JP7113843B2 - 電子デバイスによるデータ接続へのアクセスを規制するための方法 - Google Patents

電子デバイスによるデータ接続へのアクセスを規制するための方法 Download PDF

Info

Publication number
JP7113843B2
JP7113843B2 JP2019554043A JP2019554043A JP7113843B2 JP 7113843 B2 JP7113843 B2 JP 7113843B2 JP 2019554043 A JP2019554043 A JP 2019554043A JP 2019554043 A JP2019554043 A JP 2019554043A JP 7113843 B2 JP7113843 B2 JP 7113843B2
Authority
JP
Japan
Prior art keywords
access
data
data connection
time interval
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019554043A
Other languages
English (en)
Other versions
JP2020507170A (ja
Inventor
ピニ,ジャンルカ
ジョルジェッティ,ジャンカルロ
Original Assignee
セインツ グループ エス.アール.エル.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from IT102016000127897A external-priority patent/IT201600127897A1/it
Application filed by セインツ グループ エス.アール.エル. filed Critical セインツ グループ エス.アール.エル.
Publication of JP2020507170A publication Critical patent/JP2020507170A/ja
Application granted granted Critical
Publication of JP7113843B2 publication Critical patent/JP7113843B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/02User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail using automatic reactions or user delegation, e.g. automatic replies or chatbot-generated messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/88Provision for limiting connection, or expenditure
    • H04M15/885Provision for limiting connection, or expenditure limit per application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/88Provision for limiting connection, or expenditure
    • H04M15/888Provision for limiting connection, or expenditure severing connection after predetermined time or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/88Provision for limiting connection, or expenditure

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Biomedical Technology (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)
  • Communication Control (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、電子デバイスによるデータ接続へのアクセスを規制するための電子プロセッサによって実装される方法に関し、データ接続は、インターネットネットワークへの接続を含む。
方法は、決定された時間間隔における全アクセス時間を規制することを提供することができるか、又は、方法は、決定された時間スロットの間の排他的な接続へのアクセスを可能にすることができる。
方法は、単一のサイトの各々に費やした時間についての詳細を与えることによって、電話帳、電話の着信及び発信のリスト、送信及び受信メッセージのコンテンツ、訪れたウェブサイトのジオローカライゼーション及びクロノロジをリモート操作でモニタすることをさらに提供することができる。
オンラインナビゲーションのためのスマートフォン及びpcの使用は、今では、子供や10代の若者の日常生活の一部である。実際に、そのような若者は、接続時間及び提案される情報の性質に関する限り、親の干渉を受けることなく、頻繁にオンラインアプリケーションにアクセスする。オンラインゲーム及びソーシャルネットワークは、最も訪れる数が多いウェブページの1つであり、若年ユーザは日々のほとんどを費やしている。
今日では、親が彼ら自身の子供によるインターネットの使用のモニタリング及び管理を取り入れることができる唯一の方法は、子供を一定の管理下に置くことであるが、これは、実装が難しい。
本発明によって提起され解決される技術的問題は、公知の技術を参照して、上記で言及される欠点を取り除くことを可能にする方法を提供することである。
本発明は、電子デバイス(例えば、固定コンピュータ、スマートフォン又はタブレット)によるインターネットネットワークへのアクセスを規制及び制御するためのプロセッサ用のプログラム並びにそれにより実装される対応する方法に関する。
上記で言及される問題は、独立請求項1による方法によって及び独立請求項11によるプロセッサ用のプログラムによって解決される。
本発明の好ましい特徴は、従属請求項に記載する。
本発明の方法は、既定の時間間隔の間(例えば、日単位、週単位又は月単位)のデータネットワーク(その中でもインターネットネットワーク)へのアクセス時間を規制することを提供する。
好ましい実施形態によれば、本発明の方法は、データ接続の設定(データがSIMによって送信されるか又はLAN若しくはWi-Fi外部ネットワーク接続が使用される)に対して、pc、タブレット又はスマートフォンのオペレーティングシステムの背景で強制的に操作することを提供する。
本発明の方法は、ネットワークへのアクセスのモニタリングを希望するその電子デバイスにインストールされるか又はその電子デバイスによって単に実行されるソフトウェアによって実装される。
ソフトウェアによって操作されるナビゲーションデータを制限するための設定の構成は、ソフトウェアをインストールするか又は最初に実行するステップの間に登録を実行する管理者ユーザのみが可能である。管理者ユーザは、上記登録ステップの間にまさに格納された認証信任状を挿入することによって、いつ何時でも、制限の規制専用のプログラムセクションにアクセスすることができる。
プログラムの動作パラメータを修正するための認証信任状の要求は、デバイスを使用しているエンドユーザ(例えば、未成年の息子)が、管理者ユーザ(例えば、親)によって設定された制御設定の制御を意のままに修正することを回避するために必要である。
有利には、本発明は、親が、子供が修正できないような事前に定義された方法で、彼らの子供によるインターネットネットワークナビゲーションの制御及び制限を実行できるようにする。
本発明の好ましい態様によれば、制御デバイスにインストールされた各プログラム/ソフトウェアアプリケーション(以下では、より簡単に、アプリケーション)に対してそのような制限を選択的に実行することが可能である。
依然として、事前に確率された時間内にデータのナビゲートに対する時間制限に達しなかった場合の誠実な挙動の事例では、報酬メカニズムを提供し、エンドユーザがソフトウェア設定に対する違反を試みた事例では、処罰メカニズムを提供することができる。
そのようなメカニズムは、エンドユーザが接続のために割り当てられた時間のより良い管理を自律的に行うことを含む。
本発明の方法によって得られる別の重要な利点は、未成年者によるインターネット(具体的には、ソーシャルネットワークアプリケーション)の過度の使用につながる問題の解決に効果的に貢献すること、及び、彼らの年齢に合わないコンテンツへのアクセスをモニタすることである。
その上、本発明は、ネットいじめ現象の防止とは別に、ギャンブル及び同様の病理を対比させるための有効な機器を実装することができる。
本発明の他の利点、特徴及び使用モードは、例示として示され且つ制限することを目的としないいくつかの実施形態の以下の詳細な説明から明らかになるであろう。
以下の説明項目では、添付された図を参照する。
本発明による方法の第1の好ましい実施形態のいくつかのステップを例示するスキームを示す。 本発明による方法の第2の好ましい実施形態のいくつかのステップを例示するスキームを示す。
上記で言及される図は、例示であり、制限することを目的としないことが排他的に意図される。
本発明による電子プロセッサによって実装される方法は、以下で説明されるモードに従ってデータネットワークに選択的に使用可能/使用不可能にするための手段によって提供される電子デバイスによるデータ接続へのアクセスをモニタし、制限する傾向がある。
本論考では、データ接続は、インターネットネットワークへの接続さえも指定するか又は含む。
本発明の方法は、制御のために電子デバイスにインストールされるか又は電子デバイス上で単に実行されるソフトウェア(好ましくは、アプリケーションの形態)としてコード化するのに適したものであることを意図する。
ソフトウェアは、オンラインで直接流出させることも、pcに接続するためのハードウェアデバイス(USBキーなど)によってサポートすることもできる。
ハードウェアデバイスの事例では、方法は、有利には、キーが強制的に取り外される事例において、キーが接続されるpcを自動的にロックするためのメカニズムのアプリケーションを提供することができる。キーの安全な取り外しを実行するため、方法は、以下でより良く説明されるように、好ましくは、認証すべきアクセス認証情報を入力することを要求する。
ソフトウェアをインストールする/最初に実行するためのステップの間、管理者ユーザのアクセスデータを入力又は取得することを提供することができる。アクセスデータは、管理者ユーザの認証情報(ユーザ名及びパスワード、好ましくは、二重の英数字パスワードのような)及び/又はバイオメトリックデータ(例えば、指紋)を含む。そのようなアクセスデータは、制御デバイスからリモート設置することができるデータベース又はサーバに格納される。
管理者ユーザは、時間制限、最長アクセス時間、モニタされる特定のアプリケーションなど、本方法によって設定することができるデータネットワークへのアクセスを制限するためのデータの修正に必要な認証レベルを有する唯一のユーザであると共に、上記で言及されるデータベースに格納されたナビゲーション、電話及びメッセージに関連するデータへのアクセスが認証されている唯一のユーザでもある。
好ましくは、この予備ステップでは、格納されているものとは異なるアクセスデータを提供することによって誰かが制限設定の修正を試みた際(すなわち、認証に失敗した際)に、そのような管理者ユーザにアラームメッセージが発送される事例において、管理者ユーザのテレマティックアドレスを格納することも提供される。
ソフトウェアがインストールされるか又は最初に実行される際は、ネットワークへのアクセスをロックする(単に接続をオン/オフにすることを含み得る)というオプションを設定するか、又は、電子デバイスにインストールされた各プログラム/ソフトウェアアプリケーション(以下では、より簡単に、アプリケーション)に対するアクセス時間の明示された及び区別された条件を設定する必要がある。
ソフトウェアによって実装される方法は、ソフトウェアが実行される電子デバイスによるデータ接続へのアクセスの時間制限を実質的に実装する。
そのような制限は、電子デバイス全体にブロック単位で適用することも、デバイス自体にインストールされたアプリケーションの1つ又は複数に選択的に及び互いに独立して適用することもできる。
方法の好ましい実施形態によれば、制限は、閾値システムによって実装することができ、その結果、既定の時間間隔内に管理者ユーザによって設定された最長接続時間に達した時点で、接続が中断される。制限は、既定の時間間隔(1時間若しくは数時間、1日若しくは数日又は1カ月若しくは数カ月であり得る)に設定される。既定の時間間隔の持続時間でさえも、管理者ユーザによって設定することができる。
方法は、既定の時間間隔の間のデータネットワークへの各アクセスの最初及び最後の瞬間を検出することを実質的に提供する。既定の時間間隔の間のネットワークへの全アクセス時間は、徐々にカウントされる。言い換えれば、アクセス時間のカウントは、データネットワークへの各アクセスの最初の瞬間に起動され、後続のアクセス時に再び開始するために各アクセスの最後の瞬間に解除される。
カウントされたアクセス時間が、既定の時間間隔を使い切る前に、管理者ユーザによって設定された最長時間の値に等しい値に達した場合は、既定の時間間隔が終了するまでデータ接続を使用不可能にするために、接続を使用可能/使用不可能にするための手段が作動する。このように、電子デバイスは、既定の時間間隔が終了するまでデータネットワークへのアクセスが抑制され、新しい既定の時間間隔(以前のものと等しいものでも異なるものでもよい)が始まると、設定された最長時間(以前のものと等しいものでも異なるものでもよい)の間のデータ接続を再び実行することができる。
本方法の好ましい態様によれば、同じ既定の時間間隔の間の、デバイスにインストールされたアプリケーションの1つ又は複数に対するデータ接続へのアクセス時間を同時にカウントすることが可能である。或いは、特定のアプリケーションの使用に対して制限を最大限にカスタマイズできるように、データ接続へのアクセスをモニタするために考慮される既定の時間間隔と許容最長接続時間の両方に関して各アプリケーションに対して区別された設定を取り入れることが可能である。
この事例では、方法は、各アプリケーションに対して、特定の既定の時間間隔の間のデータネットワークへの各アクセスの最初及び最後の瞬間を同時に検出することを提供する。既定の時間間隔の間のネットワークへの全アクセス時間は、上記で言及されるモードに従って各アプリケーションに対して徐々にカウントされる。
アプリケーションに対してカウントされたアクセス時間が、既定の時間間隔を使い切る前に、特定のアプリケーションに対して管理者ユーザによって設定された最長時間値に等しい値に達した場合は、既定の時間間隔が終了するまでデータ接続を使用不可能にするために、考慮されるアプリケーションを参照して、使用可能/使用不可能にするための手段が作動する。
このように、単一のアプリケーションは、既定の時間間隔が終了するまでデータネットワークへのアクセスが抑制され、新しい既定の時間間隔(以前のものと等しいものでも異なるものでもよい)が始まると、設定された最長時間(以前のものと等しいものでも異なるものでもよい)の間のデータ接続を再び実行することができる。
方法を実装するための特定の事例は、データ接続への設定された最長アクセス時間が既定の時間間隔に等しい(例えば、1日当たり1時間、夕方の19.00から20.00までに等しいものであり得る)ことを提供する。
より簡単には、そのような構成は、実際には、データネットワークへのアクセスのその家庭の時間スロットタイミングを実装する。
この事例でさえも、データネットワークへのアクセスを規制するためのモードは、電子デバイスにインストールされたアプリケーションの1つ又は複数に単独で適用することができる。言い換えれば、モニタ予定の各アプリケーションに対し、その各々に対して独立してネットワークへのアクセスの制御及び制限を実行するために、接続へのアクセス時間がカウントされる最長接続時間の異なる値及び異なる時間間隔を設定することができる。
本発明による方法の有利な態様は、電子デバイス上でソフトウェアが実行される際、そのようなデバイスの日付及び時刻に関連する設定は、管理者ユーザのアクセスデータを前もって入力しない限り、修正できないことを提供することである。このように、データネットワークへのアクセスに対して設定された時間制限をデバイスのエンドユーザが逃れることが回避される。本発明の使用の最も一般的な事例は、管理者ユーザが親であり、エンドユーザが子供であるか又は未成年者である事例であり得る。
本発明の方法の好ましい実施形態によれば、既定の時間間隔が終了するまでに与えられた持続時間の最大値に達しなかった場合に、報酬メカニズムを提供し、データネットワークへのアクセスに利用可能な時間を自動的に増加するために選択的に起動することができる。
具体的には、インターネットネットワークへの全アクセス時間が、上記既定の時間間隔が終了するまでに最長時間の値に等しい値に達しなかった際は、後続の既定の時間間隔の間の抑留されたネットワークへの最長アクセス時間の新しい値が設定され、最長時間の新しい値は、以前の値より高い。好ましくは、新しい値は、ネットワークへのカウントされた全アクセス時間と設定された最長時間値との差に比例して増加する。
それに応じて、管理者ユーザのアクセスデータに違反する試みがあれば、制裁メカニズムを提供し、設定された最長時間を減少するために自動的に起動することができる。そのような制裁メカニズムは、複数の認証の成功が検出される(管理者ユーザアカウントをクローニングする)事例でさえも、自動的に起動することができる。
具体的には、ソフトウェア設定へのアクセスを試み、アクセスデータが認証されない際は、後続の既定の時間間隔におけるインターネットネットワークへの最長アクセス時間が減少する。好ましくは、新しい最長時間は、失敗した認証の数に比例して低減される。
実装される方法は、リモート操作でさえも、考慮される電子デバイスのナビゲーションデータのチェックを実行するためにさらに使用することができる。
具体的には、デバイスによるナビゲーションによって生成されたデータ(訪れたウェブページのアドレス、それぞれの訪問日及び/又は各アプリケーションの使用時刻など)に関連する情報の取得を提供することができる。
依然として、考慮される電子デバイスによって送信されたSMSのテキストにおける又は考慮される電子デバイスのブラウザによる研究フィールドにおける特定の言葉及び/又はコンテンツの存在に関連する情報の取得を提供することができる。
そのような情報及び取得データは、考慮される電子デバイスの外部又は内部にあり得るデータベースに格納される。
上記データベースへのアクセスは、管理者ユーザのアクセスデータの認証の後、本発明のソフトウェアが実行されるいかなる電子デバイスによっても実行することができる。
具体的には、その存在をモニタする予定の言葉及び/又はコンテンツのリストは、特定のデータベース又は「ストップリスト」に格納することができる。
そのようなリストは、管理者ユーザによって、新しい言葉/コンテンツを追加することによって又はリストに既に存在する言葉/コンテンツを除去することによってカスタマイズすることができる。
好ましい実施形態によれば、上記で言及されるストップリストに格納された言葉/コンテンツをハイライトすることによって、本発明のソフトウェアがインストールされたデバイスによって実行された活動の日報を得ることが可能である。
追加の態様によれば、ソフトウェアが実行されるデバイスに新しいアプリケーションがインストールされるか又は以前に除外したアプリケーションが再インストールされる際は、そのようなアプリケーションのデータ接続へのアクセスは抑制され、管理者ユーザのアクセスデータの認証によってのみ認証することができる。
依然として、例えば、SMS/メール/WA/テレグラムによって、管理者ユーザのテレマティックアドレスにソフトウェア設定への非認証アクセスの試みに関するアドバイスを自動的に送信するためのシステムを提供することが可能である。
実装される方法の追加のバージョンによれば、一般的にでさえも、上記で言及される時間制限をゲーム又はソーシャルメディアのオンライン又はオフラインアプリケーションの使用に適用することが可能である。
本発明のソフトウェアアプリケーションは、IOS、Android、Windows Phoneプラットフォーム及びWindowsオペレーティングシステムと互換性を有するように開発することができる。ハードウェアサポートによって開発される場合は、本発明のソフトウェアアプリケーションは、修正不可能USBキーに含めることができ、管理者ユーザの認証の後にのみ、pcから抽出することができる。好ましくは、pcから強制的に取り外される場合は、その使用が完全にロックされる。
本発明の方法の追加の好ましい実施形態によれば、1つ又は複数のデバイスのデータネットワークへのアクセスに関連するデータがリアルタイムでデータベースに格納されることを提供することが可能であり、データベースは、管理者ユーザによって、ソフトウェアが実行される追加のリモートデバイスによってアクセス可能である。
最初の実行又はインストールステップの間に構成可能なソフトウェアの特定の構成に基づいて、方法の「検出」又は「表示」モードを実装することが可能である。
「検出」モードでの使用は、特定の電子デバイスのデータ接続情報を自動的に取得し、データベースに格納することによって、主に背景で動作する。
「表示」モードでの使用は、本発明のソフトウェアが実行される1つ又は複数の関連電子デバイスのデータ接続の情報のアクセス及び参照ばかりでなく、任意の関連デバイスに対する接続時間の制限に対する設定の修正も可能にし、それは、管理者ユーザの認証レベルの保有者の特権である。
電子デバイス上でソフトウェアが最初に開始され次第、「検出」又は「表示」使用モードを選択する必要があるが、このモードは、管理者ユーザによって後に修正され得る。
本発明に従ってソフトウェアを開始するための「検出」及び「表示」モードを選択及び設定するための好ましい実装形態は、添付の図1及び2にそれぞれ示されている。
「検出器」モードの選択の事例では、そのセキュリティを保証するために追加の後続の手順を実行するために要求されるPINコードを入力することが要求される。そのようなコードのおかげで、第2に、選択されたモードを修正すること又はPIN自体を修正すること、或いは、依然として、リモート操作でさえもそのモニタリングを実行するためにソフトウェアが実行されるデバイスを関連付けることが可能である。
「表示」モードに関する限り、起動には認証が必要とされる。管理者ユーザは、以前に述べたことに従って、例えば、Eメール及びパスワードを入力することによって登録することができ、確認リンクによって、入力されたデータの真実性が検証された後にのみ、アクセスが認められる。
ログインの後、モニタ予定の1つ又は複数のデバイスを関連付け、1つ又は複数のデバイスによって実行された活動に関連するデータを表示することが可能である。好ましくは、関連デバイスのスクリーンを共有することを提供することも可能である。
具体的には、本発明のソフトウェアが実行される各関連デバイスに対し、以下の1つ又は複数を抽出、表示及び/又は検証することが可能である。
- 関連デバイスにインストールされた各アプリケーションのデータネットワークへのアクセスの持続時間(例えば、全体、週単位、日単位)及び日付/時刻のデータ
- スクリーンショット又はスクリーン共有
- 隠れモードでのナビゲーションの事例でさえも、ブラウザによって参照されたサイトのアドレス及び関連参照日のリスト
- 電話(発信、呼損、着信)及びSMS(送信、受信)のリスト
- ナビゲーションデータのロック
- 使用タイミングの設定
具体的には、本発明のソフトウェアがインストールされたデバイスのスクリーンの時間スクリーンショットを得ることが可能であり、その結果、所定の瞬間(例えば、管理されていない未成年者によってデバイスが使用されたある特定の時刻)におけるデバイススクリーンのコンテンツを知ることができる。
依然として、格納された写真及び/又は映像のコンテンツのチェックを可能にするために、考慮されるデバイスのマルチメディアチャネル(具体的には、写真/映像(画像ギャラリ)のデータベース及び/又はカメラ)にアクセスする可能性を提供することができる。
具体的には、本発明の方法は、リモートアクセスを通じて、各ウェブサイトへのアクセス及びアクセス時間、デバイスにインストールされた単一のアプリケーションの使用時間、発信、着信又は呼損のリスト、送信及び受信smsのテキスト並びに制御下に置かれたデバイスの静止画像(いわゆる、「スクリーンショット」)の詳細な報告書及びチェックをリアルタイムで得ることを可能にすることができる。
これまで、好ましい実施形態を参照して本発明を説明してきた。以下の報告された請求項の保護範囲によって定義されるように、同じ本発明の主要部に属する他の実施形態が存在し得ることが意図される。

Claims (9)

  1. 電子デバイスによるデータ接続へのアクセスをモニタし、制限するための電子プロセッサによって実装される方法であって、前記電子デバイスが、前記データ接続を選択的に使用可能/使用不可能にするための手段を含み、前記方法が、
    a)既定の時間間隔の間のデータ接続への各アクセスの最初及び最後の瞬間を検出するステップと、
    b)以下のモード:
    i)カウントが、データ接続への各アクセスの前記最初の瞬間に起動されるモード、及び、
    ii)カウントが、データ接続への各アクセスの前記最後の瞬間に解除されるモード
    に従って、前記既定の時間間隔の間の前記データ接続への前記アクセスの全時間を徐々にカウントするステップと、
    c)データ接続への前記アクセスの前記全時間が、前記既定の時間間隔が終了する前に事前に設定された最長時間値に等しい値に達した場合、前記既定の時間間隔が終了するまで前記データ接続を使用不可能にするために、上記で言及される使用可能/使用不可能手段を作動させるステップと、
    f)管理者ユーザのアクセスデータを提供するステップであって、前記アクセスデータが、認証情報及び/又はバイオメトリックデータを含む、ステップと、
    g)前記アクセスデータをデータベースに格納するステップと、
    を含み、
    前記アクセスデータの認証の後に前記既定の最長時間値を設定及び/又は修正することができ、
    前記ステップf)が、前記管理者ユーザのテレマティックアドレスを供給することをさらに提供し、
    前記アクセスデータが認証されない場合、前記管理者ユーザの前記テレマティックアドレスにアラームメッセージが発送される、方法。
  2. データ接続への前記アクセスの前記全時間が、前記既定の時間間隔が終了するまでに前記最長時間値に等しい値に達しなかった場合、後続の既定の時間間隔の間のデータ接続への前記アクセスの新しい最長時間値が設定され、前記新しい最長時間値が、前記カウントされたデータ接続への前記アクセスの前記全時間と前記事前に設定された最長時間値との差に比例して以前の値より高い、請求項1に記載の方法。
  3. 以下の追加のステップ:
    d)前記デバイスによるデータネットワークへの前記接続によって生成されたデータに関連する情報を取得するステップであって、前記データが、訪れたウェブページのアドレス、それぞれの訪問の日付/時刻及び/又は前記選択された電子デバイスにインストールされた各アプリケーションの使用時刻を含む、ステップと、
    e)前記情報をデータベースに格納するステップと
    を含む、請求項1又は2に記載の方法。
  4. 前記既定の時間間隔が、1時間若しくは数時間、1日若しくは数日、1週若しくは数週又は1カ月若しくは数カ月の持続時間を有する、請求項1~3のいずれか一項に記載の方法。
  5. 前記アクセスデータが認証されない場合、後続の既定の時間間隔におけるデータ接続への前記アクセスの前記最長時間値が、失敗した認証の数に比例して減少する、請求項1~4のいずれか一項に記載の方法。
  6. 前記電子デバイスにインストールされたアプリケーションの1つ又は複数に対して同時に実行され、前記アプリケーションの各々に対し、前記データ接続に対するそれぞれの既定の時間間隔及びそれぞれの最長時間値が事前に設定される、請求項1~5のいずれか一項に記載の方法。
  7. アプリケーションが前記デバイスにインストールされる際、前記アプリケーションのデータ接続への前記アクセスが抑制され、管理者ユーザのアクセスデータの認証によってのみ認証することができる、請求項1~6のいずれか一項に記載の方法。
  8. 前記アクセスデータの認証の後、前記管理者ユーザによって、前記電子デバイススクリーンのスクリーンショットをリモート操作で表示するステップが提供される、請求項1~7のいずれか一項に記載の方法。
  9. 電子プロセッサ上で実行される場合、請求項1~8のいずれか一項に記載の方法を実装する傾向があるプロセッサ用のプログラム。
JP2019554043A 2016-12-19 2017-12-18 電子デバイスによるデータ接続へのアクセスを規制するための方法 Active JP7113843B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
IT102016000127897 2016-12-19
IT102016000127897A IT201600127897A1 (it) 2016-12-19 2016-12-19 Sistema integrato "Enough" Sistema integrato di limitazione utilizzo computer e smartphone per minori
IT102017000070573 2017-06-23
IT201700070573 2017-06-23
PCT/IB2017/058056 WO2018116124A1 (en) 2016-12-19 2017-12-18 Method for regulating access to data connection by an electronic device

Publications (2)

Publication Number Publication Date
JP2020507170A JP2020507170A (ja) 2020-03-05
JP7113843B2 true JP7113843B2 (ja) 2022-08-05

Family

ID=60997515

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019554043A Active JP7113843B2 (ja) 2016-12-19 2017-12-18 電子デバイスによるデータ接続へのアクセスを規制するための方法

Country Status (16)

Country Link
US (1) US11290463B2 (ja)
EP (1) EP3555793B1 (ja)
JP (1) JP7113843B2 (ja)
CN (1) CN110199289B (ja)
CA (1) CA3047372A1 (ja)
DK (1) DK3555793T3 (ja)
ES (1) ES2932848T3 (ja)
HR (1) HRP20221482T1 (ja)
HU (1) HUE060510T2 (ja)
IL (1) IL267515B (ja)
LT (1) LT3555793T (ja)
PL (1) PL3555793T3 (ja)
PT (1) PT3555793T (ja)
RS (1) RS63802B1 (ja)
SI (1) SI3555793T1 (ja)
WO (1) WO2018116124A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11238172B2 (en) 2019-06-24 2022-02-01 International Business Machines Corporation Managing user access to data of a social media account

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002149507A (ja) 2000-11-07 2002-05-24 Toshiba Corp ユーザ操作端末、制御端末及びユーザ操作端末監視システム並びにプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2005117280A (ja) 2003-10-06 2005-04-28 Toshiba Corp 通信端末
US20100058446A1 (en) 2008-08-26 2010-03-04 Thwaites Richard D Internet monitoring system
JP2014529920A (ja) 2011-07-13 2014-11-13 クアルコム,インコーポレイテッド ワイヤレスデバイスのための知的ペアレンタルコントロール
JP2016057845A (ja) 2014-09-09 2016-04-21 三洋テクノソリューションズ鳥取株式会社 情報端末装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE314682T1 (de) * 1999-04-09 2006-01-15 Henry B Steen Iii Entfernter datenzugang und steuerungssystem
CA2414964C (en) * 2001-12-26 2018-07-17 Research In Motion Limited Security interface for a mobile device
US7356836B2 (en) 2002-06-28 2008-04-08 Microsoft Corporation User controls for a computer
EP1668473B1 (en) * 2003-09-26 2012-11-14 Disney Enterprises, Inc. Cell phone parental control
CN101617291A (zh) * 2005-10-27 2009-12-30 Rba国际有限公司 用于用户接口访问控制的系统和方法
US20090203352A1 (en) * 2008-02-13 2009-08-13 Xelex Technologies Inc. Mobile phone/device usage tracking system and method
US8194581B1 (en) * 2008-11-04 2012-06-05 Cellco Partnership Account holder notification for an infracting mobile station or mobile directory number (MDN)
WO2011028989A2 (en) 2009-09-03 2011-03-10 Moogle Inc. Parent match
KR20110131662A (ko) * 2010-05-31 2011-12-07 메가브레인(주) 컴퓨터 이용의 자율적 절제 유도 처리 시스템 및 그 처리방법
WO2012082708A2 (en) * 2010-12-13 2012-06-21 D'emilia, Paul Method and system for enabling parental control for filtering content of terminal on the internet
US8412154B1 (en) * 2012-04-10 2013-04-02 Tangoe, Inc. System and method for managing a mobile device
EP2907290A1 (en) * 2012-10-10 2015-08-19 Citrix Systems Inc. Policy-based application management
EP2725511B1 (en) * 2012-10-24 2016-12-21 BlackBerry Limited Managing application execution and data access on a device
US9191853B2 (en) * 2012-11-08 2015-11-17 At&T Mobility Ii Llc Managing network load using device application programs
US9554190B2 (en) * 2012-12-20 2017-01-24 Location Labs, Inc. System and method for controlling communication device use
US8943559B2 (en) * 2013-03-08 2015-01-27 Nvidia Corporation Access authentication method and system
US9485206B2 (en) * 2013-12-19 2016-11-01 Websafety, Inc. Devices and methods for improving web safety and deterrence of cyberbullying
US9602467B2 (en) * 2015-04-06 2017-03-21 Securly, Inc. Web filtering with integrated parental management and reporting

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002149507A (ja) 2000-11-07 2002-05-24 Toshiba Corp ユーザ操作端末、制御端末及びユーザ操作端末監視システム並びにプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2005117280A (ja) 2003-10-06 2005-04-28 Toshiba Corp 通信端末
US20100058446A1 (en) 2008-08-26 2010-03-04 Thwaites Richard D Internet monitoring system
JP2014529920A (ja) 2011-07-13 2014-11-13 クアルコム,インコーポレイテッド ワイヤレスデバイスのための知的ペアレンタルコントロール
JP2016057845A (ja) 2014-09-09 2016-04-21 三洋テクノソリューションズ鳥取株式会社 情報端末装置

Also Published As

Publication number Publication date
EP3555793B1 (en) 2022-09-14
WO2018116124A1 (en) 2018-06-28
RS63802B1 (sr) 2023-01-31
JP2020507170A (ja) 2020-03-05
HUE060510T2 (hu) 2023-03-28
PT3555793T (pt) 2022-12-19
CN110199289B (zh) 2023-04-07
EP3555793A1 (en) 2019-10-23
LT3555793T (lt) 2023-01-10
PL3555793T3 (pl) 2023-01-23
SI3555793T1 (sl) 2023-02-28
US11290463B2 (en) 2022-03-29
IL267515B (en) 2022-08-01
DK3555793T3 (da) 2022-12-19
IL267515A (en) 2019-08-29
US20200084214A1 (en) 2020-03-12
CA3047372A1 (en) 2018-06-28
HRP20221482T1 (hr) 2023-02-03
CN110199289A (zh) 2019-09-03
ES2932848T3 (es) 2023-01-27

Similar Documents

Publication Publication Date Title
CN110463161B (zh) 用于访问受保护资源的口令状态机
US11283803B2 (en) Incremental compliance remediation
US11017111B2 (en) Messaging systems and methods
JP5536082B2 (ja) ユーザ認証の管理
EP2733909B1 (en) Terminal control method and device, and terminal
US20140259130A1 (en) Security challenge assisted password proxy
US10050967B2 (en) User identification based access control
US9699656B2 (en) Systems and methods of authenticating and controlling access over customer data
US20160029291A1 (en) Method and apparatus for providing access controls for a resource
US20190253456A1 (en) System and method for detection of and securing against multifunction peripherals device policy breaches
JP7113843B2 (ja) 電子デバイスによるデータ接続へのアクセスを規制するための方法
US11799866B2 (en) Method and system of multi-channel user authorization
CN109977676B (zh) 一种应用程序的管控方法、装置和设备
CN109314711B (zh) 一种开放授权方法、装置和终端
JP2007140739A (ja) 通信システム、アクセス制限方法、アクセス制限装置、プログラム、アクセス制限サービス
WO2023147459A2 (en) Systems and methods for monitoring the security of a computer session
EA044196B1 (ru) Способ контроля и ограничения доступа к данным электронным устройством
WO2012116944A1 (fr) Procede d'authentification d'un utilisateur
KR101578383B1 (ko) 프로파일을 이용한 사용자 단말기 제어 시스템 및 방법
JP4871181B2 (ja) ログインチェック装置および方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201002

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210625

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210701

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210927

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20211028

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20211028

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220502

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220704

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220726

R150 Certificate of patent or registration of utility model

Ref document number: 7113843

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150