message containing information about the location parameters of the missing device is sent to the rightful owner who registered the identifier of the missing device.

В различных вариантах реализации электронное сообщение законному владельцу отправляет клиент или центральный сервер.In various embodiments, the client or central server sends the electronic message to the rightful owner.

С помощью центрального сервера также осуществляется сбор данных о параметрах местоположений пропавших устройств. После этого собранные данные можно объединять и сортировать по идентификатору пропавшего устройства, по законному пользователю, по времени обнаружения.The central server also collects data on the location parameters of missing devices. After that, the collected data can be combined and sorted by the identifier of the missing device, by the legitimate user, by the time of detection.

Если к центральному серверу подключено, по меньшей мере, два клиента, то данные, полученные с них, коррелируются для уточнения параметров местоположения пропавшего устройства. В одном из вариантов реализации корреляция представляет собой процесс наложения областей географических координат, соответствующих пропавшим устройствам, найденным по одному идентификатору двумя и более клиентами.If at least two clients are connected to the central server, then the data received from them is correlated to clarify the location parameters of the missing device. In one embodiment, the correlation is a process of overlaying areas of geographical coordinates corresponding to missing devices found by one or more identifiers by two or more clients.

Фиксируя параметры местоположения пропавшего устройства в хронологическом порядке, один из вариантов реализации позволяет проложить маршрут перемещения пропавшего устройства путем соединения последовательных точек, соответствующих параметрам местоположения.By fixing the location parameters of the missing device in chronological order, one of the implementation options allows you to plot the movement of the missing device by connecting successive points corresponding to the location parameters.

Дополнительный этап позволяет определить скорость перемещения пропавшего устройства. Для этого величина перемещения, совершенная пропавшим устройством за период времени, соответствующий разнице моментов времени определения одним клиентом параметров местоположения, делится на значение данного периода времени. В различных вариантах реализации расчет скорости может осуществляться как на центральном сервере, так и на клиенте, определившем параметры местоположения.An additional step allows you to determine the speed of movement of the missing device. To do this, the amount of movement committed by the missing device over a period of time corresponding to the difference in time points of determining one location parameter by one client is divided by the value of this time period. In various embodiments, the calculation of speed can be carried out both on the central server and on the client that determined the location parameters.

Другой способ определения скорости перемещения пропавшего устройства заключается в делении величины перемещения, совершенного пропавшим устройством за период времени, соответствующий разнице моментов времени обнаружения двумя клиентами пропавшего устройства, на значение данного периода времени.Another way to determine the speed of movement of a missing device is to divide the amount of movement made by the missing device over a period of time corresponding to the difference in the times the two clients detected the missing device by the value of this time period.

Важным этапом для поимки пропавшего устройства является не только его обнаружение, но и прогнозирование его местоположения в моменты времени, следующие за моментом обнаружения. В одном из вариантов реализации центральный сервер оценивает параметры местоположения пропавшего устройства в указанный момент времени после момента обнаружения. Оценка может происходить путем выявления периодичности в перемещении пропавшего устройства, учета последних параметров местоположения и скорости перемещения пропавшего устройства.An important step for the capture of a missing device is not only its detection, but also the prediction of its location at times following the moment of detection. In one embodiment, the central server evaluates the location parameters of the missing device at a specified point in time after the moment of detection. Evaluation can occur by identifying the frequency in the movement of the missing device, taking into account the latest location parameters and the speed of movement of the missing device.

Краткое описание прилагаемых чертежейBrief description of the attached drawings

Сопровождающие чертежи, которые включены для обеспечения дополнительного понимания изобретения и составляют часть этого описания, показывают варианты осуществления изобретения и совместно с описанием служат для объяснения принципов изобретения.The accompanying drawings, which are included to provide an additional understanding of the invention and form part of this description, show embodiments of the invention and together with the description serve to explain the principles of the invention.

Заявленное изобретение поясняется следующими чертежами, на которых:The claimed invention is illustrated by the following drawings, in which:

Фиг.1 показывает пример локальной сети, содержащей несколько сегментов;Figure 1 shows an example of a local area network containing several segments;

Фиг.2 показывает процесс изменения заголовков сетевого пакета при прохождении через сетевые устройства;Figure 2 shows the process of changing the headers of a network packet when passing through network devices;

Фиг.3а показывает функциональную схему системы определения местоположения пропавших электронных устройств (предшествующий уровень техники);Figa shows a functional diagram of a system for determining the location of missing electronic devices (prior art);

Фиг.3б показывает функциональную схему системы определения местоположения пропавших электронных устройств;Fig.3b shows a functional diagram of a system for determining the location of missing electronic devices;

Фиг.4 показывает пример ARP таблицы;Figure 4 shows an example of an ARP table;

Фиг.5а показывает способ обнаружения пропавших электронных устройств;Fig. 5a shows a method for detecting missing electronic devices;

Фиг.5б показывает способ отслеживания изменения положения пропавших электронных устройств;Fig.5b shows a method for tracking changes in the position of missing electronic devices;

Фиг.6 представляет пример компьютерной системы общего назначения;6 is an example of a general purpose computer system;

Фиг.7 показывает структурную схему клиента;7 shows a block diagram of a client;

Фиг.8 показывает функциональную схему работы системы в случае активного поиска устройства клиентом.Fig.8 shows a functional diagram of the system in the case of an active device search by the client.

Описание предпочтительных вариантов осуществленияDescription of Preferred Embodiments

Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, она может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется только в объеме приложенной формулы.The objects and features of the present invention, methods for achieving these objects and features will become apparent by reference to exemplary embodiments. However, the present invention is not limited to the exemplary embodiments disclosed below, it can be embodied in various forms. The essence described in the description is nothing more than specific details to assist the specialist in the field of technology in a comprehensive understanding of the invention, and the present invention is defined only in the scope of the attached claims.

Одним из главных направлений развития информационных технологий является увеличение зоны покрытия сетей высокоскоростного доступа к Интернету. С ростом популярности мобильных устройств, таких как мобильные телефоны, смартфоны, ноутбуки, планшетные компьютеры, коммуникаторы, возрастает потребность в повсеместном доступе к глобальной сети: электронной почте, веб-сайтам и другим сервисам. Доступ осуществляется через локальные компьютерные сети (локальные вычислительные сети, ЛВС, LAN). Существует множество технологий обеспечения проводной и беспроводной связи сетевых устройств, наиболее популярными из них являются Ethernet, Wi-Fi, Wi-MAX, Bluetooth и другие.One of the main directions of development of information technology is to increase the coverage area of high-speed Internet access networks. With the growing popularity of mobile devices such as mobile phones, smartphones, laptops, tablets, communicators, there is an increasing need for universal access to the global network: e-mail, websites and other services. Access is via local computer networks (local area networks, LAN, LAN). There are many technologies for providing wired and wireless communications for network devices, the most popular of which are Ethernet, Wi-Fi, Wi-MAX, Bluetooth and others.

По разграничению доступа локальные сети разделяют на открытые или публичные (public) и на частные (private). Открытые сети позволяют подключаться к ней всем устройствам, в то время как частные сети используют системы ограничения доступа.In terms of access control, local networks are divided into open or public (public) and private (private). Open networks allow all devices to connect to it, while private networks use access restriction systems.

Проводные сети требуют подключения кабеля к устройству и используются в большинстве случаев для прокладывания корпоративных вычислительных сетей, крупных локальных сетей. Беспроводные технологии чаще используются в местах общедоступных, таких как рестораны, торговые центры, городские точки доступа. Их популярность растет с каждым днем и все больше появляется точек доступа Wi-Fi (hotspot'oв) с открытой инфраструктурой.Wired networks require a cable to be connected to the device and are used in most cases for laying corporate computer networks and large local networks. Wireless technologies are more often used in public places, such as restaurants, shopping centers, urban access points. Their popularity is growing every day and Wi-Fi access points (hotspots) with an open infrastructure are increasingly appearing.

Рассмотрим еще одну классификацию сетей, которая позволяет определить параметр устройства, используемый для идентификации в сети, и непосредственно возможность идентификации устройства. Участие компьютера или мобильного устройства в сети не всегда означает, что данному компьютеру или устройству будет доступна информация о топологии сети и других ее участниках. Отличие сетей по этому параметру определяется различной архитектурой сети, в том числе использованием разных типов сетевых устройств. Технология в различных вариантах реализации позволяет эффективно обнаруживать устройства во всех типах сетей. Обнаружение осуществляется в сетевом окружении, в которое входят все устройства, подключенные с клиентом в общую сеть передачи данных, и все устройства, обнаруженные клиентом в результате перехвата сетевых пакетов данных. Таким образом, если портативное устройство подключено к проводной локальной сети и имеет активный адаптер беспроводного соединения, то в сетевое окружение данного устройства будут входить все устройства локальной сети и устройства, информация о которых обнаружена в сетевых пакетах, перехваченных адаптером беспроводного соединения. Для увеличения покрытия сетевого окружения локальные сети могут быть созданы клиентами, например, на базе адаптеров беспроводной связи.Consider another classification of networks, which allows you to determine the device parameter used for identification in the network, and directly the ability to identify the device. The participation of a computer or mobile device in the network does not always mean that information on the network topology and its other participants will be available to this computer or device. The difference in networks in this parameter is determined by the different architecture of the network, including the use of different types of network devices. The technology in various implementations allows you to effectively detect devices in all types of networks. Discovery is carried out in a network environment, which includes all devices connected to the client in a common data network and all devices discovered by the client as a result of interception of network data packets. Thus, if the portable device is connected to a wired LAN and has an active wireless adapter, then the network environment of this device will include all devices on the local network and devices whose information is found in network packets intercepted by the wireless adapter. To increase the coverage of the network environment, local networks can be created by clients, for example, based on wireless adapters.

На Фиг.1 показан пример локальной сети, содержащей несколько сегментов 100. Компьютеры 101, 102 и 103 из одних сегментов соединяются сетевыми устройствами транспортного или канального уровня модели OSI, например, коммутаторами 105. На Фиг.1 изображено три сегмента 100, в которые входят компьютеры, отмеченные на фигуре под номерами 101 (первый сегмент), 102 (второй сегмент) и 103 (третий сегмент). Сегменты соединяются и обмениваются информацией через два маршрутизатора 111. Согласно показанной схеме выход во внешнюю сеть 110 осуществляется через маршрутизатор 112. Если говорить об идентификации компьютеров по физическому адресу сетевой карты, то определить их смогут компьютерные устройства, находящиеся в одном сегменте, например, устройства под номерами 103 смогут узнать МАС-адреса друг друга при стандартных настройках сети.Figure 1 shows an example of a local network containing several segments 100. Computers 101, 102 and 103 from one segment are connected by network devices of the transport or data link layer of the OSI model, for example, by switches 105. Figure 1 shows three segments 100, which include computers marked in the figure under the numbers 101 (first segment), 102 (second segment) and 103 (third segment). The segments are connected and exchange information through two routers 111. According to the shown diagram, access to the external network 110 is via router 112. If we talk about identifying computers by the physical address of the network card, then computer devices located in one segment, for example, devices under numbers 103 will be able to find out each other's MAC addresses with standard network settings.

Существует множество способов идентификации компьютерных устройств. Определить нужный компьютер можно с помощью программ аутентификации, серийных номеров приложений, учетных записей. Данное изобретение использует идентификаторы, которые сложнее всего ликвидировать, скрыть и заменить. К ним относятся физический адрес сетевого интерфейса (МАС-адрес), серийный номер BIOSa, серийный номер жесткого диска (Hard Drive Serial Number), аппаратная конфигурация компьютера. Данные параметры являются более надежными, потому что они не изменяются при форматировании (удалении данных) жесткого диска, при котором теряются данные, включая операционную систему, учетные записи, специализированные приложения и т.д.There are many ways to identify computer devices. You can determine the computer you need using authentication programs, application serial numbers, and accounts. This invention uses identifiers that are the most difficult to eliminate, hide and replace. These include the physical address of the network interface (MAC address), the BIOSa serial number, the serial number of the hard drive (Hard Drive Serial Number), and the hardware configuration of the computer. These parameters are more reliable because they do not change when formatting (deleting data) a hard disk, in which data is lost, including the operating system, accounts, specialized applications, etc.

Рассматриваемые параметры не могут давать стопроцентную вероятность идентификации компьютера, так как жесткий диск может быть заменен, тем самым изменена конфигурация компьютера. Серийный номер BIOSa и МАС-адрес могут быть изменены с помощью специальных утилит. Однако статистика показывает, что к данным изменениям прибегают очень небольшой процент пользователей, в том числе злоумышленников, что сохраняет положительный эффект в выявлении утерянных устройств по приведенным идентификаторам.The considered parameters cannot give a 100% probability of identifying a computer, since the hard disk can be replaced, thereby changing the configuration of the computer. The BIOSa serial number and MAC address can be changed using special utilities. However, statistics show that a very small percentage of users, including cybercriminals, resort to these changes, which retains a positive effect in identifying lost devices by the given identifiers.

МАС-адрес - это уникальный идентификатор, присваиваемый каждому сетевому интерфейсу. Большинство сетевых протоколов канального уровня используют одно из трех пространств МАС-адресов, управляемых IEEE: MAC-48, EUI-48 и EUI-64. Адреса в каждом из пространств теоретически должны быть глобально уникальными. Не все протоколы используют МАС-адреса, и не все протоколы, использующие МАС-адреса, нуждаются в подобной уникальности этих адресов. В широковещательных сетях МАС-адрес позволяет уникально идентифицировать каждый узел сети, чтобы доставлять данные только этому узлу. Таким образом, МАС-адреса являются основополагающими параметрами сетей на канальном уровне, которые используют протоколы более высокого (сетевого) уровня. Адреса типа MAC-48 наиболее распространены. Они используются в таких технологиях, как Ethernet, Token ring, FDDI, WiMAX и др. Они состоят из 48 бит, таким образом, адресное пространство MAC-48 насчитывает 248 (или 281474976710656) адресов.A MAC address is a unique identifier assigned to each network interface. Most link layer network protocols use one of three IEEE managed MAC address spaces: MAC-48, EUI-48, and EUI-64. Addresses in each of the spaces should theoretically be globally unique. Not all protocols use MAC addresses, and not all protocols that use MAC addresses need such uniqueness of these addresses. In broadcast networks, the MAC address uniquely identifies each node in the network to deliver data only to that node. Thus, MAC addresses are fundamental parameters of networks at the data link layer, which use protocols of a higher (network) layer. MAC-48 addresses are the most common. They are used in technologies such as Ethernet, Token ring, FDDI, WiMAX, etc. They consist of 48 bits, so the MAC-48 address space has 2 48 (or 281474976710656) addresses.

МАС-адрес меняется программным путем, так как значение, указанное драйвером, имеет более высокий приоритет, чем зашитый в плату. В Windows смену МАС-адреса можно осуществить встроенными средствами ОС. Однако все же существует оборудование, в котором смену МАС-адреса произвести невозможно иначе, как воспользовавшись программатором. Обычно это телекоммуникационное оборудование, например приставки для IP-TV.The MAC address is changed programmatically, since the value specified by the driver has a higher priority than the one wired to the board. In Windows, changing the MAC address can be done using the built-in OS tools. However, there is still equipment in which it is impossible to change the MAC address otherwise than using the programmer. This is usually telecommunication equipment, such as set-top boxes for IP-TV.

Измененный МАС-адрес выбирается произвольно и может не содержать информации об OUI (уникальный идентификатор организации) и код устройства.The changed MAC address is chosen arbitrarily and may not contain information about the OUI (unique identifier of the organization) and the device code.

В одном из вариантов реализации система определения местоположения пропавших электронных устройств идентифицирует компьютер по физическому адресу (МАС-адресу). Информация о МАС-адресе доступна для компьютеров, находящихся в одном сегменте сети. Сегмент сети - участок локальной сети, отделенный от других устройством маршрутизации IP-пакетов (3-й уровень в модели OSI). Внутри одного сегмента устройства (ПК, серверы, принтеры) могут быть соединены при помощи концентраторов, мостов или коммутаторов. Сегмент также называют подсетью, если логическое разделение сети соответствует физическому разделению. Компьютеры, находящиеся в разных сегментах, могут обмениваться информацией. Передача может быть реализована через IP-пакеты.In one embodiment, the system for locating missing electronic devices identifies the computer at a physical address (MAC address). Information about the MAC address is available for computers located in the same network segment. Network segment - a part of the local network that is separated from the others by the IP packet routing device (3rd level in the OSI model). Inside one segment of the device (PCs, servers, printers) can be connected using hubs, bridges or switches. A segment is also called a subnet if the logical division of the network corresponds to the physical division. Computers located in different segments can exchange information. Transmission can be implemented through IP packets.

На Фиг.2 показан процесс изменения заголовков сетевого пакета при прохождении через сетевые устройства. На фигуре приведены устройства, работающие на разных уровнях модели OSI-маршрутизатор 111 и коммутатор 105. На вход каждого из них приходит IP-пакет 210, который содержит сетевой адрес отправителя IP1, физический адрес устройства отправителя МАС1, сетевой адрес получателя IP4 и физический адрес сетевого устройства, которое будет осуществлять передачу пакета МАС2. Пары IP1-МАС1 и IP4-MAC4 образуют адрес отправителя 211 и адрес получателя 212 соответственно. При прохождении пакета через маршрутизатор в IP-пакете 220 заменяется физический адрес отправителя и физический адрес получателя, так как передача пакетов происходит уже в следующем канале передачи данных между маршутизатором и компьютерным устройством получателя. В результате IP-пакет 220 на выходе будет содержать следующие данные: IP1, МАС3, IP4, МАС4. Устройство сетевого уровня осуществляет передачу пакетов по IP-адресам. Коммутатор 105 имеет более простую логику работы, осуществляя передачу пакетов по физическим адресам. Таким образом, IP-пакет 221 при прохождении коммутатора или другого сетевого устройства канального уровня не будет изменяться.Figure 2 shows the process of changing the headers of a network packet when passing through network devices. The figure shows devices operating at different levels of the model OSI router 111 and switch 105. Each of them receives an IP packet 210, which contains the network address of the sender IP1, the physical address of the sender device MAC1, the network address of the receiver IP4, and the physical network address the device that will transmit the MAC2 packet. The pairs IP1-MAC1 and IP4-MAC4 form the address of the sender 211 and the address of the receiver 212, respectively. When a packet passes through a router, IP packet 220 replaces the physical address of the sender and the physical address of the recipient, since the transmission of packets occurs already in the next data channel between the router and the recipient's computer device. As a result, the IP packet 220 at the output will contain the following data: IP1, MAC3, IP4, MAC4. The network layer device transmits packets to IP addresses. The switch 105 has a simpler logic of operation, transmitting packets to physical addresses. Thus, IP packet 221 will not change when passing through a switch or other data link network device.

Как видно на фигуре информация о физическом адресе компьютера становится недоступной после прохождения маршрутизатора и остается после коммутатора, что говорит о возможности поиска устройства в локальной сети по МАС-адресу устройства, осуществляющего подключение к этой сети.As you can see in the figure, information about the physical address of the computer becomes unavailable after passing through the router and remains after the switch, which indicates the possibility of searching for a device in the local network by the MAC address of the device connecting to this network.

Распространенность продукта (приложения или устройства) добавляет еще один фактор в его характеристику - это использование возможностей сообщества. Несколько миллионов пользователей, которых объединяет продукт, могут использовать неограниченные ресурсы остального сообщества, внося небольшой вклад от себя. Данное направление развивается вместе с распространением сети Интернет и увеличением количества сервисов, объединяющих людей, и используется в облачных технологиях, распределенных вычислениях.The prevalence of a product (application or device) adds another factor to its characterization - this is the use of community capabilities. Several million users, united by the product, can use the unlimited resources of the rest of the community, making a small contribution from themselves. This direction is developing along with the spread of the Internet and an increase in the number of services uniting people, and is used in cloud technologies, distributed computing.

Специализированных сервисов, использующих ресурсы сообщества, по-прежнему не так много. Под ресурсами сообщества понимаются вычислительные возможности компьютеров, подключенных к одной сети, подписавшихся на один сервис или имеющих установленный программный продукт одной компании.There are still not so many specialized services using community resources. Community resources are understood as the computing capabilities of computers connected to the same network, subscribing to one service or having the installed software product of one company.

Архитектура подобных систем может иметь структуру клиент-сервер или клиент-клиент. В первом случае синхронизацию и управление компьютерами-клиентами осуществляет специальный сервер, который в зависимости от сложности и задач системы, собирает, анализирует собираемую с клиентов информацию и ставит новые задачи. Вторым примером архитектуры служит система связей клиент-клиент, в которой клиенты обмениваются данными между собой без посредников. Существуют также примеры комбинации двух структур, когда клиенты синхронизируются и связываются с помощью сервера и затем взаимодействуют напрямую или когда сервер назначает задания, а клиенты объединяются и взаимодействуют без вмешательства сервера.The architecture of such systems may have a client-server or client-client structure. In the first case, synchronization and management of client computers is carried out by a special server, which, depending on the complexity and tasks of the system, collects, analyzes information collected from clients and sets new tasks. The second example of architecture is a client-client communication system in which clients exchange data with each other without intermediaries. There are also examples of a combination of two structures when clients are synchronized and connected using a server and then interact directly or when the server assigns tasks and clients join and interact without server intervention.

Обмен информацией осуществляется по стандартным протоколам передачи данных. Клиенты могут поддерживать постоянное соединение между собой или с сервером, а также могут организовывать кратковременную сессию.Information is exchanged using standard data transfer protocols. Clients can maintain a constant connection between themselves or with the server, and can also organize a short-term session.

Развитие интернет сообществ на данный момент ограничивается сбором данных с компьютеров клиентов и в редких случаях расширяется распределенными вычислениями и удаленным выполнением задач. Неотъемлемой составляющей рассматриваемых систем является наличие программного или аппаратного модуля, установленного в компьютере пользователя. Он может представлять собой USB-устройство, операционную систему со специальными службами, отдельное приложение или дополнение к уже установленному программному продукту, такому как браузер или антивирус. Согласившись на участие в сообществе, пользователь подключает модуль к основной работе компьютера, который может выполнять задачи для достижения целей сообщества, например может на компьютере запускать часть программы или работать в качестве прокси-сервера для других клиентов.The development of online communities is currently limited to collecting data from client computers and, in rare cases, is expanding by distributed computing and remote task execution. An integral component of the systems under consideration is the presence of a software or hardware module installed in the user's computer. It can be a USB device, an operating system with special services, a separate application, or an addition to an already installed software product, such as a browser or antivirus. By agreeing to participate in the community, the user connects the module to the main work of the computer, which can perform tasks to achieve the goals of the community, for example, it can run part of the program on the computer or work as a proxy server for other clients.

Совокупность параметров компьютера пользователя, серийный номер программного продукта, информация о лицензии и сроках ее действия составляют профиль пользователя. В зависимости от реализуемых функций системы в профиле сохраняются различные параметры клиента. Данный профиль может храниться на выделенном сервере. Одним из вариантов реализации данного сервера может быть веб-сервер, предоставляющий и хранящий необходимую информацию о компьютере пользователя. Профиль пользователя в совокупности с системой авторизации пользователя составляет учетную запись пользователя, которая может содержать дополнительную информацию, например, о контактах пользователя.The set of user computer parameters, the serial number of the software product, information about the license and its expiration dates make up the user profile. Depending on the implemented system functions, various client parameters are saved in the profile. This profile can be stored on a dedicated server. One of the options for implementing this server can be a web server that provides and stores the necessary information about the user's computer. The user profile in conjunction with the user authorization system constitutes a user account, which may contain additional information, for example, about the user's contacts.

Данный профиль в различного вида сообществах выполняет определенную функцию: в социальных сетях непосредственно знакомит членов сообщества с пользователем, в других сервисах используется для определения имеющихся в общем доступе ресурсов и способов их загрузки, в третьих используется для оптимизации вычислений и тестирования приложений.This profile in various types of communities performs a certain function: on social networks it directly introduces members of the community to the user, in other services it is used to determine resources available for general access and how to download them, and thirdly it is used to optimize calculations and test applications.

Еще одним применением учетной записи клиента является хранение идентификаторов устройства в связке с контактами его владельца. Центральный сервер считывает и сохраняет необходимую информацию об аппаратной конфигурации компьютера в персональной учетной записи клиента, где также указывается электронный адрес для отправки уведомлений.Another use of a customer account is to store device identifiers in conjunction with the contacts of its owner. The central server reads and stores the necessary information about the hardware configuration of the computer in the client’s personal account, which also indicates the email address for sending notifications.

Применительно к системе обнаружения пропавших электронных устройств учетная запись применяется для хранения информации о программно-аппаратной конфигурации компьютера, в том числе всевозможных идентификаторов: серийного номера антивируса, физических адресов сетевых интерфейсов, аппаратной конфигурации компьютера (тип и модель процессора, материнской платы, видеокарты, оперативной памяти, адаптеров и т.д.). Данные необходимы для того, чтобы в дальнейшем можно было вычислить данный компьютер при его подключении к локальным и корпоративным сетям.In relation to the system for detecting missing electronic devices, the account is used to store information about the hardware and software configuration of the computer, including all kinds of identifiers: the serial number of the antivirus, physical addresses of network interfaces, the hardware configuration of the computer (type and model of processor, motherboard, video card, operational memory, adapters, etc.). The data is necessary in order to later be able to calculate this computer when it is connected to local and corporate networks.

Учетная запись может хранить информацию о нескольких компьютерных устройствах. В случае если один из них будет украден или утерян, пользователю необходимо будет зайти на веб-страницу своей учетной записи и отметить его как пропавший. После этого данный компьютер будет объявлен в розыск в рамках сообщества.An account can store information about several computer devices. If one of them is stolen or lost, the user will need to go to the web page of his account and mark it as missing. After that, this computer will be wanted by the community.

Существует множество способов обнаружения, блокирования и возврата утерянных или украденных мобильных устройств. Часть решений основывается на системах удаленного управления устройством, когда на него устанавливается модуль удаленного администрирования, что позволяет подключиться к утерянному устройству, когда оно будет включено и подключено к сети Интернет. После этого можно выполнить необходимые действия: скопировать и удалить важную информацию, заблокировать доступ к компьютеру, при желании можно даже вывести компьютер из строя.There are many ways to detect, block, and recover lost or stolen mobile devices. Some solutions are based on remote device management systems when a remote administration module is installed on it, which allows you to connect to a lost device when it is turned on and connected to the Internet. After that, you can perform the necessary actions: copy and delete important information, block access to the computer, if you wish, you can even disable the computer.

Другой способ удаленного управления основан на связи через мобильные сети. В случае утери или кражи на мобильное устройство можно послать сигнал (позвонить на него с определенного номера или отправить кодовое CMC), что позволит активировать средство защиты, установленное на нем и выполнить предустановленные действия.Another method of remote control is based on communication via mobile networks. In the event of loss or theft, a signal can be sent to the mobile device (call it from a specific number or send a CMC code), which will activate the security tool installed on it and perform predefined actions.

Наиболее популярные сервисы реализуют систему, в которой мобильное устройство является активным. Это является большим плюсом по сравнению с конкурентными решениями, так как в данном случае устройство само инициирует удаленное подключение при любой возможности. Если учесть, что в случае кражи устройство в большинстве случаев выключают, а из мобильного устройства изымают SIM-карту, возможность послать сообщение или другой управляющий сигнал исключается. Данный тип систем подразумевает клиент-серверную архитектуру. Владелец устройства регистрирует устройство на сервере и запускает сервис, после чего каждый раз, когда устройство подключается к сети Интернет через мобильную сеть (например, GPRS), проводную (Ethernet) или беспроводную (Wi-Fi) сеть, оно запрашивает на сервере свой статус. Статус может быть обновлен через электронную почту, например, если устройство получает электронное письмо с заданной темой или содержанием, автоматически устанавливается соответствующий статус. Электронное сообщение может содержать код активации, секретное слово или быть отправлено с определенного адреса, что указывает на то, что устройство пропало. Если статус установлен как «утеряно», устройство выполняет предустановленные действия и при возможности сообщает свое местоположения и параметры подключения. Эти данные доступны законному владельцу (правообладателю) через веб-интерфейс на сервере или по электронной почте.The most popular services implement a system in which a mobile device is active. This is a big plus compared to competitive solutions, since in this case the device itself initiates a remote connection at any opportunity. Considering that in case of theft, the device is turned off in most cases, and the SIM card is removed from the mobile device, the ability to send a message or other control signal is excluded. This type of system implies a client-server architecture. The owner of the device registers the device on the server and starts the service, after which each time the device connects to the Internet via a mobile network (for example, GPRS), a wired (Ethernet) or wireless (Wi-Fi) network, it requests its status on the server. The status can be updated via email, for example, if the device receives an email with the specified subject or content, the corresponding status is automatically set. The email may contain an activation code, a secret word, or be sent from a specific address, which indicates that the device has disappeared. If the status is set to “lost”, the device performs predefined actions and, if possible, reports its location and connection parameters. This data is available to the rightful owner (copyright holder) through the web interface on the server or by e-mail.

Описанные системы определения местоположения электронных устройств настраивают на контрольные действия. В случае если устройство не может в течение определенного периода подключиться к серверу или не было совершено секретное действие (например, повторный ввод пароля), устройство автоматически блокируется или выполняет настроенную команду. Однако подобное усложнение функционала устройства может сделать повседневное использование по назначению затруднительным.The described location systems of electronic devices are tuned for control actions. If the device cannot connect to the server for a certain period of time or if a secret action (for example, re-entering the password) has not been performed, the device will automatically lock or execute the configured command. However, such a complication of the device’s functionality can make everyday use difficult.

На Фиг.3а показана функциональная схема системы определения местоположения пропавших электронных устройств (предшествующий уровень техники). Клиент 301, показанный на рисунке в виде круга с пунктирной границей, представляет собой электронное устройство, на котором установлен программный модуль, подключенное к центральному серверу 310. Подключение осуществляется автоматически при входе устройства в сеть Интернет 320. Данный клиент 301 проверяет списки идентификаторов пропавших устройств и сравнивает их со своими параметрами. В случае если обнаруживается совпадение записей, клиент собирает информацию о соединении и местоположении и отправляет данные на сервер или напрямую на контакт пользователя. Контакты пользователя хранятся в учетной записи 312 в базе данных учетных записей 311. Там же собраны идентификаторы зарегистрированных устройств, принадлежащих пользователю. В случае пропажи устройства клиент 301 отмечает соответствующую запись в учетной записи 312 и черный список пополняется, после чего пользователь ждет, когда его устройство выйдет в сеть и отправит сообщение о местоположении. Черный список содержит записи идентификаторов устройств, отмеченных как утерянные/украденные.Figure 3a shows a functional diagram of a system for locating missing electronic devices (prior art). Client 301, shown in the form of a circle with a dotted border, is an electronic device on which a software module is installed connected to the central server 310. Connection is made automatically when the device enters the Internet 320. This client 301 checks the lists of identifiers of missing devices and compares them with their parameters. If a match is found, the client collects information about the connection and location and sends data to the server or directly to the user's contact. The user's contacts are stored in account 312 in the database of accounts 311. The identifiers of registered devices belonging to the user are also collected there. In the event of a device loss, the client 301 marks the corresponding entry in the account 312 and the black list is replenished, after which the user waits for his device to go online and send a location message. The blacklist contains entries for device identifiers marked as lost / stolen.

