DE60105958T2 - Verfahren und Vorrichtung zur Kontrolle der Zeit, die ein Benutzer in einer Verbindung zu einem Datenkommunikationsnetz verbraucht - Google Patents
Verfahren und Vorrichtung zur Kontrolle der Zeit, die ein Benutzer in einer Verbindung zu einem Datenkommunikationsnetz verbraucht Download PDFInfo
- Publication number
- DE60105958T2 DE60105958T2 DE60105958T DE60105958T DE60105958T2 DE 60105958 T2 DE60105958 T2 DE 60105958T2 DE 60105958 T DE60105958 T DE 60105958T DE 60105958 T DE60105958 T DE 60105958T DE 60105958 T2 DE60105958 T2 DE 60105958T2
- Authority
- DE
- Germany
- Prior art keywords
- user
- time
- connection
- data communication
- communication network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000004891 communication Methods 0.000 title claims abstract description 37
- 150000001875 compounds Chemical class 0.000 claims description 3
- 230000008901 benefit Effects 0.000 description 3
- 238000001914 filtration Methods 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 206010010904 Convulsion Diseases 0.000 description 1
- 206010033799 Paralysis Diseases 0.000 description 1
- 230000006735 deficit Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- VEMKTZHHVJILDY-UHFFFAOYSA-N resmethrin Chemical compound CC1(C)C(C=C(C)C)C1C(=O)OCC1=COC(CC=2C=CC=CC=2)=C1 VEMKTZHHVJILDY-UHFFFAOYSA-N 0.000 description 1
- 230000000472 traumatic effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
Description
- Die vorliegende Erfindung bezieht sich auf ein Verfahren und eine Vorrichtung zum Kontrollieren der Zeit, während der ein Zugriff auf ein Datenkommunikationsnetzwerk erfolgt.
- Es ist bekannt, dass die steigende Zunahme von Datenkommunikationsnetzwerken, zum Beispiel dem Internet, dazu geführt hat, dass eine sehr große Anzahl von Benutzern online gehen.
- Auf der anderen Seite hat das steigende Wachstum von Datenkommunikationsnetzwerken dazu geführt, dass Informationen verschiedener An online verfügbar gemacht werden, zusammen mit einer steigenden Vermehrung von Seiten, die Daten, Informationen sowie Bilder, Videos und dergleichen enthalten, deren Betrachtung ausschließlich für erwachsene Benutzer reserviert sein sollte.
- In der Druckschrift
US 5,987,611 ist eine Rechnerumgebung zusammen mit Verfahren beschrieben, die dazu dienen, den Zugang zu einem offenen Netzwerk, z.B. einem WAN oder dem Internet zu überwachen. Das System umfasst einen oder mehrere Client-Rechner, wobei auf jedem Anwendungen oder Prozesse laufen, für die ein offener Netzwerkzugang erforderlich ist. Das Client-basierte Überwachen und Filtern des Zugangs wird in Verbindung mit einem zentralisierten Überwacher für die Durchsetzung bereitgestellt. Der Überwacher sorgt für die Einhaltung von Zugangsregeln, für die Client-basierte Filterung und verifiziert die Existenz und den geeigneten Betrieb der Client-basierten Filteranwendungen. Zugangsregeln, die definiert werden können, können Kriterien spezifizieren, z.B. die gesamte Zeit, die ein Benutzer mit dem offenen Netzwerk verbunden sein kann oder die Zeit, die ein Benutzer in interaktiver Weise das offene Netzwerk benutzen kann. - Das System arbeitet auf dem Prinzip des Unterbrechens des Uploadens und Downloadens während eines Prozesses und es wird eine Liste von gegenwärtig aktiven Prozessen geführt, wobei jeder Client-Prozess auf verschiedene Merkmale hin überprüft werden kann. Mit dieser Information kann das System bestimmen, ob ein bestimmter in Frage stehender Prozess Zugriff auf das offene Netzwerk haben soll und welche Art des Zugriffs für den jeweils speziellen Benutzer erlaubt ist. Das System der
US 5,987,611 ist speziell dafür entworfen, dass es den Zugang zu einem offenen Netzwerk von einem Client-Rechner eines Firmen-LANs kontrolliert. - Die gleichzeitig anhängige italienische Patentanmeldung Nr. MI2000A 002189 (veröffentlicht als IT 1319013) des gleichen Anmelders offenbart ein Verfahren zur Kontrolle des Zugriffs auf ein Datenkommunikationsnetzwerk, was es insbesondere erlaubt zu überprüfen, ob der Benutzer, der mit dem Datenkommunikationsnetzwerk verbunden werden möchte, ein Erwachsener oder ein Minderjähriger ist, indem seine Daten in der Weise verglichen werden, dass ein Benutzerprofil definiert wird.
