Supervisión de la actividad del usuario en dispositivos móviles inteligentes.
Un método para supervisar la actividad del usuario en un dispositivo móvil funcionando en un sistema operativo con móviles Android que consta de una unidad de entrada y una unidad de salida que comprenden las siguientes etapas según el orden siguiente:
(a) detectar la actividad del usuario en dicha unidad de entrada;
(b) identificar una aplicación en funcionamiento prioritaria;
(c) resumir un listado de gestión de elementos del interfaz de usuario de la aplicación en funcionamiento prioritaria;
(d) crear una captura de pantalla que comprende los elementos visualizados en dicha unidad de salida;
en el que la aplicación en funcionamiento prioritaria se identifica por solicitar el campo topActivity del objeto ActivityManager.RunningTaskInfo de un gestor de aplicaciones en funcionamiento siempre que se detecte la actividad del usuario en el dispositivo de entrada, y
en el que la actividad del usuario en dicho dispositivo de entrada la detecta un proceso de observación producido por cada dispositivo de entrada, obteniéndose los eventos de entrada por medio de dichos procesos de observación y enviando los eventos de entrada a un depósito de eventos por medio de dicho proceso de observación, examinando el depósito de eventos por medio un servicio de detección tras la recepción del evento de entrada y almacenando dichos eventos de entrada en una base de datos local o distante.
Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E11195582.
Solicitante: DEUTSCHE TELEKOM AG.
Nacionalidad solicitante: Alemania.
Dirección: FRIEDRICH-EBERT-ALLEE 140 53113 BONN ALEMANIA.
Inventor/es: SCHNEIDER, LUTZ, GLASS,GREGOR, HENKE,KATJA, BATYUK,LEONID, SCHMIDT,AUBREY-DERRICK, RADDATZ,KARSTEN, ALBAYRAK,SAHIN, CAMTEPE,AHMET.
Fecha de Publicación: .
Clasificación Internacional de Patentes:
- G06F11/34 FISICA. › G06 CALCULO; CONTEO. › G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › G06F 11/00 Detección de errores; Corrección de errores; Monitorización (detección, corrección o monitorización de errores en el almacenamiento de información basado en el movimiento relativo entre el soporte de registro y el transductor G11B 20/18; monitorización, es decir, supervisión del progreso del registro o reproducción G11B 27/36; en memorias estáticas G11C 29/00). › Registro o evaluación estática de la actividad del computador, p. ej. de las interrupciones o de las operaciones de entrada-salida.
- G06F21/00 G06F […] › Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas.
PDF original: ES-2544465_T3.pdf
Fragmento de la descripción:
DESCRIPCION
Supervisión de la actividad del usuario en dispositivos móviles inteligentes Campo de la invención La invención se refiere a un método para supervisar la actividad del usuario en dispositivos móviles y a un método para analizar la actividad del usuario en un servidor. Además, se proporciona un producto de programa de ordenador que comprende uno o más medios interpretables por ordenador que disponen de instrucciones ejecutables por el ordenador para realizar las etapas de al menos uno de los métodos mencionados anteriormente.
Antecedentes de la invención Los dispositivos móviles computarizados, tales como, por ejemplo, teléfonos o tabletas, están proporcionando la posibilidad de navegar fácilmente por Internet, manejar correos electrónicos y hacer llamadas telefónicas en cualquier lugar. Debido a su creciente atractivo, cada vez más gente está comenzando a usar tales dispositivos creando un gran mercado para los proveedores de redes y servicios, desarrolladores de aplicaciones y especialistas comerciales. Dado que estos dispositivos proporcionan funcionalidades de fácil comprensión a sus usuarios, la complejidad de ciertas aplicaciones y servicios es demasiado alta para que los maneje un usuario medio. Ayudar al usuario a manejar esta complejidad es una dura tarea ya que los usuarios no pueden a menudo describir la situación técnica exacta que les está causando problemas.
Especialmente, los teléfonos móviles han llegado a ser hoy dispositivos de comunicación y computación central. Desde Agosto de 2006, se han registrado en Alemania más teléfonos móviles que habitantes. A medida que crecen las capacidades de estos dispositivos, ya no son de ninguna manera simples teléfonos centrados en la voz. Representan un escalón hacia delante materializando la visión de la computación ubicua de Mark Weiser (Mark Weiser, The computer for the 21st centur y , Scientific American, 265 (3) :94-104, Septiembre 1991) . En esta visión, se describe que los ordenadores clásicos se reemplazarán por dispositivos pequeños, inteligentes, distribuidos y trabajando en red que se integrarán en los objetos y actividades diarias. Este reemplazo se puede observar en tiendas y almacenes que utilizan etiquetas para supervisar y controlar los artículos. La evolución de los dispositivos móviles, en particular los teléfonos inteligentes, se puede ver como parte de esta visión dado que representa una posibilidad para hacer uso de las capacidades técnicas y computacionales en un contexto de móviles. El teléfono inteligente es un término utilizado normalmente para describir los teléfonos móviles actuales en general, aunque no existe una definición industrial global. Un modo común de comprender este término es que estos dispositivos proporcionan características del estado de la técnica así como entornos de desarrollo de software que permiten la creación de aplicaciones de terceros.
Con las crecientes capacidades de los dispositivos móviles, cada vez más gente comienza usar dispositivos móviles tales como teléfonos inteligentes o tabletas. Las capacidades para ayudar al usuario a manejar a distancia la complejidad de algunas aplicaciones en tales dispositivos móviles están generalmente limitadas debido a la ausencia de soluciones que estén soportadas por los sistemas operativos. Debido a razones de seguridad, los interfaces normalizados de programación de aplicaciones (API) no proporcionan un código satisfactorio para la funcionalidad a distancia, aunque las capacidades a distancia mejorarían ampliamente la efectividad de los servicios de soporte.
Uno de los más reciente sistemas operativos con móviles es Android de Google, que es un paquete de software que incluye un sistema operativo, un programa intermedio y aplicaciones básicas. El primer dispositivo Android vio la luz en octubre de 2008, el T-Mobile G1. El sistema Android se basa en Kernel 2.6 de Linux y soporta la mayoría de sus funcionalidades. Android trata cada aplicación de igual modo, significando tanto, que un desarrollador sea capaz de reemplazar todos los programas Android únicos como que una aplicación Android pueda funcionar en cualquier dispositivo Android estando solo limitado por las funcionalidades proporcionadas. Los mecanismos de seguridad Android de Google están basados en los del sistema Linux. El control de accesos, por ejemplo, IDs de usuario y de grupo, se gestiona de modo que cada aplicación instalada, toma su propia ID de usuario con sus permisos específicos. Estos permisos permiten un ajuste preciso para acceder a los procesos utilizando ciertas funcionalidades, por ejemplo, enviar mensajes SMS o hacer una llamada telefónica. Debido a su concepto de plataforma abierta y a lo compartido que está, Android es uno de los focos de la mayoría de los desarrolladores de software malintencionado.
Los atributos internos de un sistema de ordenador están sujetos a considerables fluctuaciones. Con cada cambio de estado cambia asimismo el estado del sistema. Los planteamientos basados en Web conocidos de Google Analytics, Opentracker o Clicktale pueden utilizar pulsaciones del usuario, movimientos del ratón e información de datos del usuario para rastrear el entorno del usuario. En comparación con esto, supervisar el entorno del usuario en un dispositivo móvil, tal como un teléfono inteligente o una tableta o semejante, es mucho más complicado dado que la mayoría de los sistemas operativos móviles restringen el acceso a la correspondiente funcionalidad por razones de seguridad.
En una evaluación de Falaki et al. del uso del teléfono inteligente, se supervisaron dispositivos para obtener información acerca del entorno del usuario (Hossein Falaki, Ratul Mahajan, Srikanth Kandula, Dimitrios
Lymberopoulos, Ramesh Govindan y Deborah Estrin; Diversity in smartphone usage; In Proceedings of the 8th international conference on Mobile systems, applications and services, MobiSys 10, páginas 179-194, Nueva York, NY, USA, 2010. ACM) . Dos diferentes conjuntos de datos se utilizaron para analizar el entorno del usuario. El primero se adquirió utilizando teléfonos inteligentes basados en Android mientras que el segundo conjunto de datos (Windows Mobile) lo proporcionó una organización que investiga la costumbre en los usos del teléfono inteligente. El conjunto de datos basados en Android en esta evaluación se obtuvo de un depósito de registro de datos de clientes, SystemSens (H. Falaki, R. Mahajan y D. Estrin, Systemsens: A tool for monitoring usage in Smartphone research deployments; In Proceedings of the sixth ACM international workshop on mobility in the evolving internet architecture. ACM, 2011) . Esto se realiza como un servicio de antecedentes que registra el estado de la pantalla (activada o desactivada) , el inicio y la finalización de llamadas de voz entrantes y salientes, la duración de la interacción por aplicación, el tráfico de red que cada aplicación produce y finalmente el nivel de la batería. Los datos reunidos se almacenan en una base de datos SQLite en el dispositivo y se descargan en el servidor cuando se carga el aparato, con objeto de no alterar los datos de la batería. SystemSens recoge la mayoría de sus datos basados en eventos por medio de una API de registro de eventos introducida en Android 2.2 para minimizar el consumo de energía. Algunos datos tales como la utilización de la CPU y de la memoria se recogen por medio de consultas a intervalos fijos de 2 minutos.
Swatch es un supervisor de archivos registrados con capacidades de filtrado (Stephen E. Hansen, E. Todd Atkins y E. Todd; Automated system monitoring and notification with swatch; páginas 145-155, 1993) . Su propósito es facilitar la supervisión de la salud del sistema y el estado de seguridad de los sistemas de ordenador. Se basa en la función syslog de UNIX. Swatch, que significa Simple WATCHer, supervisada los ficheros registrados y los filtra para obtener información importante del sistema. Permite especificar acciones tales como la ejecución de un escrito o enviar correos activados por ciertos patrones en el registro. La funcionalidad de Swatch se basa en expresiones corrientes que son la razón por la que se realiza en Perl. El syslog subyacente facilita la escala ascendente hacia diversos anfitriones para el acceso a un servidor de accesos exclusivo. Con objeto de obtener la información requerida, las diversas utilidades del sistema requieren modificación para informar más en conjunto al syslog. La determinación del estado de un sistema distribuido es más difícil que en sistemas normales de ordenador. Se han desarrollado diversas soluciones para detectar el estado en sistemas distribuidos pero no se extrae detallada información del usuario en donde las ideas clave básicas tienen la misma base para detectar actividades... [Seguir leyendo]
Reivindicaciones:
1. Un método para supervisar la actividad del usuario en un dispositivo móvil funcionando en un sistema operativo con móviles Android que consta de una unidad de entrada y una unidad de salida que comprenden las siguientes etapas según el orden siguiente:
(a) detectar la actividad del usuario en dicha unidad de entrada;
(b) identificar una aplicación en funcionamiento prioritaria;
(c) resumir un listado de gestión de elementos del interfaz de usuario de la aplicación en funcionamiento prioritaria;
(d) crear una captura de pantalla que comprende los elementos visualizados en dicha unidad de salida;
en el que la aplicación en funcionamiento prioritaria se identifica por solicitar el campo topActivity del objeto ActivityManager.RunningTaskInfo de un gestor de aplicaciones en funcionamiento siempre que se detecte la actividad del usuario en el dispositivo de entrada, y en el que la actividad del usuario en dicho dispositivo de entrada la detecta un proceso de observación producido por cada dispositivo de entrada, obteniéndose los eventos de entrada por medio de dichos procesos de observación y enviando los eventos de entrada a un depósito de eventos por medio de dicho proceso de observación, examinando el depósito de eventos por medio un servicio de detección tras la recepción del evento de entrada y almacenando dichos eventos de entrada en una base de datos local o distante 2. El método según la reivindicación 1 que comprende además la etapa de registrar la actividad del usuario en dicho dispositivo de entrada.
3. El método según la reivindicación 1 o 2, que comprende además:
almacenar al menos uno de los siguientes elementos: la información acerca de la actividad del usuario detectada y/o registrada, la información acerca de la aplicación en funcionamiento prioritaria, el listado de gestión resumido del elemento de interfaz del usuario y la captura de pantalla en una base de datos local y/o distante.
4. El método según cualquiera de las reivindicaciones 1 a 3 que comprende además la etapa de vaciar dicho depósito de eventos tras el examen del depósito de eventos.
5. El método según cualquiera de las reivindicaciones 1 a 4, que comprende además:
extraer al menos uno de los siguientes elementos adicionales: al menos un nombre de clase completamente cualificado y/o al menos una ID y/o al menos una relación de al menos un elemento del interfaz del usuario a partir de la lista de gestión del elemento del interfaz del usuario y almacenar los datos extraídos en una base de datos local y/o distante.
6. El método según cualquiera de las reivindicaciones 1 a 5, en el que se crea la captura de pantalla leyendo los datos de una memoria intermedia temporal y creando una imagen procedente de esta memoria intermedia temporal.
7. El método según cualquiera de las reivindicaciones 1 a 6, en el que la base de datos distante es una base de datos de un servidor distante.
8. El método según cualquiera de la reivindicaciones 2 a 7, en el que al menos uno de los elementos almacenados en una base de datos local y/o distante se etiqueta con una etiqueta precisa respectiva. 55
9. Un producto de programa de ordenador que comprende uno o más medios interpretables por ordenador que disponen de instrucciones ejecutables por ordenador para realizar las etapas del método según cualquiera de las reivindicaciones 1 a 8.
Patentes similares o relacionadas:
Funcionamiento de red de frecuencia única (SFN) para mejoras de cobertura de comunicaciones de tipo máquina (MTC), del 17 de Junio de 2020, de QUALCOMM INCORPORATED: Un procedimiento para comunicaciones de tipo máquina, MTC, inalámbricas realizado por un dispositivo remoto caracterizado por: detectar […]
Método y aparato de procesamiento de servicio, del 3 de Junio de 2020, de Advanced New Technologies Co., Ltd: Un método para el procesamiento de servicios, el método que comprende: después de recibir una solicitud de procesamiento de servicios de un usuario, […]
Dispositivo de a bordo para un vehículo, del 20 de Mayo de 2020, de AUTOSTRADE TECH S.p.A: Dispositivo de a bordo (100, 100', 100") para un vehículo, siendo adecuado dicho dispositivo de a bordo (100, 100', 100") para su uso en un sistema […]
Método para detectar software clonado, del 29 de Abril de 2020, de NAGRAVISION S.A.: Método para detectar un software clonado para ser usado en una unidad de usuario cliente que se comunica con un servidor para solicitar un servicio enviando una solicitud […]
Dispositivo multimedia y procedimiento de transmisión de datos por un dispositivo multimedia, del 18 de Marzo de 2020, de FM Marketing GmbH: Un dispositivo multimedia con un control remoto , que comprende: - un primer microprocesador , - un primer dispositivo de hardware para identificar el control […]
Proceso para asegurar la comunicación de un archivo digital a través de una red de comunicación, del 26 de Febrero de 2020, de AMADEUS S.A.S.: Proceso para comunicar un archivo digital (D1) desde un servidor a un Sistema de Manejo de Información (IHS), comprendiendo el IHS un conjunto […]
Método y aparato para proporcionar entorno virtual personalizado, del 15 de Enero de 2020, de Beijing Xiaomi Mobile Software Co., Ltd: Un método realizado por una plataforma de servicios para proporcionar acceso a una comunidad de servicios que comprende: comparar la información de identificación […]
Procedimiento y dispositivo para controlar la pantalla de seguridad en un dispositivo electrónico, del 28 de Agosto de 2019, de SAMSUNG ELECTRONICS CO., LTD.: Un dispositivo electrónico que comprende: un módulo de representación; una primera memoria que tiene datos de representación almacenados en […]