Подобная архитектура системы имеет существенные недостатки. На Фиг.3а номерами 303 указаны устройства, которые были зарегистрированы в центральном сервере, но после кражи доступ в Интернет 320 был заблокирован или ограничен, программное обеспечение было удалено или была произведена частичная замена технических составляющих, сделавшая невозможным идентификацию устройства. Таким образом, устройства, на которых отсутствует или ограничен программный модуль, не способны отправить данные о местоположении пользователю.Such a system architecture has significant drawbacks. On figa, the numbers 303 indicate the devices that were registered in the central server, but after the theft, access to the Internet 320 was blocked or limited, the software was removed or a partial replacement of technical components was made, making it impossible to identify the device. Thus, devices with no or limited software module are not able to send location data to the user.

Процесс определения местоположения зависит от комплектации устройства. Самый простой способ для определения местоположения - это запуск системы спутниковой навигации (ГЛОНАСС или GPS). В случае отсутствия на устройстве модуля спутниковой навигации определить местоположение можно с более высокой погрешностью. Если устройство имеет модуль мобильной связи (GSM), то местоположение определяется путем измерения уровня сигнала, принимаемого от 3-х ближайших станций ретрансляции сигнала. Таким образом, можно определить местоположение мобильного устройства в пространстве относительно данных станций.The location process depends on the configuration of the device. The easiest way to determine your location is to launch a satellite navigation system (GLONASS or GPS). If there is no satellite navigation module on the device, you can determine the location with a higher error. If the device has a mobile communication module (GSM), then the location is determined by measuring the signal level received from the 3 nearest signal relay stations. Thus, it is possible to determine the location of the mobile device in space relative to these stations.

Третьим известным способом трассировки местоположения устройства является сетевой адрес при подключении к сети Интернет 320. Доступным для трассировки является только внешний адрес шлюза, при этом локальный адрес компьютера остается неизвестным. Данное ограничение накладывает большую погрешность в определении местоположения компьютера, однако если знать локальный адрес компьютера, то можно вычислить место подключения к сети, обратившись к провайдеру, на которого зарегистрирован внешний сетевой адрес (адрес, доступный извне сети при выходе устройства в Интернет).The third known way to trace the location of the device is the network address when connected to the Internet 320. Only the external gateway address is available for tracing, while the local address of the computer remains unknown. This restriction imposes a large error in determining the location of the computer, however, if you know the local address of the computer, you can calculate the place of connection to the network by contacting the provider to which the external network address is registered (the address is accessible from outside the network when the device is connected to the Internet).

Существуют также другие известные сервисы, которые позволяют определить местоположение подключенного устройства. Они работают следующим образом. Сначала собираются координаты точек доступа, например, с помощью пользовательских устройств с навигацией - во время подключения к точке доступа фиксируются координаты, полученные с помощью GPS или ГЛОНАСС. Данная информация сохраняется на сервере, и местоположение всех подключенных к данной точке доступа устройств будет определяться по сохраненным координатам. Точность определения в данном случае меньше чем с применением средств навигации, но значительно больше, чем трассировка внешнего сетевого адреса.There are also other well-known services that allow you to determine the location of the connected device. They work as follows. First, the coordinates of the access points are collected, for example, using user devices with navigation - during connection to the access point, coordinates obtained using GPS or GLONASS are recorded. This information is stored on the server, and the location of all devices connected to this access point will be determined by the stored coordinates. The accuracy of determination in this case is less than using navigation tools, but significantly more than tracing an external network address.

На Фиг.3б показана функциональная схема системы определения местоположения пропавших электронных устройств, использующей ресурсы сообщества. Система состоит из центрального сервера 310 и подключенных к нему клиентов 302. Клиенты 302 представляют собой компьютерные устройства с установленными программными модулями и возможностью подключения по проводным и беспроводным каналам передачи данных к серверу через сеть Интернет. Рассматриваемый пример реализации использует в качестве стандарта подключения стек TCP/IP.Figure 3b shows a functional diagram of a location system for missing electronic devices using community resources. The system consists of a central server 310 and clients 302 connected to it. Clients 302 are computer devices with installed software modules and the ability to connect to the server via wired and wireless data channels via the Internet. This example implementation uses the TCP / IP stack as the connection standard.

Центральный сервер 310 хранит информацию об устройствах пользователей в базе данных учетных записей 311. Доступ к персональной учетной записи пользователь получает, например, через веб-интерфейс:The central server 310 stores information about user devices in the database of accounts 311. Access to a personal account is obtained, for example, through the web interface:

пользователь авторизуется на сервере и указывает идентификаторы своего устройства, описание которых приведено ранее. Таким образом, производится регистрация устройства в системе обнаружения пропавших электронных устройств. Помимо идентификаторов база данных учетных записей 311 содержит информацию 312 о контактах пользователя, например адрес электронной почты, телефон или номер для быстрого обмена сообщениями. Данная информация хранится в связке с устройствами, тем самым определяется принадлежность компьютера или мобильного устройства и пользователя, с которым можно связаться указанным способом.the user logs in to the server and indicates the identifiers of his device, the description of which is given earlier. Thus, the device is registered in the system for detecting missing electronic devices. In addition to identifiers, the database of accounts 311 contains information 312 about the user's contacts, for example, an email address, phone number or number for quick messaging. This information is stored in conjunction with devices, thereby determining the affiliation of a computer or mobile device and a user who can be contacted in this way.

Когда пользователь обнаруживает утерю или кражу устройства, которое было зарегистрировано в учетной записи, он отмечает его, повторно авторизовавшись на сервисе с любого компьютера, подключенного к Интернету 320. Сразу после этого система активируется и начинает выполнять свои основные функции по поиску устройства. До данного этапа система представляет собой стандартное решение подобного рода, описанное ранее. Отличительной особенностью представляемого изобретения является взаимодействие подключенных к серверу клиентов 302 друг с другом и другими электронными устройствами 303, находящимися с клиентами в общей локальной вычислительной сети (ЛВС) 330.When a user detects the loss or theft of a device that has been registered in an account, he marks it by re-authorizing on the service from any computer connected to the Internet 320. Immediately after that, the system is activated and begins to perform its basic functions of finding a device. Prior to this stage, the system is a standard solution of this kind, described earlier. A distinctive feature of the present invention is the interaction of clients 302 connected to the server with each other and other electronic devices 303 located with clients in a common local area network (LAN) 330.

Все предшествующие технологии позволяли обнаружить устройство только в том случае, если память не форматировалась или не были удалены программы и переустановлена операционная система.All previous technologies allowed detecting the device only if the memory was not formatted or programs were not deleted and the operating system was reinstalled.

Рассмотрим принцип работы системы определения местоположения пропавших электронных устройств, который позволяет найти украденное устройство, даже в том случае, когда установленный программный модуль на нем был удален или заблокирован.Consider the principle of the system for determining the location of missing electronic devices, which allows you to find a stolen device, even when the installed software module on it has been removed or blocked.

На Фиг.3б показаны шесть устройств с идентификаторами ID1 и ID2 302, ID5-8 303. При этом устройства ID1 и ID2 302 имеют установленный программный модуль, который осуществляет соединение с сервером. Предположим, что пользователь устройства ID5 303 отметил его как утерянное, и его требуется найти. В этом случае с сервера 310 на подключенные клиенты 302 загружается информация, содержащая списки идентификаторов украденных (зарегистрированных) устройств. В данном примере в качестве идентификаторов используются физические адреса сетевых интерфейсов (МАС-адреса). После того как клиенты 302 получили черные списки МАС-адресов, они осуществляют поиск данных устройств в локальной сети 330 и в истории своих подключений.On figb shows six devices with identifiers ID1 and ID2 302, ID5-8 303. In this case, the devices ID1 and ID2 302 have installed software module that connects to the server. Suppose that the user of ID5 303 has marked it as lost and needs to be found. In this case, information containing lists of identifiers of stolen (registered) devices is downloaded from server 310 to connected clients 302. In this example, physical addresses of network interfaces (MAC addresses) are used as identifiers. After the clients 302 received black lists of MAC addresses, they search for these devices in the local network 330 and in the history of their connections.

Рассмотрим более подробно процесс поиска: возможен активный и пассивный поиск устройств. Для того чтобы обнаружить в сети устройства 303 с указанным МАС-адресом, необходимо выполнение условия (для рассматриваемого варианта реализации) - данные устройства должны находиться в одном сегменте локальной сети. Далее возможно несколько решений для определения МАС-адресов в сети. Первый вариант это отправка ARP-запроса, который возвращает значение физического адреса, соответствующего сетевому адресу. Данный вариант предполагает активное сканирование подсети путем перебора сетевых адресов по маске сети и отправке по каждому адресу запроса. Возможно также осуществить поиск подключенных IP адресов по широковещательному запросу и далее по каждому адресу узнать его МАС-адрес. Недостатком данного метода является то, что нужный компьютер в момент поиска может быть выключен или не подключен к сети. Устранение данного недостатка реализуется путем периодического сканирования сети, но тогда увеличивается нагрузка на коммутации в сети. Именно поэтому перед тем, как начинать активное сканирование, необходимо провести поиск по уже имеющимся подключениям. Во время передачи данных в рамках одного сегмента сетевые пакеты содержат информацию о МАС-адресах, которая сохраняется в ARP таблице (ОС Windows) На Фиг.4 показан пример ARP таблицы. На ней видны физические адреса 402 устройств, которые соединялись с компьютером или с которыми он соединялся (соединение подразумевает передачу пакетов данных) через сетевой интерфейс 401. Данная таблица является встроенным ресурсом операционной системы, поэтому программный модуль дополнительно может содержать средство ведения журнала, в котором отмечаются физические адреса подключаемых устройств и время соединения. Данный журнал может содержать больше информации, учитывая возможность подключения устройства сразу к нескольким локальным сетям. Проверка идентификатора по факту соединения с устройством, без отправки специального запроса, называется пассивным сканированием и в меньшей степени нагружает средства коммуникации. Оптимальная работа клиента при поиске устройства сочетает в себе и активный и пассивный режимы.Consider the search process in more detail: active and passive device searches are possible. In order to detect devices 303 with the specified MAC address in the network, the condition (for the considered embodiment) must be met - these devices must be in the same segment of the local network. Further, several solutions are possible for determining the MAC addresses on the network. The first option is to send an ARP request, which returns the value of the physical address corresponding to the network address. This option involves actively scanning the subnet by sorting network addresses by the network mask and sending a request to each address. It is also possible to search for connected IP addresses by broadcast request and then find out its MAC address at each address. The disadvantage of this method is that the desired computer at the time of the search may be turned off or not connected to the network. The elimination of this drawback is implemented by periodically scanning the network, but then the load on the switching network increases. That is why, before starting an active scan, it is necessary to search for existing connections. During data transmission within one segment, network packets contain information about MAC addresses, which is stored in the ARP table (Windows OS). Figure 4 shows an example of an ARP table. It shows the physical addresses of 402 devices that were connected to the computer or with which it was connected (the connection involves the transmission of data packets) through the network interface 401. This table is an embedded resource of the operating system, so the program module may additionally contain a logging facility in which physical addresses of connected devices and connection time. This log may contain more information, given the possibility of connecting the device to several local networks at once. Verification of the identifier upon the fact of connection with the device, without sending a special request, is called passive scanning and to a lesser extent loads communication tools. The optimal operation of the client when searching for a device combines both active and passive modes.

Клиент 302, показанный на Фиг.3б в виде круга с двумя границами, обозначает устройство, которое зарегистрировано на сервере и подключено к серверу. Другие устройства 303 (круги с одной границей) - компьютеры или мобильные устройства, которые находятся с клиентом в одном сегменте.Client 302, shown in FIG. 3b as a circle with two borders, indicates a device that is registered on the server and connected to the server. Other devices 303 (circles with one border) are computers or mobile devices that are in the same segment with the client.

Рассмотрим пример, в котором устройство ID1 302 подключено к ЛВС 330, в которой находится в одном сегменте с компьютерами ID5 и ID6 303. Подключившись к центральному серверу 310, клиент 302 загружает черный список МАС-адресов. В первую очередь клиент проверяет, нет ли в черном списке записи 312 с его идентификатором. Если такая запись находится, программный модуль выполняет предустановленные действия, по возможности определяет местоположение и отправляет своему полноправному пользователю собранную информацию. Вероятность подобного исхода очень невелика, так как он возможен в том случае, если злоумышленник вышел в сеть Интернет 320 без изменения программной и аппаратной конфигурации компьютера 302.Consider an example in which device ID1 302 is connected to a LAN 330, in which it is in the same segment as computers ID5 and ID6 303. By connecting to a central server 310, client 302 downloads a blacklist of MAC addresses. First of all, the client checks to see if there are any entries in the blacklist 312 with its identifier. If such a record is found, the program module performs predefined actions, if possible determines the location and sends the collected information to its full user. The likelihood of such an outcome is very small, since it is possible if the attacker went online to the Internet 320 without changing the software and hardware configuration of the computer 302.

Предположим, что в черном списке содержится запись 312 с идентификатором ID5. Это говорит о том, что данное устройство было украдено или найдено и не возвращено, при этом с данного устройства злоумышленник осуществил подключение к локальной сети 330. Так как клиент ID5 не сообщил информацию о местоположении, по всей видимости, программный модуль, установленный на нем, был удален или заблокирован или доступ к сети Интернет ограничен. Это означает, что устройство ID5 303 больше не является клиентом, так как не может подключаться к центральному серверу 310. Использование предыдущих технологий не дало бы результатов поиска данного устройства. Данное изобретение позволяет найти устройство ID5 303 с помощью клиента ID1 302. Установленный на клиенте 302 программный модуль, обнаружив утерянное устройство в сегменте сети, собирает всевозможную информацию о данном устройстве, включая локальный адрес, время обнаружения, адрес шлюза, внешний сетевой адрес сети и другую дополнительную информацию. После того как информация получена, она отправляется по контактной информации законному владельцу. В различных варианта реализации отправка информации может осуществляться с клиентов 302 напрямую или через центральный сервер 310, который тем самым может сохранить контактную информацию в тайне от других членов сообщества.Suppose the blacklist contains record 312 with ID ID5. This indicates that this device was stolen or found and not returned, while an attacker connected to the local network 330 from this device. Since the ID5 client did not provide location information, it seems that the software module installed on it has been deleted or blocked or access to the Internet is restricted. This means that the ID5 303 device is no longer a client, since it cannot connect to the central server 310. Using previous technologies would not yield search results for this device. This invention allows you to find the device ID5 303 using the client ID1 302. The software module installed on the client 302, after detecting the lost device in the network segment, collects all kinds of information about this device, including local address, discovery time, gateway address, external network address of the network and other Additional information. After the information is received, it is sent to the rightful owner by contact information. In various embodiments, information can be sent from clients 302 directly or through a central server 310, which can thereby keep contact information private from other members of the community.

Внешний сетевой адрес позволяет определять провайдера, так как все реальные IP-адреса регистрируются, а их выдача четко регламентирована. Обратившись к провайдеру и указав время и локальный сетевой адрес, можно абсолютно точно определить пользователя локальной сети. Для этого необходима регистрация в журнале всех подключений в сети и личности пользователя или, по меньшей мере, местоположение подключения, и, как правило, провайдеры осуществляют данную деятельность.An external network address allows you to determine the provider, since all real IP addresses are registered, and their issuance is clearly regulated. By contacting the provider and specifying the time and local network address, you can absolutely accurately determine the user of the local network. For this, it is necessary to register in the log all connections on the network and the user's identity, or at least the location of the connection, and, as a rule, providers carry out this activity.

На Фиг.5а показан способ обнаружения пропавших электронных устройств. Этапы с 500 по 580 составляют полный цикл работы системы, который повторяется до тех пор, пока пользователь не отметит устройство как найденное или не закончится срок действия лицензии сервиса, после чего оно будет исключено из черного списка. Количество повторений может быть явно ограничено некоторым предустановленным числом (10-100 оповещений). Способ обнаружения пропавших электронных устройств начинается на этапе 500, на котором регистрируют идентификаторы устройств в центральном сервере. Регистрация включает указание или автоматическое считывание идентификаторов и сохранение данных в учетной записи пользователя. В случае пропажи электронного устройства пользователь регистрирует факт утери/кражи устройства или автоматически срабатывает защитное правило, фиксирующее факт утери/кражи, например, в случае неправильного ввода пароля, на этапе 510. Взаимодействие пользователя с центральным сервером может в одном из вариантов реализации осуществляться через веб-интерфейс. Регистрационные действия за пользователя может совершить оператор, знающий данные для авторизации в учетную запись. После того как пропавшее устройство отмечено, центральный сервер на этапе 520 составляет и загружает черный список идентификаторов клиентам, подключенным к серверу. Далее клиентами осуществляется поиск устройства в локальной сети по указанным в списке идентификаторам. Поиски по заданным идентификаторам из списка продолжается до тех пор, пока устройство не будет найдено или пока не будет обновлен черный список устройств. Данный этап отражен на этапе 530. Когда пропавшее устройство найдено, фиксируется время обнаружения и информация, необходимая для определения местоположения данного устройства на этапе 550. Примером этих данных может быть локальный адрес, время обнаружения, внешний адрес сети. Если клиент содержит GPS модуль, он также может дополнительно отправить свои координаты. Собранная информация на шаге 580 отправляется законному владельцу. Сообщение может быть отправлено на центральный сервер, где пользователь может его прочитать, авторизовавшись и войдя в свою учетную запись. Также сообщение может быть доставлено пользователю по указанным контактам, например адресу электронной почты или мобильному телефонному номеру.Fig. 5a shows a method for detecting missing electronic devices. Steps 500 to 580 make up the complete system operation cycle, which is repeated until the user marks the device as found or the service license expires, after which it will be excluded from the black list. The number of repetitions can be clearly limited by some predefined number (10-100 alerts). The method for detecting missing electronic devices begins at step 500, where device identifiers are recorded in a central server. Registration involves specifying or automatically reading identifiers and storing data in a user account. In the event of the loss of an electronic device, the user registers the fact of loss / theft of the device or automatically triggers a security rule that records the fact of loss / theft, for example, in case of incorrect password entry, at step 510. The user can interact with the central server through the web -interface. Registration actions for the user can be performed by an operator who knows the data for authorization in the account. After the missing device is marked, the central server at step 520 compiles and downloads a blacklist of identifiers to clients connected to the server. Then clients search for the device in the local network using the identifiers indicated in the list. The search for the given identifiers from the list continues until the device is found or until the blacklist of devices is updated. This step is reflected in step 530. When the missing device is found, the detection time and information necessary to determine the location of this device in step 550 are recorded. An example of this data can be a local address, detection time, and an external network address. If the client contains a GPS module, he can also optionally send his coordinates. The information collected in step 580 is sent to the rightful owner. The message can be sent to a central server, where the user can read it by logging in and logging into his account. Also, the message can be delivered to the user at the specified contacts, for example, an email address or a mobile phone number.

Способ может быть усложнен в том случае, если локальные адреса компьютерам выдаются динамически. В этом случае способ дополняется этапом 560 и 570, которые показаны на Фиг.5б. В случае изменений параметров подключения устройства на этапе 560 (локального сетевого адреса, имени компьютера в сети, маски подсети, внешнего адреса сети), новые данные фиксируются на этапе 570 и аналогичным образом отправляются пользователю.The method can be complicated if local addresses to computers are issued dynamically. In this case, the method is supplemented by step 560 and 570, which are shown in Fig.5b. In case of changes to the device’s connection parameters at step 560 (local network address, computer name on the network, subnet mask, external network address), new data is recorded at step 570 and sent to the user in the same way.

Получив сообщение, пользователь может обратиться в полицию или другие административные органы для осуществления розыскных мероприятий по полученным данным, которых достаточно для идентификации текущего положения пропавшего устройства. После нахождения устройства пользователь убирает отметку о его пропаже, и запись удаляется из черного списка и больше не участвует в поисках.After receiving the message, the user can contact the police or other administrative authorities to carry out search measures based on the received data, which are sufficient to identify the current position of the missing device. After finding the device, the user removes the mark of his loss, and the record is removed from the black list and is no longer involved in searches.

Фиг.7 представляет пример компьютерной системы общего назначения, персональный компьютер или сервер 20, содержащий центральный процессор 21, системную память 22 и системную шину 23, которая содержит разные системные компоненты, в том числе память, связанную с центральным процессором 21. Системная шина 23 реализована, как любая известная из уровня техники шинная структура, содержащая в свою очередь память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Системная память содержит постоянное запоминающее устройство (ПЗУ) 24, память с произвольным доступом (ОЗУ) 25. Основная система ввода/вывода (BIOS) 26, содержит основные процедуры, которые обеспечивают передачу информации между элементами персонального компьютера 20, например, в момент загрузки операционной системы с использованием ПЗУ 24.7 is an example of a general purpose computer system, a personal computer or server 20 comprising a central processor 21, a system memory 22, and a system bus 23 that contains various system components, including memory associated with the central processor 21. The system bus 23 is implemented like any bus structure known in the art, which in turn contains a bus memory or a bus memory controller, a peripheral bus and a local bus that is capable of interacting with any other bus architecture. The system memory contains read-only memory (ROM) 24, random access memory (RAM) 25. The main input / output system (BIOS) 26, contains basic procedures that ensure the transfer of information between the elements of the personal computer 20, for example, at the time of loading the operating ROM systems 24.

Персональный компьютер 20 в свою очередь содержит жесткий диск 27 для чтения и записи данных, привод магнитных дисков 28 для чтения и записи на сменные магнитные диски 29 и оптический привод 30 для чтения и записи на сменные оптические диски 31, такие как CD-ROM, DVD-ROM и иные оптические носители информации. Жесткий диск 27, привод магнитных дисков 28, оптический привод 30 соединены с системной шиной 23 через интерфейс жесткого диска 32, интерфейс магнитных дисков 33 и интерфейс оптического привода 34 соответственно. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных персонального компьютера 20.The personal computer 20 in turn contains a hard disk 27 for reading and writing data, a magnetic disk drive 28 for reading and writing to removable magnetic disks 29, and an optical drive 30 for reading and writing to removable optical disks 31, such as a CD-ROM, DVD -ROM and other optical information carriers. The hard disk 27, the magnetic disk drive 28, the optical drive 30 are connected to the system bus 23 through the interface of the hard disk 32, the interface of the magnetic disks 33 and the interface of the optical drive 34, respectively. Drives and associated computer storage media are non-volatile means of storing computer instructions, data structures, software modules and other data of a personal computer 20.

Настоящее описание раскрывает реализацию системы, которая использует жесткий диск 27, сменный магнитный диск 29 и сменный оптический диск 31, но следует понимать, что возможно применение иных типов компьютерных носителей информации 56, которые способны хранить данные в доступной для чтения компьютером форме (твердотельные накопители, флеш карты памяти, цифровые диски, память с произвольным доступом (ОЗУ) и т.п.), которые подключены к системной шине 23 через контроллер 55.The present description discloses an implementation of a system that uses a hard disk 27, a removable magnetic disk 29, and a removable optical disk 31, but it should be understood that other types of computer storage media 56 that can store data in a form readable by a computer (solid state drives, flash memory cards, digital disks, random access memory (RAM), etc.) that are connected to the system bus 23 through the controller 55.

Компьютер 20 имеет файловую систему 36, где хранится записанная операционная система 35, а также дополнительные программные приложения 37, другие программные модули 38 и данные программ 39. Пользователь имеет возможность вводить команды и информацию в персональный компьютер 20 посредством устройств ввода (клавиатуры 40, манипулятора «мышь» 42). Могут использоваться другие устройства ввода (не отображены): микрофон, джойстик, игровая консоль, сканнер и т.п. Подобные устройства ввода по своему обычаю подключают к компьютерной системе 20 через последовательный порт 46, который в свою очередь подсоединен к системной шине, но могут быть подключены иным способом, например при помощи параллельного порта, игрового порта или универсальной последовательной шины (USB). Монитор 47 или иной тип устройства отображения также подсоединен к системной шине 23 через интерфейс, такой как видеоадаптер 48. В дополнение к монитору 47, персональный компьютер может быть оснащен другими периферийными устройствами вывода (не отображены), например колонками, принтером и т.п.Computer 20 has a file system 36 where the recorded operating system 35 is stored, as well as additional software applications 37, other program modules 38, and program data 39. The user is able to enter commands and information into personal computer 20 via input devices (keyboard 40, " the mouse "42). Other input devices (not displayed) can be used: microphone, joystick, game console, scanner, etc. Such input devices are, as usual, connected to the computer system 20 via a serial port 46, which in turn is connected to the system bus, but can be connected in another way, for example, using a parallel port, a game port, or a universal serial bus (USB). A monitor 47 or other type of display device is also connected to the system bus 23 through an interface such as a video adapter 48. In addition to the monitor 47, the personal computer may be equipped with other peripheral output devices (not displayed), such as speakers, a printer, and the like.

Персональный компьютер 20 способен работать в сетевом окружении, при этом используется сетевое соединение с другим или несколькими удаленными компьютерами 49. Удаленный компьютер (или компьютеры) 49 являются такими же персональными компьютерами или серверами, которые имеют большинство или все упомянутые элементы, отмеченные ранее при описании существа персонального компьютера 20, представленного на Фиг.7. В вычислительной сети могут присутствовать также и другие устройства, например маршрутизаторы, сетевые станции, пиринговые устройства или иные сетевые узлы.The personal computer 20 is capable of operating in a networked environment, using a network connection with another or several remote computers 49. The remote computer (or computers) 49 are the same personal computers or servers that have most or all of the elements mentioned earlier in the description of the creature personal computer 20 shown in Fig.7. Other devices, such as routers, network stations, peer-to-peer devices, or other network nodes may also be present on the computer network.

Сетевые соединения могут образовывать локальную вычислительную сеть (LAN) 50 и глобальную вычислительную сеть (WAN). Такие сети применяются в корпоративных компьютерных сетях, внутренних сетях компаний и, как правило, имеют доступ к сети Интернет. В LAN- или WAN-сетях персональный компьютер 20 подключен к локальной сети 50 через сетевой адаптер или сетевой интерфейс 51. При использовании сетей персональный компьютер 20 может использовать модем 54 или иные средства обеспечения связи с глобальной вычислительной сетью, такой как Интернет. Модем 54, который является внутренним или внешним устройством, подключен к системной шине 23 посредством последовательного порта 46. Следует уточнить, что сетевые соединения являются лишь примерными и не обязаны отображать точную конфигурацию сети, т.е. в действительности существуют иные способы установления соединения техническими средствами связи одного компьютера с другим.Network connections can form a local area network (LAN) 50 and a wide area network (WAN). Such networks are used in corporate computer networks, internal networks of companies and, as a rule, have access to the Internet. In LAN or WAN networks, the personal computer 20 is connected to the local area network 50 via a network adapter or network interface 51. When using the networks, the personal computer 20 may use a modem 54 or other means of providing communication with a global computer network such as the Internet. The modem 54, which is an internal or external device, is connected to the system bus 23 via the serial port 46. It should be clarified that the network connections are only exemplary and are not required to display the exact network configuration, i.e. in reality, there are other ways to establish a technical connection between one computer and another.

На Фиг.7 изображена структурная схема клиента с одной из возможных системных конфигураций. Особенностью клиента является наличие модуля обнаружения 701, который может быть выполнен в виде аппаратной надстройки, встроенной или подключаемой к системной плате посредством USB, PCI, СОМ или другого интерфейса. Модуль может быть выполнен в виде отдельного пользовательского приложения, программной надстройки или системной службы, устанавливаемой на клиента. Данный модуль независимо от вида его реализации может управлять средствами связи (Ethernet 711, Wi-Fi 712, WiMAX 713, DSL-модем, Bluetooth 721, GSM 722) и навигационными модулями 731 (ГЛОНАСС, GPS).7 shows a block diagram of a client with one of the possible system configurations. A client feature is the presence of the 701 detection module, which can be made in the form of a hardware add-in built-in or connected to the system board via USB, PCI, COM or another interface. The module can be implemented as a separate user application, software add-in, or system service installed on the client. This module, regardless of its type of implementation, can control communications (Ethernet 711, Wi-Fi 712, WiMAX 713, DSL modem, Bluetooth 721, GSM 722) and navigation modules 731 (GLONASS, GPS).

Модуль обнаружения хранит локальный список 702 идентификаторов пропавших устройств, загруженный с центрального сервера 310, и осуществляет проверку на совпадение записей из списка 702 с сетевым окружением клиента (устройствами, доступными для передачи данных с помощью установленных средств связи), параметрами клиента 302 (в случае если клиент 302 был украден). В случае, когда совпадение зафиксировано, записывается время обнаружения и параметры, прямо или косвенно определяющие географическое положение найденного устройства. После этого клиент 302 отправляет данные на центральный сервер или законному владельцу на электронный адрес и продолжает отслеживать положение обнаруженного устройства и проводить поиск по остальному черному списку 702. Независимо от проведения поиска модуль обнаружения ведет журнал соединений 703, в котором заполняются поля времени, физические адреса подключаемых в соответствующий момент времени устройств и другие дополнительные параметры, например количество переданных сетевых пакетов, время активного соединения, полученные от устройства данные. После обновления черного списка 702 поиск осуществляется в первую очередь по журналу соединений 703, а уже затем анализируются активные соединения и сканируются подключенные сети.The detection module stores the local list 702 of identifiers of missing devices, downloaded from the central server 310, and checks whether the entries from list 702 match the network environment of the client (devices available for data transmission using the installed communication tools), client parameters 302 (if client 302 was stolen). In the case when a match is recorded, the detection time and parameters that directly or indirectly determine the geographical location of the found device are recorded. After that, the client 302 sends the data to the central server or the rightful owner by e-mail and continues to track the location of the detected device and search the rest of the blacklist 702. Regardless of the search, the detection module keeps a connection log 703, in which the time fields and the physical addresses of the connected at the appropriate time of the devices and other additional parameters, for example, the number of transmitted network packets, the active connection time received from the device Data Properties. After updating the blacklist 702, the search is carried out primarily in the connection log 703, and only then the active connections are analyzed and the connected networks are scanned.

С развитием техники появляется все больше технологий передачи данных, которые находят отражение в электронных устройствах общего пользования, таких как смартфоны, портативные компьютеры, коммуникаторы. Современное устройство позволяет подключаться к различным компьютерным сетям сразу нескольких стандартов, благодаря имеющимся модулям проводной и беспроводной связи. Все больше ноутбуков и смартфонов оснащается модулями WiMAX (IEEE 802.16), сохраняя при этом возможность подключения через стандартный Wi-Fi адаптер (IEEE 802.11). Некоторые коммуникаторы, планшетные компьютеры и большинство компьютеров оснащаются сетевыми картами для подключения к сети Ethernet (IEEE 802.3). Данный вид подключения появился раньше других из перечисленных стандартов и имеет самое большое распространение и надежность соединения.With the development of technology, more and more data transfer technologies are appearing, which are reflected in public electronic devices, such as smartphones, laptops, communicators. The modern device allows you to connect to various computer networks of several standards at once, thanks to the existing wired and wireless communication modules. More and more laptops and smartphones are equipped with WiMAX (IEEE 802.16) modules, while maintaining the ability to connect via a standard Wi-Fi adapter (IEEE 802.11). Some smartphones, tablets, and most computers are equipped with network cards for connecting to an Ethernet network (IEEE 802.3). This type of connection appeared before the other of the listed standards and has the largest distribution and reliability of the connection.

Учитывая описанные тенденции развития, современное устройство может выходить в сеть Интернет, используя сразу несколько различных соединений/интерфейсов. Клиенты могут использовать неактивные беспроводные интерфейсы для создания открытых сетей, с целью приманки злоумышленников.Given the development trends described, a modern device can go online using several different connections / interfaces at once. Clients can use inactive wireless interfaces to create open networks, in order to lure intruders.

Количество бесплатных беспроводных точек доступа в Интернет постоянно растет, но при этом большинство из них являются закрытыми (зашифрованными), что безусловно повышает их безопасность, но вместе с тем сокращает их привлекательность и общедоступность. Открытая точка доступа, созданная клиентом для сканирования подключаемых устройств на предмет их пропажи, увеличит вероятность обнаружения и поимки преступника. При этом для обнаружения пропавшего устройства необходимо, чтобы оно было в радиусе действия точки доступа. Для идентификации устройства по беспроводной сети не обязательно осуществлять подключение к открытой сети. Таким образом в одном из вариантов реализации точка доступа может быть и закрытой (защищенной). Устройства, на которых установлен модуль Wi-Fi и он активен (включен), могут быть обнаружены без подключения данных устройств к какой либо сети за счет периодического сканирования модулем беспроводной связи имеющихся в радиусе действия модуля точек беспроводного соединения. Подобный режим работы настроен в большинстве устройств и позволяет быстро получить список доступных сетей с помощью широковещательного запроса, который перехватывается клиентом, и позволяет обнаружить устройство.The number of free wireless Internet access points is constantly growing, but at the same time most of them are closed (encrypted), which certainly increases their security, but at the same time reduces their attractiveness and accessibility. An open access point created by the client to scan connected devices for missing items will increase the likelihood of detection and capture of the criminal. At the same time, in order to detect a missing device, it is necessary that it is within the range of the access point. It is not necessary to connect to an open network to identify the device over a wireless network. Thus, in one embodiment, the access point may be closed (secure). Devices on which the Wi-Fi module is installed and it is active (on) can be detected without connecting these devices to any network due to periodic scanning by the wireless module of the wireless connection points within the range of the module. A similar mode of operation is configured in most devices and allows you to quickly get a list of available networks using a broadcast request that is intercepted by the client and allows you to detect the device.

На Фиг.8 показана функциональная схема работы клиента 302, подключенного к внешней сети 801 с помощью одного из сетевых интерфейсов. Данная сеть может представлять собой выделенную линию подключения к Интернету, домашнюю или корпоративную сеть, спутниковый или мобильный Интернет. Данное подключение 302 может быть не активным в рассматриваемый промежуток времени, но должно быть восстановлено в дальнейшем для связи клиента с центральным сервером 310 в случае обнаружения устройства из черного списка. Если во время работы клиента один из беспроводных сетевых адаптеров является неактивным, то автоматически создается открытая точка доступа. Под открытой точкой доступа понимается сетевой узел, позволяющий создать незашифрованное подключение со всеми устройствами, от которых приходит запрос на подключение (без указания пароля). Определить идентификатор сетевого адаптера, подключившегося по сети можно уже при запросе на подключение и в последующие моменты при обмене сетевыми пакетами.On Fig shows a functional diagram of the client 302 connected to an external network 801 using one of the network interfaces. This network can be a dedicated Internet connection line, home or corporate network, satellite or mobile Internet. This connection 302 may not be active during the considered period of time, but must be restored later for the client to communicate with the central server 310 if a device is blacklisted. If one of the wireless network adapters is inactive during client operation, an open access point is automatically created. An open access point is a network node that allows you to create an unencrypted connection with all devices from which a connection request is received (without specifying a password). It is possible to determine the identifier of the network adapter that has connected over the network already at the connection request and at subsequent moments when exchanging network packets.

Создавая открытую точку доступа, клиент отслеживает устройства 303, которые пытаются подключиться к его сети. За счет того, что клиенты создают новые открытые сети, увеличивается площадь покрытия сетевых окружений, тем самым увеличивается количество компьютеров, прошедших проверку, и повышается уровень обнаружения пропавших устройств. Среди исследуемых устройств могут быть не только компьютеры, но и мобильные телефоны, смартфоны, коммуникаторы и другие портативные устройства, имеющие адаптер подключения к беспроводным сетям. После обнаружения устройства из черного списка клиент фиксирует время и местоположение, которые отсылает на центральный сервер или законному владельцу найденного устройства. Клиент может зафиксировать параметры подключения обнаруженного устройства либо свои параметры подключения, а также свои координаты, если клиент оборудован системой навигации. В качестве дополнения клиент может также указать тип подключения и уровень сигнала, принимаемого от устройства, чтобы была возможность оценить расстояние между ними. Определить местоположение пользователя можно, используя методы, описанные ранее, с помощью средства спутниковой навигации, с помощью трассировки мобильного сигнала или через адрес провайдера при подключении через Интернет. В зависимости от используемого метода точность определения местоположения будет различной от полуметра до нескольких сот метров. Точность определения местоположения будет увеличена в том случае, если устройство будет зафиксировано в один промежуток времени сразу несколькими клиентами.By creating an open access point, the client monitors devices 303 that are trying to connect to its network. Due to the fact that clients create new open networks, the coverage area of network environments increases, thereby increasing the number of computers that pass the test, and increasing the detection rate of missing devices. Among the studied devices can be not only computers, but also mobile phones, smartphones, communicators and other portable devices with an adapter for connecting to wireless networks. After the device is discovered from the black list, the client fixes the time and location, which it sends to the central server or the legal owner of the device found. The client can fix the connection parameters of the detected device or its connection parameters, as well as its coordinates, if the client is equipped with a navigation system. In addition, the client can also indicate the type of connection and the signal level received from the device, so that it is possible to assess the distance between them. You can determine the user's location using the methods described earlier, using satellite navigation, tracing a mobile signal or through the provider's address when connecting via the Internet. Depending on the method used, the accuracy of determining the location will vary from half a meter to several hundred meters. The accuracy of the location will be increased if the device is fixed in one period of time by several clients at once.

Для обнаружения устройства клиент может создать закрытую точку доступа. Система будет работать, так как устройства с включенными сетевыми интерфейсами производят периодическое сканирование сетей для определения списка доступных точек доступа или доступных устройств, например, с помощью Bluetooth и Wi-Fi. Широковещательный запрос содержит идентификатор устройства, которое его совершает. В результате клиент, находящийся в зоне действия сетевого адаптера обнаруживаемого устройства, получив широковещательный запрос, сможет определить является ли данное устройство пропавшим.To detect a device, a client can create a private access point. The system will work, since devices with enabled network interfaces periodically scan networks to determine the list of available access points or available devices, for example, using Bluetooth and Wi-Fi. The broadcast request contains the identifier of the device that makes it. As a result, a client located in the range of the network adapter of the detected device, having received a broadcast request, will be able to determine whether this device is missing.

Если клиент не будет создавать точку доступа, то он может сам осуществлять прослушивание сетевого эфира. В случае беспроводных сетей каналом передачи данных является воздушная среда, что позволяет фиксировать сетевой трафик. Защищенные сети шифруют передаваемые данные, но идентификаторы устройств остаются доступными, что позволяет находить пропавшие устройства сети, без непосредственного подключения к ней клиента.If the client does not create an access point, then he can listen to the network broadcast himself. In the case of wireless networks, the air channel is the data transmission channel, which allows fixing network traffic. Secure networks encrypt the transmitted data, but device identifiers remain available, which allows you to find missing network devices without having to directly connect a client to it.

Помимо хранения учетных записей, загрузки черных списков и сбора данных о найденных устройствах, центральный сервер также анализирует полученные данные. В одном из вариантов реализации анализ центрального сервера заключается:In addition to storing accounts, downloading blacklists and collecting data about devices found, the central server also analyzes the data received. In one implementation option, the analysis of the central server is:

в корреляции событий по времени;in correlation of events in time;

в прокладке маршрутов движения устройства;in laying the routes of movement of the device;

в определении расписания подключения устройства к сетям и т.д.in determining the schedule for connecting the device to networks, etc.

Центральный процессор собирает с клиентов данные о событиях, связанных с идентификаторами устройств. Событие характеризуется временем и местоположением устройства в указанный момент времени. Теоретически МАС-адреса могут совпадать у нескольких устройств (в результате изменения некоторых из них), существует вероятность того, что устройство будет обнаружено несколькими клиентами. Однако несколько клиентов, обнаружив устройство по одному идентификатору, могут указывать также на одно и то же устройство. В последнем случае также увеличится точность определения местоположения. Определить факт ложного срабатывания или факт обнаружения пропавшего устройства в случае получения нескольких уведомлений в один промежуток времени можно по логическим правилам. Эти правила, например, могут устанавливать допустимую площадь обнаружения для нескольких устройств. Правило может иметь вид «если устройства, обнаружившие идентификатор из черного списка, находятся друг от друга в радиусе S километров, и разница во времени обнаружения не превышает S/V часов (при скорости движения V), то объединять данные устройства в инцидент, связанный с одним устройством, иначе рассматривать каждое событие в качестве отдельного инцидента».The central processor collects data from events related to device identifiers from clients. An event is characterized by the time and location of the device at a specified point in time. Theoretically, the MAC addresses can be the same for several devices (as a result of changing some of them), there is a possibility that the device will be detected by several clients. However, several clients, having discovered a device by the same identifier, can also point to the same device. In the latter case, location accuracy will also increase. It is possible to determine the fact of a false positive or the fact of detecting a missing device in the event of receiving several notifications in one period of time according to logical rules. These rules, for example, can set a valid detection area for multiple devices. The rule may look like “if the devices that discovered the identifier from the blacklist are located within a radius of S kilometers from each other, and the difference in detection time does not exceed S / V hours (at speed V), then combine the device data into an incident related to one device, otherwise consider each event as a separate incident. "

Когда обнаружено несколько местоположений устройства в разные моменты времени, то можно составить путь устройства, соединив точки на координатной плоскости в хронологическом порядке. Дополнительно можно определить и указать направление движения и скорость движения, что позволит прогнозировать местоположения устройства в следующий момент времени.When several device locations are detected at different points in time, it is possible to compose the device path by connecting the points on the coordinate plane in chronological order. Additionally, you can determine and indicate the direction of movement and speed, which will predict the location of the device at the next time.

Как и любой человек, злоумышленник имеет распорядок дня и может выходить в определенную сеть с заданной периодичностью. Если центральный сервер выявляет периодичность выхода в определенную сеть, можно также с определенной долей вероятности заявлять о том, что устройство выйдет в сеть согласно вычисленному расписанию. При этом центральный сервер анализирует изменение сетевого адреса, тип сети и других данных, влияющих на точность прогноза.Like any person, an attacker has a daily routine and can go to a certain network with a given frequency. If the central server detects the frequency of access to a specific network, it is also possible with a certain degree of probability to declare that the device will go to the network according to the calculated schedule. In this case, the central server analyzes the change in the network address, the type of network and other data affecting the accuracy of the forecast.

В заключение следует отметить, что приведенные в описании сведения являются только примерами, которые не ограничивают объем настоящего изобретения, описанной формулой. Специалисту в данной области становится понятным, что могут существовать и другие варианты осуществления настоящего изобретения, согласующиеся с сущностью и объемом настоящего изобретения.In conclusion, it should be noted that the information provided in the description are only examples that do not limit the scope of the present invention described by the formula. One skilled in the art will recognize that there may be other embodiments of the present invention consistent with the spirit and scope of the present invention.

Claims (16)

1. Способ определения местоположения пропавших электронных устройств, в котором:
загружают, по меньшей мере, один идентификатор пропавшего устройства, по меньше мере, на один клиент с удаленного компьютера;
проводят поиск пропавшего устройства в сетевом окружении клиента по загруженному идентификатору пропавшего устройства с помощью, по меньшей мере, одного клиента;
определяют параметры местоположения, по меньшей мере, одного пропавшего устройства, которое было обнаружено в результате поиска.
1. A method for determining the location of missing electronic devices, in which:
downloading at least one identifier of a missing device to at least one client from a remote computer;
search for the missing device in the network environment of the client by the loaded identifier of the missing device using at least one client;
determine the location parameters of at least one missing device that was detected by the search.
2. Способ по п.1, в котором параметры местоположения представляют собой, по меньшей мере, географические координаты пропавшего устройства.2. The method according to claim 1, in which the location parameters are at least the geographical coordinates of the missing device. 3. Способ по п.1, в котором параметры местоположения представляют собой, по меньшей мере, параметры сетевого подключения пропавшего устройства.3. The method according to claim 1, wherein the location parameters are at least the network connection parameters of the missing device. 4. Способ по п.1, в котором параметры местоположения представляют собой, по меньшей мере, географические координаты клиента, обнаружившего пропавшее устройство.4. The method according to claim 1, in which the location parameters are at least the geographical coordinates of the client who discovered the missing device. 5. Способ по п.1, в котором сетевое окружение содержит, по меньшей мере, устройства сети, к которой подключен клиент.5. The method according to claim 1, in which the network environment contains at least a network device to which the client is connected. 6. Способ по п.1, в котором сетевое окружение содержит, по меньшей мере, устройства сети, которую создал клиент.6. The method according to claim 1, in which the network environment contains at least the network device that the client has created. 7. Способ по п.1, в котором сетевое окружение содержит, по меньшей мере, устройства, информация о которых содержится в сетевых пакетах, регистрируемых с помощью клиента.7. The method according to claim 1, in which the network environment contains at least devices, information about which is contained in network packets registered with the client. 8. Способ по п.1, дополнительно содержащий этап, на котором определяются параметры местоположения пропавшего устройства в случае, если они были изменены.8. The method according to claim 1, further comprising the step of determining the location parameters of the missing device if they were changed. 9. Способ по п.1, дополнительно содержащий этап, на котором законному владельцу пропавшего устройства отправляют электронное сообщение, содержащее информацию о местоположении пропавшего устройства в момент обнаружения с помощью клиента.9. The method according to claim 1, additionally containing a stage in which the legal owner of the missing device is sent an electronic message containing information about the location of the missing device at the time of detection by the client. 10. Способ по п.1, дополнительно содержащий этап, на котором определенные параметры местоположения пропавшего устройства загружают с клиента на центральный сервер.10. The method according to claim 1, additionally containing a stage in which certain location parameters of the missing device are downloaded from the client to the central server. 11. Способ по п.10, дополнительно содержащий этап, на котором с помощью центрального сервера проводят уточнение определенных параметров местоположения пропавшего устройства, загруженных, по меньшей мере, с двух клиентов.11. The method according to claim 10, further comprising the step of using the central server to refine certain parameters of the location of the missing device downloaded from at least two clients. 12. Способ по п.10, дополнительно содержащий этап, на котором с помощью центрального сервера прокладывают маршрут перемещения пропавшего устройства по определенным клиентами параметрам местоположений пропавшего устройства.12. The method of claim 10, further comprising the step of using a central server to route a missing device to the location parameters of the missing device as determined by clients. 13. Способ по п.10, дополнительно содержащий этап, на котором с помощью центрального сервера рассчитывают скорость передвижения пропавшего устройства, путем деления величины перемещения, совершенного пропавшим устройством за период времени, соответствующий разнице моментов времени обнаружения двумя клиентами данного пропавшего устройства, на значение данного периода времени.13. The method according to claim 10, further comprising the step of using the central server to calculate the speed of movement of the missing device by dividing the amount of movement committed by the missing device over a period of time corresponding to the difference in the times the two clients detected this missing device by the value of this period of time. 14. Способ по п.10, дополнительно содержащий этап, на котором с помощью центрального сервера рассчитывают скорость передвижения пропавшего устройства, путем деления величины перемещения, совершенного пропавшим устройством за период времени, соответствующий разнице моментов времени определения одним клиентом параметров местоположения, на значение данного периода времени.14. The method according to claim 10, further comprising the step of using a central server to calculate the speed of movement of the missing device by dividing the amount of movement made by the missing device over a period of time corresponding to the difference in time moments of determining one location parameter by one client by the value of this period time. 15. Способ по п.10, дополнительно содержащий этап, на котором с помощью центрального сервера оценивают параметры местоположения пропавшего устройства в указанный момент времени после момента обнаружения.15. The method of claim 10, further comprising the step of using the central server to evaluate the location parameters of the missing device at a specified point in time after the moment of detection. 16. Способ по п.10, дополнительно содержащий этап, на котором законному владельцу пропавшего устройства отправляют электронное сообщение, содержащее информацию о местоположении пропавшего устройства в момент обнаружения с помощью центрального сервера. 16. The method according to claim 10, further comprising the step of sending an electronic message containing information about the location of the missing device at the time of detection using the central server to the rightful owner of the missing device.
RU2011138458/07A 2011-09-20 2011-09-20 Method of locating lost electronic devices RU2480949C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2011138458/07A RU2480949C1 (en) 2011-09-20 2011-09-20 Method of locating lost electronic devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2011138458/07A RU2480949C1 (en) 2011-09-20 2011-09-20 Method of locating lost electronic devices

Publications (2)

Publication Number Publication Date
RU2011138458A RU2011138458A (en) 2013-03-27
RU2480949C1 true RU2480949C1 (en) 2013-04-27

Family

ID=49124014

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2011138458/07A RU2480949C1 (en) 2011-09-20 2011-09-20 Method of locating lost electronic devices

Country Status (1)

Country Link
RU (1) RU2480949C1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2659805C2 (en) * 2015-12-11 2018-07-04 Сяоми Инк. Method and device for determining the location of the target portable device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1041483A1 (en) * 1999-03-30 2000-10-04 International Business Machines Corporation Discovering stolen or lost network-attachable computer systems
RU2276474C2 (en) * 2000-12-18 2006-05-10 РОБЕРТ Патрик Method for protecting cell phones from stealing, device and plant for realization of said method
TW200937979A (en) * 2007-11-12 2009-09-01 Broadcom Corp Method and system for locating a lost and/or stolen phone based on SUPL network initiated, triggered by reverse-billed SMS

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1041483A1 (en) * 1999-03-30 2000-10-04 International Business Machines Corporation Discovering stolen or lost network-attachable computer systems
RU2276474C2 (en) * 2000-12-18 2006-05-10 РОБЕРТ Патрик Method for protecting cell phones from stealing, device and plant for realization of said method
TW200937979A (en) * 2007-11-12 2009-09-01 Broadcom Corp Method and system for locating a lost and/or stolen phone based on SUPL network initiated, triggered by reverse-billed SMS

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2659805C2 (en) * 2015-12-11 2018-07-04 Сяоми Инк. Method and device for determining the location of the target portable device

Also Published As

Publication number Publication date
RU2011138458A (en) 2013-03-27

Similar Documents

Publication Publication Date Title
US8402134B1 (en) System and method for locating lost electronic devices
US11716344B2 (en) Elastic asset-based licensing model for use in a vulnerability management system
CN102685256B (en) System and method for positioning lost electronic devices
CN110402573B (en) System for filtering unlikely user travel indicators
CN114145004B (en) System and method for using DNS messages to selectively collect computer forensic data
US8006282B2 (en) Method and system for tracking a user in a network
CN104169937B (en) Chance system scans
US8086233B2 (en) Detecting cloning of network devices
US11696110B2 (en) Distributed, crowdsourced internet of things (IoT) discovery and identification using Block Chain
US10798061B2 (en) Automated learning of externally defined network assets by a network security device
US10206090B2 (en) Method and device for searching for available device in M2M environment
US8584942B1 (en) Systems and methods for network inventory management utilizing mobile technology
CN109891853B (en) Method and system for detecting impossible trips in a local setting
CN104205773A (en) System asset repository management
RU2578739C2 (en) Determining detailed location network computers
WO2012001366A2 (en) Wlan location services
EP2608097B1 (en) System and method for locating lost electronic devices
US20190037524A1 (en) Network Device Navigation Using A Distributed Wireless Network
RU2480949C1 (en) Method of locating lost electronic devices
CN111010362B (en) Monitoring method and device for abnormal host
JP2003258910A (en) System and method for analyzing illegal access route
US10104638B1 (en) Network device location detection and monitoring using a distributed wireless network
Thorvaldsen Geographical location of internet hosts using a multi-agent system
CN114070830A (en) Internet agent single-arm deployment architecture and internet agent remote deployment system
Timchenko A framework for anonymous background data delivery and feedback