EA044196B1 - METHOD OF CONTROL AND LIMITATION OF ACCESS TO DATA ELECTRONIC DEVICE - Google Patents
METHOD OF CONTROL AND LIMITATION OF ACCESS TO DATA ELECTRONIC DEVICE Download PDFInfo
- Publication number
- EA044196B1 EA044196B1 EA201991351 EA044196B1 EA 044196 B1 EA044196 B1 EA 044196B1 EA 201991351 EA201991351 EA 201991351 EA 044196 B1 EA044196 B1 EA 044196B1
- Authority
- EA
- Eurasian Patent Office
- Prior art keywords
- data
- access
- time
- duration
- electronic device
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 42
- 238000013475 authorization Methods 0.000 claims description 3
- 230000000903 blocking effect Effects 0.000 claims description 2
- 230000001186 cumulative effect Effects 0.000 claims description 2
- 238000001514 detection method Methods 0.000 claims description 2
- 230000003442 weekly effect Effects 0.000 claims description 2
- 230000004913 activation Effects 0.000 claims 1
- 238000012790 confirmation Methods 0.000 claims 1
- 230000003068 static effect Effects 0.000 claims 1
- 230000007246 mechanism Effects 0.000 description 7
- 230000001276 controlling effect Effects 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 230000001105 regulatory effect Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 208000001613 Gambling Diseases 0.000 description 1
- 206010034158 Pathological gambling Diseases 0.000 description 1
- 238000010367 cloning Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000001575 pathological effect Effects 0.000 description 1
Description
Область техники, к которой относится настоящее изобретениеField of technology to which the present invention relates
Настоящее изобретение относится к реализуемому посредством электронного процессора способу регулирования доступа к подключению к данным электронным устройством, причем подключение к данным предусматривает подключение к сети Интернет.The present invention relates to a method implemented by an electronic processor for controlling access to a data connection by an electronic device, the data connection comprising an Internet connection.
Предлагаемый способ может обеспечивать регулирование общей продолжительности доступов в определенном промежутке времени или может обеспечивать доступ к подключению исключительно в течение определенных временных слотов.The proposed method may provide regulation of the total duration of accesses in a certain period of time or may provide access to the connection exclusively during certain time slots.
Предлагаемый способ может дополнительно обеспечивать дистанционный контроль телефонной книги, перечня входящих и исходящих вызовов, содержания переданных и принятых сообщений, геолокализации и хронологии посещенных вебсайтов путем предоставления подробных данных относительно времени, затраченного на каждый отдельный сайт.The proposed method can further provide remote monitoring of the phone book, the list of incoming and outgoing calls, the content of sent and received messages, geolocation and chronology of visited websites by providing detailed data regarding the time spent on each individual site.
Предшествующий уровень техники настоящего изобретенияBACKGROUND OF THE INVENTION
В настоящее время использование смартфона и ПК для навигации в режиме онлайн стало компонентом повседневной жизни детей и подростков. Зачастую эти молодые люди фактически имеют доступ к онлайновым приложениям без контроля со стороны родителей в части продолжительности подключения и предлагаемого характера информации. Онлайн-игры и социальные сети находятся среди чаще всего посещаемых веб-страниц, где пользователи помоложе проводят большую часть своего времени.Nowadays, using smartphones and PCs to navigate online has become a component of the daily lives of children and adolescents. Often these young people actually have access to online applications without parental control regarding the duration of the connection and the nature of the information offered. Online games and social networks are among the most frequently visited web pages where younger users spend most of their time.
Сегодня единственный способ, который могут принять родители для контроля и управления использованием Интернета их собственными детьми, - это держать их под постоянным контролем, но этого трудно добиться.Today, the only way parents can take to monitor and manage their own children's Internet use is to keep them under constant supervision, but this is difficult to achieve.
Краткое раскрытие настоящего изобретенияBrief Disclosure of the Present Invention
Технической задачей, поставленной и решенной настоящим изобретением, является создание способа, позволяющего устранить вышеупомянутые недостатки известного уровня техники.The technical problem posed and solved by the present invention is to create a method that eliminates the above-mentioned disadvantages of the prior art.
Настоящее изобретение относится к программе для процессора и к соответствующему реализуемому им способу регулирования и контроля доступа к сети Интернет электронным устройством, например, настольным компьютером, смартфоном или планшетом.The present invention relates to a program for a processor and a corresponding method for regulating and controlling access to the Internet by an electronic device, such as a desktop computer, smartphone or tablet.
Вышеупомянутая задача решается способом по независимому п.1 формулы изобретения и программой для процессора по независимому п.11 формулы изобретения.The above-mentioned problem is solved by the method according to independent claim 1 of the claims and by the program for the processor according to independent claim 11 of the claims.
Предпочтительные признаки настоящего изобретения изложены в зависимых пунктах формулы изобретения.The preferred features of the present invention are set forth in the dependent claims.
Способ согласно настоящему изобретению обеспечивает регулирование продолжительности доступа к сети передачи данных (в том числе к сети Интернет) в течение предопределенного промежутка времени, например, на ежедневной, еженедельной или ежемесячной основе.The method according to the present invention regulates the duration of access to a data network (including the Internet) for a predetermined period of time, for example, on a daily, weekly or monthly basis.
В соответствии с предпочтительными вариантами осуществления способ согласно настоящему изобретению обеспечивает работу в фоновом режиме в операционной системе ПК, планшета или смартфона, принудительным образом в отношении настроек подключения к данным, независимо от того, передаются ли данные с использованием модуля идентификации абонента (SIM-карты), или используется подключение к внешней сети (ЛВС или Wi-Fi).In preferred embodiments, the method of the present invention operates in the background on the operating system of a PC, tablet or smartphone, enforcing data connection settings, regardless of whether the data is transmitted using a subscriber identity module (SIM card) , or using a connection to an external network (LAN or Wi-Fi).
Способ согласно настоящему изобретению реализуется посредством программного обеспечения, которое должно быть инсталлировано в электронном устройстве пользователя, который хочет контролировать доступ к сети, или просто выполняется этим устройством.The method according to the present invention is implemented by software that must be installed in the electronic device of the user who wants to control access to the network, or simply executed by this device.
Конфигурация используемых программным обеспечением настроек для ограничения навигационных данных возможна лишь администратором, осуществляющим регистрацию на стадии инсталляции или первого запуска программного обеспечения. Администратор в любой момент времени может осуществить доступ к сегменту программы, выделенному для регулирования ограничений путем ввода идентификационных данных для проверки подлинности, которые запоминаются на указанной стадии регистрации.Configuration of the settings used by the software to limit navigation data is possible only by the administrator who registers at the stage of installation or first launch of the software. The administrator can at any time access the program segment allocated for regulating restrictions by entering identification data for authentication, which is stored at the specified registration stage.
Запрос идентификационных данных для проверки подлинности для изменения операционных параметров программы необходим во избежание самовольного изменения настроек управления, заданных администратором (например, родителем), конечным пользователем (например, несовершеннолетним сыном) этого устройства.Requesting authentication credentials to change program operating parameters is necessary to prevent unauthorized changes to management settings set by the administrator (for example, a parent) or the end user (for example, a minor son) of this device.
Преимущественно, настоящее изобретение позволяет родителям осуществлять контроль и ограничение навигации по сети Интернет их детьми предопределенным образом, который не может быть изменен последними.Advantageously, the present invention allows parents to control and restrict their children's Internet browsing in a predetermined manner that cannot be changed by the latter.
В соответствии с одним предпочтительным аспектом настоящего изобретения указанное ограничение можно осуществлять избирательно для каждой программы/программного приложения (далее просто приложение), инсталлированного на контролируемом устройстве.In accordance with one preferred aspect of the present invention, this restriction can be implemented selectively for each program/software application (hereinafter simply application) installed on the controlled device.
Кроме того, могут предусматриваться механизмы поощрения в случае честного поведения, когда предел времени для навигации данных в течение предварительно установленного периода времени не достигнут, и механизмы наказания в случае попыток нарушения настроек программного обеспечения конечным пользователем.In addition, there may be incentive mechanisms for honest behavior when the time limit for navigating data within a predetermined period of time is not reached, and punishment mechanisms for attempts to violate software settings by the end user.
Указанные механизмы побуждают конечных пользователей более тщательно самостоятельноThese mechanisms encourage end users to more carefully independently
- 1 044196 управлять временем, выделенным им для подключения.- 1 044196 manage the time allocated to them for connection.
Еще одно важное преимущество, достигаемое благодаря способу согласно настоящему изобретению, заключается в эффективном способствовании решению проблем, связанных с чрезмерным использованием Интернета, в частности, приложений в социальных сетях, несовершеннолетними, а также с контролем доступа к содержанию, не подходящему для их возраста.Another important advantage achieved by the method according to the present invention is that it effectively helps to solve problems associated with excessive use of the Internet, in particular social networking applications, by minors, as well as controlling access to content inappropriate for their age.
Более того, настоящее изобретение может реализовать действенный инструмент противодействия патологическим склонностям к азартным играм или подобным патологическим склонностям помимо предотвращения явления кибербуллинга.Moreover, the present invention can realize an effective tool for countering pathological gambling or similar pathological tendencies in addition to preventing the phenomenon of cyberbullying.
Другие преимущества, признаки и способы использования настоящего изобретения будут очевидными из последующего подробного описания некоторых вариантов осуществления, приведенных в качестве примера, а не в целях ограничения объема настоящего изобретения.Other advantages, features and uses of the present invention will become apparent from the following detailed description of certain embodiments, which are given by way of example and not by way of limitation on the scope of the present invention.
Краткое описание фигурBrief description of the figures
В приведенном ниже разделе описания приведены ссылки на прилагаемые фигуры, где на фиг. 1 представлена схема, иллюстрирующая в качестве примера некоторые стадии первого предпочтительного варианта осуществления способа согласно настоящему изобретению; и на фиг. 2 представлена схема, иллюстрирующая в качестве примера некоторые стадии второго предпочтительного варианта осуществления способа согласно настоящему изобретению.In the description section below, reference is made to the accompanying figures, wherein FIGS. 1 is a diagram illustrating by way of example some steps of a first preferred embodiment of the method according to the present invention; and in fig. 2 is a diagram illustrating by way of example some steps of a second preferred embodiment of the method according to the present invention.
Вышеупомянутые фигуры приведены исключительно в качестве примера, а не в целях ограничения объема настоящего изобретения.The above figures are provided by way of example only and are not intended to limit the scope of the present invention.
Подробное раскрытие предпочтительных вариантов осуществленияDetailed Disclosure of Preferred Embodiments
Предлагаемый способ, реализуемый электронным процессором, предназначен для контроля и ограничения доступа к подключению к данным электронным устройством, оснащенным средствами для избирательного разрешения/прекращения подключения к сети передачи данных в соответствии с описанными ниже режимами.The proposed method, implemented by an electronic processor, is designed to control and restrict access to a data connection by an electronic device equipped with means to selectively allow/terminate a connection to a data network in accordance with the modes described below.
В настоящем описании выражение подключение к данным означает или включает в себя подключение к сети Интернет.As used herein, the expression data connection means or includes a connection to the Internet.
Способ согласно настоящему изобретению предназначен для кодирования в качестве программного обеспечения для инсталляции или просто запуска на электронном устройстве, подлежащем контролю, предпочтительно в виде Приложения.The method of the present invention is intended to be encoded as software to be installed or simply run on the electronic device to be monitored, preferably as an Application.
Программное обеспечение может выпускаться непосредственно в режиме онлайн или поддерживаться аппаратным устройством, таким как USB-накопитель в форме ключа, для подключения к ПК.The software may be released directly online or supported by a hardware device such as a USB key-shaped drive for connection to a PC.
В последнем случае способ преимущественно может обеспечить применение механизма для автоматического блокирования ПК, к которому подключен ключ, в случае несанкционированного удаления его. Для того чтобы выполнить безопасное удаление ключа, способ предпочтительно требует ввести идентификационные данные для доступа, подлежащие аутентификации, что будет подробнее объяснено ниже.In the latter case, the method can advantageously provide a mechanism for automatically blocking the PC to which the key is connected in the event of unauthorized removal of it. In order to perform secure key deletion, the method preferably requires the entry of access credentials to be authenticated, which will be explained in more detail below.
На стадии инсталляции/первого запуска программного обеспечения может предусматриваться ввод или получение данных доступа администратора. Данные доступа включают в себя идентификационные данные (такие как имя пользователя и пароль, предпочтительно двойной буквенно-цифровой пароль) и/или биометрические данные (например, отпечаток пальца) администратора. Эти данные доступа хранятся в базе данных или сервере, который может быть удаленным относительно контролируемого устройства.At the stage of installation/first launch of the software, it may be possible to enter or receive administrator access data. The access data includes identification data (such as a username and password, preferably a double alphanumeric password) and/or biometric data (such as a fingerprint) of the administrator. This access data is stored in a database or server, which may be remote from the controlled device.
Администратор является единственным, кто имеет уровень авторизации, необходимый для изменения данных для ограничения доступа к сети передачи данных, которые могут задаваться с помощью предлагаемого способа, таких как временные ограничения, максимальная продолжительность (продолжительности) доступов, контролируемое конкретное Приложение и т.д., а также единственным, кому разрешен доступ к данным, связанным с навигацией, вызовами и сообщениями, хранящимися в вышеупомянутой базе данных.The administrator is the only one who has the level of authorization necessary to change data to restrict access to the data network, which can be set using the proposed method, such as time restrictions, maximum duration(s) of access, controlled specific Application, etc. and also the only one authorized to access data related to navigation, calls and messages stored in the aforementioned database.
Предпочтительно, на этой предварительной стадии предусматривается также хранение телематических адресов администратора в случае, если предусмотрена отправка тревожного сообщения этому администратору, если кто-то пытается изменить настройки ограничения, предоставляя данные доступа, отличающиеся от хранящихся данных доступа, то есть, в случае непрохождения аутентификации.Preferably, this preliminary stage also provides for storing the administrator's telematics addresses in case provision is made to send an alarm message to that administrator if someone tries to change the restriction settings by providing access data different from the stored access data, that is, in the event of an authentication failure.
При инсталляции программного обеспечения или его запуска в первый раз необходимо задать опции для блокирования доступа в сеть, что может представлять собой простое включение/выключение подключения, или задать четко сформулированное и индивидуализированное условие продолжительностей доступов для каждой программы/программного Приложения (далее просто именуемого Приложением), инсталлированной/ инсталлированного в электронном устройстве.When installing the software or launching it for the first time, you need to set options to block access to the network, which can be as simple as turning the connection on/off, or setting a clearly defined and individualized access duration condition for each program/software Application (hereinafter simply referred to as the Application). installed/installed in an electronic device.
Способ, реализованным программным обеспечением, по существу реализует ограничение времени доступа к подключению к данным электронным устройством, в котором запущено это программное обеспечение.The method implemented by the software essentially implements time-limited access to the data connection of the electronic device running the software.
Указанное ограничение может применяться в целом ко всему электронному устройству или избирательно и независимо к одному или нескольким Приложениям, инсталлированным в самом устройстве.This limitation may apply generally to the entire electronic device or selectively and independently to one or more Applications installed on the device itself.
В соответствии с одним предпочтительным вариантом осуществления способа ограничение можетAccording to one preferred embodiment of the method, the restriction may
- 2 044196 реализовываться посредством пороговой системы, так что при достижении максимальной продолжительности подключения, заданной администратором, в предопределенном промежутке времени подключение прерывается. Ограничение задается в предопределенном промежутке времени, которым могут быть один или несколько часов, дней или месяцев. Администратором может задаваться даже продолжительность предопределенного промежутка времени.- 2 044196 implemented through a threshold system, so that when the maximum connection duration set by the administrator is reached, the connection is terminated within a predetermined period of time. The limit is set over a predefined period of time, which can be one or more hours, days or months. The administrator can even set the duration of a predefined period of time.
Предлагаемый способ по существу обеспечивает обнаружение в предопределенном промежутке времени начального и конечного моментов времени каждого доступа к сети передачи данных. Общая продолжительность доступов к сети в предопределенном промежутке времени подсчитывается с нарастающим итогом. Иными словами, отсчет времени доступа включается в начальный момент времени каждого доступа в сеть передачи данных и отключается в конечный момент времени каждого доступа, чтобы снова начаться при следующем доступе.The proposed method essentially detects, within a predetermined period of time, the start and end times of each access to a data network. The total duration of network access in a predetermined period of time is calculated on a cumulative basis. In other words, the access timing is turned on at the start time of each access to the data network and is turned off at the end time of each access to start again at the next access.
Если отсчитанное время доступа достигает значения, равного величине максимальной продолжительности, заданной администратором, до истечения предопределенного промежутка времени, срабатывает средство разрешения/прекращения подключения, чтобы прекратить подключение к данным до конца предопределенного промежутка времени. Таким образом, электронному устройству запрещен доступ в сеть передачи данных до конца предопределенного промежутка времени, когда начнется новый предопределенный промежуток времени (который может быть равным предыдущему или отличным от него), и снова можно будет выполнить подключение к данным в течение заданной максимальной продолжительности времени (которая может быть равной предыдущей или отличной от нее).If the counted access time reaches a value equal to the maximum duration value set by the administrator before the predefined period of time has elapsed, the connection enable/terminate facility is triggered to terminate the data connection until the end of the predefined period of time. Thus, the electronic device is prohibited from accessing the data network until the end of a predetermined period of time, when a new predetermined period of time (which may be equal to or different from the previous one) begins and it is again possible to connect to the data for a given maximum duration of time ( which may be equal to or different from the previous one).
В соответствии с одним предпочтительным аспектом предлагаемого способа отсчитывать продолжительность доступов к подключению к данным можно одновременно для одного или нескольких Приложений, инсталлированных в устройстве, в течение одного и того же предопределенного промежутка времени. Альтернативно, можно принять индивидуализированные настройки для каждого приложения как для предопределенного промежутка времени, учитываемого для контроля доступов к подключению к данным, так и для разрешенной максимальной продолжительности подключения, чтобы обеспечить максимальную кастомизацию пределов, накладываемых на использование конкретных Приложений.In accordance with one preferred aspect of the proposed method, the duration of data connection accesses can be counted simultaneously for one or more Applications installed on the device for the same predetermined period of time. Alternatively, it is possible to adopt customized settings for each application, both for the predefined amount of time taken into account to control data connection accesses and for the maximum connection duration allowed, to provide maximum customization of the limits imposed on the use of specific Applications.
В этом случае способ предусматривает одновременное обнаружение для каждого Приложения в течение конкретного предопределенного промежутка времени начального и конечного моментов времени каждого доступа к сети передачи данных. Общая продолжительность доступов к сети в течение предопределенного промежутка времени подсчитывается с нарастающим итогом для каждого Приложения согласно вышеупомянутым режимам.In this case, the method involves simultaneously detecting for each Application, during a specific predetermined period of time, the starting and ending times of each access to the data network. The total duration of network accesses during a predetermined period of time is calculated cumulatively for each Application according to the above modes.
Если время доступа, отсчитанное для некоторого Приложения, до конца предопределенного промежутка времени достигает значения, равного значению максимальной продолжительности, заданному администратором для этого конкретного Приложения, срабатывает средство разрешения/прекращения подключения для прекращения подключения к данным в отношении рассматриваемого Приложения до конца предопределенного промежутка времени.If the access time counted for a particular Application before the end of a predefined period of time reaches a value equal to the maximum duration value set by the administrator for that particular Application, the connection enable/terminate facility is triggered to terminate the data connection with respect to the Application in question until the end of the predefined period of time.
Таким образом, этому единственному Приложению запрещен доступ к сети передачи данных до конца предопределенного промежутка времени, когда начнется новый предопределенный промежуток времени (который может быть равным предыдущему или отличным от него), и снова можно будет выполнить подключение к данным в течение заданной максимальной продолжительности времени (которая может быть равной предыдущей или отличной от нее).Thus, this single Application is denied access to the data network until the end of a predefined period of time, when a new predefined period of time begins (which may be equal to or different from the previous one) and it is again possible to connect to the data for a given maximum duration of time (which may be equal to or different from the previous one).
В одном конкретном случае реализации способа предусматривается, что заданная максимальная продолжительность доступа к подключению к данным равна предопределенному промежутку времени, который, например, может равняться одному часу в день, скажем с 19.00 до 20.00.In one specific implementation of the method, it is provided that the specified maximum duration of access to the data connection is equal to a predetermined period of time, which, for example, can be equal to one hour per day, say from 19.00 to 20.00.
Проще говоря, такая конфигурация в действительности реализует назначение временного слота доступа в сеть передачи данных.Simply put, this configuration actually implements the assignment of an access time slot to the data network.
Даже в этом случае способ регулирования доступа к сети передачи данных может применяться индивидуально к одному или нескольким Приложениям, инсталлированным в электронном устройстве. Иными словами, для каждого контролируемого Приложения может задаваться разное значение максимальной продолжительности подключения и разный промежуток времени, в течение которого должна подсчитываться продолжительность доступов к подключению, чтобы выполнять контроль и ограничение доступа к сети независимо для каждого из них.Even so, the method for regulating data network access may be applied individually to one or more Applications installed on an electronic device. In other words, for each controlled Application, a different maximum connection duration can be set and a different period of time during which the duration of connection accesses should be counted in order to control and restrict network access independently for each of them.
В соответствии с одним преимущественным аспектом способа согласно настоящему изобретению, когда программное обеспечение запускается в электронном устройстве, настройки, относящиеся к дате и времени этого устройства, изменить невозможно, если не ввести заранее данные доступа администратора. Таким образом, исключается возможность обхода конечными пользователями устройства ограничений времени, установленных для доступа к сети передачи данных. Наиболее общим случаем использования настоящего изобретения мог бы быть случай, в котором администратором является родитель, а конечным пользователем является ребенок или, во всяком случае, несовершеннолетний.In accordance with one advantageous aspect of the method according to the present invention, when software is run on an electronic device, settings relating to the date and time of that device cannot be changed unless administrator access credentials are entered in advance. This prevents end users of the device from bypassing time limits set for accessing the data network. The most common use case for the present invention would be where the administrator is a parent and the end user is a child, or at least a minor.
В соответствии с одним предпочтительным вариантом осуществления предлагаемого способа может предусматриваться и избирательно активироваться механизм поощрения для автоматического продления времени, предоставляемого для доступа к сети передачи данных, если до конца предопределенно- 3 044196 го промежутка времени максимальное значение предоставленной продолжительности не достигнуто.In accordance with one preferred embodiment of the proposed method, an incentive mechanism may be provided and selectively activated to automatically extend the time granted for access to a data network if the maximum value of the granted duration has not been reached before the end of a predetermined period of time.
В частности, если до конца указанного предопределенного промежутка времени общая продолжительность доступов в Интернет не достигает значения, равного значению максимальной продолжительности, для следующего предопределенного промежутка времени задается новое значение максимальной продолжительности доступа к сети Интернет, причем это новое значение максимальной продолжительности выше предыдущего. Предпочтительно, новое значение увеличивается пропорционально разнице между отсчитанной общей продолжительностью доступов к сети и заданным значением максимальной продолжительности.In particular, if by the end of the specified predetermined period of time the total duration of Internet access does not reach a value equal to the maximum duration value, for the next predetermined period of time a new value of the maximum duration of Internet access is set, and this new value of the maximum duration is higher than the previous one. Preferably, the new value is increased in proportion to the difference between the counted total duration of network accesses and the specified maximum duration value.
Соответственно, может предусматриваться и автоматически активироваться и механизм санкций для уменьшения максимальной заданной продолжительности, если предпринимаются попытки нарушения данных доступа администратора. Указанный механизм санкций может активироваться автоматически даже в случае обнаружения нескольких успешных аутентификаций (клонирование учетной записи администратора).Accordingly, a sanction mechanism may be provided and automatically activated to reduce the maximum specified duration if attempts are made to violate administrator access data. The specified sanctions mechanism can be activated automatically even if multiple successful authentications are detected (administrator account cloning).
В частности, если кто-то пытается зайти в настройки программного обеспечения, и данные доступа не аутентифицированы, максимальная продолжительность доступа к сети Интернет в следующем предопределенном промежутке времени уменьшается. Предпочтительно, новая максимальная продолжительность уменьшается пропорционально числу неудачных аутентификаций.In particular, if someone tries to access the software settings and the access data is not authenticated, the maximum duration of Internet access in the next predefined period of time is reduced. Preferably, the new maximum duration is reduced in proportion to the number of failed authentications.
Реализованный способ может дополнительно применяться для проведения проверки, даже дистанционно, навигационных данных рассматриваемого электронного устройства.The implemented method can additionally be used to check, even remotely, the navigation data of the electronic device in question.
В частности, может предусматриваться получение информации, относящейся к данным, полученным при навигации устройством, таким как адрес посещенных вебстраниц, дата соответствующего посещения и/или время использования каждого Приложения.In particular, it may be possible to obtain information related to the data obtained during navigation by the device, such as the address of web pages visited, the date of the corresponding visit and/or the time of use of each Application.
Кроме того, может предусматриваться получение информации, относящейся к присутствию конкретных слов и/или содержания в тексте сообщений SMS, посланных посредством рассматриваемого электронного устройства, или в полях поиска посредством браузера рассматриваемого электронного устройства.It may also be possible to obtain information relating to the presence of specific words and/or content in the text of SMS messages sent via the electronic device in question or in search fields via the browser of the electronic device in question.
Указанные информация и полученные данные хранятся в базе данных, которая может находиться снаружи или внутри рассматриваемого электронного устройства.Said information and received data are stored in a database, which may be located outside or inside the electronic device in question.
Доступ к указанной базе данных может осуществляться посредством любого электронного устройства, в котором выполняется программное обеспечение согласно настоящему изобретению, после аутентификации данных доступа администратора.The database can be accessed through any electronic device running the software of the present invention after authentication of the administrator's access credentials.
В частности, список слов и/или содержание, присутствие которых должно контролироваться, могут храниться в специальной базе данных или стоп-листе.In particular, a list of words and/or content whose presence is to be monitored can be stored in a special database or stop list.
Указанный список может кастомизироваться администратором путем добавления новых слов/содержания или удаления слов/содержания, уже существующих в списке.The said list can be customized by the administrator by adding new words/content or deleting words/content already existing in the list.
В соответствии с предпочтительными вариантами осуществления возможно получение ежедневного отчета о действиях, выполненных посредством устройства, в котором инсталлировано программное обеспечение согласно настоящему изобретению, путем выделения слов/содержания, хранящихся в вышеупомянутом стоп-листе.According to preferred embodiments, it is possible to obtain a daily report of the activities performed by the device in which the software of the present invention is installed by highlighting the words/contents stored in the above-mentioned stop list.
В соответствии с одним дополнительным аспектом, когда в устройстве, в котором исполняется программное обеспечение, инсталлировано новое Приложение, или повторно инсталлировано ранее удаленное Приложение, доступ этого Приложения к подключению к данным запрещен и может быть разрешен только посредством аутентификации данных доступа администратора.In accordance with one additional aspect, when a new Application is installed on a device on which the software is running, or a previously removed Application is reinstalled, that Application's data connection access is denied and can only be permitted through authentication of administrator access credentials.
Кроме того, может предусматриваться система для автоматической посылки уведомления о попытках несанкционированного доступа к настройкам программного обеспечения на телематический адрес администратора, например, посредством SMS/почты/WA/Telegram.In addition, a system may be provided to automatically send notification of attempts of unauthorized access to software settings to the administrator's telematics address, for example, via SMS/mail/WA/Telegram.
В соответствии с одной дополнительной версией реализованного способа вышеупомянутые ограничения времени можно применять даже в общем к использованию онлайн или оффлайн Приложений игр или социальных сетей.According to one additional version of the implemented method, the above-mentioned time restrictions can be applied even generally to the use of online or offline Game Applications or social networks.
Программное приложение согласно настоящему изобретению может разрабатываться совместимым с IOS, Android, платформами Windows Phone и операционными системами Windows. Если разработано с использованием аппаратной поддержки, оно может включаться в немодифицируемый USB-накопитель в форме ключа, который может извлекаться из ПК только после аутентификации администратора. Предпочтительно, если он извлекается из ПК несанкционированно, полностью блокируется его использование.The software application of the present invention can be developed compatible with IOS, Android, Windows Phone platforms and Windows operating systems. If developed using hardware support, it can be included in a non-modifiable USB drive in the form of a key that can only be removed from the PC after administrator authentication. Preferably, if it is removed from the PC without authorization, its use is completely blocked.
В соответствии с дополнительными предпочтительными вариантами осуществления способа согласно настоящему изобретению может предусматриваться, что данные, относящиеся к доступам в сеть передачи данных одного или нескольких устройств, хранятся в реальном времени в базе данных, доступной администратору посредством дополнительного дистанционного устройства, в котором прогоняется исполняется программное обеспечение.According to further preferred embodiments of the method according to the present invention, it may be provided that data relating to data network accesses of one or more devices is stored in real time in a database accessible to the administrator via an additional remote device on which the software is running. .
В зависимости от конкретной конфигурации программного обеспечения, настраиваемого на стадии первого запуска или инсталляции, возможна реализация следующих режимов способа: режим обнару-Depending on the specific configuration of the software configured at the stage of first launch or installation, the following modes of the method can be implemented: detection mode
Claims (8)
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IT102016000127897 | 2016-12-19 | ||
IT102017000070573 | 2017-06-23 |
Publications (1)
Publication Number | Publication Date |
---|---|
EA044196B1 true EA044196B1 (en) | 2023-07-28 |
Family
ID=
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110463161B (en) | Password state machine for accessing protected resources | |
JP6259032B2 (en) | Managing wireless network login password sharing | |
KR101721032B1 (en) | Security challenge assisted password proxy | |
US20090235345A1 (en) | Authentication system, authentication server apparatus, user apparatus and application server apparatus | |
US9148405B2 (en) | Client device token based multifactor authentication | |
US10505983B2 (en) | Enforcing enterprise requirements for devices registered with a registration service | |
US20170317993A1 (en) | User authentication based on tracked activity | |
CN108933668B (en) | Method and security system for using a control panel device | |
US11902268B2 (en) | Secure gateway onboarding via mobile devices for internet of things device management | |
CN101299694A (en) | Method and system for managing caller in household network, household gateway | |
US11321444B2 (en) | Authentication management method and system | |
US20160050194A1 (en) | Web-based governance of messaging services | |
JP4892937B2 (en) | COMMUNICATION SYSTEM, ACCESS LIMIT METHOD, ACCESS LIMIT DEVICE, PROGRAM | |
CN110199289B (en) | Method for regulating access to a data connection by an electronic device | |
KR100494628B1 (en) | Web site auto log-in apparatus and method | |
EA044196B1 (en) | METHOD OF CONTROL AND LIMITATION OF ACCESS TO DATA ELECTRONIC DEVICE | |
WO2016187966A1 (en) | Terminal and method for protecting data security of terminal | |
WO2016179590A1 (en) | Method for delegated authentication, access control and confirmation of irreversible commands in a storage device | |
US11503074B2 (en) | Device enrollment in a management service | |
JP2017182781A (en) | Access management device, access management method and access management program |