CN110199289A - 用于调节通过电子设备对数据连接的访问的方法 - Google Patents

用于调节通过电子设备对数据连接的访问的方法 Download PDF

Info

Publication number
CN110199289A
CN110199289A CN201780078739.6A CN201780078739A CN110199289A CN 110199289 A CN110199289 A CN 110199289A CN 201780078739 A CN201780078739 A CN 201780078739A CN 110199289 A CN110199289 A CN 110199289A
Authority
CN
China
Prior art keywords
access
data connection
data
time
electronic equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780078739.6A
Other languages
English (en)
Other versions
CN110199289B (zh
Inventor
詹卢卡·皮尼
吉安卡洛·焦尔杰蒂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Saints Group Co ltd
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from IT102016000127897A external-priority patent/IT201600127897A1/it
Application filed by Individual filed Critical Individual
Publication of CN110199289A publication Critical patent/CN110199289A/zh
Application granted granted Critical
Publication of CN110199289B publication Critical patent/CN110199289B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/02User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail using automatic reactions or user delegation, e.g. automatic replies or chatbot-generated messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/88Provision for limiting connection, or expenditure
    • H04M15/885Provision for limiting connection, or expenditure limit per application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/88Provision for limiting connection, or expenditure
    • H04M15/888Provision for limiting connection, or expenditure severing connection after predetermined time or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/88Provision for limiting connection, or expenditure

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Biomedical Technology (AREA)
  • Information Transfer Between Computers (AREA)
  • Communication Control (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Stored Programmes (AREA)

Abstract

一种通过电子处理器实现的用于监视和限制由电子设备对数据连接的访问的方法,电子设备包括用于选择性地启用/禁用数据连接的装置,方法包括步骤:a)检测在预定时间间隔期间每次对数据连接的访问的初始和最终时刻;b)在预定时间间隔期间,逐步计数对数据连接的访问的总持续时间;以及c)如果在所述预定时间间隔结束之前对数据连接的访问的总持续时间达到等于预设的最大持续时间值的值,致动上面提到的用于禁用数据连接的启用/禁用装置,直到所述预定时间间隔的结束。而且,本发明的方法能够允许获得详细报告以及通过远程访问对每个网站的访问及其持续时间,安装在设备上的单个应用的时间使用,所执行、接收或丢失的呼叫的列表,所发送和接收的sms的文本以及受控设备的静态图像(所谓的“屏幕截图”)的实时检查。

Description

用于调节通过电子设备对数据连接的访问的方法
技术领域
本发明涉及一种通过电子处理器实现的用于调节通过电子设备对数据连接的访问的方法,其中数据连接包括到互联网网络的连接。
该方法可以提供在确定的时间间隔内调节访问的总持续时间,或者它可以允许仅在确定的时隙期间访问连接。
该方法还可以通过给出关于在每个单个站点上花费的时间的详细信息来远程监视电话簿、呼入和呼出呼叫的列表、所发送和接收的消息的内容、所访问的网站的时间顺序以及地理定位。
背景技术
现在,智能电话和PC对于在线导航的使用属于儿童和青少年的日常生活。实际上,就连接持续时间和建议的信息性质而言,这些年轻人经常访问在线应用而不受父母的控制。在线游戏和社交网络是访问量最大的网页之一,年轻用户的大部分时间都花在这些网页上。
如今,父母可以监视和管理自己的孩子对互联网使用的单一方式是让他们不断受到控制,但这很难实现。
发明内容
本发明提出并解决的技术问题是提供一种方法,该方法允许消除上面参考现有技术提到的缺点。
本发明涉及一种用于处理器的程序和由此实现的用于调节和控制通过电子设备(例如固定计算机或智能电话或平板电脑)对互联网网络的访问的对应方法。
通过根据独立权利要求1的方法和根据独立权利要求11的用于处理器的程序解决了上面提到的问题。
在从属权利要求中阐述了本发明的优选特征。
本发明的方法提供了在预定时间间隔期间(例如每天、每周或每月)调节对数据网络(其中互联网网络)的访问的持续时间。
根据优选实施例,本发明的方法提供了在PC、平板电脑或智能电话的操作系统上的后台以关于数据连接的设置的强制方式操作,或者数据通过SIM被发送,或者LAN或Wi-Fi外部网络连接被使用。
本发明的方法通过软件来实现,该软件安装在想要监视对网络的访问的人的电子设备上或者仅由其电子设备运行。
用于限制由软件操作的导航数据的设置的配置仅有可能仅由管理员用户进行,管理员用户在安装或首次运行软件的步骤期间执行注册。管理员用户可以通过插入在所述注册步骤期间存储的认证凭证随时访问专用于调节限制的程序部分。
为了修改程序的操作参数而对认证凭证的请求是必要的,以避免使用设备的最终用户(例如小儿子)可以随意修改由管理员用户(例如父母)设置的控制设置。
有利地,本发明允许父母以预定义的方式对他们的孩子执行互联网网络导航的控制和限制,而该控制和限制是孩子不可修改的。
根据本发明的优选方面,有可能针对安装在受控设备上的每个程序/软件应用(下文中更简单地称为应用)选择性地执行这种限制。
还有,在诚实行为的情况下可以提供奖励机制,其中在预先建立的时间内没有达到对导航数据的时间限制,并且在最终用户试图违反软件设置的情况下提供惩罚机制。
这种机制促使最终用户更自主地管理指派给他们进行连接的时间。
由本发明的方法获得的另一个重要优点是有效地帮助解决与未成年人过度使用互联网,特别是社交网络应用,有关的问题,以及监视不适合其年龄的访问内容。
而且,除了防止网络欺凌现象之外,本发明还可以实现有效的工具来对比赌博和类似的社会异常(pathology)。
本发明的其它优点、特征和使用方式将从以下对一些实施例的详细描述中显而易见,所述实施例以举例的方式示出而不是限制性目的。
附图说明
在以下描述部分中,将参考包括的附图,其中:
图1示出了举例说明根据本发明的方法的第一优选实施例的一些步骤的方案;以及
图2示出了举例说明根据本发明的方法的第二优选实施例的一些步骤的方案。
上面提到的附图仅用于举例而不是用于限制目的。
具体实施方式
由根据本发明的电子处理器实现的方法适于监视和限制提供电子设备对数据连接的访问,该电子设备设有根据下文描述的模式选择性地启用/禁用数据网络的装置。
在本讨论中,数据连接指定或甚至包括到互联网网络的连接。
本发明的方法意味着适于被编码为待被安装在待控制的电子设备上或仅仅在待控制的电子设备上运行的软件,优选地以应用的形式。
软件可以直接在线释放或由硬件设备(诸如USB密钥)支持,以连接到PC。
在后一种情况下,该方法有利地可以提供一种机制的应用,该机制用于在强制移除密钥的情况下自动锁定密钥连接到的PC。为了执行密钥的安全移除,该方法优选地请求输入要被认证的访问凭证,这将在下文中更好地解释。
在安装/首次运行软件的步骤中,可以提供输入或获取管理员用户的访问数据。访问数据包括管理员用户的凭证(如用户名和密码,优选地是双字母数字密码)和/或生物特征数据(例如指纹)。这种访问数据被存储在相对于受控设备可以是远程的数据库或服务器中。
管理员用户是唯一具有修改数据以限制对数据网络的访问所必需的授权级别的用户,限制可以通过本方法设置,诸如时间限制、访问的(一个或多个)最大持续时间、被监视的具体应用等,以及唯一被授权访问与上面提到的数据库中存储的导航、呼叫和消息相关的数据的人。
优选地,在该预备步骤中,还提供管理员用户的远程信息地址的存储,以防在通过提供与存储的访问数据不同的访问数据来尝试修改限制设置时(即,当认证失败时)向这样的管理员用户发送警报消息的情况。
当首次安装或运行软件时,需要设置用于锁定对网络的访问的选项,这可以包括连接的简单开/关,或对于安装在电子设备上的每个程序/软件应用(以下简称应用)设置访问持续时间的明确和区分条件。
由软件实现的方法基本上实现了其上运行软件的电子设备对数据连接进行访问的时间限制。
这种限制可以块状地应用于整个电子设备,或者它可以选择性地且独立地应用于安装在设备本身上的一个或多个应用。
根据该方法的优选实施例,可以通过阈值系统来实现限制,使得一旦在预定时间间隔内达到连接的最大持续时间(由管理员用户设置),连接就被中断。该限制是在预定的时间间隔上设置的,可以是一个或多个小时、天或月。甚至可以由管理员用户设置预定时间间隔的持续时间。
该方法基本上提供在预定时间间隔期间检测每次访问数据网络的初始时刻和最终时刻。在预定时间间隔期间对网络的访问的总持续时间被逐步计数。换句话说,访问时间计数在每次访问数据网络的初始时刻被激活,并且在每次访问的最终时刻被停止,以在随后的访问时再次开始。
如果在预定时间间隔用完之前计数的访问时间达到等于管理员用户设置的最大持续时间值的值,致动用于启用/禁用连接的装置以禁用数据连接,直到预定的时间间隔结束。以这种方式,禁止电子设备访问数据网络,直到预定时间间隔结束,当新的预定时间间隔(其可以与先前的时间间隔相等或不同)开始时,有可能再次执行数据连接设定的最大持续时间(其可以与先前的持续时间相等或不同)。
根据本方法的优选方面,有可能在相同的预定时间间隔期间对安装在设备上的应用中的一个或多个应用同时计数对数据连接的访问的持续时间。可替代地,有可能针对用于监视对数据连接的访问所考虑的预定时间间隔和允许的最大连接持续时间两者采用针对每个应用的差异化设置,以允许对具体应用的使用强加的限制的最大定制化。
在这种情况下,该方法提供在具体的预定时间间隔期间,对于每个应用,同时检测对数据网络的每次访问的初始时刻和最终时刻。根据上面提到的模式,对于每个应用,逐步计数在预定时间间隔期间对网络的访问的总持续时间。
如果在预定时间间隔用完之前针对应用计数的访问时间达到等于由管理员用户为特定应用设置的最大持续时间值的值,那么参考所考虑的应用致动启用/禁用装置以禁用数据连接,直到具体的预定时间间隔结束。
以这种方式,禁止单个应用访问数据网络,直到预定时间间隔结束;当新的预定时间间隔(其可以与先前的时间间隔相等或不同)开始时,有可能再次执行数据连接设定的最大持续时间(其可以与先前的持续时间相等或不同)。
实现该方法的特定情况提供对数据连接的访问的设定的最大持续时间等于预定时间间隔,例如其可以等于一天中的一小时,从晚上19.00到20.00。
更简单地,这种配置实际上实现了访问数据网络的房屋的时隙定时。
即使在这种情况下,用于调节对数据网络的访问的模式也可以单独应用于安装在电子设备上的应用中的一个或多个应用。换句话说,对于要监视的每个应用,可以设置连接最大持续时间的不同值和不同的时间间隔(要在其上对连接的访问的持续时间进行计数),以独立于每个彼此执行对网络的访问的控制和限制。
根据本发明的方法的有利方面是提供,当在电子设备上运行软件时,除非预先输入管理员用户的访问数据,否则不能修改与这种设备的日期和时间相关的设置。以这种方式,避免设备的最终用户可以绕过被设置为访问数据网络的时间限制。使用本发明的最常见情况可以是管理员用户是父母、最终用户是孩子或者是未成年人的情况。
根据本发明的方法的优选实施例,如果在预定时间间隔结束内未达到授权持续时间的最大值,那么可以提供奖励机制并且可以选择性地激活奖励机制以自动增加可以用于访问数据网络的时间。
特别地,当在所述预定时间间隔结束内对互联网网络的访问的总持续时间没有达到等于最大持续时间值的值时,设置在后续的预定时间间隔期间访问互联网网络的最大持续时间的新值,其中最大持续时间的新值高于先前的最大持续时间。优选地,新值与计数的网络访问的总持续时间与最大持续时间的设定值之间的差值成比例地增加。
相应地,如果试图违反管理员用户的访问数据,那么可以提供并自动激活制裁机制以减少最大设定持续时间。即使在检测到多个成功认证(克隆管理员用户账户)的情况下,也可以自动激活这种制裁机制。
特别地,当尝试访问软件设置并且访问数据未通过认证时,在随后的预定时间间隔中访问互联网网络的最大持续时间减少。优选地,新的最大持续时间与失败的认证的数量成比例地减少。
所实现的方法还可以用于甚至远程地执行所考虑的电子设备的导航数据的检查。
特别地,可以提供与由设备导航产生的数据相关的信息的获取,诸如访问过的网页的地址、相应访问的日期和/或使用每个应用的时间。
还有,可以提供与通过所考虑的电子设备发送的SMS的文本中或通过其浏览器研究字段中的具体词和/或内容的存在相关的信息的获取。
这种信息和获取的数据存储在数据库中,该数据库可以在所考虑的电子设备的外部或内部。
在认证通过管理员用户的访问数据之后,可以通过运行本发明的软件的任何电子设备来执行对所述数据库的访问。
特别地,可以将要监视其存在的词和/或内容的列表存储在具体的数据库或“停止列表”中。
这种列表可以由管理员用户通过添加新词/内容或通过删除列表中已存在的词/内容来定制。
根据优选实施例,有可能通过突出显示存储在上面提到的停止列表中的词/内容获得通过其上安装有本发明的软件的设备执行的活动的每日报告。
根据附加方面,当在其上运行软件的设备上安装新的应用,或者重新安装先前消除的应用时,禁止这种应用对数据连接的访问,并且只能通过管理员用户的访问数据的认证来授权对数据连接的访问。
还有,有可能提供一种系统,用于向管理员用户的远程信息处理地址自动发送未经授权访问软件设置的尝试的建议,例如通过SMS/Mail/WA/电报。
根据所实现的方法的附加版本,甚至有可能将上面提到的时间限制一般地应用于游戏或社交媒体的在线或离线应用的使用。
可以开发本发明的软件应用以与IOS、Android、Windows Phone平台和Window操作系统兼容。如果通过硬件支持开发,那么它可以包括在不可修改的Usb密钥中,只有在管理员用户认证之后才能从PC中提取该密钥。优选地,如果以强制方式从PC移除,那么完全锁定其使用。
根据本发明方法的附加优选实施例,有可能提供,与一个或多个设备对数据网络的访问相关的数据实时存储在数据库中,该数据库可由管理员用户通过其上运行软件的附加远程设备访问。
基于在第一次运行或安装步骤期间可配置的软件的具体配置,有可能实现该方法的“检测”或“显示”模式。
在“检测”模式下的使用主要在后台进行,通过自动获取并在数据库上存储具体电子设备的数据连接信息。
在“显示”模式下的使用允许访问和咨询一个或多个在其上运行本发明的软件的相关联的电子设备的数据连接的信息,以及修改用于限制任何相关联设备的连接的持续时间的设置,并且它是管理员用户的授权级别的持有者的特权。
在电子设备上首次开启软件后,有必要选择“检测”或“显示”使用模式,但是管理员用户可以随后修改该模式。
根据本发明的用于选择和设置用于开启软件的“检测”和“显示”模式的优选实现分别在附图1和2中示出。
在选择“检测器”模式的情况下,请求输入PIN码、请求执行附加的后续过程,以便保证其安全性。由于这种代码,其次有可能修改所选择的模式,或者修改PIN本身,或者仍然将其上运行软件的设备关联起来以便甚至远程地执行其监视。
就“显示”模式而言,它需要认证以便被激活。管理员用户可以根据之前所述的内容,例如通过输入电子邮件和密码,来注册,并且仅在通过确认链接核实所输入数据的真实性之后才允许访问。
在登录之后,有可能关联要监视的一个或多个设备,并显示与由其执行的活动相关的数据。优选地,还有可能提供共享相关联设备的屏幕。
特别地,对于在其上运行本发明的软件的每个相关联设备,有可能提取、显示和/或核实以下当中的一个或多个:
-相关联设备上安装的每个应用访问数据网络的持续时间(例如总数、每周、每日)和日期/时间的数据;
-屏幕截图或屏幕共享;
-即使在隐藏模式下导航的情况下,浏览器咨询的站点的地址和相关咨询日期的列表;
-(已执行、已丢失、已接收的)呼叫和(已发送、已接收的)SMS的列表;
-导航数据的锁定;以及
-使用定时的设置。
特别地,有可能获得其上安装了本发明的软件的设备的屏幕的时间屏幕截图,以便在给定的时刻知道(例如,在不受控制的未成年人使用该设备的情况下的某个时间)设备屏幕的内容。
还有,可以提供访问所考虑的设备的多媒体信道的可能性,特别是照片/视频(图像库)和/或相机的数据库,以允许检查存储在其中的照片和/或视频的内容。
特别地,本发明的方法可以允许获得详细报告以及通过远程访问对每个网站的访问及其持续时间,安装在设备上的单个应用的时间使用,所执行、接收或丢失的呼叫的列表,所发送和接收的sms的文本以及受控设备的静态图像(所谓的“屏幕截图”)的实时检查。
到目前为止参考优选实施例描述了本发明。这意味着可以存在属于相同发明核心的其它实施例,如下文所报道的权利要求的保护范围所定义的。

Claims (11)

1.一种通过电子处理器实现的用于监视和限制由电子设备对数据连接的访问的方法,所述电子设备包括用于选择性地启用/禁用数据连接的装置,所述方法包括以下步骤:
a)检测在预定时间间隔期间每次对数据连接的访问的初始时刻和最终时刻;
b)根据以下模式,在所述预定时间间隔期间,逐步计数对数据连接的访问的总持续时间:
i)在每次对数据连接的访问的初始时刻激活计数,以及
ii)在每次对数据连接的访问的最终时刻停止计数;
c)如果在所述预定时间间隔结束之前对数据连接的访问的总持续时间达到等于预设的最大持续时间值的值,致动上面提到的用于禁用数据连接的启用/禁用装置,直到所述预定时间间隔的结束。
2.如权利要求1所述的方法,其中,如果对数据连接的访问的总持续时间在所述预定时间间隔结束内没有达到等于所述最大持续时间值的值,在随后的预定时间间隔期间设置对数据连接的访问的新的最大持续时间值,其中所述新的最大持续时间值与对计数的数据连接的访问的总持续时间与预设的最大持续时间值之间的差值成比例地高于先前的最大持续时间值。
3.如前述权利要求中一项所述的方法,包括以下附加步骤:
d)获取与由设备连接到数据网络所产生的数据相关的信息,所述信息包括:所访问的网页的地址,各个访问的日期/时间和/或使用安装在所选择的电子设备上的每个应用的时间;以及
e)将所述信息存储在数据库中。
4.如前述权利要求中一项所述的方法,其中所述预定时间间隔具有一个或多个小时、天、周或月的持续时间。
5.如前述权利要求中一项所述的方法,其中提供以下预备步骤:
f)提供管理员用户的访问数据,所述访问数据包括凭证和/或生物特征数据;以及
g)将所述访问数据存储在数据库中,
其中能够在认证所述访问数据之后设置和/或修改所述预定的最大持续时间值。
6.如前一权利要求所述的方法,其中所述步骤f)还提供供应这种管理员用户的远程信息处理地址,
其中,如果所述访问数据未被认证通过,提供向这种管理员用户的远程信息处理地址派发警报消息。
7.如权利要求5或6所述的方法,其中,如果所述访问数据未被认证通过,在随后的预定时间间隔中对数据连接的访问的最大持续时间与失败的认证的数量成比例地减少。
8.如前述权利要求中一项所述的方法,对于安装在电子设备上的应用中的一个或多个应用同时执行,其中,对于这些应用中的每一个应用,预先设置对数据连接的相应的预定时间间隔和相应的最大持续时间值。
9.如前述权利要求中一项所述的方法,其中,当在设备上安装应用时,禁止这种应用对数据连接的访问,并且仅能够通过管理员用户对访问数据的认证来授权应用对数据连接的访问。
10.如权利要求5至9中任一项所述的方法,其中,在对所述访问数据认证通过之后,提供由管理员用户远程显示电子设备屏幕的屏幕截图的步骤。
11.一种用于处理器的程序,适于当在电子处理器上运行时,实现如前述权利要求中任一项所述的方法。
CN201780078739.6A 2016-12-19 2017-12-18 用于调节通过电子设备对数据连接的访问的方法 Active CN110199289B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
IT102016000127897A IT201600127897A1 (it) 2016-12-19 2016-12-19 Sistema integrato "Enough" Sistema integrato di limitazione utilizzo computer e smartphone per minori
IT102016000127897 2016-12-19
IT102017000070573 2017-06-23
IT201700070573 2017-06-23
PCT/IB2017/058056 WO2018116124A1 (en) 2016-12-19 2017-12-18 Method for regulating access to data connection by an electronic device

Publications (2)

Publication Number Publication Date
CN110199289A true CN110199289A (zh) 2019-09-03
CN110199289B CN110199289B (zh) 2023-04-07

Family

ID=60997515

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780078739.6A Active CN110199289B (zh) 2016-12-19 2017-12-18 用于调节通过电子设备对数据连接的访问的方法

Country Status (16)

Country Link
US (1) US11290463B2 (zh)
EP (1) EP3555793B1 (zh)
JP (1) JP7113843B2 (zh)
CN (1) CN110199289B (zh)
CA (1) CA3047372A1 (zh)
DK (1) DK3555793T3 (zh)
ES (1) ES2932848T3 (zh)
HR (1) HRP20221482T1 (zh)
HU (1) HUE060510T2 (zh)
IL (1) IL267515B (zh)
LT (1) LT3555793T (zh)
PL (1) PL3555793T3 (zh)
PT (1) PT3555793T (zh)
RS (1) RS63802B1 (zh)
SI (1) SI3555793T1 (zh)
WO (1) WO2018116124A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11238172B2 (en) 2019-06-24 2022-02-01 International Business Machines Corporation Managing user access to data of a social media account

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1354847A (zh) * 1999-04-09 2002-06-19 亨利·B·史蒂恩三世 远程数据访问和系统控制
US20030120957A1 (en) * 2001-12-26 2003-06-26 Pathiyal Krishna K. Security interface for a mobile device
CN101617291A (zh) * 2005-10-27 2009-12-30 Rba国际有限公司 用于用户接口访问控制的系统和方法
US20100058446A1 (en) * 2008-08-26 2010-03-04 Thwaites Richard D Internet monitoring system
WO2012082708A2 (en) * 2010-12-13 2012-06-21 D'emilia, Paul Method and system for enabling parental control for filtering content of terminal on the internet
US8412154B1 (en) * 2012-04-10 2013-04-02 Tangoe, Inc. System and method for managing a mobile device
CN103778379A (zh) * 2012-10-24 2014-05-07 黑莓有限公司 管理设备上的应用执行和数据访问
US20140259128A1 (en) * 2013-03-08 2014-09-11 Nvidia Corporation Access authentication method and system
US20150180746A1 (en) * 2013-12-19 2015-06-25 Websafety, Inc. Devices and methods for improving web safety and deterrence of cyberbullying
CN104838630A (zh) * 2012-10-10 2015-08-12 思杰系统有限公司 基于策略的应用程序管理

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3772086B2 (ja) * 2000-11-07 2006-05-10 株式会社東芝 ユーザ操作端末監視システム
US7356836B2 (en) 2002-06-28 2008-04-08 Microsoft Corporation User controls for a computer
WO2005031544A2 (en) 2003-09-26 2005-04-07 Disney Enterprises, Inc. Cell phone parental control
JP3712718B2 (ja) * 2003-10-06 2005-11-02 株式会社東芝 通信端末
US20090203352A1 (en) * 2008-02-13 2009-08-13 Xelex Technologies Inc. Mobile phone/device usage tracking system and method
US8194581B1 (en) * 2008-11-04 2012-06-05 Cellco Partnership Account holder notification for an infracting mobile station or mobile directory number (MDN)
CA2772399C (en) 2009-09-03 2014-09-16 Virtual Piggy, Inc. Parent match
KR20110131662A (ko) * 2010-05-31 2011-12-07 메가브레인(주) 컴퓨터 이용의 자율적 절제 유도 처리 시스템 및 그 처리방법
US8718633B2 (en) * 2011-07-13 2014-05-06 Qualcomm Incorporated Intelligent parental controls for wireless devices
US9191853B2 (en) * 2012-11-08 2015-11-17 At&T Mobility Ii Llc Managing network load using device application programs
US9554190B2 (en) * 2012-12-20 2017-01-24 Location Labs, Inc. System and method for controlling communication device use
JP2016057845A (ja) * 2014-09-09 2016-04-21 三洋テクノソリューションズ鳥取株式会社 情報端末装置
US9602467B2 (en) * 2015-04-06 2017-03-21 Securly, Inc. Web filtering with integrated parental management and reporting

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1354847A (zh) * 1999-04-09 2002-06-19 亨利·B·史蒂恩三世 远程数据访问和系统控制
US20030120957A1 (en) * 2001-12-26 2003-06-26 Pathiyal Krishna K. Security interface for a mobile device
CN101617291A (zh) * 2005-10-27 2009-12-30 Rba国际有限公司 用于用户接口访问控制的系统和方法
US20100058446A1 (en) * 2008-08-26 2010-03-04 Thwaites Richard D Internet monitoring system
WO2012082708A2 (en) * 2010-12-13 2012-06-21 D'emilia, Paul Method and system for enabling parental control for filtering content of terminal on the internet
US8412154B1 (en) * 2012-04-10 2013-04-02 Tangoe, Inc. System and method for managing a mobile device
CN104838630A (zh) * 2012-10-10 2015-08-12 思杰系统有限公司 基于策略的应用程序管理
CN103778379A (zh) * 2012-10-24 2014-05-07 黑莓有限公司 管理设备上的应用执行和数据访问
US20140259128A1 (en) * 2013-03-08 2014-09-11 Nvidia Corporation Access authentication method and system
US20150180746A1 (en) * 2013-12-19 2015-06-25 Websafety, Inc. Devices and methods for improving web safety and deterrence of cyberbullying

Also Published As

Publication number Publication date
CN110199289B (zh) 2023-04-07
US11290463B2 (en) 2022-03-29
JP7113843B2 (ja) 2022-08-05
EP3555793B1 (en) 2022-09-14
HRP20221482T1 (hr) 2023-02-03
JP2020507170A (ja) 2020-03-05
DK3555793T3 (da) 2022-12-19
IL267515A (en) 2019-08-29
IL267515B (en) 2022-08-01
WO2018116124A1 (en) 2018-06-28
SI3555793T1 (sl) 2023-02-28
RS63802B1 (sr) 2023-01-31
LT3555793T (lt) 2023-01-10
ES2932848T3 (es) 2023-01-27
PL3555793T3 (pl) 2023-01-23
PT3555793T (pt) 2022-12-19
EP3555793A1 (en) 2019-10-23
HUE060510T2 (hu) 2023-03-28
US20200084214A1 (en) 2020-03-12
CA3047372A1 (en) 2018-06-28

Similar Documents

Publication Publication Date Title
CN108933668B (zh) 用于使用控制面板设备的方法和安全系统
CN102624677B (zh) 一种网络用户行为监控方法及服务器
US10028139B2 (en) Leveraging mobile devices to enforce restricted area security
MX2013011116A (es) Distribucion de informacion de acceso a instalaciones.
US20170317993A1 (en) User authentication based on tracked activity
US20150237072A1 (en) Unified policy over heterogenous device types
CN108055354A (zh) 受监督的在线身份
US9756173B2 (en) Leveraging mobile devices to enforce restricted area security
CN105429943B (zh) 一种信息处理方法及其终端
KR20110112570A (ko) 이동통신 단말기에서 네트워크 접속 제한 방법 및 장치
KR20210022532A (ko) 정보 처리 장치, 정보 처리 방법 및 프로그램
CN103176987A (zh) 一种数据库访问控制方法和装置
CN106534102A (zh) 设备访问的方法及装置、电子设备
CN112509197A (zh) 访客管理方法及相关装置
CN110199289A (zh) 用于调节通过电子设备对数据连接的访问的方法
CN108494749A (zh) Ip地址禁用的方法、装置、设备及计算机可读存储介质
US9836589B1 (en) Systems and methods for allowing administrative access
WO2021019508A1 (en) Property management systems
KR101933769B1 (ko) 스마트 출입 인증시스템
WO2014124765A1 (de) Vorrichtung und verfahren zum sicherern verwalten von zugangscodes
JP2007265218A (ja) ユーザ監視システム
CN104361269A (zh) 终端内访问对象的访问控制方法和装置
CN111353132A (zh) 一种应用程序限制使用的方法及设备
KR20130022046A (ko) 프로필에 등록된 연락정보의 프라이버시를 강화하기 위한 방법 및 시스템
KR20160091738A (ko) 일회용 접속코드를 이용한 사용자 인증 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20211104

Address after: Italy Beverly

Applicant after: Saints Group Co.,Ltd.

Address before: Fuciano, Italy

Applicant before: Gianluca Pini

Applicant before: Jankaro Jorgetti

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant