DE60105958T2 - Verfahren und Vorrichtung zur Kontrolle der Zeit, die ein Benutzer in einer Verbindung zu einem Datenkommunikationsnetz verbraucht - Google Patents

Verfahren und Vorrichtung zur Kontrolle der Zeit, die ein Benutzer in einer Verbindung zu einem Datenkommunikationsnetz verbraucht Download PDF

Info

Publication number
DE60105958T2
DE60105958T2 DE60105958T DE60105958T DE60105958T2 DE 60105958 T2 DE60105958 T2 DE 60105958T2 DE 60105958 T DE60105958 T DE 60105958T DE 60105958 T DE60105958 T DE 60105958T DE 60105958 T2 DE60105958 T2 DE 60105958T2
Authority
DE
Germany
Prior art keywords
user
time
connection
data communication
communication network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60105958T
Other languages
English (en)
Other versions
DE60105958D1 (de
Inventor
Felice 25069 Villa Carcina Vinati
Samuele Vinati
Matteo 25045 Castegnato Vinati
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gestweb SpA
Original Assignee
Gestweb SpA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gestweb SpA filed Critical Gestweb SpA
Application granted granted Critical
Publication of DE60105958D1 publication Critical patent/DE60105958D1/de
Publication of DE60105958T2 publication Critical patent/DE60105958T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Description

  • Die vorliegende Erfindung bezieht sich auf ein Verfahren und eine Vorrichtung zum Kontrollieren der Zeit, während der ein Zugriff auf ein Datenkommunikationsnetzwerk erfolgt.
  • Es ist bekannt, dass die steigende Zunahme von Datenkommunikationsnetzwerken, zum Beispiel dem Internet, dazu geführt hat, dass eine sehr große Anzahl von Benutzern online gehen.
  • Auf der anderen Seite hat das steigende Wachstum von Datenkommunikationsnetzwerken dazu geführt, dass Informationen verschiedener An online verfügbar gemacht werden, zusammen mit einer steigenden Vermehrung von Seiten, die Daten, Informationen sowie Bilder, Videos und dergleichen enthalten, deren Betrachtung ausschließlich für erwachsene Benutzer reserviert sein sollte.
  • In der Druckschrift US 5,987,611 ist eine Rechnerumgebung zusammen mit Verfahren beschrieben, die dazu dienen, den Zugang zu einem offenen Netzwerk, z.B. einem WAN oder dem Internet zu überwachen. Das System umfasst einen oder mehrere Client-Rechner, wobei auf jedem Anwendungen oder Prozesse laufen, für die ein offener Netzwerkzugang erforderlich ist. Das Client-basierte Überwachen und Filtern des Zugangs wird in Verbindung mit einem zentralisierten Überwacher für die Durchsetzung bereitgestellt. Der Überwacher sorgt für die Einhaltung von Zugangsregeln, für die Client-basierte Filterung und verifiziert die Existenz und den geeigneten Betrieb der Client-basierten Filteranwendungen. Zugangsregeln, die definiert werden können, können Kriterien spezifizieren, z.B. die gesamte Zeit, die ein Benutzer mit dem offenen Netzwerk verbunden sein kann oder die Zeit, die ein Benutzer in interaktiver Weise das offene Netzwerk benutzen kann.
  • Das System arbeitet auf dem Prinzip des Unterbrechens des Uploadens und Downloadens während eines Prozesses und es wird eine Liste von gegenwärtig aktiven Prozessen geführt, wobei jeder Client-Prozess auf verschiedene Merkmale hin überprüft werden kann. Mit dieser Information kann das System bestimmen, ob ein bestimmter in Frage stehender Prozess Zugriff auf das offene Netzwerk haben soll und welche Art des Zugriffs für den jeweils speziellen Benutzer erlaubt ist. Das System der US 5,987,611 ist speziell dafür entworfen, dass es den Zugang zu einem offenen Netzwerk von einem Client-Rechner eines Firmen-LANs kontrolliert.
  • Die gleichzeitig anhängige italienische Patentanmeldung Nr. MI2000A 002189 (veröffentlicht als IT 1319013) des gleichen Anmelders offenbart ein Verfahren zur Kontrolle des Zugriffs auf ein Datenkommunikationsnetzwerk, was es insbesondere erlaubt zu überprüfen, ob der Benutzer, der mit dem Datenkommunikationsnetzwerk verbunden werden möchte, ein Erwachsener oder ein Minderjähriger ist, indem seine Daten in der Weise verglichen werden, dass ein Benutzerprofil definiert wird.
  • Wenn es sich bei dem Benutzer um einen Erwachsenen handelt, erlaubt das Verfahren einen freien Zugang zu dem Netzwerk. Im anderen Fall erzwingt es ein kontrolliertes Navigieren.
  • Obwohl die oben erwähnte Patentanmeldung einen wesentlichen Fortschritt zum Schutz von Minderjährigen bietet, die auf das Datenkommunikationsnetzwerk zugreifen wollen, löst sie nicht das Problem der Verbindungsdauer, die der Benutzer mit dem Datenkommunikationsnetzwerk verbunden ist.
  • Insbesondere ist dieses eine Herausforderung, die sowohl den Erwachsenen als auch den minderjährigen Benutzer betrifft.
  • Es ist in der Tat bekannt, dass eine lange Präsenz vor dem Bildschirm, insbesondere während einer Verbindung zum Internet, zu traumatischen Erscheinungen, wie Epilepsieanfällen, Starrkrämpfen und anderem führen kann.
  • Das Ziel der vorliegenden Erfindung besteht darin, ein Verfahren zum Kontrollieren der Zeit zu schaffen, während der ein Zugang zu einem Datenkommunikationsnetzwerk besteht, wobei das Verfahren die Gesundheit von Benutzern schützt, indem es eine maximal zulässige Zeit vorher definiert. Eine Aufgabe der vorliegenden Erfindung besteht darin, ein Verfahren zum Kontrollieren der Zeit zu schaffen, während der ein Zugang zu einem Datenkommunikationsnetzwerk gewährt wird, dass es ermöglicht, eine maximal zulässige Zeit in Entsprechung zu dem Profil eines Benutzers zu bestimmen, der mit dem Datenkommunikationsnetzwerk verbunden ist.
  • Eine weitere Aufgabe der vorliegenden Erfindung besteht darin, ein Verfahren zum Kontrollieren der Zeit zu liefern, die während eines Zugangs zu einem Datenkommunikationsnetzwerk verbracht wird, das auch verwendet werden kann für Videospiele oder andere Applikationsprogramme.
  • Eine weitere Aufgabe der vorliegenden Erfindung besteht darin, ein Verfahren zum Kontrollieren der Zeit zu schaffen, die während eines Zugangs zu einem Datenkommunikationsnetzwerk verbracht wird, das sehr zuverlässig, relativ einfach zu realisieren ist und geringe Kosten aufweist.
  • Diese und weitere Ziele und Aufgaben der Erfindung, die im folgenden klar erkennbar werden, werden durch ein Verfahren zum Kontrollieren der Zeit, die ein Benutzer mit einem Datenkommunikationsnetzwerk verbunden ist, entsprechend dem Verfahren von Anspruch 1 geliefert, das durch die folgenden Schritte gekennzeichnet ist:
    es wird bei der Verbindung eines Benutzers mit einem Datenkommunikationsnetzwerk ein Profil des Benutzers bestimmt, indem eine Altersgruppe bestimmt wird, zu der der Benutzer gehört;
    es wird eine Zeit berechnet, die der Benutzer mit dem Datenkommunikationsnetzwerk verbunden war und es wird die Verbindungszeit mit einer vorherbestimmten Verbindungszeit verglichen, die in einer Tabelle enthalten ist, wobei die vorherbestimmte Verbindungszeit in der Weise vorherbestimmt ist, dass sie zu der Altersgruppe des Benutzers passt;
    und es wird dann, wenn die Verbindungszeit größer als die maximal für die Altersgruppe des Benutzers zugelassene Zeit ist, automatisch die Verbindung zu dem Datenkommunikationsnetzwerk unterbrochen.
  • Eine weitere Aufgabe wird durch eine Vorrichtung gemäß Anspruch 8 gelöst.
  • Weitere Eigenschaften und Vorteile der Erfindung werden aus der Beschreibung einer bevorzugten, jedoch nicht einzigen Ausführungsform des Kontrollverfahrens und der entsprechenden Vorrichtung gemäß der vorliegenden Erfindung klar erkennbar, wobei diese anhand der den Schutzbereich nicht einschränkenden beigefügten Zeichnungen beispielhaft erläutert werden. In den Zeichnungen zeigen:
  • 1 ein Blockdiagramm des Verfahrens für die Verbindung eines Benutzers mit einem Datenkommunikationsnetzwerk gemäß der vorliegenden Erfindung;
  • 2 ein Flowchart des Verfahrens zum Kontrollieren des Verbindungszeit des Benutzers gemäß der vorliegenden Erfindung; und
  • 3 eine Tabelle, die ein Beispiel von vorherbestimmten Verbindungszeiten in Entsprechung zu verschiedenen Altersgruppen von Benutzern zeigt.
  • Wie in den Zeichnungen zu erkennen, läuft das Verfahren gemäß der Erfindung folgendermaßen ab:
  • Der Benutzer, der allgemein mit dem Bezugszeichen 1 bezeichnet wird, fragt eine Verbindung zu einem Datenkommunikationsnetzwerk an, indem er mittels seines Computers die Telefonnummer eines Serviceproviders 2 anwählt, mit dem er einen geeigneten Servicevertrag vorher arrangiert hat. Bei dieser Anfrage wird der Benutzer identifiziert, indem er nach einem Passwort und einem Benutzeridentifikationswort gefragt wird.
  • Der Identifikationsschritt ist durch das Bezugszeichen 3 gekennzeichnet.
  • An diesem Punkt überprüft das Identifikationsverfahren durch Zugreifen auf eine Datenbank 4 die von dem mit dem Serviceprovider 2 verbundenen Benutzer empfangene Information und identifiziert das Profil des Benutzers, wobei unterschieden wird, ob der Benutzer ein Erwachsener oder ein Minderjähriger ist, und in dem letzteren Fall wird die Altersgruppe bestimmt, zu der der Benutzer gehört.
  • Das Identifikationsverfahren läuft daraufhin in zwei verschiedenen Modi: Wenn das Benutzerprofil einem Erwachsenen entspricht, Schritt 5, und daher keine Einschränkungen bezüglich der Navigation im Netzwerk unterliegt, ist der Zugang mittels des Computers des Benutzers 6 unbeschränkt. In diesem Fall wird der Zugang zu dem Netzwerk durch das Bezugszeichen 7 gekennzeichnet.
  • Im anderen Fall, wenn das Benutzerprofil einem Minderjährigen entspricht, Schritt 8, erfolgt der Zugang mittels des Computers des Benutzers 9 (der in diesem Fall ein Minderjähriger ist) in einer kontrollierten Art und Weise, was durch das Bezugszeichen 10 gekennzeichnet ist.
  • Die 2 zeigt einen detaillierten Flowchart des Verfahrens.
  • Insbesondere wird ein erster Verbindungsschritt 20 gefolgt von einem Schritt des Bestimmens des Benutzerprofils 21, der wiederum gefolgt wird durch einen Schritt 22, bei dem bestimmt wird, ob es sich bei dem Benutzer um einen Minderjährigen handelt oder nicht. Wenn es sich bei dem Benutzer um einen Minderjährigen handelt, dann fährt das Verfahren beim Schritt 5 fort, wie es in der 1 dargestellt ist.
  • Im anderen Fall fährt das Verfahren beim Schritt 8 fort, bei dem die Altersgruppe des Minderjährigen bestimmt wird.
  • Mit dem Schritt 8 ist eine Suche in einer Tabelle 23 verbunden. Diese Tabelle enthält eine für jede Altersgruppe passende vorherbestimmte tägliche zusammenhängende Verbindungszeit, die als Tefc definiert ist, die aktuelle Dauer der einzelnen Verbindungen, definiert als Tefc, den Prozentanteil der Ruhezeit, definiert als %Tefc und die Zeitvariable, die sich aus der Summe der einzelnen Verbindungen zusammensetzt.
  • Die Tabelle 23 ist anhand eines Beispiels in der 3 dargestellt.
  • Das Verfahren fährt beim Schritt 24 damit fort, dass die Zeit berechnet wird, die der Benutzer während einer Verbindung zum Internet verbracht hat. Beim Schritt 25 wird dann überprüft, ob die Verbindungszeit länger oder kürzer als die in der Tabelle vorherbestimmte Verbindungszeit ist, in Abhängigkeit von der Altersgruppe, die in der Tabelle 23 identifiziert wurde.
  • Wenn die Verbindungszeit kürzer als die vorherbestimmte maximal zulässige Verbindungszeit ist, dann fährt das Verfahren beim Schritt 26 fort, bei dem die Verbindung des Benutzers zum Internet aufrechterhalten wird. Im andern Fall, beim Schritt 27, erfolgt eine automatische Trennung des Benutzers vom Internet.
  • Wenn die durchgeführten Verbindungen, was ihre Gesamtdauer betrifft, kürzer als die maximal zulässige Zeit sind, dann berücksichtigt das Verfahren die Zeit, die zwischen einer Verbindung und der nächsten Verbindung verstrichen ist (die Ruhezeit), wobei die Ruhezeit nicht kürzer sein darf als die Verbindung, die gerade beendet wurde, multipliziert mit einer Konstante, die in Entsprechung zur Altersgruppe des Benutzers, der mit dem Internet verbunden ist, vorherbestimmt wurde.
  • Wenn die Ruhezeit eingehalten wird, wird die nachfolgende Verbindung erlaubt und in jedem Fall kann die Gesamtheit der täglichen zusammenhängenden Verbindungen eine bestimmte Anzahl von Minuten für jede Altersgruppe nicht überschreiten.
  • Die Tabelle 23 kann zum Beispiel durch den Serviceprovider 2 oder die Eltern des Minderjährigen oder andere Personen, die die Variablen eingeben können, vorherbestimmt werden.
  • Dadurch, dass die Eltern eines Minderjährigen in der Lage sind, die maximal zulässige Zeit für die Verbindung eines Benutzers mit dem Internet einzustellen, sind sie nicht gezwungen, den Minderjährigen permanent daraufhin zu überwachen, ob sie ihn davon abhalten müssen, zu lange mit dem Netzwerk verbunden zu sein.
  • Das Verfahren gemäß der Erfindung überwacht in der Tat automatisch die Verbindungszeiten und trennt den Benutzer, wenn seine Verbindungszeit das vorherbestimmte Maximallimit für die Altersgruppe überschreitet, zu der der Benutzer gehört. Auf der anderen Seite ergibt sich der Vorteil, dass die Gesundheit des Benutzers geschützt wird. Darüber hinaus ergibt sich der zusätzliche Vorteil, dass die Verbindungskosten kontrolliert werden können, selbst wenn man nicht körperlich anwesend sein kann, um eine direkte Überwachung durchführen zu können. In der Praxis hat sich herausgestellt, dass das erfindungsgemäße Verfahren es ermöglicht, die Verbindungen zu dem Datenkommunikationsnetzwerk, die durch den Benutzer aufgebaut werden, zu verfolgen, die Zeit jeder Verbindung zu berechnen und sie mit einer vorherbestimmten maximalen Zeit zu vergleichen, um eine Beeinträchtigung des Benutzers durch zu lange Verbindungen zu verhindern.
  • Die Vorrichtung, die dem erfindungsgemäßen Verfahren entspricht, umfasst daher Mittel, die geeignet sind, dann, wenn das Benutzerprofil (und daher die Altersgruppe des Benutzers) bestimmt wurde, die Dauer einer Verbindung mit dem Datenkommunikationsnetzwerk (z.B. dem Internet), die durch einen Benutzer aufgebaut wurde, zu überwachen. Die Vorrichtung umfasst Mittel, die geeignet sind, die Verbindungszeit mit einer Tabelle zu vergleichen, die Verbindungszeiten enthält, die in Entsprechung zu den verschiedenen Altersgruppen vorher definiert wurden, und sie umfasst Mittel, die geeignet sind, die Verbindung zu dem Datenkommunikationsnetzwerk zu trennen, wenn die Verbindungszeit eine vorherbestimmte Maximalzeit überschreitet.
  • Das so konzipierte Verfahren und die so konzipierte Vorrichtungen können in vielfältiger Weise modifiziert und variiert werden, wobei sämtliche Modifikationen und Variationen im Schutzbereich der Ansprüche liegen.
  • Sofern den technischen Merkmalen, die in einem Anspruch erwähnt sind, Bezugszeichen folgen, sind diese Bezugszeichen nur eingefügt worden, um die Verständlichkeit der Ansprüche zu erhöhen, und dementsprechend haben diese Bezugszeichen keinen einschränkenden Effekt auf die Interpretation der Elemente, die mittels solcher Bezugszeichen identifiziert werden.

Claims (9)

  1. Verfahren zum Kontrollieren der Zeit, die ein Benutzer (1) mit einem Datenkommunikationsnetzwerk verbunden ist, gekennzeichnet durch die folgenden Schritte: es wird bei der Verbindung (20) eines Benutzers (1) mit einem Datenkommunikationsnetzwerk ein Profil des Benutzers (1) bestimmt (21), indem eine Altergruppe (8) bestimmt wird, zu der der Benutzer (1) gehört; es wird eine Zeit berechnet (24), die der Benutzer (1) mit dem Datenkommunikationsnetzwerk verbunden war, und es wird die Verbindungszeit mit einer vorherbestimmten Verbindungszeit verglichen (25), die in einer Tabelle (23) enthalten ist, wobei die vorherbestimmte Verbindungszeit in der Weise vorherbestimmt ist, dass sie zu der Altersgruppe (8) des Benutzers (1) passt; und es wird dann, wenn die Verbindungszeit größer als die maximal für die Altergruppe (8) des Benutzers (1) zugelassene Zeit ist, automatisch die Verbindung zu dem Datenkommunikationsnetzwerk unterbrochen (27).
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Schritt des Berechnens (24) der Verbindungszeit in der Weise erfolgt, dass bei dem Schritt des Berechnens der Verbindungszeit sämtliche einzelnen Verbindungszeiten berücksichtigt werden, die der Benutzer (1) innerhalb eines bestimmten Zeitintervalls erreicht, wobei sich die Verbindungszeit aus der Summe der einzelnen Verbindungszeiten aller dieser Verbindungen zusammensetzt.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass es darüber hinaus einen Schritt des Definierens einer Zeit umfasst, die zwischen einer Verbindung zu dem Datenkommunikationsnetzwerk und einer nachfolgenden Verbindung verstrichen ist, wobei die verstrichene Zeit wenigstens einer Dauer der Verbindung, die gerade beendet wurde, entspricht, die mit einer Konstanten multipliziert wurde, die entsprechend der Altergruppe (8) des Benutzers (1) gewählt ist.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass dann, wenn die Ruhezeit des Benutzers (1) zwischen einer Verbindung und der nachfolgenden Verbindung nicht kürzer als die verstrichene Zeit ist, eine nachfolgende Verbindung zugelassen wird.
  5. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass eine Gesamtdauer der durch den Benutzer (1) aufgebauten Verbindungen während des bestimmten Zeitintervalls eine maximale Verbindungszeit nicht überschreiten kann, die in Entsprechung zur Altergruppe (8) des Benutzers (1) zugelassen ist.
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass die Tabelle (23), die die maximal zulässigen und in Entsprechung zur Altersgruppe (8) des Benutzers (1) gewählten Verbindungszeiten enthält, vorher durch den Serviceprovider (2) für die Verbindung zu dem Datenkommunikationsnetzwerk festgelegt wird.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, das die Tabelle (23), die die maximal zulässigen und in Entsprechung zur Altersgruppe (8) des Benutzers (1) gewählten Verbindungszeiten enthält, vorher durch die Benutzer festgelegt werden kann.
  8. Vorrichtung zum Kontrollieren der Zeit, die ein Benutzer (1) mit einem Datenkommunikationsnetzwerk verbunden ist, gekennzeichnet durch: Mittel zum Identifizieren eines Profils des mit dem Datenkommunikationsnetzwerk verbundenen Benutzers; Mittel zum Berechnen einer Zeit, die der Benutzer mit dem Datenkommunikationsnetzwerk verbunden ist; Mittel zum Vergleichen der Verbindungszeit mit einer vorherbestimmten Verbindungszeit, die in einer Tabelle (23) enthalten ist, wobei die vorherbestimmte Verbindungszeit in der Weise vorherbestimmt ist, dass sie zu der der Altersgruppe (8) des Benutzers (1) passt; Mittel, die den Benutzer (1) automatisch von dem Datenkommunikationsnetzwerk trennen, wenn die Verbindungszeit des Benutzers größer als die maximal für die Altergruppe des Benutzers zugelassene Zeit ist.
  9. Vorrichtung nach Anspruch 8, gekennzeichnet dadurch, dass das Mittel zum Berechnen der Zeit, die der Benutzer (1) mit dem Datenkommunikationsnetzwerk verbunden ist, ein Mittel zum Berechnen einer Summe von Verbindungszeiten aufeinander folgender und von dem Benutzer (1) in einem bestimmten Zeitintervall aufgebauter Verbindungen und ein Mittel zum Berechnen der Zeit umfasst, die zwischen einer von dem Benutzer (1) aufgebauten Verbindung und einer nachfolgenden Verbindung verstrichen ist.
DE60105958T 2001-01-22 2001-06-13 Verfahren und Vorrichtung zur Kontrolle der Zeit, die ein Benutzer in einer Verbindung zu einem Datenkommunikationsnetz verbraucht Expired - Lifetime DE60105958T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IT2001MI000113A ITMI20010113A1 (it) 2001-01-22 2001-01-22 Procedimento e dispositivo per il controllo del tempo di connessione di un utente ad una rete telematica
ITMI010113 2001-01-22

Publications (2)

Publication Number Publication Date
DE60105958D1 DE60105958D1 (de) 2004-11-04
DE60105958T2 true DE60105958T2 (de) 2005-10-13

Family

ID=11446564

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60105958T Expired - Lifetime DE60105958T2 (de) 2001-01-22 2001-06-13 Verfahren und Vorrichtung zur Kontrolle der Zeit, die ein Benutzer in einer Verbindung zu einem Datenkommunikationsnetz verbraucht

Country Status (6)

Country Link
US (1) US7039945B2 (de)
EP (1) EP1225743B1 (de)
AT (1) ATE278286T1 (de)
DE (1) DE60105958T2 (de)
ES (1) ES2228694T3 (de)
IT (1) ITMI20010113A1 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2385741B (en) * 2002-02-25 2004-02-04 3Com Corp Method and apparatus for managing data traffic associated with a user on a network
US7302488B2 (en) * 2002-06-28 2007-11-27 Microsoft Corporation Parental controls customization and notification
US20050246762A1 (en) * 2004-04-29 2005-11-03 International Business Machines Corporation Changing access permission based on usage of a computer resource
KR100643281B1 (ko) * 2004-10-09 2006-11-10 삼성전자주식회사 홈 네트워크에서의 보안 서비스 제공 장치, 시스템 및 방법
CN107979565A (zh) * 2016-10-21 2018-05-01 中国移动通信有限公司研究院 一种网络访问的控制方法及装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6279112B1 (en) * 1996-10-29 2001-08-21 Open Market, Inc. Controlled transfer of information in computer networks
US5889958A (en) * 1996-12-20 1999-03-30 Livingston Enterprises, Inc. Network access control system and process
US5987611A (en) * 1996-12-31 1999-11-16 Zone Labs, Inc. System and methodology for managing internet access on a per application basis for client computers connected to the internet
GB2324669A (en) * 1997-04-23 1998-10-28 Ibm Controlling video or image presentation according to encoded content classification information within the video or image data
US6256739B1 (en) * 1997-10-30 2001-07-03 Juno Online Services, Inc. Method and apparatus to determine user identity and limit access to a communications network
US6205479B1 (en) * 1998-04-14 2001-03-20 Juno Online Services, Inc. Two-tier authentication system where clients first authenticate with independent service providers and then automatically exchange messages with a client controller to gain network access
AU4981700A (en) * 1999-05-03 2000-11-17 Eleanor Calamari-Lindquist Internetworking system for providing safe and secure access for private groups
US6704787B1 (en) * 1999-12-03 2004-03-09 Intercard Payments, Inc. Date of birth authentication system and method using demographic and/or geographic data supplied by a subscriber that is verified by a third party
US6738901B1 (en) * 1999-12-15 2004-05-18 3M Innovative Properties Company Smart card controlled internet access

Also Published As

Publication number Publication date
ITMI20010113A1 (it) 2002-07-22
ATE278286T1 (de) 2004-10-15
US7039945B2 (en) 2006-05-02
EP1225743A1 (de) 2002-07-24
ES2228694T3 (es) 2005-04-16
DE60105958D1 (de) 2004-11-04
EP1225743B1 (de) 2004-09-29
US20020099836A1 (en) 2002-07-25

Similar Documents

Publication Publication Date Title
EP0519109B1 (de) Zugriffskontrolle in Rechnernetzen
DE69838262T2 (de) Allgemeine benutzer-authentifizierung für netz-rechner
DE102004044771B4 (de) Verfahren zur bildbasierten Fahreridentifikation in einem Kraftfahrzeug
EP1178409A1 (de) Cookiemanager zur Kontrolle des Cookietransfers in Internet-Client-Server Computersystem
DE102008004656A1 (de) Verfahren zur Verwaltung der Benutzungsberechtigungen bei einem Datenverarbeitungsnetzwerk und ein Datenverarbeitungsnetzwerk
DE60105958T2 (de) Verfahren und Vorrichtung zur Kontrolle der Zeit, die ein Benutzer in einer Verbindung zu einem Datenkommunikationsnetz verbraucht
WO2002046981A1 (de) Verfahren und system zur auskunftserteilung über ein kommunikationsnetz
DE10304277A1 (de) Verfahren zur Steuerung einer Vermittlungseinrichtung
EP1345101A1 (de) Diagnosesystem für mindestens eine technische Anlage
EP2639729A2 (de) Automatisches Zugriffsteuersystem zum Steuern des Zugriffs auf ein physikalisches Objekt oder des Zugangs zu einem physikalischen Objekt und Verfahren
DE102005060049A1 (de) System und Verfahren zur Fernanalyse, Fernwartung und/oder Fehlerbehebung eines technischen Gerätes
EP1783631A1 (de) Suchergebnis Ranking mittels Relevance Feedback
DE69432481T2 (de) Verfahren und anordnung zur bestimmung des interferenzrisikos zwischen zwei oder mehreren diensten in einem oder mehreren telekommunikationsnetzwerken
DE19811352C2 (de) System und Verfahren zur Suche auf untereinander vernetzten Rechnern mit Informationsbeständen mittels Softwareagenten
DE10307269A1 (de) Vorrichtungsspezifische Brandmauer
AT504141B1 (de) Verfahren zur vergabe von zugriffsrechten auf daten
DE102017002323A1 (de) Verfahren und Einrichtung zur sofortigen Verbindungserzeugung mit einem geeigneten Übersetzer oder Dolmetscher
EP1800456B1 (de) Verfahren und system zur automatisierten anpassung eines dienstparameters
DE10104486A1 (de) Erweiterter Proxy-Server
DE10203368B4 (de) Verfahren und Vorrichtung zum Herstellen einer Telefonverbindung
DE69910352T2 (de) Verfahren zum Kontrollieren der Arbeitsumgebung von Betriebsangestellten
WO2022117305A1 (de) Verfahren zum hinterlegen von programmdaten in einer datenbank
DE69833628T2 (de) Verfahren und Vorrichtung zur Steuerung des Zugriffs auf ein zum Aussenden über ein Nachrichtenübertragungsnetz bestimmtes Datenfeld
EP3859581A1 (de) Computerimplementiertes autorisierungsverfahren
Saif Essays on Migration and Labor Economics

Legal Events

Date Code Title Description
8364 No opposition during term of opposition