[go: up one dir, main page]

MX2008012020A - Metodo para determinar la identificacion de un dispositivo electronico. - Google Patents

Metodo para determinar la identificacion de un dispositivo electronico.

Info

Publication number
MX2008012020A
MX2008012020A MX2008012020A MX2008012020A MX2008012020A MX 2008012020 A MX2008012020 A MX 2008012020A MX 2008012020 A MX2008012020 A MX 2008012020A MX 2008012020 A MX2008012020 A MX 2008012020A MX 2008012020 A MX2008012020 A MX 2008012020A
Authority
MX
Mexico
Prior art keywords
data points
application
identifier
identification
esn
Prior art date
Application number
MX2008012020A
Other languages
English (en)
Inventor
Philip B Gardner
Victor Volodarets
Original Assignee
Absolute Software Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US11/386,040 external-priority patent/US8418226B2/en
Application filed by Absolute Software Corp filed Critical Absolute Software Corp
Publication of MX2008012020A publication Critical patent/MX2008012020A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Mathematical Physics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Finance (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

Una utilidad para determinar la identidad de un dispositivo electrónico electrónicamente, corriendo una aplicación de recolección de atributos del dispositivo que recolecta puntos de datos clave de los dispositivos electrónicos y una aplicación para la identificación de dispositivo que utiliza estos puntos de datos clave para enlazar el dispositivo electrónico a un propietario o entidad específica. Los puntos de datos del dispositivo pueden cambiar a través del tiempo por razones tales como reconfiguración, reparación, o uso diario normal. La aplicación para la identificación del dispositivo inteligente y consistentemente rastrea los cambios en los puntos de datos clave asociado con el dispositivo, aún cuando los puntos de datos cambian a través de su ciclo vital. El dispositivo puede identificarse remotamente con la aplicación para la identificación del dispositivo (por ejemplo, en el caso de robo o pérdida del dispositivo) con base en los puntos de datos recolectados. La aplicación para la identificación del dispositivo puede implementarse junto con servicios que pueden incluir rastreo de activos, recuperación de activos, eliminación de datos, implementación de software, etc.

Description

METODO PARA DETERMINAR LA IDENTIFICACION DE UN DISPOSITIVO ELECTRONICO CAMPO DE LA INVENCION La presente invención se refiere a la identificación de un dispositivo electrónico electrónicamente a través de acceso remoto. ANTECEDENTES DE LA INVENCION En un entorno de negocios competitivo actual, la tecnología de la información (IT, por sus siglas en inglés), juega un importante papel en aumento en el intercambio de conocimientos de negocios día a día así como funciones personales. Los individuos, sistemas, organizaciones y otros activos de negocios se interconectan en esta red económica emergente, y mientras este contexto IT crece cada vez más complejo, también lo hace la necesidad de una administración eficiente de los activos IT, incluyendo tanto activos físicos como datos. Como resultado, los individuos y organizaciones similares por ahora, más que nunca, están reconociendo la necesidad de tomar el control de, la administración y aseguramiento de su base de activos de computadora, con el fin de conservar sus inversiones IT. Esto se hace más retador para proteger los activos IT con el incremento en el poder del procesamiento para dispositivos de computación móviles, en donde más y más individuos han optado por los dispositivos REF. : 196642 de computación móviles ya sea como reemplazos de sus unidades de escritorio o como dispositivos adicionales para redes de hogar y negocios pequeños. La mayor parte de los departamentos IT darán soporte a la declaración de que las soluciones de administración de activos convencionales no pueden adecuadamente tomar en cuenta la población siempre en incremento de usuarios remotos y móviles. De hecho, una organización típica perderá hasta el 15% de sus activos PC en un período de 2 años debido al desplazamiento de PC, en donde los activos no necesariamente se pierden o son robados, sino simplemente no se pueden tomar en cuenta debido a las muchas veces que cambian de propietarios o departamentos a los cuales primero fueron provistos. En promedio, la mayor parte de las organizaciones solamente pueden identificar acertadamente el 65% de su parte de activos PC cuando se le solicita hacer el inventario. Las mejores prácticas demandan que el IT conocido sea de al menos 90% de los activos PC que se localizan en todos los tiempos. En una respuesta a escándalos de contabilidades corporativas recientes, la identidad de los robos y el pirateo malicioso, los gobiernos han establecido reglas para forzar a los negocios proteger y contabilizar toda su información digital sensible. Si las organizaciones no identifican y rastrean efectivamente todos sus activos de computación habrá aspectos reguladores severos . Para una aplicación de administración de rastreo y/o configuración de activos para realizar su función de rastreo, no solamente debe ser capaz de resistir cierto nivel de falsificación por un usuario no autorizado, también debe ser capaz de apropiadamente identificar el activo electrónico físico que se está rastreando. Los intentos para identificar, rastrear, administrar, y actualizar los activos PC y sus configuraciones además están obstaculizados en vista del hecho de que durante el ciclo vital de la PC, experimentará cambios en el hardware, software e imagen incluyendo: rupturas/reparaciones fijas, cambios de configuración, reinstalaciones de sistema operativo, reformateo/reemplazo de unidades de disco duro, caídas del sistema y cambios de configuraciones conducidas por el usuario. Muchos de estos cambios requerirán la reinstalación del sistema operativo mientras la huella digital original o la identificación del activo PC puede deshabilitarse o removerse. Este cambio, si no se registra y rastrea diligentemente, es el inicio de un desplazamiento del activo PC de un estado conocido a un estado desconocido. Estos requerimientos operativos del ciclo vital de la PC de rutina pueden incrementar la complejidad y obstaculizar la identificación y el rastreo de los activos PC, especialmente los que están remotos y móviles. Los obstáculos en el logro de una identificación de activos confiable además crea incertidumbres en el despliegue de ciertas operaciones de control de activos, tales como la realización de la operación de eliminación de datos remotos para eliminar datos sensibles en una computadora móvil objetivo. Anteriormente, algunos activos de computadora han sido identificados confiando en los números de serie en el firmware (memoria fija) . Este método es simple y relativamente confiable, pero los cambios en el hardware podrían causar un error en la identificación. Otros activos de computadora han sido identificados a través de identificadores asignados al software, tales como números de serie y/o nombres. Ya que este método también es relativamente confiable y los identificadores pueden ser fácilmente asignados, también crea la oportunidad de la reasignación de los identificadores , tal como cuando el sistema operativo del dispositivo se reinstala y/o después de un cambio de hardware, ya sea a través de un usuario autorizado o a través de la falsificación a través de un usuario no autorizado. Por consiguiente es deseable desarrollar un método para inteligente y acertadamente determinar la identificación de dispositivos electrónicos electrónicamente. BREVE DESCRIPCION DE LA INVENCION La presente invención proporciona una utilidad para determinar la identidad de un dispositivo electrónico electrónicamente, a través de la operación de una aplicación de recolección de atributos del dispositivo que recolecta los atributos clave en la forma de puntos de datos de dispositivos electrónicos y una aplicación para la identificación del dispositivo que utiliza estos puntos de datos clave para enlazar el dispositivo electrónico a un propietario o identidad especifica. Los puntos de datos del dispositivo pueden cambiar a través del tiempo por razones tales como reconfiguración, reparación o uso normal diario. La aplicación para la identificación del dispositivo inteligentemente rastrea los cables en los puntos de datos clave asociados con el dispositivo. Aún cuando los puntos de datos cambien, la aplicación para la identificación del dispositivo aún puede identificar el dispositivo y asociarlo de nuevo con el propietario o entidad original. Esto permite el rastreo consistente del dispositivo a través de su ciclo vital. El dispositivo se puede identificar remotamente con la aplicación para la identificación de dispositivo (por ejemplo, en el caso de un robo o pérdida del dispositivo) con base en los puntos de datos recolectados del dispositivo. La aplicación para la identificación del dispositivo se puede implementar junto con servicios que pueden incluir el rastreo de activos, recuperación de activos, eliminación de datos, despliegue de software, etc.
En una modalidad, la aplicación para la recolección de atributos del dispositivo y la aplicación para la identificación se pueden modalizar en software, hardware, firmware o una combinación de éstos. BREVE DESCRIPCION DE LAS FIGURAS Para un entendimiento completo de la naturaleza y ventajas de la presente invención, asi como el modo de uso preferido, se deberá hacer referencia a la siguiente descripción detallada leída junto con las figuras anexas. En las siguientes figuras, los números de referencia similares designan partes iguales o similares a lo largo de las figuras . La Figura 1 es un diagrama esquemático que describe los enlaces de comunicación representativos que incluyen redes a través de las cuales el rastreo de los activos puede implementarse de acuerdo con una modalidad de la presente invención . La Figura 2 es un diagrama de bloquesfuncional esquemático que ilustra el flujo lógico de los procedimientos realizados por la aplicación para la identificación del dispositivo, de acuerdo con una modalidad de la presente invención . La Figura 3 es un diagrama de bloquesfuncional esquemático que ilustra el flujo lógico del procedimiento que se lleva a cabo en la determinación de un cambio masivo en los puntos de datos de un dispositivo. La Figura 4 es un diagrama de bloquesesquemático que ilustra la interacción entre un dispositivo y un servidor, para llevar a cabo la recolección de datos y la identificación del dispositivo. DESCRIPCION DETALLADA DE LA INVENCION La presente descripción es el modo mejor contemplado actualmente para llevar a cabo la invención. Esta descripción se hace con el propósito de ilustrar los principios generales de la invención y no deberá tomarse en el sentido limitante. El alcance de la invención se determina mejor a través de la referencia a las reivindicaciones anexas. La presente invención puede encontrar utilidad en una variedad de implementaciones sin apartarse del alcance y espíritu de la invención como será evidente a partir del entendimiento de los principios que subyacen a la invención. Para propósitos de ilustrar las características de la aplicación para la identificación del dispositivo de la presente invención, se hace referencia al rastreo de activos como un ejemplo de servicios junto con la cual la presente invención se puede llevar a cabo. Se entiende que la aplicación para la identificación del dispositivo se puede utilizar para otros servicios, tales como administración de computadoras, aplicaciones respaldo y recuperación, operaciones de eliminación de datos remotos, etc., sin apartarse del alcance y espíritu de la presente invención. Las descripciones detalladas siguientes se presentan en gran parte en términos de métodos de procedimientos, representaciones simbólicas de operaciones, funcionales y características de la invención. Estas descripciones y representaciones de métodos son medios utilizados por los expertos en la técnica para transmitir más efectivamente la sustancia de su trabajo a otros expertos en la técnica. Un método o procedimiento implementado en software es en la presente, y generalmente, concedido como una secuencia auto-consistente de pasos que conducen a un resultado deseado. Estos pasos requieren manipulaciones físicas de cantidades físicas. Por lo general, pero no necesariamente, estas cantidades toman la forma de señales eléctricas o magnéticas capaces de ser almacenadas, transferidas, combinadas, comparadas, y por el contrario manipuladas. Además se apreciará que la línea entre el hardware y el software no es siempre precisa, entendiéndose por los expertos en la técnica que los procedimientos implementados por software pueden modalizarse en hardware, firmware, o software, en la forma de instrucciones codificadas tales como un microcódigos y/o en instrucciones de programación almacenadas. Generalidades de la Identificación del Dispositivo La presente invención determina la identidad del dispositivo cliente corriendo una aplicación de recolección de atributos del dispositivo que recolecta los puntos de datos clave de los dispositivos electrónicos y una aplicación para la identificación de dispositivo que utiliza estos puntos de datos clave para enlazar el dispositivo electrónico a un propietario o entidad especifica. Los puntos de datos del dispositivo pueden cambiar a través del tiempo por razones tales como reconfiguración, reparación o uso diario normal. La aplicación para la identificación del dispositivo inteligentemente rastrea los cambios en los puntos de datos claves asociados con el dispositivo. Aún cuando el punto de datos cambia, la aplicación para la identificación del dispositivo puede aún identificar el dispositivo y asociarlo de nuevo con el propietario o entidad original. Esto permite el rastreo consistente del dispositivo a través de su ciclo vital. El dispositivo puede identificarse remotamente con la aplicación para la identificación de dispositivo (por ejemplo, en el caso de robo o pérdida del dispositivo) con base en los puntos de datos recolectados del dispositivo. La aplicación para la identificación del dispositivo se puede implementar junto con servicios que pueden incluir el rastreo de activos, recuperación de activos, eliminación de datos, implementación de software, etc. En una modalidad, la aplicación para la recolección de atributos del dispositivo y la aplicación para la identificación del dispositivo se pueden modalizar en software, hardware, firmware o una combinación de éstos. Generalidades de la Modalidad para la Implementación de la Utilidad de Identificación del Dispositivo La utilidad para la identificación del dispositivo de la presente invención se puede implementar como un componente de aplicaciones de rastreo de activos existentes. Por ejemplo, la utilidad de identificación del dispositivo se puede implementar como un componente del rastreo absoluto, un producto desarrollado por Absolute Software Corporation, el apoderado de la presente invención. Absolute Software ha desarrollado y está comercializando Computrace, un producto y servicio que rastrea activos de manera segura y recupera activos perdidos o robados, y Absolute Track, un rastreo de activos seguro, y administración de inventarios, una solución distribuida por la plataforma de tecnología Computrace. Computrace implementa un agente secreto que es un cliente de software que reside en el disco duro de las computadoras del cliente. Absolute Software Corporation además mejora en la plataforma del agente original mediante la provisión de un agente para el servicio resistente a las falsificaciones mejorado para habilitar, soportar, y/o proveer varios servicios relacionados con la administración y protección de activos (incluyendo sin limitación, hardware, firmware, software, datos, etc.)- Incluyendo servicios tales como eliminación de datos, protección con pared de fuego, codificación de datos, rastreo de ubicación, notificación de mensajes, implementación de software y actualizaciones. Las funciones de servicios pueden controlarse por un servidor remoto. La tecnología subyacente de varios productos Computrace y servicios han sido descritos y patentados en Estados Unidos y otros países, cuyas patentes han sido comúnmente asignadas a Absolute Software Corporation. Ver, por ejemplo las Patentes de E. U. A. Nos. 5,715,174; 5,764,892; 5,802,280; 5,244,758; 6,269,392; 6,300,863; y 6,507,914; y patentes foráneas relacionadas. Los detalles del agente persistente se describen en la Solicitud de Patente de E. U. A. co-pendiente No. 11/093, 180, presentada el 28 de marzo del 2005 (ahora publicada como la Publicación de Patente de E. U. A. No. US2005-0216757 ; que corresponde a la Publicación de Solicitud PCT No. WO 2006/102399) y la Solicitud de Patente de E. U. A. No. 11/386, 040, presentada el 20 de marzo del 2006 (ahora publicada como Publicación de Patente de E. U. A. No. US2006-0272020 ) . La información adicional concerniente al rastreo absoluto ha sido publicada por Absolute Software Corporation (por ejemplo, Absolute Track-Secure Computer Asset Tracking Solution, un papel blanco, publicado el 25 de abril del 2003). Estos documentos están incorporados por referencia y se establecen completamente en la presente. En una modalidad de la presente invención, la recolección de datos y la identificación del dispositivo pueden tomar la ventaja del agente persistente, que se va implementar como un servicio a través del agente persistente. La aplicación de recolección de atributos del dispositivo de la presente invención se puede implementar a través de, o hacerse parte del agente. Una vez que se instala, la aplicación para la recolección de atributos del dispositivo automáticamente se pone en contacto con el centro de monitoreo sobre bases regulares o programadas transmitiendo la información de la ubicación y todos los puntos de datos activos auto-descubiertos. La aplicación para la identificación del dispositivo de la presente invención se puede implementar como una de o parte de las funciones de servicio en el servidor remoto. Para propósitos de integridad, la utilidad para la identificación del dispositivo (es decir, recolección de puntos de datos e identificación del dispositivo) de la presente invención se describirá a continuación con referencia a la función de rastreo de activos, como se elabora a continuación. Generalidades de la Función de Rastreo La función de rastreo de activos es un ejemplo de los servicios que se pueden habilitar con, estar soportados y/o provistos con la aplicación para la identificación del dispositivo de la presente invención. Haciendo referencia a la Figura 1, el sistema de rastreo de activos de acuerdo con una modalidad de la presente invención involucra una arquitectura de cliente/servidor, que puede comprender los siguientes componentes principales: (a) dispositivo A cliente que consiste de, por ejemplo, cualquiera de los dispositivos electrónicos mostrados que han sido implementados con el agente persistente. El software de agente corre en los dispositivos cliente para los propósitos de reportar las aplicaciones de implementación que incluyen el reporte de la información a y la recepción de las instrucciones de un servidor remoto para el programa del agente para soportar y ejecutar una función deseada; (b) un enlace B de comunicación, tal como la red de intercambio de información, que puede incluir redes de comunicaciones conmutadas, el Internet, Intranet privada y pública, redes de radio, redes de satélite, y redes por cable; y (c) un sistema de monitoreo huésped C, que incluye un servidor de monitoreo huésped 3 que monitorea las comunicaciones entre el dispositivo de cliente A y el sistema de monitoreo huésped C, que se pone en contacto sobre bases regulares o programadas con los dispositivos de cliente que registran la información de los dispositivos cliente. El servidor de monitoreo también proporciona instrucciones al cliente en que acciones llevar a cabo, incluyendo qué acciones el cliente lleva a cabo, qué datos recolecta y los tiempos de llamado programados siguientes del cliente. De acuerdo con la presente invención, el sistema de monitoreo huésped C se implementa con la aplicación para la identificación del dispositivo, que remotamente determina la identidad de los dispositivos cliente que se están monitoreando, a través de la evaluación de los puntos de datos recolectados utilizando la aplicación de recolección de atributos del dispositivo residente en los dispositivos cliente (por ejemplo, ya sea una aplicación separada o parte del agente). Los dispositivos cliente se ponen en contacto con el servidor de monitoreo a través del enlace de comunicaciones B (por ejemplo, una conexión IP o a través de una conexión telefónica de marcación) . El sistema de monitoreo huésped C puede incluir un portal de reporte y administración, que proporciona a los clientes, administradores y proveedores de servicio de rastreo de activo la habilidad de visualizar los datos y manejar las funciones del monitoreo del servidor y los dispositivos cliente. Con la excepción de la aplicación para la identificación del dispositivo, cada uno de estos componentes ha sido completamente descrito en la Solicitud de Patente de E. U. A. co-pendiente No. 11/386, 040, presentada el 20 de marzo del 2006 (ahora Publicación de la Solicitud de Patente de E. U. A. No. US2006-0272020 ; que corresponde a la Publicación de la Solicitud PCT No. WO 2006/102399) . Haciendo referencia a la Figura 1, los dispositivos de cliente A útiles que se pueden identificar con la aplicación para la identificación del dispositivo de acuerdo con la presente invención (y en donde el agente de servicio persistente puede implementarse ) incluyen, pero no se limitan a, procesamiento digital de propósito general o especifico, procesamiento de información y/o dispositivos de computación, cuyos dispositivos pueden ser dispositivos independientes o una parte componente de un sistema más grande (por ejemplo, un dispositivo de almacenamiento masivo), portátil, manual, o fijo en una ubicación. Los diferentes tipos de dispositivos cliente pueden estar en la forma de dispositivos de computación cliente de escritorio, dispositivos de computación portátiles (por ejemplo, computadoras portátiles o portables), o dispositivos manuables (por ejemplo, teléfonos celulares, PDA (asistentes digitales personales)), electrónicos personales (por ejemplo, reproductores de medios digitales personales, dispositivos para juegos personales), etc.), que tienen la habilidad de comunicarse con un servidor externo, como se explicará adicionalmente más adelante. Los dispositivos cliente pueden selectivamente operarse, activarse o configurarse a través de un programa, aplicación, rutina y/o una secuencia de instrucciones y/o lógica almacenada en los dispositivos, además de los sistemas operativos residentes en los dispositivos. En breve, el uso de los métodos descritos y sugeridos en la presente no está limitado a una configuración de procesamiento particular. A manera de ejemplo y no limitación, la presente invención se describe con referencia a ejemplos de implementaciones y aplicaciones con referencia a una computadora portátil o portable como dispositivo cliente A (la computadora Al está esquemáticamente representada como un dispositivo de escritorio, pero puede más bien comprender un dispositivo de computación portátil) . La Figura 1 es una representación esquemática de enlaces de comunicación B en la forma de redes de intercambio de información en donde la presente invención se puede implementar para la identificación y rastreo de activos. La red de intercambio de información accedida por la aplicación para la identificación del dispositivo de acuerdo con la presente invención puede involucrar, sin limitación, redes de intercambio de información distribuidas, tales como redes de computadoras públicas y privadas (por ejemplo, Internet, Intranet, WAN, LAN, etc.), redes de valor agregado, redes de comunicaciones (por ejemplo, redes cableadas o inalámbricas), redes de difusión, redes de cable, redes de radio, y combinaciones homogéneas o heterogéneas de dichas redes. Como se apreciará por los expertos en la técnica, las redes pueden incluir tanto hardware como software y se pueden visualizar ya sea como cualquiera o ambas, de acuerdo con cual descripción es más útil para un propósito particular. Por ejemplo, la red se puede describir como un grupo de nodos de hardware que pueden interconectarse a través de una instalación de comunicaciones, o alternativamente como una instalación de comunicaciones o alternativamente como una instalación de comunicaciones por si misma con o sin los nodos. Además se apreciará que la linea entre el hardware, el firmware y el software no es siempre precisa, entendiéndose por los expertos en la técnica que dichas redes e instalaciones de comunicaciones y los componentes de la plataforma de tecnología de agente persistente involucran aspectos del software, firmware, y hardware . En la Solicitud de Patente de E. U. A. co-pendiente No. 11/386,040, una de las funciones importantes del agente es ponerse en contacto con el sistema de monitoreo huésped C para reportar la información relacionada con su dispositivo cliente A asociado. La presente invención proporciona una mejora a las modalidades anteriores. De acuerdo con una modalidad descrita en la presente, cada dispositivo cliente A tiene atributos que se recolectan y se distribuyen a través del dispositivo cliente A a la estación de monitoreo huésped C. La presente invención proporciona además medios para identificar la identidad del dispositivo cliente rastreado, sin solamente basarse en el (los) número (s) de identificación del dispositivo asignado, mediante la provisión de una aplicación para determinar la identidad del dispositivo de cliente electrónicamente utilizando dichos atributos. Utilidad de Identificación del Dispositivo El método general incluye: 1) Recolección de atributos. 2) Los atributos recolectados transmitidos al servidos (opcionalmente con optimización para solamente subirlos si el CRC para el documento XML ha cambiado) , y un registro de inventario mantenido. 3) Procedimiento de asignación de ESN (Número de Serie Electrónico) y almacenamiento de los atributos cambiados . 4) Opcionalmente almacenar el historial extendido de los cambios de atributos. a. Aplicación de Recolección de Atributos del Dispositivo La presente invención determina la identidad del dispositivo cliente corriendo una aplicación de recolección de atributos de dispositivo que recolectan los puntos de datos clave de los dispositivos electrónicos. La aplicación para la identificación del dispositivo (por ejemplo, residente en un servidor remoto) considera estos puntos de datos claves para enlazar el dispositivo electrónico a un propietario o entidad especifica. Por ejemplo, la aplicación para la recolección de atributos del dispositivo puede modalizarse como un servicio habilitado y soportado por el agente persistente, de acuerdo con una modalidad de la presente invención. El esquema de identificación del dispositivo de acuerdo con la presente invención ahora será menos susceptible a intentos de falsificaciones maliciosas para enmascarar la identidad del dispositivo. En una modalidad, los datos se obtienen y se distribuyen cuando el agente persistente llama al servidor de monitoreo. Haciendo referencia a la Figura 4, en una modalidad, durante la llamada, un programa de aplicación de recolección de atributos del dispositivo especifico 12 (por ejemplo, en la forma de un DLL (librerías de enlaces dinámicos)) se descarga en un servidor 20 en una memoria en el dispositivo 10 a través del agente en el mismo, y el agente invoca una función en este DLL de inventario. Esta aplicación obtiene los puntos de datos (por ejemplo, utilizando los mecanismos enumerados de la columna derecha de la Tabla 1 siguiente) . El DLL no está limitado por los mecanismos enumerados; puede extenderse para incluir mecanismos adicionales que puedan estar disponibles en las API estándares (Interfases de Programa de Aplicación) o hechas a la medida para recolectar puntos de datos existentes más confiablemente o para recolectar puntos de datos adicionales. (Alternativamente, la aplicación para la recolección de atributos del dispositivo se puede implementar en el servidor, para remotamente obtener atributos del dispositivo) . Los puntos de datos recolectados y aplicados a la identificación del dispositivo pueden incluir lo siguiente: i. Marca-Modelo del Dispositivo ii. Número de Serie de la Tarjeta Madre del Dispositivo . iii. UUID del Dispositivo ( Identificador Único Universal ) . iv. Número de Serie de la Unidad del Disco Duro. v. Dirección Mac para múltiples tarjetas de red. vi. Número de Serie Ram. vii. Número de Serie de la Batería La lista anterior es un ejemplo de un subgrupo de puntos de datos recolectados durante la interacción con un dispositivo. Una modalidad de una lista completa de datos recolectados y que se va a almacenar como un registro de inventario a través de la aplicación para la identificación del dispositivo en el servidor se incluye en la Tabla 1 siguiente, para una computadora como un ejemplo de un dispositivo que se está rastreando. También se enumeran en la Tabla 1 los mecanismos respectivos para recolectar estos datos a través de la aplicación de recolección de atributos del dispositivo. Tabla 1 Vista completa de puntos de datos recolectados y almacenados en un registro de inventario Punto de Datos Mecanismo para obtener datos MarcaComputadora WMI API WMI ModeloComputadora WMI API WMI SerieComputadora WMI API WMI MarcaComputadora Controlador MAPMEM; Leer info DMI ModeloComputadora Controlador MAPMEM; Leer info DMI SerieComputadora Controlador MAPMEM; Leer info DMI Comput adoraActivoO API WMI ComputadoraActivol API WMI Versión SMBIOSSistema Registro Windows VersiónBiosSistema Registro Windows FechaBiosSistema Registro Windows VersiónTableroBase API WMI NúmeroSerieHDDO API S.M.A.R.T. NúmeroSerieHDDl API S.M.A.R.T. NúmeroSerieHDD2 API S.M.A.R.T. NúmeroSerieHDD3 API S.M.A.R.T. NombreComputadora API WMI DirecciónMACO SNMP, si falla NetBIOS DirecciónMACl SNMP, si falla NetBIOS ClaveProductoOS De valor MS "codificado" en registro EstadoComputracelBM Controlador de Computrace IDDispositivoBateria API WMI UUIDComputadora Controlador MAPMEM; Leer info DMI CadenaCompuertaO Controlador MAPMEM; Leer info DMI CadenaCompuerta 1 Controlador MAPMEM; Leer info DMI CadenaCompuerta2 Controlador MAPMEM; Leer info DMI EstadoCTDELL Controlador Computrace EstadoInterfaceDELL Controlador Computrace NúmeroSerieRAM API WMI #Versión Inventario Insertado por DLL de inventario Se observa que el controlador MAPMEM (por ejemplo, desarrollado por Absolute) , puede solamente ser requerido si el número de serie es menor que un número mínimo de caracteres (por ejemplo, cinco caracteres) o la llamada del WMI falla. Por el contrario la información de WMI puede utilizarse en su lugar. Si la API S.M.A.R.T. falla (es decir, NS es devuelto vacío) , WMI puede utilizarse para obtener el número de serie de HDD. Algunos de los puntos de datos pueden ser específicos para ciertas marcas y/o modelos de dispositivos (por ejemplo, los datos de cadena de compuesta son específicos para la marca GATEWAY de computadoras solamente ) . b. Registro de Inventario para Identificación del dispositivo Durante cada interacción con el agente persistente, se crea un registro de inventario con estos datos a través de la aplicación para la identificación del dispositivo. El registro del inventario es un registro de todos los puntos de datos específicos recolectados en una instancia que constituyen la identificación o características únicas del dispositivo (por ejemplo, una modalidad de un registro de inventarios se muestra en la Tabla 1) . Estos registros de inventario se registran para crear un historial de los puntos de datos clave del activo. La función para identificar el dispositivo debería mejorarse a través del uso de estos puntos de datos adicionales, ya que proporcionan un perfil más comprensible y dinámico del dispositivo (es decir, acomodamiento continuo de cambios al dispositivo durante el historial de vida del dispositivo) , que puede rastrearse durante la historia de la vida del dispositivo. Haciendo referencia a la Figura 4, en una modalidad, el DLL crea un archivo en un formato X L que se sube al servidor 20 (u otro servidor diferente del servidor 20) y se analiza en una base de datos para formar un registro del inventario. El servidor 20 incluye una aplicación para la identificación del dispositivo 22, que recibe el archivo XML de la aplicación de recolección de atributos del dispositivo 12 residente en el dispositivo 10. Los registros nuevos y existentes de inventario pueden almacenarse en una base de datos de registro de inventario 24. El formato del archivo XML se muestra en una muestra en la Tabla 2. Tabla 2 Archivo XML de muestra con datos de inventario <?xml versión="l .0" codificación="UTF-8 " ?> <CT:datos versión=" 1.00 " xmlns : CT="http : //www .absolute.com/atinfo/persistenc e"> -<CT: sección nombre="Máquina Info"> <CT : estableciendo nombre="ComputadoraMarca MI " valor=" DELL COMPUTER CORPORATION-INTEL CORPORATION-DELL COMPUTER CORPORATION" /> <CT : estableciendo nombre="ComputadoraModeloWMI " valor="XPST500-SE440BX-3~"/> <CT : estableciendo nombre="ComputadoraSerieWMI " valor="~000S335T1246196D021X~"/> <CT . estableciendo nombre="ComputadoraMarca " valor=" DELL COMPUTER CORPORATION- INTEL CORPORATION-DELL COMPUTER CORPORATION" /> <CT : estableciendo nombre="ComputadoraModelo" valor="XPST500~SE440BX-3~"/> <CT : estableciendo nombre="ComputerSerie" valor="-0005335T1246196D021X-"/> <CT: estableciendo nombre="ComputadoraActivoO " valor="lREW5"/> <CT : estableciendo nombre="ComputadoraActivol<M> valor=" "/> <CT : estableciendo nombre="SistemaSMBIOSVersion" valor=" "/> <CT: estableciendo nombre=" SistemaBiosVersión" valor=""/> <CT: estableciendo nombre="SistemaBiosFecha" valor="04/22/99"/> <CT: estableciendo nombre="TableroBaseVersión" valor=" "/> <CT : estableciendo nombre="HDDNúmeroSerieO " valor="F3H8X5VC"/> <CT : estableciendo nombre="HDDNúmeroSeriel " valor=" " /> <CT: estableciendo nombre="HDDNúmeroSerie2 " valor=" " /> <CT : estableciendo nombre="HDDNúmeroSerie3 " valor= /> <CT : estableciendo nombre="ComputadoraNombre" valor="FRANK-S10XQAIFU"/> <CT: estableciendo nombre="MACDirecciónO" valor="0080C6FlFD17"/> <CT : estableciendo nombre="MACDirecciónl " valor=" 005345000000"/> <CT : estableciendo nombre="OSProductoClave" valor="DJP4 J-WQMCC-X7DGK-W9WBV-XF3CG" /> <CT : estableciendo nombre= "IMBComputraceEstado" valor=" FFFFFFFF" /> <CT : estableciendo nombre="BateriaDispositivoID" valor=""/> <CT : estableciendo nombre=" InventarioVersión" valor="l .0"/> <CT : estableciendo nombre="ComputadoraUUI D" valor=" " /> <CT : estableciendo nombre="CompuertaCadenaO " valor=""/> <CT : estableciendo nombre="CompuertaCadenal valor=""/> <CT : estableciendo nombre="CompuertaCadena2 ' valor=""/> <CT : estableciendo nombre="DELLCTEstado" valor= ="00000000"/> <CT : estableciendo nombre="DELLInterfaceEstado" valor= :" FFFFFFFF" /> <CT : estableciendo nombre="RAMNúmeroSerie" valor=" " /> </CT : seccion> </CT : datos> La aplicación para la recolección de puntos de datos se configura para utilizar estos puntos de datos clave en los registros de inventario, comparado con los datos que reportan durante la llamada del agente, y enlazados al dispositivo a un propietario o entidad especifico. Los puntos de datos del dispositivo cambian a través del tiempo por razones tales como reconfiguración, reparación o mantenimiento normal. La aplicación inteligentemente maneja los cambios en los puntos de datos clave. Aún cuando los puntos de datos cambian, la aplicación aún puede identificar el dispositivo y enlazarlo de nuevo al propietario o entidad original. Esto permite el rastreo consistente del dispositivo a través de su ciclo vital. En el caso de robo o pérdida, el dispositivo se puede identificar remotamente con software. Los detalles de la aplicación para la identificación del dispositivo se describen a continuación. c. Aplicación para la identificación del dispositivo La Figura 2 es un diagrama de bloquesfuncional que ilustra el flujo lógico de la aplicación para la identificación y dispositivo 22 residente en, por ejemplo, un servidor de monitoreo 20 en la Figura 4. La aplicación lleva a cabo al menos de las siguientes funciones principales: i. comparar los puntos de datos clave obtenidos del dispositivo con el número de identificación único (por ejemplo, el Número de Serie Electrónico - ESN) asignado al dispositivo . ii. Maneja los nuevos dispositivos para crear un registro de inventario en linea base. iii. reconoce el dispositivo después de cambios subsiguientes en los componentes de hardware. En un contacto inicial con un nuevo dispositivo, se crea un registro de inventario y un identificador único (ESN) se asigna a la base de datos del registro del inventario 24 y también se escribe en el disco duro del dispositivo 14. En los contactos subsiguientes, el ESN escrito en el disco duro del dispositivo se compara con el registro del inventario en la base de datos de registros de inventario 24, y los otros puntos de datos clave se actualizan. Cuando un agente contacto el servidor de monitoreo 20, la aplicación para la recolección de atributos del dispositivo 12 (por ejemplo, un DLL de inventario) se corre para recolectar los datos de inventario, y un ESN, si ha sido previamente descrito en el disco duro del dispositivo 14, se obtiene. A continuación están los posibles escenarios. 1. Asignación de ESN Si un ESN no ha sido asignado a la computadora (es decir, los 4 últimos dígitos son 0), o (o si un ESN asignado anterior se identifica mal, por ejemplo, como resultado de falsificación) , significa que es ya sea una nueva instalación, o el disco duro ha sido borrado y el algoritmo de persistencia del BIOS ha restaurado el agente. Si la asignación de ESN es necesaria, el lado derecho del diagrama de flujo en la Figura 2 se lleva a cabo, y se ejecuta un procedimiento de activación de ESN. Por ejemplo, en el caso de un dispositivo robado, el ESN escrito en el disco duro puede haber sido borrado o falsificado con, por lo que una búsqueda inversa se hace utilizando los puntos de datos clave y un ESN se encuentra y se reescribe en el disco duro. Esta búsqueda inversa también se utiliza para comparar el dispositivo con su propietario por derecho. En conexión con el procedimiento de activación ESN, el uso de los puntos de datos recolectados por la aplicación de recolección de atributos del dispositivo, el registro del inventario se valida contra los registros de inventario existentes almacenados en la base de datos de registro de inventario 24. De acuerdo con la modalidad ilustrada en el inserto de validación de registros de inventario en la Figura 2, los siguientes puntos de datos de dispositivos a través del procedimiento de reconexión de atributos actuales se comparan contra aquellos en los registros de inventario previamente almacenados en el siguiente orden, por ejemplo: i. Serie Real + Serie HDD ii. Número de serie (si los números de series para marcas/modelos particulares están pobremente formateadas, se puede llevar a cabo el reformateo del número de serie) . iii. Serie Real (número de serie anexado a SN-SN-SN; BlOS-tarjeta madre-sistema) . iv. UUID v. Serie HDD vi. Dirección MAC vii. Número de Serie RAM viii. Número de serie de batería Específicamente, antes de comparar los puntos de datos, se busca una tabla de excepción para ver si los puntos de datos están en una tabla de excepción. Esto es para asegurar que los puntos de datos no únicos conocidos no se utilicen en la determinación del ESN. Se conocen algunos dispositivos sin nombre genéricos para tener números de series en blanco o números de serie no únicos que existen en múltiples dispositivos. Una lista de estos identi ficadores no únicos conocidos se mantiene en la tabla de excepciones. Si existe una excepción, el punto de datos se ignora, y el siguiente punto de puntos de datos se compara. Si un aspecto de los puntos de datos particulares no es está en la lista de excepciones, se hace una determinación de cómo muchos registros de inventario existentes se encuentran teniendo dicho aspecto de punto de dato. Si más bien no se encuentran registros de inventario no existentes o múltiples registros de inventarios existentes, el aspecto de los puntos de datos particulares se ignora y se compara el siguiente punto. Cualquier registro múltiple encontrado en el procedimiento se puede "limpiar" para remover o reducir los aspectos para una futura validación de registro de inventario. Si solamente se encuentra un solo registro de inventario existente, entonces el registro de inventario correspondiente al aspecto de los puntos de datos recolectados se estima como encontrado y se estima una comparación del dispositivo con relación a dicho registro de inventario existente que se ha logrado. El ESN del registro de inventario existente se verifica para determinar si está en una cuenta consolidada. Si no está en una cuenta consolidada, dicho ESN se asigna al dispositivo (por ejemplo, escrito en el disco del dispositivo) y el registro del inventario para el dispositivo se actualiza. Si está en cuenta consolidada, y si es una cuenta que ha sido pre-designada a ser monitoreada por un centro de monitoreo huésped especifico (por ejemplo, una cuenta de empresa manejada por un centro de monitoreo asociado, el dispositivo de cliente se instruye para llamar de nuevo al centro de monitoreo. Si no está en una cuenta de empresa, el padre actual es decir, ID que pueda utilizarse para identificar la cuenta un ESN deberá asignarse) y MID (es decir, ID de medios; identificador único asignado cuando se creó el medio de instalación) se utilizan para crear un nuevo ESN (es decir, el "Padre" + MID se convierte en el prefijo para el nuevo ESN) . Si más bien no se encuentra ningún registro de inventario existente único o registros de inventario existentes múltiples después de que se han verificado todos los aspectos de puntos de datos del dispositivo durante el procedimiento de validación de registro de inventario, entonces el registro de inventario más recientemente creado (es decir, el que comprende los atributos del dispositivo recolectados actualmente) para propósitos de asignación de EXN . El Padre actual y el MID se utilizan para crear un nuevo ESN (es decir, "Padre" + MID se convierte en el prefijo para el nuevo ESN) . Una vez que se ha creado en nuevo ESN de acuerdo con cualquiera de los flujos de lógica anteriores, se crea un nuevo registro de inventario. Si no es una cuenta de empresa, el nuevo ESN se asigna al dispositivo y la base de datos de registro del inventario se actualiza. Si es una cuenta de empresa, el dispositivo se redirige para ponerse en contacto con el servidor asociado o designado para un manejo adicional. 2. ESN del Dispositivo Existente - Validación En el caso en donde el agente que se llama proporciona un ESN existente (es decir, los últimos 4 dígitos no son 0) que se recuperaron del dispositivo (por ejemplo, almacenados en el disco duro del dispositivo) , el dispositivo puede haber sido ya identificado únicamente) a menos que sea un ESN inválido, en cuyo caso debería tratarse como un ESN que no existe, y llevarse a cabo el procedimiento de asignación ESN antes descrito) . En este caso, la aplicación verifica la validez del ESN. El ESN en el disco duro puede ser inválido por un número de razones, tales como: i. El dispositivo tiene una imagen de otro dispositivo en el disco duro. Algunos departamentos IT crean un sistema maestro, crean una imagen de software de los sistemas maestros e implementan estas imágenes en dispositivos múltiples. ii. Un disco duro ha sido intercambiado de un dispositivo a otro, durante actividades de mantenimiento normal. Estos problemas pueden automáticamente detectarse y resolverse. La aplicación primero verifica si el agente que llama tiene un ESN activado (no de cero) . Si es así, el ESN se busca para ver si está robado. Esto es debido a que el ESN del dispositivo que llama no ha sido reasignado o ha cambiado si está robado, para retener la consistencia y para mantener el historial de rastreo histórico intacto. Si el ESN no está marcado como robado, entonces una lista duplicada conocida se busca para una resolución automática. Esto puede incluir la asignación de un nuevo ESN a uno o ambos de los registros duplicados, por ejemplo utilizando el procedimiento de activación ESN antes descrito. 3. Cambio Masivo Si el ESN activado es llamado y la verificación de robado/duplicado no marca el dispositivo como siendo robado, entonces el registro del inventario del ESN en la base de datos del registro del inventario se compara con el registro de inventario creado con base en los puntos de datos del dispositivo recolectado durante el contacto actual. (Para un ESN de empresa, el dispositivo se redirige, como se observó anteriormente) . Si ha cambiado un número predeterminado de puntos de datos menor (por ejemplo, dos o menos), entonces el registro del inventario en la base de datos del registro de inventario se actualiza para verificaciones durante los subsiguientes contactos. Este procedimiento distingue las actividades de mantenimiento de rutina si el número de cambios detectados en un solo contacto está dentro de un número predeterminado, de cambios masivos si el número de cambios en un solo contacto es más que el número predeterminado. En este ejemplo, si tres o más puntos de datos son diferentes entre el registro de inventario registrado y los puntos de datos llamados, entonces se activa una situación de "cambio masivo", en donde el ESN no se considera válido. Esto es debido a que suficientes puntos de datos son diferentes que no pueden considerarse como el mismo dispositivo. Se asume que cualquiera del ESN en el dispositivo fue duplicado o por el contrario falsificado con, o tomo lugar un mantenimiento sustancial en el dispositivo, y las partes constituyentes originales se consideran como siendo el dispositivo original, y de esta forma como siendo un nuevo dispositivo. La Figura 3 es un diagrama de bloquesfuncional esquemático que ilustra los procedimientos realizados para implementar la determinación de cambio masivo, de acuerdo con una modalidad de la presente invención. Se realizan varias verificaciones para determinar el número de puntos de datos del dispositivo (por ejemplo, aquellos explicados anteriormente) que han experimentado cambios. Un contador de diferencias mantiene el rastreo de los números de puntos de datos que han cambiado, incrementándose desde un conteo de cero inicial. En la modalidad ilustrada, si el contador de diferencias tiene un valor que es igual o mayor que "2" (o algún otro valor de umbral), el estatus de cambio masivo se determina como que ha ocurrido. En el escenario, la aplicación lo trata como un nuevo dispositivo, y le asigna un nuevo ESN de la misma cuenta del cliente. En este caso, la aplicación intercambia hacia el lado derecho del diagrama de flujo lógico, y el proceso de activación ESN anteriormente descrito se lleva a cabo . 4. Salida En la salida lógica del procedimiento ilustrado en la Figura 2, el registro del inventario en la base de datos del registro de inventario se compara con los puntos de datos recolectados durante ese contacto, y el ESN en la base de datos del registro de inventario se compara con el ESN escrito en el disco duro del dispositivo. Estas reposiciones del dispositivo para la verificación de registros de inventarios futuros, que pueden ser de acuerdo con un nuevo programa predeterminado, tal como el descrito en las publicaciones de patentes identificadas en la presente con respecto a rastreos de activos. En este punto, el registro de inventario puede basarse en el enlace del dispositivo del cliente a su propietario (un individuo o entidad) , por ejemplo con base en la información de propietarios antes establecida con relación a los registros de inventario almacenados en la base de datos de registro de inventario. 5. Mejoras Adicionales La modalidad descrita anteriormente de forma efectiva y única identifica un dispositivo. La lógica descrita anteriormente se puede extender para incluir más puntos de datos, para recolectar puntos de datos utilizando diferentes mecanismos, y utilizar mecanismos de comparación variables, no limitados en los procedimientos de aplicación y datos descritos anteriormente, sin apartarse del alcance y espíritu de la presente invención. Por lo tanto la aplicación para la identificación del dispositivo de la presente invención deberá considerarse extensible y no unido a ningún algoritmo, punto de datos, mecanismo de recolección de datos o uso específico de números limitados específicos de puntos de datos por la aplicación. Los puntos de datos del dispositivo pueden cambiar a través del tiempo por razones tales como reconsideración, reparación o uso normal diario. La aplicación para la identificación del dispositivo inteligentemente rastrea los cambios en los puntos datos clave asociados con el dispositivo. Aún si los puntos de datos cambian, la aplicación para la identificación del dispositivo puede aún identificar el dispositivo y asociarlo de nuevo con el propietario o entidad original. Esto permite el rastreo consistente del dispositivo a través de su ciclo vital. El dispositivo se puede identificar remotamente con la aplicación para la identificación del dispositivo (por ejemplo, en el caso de robo o pérdida del dispositivo) . La aplicación para la identificación del dispositivo se puede implementar junto con servicios que pueden incluir rastreo de activos, recuperación de activos, eliminación de datos, implementación de software, etc. El procedimiento y sistema de la presente invención ha sido descrito anteriormente en términos de módulos funcionales en un formato de diagrama de bloque. Se entiende que a menos que se manifieste lo contrario en la presente, se puede integrar una o más funciones en un solo dispositivo físico o un módulo de software en un producto de software, o una o más funciones se pueden implementar en dispositivos físicos separados o módulos de software en una sola ubicación o distribuirse a través de una red, sin apartarse del alcance y espíritu de la presente invención. Se aprecia que la discusión detallada de la implementación actual de cada módulo no es necesaria para habilitar el entendimiento de la invención. La implementación actual está bien dentro de la rutina de la experiencia de un programador y un ingeniero en sistemas, dada la descripción de la presente de los atributos del sistema, funcionalidad y su inter-relación de los varios módulos funcionales en el sistema. Un experto en la técnica, aplicando una experiencia ordinaria puede practicar la presente invención sin una experimentación indebida. Ya que la invención ha sido descrita con respecto a las modalidades descritas de acuerdo con la misma, será evidente para los expertos en la técnica que varias modificaciones y mejoras pueden hacerse sin apartarse del alcance y espíritu de la invención. Por ejemplo, la aplicación de extracción de información puede fácilmente modificarse para acomodar diferentes o adicionales procedimientos para proporcionar al usuario una flexibilidad adicional para la navegación de la red. Por consiguiente, se entiende que la invención no está limitada por las modalidades ilustradas especificas, sino solamente por el alcance de las reivindicaciones anexas. Se hace constar que con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la citada invención, es el que resulta claro de la presente descripción de la invención.

Claims (10)

  1. REIVINDICACIONES Habiéndose descrito la invención como antecede, se reclama como propiedad lo contenido en las siguientes reivindicaciones: 1.- Un método para determinar la identidad de un dispositivo electrónico, caracterizado porque comprende: obtener por lo menos un atributo del dispositivo; buscar los registros existentes de una pluralidad de dispositivos electrónicos, para identificar con base en por lo menos un atributo, un registro único correspondiente al dispositivo; y determinar la identidad del dispositivo a partir del registro único si ha sido identificado.
  2. 2. - El método de conformidad con la reivindicación 1, caracterizado porque se obtiene al menos un atributo del dispositivo utilizando una aplicación de recolección de atributos residente en el dispositivo.
  3. 3. - El método de conformidad con la reivindicación 1, caracterizado porque el paso de búsqueda se lleva a cabo a través de una aplicación para la identificación residente en un servidor remoto.
  4. 4. - El método de conformidad con la reivindicación 1, caracterizado porque el al menos un atributo incluye un identificador si uno ha sido asignado previamente al dispositivo, en donde el paso de obtención comprende recuperar el identificador del dispositivo, y el paso de búsqueda comprende identificar el registro único con base en el identificador .
  5. 5. - El método de conformidad con la reivindicación 4, caracterizado porque el identi ficador comprende un ESN.
  6. 6. - El método de conformidad con la reivindicación 1, caracterizado porque el paso de obtención recolecta una pluralidad de atributos del dispositivo, y en donde el paso de determinación comprende la determinación de si un número predeterminado de atributos recolectados son diferentes de los atributos correspondientes en el registro único.
  7. 7. - El método de conformidad con la reivindicación 6, caracterizado porque si se determina que el número predeterminado de atributos recolectados es diferente, el dispositivo se determina como siendo un nuevo dispositivo, y se asigna un nuevo identificador al dispositivo.
  8. 8. - El método de conformidad con la reivindicación 1, caracterizado porque el paso de búsqueda comprende comparar el al menos un atributo contra los atributos correspondientes almacenados en los registros existentes para una pluralidad de dispositivos electrónicos.
  9. 9. - El método de conformidad con la reivindicación 8, caracterizado porque el paso de búsqueda comprende asignar un identificador al dispositivo si un identificador no ha sido previamente asignado al dispositivo o un identificador válido no está disponible del dispositivo.
  10. 10.- El método de conformidad con la reivindicación 9, caracterizado porque ha sido identificado un registro único, y en donde el identificador es asignado a través de la recuperación de un identificador del registro único.
MX2008012020A 2006-03-20 2007-03-20 Metodo para determinar la identificacion de un dispositivo electronico. MX2008012020A (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US78419506P 2006-03-20 2006-03-20
US11/386,040 US8418226B2 (en) 2005-03-18 2006-03-20 Persistent servicing agent
PCT/US2007/007291 WO2007109366A2 (en) 2006-03-20 2007-03-20 Method for determining identification of an electronic device

Publications (1)

Publication Number Publication Date
MX2008012020A true MX2008012020A (es) 2009-03-06

Family

ID=38523119

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2008012020A MX2008012020A (es) 2006-03-20 2007-03-20 Metodo para determinar la identificacion de un dispositivo electronico.

Country Status (9)

Country Link
EP (1) EP2002597B1 (es)
JP (2) JP5363305B2 (es)
KR (1) KR101417141B1 (es)
CN (1) CN101542970B (es)
AU (1) AU2007227214A1 (es)
BR (1) BRPI0709039B1 (es)
CA (1) CA2646602C (es)
MX (1) MX2008012020A (es)
WO (1) WO2007109366A2 (es)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008090470A2 (en) 2007-01-16 2008-07-31 Absolute Software Corporation A security module having a secondary agent in coordination with a host agent
US8818274B2 (en) * 2009-07-17 2014-08-26 Qualcomm Incorporated Automatic interfacing between a master device and object device
KR101000256B1 (ko) * 2010-02-06 2010-12-10 백상주 맥주소를 이용한 소유자확인 장치 및 방법
US8402134B1 (en) 2011-12-12 2013-03-19 Kaspersky Lab Zao System and method for locating lost electronic devices
EP2608097B1 (en) * 2011-12-21 2016-03-09 Kaspersky Lab, ZAO System and method for locating lost electronic devices
US9160807B2 (en) * 2012-04-12 2015-10-13 Absolute Software Corporation System and method for deriving a name for association with a device
US8584942B1 (en) * 2012-05-25 2013-11-19 Cisco Technology, Inc. Systems and methods for network inventory management utilizing mobile technology
CN105989373B (zh) * 2015-02-15 2019-07-23 阿里巴巴集团控股有限公司 利用训练模型实现的获取设备指纹方法及装置
CN107613493A (zh) * 2017-08-02 2018-01-19 捷开通讯(深圳)有限公司 智能终端及其防盗的方法、具有存储功能的装置
CN109284134A (zh) * 2018-08-27 2019-01-29 苏州浪潮智能软件有限公司 一种实现多型号加密键盘兼容跨平台应用的方法
CN111586236A (zh) * 2020-04-17 2020-08-25 成都欧珀通信科技有限公司 电子设备标记方法及装置、计算机可读介质及电子设备
CN114817242B (zh) * 2022-03-28 2025-01-28 蜂巢能源科技(无锡)有限公司 一种储能设备入库方法及系统

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4284985A (en) * 1980-03-03 1981-08-18 Vernon G. Heger Stolen equipment recovery device
US6300863B1 (en) * 1994-11-15 2001-10-09 Absolute Software Corporation Method and apparatus to monitor and locate an electronic device using a secured intelligent agent via a global network
US6031894A (en) * 1997-05-23 2000-02-29 Micron Electronics, Inc. Method and apparatus for locating a stolen electronic device using automatic number identification
US6032257A (en) * 1997-08-29 2000-02-29 Compaq Computer Corporation Hardware theft-protection architecture
EP1041483A1 (en) * 1999-03-30 2000-10-04 International Business Machines Corporation Discovering stolen or lost network-attachable computer systems
JP2001290937A (ja) * 2000-04-07 2001-10-19 Fujitsu Ltd 資産管理システム
KR20010008101A (ko) * 2000-11-08 2001-02-05 제경성 하드웨어의 고유번호를 이용한 전자거래 시스템 및 그 방법
KR20010044650A (ko) * 2001-03-13 2001-06-05 도해용 레지스트리 분석을 통한 스캐닝 서비스 운영방법
US7181195B2 (en) * 2002-02-14 2007-02-20 International Business Machines Corporation Method and system for tracing missing network devices using hardware fingerprints
US7266818B2 (en) * 2002-06-28 2007-09-04 Microsoft Corporation Automated system setup
JP2004157831A (ja) * 2002-11-07 2004-06-03 Canon Inc 資産番号札と棚卸し
US7237267B2 (en) * 2003-10-16 2007-06-26 Cisco Technology, Inc. Policy-based network security management
US7607021B2 (en) * 2004-03-09 2009-10-20 Cisco Technology, Inc. Isolation approach for network users associated with elevated risk
EP3086198B1 (en) * 2004-03-26 2017-09-13 Absolute Software Corporation Persistent servicing agent
US8554889B2 (en) * 2004-04-21 2013-10-08 Microsoft Corporation Method, system and apparatus for managing computer identity
US7890083B2 (en) * 2004-12-03 2011-02-15 Samsung Electronics Co., Ltd. Method of tracking stolen mobile device connected to wireless or wired network
US7409219B2 (en) * 2005-09-29 2008-08-05 Nextel Communications Inc. System and method for recovering a lost or stolen wireless device

Also Published As

Publication number Publication date
CN101542970B (zh) 2018-01-02
AU2007227214A1 (en) 2007-09-27
JP2009530748A (ja) 2009-08-27
EP2002597A4 (en) 2011-12-28
WO2007109366A3 (en) 2008-11-20
EP2002597A2 (en) 2008-12-17
BRPI0709039B1 (pt) 2019-11-12
KR20090020553A (ko) 2009-02-26
CA2646602C (en) 2015-11-03
JP2013149280A (ja) 2013-08-01
KR101417141B1 (ko) 2014-08-06
CN101542970A (zh) 2009-09-23
CA2646602A1 (en) 2007-09-27
WO2007109366A2 (en) 2007-09-27
EP2002597B1 (en) 2018-09-05
BRPI0709039A2 (pt) 2011-06-21
JP5363305B2 (ja) 2013-12-11

Similar Documents

Publication Publication Date Title
US9547780B2 (en) Method for determining identification of an electronic device
MX2008012020A (es) Metodo para determinar la identificacion de un dispositivo electronico.
CN109729180B (zh) 全体系智慧社区平台
Spyridopoulos et al. Incident analysis & digital forensics in SCADA and industrial control systems
CN105681276B (zh) 一种敏感信息泄露主动监控与责任认定方法与装置
CA2933829C (en) Privacy management for tracked devices
EP2733656A1 (en) System and method for enforcing a security policy on mobile devices using dynamically generated security profiles
JP2022512195A (ja) 挙動による脅威検出のためのシステムおよび方法
CN108268354A (zh) 数据安全监控方法、后台服务器、终端及系统
US8051298B1 (en) Integrated fingerprinting in configuration audit and management
CN103413083A (zh) 单机安全防护系统
JP5064912B2 (ja) 管理装置及びネットワークシステム及びプログラム及び管理方法
CN108965317B (zh) 一种网络数据防护系统
US20170324773A1 (en) Creation of fictitious identities to obfuscate hacking of internal networks
JP2022512194A (ja) 挙動による脅威検出のためのシステムおよび方法
US10515187B2 (en) Artificial intelligence (AI) techniques for learning and modeling internal networks
CN100452908C (zh) 一种防止有通信条件/功能的软硬件被盗用的系统和方法
KR101103611B1 (ko) 데이터의 원격 중개 및 분산 제어 시스템
JP5341695B2 (ja) 情報処理システム、情報処理方法、およびプログラム
AU2015215890B2 (en) Method for determining identification of an electronic device
CN115830734A (zh) 防止代打卡方法及相关设备
AU2014200139A1 (en) Method for determining identification of an electronic device
JP2008250869A (ja) 管理システム,管理サーバおよび管理プログラム
Karlzén An Analysis of Security Information and Event Management Systems-The Use or SIEMs for Log Collection, Management and Analysis
Yang et al. Samsung tracking tag application forensics in criminal investigations