JP2009530748A - 電子装置のidを判断する方法 - Google Patents
電子装置のidを判断する方法 Download PDFInfo
- Publication number
- JP2009530748A JP2009530748A JP2009501586A JP2009501586A JP2009530748A JP 2009530748 A JP2009530748 A JP 2009530748A JP 2009501586 A JP2009501586 A JP 2009501586A JP 2009501586 A JP2009501586 A JP 2009501586A JP 2009530748 A JP2009530748 A JP 2009530748A
- Authority
- JP
- Japan
- Prior art keywords
- data points
- application
- esn
- device identification
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/087—Inventory or stock management, e.g. order filling, procurement or balancing against orders
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Economics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- Development Economics (AREA)
- Accounting & Taxation (AREA)
- Mathematical Physics (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Finance (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Databases & Information Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Burglar Alarm Systems (AREA)
Abstract
Description
本発明は、電子装置の鍵となるデータポイントを収集する装置属性収集アプリケーション及びこれら鍵となるデータポイントを使用して電子装置を特定の所有者やエンティティと結びつける装置識別アプリケーションを実行することによって、クライアント装置のIDを判定する。装置のデータポイントは、再構成、修理、又は通常の日常的な使用等の理由により時間の経過に伴って変化し得る。装置識別アプリケーションは、装置に関連する鍵となるデータポイントの変更をインテリジェントに追跡する。データポイントが変わった場合であっても、装置識別アプリケーションは依然として装置を識別し、再び元の所有者又はエンティティに関連付けることができる。これにより、装置が寿命になるまで装置を一貫して追跡することが可能になる。装置は、装置の収集されたデータポイントに基づいて装置識別アプリケーションを使用してリモートに識別することが可能である(例えば、装置が盗まれた、又はなくなった場合)。装置識別アプリケーションは、資産の追跡、資産の回復、データ削除、ソフトウェア導入等を含むサービスと併せて導入することができる。
本発明の装置識別ユーティリティは、既存の資産追跡アプリケーションの構成要素として導入することができる。例えば、装置識別ユーティリティは、本発明の譲受人であるアブソリュートソフトウェア社(Absolute Software Corporation)により開発された製品であるアブソリュートトラック(AbsoluteTrack)の構成要素として導入することができる。アブソリュートソフトウェア(Absolute Software)は、資産を安全に追跡し、失われ盗難された資産を回復する製品及びサービスであるコンピュトレース(Computrace)、並びに、コンピュトレース(Computrace)テクノロジのプラットフォームによって動作する安全な資産追跡と在庫管理のソリューションであるアブソリュートトラック(AbsoluteTrack)を開発して販売している。コンピュトレース(Computrace)は、クライアントコンピュータのハードドライブに常駐するソフトウェアクライアントであるステルスエージェントを導入する。アブソリュートソフトウェア社(Absolute Software Corporation)は、データ削除、ファイアウォール保護、データ暗号化、ロケーション追跡、メッセージ通知、並びにソフトウェア導入及び更新等のサービスを含めた資産の管理及び保護に関連する各種サービスのサポート及び/又は提供を可能にする改良された耐改竄性サービスを提供するエージェント(ハードウェア、ファームウェア、ソフトウェア、データ等を含むがこれらに制限されない)を提供することによって当初のエージェントプラットフォームをさらに改良した。サービス機能は、リモートサーバによって制御することが可能である。各種コンピュトレース(Computrace)製品及びサービスの基礎をなす技術は、本発明の譲受人であるアブソリュートソフトウェア社(Absolute Software Corporation)に譲渡された米国及び他諸国で開示され特許を受けている。例えば、米国特許第5,715,174号明細書、同第5,764,892号明細書、同第5,802,280号明細書、同第6,244,758号明細書、同第6,269,392号明細書、同第6,300,863号明細書、及び同第6,507,914号明細書並びに関連する外国特許を参照のこと。永続的エージェント(persistent agent)の詳細は、2005年3月28日に出願された同時係属中の米国特許出願第11/093,180号明細書(現在では公開された米国特許公報第2005−0216757号明細書であり、これはPCT出願公開国際公開第2006/102399号パンフレットに対応)及び2006年3月20日に出願された米国特許出願第11/386,040号明細書(現在では公開された米国特許公報第2006−0272020号明細書)に開示されている。アブソリュートトラック(AbsoluteTrack)に関するさらなる情報が、アブソリュートソフトウェア社(Absolute Software Corporation)によって公開されている(例えば、2003年4月25日に公開された白書:AbsoluteTrack−Secure Computer Asset Tracking Solution(アブソリュートトラック−安全なコンピュータ資産追跡管理ソリューション))。これら文献を本明細書に完全に記載されているかのように参照により完全に援用する。
資産追跡機能は、本発明の装置識別アプリケーションが可能にし、サポートし、且つ/又は提供することができるサービスの一例である。図1を参照すると、本発明の一実施形態による資産追跡システムは、以下の主要構成要素を備え得るクライアント/サーバアーキテクチャを含む。すなわち、(a)クライアント装置Aは、例えば、永続的エージェントが埋め込まれた図示の電子装置のいずれか1つからなる。エージェントソフトウェアは、クライアント装置で実行され、クライアント装置でアプリケーションを立ち上げておいて、エージェントはリモートサーバと情報を送受信する。送受信される情報には、情報をリモートサーバに報告するものと、エージェントに所望の機能をサポート・実行させるようにするための指示をリモートサーバから受信するものが含まれる。(b)情報交換ネットワーク等の通信リンクBは、交換通信網、インターネット、私設イントラネット、公衆イントラネット、無線ネットワーク、衛星ネットワーク、及びケーブルネットワークを含む。さらに、(c)ホスト監視システムCは、クライアント装置Aとホスト監視システムCとの通信を監視するホスト監視サーバ3を含み、クライアント装置からの定期的又はスケジュールベースでの交信を受け、クライアント装置からの情報を記録する。監視サーバは、クライアントがとるべき動作、収集すべきデータ、及び、クライアントの次にスケジュールされている呼び出し時間を含め、実行すべき動作についての指示をクライアントに提供する。
全般的な手法は以下を含む。
1)属性収集
2)収集された属性をサーバに送信し(オプションとして、XML文書のCRCが変更された場合のみ、収集された属性をアップロードするように最適化される)、インベントリ記録を保持
3)ESN(電子シリアル番号)割り当てプロセス及び変更された属性の記憶
4)オプションとして、属性変更の拡張履歴を記憶
本発明は、電子装置の鍵となるデータポイントを収集する装置属性収集アプリケーションを実行することによってクライアント装置のIDを判断する。装置識別アプリケーション(例えば、リモートサーバに常駐)は、これら鍵となるデータポイントを考慮して、電子装置を特定の所有者又はエンティティと結びつける。例えば、装置属性収集アプリケーションは、本発明の一実施形態によれば、永続的エージェントによって可能になりサポートされるサービスとして具体化することができる。本発明による装置識別方式では、装置のIDを隠そうとするので、不正改竄に対する脆弱性はより少ないものになる。
i.装置のメーカー、モデル
ii.装置のマザーボードシリアル番号
iii.装置のUUID(普遍一意識別子)
iv.ハードドライブシリアル番号
v.複数のネットワークカードのMacアドレス
vi.Ramシリアル番号
vii.バッテリーシリアル番号
上記リストは、装置との対話中に収集されるデータポイントのサブセットの一例である。追跡中の装置の一例がコンピュータの場合に、サーバの装置識別アプリケーションによって収集され、インベントリ記録として記憶されるデータ全てのリストの一実施形態を、以下の表1に表す。さらに、表1には、装置属性収集アプリケーションによってこれらデータを収集するための各メカニズムも列挙されている。
永続的エージェントとの各対話中に、装置識別アプリケーションがこのデータを使用してインベントリ記録を作成する。インベントリ記録は、装置の一意の識別情報又は特徴を備えた1つのインスタンスでの特定のデータポイントすべての記録である(例えば、インベントリ記録の一実施形態を表1に示す)。これらインベントリ記録はログに記録されて、資産の鍵となるデータポイントの履歴が作成される。装置を識別する機能は、これら追加のデータポイントを使用することによって強化され、装置のより総合的且つ動的なプロファイルを提供することができ(すなわち、装置が寿命になるまでに生じる装置に対する絶え間ない変更に対応することができる)、このプロファイルは装置が寿命になるまで追跡することができる。
図2は、例えば図4の監視サーバ20に常駐する装置識別アプリケーション22の論理フローを示す機能ブロック図である。アプリケーションは、少なくとも以下の主要機能を実行する。
i.装置から収集された鍵となるデータポイントを、装置に割り当てられた一意の識別番号(例えば、電子シリアル番号−ESN)と照合する。
ii.新しい装置に対して、基準となるインベントリ記録を作成する。
iii.ハードウェア構成要素の変更後に、装置を認識する。
ESNがコンピュータに割り当てられていない(すなわち、最後の4桁が0である)場合(又は、先に割り当てられたESNが、例えば改竄により誤って識別された場合)、これは、新規に設置されたか、又はハードドライブが一掃されてBIOSから永続的アルゴリズムがエージェントを回復したことを意味する。ESN割り当てが必要な場合、図2のフロー図の右側の動作が行われ、ESNをアクティブ化するプロセスが実行される。例えば、装置が盗まれた場合、ハードドライブに書き込まれたESNは消去されているか改竄されている恐れがあるため、鍵となるデータポイントを使用してリバースルックアップ(逆引き)が行われてESNが見つけられ、ハードドライブに再び書き込まれる。このリバースルックアップは、装置を正当な所有者と照合するためにも使用される。ESNをアクティブ化するプロセスに関連して、装置属性収集アプリケーションによって収集されたデータポイントを用いて、インベントリ記録をインベントリ記録データベース24に記憶されている既存のインベントリ記録と突き合わせて検証される。図2のインベントリ記録検証挿入部に示される実施形態によれば、現在の属性収集プロセスによる以下の装置データポイントが、例えば、以下の順番で前に記憶されたインベントリ記録内のデータポイントと突き合わせて照合される。
i.Realシリアル+HDDシリアル
ii.シリアル番号(特定のメーカー/モデルのシリアル番号のフォーマットが不良である場合、シリアル番号の再フォーマットを行うことができる)
iii.Realシリアル(SN〜SN〜SN、BIOS−マザーボード−システムエンクロージャシリアル番号)
iv.UUID
v.HDDシリアル
vi.MACアドレス
vii.RAMシリアル番号
viii.バッテリーシリアル番号
呼び出し側のエージェントが、装置から検索された(例えば、装置のハードドライブに記憶されている)ESN(すなわち、最後の4桁が0ではない)を提供する場合には、装置をすぐに一意に識別することができる(無効なESNではない限り。無効なESNの場合には、ESNが存在しないかのように扱われ、上述したESN割り当てプロセスが行われる)。この場合、アプリケーションはESNの有効性を調べる。ハードドライブ上のESNは、以下のようないくつかの理由により無効であるかもしれない。
ii.ハードディスクが、通常の保守作業中にある装置から別の装置に交換された。
こういった問題は、自動的に検出して解決することができる。
アクティブ化されたESNが呼び出し側であり、盗難/複製チェックにより、装置が盗まれたものであるというフラグが付いていない場合、インベントリ記録データベース内のESNのインベントリ記録が、現在の交信中に収集された装置のデータポイントに基づいて作成されたインベントリ記録と照合される。(企業ESNの場合、装置は上述したように再び指示される)。所定の数未満のデータポイント(例えば、2つ以下)が変更されている場合、インベントリ記録データベース内のインベントリ記録は、次の交信で行われるチェックのために更新される。このプロセスは、一回の交信で更新された変更数が所定数以内の場合の日常的な保守作業によるものと、一回の交信で更新された変更数が所定数よりも大きい場合の大量変更とを区別する。この例では、3つ以上のデータポイントが記録されているインベントリ記録と呼び出し側データポイントとの間で異なる場合には、ESNが有効とみなされない「大量変更」状況が発生したことになる。これは、データポイントが異なり同じ装置であると見なすことができないためである。装置側のESNが複製されたか、または、他のものに改竄されたか、あるいは相当量の保守が装置に対して行われたために、元の構成パーツが元の装置としてではなく新しい装置としてみなされる場合が想定される。
図2に示されるプロセスが論理的に終了すると、インベントリ記録データベース内のインベントリ記録は、その交信中に収集されたデータポイントと整合しており、インベントリ記録データベース内のESNは、装置のハードドライブのESNに整合している。これは、本明細書において資産の追跡に関して識別された特許公報に記載されているように所定のスケジュールに従って行われ得る将来のインベントリ記録チェックに向けて装置を再配置する。この時点で、インベントリ記録に頼って、例えばインベントリ記録データベースに記憶されたインベントリ記録に関連して以前に確定された所有者情報に基づいて、クライアント装置をその所有者(個人又はエンティティ)に結びつけることができる。
上記実施形態は、装置を効率的且つ一意に識別する。上記論理は、上述したアプリケーションプロセス及びデータに制限されるものではなく、本発明の範囲及び精神から逸脱することなく、より多数のデータポイントを包含し、異なるメカニズムを使用してデータポイントを収集し、且つ様々な照合メカニズムを使用するように拡張することが可能である。したがって、本発明の装置識別アプリケーションは拡張可能とみなされるべきであり、特定のアルゴリズム、データポイント、データ収集メカニズム、又はアプリケーションによる特定の限られた数のデータポイントの使用に制限されない。
Claims (1)
- 電子装置のIDを判断する方法であって、
前記装置の少なくとも1つの属性を得るステップと、
前記少なくとも1つの属性に基づいて前記装置に対応する一意の記録を識別するために、複数の電子装置の既存の記録を探索するステップと、
前記一意の記録が識別された場合、前記一意の記録から前記装置のIDを判断するステップと
を含むことを特徴とする方法。
Applications Claiming Priority (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US78419506P | 2006-03-20 | 2006-03-20 | |
| US60/784,195 | 2006-03-20 | ||
| US11/386,040 | 2006-03-20 | ||
| US11/386,040 US8418226B2 (en) | 2005-03-18 | 2006-03-20 | Persistent servicing agent |
| PCT/US2007/007291 WO2007109366A2 (en) | 2006-03-20 | 2007-03-20 | Method for determining identification of an electronic device |
Related Child Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2013087635A Division JP2013149280A (ja) | 2006-03-20 | 2013-04-18 | 電子装置のidを判断する方法 |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| JP2009530748A true JP2009530748A (ja) | 2009-08-27 |
| JP2009530748A5 JP2009530748A5 (ja) | 2011-07-07 |
| JP5363305B2 JP5363305B2 (ja) | 2013-12-11 |
Family
ID=38523119
Family Applications (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2009501586A Active JP5363305B2 (ja) | 2006-03-20 | 2007-03-20 | 電子装置のidを判断する方法 |
| JP2013087635A Abandoned JP2013149280A (ja) | 2006-03-20 | 2013-04-18 | 電子装置のidを判断する方法 |
Family Applications After (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2013087635A Abandoned JP2013149280A (ja) | 2006-03-20 | 2013-04-18 | 電子装置のidを判断する方法 |
Country Status (9)
| Country | Link |
|---|---|
| EP (1) | EP2002597B1 (ja) |
| JP (2) | JP5363305B2 (ja) |
| KR (1) | KR101417141B1 (ja) |
| CN (1) | CN101542970B (ja) |
| AU (1) | AU2007227214A1 (ja) |
| BR (1) | BRPI0709039B1 (ja) |
| CA (1) | CA2646602C (ja) |
| MX (1) | MX2008012020A (ja) |
| WO (1) | WO2007109366A2 (ja) |
Families Citing this family (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| MX2009007135A (es) | 2007-01-16 | 2009-08-13 | Absolute Software Corp | Modulo de seguridad que tiene un agente secundario en coordinacion con un agente de la computadora principal. |
| US8818274B2 (en) * | 2009-07-17 | 2014-08-26 | Qualcomm Incorporated | Automatic interfacing between a master device and object device |
| KR101000256B1 (ko) * | 2010-02-06 | 2010-12-10 | 백상주 | 맥주소를 이용한 소유자확인 장치 및 방법 |
| US8402134B1 (en) | 2011-12-12 | 2013-03-19 | Kaspersky Lab Zao | System and method for locating lost electronic devices |
| EP2608097B1 (en) * | 2011-12-21 | 2016-03-09 | Kaspersky Lab, ZAO | System and method for locating lost electronic devices |
| US9160807B2 (en) | 2012-04-12 | 2015-10-13 | Absolute Software Corporation | System and method for deriving a name for association with a device |
| US8584942B1 (en) * | 2012-05-25 | 2013-11-19 | Cisco Technology, Inc. | Systems and methods for network inventory management utilizing mobile technology |
| US10438174B2 (en) * | 2014-10-02 | 2019-10-08 | Ecoatm, Llc | Application for device evaluation and other processes associated with device recycling |
| CN105989373B (zh) * | 2015-02-15 | 2019-07-23 | 阿里巴巴集团控股有限公司 | 利用训练模型实现的获取设备指纹方法及装置 |
| CN107613493A (zh) * | 2017-08-02 | 2018-01-19 | 捷开通讯(深圳)有限公司 | 智能终端及其防盗的方法、具有存储功能的装置 |
| CN109284134A (zh) * | 2018-08-27 | 2019-01-29 | 苏州浪潮智能软件有限公司 | 一种实现多型号加密键盘兼容跨平台应用的方法 |
| CN111586236A (zh) * | 2020-04-17 | 2020-08-25 | 成都欧珀通信科技有限公司 | 电子设备标记方法及装置、计算机可读介质及电子设备 |
| CN114817242B (zh) * | 2022-03-28 | 2025-01-28 | 蜂巢能源科技(无锡)有限公司 | 一种储能设备入库方法及系统 |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001290937A (ja) * | 2000-04-07 | 2001-10-19 | Fujitsu Ltd | 資産管理システム |
| JP2004038964A (ja) * | 2002-06-28 | 2004-02-05 | Microsoft Corp | 自動システムセットアップ方法 |
| JP2004157831A (ja) * | 2002-11-07 | 2004-06-03 | Canon Inc | 資産番号札と棚卸し |
Family Cites Families (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4284985A (en) * | 1980-03-03 | 1981-08-18 | Vernon G. Heger | Stolen equipment recovery device |
| US6300863B1 (en) * | 1994-11-15 | 2001-10-09 | Absolute Software Corporation | Method and apparatus to monitor and locate an electronic device using a secured intelligent agent via a global network |
| US6031894A (en) * | 1997-05-23 | 2000-02-29 | Micron Electronics, Inc. | Method and apparatus for locating a stolen electronic device using automatic number identification |
| US6032257A (en) * | 1997-08-29 | 2000-02-29 | Compaq Computer Corporation | Hardware theft-protection architecture |
| EP1041483A1 (en) * | 1999-03-30 | 2000-10-04 | International Business Machines Corporation | Discovering stolen or lost network-attachable computer systems |
| KR20010008101A (ko) * | 2000-11-08 | 2001-02-05 | 제경성 | 하드웨어의 고유번호를 이용한 전자거래 시스템 및 그 방법 |
| KR20010044650A (ko) * | 2001-03-13 | 2001-06-05 | 도해용 | 레지스트리 분석을 통한 스캐닝 서비스 운영방법 |
| US7181195B2 (en) * | 2002-02-14 | 2007-02-20 | International Business Machines Corporation | Method and system for tracing missing network devices using hardware fingerprints |
| US7237267B2 (en) * | 2003-10-16 | 2007-06-26 | Cisco Technology, Inc. | Policy-based network security management |
| US7607021B2 (en) * | 2004-03-09 | 2009-10-20 | Cisco Technology, Inc. | Isolation approach for network users associated with elevated risk |
| EP1733294A1 (en) * | 2004-03-26 | 2006-12-20 | Absolute Software Corporation | Persistent servicing agent |
| US8554889B2 (en) * | 2004-04-21 | 2013-10-08 | Microsoft Corporation | Method, system and apparatus for managing computer identity |
| US7890083B2 (en) * | 2004-12-03 | 2011-02-15 | Samsung Electronics Co., Ltd. | Method of tracking stolen mobile device connected to wireless or wired network |
| US7409219B2 (en) * | 2005-09-29 | 2008-08-05 | Nextel Communications Inc. | System and method for recovering a lost or stolen wireless device |
-
2007
- 2007-03-20 CN CN200780018512.9A patent/CN101542970B/zh active Active
- 2007-03-20 MX MX2008012020A patent/MX2008012020A/es unknown
- 2007-03-20 KR KR1020087025514A patent/KR101417141B1/ko active Active
- 2007-03-20 AU AU2007227214A patent/AU2007227214A1/en not_active Abandoned
- 2007-03-20 EP EP07753881.7A patent/EP2002597B1/en active Active
- 2007-03-20 WO PCT/US2007/007291 patent/WO2007109366A2/en not_active Ceased
- 2007-03-20 CA CA2646602A patent/CA2646602C/en active Active
- 2007-03-20 BR BRPI0709039-0A patent/BRPI0709039B1/pt active IP Right Grant
- 2007-03-20 JP JP2009501586A patent/JP5363305B2/ja active Active
-
2013
- 2013-04-18 JP JP2013087635A patent/JP2013149280A/ja not_active Abandoned
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001290937A (ja) * | 2000-04-07 | 2001-10-19 | Fujitsu Ltd | 資産管理システム |
| JP2004038964A (ja) * | 2002-06-28 | 2004-02-05 | Microsoft Corp | 自動システムセットアップ方法 |
| JP2004157831A (ja) * | 2002-11-07 | 2004-06-03 | Canon Inc | 資産番号札と棚卸し |
Also Published As
| Publication number | Publication date |
|---|---|
| KR20090020553A (ko) | 2009-02-26 |
| BRPI0709039B1 (pt) | 2019-11-12 |
| WO2007109366A3 (en) | 2008-11-20 |
| EP2002597B1 (en) | 2018-09-05 |
| WO2007109366A2 (en) | 2007-09-27 |
| AU2007227214A1 (en) | 2007-09-27 |
| EP2002597A4 (en) | 2011-12-28 |
| JP5363305B2 (ja) | 2013-12-11 |
| EP2002597A2 (en) | 2008-12-17 |
| MX2008012020A (es) | 2009-03-06 |
| JP2013149280A (ja) | 2013-08-01 |
| CA2646602A1 (en) | 2007-09-27 |
| KR101417141B1 (ko) | 2014-08-06 |
| BRPI0709039A2 (pt) | 2011-06-21 |
| CN101542970A (zh) | 2009-09-23 |
| CA2646602C (en) | 2015-11-03 |
| CN101542970B (zh) | 2018-01-02 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5363305B2 (ja) | 電子装置のidを判断する方法 | |
| US9547780B2 (en) | Method for determining identification of an electronic device | |
| JP5475743B2 (ja) | 永続性サービス提供エージェント | |
| US20210258337A1 (en) | Elastic asset-based licensing model for use in a vulnerability management system | |
| US9465958B2 (en) | Persistent agent supported by operating system in handheld device | |
| JP5508502B2 (ja) | 永続的サービスエージェント | |
| US8650055B2 (en) | IT asset management system | |
| WO2015017581A1 (en) | Centralized selective application approval for mobile devices | |
| US8051298B1 (en) | Integrated fingerprinting in configuration audit and management | |
| CN103413083A (zh) | 单机安全防护系统 | |
| DK2040497T3 (en) | Tracking of mobile communication devices | |
| CN104021340A (zh) | 一种恶意应用安装的检测方法和装置 | |
| WO2023177486A1 (en) | Hardware identity restoration post-device repair | |
| AU2015215890B2 (en) | Method for determining identification of an electronic device | |
| AU2014200139A1 (en) | Method for determining identification of an electronic device | |
| US20140047511A1 (en) | Network storage system and method thereof | |
| KR20050074816A (ko) | 실시간 자동복구 시스템 운영방법 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100323 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100816 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110519 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120214 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120221 |
|
| A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120518 |
|
| A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120525 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120821 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20121218 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130418 |
|
| A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20130604 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130813 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130905 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 5363305 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |