NL1028532C1 - Controlling user access time to computer, e.g. for restricting child access to PC, requires user to register for session and access is denied to unauthorised users and when session time is used up - Google Patents
Controlling user access time to computer, e.g. for restricting child access to PC, requires user to register for session and access is denied to unauthorised users and when session time is used up Download PDFInfo
- Publication number
- NL1028532C1 NL1028532C1 NL1028532A NL1028532A NL1028532C1 NL 1028532 C1 NL1028532 C1 NL 1028532C1 NL 1028532 A NL1028532 A NL 1028532A NL 1028532 A NL1028532 A NL 1028532A NL 1028532 C1 NL1028532 C1 NL 1028532C1
- Authority
- NL
- Netherlands
- Prior art keywords
- computer
- access
- user
- remaining
- time
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2117—User registration
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Description
GEBRUIKSDUURBEPERKING VOOR TOEGANG TOT EEN COMPUTERSYSTEEMTERM OF USE FOR ACCESS TO A COMPUTER SYSTEM
De onderhavige uitvinding heeft betrekking op een werkwijze voor het beperken van de gebruiksduur waarin een of 5 meer gebruikers toegang tot een computersysteem hebben. De onderhavige uitvinding heeft tevens betrekking op een computersysteem voorzien van een systeem voor beperking van de toegang tot de computer, in het bijzonder een computerprogramma.The present invention relates to a method for limiting the duration of use in which one or more users have access to a computer system. The present invention also relates to a computer system provided with a system for limiting access to the computer, in particular a computer program.
10 Bij het gebruik van een computersysteem, zoals bijvoorbeeld een personal computer kan een willekeurige gebruiker door het laden van het besturingssysteem, zoals bijvoorbeeld het Windows besturingssysteem van Microsoft Corp. of het Linux besturingssysteem, en eventueel na het 15 invoeren van een gebruikers-specifiek wachtwoord zich toegang verschaffen tot het computersysteem.When using a computer system, such as for example a personal computer, any user can load the operating system, such as for example the Windows operating system of Microsoft Corp. or the Linux operating system, and possibly after entering a user-specific password, gain access to the computer system.
Wanneer de gebruiker eenmaal zich toegang tot het computersysteem heeft verschaft, kan deze in principe gedurende een onbeperkte tijdsduur van het computersysteem 20 gebruik maken. Dit kan in sommige situaties tot problemen leiden. Wanneer bijvoorbeeld het computersysteem gebruikt wordt door kinderen is het vanuit pedagogisch oogpunt en wellicht eveneens om gezondheidsredenen, niet verstandig om de kinderen gedurende een te lange tijdsduur van de computer 25 gebruik te laten maken.Once the user has gained access to the computer system, he can in principle use the computer system for an unlimited period of time. This can lead to problems in some situations. For example, when the computer system is used by children, from a pedagogical point of view and perhaps also for health reasons, it is not wise to allow the children to use the computer for too long a period of time.
Men zou het computersysteem zichzelf automatisch na een vooraf ingestelde periode kunnen laten uitschakelen. Wanneer er echter verscheidene gebruikers recht hebben op toegang tot hetzelfde computersysteem, zou dit betekenen dat 30 voor alle gebruikers, waaronder ook bijvoorbeeld de ouders van de kinderen, slechts een beperkte toegangstijd op de computer beschikbaar is. Bovendien zou door het uitschakelen en opnieuw inschakelen van de computer de vooraf ingestelde 1 028532___ 2 periode opnieuw gaan lopen. Het is duidelijk dat dit niet de bedoeling is.The computer system could be turned off automatically after a preset period. However, if several users are entitled to access the same computer system, this would mean that for all users, including for example the parents of the children, only a limited access time is available on the computer. In addition, switching off and restarting the computer would restart the preset period. It is clear that this is not the intention.
Het is derhalve een doel van de onderhavige uitvinding een werkwijze en een computersysteem te 5 verschaffen waarin deze bezwaren zijn ondervangen.It is therefore an object of the present invention to provide a method and a computer system in which these drawbacks are obviated.
Volgens een eerste aspect van de uitvinding wordt een werkwijze verschaft voor het beperken van de gebruiksduur waarin ten minste een gebruiker toegang tot een computersysteem heeft, de werkwijze de stappen omvattende 10 van: a) het laden van een systeem voor de beperking van de computertoegangsduur, welk systeem is ingericht voor: b) het op het beeldscherm van het computersysteem tonen van een aanmeldscherm waarop de gebruiker zich voor een 15 computersessie kan aanmelden door het invoeren van aanme1dgegevens; c) het vergelijken van de ingevoerde aanme1dgegevens met een lijst van vooraf opgeslagen aanme1dgegevens behorend bij de mogelijke gebruiker(s) van het computersysteem; 20 dl) het bij het niet overeenkomen van de ingevoerde aanme1dgegevens met op de lijst voorkomende aanme1dgegevens verhinderen van de toegang tot het computersysteem; en d2) het anders bepalen van de voor de aangemelde gebruiker resterende tijdsduur Voor toegang tot het 25 computersysteem; e) het indièn de gebruiker nog computertoegangsduur over heeft, aan de gebruiker verschaffen van toegang tot het computersysteem; f) het zodra toegang is verschaft, bepalen van de 30 voor de aangemelde gebruiker resterende computergebruiksduur; g) het wanneer de computergebruiksduur verstreken is, verhinderen van toegang tot het computersysteem.According to a first aspect of the invention, a method is provided for limiting the duration of use in which at least one user has access to a computer system, the method comprising the steps of: a) loading a system for limiting the computer access duration, which system is arranged for: b) displaying on the screen of the computer system a login screen on which the user can register for a computer session by entering login data; c) comparing the input login data with a list of pre-stored input data associated with the potential user (s) of the computer system; Dl) preventing access to the computer system from appearing on the list in the event that the input data entered does not correspond to that on the list; and d2) otherwise determining the time remaining for the logged-in user For access to the computer system; e) if the user still has computer access time left, providing the user with access to the computer system; f) determining access, once access has been granted, to the remaining computer usage time for the registered user; g) when the computer usage time has expired, preventing access to the computer system.
1028532 31028532 3
Het computersysteem kan hierin een server-client computersysteem zijn waarin bijvoorbeeld de gebruiker op een cliënt inlogt en gegevens zoals de resterende gebruiksduur worden opgeslagen op de server. In veel gevallen betreft het 5 computersysteem echter een stand-alone computer, bijvoorbeeld een personal computer voor thuisgebruik die toegankelijk is voor verschillende huisgenoten.The computer system can herein be a server-client computer system in which, for example, the user logs in to a client and data such as the remaining usage time are stored on the server. In many cases, however, the computer system is a stand-alone computer, for example a personal computer for home use that is accessible to different housemates.
Voor elke gebruiker van het computersysteem wordt derhalve bij gehouden hoeveel tijd de gebruiker nog heeft om 10 toegang te hebben tot het computersysteem. Zodra de tijdsduur verstreken is, wordt de gebruiker toegang tot de computer ontzegd. Ook wanneer de gebruiker bijvoorbeeld zijn toegangsduur reeds verbruikt heeft, wordt hem/haar de toegang tot het computersysteem ontzegd. De tijdsduur gedurende welke 15 een bepaalde gebruiker maximaal toegang heeft tot de computer, kan door de supervisor van de computer, bijvoorbeeld één van de gebruikers met speciale rechten, ingesteld worden en in het computersysteem worden opgeslagen. Telkens wanneer een gebruiker zich aanmeldt, wordt de 20 opgeslagen resterende tijdsduur opgehaald vanaf de computer zodat duidelijk is hoe lang de betreffende gebruiker nog toegang heeft tot het systeem.For each user of the computer system, therefore, a record is kept of how much time the user still has to have access to the computer system. As soon as the time expires, the user is denied access to the computer. Even if, for example, the user has already used his access time, he / she will be denied access to the computer system. The length of time during which a certain user has maximum access to the computer can be set by the supervisor of the computer, for example one of the users with special rights, and stored in the computer system. Every time a user logs in, the remaining time stored is retrieved from the computer so that it is clear how long the user in question still has access to the system.
In een voorkeurswerkwijze omvat de werkwijze het inladen van het computergebruiks'duurbeperkingssysteem, · 25 bijvoorbeeld vanaf een fysiek in het computersysteem ingebouwde hardwarecomponent (opstartgeheugenelement) voordat het besturingssysteem wordt opgestart. Een voordeel hiervan is dat de gegevens en codes die nodig zijn in een of meer van de stappen van de werkwijze op dit opstartgeheugenelement 30 kunnen worden opgeslagen, zodat bij verwijdering of opnieuw installeren van het besturingssysteem de gebruiksduur-beperking gehandhaafd blijft. Bovendien zijn de gegevens op dit element niet vanuit het besturingssysteem benaderbaar, 1028532 4 hetgeen de veiligheid vergroot. Verwijdering van het systeem is bovendien slechts mogelijk door het fysiek uit de genoemde behuizing verwijderen van het opstartgeheugenelement.In a preferred method, the method comprises loading the computer usage duration limiting system, for example from a hardware component (boot memory element) physically built into the computer system before the operating system is booted. An advantage hereof is that the data and codes required in one or more of the steps of the method can be stored on this boot memory element 30, so that the usage time limitation is maintained upon removal or reinstallation of the operating system. Moreover, the data on this element cannot be accessed from the operating system, 1028532 4, which increases security. Moreover, removal of the system is only possible by physically removing the boot memory element from said housing.
Wanneer het om welke reden dan ook bezwaarlijk is om 5 een hardware component aan het computersysteem toe te voegen, omvat de werkwijze bij voorkeur het vóór stap a laden van althans een deel van het besturingssysteem van het computersysteem en omvat stap e het laden van het resterende deel van het besturingssysteem.When for any reason it is inconvenient to add a hardware component to the computer system, the method preferably comprises loading at least a part of the computer system's operating system before step a and step e comprises loading the remaining part of the operating system.
10 Om de gebruiker te stimuleren zuinig en met beleid met de computertijd om te gaan, omvat de werkwijze bij voorkeur bij het door de aangemelde gebruiker beëindigden van het computergebruik bepalen van de door de gebruiker resterende computergebruiksduur en het opslaan van de aldus 15 bepaalde resterende computergebruiksduur op een opslagmedium, bij voorkeur op het opslagmedium van het computersysteem zelf. Wanneer nu dezelfde gebruiker een volgende keer zich aanmeldt bij het computersysteem, haalt deze de opgeslagen overgebleven computergebruiksduur op en kan de gebruiker 20 alsnog toegang krijgen tot de computer.In order to encourage the user to use computer time in an economical and policy-oriented manner, the method preferably comprises determining the computer usage time remaining by the user terminated by the logged-in user and storing the computer usage duration thus determined. on a storage medium, preferably on the storage medium of the computer system itself. When next time the same user logs in to the computer system, he retrieves the stored remaining computer usage time and the user can still gain access to the computer.
Zodra informatie betreffende de resterende toegangsduur opgehaald is van het opslagmedium, wordt telkens de resterende toegangsduur bepaald door het aftrekken van de looptijd van de huidige sessie van de waarde van de 25 opgehaalde resterende toegangsduur. Wanneer nu de resterende computertoegangsduur een bepaalde minimum waarde bereikt heeft, wordt een bij voorkeur een waarschuwingssignaal afgegeven, zodat de gebruiker een indicatie krijgt dat de toegangsduur nog slechts beperkt is. Een verdere bevoorkeurde 30 werkwijze omvat de step van het afgeven van een tweede waarschuwingssignaal wanneer de bepaalde resterende computergebruiksduur een tweede vooraf opgeslagen waarde, kleiner dan de eerste vooraf opgeslagen minimumwaarde, heeft 1028532 5 bereikt. Aldus kan door waarschuwingssignalen, die bij voorkeur verschillend van aard zijn, aan de gebruiker worden aangegeven dat de gebruikstijd bijna verstreken is.As soon as information regarding the remaining access time has been retrieved from the storage medium, the remaining access time is each time determined by subtracting the duration of the current session from the value of the retrieved remaining access time. When the remaining computer access time has now reached a certain minimum value, a preferably a warning signal is issued, so that the user receives an indication that the access time is only limited. A further preferred method comprises the step of issuing a second warning signal when the determined remaining computer usage time has reached a second pre-stored value, smaller than the first pre-stored minimum value, 1028532. Thus, warning signals, which are preferably of a different nature, can indicate to the user that the usage time has almost elapsed.
Stap g van de werkwijze omvat in een bepaalde 5 uitvoering het tijdens de sessie periodiek bepalen van de momentane resterende computertoegangsduur, waarbij de aldus bepaalde resterende toegangsduur op het beeldscherm van het computersysteem wordt afgebeeld.In a particular embodiment, step g of the method comprises periodically determining the current remaining computer access duration during the session, the remaining access duration thus determined being displayed on the screen of the computer system.
De op het opslagmedium van het computersysteem 10 opgeslagen informatie over de resterende gebruiksduur van een gebruiker kan aangepast worden, bijvoorbeeld door de eerstgenoemde supervisor, en opgeslagen worden op het opslagmedium. In een andere uitvoering wordt de op het opslagmedium opgeslagen informatie over de resterende 15 gebruiksduur automatisch periodiek verhoogd. Het systeem kan bijvoorbeeld zijn ingericht om bepaalde gebruikers, al dan niet rekening houdend met eventuele 'Opgespaarde" tijdsduur, elke week een nieuwe hoeveelheid gebruiksduur te verschaffen.The information stored on the storage medium of the computer system 10 about the remaining period of use of a user can be adapted, for example by the first-mentioned supervisor, and stored on the storage medium. In another embodiment, the information stored on the storage medium over the remaining period of use is automatically increased periodically. The system may, for example, be arranged to provide certain users, whether or not taking into account any 'Saved' duration, a new amount of usage duration each week.
Bij voorkeur omvat de werkwijze het het opslaan van 20 een of meer vooraf bepaalde reeksen standaard toegangstijds-duren, zoals bijvoorbeeld een in een bepaalde tijdsperiode per kalenderdag te besteden computertijd. In de vakantieperiode krijgén de kinderen bijvoorbeeld per dag meer tijd om van het computersysteem'gebruik te maken, dan tijdens 25 schoolweken. Een vooraf bepaalde standaard reeks tijdsduren voor de vakantieperiode kan dan eenvoudig en snel ingesteld worden.Preferably, the method comprises storing one or more predetermined sets of standard access time durations, such as, for example, a computer time to be spent in a given time period per calendar day. During the holiday period, for example, the children receive more time per day to use the computer system than during 25 school weeks. A predetermined standard set of time periods for the holiday period can then be set simply and quickly.
Het zich toegang verschaffen tot het computersysteem omvat in een bepaalde voorkeursuitvoering het' laden van het 30 resterend deel van het besturingssysteem.Accessing the computer system in a particular preferred embodiment comprises loading the remaining part of the operating system.
Het beveiligingssysteem is bij voorkeur ingericht om slechts na ontvangst van een correcte verwijderingscode gedeactiveerd of verwijderd te worden. Dit voorkomt dat een 1 02 8532 6 gebruiker, wanneer deze zich eenmaal toegang heeft verschaft tot het computersysteem, het beveiligingssysteem zou kunnen deactiveren of uitschakelen.The security system is preferably arranged to be deactivated or removed only after receiving a correct removal code. This prevents a user, once he has gained access to the computer system, from disabling or disabling the security system.
Volgens een ander aspect van de onderhavige 5 uitvinding wordt een computersysteem voorzien van een centrale verwerkingseenheid, een beeldscherm, een geheugen, een opslagmedium, en invoermiddelen, waarbij het systeem is geprogrammeerd om de stappen van de werkwijze uit te voeren. Verdere voordelen, kenmerken en details van de 10 onderhavige uitvinding zullen worden verduidelijkt aan de hand van de navolgende beschrijving van een voorkeursuitvoeringsvorm daarvan. In de beschrijving wordt verwezen naar de bijgevoegde figuren, waarin tonen:According to another aspect of the present invention, a computer system is provided with a central processing unit, a display, a memory, a storage medium, and input means, the system being programmed to perform the steps of the method. Further advantages, features and details of the present invention will be elucidated on the basis of the following description of a preferred embodiment thereof. Reference is made in the description to the accompanying figures, in which:
Figuur 1 een schematische weergave van een 15 voorkeursuitvoeringsvorm van een computersysteem volgens de uitvinding;Figure 1 shows a schematic representation of a preferred embodiment of a computer system according to the invention;
Figuur 2 een stroomdiagram van een aanmeldprocedure waarin de gebruiker zich toegang kan verschaffen tot de computer; 20 Figuur 3 een stroomdiagram van de door het beveiligingssysteem uitgevoerde stappen wanneer een gebruiker eenmaal is aangemeld; enFigure 2 is a flow chart of a logon procedure in which the user can gain access to the computer; Figure 3 is a flow chart of the steps performed by the security system once a user is logged in; and
Figuur 4 een stroomdiagram van de door het beveiligingssysteem uitgevoerde 'stappen voor het waarschuwen 25 van de gebruiker wanneer een gebruiker eenmaal is aangemeld.Figure 4 is a flow chart of the steps for alerting the user performed by the security system once a user is logged in.
In figuur 1 is een personal computer 1 weergegeven die op bekende wijze is opgebouwd uit een beeldscherm 2, een toetsenbord 11, een muis-aansluiting 12 en een behuizing 3 waarin ondermeer zijn aangebracht een centrale 30 verwerkingseenheid (CPU) 4 voor, een RAM-geheugen 5, een ROM-geheugen 6, een gegevensopslagmedium zoals een harde schijf 7 en/of een diskettestation 8 en/of een optische schijf lees-schrijfinrichting 9. Voorts is in de weergegeven uitvoering __ 1028532 __________· 7 een geheugenopstartelement 15 voorzien. In een andere uitvoering kan element 15 achterwege blijven, zoals later uiteengezet wordt. De genoemde componenten zijn met behulp van een of meer systeembussen 10 met elkaar verbonden zodat 5 de componenten met elkaar kunnen communiceren. De computer 1 kan voorts zijn aangesloten op het Internet via een modem 13.Figure 1 shows a personal computer 1 which is built up in known manner from a screen 2, a keyboard 11, a mouse connection 12 and a housing 3 in which, inter alia, a central processing unit (CPU) 4 for, a RAM memory 5, a ROM memory 6, a data storage medium such as a hard disk 7 and / or a floppy disk drive 8 and / or an optical disk read-write device 9. Furthermore, in the illustrated embodiment __ 1028532 __________ · 7 a memory start-up element 15 is provided. In another embodiment, element 15 may be omitted, as will be explained later. The said components are connected to one another by means of one or more system buses 10 so that the components can communicate with each other. The computer 1 can further be connected to the Internet via a modem 13.
Wanneer een gebruiker zich toegang wenst te verschaffen tot de computer 1, schakelt deze de voedingsspanning van de computer in door bediening van 10 schakelaar 14. Zodra de computer aldus is ingeschakeld, leest de centrale verwerkingseenheid een opstart ROM geheugen uit en wordt een aanvang gemaakt met de opstartprocedure.When a user wishes to gain access to the computer 1, he switches on the power supply of the computer by operating switch 14. As soon as the computer is switched on, the central processing unit reads a boot ROM memory and a start is made with the start-up procedure.
In het stroomdiagram van figuur 2 is de opstartprocedure volgens een voorkeursuitvoering van de 15 uitvinding nader uiteengezet. In stap 110 schakelt gebruiker A de personal computer 1 in, zodat op boven beschreven wijze het besturingssysteem (operating system) van de computer gedeeltelijk wordt ingeladen (stap 120). Nadat het besturingssysteem gedeeltelijk is ingeladen, gaat de 20 bewerking door naar stap 130 waarin het op het opslagmedium van de computer opgeslagen beveiligingsprogramma (hierna ok wel het programma genoemd) wordt ingelezen. Het programma zorgt er nu voor dat op het beeldscherm 2 van de computer 1 een aanmeldscherm wordt afgebeel'd (stap 140) waarmee de 25 gebruiker inlogcodes, zoals bijvoorbeeld zijn naam (bijvoorbeeld gebruiker A) en zijn wachtwoord, kan invullen door bediening van de invoermiddelen, bijvoorbeeld het toetsenbord 11 en/of de muis 12.The start-up procedure according to a preferred embodiment of the invention is explained in more detail in the flow chart of Figure 2. In step 110, user A switches on the personal computer 1, so that the operating system of the computer is partially loaded in the manner described above (step 120). After the operating system has been partially loaded, the processing proceeds to step 130 in which the security program stored on the storage medium of the computer (hereafter also referred to as the program) is read. The program now ensures that a login screen is displayed on the screen 2 of the computer 1 (step 140) with which the user can enter login codes, such as for example his name (for example user A) and his password, by operating the input means, for example the keyboard 11 and / or the mouse 12.
De inlogcodes worden in de volgende stap (stap 150) 30 door de verwerkingseenheid vergeleken met van tevoren op de opslagmiddelen 7, 8, 9 opgeslagen gebruikersgegevens. Vervolgens wordt gecontroleerd of de ingevoerde gebruikersnaam- wachtwoordcombinatie overeenkomt met de van 1028532 δ tevoren opgeslagen gebruikersgegevens (stap 150). Indien dat niet het geval, gaat de bewerking (processing) van het programma terug naar stap 140, zodat opnieuw het aanmeldscherm op het beeldscherm 2 wordt afgebeeld.In the next step (step 150), the login codes are compared by the processing unit with user data stored in advance on the storage means 7, 8, 9. Next, it is checked whether the entered user name and password combination matches the user data stored in advance of 1028532 δ (step 150). If not, the processing of the program returns to step 140, so that the login screen is again displayed on the screen 2.
5 Als alternatief (niet weergegeven) kan bij het niet overeenkomen van de inlogcodes en de vooraf opgeslagen gebruikersgegevens de computer uitgeschakeld worden. In een nog andere uitvoering wordt na stap 150 waarin de gebruikersnaam en wachtwoordcombinatie wordt vergeleken met 10 de vooraf opgeslagen gebruikersgegevens, een verdere controle uitgevoerd (stap 155). In deze stap wordt gecontroleerd hoe vaak de gebruiker reeds zijn wachtwoord en gebruikersnaam heeft ingevoerd. Indien dat bijvoorbeeld een K-maal achter elkaar is gebeurd (bijvoorbeeld K=3), gaat het programma er 15 vanuit dat de gebruiker A geen recht heeft om zich toegang te verschaffen door de computer en zal het programma de computer automatisch uitschakelen (stap 156). Indien het aantal keren dat de gebruiker geprobeerd heeft om zich aan te melden kleiner is dan de vooraf ingestelde waarde, gaat het 20 programma door naar stap 140 en wordt het aanmeldscherm opnieuw weergegeven.5 As an alternative (not shown), the computer can be switched off if the login codes and the pre-stored user data do not match. In yet another embodiment, after step 150 in which the user name and password combination is compared with the pre-stored user data, a further check is performed (step 155). This step checks how often the user has already entered his password and username. For example, if that happened a K times consecutively (e.g., K = 3), the program assumes that user A has no right to access the computer and the program will automatically shut down the computer (step 156). ). If the number of times the user has tried to log in is less than the preset value, the program proceeds to step 140 and the logon screen is displayed again.
Nadat in stap 150 de inlogcodes zijn vergeleken met de vooraf op de computer opgeslagen gebruikersgegevens en een overeenstemming geconstateerd is-> bepaalt het programma.After in step 150 the login codes have been compared with the user data previously stored on the computer and a match has been found -> the program determines.
25 hoeveel tijdsduur de specifieke gebruiker, in dit geval gebruiker A, nog over heeft (stap 160). Hiertoe omvatten de op de opslagmiddelen van de computer opgeslagen gebruikersgegevens een indicatie van de resterende tijdsduur voor de betreffende gebruiker. Wanneer de gebruiker voor de 30 eerste keer inlogt of wanneer de gebruikersgegevens recent nog geactualiseerd zijn, bevatten de gebruikersgegevens een indicatie van de vooraf (bijvoorbeeld door de supervisor) opgeslagen standaard gebruiksduur, bijvoorbeeld twee uur 1028532 9 computertijd. Wanneer de gebruiker reeds een of meer keren is ingelogd en de gebruikersgegevens in de tussentijd niet geactualiseerd zijn, bevattende de gebruikersgegevens een in een eerdere sessie op het opslagmedium opgeslagen indicatie 5 van de resterende gebruiksduur.How much time the specific user, in this case user A, has left (step 160). For this purpose, the user data stored on the storage means of the computer comprise an indication of the remaining time for the relevant user. When the user logs in for the first time or when the user data has recently been updated, the user data contains an indication of the standard usage time that has been previously stored (for example by the supervisor), for example two hours of computer time. If the user has already been logged in one or more times and the user data has not been updated in the meantime, the user data contains an indication of the remaining period of use stored in an earlier session on the storage medium.
Vervolgens gaat het programma door naar stap 170 waarin gecontroleerd wordt of de betreffende gebruiker (gebruiker A) nog voldoende resterende gebruikstijd heeft. Indien de aldus bepaalde resterende tijdsduur voldoende groot 10 is, bijvoorbeeld meer dan 5 minuten, wordt het resterend deel van het besturingssysteem binnengeladen (stap 180), zodat de gebruiker A volledig toegang heeft gekregen tot de computer. Indien echter geen tijd of onvoldoende tijd resteert, gaat de bewerking door naar stap 140 en wordt het eerder beschreven 15 aanmeldscherm op het beeldscherm 2 van de computer getoond.The program then proceeds to step 170 in which it is checked whether the relevant user (user A) still has sufficient remaining usage time. If the remaining duration thus determined is sufficiently large, for example more than 5 minutes, the remaining part of the operating system is loaded (step 180), so that the user A has full access to the computer. However, if no time or insufficient time remains, the processing proceeds to step 140 and the previously described logon screen is displayed on the screen 2 of the computer.
Wanneer de gebruiker zich eenmaal toegang heeft verschaft tot de computer en het resterend deel van het besturingssysteem is ingeladen, krijgt deze volledig toegang tot de computer. Het programma blijft echter actief en houdt 20 aan de hand van de systeemklok van de computer 1 periodiek bij hoeveel tijd verstreken is sinds de specifieke gebruiker (gebruiker A) zich bij de computer heeft aangemeld. Hiertoe wordt telkens de resterende computergebruikstijd berekend door van eerder bepaalde computergebruikstijd de verstreken 25 tijd af te trekken (200). Vervolgens wordt ‘gecontroleerd of er nog resterende computergebruikstijd is (stap 210). Indien dat wel het geval is, gaat het programma terug naar de bepaling van de resterende computergebruikstijd (200) en wordt dit proces periodiek herhaald. Indien in stap 210 30 bepaald wordt dat er geen resterende resttijd is, wordt door de betreffende gebruiker afgemeld uit het besturingssysteem en keert het programma terug tot in stap 140, waarin op het beeldscherm 2 het aanmeldscherm wordt afgeheeld. Dit biedt 4 1028532 10 een andere gebruiker de mogelijkheid om zich toegang tot de computer te verschaffen. Het moge duidelijk zijn dat in een alternatieve uitvoeringsvorm van het programma, wanneer in stap 210 bepaald wordt dat er geen voldoende gebruiksduur 5 over is, doorgaat naar stap 220 (niet weergegeven), waarin het programma de computer 1 automatisch uitschakelt.Once the user has gained access to the computer and the remaining part of the operating system has been loaded, he will have full access to the computer. However, the program remains active and periodically records, on the basis of the system clock of the computer 1, how much time has elapsed since the specific user (user A) has logged into the computer. To this end, the remaining computer usage time is calculated by subtracting the elapsed time from previously determined computer usage time (200). Next, it is checked whether there is any remaining computer usage time (step 210). If that is the case, the program returns to the determination of the remaining computer usage time (200) and this process is repeated periodically. If it is determined in step 210 that there is no remaining time remaining, the relevant user logs out of the operating system and the program returns to step 140, in which the logon screen is unhealed on the screen 2. This offers another user the opportunity to gain access to the computer. It will be clear that in an alternative embodiment of the program, if it is determined in step 210 that there is not sufficient usage time 5 left, it proceeds to step 220 (not shown), in which the program automatically switches off the computer 1.
Indien in stap 210 bepaald is dat er onvoldoende resterende computergebruikstijd is, gaat het programma niet eerder terug naar stap 140 om een nieuw aanmeldscherm af te 10 beelden, of gaat het programma niet eerder door naar stap 220 om de computer uit te schakelen dan nadat het programma de op dat moment lopende programma's op reguliere wijze afsluit en eventueel de daarbij behorende data bewaart, bijvoorbeeld door de in gebruik zijnde bestanden op het opslagmedium op te 15 slaan, zodat er geen gegevens verloren gaan en de gebruiker bij een volgende sessie zijn werk zondermeer kan hervatten.If it is determined in step 210 that there is insufficient remaining computer usage time, the program does not return to step 140 earlier to display a new login screen, or the program does not advance to step 220 to turn off the computer until after the program closes the currently running programs in a regular manner and possibly stores the associated data, for example by storing the files in use on the storage medium, so that no data is lost and the user will no longer lose his work during a subsequent session can resume.
In een verdere voorkeursuitvoeringsvorm wordt de gebruiker één of meer keren gewaarschuwd omtrent het naderen van het einde van de sessie, omdat de computergebruikstijd 20 bijna verstreken is. In deze uitvoeringsvorm wordt stap 210 in figuur 3 vervangen door de in figuur 4 weergegeven stappen 211 tot en met 218. In stap 211 wordt gecontroleerd of de resterende computergebruikstijd korter is dan een vooraf bepaalde waarde (minder dan L minuten, waar in L bijvoorbeeld 25 gelijk is aan tien). Indien dat niet het geval is keert het programma terug naar stap 200, zoals is weergegeven in figuur 3. Wanneer de resterende computergebruiksti jd kleiner is dan L minuten, gaat het programma van stap 211 door naar stap 215 en genereert het programma een eerste waarschuwing voor de 30 gebruiker, bijvoorbeeld in de vorm van een pop-up venster op het beeldscherm 2 van de computer wordt afgebeeld en/of door middel van een eerste akoestisch waarschuwingssignaal. De computergebruiker weet nu dat hij nog slechts tien minuten 1028532 11 over heeft en kan zijn werk snel afmaken. Daarna wordt in stap 216 telkens de resterende gebruiksduur bepaald en wordt in stap 217 gecontroleerd of de resterende tijdsduur voldoende is, bijvoorbeeld of de resterende tijdsduur gelijk 5 is aan 0 minuten. Indien de gebruiksduur verstreken is, wordt de computer in stap 218 uitgeschakeld. Wanneer de tijdsduur nog niet verstreken is, gaat de bewerking terug naar stap 216.In a further preferred embodiment, the user is warned one or more times about approaching the end of the session, because the computer usage time 20 has almost expired. In this embodiment, step 210 in Figure 3 is replaced by steps 211 to 218 shown in Figure 4. Step 211 checks whether the remaining computer usage time is shorter than a predetermined value (less than L minutes, where in L, for example, 25 equals ten). If not, the program returns to step 200, as shown in Figure 3. When the remaining computer usage time is less than L minutes, the program proceeds from step 211 to step 215 and generates a first warning for the user, for example in the form of a pop-up window, is displayed on the screen 2 of the computer and / or by means of a first acoustic warning signal. The computer user now knows that he only has 10 minutes left 1028532 11 and can finish his work quickly. Thereafter, the remaining period of use is determined in each step in step 216 and a check is made in step 217 whether the remaining period of time is sufficient, for example whether the remaining period of time is equal to 0 minutes. If the usage time has elapsed, the computer is turned off in step 218. If the duration has not yet elapsed, the operation returns to step 216.
In een andere uitvoeringsvorm wordt op bekende wijze 10 in stap 211 bepaald of de resterende gebruikerstijd kleiner is dan de vooraf bepaalde minimum waarde van L minuten.In another embodiment, it is determined in a known manner in step 211 whether the remaining user time is smaller than the predetermined minimum value of L minutes.
Indien dat niet het geval is keert het programma terug naar stap 200 zoals is weergegeven in figuur 4. Indien dat wel het geval is, gaat het programma door naar een volgende stap, 15 waarin gecontroleerd wordt of de resterende computergebruikerstijd kleiner is dan een tweede minimum waarde van M minuten, waarin M kleiner is dan L. In het voorbeeld waarin L kleiner is dan tien minuten, zou M bijvoorbeeld kleiner dan vijf minuten kunnen zijn. Indien 20 bepaald is dat de resterende computergebruikstijd kleiner is dan L minuten en groter is dan M minuten, wordt het eerste waarschuwingssignaal (stap 215) uitgevoerd. Indien echter bepaald is dat de resterende computertijd zowel kleiner is dan L minuten, maar ook kleiner 'is dan K minuten, wordt een 25 tweede waarschuwingssignaal gegeven. De gebruiker weet in dergelijk geval dat de resterende computergebruikstijd nu wel zeer klein begint te worden. Het moge duidelijk zijn dan in andere uitvoeringsvormen meer waarschuwingen gegeven kunnen worden, bijvoorbeeld op één minuut, vijf minuten, tien 30 minuten en dertig minuten vóór het einde van de computergebruikstijd.If not, the program returns to step 200 as shown in Figure 4. If it is, the program proceeds to a next step, in which it is checked whether the remaining computer user time is less than a second minimum. value of M minutes, where M is less than L. In the example where L is less than ten minutes, M could be less than five minutes, for example. If it is determined that the remaining computer usage time is less than L minutes and greater than M minutes, the first warning signal (step 215) is output. However, if it is determined that the remaining computer time is both less than L minutes but also less than K minutes, a second warning signal is given. The user knows in such a case that the remaining computer usage time is starting to become very small. It will be clear that in other embodiments more warnings can be given, for example at one minute, five minutes, ten 30 minutes and thirty minutes before the end of the computer usage time.
In een andere voorkeursuitvoeringsvorm wordt in een venster op het beeldscherm 2 van de computer 1 een indicatie 1 028532 12 gegeven van de op dat moment resterende computergebruikstijd. Men kan hier bijvoorbeeld denken aan een tijdsindicatie in cijfers of een indicatie in de vorm van een staafdiagram waarbij de lengte van de staaf indicatief is voor de 5 resterende computergebruikstijd. Het moge duidelijk zijn dat er talloze varianten op een dergelijke indicatie mogelijk zijn, die alle binnen het bereik van de uitvinding liggen.In another preferred embodiment, in a window on the screen 2 of the computer 1, an indication is given of the remaining computer usage time. For example, a time indication in figures or an indication in the form of a bar graph in which the length of the bar is indicative of the remaining computer usage time. It will be clear that numerous variants of such an indication are possible, all of which are within the scope of the invention.
Voor zover van toepassing kan een daartoe gerechtigde gebruiker (de supervisor), na het eventueel uitvoeren van een 10 additionele verificatieprocedure, de voor de diverse gebruikers op het opslagmedium opgeslagen resterende toegangstijdsduren aanpassen. De aangepaste toegangsduur van elk van de gebruikers wordt opgeslagen op een opslagmedium zodat bij een volgende sessie de gebruiker een aangepaste 15 (dat wil zeggen langere of kortere) coraputertijd tot zijn beschikking heeft. In plaats van of in aanvulling op de genoemde aanpassing door de supervisor die de resterende computergebruikstijden op hierboven beschreven wijze programmeert, kan dit ook automatisch door het programma 20 worden uitgevoerd, bijvoorbeeld door de resterende computergebruikstijden periodiek, bijvoorbeeld één keer in de week, of in de maand, te verhogen. Dit kan op individuele basis geschieden, dat wil zeggen voor elk van de gebruikers afzonderlijk, of voor alle gebruikers gezamenlijk. Ook .is het 25 mogelijk om computertoegangsduren aan te passen (meestal te verhogen, soms te verlagen) aan de hand van één of meer vooraf bepaalde reeksen standaard computertoegangstijdsduren. Hiermee wordt bedoeld dat de supervisor kan kiezen uit een aantal standaard programmeringsinstellingen, zodat het 30 programmeren van de resterende computergebruikstijden voor elke gebruiker vereenvoudigd kan worden. Voorbeelden van dergelijke reeksen zijn een eerste weekprogramma Wj van een scholier die geen vrij heeft en een tweede weekprogramma W2 1028532 13 van een scholier die wel vrij heeft. Afhankelijk van de situatie kan de supervisor, zoals de ouder van de scholier, op eenvoudige wijze voor de betreffende week de maximale computergebruikstijden instellen door het kiezen van het 5 juiste weekprogramma.Insofar as applicable, an authorized user (the supervisor) may, after possibly performing an additional verification procedure, adjust the remaining access times stored on the storage medium for the various users. The adjusted access duration of each of the users is stored on a storage medium so that in a subsequent session the user has an adjusted (i.e. longer or shorter) cora-computer time at his disposal. Instead of or in addition to the said adjustment by the supervisor who programs the remaining computer usage times in the manner described above, this can also be performed automatically by the program 20, for example through the remaining computer usage times periodically, e.g. once a week, or in the month. This can be done on an individual basis, i.e. for each of the users individually, or for all users together. It is also possible to adjust (usually increase, sometimes decrease) computer access times based on one or more predetermined sets of standard computer access times. This means that the supervisor can choose from a number of standard programming settings, so that programming of the remaining computer usage times can be simplified for each user. Examples of such series are a first week program Wj of a student who is not free and a second week program W2 1028532 13 of a student who is free. Depending on the situation, the supervisor, such as the student's parent, can easily set the maximum computer usage times for the relevant week by choosing the correct weekly program.
Om te voorkomen dat een gebruiker wanneer deze eenmaal op juiste wijze zich toegang heeft verschaft tot een computer, het beveiligingsprogramma in-actief maakt of zelfs verwijdert, is het systeem ingericht om slechts na ontvangst 10 van een correcte verwijderingscode, die bijvoorbeeld alleen bij de supervisor bekend is, het beveiligingssysteem te laten deactiveren of te verwijderen.In order to prevent a user, once he has properly gained access to a computer, makes the security program inactive or even deletes, the system is arranged to receive a correct deletion code only after receiving a correct deletion code, for example only from the supervisor. known to have the security system deactivated or removed.
Eén van de mogelijkheden is om tijdens de installatie een code in te laten voeren door de supervisor; deze code is 15 ook weer vereist voor het verwijderen. Deze code dient door de supervisor zelf bedacht te worden.One of the options is to have a code entered by the supervisor during the installation; this code is again required for removal. This code must be devised by the supervisor himself.
Een andere optie is om tijdens de installatie het programma de code zelf te laten geven. Deze dient opgeschreven en bewaard te worden. Bij het verwijderen wordt 20 om deze code gevraagd. De supervisor kan deze niet wijzigen; het programma geeft deze code. Een voordeel hiervan is dat het automatisch gegenereerd wordt. Hiermee wordt voorkomen dat makkelijke codes worden gekozen door de supervisor.Another option is to let the program provide the code itself during the installation. This must be written down and saved. This code is requested when deleting. The supervisor cannot change this; the program gives this code. An advantage of this is that it is generated automatically. This prevents easy codes from being selected by the supervisor.
Een derde optie is een de-installatiecode welke 25 aangevraagd dient te worden via internet. Wanneer ook de installatie via internet via een code kan gebeuren, dan weet de fabrikant ook hoeveel pakketten in de markt uitstaan. Daarnaast kan er een gebruikersregistratie aangekoppeld worden, wat geheel automatisch verloopt. Deze internetsite 30 kan bijvoorbeeld codes genereren voor installatie en de-installatie.A third option is a de-installation code which must be requested via the internet. If installation via the internet can also be done via a code, the manufacturer will also know how many packages are outstanding in the market. In addition, a user registration can be linked, which is fully automatic. This internet site 30 can, for example, generate codes for installation and uninstallation.
In het hierboven besproken voorbeeld wordt het besturingssysteem van de computer aanvankelijk slechts 1028532 14 gedeeltelijk geladen en wordt het resterende deel geladen zodra de aanmeldprocedure succesvol is geweest. Dit betekent bijvoorbeeld dat het Bureaublad bij toepassing van het Windows besturingssysteem pas voor de gebruiker beschikbaar 5 komt nadat het beveiligingsprogramma de inlogcodes en de resterende gebruiksduur van de gebruiker op de hierin beschreven wijze heeft gecontroleerd. In andere uitvoeringen van de uitvinding wordt echter het gebruikelijke gehele besturingssysteem geactiveerd voordat het beveiligings-10 programma de hierin beschreven beveiligingsstappen uitvoert.In the example discussed above, the operating system of the computer is initially only partially loaded 1028532 and the remaining portion is loaded once the logon procedure has been successful. This means, for example, that when the Windows operating system is used, the Desktop will only become available to the user after the security program has checked the user's login codes and remaining usage time in the manner described herein. In other embodiments of the invention, however, the usual entire operating system is activated before the security program performs the security steps described herein.
De ingevoerde inlogcodes, bijvoorbeeld gebruikersnaam en wachtwoordcombinaties, en de gebruikersgegevens zoals de gegevens die indicatief zijn voor de resterende computergebruikstijd voor elk van de gebruikers, eventuele 15 verificatiecodes en/of verwijderingscodes, worden bij voorkeur opgeslagen in een beveiligde en versleutelde database op een van de opslagmedia, zodat de gebruikers de daarin opgenomen informatie niet ten onrechte kunnen aanpassen.The entered login codes, for example user name and password combinations, and the user data such as the data indicative of the remaining computer usage time for each of the users, any verification codes and / or deletion codes, are preferably stored in a secure and encrypted database on one of the storage media, so that users cannot wrongly adjust the information contained therein.
20 In de hierboven beschreven uitvoeringsvormen is het beveiligingssysteem (toegangsduurbeperkingssysteem) softwarematig uitgevoerd. Het systeem omvat immers een computerprogramma dat ingebed is in het besturingssysteem (operating system) van de comput'er. Er zijn echter ook -25 uitvoeringsvormen denkbaar waarin het beveiligingssysteem in hardware is uitgevoerd of in een combinatie van software en hardware. In een eerder stadium is reeds de uitvoering genoemd waarin een speciaal in de behuizing 3 aangebracht opstartgeheugenelement 15, zoals een ROM of een insteekkaart, 30 is voorzien. In plaats van het direct na het opstarten van de computer (stap 110, figuur 2) inlezen van een deel van het besturingssysteem (stap 120, figuur 1), wordt direct het beveiligingsprogramma (stap 130, figuur 1) ingelezen vanaf 1028532 15 het opstartgeheugenelement 15. De werkwijze komt daarna overeen met de eerder besproken werkwijze, met dien verstande dat in stap 180 het gehele besturingssysteem wordt ingelezen. De onderhavige uitvinding is niet beperkt tot de 5 hierin beschreven voorkeursuitvoeringsvormen daarvan. De gevraagde rechten worden veeleer bepaald door de navolgende conclusies, binnen de strekking waarvan velerlei modificaties denkbaar zijn.In the embodiments described above, the security system (access time limitation system) is implemented with software. After all, the system comprises a computer program that is embedded in the computer's operating system. However, there are also conceivable embodiments in which the security system is implemented in hardware or in a combination of software and hardware. At an earlier stage, the embodiment has already been mentioned in which a special start-up memory element 15, such as a ROM or an insert card, is provided in the housing 3. Instead of reading in part of the operating system (step 120, figure 1) immediately after starting up the computer (step 110, figure 2), the security program (step 130, figure 1) is read in directly from 1028532 into the boot memory element 15. The method then corresponds to the method previously discussed, on the understanding that in step 180 the entire operating system is read. The present invention is not limited to the preferred embodiments thereof described herein. The rights sought are rather determined by the following claims, within the scope of which many modifications are conceivable.
10285321028532
Claims (22)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| NL1028532A NL1028532C1 (en) | 2005-03-14 | 2005-03-14 | Controlling user access time to computer, e.g. for restricting child access to PC, requires user to register for session and access is denied to unauthorised users and when session time is used up |
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| NL1028532 | 2005-03-14 | ||
| NL1028532A NL1028532C1 (en) | 2005-03-14 | 2005-03-14 | Controlling user access time to computer, e.g. for restricting child access to PC, requires user to register for session and access is denied to unauthorised users and when session time is used up |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| NL1028532C1 true NL1028532C1 (en) | 2006-09-18 |
Family
ID=37188719
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| NL1028532A NL1028532C1 (en) | 2005-03-14 | 2005-03-14 | Controlling user access time to computer, e.g. for restricting child access to PC, requires user to register for session and access is denied to unauthorised users and when session time is used up |
Country Status (1)
| Country | Link |
|---|---|
| NL (1) | NL1028532C1 (en) |
-
2005
- 2005-03-14 NL NL1028532A patent/NL1028532C1/en not_active IP Right Cessation
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US6678824B1 (en) | Application usage time limiter | |
| TWI446180B (en) | Method, system and computer program product for controlling the use of a computer program | |
| EP0684538B1 (en) | Apparatus and method for software access | |
| US10691470B2 (en) | Personal computer system with remotely-configured hardware-enforced usage limits | |
| US10019599B1 (en) | Limiting applications execution time | |
| US5654905A (en) | System for tracking computer usage time | |
| US20100257601A1 (en) | Dynamic quota-based entertainment manager | |
| EP2263167A1 (en) | Time-based licenses | |
| US20060287080A1 (en) | System for game console parental control | |
| CN1372191A (en) | Computer lock system with time management device | |
| WO2003044712A1 (en) | Smart card enabled secure computing environment system | |
| US9684781B2 (en) | Determine authorization of a software product based on a first and second authorization item | |
| US9098677B2 (en) | System and method for automated clock wind back recovery | |
| NL1028532C1 (en) | Controlling user access time to computer, e.g. for restricting child access to PC, requires user to register for session and access is denied to unauthorised users and when session time is used up | |
| US20030028813A1 (en) | Security for standalone systems running dedicated application | |
| NL1030579C2 (en) | Method, system and data carrier for limiting the use of an application. | |
| EP3093782A1 (en) | Determining validity of subscription to use digital content | |
| JP6747178B2 (en) | Program and authentication device | |
| JPH09297682A (en) | Trial pp management system | |
| WO2022086542A1 (en) | Usage time settings | |
| JP4744983B2 (en) | Information processing device | |
| JPH04142655A (en) | Password change management system | |
| JP2001520414A (en) | Method and control device for operation of digital information processing device | |
| NL1003880C1 (en) | System for installing new programs in computer | |
| US20030109312A1 (en) | Computer system and object selection method thereof |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| VD1 | Lapsed due to non-payment of the annual fee |
Effective date: 20091001 |