RU2480949C1 - Method of locating lost electronic devices - Google Patents
Method of locating lost electronic devices Download PDFInfo
- Publication number
- RU2480949C1 RU2480949C1 RU2011138458/07A RU2011138458A RU2480949C1 RU 2480949 C1 RU2480949 C1 RU 2480949C1 RU 2011138458/07 A RU2011138458/07 A RU 2011138458/07A RU 2011138458 A RU2011138458 A RU 2011138458A RU 2480949 C1 RU2480949 C1 RU 2480949C1
- Authority
- RU
- Russia
- Prior art keywords
- network
- client
- missing device
- missing
- location
- Prior art date
Links
Images
Landscapes
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
Область техникиTechnical field
Настоящее изобретение относится к средствам поиска электронных устройств и, более конкретно, к способам определения местоположения пропавших электронных устройств в сети передачи данных.The present invention relates to means for searching electronic devices and, more particularly, to methods for locating missing electronic devices in a data network.
Уровень техникиState of the art
Электронные устройства являются неотъемлемой частью жизни современного человека. Ноутбуки, нетбуки, планшетные компьютеры и другие виды портативных устройств составляют больше половины от всех выпущенных компьютеров в мире. С помощью них люди общаются, работают, развлекаются и учатся. В памяти устройств хранится много персональных данных, таких как контакты, фотографии и видео, данные авторизации и многое другое, а корпоративные компьютеры содержат также служебную переписку, документацию, которая может составлять коммерческую тайну.Electronic devices are an integral part of the life of a modern person. Laptops, netbooks, tablet computers and other types of portable devices account for more than half of all released computers in the world. With the help of them people communicate, work, have fun and study. A lot of personal data is stored in the device’s memory, such as contacts, photos and videos, authorization data, and much more, while corporate computers also contain official correspondence and documentation that may constitute a commercial secret.
Подобные устройства, которые человек носит с собой или берет в поездку, часто становятся объектом грабежа и воровства. Цели, которые преследуют злоумышленники, могут быть различными: получить доступ к жестким дискам компьютера, продать или в редких случаях оставить в собственное пользование. Портативные устройства легко теряются из-за их размеров и постоянного перемещения.Such devices that a person carries or takes on a trip often become the subject of robbery and theft. The goals pursued by cybercriminals can be different: to gain access to the computer’s hard drives, to sell or, in rare cases, to leave for their own use. Portable devices are easily lost due to their size and constant movement.
Перед сообществом встает острый вопрос поиска и возврата пропавших устройств. Если технологии сотовой связи позволяют централизованно идентифицировать мобильные устройства операторами связи, то архитектура сетей передачи данных на основе Ethernet, Wi-Fi, Bluetooth и т.д. делает процесс поиска подключенного устройства более сложным.The community is faced with an acute issue of finding and recovering missing devices. If cellular technology allows centralized identification of mobile devices by telecom operators, then the architecture of data networks based on Ethernet, Wi-Fi, Bluetooth, etc. makes finding the connected device more complicated.
Существуют технологии, позволяющие находить пропавшие устройства, подключенные к сети Интернет, за счет специального программного или аппаратного модуля, установленного на них. Данный модуль отправляет сообщение о местонахождении владельцу при первом подключении к сети Интернет. Данные технологии описаны в заявках WO 2007069263 A2, US 2009589437 A и US 2005293223 A.There are technologies that allow finding missing devices connected to the Internet through a special software or hardware module installed on them. This module sends a message about the location to the owner the first time you connect to the Internet. These technologies are described in WO 2007069263 A2, US 2009589437 A and US 2005293223 A.
Также существуют технологии мониторинга оборудования внутри сети, позволяющие предотвратить кражу и использование внешних устройств. Подобный подход приводится в заявке ЕР 1999106466 А.There are also technologies for monitoring equipment within the network to prevent theft and use of external devices. A similar approach is given in application EP 1999106466 A.
В заявке ЕР 2005708 А описана система и способ удаленного управления украденным устройством с помощью беспроводных технологий.EP 2005708 A describes a system and method for remotely controlling a stolen device using wireless technology.
Приведенные описания технологий, а также имеющиеся технические реализации имеют четкую клиент-серверную архитектуру и перестают функционировать в случае сбоя в работе одного из составляющих системы: клиента, сервера или канала передачи данных. Таким образом, в случае переустановки операционной системы, смены жесткого диска или карты памяти на компьютере найти пропавшее устройство оказывается невозможно.The given descriptions of technologies, as well as available technical implementations, have a clear client-server architecture and cease to function in the event of a malfunction in one of the components of the system: a client, server, or data transmission channel. Thus, in the case of reinstalling the operating system, changing the hard drive or memory card on the computer, it is impossible to find the missing device.
Данное изобретение устраняет описанные недостатки и позволяет осуществлять поиск устройств по идентификатору за счет других клиентов. В том случае, если устройство будет украдено и на нем будут произведены работы по блокированию или удалению модуля обнаружения, необходимого для обратной связи с сервером, данное устройство будет найдено другим клиентом, обнаружившим его в сети, например, в момент соединения с ним.This invention eliminates the described disadvantages and allows you to search for devices by identifier at the expense of other customers. In the event that the device is stolen and work is done on it to block or remove the detection module necessary for feedback from the server, this device will be found by another client who finds it on the network, for example, at the time of connection with it.
Сущность изобретенияSUMMARY OF THE INVENTION
Настоящее изобретение предназначено для обнаружения пропавших электронных устройств. Технический результат настоящего изобретения заключается в определении местоположения пропавшего электронного устройства по данным клиентов, обнаруживших данное устройство в сетевом окружении. Применение изобретения на практике позволяет найти электронные устройства с подключенным сетевым адаптером. Технический результат достигается за счет применения способа определения местоположения пропавших электронных устройств, содержащего этапы загрузки идентификатора пропавшего устройства на клиента с удаленного компьютера, проведения поиска пропавшего устройства в сетевом окружении клиента по загруженному идентификатору пропавшего устройства с помощью, по меньшей мере, одного клиента, определения параметров местоположения, по меньшей мере, одного пропавшего устройства, которое было обнаружено в результате поиска.The present invention is intended to detect missing electronic devices. The technical result of the present invention is to determine the location of the missing electronic device according to customers who discovered this device in a networked environment. Putting the invention into practice makes it possible to find electronic devices with a connected network adapter. The technical result is achieved through the use of a method for determining the location of missing electronic devices, comprising the steps of downloading the identifier of the missing device to the client from a remote computer, searching for the missing device in the network environment of the client using the loaded identifier of the missing device using at least one client, determining the parameters the location of at least one missing device that was detected by the search.
В различных вариантах реализации клиентов может быть более одного. Удаленных компьютеров может быть более одного, и они могут быть распределены территориально и выполнены в виде сервера, персонального компьютера, мобильной станции или портативного устройства. В зависимости от реализации системы, воплощающей представленный способ, клиенты могут загружать несколько идентификаторов пропавших устройств за одну итерацию.In various embodiments, there may be more than one customer. There can be more than one remote computer, and they can be distributed geographically and made in the form of a server, personal computer, mobile station, or portable device. Depending on the implementation of the system that implements the presented method, clients can load multiple identifiers of missing devices in one iteration.
Под параметрами местоположения пропавшего устройства понимается, по меньшей мере, географические координаты или параметры сетевого подключения пропавшего устройства.The location parameters of a missing device are understood to mean at least the geographical coordinates or network connection parameters of the missing device.
В другом варианте реализации клиенты определяют свои географические координаты в качестве параметров местоположения пропавшего устройства.In another embodiment, clients define their geographic coordinates as location parameters for the missing device.
Сетевое окружение, в котором производится поиск клиентом пропавших устройств, содержит устройства сети, к которой подключен клиент, устройства сети, которую создал клиент, и устройства, информация о которых содержится в сетевых пакетах, регистрируемых с помощью клиента.The network environment in which the client searches for missing devices contains the network devices to which the client is connected, the network devices that the client has created, and devices about which information is contained in network packets registered with the client.
Способ также позволяет отслеживать изменения параметров местоположения и определять параметры местоположения, если они были изменены.The method also allows you to track changes in location parameters and determine location parameters if they have been changed.
Электронное сообщение, содержащее информацию о параметрах местоположения пропавшего устройства, отправляется законному владельцу, который зарегистрировал идентификатор пропавшего устройства.An electronic message containing information about the location parameters of the missing device is sent to the rightful owner who registered the identifier of the missing device.
В различных вариантах реализации электронное сообщение законному владельцу отправляет клиент или центральный сервер.In various embodiments, the client or central server sends the electronic message to the rightful owner.
С помощью центрального сервера также осуществляется сбор данных о параметрах местоположений пропавших устройств. После этого собранные данные можно объединять и сортировать по идентификатору пропавшего устройства, по законному пользователю, по времени обнаружения.The central server also collects data on the location parameters of missing devices. After that, the collected data can be combined and sorted by the identifier of the missing device, by the legitimate user, by the time of detection.
Если к центральному серверу подключено, по меньшей мере, два клиента, то данные, полученные с них, коррелируются для уточнения параметров местоположения пропавшего устройства. В одном из вариантов реализации корреляция представляет собой процесс наложения областей географических координат, соответствующих пропавшим устройствам, найденным по одному идентификатору двумя и более клиентами.If at least two clients are connected to the central server, then the data received from them is correlated to clarify the location parameters of the missing device. In one embodiment, the correlation is a process of overlaying areas of geographical coordinates corresponding to missing devices found by one or more identifiers by two or more clients.
Фиксируя параметры местоположения пропавшего устройства в хронологическом порядке, один из вариантов реализации позволяет проложить маршрут перемещения пропавшего устройства путем соединения последовательных точек, соответствующих параметрам местоположения.By fixing the location parameters of the missing device in chronological order, one of the implementation options allows you to plot the movement of the missing device by connecting successive points corresponding to the location parameters.
Дополнительный этап позволяет определить скорость перемещения пропавшего устройства. Для этого величина перемещения, совершенная пропавшим устройством за период времени, соответствующий разнице моментов времени определения одним клиентом параметров местоположения, делится на значение данного периода времени. В различных вариантах реализации расчет скорости может осуществляться как на центральном сервере, так и на клиенте, определившем параметры местоположения.An additional step allows you to determine the speed of movement of the missing device. To do this, the amount of movement committed by the missing device over a period of time corresponding to the difference in time points of determining one location parameter by one client is divided by the value of this time period. In various embodiments, the calculation of speed can be carried out both on the central server and on the client that determined the location parameters.
Другой способ определения скорости перемещения пропавшего устройства заключается в делении величины перемещения, совершенного пропавшим устройством за период времени, соответствующий разнице моментов времени обнаружения двумя клиентами пропавшего устройства, на значение данного периода времени.Another way to determine the speed of movement of a missing device is to divide the amount of movement made by the missing device over a period of time corresponding to the difference in the times the two clients detected the missing device by the value of this time period.
Важным этапом для поимки пропавшего устройства является не только его обнаружение, но и прогнозирование его местоположения в моменты времени, следующие за моментом обнаружения. В одном из вариантов реализации центральный сервер оценивает параметры местоположения пропавшего устройства в указанный момент времени после момента обнаружения. Оценка может происходить путем выявления периодичности в перемещении пропавшего устройства, учета последних параметров местоположения и скорости перемещения пропавшего устройства.An important step for the capture of a missing device is not only its detection, but also the prediction of its location at times following the moment of detection. In one embodiment, the central server evaluates the location parameters of the missing device at a specified point in time after the moment of detection. Evaluation can occur by identifying the frequency in the movement of the missing device, taking into account the latest location parameters and the speed of movement of the missing device.
Краткое описание прилагаемых чертежейBrief description of the attached drawings
Сопровождающие чертежи, которые включены для обеспечения дополнительного понимания изобретения и составляют часть этого описания, показывают варианты осуществления изобретения и совместно с описанием служат для объяснения принципов изобретения.The accompanying drawings, which are included to provide an additional understanding of the invention and form part of this description, show embodiments of the invention and together with the description serve to explain the principles of the invention.
Заявленное изобретение поясняется следующими чертежами, на которых:The claimed invention is illustrated by the following drawings, in which:
Фиг.1 показывает пример локальной сети, содержащей несколько сегментов;Figure 1 shows an example of a local area network containing several segments;
Фиг.2 показывает процесс изменения заголовков сетевого пакета при прохождении через сетевые устройства;Figure 2 shows the process of changing the headers of a network packet when passing through network devices;
Фиг.3а показывает функциональную схему системы определения местоположения пропавших электронных устройств (предшествующий уровень техники);Figa shows a functional diagram of a system for determining the location of missing electronic devices (prior art);
Фиг.3б показывает функциональную схему системы определения местоположения пропавших электронных устройств;Fig.3b shows a functional diagram of a system for determining the location of missing electronic devices;
Фиг.4 показывает пример ARP таблицы;Figure 4 shows an example of an ARP table;
Фиг.5а показывает способ обнаружения пропавших электронных устройств;Fig. 5a shows a method for detecting missing electronic devices;
Фиг.5б показывает способ отслеживания изменения положения пропавших электронных устройств;Fig.5b shows a method for tracking changes in the position of missing electronic devices;
Фиг.6 представляет пример компьютерной системы общего назначения;6 is an example of a general purpose computer system;
Фиг.7 показывает структурную схему клиента;7 shows a block diagram of a client;
Фиг.8 показывает функциональную схему работы системы в случае активного поиска устройства клиентом.Fig.8 shows a functional diagram of the system in the case of an active device search by the client.
Описание предпочтительных вариантов осуществленияDescription of Preferred Embodiments
Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, она может воплощаться в различных видах. Сущность, приведенная в описании, является ничем иным, как конкретными деталями для помощи специалисту в области техники в исчерпывающем понимании изобретения, и настоящее изобретение определяется только в объеме приложенной формулы.The objects and features of the present invention, methods for achieving these objects and features will become apparent by reference to exemplary embodiments. However, the present invention is not limited to the exemplary embodiments disclosed below, it can be embodied in various forms. The essence described in the description is nothing more than specific details to assist the specialist in the field of technology in a comprehensive understanding of the invention, and the present invention is defined only in the scope of the attached claims.
Одним из главных направлений развития информационных технологий является увеличение зоны покрытия сетей высокоскоростного доступа к Интернету. С ростом популярности мобильных устройств, таких как мобильные телефоны, смартфоны, ноутбуки, планшетные компьютеры, коммуникаторы, возрастает потребность в повсеместном доступе к глобальной сети: электронной почте, веб-сайтам и другим сервисам. Доступ осуществляется через локальные компьютерные сети (локальные вычислительные сети, ЛВС, LAN). Существует множество технологий обеспечения проводной и беспроводной связи сетевых устройств, наиболее популярными из них являются Ethernet, Wi-Fi, Wi-MAX, Bluetooth и другие.One of the main directions of development of information technology is to increase the coverage area of high-speed Internet access networks. With the growing popularity of mobile devices such as mobile phones, smartphones, laptops, tablets, communicators, there is an increasing need for universal access to the global network: e-mail, websites and other services. Access is via local computer networks (local area networks, LAN, LAN). There are many technologies for providing wired and wireless communications for network devices, the most popular of which are Ethernet, Wi-Fi, Wi-MAX, Bluetooth and others.
По разграничению доступа локальные сети разделяют на открытые или публичные (public) и на частные (private). Открытые сети позволяют подключаться к ней всем устройствам, в то время как частные сети используют системы ограничения доступа.In terms of access control, local networks are divided into open or public (public) and private (private). Open networks allow all devices to connect to it, while private networks use access restriction systems.
Проводные сети требуют подключения кабеля к устройству и используются в большинстве случаев для прокладывания корпоративных вычислительных сетей, крупных локальных сетей. Беспроводные технологии чаще используются в местах общедоступных, таких как рестораны, торговые центры, городские точки доступа. Их популярность растет с каждым днем и все больше появляется точек доступа Wi-Fi (hotspot'oв) с открытой инфраструктурой.Wired networks require a cable to be connected to the device and are used in most cases for laying corporate computer networks and large local networks. Wireless technologies are more often used in public places, such as restaurants, shopping centers, urban access points. Their popularity is growing every day and Wi-Fi access points (hotspots) with an open infrastructure are increasingly appearing.
Рассмотрим еще одну классификацию сетей, которая позволяет определить параметр устройства, используемый для идентификации в сети, и непосредственно возможность идентификации устройства. Участие компьютера или мобильного устройства в сети не всегда означает, что данному компьютеру или устройству будет доступна информация о топологии сети и других ее участниках. Отличие сетей по этому параметру определяется различной архитектурой сети, в том числе использованием разных типов сетевых устройств. Технология в различных вариантах реализации позволяет эффективно обнаруживать устройства во всех типах сетей. Обнаружение осуществляется в сетевом окружении, в которое входят все устройства, подключенные с клиентом в общую сеть передачи данных, и все устройства, обнаруженные клиентом в результате перехвата сетевых пакетов данных. Таким образом, если портативное устройство подключено к проводной локальной сети и имеет активный адаптер беспроводного соединения, то в сетевое окружение данного устройства будут входить все устройства локальной сети и устройства, информация о которых обнаружена в сетевых пакетах, перехваченных адаптером беспроводного соединения. Для увеличения покрытия сетевого окружения локальные сети могут быть созданы клиентами, например, на базе адаптеров беспроводной связи.Consider another classification of networks, which allows you to determine the device parameter used for identification in the network, and directly the ability to identify the device. The participation of a computer or mobile device in the network does not always mean that information on the network topology and its other participants will be available to this computer or device. The difference in networks in this parameter is determined by the different architecture of the network, including the use of different types of network devices. The technology in various implementations allows you to effectively detect devices in all types of networks. Discovery is carried out in a network environment, which includes all devices connected to the client in a common data network and all devices discovered by the client as a result of interception of network data packets. Thus, if the portable device is connected to a wired LAN and has an active wireless adapter, then the network environment of this device will include all devices on the local network and devices whose information is found in network packets intercepted by the wireless adapter. To increase the coverage of the network environment, local networks can be created by clients, for example, based on wireless adapters.
На Фиг.1 показан пример локальной сети, содержащей несколько сегментов 100. Компьютеры 101, 102 и 103 из одних сегментов соединяются сетевыми устройствами транспортного или канального уровня модели OSI, например, коммутаторами 105. На Фиг.1 изображено три сегмента 100, в которые входят компьютеры, отмеченные на фигуре под номерами 101 (первый сегмент), 102 (второй сегмент) и 103 (третий сегмент). Сегменты соединяются и обмениваются информацией через два маршрутизатора 111. Согласно показанной схеме выход во внешнюю сеть 110 осуществляется через маршрутизатор 112. Если говорить об идентификации компьютеров по физическому адресу сетевой карты, то определить их смогут компьютерные устройства, находящиеся в одном сегменте, например, устройства под номерами 103 смогут узнать МАС-адреса друг друга при стандартных настройках сети.Figure 1 shows an example of a local network containing
Существует множество способов идентификации компьютерных устройств. Определить нужный компьютер можно с помощью программ аутентификации, серийных номеров приложений, учетных записей. Данное изобретение использует идентификаторы, которые сложнее всего ликвидировать, скрыть и заменить. К ним относятся физический адрес сетевого интерфейса (МАС-адрес), серийный номер BIOSa, серийный номер жесткого диска (Hard Drive Serial Number), аппаратная конфигурация компьютера. Данные параметры являются более надежными, потому что они не изменяются при форматировании (удалении данных) жесткого диска, при котором теряются данные, включая операционную систему, учетные записи, специализированные приложения и т.д.There are many ways to identify computer devices. You can determine the computer you need using authentication programs, application serial numbers, and accounts. This invention uses identifiers that are the most difficult to eliminate, hide and replace. These include the physical address of the network interface (MAC address), the BIOSa serial number, the serial number of the hard drive (Hard Drive Serial Number), and the hardware configuration of the computer. These parameters are more reliable because they do not change when formatting (deleting data) a hard disk, in which data is lost, including the operating system, accounts, specialized applications, etc.
Рассматриваемые параметры не могут давать стопроцентную вероятность идентификации компьютера, так как жесткий диск может быть заменен, тем самым изменена конфигурация компьютера. Серийный номер BIOSa и МАС-адрес могут быть изменены с помощью специальных утилит. Однако статистика показывает, что к данным изменениям прибегают очень небольшой процент пользователей, в том числе злоумышленников, что сохраняет положительный эффект в выявлении утерянных устройств по приведенным идентификаторам.The considered parameters cannot give a 100% probability of identifying a computer, since the hard disk can be replaced, thereby changing the configuration of the computer. The BIOSa serial number and MAC address can be changed using special utilities. However, statistics show that a very small percentage of users, including cybercriminals, resort to these changes, which retains a positive effect in identifying lost devices by the given identifiers.
МАС-адрес - это уникальный идентификатор, присваиваемый каждому сетевому интерфейсу. Большинство сетевых протоколов канального уровня используют одно из трех пространств МАС-адресов, управляемых IEEE: MAC-48, EUI-48 и EUI-64. Адреса в каждом из пространств теоретически должны быть глобально уникальными. Не все протоколы используют МАС-адреса, и не все протоколы, использующие МАС-адреса, нуждаются в подобной уникальности этих адресов. В широковещательных сетях МАС-адрес позволяет уникально идентифицировать каждый узел сети, чтобы доставлять данные только этому узлу. Таким образом, МАС-адреса являются основополагающими параметрами сетей на канальном уровне, которые используют протоколы более высокого (сетевого) уровня. Адреса типа MAC-48 наиболее распространены. Они используются в таких технологиях, как Ethernet, Token ring, FDDI, WiMAX и др. Они состоят из 48 бит, таким образом, адресное пространство MAC-48 насчитывает 248 (или 281474976710656) адресов.A MAC address is a unique identifier assigned to each network interface. Most link layer network protocols use one of three IEEE managed MAC address spaces: MAC-48, EUI-48, and EUI-64. Addresses in each of the spaces should theoretically be globally unique. Not all protocols use MAC addresses, and not all protocols that use MAC addresses need such uniqueness of these addresses. In broadcast networks, the MAC address uniquely identifies each node in the network to deliver data only to that node. Thus, MAC addresses are fundamental parameters of networks at the data link layer, which use protocols of a higher (network) layer. MAC-48 addresses are the most common. They are used in technologies such as Ethernet, Token ring, FDDI, WiMAX, etc. They consist of 48 bits, so the MAC-48 address space has 2 48 (or 281474976710656) addresses.
МАС-адрес меняется программным путем, так как значение, указанное драйвером, имеет более высокий приоритет, чем зашитый в плату. В Windows смену МАС-адреса можно осуществить встроенными средствами ОС. Однако все же существует оборудование, в котором смену МАС-адреса произвести невозможно иначе, как воспользовавшись программатором. Обычно это телекоммуникационное оборудование, например приставки для IP-TV.The MAC address is changed programmatically, since the value specified by the driver has a higher priority than the one wired to the board. In Windows, changing the MAC address can be done using the built-in OS tools. However, there is still equipment in which it is impossible to change the MAC address otherwise than using the programmer. This is usually telecommunication equipment, such as set-top boxes for IP-TV.
Измененный МАС-адрес выбирается произвольно и может не содержать информации об OUI (уникальный идентификатор организации) и код устройства.The changed MAC address is chosen arbitrarily and may not contain information about the OUI (unique identifier of the organization) and the device code.
В одном из вариантов реализации система определения местоположения пропавших электронных устройств идентифицирует компьютер по физическому адресу (МАС-адресу). Информация о МАС-адресе доступна для компьютеров, находящихся в одном сегменте сети. Сегмент сети - участок локальной сети, отделенный от других устройством маршрутизации IP-пакетов (3-й уровень в модели OSI). Внутри одного сегмента устройства (ПК, серверы, принтеры) могут быть соединены при помощи концентраторов, мостов или коммутаторов. Сегмент также называют подсетью, если логическое разделение сети соответствует физическому разделению. Компьютеры, находящиеся в разных сегментах, могут обмениваться информацией. Передача может быть реализована через IP-пакеты.In one embodiment, the system for locating missing electronic devices identifies the computer at a physical address (MAC address). Information about the MAC address is available for computers located in the same network segment. Network segment - a part of the local network that is separated from the others by the IP packet routing device (3rd level in the OSI model). Inside one segment of the device (PCs, servers, printers) can be connected using hubs, bridges or switches. A segment is also called a subnet if the logical division of the network corresponds to the physical division. Computers located in different segments can exchange information. Transmission can be implemented through IP packets.
На Фиг.2 показан процесс изменения заголовков сетевого пакета при прохождении через сетевые устройства. На фигуре приведены устройства, работающие на разных уровнях модели OSI-маршрутизатор 111 и коммутатор 105. На вход каждого из них приходит IP-пакет 210, который содержит сетевой адрес отправителя IP1, физический адрес устройства отправителя МАС1, сетевой адрес получателя IP4 и физический адрес сетевого устройства, которое будет осуществлять передачу пакета МАС2. Пары IP1-МАС1 и IP4-MAC4 образуют адрес отправителя 211 и адрес получателя 212 соответственно. При прохождении пакета через маршрутизатор в IP-пакете 220 заменяется физический адрес отправителя и физический адрес получателя, так как передача пакетов происходит уже в следующем канале передачи данных между маршутизатором и компьютерным устройством получателя. В результате IP-пакет 220 на выходе будет содержать следующие данные: IP1, МАС3, IP4, МАС4. Устройство сетевого уровня осуществляет передачу пакетов по IP-адресам. Коммутатор 105 имеет более простую логику работы, осуществляя передачу пакетов по физическим адресам. Таким образом, IP-пакет 221 при прохождении коммутатора или другого сетевого устройства канального уровня не будет изменяться.Figure 2 shows the process of changing the headers of a network packet when passing through network devices. The figure shows devices operating at different levels of the
Как видно на фигуре информация о физическом адресе компьютера становится недоступной после прохождения маршрутизатора и остается после коммутатора, что говорит о возможности поиска устройства в локальной сети по МАС-адресу устройства, осуществляющего подключение к этой сети.As you can see in the figure, information about the physical address of the computer becomes unavailable after passing through the router and remains after the switch, which indicates the possibility of searching for a device in the local network by the MAC address of the device connecting to this network.
Распространенность продукта (приложения или устройства) добавляет еще один фактор в его характеристику - это использование возможностей сообщества. Несколько миллионов пользователей, которых объединяет продукт, могут использовать неограниченные ресурсы остального сообщества, внося небольшой вклад от себя. Данное направление развивается вместе с распространением сети Интернет и увеличением количества сервисов, объединяющих людей, и используется в облачных технологиях, распределенных вычислениях.The prevalence of a product (application or device) adds another factor to its characterization - this is the use of community capabilities. Several million users, united by the product, can use the unlimited resources of the rest of the community, making a small contribution from themselves. This direction is developing along with the spread of the Internet and an increase in the number of services uniting people, and is used in cloud technologies, distributed computing.
Специализированных сервисов, использующих ресурсы сообщества, по-прежнему не так много. Под ресурсами сообщества понимаются вычислительные возможности компьютеров, подключенных к одной сети, подписавшихся на один сервис или имеющих установленный программный продукт одной компании.There are still not so many specialized services using community resources. Community resources are understood as the computing capabilities of computers connected to the same network, subscribing to one service or having the installed software product of one company.
Архитектура подобных систем может иметь структуру клиент-сервер или клиент-клиент. В первом случае синхронизацию и управление компьютерами-клиентами осуществляет специальный сервер, который в зависимости от сложности и задач системы, собирает, анализирует собираемую с клиентов информацию и ставит новые задачи. Вторым примером архитектуры служит система связей клиент-клиент, в которой клиенты обмениваются данными между собой без посредников. Существуют также примеры комбинации двух структур, когда клиенты синхронизируются и связываются с помощью сервера и затем взаимодействуют напрямую или когда сервер назначает задания, а клиенты объединяются и взаимодействуют без вмешательства сервера.The architecture of such systems may have a client-server or client-client structure. In the first case, synchronization and management of client computers is carried out by a special server, which, depending on the complexity and tasks of the system, collects, analyzes information collected from clients and sets new tasks. The second example of architecture is a client-client communication system in which clients exchange data with each other without intermediaries. There are also examples of a combination of two structures when clients are synchronized and connected using a server and then interact directly or when the server assigns tasks and clients join and interact without server intervention.
Обмен информацией осуществляется по стандартным протоколам передачи данных. Клиенты могут поддерживать постоянное соединение между собой или с сервером, а также могут организовывать кратковременную сессию.Information is exchanged using standard data transfer protocols. Clients can maintain a constant connection between themselves or with the server, and can also organize a short-term session.
Развитие интернет сообществ на данный момент ограничивается сбором данных с компьютеров клиентов и в редких случаях расширяется распределенными вычислениями и удаленным выполнением задач. Неотъемлемой составляющей рассматриваемых систем является наличие программного или аппаратного модуля, установленного в компьютере пользователя. Он может представлять собой USB-устройство, операционную систему со специальными службами, отдельное приложение или дополнение к уже установленному программному продукту, такому как браузер или антивирус. Согласившись на участие в сообществе, пользователь подключает модуль к основной работе компьютера, который может выполнять задачи для достижения целей сообщества, например может на компьютере запускать часть программы или работать в качестве прокси-сервера для других клиентов.The development of online communities is currently limited to collecting data from client computers and, in rare cases, is expanding by distributed computing and remote task execution. An integral component of the systems under consideration is the presence of a software or hardware module installed in the user's computer. It can be a USB device, an operating system with special services, a separate application, or an addition to an already installed software product, such as a browser or antivirus. By agreeing to participate in the community, the user connects the module to the main work of the computer, which can perform tasks to achieve the goals of the community, for example, it can run part of the program on the computer or work as a proxy server for other clients.
Совокупность параметров компьютера пользователя, серийный номер программного продукта, информация о лицензии и сроках ее действия составляют профиль пользователя. В зависимости от реализуемых функций системы в профиле сохраняются различные параметры клиента. Данный профиль может храниться на выделенном сервере. Одним из вариантов реализации данного сервера может быть веб-сервер, предоставляющий и хранящий необходимую информацию о компьютере пользователя. Профиль пользователя в совокупности с системой авторизации пользователя составляет учетную запись пользователя, которая может содержать дополнительную информацию, например, о контактах пользователя.The set of user computer parameters, the serial number of the software product, information about the license and its expiration dates make up the user profile. Depending on the implemented system functions, various client parameters are saved in the profile. This profile can be stored on a dedicated server. One of the options for implementing this server can be a web server that provides and stores the necessary information about the user's computer. The user profile in conjunction with the user authorization system constitutes a user account, which may contain additional information, for example, about the user's contacts.
Данный профиль в различного вида сообществах выполняет определенную функцию: в социальных сетях непосредственно знакомит членов сообщества с пользователем, в других сервисах используется для определения имеющихся в общем доступе ресурсов и способов их загрузки, в третьих используется для оптимизации вычислений и тестирования приложений.This profile in various types of communities performs a certain function: on social networks it directly introduces members of the community to the user, in other services it is used to determine resources available for general access and how to download them, and thirdly it is used to optimize calculations and test applications.
Еще одним применением учетной записи клиента является хранение идентификаторов устройства в связке с контактами его владельца. Центральный сервер считывает и сохраняет необходимую информацию об аппаратной конфигурации компьютера в персональной учетной записи клиента, где также указывается электронный адрес для отправки уведомлений.Another use of a customer account is to store device identifiers in conjunction with the contacts of its owner. The central server reads and stores the necessary information about the hardware configuration of the computer in the client’s personal account, which also indicates the email address for sending notifications.
Применительно к системе обнаружения пропавших электронных устройств учетная запись применяется для хранения информации о программно-аппаратной конфигурации компьютера, в том числе всевозможных идентификаторов: серийного номера антивируса, физических адресов сетевых интерфейсов, аппаратной конфигурации компьютера (тип и модель процессора, материнской платы, видеокарты, оперативной памяти, адаптеров и т.д.). Данные необходимы для того, чтобы в дальнейшем можно было вычислить данный компьютер при его подключении к локальным и корпоративным сетям.In relation to the system for detecting missing electronic devices, the account is used to store information about the hardware and software configuration of the computer, including all kinds of identifiers: the serial number of the antivirus, physical addresses of network interfaces, the hardware configuration of the computer (type and model of processor, motherboard, video card, operational memory, adapters, etc.). The data is necessary in order to later be able to calculate this computer when it is connected to local and corporate networks.
Учетная запись может хранить информацию о нескольких компьютерных устройствах. В случае если один из них будет украден или утерян, пользователю необходимо будет зайти на веб-страницу своей учетной записи и отметить его как пропавший. После этого данный компьютер будет объявлен в розыск в рамках сообщества.An account can store information about several computer devices. If one of them is stolen or lost, the user will need to go to the web page of his account and mark it as missing. After that, this computer will be wanted by the community.
Существует множество способов обнаружения, блокирования и возврата утерянных или украденных мобильных устройств. Часть решений основывается на системах удаленного управления устройством, когда на него устанавливается модуль удаленного администрирования, что позволяет подключиться к утерянному устройству, когда оно будет включено и подключено к сети Интернет. После этого можно выполнить необходимые действия: скопировать и удалить важную информацию, заблокировать доступ к компьютеру, при желании можно даже вывести компьютер из строя.There are many ways to detect, block, and recover lost or stolen mobile devices. Some solutions are based on remote device management systems when a remote administration module is installed on it, which allows you to connect to a lost device when it is turned on and connected to the Internet. After that, you can perform the necessary actions: copy and delete important information, block access to the computer, if you wish, you can even disable the computer.
Другой способ удаленного управления основан на связи через мобильные сети. В случае утери или кражи на мобильное устройство можно послать сигнал (позвонить на него с определенного номера или отправить кодовое CMC), что позволит активировать средство защиты, установленное на нем и выполнить предустановленные действия.Another method of remote control is based on communication via mobile networks. In the event of loss or theft, a signal can be sent to the mobile device (call it from a specific number or send a CMC code), which will activate the security tool installed on it and perform predefined actions.
Наиболее популярные сервисы реализуют систему, в которой мобильное устройство является активным. Это является большим плюсом по сравнению с конкурентными решениями, так как в данном случае устройство само инициирует удаленное подключение при любой возможности. Если учесть, что в случае кражи устройство в большинстве случаев выключают, а из мобильного устройства изымают SIM-карту, возможность послать сообщение или другой управляющий сигнал исключается. Данный тип систем подразумевает клиент-серверную архитектуру. Владелец устройства регистрирует устройство на сервере и запускает сервис, после чего каждый раз, когда устройство подключается к сети Интернет через мобильную сеть (например, GPRS), проводную (Ethernet) или беспроводную (Wi-Fi) сеть, оно запрашивает на сервере свой статус. Статус может быть обновлен через электронную почту, например, если устройство получает электронное письмо с заданной темой или содержанием, автоматически устанавливается соответствующий статус. Электронное сообщение может содержать код активации, секретное слово или быть отправлено с определенного адреса, что указывает на то, что устройство пропало. Если статус установлен как «утеряно», устройство выполняет предустановленные действия и при возможности сообщает свое местоположения и параметры подключения. Эти данные доступны законному владельцу (правообладателю) через веб-интерфейс на сервере или по электронной почте.The most popular services implement a system in which a mobile device is active. This is a big plus compared to competitive solutions, since in this case the device itself initiates a remote connection at any opportunity. Considering that in case of theft, the device is turned off in most cases, and the SIM card is removed from the mobile device, the ability to send a message or other control signal is excluded. This type of system implies a client-server architecture. The owner of the device registers the device on the server and starts the service, after which each time the device connects to the Internet via a mobile network (for example, GPRS), a wired (Ethernet) or wireless (Wi-Fi) network, it requests its status on the server. The status can be updated via email, for example, if the device receives an email with the specified subject or content, the corresponding status is automatically set. The email may contain an activation code, a secret word, or be sent from a specific address, which indicates that the device has disappeared. If the status is set to “lost”, the device performs predefined actions and, if possible, reports its location and connection parameters. This data is available to the rightful owner (copyright holder) through the web interface on the server or by e-mail.
Описанные системы определения местоположения электронных устройств настраивают на контрольные действия. В случае если устройство не может в течение определенного периода подключиться к серверу или не было совершено секретное действие (например, повторный ввод пароля), устройство автоматически блокируется или выполняет настроенную команду. Однако подобное усложнение функционала устройства может сделать повседневное использование по назначению затруднительным.The described location systems of electronic devices are tuned for control actions. If the device cannot connect to the server for a certain period of time or if a secret action (for example, re-entering the password) has not been performed, the device will automatically lock or execute the configured command. However, such a complication of the device’s functionality can make everyday use difficult.
На Фиг.3а показана функциональная схема системы определения местоположения пропавших электронных устройств (предшествующий уровень техники). Клиент 301, показанный на рисунке в виде круга с пунктирной границей, представляет собой электронное устройство, на котором установлен программный модуль, подключенное к центральному серверу 310. Подключение осуществляется автоматически при входе устройства в сеть Интернет 320. Данный клиент 301 проверяет списки идентификаторов пропавших устройств и сравнивает их со своими параметрами. В случае если обнаруживается совпадение записей, клиент собирает информацию о соединении и местоположении и отправляет данные на сервер или напрямую на контакт пользователя. Контакты пользователя хранятся в учетной записи 312 в базе данных учетных записей 311. Там же собраны идентификаторы зарегистрированных устройств, принадлежащих пользователю. В случае пропажи устройства клиент 301 отмечает соответствующую запись в учетной записи 312 и черный список пополняется, после чего пользователь ждет, когда его устройство выйдет в сеть и отправит сообщение о местоположении. Черный список содержит записи идентификаторов устройств, отмеченных как утерянные/украденные.Figure 3a shows a functional diagram of a system for locating missing electronic devices (prior art).
Подобная архитектура системы имеет существенные недостатки. На Фиг.3а номерами 303 указаны устройства, которые были зарегистрированы в центральном сервере, но после кражи доступ в Интернет 320 был заблокирован или ограничен, программное обеспечение было удалено или была произведена частичная замена технических составляющих, сделавшая невозможным идентификацию устройства. Таким образом, устройства, на которых отсутствует или ограничен программный модуль, не способны отправить данные о местоположении пользователю.Such a system architecture has significant drawbacks. On figa, the
Процесс определения местоположения зависит от комплектации устройства. Самый простой способ для определения местоположения - это запуск системы спутниковой навигации (ГЛОНАСС или GPS). В случае отсутствия на устройстве модуля спутниковой навигации определить местоположение можно с более высокой погрешностью. Если устройство имеет модуль мобильной связи (GSM), то местоположение определяется путем измерения уровня сигнала, принимаемого от 3-х ближайших станций ретрансляции сигнала. Таким образом, можно определить местоположение мобильного устройства в пространстве относительно данных станций.The location process depends on the configuration of the device. The easiest way to determine your location is to launch a satellite navigation system (GLONASS or GPS). If there is no satellite navigation module on the device, you can determine the location with a higher error. If the device has a mobile communication module (GSM), then the location is determined by measuring the signal level received from the 3 nearest signal relay stations. Thus, it is possible to determine the location of the mobile device in space relative to these stations.
Третьим известным способом трассировки местоположения устройства является сетевой адрес при подключении к сети Интернет 320. Доступным для трассировки является только внешний адрес шлюза, при этом локальный адрес компьютера остается неизвестным. Данное ограничение накладывает большую погрешность в определении местоположения компьютера, однако если знать локальный адрес компьютера, то можно вычислить место подключения к сети, обратившись к провайдеру, на которого зарегистрирован внешний сетевой адрес (адрес, доступный извне сети при выходе устройства в Интернет).The third known way to trace the location of the device is the network address when connected to the
Существуют также другие известные сервисы, которые позволяют определить местоположение подключенного устройства. Они работают следующим образом. Сначала собираются координаты точек доступа, например, с помощью пользовательских устройств с навигацией - во время подключения к точке доступа фиксируются координаты, полученные с помощью GPS или ГЛОНАСС. Данная информация сохраняется на сервере, и местоположение всех подключенных к данной точке доступа устройств будет определяться по сохраненным координатам. Точность определения в данном случае меньше чем с применением средств навигации, но значительно больше, чем трассировка внешнего сетевого адреса.There are also other well-known services that allow you to determine the location of the connected device. They work as follows. First, the coordinates of the access points are collected, for example, using user devices with navigation - during connection to the access point, coordinates obtained using GPS or GLONASS are recorded. This information is stored on the server, and the location of all devices connected to this access point will be determined by the stored coordinates. The accuracy of determination in this case is less than using navigation tools, but significantly more than tracing an external network address.
На Фиг.3б показана функциональная схема системы определения местоположения пропавших электронных устройств, использующей ресурсы сообщества. Система состоит из центрального сервера 310 и подключенных к нему клиентов 302. Клиенты 302 представляют собой компьютерные устройства с установленными программными модулями и возможностью подключения по проводным и беспроводным каналам передачи данных к серверу через сеть Интернет. Рассматриваемый пример реализации использует в качестве стандарта подключения стек TCP/IP.Figure 3b shows a functional diagram of a location system for missing electronic devices using community resources. The system consists of a
Центральный сервер 310 хранит информацию об устройствах пользователей в базе данных учетных записей 311. Доступ к персональной учетной записи пользователь получает, например, через веб-интерфейс:The
пользователь авторизуется на сервере и указывает идентификаторы своего устройства, описание которых приведено ранее. Таким образом, производится регистрация устройства в системе обнаружения пропавших электронных устройств. Помимо идентификаторов база данных учетных записей 311 содержит информацию 312 о контактах пользователя, например адрес электронной почты, телефон или номер для быстрого обмена сообщениями. Данная информация хранится в связке с устройствами, тем самым определяется принадлежность компьютера или мобильного устройства и пользователя, с которым можно связаться указанным способом.the user logs in to the server and indicates the identifiers of his device, the description of which is given earlier. Thus, the device is registered in the system for detecting missing electronic devices. In addition to identifiers, the database of
Когда пользователь обнаруживает утерю или кражу устройства, которое было зарегистрировано в учетной записи, он отмечает его, повторно авторизовавшись на сервисе с любого компьютера, подключенного к Интернету 320. Сразу после этого система активируется и начинает выполнять свои основные функции по поиску устройства. До данного этапа система представляет собой стандартное решение подобного рода, описанное ранее. Отличительной особенностью представляемого изобретения является взаимодействие подключенных к серверу клиентов 302 друг с другом и другими электронными устройствами 303, находящимися с клиентами в общей локальной вычислительной сети (ЛВС) 330.When a user detects the loss or theft of a device that has been registered in an account, he marks it by re-authorizing on the service from any computer connected to the
Все предшествующие технологии позволяли обнаружить устройство только в том случае, если память не форматировалась или не были удалены программы и переустановлена операционная система.All previous technologies allowed detecting the device only if the memory was not formatted or programs were not deleted and the operating system was reinstalled.
Рассмотрим принцип работы системы определения местоположения пропавших электронных устройств, который позволяет найти украденное устройство, даже в том случае, когда установленный программный модуль на нем был удален или заблокирован.Consider the principle of the system for determining the location of missing electronic devices, which allows you to find a stolen device, even when the installed software module on it has been removed or blocked.
На Фиг.3б показаны шесть устройств с идентификаторами ID1 и ID2 302, ID5-8 303. При этом устройства ID1 и ID2 302 имеют установленный программный модуль, который осуществляет соединение с сервером. Предположим, что пользователь устройства ID5 303 отметил его как утерянное, и его требуется найти. В этом случае с сервера 310 на подключенные клиенты 302 загружается информация, содержащая списки идентификаторов украденных (зарегистрированных) устройств. В данном примере в качестве идентификаторов используются физические адреса сетевых интерфейсов (МАС-адреса). После того как клиенты 302 получили черные списки МАС-адресов, они осуществляют поиск данных устройств в локальной сети 330 и в истории своих подключений.On figb shows six devices with identifiers ID1 and
Рассмотрим более подробно процесс поиска: возможен активный и пассивный поиск устройств. Для того чтобы обнаружить в сети устройства 303 с указанным МАС-адресом, необходимо выполнение условия (для рассматриваемого варианта реализации) - данные устройства должны находиться в одном сегменте локальной сети. Далее возможно несколько решений для определения МАС-адресов в сети. Первый вариант это отправка ARP-запроса, который возвращает значение физического адреса, соответствующего сетевому адресу. Данный вариант предполагает активное сканирование подсети путем перебора сетевых адресов по маске сети и отправке по каждому адресу запроса. Возможно также осуществить поиск подключенных IP адресов по широковещательному запросу и далее по каждому адресу узнать его МАС-адрес. Недостатком данного метода является то, что нужный компьютер в момент поиска может быть выключен или не подключен к сети. Устранение данного недостатка реализуется путем периодического сканирования сети, но тогда увеличивается нагрузка на коммутации в сети. Именно поэтому перед тем, как начинать активное сканирование, необходимо провести поиск по уже имеющимся подключениям. Во время передачи данных в рамках одного сегмента сетевые пакеты содержат информацию о МАС-адресах, которая сохраняется в ARP таблице (ОС Windows) На Фиг.4 показан пример ARP таблицы. На ней видны физические адреса 402 устройств, которые соединялись с компьютером или с которыми он соединялся (соединение подразумевает передачу пакетов данных) через сетевой интерфейс 401. Данная таблица является встроенным ресурсом операционной системы, поэтому программный модуль дополнительно может содержать средство ведения журнала, в котором отмечаются физические адреса подключаемых устройств и время соединения. Данный журнал может содержать больше информации, учитывая возможность подключения устройства сразу к нескольким локальным сетям. Проверка идентификатора по факту соединения с устройством, без отправки специального запроса, называется пассивным сканированием и в меньшей степени нагружает средства коммуникации. Оптимальная работа клиента при поиске устройства сочетает в себе и активный и пассивный режимы.Consider the search process in more detail: active and passive device searches are possible. In order to detect
Клиент 302, показанный на Фиг.3б в виде круга с двумя границами, обозначает устройство, которое зарегистрировано на сервере и подключено к серверу. Другие устройства 303 (круги с одной границей) - компьютеры или мобильные устройства, которые находятся с клиентом в одном сегменте.
Рассмотрим пример, в котором устройство ID1 302 подключено к ЛВС 330, в которой находится в одном сегменте с компьютерами ID5 и ID6 303. Подключившись к центральному серверу 310, клиент 302 загружает черный список МАС-адресов. В первую очередь клиент проверяет, нет ли в черном списке записи 312 с его идентификатором. Если такая запись находится, программный модуль выполняет предустановленные действия, по возможности определяет местоположение и отправляет своему полноправному пользователю собранную информацию. Вероятность подобного исхода очень невелика, так как он возможен в том случае, если злоумышленник вышел в сеть Интернет 320 без изменения программной и аппаратной конфигурации компьютера 302.Consider an example in which
Предположим, что в черном списке содержится запись 312 с идентификатором ID5. Это говорит о том, что данное устройство было украдено или найдено и не возвращено, при этом с данного устройства злоумышленник осуществил подключение к локальной сети 330. Так как клиент ID5 не сообщил информацию о местоположении, по всей видимости, программный модуль, установленный на нем, был удален или заблокирован или доступ к сети Интернет ограничен. Это означает, что устройство ID5 303 больше не является клиентом, так как не может подключаться к центральному серверу 310. Использование предыдущих технологий не дало бы результатов поиска данного устройства. Данное изобретение позволяет найти устройство ID5 303 с помощью клиента ID1 302. Установленный на клиенте 302 программный модуль, обнаружив утерянное устройство в сегменте сети, собирает всевозможную информацию о данном устройстве, включая локальный адрес, время обнаружения, адрес шлюза, внешний сетевой адрес сети и другую дополнительную информацию. После того как информация получена, она отправляется по контактной информации законному владельцу. В различных варианта реализации отправка информации может осуществляться с клиентов 302 напрямую или через центральный сервер 310, который тем самым может сохранить контактную информацию в тайне от других членов сообщества.Suppose the blacklist contains
Внешний сетевой адрес позволяет определять провайдера, так как все реальные IP-адреса регистрируются, а их выдача четко регламентирована. Обратившись к провайдеру и указав время и локальный сетевой адрес, можно абсолютно точно определить пользователя локальной сети. Для этого необходима регистрация в журнале всех подключений в сети и личности пользователя или, по меньшей мере, местоположение подключения, и, как правило, провайдеры осуществляют данную деятельность.An external network address allows you to determine the provider, since all real IP addresses are registered, and their issuance is clearly regulated. By contacting the provider and specifying the time and local network address, you can absolutely accurately determine the user of the local network. For this, it is necessary to register in the log all connections on the network and the user's identity, or at least the location of the connection, and, as a rule, providers carry out this activity.
На Фиг.5а показан способ обнаружения пропавших электронных устройств. Этапы с 500 по 580 составляют полный цикл работы системы, который повторяется до тех пор, пока пользователь не отметит устройство как найденное или не закончится срок действия лицензии сервиса, после чего оно будет исключено из черного списка. Количество повторений может быть явно ограничено некоторым предустановленным числом (10-100 оповещений). Способ обнаружения пропавших электронных устройств начинается на этапе 500, на котором регистрируют идентификаторы устройств в центральном сервере. Регистрация включает указание или автоматическое считывание идентификаторов и сохранение данных в учетной записи пользователя. В случае пропажи электронного устройства пользователь регистрирует факт утери/кражи устройства или автоматически срабатывает защитное правило, фиксирующее факт утери/кражи, например, в случае неправильного ввода пароля, на этапе 510. Взаимодействие пользователя с центральным сервером может в одном из вариантов реализации осуществляться через веб-интерфейс. Регистрационные действия за пользователя может совершить оператор, знающий данные для авторизации в учетную запись. После того как пропавшее устройство отмечено, центральный сервер на этапе 520 составляет и загружает черный список идентификаторов клиентам, подключенным к серверу. Далее клиентами осуществляется поиск устройства в локальной сети по указанным в списке идентификаторам. Поиски по заданным идентификаторам из списка продолжается до тех пор, пока устройство не будет найдено или пока не будет обновлен черный список устройств. Данный этап отражен на этапе 530. Когда пропавшее устройство найдено, фиксируется время обнаружения и информация, необходимая для определения местоположения данного устройства на этапе 550. Примером этих данных может быть локальный адрес, время обнаружения, внешний адрес сети. Если клиент содержит GPS модуль, он также может дополнительно отправить свои координаты. Собранная информация на шаге 580 отправляется законному владельцу. Сообщение может быть отправлено на центральный сервер, где пользователь может его прочитать, авторизовавшись и войдя в свою учетную запись. Также сообщение может быть доставлено пользователю по указанным контактам, например адресу электронной почты или мобильному телефонному номеру.Fig. 5a shows a method for detecting missing electronic devices.
Способ может быть усложнен в том случае, если локальные адреса компьютерам выдаются динамически. В этом случае способ дополняется этапом 560 и 570, которые показаны на Фиг.5б. В случае изменений параметров подключения устройства на этапе 560 (локального сетевого адреса, имени компьютера в сети, маски подсети, внешнего адреса сети), новые данные фиксируются на этапе 570 и аналогичным образом отправляются пользователю.The method can be complicated if local addresses to computers are issued dynamically. In this case, the method is supplemented by
Получив сообщение, пользователь может обратиться в полицию или другие административные органы для осуществления розыскных мероприятий по полученным данным, которых достаточно для идентификации текущего положения пропавшего устройства. После нахождения устройства пользователь убирает отметку о его пропаже, и запись удаляется из черного списка и больше не участвует в поисках.After receiving the message, the user can contact the police or other administrative authorities to carry out search measures based on the received data, which are sufficient to identify the current position of the missing device. After finding the device, the user removes the mark of his loss, and the record is removed from the black list and is no longer involved in searches.
Фиг.7 представляет пример компьютерной системы общего назначения, персональный компьютер или сервер 20, содержащий центральный процессор 21, системную память 22 и системную шину 23, которая содержит разные системные компоненты, в том числе память, связанную с центральным процессором 21. Системная шина 23 реализована, как любая известная из уровня техники шинная структура, содержащая в свою очередь память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Системная память содержит постоянное запоминающее устройство (ПЗУ) 24, память с произвольным доступом (ОЗУ) 25. Основная система ввода/вывода (BIOS) 26, содержит основные процедуры, которые обеспечивают передачу информации между элементами персонального компьютера 20, например, в момент загрузки операционной системы с использованием ПЗУ 24.7 is an example of a general purpose computer system, a personal computer or
Персональный компьютер 20 в свою очередь содержит жесткий диск 27 для чтения и записи данных, привод магнитных дисков 28 для чтения и записи на сменные магнитные диски 29 и оптический привод 30 для чтения и записи на сменные оптические диски 31, такие как CD-ROM, DVD-ROM и иные оптические носители информации. Жесткий диск 27, привод магнитных дисков 28, оптический привод 30 соединены с системной шиной 23 через интерфейс жесткого диска 32, интерфейс магнитных дисков 33 и интерфейс оптического привода 34 соответственно. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных персонального компьютера 20.The
Настоящее описание раскрывает реализацию системы, которая использует жесткий диск 27, сменный магнитный диск 29 и сменный оптический диск 31, но следует понимать, что возможно применение иных типов компьютерных носителей информации 56, которые способны хранить данные в доступной для чтения компьютером форме (твердотельные накопители, флеш карты памяти, цифровые диски, память с произвольным доступом (ОЗУ) и т.п.), которые подключены к системной шине 23 через контроллер 55.The present description discloses an implementation of a system that uses a
Компьютер 20 имеет файловую систему 36, где хранится записанная операционная система 35, а также дополнительные программные приложения 37, другие программные модули 38 и данные программ 39. Пользователь имеет возможность вводить команды и информацию в персональный компьютер 20 посредством устройств ввода (клавиатуры 40, манипулятора «мышь» 42). Могут использоваться другие устройства ввода (не отображены): микрофон, джойстик, игровая консоль, сканнер и т.п. Подобные устройства ввода по своему обычаю подключают к компьютерной системе 20 через последовательный порт 46, который в свою очередь подсоединен к системной шине, но могут быть подключены иным способом, например при помощи параллельного порта, игрового порта или универсальной последовательной шины (USB). Монитор 47 или иной тип устройства отображения также подсоединен к системной шине 23 через интерфейс, такой как видеоадаптер 48. В дополнение к монитору 47, персональный компьютер может быть оснащен другими периферийными устройствами вывода (не отображены), например колонками, принтером и т.п.
Персональный компьютер 20 способен работать в сетевом окружении, при этом используется сетевое соединение с другим или несколькими удаленными компьютерами 49. Удаленный компьютер (или компьютеры) 49 являются такими же персональными компьютерами или серверами, которые имеют большинство или все упомянутые элементы, отмеченные ранее при описании существа персонального компьютера 20, представленного на Фиг.7. В вычислительной сети могут присутствовать также и другие устройства, например маршрутизаторы, сетевые станции, пиринговые устройства или иные сетевые узлы.The
Сетевые соединения могут образовывать локальную вычислительную сеть (LAN) 50 и глобальную вычислительную сеть (WAN). Такие сети применяются в корпоративных компьютерных сетях, внутренних сетях компаний и, как правило, имеют доступ к сети Интернет. В LAN- или WAN-сетях персональный компьютер 20 подключен к локальной сети 50 через сетевой адаптер или сетевой интерфейс 51. При использовании сетей персональный компьютер 20 может использовать модем 54 или иные средства обеспечения связи с глобальной вычислительной сетью, такой как Интернет. Модем 54, который является внутренним или внешним устройством, подключен к системной шине 23 посредством последовательного порта 46. Следует уточнить, что сетевые соединения являются лишь примерными и не обязаны отображать точную конфигурацию сети, т.е. в действительности существуют иные способы установления соединения техническими средствами связи одного компьютера с другим.Network connections can form a local area network (LAN) 50 and a wide area network (WAN). Such networks are used in corporate computer networks, internal networks of companies and, as a rule, have access to the Internet. In LAN or WAN networks, the
На Фиг.7 изображена структурная схема клиента с одной из возможных системных конфигураций. Особенностью клиента является наличие модуля обнаружения 701, который может быть выполнен в виде аппаратной надстройки, встроенной или подключаемой к системной плате посредством USB, PCI, СОМ или другого интерфейса. Модуль может быть выполнен в виде отдельного пользовательского приложения, программной надстройки или системной службы, устанавливаемой на клиента. Данный модуль независимо от вида его реализации может управлять средствами связи (Ethernet 711, Wi-Fi 712, WiMAX 713, DSL-модем, Bluetooth 721, GSM 722) и навигационными модулями 731 (ГЛОНАСС, GPS).7 shows a block diagram of a client with one of the possible system configurations. A client feature is the presence of the 701 detection module, which can be made in the form of a hardware add-in built-in or connected to the system board via USB, PCI, COM or another interface. The module can be implemented as a separate user application, software add-in, or system service installed on the client. This module, regardless of its type of implementation, can control communications (
Модуль обнаружения хранит локальный список 702 идентификаторов пропавших устройств, загруженный с центрального сервера 310, и осуществляет проверку на совпадение записей из списка 702 с сетевым окружением клиента (устройствами, доступными для передачи данных с помощью установленных средств связи), параметрами клиента 302 (в случае если клиент 302 был украден). В случае, когда совпадение зафиксировано, записывается время обнаружения и параметры, прямо или косвенно определяющие географическое положение найденного устройства. После этого клиент 302 отправляет данные на центральный сервер или законному владельцу на электронный адрес и продолжает отслеживать положение обнаруженного устройства и проводить поиск по остальному черному списку 702. Независимо от проведения поиска модуль обнаружения ведет журнал соединений 703, в котором заполняются поля времени, физические адреса подключаемых в соответствующий момент времени устройств и другие дополнительные параметры, например количество переданных сетевых пакетов, время активного соединения, полученные от устройства данные. После обновления черного списка 702 поиск осуществляется в первую очередь по журналу соединений 703, а уже затем анализируются активные соединения и сканируются подключенные сети.The detection module stores the
С развитием техники появляется все больше технологий передачи данных, которые находят отражение в электронных устройствах общего пользования, таких как смартфоны, портативные компьютеры, коммуникаторы. Современное устройство позволяет подключаться к различным компьютерным сетям сразу нескольких стандартов, благодаря имеющимся модулям проводной и беспроводной связи. Все больше ноутбуков и смартфонов оснащается модулями WiMAX (IEEE 802.16), сохраняя при этом возможность подключения через стандартный Wi-Fi адаптер (IEEE 802.11). Некоторые коммуникаторы, планшетные компьютеры и большинство компьютеров оснащаются сетевыми картами для подключения к сети Ethernet (IEEE 802.3). Данный вид подключения появился раньше других из перечисленных стандартов и имеет самое большое распространение и надежность соединения.With the development of technology, more and more data transfer technologies are appearing, which are reflected in public electronic devices, such as smartphones, laptops, communicators. The modern device allows you to connect to various computer networks of several standards at once, thanks to the existing wired and wireless communication modules. More and more laptops and smartphones are equipped with WiMAX (IEEE 802.16) modules, while maintaining the ability to connect via a standard Wi-Fi adapter (IEEE 802.11). Some smartphones, tablets, and most computers are equipped with network cards for connecting to an Ethernet network (IEEE 802.3). This type of connection appeared before the other of the listed standards and has the largest distribution and reliability of the connection.
Учитывая описанные тенденции развития, современное устройство может выходить в сеть Интернет, используя сразу несколько различных соединений/интерфейсов. Клиенты могут использовать неактивные беспроводные интерфейсы для создания открытых сетей, с целью приманки злоумышленников.Given the development trends described, a modern device can go online using several different connections / interfaces at once. Clients can use inactive wireless interfaces to create open networks, in order to lure intruders.
Количество бесплатных беспроводных точек доступа в Интернет постоянно растет, но при этом большинство из них являются закрытыми (зашифрованными), что безусловно повышает их безопасность, но вместе с тем сокращает их привлекательность и общедоступность. Открытая точка доступа, созданная клиентом для сканирования подключаемых устройств на предмет их пропажи, увеличит вероятность обнаружения и поимки преступника. При этом для обнаружения пропавшего устройства необходимо, чтобы оно было в радиусе действия точки доступа. Для идентификации устройства по беспроводной сети не обязательно осуществлять подключение к открытой сети. Таким образом в одном из вариантов реализации точка доступа может быть и закрытой (защищенной). Устройства, на которых установлен модуль Wi-Fi и он активен (включен), могут быть обнаружены без подключения данных устройств к какой либо сети за счет периодического сканирования модулем беспроводной связи имеющихся в радиусе действия модуля точек беспроводного соединения. Подобный режим работы настроен в большинстве устройств и позволяет быстро получить список доступных сетей с помощью широковещательного запроса, который перехватывается клиентом, и позволяет обнаружить устройство.The number of free wireless Internet access points is constantly growing, but at the same time most of them are closed (encrypted), which certainly increases their security, but at the same time reduces their attractiveness and accessibility. An open access point created by the client to scan connected devices for missing items will increase the likelihood of detection and capture of the criminal. At the same time, in order to detect a missing device, it is necessary that it is within the range of the access point. It is not necessary to connect to an open network to identify the device over a wireless network. Thus, in one embodiment, the access point may be closed (secure). Devices on which the Wi-Fi module is installed and it is active (on) can be detected without connecting these devices to any network due to periodic scanning by the wireless module of the wireless connection points within the range of the module. A similar mode of operation is configured in most devices and allows you to quickly get a list of available networks using a broadcast request that is intercepted by the client and allows you to detect the device.
На Фиг.8 показана функциональная схема работы клиента 302, подключенного к внешней сети 801 с помощью одного из сетевых интерфейсов. Данная сеть может представлять собой выделенную линию подключения к Интернету, домашнюю или корпоративную сеть, спутниковый или мобильный Интернет. Данное подключение 302 может быть не активным в рассматриваемый промежуток времени, но должно быть восстановлено в дальнейшем для связи клиента с центральным сервером 310 в случае обнаружения устройства из черного списка. Если во время работы клиента один из беспроводных сетевых адаптеров является неактивным, то автоматически создается открытая точка доступа. Под открытой точкой доступа понимается сетевой узел, позволяющий создать незашифрованное подключение со всеми устройствами, от которых приходит запрос на подключение (без указания пароля). Определить идентификатор сетевого адаптера, подключившегося по сети можно уже при запросе на подключение и в последующие моменты при обмене сетевыми пакетами.On Fig shows a functional diagram of the
Создавая открытую точку доступа, клиент отслеживает устройства 303, которые пытаются подключиться к его сети. За счет того, что клиенты создают новые открытые сети, увеличивается площадь покрытия сетевых окружений, тем самым увеличивается количество компьютеров, прошедших проверку, и повышается уровень обнаружения пропавших устройств. Среди исследуемых устройств могут быть не только компьютеры, но и мобильные телефоны, смартфоны, коммуникаторы и другие портативные устройства, имеющие адаптер подключения к беспроводным сетям. После обнаружения устройства из черного списка клиент фиксирует время и местоположение, которые отсылает на центральный сервер или законному владельцу найденного устройства. Клиент может зафиксировать параметры подключения обнаруженного устройства либо свои параметры подключения, а также свои координаты, если клиент оборудован системой навигации. В качестве дополнения клиент может также указать тип подключения и уровень сигнала, принимаемого от устройства, чтобы была возможность оценить расстояние между ними. Определить местоположение пользователя можно, используя методы, описанные ранее, с помощью средства спутниковой навигации, с помощью трассировки мобильного сигнала или через адрес провайдера при подключении через Интернет. В зависимости от используемого метода точность определения местоположения будет различной от полуметра до нескольких сот метров. Точность определения местоположения будет увеличена в том случае, если устройство будет зафиксировано в один промежуток времени сразу несколькими клиентами.By creating an open access point, the client monitors
Для обнаружения устройства клиент может создать закрытую точку доступа. Система будет работать, так как устройства с включенными сетевыми интерфейсами производят периодическое сканирование сетей для определения списка доступных точек доступа или доступных устройств, например, с помощью Bluetooth и Wi-Fi. Широковещательный запрос содержит идентификатор устройства, которое его совершает. В результате клиент, находящийся в зоне действия сетевого адаптера обнаруживаемого устройства, получив широковещательный запрос, сможет определить является ли данное устройство пропавшим.To detect a device, a client can create a private access point. The system will work, since devices with enabled network interfaces periodically scan networks to determine the list of available access points or available devices, for example, using Bluetooth and Wi-Fi. The broadcast request contains the identifier of the device that makes it. As a result, a client located in the range of the network adapter of the detected device, having received a broadcast request, will be able to determine whether this device is missing.
Если клиент не будет создавать точку доступа, то он может сам осуществлять прослушивание сетевого эфира. В случае беспроводных сетей каналом передачи данных является воздушная среда, что позволяет фиксировать сетевой трафик. Защищенные сети шифруют передаваемые данные, но идентификаторы устройств остаются доступными, что позволяет находить пропавшие устройства сети, без непосредственного подключения к ней клиента.If the client does not create an access point, then he can listen to the network broadcast himself. In the case of wireless networks, the air channel is the data transmission channel, which allows fixing network traffic. Secure networks encrypt the transmitted data, but device identifiers remain available, which allows you to find missing network devices without having to directly connect a client to it.
Помимо хранения учетных записей, загрузки черных списков и сбора данных о найденных устройствах, центральный сервер также анализирует полученные данные. В одном из вариантов реализации анализ центрального сервера заключается:In addition to storing accounts, downloading blacklists and collecting data about devices found, the central server also analyzes the data received. In one implementation option, the analysis of the central server is:
в корреляции событий по времени;in correlation of events in time;
в прокладке маршрутов движения устройства;in laying the routes of movement of the device;
в определении расписания подключения устройства к сетям и т.д.in determining the schedule for connecting the device to networks, etc.
Центральный процессор собирает с клиентов данные о событиях, связанных с идентификаторами устройств. Событие характеризуется временем и местоположением устройства в указанный момент времени. Теоретически МАС-адреса могут совпадать у нескольких устройств (в результате изменения некоторых из них), существует вероятность того, что устройство будет обнаружено несколькими клиентами. Однако несколько клиентов, обнаружив устройство по одному идентификатору, могут указывать также на одно и то же устройство. В последнем случае также увеличится точность определения местоположения. Определить факт ложного срабатывания или факт обнаружения пропавшего устройства в случае получения нескольких уведомлений в один промежуток времени можно по логическим правилам. Эти правила, например, могут устанавливать допустимую площадь обнаружения для нескольких устройств. Правило может иметь вид «если устройства, обнаружившие идентификатор из черного списка, находятся друг от друга в радиусе S километров, и разница во времени обнаружения не превышает S/V часов (при скорости движения V), то объединять данные устройства в инцидент, связанный с одним устройством, иначе рассматривать каждое событие в качестве отдельного инцидента».The central processor collects data from events related to device identifiers from clients. An event is characterized by the time and location of the device at a specified point in time. Theoretically, the MAC addresses can be the same for several devices (as a result of changing some of them), there is a possibility that the device will be detected by several clients. However, several clients, having discovered a device by the same identifier, can also point to the same device. In the latter case, location accuracy will also increase. It is possible to determine the fact of a false positive or the fact of detecting a missing device in the event of receiving several notifications in one period of time according to logical rules. These rules, for example, can set a valid detection area for multiple devices. The rule may look like “if the devices that discovered the identifier from the blacklist are located within a radius of S kilometers from each other, and the difference in detection time does not exceed S / V hours (at speed V), then combine the device data into an incident related to one device, otherwise consider each event as a separate incident. "
Когда обнаружено несколько местоположений устройства в разные моменты времени, то можно составить путь устройства, соединив точки на координатной плоскости в хронологическом порядке. Дополнительно можно определить и указать направление движения и скорость движения, что позволит прогнозировать местоположения устройства в следующий момент времени.When several device locations are detected at different points in time, it is possible to compose the device path by connecting the points on the coordinate plane in chronological order. Additionally, you can determine and indicate the direction of movement and speed, which will predict the location of the device at the next time.
Как и любой человек, злоумышленник имеет распорядок дня и может выходить в определенную сеть с заданной периодичностью. Если центральный сервер выявляет периодичность выхода в определенную сеть, можно также с определенной долей вероятности заявлять о том, что устройство выйдет в сеть согласно вычисленному расписанию. При этом центральный сервер анализирует изменение сетевого адреса, тип сети и других данных, влияющих на точность прогноза.Like any person, an attacker has a daily routine and can go to a certain network with a given frequency. If the central server detects the frequency of access to a specific network, it is also possible with a certain degree of probability to declare that the device will go to the network according to the calculated schedule. In this case, the central server analyzes the change in the network address, the type of network and other data affecting the accuracy of the forecast.
В заключение следует отметить, что приведенные в описании сведения являются только примерами, которые не ограничивают объем настоящего изобретения, описанной формулой. Специалисту в данной области становится понятным, что могут существовать и другие варианты осуществления настоящего изобретения, согласующиеся с сущностью и объемом настоящего изобретения.In conclusion, it should be noted that the information provided in the description are only examples that do not limit the scope of the present invention described by the formula. One skilled in the art will recognize that there may be other embodiments of the present invention consistent with the spirit and scope of the present invention.
Claims (16)
загружают, по меньшей мере, один идентификатор пропавшего устройства, по меньше мере, на один клиент с удаленного компьютера;
проводят поиск пропавшего устройства в сетевом окружении клиента по загруженному идентификатору пропавшего устройства с помощью, по меньшей мере, одного клиента;
определяют параметры местоположения, по меньшей мере, одного пропавшего устройства, которое было обнаружено в результате поиска.1. A method for determining the location of missing electronic devices, in which:
downloading at least one identifier of a missing device to at least one client from a remote computer;
search for the missing device in the network environment of the client by the loaded identifier of the missing device using at least one client;
determine the location parameters of at least one missing device that was detected by the search.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2011138458/07A RU2480949C1 (en) | 2011-09-20 | 2011-09-20 | Method of locating lost electronic devices |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2011138458/07A RU2480949C1 (en) | 2011-09-20 | 2011-09-20 | Method of locating lost electronic devices |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2011138458A RU2011138458A (en) | 2013-03-27 |
RU2480949C1 true RU2480949C1 (en) | 2013-04-27 |
Family
ID=49124014
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2011138458/07A RU2480949C1 (en) | 2011-09-20 | 2011-09-20 | Method of locating lost electronic devices |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2480949C1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2659805C2 (en) * | 2015-12-11 | 2018-07-04 | Сяоми Инк. | Method and device for determining the location of the target portable device |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1041483A1 (en) * | 1999-03-30 | 2000-10-04 | International Business Machines Corporation | Discovering stolen or lost network-attachable computer systems |
RU2276474C2 (en) * | 2000-12-18 | 2006-05-10 | РОБЕРТ Патрик | Method for protecting cell phones from stealing, device and plant for realization of said method |
TW200937979A (en) * | 2007-11-12 | 2009-09-01 | Broadcom Corp | Method and system for locating a lost and/or stolen phone based on SUPL network initiated, triggered by reverse-billed SMS |
-
2011
- 2011-09-20 RU RU2011138458/07A patent/RU2480949C1/en active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1041483A1 (en) * | 1999-03-30 | 2000-10-04 | International Business Machines Corporation | Discovering stolen or lost network-attachable computer systems |
RU2276474C2 (en) * | 2000-12-18 | 2006-05-10 | РОБЕРТ Патрик | Method for protecting cell phones from stealing, device and plant for realization of said method |
TW200937979A (en) * | 2007-11-12 | 2009-09-01 | Broadcom Corp | Method and system for locating a lost and/or stolen phone based on SUPL network initiated, triggered by reverse-billed SMS |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2659805C2 (en) * | 2015-12-11 | 2018-07-04 | Сяоми Инк. | Method and device for determining the location of the target portable device |
Also Published As
Publication number | Publication date |
---|---|
RU2011138458A (en) | 2013-03-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8402134B1 (en) | System and method for locating lost electronic devices | |
US11716344B2 (en) | Elastic asset-based licensing model for use in a vulnerability management system | |
CN102685256B (en) | System and method for positioning lost electronic devices | |
CN110402573B (en) | System for filtering unlikely user travel indicators | |
CN114145004B (en) | System and method for using DNS messages to selectively collect computer forensic data | |
US8006282B2 (en) | Method and system for tracking a user in a network | |
CN104169937B (en) | Chance system scans | |
US8086233B2 (en) | Detecting cloning of network devices | |
US11696110B2 (en) | Distributed, crowdsourced internet of things (IoT) discovery and identification using Block Chain | |
US10798061B2 (en) | Automated learning of externally defined network assets by a network security device | |
US10206090B2 (en) | Method and device for searching for available device in M2M environment | |
US8584942B1 (en) | Systems and methods for network inventory management utilizing mobile technology | |
CN109891853B (en) | Method and system for detecting impossible trips in a local setting | |
CN104205773A (en) | System asset repository management | |
RU2578739C2 (en) | Determining detailed location network computers | |
WO2012001366A2 (en) | Wlan location services | |
EP2608097B1 (en) | System and method for locating lost electronic devices | |
US20190037524A1 (en) | Network Device Navigation Using A Distributed Wireless Network | |
RU2480949C1 (en) | Method of locating lost electronic devices | |
CN111010362B (en) | Monitoring method and device for abnormal host | |
JP2003258910A (en) | System and method for analyzing illegal access route | |
US10104638B1 (en) | Network device location detection and monitoring using a distributed wireless network | |
Thorvaldsen | Geographical location of internet hosts using a multi-agent system | |
CN114070830A (en) | Internet agent single-arm deployment architecture and internet agent remote deployment system | |
Timchenko | A framework for anonymous background data delivery and feedback |