WO2018134785A1 - Sistema y método de persistencia de agentes de seguridad en dispositivos electrónicos - Google Patents

Sistema y método de persistencia de agentes de seguridad en dispositivos electrónicos Download PDF

Info

Publication number
WO2018134785A1
WO2018134785A1 PCT/IB2018/050362 IB2018050362W WO2018134785A1 WO 2018134785 A1 WO2018134785 A1 WO 2018134785A1 IB 2018050362 W IB2018050362 W IB 2018050362W WO 2018134785 A1 WO2018134785 A1 WO 2018134785A1
Authority
WO
WIPO (PCT)
Prior art keywords
agent
electronic device
service
persistence
persistent
Prior art date
Application number
PCT/IB2018/050362
Other languages
English (en)
French (fr)
Inventor
Hernán Darío BUITRAGO ROJAS
Édgar Nicolás MANCERA BELLO
Fredy Antonio VIRGUEZ CALVO
Original Assignee
Qoopa Sas
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qoopa Sas filed Critical Qoopa Sas
Publication of WO2018134785A1 publication Critical patent/WO2018134785A1/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00

Definitions

  • the present invention relates to systems and persistence methodologies of security agents in electronic devices.
  • security agent or agent refers to a computer program installed in an electronic device that allows to perform security and localization functions, for example, functions of GPS tracking, identification and comparison of IMEI and serial of the electronic device, or a combination of the above.
  • a persistence method refers to a set of procedures that makes it difficult for a software to be erased from an electronic device by formatting or hacking.
  • OS Operating System
  • IOS IOS
  • persistence among the most common commercially available are those offered by Absolut®, Radix®, MythWare®, Cerberus®, Prey®, which are downloaded and installed in the electronic device. These programs control certain features of the OS and for this reason, by the way they are established in the OS, they must guarantee a permanence of said program.
  • applications do not implement persistence methods, but because they are an application, the user can delete or stop them at any time. The above allows third parties, for example, thieves, format the mobile device and remove the agent, with which, the device is unprotected and is enabled to be marketed in the market of stolen electronic devices.
  • an agent installed on the computer's hard drive. Once installed, the agent automatically contacts a monitoring center on a regular basis transmitting location information and additional monitoring data. The continuous communication between the agent and the monitoring center does not require the intervention of the user and is maintained through an internet or telephone connection. While the computer is on and has a connection to a telephone line or internet access, the agent informs the monitoring center of the computer's location. The communication without user intervention between the agent and a monitoring center ensures that the authorized user of the agent has secure access to the updated location information of computers, mobiles and perform daily hardware and software inventory tracking functions.
  • the present invention is directed to an agent service to enable, support and provide services related to the management and protection of different functionalities that include, among others, persistence, blocking, alarms, messages, information erasure and retrieval, asset control, image capture, geolocation.
  • the agent comprises multiple modules that work on different types of devices.
  • the agent of the present invention can be implemented in different operating environments, for example, in Operating Systems type Windows®, Windows NT®, Hard Drives, BIOS, Android, Chips, USB.
  • the agent can be implemented by software residing as a software component within the system.
  • the agent allows remote control of the electronic device.
  • the agent allows remote blocking or unlocking of the electronic device. Additionally, it allows to control the information of the electronic device, as well as the possibility of deleting the information of said electronic device.
  • the agent allows software updates remotely and programmed to an electronic device.
  • the present invention allows the agent to remain active in the electronic device, regardless of what actions the user performs to eliminate the agent.
  • the active term means that the agent is loaded into the electronic device, in any mode (Windows®, Windows NT®, Hard Drives, BIOS, Android, Chips, USB), and then remains active during use. of the electronic device.
  • the persistence attributes of the present invention have the ability to maintain the active agent during the use of the device, making any deactivation mechanism of the agent much more difficult to achieve. 4. Description of the figures
  • Figure 1 shows the general steps of the persistence method of the present invention. This figure presents the general description of the persistence method, in which it is first checked if the agent is installed, if it is not installed, the installer is downloaded and installed, otherwise it is only expected to start the process again .
  • Figure 2 shows the persistence method of the present invention in Windows. There, it is first shown that the agent was uninstalled from the device and a system reboot was performed. From the BIOS or the UEFI it is checked that the agent is installed, if it is not installed, the installer is downloaded and installed, otherwise it is only waiting for the process to start again.
  • Figure 3 shows the persistence method of the present invention in Android. There, it is first shown that the agent was uninstalled from the device and a system reboot was performed. From the Boot Loader it is checked that the agent is installed, if it is not installed it proceeds to download the installer and install it, otherwise it will only wait for the process to start again.
  • FIG 4 shows the persistence method of the present invention for USB. This process occurs when a USB device is connected to a device with a Microsoft Windows operating system, so the first step is to connect a USB device. Following this, it is evaluated whether the connected device is a storage device; if it is not, normal connection and operation of the device is allowed, otherwise it is evaluated if the device has an active USB policy. If you do not have USB policy or have all the USB policies disabled, normal connection and operation of the device is allowed, but otherwise, that is, if the device has an active USB policy, operation is restricted and only the electrical charge of the device is allowed. USB device connected.
  • Figure 5 shows the operating architecture of the agent installed in an electronic device together with a system of locking, unlocking, tracking, messages, deleting files, taking photos.
  • Figure 6 shows an architecture of a server system that allows responding to a lock or unlock of an electronic device.
  • Figure 7 shows the user interface of the agent management control panel.
  • Figure 8 shows the dashboard for controlling agent actions.
  • Another objective of the present invention is to provide an agent that remains active by implementing persistence methods, so that the agent enables the electronic device to receive instructions from a remote terminal.
  • the purpose of the persistence method of the present invention is that the agent is always active and can verify if it is installed.
  • Another object of the present invention is to provide a method for remotely controlling the software and hardware of an electronic device.
  • Another objective of the present invention is to have a statistics of use of the hardware and software of the electronic device.
  • Another objective of the present invention is to provide an agent that enables, supports and provides services related to the control and protection of software and hardware of electronic devices, for example, the control of time of use of the device, generation of remote shutdown, tracking by location, recovery of information, information erasure, etc.
  • the agent comprises a plurality of modules that have a specific operative function.
  • the modular design of the agent provides control of an environment, for example, the OS, the BIOS, a hard disk or a USB.
  • the agent can be implemented totally or partially by a method that can be implemented as a computer program, a firmware, and / or as hardware components within an electronic device.
  • One of the benefits offered by the present invention is to control assets in companies, entities or educational institutions, where the number of electronic devices is high, in which, generating control of the parts of each electronic device is difficult.
  • the present invention allows to have statistics of use of hardware and software.
  • Another advantage of the present invention is to control the use times of the devices and generate massive shutdowns that help reduce the use of energy.
  • it allows generating reports of activities and routes in a simple way, through a system of reports that allows receiving alerts of logon, daily reports of use, blocking alerts, notice of violation of safe zones, variation of operating system characteristics between others
  • Another object of the present invention is to ensure the permanence of installation of an agent despite the replacement of some parts of the electronic device and / or changing the OS, Hard Disk or USB.
  • the present invention allows the blocking of electronic devices remotely, by installing persistence methods installed directly by manufacturers of electronic devices.
  • the present invention relates to methods of persistence that ensure the permanence of a security agent in an electronic device.
  • the persistence method of the present invention consists of an algorithm implemented in some instance of the electronic device that prevents the program from being permanently uninstalled from the device, reinstalling it at every reboot of the system in case it has been deleted.
  • the implementation of the method of the present invention varies according to the type of device in which it is implemented. Changes in the method, while maintaining the same operating principle, will vary according to the hardware and software requirements in which the method is carried out.
  • the method of the present invention can be implemented jointly or in combination in the following instances of an electronic device: in the UEFI (Unified Extensible Firmware Interface), on a hard disk, in the Kernel of an OS, in the BIOS of the electronic device, in a chip implanted in the motherboard of the electronic device, in a USB or it can be implemented by combining them together some or all of the previous forms.
  • UEFI Unified Extensible Firmware Interface
  • the devices in which the persistence agent of the present invention can be implemented include, but are not limited to, general or specific digital processing, information processing and / or computing devices, devices that can be stand-alone devices or a component of a larger system (for example, a mass storage device), portable or fixed.
  • the service agent application of the present invention can be applied to desktop client computing devices, portable computing devices (e.g., desktops and laptops), or portable devices (e.g., cell phones, PDAs, cell phones). smart, etc.), which have the ability to communicate with an external server, as will be explained later.
  • the client devices can be selectively activated, activated or configured by a program, routine and / or a sequence of instructions and / or logic stored in the devices, in addition to the operating systems resident in the devices.
  • the persistence agent of the present invention consists of software undetectable that resides in a computer.
  • the agent is persistent software and extremely difficult to remove.
  • the agent incorporates self-recovery technology that works to rebuild the agent software installation even if the agent service is removed by conventional means. The agent will survive an operating system installation, hard disk format and even a hard drive replacement.
  • the auto-recovery function does not reside within the file system and is more difficult to detect and eliminate than traditional software.
  • the persistent and self-restoring part of the software is difficult to eliminate because it is stealthy.
  • the software is usually removed only by an authorized IT administrator with the correct password.
  • the auto-restore function will work to repair an installation of formatted or unformatted OS Agents, as well as on newly created systems.
  • the Agent is programmed to extend its functions beyond what was initially scheduled.
  • the Agent communicates with a remote server, in which the remote server sends and schedules the Agent providing the Agent with instructions for the next set of tasks. Said modality is shown and described in detail in Figure 6.
  • the persistence method comprises the following steps:
  • stage b) If in stage a) the absence of the agent is detected, make a request to install the agent to a server to download and install it; if in stage a) the presence of the agent is detected, the persistence method continues to review the installation status indefinitely. These steps are executed when the electronic device is turned on, the operating system of the electronic device is reinstalled or its hard disk is changed.
  • the persistence method of the present invention consists in the verification of the existence of an agent in a specific place of memory. If the method determines that the agent does not exist, then a call is made to install it.
  • the agent searches the device if the agent exists, if it does not exist then the method makes a call to a server, which forces the download of the agent through an internet connection to the remote server, so ensure that all the attributes you had before are obtained again.
  • the agent by blocking the electronic device, if the user so wishes, the agent damages and / or disables as many parts of the device as possible before it stops functioning completely. This process is irreversible and seeks that it is not possible to use the device again or extract information from it.
  • the agent can be installed in an electronic device that works with a mobile operating system that can be Android, iOS, Windows Phone, Firefox OS, Blackberry, Ubuntu touch, Tizen, Web OS, and some derivations of the previous ones.
  • the method of installing the agent varies according to the OS in which the method of the present invention is installed.
  • the requirement code in each operating system will vary in that if it does not connect to a server, then it calls and downloads the device's installer. Afterwards, it automatically executes the installer and rebuilds the secure environment. Then, the agent obtains all credentials or information from the electronic device, which is then sent to the server to compare the information on the device, and check if this device existed before, in order to obtain the status it was in at the time The agent was uninstalled.
  • the persistence method of the present invention is implemented as a step before the operating system boots. However, in additional modalities, the method starts after the system operative starts In both cases, the method of the present invention evaluates whether the agent is running because it is prior to the operating system starting.
  • the present invention uses and combines location processes and security methods for electronic devices, such as cell phones, tablets, computers, computer parts (e.g., motherboard, hard disk, video card, among others) or combinations of the foregoing.
  • electronic devices such as cell phones, tablets, computers, computer parts (e.g., motherboard, hard disk, video card, among others) or combinations of the foregoing.
  • the present invention is capable of identifying the electronic device by various mechanisms, for example, by the IMEI or the serial of the equipment, which will cause it to be recognized and to restore the state disposed in the system.
  • the disposed state of the system may be a lock-unlock state, or a geo-positioning controlled operation authorization, i.e. a state that verifies whether the device is in a predetermined location and verifies the position of the device via GPS, or recognition of the IP of the internet connection, if the electronic device is outside the predetermined location, the agent blocks an electronic device and / or emits an alarm, which may be, an SMS, MMS, mail electronic, alert to closed circuit of security, alert to the police and combinations of the previous ones.
  • a geo-positioning controlled operation authorization i.e. a state that verifies whether the device is in a predetermined location and verifies the position of the device via GPS, or recognition of the IP of the internet connection, if the electronic device is outside the predetermined location, the agent blocks an electronic device and / or emits an alarm, which may be, an SMS, MMS, mail electronic, alert to closed circuit of security, alert to the police and combinations of the previous ones.
  • the agent is an application installed in the electronic device, the agent works discreetly, may not have visual contact within the applications in the graphic interface menu of the electronic device.
  • the agent can hide avoiding their detection and increasing their effectiveness.
  • the agent allows you to see the route the device has traced, view the current location, lock the electronic device remotely, and unlock it in the same way, alarms, warning messages, activate the device's camera to take silent photos and make recordings , create safe areas of use, and even turn off the device.
  • the software will be re-installed, and the software will search, download and report the status of the device.
  • the serial, brand, IMEI, etc. must be recognized. If these data coincide, then the system must give the instruction of the state that is stored in the system, and then it will block again in the event that the system has a state of blockage, or of unblocking, if in the system there is a unlock order.
  • the method uses a plurality of flags or variables for the operation of the operating system.
  • the variable that says that it does not allow storage devices to connect, and in that case then they only work for load, or devices that connect other than storage will work normally.
  • the method In the case of Windows, the method must be implemented as an agent implanted from the factory and you have to modify the original Windows image. In the Windows image, the method of the present invention is implemented with some previous modifications, so that it is easier to handle the Windows flags, and thus the Operating System responds with the security policies that are desired, as explained above.
  • the method is installed in the Operating System of the electronic device, as a mobile application.
  • the user Preferably, the user must accept changes in security policies, for example, to have the functionality of the ports.
  • the method of the present invention initializes a plurality of actions at the same time that allows the persistence method to be kept active in the electronic device. For example, location threads, policy thread, data thread, are activated,
  • the review of the status is carried out by monitoring threads of pending events, for example, the method is constantly checking if there is any change in the location of the device, or if there is any change in the blocking policies, which allow establishing some change or modification in the status of the electronic device.
  • a data thread sends the description of the parts of the electronic device.
  • An additional event that could be activated would be the data thread that allows you to determine what programs are installed on the mobile device.
  • the method must establish the state of the electronic device by reviewing the status threads, which establishes whether or not it should be blocked. If the state, in a remote control center, or in a server, or in the place where the state of the electronic device is controlled, is that the electronic device must be unlocked, then the unlocking thread is activated, otherwise, the blocking function is activated.
  • the method of the present invention activates a thread for obtaining the identification of the device, which makes requests for it to recognize the device by its MAC addresses.
  • the registration function is activated. The method ensures that the thread is started so that the other threads start when the agent is activated.
  • the method requires the revision of the updating of the status threads, which establishes a request to know the latest version of the agent available on the server and if it detects that it has an older version it launches the updater that downloads the new version and install it.
  • a new connection is opened with a socket to receive and send instant messages.
  • This thread sends the identifier of the device to identify itself in the socket.
  • the method makes a request to the server to bring the custom waiting times that device has and stores them in a file of agent configurations.
  • the method starts the status thread that checks the status of the device (locked / unlocked). As soon as it starts, the pending event start thread will indicate if there are pending events that the device has not received (alarms, messages, follow-ups, photos, etc.).
  • a request is made to the server to know the status of the device, the last blocking message and the last unlock key.
  • the block or unlock function is launched.
  • the agent reviews pending events, making a request to the server to bring the events that the device has not received. At the end of the petition, he performs the events he received one by one.
  • the policy thread evaluates the policies stored in it one by one, and if it detects that any one is violated, it establishes that the device must be blocked. When finished, the block or unlock function is launched.
  • the data transmission thread makes requests to the server to send information about the device. Send the description of the RAM, the hard disk, the processor, the BIOS, the motherboard, the video card, the operating system, the Windows product key, the network interfaces, the public IP and the version of the agent.
  • the sending thread makes a request to the server so that all the programs are taken as uninstalled, then it sends one by one the installed programs through requests and upon finishing sending the installed programs it makes a request to detect uninstalled programs.
  • the lock thread shows the lock screen in the foreground and closes all the applications you can.
  • the unlock thread shows if the lock screen is active, reboots the device.
  • the registration thread shows the registration interface to allow the user to register, log in or enter the group. If it is registration, it makes a request to the server to create the user and the server returns the user's identifier. If it is a login, it makes a request to the server to validate the credentials and the server returns the user's identifier. If it is to enter group, it makes a request to the server to validate that the group exists. When obtaining the user's ID or a group number registers the device and creates a successful log file of the application.
  • the alarm wire makes a request to the server to confirm the reception of the event, shows the alarm interface, plays the sound file and upon completion makes another request to the server confirming the termination of the event.
  • the message thread makes a request to the server to confirm the reception of the event and shows the message interface.
  • the photo thread makes a request to the server to confirm the reception of the event, takes the photo and upon completion makes another request to the server confirming the termination of the event.
  • the tracking thread makes a request to the server to confirm receipt of the event and starts the tracking thread.
  • the trailing end thread makes a request to the server to confirm receipt of the event and establishes that the trace thread must end.
  • the shutdown thread makes a request to the server to confirm the reception of the event and turns off the device.
  • the reboot thread makes a request to the server to confirm the reception of the event and reboots the device.
  • the screen capture thread makes a request to the server to confirm the reception of the event, takes the screenshot and upon completion makes another request to the server confirming the termination of the event.
  • the present invention stores the method in a part of the software image.
  • the Android kernel handles a low level language, that is, it exercises direct control over the hardware. Therefore, the present invention uses Android kernel language to install the persistence method.
  • the method is implemented in Android, the image of Android provided by Google is taken and the agent is installed.
  • threads similar to those described above are used, for example, the threads for starting and restarting services, blocking and unblocking, obtaining device identification, thread monitoring thread, agent update revision, connection of sockets, obtaining of custom times, state thread starts, start of pending threads, location, policies, data and installed programs.
  • the service thread is started, which when installing the application, permissions are requested so that the application runs automatically when the device is started as if it were a task of the operating system.
  • the service restart thread starts, which detects when the service closes, falls or the user finishes it and automatically the application starts again with the thread starting service as if the device had been restarted.
  • the lock or unlock thread establishes whether the device should be locked or unlocked. If it has the blocking status, then it calls the blocking function, otherwise it calls the unlock function.
  • the identification thread of the device makes requests to the server to recognize the device by its MAC addresses, but if it does not recognize it, it calls the register function.
  • the vigilant thread starts the thread that checks that the guards are running.
  • the update revision thread starts, which makes a request to know the latest version of the agent available on the server and if it detects that it has an old version it launches the updater that downloads the new version and installs it.
  • the socket connection wire opens a new connection with the socket to receive and send instant messages, sends the identifier of the device to identify itself in the socket.
  • Obtaining custom times makes a request to the server to bring the custom waiting times that device has and saves them.
  • the thread starting the status thread starts the thread that checks the status of the device (locked / unlocked).
  • the thread to start thread of pending events starts the thread that reviews the pending events that the device has not received, through (alarms, messages, follow-ups, photos, etc).
  • the location thread starts the thread that sends the location of the device periodically.
  • the thread of policies, data, installed programs and status, review of pending events, policies, blocking, unblocking, updating policies, sending data, sending installed programs, blocking, unlocking, registration, alarms, message, photo, follow-up, end of follow-up, are similar as explained above.
  • a seed is implanted within a sector to not allow easy access inside a hard disk.
  • the agent allows the state to be saved in a sector of the hard disk and when it is connected to the internet, for example in the case that the device has been stolen and it is attempted to unblock, but it does not achieve it, and in case it is disarm the device in its parts, for example that you remove the hard drive and install another computer, in the system registry there is a record that that computer was previously blocked then the system will detect that the new computer with the disk previous hard is a stolen disk or that has a locked state, and as soon as it synchronizes with the system, the agent is downloaded, installed, blocked again. The same will happen if you try to reinstall the operating system, for example, Windows on that same hard drive.
  • the method of the present invention is implemented in USB (Universal Serial Bus) devices.
  • the electronic device is connected to an external device, which can be a flash memory, USB memory, portable hard disk, smart phone, tablet, computer, flash device.
  • an external device which can be a flash memory, USB memory, portable hard disk, smart phone, tablet, computer, flash device.
  • the electronic device has a pre-established security policy, for example if it is indicated whether or not it accepts the reading and writing of the USB device, in the event that the blocking policy is active, and when the storage device is connected USB, in the case of a PC, in this case it is blocked so that it does not allow fraudulent information to be extracted.
  • the screen is blocked avoiding any management or administration of PC resources, because the purpose is to protect the information. At this point what is avoided is that the user can make the copy of the information from the PC, to the external memory.
  • the method when a USB storage device is connected to a PC, the method blocks the recognition of said storage device. In this mode, the ports are blocked so that they do not recognize any type of external storage device. However, if a mouse or a camera or an external hardware that has nothing to do with storage is connected, the method of the present invention allows the PC port to work. For example, you could connect a cell phone and charge it, but the PC will not have the option to view the cell phone as an external storage device, but the port will be enabled for its electric charge.
  • the method starts from the moment in which the agent is installed in the electronic device from the factory.
  • the method starts connecting an external device, then the agent must go to the part of the application where it validates the permissions, and establishes if there are permissions to connect any device that is storage, if there is permission, then the agent allows the normal use of the device. If there are no permissions, the device screen is blocked and a blocking report is made. If there is a blocking status in the system, an email is sent to the administrator of the console and a certain alert is delivered.
  • the agent comprises a verification method that establishes whether the electronic device has status as locked or unlocked in the system. If the locked status is in the system, then the device is locked immediately, otherwise the device is not blocked.
  • the method of the present invention verifies through the implanted agent, if there is any order to change the state of the electronic device. So, if there is any change in If, for example, the device is locked and receives the unlock command, the method locks or unlocks the device depending on the order it receives.
  • the method checks in a continuous thread if there is a lock or unlock order. For its part, the administrator of the system, is the one that changes the state of the electronic device, so, the method of the present invention installed in the device, will be all the time verifying if the administrator sent a change of state. Change of status means a lock or unlock change.
  • the agent allows to send alarms, messages, take photos, track the location of the device, remove, download, delete and encrypt files, and make a general erasure of the electronic device, in order to prevent the data of the electronic device are extracted by a third party.
  • the agent checks in a continuous thread if there is a pending event to be performed.
  • An event can mean alarm, message, photo, screenshot, tracking, manipulating files
  • the method is installed on a chip, which is preferably only used to install the method.
  • the chip handles a program so small that it allows the normal operation of the Board. In this mode, the manufacturer is required to include it within the boards of the devices.
  • the method asks if the agent exists or does not exist, if it does not exist it is installed as explained. In this sense, it is guaranteed that from the board does not depend on another program, agent or system to start in the device, because it is a method of the device, and also that it is not going to be able to uninstall.
  • a call is made to a server to perform a request to install the agent again.
  • the agent is downloaded to be installed and executed.
  • you must go back and get all the data of the device, be it IMEI, serial, Mac addresses, all the data that had been previously obtained when it is executed for the first time. With all this data, it goes back to the server, it checks the status of the device, if this device already it had been blocked, if it had not been blocked, if it was stolen, if it lacks some part and according to the result of these states it should return to that state in which it was.
  • the small size of the method allows it to be difficult to detect.
  • the electronic device comes with the factory installed agent, then it is registered the first time, a user and password is created for an account and with this account you can enter a web administrator in which the registered device is controlled. That is, you can send locks, unblocks, photos, etc.
  • the system has policies that include things like geolocation, which is that if you leave somewhere or if the computer leaves the place that was determined, it is blocked, if it comes back and enters, it is unlocked.
  • Another policy is to change parts, if you remove the hard drive, or RAM, all this can also cause the device to lock. Additionally, there are messages, alarms, that are sent from the administrator, but for that we must assume that the agent is installed inside the computer or within the device that is being handled, since this agent links the persistence method, which ensures that the Agent will always be installed independently if you restart or format the computer.
  • the server farm accelerates the process of blocking or changing status. Essentially two connections are handled at the same time, that is, they can be parallel.
  • the system works from web servers, which are scaled horizontally, what is done is to have a number of slave servers that receive and process requests so that instead of having only one server, it can receive about 5000 requests per minute, receive on the contrary, at least 50,000 requests per second.
  • the present invention makes it possible to distribute the load of requests through a series of slave servers that are very basic.
  • the present invention has two channels, one that is the socket with which the service works faster, that is, a message is sent and the first takes the socket channel and sends the message to the device , in case it is busy. Then, it looks for the second channel that is the web server in which are the small servers that scale the requests but always try to establish a connection with the socket that is faster, so if it does not reach it, then enter the request by the web server to be able to queue the requests.
  • the principle of this modality of the present invention is that there is support for the requests and in the case that if a message does not arrive it will return and send. That is, the system must be able to receive a request from an electronic device to know if its lock or unlock state is activated, or any other message is activated. Functionality of the platform
  • the agent installed in a device which can be a smartphone, a tablet, a computer or combinations of the above, is connected remotely with a Web platform.
  • the Web platform allows georeferenced tracking, obtain data from the device and download the information.
  • the present invention was carried out on a web platform, which corresponded to a geolocation solution dedicated to the security, management and control of devices, which seeks to generate security and confidence to users when protecting your personal data, since in the case of suffering a theft or physical loss or information, the user will have access to the web platform, which will allow you to track georeferenced, obtain data from the person who has the device and download the information .
  • the agent installed in the device (tablet, cell phone, computer, laptop), works discreetly, has no visual contact within the applications in the menu, hides avoiding its detection and increasing its effectiveness.
  • the application allows you to see the path that the device has traced, see the current location, lock and unlock the device remotely, alarms, warning messages, activate the front camera of the device to take silent photos and make recordings, create safe areas of use, and even turn off the device.
  • the web platform focuses on the protection of information, which is why functionalities were developed that can safeguard the most important for users, allow them to download and encrypt files and even make a general erasure, to prevent the data of your device from falling into hands not suitable.
  • the agent was implemented in Android 4.2, in later versions, and in a plurality of versions of Windows.
  • a control panel is shown where the user can manage the agent installed in the device discreetly.
  • the service is mounted on a web page, in which a user accesses through the internet.
  • Figure 8 shows a mode of the control panel for the control of actions in which the following is shown:
  • Name Defines the name assigned to the device.
  • Mac Address A unique number to identify the device
  • IP Public IP to which the device is connected.
  • Last Access Last device connection (Send instructions).
  • Unlock Code Shows the unlock code.
  • This button generates an audible alarm which is played on the device, when activating this option, it generates a photography function that has the purpose of showing a photo, this is taken at the moment in which the user presses the "DEACTIVATE” button on the device. (Deactivate Alarm).
  • Photo button Taking pictures from the main camera of the devices
  • Delete Data Button With this button you can delete the files that are inside the selected device.
  • This button has as functionality to generate the different trajectories by where it was moved or the route by which the device was on a certain date.
  • the main function of this button is to make a live tracking of the device. To know what is your movement in real time.
  • This button allows the user to see the details of their device, the events sent, the photos and screenshots taken, the installed programs and also generate reports.
  • Geopolitical button This button has the functionality to create different policies, that is, the administrator can create a series of restrictions for each device, example:
  • EJ The device can not leave more than 150 meters around, in case it leaves this radius the device will be blocked.
  • the agent in Android and Windows works in a silent way, so that at the time of the theft or loss happens, the person who has the device thinks that nothing is happening internally, while it is being monitored and photographed.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

El presente invento se relaciona con sistemas y metodologías de persistencia de agentes de seguridad en dispositivos electrónicos. Específicamente, el presente invento divulga un agente diseñado para proteger la información de los dispositivos móviles y computadores de escritorio, mediante diferentes técnicas y/o funcionalidades que incluyen, entre otras, persistencia, bloqueo, alarmas, mensajes, borrado y recuperación de información, control de activos, captura de imágenes, geolocalización. La presente invención está dirigida a un servicio de agente para habilitar, soportar y proporcionar servicios relacionados con el manejo y protección de distintas funcionalidades que incluyen, entre otras, persistencia, bloqueo, alarmas, mensajes, borrado y recuperación de información, control de activos, captura de imágenes, geolocalización. El agente comprende múltiples módulos que funcionan en distintos tipos de dispositivos.

Description

SISTEMA Y MÉTODO DE PERSISTENCIA DE AGENTES DE SEGURIDAD EN DISPOSITIVOS ELECTRÓNICOS
1. Campo de la invención
El presente invento se relaciona con sistemas y metodologías de persistencia de agentes de seguridad en dispositivos electrónicos.
2. Descripción del estado del arte
En el estado de la técnica se encuentran sistemas de administración remota de dispositivos electrónicos (v.gr., dispositivos como computadores personales, teléfonos móviles, tabletas, etc.), que son capaces de efectuar diferentes acciones de control sobre dichos dispositivos, como por ejemplo realizar la localización mediante GPS o su bloqueo remoto.
Se entenderá en el presente invento que agente de seguridad o agente se refiere a un programa de computador instalado en un dispositivo electrónico que permite ejecutar funciones de seguridad y localización, por ejemplo, funciones de rastreo mediante GPS, identificación y comparación de IMEI y seriales del dispositivo electrónico, o una combinación de las anteriores.
Adicionalmente, existen una pluralidad de medios para garantizar que los programas que permiten el control remoto de agentes permanezcan activos en el dispositivo electrónico. En el presente invento, se entenderá que un método de persistencia se refiere a un conjunto de procedimientos que dificulta que un software pueda ser borrado de un dispositivo electrónico mediante formateo o hacking.
Sin embargo, en muchos casos, los dispositivos que implementan un Sistema Operativo (SO) para dispositivos móviles (v.gr. Android®, IOS® o similares) no logran establecer agentes o programas que permanezcan a pesar de que un usuario intente eliminarlo del SO. En el mercado existen diferentes modalidades de persistencia, entre las más comunes comercialmente se encuentran las ofrecidas por Absolut®, Radix®, MythWare®, Cerberus®, Prey®, que se descargan y se instalan en el dispositivo electrónico. Estos programas controlan ciertas características del SO y por tal razón, por la manera en que se establecen en el SO, deben garantizar una permanencia de dicho programa. Sin embargo, tales aplicaciones no implementan métodos de persistencia sino que por ser una aplicación, el usuario lo puede eliminar o detener en cualquier momento. Lo anterior, permite a terceros, por ejemplo, ladrones, formatear el dispositivo móvil y eliminar el agente, con lo cual, el dispositivo queda desprotegido y queda habilitado para ser comercializado en el mercado de dispositivos electrónicos robados.
Otros productos disponibles en el comercio divulgan servicios para rastrear de forma segura activos y recuperación de información robada, por ejemplo, algunos productos implementan un agente instalado en el disco duro del computador. Una vez instalado, el agente contacta automáticamente a un centro de monitoreo de forma regular transmitiendo información de ubicación y datos adicionales de monitoreo. La comunicación continua entre el agente y el centro de monitoreo no requiere intervención del usuario y se mantiene a través de una conexión a internet o teléfono. Mientras el equipo esté encendido y tenga una conexión a una línea telefónica o acceso a internet, el agente informa al centro de monitoreo de la ubicación del computador. La comunicación sin intervención del usuario entre el agente y un centro de monitoreo asegura que el usuario autorizado del agente tenga acceso seguro a la información de ubicación actualizada de computadoras, móviles y realizar funciones diarias de rastreo de inventario de hardware y software.
3. Breve descripción de la invención
Un agente diseñado para proteger la información de los dispositivos móviles y computadores de escritorio, mediante diferentes técnicas y/o funcionalidades que incluyen, entre otras, persistencia, bloqueo, alarmas, mensajes, borrado y recuperación de información, control de activos, captura de imágenes, geolocalización. La presente invención está dirigida a un servicio de agente para habilitar, soportar y proporcionar servicios relacionados con el manejo y protección de distintas funcionalidades que incluyen, entre otras, persistencia, bloqueo, alarmas, mensajes, borrado y recuperación de información, control de activos, captura de imágenes, geolocalización. El agente comprende múltiples módulos que funcionan en distintos tipos de dispositivos.
El agente del presente invento se puede implementar en distintos ambientes operativos, por ejemplo, en Sistemas Operativos tipo Windows®, Windows NT®, Discos Duros, BIOS, Android, Chips, USB. El agente puede ser implementado mediante software residiendo como un componente de software dentro del sistema.
En otro aspecto de la invención, el agente permite el control remoto del dispositivo electrónico.
En otro aspecto de la invención, el agente permite el bloqueo o desbloqueo remoto del dispositivo electrónico. Adicionalmente, permite controlar la información del dispositivo electrónico, así como la posibilidad de borrar la información de dicho dispositivo electrónico. El agente permite realizar actualizaciones de software remotamente y programadas a un dispositivo electrónico.
El presente invento permite que el agente permanezca activo en el dispositivo electrónico, sin importar que acciones del usuario realice para eliminar al agente. El término activo se refiere a que el agente se carga en el dispositivo electrónico, en cualquier modalidad (Sistemas Operativos tipo Windows®, Windows NT®, Discos Duros, BIOS, Android, Chips, USB), y luego se mantiene activo durante el uso del dispositivo electrónico. Los atributos de persistencia del presente invento tienen la capacidad de mantener el agente activo durante el uso del dispositivo, haciendo cualquier mecanismo de desactivación del agente mucho más difícil de lograr. 4. Descripción de las figuras
La Figura 1 muestra los pasos generales del método de persistencia del presente invento. Dicha figura presenta la descripción general del método de persistencia, en la que primero se revisa si el agente está instalado, si no está instalado se procede a descargar el instalador y a instalarlo, en caso contrario sólo se espera a que se inicie de nuevo el proceso. La Figura 2 muestra el método de persistencia del presente invento en Windows. Allí, primero se muestra que el agente fue desinstalado del dispositivo y se realizó un reinicio del sistema. Desde la BIOS o la UEFI se revisa que el agente esté instalado, si no está instalado se procede a descargar el instalador y a instalarlo, en caso contrario sólo se espera a que se inicie de nuevo el proceso.
La Figura 3 muestra el método de persistencia del presente invento en Android. Allí, primero se muestra que el agente fue desinstalado del dispositivo y se realizó un reinicio del sistema. Desde el Boot Loader se revisa que el agente esté instalado, si no está instalado se procede a descargar el instalador y a instalarlo, en caso contrario sólo se espera a que se inicie de nuevo el proceso.
La Figura 4 muestra el método de persistencia del presente invento para USB. Este proceso ocurre cuando un dispositivo USB se conecta a un dispositivo con sistema operativo Microsoft Windows, por lo cual el primer paso es conectar un dispositivo USB. Seguido a esto se evalúa si el dispositivo conectado es un dispositivo de almacenamiento; si no lo es se permite la conexión y funcionamiento normal del dispositivo, en caso contrario se evalúa si el dispositivo tiene una política de USB activa. Si no tiene política USB o tiene todas las políticas USB desactivadas se permite la conexión y funcionamiento normal del dispositivo, pero en caso contrario, es decir, si el dispositivo tiene una política USB activa se restringe el funcionamiento y sólo se permite la carga eléctrica del dispositivo USB conectado. La Figura 5 muestra la arquitectura de funcionamiento del agente instalado en un dispositivo electrónico junto con un sistema de bloqueo, desbloqueo, seguimiento, mensajes, borrado de archivos, toma de fotos. La Figura 6 muestra una arquitectura de un sistema de servidores que permite dar respuesta a un bloqueo o desbloqueo de un dispositivo electrónico.
La Figura 7 muestra la interfaz de usuario del panel de control de gestión del agente. La figura 8 muestra el tablero de mando para el control de acciones del agente.
5. Descripción detallada de la invención
Es un objetivo del presente invento, proporcionar un método de persistencia que permita mantener un agente instalado en un hardware de un dispositivo electrónico a nivel local.
Otro objetivo del presente invento es proporcionar un agente que se mantenga activo implementando métodos de persistencia, para que el agente habilite al dispositivo electrónico para que reciba instrucciones de una terminal remota. El propósito del método de persistencia del presente invento es que siempre este activo el agente y pueda verificar si está instalado.
Otro objetivo del presente invento es proporcionar un método para controlar remotamente el software y hardware de un dispositivo electrónico.
Otro objetivo del presente invento es el de tener una estadística de uso del hardware y software del dispositivo electrónico.
Otro objetivo del presente invento es el de proporcionar un agente que habilite, soporte y proporcione servicios relacionados con el control y protección de software y hardware de dispositivos electrónicos, por ejemplo, el control de tiempos de uso del dispositivo, generación de apagado remoto, seguimiento por localización, recuperación de información, borrado de información, etc. El agente comprende una pluralidad de módulos que tienen una función operativa específica. El diseño modular del agente proporciona control de un ambiente, por ejemplo, del SO, de la BIOS, de un disco duro o de una USB. El agente puede ser implementado total o parcialmente por un método que puede ser implementado como un programa de computador, un firmware, y/o como componentes de hardware dentro de un dispositivo electrónico.
Uno de los beneficios que ofrece el presente invento es controlar activos en empresas, entidades o instituciones educativas, donde el número de dispositivos electrónicos es elevado, en los cuales, generar control de las partes de cada dispositivo electrónico es dificultoso. Además, el presente invento permite tener estadísticas de uso del hardware y software. Otra de las ventajas del presente invento es controlar los tiempos de uso de los dispositivos y generar apagados masivos que ayudan a disminuir el uso de energía. Además, permite generar informes de actividades y rutas de manera sencilla, mediante un sistema de reportes que permite recibir alertas de inicio de sesión, reportes diarios de uso, alertas de bloqueo, aviso de violación de zonas seguras, variación de características del sistema operativo entre otras.
Otro objeto del presente invento es el de garantizar la permanencia de instalación de un agente a pesar de que se reemplacen algunas partes del dispositivo electrónico y/o se cambie el SO, Disco Duro o USB.
El presente invento permite el bloqueo de dispositivos electrónicos de forma remota, mediante la instalación de métodos de persistencia instalados directamente por fabricantes de dispositivos electrónicos.
El presente invento se refiere a métodos de persistencia que aseguran la permanencia de un agente de seguridad en un dispositivo electrónico. El método de persistencia del presente invento consiste en un algoritmo implementado en alguna instancia del dispositivo electrónico que previene que el programa sea desinstalado definitivamente del dispositivo, reinstalándolo en cada reinicio del sistema en caso de que haya sido borrado. La implementación del método del presente invento varía de acuerdo con el tipo de dispositivo en el cual se implemente. Los cambios del método, si bien mantienen el mismo principio de funcionamiento, variará según los requisitos de hardware y software en donde se lleve a cabo el método.
El método del presente invento se puede implementar de manera conjunta o combinada en las siguientes instancias de un dispositivo electrónico: en la UEFI (Unified Extensible Firmware Interface, por sus siglas en inglés), en un disco duro, en el Kernel de un SO, en la BIOS del dispositivo electrónico, en un chip implantado en la tarjeta madre del dispositivo electrónico, en una USB o se puede implementar combinándolos de manera conjunta algunas o todas las formas anteriores.
Los dispositivos en los que se puede implementar el agente de persistencia del presente invento, incluyen pero no se limitan a, procesamiento digital de carácter general o específico, dispositivos de procesamiento de información y/o computación, dispositivos que pueden ser dispositivos autónomos o un componente de un sistema más grande (por ejemplo, un dispositivo de almacenamiento masivo), portátil o fijo. Por ejemplo, la aplicación de agente de servicio de la presente invención puede aplicarse a dispositivos informáticos cliente de escritorio, dispositivos portátiles de computación (por ejemplo, computadores de escritorio y portátiles), o dispositivos portátiles (por ejemplo, teléfonos celulares, PDAs, celulares inteligentes, etc.), que tienen la capacidad de comunicarse con un servidor externo, como se explicará más adelante. Los dispositivos cliente pueden ser accionados selectivamente, activados o configurados por un programa, rutina y/o una secuencia de instrucciones y/o lógica almacenada en los dispositivos, además de los sistemas operativos residentes en los dispositivos. En resumen, el uso de los métodos descritos y divulgados aquí no está limitado a una configuración de procesamiento particular. Para facilitar la comprensión de los principios, características y funciones de la presente invención, se explican con referencia a sus implementaciones en realizaciones ilustrativas. El agente de persistencia del presente invento consiste en un software indetectable que reside en un computador. El agente es un software persistente y extremadamente difícil de quitar. El agente incorpora la tecnología de auto-recuperación que funciona para reconstruir la instalación del software del agente incluso si el servicio del agente se elimina por medios convencionales. El agente sobrevivirá a una instalación del sistema operativo, formato de disco duro e incluso un reemplazo de disco duro. Esta supervivencia es fundamental para el éxito del seguimiento de activos y la recuperación del robo (y otros servicios que el Agente también puede habilitar, apoyar y/o proporcionar). La función de auto-recuperación no reside dentro del sistema de archivos y es más difícil de detectar y eliminar que el software tradicional. La parte persistente y auto-restauradora del software es difícil de eliminar porque es sigilosa. El software normalmente es removido sólo por un administrador de TI autorizado con la contraseña correcta. La función de auto-restauración funcionará para reparar una instalación de Agente en SO formateados o no formateados, así como en sistemas recién creados.
En otro aspecto de la presente invención, el Agente se programa para extender sus funciones más allá de lo que se había programado inicialmente. El Agente se comunica con un servidor remoto, en el que el servidor remoto envía y programa al Agente proporcionando al Agente instrucciones para el siguiente conjunto de tareas. Dicha modalidad se muestra y describe en detalle en la Figura 6.
En una modalidad de la invención, como la mostrada en la Figura 1, el método de persistencia comprende las siguientes etapas:
a) Verificar si el agente está instalado en el dispositivo;
b) Si en la etapa a) se detecta la ausencia del agente, hacer una petición de instalación del agente a un servidor para que lo descargue y se instale; si en la etapa a) se detecta la presencia del agente, el método de persistencia continúa revisando indefinidamente el estado de instalación. Estos pasos se ejecutan cuando se enciende el dispositivo electrónico, se reinstala el sistema operativo del dispositivo electrónico o se cambia su disco duro. El método de persistencia del presente invento consiste en la verificación de la existencia de un agente en un lugar específico de memoria. Si el método determina que el agente no existe, entonces se hace un llamado para que se instale. Al encender el dispositivo electrónico, el agente busca en el dispositivo si el Agente existe, si no existe entonces el método hace un llamado a un servidor, el cual obliga a realizar la descarga del agente mediante una conexión a internet al servidor remoto, para así garantizar que se obtenga de nuevo todos los atributos que tenía antes. En una modalidad de la invención, al bloquear el dispositivo electrónico, si el usuario lo desea, el agente daña y/o deshabilita la mayor cantidad de partes del dispositivo que sea posible antes de dejar de funcionar por completo. Este proceso es irreversible y busca que no sea posible usar de nuevo el dispositivo ni extraer información del mismo. En una modalidad de la invención, el agente puede instalarse en un dispositivo electrónico que funcione con un sistema operativo móvil que puede ser, Android, iOS, Windows Phone, Firefox OS, Blackberry, Ubuntu touch, Tizen, Web OS, y algunas derivaciones de los anteriores. El método de instalación del agente varía de acuerdo al SO en el que esté instalado el método del presente invento. Así, el código de requerimiento en cada sistema operativo variará en que si no se conecta con un servidor, entonces hace un llamado y descarga el instalador del dispositivo. Posteriormente, ejecuta automáticamente el instalador y vuelve a generar el ambiente seguro. Luego, el agente obtiene todas las credenciales o la información del dispositivo electrónico, que luego envía al servidor para que compare la información del dispositivo, y revise si este dispositivo ya existía antes, para así obtener el estado en el que se encontraba al momento que se desinstaló el agente.
En algunas modalidades del presente invento, el método de persistencia del presente invento se implementa como un paso anterior a que el sistema operativo arranque. Sin embargo, en modalidades adicionales, el método inicia después de que el sistema operativo arranca. En ambos casos, el método del presente invento evalúa si el agente está ejecutándose porque es anterior a que el sistema operativo arranque.
El presente invento utiliza y combina procesos de localización y métodos de seguridad para dispositivos electrónicos, tales como, celulares, tablets, computadores, partes de computadores (v.g. tarjeta madre, disco duro, tarjeta de video, entre otros) o combinaciones de los anteriores.
El presente invento es capaz de identificar el dispositivo electrónico mediante varios mecanismos, por ejemplo, por el IMEI o el serial del equipo, lo cual va a hacer que se reconozca y que restablezca al estado dispuesto en el sistema.
En una modalidad de la invención, el estado dispuesto del sistema puede ser, un estado de bloqueo y desbloqueo, o una autorización de operación controlada por geoposicionamiento, es decir, un estado que verifica si el dispositivo se encuentra una localización predeterminada y verifica la posición del dispositivo mediante GPS, o reconocimiento de la IP de la conexión a internet, si el dispositivo electrónico se encuentra fuera de la localización predeterminada, el agente bloquea dispositivo electrónico y/o emite una alarma, que puede ser, un SMS, MMS, correo electrónico, alerta a circuito cerrado de seguridad, alerta a la policía y combinaciones de los anteriores.
En una modalidad de la invención, el agente es una aplicación instalada en el dispositivo electrónico, el agente trabaja de manera discreta, puede no tener contacto visual dentro de las aplicaciones en el menú de la interface gráfica del dispositivo electrónico. El agente se puede esconder evitando su detección y aumentando su efectividad. El agente permite ver la ruta que ha trazado el dispositivo, ver la ubicación actual, bloquea del dispositivo electrónico de manera remota, y desbloquearlo de la misma manera, alarmas, mensajes de aviso, activar la cámara del dispositivo para tomar fotos silenciosas y hacer grabaciones, crear zonas seguras de uso, e incluso apagar el dispositivo. Por ejemplo, si en el sistema existe un registro de bloqueo, entonces una vez el dispositivo electrónico se conecta a una red de internet, el software se re-instalará, y el software buscará, descargará y se dará cuenta el estado del equipo. Se deberá reconocer el serial, la marca, el IMEI, etc. Si dichos datos coinciden, entonces el sistema debe dar la instrucción del estado que está guardado en el sistema, y todo entonces volverá a bloquearlo en el caso de que el sistema tenga un estado de bloqueo, o de desbloqueo, si en el sistema existe una orden de desbloqueo.
Funcionamiento en Windows
En una modalidad de la invención, en donde el dispositivo electrónico utiliza Windows, el método utiliza una pluralidad de banderas o variables para el manejo del sistema operativo. Así, lo que busca el presente invento es buscar la variable que dice que no permita que los dispositivos de almacenamiento se conecten, y en ese caso entonces solo funcionan para carga, o dispositivos que se conecten que no sean de almacenamiento van a funcionar normalmente.
En el caso de Windows, el método se debe implementar como un agente implantado desde fábrica ya hay que modificar la imagen original de Windows. En la imagen de Windows, se implementa el método del presente invento con unas modificaciones previas, para que así sea más fácil manejar las banderas de Windows, y así el Sistema Operativo responda con las políticas de seguridad que se quieran, como se explicaron anteriormente.
En una modalidad de la invención, el método se instala en el Sistema Operativo del dispositivo electrónico, como una aplicación móvil. Preferiblemente, el usuario debe que aceptar los cambios de políticas de seguridad, por ejemplo, para tener la funcionalidad de los puertos.
Para que el método del presente invento se lleve a cabo en Windows, se deben llevar a cabo varios procedimientos que se habilitan al mismo tiempo, entre ellos, el de iniciar un hilo de estado, el cual verifica constantemente cuál es el estado del dispositivo portátil, es decir, si la orden de bloqueo desde otro lugar remoto es el de bloqueo, entonces el dispositivo portátil bloqueará a Windows. Por el contrario, si el estado en el lugar remoto es de desbloqueo, entonces el agente no realizará ninguna acción de bloqueo o control sobre el Sistema Operativo, sino que seguirá verificando el estado hasta que se actualice a un estado contrario.
El método del presente invento inicializa una pluralidad de acciones al mismo tiempo que permiten que el método de persistencia se pueda mantener activo en el dispositivo electrónico. Por ejemplo, se activan hilos de localización, hilo de políticas, hilo de datos,
La revisión del estado se lleva a cabo mediante el monitoreo de hilos de eventos pendientes, por ejemplo, el método está constantemente revisando si hay algún cambio en la localización del dispositivo, o si hay algún cambio en las políticas de bloqueo, que permitan establecer algún cambio o modificación en el estado del dispositivo electrónico.
Así mismo, en modalidades preferidas del invento, existe un paso de activar una pluralidad de eventos o hilos en el Sistema Operativo para determinar la localización del dispositivo electrónico, así como un hilo de políticas que establece cuáles son las políticas del dispositivo electrónico. Un hilo de datos envía la descripción de las partes del dispositivo electrónico. Un evento adicional que se podría activar sería el del hilo de datos que permite determinar que programas hay instalados en el dispositivo móvil.
En una modalidad de la invención, el método debe establecer el estado del dispositivo electrónico mediante la revisión de los hilos de estado, el cual establece si debe o no estar bloqueado. Si el estado, en un centro de control remoto, o en un servidor, o en el sitio donde se controla el estado del dispositivo electrónico, es que el dispositivo electrónico debe estar desbloqueado, entonces el hilo de desbloqueo se activa, en caso contrario, la función de bloqueo se activa.
Adicionalmente, el método del presente invento activa un hilo de obtención de la identificación del dispositivo, el cual hace peticiones para que reconozca el dispositivo por sus direcciones MAC. En el caso de que el dispositivo electrónico no esté registrado en el centro de control remoto, o servidor, entonces se activa la función de registro. El método garantiza que se inicie el hilo de que los demás hilos se inicien cuando el agente se active.
En modalidades preferidas, el método el método requiere la revisión de la actualización de los hilos de estado, el cual establece una petición para saber la última versión del agente disponible en el servidor y si detecta que tiene una versión antigua lanza el actualizador que descarga la nueva versión y la instala.
En otras modalidades adicionales, se abre una nueva conexión con un socket para recibir y enviar mensajes instantáneos. Este hilo envía el identificador del dispositivo para identificarse en el socket. El método hace una petición al servidor para traer los tiempos de espera personalizados que tenga ese dispositivo y los guarda en un archivo de configuraciones del agente.
Luego, el método inicia el hilo de estado que revisa el estado del dispositivo (bloqueado/desbloqueado). Tan pronto se inicia, el hilo de inicio de eventos pendientes indicará si hay eventos pendientes que no ha recibido el dispositivo (alarmas, mensajes, seguimientos, fotos, etc).
Luego se hace una petición al servidor para saber el estado del dispositivo, el último mensaje de bloqueo y la última clave de desbloqueo. Al terminar la petición se lanza la función bloquear o desbloquear. El agente luego revisa eventos pendientes, haciendo una petición al servidor para traer los eventos que no haya recibido el dispositivo. Al terminar la petición realiza uno a uno los eventos que recibió.
Como se mencionó anteriormente, el hilo de políticas evalúa una a una las políticas que tiene almacenadas, y si detecta que se incumple alguna establece que el dispositivo se debe bloquear. Al terminar se lanza la función bloquear o desbloquear. El hilo de envío de datos, hace peticiones al servidor para enviar información del dispositivo. Envía la descripción de la RAM, del disco duro, del procesador, de la BIOS, la tarjeta madre, la tarjeta de video, el sistema operativo, la clave de producto de Windows, las interfaces de red, la IP pública y la versión del agente.
El hilo de envío hace una petición al servidor para que todos los programas se tomen como desinstalados, luego envía uno a uno los programas instalados mediante peticiones y al terminar de enviar los programas instalados hace una petición para detectar programas desinstalados.
El hilo de bloqueo muestra la pantalla de bloqueo en primer plano y cierra todas las aplicaciones que pueda. El hilo de desbloqueo muestra si la pantalla de bloqueo está activa reinicia el dispositivo. El hilo de registro, muestra la interfaz de registro para permitir que el usuario se registre, inicie sesión o ingrese el grupo. Si es registro hace una petición al servidor para crear el usuario y el servidor devuelve el identificador del usuario. Si es inicio de sesión hace una petición al servidor para validar las credenciales y el servidor devuelve el identificador del usuario. Si es ingresar grupo hace una petición al servidor para validar que el grupo exista. Al obtener el identificador del usuario o un número de grupo registra el dispositivo y crea un archivo de registro exitoso de la aplicación.
El hilo de alarma hace una petición al servidor para confirmar la recepción del evento, muestra la interfaz de alarma, reproduce el archivo de sonido y al terminar hace otra petición al servidor confirmando la terminación del evento.
El hilo de mensajes, hace una petición al servidor para confirmar la recepción del evento y muestra la interfaz de mensaje. El hilo de foto hace una petición al servidor para confirmar la recepción del evento, toma la foto y al terminar hace otra petición al servidor confirmando la terminación del evento. El hilo de seguimiento hace una petición al servidor para confirmar la recepción del evento e inicia el hilo de seguimiento. El hilo de fin de seguimiento hace una petición al servidor para confirmar la recepción del evento y establece que el hilo de seguimiento debe terminar.
El hilo de apagar hace una petición al servidor para confirmar la recepción del evento y apaga el dispositivo.
El hilo de reiniciar, hace una petición al servidor para confirmar la recepción del evento y reinicia el dispositivo.
El hilo de captura de pantalla, hace una petición al servidor para confirmar la recepción del evento, toma la captura de pantalla y al terminar hace otra petición al servidor confirmando la terminación del evento.
Funcionamiento en Android
En la modalidad en la que el Sistema Operativo del dispositivo electrónico es Android, el presente invento guarda el método en una parte de la imagen del software. Por ejemplo, el kernel de Android maneja un lenguaje de bajo nivel, es decir que ejerce control directo sobre el hardware. Por lo tanto, el presente invento utiliza lenguaje del kernel de Android para instalar el método de persistencia. Por otro lado, es conveniente mencionar que cuando el método se implementa en Android, se toma la imagen de Android que proporciona Google y se instala el agente.
En Android se utilizan hilos similares a los anteriormente descritos, por ejemplo, los hilos de inicio y reinicio de servicios, bloqueo y desbloqueo, obtención de identificación del dispositivo, hilo de vigilancia de hilos, revisión de actualización del agente, conexión de sockets, obtención de tiempos personalizados, inicios de hilos de estado, inicio de hilos pendientes, localización, políticas, datos y programas instalados. En una modalidad del invento, cuando el método está instalado en una imagen de Android, se inicia el hilo de servicio, el cual al instalar la aplicación, se piden permisos para que la aplicación se ejecute automáticamente al iniciar el dispositivo como si fuera una tarea del sistema operativo. Luego, se inicia el hilo de reinicio de servicio, el cual detecta cuando el servicio se cierra, se cae o el usuario lo finaliza y automáticamente la aplicación se vuelve a iniciar con el hilo de iniciar servicio como si el dispositivo se hubiera reiniciado.
Luego, el hilo de bloqueo o desbloqueo establece si el dispositivo debe estar bloqueado o desbloqueado. Si tiene el estado de bloqueo, entonces llama la función de bloqueo, en caso contrario llama la función desbloquear. El hilo de obtención de identificación del dispositivo, hace peticiones al servidor para que reconozca el dispositivo por sus direcciones MAC, pero si no lo reconoce llama la función de registrar. El hilo de vigilantes, inicia el hilo que revisa que los vigilantes estén corriendo. Al mismo tiempo se inicia el hilo de revisión de actualización, el cual hace una petición para saber la última versión del agente disponible en el servidor y si detecta que tiene una versión antigua lanza el actualizador que descarga la nueva versión y la instala.
El hilo de conexión de socket, abre una nueva conexión con el socket para recibir y enviar mensajes instantáneos, envía el identificador del dispositivo para identificarse en el socket. La obtención de tiempos personalizados hace una petición al servidor para traer los tiempos de espera personalizados que tenga ese dispositivo y los guarda. El hilo de comenzar el hilo de estado inicia el hilo que revisa el estado del dispositivo (bloqueado/desbloqueado).
El hilo de comenzar hilo de eventos pendientes inicia el hilo que revisa los eventos pendientes que no ha recibido el dispositivo, mediante (alarmas, mensajes, seguimientos, fotos, etc). El hilo de ubicación inicia el hilo que envía la ubicación del dispositivo periódicamente. El hilo de políticas, datos, programas instalados y estado, revisión de eventos pendientes, políticas, bloqueo, desbloqueo, actualización de políticas, envío de datos, envío de programas instalados, bloqueo, desbloqueo, registro, alarmas, mensaje, foto, seguimiento, fin de seguimiento, son similares como se han explicado anteriormente.
Funcionamiento en Discos Duros
En discos duros se implanta una semilla dentro de un sector para no permitir el acceso fácilmente dentro de un disco duro. El agente permite que el estado quede guardado en un sector del disco duro y cuando se conecta a internet, por ejemplo en el caso de que el dispositivo haya sido robado y se intenta desbloquear, pero no lo logra, y en el caso de que se desarme el dispositivo en sus partes, por ejemplo que se le quite el disco duro y se instale a otro computador, en el registro del sistema hay un registro de que ese computador estaba antes estaba bloqueado entonces el sistema detectará que el nuevo computador con el disco duro anterior es un disco robado o que tiene un estado de bloqueo, y tan pronto se sincronice con el sistema, el agente se descarga, se instala, bloqueándolo de nuevo. Lo mismo ocurrirá si se intenta reinstalar el Sistema Operativo, por ejemplo, Windows en ese mismo disco duro.
En los Discos Duros hay unos sectores que no se pueden modificar así se formateen o se les haga un recovery o cualquier otro procedimiento. Entonces, el método se implanta dentro de este tipo de sectores en donde no tiene alcance ninguna persona desde fábrica.
Funcionamiento en USB
En una modalidad de la invención, el método del presente invento se implementa en dispositivos USB (Universal Serial Bus, por sus siglas en inglés). Mediante la conexión, el dispositivo electrónico se conecta con un dispositivo externo, que puede ser, una memoria flash, memoria USB, disco duro portátil, teléfono inteligente, Tablet, computador, dispositivo flash. Si el dispositivo electrónico tiene una política de seguridad pre-establecida, por ejemplo si se indica si acepta o no la lectura y escritura del dispositivo USB, en el caso de que la política de bloqueo esté activa, y cuando se conecte el dispositivo de almacenamiento USB, en el caso de un computador PC, en dicho caso se bloquea para que no permita que se extraiga información de manera fraudulenta. En el caso de un PC, la pantalla se bloquea evitando cualquier manejo o administración de recursos del PC, porque el propósito es proteger la información. En ese punto lo que se evita es que el usuario pueda realizar la copia de la información desde el PC, a la memoria externa.
En una modalidad de la invención, cuando se conecta un dispositivo de almacenamiento por USB a un PC, el método bloquea el reconocimiento de dicho dispositivo de almacenamiento. En esta modalidad, se bloquean los puertos para que no reconozcan ningún tipo de dispositivo de almacenamiento externo. Sin embargo, si se llegara a conectar un mouse o una cámara o un hardware externo que no tenga nada que ver con almacenamiento, el método del presente invento permite que el puerto del PC funcione. Por ejemplo, se podría conectar un celular y lo carga, pero en el PC no aparecerá la opción de visualizar el celular como un dispositivo de almacenamiento externo, sino que el puerto se habilitará para su carga eléctrica.
Método para habilitar un dispositivo electrónico para cambiar su estado
En una modalidad de la invención, el método inicia desde el momento en que el agente es instalado en el dispositivo electrónico desde fábrica. El método inicia al conectar un dispositivo externo, luego, el agente debe ir a la parte de la aplicación en donde valida los permisos, y establece si hay permisos para conectar algún dispositivo que sea de almacenamiento, si existe permiso, entonces el agente permite el uso normal del dispositivo. Si no existen permisos, se bloquea la pantalla del dispositivo y se hace un informe de bloqueo. Si hay un estado de bloqueo en el sistema se envía un correo al administrador de la consola y se entrega una alerta determinada.
En una modalidad de la invención, el agente comprende un método de verificación que establece si el dispositivo electrónico tiene estado como bloqueado o desbloqueado en el sistema. Si en el sistema está el estado de bloqueado, entonces el dispositivo se bloquea inmediatamente, de lo contrario, el dispositivo no se bloquea.
El método del presente invento, verifica a través del agente implantado, si hay alguna orden de cambio de estado del dispositivo electrónico. Así, si llega algún cambio de estado, por ejemplo, si el dispositivo está bloqueado y recibe la orden de desbloqueo, el método bloquea o desbloquea el dispositivo dependiendo de la orden que reciba. El método revisa en un hilo continuo si hay una orden de bloqueo o desbloqueo. Por su parte, el administrador del sistema, es el que cambia el estado del dispositivo electrónico, así pues, el método del presente invento instalado en el dispositivo, estará todo el tiempo verificando si el administrador envió un cambio de estado. Cambio de estado significa un cambio de bloqueo o desbloqueo.
En una modalidad de la invención, el agente permite enviar alarmas, mensajes, tomar fotos, realizar seguimientos de la ubicación del dispositivo, sacar, descargar, borrar y encriptar archivos, y hacer un borrado general del dispositivo electrónico, con el fin de evitar que los datos del dispositivo electrónico sean extraídos por un tercero. El agente revisa en un hilo continuo si hay un evento pendiente por realizar. Un evento puede significar alarma, mensaje, foto, captura de pantalla, seguimiento, manipular archivos
Funcionamiento en un Chip
En una modalidad de la invención, el método se instala en un chip, el cual, preferiblemente solo se utiliza para instalar el método. El chip maneja un programa tan pequeño que permite el funcionamiento normal de la Board. En esta modalidad, se requiere que el fabricante que lo incluya dentro de las boards de los dispositivos. El método pregunta si existe el agente o no existe, si no existe se instala como se ha explicado. En este sentido, se garantiza que desde la board no dependa de otro programa, agente o sistema para iniciarse en el dispositivo, pues es un método propio del dispositivo, y además que no se va a poder desinstalar.
Después de que el método establece que el agente está o no instalado, luego se hace un llamado a un servidor para realizar una petición de instalación del agente nuevamente. Cuando el dispositivo se conecta nuevamente al servidor por internet, se descarga el agente para ser instalado y ejecutado. Después de ejecutado, se debe volver y obtener todos los datos del dispositivo bien sea IMEI, serial, las direcciones Mac, todos los datos que se habían obtenido previamente cuando se ejecuta por primera vez. Con todos estos datos, se vuelve al servidor, revisa el estado del dispositivo, sí este dispositivo ya había sido bloqueado, si no había sido bloqueado, si fue robado, si le falta alguna parte y según el resultado de estos estados se debe volver a ese estado en el que se encontraba. El tamaño pequeño del método permite que sea difícil de detectar. Por otra parte, uno de los objetivos que el método sea fácil de instalar y, por ejemplo, en el caso de persistencia en el disco duro, sea lo suficientemente pequeño para que en caso de que se formatee el disco duro, no esté dentro de los sectores que se limpian como tal, es decir, que esté instalado en sectores protegidos.
Funcionalidades adicionales
Como se ha indicado anteriormente, se ha descrito el concepto general de usar un agente para rastrear dispositivos y/o recuperación de dispositivos de robos. Cuando el dispositivo electrónico viene con el agente instalado de fábrica, entonces, se registra la primera vez, se crea un usuario y contraseña para una cuenta y con esta cuenta se puede entrar a un administrador web en el cual se controla el dispositivo registrado. Es decir, se pueden enviar bloqueos, desbloqueos, fotos, etc. El sistema tiene políticas que encierran cosas como la geolocalización, que consiste en que si se sale de algún lugar o si el computador sale de lugar que se haya determinado, se bloquea, si vuelve y entra, se desbloquea.
Otra política es la del cambio de partes, si se quita el disco duro, o memoria RAM, todo esto también puede hacer que se bloquee el dispositivo. Adicionalmente, existen mensajes, alarmas, que se envían desde el administrador, pero para eso hay que asumir que el agente está instalado dentro del computador o dentro del dispositivo que se esté manejando, pues dicho agente enlaza el método de persistencia, que asegura que el agente siempre va a estar instalado independientemente si se reinicia o formatee el computador.
Funcionamiento de la granja de servidores del backup La granja de servidores acelera el proceso de bloqueo o de cambio de estado. Esencialmente se manejan dos conexiones el mismo tiempo, es decir, que pueden ser paralelas. El sistema funciona a partir de web servers, que se escalan de manera horizontal, que lo que se hace es tener una cantidad de servidores esclavos que reciben y procesan peticiones para que en vez de tener solo un servidor, que pueda recibir alrededor de 5000 peticiones por minuto, reciba por el contrario, al menos 50.000 peticiones por segundo.
El presente invento permite repartir la carga de peticiones mediante una serie de servidores esclavos que son muy básicos. De acuerdo a lo anterior, el presente invento tiene dos canales, uno que es el socket que es con el que trabaja más rápido el servicio, es decir, se envía un mensaje y el primero coge el canal de socket y envía el mensaje al dispositivo, en caso de que este esté ocupado. Luego, busca el segundo canal que es el del web server en el cual están los servidores pequeños que van escalando las peticiones pero siempre trata primero de establecer conexión con el del socket que es más rápido, por lo que si no lo alcanza a recibir, entonces ingresa la petición por el web server para poder encolar las peticiones. El principio de esta modalidad del presente invento es que exista respaldo sobre las peticiones y en el caso de que si no llega un mensaje vuelva y envíe. Es decir, el sistema debe ser capaz de recibir una petición de un dispositivo electrónico para saber si su estado de bloqueo o desbloqueo está activado, o cualquier otro mensaje está activado. Funcionalidad de la plataforma
En una modalidad de la invención, el agente instalado en un dispositivo, que puede ser, un teléfono inteligente, una tableta, un computador o combinaciones de los anteriores, se conecta de manera remota con una plataforma Web. La plataforma Web permite hacer seguimiento georreferenciado, obtener datos del dispositivo y descargar la información.
Ejemplos En una modalidad de la invención, se llevó a cabo el presente invento en una plataforma web, que correspondió a una solución de geolocalización dedicada a la seguridad, gestión y control de dispositivos, que busca generar seguridad y confianza a los usuarios al momento de proteger sus datos personales, ya que en el caso de sufrir un robo o pérdida física o de información, el usuario tendrá acceso a la plataforma web, la cual le permitirá hacer seguimiento georreferenciado, obtener datos de la persona que tiene el dispositivo y descargar la información. El agente instalado en el dispositivo (tableta, celular, computador, portátil), trabaja de manera discreta, no tiene contacto visual dentro de las aplicaciones en el menú, se esconde evitando su detección y aumentando su efectividad. La aplicación permite ver la ruta que ha trazado el dispositivo, ver la ubicación actual, bloqueo y desbloqueo del dispositivo de manera remota, alarmas, mensajes de aviso, activar la cámara frontal del dispositivo para tomar fotos silenciosas y hacer grabaciones, crear zonas seguras de uso, e incluso apagar el dispositivo.
La plataforma web se enfoca en la protección de la información, por eso se desarrollaron funcionalidades que puedan salvaguardar lo más importante para los usuarios, les permita descargar y encriptar archivos e inclusive hacer un borrado general, para evitar que los datos de su dispositivo caigan en manos no adecuadas.
Es una herramienta efectiva para el control de activos en empresas, entidades o instituciones educativas, donde el número de dispositivos es elevado, y el control de las partes del equipo es complicado, además de esto, tener estadísticas de uso del hardware y software es una necesidad para optimizar el buen uso de las maquinas. Adicionalmente, controla los tiempos de uso de los dispositivos y genera apagados masivos que ayudan a disminuir el uso de energía. Permite generar informes de actividades y rutas de manera sencilla, tiene un completo sistema de reportes que permite recibir alertas de inicio de sesión, reportes diarios de uso, alertas de bloqueo, aviso de violación de zonas seguras, variación de características del sistema operativo entre otras, permitiendo de forma sencilla su parametrización dentro de la plataforma.
El agente se implantó en Android 4.2, en versiones posteriores a esta, y en una pluralidad de versiones de Windows.
CARACTERÍSTICAS Y CONTENIDO
Página Web
Haciendo referencia a la figura 7, se muestra un panel de control en donde el usuario puede hacer la gestión del agente instalado en el dispositivo de forma discreta. El servicio se monta sobre una página web, en la cual, un usuario accede a través de internet..
Tablero de mando para el control de acciones
La figura 8 muestra una modalidad del tablero de mando para el control de acciones en el que se muestra lo siguiente:
Estado: Indica si el dispositivo está conectado o desconectado.
Nombre: Define el nombre que se le asigna al dispositivo.
Mac Address: Un número único para identificar el dispositivo
IP: IP pública a la que se encuentra conectado el dispositivo.
Batería: Nivel actual de batería del dispositivo.
Último Acceso: Última conexión de dispositivo (Envió de instrucciones).
Estado: Estado en que se encuentra el dispositivo: (Terminal Bloqueado, terminal Desbloqueado).
Código Desbloqueo: Muestra el código de desbloqueo.
Plan: Muestra el plan de licénciamiento contratado por el usuario
En concordancia con las características funcionales descritas de la invención, se implemento en la página web cada una de estas características, cuya función se describe a continuación: Botón Bloqueo:
Genera un código aleatorio de bloqueo que se guarda automáticamente en la Base de Datos, de igual manera permite enviar un mensaje al dispositivo el cual se mostrará en la interfaz del bloqueo, también genera la opción de tomar una foto la cual es tomada por el dispositivo al momento de dar click al botón "VERIFICAR" en el dispositivo (Verificar código).
Botón Alarma:
Este botón genera una alarma sonora la cual se reproduce en el dispositivo, al momento de activar esta opción genera una funcionalidad de fotografía que tiene como finalidad mostrar una foto, esta se toma en el momento en el que el usuario oprime el botón "DESACTIVAR" en el dispositivo. (Desactivar Alarma).
Botón Foto: Toma de fotos desde la cámara principal de los dispositivos
Botón Borrar Datos: Con este botón se pueden eliminar los archivos que se encuentran dentro del dispositivo seleccionado.
Botón Ruta:
Este botón tiene como funcionalidad generar las diferentes trayectorias por donde se movió o la ruta por la cual estuvo el dispositivo en una fecha determinada.
Botón Rastrear:
Este botón tiene como función principal hacer un rastreo (Tracking) en vivo del dispositivo. Para saber cuál es su movimiento en tiempo real.
Botón Información
Este botón le permite al usuario ver los detalles de su dispositivo, los eventos enviados, las fotos y capturas de pantalla tomadas, los programas instalados y también generar reportes.
Botón Geopolíticas: Este botón tiene como funcionalidad crear diferentes políticas, es decir, el administrador puede crear una serie de restricciones para cada dispositivo, ejemplo:
EJ: El dispositivo no puede salir a más de 150 metros a la redonda, en caso de que salga de este radio el dispositivo será bloqueado.
Botón Enviar Mensaje
Este botón permite enviar mensajes a los dispositivos seleccionados, el cual aparecerá similar a una notificación de Windows 10. AGENTE EN ANDROID Y WINDOWS
El agente en Android y Windows funciona de una forma silenciosa, para que en el momento de que suceda el robo o pérdida, la persona que cuente con el dispositivo piense que no está pasando nada internamente, mientras este está siendo vigilado y fotografiado.

Claims

REIVINDICACIONES
1. Un agente de servicio persistente dispuesto en un dispositivo, para habilitar soporte y/o proporcionar al menos un servicio con respecto al dispositivo electrónico, que comprende:
- un agente controlador oculto en el dispositivo electrónico, en donde el agente controlador es configurado para ser persistente ante manipulación externa, incluyendo auto protección en caso de manipulación indebida, y en donde el agente controlador es oculto electrónicamente para el usuario en el dispositivo electrónico; y
- una aplicación de ejecución configurada para iniciar automáticamente la operación del agente controlador sin iniciación o intervención del usuario.
Un sistema para proporcionar al menos un servicio a un dispositivo electrónico conectado a una red, que comprende:
- un servidor remoto conectado a la red;
- un agente de servicio persistente dispuesto en el dispositivo electrónico, que comprende un agente oculto en el dispositivo electrónico, en donde el agente electrónico es configurado para ser persistente ante manipulación externa, incluyendo auto protección en caso de manipulación indebido, en donde el agente además comprende una aplicación de ejecución configurada para iniciar automáticamente la operación del agente controlador sin iniciación o intervención del usuario; en donde el agente persistente se comunica con el servidor remoto para recibir instrucciones del servidor remoto para realizar el servicio de acuerdo con dichas instrucciones.
Un dispositivo electrónico que comprende un agente de servicio persistente dispuesto en un dispositivo electrónico, conectado a una red a un servidor remoto, para habilitar, soportar y/o proveer al menos un servicio con respecto al dispositivo electrónico, en donde el agente de servicio persistente comprende: - un agente oculto en el dispositivo electrónico, en donde el agente es configurado para ser persistente ante manipulación externa, incluyendo auto protección en caso de manipulación indebida, y en donde el agente determina si está disponible en el dispositivo electrónico para comunicarse con la red al proporcionar el servicio al dispositivo electrónico; y
- una aplicación de ejecución configurada para iniciar automáticamente la operación del agente controlador sin iniciación o intervención del usuario.
Un método para habilitar, soportar y/o proveer un servicio en un dispositivo electrónico que comprende:
- ocultar un agente electrónicamente en un dispositivo electrónico, en donde el agente es configurado para ser persistente ante manipulación externa, incluyendo auto protección en caso de manipulación indebida, y en donde el agente establece la ubicación no accesible para el usuario en el dispositivo electrónico, en donde el agente determina si está disponible en el dispositivo electrónico, en donde el agente está configurado para comunicarse con la red al proporcionar el servicio al dispositivo electrónico;
- proporcionar una aplicación de ejecución configurada para iniciar automáticamente la operación del agente sin iniciación o intervención del usuario; y
- conectar operativamente el agente a una red para comunicarse con un servidor remoto, para recibir instrucciones relacionadas con el servicio.
PCT/IB2018/050362 2017-01-20 2018-01-19 Sistema y método de persistencia de agentes de seguridad en dispositivos electrónicos WO2018134785A1 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CONC2017/0000505 2017-01-20
CO2017000505 2017-01-20

Publications (1)

Publication Number Publication Date
WO2018134785A1 true WO2018134785A1 (es) 2018-07-26

Family

ID=62908993

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/IB2018/050362 WO2018134785A1 (es) 2017-01-20 2018-01-19 Sistema y método de persistencia de agentes de seguridad en dispositivos electrónicos

Country Status (1)

Country Link
WO (1) WO2018134785A1 (es)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109586955A (zh) * 2018-11-15 2019-04-05 广东微云科技股份有限公司 云终端的个性化配置备份和恢复方法及其系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000067112A2 (en) * 1999-04-30 2000-11-09 Elata Plc A system and method for managing distribution of content to a device
CA2561130A1 (en) * 2004-03-26 2005-10-13 Absolute Software Corporation Persistent servicing agent
JP2007199770A (ja) * 2006-01-23 2007-08-09 Canon Inc 情報処理装置、アンインストール方法、記憶媒体、プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000067112A2 (en) * 1999-04-30 2000-11-09 Elata Plc A system and method for managing distribution of content to a device
CA2561130A1 (en) * 2004-03-26 2005-10-13 Absolute Software Corporation Persistent servicing agent
JP2007199770A (ja) * 2006-01-23 2007-08-09 Canon Inc 情報処理装置、アンインストール方法、記憶媒体、プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109586955A (zh) * 2018-11-15 2019-04-05 广东微云科技股份有限公司 云终端的个性化配置备份和恢复方法及其系统

Similar Documents

Publication Publication Date Title
US9811682B2 (en) Security policy for device data
US11251962B2 (en) Method and system for providing a security component to a mobile communications device in an application
US9589139B2 (en) Method and device for altering a unified extensible firmware interface (UEFI) secure boot process in a computing device
US9154499B2 (en) Offline data delete with false trigger protection
US8745383B2 (en) Secure computing environment using a client heartbeat to address theft and unauthorized access
WO2016015551A1 (zh) 提高移动终端安全性的方法及系统
US8566961B2 (en) Approaches for a location aware client
US20100218012A1 (en) Methods and systems for providing a wireless security service and/or a wireless technical support service for personal computers
US20150339497A1 (en) Secure media container
BR102013012756B1 (pt) Método implementado por computador, dispositivo de computação e meio não transitório legível por computador
US10750370B2 (en) Disabling a mobile device that has stolen hardware components
US20160004648A1 (en) Data erasing apparatus, data erasing method, and computer-readable storage medium
WO2018134785A1 (es) Sistema y método de persistencia de agentes de seguridad en dispositivos electrónicos
Pastorino et al. Anti-theft security system for Plan Ceibal XO laptop

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18741997

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18741997

Country of ref document: EP

Kind code of ref document: A1

122 Ep: pct application non-entry in european phase

Ref document number: 18741997

Country of ref document: EP

Kind code of ref document: A1