- Wenn es sich bei dem Benutzer um einen Erwachsenen handelt, erlaubt das Verfahren einen freien Zugang zu dem Netzwerk. Im anderen Fall erzwingt es ein kontrolliertes Navigieren.
- Obwohl die oben erwähnte Patentanmeldung einen wesentlichen Fortschritt zum Schutz von Minderjährigen bietet, die auf das Datenkommunikationsnetzwerk zugreifen wollen, löst sie nicht das Problem der Verbindungsdauer, die der Benutzer mit dem Datenkommunikationsnetzwerk verbunden ist.
- Insbesondere ist dieses eine Herausforderung, die sowohl den Erwachsenen als auch den minderjährigen Benutzer betrifft.
- Es ist in der Tat bekannt, dass eine lange Präsenz vor dem Bildschirm, insbesondere während einer Verbindung zum Internet, zu traumatischen Erscheinungen, wie Epilepsieanfällen, Starrkrämpfen und anderem führen kann.
- Das Ziel der vorliegenden Erfindung besteht darin, ein Verfahren zum Kontrollieren der Zeit zu schaffen, während der ein Zugang zu einem Datenkommunikationsnetzwerk besteht, wobei das Verfahren die Gesundheit von Benutzern schützt, indem es eine maximal zulässige Zeit vorher definiert. Eine Aufgabe der vorliegenden Erfindung besteht darin, ein Verfahren zum Kontrollieren der Zeit zu schaffen, während der ein Zugang zu einem Datenkommunikationsnetzwerk gewährt wird, dass es ermöglicht, eine maximal zulässige Zeit in Entsprechung zu dem Profil eines Benutzers zu bestimmen, der mit dem Datenkommunikationsnetzwerk verbunden ist.
- Eine weitere Aufgabe der vorliegenden Erfindung besteht darin, ein Verfahren zum Kontrollieren der Zeit zu liefern, die während eines Zugangs zu einem Datenkommunikationsnetzwerk verbracht wird, das auch verwendet werden kann für Videospiele oder andere Applikationsprogramme.
- Eine weitere Aufgabe der vorliegenden Erfindung besteht darin, ein Verfahren zum Kontrollieren der Zeit zu schaffen, die während eines Zugangs zu einem Datenkommunikationsnetzwerk verbracht wird, das sehr zuverlässig, relativ einfach zu realisieren ist und geringe Kosten aufweist.
- Diese und weitere Ziele und Aufgaben der Erfindung, die im folgenden klar erkennbar werden, werden durch ein Verfahren zum Kontrollieren der Zeit, die ein Benutzer mit einem Datenkommunikationsnetzwerk verbunden ist, entsprechend dem Verfahren von Anspruch 1 geliefert, das durch die folgenden Schritte gekennzeichnet ist:
es wird bei der Verbindung eines Benutzers mit einem Datenkommunikationsnetzwerk ein Profil des Benutzers bestimmt, indem eine Altersgruppe bestimmt wird, zu der der Benutzer gehört;
es wird eine Zeit berechnet, die der Benutzer mit dem Datenkommunikationsnetzwerk verbunden war und es wird die Verbindungszeit mit einer vorherbestimmten Verbindungszeit verglichen, die in einer Tabelle enthalten ist, wobei die vorherbestimmte Verbindungszeit in der Weise vorherbestimmt ist, dass sie zu der Altersgruppe des Benutzers passt;
und es wird dann, wenn die Verbindungszeit größer als die maximal für die Altersgruppe des Benutzers zugelassene Zeit ist, automatisch die Verbindung zu dem Datenkommunikationsnetzwerk unterbrochen. - Eine weitere Aufgabe wird durch eine Vorrichtung gemäß Anspruch 8 gelöst.
- Weitere Eigenschaften und Vorteile der Erfindung werden aus der Beschreibung einer bevorzugten, jedoch nicht einzigen Ausführungsform des Kontrollverfahrens und der entsprechenden Vorrichtung gemäß der vorliegenden Erfindung klar erkennbar, wobei diese anhand der den Schutzbereich nicht einschränkenden beigefügten Zeichnungen beispielhaft erläutert werden. In den Zeichnungen zeigen:
-
1 ein Blockdiagramm des Verfahrens für die Verbindung eines Benutzers mit einem Datenkommunikationsnetzwerk gemäß der vorliegenden Erfindung; -
2 ein Flowchart des Verfahrens zum Kontrollieren des Verbindungszeit des Benutzers gemäß der vorliegenden Erfindung; und -
3 eine Tabelle, die ein Beispiel von vorherbestimmten Verbindungszeiten in Entsprechung zu verschiedenen Altersgruppen von Benutzern zeigt. - Wie in den Zeichnungen zu erkennen, läuft das Verfahren gemäß der Erfindung folgendermaßen ab:
- Der Benutzer, der allgemein mit dem Bezugszeichen
1 bezeichnet wird, fragt eine Verbindung zu einem Datenkommunikationsnetzwerk an, indem er mittels seines Computers die Telefonnummer eines Serviceproviders2 anwählt, mit dem er einen geeigneten Servicevertrag vorher arrangiert hat. Bei dieser Anfrage wird der Benutzer identifiziert, indem er nach einem Passwort und einem Benutzeridentifikationswort gefragt wird. - Der Identifikationsschritt ist durch das Bezugszeichen
3 gekennzeichnet. - An diesem Punkt überprüft das Identifikationsverfahren durch Zugreifen auf eine Datenbank
4 die von dem mit dem Serviceprovider2 verbundenen Benutzer empfangene Information und identifiziert das Profil des Benutzers, wobei unterschieden wird, ob der Benutzer ein Erwachsener oder ein Minderjähriger ist, und in dem letzteren Fall wird die Altersgruppe bestimmt, zu der der Benutzer gehört. - Das Identifikationsverfahren läuft daraufhin in zwei verschiedenen Modi: Wenn das Benutzerprofil einem Erwachsenen entspricht, Schritt
5 , und daher keine Einschränkungen bezüglich der Navigation im Netzwerk unterliegt, ist der Zugang mittels des Computers des Benutzers6 unbeschränkt. In diesem Fall wird der Zugang zu dem Netzwerk durch das Bezugszeichen7 gekennzeichnet. - Im anderen Fall, wenn das Benutzerprofil einem Minderjährigen entspricht, Schritt
8 , erfolgt der Zugang mittels des Computers des Benutzers9 (der in diesem Fall ein Minderjähriger ist) in einer kontrollierten Art und Weise, was durch das Bezugszeichen10 gekennzeichnet ist. - Die
2 zeigt einen detaillierten Flowchart des Verfahrens. - Insbesondere wird ein erster Verbindungsschritt
20 gefolgt von einem Schritt des Bestimmens des Benutzerprofils21 , der wiederum gefolgt wird durch einen Schritt22 , bei dem bestimmt wird, ob es sich bei dem Benutzer um einen Minderjährigen handelt oder nicht. Wenn es sich bei dem Benutzer um einen Minderjährigen handelt, dann fährt das Verfahren beim Schritt5 fort, wie es in der1 dargestellt ist. - Im anderen Fall fährt das Verfahren beim Schritt
8 fort, bei dem die Altersgruppe des Minderjährigen bestimmt wird. - Mit dem Schritt
8 ist eine Suche in einer Tabelle23 verbunden. Diese Tabelle enthält eine für jede Altersgruppe passende vorherbestimmte tägliche zusammenhängende Verbindungszeit, die als Tefc definiert ist, die aktuelle Dauer der einzelnen Verbindungen, definiert als Tefc, den Prozentanteil der Ruhezeit, definiert als %Tefc und die Zeitvariable, die sich aus der Summe der einzelnen Verbindungen zusammensetzt. - Die Tabelle
23 ist anhand eines Beispiels in der3 dargestellt. - Das Verfahren fährt beim Schritt
24 damit fort, dass die Zeit berechnet wird, die der Benutzer während einer Verbindung zum Internet verbracht hat. Beim Schritt25 wird dann überprüft, ob die Verbindungszeit länger oder kürzer als die in der Tabelle vorherbestimmte Verbindungszeit ist, in Abhängigkeit von der Altersgruppe, die in der Tabelle23 identifiziert wurde. - Wenn die Verbindungszeit kürzer als die vorherbestimmte maximal zulässige Verbindungszeit ist, dann fährt das Verfahren beim Schritt
26 fort, bei dem die Verbindung des Benutzers zum Internet aufrechterhalten wird. Im andern Fall, beim Schritt27 , erfolgt eine automatische Trennung des Benutzers vom Internet. - Wenn die durchgeführten Verbindungen, was ihre Gesamtdauer betrifft, kürzer als die maximal zulässige Zeit sind, dann berücksichtigt das Verfahren die Zeit, die zwischen einer Verbindung und der nächsten Verbindung verstrichen ist (die Ruhezeit), wobei die Ruhezeit nicht kürzer sein darf als die Verbindung, die gerade beendet wurde, multipliziert mit einer Konstante, die in Entsprechung zur Altersgruppe des Benutzers, der mit dem Internet verbunden ist, vorherbestimmt wurde.
- Wenn die Ruhezeit eingehalten wird, wird die nachfolgende Verbindung erlaubt und in jedem Fall kann die Gesamtheit der täglichen zusammenhängenden Verbindungen eine bestimmte Anzahl von Minuten für jede Altersgruppe nicht überschreiten.
- Die Tabelle
23 kann zum Beispiel durch den Serviceprovider2 oder die Eltern des Minderjährigen oder andere Personen, die die Variablen eingeben können, vorherbestimmt werden. - Dadurch, dass die Eltern eines Minderjährigen in der Lage sind, die maximal zulässige Zeit für die Verbindung eines Benutzers mit dem Internet einzustellen, sind sie nicht gezwungen, den Minderjährigen permanent daraufhin zu überwachen, ob sie ihn davon abhalten müssen, zu lange mit dem Netzwerk verbunden zu sein.
- Das Verfahren gemäß der Erfindung überwacht in der Tat automatisch die Verbindungszeiten und trennt den Benutzer, wenn seine Verbindungszeit das vorherbestimmte Maximallimit für die Altersgruppe überschreitet, zu der der Benutzer gehört. Auf der anderen Seite ergibt sich der Vorteil, dass die Gesundheit des Benutzers geschützt wird. Darüber hinaus ergibt sich der zusätzliche Vorteil, dass die Verbindungskosten kontrolliert werden können, selbst wenn man nicht körperlich anwesend sein kann, um eine direkte Überwachung durchführen zu können. In der Praxis hat sich herausgestellt, dass das erfindungsgemäße Verfahren es ermöglicht, die Verbindungen zu dem Datenkommunikationsnetzwerk, die durch den Benutzer aufgebaut werden, zu verfolgen, die Zeit jeder Verbindung zu berechnen und sie mit einer vorherbestimmten maximalen Zeit zu vergleichen, um eine Beeinträchtigung des Benutzers durch zu lange Verbindungen zu verhindern.
- Die Vorrichtung, die dem erfindungsgemäßen Verfahren entspricht, umfasst daher Mittel, die geeignet sind, dann, wenn das Benutzerprofil (und daher die Altersgruppe des Benutzers) bestimmt wurde, die Dauer einer Verbindung mit dem Datenkommunikationsnetzwerk (z.B. dem Internet), die durch einen Benutzer aufgebaut wurde, zu überwachen. Die Vorrichtung umfasst Mittel, die geeignet sind, die Verbindungszeit mit einer Tabelle zu vergleichen, die Verbindungszeiten enthält, die in Entsprechung zu den verschiedenen Altersgruppen vorher definiert wurden, und sie umfasst Mittel, die geeignet sind, die Verbindung zu dem Datenkommunikationsnetzwerk zu trennen, wenn die Verbindungszeit eine vorherbestimmte Maximalzeit überschreitet.
- Das so konzipierte Verfahren und die so konzipierte Vorrichtungen können in vielfältiger Weise modifiziert und variiert werden, wobei sämtliche Modifikationen und Variationen im Schutzbereich der Ansprüche liegen.
- Sofern den technischen Merkmalen, die in einem Anspruch erwähnt sind, Bezugszeichen folgen, sind diese Bezugszeichen nur eingefügt worden, um die Verständlichkeit der Ansprüche zu erhöhen, und dementsprechend haben diese Bezugszeichen keinen einschränkenden Effekt auf die Interpretation der Elemente, die mittels solcher Bezugszeichen identifiziert werden.
Claims (9)
- Verfahren zum Kontrollieren der Zeit, die ein Benutzer (
1 ) mit einem Datenkommunikationsnetzwerk verbunden ist, gekennzeichnet durch die folgenden Schritte: es wird bei der Verbindung (20 ) eines Benutzers (1 ) mit einem Datenkommunikationsnetzwerk ein Profil des Benutzers (1 ) bestimmt (21 ), indem eine Altergruppe (8 ) bestimmt wird, zu der der Benutzer (1 ) gehört; es wird eine Zeit berechnet (24 ), die der Benutzer (1 ) mit dem Datenkommunikationsnetzwerk verbunden war, und es wird die Verbindungszeit mit einer vorherbestimmten Verbindungszeit verglichen (25 ), die in einer Tabelle (23 ) enthalten ist, wobei die vorherbestimmte Verbindungszeit in der Weise vorherbestimmt ist, dass sie zu der Altersgruppe (8 ) des Benutzers (1 ) passt; und es wird dann, wenn die Verbindungszeit größer als die maximal für die Altergruppe (8 ) des Benutzers (1 ) zugelassene Zeit ist, automatisch die Verbindung zu dem Datenkommunikationsnetzwerk unterbrochen (27 ). - Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Schritt des Berechnens (
24 ) der Verbindungszeit in der Weise erfolgt, dass bei dem Schritt des Berechnens der Verbindungszeit sämtliche einzelnen Verbindungszeiten berücksichtigt werden, die der Benutzer (1 ) innerhalb eines bestimmten Zeitintervalls erreicht, wobei sich die Verbindungszeit aus der Summe der einzelnen Verbindungszeiten aller dieser Verbindungen zusammensetzt. - Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass es darüber hinaus einen Schritt des Definierens einer Zeit umfasst, die zwischen einer Verbindung zu dem Datenkommunikationsnetzwerk und einer nachfolgenden Verbindung verstrichen ist, wobei die verstrichene Zeit wenigstens einer Dauer der Verbindung, die gerade beendet wurde, entspricht, die mit einer Konstanten multipliziert wurde, die entsprechend der Altergruppe (
8 ) des Benutzers (1 ) gewählt ist. - Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass dann, wenn die Ruhezeit des Benutzers (
1 ) zwischen einer Verbindung und der nachfolgenden Verbindung nicht kürzer als die verstrichene Zeit ist, eine nachfolgende Verbindung zugelassen wird. - Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass eine Gesamtdauer der durch den Benutzer (
1 ) aufgebauten Verbindungen während des bestimmten Zeitintervalls eine maximale Verbindungszeit nicht überschreiten kann, die in Entsprechung zur Altergruppe (8 ) des Benutzers (1 ) zugelassen ist. - Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass die Tabelle (
23 ), die die maximal zulässigen und in Entsprechung zur Altersgruppe (8 ) des Benutzers (1 ) gewählten Verbindungszeiten enthält, vorher durch den Serviceprovider (2 ) für die Verbindung zu dem Datenkommunikationsnetzwerk festgelegt wird. - Verfahren nach Anspruch 6, dadurch gekennzeichnet, das die Tabelle (
23 ), die die maximal zulässigen und in Entsprechung zur Altersgruppe (8 ) des Benutzers (1 ) gewählten Verbindungszeiten enthält, vorher durch die Benutzer festgelegt werden kann. - Vorrichtung zum Kontrollieren der Zeit, die ein Benutzer (
1 ) mit einem Datenkommunikationsnetzwerk verbunden ist, gekennzeichnet durch: Mittel zum Identifizieren eines Profils des mit dem Datenkommunikationsnetzwerk verbundenen Benutzers; Mittel zum Berechnen einer Zeit, die der Benutzer mit dem Datenkommunikationsnetzwerk verbunden ist; Mittel zum Vergleichen der Verbindungszeit mit einer vorherbestimmten Verbindungszeit, die in einer Tabelle (23 ) enthalten ist, wobei die vorherbestimmte Verbindungszeit in der Weise vorherbestimmt ist, dass sie zu der der Altersgruppe (8 ) des Benutzers (1 ) passt; Mittel, die den Benutzer (1 ) automatisch von dem Datenkommunikationsnetzwerk trennen, wenn die Verbindungszeit des Benutzers größer als die maximal für die Altergruppe des Benutzers zugelassene Zeit ist. - Vorrichtung nach Anspruch 8, gekennzeichnet dadurch, dass das Mittel zum Berechnen der Zeit, die der Benutzer (
1 ) mit dem Datenkommunikationsnetzwerk verbunden ist, ein Mittel zum Berechnen einer Summe von Verbindungszeiten aufeinander folgender und von dem Benutzer (1 ) in einem bestimmten Zeitintervall aufgebauter Verbindungen und ein Mittel zum Berechnen der Zeit umfasst, die zwischen einer von dem Benutzer (1 ) aufgebauten Verbindung und einer nachfolgenden Verbindung verstrichen ist.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IT2001MI000113A ITMI20010113A1 (it) | 2001-01-22 | 2001-01-22 | Procedimento e dispositivo per il controllo del tempo di connessione di un utente ad una rete telematica |
ITMI010113 | 2001-01-22 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE60105958D1 DE60105958D1 (de) | 2004-11-04 |
DE60105958T2 true DE60105958T2 (de) | 2005-10-13 |
Family
ID=11446564
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60105958T Expired - Lifetime DE60105958T2 (de) | 2001-01-22 | 2001-06-13 | Verfahren und Vorrichtung zur Kontrolle der Zeit, die ein Benutzer in einer Verbindung zu einem Datenkommunikationsnetz verbraucht |
Country Status (6)
Country | Link |
---|---|
US (1) | US7039945B2 (de) |
EP (1) | EP1225743B1 (de) |
AT (1) | ATE278286T1 (de) |
DE (1) | DE60105958T2 (de) |
ES (1) | ES2228694T3 (de) |
IT (1) | ITMI20010113A1 (de) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2385741B (en) * | 2002-02-25 | 2004-02-04 | 3Com Corp | Method and apparatus for managing data traffic associated with a user on a network |
US7302488B2 (en) * | 2002-06-28 | 2007-11-27 | Microsoft Corporation | Parental controls customization and notification |
US20050246762A1 (en) * | 2004-04-29 | 2005-11-03 | International Business Machines Corporation | Changing access permission based on usage of a computer resource |
KR100643281B1 (ko) * | 2004-10-09 | 2006-11-10 | 삼성전자주식회사 | 홈 네트워크에서의 보안 서비스 제공 장치, 시스템 및 방법 |
CN107979565A (zh) * | 2016-10-21 | 2018-05-01 | 中国移动通信有限公司研究院 | 一种网络访问的控制方法及装置 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6279112B1 (en) * | 1996-10-29 | 2001-08-21 | Open Market, Inc. | Controlled transfer of information in computer networks |
US5889958A (en) * | 1996-12-20 | 1999-03-30 | Livingston Enterprises, Inc. | Network access control system and process |
US5987611A (en) * | 1996-12-31 | 1999-11-16 | Zone Labs, Inc. | System and methodology for managing internet access on a per application basis for client computers connected to the internet |
GB2324669A (en) * | 1997-04-23 | 1998-10-28 | Ibm | Controlling video or image presentation according to encoded content classification information within the video or image data |
US6256739B1 (en) * | 1997-10-30 | 2001-07-03 | Juno Online Services, Inc. | Method and apparatus to determine user identity and limit access to a communications network |
US6205479B1 (en) * | 1998-04-14 | 2001-03-20 | Juno Online Services, Inc. | Two-tier authentication system where clients first authenticate with independent service providers and then automatically exchange messages with a client controller to gain network access |
AU4981700A (en) * | 1999-05-03 | 2000-11-17 | Eleanor Calamari-Lindquist | Internetworking system for providing safe and secure access for private groups |
US6704787B1 (en) * | 1999-12-03 | 2004-03-09 | Intercard Payments, Inc. | Date of birth authentication system and method using demographic and/or geographic data supplied by a subscriber that is verified by a third party |
US6738901B1 (en) * | 1999-12-15 | 2004-05-18 | 3M Innovative Properties Company | Smart card controlled internet access |
-
2001
- 2001-01-22 IT IT2001MI000113A patent/ITMI20010113A1/it unknown
- 2001-06-13 EP EP01113554A patent/EP1225743B1/de not_active Expired - Lifetime
- 2001-06-13 AT AT01113554T patent/ATE278286T1/de not_active IP Right Cessation
- 2001-06-13 DE DE60105958T patent/DE60105958T2/de not_active Expired - Lifetime
- 2001-06-13 ES ES01113554T patent/ES2228694T3/es not_active Expired - Lifetime
- 2001-06-14 US US09/880,140 patent/US7039945B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
ITMI20010113A1 (it) | 2002-07-22 |
ATE278286T1 (de) | 2004-10-15 |
US7039945B2 (en) | 2006-05-02 |
EP1225743A1 (de) | 2002-07-24 |
ES2228694T3 (es) | 2005-04-16 |
DE60105958D1 (de) | 2004-11-04 |
EP1225743B1 (de) | 2004-09-29 |
US20020099836A1 (en) | 2002-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0519109B1 (de) | Zugriffskontrolle in Rechnernetzen | |
DE69838262T2 (de) | Allgemeine benutzer-authentifizierung für netz-rechner | |
DE102004044771B4 (de) | Verfahren zur bildbasierten Fahreridentifikation in einem Kraftfahrzeug | |
EP1178409A1 (de) | Cookiemanager zur Kontrolle des Cookietransfers in Internet-Client-Server Computersystem | |
DE102008004656A1 (de) | Verfahren zur Verwaltung der Benutzungsberechtigungen bei einem Datenverarbeitungsnetzwerk und ein Datenverarbeitungsnetzwerk | |
DE60105958T2 (de) | Verfahren und Vorrichtung zur Kontrolle der Zeit, die ein Benutzer in einer Verbindung zu einem Datenkommunikationsnetz verbraucht | |
WO2002046981A1 (de) | Verfahren und system zur auskunftserteilung über ein kommunikationsnetz | |
DE10304277A1 (de) | Verfahren zur Steuerung einer Vermittlungseinrichtung | |
EP1345101A1 (de) | Diagnosesystem für mindestens eine technische Anlage | |
EP2639729A2 (de) | Automatisches Zugriffsteuersystem zum Steuern des Zugriffs auf ein physikalisches Objekt oder des Zugangs zu einem physikalischen Objekt und Verfahren | |
DE102005060049A1 (de) | System und Verfahren zur Fernanalyse, Fernwartung und/oder Fehlerbehebung eines technischen Gerätes | |
EP1783631A1 (de) | Suchergebnis Ranking mittels Relevance Feedback | |
DE69432481T2 (de) | Verfahren und anordnung zur bestimmung des interferenzrisikos zwischen zwei oder mehreren diensten in einem oder mehreren telekommunikationsnetzwerken | |
DE19811352C2 (de) | System und Verfahren zur Suche auf untereinander vernetzten Rechnern mit Informationsbeständen mittels Softwareagenten | |
DE10307269A1 (de) | Vorrichtungsspezifische Brandmauer | |
AT504141B1 (de) | Verfahren zur vergabe von zugriffsrechten auf daten | |
DE102017002323A1 (de) | Verfahren und Einrichtung zur sofortigen Verbindungserzeugung mit einem geeigneten Übersetzer oder Dolmetscher | |
EP1800456B1 (de) | Verfahren und system zur automatisierten anpassung eines dienstparameters | |
DE10104486A1 (de) | Erweiterter Proxy-Server | |
DE10203368B4 (de) | Verfahren und Vorrichtung zum Herstellen einer Telefonverbindung | |
DE69910352T2 (de) | Verfahren zum Kontrollieren der Arbeitsumgebung von Betriebsangestellten | |
WO2022117305A1 (de) | Verfahren zum hinterlegen von programmdaten in einer datenbank | |
DE69833628T2 (de) | Verfahren und Vorrichtung zur Steuerung des Zugriffs auf ein zum Aussenden über ein Nachrichtenübertragungsnetz bestimmtes Datenfeld | |
EP3859581A1 (de) | Computerimplementiertes autorisierungsverfahren | |
Saif | Essays on Migration and Labor Economics |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |