ES2932848T3 - Procedimiento para regular el acceso a una conexión de datos mediante un dispositivo electrónico - Google Patents

Procedimiento para regular el acceso a una conexión de datos mediante un dispositivo electrónico Download PDF

Info

Publication number
ES2932848T3
ES2932848T3 ES17830012T ES17830012T ES2932848T3 ES 2932848 T3 ES2932848 T3 ES 2932848T3 ES 17830012 T ES17830012 T ES 17830012T ES 17830012 T ES17830012 T ES 17830012T ES 2932848 T3 ES2932848 T3 ES 2932848T3
Authority
ES
Spain
Prior art keywords
access
data connection
data
time interval
predetermined time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES17830012T
Other languages
English (en)
Inventor
Gianluca Pini
Giancarlo Giorgetti
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Saints Group Srl
Original Assignee
Saints Group Srl
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from IT102016000127897A external-priority patent/IT201600127897A1/it
Application filed by Saints Group Srl filed Critical Saints Group Srl
Application granted granted Critical
Publication of ES2932848T3 publication Critical patent/ES2932848T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/02User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail using automatic reactions or user delegation, e.g. automatic replies or chatbot-generated messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/88Provision for limiting connection, or expenditure
    • H04M15/885Provision for limiting connection, or expenditure limit per application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/88Provision for limiting connection, or expenditure
    • H04M15/888Provision for limiting connection, or expenditure severing connection after predetermined time or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/88Provision for limiting connection, or expenditure

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Biomedical Technology (AREA)
  • Information Transfer Between Computers (AREA)
  • Communication Control (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Stored Programmes (AREA)

Abstract

Método implementado mediante procesador electrónico para monitorear y limitar el acceso a la conexión de datos por un medio electrónico que comprende medios para habilitar/deshabilitar selectivamente la conexión de datos, comprendiendo los pasos de: a) detectar el instante de tiempo inicial y final de cada acceso a conexión de datos durante un intervalo de tiempo predeterminado; b) contar progresivamente la duración total de los accesos a la conexión de datos durante el intervalo de tiempo predeterminado; y c) si la duración total de los accesos a la conexión de datos alcanza un valor igual a un valor de duración máxima preestablecido antes de que finalice dicho intervalo de tiempo predeterminado, accionar los medios antes mencionados para inhabilitar la conexión de datos hasta que finalice el intervalo de tiempo predeterminado. Es más, (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Procedimiento para regular el acceso a una conexión de datos mediante un dispositivo electrónico
Sector técnico de la invención
La presente invención se refiere a un procedimiento implementado por medio de un procesador electrónico para regular el acceso a una conexión de datos por un dispositivo electrónico, en el que la conexión de datos comprende la conexión a la red internet.
El procedimiento puede contemplar regular la duración total de los accesos en un determinado intervalo de tiempo o puede permitir el acceso a la conexión exclusivamente durante determinados intervalos de tiempo.
El procedimiento puede contemplar, además, monitorizar de manera remota el listín telefónico, la lista de llamadas entrantes y salientes, el contenido de los mensajes enviados y recibidos, la geolocalización y la cronología de los sitios web visitados al proporcionar detalles sobre el tiempo utilizado en cada sitio individual.
Estado de la técnica anterior
La utilización de teléfonos inteligentes y PC para navegación en línea ya forma parte del día a día de niños y adolescentes. A menudo, de hecho, estos jóvenes acceden a aplicaciones en línea sin ser controlados por los padres en lo que respecta a la duración de la conexión y a la naturaleza de la información propuesta. Los juegos en línea y las redes sociales se encuentran entre las páginas web más visitadas, donde los usuarios más jóvenes pasan la mayor parte de sus días.
Hoy en día, la única manera que tienen los padres de monitorizar y gestionar la utilización de internet por sus propios hijos es mantenerlos bajo control constante, pero esto resulta difícil de implementar.
La Patente US2011185399A1 da a conocer un procedimiento para proporcionar preferencias de control a un posible usuario de internet, comprendiendo el procedimiento las etapas de: establecer una primera cuenta, establecer una segunda cuenta, siendo guardados dichos ajustes de dichas primera y segunda cuenta en una base de datos, vincular la primera y la segunda cuenta de tal manera que los ajustes de control de la segunda cuenta se determinan a través de la primera cuenta; y ver contenido de internet en la segunda cuenta, coherente con los ajustes de control de la segunda cuenta.
La Patente KR20110131662A da a conocer un procedimiento para controlar y limitar el acceso a internet de un usuario, que dispone que, en caso de que un tiempo de utilización predeterminado de acceso a internet no se agote por completo, se proporciona un incentivo de tiempo al usuario.
Características de la invención
El problema técnico planteado y resuelto por la presente invención es dar a conocer un procedimiento que permita evitar los inconvenientes mencionados anteriormente haciendo referencia a la técnica conocida.
La invención se refiere a un programa para procesador y a un procedimiento correspondiente implementado por el mismo, para regular y controlar el acceso a la red internet por un dispositivo electrónico, por ejemplo, un ordenador fijo o un teléfono inteligente o una tableta.
El problema mencionado anteriormente se resuelve mediante un procedimiento, según la reivindicación 1 independiente, y mediante un programa para procesador, según la reivindicación 11 independiente.
Se exponen características preferentes de la presente invención en las reivindicaciones dependientes.
El procedimiento de la presente invención da a conocer regular la duración del acceso a la red de datos (entre estas, la red internet) durante un intervalo de tiempo predeterminado, por ejemplo de manera diaria, semanal o mensual. Según realizaciones preferentes, el procedimiento de la invención contempla actuar en segundo plano sobre el sistema operativo del PC, tableta o teléfono inteligente, de manera forzosa con respecto a los ajustes de la conexión de datos, ya sean datos transmitidos por SIM o se utilice una conexión de red externa WI-FI o lAn .
El procedimiento de la invención se implementa por medio de un software que debe ser instalado o, simplemente, ejecutado por el dispositivo electrónico cuyo acceso a la red se desea monitorizar.
La configuración de los ajustes para limitar los datos de navegación utilizados por el software solo es posible por un usuario administrador, que realiza un registro durante la etapa de instalación o primera ejecución del software. El usuario administrador puede acceder en cualquier momento a la sección del programa dedicada a regular las limitaciones mediante la introducción de las credenciales de autenticación, almacenadas de manera efectiva durante dicha etapa de registro.
La solicitud de las credenciales de autenticación para modificar los parámetros de funcionamiento del programa es necesaria para evitar que el usuario final (por ejemplo, un hijo menor) que utiliza el dispositivo pueda modificar a su antojo los ajustes de control configurados por el usuario administrador (por ejemplo, un progenitor).
Ventajosamente, la presente invención permite a los padres realizar un control y una limitación de la navegación por la red internet de sus hijos de manera predefinida, no modificable por estos últimos.
Según un aspecto preferente de la invención, es posible realizar dicha limitación de manera selectiva para cada programa/aplicación de software (en adelante, simplemente aplicación) instalado en el dispositivo controlado.
Aun así, se pueden contemplar mecanismos de recompensa en caso de conducta honesta, en la que no se alcanza el límite de tiempo de navegación de datos en el tiempo preestablecido, y mecanismos de penalización en caso de intentos de violar los ajustes del software por el usuario final.
Dichos mecanismos inducen a los usuarios finales a gestionar de manera más autónoma el tiempo que se les asigna para la conexión.
Otra importante ventaja obtenida por el procedimiento de la invención es la de contribuir eficazmente a la solución de problemas relacionados con la utilización excesiva de internet, en concreto de las aplicaciones de redes sociales, por menores, así como controlar el acceso a contenidos no adecuados a su edad.
Además, la invención puede implementar un instrumento válido para contrastar ludopatías y patologías similares, además de prevenir fenómenos de ciberacoso.
Otras ventajas, características y modos de utilización de la presente invención resultarán evidentes a partir de la siguiente descripción detallada de algunas realizaciones, mostradas a modo de ejemplo y no con fines limitativos. Breve descripción de las figuras
En la siguiente sección de descripción, se hará referencia a las figuras adjuntas, en las que:
- la figura 1 muestra un esquema que ejemplifica algunas etapas de una primera realización preferente de un procedimiento, según la presente invención; y
- la figura 2 muestra un esquema que ejemplifica algunas etapas de una segunda realización preferente de un procedimiento, según la presente invención.
Las figuras mencionadas anteriormente deben ser consideradas exclusivamente a modo de ejemplo, y no con fines limitativos.
Descripción detallada de realizaciones preferentes
El procedimiento implementado por el procesador electrónico, según la presente invención, es apto para monitorizar y limitar el acceso a una conexión de datos mediante un dispositivo electrónico dotado de medios de habilitar/inhabilitar selectivamente la red de datos, según los modos descritos a continuación.
En la presente explicación, la conexión de datos designa o comprende incluso la conexión a la red internet.
El procedimiento de la presente invención está destinado a ser codificado como un software para ser instalado o simplemente para ser ejecutado en el dispositivo electrónico a controlar, preferentemente en forma de una aplicación.
El software puede ser descargado directamente en línea o estar soportado por un dispositivo de hardware, tal como una llave uSb , para conectar al PC.
En este último caso, el procedimiento puede contemplar, ventajosamente, la aplicación de un mecanismo de bloqueo automático del PC al que se conecta la llave en caso de extracción forzada de la misma. Para realizar la extracción segura de la llave, el procedimiento preferentemente solicita la introducción de credenciales de acceso para ser autenticadas, tal como se explicará mejor más adelante.
Durante la etapa para instalar/ejecutar por primera vez el software, se puede contemplar la introducción u obtención de datos de acceso de un usuario administrador. Los datos de acceso incluyen credenciales (tales como nombre de usuario y contraseña, preferentemente una contraseña alfanumérica doble) y/o datos biométricos (por ejemplo, huella digital) del usuario administrador. Dichos datos de acceso se almacenan en una base de datos o servidor que puede ser remoto con respecto al dispositivo controlado.
El usuario administrador es el único que tiene el nivel de autorización necesario para modificar los datos para limitar el acceso a la red de datos, que se puede configurar mediante el presente procedimiento, tales como limitaciones de tiempo, duración o duraciones máximas de accesos, aplicación específica monitorizada, etc. así como el único autorizado para acceder a datos relativos a navegación, llamadas y mensajes almacenados en la citada base de datos.
Preferentemente, en esta etapa preliminar también se contempla el almacenamiento de direcciones telemáticas del usuario administrador, en caso de que se contemple el envío de un mensaje de alarma a dicho usuario administrador cuando se intenten modificar los ajustes de limitación facilitando datos de acceso distintos a los almacenados, es decir cuando la autenticación falla.
Cuando el software es instalado o ejecutado por primera vez, se requiere configurar las opciones de bloqueo de acceso a la red, que pueden incluir un simple encendido/apagado de la conexión, o ajustar una situación articulada y diferenciada de duración de los accesos para cada programa/aplicación de software (más simplemente, aplicación, en adelante) instalado en el dispositivo electrónico.
El procedimiento implementado por el software implementa sustancialmente una limitación de tiempo del acceso a la conexión de datos por el dispositivo electrónico en el que se ejecuta el software.
Dicha limitación puede ser aplicada en bloque a todo el dispositivo electrónico, o puede ser aplicada de manera selectiva e independiente a una o varias de las aplicaciones instaladas en el propio dispositivo.
Según una realización preferente del procedimiento, la limitación puede ser implementada por medio de un sistema de umbral, de manera que una vez alcanzada una duración máxima de la conexión, establecida por el usuario administrador, en un intervalo de tiempo predeterminado, ésta se interrumpe. La limitación se ajusta a un intervalo de tiempo predeterminado que puede ser de una o más horas, días o meses. Incluso la duración del intervalo de tiempo predeterminado puede ser configurada por el usuario administrador.
El procedimiento contempla sustancialmente detectar, durante el intervalo de tiempo predeterminado, los instantes de tiempo inicial y final de cada acceso a la red de datos. La duración total de los accesos a la red durante el intervalo de tiempo predeterminado se cuenta progresivamente. En otras palabras, el cómputo del tiempo de acceso se activa en el instante de tiempo inicial de cada acceso a la red de datos y se desactiva en el instante de tiempo final de cada acceso, para volver a empezar en el acceso posterior.
Si el tiempo de acceso contado alcanza un valor igual a un valor de duración máxima establecido por el usuario administrador antes de que transcurra el intervalo de tiempo predeterminado, los medios para habilitar/inhabilitar la conexión se activan para inhabilitar la conexión de datos hasta el final del intervalo de tiempo predeterminado. De esta manera, se impide el acceso del dispositivo electrónico a la red de datos hasta que finaliza el intervalo de tiempo predeterminado, cuando se inicia un nuevo intervalo de tiempo predeterminado (que puede ser igual o diferente del anterior) y es posible volver a realizar la conexión de datos durante el tiempo máximo establecido (que puede ser igual o diferente del anterior).
Según un aspecto preferente del presente procedimiento, es posible contar la duración de los accesos a la conexión de datos simultáneamente para una o más de las aplicaciones instaladas en el dispositivo, durante el mismo intervalo de tiempo predeterminado. Alternativamente, es posible adoptar ajustes diferenciados para cada aplicación tanto en el intervalo de tiempo predeterminado considerado para monitorizar los accesos a la conexión de datos como en la duración máxima permitida de la conexión, para permitir la máxima personalización de los límites que se imponen a la utilización de las aplicaciones específicas.
En este caso, el procedimiento contempla detectar simultáneamente para cada aplicación, durante un intervalo de tiempo predeterminado específico, los instantes de tiempo inicial y final de cada acceso a la red de datos. La duración total de los accesos a la red durante el intervalo de tiempo predeterminado se cuenta progresivamente para cada aplicación según los modos mencionados anteriormente.
Si el tiempo de acceso contado para una Aplicación alcanza un valor igual a un valor de duración máxima establecido por el usuario administrador para la aplicación específica antes de que se agote el intervalo de tiempo predeterminado, se activa el medio de habilitación/inhabilitación para inhabilitar la conexión de datos, en relación con la aplicación considerada, hasta el final del intervalo de tiempo predeterminado específico.
De esta manera, se inhibe el acceso de la aplicación individual a la red de datos hasta que finalice el intervalo de tiempo predeterminado, momento en el que se inicia un nuevo intervalo de tiempo predeterminado (que puede ser igual o diferente al anterior) y es posible volver a realizar la conexión de datos durante el tiempo máximo establecido (que puede ser igual o diferente al anterior).
Un caso concreto para la implementación del procedimiento contempla que la duración máxima establecida del acceso a la conexión de datos sea igual al intervalo de tiempo predeterminado, que puede ser, por ejemplo, igual a una hora al día, de 19:00 a 20:00 de la tarde.
De manera más simple, dicha configuración implementa, en realidad, una temporización del hogar de intervalos de tiempo del acceso a la red de datos.
Incluso en este caso, el modo para regular el acceso a la red de datos puede ser aplicado de manera singular a una o varias de las aplicaciones instaladas en el dispositivo electrónico. En otras palabras, para cada aplicación a monitorizar se puede establecer un valor diferente de duración máxima de la conexión y un intervalo de tiempo diferente, en el que se va a contar la duración de los accesos a la conexión, para realizar un control y una limitación del acceso a la red independientes para cada uno de ellos.
Un aspecto ventajoso del procedimiento según la presente invención es contemplar que, cuando el software se ejecuta en un dispositivo electrónico, los ajustes relacionados con la fecha y la hora de dicho dispositivo no se pueden modificar a menos que se introduzcan previamente los datos de acceso del usuario administrador. De esta manera, se evita que los usuarios finales del dispositivo puedan eludir las limitaciones de tiempo establecidas para el acceso a la red de datos. El caso más común de utilización de la invención podría ser aquel en que el usuario administrador sea un progenitor, el usuario final sea un niño o, en todo caso, un menor.
Según una realización preferente del procedimiento de la invención, se puede disponer y activar selectivamente un mecanismo de recompensa para aumentar automáticamente el tiempo disponible para acceder a la red de datos, si antes del término del intervalo de tiempo predeterminado no se alcanza el valor máximo de la duración concedida. En concreto, cuando la duración global de los accesos a la red internet no alcanza un valor igual al valor de duración máxima antes del término de dicho intervalo de tiempo predeterminado, se establece un nuevo valor de duración máxima del acceso a la red internet durante un intervalo de tiempo predeterminado posterior, donde el nuevo valor de duración máxima es mayor que el anterior. Preferentemente, el nuevo valor se incrementa proporcionalmente a la diferencia entre la duración total contada de los accesos a la red y al valor de duración máxima establecido.
En consecuencia, se puede disponer, y activar automáticamente, un mecanismo sancionador para disminuir la duración máxima establecida, en caso de que se produzcan intentos de vulneración de los datos de acceso del usuario administrador. Dicho mecanismo sancionador se puede activar automáticamente incluso en caso de que se detecten una pluralidad de autenticaciones con éxito (clonación de la cuenta del usuario administrador).
En concreto, cuando se intenta acceder a los ajustes del software y los datos de acceso no son autenticados, se reduce la duración máxima del acceso a la red internet en el intervalo de tiempo predeterminado posterior. Preferentemente, la nueva duración máxima se reduce proporcionalmente al número de autenticaciones fallidas. El procedimiento implementado puede ser utilizado, además, para realizar una verificación, incluso a distancia, de los datos de navegación del dispositivo electrónico considerado.
En concreto, se puede contemplar la obtención de información relacionada con los datos producidos por la navegación del dispositivo, tales como la dirección de las páginas web visitadas, la fecha de las respectivas visitas y/o el tiempo de utilización de cada aplicación.
Aun así, se puede contemplar la obtención de información relacionada con la presencia de palabras y/o contenidos específicos en el texto de los SMS enviados por medio del dispositivo electrónico considerado, o en los campos de búsqueda por medio del navegador del mismo.
Tales información y datos obtenidos son almacenados en una base de datos, que puede estar fuera o dentro del dispositivo electrónico considerado.
El acceso a dicha base de datos puede ser realizado mediante cualquier dispositivo electrónico en el que se ejecute el software de la invención, previa autenticación de los datos de acceso del usuario administrador.
En concreto, la lista de palabras y/o contenido cuya presencia en el mismo se va a monitorizar puede ser almacenada en una base de datos específica o “Lista de detención”.
Dicha lista puede ser personalizada por el usuario administrador, agregando nuevas palabras/contenido o eliminando palabras/contenido ya existentes en la lista.
Según realizaciones preferentes, es posible obtener un informe diario de las actividades realizadas por medio del dispositivo en el que se encuentra instalado el software de la invención, destacando las palabras/contenidos almacenados en la mencionada Lista de detención.
Según un aspecto adicional, cuando en el dispositivo en el que se ejecuta el software se instala una nueva aplicación, o se reinstala una aplicación previamente eliminada, se inhibe el acceso a la conexión de datos de dicha aplicación, y este puede ser autorizado únicamente mediante la autenticación de los datos de acceso del usuario administrador.
Aun así, es posible disponer un sistema para enviar automáticamente avisos de intentos de acceso no autorizado a los ajustes del software a una dirección telemática del usuario administrador, por ejemplo mediante SMS/Correo/WA/Telegram.
Según una versión adicional del procedimiento implementado, es posible aplicar las restricciones de tiempo mencionadas anteriormente, incluso de manera genérica, a la utilización de aplicaciones en línea o fuera de línea de juegos o redes sociales.
La aplicación de software de la presente invención se puede desarrollar para que sea compatible con las plataformas IOS, Android, Windows Phone y los sistemas operativos Windows. Si se desarrolla mediante soporte de hardware, se puede incluir en una memoria USB no modificable, que se puede extraer del PC solo después de la autenticación del usuario administrador. Preferentemente, si se retira del PC de manera forzada, se bloquea totalmente la utilización del mismo.
Según realizaciones preferentes adicionales del procedimiento de la invención, es posible contemplar que los datos relacionados con los accesos a la red de datos de uno o varios dispositivos se almacenen en tiempo real en una base de datos, accesible por un usuario administrador por medio de un dispositivo remoto adicional en el que se ejecuta el software.
Sobre la base de una configuración específica del software configurable durante la primera etapa de ejecución o instalación, es posible implementar un modo de “detección” o “visualización” del procedimiento.
La utilización en modo de “detección” actúa principalmente en segundo plano, obteniendo automáticamente y almacenando en la base de datos la información de conexión de datos del dispositivo electrónico específico.
La utilización en modo de “visualización” permite acceder a, y consultar la información de las conexiones de datos de uno o varios dispositivos electrónicos asociados, en los que se ejecuta el software de la invención, así como modificar los ajustes para limitar la duración de las conexiones para cualquier dispositivo asociado, y es prerrogativa del titular del nivel de autorización del usuario administrador.
Tras iniciar por primera vez el software en un dispositivo electrónico, es necesario seleccionar el modo de utilización de “detección” o “visualización” que, sin embargo, podría ser modificado posteriormente por el usuario administrador. Las implementaciones preferentes para seleccionar y configurar los modos de “detección” y “visualización” para iniciar el software según la presente invención se muestran en las figuras adjuntas 1 y 2, respectivamente.
En caso de seleccionarse el modo “detector”, se solicita la introducción de un código de PIN, solicitado para realizar procedimientos posteriores adicionales para garantizar la seguridad de estos. Gracias a dicho código, en segundo lugar, es posible modificar el modo seleccionado, o modificar el propio PIN, o incluso asociar el dispositivo en el que se ejecuta el software para realizar la monitorización del mismo incluso de manera remota.
En cuanto al modo de “visualización”, este requiere una autenticación para ser activado. El usuario administrador puede registrarse, según lo dicho anteriormente, por ejemplo introduciendo correo electrónico y contraseña, y solo se permite el acceso después de haberse verificado la veracidad de los datos introducidos, mediante un enlace de confirmación.
Después del inicio de sesión, es posible asociar uno o varios dispositivos para ser monitorizados, y mostrar los datos relacionados con las actividades realizadas por los mismos. Preferentemente, también es posible contemplar compartir la pantalla de los dispositivos asociados.
En concreto, para cada dispositivo asociado en el que se ejecuta el software de la invención es posible extraer, mostrar y/o verificar uno o varios de los siguientes:
- datos de duración (por ejemplo, total, semanal, diario) y fecha/hora del acceso a la red de datos de cada aplicación instalada en el dispositivo asociado;
- captura de pantalla o pantalla compartida;
- lista de las direcciones de los sitios consultados por navegador y fecha de consulta relacionada, incluso en caso de navegación en modo oculto;
- lista de llamadas (realizadas, perdidas, recibidas) y de SMS (enviados, recibidos);
- bloqueo de datos de navegación; y
- ajuste del tiempo de utilización.
En concreto, es posible obtener capturas de pantalla temporales de la pantalla del dispositivo en el que se encuentra instalado el software de la invención, para conocer en un instante de tiempo determinado (por ejemplo, en un momento determinado en el que el dispositivo fue utilizado por un menor no controlado) el contenido de la pantalla del dispositivo.
Aun así, se puede contemplar la posibilidad de acceder a los canales multimedia del dispositivo considerado, en concreto a la base de datos de fotos/vídeos (galería de imágenes) y/o a las cámaras, para permitir verificar el contenido de las fotos y/o videos almacenados en el mismo.
En concreto, el procedimiento de la invención puede permitir obtener un informe detallado y una comprobación en tiempo real, mediante acceso remoto, de los accesos y de las duraciones de los mismos a cada sitio web, del tiempo de utilización de las aplicaciones individuales instaladas en el dispositivo, de la lista de llamadas realizadas, recibidas o perdidas, de los textos de sms enviados y recibidos, así como de la imagen estática (denominada “Captura de pantalla”) de los dispositivos puestos bajo control.
La presente invención se ha descrito hasta ahora haciendo referencia a realizaciones preferentes. Se debe comprender que pueden existir otras realizaciones que pertenezcan al mismo núcleo inventivo, según se define mediante el alcance de protección de las reivindicaciones presentadas a continuación.

Claims (8)

REIVINDICACIONES
1. Procedimiento implementado por medio de un procesador electrónico para monitorizar y limitar el acceso a una conexión de datos por un dispositivo electrónico, comprendiendo dicho dispositivo electrónico medios para habilitar/inhabilitar selectivamente la conexión de datos, que comprende las etapas de:
a) detectar los instantes de tiempo inicial y final de cada acceso a la conexión de datos durante un intervalo de tiempo predeterminado;
b) contar progresivamente la duración total de los accesos a la conexión de datos durante dicho intervalo de tiempo predeterminado, según el siguiente modo:
i) se activa el cómputo en el instante de tiempo inicial de cada acceso a la conexión de datos y ii) se desactiva el cómputo en el instante de tiempo final de cada acceso a la conexión de datos;
c) si la duración total de los accesos a la conexión de datos alcanza un valor igual a un valor de duración máxima preestablecido antes de que finalice dicho intervalo de tiempo predeterminado, activar los medios de habilitación/inhabilitación mencionados anteriormente para inhabilitar la conexión de datos hasta el final de dicho intervalo de tiempo predeterminado,
contemplando, además, dicho procedimiento que, si la duración total de los accesos a la conexión de datos no alcanza un valor igual a dicho valor de duración máxima antes del término de dicho intervalo de tiempo predeterminado, se establece un nuevo valor de duración máxima del acceso a la conexión de datos durante un intervalo de tiempo predeterminado posterior, donde dicho nuevo valor de duración máxima es mayor que el anterior proporcionalmente a la diferencia entre la duración total de los accesos a la conexión de datos computada y el valor de duración máxima preestablecido,
donde se disponen las etapas preliminares de:
f) proporcionar datos de acceso de un usuario administrador, datos de acceso que incluyen credenciales y/o datos biométricos; y
g) almacenar dichos datos de acceso en una base de datos,
en el que dicho valor predeterminado de duración máxima puede ser establecido y/o modificado después de la autenticación de dichos datos de acceso y
en el que, si dichos datos de acceso no son autenticados, la duración máxima del acceso a la conexión de datos en el intervalo de tiempo predeterminado posterior disminuye proporcionalmente al número de autenticaciones fallidas.
2. Procedimiento, según la reivindicación anterior, que comprende las etapas adicionales de:
d) obtener información relativa a los datos producidos por la conexión a la red de datos por el dispositivo, que comprende: dirección de las páginas web visitadas, fecha/hora de las respectivas visitas y/u tiempo de utilización de cada aplicación instalada en el dispositivo electrónico seleccionado; y
e) almacenar dicha información en una base de datos.
3. Procedimiento, según una de las reivindicaciones anteriores, en el que dicho intervalo de tiempo predeterminado tiene una duración de una o más horas, días, semanas o meses.
4. Procedimiento, según una de las reivindicaciones anteriores, en el que dicha etapa f) contempla, además, proporcionar direcciones telemáticas de dicho usuario administrador, en el que, si dichos datos de acceso no son autenticados, se contempla el envío de un mensaje de alarma a las direcciones telemáticas de dicho usuario administrador.
5. Procedimiento, según una de las reivindicaciones anteriores, realizado simultáneamente para una o más de las aplicaciones instaladas en el dispositivo electrónico, en el que para cada una de dichas aplicaciones se preestablece un respectivo intervalo de tiempo predeterminado y un respectivo valor de duración máxima para la conexión de datos.
6. Procedimiento, según una de las reivindicaciones anteriores, en el que cuando se instala una aplicación en el dispositivo, se inhibe el acceso a la conexión de datos de dicha aplicación y este solo se puede autorizar mediante la autenticación de los datos de acceso de un usuario administrador.
7. Procedimiento, según una de las reivindicaciones anteriores, en el que se dispone una etapa de visualización remota de una captura de pantalla de la pantalla del dispositivo electrónico por el usuario administrador, después de la autenticación de dichos datos de acceso.
8. Programa que implementa el procedimiento, según cualquiera de las reivindicaciones, anteriores si es ejecutado en un procesador electrónico.
ES17830012T 2016-12-19 2017-12-18 Procedimiento para regular el acceso a una conexión de datos mediante un dispositivo electrónico Active ES2932848T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
IT102016000127897A IT201600127897A1 (it) 2016-12-19 2016-12-19 Sistema integrato "Enough" Sistema integrato di limitazione utilizzo computer e smartphone per minori
IT201700070573 2017-06-23
PCT/IB2017/058056 WO2018116124A1 (en) 2016-12-19 2017-12-18 Method for regulating access to data connection by an electronic device

Publications (1)

Publication Number Publication Date
ES2932848T3 true ES2932848T3 (es) 2023-01-27

Family

ID=60997515

Family Applications (1)

Application Number Title Priority Date Filing Date
ES17830012T Active ES2932848T3 (es) 2016-12-19 2017-12-18 Procedimiento para regular el acceso a una conexión de datos mediante un dispositivo electrónico

Country Status (16)

Country Link
US (1) US11290463B2 (es)
EP (1) EP3555793B1 (es)
JP (1) JP7113843B2 (es)
CN (1) CN110199289B (es)
CA (1) CA3047372A1 (es)
DK (1) DK3555793T3 (es)
ES (1) ES2932848T3 (es)
HR (1) HRP20221482T1 (es)
HU (1) HUE060510T2 (es)
IL (1) IL267515B (es)
LT (1) LT3555793T (es)
PL (1) PL3555793T3 (es)
PT (1) PT3555793T (es)
RS (1) RS63802B1 (es)
SI (1) SI3555793T1 (es)
WO (1) WO2018116124A1 (es)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11238172B2 (en) 2019-06-24 2022-02-01 International Business Machines Corporation Managing user access to data of a social media account

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2366464A1 (en) * 1999-04-09 2000-10-19 Henry B. Steen, Iii Remote access and system control
JP3772086B2 (ja) 2000-11-07 2006-05-10 株式会社東芝 ユーザ操作端末監視システム
US8347104B2 (en) * 2001-12-26 2013-01-01 Research In Motion Limited Security interface for a mobile device
US7356836B2 (en) 2002-06-28 2008-04-08 Microsoft Corporation User controls for a computer
BRPI0414482B1 (pt) * 2003-09-26 2017-11-21 Disney Enterprises, Inc. Parental control of cell phone access
JP3712718B2 (ja) 2003-10-06 2005-11-02 株式会社東芝 通信端末
KR20080069210A (ko) * 2005-10-27 2008-07-25 알비에이 인터내셔널 인코포레이티드 사용자 인터페이스 엑세스 컨트롤을 위한 시스템 및 방법
US20090203352A1 (en) * 2008-02-13 2009-08-13 Xelex Technologies Inc. Mobile phone/device usage tracking system and method
US20100058446A1 (en) 2008-08-26 2010-03-04 Thwaites Richard D Internet monitoring system
US8194581B1 (en) 2008-11-04 2012-06-05 Cellco Partnership Account holder notification for an infracting mobile station or mobile directory number (MDN)
DE212010000136U1 (de) 2009-09-03 2012-06-05 Virtual Piggy Inc. Elternanpassung
KR20110131662A (ko) * 2010-05-31 2011-12-07 메가브레인(주) 컴퓨터 이용의 자율적 절제 유도 처리 시스템 및 그 처리방법
WO2012082708A2 (en) * 2010-12-13 2012-06-21 D'emilia, Paul Method and system for enabling parental control for filtering content of terminal on the internet
US8718633B2 (en) 2011-07-13 2014-05-06 Qualcomm Incorporated Intelligent parental controls for wireless devices
US8412154B1 (en) * 2012-04-10 2013-04-02 Tangoe, Inc. System and method for managing a mobile device
EP3422236B1 (en) * 2012-10-10 2022-06-01 Citrix Systems, Inc. Policy-based application management
EP2725511B1 (en) * 2012-10-24 2016-12-21 BlackBerry Limited Managing application execution and data access on a device
US9191853B2 (en) * 2012-11-08 2015-11-17 At&T Mobility Ii Llc Managing network load using device application programs
US9554190B2 (en) * 2012-12-20 2017-01-24 Location Labs, Inc. System and method for controlling communication device use
US8943559B2 (en) * 2013-03-08 2015-01-27 Nvidia Corporation Access authentication method and system
US9485206B2 (en) * 2013-12-19 2016-11-01 Websafety, Inc. Devices and methods for improving web safety and deterrence of cyberbullying
JP2016057845A (ja) 2014-09-09 2016-04-21 三洋テクノソリューションズ鳥取株式会社 情報端末装置
US9602467B2 (en) * 2015-04-06 2017-03-21 Securly, Inc. Web filtering with integrated parental management and reporting

Also Published As

Publication number Publication date
HRP20221482T1 (hr) 2023-02-03
DK3555793T3 (da) 2022-12-19
IL267515A (en) 2019-08-29
PT3555793T (pt) 2022-12-19
US20200084214A1 (en) 2020-03-12
RS63802B1 (sr) 2023-01-31
EP3555793A1 (en) 2019-10-23
LT3555793T (lt) 2023-01-10
WO2018116124A1 (en) 2018-06-28
JP2020507170A (ja) 2020-03-05
CN110199289A (zh) 2019-09-03
HUE060510T2 (hu) 2023-03-28
CN110199289B (zh) 2023-04-07
US11290463B2 (en) 2022-03-29
PL3555793T3 (pl) 2023-01-23
CA3047372A1 (en) 2018-06-28
EP3555793B1 (en) 2022-09-14
JP7113843B2 (ja) 2022-08-05
SI3555793T1 (sl) 2023-02-28
IL267515B (en) 2022-08-01

Similar Documents

Publication Publication Date Title
CN110463161B (zh) 用于访问受保护资源的口令状态机
US8595810B1 (en) Method for automatically updating application access security
CN104969231B (zh) 安全挑战辅助的密码代理
KR101696612B1 (ko) 사용자 인증 관리
US10785230B1 (en) Monitoring security of a client device to provide continuous conditional server access
US11902268B2 (en) Secure gateway onboarding via mobile devices for internet of things device management
US10187362B1 (en) Secure streamlined provisioning of remote access terminals
CN108933668B (zh) 用于使用控制面板设备的方法和安全系统
TW201338606A (zh) 網路輔助之詐欺偵測裝置及方法
ES2743131T3 (es) Procedimiento de acceso por un terminal de telecomunicación a una base de datos alojada por una plataforma de servicios accesible mediante una red de telecomunicaciones
US9699656B2 (en) Systems and methods of authenticating and controlling access over customer data
Ray et al. Patching the internet of things
ES2932848T3 (es) Procedimiento para regular el acceso a una conexión de datos mediante un dispositivo electrónico
US10447693B2 (en) Selectively permitting a receiver device to access a message based on authenticating the receiver device
US9935952B2 (en) Selectively permitting a receiver device to access a message based on authenticating the receiver device
US20140237567A1 (en) Authentication method
KR101308152B1 (ko) 스마트 기기를 통한 모바일 오티피 장치의 등록 방법
WO2012116944A1 (fr) Procede d'authentification d'un utilisateur
EA044196B1 (ru) Способ контроля и ограничения доступа к данным электронным устройством
KR20170139281A (ko) 시간제한 패스워드 공유 관리 장치 및 그를 포함하는 시스템
JP2015109008A (ja) オンラインストレージシステム用のサーバ、ユーザ端末と、それらを使用するオンラインストレージシステム
JP4871181B2 (ja) ログインチェック装置および方法
Kempen # Cyberalert: how risky is that popular App you are using?
BR112015007362B1 (pt) Servidor de gerenciamento de contas, conversor, dispositivo de comunicação e método de vinculação de dispositivo de comunicação a conta
KR20090109650A (ko) 무선 모뎀 제어 방법 및 무선 모뎀 제어 시스템