METODO PARA DETERMINAR LA IDENTIFICACION DE UN DISPOSITIVO ELECTRONICO
CAMPO DE LA INVENCION La presente invención se refiere a la identificación de un dispositivo electrónico electrónicamente a través de acceso remoto. ANTECEDENTES DE LA INVENCION En un entorno de negocios competitivo actual, la tecnología de la información (IT, por sus siglas en inglés), juega un importante papel en aumento en el intercambio de conocimientos de negocios día a día así como funciones personales. Los individuos, sistemas, organizaciones y otros activos de negocios se interconectan en esta red económica emergente, y mientras este contexto IT crece cada vez más complejo, también lo hace la necesidad de una administración eficiente de los activos IT, incluyendo tanto activos físicos como datos. Como resultado, los individuos y organizaciones similares por ahora, más que nunca, están reconociendo la necesidad de tomar el control de, la administración y aseguramiento de su base de activos de computadora, con el fin de conservar sus inversiones IT. Esto se hace más retador para proteger los activos IT con el incremento en el poder del procesamiento para dispositivos de computación móviles, en donde más y más individuos han optado por los dispositivos REF. : 196642
de computación móviles ya sea como reemplazos de sus unidades de escritorio o como dispositivos adicionales para redes de hogar y negocios pequeños. La mayor parte de los departamentos IT darán soporte a la declaración de que las soluciones de administración de activos convencionales no pueden adecuadamente tomar en cuenta la población siempre en incremento de usuarios remotos y móviles. De hecho, una organización típica perderá hasta el 15% de sus activos PC en un período de 2 años debido al desplazamiento de PC, en donde los activos no necesariamente se pierden o son robados, sino simplemente no se pueden tomar en cuenta debido a las muchas veces que cambian de propietarios o departamentos a los cuales primero fueron provistos. En promedio, la mayor parte de las organizaciones solamente pueden identificar acertadamente el 65% de su parte de activos PC cuando se le solicita hacer el inventario. Las mejores prácticas demandan que el IT conocido sea de al menos 90% de los activos PC que se localizan en todos los tiempos. En una respuesta a escándalos de contabilidades corporativas recientes, la identidad de los robos y el pirateo malicioso, los gobiernos han establecido reglas para forzar a los negocios proteger y contabilizar toda su información digital sensible. Si las organizaciones no identifican y rastrean efectivamente todos sus activos de computación habrá aspectos reguladores
severos . Para una aplicación de administración de rastreo y/o configuración de activos para realizar su función de rastreo, no solamente debe ser capaz de resistir cierto nivel de falsificación por un usuario no autorizado, también debe ser capaz de apropiadamente identificar el activo electrónico físico que se está rastreando. Los intentos para identificar, rastrear, administrar, y actualizar los activos PC y sus configuraciones además están obstaculizados en vista del hecho de que durante el ciclo vital de la PC, experimentará cambios en el hardware, software e imagen incluyendo: rupturas/reparaciones fijas, cambios de configuración, reinstalaciones de sistema operativo, reformateo/reemplazo de unidades de disco duro, caídas del sistema y cambios de configuraciones conducidas por el usuario. Muchos de estos cambios requerirán la reinstalación del sistema operativo mientras la huella digital original o la identificación del activo PC puede deshabilitarse o removerse. Este cambio, si no se registra y rastrea diligentemente, es el inicio de un desplazamiento del activo PC de un estado conocido a un estado desconocido. Estos requerimientos operativos del ciclo vital de la PC de rutina pueden incrementar la complejidad y obstaculizar la identificación y el rastreo de los activos PC, especialmente los que están remotos y móviles. Los obstáculos en el logro de una identificación de activos
confiable además crea incertidumbres en el despliegue de ciertas operaciones de control de activos, tales como la realización de la operación de eliminación de datos remotos para eliminar datos sensibles en una computadora móvil objetivo. Anteriormente, algunos activos de computadora han sido identificados confiando en los números de serie en el firmware (memoria fija) . Este método es simple y relativamente confiable, pero los cambios en el hardware podrían causar un error en la identificación. Otros activos de computadora han sido identificados a través de identificadores asignados al software, tales como números de serie y/o nombres. Ya que este método también es relativamente confiable y los identificadores pueden ser fácilmente asignados, también crea la oportunidad de la reasignación de los identificadores , tal como cuando el sistema operativo del dispositivo se reinstala y/o después de un cambio de hardware, ya sea a través de un usuario autorizado o a través de la falsificación a través de un usuario no autorizado. Por consiguiente es deseable desarrollar un método para inteligente y acertadamente determinar la identificación de dispositivos electrónicos electrónicamente. BREVE DESCRIPCION DE LA INVENCION La presente invención proporciona una utilidad para
determinar la identidad de un dispositivo electrónico electrónicamente, a través de la operación de una aplicación de recolección de atributos del dispositivo que recolecta los atributos clave en la forma de puntos de datos de dispositivos electrónicos y una aplicación para la identificación del dispositivo que utiliza estos puntos de datos clave para enlazar el dispositivo electrónico a un propietario o identidad especifica. Los puntos de datos del dispositivo pueden cambiar a través del tiempo por razones tales como reconfiguración, reparación o uso normal diario. La aplicación para la identificación del dispositivo inteligentemente rastrea los cables en los puntos de datos clave asociados con el dispositivo. Aún cuando los puntos de datos cambien, la aplicación para la identificación del dispositivo aún puede identificar el dispositivo y asociarlo de nuevo con el propietario o entidad original. Esto permite el rastreo consistente del dispositivo a través de su ciclo vital. El dispositivo se puede identificar remotamente con la aplicación para la identificación de dispositivo (por ejemplo, en el caso de un robo o pérdida del dispositivo) con base en los puntos de datos recolectados del dispositivo. La aplicación para la identificación del dispositivo se puede implementar junto con servicios que pueden incluir el rastreo de activos, recuperación de activos, eliminación de datos, despliegue de software, etc.
En una modalidad, la aplicación para la recolección de atributos del dispositivo y la aplicación para la identificación se pueden modalizar en software, hardware, firmware o una combinación de éstos. BREVE DESCRIPCION DE LAS FIGURAS Para un entendimiento completo de la naturaleza y ventajas de la presente invención, asi como el modo de uso preferido, se deberá hacer referencia a la siguiente descripción detallada leída junto con las figuras anexas. En las siguientes figuras, los números de referencia similares designan partes iguales o similares a lo largo de las figuras . La Figura 1 es un diagrama esquemático que describe los enlaces de comunicación representativos que incluyen redes a través de las cuales el rastreo de los activos puede implementarse de acuerdo con una modalidad de la presente invención . La Figura 2 es un diagrama de bloquesfuncional esquemático que ilustra el flujo lógico de los procedimientos realizados por la aplicación para la identificación del dispositivo, de acuerdo con una modalidad de la presente invención . La Figura 3 es un diagrama de bloquesfuncional esquemático que ilustra el flujo lógico del procedimiento que se lleva a cabo en la determinación de un cambio masivo en
los puntos de datos de un dispositivo. La Figura 4 es un diagrama de bloquesesquemático que ilustra la interacción entre un dispositivo y un servidor, para llevar a cabo la recolección de datos y la identificación del dispositivo. DESCRIPCION DETALLADA DE LA INVENCION La presente descripción es el modo mejor contemplado actualmente para llevar a cabo la invención. Esta descripción se hace con el propósito de ilustrar los principios generales de la invención y no deberá tomarse en el sentido limitante. El alcance de la invención se determina mejor a través de la referencia a las reivindicaciones anexas. La presente invención puede encontrar utilidad en una variedad de implementaciones sin apartarse del alcance y espíritu de la invención como será evidente a partir del entendimiento de los principios que subyacen a la invención. Para propósitos de ilustrar las características de la aplicación para la identificación del dispositivo de la presente invención, se hace referencia al rastreo de activos como un ejemplo de servicios junto con la cual la presente invención se puede llevar a cabo. Se entiende que la aplicación para la identificación del dispositivo se puede utilizar para otros servicios, tales como administración de computadoras, aplicaciones respaldo y recuperación, operaciones de eliminación de datos remotos, etc., sin
apartarse del alcance y espíritu de la presente invención. Las descripciones detalladas siguientes se presentan en gran parte en términos de métodos de procedimientos, representaciones simbólicas de operaciones, funcionales y características de la invención. Estas descripciones y representaciones de métodos son medios utilizados por los expertos en la técnica para transmitir más efectivamente la sustancia de su trabajo a otros expertos en la técnica. Un método o procedimiento implementado en software es en la presente, y generalmente, concedido como una secuencia auto-consistente de pasos que conducen a un resultado deseado. Estos pasos requieren manipulaciones físicas de cantidades físicas. Por lo general, pero no necesariamente, estas cantidades toman la forma de señales eléctricas o magnéticas capaces de ser almacenadas, transferidas, combinadas, comparadas, y por el contrario manipuladas. Además se apreciará que la línea entre el hardware y el software no es siempre precisa, entendiéndose por los expertos en la técnica que los procedimientos implementados por software pueden modalizarse en hardware, firmware, o software, en la forma de instrucciones codificadas tales como un microcódigos y/o en instrucciones de programación almacenadas. Generalidades de la Identificación del Dispositivo La presente invención determina la identidad del
dispositivo cliente corriendo una aplicación de recolección de atributos del dispositivo que recolecta los puntos de datos clave de los dispositivos electrónicos y una aplicación para la identificación de dispositivo que utiliza estos puntos de datos clave para enlazar el dispositivo electrónico a un propietario o entidad especifica. Los puntos de datos del dispositivo pueden cambiar a través del tiempo por razones tales como reconfiguración, reparación o uso diario normal. La aplicación para la identificación del dispositivo inteligentemente rastrea los cambios en los puntos de datos claves asociados con el dispositivo. Aún cuando el punto de datos cambia, la aplicación para la identificación del dispositivo puede aún identificar el dispositivo y asociarlo de nuevo con el propietario o entidad original. Esto permite el rastreo consistente del dispositivo a través de su ciclo vital. El dispositivo puede identificarse remotamente con la aplicación para la identificación de dispositivo (por ejemplo, en el caso de robo o pérdida del dispositivo) con base en los puntos de datos recolectados del dispositivo. La aplicación para la identificación del dispositivo se puede implementar junto con servicios que pueden incluir el rastreo de activos, recuperación de activos, eliminación de datos, implementación de software, etc. En una modalidad, la aplicación para la recolección de atributos del dispositivo y la aplicación para la
identificación del dispositivo se pueden modalizar en software, hardware, firmware o una combinación de éstos. Generalidades de la Modalidad para la
Implementación de la Utilidad de Identificación del Dispositivo La utilidad para la identificación del dispositivo de la presente invención se puede implementar como un componente de aplicaciones de rastreo de activos existentes. Por ejemplo, la utilidad de identificación del dispositivo se puede implementar como un componente del rastreo absoluto, un producto desarrollado por Absolute Software Corporation, el apoderado de la presente invención. Absolute Software ha desarrollado y está comercializando Computrace, un producto y servicio que rastrea activos de manera segura y recupera activos perdidos o robados, y Absolute Track, un rastreo de activos seguro, y administración de inventarios, una solución distribuida por la plataforma de tecnología Computrace. Computrace implementa un agente secreto que es un cliente de software que reside en el disco duro de las computadoras del cliente. Absolute Software Corporation además mejora en la plataforma del agente original mediante la provisión de un agente para el servicio resistente a las falsificaciones mejorado para habilitar, soportar, y/o proveer varios servicios relacionados con la administración y protección de activos (incluyendo sin limitación, hardware, firmware,
software, datos, etc.)- Incluyendo servicios tales como eliminación de datos, protección con pared de fuego, codificación de datos, rastreo de ubicación, notificación de mensajes, implementación de software y actualizaciones. Las funciones de servicios pueden controlarse por un servidor remoto. La tecnología subyacente de varios productos Computrace y servicios han sido descritos y patentados en Estados Unidos y otros países, cuyas patentes han sido comúnmente asignadas a Absolute Software Corporation. Ver, por ejemplo las Patentes de E. U. A. Nos. 5,715,174; 5,764,892; 5,802,280; 5,244,758; 6,269,392; 6,300,863; y 6,507,914; y patentes foráneas relacionadas. Los detalles del agente persistente se describen en la Solicitud de Patente de E. U. A. co-pendiente No. 11/093, 180, presentada el 28 de marzo del 2005 (ahora publicada como la Publicación de Patente de E. U. A. No. US2005-0216757 ; que corresponde a la Publicación de Solicitud PCT No. WO 2006/102399) y la Solicitud de Patente de E. U. A. No. 11/386, 040, presentada el 20 de marzo del 2006 (ahora publicada como Publicación de Patente de E. U. A. No. US2006-0272020 ) . La información adicional concerniente al rastreo absoluto ha sido publicada por Absolute Software Corporation (por ejemplo, Absolute Track-Secure Computer Asset Tracking Solution, un papel blanco, publicado el 25 de abril del 2003). Estos documentos están incorporados por referencia y se establecen
completamente en la presente. En una modalidad de la presente invención, la recolección de datos y la identificación del dispositivo pueden tomar la ventaja del agente persistente, que se va implementar como un servicio a través del agente persistente. La aplicación de recolección de atributos del dispositivo de la presente invención se puede implementar a través de, o hacerse parte del agente. Una vez que se instala, la aplicación para la recolección de atributos del dispositivo automáticamente se pone en contacto con el centro de monitoreo sobre bases regulares o programadas transmitiendo la información de la ubicación y todos los puntos de datos activos auto-descubiertos. La aplicación para la identificación del dispositivo de la presente invención se puede implementar como una de o parte de las funciones de servicio en el servidor remoto. Para propósitos de integridad, la utilidad para la identificación del dispositivo (es decir, recolección de puntos de datos e identificación del dispositivo) de la presente invención se describirá a continuación con referencia a la función de rastreo de activos, como se elabora a continuación. Generalidades de la Función de Rastreo La función de rastreo de activos es un ejemplo de los servicios que se pueden habilitar con, estar soportados y/o provistos con la aplicación para la identificación del
dispositivo de la presente invención. Haciendo referencia a la Figura 1, el sistema de rastreo de activos de acuerdo con una modalidad de la presente invención involucra una arquitectura de cliente/servidor, que puede comprender los siguientes componentes principales: (a) dispositivo A cliente que consiste de, por ejemplo, cualquiera de los dispositivos electrónicos mostrados que han sido implementados con el agente persistente. El software de agente corre en los dispositivos cliente para los propósitos de reportar las aplicaciones de implementación que incluyen el reporte de la información a y la recepción de las instrucciones de un servidor remoto para el programa del agente para soportar y ejecutar una función deseada; (b) un enlace B de comunicación, tal como la red de intercambio de información, que puede incluir redes de comunicaciones conmutadas, el Internet, Intranet privada y pública, redes de radio, redes de satélite, y redes por cable; y (c) un sistema de monitoreo huésped C, que incluye un servidor de monitoreo huésped 3 que monitorea las comunicaciones entre el dispositivo de cliente A y el sistema de monitoreo huésped C, que se pone en contacto sobre bases regulares o programadas con los dispositivos de cliente que registran la información de los dispositivos cliente. El servidor de monitoreo también proporciona instrucciones al cliente en que acciones llevar a cabo, incluyendo qué acciones el cliente lleva a cabo, qué
datos recolecta y los tiempos de llamado programados siguientes del cliente. De acuerdo con la presente invención, el sistema de monitoreo huésped C se implementa con la aplicación para la identificación del dispositivo, que remotamente determina la identidad de los dispositivos cliente que se están monitoreando, a través de la evaluación de los puntos de datos recolectados utilizando la aplicación de recolección de atributos del dispositivo residente en los dispositivos cliente (por ejemplo, ya sea una aplicación separada o parte del agente). Los dispositivos cliente se ponen en contacto con el servidor de monitoreo a través del enlace de comunicaciones B (por ejemplo, una conexión IP o a través de una conexión telefónica de marcación) . El sistema de monitoreo huésped C puede incluir un portal de reporte y administración, que proporciona a los clientes, administradores y proveedores de servicio de rastreo de activo la habilidad de visualizar los datos y manejar las funciones del monitoreo del servidor y los dispositivos cliente. Con la excepción de la aplicación para la identificación del dispositivo, cada uno de estos componentes ha sido completamente descrito en la Solicitud de Patente de E. U. A. co-pendiente No. 11/386, 040, presentada el 20 de marzo del 2006 (ahora Publicación de la Solicitud de Patente
de E. U. A. No. US2006-0272020 ; que corresponde a la Publicación de la Solicitud PCT No. WO 2006/102399) . Haciendo referencia a la Figura 1, los dispositivos de cliente A útiles que se pueden identificar con la aplicación para la identificación del dispositivo de acuerdo con la presente invención (y en donde el agente de servicio persistente puede implementarse ) incluyen, pero no se limitan a, procesamiento digital de propósito general o especifico, procesamiento de información y/o dispositivos de computación, cuyos dispositivos pueden ser dispositivos independientes o una parte componente de un sistema más grande (por ejemplo, un dispositivo de almacenamiento masivo), portátil, manual, o fijo en una ubicación. Los diferentes tipos de dispositivos cliente pueden estar en la forma de dispositivos de computación cliente de escritorio, dispositivos de computación portátiles (por ejemplo, computadoras portátiles o portables), o dispositivos manuables (por ejemplo, teléfonos celulares, PDA (asistentes digitales personales)), electrónicos personales (por ejemplo, reproductores de medios digitales personales, dispositivos para juegos personales), etc.), que tienen la habilidad de comunicarse con un servidor externo, como se explicará adicionalmente más adelante. Los dispositivos cliente pueden selectivamente operarse, activarse o configurarse a través de un programa, aplicación, rutina y/o una secuencia de instrucciones y/o lógica
almacenada en los dispositivos, además de los sistemas operativos residentes en los dispositivos. En breve, el uso de los métodos descritos y sugeridos en la presente no está limitado a una configuración de procesamiento particular. A manera de ejemplo y no limitación, la presente invención se describe con referencia a ejemplos de implementaciones y aplicaciones con referencia a una computadora portátil o portable como dispositivo cliente A (la computadora Al está esquemáticamente representada como un dispositivo de escritorio, pero puede más bien comprender un dispositivo de computación portátil) . La Figura 1 es una representación esquemática de enlaces de comunicación B en la forma de redes de intercambio de información en donde la presente invención se puede implementar para la identificación y rastreo de activos. La red de intercambio de información accedida por la aplicación para la identificación del dispositivo de acuerdo con la presente invención puede involucrar, sin limitación, redes de intercambio de información distribuidas, tales como redes de computadoras públicas y privadas (por ejemplo, Internet, Intranet, WAN, LAN, etc.), redes de valor agregado, redes de comunicaciones (por ejemplo, redes cableadas o inalámbricas), redes de difusión, redes de cable, redes de radio, y combinaciones homogéneas o heterogéneas de dichas redes. Como se apreciará por los expertos en la técnica, las redes pueden incluir tanto hardware como
software y se pueden visualizar ya sea como cualquiera o ambas, de acuerdo con cual descripción es más útil para un propósito particular. Por ejemplo, la red se puede describir como un grupo de nodos de hardware que pueden interconectarse a través de una instalación de comunicaciones, o alternativamente como una instalación de comunicaciones o alternativamente como una instalación de comunicaciones por si misma con o sin los nodos. Además se apreciará que la linea entre el hardware, el firmware y el software no es siempre precisa, entendiéndose por los expertos en la técnica que dichas redes e instalaciones de comunicaciones y los componentes de la plataforma de tecnología de agente persistente involucran aspectos del software, firmware, y hardware . En la Solicitud de Patente de E. U. A. co-pendiente
No. 11/386,040, una de las funciones importantes del agente es ponerse en contacto con el sistema de monitoreo huésped C para reportar la información relacionada con su dispositivo cliente A asociado. La presente invención proporciona una mejora a las modalidades anteriores. De acuerdo con una modalidad descrita en la presente, cada dispositivo cliente A tiene atributos que se recolectan y se distribuyen a través del dispositivo cliente A a la estación de monitoreo huésped C. La presente invención proporciona además medios para identificar la identidad del dispositivo cliente rastreado,
sin solamente basarse en el (los) número (s) de identificación del dispositivo asignado, mediante la provisión de una aplicación para determinar la identidad del dispositivo de cliente electrónicamente utilizando dichos atributos. Utilidad de Identificación del Dispositivo El método general incluye: 1) Recolección de atributos. 2) Los atributos recolectados transmitidos al servidos (opcionalmente con optimización para solamente subirlos si el CRC para el documento XML ha cambiado) , y un registro de inventario mantenido. 3) Procedimiento de asignación de ESN (Número de Serie Electrónico) y almacenamiento de los atributos cambiados . 4) Opcionalmente almacenar el historial extendido de los cambios de atributos. a. Aplicación de Recolección de Atributos del Dispositivo La presente invención determina la identidad del dispositivo cliente corriendo una aplicación de recolección de atributos de dispositivo que recolectan los puntos de datos clave de los dispositivos electrónicos. La aplicación para la identificación del dispositivo (por ejemplo, residente en un servidor remoto) considera estos puntos de datos claves para enlazar el dispositivo electrónico a un
propietario o entidad especifica. Por ejemplo, la aplicación para la recolección de atributos del dispositivo puede modalizarse como un servicio habilitado y soportado por el agente persistente, de acuerdo con una modalidad de la presente invención. El esquema de identificación del dispositivo de acuerdo con la presente invención ahora será menos susceptible a intentos de falsificaciones maliciosas para enmascarar la identidad del dispositivo. En una modalidad, los datos se obtienen y se distribuyen cuando el agente persistente llama al servidor de monitoreo. Haciendo referencia a la Figura 4, en una modalidad, durante la llamada, un programa de aplicación de recolección de atributos del dispositivo especifico 12 (por ejemplo, en la forma de un DLL (librerías de enlaces dinámicos)) se descarga en un servidor 20 en una memoria en el dispositivo 10 a través del agente en el mismo, y el agente invoca una función en este DLL de inventario. Esta aplicación obtiene los puntos de datos (por ejemplo, utilizando los mecanismos enumerados de la columna derecha de la Tabla 1 siguiente) . El DLL no está limitado por los mecanismos enumerados; puede extenderse para incluir mecanismos adicionales que puedan estar disponibles en las API estándares (Interfases de Programa de Aplicación) o hechas a la medida para recolectar puntos de datos existentes más confiablemente o para recolectar puntos de datos
adicionales. (Alternativamente, la aplicación para la recolección de atributos del dispositivo se puede implementar en el servidor, para remotamente obtener atributos del dispositivo) . Los puntos de datos recolectados y aplicados a la identificación del dispositivo pueden incluir lo siguiente: i. Marca-Modelo del Dispositivo ii. Número de Serie de la Tarjeta Madre del Dispositivo . iii. UUID del Dispositivo ( Identificador Único
Universal ) . iv. Número de Serie de la Unidad del Disco Duro. v. Dirección Mac para múltiples tarjetas de red. vi. Número de Serie Ram. vii. Número de Serie de la Batería La lista anterior es un ejemplo de un subgrupo de puntos de datos recolectados durante la interacción con un dispositivo. Una modalidad de una lista completa de datos recolectados y que se va a almacenar como un registro de inventario a través de la aplicación para la identificación del dispositivo en el servidor se incluye en la Tabla 1 siguiente, para una computadora como un ejemplo de un dispositivo que se está rastreando. También se enumeran en la Tabla 1 los mecanismos respectivos para recolectar estos datos a través de la aplicación de recolección de atributos
del dispositivo. Tabla 1 Vista completa de puntos de datos recolectados y almacenados en un registro de inventario
Punto de Datos Mecanismo para obtener datos MarcaComputadora WMI API WMI ModeloComputadora WMI API WMI SerieComputadora WMI API WMI MarcaComputadora Controlador MAPMEM; Leer info DMI
ModeloComputadora Controlador MAPMEM; Leer info DMI
SerieComputadora Controlador MAPMEM; Leer info DMI
Comput adoraActivoO API WMI ComputadoraActivol API WMI Versión SMBIOSSistema Registro Windows VersiónBiosSistema Registro Windows FechaBiosSistema Registro Windows VersiónTableroBase API WMI NúmeroSerieHDDO API S.M.A.R.T. NúmeroSerieHDDl API S.M.A.R.T. NúmeroSerieHDD2 API S.M.A.R.T. NúmeroSerieHDD3 API S.M.A.R.T. NombreComputadora API WMI DirecciónMACO SNMP, si falla NetBIOS
DirecciónMACl SNMP, si falla NetBIOS ClaveProductoOS De valor MS "codificado" en registro
EstadoComputracelBM Controlador de Computrace IDDispositivoBateria API WMI UUIDComputadora Controlador MAPMEM; Leer info DMI CadenaCompuertaO Controlador MAPMEM; Leer info DMI CadenaCompuerta 1 Controlador MAPMEM; Leer info DMI CadenaCompuerta2 Controlador MAPMEM; Leer info DMI EstadoCTDELL Controlador Computrace EstadoInterfaceDELL Controlador Computrace NúmeroSerieRAM API WMI #Versión Inventario Insertado por DLL de inventario
Se observa que el controlador MAPMEM (por ejemplo, desarrollado por Absolute) , puede solamente ser requerido si el número de serie es menor que un número mínimo de caracteres (por ejemplo, cinco caracteres) o la llamada del WMI falla. Por el contrario la información de WMI puede utilizarse en su lugar. Si la API S.M.A.R.T. falla (es decir, NS es devuelto vacío) , WMI puede utilizarse para obtener el número de serie de HDD. Algunos de los puntos de datos pueden ser específicos para ciertas marcas y/o modelos de dispositivos (por ejemplo, los datos de cadena de compuesta son específicos para la marca GATEWAY de computadoras solamente ) .
b. Registro de Inventario para Identificación del dispositivo Durante cada interacción con el agente persistente, se crea un registro de inventario con estos datos a través de la aplicación para la identificación del dispositivo. El registro del inventario es un registro de todos los puntos de datos específicos recolectados en una instancia que constituyen la identificación o características únicas del dispositivo (por ejemplo, una modalidad de un registro de inventarios se muestra en la Tabla 1) . Estos registros de inventario se registran para crear un historial de los puntos de datos clave del activo. La función para identificar el dispositivo debería mejorarse a través del uso de estos puntos de datos adicionales, ya que proporcionan un perfil más comprensible y dinámico del dispositivo (es decir, acomodamiento continuo de cambios al dispositivo durante el historial de vida del dispositivo) , que puede rastrearse durante la historia de la vida del dispositivo. Haciendo referencia a la Figura 4, en una modalidad, el DLL crea un archivo en un formato X L que se sube al servidor 20 (u otro servidor diferente del servidor 20) y se analiza en una base de datos para formar un registro del inventario. El servidor 20 incluye una aplicación para la identificación del dispositivo 22, que recibe el archivo XML de la aplicación de recolección de atributos del dispositivo
12 residente en el dispositivo 10. Los registros nuevos y existentes de inventario pueden almacenarse en una base de datos de registro de inventario 24. El formato del archivo XML se muestra en una muestra en la Tabla 2. Tabla 2 Archivo XML de muestra con datos de inventario <?xml versión="l .0" codificación="UTF-8 " ?> <CT:datos versión=" 1.00 " xmlns : CT="http : //www .absolute.com/atinfo/persistenc e"> -<CT: sección nombre="Máquina Info"> <CT : estableciendo nombre="ComputadoraMarca MI " valor=" DELL COMPUTER CORPORATION-INTEL CORPORATION-DELL COMPUTER CORPORATION" /> <CT : estableciendo nombre="ComputadoraModeloWMI " valor="XPST500-SE440BX-3~"/> <CT : estableciendo nombre="ComputadoraSerieWMI " valor="~000S335T1246196D021X~"/> <CT . estableciendo nombre="ComputadoraMarca " valor=" DELL COMPUTER CORPORATION- INTEL CORPORATION-DELL COMPUTER CORPORATION" /> <CT : estableciendo nombre="ComputadoraModelo" valor="XPST500~SE440BX-3~"/> <CT : estableciendo nombre="ComputerSerie" valor="-0005335T1246196D021X-"/>
<CT: estableciendo nombre="ComputadoraActivoO " valor="lREW5"/> <CT : estableciendo nombre="ComputadoraActivol<M> valor=" "/> <CT : estableciendo nombre="SistemaSMBIOSVersion" valor=" "/> <CT: estableciendo nombre=" SistemaBiosVersión" valor=""/> <CT: estableciendo nombre="SistemaBiosFecha" valor="04/22/99"/> <CT: estableciendo nombre="TableroBaseVersión" valor=" "/> <CT : estableciendo nombre="HDDNúmeroSerieO " valor="F3H8X5VC"/> <CT : estableciendo nombre="HDDNúmeroSeriel " valor=" "
/> <CT: estableciendo nombre="HDDNúmeroSerie2 " valor=" "
/> <CT : estableciendo nombre="HDDNúmeroSerie3 " valor= /> <CT : estableciendo nombre="ComputadoraNombre" valor="FRANK-S10XQAIFU"/> <CT: estableciendo nombre="MACDirecciónO" valor="0080C6FlFD17"/> <CT : estableciendo nombre="MACDirecciónl "
valor=" 005345000000"/> <CT : estableciendo nombre="OSProductoClave" valor="DJP4 J-WQMCC-X7DGK-W9WBV-XF3CG" /> <CT : estableciendo nombre= "IMBComputraceEstado" valor=" FFFFFFFF" /> <CT : estableciendo nombre="BateriaDispositivoID" valor=""/> <CT : estableciendo nombre=" InventarioVersión" valor="l .0"/> <CT : estableciendo nombre="ComputadoraUUI D" valor=" "
/> <CT : estableciendo nombre="CompuertaCadenaO " valor=""/> <CT : estableciendo nombre="CompuertaCadenal valor=""/> <CT : estableciendo nombre="CompuertaCadena2 ' valor=""/> <CT : estableciendo nombre="DELLCTEstado" valor= ="00000000"/> <CT : estableciendo nombre="DELLInterfaceEstado" valor= :" FFFFFFFF" /> <CT : estableciendo nombre="RAMNúmeroSerie" valor=" "
/> </CT : seccion> </CT : datos>
La aplicación para la recolección de puntos de datos se configura para utilizar estos puntos de datos clave en los registros de inventario, comparado con los datos que reportan durante la llamada del agente, y enlazados al dispositivo a un propietario o entidad especifico. Los puntos de datos del dispositivo cambian a través del tiempo por razones tales como reconfiguración, reparación o mantenimiento normal. La aplicación inteligentemente maneja los cambios en los puntos de datos clave. Aún cuando los puntos de datos cambian, la aplicación aún puede identificar el dispositivo y enlazarlo de nuevo al propietario o entidad original. Esto permite el rastreo consistente del dispositivo a través de su ciclo vital. En el caso de robo o pérdida, el dispositivo se puede identificar remotamente con software. Los detalles de la aplicación para la identificación del dispositivo se describen a continuación. c. Aplicación para la identificación del dispositivo La Figura 2 es un diagrama de bloquesfuncional que ilustra el flujo lógico de la aplicación para la identificación y dispositivo 22 residente en, por ejemplo, un servidor de monitoreo 20 en la Figura 4. La aplicación lleva a cabo al menos de las siguientes funciones principales: i. comparar los puntos de datos clave obtenidos del dispositivo con el número de identificación único (por
ejemplo, el Número de Serie Electrónico - ESN) asignado al dispositivo . ii. Maneja los nuevos dispositivos para crear un registro de inventario en linea base. iii. reconoce el dispositivo después de cambios subsiguientes en los componentes de hardware. En un contacto inicial con un nuevo dispositivo, se crea un registro de inventario y un identificador único (ESN) se asigna a la base de datos del registro del inventario 24 y también se escribe en el disco duro del dispositivo 14. En los contactos subsiguientes, el ESN escrito en el disco duro del dispositivo se compara con el registro del inventario en la base de datos de registros de inventario 24, y los otros puntos de datos clave se actualizan. Cuando un agente contacto el servidor de monitoreo 20, la aplicación para la recolección de atributos del dispositivo 12 (por ejemplo, un DLL de inventario) se corre para recolectar los datos de inventario, y un ESN, si ha sido previamente descrito en el disco duro del dispositivo 14, se obtiene. A continuación están los posibles escenarios. 1. Asignación de ESN Si un ESN no ha sido asignado a la computadora (es decir, los 4 últimos dígitos son 0), o (o si un ESN asignado anterior se identifica mal, por ejemplo, como resultado de falsificación) , significa que es ya sea una nueva
instalación, o el disco duro ha sido borrado y el algoritmo de persistencia del BIOS ha restaurado el agente. Si la asignación de ESN es necesaria, el lado derecho del diagrama de flujo en la Figura 2 se lleva a cabo, y se ejecuta un procedimiento de activación de ESN. Por ejemplo, en el caso de un dispositivo robado, el ESN escrito en el disco duro puede haber sido borrado o falsificado con, por lo que una búsqueda inversa se hace utilizando los puntos de datos clave y un ESN se encuentra y se reescribe en el disco duro. Esta búsqueda inversa también se utiliza para comparar el dispositivo con su propietario por derecho. En conexión con el procedimiento de activación ESN, el uso de los puntos de datos recolectados por la aplicación de recolección de atributos del dispositivo, el registro del inventario se valida contra los registros de inventario existentes almacenados en la base de datos de registro de inventario 24. De acuerdo con la modalidad ilustrada en el inserto de validación de registros de inventario en la Figura 2, los siguientes puntos de datos de dispositivos a través del procedimiento de reconexión de atributos actuales se comparan contra aquellos en los registros de inventario previamente almacenados en el siguiente orden, por ejemplo: i. Serie Real + Serie HDD ii. Número de serie (si los números de series para marcas/modelos particulares están pobremente formateadas, se
puede llevar a cabo el reformateo del número de serie) . iii. Serie Real (número de serie anexado a SN-SN-SN; BlOS-tarjeta madre-sistema) . iv. UUID v. Serie HDD vi. Dirección MAC vii. Número de Serie RAM viii. Número de serie de batería Específicamente, antes de comparar los puntos de datos, se busca una tabla de excepción para ver si los puntos de datos están en una tabla de excepción. Esto es para asegurar que los puntos de datos no únicos conocidos no se utilicen en la determinación del ESN. Se conocen algunos dispositivos sin nombre genéricos para tener números de series en blanco o números de serie no únicos que existen en múltiples dispositivos. Una lista de estos identi ficadores no únicos conocidos se mantiene en la tabla de excepciones. Si existe una excepción, el punto de datos se ignora, y el siguiente punto de puntos de datos se compara. Si un aspecto de los puntos de datos particulares no es está en la lista de excepciones, se hace una determinación de cómo muchos registros de inventario existentes se encuentran teniendo dicho aspecto de punto de dato. Si más bien no se encuentran registros de inventario no existentes o múltiples registros de inventarios existentes, el aspecto de los puntos de datos
particulares se ignora y se compara el siguiente punto. Cualquier registro múltiple encontrado en el procedimiento se puede "limpiar" para remover o reducir los aspectos para una futura validación de registro de inventario. Si solamente se encuentra un solo registro de inventario existente, entonces el registro de inventario correspondiente al aspecto de los puntos de datos recolectados se estima como encontrado y se estima una comparación del dispositivo con relación a dicho registro de inventario existente que se ha logrado. El ESN del registro de inventario existente se verifica para determinar si está en una cuenta consolidada. Si no está en una cuenta consolidada, dicho ESN se asigna al dispositivo (por ejemplo, escrito en el disco del dispositivo) y el registro del inventario para el dispositivo se actualiza. Si está en cuenta consolidada, y si es una cuenta que ha sido pre-designada a ser monitoreada por un centro de monitoreo huésped especifico (por ejemplo, una cuenta de empresa manejada por un centro de monitoreo asociado, el dispositivo de cliente se instruye para llamar de nuevo al centro de monitoreo. Si no está en una cuenta de empresa, el padre actual es decir, ID que pueda utilizarse para identificar la cuenta un ESN deberá asignarse) y MID (es decir, ID de medios; identificador único asignado cuando se creó el medio de instalación) se utilizan para crear un nuevo ESN (es decir, el "Padre" + MID se convierte en el prefijo para el
nuevo ESN) . Si más bien no se encuentra ningún registro de inventario existente único o registros de inventario existentes múltiples después de que se han verificado todos los aspectos de puntos de datos del dispositivo durante el procedimiento de validación de registro de inventario, entonces el registro de inventario más recientemente creado (es decir, el que comprende los atributos del dispositivo recolectados actualmente) para propósitos de asignación de EXN . El Padre actual y el MID se utilizan para crear un nuevo ESN (es decir, "Padre" + MID se convierte en el prefijo para el nuevo ESN) . Una vez que se ha creado en nuevo ESN de acuerdo con cualquiera de los flujos de lógica anteriores, se crea un nuevo registro de inventario. Si no es una cuenta de empresa, el nuevo ESN se asigna al dispositivo y la base de datos de registro del inventario se actualiza. Si es una cuenta de empresa, el dispositivo se redirige para ponerse en contacto con el servidor asociado o designado para un manejo adicional. 2. ESN del Dispositivo Existente - Validación En el caso en donde el agente que se llama proporciona un ESN existente (es decir, los últimos 4 dígitos no son 0) que se recuperaron del dispositivo (por ejemplo, almacenados en el disco duro del dispositivo) , el dispositivo
puede haber sido ya identificado únicamente) a menos que sea un ESN inválido, en cuyo caso debería tratarse como un ESN que no existe, y llevarse a cabo el procedimiento de asignación ESN antes descrito) . En este caso, la aplicación verifica la validez del ESN. El ESN en el disco duro puede ser inválido por un número de razones, tales como: i. El dispositivo tiene una imagen de otro dispositivo en el disco duro. Algunos departamentos IT crean un sistema maestro, crean una imagen de software de los sistemas maestros e implementan estas imágenes en dispositivos múltiples. ii. Un disco duro ha sido intercambiado de un dispositivo a otro, durante actividades de mantenimiento normal. Estos problemas pueden automáticamente detectarse y resolverse. La aplicación primero verifica si el agente que llama tiene un ESN activado (no de cero) . Si es así, el ESN se busca para ver si está robado. Esto es debido a que el ESN del dispositivo que llama no ha sido reasignado o ha cambiado si está robado, para retener la consistencia y para mantener el historial de rastreo histórico intacto. Si el ESN no está marcado como robado, entonces una lista duplicada conocida se busca para una resolución automática. Esto puede incluir la asignación de un nuevo ESN a uno o ambos de los registros duplicados, por ejemplo utilizando el procedimiento de
activación ESN antes descrito. 3. Cambio Masivo Si el ESN activado es llamado y la verificación de robado/duplicado no marca el dispositivo como siendo robado, entonces el registro del inventario del ESN en la base de datos del registro del inventario se compara con el registro de inventario creado con base en los puntos de datos del dispositivo recolectado durante el contacto actual. (Para un ESN de empresa, el dispositivo se redirige, como se observó anteriormente) . Si ha cambiado un número predeterminado de puntos de datos menor (por ejemplo, dos o menos), entonces el registro del inventario en la base de datos del registro de inventario se actualiza para verificaciones durante los subsiguientes contactos. Este procedimiento distingue las actividades de mantenimiento de rutina si el número de cambios detectados en un solo contacto está dentro de un número predeterminado, de cambios masivos si el número de cambios en un solo contacto es más que el número predeterminado. En este ejemplo, si tres o más puntos de datos son diferentes entre el registro de inventario registrado y los puntos de datos llamados, entonces se activa una situación de "cambio masivo", en donde el ESN no se considera válido. Esto es debido a que suficientes puntos de datos son diferentes que no pueden considerarse como el mismo dispositivo. Se asume que cualquiera del ESN en el
dispositivo fue duplicado o por el contrario falsificado con, o tomo lugar un mantenimiento sustancial en el dispositivo, y las partes constituyentes originales se consideran como siendo el dispositivo original, y de esta forma como siendo un nuevo dispositivo. La Figura 3 es un diagrama de bloquesfuncional esquemático que ilustra los procedimientos realizados para implementar la determinación de cambio masivo, de acuerdo con una modalidad de la presente invención. Se realizan varias verificaciones para determinar el número de puntos de datos del dispositivo (por ejemplo, aquellos explicados anteriormente) que han experimentado cambios. Un contador de diferencias mantiene el rastreo de los números de puntos de datos que han cambiado, incrementándose desde un conteo de cero inicial. En la modalidad ilustrada, si el contador de diferencias tiene un valor que es igual o mayor que "2" (o algún otro valor de umbral), el estatus de cambio masivo se determina como que ha ocurrido. En el escenario, la aplicación lo trata como un nuevo dispositivo, y le asigna un nuevo ESN de la misma cuenta del cliente. En este caso, la aplicación intercambia hacia el lado derecho del diagrama de flujo lógico, y el proceso de activación ESN anteriormente descrito se lleva a cabo .
4. Salida En la salida lógica del procedimiento ilustrado en la Figura 2, el registro del inventario en la base de datos del registro de inventario se compara con los puntos de datos recolectados durante ese contacto, y el ESN en la base de datos del registro de inventario se compara con el ESN escrito en el disco duro del dispositivo. Estas reposiciones del dispositivo para la verificación de registros de inventarios futuros, que pueden ser de acuerdo con un nuevo programa predeterminado, tal como el descrito en las publicaciones de patentes identificadas en la presente con respecto a rastreos de activos. En este punto, el registro de inventario puede basarse en el enlace del dispositivo del cliente a su propietario (un individuo o entidad) , por ejemplo con base en la información de propietarios antes establecida con relación a los registros de inventario almacenados en la base de datos de registro de inventario. 5. Mejoras Adicionales La modalidad descrita anteriormente de forma efectiva y única identifica un dispositivo. La lógica descrita anteriormente se puede extender para incluir más puntos de datos, para recolectar puntos de datos utilizando diferentes mecanismos, y utilizar mecanismos de comparación variables, no limitados en los procedimientos de aplicación y datos descritos anteriormente, sin apartarse del alcance y
espíritu de la presente invención. Por lo tanto la aplicación para la identificación del dispositivo de la presente invención deberá considerarse extensible y no unido a ningún algoritmo, punto de datos, mecanismo de recolección de datos o uso específico de números limitados específicos de puntos de datos por la aplicación. Los puntos de datos del dispositivo pueden cambiar a través del tiempo por razones tales como reconsideración, reparación o uso normal diario. La aplicación para la identificación del dispositivo inteligentemente rastrea los cambios en los puntos datos clave asociados con el dispositivo. Aún si los puntos de datos cambian, la aplicación para la identificación del dispositivo puede aún identificar el dispositivo y asociarlo de nuevo con el propietario o entidad original. Esto permite el rastreo consistente del dispositivo a través de su ciclo vital. El dispositivo se puede identificar remotamente con la aplicación para la identificación del dispositivo (por ejemplo, en el caso de robo o pérdida del dispositivo) . La aplicación para la identificación del dispositivo se puede implementar junto con servicios que pueden incluir rastreo de activos, recuperación de activos, eliminación de datos, implementación de software, etc. El procedimiento y sistema de la presente invención ha sido descrito anteriormente en términos de módulos
funcionales en un formato de diagrama de bloque. Se entiende que a menos que se manifieste lo contrario en la presente, se puede integrar una o más funciones en un solo dispositivo físico o un módulo de software en un producto de software, o una o más funciones se pueden implementar en dispositivos físicos separados o módulos de software en una sola ubicación o distribuirse a través de una red, sin apartarse del alcance y espíritu de la presente invención. Se aprecia que la discusión detallada de la implementación actual de cada módulo no es necesaria para habilitar el entendimiento de la invención. La implementación actual está bien dentro de la rutina de la experiencia de un programador y un ingeniero en sistemas, dada la descripción de la presente de los atributos del sistema, funcionalidad y su inter-relación de los varios módulos funcionales en el sistema. Un experto en la técnica, aplicando una experiencia ordinaria puede practicar la presente invención sin una experimentación indebida. Ya que la invención ha sido descrita con respecto a las modalidades descritas de acuerdo con la misma, será evidente para los expertos en la técnica que varias modificaciones y mejoras pueden hacerse sin apartarse del alcance y espíritu de la invención. Por ejemplo, la aplicación de extracción de información puede fácilmente modificarse para acomodar diferentes o adicionales
procedimientos para proporcionar al usuario una flexibilidad adicional para la navegación de la red. Por consiguiente, se entiende que la invención no está limitada por las modalidades ilustradas especificas, sino solamente por el alcance de las reivindicaciones anexas. Se hace constar que con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la citada invención, es el que resulta claro de la presente descripción de la invención.