DE60110716T2 - Verfahren und System für die Zugriffsteuerung in einem Datenkommunikationsnetzwerk - Google Patents

Verfahren und System für die Zugriffsteuerung in einem Datenkommunikationsnetzwerk Download PDF

Info

Publication number
DE60110716T2
DE60110716T2 DE60110716T DE60110716T DE60110716T2 DE 60110716 T2 DE60110716 T2 DE 60110716T2 DE 60110716 T DE60110716 T DE 60110716T DE 60110716 T DE60110716 T DE 60110716T DE 60110716 T2 DE60110716 T2 DE 60110716T2
Authority
DE
Germany
Prior art keywords
user
network
access
internet
minor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60110716T
Other languages
English (en)
Other versions
DE60110716D1 (de
Inventor
Felice 25069 Villa Carcina Vinati
Samuele Vinati
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gestweb SpA
Original Assignee
Gestweb SpA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gestweb SpA filed Critical Gestweb SpA
Publication of DE60110716D1 publication Critical patent/DE60110716D1/de
Application granted granted Critical
Publication of DE60110716T2 publication Critical patent/DE60110716T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zur Kontrolle des Zugriffs auf ein Datenkommunikationsnetzwerk. Bevorzugter betrifft die Erfindung ein Verfahren zur Kontrolle des Zugriffs auf das Internet.
  • Es ist bekannt, dass das zunehmende Wachstum von Datenkommunikationsnetzwerken, wie das Internet, eine sehr große Anzahl von Nutzern veranlasst, jeden Tag online zu gehen.
  • Andererseits hat das zunehmende Wachstum des Datenkommunikationsnetzwerks zur Folge, dass Informationen verschiedener Art in das Netzwerk gestellt werden, wobei Internet-Auftritte stark zunehmen, die Daten und Informationen sowie Bilder, Videos und dergleichen enthalten, dessen Ansicht nur erwachsenen Nutzern vorbehalten sein sollte.
  • Es ist aber klar, dass die Einfachheit des Zugriffs auf ein Datenkommunikationsnetzwerk, wie das Internet, es jedem und besonders Minderjährigen gestattet, die gewöhnlich beachtlich viel Zeit verfügbar haben, auf das Netzwerk ohne jegliche Einschränkung zuzugreifen, wobei sie im Stande sind es zu navigieren und praktisch jede Art von Internet-Auftritt zu besuchen, ohne dass ihre Minderjährigkeit geschützt wird.
  • Außerdem können die Eltern von Minderjährigen nicht wissen, welche Internet-Auftritte ihre Kinder besuchen und sind daher praktisch nicht im Stande irgendeine Kontrolle auszuüben.
  • Die US 5,987,606 offenbart ein Verfahren und System zur Filterung des Internet-Inhalts, der von einem Internet-Computernetzwerk durch einen entfernten Internet-Dienst-Anbieter abgerufen wird und zu einem lokalen Kunden-Computer geschickt wird. Das Verfahren und System der US 5,987,606 stimmt mindestens ein Filter-Schema, wie einen Inklusiv- oder Exklusiv-Filter, und mindestens einen Satz von Filter-Elementen, wie eine Liste gewährter oder gesperrter Internet-Auftritte, mit jeder Internet-Zugriffs-Anfrage ab, die an dem lokalen Kunden-Computer erzeugt wird. Das Filter-Schema wird auf dem Internet-Dienst-Anbieter-Server ausgeführt. Dieses bekannte Verfahren und System liefert einen individuellen, an einen End-Nutzer anpassbaren Zugriffs-Kontroll-Filter- und -Daten-Speicher auf dem Internet-Dienst-Anbieter-Server. Jedoch klassifiziert die US 5,987,606 Nutzer nicht nach ihrer Volljährigkeit oder Minderjährigkeit mit dem bestimmten Ziel, die Navigation gemäß dem Nutzer-Profil anschließend zu führen.
  • Das Ziel der vorliegenden Erfindung liegt darin, ein Verfahren zur Kontrolle des Zugriffs auf ein Datenkommunikationsnetzwerk zu liefern, welches es gestattet, zwischen einem von einem Minderjährigen ersuchten Netzwerk-Zugriff und einem von einem erwachsenen Nutzer ersuchten Zugriff zu unterscheiden und dann die Navigation gemäß dem Profil des Nutzers zu navigieren.
  • Innerhalb dieses Ziels ist eine Aufgabe der vorliegenden Erfindung, ein Verfahren zur Kontrolle des Zugriffs auf ein Datenkommunikationsnetzwerk bereitzustellen, welches es im Falle eines minderjährigen Nutzers gestattet, eine kontrollierte Navigation auszuführen, wobei demnach Internet-Auftritte gesperrt werden, die von Minderjährigen nicht gesehen werden sollten.
  • Eine weitere Aufgabe der vorliegenden Erfindung besteht darin, ein Verfahren zur Kontrolle des Zugriffs auf ein Datenkommunikationsnetzwerk zu liefern, welches das Markieren der verschiedenen Internet-Auftritte gemäß ihrer Eignung oder Nichteignung für die Ansicht durch Minderjährige gestattet.
  • Eine weitere Aufgabe der vorliegenden Erfindung liegt darin, ein Verfahren zur Kontrolle des Zugriffs auf ein Datenkommunikationsnetzwerk zu liefern, welches höchst verlässlich, relativ einfach zum Bereitstellen und preisgünstig ist.
  • Dieses Ziel und diese und weitere Aufgaben, die nachfolgend besser offensichtlich werden, werden durch das Verfahren gemäß Anspruch 1 gelöst.
  • Weitere Merkmale und Vorteile der vorliegenden Erfindung werden aus der Beschreibung eines bevorzugten, aber nicht einzigen Ausführungsbeispiels des Verfahrens gemäß der Erfindung besser offensichtlich werden, das durch ein nicht-beschränkendes Beispiel in den beigefügten Zeichnungen veranschaulicht wird, in welchen:
  • 1 ein Block-Diagramm des Verfahrens für die Verbindung eines Nutzers mit einem Datenkommunikationsnetzwerk durch das Verfahren gemäß der vorliegenden Erfindung ist;
  • 2 ein Ablauf-Diagramm des Nutzer-Identifizierungs-Ablaufs ist, der in dem Verfahren gemäß der vorliegenden Erfindung Anwendung findet; und
  • 3 ein Block-Diagramm der Verifizierung der Internet-Seiten ist, die durch das Verfahren gemäß der vorliegenden Erfindung aufgerufen werden können.
  • Unter Bezugnahme auf die Figuren ist das Verfahren gemäß der Erfindung wie folgt.
  • Der Nutzer, der im allgemeinen durch die Bezugsziffer 1 angegeben ist, wird nach einer erwünschten Verbindung mit einem Datenkommunikationsnetzwerk durch Anruf mittels seines Computers der Telefonnummer eines Dienst-Anbieters 2, mit welchem er vorher einen entsprechenden Vertrag für den Dienst vereinbart hat, identifiziert, indem er nach einem Passwort und einem Nutzer-Identifizierungs-Wort gefragt wird.
  • Der Identifizierungs-Schritt ist im allgemeinen durch die Bezugsziffer 3 angegeben.
  • An dieser Stellte prüft der Identifizierungs-Ablauf durch Zugriff auf eine Datenbasis 4, die von dem mit dem Dienst-Anbieter 2 in Verbindung stehenden Nutzer erhaltene Information und identifiziert das Nutzer-Profil, wobei herausgefunden wird, ob der Nutzer ein Erwachsener oder ein Minderjähriger ist, und in dem letzteren Fall die Altersgruppe, zu der der Minderjährige gehört.
  • Der Identifizierungs-Ablauf arbeitet folglich in zwei verschiedenen Weisen:
    falls das Nutzer-Profil einem Erwachsenen zugeordnet ist, Schritt 5, und daher keine Einschränkungen bei der Netzwerk-Navigation hat, ist der Zugriff durch den Computer des Nutzers 6 nicht beschränkt. Der Zugriff auf das Netzwerk wird in diesem Falle durch die Bezugsziffer 7 angegeben.
    falls das Nutzer-Profil andernfalls einem Minderjährigen zugeordnet ist, Schritt 8, erfolgt der Zugriff auf das Netzwerk durch den Computer des Nutzers 9 (der in diesem Fall ein Minderjähriger ist) in einer kontrollierten Weise, was durch die Bezugsziffer 10 angegeben ist.
  • Im Wesentlichen setzt das Verfahren der vorliegenden Erfindung daher ein Nutzer-Registrierungs-Mittel zum Zugriff auf ein Datenkommunikationsnetzwerk, was durch den Dienst-Anbieter 2 identifiziert werden kann, Mittel zur Authentifizierung des durch den Dienst-Anbieter 2 verbundenen Nutzers, was durch das Identifizierungs-Verfahren 3 identifiziert werden kann, und mindestens eine Datenbasis 4, welche registrierte Nutzer-Profile enthält.
  • Im Wesentlichen ist das Ablauf-Diagramm des Verfahrens gemäß der Erfindung, welches dem Block-Diagramm von 1 entspricht, in 2 gezeigt, in welchem identische Bezugsziffern identische Schritte angeben.
  • Die Bezugsziffer 11 gibt im Wesentlichen den vorher beschriebenen Schritt des Registrierens eines Nutzers 1 bei dem Dienst-Anbieter 2 an, die Bezugsziffer 12 gibt einen Schritt einer Anfrage bezüglich des Zugriffs auf das Netzwerk an und die Bezugsziffer 13 gibt die Anfrage zur Authentifizierung durch den Dienst-Anbieter 2 an, was durch Senden eines Passworts und eines Nutzer-Identifizierungs-Worts durch den Nutzer erfolgt.
  • Der Schritt 14 stellt die durch den Dienst-Anbieter 2 durchgeführte Prüfung dar, ob der Nutzer 1 registriert oder nicht registriert ist; falls er nicht registriert ist, wird die Verbindung abgebrochen, Schritt 15; anderenfalls geht das Verfahren zu Schritt 3 für die Nutzer-Profil-Authentifizierung.
  • Schließlich stellt der Schritt 16 das Ende des Registrierungs-Schritts 11 dar.
  • Der kontrollierte Navigations-Ablauf-Schritt 10 ist im Detail in 3 dargestellt.
  • Während dieses Schritts, wenn der Nutzer als ein Minderjähriger erkannt wird, wird die Navigation kontrolliert und die Liste der Internet-Auftritte, die durch den navigierenden Nutzer angefragt werden, wird beispielsweise per E-Mail an die Eltern des minderjährigen Nutzers gesandt.
  • In dem kontrollierten Navigations-Ablauf weisen all die Internet-Auftritte, die als solche identifiziert werden können, dass ein Minderjähriger auf sie zugreifen kann, einen Identifizierungs-Code auf, und all die Internet-Auftritte, auf die ein Minderjähriger nicht zugreifen kann, sind durch einen anderen Identifizierungs-Code identifiziert.
  • Das Verfahren gemäß der Erfindung berücksichtigt daher eine Verifizierung der Existenz des Zugänglichkeits-Codes oder alternativ des Nicht-Zugänglichkeits-Codes.
  • In 3 gibt die Bezugsziffer 20 einen nicht-zugänglichen Internet-Auftritt an, welcher folglich mit dem Nicht-Zugänglichkeits-Code markiert ist, während die Bezugsziffer 21 einen Internet-Auftritt angibt, welcher für Minderjährige zugänglich ist und daher mit dem Zugänglichkeits-Code markiert ist.
  • Schließlich gibt die Bezugsziffer 22 einen nicht-identifizierbaren Internet-Auftritt an, d.h. einen Internet-Auftritt, welcher nicht durch einen der obigen Codes markiert ist. Sobald der Nutzer als Minderjähriger identifiziert worden ist, der in diesem Fall durch die Bezugsziffer 1a angegeben ist, liefert das Verfahren gemäß der Erfindung durch geeignete Software-Mittel 30 einen Schritt der Identifizierung des Zugänglichkeits-Codes oder Nicht-Zugänglichkeits-Codes zusammen mit einem Schritt des Abschaltens aller Anschlüsse, die Kreditkarten-Transaktionen und dergleichen ermöglichen.
  • Falls der Internet-Auftritt, den der Nutzer besuchen möchte, nicht mit dem Zugänglichkeits-Code markiert ist, wird die Seite nicht übermittelt; anderenfalls wird sie übermittelt, aber der Internet-Auftritt, d.h. all die Seiten des Internet-Auftritts werden als Vorkehrung für die Existenz bestimmter Schlüsselwörter geprüft, die geeignet sind, die Identität des Internet-Auftritts zu bestimmen.
  • Falls kein Zugänglichkeits-Code oder Nicht-Zugänglichkeits-Code bei dem Internet-Auftritt vorhanden ist, den der Nutzer 1a ansehen möchte, prüft der kontrollierte Navigations-Ablauf 10 all die Seiten des Internet-Auftritts, um die Existenz der oben definierten Schlüsselwörter zu ermitteln.
  • Nur falls derartige Schlüsselwörter nicht in den Seiten des Internet-Auftritts gefunden werden, kann der Internet-Auftritt als frei zugänglich für den Nutzer 1a betrachtet werden.
  • Das Verfahren gemäß der Erfindung erlaubt im Wesentlichen die Zugänglichkeit eines Internet-Auftritts direkt bei dem Dienst-Anbieter 2 zu verifizieren, der im Stande ist, das Profil des Nutzers zu identifizieren, der die Verbindung ausführen möchte, und daher im Stande ist, zu bestimmen, ob er ein Erwachsener oder ein Minderjähriger ist.
  • Der Navigations-Ablauf 10 gemäß der Erfindung liefert außerdem einen Schritt 24 zum Schicken des Navigations-Berichts an die Eltern des Minderjährigen sowie einen Schritt 25 zum Schicken des Navigations-Berichts, in diesem Fall anonym, d.h. ohne zu wissen, wer der Nutzer ist, der die Navigation ausführt hat, zu einer Organisation und/oder Stiftung, die für diesen Zweck vorgesehen ist.
  • In der Praxis wurde festgestellt, dass das Verfahren gemäß der Erfindung voll das beabsichtigte Ziel und die Aufgaben erfüllt, da es gestattet, Verbindungen von Nutzern zu dem Netzwerk auszuführen, wobei das Alter des Nutzers berücksichtigt wird und daher im Falle minderjähriger Nutzer die Navigation in einer kontrollierten Weise geführt wird.
  • Das so konzipierte Verfahren ist für zahlreiche Modifikationen und Änderungen empfänglich, die sich alle in dem Bereich des erfinderischen Konzepts befinden; all die Details können außerdem durch andere technisch äquivalente Elemente ersetzt werden.
  • Die Offenbarungen in der italienischen Patentanmeldung Nr. MI2000A002189, deren Priorität diese Anmeldung beansprucht, sind hierin durch Bezugnahme enthalten.
  • Wo Bezugszeichen in einem Anspruch aufgeführten Merkmalen folgen, sind diese Bezugsziffern alleinig wegen der Verbesserung der Verständlichkeit der Ansprüche vorgesehen und demgemäß weisen derartige Bezugsziffern keine beschränkende Wirkung bei der Interpretation von jedem Element auf, das beispielweise durch derartige Bezugsziffern identifiziert wird.

Claims (7)

  1. Verfahren zur Kontrolle des Zugriffs auf ein Datenkommunikationsnetzwerk, umfassend die Verfahrensschritte: – nach Verbindung eines Nutzers (1) mit einem Netzwerk-Dienst-Anbieter (2), Überprüfen der Daten des Nutzers (1), der wünscht, die Verbindung herzustellen, und Vergleichen der Daten mit einer Datenbasis (4), um ein Nutzerprofil (5, 8) zu definieren; – dadurch gekennzeichnet, dass es weiterhin umfasst die Verfahrensschritte – Identifizierung eines Nutzerprofils (5, 8) zumindest durch eine Information, die das Alter des Nutzers (1) betrifft; – Erlauben eines freien Zugriffs (7) auf das Netzwerk entsprechend dem Nutzerprofil (5, 8) und Zugriff auf das Netzwerk mit einem kontrollierten Navigationsschritt (10), falls der Nutzer (1) eine minderjährige Person ist.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Nutzerprofil-Identifikationsschritt darin besteht, Daten, die durch den Nutzer (1) eingegeben wurden, um auf das Netzwerk zuzugreifen, mit einer Datenbasis (4) zu vergleichen, die die Profile (5, 8) von Nutzern enthält, die bei dem Dienst-Anbieter (2) registriert sind.
  3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der kontrollierte Navigationsschritt ferner umfasst das Abprüfen, ob auf den Internet-Auftritten, die ein Nutzer zu besuchen wünscht, vorhanden ist ein Zugänglichkeitscode, der geeignet ist, den Auftritt (21) als für ei nen minderjährigen Nutzer (8) zugänglich zu identifizieren, oder ein Nicht-Zugänglichkeits-Code, der geeignet ist, die Seite (20) als für einen minderjährigen Benutzer (8) nicht-zugänglich zu identifizieren.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass der kontrollierte Navigationsschritt ferner den Schritt umfasst, der darin besteht, das Vorhandensein von voreingestellten Schlüsselwörtern auf den Seiten des Internet-Auftritts (21) abzuprüfen, falls der Internet-Auftritt (21), den der Nutzer zu besuchen wünscht, mit einem Zugänglichkeits-Code markiert ist.
  5. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass, falls der Zugänglichkeits-Code oder Nicht-Zugänglichkeits-Code auf dem Internet-Auftritt (20, 21), den der Nutzer zu besuchen beabsichtigt, nicht vorhanden sind, ein Schritt ausgeführt wird, der darin besteht, das Vorhandensein voreingestellter Codewörter auf den Seiten des Internet-Auftritts (20, 21) abzuprüfen.
  6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass es einen Schritt umfasst, der darin besteht, einen Bericht der Navigation (24), wie sie vom Nutzer (8) durchgeführt wurde, zu erstellen und diesen Bericht an die Eltern des minderjährigen Nutzers (8) zu senden.
  7. Verfahren zur Kontrolle des Zugriffs auf ein Datenkommunikationsnetzwerk, dadurch gekennzeichnet, dass es umfasst Mittel zum Registrieren zumindest eines Nutzers (1) zur Ermöglichung eines Zugriffs auf ein Datenkommunikationsnetzwerk; – Mittel zur Authentifizierung des Nutzers (1); – Mittel zur Identifizierung eines Nutzerprofils (5, 8) zumindest durch eine Information betreffend das Alter des Nutzers (1); – Mittel zum Speichern des Profils (5, 8) des Nutzers (1); und – Mittel zum Kontrollieren der Internet-Auftritte, die durch den Nutzer (1) auf dem Datenkommunikationsnetzwerk besucht werden können, um eine kontrollierte Navigation des Nutzers auf dem Datenkommunikationsnetzwerk zu erlauben, falls der Nutzer eine minderjährige Person ist.
DE60110716T 2000-10-10 2001-06-13 Verfahren und System für die Zugriffsteuerung in einem Datenkommunikationsnetzwerk Expired - Lifetime DE60110716T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
ITMI002189 2000-10-10
IT2000MI002189A IT1319013B1 (it) 2000-10-10 2000-10-10 Procedimento per il controllo dell'accesso ad una rete telematica

Publications (2)

Publication Number Publication Date
DE60110716D1 DE60110716D1 (de) 2005-06-16
DE60110716T2 true DE60110716T2 (de) 2006-02-02

Family

ID=11445938

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60110716T Expired - Lifetime DE60110716T2 (de) 2000-10-10 2001-06-13 Verfahren und System für die Zugriffsteuerung in einem Datenkommunikationsnetzwerk

Country Status (5)

Country Link
US (1) US20020042824A1 (de)
EP (1) EP1197878B1 (de)
AT (1) ATE295572T1 (de)
DE (1) DE60110716T2 (de)
IT (1) IT1319013B1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014111238A1 (de) 2013-11-26 2015-05-28 Mauser-Werke Oberndorf Maschinenbau Gmbh Werkzeugmaschine

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7130877B2 (en) * 2002-09-30 2006-10-31 Alcatel Canada Inc. Request processing switch
AU2003260894A1 (en) * 2002-09-30 2004-04-19 Koninklijke Philips Electronics N.V. A method for accessing an additional content with parental control
US9106845B2 (en) 2010-06-08 2015-08-11 Predictive Edge Technologies, Llc Remote dynamic indication of supervisory control and monitoring
WO2022082561A1 (en) * 2020-10-22 2022-04-28 Arris Enterprises Llc Method and system for parental control of broadband devices

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5884033A (en) * 1996-05-15 1999-03-16 Spyglass, Inc. Internet filtering system for filtering data transferred over the internet utilizing immediate and deferred filtering actions
US5889958A (en) * 1996-12-20 1999-03-30 Livingston Enterprises, Inc. Network access control system and process
US6041355A (en) * 1996-12-27 2000-03-21 Intel Corporation Method for transferring data between a network of computers dynamically based on tag information
US6052730A (en) * 1997-01-10 2000-04-18 The Board Of Trustees Of The Leland Stanford Junior University Method for monitoring and/or modifying web browsing sessions
US5987606A (en) * 1997-03-19 1999-11-16 Bascom Global Internet Services, Inc. Method and system for content filtering information retrieved from an internet computer network
US6446119B1 (en) * 1997-08-07 2002-09-03 Laslo Olah System and method for monitoring computer usage
US6092110A (en) * 1997-10-23 2000-07-18 At&T Wireless Svcs. Inc. Apparatus for filtering packets using a dedicated processor
US6065055A (en) * 1998-04-20 2000-05-16 Hughes; Patrick Alan Inappropriate site management software
FR2778294B1 (fr) * 1998-04-30 2000-06-09 Alsthom Cge Alcatel Profil d'abonne internet
US6286001B1 (en) * 1999-02-24 2001-09-04 Doodlebug Online, Inc. System and method for authorizing access to data on content servers in a distributed network
US6801900B1 (en) * 1999-12-22 2004-10-05 Samuel H. Lloyd System and method for online dispute resolution
US6587873B1 (en) * 2000-01-26 2003-07-01 Viaclix, Inc. System server for channel-based internet network
US6745223B1 (en) * 2000-01-26 2004-06-01 Viaclix, Inc. User terminal for channel-based internet network
US6785716B1 (en) * 2000-01-26 2004-08-31 Viaclix, Inc. System and method of channel-based internet network
US6772214B1 (en) * 2000-04-27 2004-08-03 Novell, Inc. System and method for filtering of web-based content stored on a proxy cache server
US6769127B1 (en) * 2000-06-16 2004-07-27 Minerva Networks, Inc. Method and system for delivering media services and application over networks

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014111238A1 (de) 2013-11-26 2015-05-28 Mauser-Werke Oberndorf Maschinenbau Gmbh Werkzeugmaschine

Also Published As

Publication number Publication date
DE60110716D1 (de) 2005-06-16
ITMI20002189A1 (it) 2002-04-10
EP1197878B1 (de) 2005-05-11
EP1197878A1 (de) 2002-04-17
IT1319013B1 (it) 2003-09-19
ATE295572T1 (de) 2005-05-15
US20020042824A1 (en) 2002-04-11
ITMI20002189A0 (it) 2000-10-10

Similar Documents

Publication Publication Date Title
DE69633564T2 (de) Zugangskontrolle und überwachungssystem für internetserver
DE60014341T2 (de) Server, der die automatische einfügung von daten in elektronische formulare auf einem nutzer-computer ermöglicht
DE69833929T2 (de) Netzzugriffsauthentifizierungssystem
DE69834410T2 (de) Verfahren und vorrichtung zur erzeugung physischer sicherheit eines benutzerkontos und zugangsermöglichung zur umgebung und zu den präferenzen eines benutzers
DE69921455T2 (de) System und verfahren zur zugriffssteuerung auf gespeicherte dokumente
DE69838262T2 (de) Allgemeine benutzer-authentifizierung für netz-rechner
DE69733914T2 (de) Verfahren und Vorrichtung zur dynamischen Klientenauthentifizierung in einem vernetzten Dateiensystem
DE60038707T2 (de) Internet-Schnittstellensystem
EP1178409A1 (de) Cookiemanager zur Kontrolle des Cookietransfers in Internet-Client-Server Computersystem
DE69636869T2 (de) Server mit automatischer Menüladefunktion
WO1998028900A1 (de) Verfahren und system zur übermittlung von aufträgen in einem telekommunikationsnetz
DE10240117A1 (de) Netzwerkbasiertes Informationsmanagement
DE60029334T2 (de) Selbstbedienungsterminals zum anbieten von fremdanwendungen
DE60221299T2 (de) System und Verfahren zur selektiven Aktivierung und Deaktivierung des Zugangs zu Software-Anwendungen über ein Netzwerk
EP2678795B1 (de) Verfahren zur öffentlichen bereitstellung geschützter elektronischer dokumente
DE60002839T2 (de) Verfahren und vorrichtung zur datenverarbeitung durch einen proxy
DE60110716T2 (de) Verfahren und System für die Zugriffsteuerung in einem Datenkommunikationsnetzwerk
DE60008669T2 (de) Verfahren zum Durchführen einer On-Line Zahlungstransaktion mit einer vorausbezahlten Karte und zugeordnete Karte
DE60019345T2 (de) Elektronische glückwunschkarte
DE10024347B4 (de) Sicherheitsservice-Schicht
DE10118064B4 (de) Erweiterung Browser-bezogener Internetseiteninhaltskennzeichen und Kennwortüberprüfung auf Kommunikationsprotokolle
DE60111159T2 (de) Verfahren zur Steuerung des Zugangs zu einem Datenkommunikationsnetz
DE10048113A1 (de) Vorrichtungen und Verfahren zum individuellen Filtern von über ein Netzwerk übertragener Informationen
DE10105206B4 (de) Datenverarbeitungssystem und Verfahren zur Bewirtschaftung von in zumindest einer Datenbank organisierten Datenbeständen eines Nutzers
DE60225272T2 (de) Netzwerk-basierte Informationenverwaltung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition