WO2010117252A1 - Un método y un sistema para controlar el uso de un dispositivo electrónico - Google Patents

Un método y un sistema para controlar el uso de un dispositivo electrónico Download PDF

Info

Publication number
WO2010117252A1
WO2010117252A1 PCT/MX2009/000051 MX2009000051W WO2010117252A1 WO 2010117252 A1 WO2010117252 A1 WO 2010117252A1 MX 2009000051 W MX2009000051 W MX 2009000051W WO 2010117252 A1 WO2010117252 A1 WO 2010117252A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
electronic device
validation
questions
entry
Prior art date
Application number
PCT/MX2009/000051
Other languages
English (en)
French (fr)
Inventor
David Vazquez Del Mercado Habif
Original Assignee
David Vazquez Del Mercado Habif
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by David Vazquez Del Mercado Habif filed Critical David Vazquez Del Mercado Habif
Priority to JP2012504635A priority Critical patent/JP2012523609A/ja
Priority to CA2757923A priority patent/CA2757923A1/en
Priority to CN2009801597695A priority patent/CN102460449A/zh
Priority to BRPI0924004A priority patent/BRPI0924004A2/pt
Publication of WO2010117252A1 publication Critical patent/WO2010117252A1/es
Priority to IL215577A priority patent/IL215577A0/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Definitions

  • the present invention relates to a method for controlling the use of an electronic device used by a user. Specifically, this invention relates to a method for applying the restrictions corresponding to the use of the electronic device when certain conditions have been satisfied, canceling or preserving said restrictions depending on the expected or unexpected response entered by the user.
  • the invention also relates to a system and a computer program that controls the use of an electronic device used by a suitable user to carry out said method.
  • the Apple website located at the URL http: //docs. ⁇ fo.apple.com/article.html? Path Mac / 10.4 / en / mh2042.html. with the title “10 Ways to work safer”, refers to the systems operational that include screensavers protected by a password.
  • password protected screensavers allow you to protect a computer against misuse when the user leaves your computer unattended.
  • the user can configure the computer for self-locking after a certain period of inactivity and can only be activated if the user knows and enters the predefined password.
  • the US7106845 patent of the United States of America reveals several security methods based on changing passwords.
  • One of these methods employs an algorithm that changes the values, where this algorithm is known to the user.
  • the algorithm can be a series of digits based on the following: time of day, day of the week, season of the year, AM or PM, day of the month, and month of the year. If the user knows the order of the above, the user can easily generate the appropriate numerical code that corresponds to the current time, and as time changes continuously, the numerical code also necessarily changes.
  • Another method disclosed in this patent consists of randomly sending a part of the previously mentioned information (time of day, day of the week, season of the year, AM or PM, day of the month, and month of the year) to the user, as it could be to your locator (beeper) or phone, adding this fixed information to your PIN number or user number.
  • Another method requires a user to interact with a series of predetermined questions that require a numerical answer.
  • the order of the questions is random every day or periodically; circumstance that helps to change the user's response to improve their security and to use the questions that only the user would know how to answer (because the answers were previously provided by him).
  • Another method uses a matrix of N by M of random numbers, which a user selects from predetermined positions to generate an updated security code.
  • identification or validation is shared between the user and the system in the sense that the system administrator or the security administrator, or any other equivalent communicates to the user the criteria (data, algorithms, etc.) that the user must enter for the identification or validation in the system or alternatively the user himself configures the criteria of the identification or validation in the system with the corresponding functionalities for his security.
  • the United States patent 2008/0148310 discloses a system for parental control in a communications network. This system offers parents or guardians the possibility of blocking children or users from accessing certain content on the network. There are several ways to identify or validate users (parents and children). For example, the user enters an identification sequence, a username, a password combination, a personal identification number (PIN), etc.
  • PIN personal identification number
  • this document discloses the means to exchange messages between parents and children.
  • the purpose of the message exchange is for parents to be able to dynamically verify compliance with certain resolved conditions such as, for example, did you clean your room? These conditions depend on the behavior of the children and are considered by the parents as requirements to grant the children access to the contents of the media.
  • the object of the present invention is to provide a system to control the use of an electronic device by a user, which allows to improve the security related to the use of electronic devices.
  • this is achieved through a system that controls the use of an electronic device used by at least one user.
  • This system includes sufficient necessary means to verify if at least one condition of the restriction related to the use of the electronic device is satisfied. These means apply to the restriction of the electronic device to force its use.
  • these variable means that determine at least one request not requested by the user, are responsible for making it tax for the user to resolve. In addition, these means are responsible for requesting an entry not agreed by the user in response to the unsolicited request made by the electronic device. Finally, these means verify if the input not agreed by the user corresponds to the input provided in the electronic device and thus the means to cancel the restriction on the use of the electronic device disappear and the user can continue using it.
  • This system allows to improve the security related to the use of the electronic device by adding a level of security based on requests not requested and obtained by the electronic device in addition to requesting the non-agreed entries, that is, the user is validated in the system to use the electronic device through various variable validation criteria such as data, algorithms, among others, without previously agreeing or sharing these variable validation criteria with the system.
  • the provision of the means to verify if at least one condition of the restriction related to the use of the electronic device has been satisfied, allows to detect any incident in the use of the electronic device that requires a certain action by the user to activate The restriction, according to the security policy previously defined in the system of the present invention.
  • the condition of the restriction can be, for example: the maximum time of use of the electronic device has been reached, or a specific security command has been executed, for example, a user name has been entered, or it has been selected to execute a specific application, or it has been selected to have access to certain contents, or the system administrator has generated a certain signal, or an alarm indication, or any other similar one has been received.
  • the restriction can be for example: locking or blocking the electronic device, locking or blocking another device connected to the electronic device, denying access to certain functions, denying access to certain contents, turning off the electronic device, or any other similar one.
  • the disposition of the variable means to determine at least one request not requested by the user finally allows to apply a certain predefined class of action that validates blocking or allowing access to the user depending on the validity of the entry by the user.
  • a request no requested by the user refers to the generation of a certain kind of communication that indicates the user's obligation to do something in the system that validates their action, which has not been previously agreed between the user and the system administrator or its equivalent , that is, there is no information previously shared between the user and the system that refers to the valid action already indicated above.
  • the objective of determining the unsolicited request in a variable way is not to repeat the content. For example, in the same session of the use of the electronic device, the maximum time of use can be reached (restrictive condition) at two different times, requiring in both cases a certain valid action by the user. Then, the objective is to assign different contents to each of the said requests to be validated.
  • the commented variability has a general scope with various contents and not limited to a single content in the same session.
  • the provision of the means to receive an entry not agreed by the user in response to the unsolicited request allows obtaining the content of an action that the user validates, for example, the answers to the corresponding questions.
  • the concept of the entry not agreed by the user refers to the fact that the content of this entry has not been shared between the user and the system, that is, this content has been predefined by a third party or by the "controlling user", other than the "end user".
  • the means to verify if the user input corresponds to the input provided by the controlling user allows checking the validity of the user input predefined by the "controlling user".
  • the provision of the means to cancel the restriction action applied to the electronic device allows the electronic device to revert to its original state just before the application of the restriction action. For example, considering that the restrictive action is to block the electronic device, the mentioned means allow it to be unlocked once certain conditions have been satisfied.
  • the system comprises the means to establish at least one connection to a communications network (a global communications network such as Io is the Internet).
  • a communications network a global communications network such as Io is the Internet.
  • Io global communications network
  • These means allow to obtain the data that is stored from remote sites, or to configure the system from a remote site or, in general, to operate the system from remote sites, or from any other installation or medium.
  • the connection can be very useful for the uses of parental control, in this case the school, the institute, the academy or any other kind of educational organization where, for example, children are studying and this connection can be a good provider of predetermined questions of validation and expected default validation responses.
  • the system comprises the means for connecting at least one electronic device, allowing the system to control the use of electronic devices (one or more).
  • the system acts as a central controller of the use of all electronic devices that are connected to the system. Therefore, the system could be referred to as a multi-device controller.
  • the system comprises a repository for storing data related to at least one user of the electronic device.
  • Some examples of the data are the restrictive conditions, restrictive actions, unsolicited requests, non-agreed entries, monitoring of user activity, etc.
  • the invention also relates to an electronic device comprising the means for connecting the system and controlling the use of the electronic device by at least one user, as mentioned. previously.
  • the invention provides an electronic device comprising the system for controlling the use of the electronic device for at least one user.
  • This electronic device can be, for example, a computer, a mobile phone, a video game console, a cable television decoder, a GPS, etc.
  • a second aspect of the invention is to provide a method to control the use of an electronic device by at least one user, the method comprises the following steps:
  • the restriction condition comprises a time limit for use and this restriction condition is satisfied when the user's time exceeds said time limit.
  • a more advanced method comprises a step (h) that is to calculate the user use time to be able to evaluate the restrictive condition based on its time limit of use, which may or may not exceed depending on the user's time limit.
  • the unsolicited request comprises a predetermined number of validation questions and the entry not agreed by the user comprises at least one validation response for each of the validation questions.
  • validation questions-answers can be defined depending on the environment in which the security related to the use of electronic devices is intended to be improved. For example, in a research environment, where there is a lot of confidential data shared among the members of the research team, the questions can be about confidential data in order to ensure that electronic devices are used only by members of the research team. investigation. In this case, the questions and answers and in general the related parameters can be configured by the project leader ("controlling user").
  • Another example could be the environment of a department or a division in a company or any other kind of organization.
  • the questions and answers can be defined in terms of technical knowledge, "know how" or industrial secrets, about the internal organization of the company or any other confidential matter.
  • the questions and answers and other parameters can be defined according to the educational level of the children, more precisely they can be considered on the content that the children are studying at each moment.
  • this education based on questions and answers can give parents ("controlling users") a good and constantly updated indicator of the educational evolution of their children. This is a much more reliable indicator than, for example, any children's response to a dynamic question such as have you done the homework?
  • the method comprises a step (i) that provides a repository of questions and answers to store at least one predetermined validation question and at least one expected predetermined validation response related to the predetermined validation question.
  • the repository of questions and answers comprises an indicator of the educational level for each predetermined validation question stored in said repository of questions and answers.
  • the validation questions are predetermined validation questions randomly obtained from the repository of questions and answers.
  • the method comprises a step (j) of obtaining an income from the administrator user or "controlling user” to configure the parameters included in the repository of the questions and answers.
  • the method comprises a step (k) of obtaining an entry from the administrator user or "controlling user” to configure the parameters included in the user repository, for example:
  • the method comprises a step (I) that keeps track of the user's activity.
  • step (I) of keeping track of user activity the results are stored in the corresponding log (unstructured data).
  • This tracking data can also be stored in a structured way, for example in the user repository considering at least one of the following data:
  • the method comprises a step (m) to initially obtain the user-related parameters in the user repository to control the use of the electronic device by said user.
  • the validation questions are predetermined validation questions with an educational level indicator that is related to the user's educational level.
  • the method further comprises a step (n) to obtain questions and answers from a remote site through a connection to a communications network and store the questions and answers in the question and answer repository.
  • the method further comprises a step (or) to obtain the input of an administrator or "controlling user" of a remote site through a connection to a communications network, to configure the parameters included in the repository of questions and answers and in the user repository.
  • step (f) of verification of the non-agreed input received produces one of the following two possible results:
  • the restrictive action is the blocking of the electronic device.
  • the restriction action is the blocking of the input / output of a device connected to the electronic device.
  • the input / output device is a keyboard.
  • the validation questions are based on evidence.
  • the validation questions include multimedia content.
  • the invention provides a computer program comprising programming instructions to cause the computer to execute the method to control access to an electronic device by at least one user.
  • the computer program can be represented on storage media such as recording media, computer memory, read-only memory, or it can be carried on a carrier signal, be it an optical or electronic signal.
  • FIGURE 1A is a pictorial diagram illustrating a configuration of a computing device
  • FIGURE 1 B is a pictorial diagram illustrating a network environment where a computing device of FIGURE 1 can operate;
  • FIGURE 1C is a representation of a dialog window requesting the entry of a password to enter the system of the invention.
  • FIGURE 2 is a representation of a dialog window for changing the password to enter the system of the invention
  • FIGURE 3 is a representation of the screen related to the functionality to configure the condition of the restriction (blocking of the electronic device) and of the unsolicited request (validation questions) for a given user, according to the invention
  • FIGURE 4 is a representation of one of the screens related to the tracking functionality, given an overview of the activity of a particular user, according to the invention
  • FIGURE 5 is a representation of one of the screens related to the unsolicited request functionality, in particular showing a validation question included in the unsolicited request.
  • FIGURE 6 is a schematic representation of the interaction between the main modules in the system of the invention.
  • FIGURE 7 is an illustrative flow chart of a method for the control of an electronic device.
  • the system to control the use of an electronic device At least one user is a parental control system and the electronic device is a computer.
  • said parental control is comprised in computer which comprises an operating system, which can be Windows, or Apple, or Linux, or any other operating system.
  • FIGURE 1A is a pictorial diagram illustrating the configuration of a computing device 100.
  • the computing device 100 may include a processor 102, a memory module 104, one or more mass storage devices 114, a network interface 116, an input / output interface 120, an interface to a display device 122, and a database storage 126.
  • the memory module may include an area for storage of the operating system 106, and other areas for software applications 108 and 110 additional to the shared memory areas 112.
  • a data and / or control bus 124 can jointly connect one or more of the components mentioned above.
  • the computing device 100 may be a Lap Top PC, a desktop computer, a PDA (Digital Personal Assistant), a Smart Phone, a Cell Phone, a diskless network terminal or other computing device. Additionally, the computing device 100 can be configured for use as a client or server computing device in a client-server computing environment.
  • Mass storage devices 114 may be used to store data and / or executable code that if and / or when executed by processor 102 causes processor 102 to perform certain actions such as those described above.
  • the mass storage devices 114 can be coupled to the processor 102 via several connections such as those of the input / output interface 120, network interface 116, or other storage interface, such as a SCSI (Small Computer Interface System).
  • SCSI Small Computer Interface System
  • the storage of the database 126 can be implemented using mass storage devices 114.
  • the storage of the database can be implemented separately from the mass storage devices 114, for example, in a remote server connected to a computer network.
  • a computing device 100 may include all or some of the components mentioned above. Additionally, a computing device 100 may include other components generally found in computing devices that are not mentioned above. For example, a computing device 100 may include pointing devices, such as the mouse, the touch panel, and the like; a mathematical co-processor, a reading card for reading several memory cards, such as flash disks, and the like.
  • the computing device 100 can be configured using various software components suppliers of different functionalities.
  • a software module such as a Web Server may be installed on the computing device 100 to enable the computing device 100 to behave like a Web Server and provide Web pages to other client computing devices through a computer network.
  • FIGURE 1 B is a pictorial diagram illustrating a network environment where a computing device 100 of Figure 1 can operate.
  • network 140 is used for communication between several computing devices 142-148.
  • computing devices 142-148 can be client or server computing devices that interact with each other through network protocols, such as HTTP (Hyper Text Transmission Protocol).
  • HTTP Hyper Text Transmission Protocol
  • An example of a network 140 is the Internet Network.
  • Network 140 can also be implemented as a LAN (Local Area Network), a WAN (Wide Area Network), or other network architecture.
  • the computing devices 142-148 can communicate and exchange information with each other through wireless signals encoded in a transport signal by modulating said signal.
  • CDMA Multiple Access by Division of Code
  • TDMA Multiple Time Division Access
  • AM Modulated Amplitude
  • FM Modulated Frequency
  • QAM Quadrature Amplitude Modulation
  • the parental control system comprises a database for the storage of data related to the users of the computer and data related to the validation questions and answers, that is, the predetermined validation questions and their related expected expected validation responses.
  • This database includes the following data related to each user on the computer:
  • Data for monitoring user activity o Number of user accesses (or use sessions), that is, the number of authentications made by the user. o Duration of each user access (the time between entering and leaving the same session of use); o Number of user not agreed entries in each usage session; o Number of validation questions answered for each unwanted user input:
  • the database also comprises three levels of data related to the default validation questions and the expected default validation answers:
  • Module identifier unique key
  • Description of the module e.g. first grade of primary school
  • the parental control system for the present preferred representation also comprises several modules.
  • Figure 6 is a schematic representation of the interaction between the main modules, according to the present representation.
  • Each of the aforementioned modules is related to a module of a computer program or a computer program.
  • the user authentication module allows the authentication of the users (of any paper, "controller” or “final” user), receiving the username and password provided by the user, validating them according to the corresponding data stored in the database of data and obtaining the rest of the data related to the user of the system in which it is initially configured.
  • the configuration module allows the "controlling user” to predefine the initial conditions of the system and includes functionalities for the configuration of the parameters related to the "end users”: threshold of time of use (or maximum time of use), number of questions of validation included in requests not requested from the user, minimum number of "correct” validation answers to determine the validity of the user's unwanted income, educational modules which are applied to the user (educational level indicator), etc.
  • the time calculation module 600 determines when the user exceeds the predefined time threshold of use to block the computer.
  • the lock / unlock module 601 blocks the computer when the time calculation module determines that the user has exceeded the time threshold and unlocks the computer when the response verification module 603 determines the certainty of the validation responses provided by the Username.
  • the administration module of the questions 602 randomly selects the predetermined validation questions to produce the request not requested from the user making them accessible to the user to obtain the corresponding validation response.
  • This random selection of validation questions takes into account the set of the question-answer identifiers which have been applied to the user in the last predetermined period (last week, last month, etc.) to avoid the repetition of the validation questions in different occurrences of requests not requested from the user.
  • the response verification module 603 determines the certainty of the validation responses entered by the user, comparing said responses with the expected predetermined validation responses according to the predetermined validation questions stored in the database.
  • the tracking module 604 keeps track of the user's activity and updates the corresponding data in the database, more specifically the data of the user's activity tracking, for example, the number of user accesses, the duration of each user access, the number of unwanted user entries in each usage session, etc.
  • the internet connection module allows the system to connect to the internet to obtain predetermined validation questions and expected predetermined answers from remote sites validation, to obtain data related to users from remote sites, and for, in general, Operate the system from remote sites.
  • the electronic device control method for example, for parental control, according to one of the representations comprises:
  • the routine begins in block 705 and proceeds to block 710 where the conditions of use are evaluated.
  • the conditions of use may include time of use, amount of use in terms of bytes of data transferred, to the subject matter of the transmission through the electronic device, amount of prior use by the same user in terms of time and / or number of data bytes, and the like.
  • the processing in block 710 starts from an initial state where the user has been previously authenticated in the computer according to the user policies defined in the computer, thus in this initial state, the user is currently using the computer.
  • the conditions of use for example, time of use can be determined.
  • the time calculation module 600 (see FIGURE 6) can detect when if the user exceeds the usage time threshold, according to the usage time threshold parameter corresponding to the user stored in the database. In case the use time threshold is exceeded, the time calculation module 600 produces a signal 610 to the module lock / unlock 601 requesting the lock of the computer. The time calculation module 600 also generates the tracking data related to the flow 614 for the tracking module 604.
  • the parental control method comprises a step for user authentication in the control of the electronic device, for example, the parental control system, which is processed before block 710.
  • decision block 715 it is determined when the current conditions of use by the user are prohibited or not. If the current conditions are allowed, the routine proceeds to block 710. If the current conditions are prohibited, the routine proceeds to block 720.
  • the lock / unlock module 601 blocks the computer when it receives the signal 610 from the time calculation module 600 requesting the lock of the computer, generating the tracking data related to the data flow 615 for the module Track 604 and produce signal 611 for the question management module 602 to execute the next step.
  • the question management module 602 randomly obtains a predetermined number of validation questions, according to the predetermined number of validation questions comprising the unsolicited request.
  • the module of administration of questions 602 identifies the predetermined validation questions related to the user, first obtaining the reference to the educational modules related to the user, secondly obtaining the educational topics related to said modules and thirdly obtaining the questions randomly Validation defaults related to such educational issues.
  • the question management module 602 avoids selecting validation questions that have already been selected in previous occurrences of unwanted requests considering a predetermined period of time (last week, last month, - etc.) for the same user
  • the question management module 602 displays the validation questions determined in the previous step through the screen, in order to obtain the corresponding validation response from the user.
  • the validation questions and multiple choice answers to the validation questions are displayed. The user must select the correct answer from the multiple choice responses to meet the requirements of use of the electronic device.
  • only the validation questions are displayed. In this representation, the user can enter answers openly to validation questions, for example, using a text box. The response can then be evaluated by verification module 603, described broadly below, based on validation algorithms.
  • the user's open response to the validation question may not need to be an answer exactly the same as the expected response. That is, while the essence of the response is correct, the form of the response is treated with flexibility. For example, if the validation question is "What is the population of the USA? The answer can be any of" 300,000,000 ",” The population of the USA is 301 M ",” it is approximately 302 million ", and the like Finally, the response management module 602 generates the related tracking data through the data stream 616 for the tracking module 604 and produces a signal 612 for the response verification module 603 for the execution of the next step.
  • the response verification module 603 obtains the validation responses included in the user's unwanted entry in response to the unsolicited request. Next, the response verification module 603 compares the user's validation responses with the corresponding "correct" predetermined validation responses stored in the database. Then, if the number of successful validation responses is greater than or equal to the predetermined minimum number of validation responses, the response verification module 603 produces a signal 613 for the lock / unlock module 601 requesting the unlocking of the computer. The verification module of Responses 603 also generates related tracking data through data flow 617 for tracking module 604.
  • decision block 740 if the answers given are correct, the routine proceeds to block 745. If the answers are incorrect, the routine proceeds back to block 725.
  • the tracking module 604 updates the tracking data related to the user corresponding to the values received through the data streams 614 , 615, 616 and 617 of the time calculation module 600, the lock / unlock module 601, the question management module 602 and the answer verification module 603 respectively.
  • Figure 1C is a dialog window 152 illustrating the request for the entry of the password to log in to the invention system.
  • This dialog window comprises the following main elements:
  • said dialogue window may even comprise the user's username.
  • Figure 2 is a representation of the dialog window 202 for changing the user's login password in the invention system.
  • This dialogue includes the following main elements:
  • FIG. 3 is a representation of the screen related to the functionality for the configuration of the restriction condition (blocking of the electronic device) and the unsolicited request (validation questions) for a given user, according to the invention.
  • This screen includes the following main elements:
  • a modifiable list 308 that allows the "controlling user” to assign the educational modules to the user comprises the following three columns: or “Active”, to activate or deactivate the corresponding educational module assigned to the user; or “Module”, which allows the "controlling user” to select the educational module to be assigned to the user. or “Description”, which displays a description of the selected educational module.
  • FIG. 4 is a representation of one of the screens 402 related to the tracking functionality, said screen giving a specific panorama about the activity of a certain user.
  • This screen includes the following main elements:
  • FIG. 5 is a representation of one of the screens 502 related to the functionality of the unsolicited request, in particular showing a validation question included in the unsolicited request, according to the invention.
  • This screen includes the following main elements: • The label "What are the prime factors of: 4500?", Which represents the validation question;
  • the invention also extends to computer programs, particularly computer programs in or on a carrier, adapted to put the invention into practice.
  • the program can be in the form of source code, object code, an intermediate code between source and object as in a partially compiled form, or in any other form suitable for use in the implementation of the process according to the invention.
  • the bearer can be an entity or device capable of carrying the program.
  • the carrier may comprise a storage medium, such as a ROM, for example a CD ROM or a semiconductor ROM, or a magnetic recording medium, for example a flexible disk or a hard disk.
  • a storage medium such as a ROM, for example a CD ROM or a semiconductor ROM, or a magnetic recording medium, for example a flexible disk or a hard disk.
  • the carrier can be a transmissible carrier as an electrical or optical signal, which can be transported via an electrical or optical cable or by radio or other means.
  • the carrier When the program is represented in a signal that can be carried directly by a cable or other device or means, the carrier may be constituted by said cable or another device or means. Alternatively, the carrier may be an integrated circuit in which the program is embedded, the integrated circuit being adapted to perform, or to use in representing, the relevant processes.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Selective Calling Equipment (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Facsimiles In General (AREA)
  • Details Of Television Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Un sistema y un método para controlar el uso de un dispositivo electrónico por al menos un usuario que comprende medios para verificar si al menos una condición de restricción relacionada al uso del dispositivo electrónico es satisfecha; medios para aplicar una acción de restricción al dispositivo electrónico para restringir su uso; medios para aleatoriamente determinar al menos una petición no solicitada al usuario; medios para hacer accesible al usuario la petición no solicitada; medios para recibir la entrada no acordada en respuesta a la petición; medios para verificar si la entrada no acordada recibida del usuario corresponde a la entrada esperado; y medios para cancelar la acción de restricción aplicada al dispositivo electrónico.

Description

UN MÉTODO Y UN SISTEMA PARA CONTROLAR EL USO DE UN DISPOSITIVO ELECTRÓNICO
Aplicaciones con Referencia
La presente aplicación exige el beneficio y derecho de preferencia de Ia fecha de presentación de Ia solicitud de patente europea con número de serie EP09157658.7, presentada en día 8 de abril de 2009, bajo Ia denominación "UN MÉTODO Y UN SISTEMA PARA CONTROLAR EL USO DE UN DISPOSITIVO ELECTRÓNICO" así como Ia solicitud de patente presentada en los Estados Unidos de América en fecha 23 de abril de 2009 con numero de aplicación 12429091 bajo Ia misma denominación que Ia patente europea.
Campo Técnico
La presente invención se refiere a un método para controlar el uso de un dispositivo electrónico utilizado por un usuario. Específicamente esta invención se refiere a un método para aplicar las restricciones correspondientes al uso del dispositivo electrónico cuando determinadas condiciones han sido satisfechas, anulando o conservando dichas restricciones dependiendo de Ia esperada o inesperada respuesta ingresada por el usuario.
La invención también se relaciona con un sistema y un programa de computadora que controla el uso de un dispositivo electrónico utilizado por un usuario adecuado para llevar a cabo dicho método.
, Antecedentes de Ia Invención
Hoy en día existen diversos métodos y sistemas que controlan el uso de dispositivos electrónicos y/o el acceso a determinado contenido que es accesible a través de los dispositivos electrónicos, como se menciona a continuación por medio de referencias de algunos previamente existentes.
Poe ejemplo, Ia página Web de Apple situada en el URL http://docs.¡nfo.apple.com/article.html?path=Mac/10.4/en/mh2042.html. con el título "10 Formas para trabajar más seguro", se refiere a los sistemas operativos que comprenden a los salvapantallas protegidos por una contraseña.
Estos salvapantallas protegidos por una contraseña permiten proteger a una computadora contra un uso indebido cuando el usuario deja su computadora desatendida. El usuario puede configurar Ia computadora para su auto bloqueo después de cierto periodo de inactividad y solamente es posible activarla si el usuario sabe e ingresa Ia contraseña predefinida.
Otro ejemplo se ilustra en Ia página Web de Softonic situada en el URL http://passman-plus.softonic.com/ con el titulo ΨassMan Plus - Descargar", revelando un software que también permite proteger una computadora contra su uso indebido cuando un usuario decide llevarlo a cabo en el supuesto de que Ia computadora quede desatendida. De este modo Ia computadora puede ser activada solamente contestando correctamente Ia pregunta que ha sido predefinida por un usuario. La pregunta preconfigυrada se puede cambiar por el usuario tantas veces el usuario Io desee.
También existen los sistemas y métodos que comprenden contraseñas dinámicas para proteger usos indebidos. Por ejemplo, el uso WO02061640 del PCT (Tratado de Cooperación en materia de Patentes) revela un sistema seguro de identificación en los sistemas de actividades bancarias, financieras e información electrónica, caracterizado por el cambio de contraseñas o variables, a través del nombre y número de acceso variable de cada usuario. Dicha información es necesaria para calcular el nombre y número de acceso variable de cada usuario así como su respectiva contraseña. Los nombres, números de acceso variables y contraseñas de cada usuario se basan en las reglas preestablecidas por el cliente. Por Io tanto, Io anteriormente mencionado no se almacena en una base de datos, sino que son calculados por el cliente al momento de su uso, siempre y cuando el cliente Io considere necesario.
Por otro lado, Ia patente US7106845 de los Estados Unidos de América revela varios métodos de seguridad basados en el cambio de contraseñas. Uno de estos métodos emplea un algoritmo que cambia los valores, donde este algoritmo es conocido por el usuario. Por ejemplo, el algoritmo puede ser una serie de dígitos basados en Io siguiente: hora del día, día de Ia semana, estación del año, A.M. o P.M., día del mes, y mes del año. Si el usuario sabe el orden de Io anterior, el usuario puede generar fácilmente el código numérico apropiado que corresponde al tiempo actual, y como el tiempo cambia continuamente, necesariamente el código numérico también cambia.
Otro método divulgado de esta patente consiste en enviar aleatoriamente una parte de Ia información previamente mencionada (hora del día, día de Ia semana, estación del año, A.M. o P.M., día del mes, y mes del año) al usuario, como pudiera ser a su localizador (beeper) o teléfono, añadiendo esta información fija a su número de PIN o numero de usuario.
Otro método requiere a un usuario interactuar con una serie de preguntas predeterminadas que requieren una respuesta numérica. El orden de las preguntas es aleatorio cada día o de manera periódica; circunstancia que ayuda a cambiar Ia respuesta del usuario para mejorar su seguridad y para emplear las preguntas que solamente el usuario sabría responder (porque las respuestas fueron proporcionadas previamente por éste). Otro método emplea una matriz de N por M de números aleatorios, mismos que un usuario selecciona de posiciones predeterminadas para generar un código de seguridad actualizado.
Todos los métodos previamente mencionados revelan una característica común, que se basa en compartir Ia información para Ia identificación (o Ia validación) entre el usuario y el sistema. Por ejemplo: códigos secretos, contraseñas estáticas, pregunta-respuestas que se supone son conocidas solamente por el usuario, contraseñas dinámicas, etc. Esta información de identificación o validación se comparte entre el usuario y el sistema en el sentido de que el administrador del sistema o el administrador de seguridad, o cualquier otro equivalente comunica al usuario los criterios (datos, algoritmos, etc.) que el usuario debe ingresar para Ia identificación o validación en el sistema o alternativamente el usuario mismo configura los criterios de Ia identificación o validación en el sistema con las funcionalidades correspondientes para su seguridad. Por consiguiente, estos métodos no contemplan Ia posibilidad de que Ia información para Ia identificación o validación sea configurada y compartida solamente con el sistema por un perfil de usuario exclusivo distinto del "usuario final", sin ninguna comunicación ni intervención del "usuario final". Este perfil de usuario exclusivo podría referirse como un "usuario controlador". Es decir los métodos de identificación o validación del usuario no consideran Ia posición del "usuario controlador" como el único involucrado que predefine y comparte con el sistema los criterios para determinar Ia validez o el mérito del "usuario final" para usar el sistema.
La patente de los Estados Unidos de América 2008/0148310 revela un sistema para el control parental en una red de comunicaciones. Este sistema ofrece a los padres o tutores Ia posibilidad de bloquear a los niños o usuarios el acceso a determinado contenido en Ia red. Son diversas las maneras de identificar o de validar a los usuarios (los padres y los niños). Por ejemplo, el usuario ingresa una secuencia de identificación, un nombre de usuario, una combinación de contraseña, un número de identificación personal (PIN), etc.
Además, este documento divulga los medios para intercambiar mensajes entre los padres y los niños. El objetivo del intercambio de mensajes es que los padres puedan verificar dinámicamente el cumplimiento de algunas condiciones resueltas como por ejemplo, ¿limpiaste tu cuarto? Estas condicionantes dependen del comportamiento de los niños y son consideradas por los padres como requisitos para conceder a los niños el acceso a los contenidos de los medios.
Tomando en cuenta esta última característica, podría ser considerado que los padres desempeñen un papel equivalente al "usuario controlador", según Io antes definido, pero las preguntas realizadas en los mensajes enviados por los padres a los niños son producidas dinámicamente por los padres y no previamente definidas por el sistema. Es por ello que en este caso no existe una información compartida entre los padres y el sistema. Por Io tanto, esta desventaja aplica a este caso. Por otra parte, tomando en consideración que el intercambio de mensajes que contienen preguntas y respuestas entre los padres y los niños se realiza en el momento que los niños solicitan el acceso a los medios, el método también presenta Ia desventaja de que los padres, al menos uno de ellos, debe estar disponible en el momento exacto en que el niño solicita el acceso para que éste sea concedido.
Por último, las preguntas propuestas parecen ser orientadas para confirmar los deberes de los niños, por ejemplo, ¿limpiaste tu cuarto? ¿has hecho Ia tarea? En estos casos los niños pueden dar respuestas falsas para obtener a través del engaño el acceso al contenido de los medios.
Objeto de Ia invención
El objeto de Ia presente invención es proporcionar un sistema para controlar el uso de un dispositivo electrónico por un usuario, que permite mejorar Ia seguridad relacionada con el uso de los dispositivos electrónicos.
Según el primer aspecto de Ia presente invención, esto se logra a través de un sistema que controla el uso de un dispositivo electrónico utilizado al menos por un usuario. Este sistema comprende medios necesarios suficientes para verificar si por Io menos una condición de Ia restricción relacionada con el uso del dispositivo electrónico está satisfecha. Estos medios se aplican a Ia restricción del dispositivo electrónico para obligar su uso. Así mismo, estos medios variables que determinan por Io menos una petición no solicitada por el usuario, se encargan de hacerla impositiva para que el usuario Ia resuelva. Además, estos medios se encargan de solicitar una entrada no acordada por el usuario en respuesta a Ia petición no solicitada que realiza el dispositivo electrónico. Finalmente estos medios verifican si Ia entrada no acordada por el usuario corresponde a Ia entrada prevista en el dispositivo electrónico y de este modo los medios para cancelar Ia restricción al uso del dispositivo electrónico desaparecen y el usuario puede continuar utilizándolo. Este sistema permite mejorar Ia seguridad relacionada con el uso del dispositivo electrónico adicionando un nivel de seguridad basado en peticiones no solicitadas y obtenidas por el dispositivo electrónico además de solicitar las entradas no acordadas, es decir, el usuario se valida en el sistema para usar el dispositivo electrónico por medio de diversos criterios de validación variables como pudieran ser datos, algoritmos, entre otros, sin convenir o compartir previamente estos criterios de validación variables con el sistema.
La disposición de los medios para verificar si por Io menos una condición de Ia restricción relacionada con el uso del dispositivo electrónico ha sido satisfecha, permite detectar cualquier incidente en el uso del dispositivo electrónico que requiere una cierta acción por parte del usuario para que se active Ia restricción, según Ia política de seguridad previamente definida en el sistema de Ia presente invención. La condición de Ia restricción puede ser, por ejemplo: el tiempo máximo de uso del dispositivo electrónico se ha alcanzado, o se ha ejecutado un comando específico de seguridad como por ejemplo se ha introducido un nombre de usuario, o se ha seleccionado ejecutar una determinada aplicación, o se ha seleccionado tener acceso a ciertos contenidos, o el administrador del sistema ha generado una determinada señal, o se ha recibido una indicación de alarma, o cualquier otra similar.
Además, Ia disposición de los medios necesarios para aplicar Ia restricción al dispositivo electrónico y obligar al usuario a continuar con su funcionamiento permite parcial o totalmente restringir su uso al menos que una cierta condición de Ia restricción esté satisfecha. La restricción puede ser por ejemplo: trabar o bloquear el dispositivo electrónico, trabar o bloquear otro dispositivo conectado al dispositivo electrónico, negar el acceso a determinadas funciones, negar el acceso a determinados contenidos, apagar el dispositivo electrónico, o cualquier otro similar.
La disposición de los medios variables para determinar por Io menos una petición no solicitada por el usuario permite finalmente aplicar una cierta clase de acción predefinida que valida el bloquear o permitir el acceso al usuario dependiendo de Ia validez de Ia entrada por parte de éste. Una petición no solicitada por el usuario se refiere a Ia generación de una cierta clase de comunicación que indica Ia obligación del usuario de hacer algo en el sistema que valide su acción, misma que no se ha convenido previamente entre el usuario y el administrador del sistema o su equivalente, es decir, no hay información previamente compartida entre el usuario y el sistema que se refiera a Ia acción valida ya señalada anteriormente.
El objetivo de determinar Ia petición no solicitada de una manera variable es no repetir el contenido. Por ejemplo, en una misma sesión del uso del dispositivo electrónico, el tiempo máximo de uso puede ser alcanzado (condición restrictiva) en dos momentos distintos, requiriendo en ambos casos una cierta acción válida por parte del usuario. Entonces, el objetivo es asignar diversos contenidos a cada una de las peticiones dichas a validar. Por supuesto, Ia variabilidad comentada tiene un alcance general con diversos contenidos y no limitado con un solo contenido en Ia misma sesión.
La disposición de los medios para hacer Ia petición no solicitada accesible para el usuario permite asegurarse de que éste finalmente sabe qué hacer en el sistema y como validar su acción, por ejemplo, el usuario podrá ver en Ia pantalla del dispositivo electrónico el mensaje "por favor contesta las siguientes preguntas: ¿O1? '; ¿*Q2? '; ¿ Q3? '; ¿O4? '...".
Por otra parte, Ia disposición de los medios para recibir una entrada no acordada por el usuario en respuesta a Ia petición no solicitada permite el obtener el contenido de una acción que valida el usuario, por ejemplo, las respuestas a las preguntas correspondientes. El concepto de Ia entrada no acordada por parte del usuario se refiere a que el contenido de esta entrada no ha sido compartido entre el usuario y el sistema, es decir, este contenido ha sido predefinido por un tercero o por el "usuario controlador", distinto al "usuario final".
Los medios para verificar si Ia entrada del usuario corresponde a Ia entrada prevista por el usuario controlador permiten comprobar Ia validez de Ia entrada del usuario predefinida por el "usuario controlador". Además, la disposición de los medios para cancelar Ia acción de restricción aplicada al dispositivo electrónico permite revertir el dispositivo electrónico a su estado original momentos antes de Ia aplicación de Ia acción de restricción. Por ejemplo, considerando que Ia acción restrictiva es bloquear el dispositivo electrónico, los medios mencionados permiten desbloquearlo una vez que han sido satisfechas determinadas condiciones.
De acuerdo a una representación, el sistema comprende los medios para establecer al menos una conexión a una red de comunicaciones (una red de comunicaciones global como Io es Internet). Estos medios permiten obtener los datos que se almacenan de sitios remotos, o configurar el sistema desde un sitio remoto o, en general, operar el sistema desde sitios remotos, o de cualquier otra instalación o medio. La conexión puede ser muy útil para los usos del control parental, en este caso Ia escuela, el instituto, Ia academia o cualquier otra clase de organización educativa donde por ejemplo, los niños están estudiando y esta conexión puede ser un buen proveedor de preguntas predeterminadas de validación y de respuestas predeterminadas de validación esperadas.
De acuerdo a otra representación, el sistema comprende los medios para conectar por Io menos un dispositivo electrónico, permitiendo que el sistema controle el uso de los dispositivos electrónicos (uno o varios). De este modo, el sistema actúa como un controlador central del uso de todos los dispositivos electrónicos que estén conectados con el sistema. Por Io tanto, el sistema se podría referir como un controlador multi-dispositivo.
El sistema comprende un repositorio para almacenar los datos relacionados con al menos un usuario del dispositivo electrónico. Algunos ejemplos de los datos son las condiciones restrictivas, acciones restrictivas, peticiones no solicitadas, entradas no acordadas, seguimiento de Ia actividad del usuario, etc.
La invención también se relaciona con un dispositivo electrónico que comprende los medios para conectar el sistema y controlar el uso del dispositivo electrónico por Io menos de un usuario, como se menciona anteriormente. Alternativamente, Ia invención proporciona un dispositivo electrónico que comprende el sistema para controlar el uso del dispositivo electrónico por Io menos por un usuario.
Este dispositivo electrónico puede ser, por ejemplo, una computadora, un teléfono móvil, una consola de videojuego, un decodificador de televisión por cable, un GPS, etc.
Un segundo aspecto de Ia invención es proporcionar un método para controlar el uso de un dispositivo electrónico por al menos un usuario, el método comprende los siguientes pasos:
(a) Verificar si por Io menos una condición de Ia restricción relacionada con el uso del dispositivo electrónico es satisfecha; En caso de ser positivo el resultado:
(b) Aplicar Ia acción de restricción al dispositivo electrónico para restringir su uso.
(c) Determinar aleatoriamente al menos una petición no solicitada por el usuario;
(d) Hacer accesible al usuario Ia solicitud determinada no solicitada.
(e) Recibir Ia entrada no acordada por el usuario en respuesta a Ia petición no solicitada;
(f) Verificar si Ia entrada no deseada recibida por parte del usuario corresponde a Ia entrada esperada;
En caso del resultado positivo:
(g) Cancelar Ia acción de restricción aplicada al dispositivo electrónico.
Preferentemente, Ia condición de restricción comprende un tiempo límite de uso y esta condición de restricción es satisfecha cuando el tiempo del usuario excede dicho límite de tiempo.
En una representación de Ia invención, un método más avanzado comprende un paso (h) que es calcular el tiempo de uso por parte del usuario para poder evaluar la condición restrictiva basada en su tiempo límite de uso, que puede exceder o no dependiendo del tiempo límite de uso del usuario.
En una representación preferida de Ia invención, Ia petición no solicitada comprende un número predeterminado de preguntas de validación y Ia entrada no acordada por parte del usuario comprende al menos una respuesta de validación para cada una de las preguntas de validación.
Estas preguntas-respuestas de validación se pueden definir dependiendo del ambiente en donde se pretenda mejorar Ia seguridad relacionada con el uso de dispositivos electrónicos. Por ejemplo, en un ambiente de investigación, en donde existen muchos datos confidenciales compartidos entre los miembros del equipo de investigación, las preguntas pueden versar sobre los datos confidenciales con el propósito de asegurar que los dispositivos electrónicos sean utilizados únicamente por los miembros del equipo de investigación. En este caso, las preguntas y respuestas y en general los parámetros relacionados pueden ser configurados por el líder de proyecto ("usuario controlador").
Otro ejemplo podría ser el ambiente de un departamento o una división en una compañía o cualquier otra clase de organización. En este caso, las preguntas y respuestas se pueden definir en términos de conocimientos técnicos, del "saber cómo" o secretos industriales, sobre Ia organización interna de Ia compañía o de cualquier otro asunto confidencial.
El control parental es otro uso de Ia invención, en este caso las preguntas y respuestas y otros parámetros se pueden definir según el nivel educativo de los niños, de forma más precisa pueden ser consideradas sobre el contenido que los niños están estudiando en cada momento. De este modo, esta educación basada en preguntas y respuestas puede dar a los padres ("usuarios controladores") un indicador bueno y constantemente actualizado de Ia evolución educativa de sus hijos. Esto es un indicador mucho más confiable que, por ejemplo, cualquier respuesta de los niños a una pregunta dinámica como ¿has hecho Ia tarea? De acuerdo a Ia representación, el método comprende un paso (i) que provee un repositorio de preguntas y respuestas para almacenar al menos una pregunta predeterminada de validación y al menos una respuesta predeterminada esperada de validación relacionada con Ia pregunta predeterminada de validación.
En otra representación, el repositorio de las preguntas y respuestas comprende un indicador del nivel educativo para cada pregunta predeterminada de validación almacenada en dicho repositorio de preguntas y respuestas.
En una representación preferida, las preguntas de validación son preguntas predeterminadas de validación obtenidas aleatoriamente del repositorio de preguntas y respuestas.
Preferentemente, el método comprende un paso (j) de obtener un ingreso por parte del usuario administrador o "usuario controlador" para configurar los parámetros comprendidos en el repositorio de las preguntas y respuestas.
En otra representación, el método comprende un paso (k) de obtener un ingreso del usuario administrador o "usuario controlador" para configurar los parámetros comprendidos en el repositorio de usuarios, por ejemplo:
• El tiempo límite de uso;
• La acción restrictiva;
• El indicador de nivel educativo;
• El número de preguntas de validación comprendidas en Ia petición no solicitada al usuario;
• El número mínimo de respuestas de validación, comprendidas en Ia entrada no acordada por el usuario, mismas que deben coincidir con las respuestas predeterminadas esperadas de validación relacionadas a las preguntas de validación comprendidas en Ia petición no solicitada para determinar Ia validez de Ia entrada no acordada del usuario. En otra representación, el método comprende un paso (I) que mantiene el seguimiento de Ia actividad del usuario.
Preferentemente, en el paso (I) de mantener el seguimiento de Ia actividad de los usuarios, los resultados son almacenados en Ia bitácora correspondiente (datos no estructurados). Estos datos de seguimiento pueden ser también almacenados de una forma estructurada, por ejemplo en el repositorio de los usuarios considerando al menos uno de los siguientes datos:
• Número de accesos del usuario;
• Duración de cada acceso del usuario;
• Número de entradas no acordadas del usuario para cada acceso de los usuarios;
•Número de preguntas de validación respondidas para cada entrada no acordada del usuario;
• Número de preguntas de validación contestadas correctamente para cada entrada no acordada por el usuario;
Además, el método comprende un paso (m) para obtener inicialmente los parámetros relacionados con el usuario en el repositorio de usuarios para controlar el uso del dispositivo electrónico por dicho usuario.
De acuerdo a Ia representación, las preguntas de validación son preguntas de validación predeterminadas con un indicador de nivel educativo que se relaciona con el nivel educativo del usuario.
En otra representación, el método comprende además un paso (n) para obtener preguntas y respuestas de un sitio remoto a través de una conexión a una red de comunicaciones y almacenar las preguntas y respuestas en el repositorio de preguntas y respuestas.
De acuerdo con otra representación, el método comprende además un paso (o) para obtener Ia entrada de un administrador o "usuario controlador" de un sitio remoto a través de una conexión a una red de comunicaciones, para configurar los parámetros comprendidos en el repositorio de las preguntas y respuestas y en el repositorio de usuarios.
En una representación preferida, el paso (f) de verificación de Ia entrada no acordada recibida, produce uno de los dos resultados posibles siguientes:
• Positivo: si un número mínimo predeterminado de respuestas de validación coinciden con las respuestas predeterminadas de validación esperadas relacionadas con las preguntas predeterminadas de validación comprendidas en Ia entrada no acordada.
• Negativo: caso contrario
En otra representación, Ia acción restrictiva es el bloqueo del dispositivo electrónico. Alternativamente Ia acción de restricción es el bloqueo de Ia entrada/salida de un dispositivo conectado al dispositivo electrónico. Por ejemplo, en el caso de que el dispositivo electrónico sea una computadora, el dispositivo de entrada/salida es un teclado.
En una representación preferida, las preguntas de validación están basadas en pruebas. Además, en otra representación, las preguntas de validación comprenden un contenido multimedia.
De acuerdo a otro aspecto, Ia invención proporciona un programa de cómputo que comprende instrucciones de programación para causar que Ia computadora ejecute el método para controlar el acceso a un dispositivo electrónico por al menos un usuario.
El programa de cómputo puede ser representado en medios de almacenamiento tales como medios de grabación, memoria de computadora, memoria de sólo lectura, o se puede portar en una señal portadora, ya sea ésta una señal óptica o electrónica. Breve descripción de los dibujos
Una representación será descrita a continuación, mediante un ejemplo no limitativo, referente a los dibujos adjuntos, donde:
La FIGURA 1A es un diagrama pictórico que ilustra una configuración de un dispositivo de cómputo;
La FIGURA 1 B es un diagrama pictórico que ilustra un ambiente de red donde un dispositivo de cómputo de Ia FIGURA 1 puede operar;
La FIGURA 1C es una representación de una ventana de diálogo solicitando Ia entrada de una contraseña para ingresar en el sistema de Ia invención.
La FIGURA 2 es una representación de una ventana de diálogo para cambiar Ia contraseña para entrar en el sistema de Ia invención;
La FIGURA 3 es una representación de Ia pantalla relacionado con Ia funcionalidad para configurar Ia condición de Ia restricción (bloqueo del dispositivo electrónico) y de Ia petición no solicitada (preguntas de validación) para un determinado usuario, de acuerdo a Ia invención;
La FIGURA 4 es una representación de una de las pantallas relacionadas a Ia funcionalidad de seguimiento, dada una visión general sobre Ia actividad de un determinado usuario, de acuerdo a Ia invención;
La FIGURA 5 es una representación de una de las pantallas relacionadas con Ia funcionalidad de petición no solicitada, en particular mostrando una pregunta de validación comprendida en Ia petición no solicitada.
La FIGURA 6 es una representación esquemática de Ia interacción entre los módulos principales en el sistema de Ia invención; y
LA FIGURA 7 es un diagrama de flujo ilustrativo de un método para el control de un dispositivo electrónico.
Descripción detallada
A continuación, representaciones ilustrativas serán descritas. En una de dichas representaciones, el sistema para controlar el uso de un dispositivo electrónico por al menos un usuario es un sistema de control parental y el dispositivo electrónico es una computadora.
En esta representación, dicho control parental está comprendido en computadora Ia cual comprende un sistema operativo, el cual puede ser Windows, o Apple, o Linux, o cualquier otro sistema operativo.
LA FIGURA 1A es un diagrama pictórico que ilustra Ia configuración de un dispositivo de cómputo 100. El dispositivo de cómputo 100 puede incluir un procesador 102, un módulo de memoria 104, uno o más dispositivos de almacenamiento masivo 114, una interfaz de red 116, una interfaz de entrada/salida 120, una interfaz a un dispositivo de visualización 122, y un almacenamiento de base de datos 126. El módulo de memoria puede incluir un área para el almacenamiento del sistema operativo 106, y otras áreas para aplicaciones de software 108 y 110 adicionales a las áreas de memoria compartida 112. Un bus de datos y/o control 124 puede conectar conjuntamente uno o más de los componentes mencionados con anterioridad.
El dispositivo de cómputo 100 puede ser una Lap Top PC (Computadora Personal Portátil), una Computadora de escritorio , una PDA (Asistente Personal Digital), un Teléfono Inteligente, un Teléfono Celular, una terminal de red sin disco u otro dispositivo de cómputo. Adicionalmente, el dispositivo de cómputo 100 puede ser configurado para su uso como dispositivo de cómputo cliente o servidor en un ambiente de cómputo cliente-servidor.
Los dispositivos de almacenamiento masivo 114 pueden ser usados para almacenar datos y/o código ejecutable que si y/o cuando es ejecutado por el procesador 102 cause que el procesador 102 realice ciertas acciones como las descritas anteriormente. Los dispositivos de almacenamiento masivo 114 pueden ser acoplados al procesador 102 vía varias conexiones como las de Ia interfaz de entrada/salida 120, interfaz de red 116, u otra interfaz de almacenamiento, como un SCSI (Sistema de Interfaz para Pequeñas Computadoras).
En una representación, el almacenamiento de Ia base de datos 126 puede ser implementado usando dispositivos de almacenamiento masivos 114. En otra representación, el almacenamiento de Ia base de datos puede ser implementado separadamente de los dispositivos de almacenamiento masivos 114, por ejemplo, en un servidor remoto conectado a una red de cómputo.
Aquéllos con habilidades en el arte apreciarán que el dispositivo de cómputo 100 puede incluir todos o algunos de los componentes mencionados anteriormente. Adicionalmente, un dispositivo de cómputo 100 puede incluir otros componentes generalmente encontrados en dispositivos de cómputo que no están mencionados anteriormente. Por ejemplo, un dispositivo de cómputo 100 puede incluir dispositivos de señalamiento, tales como el ratón, el panel táctil, y similares; un co-procesador matemático, una tarjeta lectora para Ia lectura de varias tarjetas de memoria, tales como los discos flash, y similares.
Además, el dispositivo de cómputo 100 puede ser configurado usando varios componentes de software proveedores de distintas funcionalidades. Por ejemplo, un módulo de software como un Servidor Web puede ser instalado en el dispositivo de cómputo 100 para habilitar al dispositivo de cómputo 100 a comportarse como un Servidor Web y proveer páginas Web a otros dispositivos de cómputo clientes mediante una red de cómputo.
La FIGURA 1 B es un diagrama pictórico que ilustra un ambiente de red donde un dispositivo de cómputo 100 de Ia Figura 1 puede operar. En una representación, Ia red 140 es usada para Ia comunicación entre varios dispositivos de cómputo 142-148. Como es denotado anteriormente, los dispositivos de cómputo 142-148 pueden ser dispositivos de cómputo clientes o servidores que interactúan entre sí a través de protocolos de red, tales como HTTP (Protocolo de Transmisión de Hiper Texto). Un ejemplo de una red 140 es Ia Red de Internet. La Red 140 puede ser también implementada como una LAN (Red de Área Local), una WAN (Red de Área Amplia), u otra arquitectura de red. Además del uso de Ia Red 140, los dispositivos de cómputo 142-148 pueden comunicarse e intercambiar información entre ellos a través de señales inalámbricas codificadas en una señal transportadora mediante Ia modulación de dicha señal. Aquéllos con habilidades en el arte apreciaran que hay muchas técnicas disponibles para Ia codificación y modulación de información a través de una señal portadora, por ejemplo, CDMA (Acceso Múltiple por División de Código), TDMA (Acceso Múltiple por División de Tiempo), AM (Amplitud Modulada), FM (Frecuencia Modulada), QAM (Modulación de Amplitud en Cuadratura), y similares.
El sistema de control parental comprende una base de datos para el almacenamiento de datos relacionados con los usuarios de Ia computadora y datos relacionados con las preguntas y respuestas de validación, es decir, las preguntas predeterminadas de validación y sus respuestas predeterminadas esperadas de validación relacionadas.
Esta base de datos comprende los siguientes datos relacionados a cada usuario en Ia computadora:
• Nombre de usuario o identificador de usuario (llave única);
• Estado: "activo" o "inactivo;
• Contraseña;
• Papel que desempeña el usuario: "usuario controlador" o usuario final";
Los datos descritos a continuación son únicamente necesarios para el papel del "usuario final":
• Umbral de tiempo de uso (máximo tiempo de uso);
• Número de preguntas de validación comprendidas en las preguntas no solicitadas para el usuario;
• Mínimo número de respuestas de validación, comprendidas en Ia entrada no acordada del usuario, empatadas con las respuestas esperadas predeterminadas de validación relacionadas a las preguntas de validación comprendidas en las peticiones no solicitadas, para determinar Ia validez de Ia entrada no acordada del usuario;
• Referencia a los módulos educativos los cuales son asignados al usuario ( indicador de nivel educativo);
• Datos del seguimiento de Ia actividad del usuario: o Número de accesos del usuario (o sesiones de uso), es decir, el número de autenticaciones realizadas por el usuario. o Duración de cada acceso del usuario (el tiempo comprendido entre el ingreso y Ia salida de Ia misma sesión de uso); o Número de entradas no acordadas del usuario en cada sesión de uso; o Número de preguntas de validación respondidas para cada entrada no deseada del usuario:
• Acumulado por sesión de uso;
• Acumulado por módulo educativo;
• Acumulado por tema educativo; o Número de preguntas de validación correctamente respondidas para cada entrada no deseada del usuario.
• Acumulado por sesión de uso;
• Acumulado por módulo educativo;
• Acumulado por tema educativo; o Conjunto de identificadores de pregunta-respuesta correspondientes a las preguntas de validación comprendidas en los diferentes peticiones no solicitadas aplicadas al usuario en un determinado periodo de tiempo (última semana, último mes, etc.);
La base de datos también comprende tres niveles de datos relacionados con las preguntas predeterminadas de validación y las respuestas predeterminadas esperadas de validación:
• Módulos educativos: o Identificador de módulo (llave única); o Descripción del módulo (e.g. primer curso de escuela primaria);
• Temas educativos: o Identificador de tema (llave única); o Descripción del tema (e.g. Matemáticas); o Referencia al módulo educativo relacionado);
• Preguntas predeterminadas de validación y respuestas predeterminadas esperadas de validación relacionadas: o Identificador de pregunta-respuesta (llave única); o Indicador de nivel educativo de Ia pregunta-respuesta; o Contenidos de Ia pregunta: • Contenidos de texto;
• Contenidos multimedia; o Contenidos de las posibles respuestas propuestas:
• Contenidos de texto;
• Contenidos multimedia;
• Indicador de certeza, cuyos posibles valores son:
• "Correcto", en caso de que Ia respuesta propuesta es una respuesta correcta a Ia pregunta relacionada;
• "Incorrecto", en caso de que Ia respuesta propuesta no sea una respuesta correcta a Ia pregunta relacionada (por supuesto que, en las pruebas basadas en preguntas es necesario proponer respuestas incorrectas); o Referencia al tema educativo relacionado.
Más aun, el sistema de control parental para Ia presente representación preferida también comprende varios módulos. La Figura 6 es una representación esquemática de Ia interacción entre los módulos principales, de acuerdo a Ia presente representación. Cada uno de los módulos mencionados se relaciona a un módulo de un programa de cómputo o a un programa de cómputo.
El módulo de autenticación de usuarios permite Ia autenticación de los usuarios (de cualquier papel, usuario "controlador" o "final"), recibiendo el nombre de usuario y contraseña proporcionado por el usuario, validándolos de acuerdo a los datos correspondientes almacenados en Ia base de datos y obteniendo el resto de los datos relacionados al usuario del sistema en el cual es inicialmente configurado.
El módulo de configuración permite al "usuario controlador" predefinir las condiciones iniciales del sistema y comprende funcionalidades para Ia configuración de los parámetros relacionados con los "usuarios finales": umbral de tiempo de uso (o máximo tiempo de uso), número de preguntas de validación comprendidas en las peticiones no solicitadas al usuario, mínimo número de respuestas "correctas" de validación para determinar Ia validez de los ingresos no deseados del usuario, módulos educativos los cuales son aplicados al usuario (indicador de nivel educativo), etc.
Por otra parte, el módulo de cálculo de tiempo 600 determina cuando el usuario excede el umbral de tiempo predefinido de uso para bloquear Ia computadora.
El módulo de bloqueo/desbloqueo 601 bloquea Ia computadora cuando el módulo de cálculo de tiempo determina que el usuario ha excedido el umbral de tiempo y desbloquea Ia computadora cuando el módulo de verificación de respuestas 603 determina Ia certeza de las respuestas de validación proporcionadas por el usuario.
El módulo de administración de las preguntas 602 selecciona aleatoriamente las preguntas de validación predeterminadas para producir de Ia petición no solicitada al usuario haciéndolas accesibles al usuario para Ia obtención de Ia repuesta de validación correspondiente. Esta selección aleatoria de preguntas de validación toma en cuenta el conjunto de los identificadores de pregunta- respuestas los cuales han sido aplicados al usuario en el último periodo predeterminado (última semana, último mes, etc.) para evitar Ia repetición de las preguntas de validación en diferentes ocurrencias de peticiones no solicitadas al usuario.
El módulo de verificación de respuestas 603 determina Ia certeza de las respuestas de validación ingresadas por el usuario, comparando dichas respuestas con las respuestas predeterminadas esperadas de validación de acuerdo a las preguntas predeterminadas de validación almacenadas en Ia base de datos.
El módulo de seguimiento 604 mantiene un seguimiento de Ia actividad del usuario y actualiza los datos correspondientes en Ia base de datos, más específicamente los datos del seguimiento de Ia actividad del usuario, por ejemplo, el número de accesos del usuario, Ia duración de cada acceso del usuario, el número de entradas no deseadas del usuario en cada sesión de uso, etc. El módulo de conexión a internet permite al sistema Ia conexión a internet para Ia obtención de preguntas predeterminadas de validación y respuestas predeterminadas esperadas de validación de sitios remotos, para Ia obtención de datos relacionados a los usuarios desde sitios remotos, y para, en general, operar el sistema desde sitios remotos.
Brevemente, el método de control del dispositivo electrónico, por ejemplo, para control parental, de acuerdo a uno de las representaciones comprende:
• Verificación del tiempo de uso;
• En caso de un resultado positivo: o Bloqueo de Ia computadora; o Determinación de las preguntas de validación; o Despliegue de las preguntas de validación; o Obtención de las respuestas de validación; o Verificación de las respuestas de validación; o En caso de un resultado positivo:
• Desbloqueo de Ia computadora.
Con referencia a las FIGURAS 6 y 7 ahora, Ia rutina comienza en el bloque 705 y procede al bloque 710 donde las condiciones de uso son evaluadas. Las condiciones de uso pueden incluir tiempo de uso, cantidad de uso en términos de bytes de datos transferidos, al objeto materia de Ia transmisión por medio del dispositivo electrónico, cantidad de uso previo por el mismo usuario en términos de tiempo y/o número de bytes de datos, y similares. El procesamiento en el bloque 710 comienza desde un estado inicial donde el usuario ha sido previamente autenticado en Ia computadora de acuerdo a las políticas de usuario definidas en Ia computadora, así en este estado inicial, el usuario está actualmente usando Ia computadora.
En el bloque 710 las condiciones de uso, por ejemplo, tiempo de uso pueden ser determinadas. El módulo de cálculo de tiempo 600 (ver FIGURA 6) puede detectar cuando si el usuario excede el umbral de tiempo de uso, de acuerdo al parámetro de umbral de tiempo de uso correspondiente al usuario almacenado en Ia base de datos. En caso de que el umbral de tiempo de uso se exceda, el módulo de cálculo de tiempo 600 produce una señal 610 al módulo de bloqueo/desbloqueo 601 solicitando el bloqueo de Ia computadora. El módulo de cálculo de tiempo 600 también genera los datos de seguimiento relacionados al flujo 614 para el módulo de seguimiento 604.
En otra representación, el método de control parental comprende un paso para Ia autenticación del usuario en el control del dispositivo electrónico, por ejemplo, el sistema de control parental, que es procesado antes del bloque 710.
En el bloque de decisión 715, se determina cuando las condiciones actuales de uso por el usuario son prohibidas o no. Si las condiciones actuales son permitidas, Ia rutina procede al bloque 710. Si las condiciones actuales son prohibidas, Ia rutina procede al bloque 720.
En el bloque 720, el módulo de bloqueo/desbloqueo 601 bloquea Ia computadora cuando recibe Ia señal 610 desde el módulo de cálculo de tiempo 600 solicitando el bloqueo de Ia computadora, generando los datos de seguimiento relacionados al flujo de datos 615 para el módulo de seguimiento 604 y produce Ia señal 611 para el módulo de administración de preguntas 602 para que ejecute el siguiente paso.
En el bloque 725, el módulo de administración de preguntas 602 obtiene aleatoriamente un número de preguntas predeterminadas de validación, de acuerdo al número predeterminado de preguntas de validación que comprende Ia petición no solicitada. El módulo de administración de preguntas 602 identifica las preguntas predeterminadas de validación relacionadas con el usuario, primero obteniendo Ia referencia a los módulos educativos relacionados con el usuario, en segundo término obteniendo los temas educativos relacionados con dichos módulos y en tercer término obteniendo aleatoriamente las preguntas predeterminadas de validación relacionadas con dichos temas educativos. Además, como se mencionó anteriormente, el módulo de administración de preguntas 602 evita seleccionar preguntas de validación que ya han sido seleccionadas en ocurrencias previas de solicitudes no deseadas considerando un periodo predeterminado de tiempo (última semana, último mes,- etc.) para el mismo usuario. En el bloque 730, el módulo de administración de preguntas 602 despliega las preguntas de validación determinadas en el paso previo a través de Ia pantalla, para poder obtener Ia respuesta de validación correspondiente del usuario. En una representación, las preguntas de validación y las respuestas de opción múltiple a las preguntas de validación son desplegadas. El usuario debe seleccionar Ia respuesta correcta de las respuestas de opción múltiple para satisfacer los requerimientos de uso del dispositivo electrónico. En otra representación, solamente las preguntas de validación son desplegadas. En esta representación, el usuario puede ingresar respuestas de forma abierta a las preguntas de validación, por ejemplo, usando un cuadro de texto. La respuesta puede ser entonces evaluada por el módulo de verificación 603, descrito ampliamente más adelante, basado en algoritmos de validación. En esta representación, Ia respuesta de forma abierta del usuario a Ia pregunta de validación puede no necesitar ser una respuesta exactamente igual a Ia respuesta esperada. Esto es, en tanto Ia esencia de Ia respuesta es correcta, Ia forma de Ia respuesta es tratada con flexibilidad. Por ejemplo, si Ia pregunta de validación es "¿Cuál es Ia población de USA?, Ia respuesta puede ser cualquiera de "300, 000,000", "Ia población de USA es 301 M", "es aproximadamente 302 millones", y similares. Finalmente, el módulo de administración de respuestas 602 genera los datos de seguimiento relacionados a través del flujo de datos 616 para el módulo de seguimiento 604 y produce una señal 612 para el módulo de verificación de respuestas 603 para Ia ejecución del siguiente paso.
En el bloque 735, el módulo de verificación de respuestas 603 obtiene las respuestas de validación comprendidas en Ia entrada no deseada del usuario en respuesta a Ia petición no solicitada. A continuación, el módulo de verificación de respuestas 603 compara las respuestas de validación del usuario con las correspondientes respuestas predeterminadas de validación "correctas" almacenadas en Ia base de datos. Entonces, si el número de respuestas de validación acertadas es mayor o igual que el número mínimo predeterminado de respuestas de validación, el módulo de verificación de respuestas 603 produce una señal 613 para el módulo de bloqueo/desbloqueo 601 solicitando el desbloqueo de Ia computadora. El módulo de verificación de respuestas 603 también genera los datos de seguimiento relacionados a través del flujo de datos 617 para el módulo de seguimiento 604.
En el bloque de decisión 740, si las respuestas dadas son correctas, Ia rutina procede al bloque 745. Si las respuestas son incorrectas, Ia rutina procede de vuelta al bloque 725.
En los pasos de Ia rutina incluidos en el método de control del dispositivo electrónico, de acuerdo a Ia presente representación, el módulo de seguimiento 604 actualiza los datos de seguimiento relacionados con el usuario correspondientes a los valores recibidos a través de los flujos de datos 614, 615, 616 y 617 del módulo de cálculo de tiempo 600, del módulo de bloqueo/desbloqueo 601, del módulo de administración de preguntas 602 y del módulo de verificación de respuestas 603 respectivamente.
La figura 1C es una ventana de diálogo 152 que ilustra Ia solicitud de Ia entrada de Ia contraseña para iniciar sesión en el sistema de invención. Esta ventana de diálogo comprende los siguientes elementos principales:
• La etiqueta "Escriba su contraseña" 154 que permite al usuario comenzar el proceso de inicio de sesión e ingresar Ia contraseña asignada.
• El botón "Aceptar" 156 para acceder al siguiente diálogo al ingresar Ia contraseña, cuando es presionado, y;
• El botón "Cancelar" 158 para cancelar, cuando se presiona, Ia opción de inicio de sesión del usuario.
En otra representación preferida, dicha ventana de diálogo puede incluso comprender el nombre de usuario del usuario.
La Figura 2 es una representación de Ia ventana de diálogo 202 para cambiar Ia contraseña de inicio de sesión del usuario en el sistema de invención. Dicho diálogo comprende los siguientes elementos principales:
• La etiqueta "Escriba su contraseña actual" y el cuadro de texto 204 relacionado a dicha etiqueta que permite al usuario introducir Ia contraseña asignada actualmente. • La etiqueta "Escriba su contraseña nueva" y el cuadro de texto 206 relacionado a dicha etiqueta que permite al usuario introducir Ia nueva contraseña que será asignada al usuario.
• La etiqueta "Confirme su contraseña nueva" y el cuadro de texto 208 relacionado a dicha etiqueta que permite al usuario volver a introducir Ia nueva contraseña que será asignada al usuario.
• El botón "Aceptar" 210 para confirmar, cuando se presiona, que las tres contraseñas previas han sido introducidas por el usuario, y
• El botón "Cancelar" 212 para cancelar, cuando se presiona, Ia operación de cambio de contraseña.
La Figura 3 es una representación de Ia pantalla relacionada con Ia funcionalidad para Ia configuración de Ia condición de restricción (bloqueo del dispositivo electrónico) y Ia petición no solicitada (preguntas de validación) para un determinado usuario, de acuerdo a Ia invención. Dicha pantalla comprende los siguientes elementos principales:
• En el margen izquierdo 302, Ia lista de usuarios existentes ("Administrador", "Invitado", "Ayudante") en el sistema de control del dispositivo electrónico que permite que el "usuario controlador", por ejemplo, el padre o administrador, seleccionar el usuario a configurar;
• El nombre de usuario del usuario que el "usuario controlador" ha seleccionado para su configuración;
• La etiqueta "Activo" indicando cuando el usuario seleccionado está activo o inactivo (en este caso, el usuario "Administrador" está activo.;
• La etiqueta "Número de preguntas a responder" y el combo 304 relacionado a dicha etiqueta que permite al "usuario controlador" configurar el número de preguntas de validación comprendidas en Ia petición no solicitada al usuario (en este caso, el número de preguntas de validación es "1");
• La etiqueta "La computadora será bloqueada cada:" y el combo 306 relacionado a dicha etiqueta que permite configurar el umbral de tiempo de uso en minutos (en este caso, el umbral de tiempo de uso es "60" minutos); • Una lista modificable 308 que permite al "usuario controlador" asignar los módulos educativos al usuario, dicha lista comprende las siguientes tres columnas: o "Activo", para activar o desactivar el módulo educativo correspondiente asignado al usuario; o "Módulo", Ia cual permite al "usuario controlador" seleccionar el módulo educativo a ser asignado al usuario. o "Descripción", que despliega una descripción del módulo educativo seleccionado.
La Figura 4 es una representación de una de las pantallas 402 relacionadas a Ia funcionalidad de seguimiento, dicha pantalla dando un panorama específico acerca de Ia actividad de determinado usuario. Dicha pantalla comprende los siguientes elementos principales:
• La primera etiqueta "Usuario" y Ia segunda etiqueta "Administrador" relacionada a Ia primera etiqueta, desplegando el nombre de usuario del usuario seleccionado;
• La etiqueta "Estadísticas Generales", Ia cual indica el tipo de contenido desplegado en Ia pantalla: Estadísticas Generales;
• La gráfica de pie, Ia cual brinda una representación gráfica de los porcentajes de respuestas de validación correctas ("Aciertos" - "38.3%") y las respuestas de validación incorrectas ("Errores" - "61.7%");
• La lista 406 dando el número de preguntas de validación bien respondidas (o respuestas correctas de validación) y el número de preguntas de validación mal respondidas (o respuestas incorrectas de validación), ambos números agrupados (o totalizados) por módulo educativo y tema educativo.
La Figura 5 es una representación de una de las pantallas 502 relacionadas a Ia funcionalidad de Ia petición no solicitada, en particular mostrando una pregunta de validación comprendida en Ia petición no solicitada, de acuerdo a Ia invención. Dicha pantalla comprende los siguientes elementos principales: • La etiqueta "¿Cuáles son los factores primos de: 4500?", Ia cual representa Ia pregunta de validación;
• La lista 22.3Z.52, 22.33.53, 23.32.53, 22.32.53, Ia cual permite al usuario seleccionar al menos una de las opciones propuestas como Ia respuesta de validación, y
• El botón "Aceptar" para confirmar, cuando se presiona, que Ia respuesta de validación ha sido introducida.
Entonces, mientras las representaciones preferidas de los métodos y los sistemas han sido descritos en referencia al ambiente en el cual fueron desarrollados, son meramente ilustrativos de los principios del invento. Otras representaciones y configuraciones pueden ser concebidas sin salir del alcance de las reivindicaciones adjuntas.
Además, aún cuando las representaciones descritas con referencia a los dibujos comprenden equipos de cómputo y procesos realizados en aparatos computacionales, el invento se extiende también a programas de cómputo, particularmente programas de cómputo en o sobre un portador, adaptados para poner Ia invención en práctica. El programa puede ser en Ia forma de código fuente, código objeto, un código intermedio entre fuente y objeto como en una forma parcialmente compilada, o en cualquiera otra forma adecuada para su uso en Ia implementación del proceso de acuerdo al invento. El portador puede ser una entidad o dispositivo capaz de portar el programa.
Por ejemplo, el portador puede comprender un medio de almacenamiento, como un ROM, por ejemplo un CD ROM o un ROM semiconductor, o un medio de grabación magnética, por ejemplo un disco flexible o un disco duro. Además, el portador puede ser un portador transmisible como una señal eléctrica u óptica, Ia cual puede ser transportada vía un cable eléctrico u óptico o por radio u otros medios.
Cuando el programa es representado en una señal que puede ser transportada directamente por un cable u otro dispositivo o medios, el portador puede estar constituido por dicho cable u otro dispositivo o medio. Alternativamente, el portador puede ser un circuito integrado en el cual el programa está embebido, el circuito integrado siendo adaptado para realizar, o para usar en Ia representación de, los procesos relevantes.

Claims

REIVINDICACIONES
1.- Un método para controlar el uso de un dispositivo electrónico al menos por un usuario. El método comprende: a) Verificar si al menos una condición restrictiva relacionada al uso del dispositivo electrónico ha sido satisfecha;
En caso de ser positivo el resultado: b) Aplicar Ia acción de restricción al dispositivo electrónico para bloquear su uso; c) Determinar aleatoriamente al menos una petición no solicitada al usuario; d) Hacer accesible al usuario Ia petición no solicitada; e) Recibir Ia entrada no acordada por parte del usuario en respuesta a Ia petición no solicitada; f) Verificar si Ia entrada no acordada del usuario corresponde a Ia entrada esperada;
En caso de un resultado positivo g) Cancelar Ia acción de restricción aplicada al dispositivo electrónico.
2.- En el método de Ia reivindicación 1.-, Ia condición de restricción es satisfecha cuando el usuario excede en su tiempo límite de uso.
3.- El método de Ia reivindicación 1- o 2.- además comprende un paso (h) para poder calcular el tiempo de uso.
4.- El método de Ia reivindicación 1.- donde Ia petición no solicitada comprende un numero predeterminado de preguntas de validación, y Ia entrada no acordada del usuario comprende al menos una respuesta de validación para cada una de las preguntas de validación.
5.- El método de reivindicación 1.-, además proporciona un repositorio para el almacenamiento de al menos una pregunta predeterminada de validación y al menos una respuesta de validación predeterminada esperada, relacionada a Ia pregunta de validación predeterminada.
6.- El método de reivindicación 5.-, donde el repositorio de preguntas y respuestas comprende un indicador de nivel educativo para cada pregunta predeterminada de validación, almacenada en el repositorio de preguntas y respuestas.
7.- El método de reivindicación 5.- o 6.-, donde las preguntas de validación son preguntas de validación predeterminadas aleatoriamente obtenidas del repositorio de preguntas y respuestas.
8.- El método de reivindicación 6.-, donde las preguntas de validación son preguntas de validación predeterminadas cuyo indicador de nivel educativo va acorde con el nivel educativo del usuario.
9.- El método de reivindicación 7.- donde el paso (f) de Ia verificación de las entradas no acordadas produce uno de los dos posibles resultados siguientes:
Positivo: Si un número mínimo predeterminado de respuestas de validación concuerdan con las respuestas de validación esperadas predeterminadas relacionadas con las preguntas predeterminadas de validación comprendidas en Ia entrada no acordada.
Negativo: caso contrario.
10.- El método de reivindicación 1.- donde Ia acción de restricción es el bloqueo del dispositivo electrónico.
11.- Un sistema para el control de uso de un dispositivo electrónico por al menos un usuario donde el sistema comprende:
• medios para verificar si al menos una condición de restricción relacionada al uso del dispositivo electrónico es satisfecha.
• medios para aplicar Ia acción de restricción al dispositivo electrónico para restringir su uso.
• medios para determinar aleatoriamente al menos una petición no solicitada al usuario. • Medios para recibir una entrada no acordada del usuario en respuesta a Ia petición.
• Medios para verificar si Ia entrada no acordada recibida por parte del usuario corresponde a Ia entrada esperada y;
• Medios para Ia cancelación de Ia acción de restricción aplicada al dispositivo electrónico.
12.- El sistema de reivindicación 11.-, además comprende medios para establecer al menos una conexión a una red de comunicación.
13.- El sistema de reivindicación 11.- 0 12.-, además comprende medios para conectar al menos un dispositivo electrónico.
14.- Un dispositivo electrónico comprende medios para conectar un sistema que controla el uso del dispositivo electrónico por al menos un usuario de acuerdo a Ia reivindicación 11.
15.- Un dispositivo electrónico comprende un sistema para controlar el uso del dispositivo electrónico por al menos un usuario de acuerdo a las reivindicaciones.
16.- Un programa de cómputo que comprende instrucciones de programación para generar que Ia computadora realice el método para controlar el acceso a un dispositivo electrónico por al menos un usuario de acuerdo a Ia reivindicación 1.-.
17. Un programa de cómputo de acuerdo a Ia reivindicación 16.- representado en medios de almacenamiento.
18.- Un programa de cómputo de acuerdo a Ia reivindicación 16.- portado en una señal portadora.
PCT/MX2009/000051 2009-04-08 2009-06-03 Un método y un sistema para controlar el uso de un dispositivo electrónico WO2010117252A1 (es)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2012504635A JP2012523609A (ja) 2009-04-08 2009-06-03 電子機器の使用を制御する方法及びシステム
CA2757923A CA2757923A1 (en) 2009-04-08 2009-06-03 Method and system for controlling the use of an electronic device
CN2009801597695A CN102460449A (zh) 2009-04-08 2009-06-03 用于控制电子装置的使用的方法和系统
BRPI0924004A BRPI0924004A2 (pt) 2009-04-08 2009-06-03 método e sistema para controlar o uso de um dispositivo eletrônico
IL215577A IL215577A0 (en) 2009-04-08 2011-10-06 Method and system for controlling the use of an electronic device

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
EPEP09157658 2009-04-08
EP09157658A EP2239679A1 (en) 2009-04-08 2009-04-08 A method and a system for controlling the use of an electronic device
US12/429,091 US20100263055A1 (en) 2009-04-08 2009-04-23 Method and system for controlling the use of an electronic device
US12/429091 2009-04-23

Publications (1)

Publication Number Publication Date
WO2010117252A1 true WO2010117252A1 (es) 2010-10-14

Family

ID=41055241

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/MX2009/000051 WO2010117252A1 (es) 2009-04-08 2009-06-03 Un método y un sistema para controlar el uso de un dispositivo electrónico

Country Status (9)

Country Link
US (1) US20100263055A1 (es)
EP (1) EP2239679A1 (es)
JP (1) JP2012523609A (es)
CN (1) CN102460449A (es)
BR (1) BRPI0924004A2 (es)
CA (1) CA2757923A1 (es)
CL (1) CL2011002478A1 (es)
IL (1) IL215577A0 (es)
WO (1) WO2010117252A1 (es)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2431904A1 (en) * 2010-09-21 2012-03-21 Research In Motion Limited Circumstantial authentication
CN102456180A (zh) * 2010-10-28 2012-05-16 鸿富锦精密工业(深圳)有限公司 测量仪器使用信息管控系统及方法
US20120158468A1 (en) * 2010-12-20 2012-06-21 Wheeler Clair F Method Of Providing Access Management In An Electronic Apparatus
CN102521539A (zh) * 2011-12-08 2012-06-27 广东步步高电子工业有限公司 一种可靠的移动装置密码保护方法
US9887887B2 (en) 2012-07-09 2018-02-06 Eturi Corp. Information throttle based on compliance with electronic communication rules
US9847948B2 (en) 2012-07-09 2017-12-19 Eturi Corp. Schedule and location responsive agreement compliance controlled device throttle
US10079931B2 (en) 2012-07-09 2018-09-18 Eturi Corp. Information throttle that enforces policies for workplace use of electronic devices
US9854393B2 (en) 2012-07-09 2017-12-26 Eturi Corp. Partial information throttle based on compliance with an agreement
US8966064B2 (en) 2012-07-09 2015-02-24 Parentsware, Llc Agreement compliance controlled electronic device throttle
WO2014085551A1 (en) * 2012-11-27 2014-06-05 Sampson Raven Systems and methods of electronic equipment regulation
CN105488370B (zh) * 2014-09-15 2018-07-27 酷派软件技术(深圳)有限公司 一种儿童模式的解锁方法及装置
CN105808078A (zh) * 2014-12-29 2016-07-27 宇龙计算机通信科技(深圳)有限公司 一种解锁方法、系统及终端
CN104615429A (zh) * 2015-01-23 2015-05-13 百度在线网络技术(北京)有限公司 终端的解锁方法和装置
CN105373716A (zh) * 2015-12-02 2016-03-02 广东小天才科技有限公司 一种屏幕解锁方法及系统
US10332412B2 (en) * 2015-12-18 2019-06-25 Eugene David SWANK Method and apparatus for adaptive learning
CN105635446A (zh) * 2015-12-21 2016-06-01 东莞酷派软件技术有限公司 应用程序的管理方法、管理装置及终端
WO2018017739A1 (en) * 2016-07-20 2018-01-25 Eturi Corp. Partial information throttle based on compliance with an agreement
US10270833B2 (en) * 2017-01-09 2019-04-23 International Business Machines Corporation Intelligent insertion of secondary content in live streaming
US10885165B2 (en) * 2017-05-17 2021-01-05 Forescout Technologies, Inc. Account monitoring
US10440063B1 (en) 2018-07-10 2019-10-08 Eturi Corp. Media device content review and management

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101227574A (zh) * 2007-12-24 2008-07-23 康佳集团股份有限公司 一种电视节目锁定方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU3272095A (en) * 1994-07-28 1996-02-22 Henry C. Yuen Apparatus and methods for controlling educational and amusement use of a television
US5774525A (en) * 1995-01-23 1998-06-30 International Business Machines Corporation Method and apparatus utilizing dynamic questioning to provide secure access control
US7106845B1 (en) 2000-06-26 2006-09-12 Accessline Communications Corporation Dynamic security system and method, such as for use in a telecommunications system
US6648153B2 (en) * 2000-10-23 2003-11-18 Supplypro, Inc. Supply cabinet
JP2002169455A (ja) * 2000-12-04 2002-06-14 Hiroaki Kaneko 教育方法及びそのシステム
BR8100120U (pt) 2001-01-29 2002-10-15 Clovis Golfetto Sistema de identificação segura em sistemas bancários, financeiros e de informações eletrônicos
JP2003195736A (ja) * 2001-12-26 2003-07-09 Toshiba Corp 問題自動作成・成績評価システム
US20030126092A1 (en) * 2002-01-02 2003-07-03 Mitsuo Chihara Individual authentication method and the system
US7356836B2 (en) * 2002-06-28 2008-04-08 Microsoft Corporation User controls for a computer
US7454615B2 (en) * 2003-05-08 2008-11-18 At&T Intellectual Property I, L.P. Centralized authentication system
US20050154897A1 (en) * 2004-01-13 2005-07-14 International Business Machines Corporation Protected access to a secured entity through a randomly selected password requested through an interactive computer controlled display terminal
US7874011B2 (en) * 2006-12-01 2011-01-18 International Business Machines Corporation Authenticating user identity when resetting passwords
US8190754B2 (en) 2006-12-14 2012-05-29 Verizon Patent And Licensing Inc. Parental controls in a media network

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101227574A (zh) * 2007-12-24 2008-07-23 康佳集团股份有限公司 一种电视节目锁定方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
DATABASE WPI Derwent World Patents Index; AN 2008-K26682, RETRIEVED *

Also Published As

Publication number Publication date
JP2012523609A (ja) 2012-10-04
CN102460449A (zh) 2012-05-16
IL215577A0 (en) 2011-12-29
CL2011002478A1 (es) 2012-02-17
US20100263055A1 (en) 2010-10-14
EP2239679A1 (en) 2010-10-13
CA2757923A1 (en) 2010-10-14
BRPI0924004A2 (pt) 2016-01-26

Similar Documents

Publication Publication Date Title
WO2010117252A1 (es) Un método y un sistema para controlar el uso de un dispositivo electrónico
US20200358777A1 (en) Token-based access control and grouping
US11019048B2 (en) Password state machine for accessing protected resources
Badii et al. Smart city IoT platform respecting GDPR privacy and security aspects
US10432608B2 (en) Selectively enabling multi-factor authentication for managed devices
US10715514B1 (en) Token-based credential renewal service
US10187374B2 (en) Multi-factor authentication for managed applications using single sign-on technology
CA2777079C (en) Systems and methods for security verification in electronic learning systems and other systems
Barik et al. Risks and remedies in e-learning system
Jubur et al. Bypassing push-based second factor and passwordless authentication with human-indistinguishable notifications
Costinela–Luminita Security issues in e-learning platforms
Caballero Information security essentials for information technology managers: Protecting mission-critical systems
Markert et al. " As soon as it's a risk, I want to require {MFA"}: How Administrators Configure Risk-based Authentication
Oesch An Analysis of Modern Password Manager Security and Usage on Desktop and Mobile Devices
Grassi et al. Draft nist special publication 800-63b digital identity guidelines
Torres-Gastelú Late adoption of preventive measures of online privacy in Mexican and Colombian university students
Bcheri et al. D6. 1 application description for the school deployment
Neo et al. Safe Internet: An Edutainment Tool for Teenagers
Haber et al. Password Hacking
Safaie BYPASS: RECONSIDERING THE USABILITY OF PASSWORD MANAGERS
Ionașc Research on Security Challenges Regarding Online School Education
Pietilä Implementing passwordless identity and access management system for a web application
Gandini The Dark Behind the Web: Dark Web, Deep Web, Fake News, Social Control, AI, Computer Viruses and Hacking
Ilyas et al. Distributed Online Computer-Based Test System for English Exam
Carbone Low Code Approach for Web-Based Access Management

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200980159769.5

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09843114

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2757923

Country of ref document: CA

WWE Wipo information: entry into national phase

Ref document number: 2011002478

Country of ref document: CL

Ref document number: 215577

Country of ref document: IL

WWE Wipo information: entry into national phase

Ref document number: 2012504635

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 09/02/2012)

122 Ep: pct application non-entry in european phase

Ref document number: 09843114

Country of ref document: EP

Kind code of ref document: A1

REG Reference to national code

Ref country code: BR

Ref legal event code: B01A

Ref document number: PI0924004

Country of ref document: BR

ENP Entry into the national phase

Ref document number: PI0924004

Country of ref document: BR

Kind code of ref document: A2

Effective date: 20111007