EA044196B1 - METHOD OF CONTROL AND LIMITATION OF ACCESS TO DATA ELECTRONIC DEVICE - Google Patents

METHOD OF CONTROL AND LIMITATION OF ACCESS TO DATA ELECTRONIC DEVICE Download PDF

Info

Publication number
EA044196B1
EA044196B1 EA201991351 EA044196B1 EA 044196 B1 EA044196 B1 EA 044196B1 EA 201991351 EA201991351 EA 201991351 EA 044196 B1 EA044196 B1 EA 044196B1
Authority
EA
Eurasian Patent Office
Prior art keywords
data
access
time
duration
electronic device
Prior art date
Application number
EA201991351
Other languages
Russian (ru)
Inventor
Джанлука Пини
Джанкарло Джорджетти
Original Assignee
Сэйнтс Груп С.Р.Л.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Сэйнтс Груп С.Р.Л. filed Critical Сэйнтс Груп С.Р.Л.
Publication of EA044196B1 publication Critical patent/EA044196B1/en

Links

Description

Область техники, к которой относится настоящее изобретениеField of technology to which the present invention relates

Настоящее изобретение относится к реализуемому посредством электронного процессора способу регулирования доступа к подключению к данным электронным устройством, причем подключение к данным предусматривает подключение к сети Интернет.The present invention relates to a method implemented by an electronic processor for controlling access to a data connection by an electronic device, the data connection comprising an Internet connection.

Предлагаемый способ может обеспечивать регулирование общей продолжительности доступов в определенном промежутке времени или может обеспечивать доступ к подключению исключительно в течение определенных временных слотов.The proposed method may provide regulation of the total duration of accesses in a certain period of time or may provide access to the connection exclusively during certain time slots.

Предлагаемый способ может дополнительно обеспечивать дистанционный контроль телефонной книги, перечня входящих и исходящих вызовов, содержания переданных и принятых сообщений, геолокализации и хронологии посещенных вебсайтов путем предоставления подробных данных относительно времени, затраченного на каждый отдельный сайт.The proposed method can further provide remote monitoring of the phone book, the list of incoming and outgoing calls, the content of sent and received messages, geolocation and chronology of visited websites by providing detailed data regarding the time spent on each individual site.

Предшествующий уровень техники настоящего изобретенияBACKGROUND OF THE INVENTION

В настоящее время использование смартфона и ПК для навигации в режиме онлайн стало компонентом повседневной жизни детей и подростков. Зачастую эти молодые люди фактически имеют доступ к онлайновым приложениям без контроля со стороны родителей в части продолжительности подключения и предлагаемого характера информации. Онлайн-игры и социальные сети находятся среди чаще всего посещаемых веб-страниц, где пользователи помоложе проводят большую часть своего времени.Nowadays, using smartphones and PCs to navigate online has become a component of the daily lives of children and adolescents. Often these young people actually have access to online applications without parental control regarding the duration of the connection and the nature of the information offered. Online games and social networks are among the most frequently visited web pages where younger users spend most of their time.

Сегодня единственный способ, который могут принять родители для контроля и управления использованием Интернета их собственными детьми, - это держать их под постоянным контролем, но этого трудно добиться.Today, the only way parents can take to monitor and manage their own children's Internet use is to keep them under constant supervision, but this is difficult to achieve.

Краткое раскрытие настоящего изобретенияBrief Disclosure of the Present Invention

Технической задачей, поставленной и решенной настоящим изобретением, является создание способа, позволяющего устранить вышеупомянутые недостатки известного уровня техники.The technical problem posed and solved by the present invention is to create a method that eliminates the above-mentioned disadvantages of the prior art.

Настоящее изобретение относится к программе для процессора и к соответствующему реализуемому им способу регулирования и контроля доступа к сети Интернет электронным устройством, например, настольным компьютером, смартфоном или планшетом.The present invention relates to a program for a processor and a corresponding method for regulating and controlling access to the Internet by an electronic device, such as a desktop computer, smartphone or tablet.

Вышеупомянутая задача решается способом по независимому п.1 формулы изобретения и программой для процессора по независимому п.11 формулы изобретения.The above-mentioned problem is solved by the method according to independent claim 1 of the claims and by the program for the processor according to independent claim 11 of the claims.

Предпочтительные признаки настоящего изобретения изложены в зависимых пунктах формулы изобретения.The preferred features of the present invention are set forth in the dependent claims.

Способ согласно настоящему изобретению обеспечивает регулирование продолжительности доступа к сети передачи данных (в том числе к сети Интернет) в течение предопределенного промежутка времени, например, на ежедневной, еженедельной или ежемесячной основе.The method according to the present invention regulates the duration of access to a data network (including the Internet) for a predetermined period of time, for example, on a daily, weekly or monthly basis.

В соответствии с предпочтительными вариантами осуществления способ согласно настоящему изобретению обеспечивает работу в фоновом режиме в операционной системе ПК, планшета или смартфона, принудительным образом в отношении настроек подключения к данным, независимо от того, передаются ли данные с использованием модуля идентификации абонента (SIM-карты), или используется подключение к внешней сети (ЛВС или Wi-Fi).In preferred embodiments, the method of the present invention operates in the background on the operating system of a PC, tablet or smartphone, enforcing data connection settings, regardless of whether the data is transmitted using a subscriber identity module (SIM card) , or using a connection to an external network (LAN or Wi-Fi).

Способ согласно настоящему изобретению реализуется посредством программного обеспечения, которое должно быть инсталлировано в электронном устройстве пользователя, который хочет контролировать доступ к сети, или просто выполняется этим устройством.The method according to the present invention is implemented by software that must be installed in the electronic device of the user who wants to control access to the network, or simply executed by this device.

Конфигурация используемых программным обеспечением настроек для ограничения навигационных данных возможна лишь администратором, осуществляющим регистрацию на стадии инсталляции или первого запуска программного обеспечения. Администратор в любой момент времени может осуществить доступ к сегменту программы, выделенному для регулирования ограничений путем ввода идентификационных данных для проверки подлинности, которые запоминаются на указанной стадии регистрации.Configuration of the settings used by the software to limit navigation data is possible only by the administrator who registers at the stage of installation or first launch of the software. The administrator can at any time access the program segment allocated for regulating restrictions by entering identification data for authentication, which is stored at the specified registration stage.

Запрос идентификационных данных для проверки подлинности для изменения операционных параметров программы необходим во избежание самовольного изменения настроек управления, заданных администратором (например, родителем), конечным пользователем (например, несовершеннолетним сыном) этого устройства.Requesting authentication credentials to change program operating parameters is necessary to prevent unauthorized changes to management settings set by the administrator (for example, a parent) or the end user (for example, a minor son) of this device.

Преимущественно, настоящее изобретение позволяет родителям осуществлять контроль и ограничение навигации по сети Интернет их детьми предопределенным образом, который не может быть изменен последними.Advantageously, the present invention allows parents to control and restrict their children's Internet browsing in a predetermined manner that cannot be changed by the latter.

В соответствии с одним предпочтительным аспектом настоящего изобретения указанное ограничение можно осуществлять избирательно для каждой программы/программного приложения (далее просто приложение), инсталлированного на контролируемом устройстве.In accordance with one preferred aspect of the present invention, this restriction can be implemented selectively for each program/software application (hereinafter simply application) installed on the controlled device.

Кроме того, могут предусматриваться механизмы поощрения в случае честного поведения, когда предел времени для навигации данных в течение предварительно установленного периода времени не достигнут, и механизмы наказания в случае попыток нарушения настроек программного обеспечения конечным пользователем.In addition, there may be incentive mechanisms for honest behavior when the time limit for navigating data within a predetermined period of time is not reached, and punishment mechanisms for attempts to violate software settings by the end user.

Указанные механизмы побуждают конечных пользователей более тщательно самостоятельноThese mechanisms encourage end users to more carefully independently

- 1 044196 управлять временем, выделенным им для подключения.- 1 044196 manage the time allocated to them for connection.

Еще одно важное преимущество, достигаемое благодаря способу согласно настоящему изобретению, заключается в эффективном способствовании решению проблем, связанных с чрезмерным использованием Интернета, в частности, приложений в социальных сетях, несовершеннолетними, а также с контролем доступа к содержанию, не подходящему для их возраста.Another important advantage achieved by the method according to the present invention is that it effectively helps to solve problems associated with excessive use of the Internet, in particular social networking applications, by minors, as well as controlling access to content inappropriate for their age.

Более того, настоящее изобретение может реализовать действенный инструмент противодействия патологическим склонностям к азартным играм или подобным патологическим склонностям помимо предотвращения явления кибербуллинга.Moreover, the present invention can realize an effective tool for countering pathological gambling or similar pathological tendencies in addition to preventing the phenomenon of cyberbullying.

Другие преимущества, признаки и способы использования настоящего изобретения будут очевидными из последующего подробного описания некоторых вариантов осуществления, приведенных в качестве примера, а не в целях ограничения объема настоящего изобретения.Other advantages, features and uses of the present invention will become apparent from the following detailed description of certain embodiments, which are given by way of example and not by way of limitation on the scope of the present invention.

Краткое описание фигурBrief description of the figures

В приведенном ниже разделе описания приведены ссылки на прилагаемые фигуры, где на фиг. 1 представлена схема, иллюстрирующая в качестве примера некоторые стадии первого предпочтительного варианта осуществления способа согласно настоящему изобретению; и на фиг. 2 представлена схема, иллюстрирующая в качестве примера некоторые стадии второго предпочтительного варианта осуществления способа согласно настоящему изобретению.In the description section below, reference is made to the accompanying figures, wherein FIGS. 1 is a diagram illustrating by way of example some steps of a first preferred embodiment of the method according to the present invention; and in fig. 2 is a diagram illustrating by way of example some steps of a second preferred embodiment of the method according to the present invention.

Вышеупомянутые фигуры приведены исключительно в качестве примера, а не в целях ограничения объема настоящего изобретения.The above figures are provided by way of example only and are not intended to limit the scope of the present invention.

Подробное раскрытие предпочтительных вариантов осуществленияDetailed Disclosure of Preferred Embodiments

Предлагаемый способ, реализуемый электронным процессором, предназначен для контроля и ограничения доступа к подключению к данным электронным устройством, оснащенным средствами для избирательного разрешения/прекращения подключения к сети передачи данных в соответствии с описанными ниже режимами.The proposed method, implemented by an electronic processor, is designed to control and restrict access to a data connection by an electronic device equipped with means to selectively allow/terminate a connection to a data network in accordance with the modes described below.

В настоящем описании выражение подключение к данным означает или включает в себя подключение к сети Интернет.As used herein, the expression data connection means or includes a connection to the Internet.

Способ согласно настоящему изобретению предназначен для кодирования в качестве программного обеспечения для инсталляции или просто запуска на электронном устройстве, подлежащем контролю, предпочтительно в виде Приложения.The method of the present invention is intended to be encoded as software to be installed or simply run on the electronic device to be monitored, preferably as an Application.

Программное обеспечение может выпускаться непосредственно в режиме онлайн или поддерживаться аппаратным устройством, таким как USB-накопитель в форме ключа, для подключения к ПК.The software may be released directly online or supported by a hardware device such as a USB key-shaped drive for connection to a PC.

В последнем случае способ преимущественно может обеспечить применение механизма для автоматического блокирования ПК, к которому подключен ключ, в случае несанкционированного удаления его. Для того чтобы выполнить безопасное удаление ключа, способ предпочтительно требует ввести идентификационные данные для доступа, подлежащие аутентификации, что будет подробнее объяснено ниже.In the latter case, the method can advantageously provide a mechanism for automatically blocking the PC to which the key is connected in the event of unauthorized removal of it. In order to perform secure key deletion, the method preferably requires the entry of access credentials to be authenticated, which will be explained in more detail below.

На стадии инсталляции/первого запуска программного обеспечения может предусматриваться ввод или получение данных доступа администратора. Данные доступа включают в себя идентификационные данные (такие как имя пользователя и пароль, предпочтительно двойной буквенно-цифровой пароль) и/или биометрические данные (например, отпечаток пальца) администратора. Эти данные доступа хранятся в базе данных или сервере, который может быть удаленным относительно контролируемого устройства.At the stage of installation/first launch of the software, it may be possible to enter or receive administrator access data. The access data includes identification data (such as a username and password, preferably a double alphanumeric password) and/or biometric data (such as a fingerprint) of the administrator. This access data is stored in a database or server, which may be remote from the controlled device.

Администратор является единственным, кто имеет уровень авторизации, необходимый для изменения данных для ограничения доступа к сети передачи данных, которые могут задаваться с помощью предлагаемого способа, таких как временные ограничения, максимальная продолжительность (продолжительности) доступов, контролируемое конкретное Приложение и т.д., а также единственным, кому разрешен доступ к данным, связанным с навигацией, вызовами и сообщениями, хранящимися в вышеупомянутой базе данных.The administrator is the only one who has the level of authorization necessary to change data to restrict access to the data network, which can be set using the proposed method, such as time restrictions, maximum duration(s) of access, controlled specific Application, etc. and also the only one authorized to access data related to navigation, calls and messages stored in the aforementioned database.

Предпочтительно, на этой предварительной стадии предусматривается также хранение телематических адресов администратора в случае, если предусмотрена отправка тревожного сообщения этому администратору, если кто-то пытается изменить настройки ограничения, предоставляя данные доступа, отличающиеся от хранящихся данных доступа, то есть, в случае непрохождения аутентификации.Preferably, this preliminary stage also provides for storing the administrator's telematics addresses in case provision is made to send an alarm message to that administrator if someone tries to change the restriction settings by providing access data different from the stored access data, that is, in the event of an authentication failure.

При инсталляции программного обеспечения или его запуска в первый раз необходимо задать опции для блокирования доступа в сеть, что может представлять собой простое включение/выключение подключения, или задать четко сформулированное и индивидуализированное условие продолжительностей доступов для каждой программы/программного Приложения (далее просто именуемого Приложением), инсталлированной/ инсталлированного в электронном устройстве.When installing the software or launching it for the first time, you need to set options to block access to the network, which can be as simple as turning the connection on/off, or setting a clearly defined and individualized access duration condition for each program/software Application (hereinafter simply referred to as the Application). installed/installed in an electronic device.

Способ, реализованным программным обеспечением, по существу реализует ограничение времени доступа к подключению к данным электронным устройством, в котором запущено это программное обеспечение.The method implemented by the software essentially implements time-limited access to the data connection of the electronic device running the software.

Указанное ограничение может применяться в целом ко всему электронному устройству или избирательно и независимо к одному или нескольким Приложениям, инсталлированным в самом устройстве.This limitation may apply generally to the entire electronic device or selectively and independently to one or more Applications installed on the device itself.

В соответствии с одним предпочтительным вариантом осуществления способа ограничение можетAccording to one preferred embodiment of the method, the restriction may

- 2 044196 реализовываться посредством пороговой системы, так что при достижении максимальной продолжительности подключения, заданной администратором, в предопределенном промежутке времени подключение прерывается. Ограничение задается в предопределенном промежутке времени, которым могут быть один или несколько часов, дней или месяцев. Администратором может задаваться даже продолжительность предопределенного промежутка времени.- 2 044196 implemented through a threshold system, so that when the maximum connection duration set by the administrator is reached, the connection is terminated within a predetermined period of time. The limit is set over a predefined period of time, which can be one or more hours, days or months. The administrator can even set the duration of a predefined period of time.

Предлагаемый способ по существу обеспечивает обнаружение в предопределенном промежутке времени начального и конечного моментов времени каждого доступа к сети передачи данных. Общая продолжительность доступов к сети в предопределенном промежутке времени подсчитывается с нарастающим итогом. Иными словами, отсчет времени доступа включается в начальный момент времени каждого доступа в сеть передачи данных и отключается в конечный момент времени каждого доступа, чтобы снова начаться при следующем доступе.The proposed method essentially detects, within a predetermined period of time, the start and end times of each access to a data network. The total duration of network access in a predetermined period of time is calculated on a cumulative basis. In other words, the access timing is turned on at the start time of each access to the data network and is turned off at the end time of each access to start again at the next access.

Если отсчитанное время доступа достигает значения, равного величине максимальной продолжительности, заданной администратором, до истечения предопределенного промежутка времени, срабатывает средство разрешения/прекращения подключения, чтобы прекратить подключение к данным до конца предопределенного промежутка времени. Таким образом, электронному устройству запрещен доступ в сеть передачи данных до конца предопределенного промежутка времени, когда начнется новый предопределенный промежуток времени (который может быть равным предыдущему или отличным от него), и снова можно будет выполнить подключение к данным в течение заданной максимальной продолжительности времени (которая может быть равной предыдущей или отличной от нее).If the counted access time reaches a value equal to the maximum duration value set by the administrator before the predefined period of time has elapsed, the connection enable/terminate facility is triggered to terminate the data connection until the end of the predefined period of time. Thus, the electronic device is prohibited from accessing the data network until the end of a predetermined period of time, when a new predetermined period of time (which may be equal to or different from the previous one) begins and it is again possible to connect to the data for a given maximum duration of time ( which may be equal to or different from the previous one).

В соответствии с одним предпочтительным аспектом предлагаемого способа отсчитывать продолжительность доступов к подключению к данным можно одновременно для одного или нескольких Приложений, инсталлированных в устройстве, в течение одного и того же предопределенного промежутка времени. Альтернативно, можно принять индивидуализированные настройки для каждого приложения как для предопределенного промежутка времени, учитываемого для контроля доступов к подключению к данным, так и для разрешенной максимальной продолжительности подключения, чтобы обеспечить максимальную кастомизацию пределов, накладываемых на использование конкретных Приложений.In accordance with one preferred aspect of the proposed method, the duration of data connection accesses can be counted simultaneously for one or more Applications installed on the device for the same predetermined period of time. Alternatively, it is possible to adopt customized settings for each application, both for the predefined amount of time taken into account to control data connection accesses and for the maximum connection duration allowed, to provide maximum customization of the limits imposed on the use of specific Applications.

В этом случае способ предусматривает одновременное обнаружение для каждого Приложения в течение конкретного предопределенного промежутка времени начального и конечного моментов времени каждого доступа к сети передачи данных. Общая продолжительность доступов к сети в течение предопределенного промежутка времени подсчитывается с нарастающим итогом для каждого Приложения согласно вышеупомянутым режимам.In this case, the method involves simultaneously detecting for each Application, during a specific predetermined period of time, the starting and ending times of each access to the data network. The total duration of network accesses during a predetermined period of time is calculated cumulatively for each Application according to the above modes.

Если время доступа, отсчитанное для некоторого Приложения, до конца предопределенного промежутка времени достигает значения, равного значению максимальной продолжительности, заданному администратором для этого конкретного Приложения, срабатывает средство разрешения/прекращения подключения для прекращения подключения к данным в отношении рассматриваемого Приложения до конца предопределенного промежутка времени.If the access time counted for a particular Application before the end of a predefined period of time reaches a value equal to the maximum duration value set by the administrator for that particular Application, the connection enable/terminate facility is triggered to terminate the data connection with respect to the Application in question until the end of the predefined period of time.

Таким образом, этому единственному Приложению запрещен доступ к сети передачи данных до конца предопределенного промежутка времени, когда начнется новый предопределенный промежуток времени (который может быть равным предыдущему или отличным от него), и снова можно будет выполнить подключение к данным в течение заданной максимальной продолжительности времени (которая может быть равной предыдущей или отличной от нее).Thus, this single Application is denied access to the data network until the end of a predefined period of time, when a new predefined period of time begins (which may be equal to or different from the previous one) and it is again possible to connect to the data for a given maximum duration of time (which may be equal to or different from the previous one).

В одном конкретном случае реализации способа предусматривается, что заданная максимальная продолжительность доступа к подключению к данным равна предопределенному промежутку времени, который, например, может равняться одному часу в день, скажем с 19.00 до 20.00.In one specific implementation of the method, it is provided that the specified maximum duration of access to the data connection is equal to a predetermined period of time, which, for example, can be equal to one hour per day, say from 19.00 to 20.00.

Проще говоря, такая конфигурация в действительности реализует назначение временного слота доступа в сеть передачи данных.Simply put, this configuration actually implements the assignment of an access time slot to the data network.

Даже в этом случае способ регулирования доступа к сети передачи данных может применяться индивидуально к одному или нескольким Приложениям, инсталлированным в электронном устройстве. Иными словами, для каждого контролируемого Приложения может задаваться разное значение максимальной продолжительности подключения и разный промежуток времени, в течение которого должна подсчитываться продолжительность доступов к подключению, чтобы выполнять контроль и ограничение доступа к сети независимо для каждого из них.Even so, the method for regulating data network access may be applied individually to one or more Applications installed on an electronic device. In other words, for each controlled Application, a different maximum connection duration can be set and a different period of time during which the duration of connection accesses should be counted in order to control and restrict network access independently for each of them.

В соответствии с одним преимущественным аспектом способа согласно настоящему изобретению, когда программное обеспечение запускается в электронном устройстве, настройки, относящиеся к дате и времени этого устройства, изменить невозможно, если не ввести заранее данные доступа администратора. Таким образом, исключается возможность обхода конечными пользователями устройства ограничений времени, установленных для доступа к сети передачи данных. Наиболее общим случаем использования настоящего изобретения мог бы быть случай, в котором администратором является родитель, а конечным пользователем является ребенок или, во всяком случае, несовершеннолетний.In accordance with one advantageous aspect of the method according to the present invention, when software is run on an electronic device, settings relating to the date and time of that device cannot be changed unless administrator access credentials are entered in advance. This prevents end users of the device from bypassing time limits set for accessing the data network. The most common use case for the present invention would be where the administrator is a parent and the end user is a child, or at least a minor.

В соответствии с одним предпочтительным вариантом осуществления предлагаемого способа может предусматриваться и избирательно активироваться механизм поощрения для автоматического продления времени, предоставляемого для доступа к сети передачи данных, если до конца предопределенно- 3 044196 го промежутка времени максимальное значение предоставленной продолжительности не достигнуто.In accordance with one preferred embodiment of the proposed method, an incentive mechanism may be provided and selectively activated to automatically extend the time granted for access to a data network if the maximum value of the granted duration has not been reached before the end of a predetermined period of time.

В частности, если до конца указанного предопределенного промежутка времени общая продолжительность доступов в Интернет не достигает значения, равного значению максимальной продолжительности, для следующего предопределенного промежутка времени задается новое значение максимальной продолжительности доступа к сети Интернет, причем это новое значение максимальной продолжительности выше предыдущего. Предпочтительно, новое значение увеличивается пропорционально разнице между отсчитанной общей продолжительностью доступов к сети и заданным значением максимальной продолжительности.In particular, if by the end of the specified predetermined period of time the total duration of Internet access does not reach a value equal to the maximum duration value, for the next predetermined period of time a new value of the maximum duration of Internet access is set, and this new value of the maximum duration is higher than the previous one. Preferably, the new value is increased in proportion to the difference between the counted total duration of network accesses and the specified maximum duration value.

Соответственно, может предусматриваться и автоматически активироваться и механизм санкций для уменьшения максимальной заданной продолжительности, если предпринимаются попытки нарушения данных доступа администратора. Указанный механизм санкций может активироваться автоматически даже в случае обнаружения нескольких успешных аутентификаций (клонирование учетной записи администратора).Accordingly, a sanction mechanism may be provided and automatically activated to reduce the maximum specified duration if attempts are made to violate administrator access data. The specified sanctions mechanism can be activated automatically even if multiple successful authentications are detected (administrator account cloning).

В частности, если кто-то пытается зайти в настройки программного обеспечения, и данные доступа не аутентифицированы, максимальная продолжительность доступа к сети Интернет в следующем предопределенном промежутке времени уменьшается. Предпочтительно, новая максимальная продолжительность уменьшается пропорционально числу неудачных аутентификаций.In particular, if someone tries to access the software settings and the access data is not authenticated, the maximum duration of Internet access in the next predefined period of time is reduced. Preferably, the new maximum duration is reduced in proportion to the number of failed authentications.

Реализованный способ может дополнительно применяться для проведения проверки, даже дистанционно, навигационных данных рассматриваемого электронного устройства.The implemented method can additionally be used to check, even remotely, the navigation data of the electronic device in question.

В частности, может предусматриваться получение информации, относящейся к данным, полученным при навигации устройством, таким как адрес посещенных вебстраниц, дата соответствующего посещения и/или время использования каждого Приложения.In particular, it may be possible to obtain information related to the data obtained during navigation by the device, such as the address of web pages visited, the date of the corresponding visit and/or the time of use of each Application.

Кроме того, может предусматриваться получение информации, относящейся к присутствию конкретных слов и/или содержания в тексте сообщений SMS, посланных посредством рассматриваемого электронного устройства, или в полях поиска посредством браузера рассматриваемого электронного устройства.It may also be possible to obtain information relating to the presence of specific words and/or content in the text of SMS messages sent via the electronic device in question or in search fields via the browser of the electronic device in question.

Указанные информация и полученные данные хранятся в базе данных, которая может находиться снаружи или внутри рассматриваемого электронного устройства.Said information and received data are stored in a database, which may be located outside or inside the electronic device in question.

Доступ к указанной базе данных может осуществляться посредством любого электронного устройства, в котором выполняется программное обеспечение согласно настоящему изобретению, после аутентификации данных доступа администратора.The database can be accessed through any electronic device running the software of the present invention after authentication of the administrator's access credentials.

В частности, список слов и/или содержание, присутствие которых должно контролироваться, могут храниться в специальной базе данных или стоп-листе.In particular, a list of words and/or content whose presence is to be monitored can be stored in a special database or stop list.

Указанный список может кастомизироваться администратором путем добавления новых слов/содержания или удаления слов/содержания, уже существующих в списке.The said list can be customized by the administrator by adding new words/content or deleting words/content already existing in the list.

В соответствии с предпочтительными вариантами осуществления возможно получение ежедневного отчета о действиях, выполненных посредством устройства, в котором инсталлировано программное обеспечение согласно настоящему изобретению, путем выделения слов/содержания, хранящихся в вышеупомянутом стоп-листе.According to preferred embodiments, it is possible to obtain a daily report of the activities performed by the device in which the software of the present invention is installed by highlighting the words/contents stored in the above-mentioned stop list.

В соответствии с одним дополнительным аспектом, когда в устройстве, в котором исполняется программное обеспечение, инсталлировано новое Приложение, или повторно инсталлировано ранее удаленное Приложение, доступ этого Приложения к подключению к данным запрещен и может быть разрешен только посредством аутентификации данных доступа администратора.In accordance with one additional aspect, when a new Application is installed on a device on which the software is running, or a previously removed Application is reinstalled, that Application's data connection access is denied and can only be permitted through authentication of administrator access credentials.

Кроме того, может предусматриваться система для автоматической посылки уведомления о попытках несанкционированного доступа к настройкам программного обеспечения на телематический адрес администратора, например, посредством SMS/почты/WA/Telegram.In addition, a system may be provided to automatically send notification of attempts of unauthorized access to software settings to the administrator's telematics address, for example, via SMS/mail/WA/Telegram.

В соответствии с одной дополнительной версией реализованного способа вышеупомянутые ограничения времени можно применять даже в общем к использованию онлайн или оффлайн Приложений игр или социальных сетей.According to one additional version of the implemented method, the above-mentioned time restrictions can be applied even generally to the use of online or offline Game Applications or social networks.

Программное приложение согласно настоящему изобретению может разрабатываться совместимым с IOS, Android, платформами Windows Phone и операционными системами Windows. Если разработано с использованием аппаратной поддержки, оно может включаться в немодифицируемый USB-накопитель в форме ключа, который может извлекаться из ПК только после аутентификации администратора. Предпочтительно, если он извлекается из ПК несанкционированно, полностью блокируется его использование.The software application of the present invention can be developed compatible with IOS, Android, Windows Phone platforms and Windows operating systems. If developed using hardware support, it can be included in a non-modifiable USB drive in the form of a key that can only be removed from the PC after administrator authentication. Preferably, if it is removed from the PC without authorization, its use is completely blocked.

В соответствии с дополнительными предпочтительными вариантами осуществления способа согласно настоящему изобретению может предусматриваться, что данные, относящиеся к доступам в сеть передачи данных одного или нескольких устройств, хранятся в реальном времени в базе данных, доступной администратору посредством дополнительного дистанционного устройства, в котором прогоняется исполняется программное обеспечение.According to further preferred embodiments of the method according to the present invention, it may be provided that data relating to data network accesses of one or more devices is stored in real time in a database accessible to the administrator via an additional remote device on which the software is running. .

В зависимости от конкретной конфигурации программного обеспечения, настраиваемого на стадии первого запуска или инсталляции, возможна реализация следующих режимов способа: режим обнару-Depending on the specific configuration of the software configured at the stage of first launch or installation, the following modes of the method can be implemented: detection mode

Claims (8)

жение или режим отображение.mode or display mode. Использование в режиме обнаружение происходит, главным образом, в фоновом режиме путем автоматического получения и сохранения в базе данных информации о подключении к данным конкретного электронного устройства.Use in discovery mode occurs primarily in the background by automatically obtaining and storing data connection information for a specific electronic device in a database. Использование в режиме отображение обеспечивает доступ к информации (и принятие ее во внимание) о подключениях к данным одного или нескольких связанных электронных устройств, в которых исполняется программное обеспечение согласно настоящему изобретению, а также изменение настроек для ограничения продолжительности подключений для любого связанного устройства, и это прерогатива владельца уровня авторизации администратора.Use in display mode allows access to (and consideration of) information about the data connections of one or more associated electronic devices running software in accordance with the present invention, as well as changing settings to limit the duration of connections for any associated device, and this the prerogative of the owner of the administrator authorization level. При первом запуске программного обеспечения в электронном устройстве необходимо выбрать режим использования обнаружение или отображение, который впоследствии может быть изменен администратором.The first time you run the software on an electronic device, you must select the discovery or display mode, which can later be changed by the administrator. Предпочтительные реализации для выбора и настройки режимов обнаружение или отображение для запуска программного обеспечения согласно настоящему изобретению проиллюстрированы на прилагаемых фиг. 1 и 2 соответственно.Preferred implementations for selecting and configuring detection or display modes for running software according to the present invention are illustrated in the accompanying FIGS. 1 and 2 respectively. В случае выбора режима обнаружения запрашивается ввод PIN-кода, требуемого для выполнения дополнительных последующих процедур для гарантии его защиты. Благодаря этому коду впоследствии можно изменить выбранный режим, изменить сам PIN (персональный идентификационный номер) или увязать устройство, в котором исполняется программное обеспечение, для осуществления его контроля даже дистанционно.If you select a discovery mode, you are prompted to enter a PIN code, which is required to perform additional follow-up procedures to ensure its security. Thanks to this code, you can subsequently change the selected mode, change the PIN (personal identification number) itself, or link the device in which the software is running to control it even remotely. Что касается режима отображение, для своей активации он требует аутентификации. Администратор может регистрироваться в соответствии с тем, что было сказано ранее, например, путем ввода адреса электронной почты и пароля, и доступ разрешается только после подтверждения правильности введенных данных посредством ссылки подтверждения.As for the display mode, it requires authentication to be activated. The administrator can register as previously stated, for example by entering an email address and password, and access is only allowed after confirming the correctness of the entered data through a confirmation link. После логина можно увязать одно или несколько подлежащих контролю устройств и отображать данные, относящиеся к действиям, выполняемым ими. Предпочтительно можно также обеспечить показ удаленного рабочего стола экрана связанных устройств.Once logged in, you can link one or more monitored devices and display data related to the actions performed by them. Preferably, it is also possible to provide the remote desktop display of the screen of the associated devices. В частности, для каждого связанного устройства, в котором исполняется программное обеспечение согласно настоящему изобретению, можно извлекать, отображать и/или верифицировать одно или более из следующего:In particular, for each associated device running software according to the present invention, one or more of the following can be retrieved, displayed and/or verified: данные о продолжительности (например, всего, еженедельно, ежедневно) и дата/время доступа к сети передачи данных каждого Приложения, инсталлированного в связанном устройстве;duration (e.g., total, weekly, daily) and data/time of data network access of each Application installed on the associated device; снимок экрана (скриншот) или показ удаленного рабочего стола экрана;screenshot (screenshot) or remote desktop screen display; список адресов сайтов, к которым обращался браузер, и связанная дата обращения даже в случае навигации в скрытом режиме;a list of website addresses accessed by the browser and the associated date of access, even when navigating in hidden mode; список (выполненных, потерянных, полученных) вызовов и (посланных, полученных) сообщений SMS;list of (made, lost, received) calls and (sent, received) SMS messages; блокирование данных навигации; и настройка времени использования.blocking navigation data; and setting the time of use. В частности, можно получать временные скриншоты экрана устройства, на котором инсталлировано предлагаемое программное обеспечение, чтобы в данный момент времени (например, в определенное время, когда устройство использовалось не контролируемым несовершеннолетним) знать содержание экрана устройства.In particular, it is possible to obtain temporary screenshots of the screen of a device on which the proposed software is installed in order to know at a given point in time (for example, at a specific time when the device was being used by an unsupervised minor) the contents of the device's screen. Кроме того, может обеспечиваться возможность доступа к мультимедийным каналам рассматриваемого устройства, в частности, к базе данных фотографий/видео (галерея изображений) и/или к камерам для проверки содержания хранимых в них фотографий и/или видео.In addition, it may be possible to access the multimedia channels of the device in question, in particular the photo/video database (image gallery) and/or cameras in order to check the content of the photos and/or videos stored therein. В частности, способ согласно настоящему изобретению может позволять получать подробный отчет и обеспечивать проверку в реальном времени - через удаленный доступ - доступов и их продолжительностей в каждый веб-сайт, времени использования отдельных приложений, инсталлированных в устройстве, списка выполненных, полученных или потерянных вызовов, текстов посланных и полученных сообщений SMS, а также статического изображения (так называемого скриншота) контролируемых устройств.In particular, the method according to the present invention can provide a detailed report and provide a real-time check - via remote access - of accesses and their durations to each website, the time of use of individual applications installed on the device, the list of calls made, received or lost, texts of sent and received SMS messages, as well as a static image (so-called screenshot) of controlled devices. Настоящее изобретение описано со ссылками на предпочтительные варианты осуществления. Следует понимать, что могут существовать и другие варианты осуществления в пределах сущности и объема настоящего изобретения, определенных объемом правовой защиты прилагаемой формулы изобретения.The present invention has been described with reference to preferred embodiments. It should be understood that other embodiments may exist within the spirit and scope of the present invention as defined by the scope of the appended claims. ФОРМУЛА ИЗОБРЕТЕНИЯCLAIM 1. Способ контроля и ограничения доступа к данным электронным устройством, при этом указанное электронное устройство содержит процессор, память и модули для избирательного разрешения/прекращения доступа к данным, причем указанный способ предусматривает следующие стадии:1. A method for controlling and limiting access to data by an electronic device, wherein said electronic device contains a processor, memory and modules for selectively allowing/terminating access to data, wherein said method involves the following steps: a) предоставление данных доступа администратора, причем указанные данные доступа содержат идентификационные данные и/или биометрические данные; иa) providing administrator access data, said access data comprising identification data and/or biometric data; And - 5 044196- 5 044196 b) хранение указанных данных доступа в базе данных;b) storing said access data in a database; с) обнаружение начального и конечного моментов времени каждого доступа к данным в течение предопределенного промежутка времени;c) detecting the starting and ending times of each data access within a predetermined period of time; d) подсчет с нарастающим итогом общей продолжительности доступов к данным в течение указанного предопределенного промежутка времени согласно следующему режиму:d) cumulative calculation of the total duration of data accesses during a specified predefined period of time according to the following mode: i) подсчет активируют в начальный момент времени каждого доступа к данным, и ii) подсчет прекращают в конечный момент времени каждого доступа к данным;i) counting is activated at the start time of each data access, and ii) counting is stopped at the end time of each data access; е) если общая продолжительность доступов к данным достигает значения, равного предварительно заданному значению продолжительности, до конца указанного предопределенного промежутка времени, срабатывание вышеупомянутых модулей разрешения/прекращения для прекращения доступа к данным до конца указанного предопределенного промежутка времени, если общая продолжительность доступов к данным не достигает значения, равного указанному значению продолжительности, до конца указанного предопределенного промежутка времени, на следующий предопределенный промежуток времени задают новое значение продолжительности доступа к данным, причем указанное новое значение продолжительности выше предыдущего значения пропорционально разнице между отсчитанной общей продолжительностью доступов к данным и предварительно заданным значением продолжительности, причем указанное предварительно заданное значение продолжительности может быть задано и/или изменено после аутентификации указанных данных доступа, причем если указанные данные доступа не аутентифицируются, продолжительность доступа к данным в следующем предопределенном промежутке времени уменьшают пропорционально числу неудачных аутентификаций.f) if the total duration of data accesses reaches a value equal to a predetermined duration value before the end of the specified predefined period of time, the activation of the above-mentioned enable/terminate modules to terminate access to the data before the end of the specified predefined period of time if the total duration of data accesses does not reach value equal to the specified duration value, until the end of the specified predetermined period of time, a new value for the duration of data access is set for the next predetermined period of time, and the specified new duration value is higher than the previous value in proportion to the difference between the calculated total duration of data access and the predetermined duration value, wherein said predetermined duration value can be set and/or changed after said access data is authenticated, wherein if said access data is not authenticated, the duration of data access in the next predetermined period of time is reduced in proportion to the number of failed authentications. 2. Способ по п.1, предусматривающий следующие дополнительные стадии:2. The method according to claim 1, comprising the following additional steps: f) получение информации, касающейся данных, полученных при подключении к сети передачи данных устройством, которая содержит: адрес посещенных веб-страниц, дату/время соответствующих посещений и/или время использования каждого Приложения, инсталлированного на выбранном электронном устройстве; иf) obtaining information regarding the data obtained when connecting to the data network of the device, which contains: the address of the web pages visited, the date/time of the corresponding visits and/or the time of use of each Application installed on the selected electronic device; And g) сохранение указанной информации в базе данных.g) storing said information in a database. 3. Способ по любому из предшествующих пунктов, в котором указанный предопределенный промежуток времени характеризуется продолжительностью один или несколько часов, дней, недель или месяцев.3. A method according to any of the preceding claims, wherein said predetermined period of time is characterized by a duration of one or more hours, days, weeks or months. 4. Способ по любому из предшествующих пунктов, в котором на указанной стадии f) дополнительно предусматривают предоставление телематических адресов указанного администратора, причем, если указанные данные доступа не аутентифицируются, предусматривают отправку тревожного сообщения на телематические адреса указанного администратора.4. The method according to any of the preceding paragraphs, in which at said stage f) additionally provide for the provision of telematic addresses of the specified administrator, and, if the specified access data is not authenticated, provide for sending an alarm message to the telematic addresses of the specified administrator. 5. Способ по любому из предшествующих пунктов, который выполняют одновременно для одного или нескольких Приложений, инсталлированных на электронном устройстве, причем для каждого из указанных Приложений предварительно задают соответствующий предопределенный промежуток времени и соответствующее значение продолжительности доступа к данным.5. The method according to any of the preceding paragraphs, which is performed simultaneously for one or more Applications installed on an electronic device, and for each of these Applications a corresponding predetermined period of time and a corresponding value for the duration of data access are preset. 6. Способ по любому из предшествующих пунктов, в котором Приложение инсталлировано на устройстве, при этом доступ указанного Приложения к данным запрещен и может быть разрешен только посредством модуля аутентификации данных доступа администратора.6. The method according to any of the preceding paragraphs, in which the Application is installed on the device, while access of the specified Application to data is prohibited and can only be permitted through the administrator access data authentication module. 7. Способ любому из предшествующих пунктов, в котором предусмотрена стадия дистанционного отображения скриншота экрана электронного устройства администратором после аутентификации указанных данных доступа.7. A method as claimed in any one of the preceding paragraphs, which includes the step of remotely displaying a screenshot of the electronic device screen by the administrator after authentication of the specified access data. 8. Машиночитаемый носитель данных, содержащий программу для процессора электронного устройства, обеспечивающую реализацию операций способа по п.1, при ее выполнении процессором электронного устройства.8. A computer-readable storage medium containing a program for the processor of an electronic device, ensuring the implementation of the operations of the method according to claim 1, when executed by the processor of the electronic device. --
EA201991351 2016-12-19 2017-12-18 METHOD OF CONTROL AND LIMITATION OF ACCESS TO DATA ELECTRONIC DEVICE EA044196B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IT102016000127897 2016-12-19
IT102017000070573 2017-06-23

Publications (1)

Publication Number Publication Date
EA044196B1 true EA044196B1 (en) 2023-07-28

Family

ID=

Similar Documents

Publication Publication Date Title
CN110463161B (en) Password state machine for accessing protected resources
JP6259032B2 (en) Managing wireless network login password sharing
KR101721032B1 (en) Security challenge assisted password proxy
US20090235345A1 (en) Authentication system, authentication server apparatus, user apparatus and application server apparatus
US9148405B2 (en) Client device token based multifactor authentication
US10505983B2 (en) Enforcing enterprise requirements for devices registered with a registration service
US20170317993A1 (en) User authentication based on tracked activity
CN108933668B (en) Method and security system for using a control panel device
US11902268B2 (en) Secure gateway onboarding via mobile devices for internet of things device management
CN101299694A (en) Method and system for managing caller in household network, household gateway
US11321444B2 (en) Authentication management method and system
US20160050194A1 (en) Web-based governance of messaging services
JP4892937B2 (en) COMMUNICATION SYSTEM, ACCESS LIMIT METHOD, ACCESS LIMIT DEVICE, PROGRAM
CN110199289B (en) Method for regulating access to a data connection by an electronic device
KR100494628B1 (en) Web site auto log-in apparatus and method
EA044196B1 (en) METHOD OF CONTROL AND LIMITATION OF ACCESS TO DATA ELECTRONIC DEVICE
WO2016187966A1 (en) Terminal and method for protecting data security of terminal
WO2016179590A1 (en) Method for delegated authentication, access control and confirmation of irreversible commands in a storage device
US11503074B2 (en) Device enrollment in a management service
JP2017182781A (en) Access management device, access management method and access management program