DE60110716T2 - Verfahren und System für die Zugriffsteuerung in einem Datenkommunikationsnetzwerk - Google Patents
Verfahren und System für die Zugriffsteuerung in einem Datenkommunikationsnetzwerk Download PDFInfo
- Publication number
- DE60110716T2 DE60110716T2 DE60110716T DE60110716T DE60110716T2 DE 60110716 T2 DE60110716 T2 DE 60110716T2 DE 60110716 T DE60110716 T DE 60110716T DE 60110716 T DE60110716 T DE 60110716T DE 60110716 T2 DE60110716 T2 DE 60110716T2
- Authority
- DE
- Germany
- Prior art keywords
- user
- network
- access
- internet
- minor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2119—Authenticating web pages, e.g. with suspicious links
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Description
- Die vorliegende Erfindung betrifft ein Verfahren zur Kontrolle des Zugriffs auf ein Datenkommunikationsnetzwerk. Bevorzugter betrifft die Erfindung ein Verfahren zur Kontrolle des Zugriffs auf das Internet.
- Es ist bekannt, dass das zunehmende Wachstum von Datenkommunikationsnetzwerken, wie das Internet, eine sehr große Anzahl von Nutzern veranlasst, jeden Tag online zu gehen.
- Andererseits hat das zunehmende Wachstum des Datenkommunikationsnetzwerks zur Folge, dass Informationen verschiedener Art in das Netzwerk gestellt werden, wobei Internet-Auftritte stark zunehmen, die Daten und Informationen sowie Bilder, Videos und dergleichen enthalten, dessen Ansicht nur erwachsenen Nutzern vorbehalten sein sollte.
- Es ist aber klar, dass die Einfachheit des Zugriffs auf ein Datenkommunikationsnetzwerk, wie das Internet, es jedem und besonders Minderjährigen gestattet, die gewöhnlich beachtlich viel Zeit verfügbar haben, auf das Netzwerk ohne jegliche Einschränkung zuzugreifen, wobei sie im Stande sind es zu navigieren und praktisch jede Art von Internet-Auftritt zu besuchen, ohne dass ihre Minderjährigkeit geschützt wird.
- Außerdem können die Eltern von Minderjährigen nicht wissen, welche Internet-Auftritte ihre Kinder besuchen und sind daher praktisch nicht im Stande irgendeine Kontrolle auszuüben.
- Die
US 5,987,606 offenbart ein Verfahren und System zur Filterung des Internet-Inhalts, der von einem Internet-Computernetzwerk durch einen entfernten Internet-Dienst-Anbieter abgerufen wird und zu einem lokalen Kunden-Computer geschickt wird. Das Verfahren und System derUS 5,987,606 stimmt mindestens ein Filter-Schema, wie einen Inklusiv- oder Exklusiv-Filter, und mindestens einen Satz von Filter-Elementen, wie eine Liste gewährter oder gesperrter Internet-Auftritte, mit jeder Internet-Zugriffs-Anfrage ab, die an dem lokalen Kunden-Computer erzeugt wird. Das Filter-Schema wird auf dem Internet-Dienst-Anbieter-Server ausgeführt. Dieses bekannte Verfahren und System liefert einen individuellen, an einen End-Nutzer anpassbaren Zugriffs-Kontroll-Filter- und -Daten-Speicher auf dem Internet-Dienst-Anbieter-Server. Jedoch klassifiziert dieUS 5,987,606 Nutzer nicht nach ihrer Volljährigkeit oder Minderjährigkeit mit dem bestimmten Ziel, die Navigation gemäß dem Nutzer-Profil anschließend zu führen. - Das Ziel der vorliegenden Erfindung liegt darin, ein Verfahren zur Kontrolle des Zugriffs auf ein Datenkommunikationsnetzwerk zu liefern, welches es gestattet, zwischen einem von einem Minderjährigen ersuchten Netzwerk-Zugriff und einem von einem erwachsenen Nutzer ersuchten Zugriff zu unterscheiden und dann die Navigation gemäß dem Profil des Nutzers zu navigieren.
- Innerhalb dieses Ziels ist eine Aufgabe der vorliegenden Erfindung, ein Verfahren zur Kontrolle des Zugriffs auf ein Datenkommunikationsnetzwerk bereitzustellen, welches es im Falle eines minderjährigen Nutzers gestattet, eine kontrollierte Navigation auszuführen, wobei demnach Internet-Auftritte gesperrt werden, die von Minderjährigen nicht gesehen werden sollten.
- Eine weitere Aufgabe der vorliegenden Erfindung besteht darin, ein Verfahren zur Kontrolle des Zugriffs auf ein Datenkommunikationsnetzwerk zu liefern, welches das Markieren der verschiedenen Internet-Auftritte gemäß ihrer Eignung oder Nichteignung für die Ansicht durch Minderjährige gestattet.
- Eine weitere Aufgabe der vorliegenden Erfindung liegt darin, ein Verfahren zur Kontrolle des Zugriffs auf ein Datenkommunikationsnetzwerk zu liefern, welches höchst verlässlich, relativ einfach zum Bereitstellen und preisgünstig ist.
- Dieses Ziel und diese und weitere Aufgaben, die nachfolgend besser offensichtlich werden, werden durch das Verfahren gemäß Anspruch 1 gelöst.
- Weitere Merkmale und Vorteile der vorliegenden Erfindung werden aus der Beschreibung eines bevorzugten, aber nicht einzigen Ausführungsbeispiels des Verfahrens gemäß der Erfindung besser offensichtlich werden, das durch ein nicht-beschränkendes Beispiel in den beigefügten Zeichnungen veranschaulicht wird, in welchen:
-
1 ein Block-Diagramm des Verfahrens für die Verbindung eines Nutzers mit einem Datenkommunikationsnetzwerk durch das Verfahren gemäß der vorliegenden Erfindung ist; -
2 ein Ablauf-Diagramm des Nutzer-Identifizierungs-Ablaufs ist, der in dem Verfahren gemäß der vorliegenden Erfindung Anwendung findet; und -
3 ein Block-Diagramm der Verifizierung der Internet-Seiten ist, die durch das Verfahren gemäß der vorliegenden Erfindung aufgerufen werden können. - Unter Bezugnahme auf die Figuren ist das Verfahren gemäß der Erfindung wie folgt.
- Der Nutzer, der im allgemeinen durch die Bezugsziffer
1 angegeben ist, wird nach einer erwünschten Verbindung mit einem Datenkommunikationsnetzwerk durch Anruf mittels seines Computers der Telefonnummer eines Dienst-Anbieters2 , mit welchem er vorher einen entsprechenden Vertrag für den Dienst vereinbart hat, identifiziert, indem er nach einem Passwort und einem Nutzer-Identifizierungs-Wort gefragt wird. - Der Identifizierungs-Schritt ist im allgemeinen durch die Bezugsziffer
3 angegeben. - An dieser Stellte prüft der Identifizierungs-Ablauf durch Zugriff auf eine Datenbasis
4 , die von dem mit dem Dienst-Anbieter2 in Verbindung stehenden Nutzer erhaltene Information und identifiziert das Nutzer-Profil, wobei herausgefunden wird, ob der Nutzer ein Erwachsener oder ein Minderjähriger ist, und in dem letzteren Fall die Altersgruppe, zu der der Minderjährige gehört. - Der Identifizierungs-Ablauf arbeitet folglich in zwei verschiedenen Weisen:
falls das Nutzer-Profil einem Erwachsenen zugeordnet ist, Schritt5 , und daher keine Einschränkungen bei der Netzwerk-Navigation hat, ist der Zugriff durch den Computer des Nutzers6 nicht beschränkt. Der Zugriff auf das Netzwerk wird in diesem Falle durch die Bezugsziffer7 angegeben.
falls das Nutzer-Profil andernfalls einem Minderjährigen zugeordnet ist, Schritt8 , erfolgt der Zugriff auf das Netzwerk durch den Computer des Nutzers9 (der in diesem Fall ein Minderjähriger ist) in einer kontrollierten Weise, was durch die Bezugsziffer10 angegeben ist. - Im Wesentlichen setzt das Verfahren der vorliegenden Erfindung daher ein Nutzer-Registrierungs-Mittel zum Zugriff auf ein Datenkommunikationsnetzwerk, was durch den Dienst-Anbieter
2 identifiziert werden kann, Mittel zur Authentifizierung des durch den Dienst-Anbieter2 verbundenen Nutzers, was durch das Identifizierungs-Verfahren3 identifiziert werden kann, und mindestens eine Datenbasis4 , welche registrierte Nutzer-Profile enthält. - Im Wesentlichen ist das Ablauf-Diagramm des Verfahrens gemäß der Erfindung, welches dem Block-Diagramm von
1 entspricht, in2 gezeigt, in welchem identische Bezugsziffern identische Schritte angeben. - Die Bezugsziffer
11 gibt im Wesentlichen den vorher beschriebenen Schritt des Registrierens eines Nutzers1 bei dem Dienst-Anbieter2 an, die Bezugsziffer12 gibt einen Schritt einer Anfrage bezüglich des Zugriffs auf das Netzwerk an und die Bezugsziffer13 gibt die Anfrage zur Authentifizierung durch den Dienst-Anbieter2 an, was durch Senden eines Passworts und eines Nutzer-Identifizierungs-Worts durch den Nutzer erfolgt. - Der Schritt
14 stellt die durch den Dienst-Anbieter2 durchgeführte Prüfung dar, ob der Nutzer1 registriert oder nicht registriert ist; falls er nicht registriert ist, wird die Verbindung abgebrochen, Schritt15 ; anderenfalls geht das Verfahren zu Schritt3 für die Nutzer-Profil-Authentifizierung. - Schließlich stellt der Schritt
16 das Ende des Registrierungs-Schritts11 dar. - Der kontrollierte Navigations-Ablauf-Schritt
10 ist im Detail in3 dargestellt. - Während dieses Schritts, wenn der Nutzer als ein Minderjähriger erkannt wird, wird die Navigation kontrolliert und die Liste der Internet-Auftritte, die durch den navigierenden Nutzer angefragt werden, wird beispielsweise per E-Mail an die Eltern des minderjährigen Nutzers gesandt.
- In dem kontrollierten Navigations-Ablauf weisen all die Internet-Auftritte, die als solche identifiziert werden können, dass ein Minderjähriger auf sie zugreifen kann, einen Identifizierungs-Code auf, und all die Internet-Auftritte, auf die ein Minderjähriger nicht zugreifen kann, sind durch einen anderen Identifizierungs-Code identifiziert.
- Das Verfahren gemäß der Erfindung berücksichtigt daher eine Verifizierung der Existenz des Zugänglichkeits-Codes oder alternativ des Nicht-Zugänglichkeits-Codes.
- In
3 gibt die Bezugsziffer20 einen nicht-zugänglichen Internet-Auftritt an, welcher folglich mit dem Nicht-Zugänglichkeits-Code markiert ist, während die Bezugsziffer21 einen Internet-Auftritt angibt, welcher für Minderjährige zugänglich ist und daher mit dem Zugänglichkeits-Code markiert ist. - Schließlich gibt die Bezugsziffer
22 einen nicht-identifizierbaren Internet-Auftritt an, d.h. einen Internet-Auftritt, welcher nicht durch einen der obigen Codes markiert ist. Sobald der Nutzer als Minderjähriger identifiziert worden ist, der in diesem Fall durch die Bezugsziffer1a angegeben ist, liefert das Verfahren gemäß der Erfindung durch geeignete Software-Mittel30 einen Schritt der Identifizierung des Zugänglichkeits-Codes oder Nicht-Zugänglichkeits-Codes zusammen mit einem Schritt des Abschaltens aller Anschlüsse, die Kreditkarten-Transaktionen und dergleichen ermöglichen. - Falls der Internet-Auftritt, den der Nutzer besuchen möchte, nicht mit dem Zugänglichkeits-Code markiert ist, wird die Seite nicht übermittelt; anderenfalls wird sie übermittelt, aber der Internet-Auftritt, d.h. all die Seiten des Internet-Auftritts werden als Vorkehrung für die Existenz bestimmter Schlüsselwörter geprüft, die geeignet sind, die Identität des Internet-Auftritts zu bestimmen.
- Falls kein Zugänglichkeits-Code oder Nicht-Zugänglichkeits-Code bei dem Internet-Auftritt vorhanden ist, den der Nutzer
1a ansehen möchte, prüft der kontrollierte Navigations-Ablauf10 all die Seiten des Internet-Auftritts, um die Existenz der oben definierten Schlüsselwörter zu ermitteln. - Nur falls derartige Schlüsselwörter nicht in den Seiten des Internet-Auftritts gefunden werden, kann der Internet-Auftritt als frei zugänglich für den Nutzer
1a betrachtet werden. - Das Verfahren gemäß der Erfindung erlaubt im Wesentlichen die Zugänglichkeit eines Internet-Auftritts direkt bei dem Dienst-Anbieter
2 zu verifizieren, der im Stande ist, das Profil des Nutzers zu identifizieren, der die Verbindung ausführen möchte, und daher im Stande ist, zu bestimmen, ob er ein Erwachsener oder ein Minderjähriger ist. - Der Navigations-Ablauf
10 gemäß der Erfindung liefert außerdem einen Schritt24 zum Schicken des Navigations-Berichts an die Eltern des Minderjährigen sowie einen Schritt 25 zum Schicken des Navigations-Berichts, in diesem Fall anonym, d.h. ohne zu wissen, wer der Nutzer ist, der die Navigation ausführt hat, zu einer Organisation und/oder Stiftung, die für diesen Zweck vorgesehen ist. - In der Praxis wurde festgestellt, dass das Verfahren gemäß der Erfindung voll das beabsichtigte Ziel und die Aufgaben erfüllt, da es gestattet, Verbindungen von Nutzern zu dem Netzwerk auszuführen, wobei das Alter des Nutzers berücksichtigt wird und daher im Falle minderjähriger Nutzer die Navigation in einer kontrollierten Weise geführt wird.
- Das so konzipierte Verfahren ist für zahlreiche Modifikationen und Änderungen empfänglich, die sich alle in dem Bereich des erfinderischen Konzepts befinden; all die Details können außerdem durch andere technisch äquivalente Elemente ersetzt werden.
- Die Offenbarungen in der italienischen Patentanmeldung Nr. MI2000A002189, deren Priorität diese Anmeldung beansprucht, sind hierin durch Bezugnahme enthalten.
- Wo Bezugszeichen in einem Anspruch aufgeführten Merkmalen folgen, sind diese Bezugsziffern alleinig wegen der Verbesserung der Verständlichkeit der Ansprüche vorgesehen und demgemäß weisen derartige Bezugsziffern keine beschränkende Wirkung bei der Interpretation von jedem Element auf, das beispielweise durch derartige Bezugsziffern identifiziert wird.
Claims (7)
- Verfahren zur Kontrolle des Zugriffs auf ein Datenkommunikationsnetzwerk, umfassend die Verfahrensschritte: – nach Verbindung eines Nutzers (
1 ) mit einem Netzwerk-Dienst-Anbieter (2 ), Überprüfen der Daten des Nutzers (1 ), der wünscht, die Verbindung herzustellen, und Vergleichen der Daten mit einer Datenbasis (4 ), um ein Nutzerprofil (5 ,8 ) zu definieren; – dadurch gekennzeichnet, dass es weiterhin umfasst die Verfahrensschritte – Identifizierung eines Nutzerprofils (5 ,8 ) zumindest durch eine Information, die das Alter des Nutzers (1 ) betrifft; – Erlauben eines freien Zugriffs (7 ) auf das Netzwerk entsprechend dem Nutzerprofil (5 ,8 ) und Zugriff auf das Netzwerk mit einem kontrollierten Navigationsschritt (10 ), falls der Nutzer (1 ) eine minderjährige Person ist. - Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Nutzerprofil-Identifikationsschritt darin besteht, Daten, die durch den Nutzer (
1 ) eingegeben wurden, um auf das Netzwerk zuzugreifen, mit einer Datenbasis (4 ) zu vergleichen, die die Profile (5 ,8 ) von Nutzern enthält, die bei dem Dienst-Anbieter (2 ) registriert sind. - Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der kontrollierte Navigationsschritt ferner umfasst das Abprüfen, ob auf den Internet-Auftritten, die ein Nutzer zu besuchen wünscht, vorhanden ist ein Zugänglichkeitscode, der geeignet ist, den Auftritt (
21 ) als für ei nen minderjährigen Nutzer (8 ) zugänglich zu identifizieren, oder ein Nicht-Zugänglichkeits-Code, der geeignet ist, die Seite (20 ) als für einen minderjährigen Benutzer (8 ) nicht-zugänglich zu identifizieren. - Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass der kontrollierte Navigationsschritt ferner den Schritt umfasst, der darin besteht, das Vorhandensein von voreingestellten Schlüsselwörtern auf den Seiten des Internet-Auftritts (
21 ) abzuprüfen, falls der Internet-Auftritt (21 ), den der Nutzer zu besuchen wünscht, mit einem Zugänglichkeits-Code markiert ist. - Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass, falls der Zugänglichkeits-Code oder Nicht-Zugänglichkeits-Code auf dem Internet-Auftritt (
20 ,21 ), den der Nutzer zu besuchen beabsichtigt, nicht vorhanden sind, ein Schritt ausgeführt wird, der darin besteht, das Vorhandensein voreingestellter Codewörter auf den Seiten des Internet-Auftritts (20 ,21 ) abzuprüfen. - Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass es einen Schritt umfasst, der darin besteht, einen Bericht der Navigation (
24 ), wie sie vom Nutzer (8 ) durchgeführt wurde, zu erstellen und diesen Bericht an die Eltern des minderjährigen Nutzers (8 ) zu senden. - Verfahren zur Kontrolle des Zugriffs auf ein Datenkommunikationsnetzwerk, dadurch gekennzeichnet, dass es umfasst Mittel zum Registrieren zumindest eines Nutzers (
1 ) zur Ermöglichung eines Zugriffs auf ein Datenkommunikationsnetzwerk; – Mittel zur Authentifizierung des Nutzers (1 ); – Mittel zur Identifizierung eines Nutzerprofils (5 ,8 ) zumindest durch eine Information betreffend das Alter des Nutzers (1 ); – Mittel zum Speichern des Profils (5 ,8 ) des Nutzers (1 ); und – Mittel zum Kontrollieren der Internet-Auftritte, die durch den Nutzer (1 ) auf dem Datenkommunikationsnetzwerk besucht werden können, um eine kontrollierte Navigation des Nutzers auf dem Datenkommunikationsnetzwerk zu erlauben, falls der Nutzer eine minderjährige Person ist.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
ITMI002189 | 2000-10-10 | ||
IT2000MI002189A IT1319013B1 (it) | 2000-10-10 | 2000-10-10 | Procedimento per il controllo dell'accesso ad una rete telematica |
Publications (2)
Publication Number | Publication Date |
---|---|
DE60110716D1 DE60110716D1 (de) | 2005-06-16 |
DE60110716T2 true DE60110716T2 (de) | 2006-02-02 |
Family
ID=11445938
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60110716T Expired - Lifetime DE60110716T2 (de) | 2000-10-10 | 2001-06-13 | Verfahren und System für die Zugriffsteuerung in einem Datenkommunikationsnetzwerk |
Country Status (5)
Country | Link |
---|---|
US (1) | US20020042824A1 (de) |
EP (1) | EP1197878B1 (de) |
AT (1) | ATE295572T1 (de) |
DE (1) | DE60110716T2 (de) |
IT (1) | IT1319013B1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102014111238A1 (de) | 2013-11-26 | 2015-05-28 | Mauser-Werke Oberndorf Maschinenbau Gmbh | Werkzeugmaschine |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7130877B2 (en) * | 2002-09-30 | 2006-10-31 | Alcatel Canada Inc. | Request processing switch |
AU2003260894A1 (en) * | 2002-09-30 | 2004-04-19 | Koninklijke Philips Electronics N.V. | A method for accessing an additional content with parental control |
US9106845B2 (en) | 2010-06-08 | 2015-08-11 | Predictive Edge Technologies, Llc | Remote dynamic indication of supervisory control and monitoring |
WO2022082561A1 (en) * | 2020-10-22 | 2022-04-28 | Arris Enterprises Llc | Method and system for parental control of broadband devices |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5884033A (en) * | 1996-05-15 | 1999-03-16 | Spyglass, Inc. | Internet filtering system for filtering data transferred over the internet utilizing immediate and deferred filtering actions |
US5889958A (en) * | 1996-12-20 | 1999-03-30 | Livingston Enterprises, Inc. | Network access control system and process |
US6041355A (en) * | 1996-12-27 | 2000-03-21 | Intel Corporation | Method for transferring data between a network of computers dynamically based on tag information |
US6052730A (en) * | 1997-01-10 | 2000-04-18 | The Board Of Trustees Of The Leland Stanford Junior University | Method for monitoring and/or modifying web browsing sessions |
US5987606A (en) * | 1997-03-19 | 1999-11-16 | Bascom Global Internet Services, Inc. | Method and system for content filtering information retrieved from an internet computer network |
US6446119B1 (en) * | 1997-08-07 | 2002-09-03 | Laslo Olah | System and method for monitoring computer usage |
US6092110A (en) * | 1997-10-23 | 2000-07-18 | At&T Wireless Svcs. Inc. | Apparatus for filtering packets using a dedicated processor |
US6065055A (en) * | 1998-04-20 | 2000-05-16 | Hughes; Patrick Alan | Inappropriate site management software |
FR2778294B1 (fr) * | 1998-04-30 | 2000-06-09 | Alsthom Cge Alcatel | Profil d'abonne internet |
US6286001B1 (en) * | 1999-02-24 | 2001-09-04 | Doodlebug Online, Inc. | System and method for authorizing access to data on content servers in a distributed network |
US6801900B1 (en) * | 1999-12-22 | 2004-10-05 | Samuel H. Lloyd | System and method for online dispute resolution |
US6587873B1 (en) * | 2000-01-26 | 2003-07-01 | Viaclix, Inc. | System server for channel-based internet network |
US6745223B1 (en) * | 2000-01-26 | 2004-06-01 | Viaclix, Inc. | User terminal for channel-based internet network |
US6785716B1 (en) * | 2000-01-26 | 2004-08-31 | Viaclix, Inc. | System and method of channel-based internet network |
US6772214B1 (en) * | 2000-04-27 | 2004-08-03 | Novell, Inc. | System and method for filtering of web-based content stored on a proxy cache server |
US6769127B1 (en) * | 2000-06-16 | 2004-07-27 | Minerva Networks, Inc. | Method and system for delivering media services and application over networks |
-
2000
- 2000-10-10 IT IT2000MI002189A patent/IT1319013B1/it active
-
2001
- 2001-06-13 EP EP01113557A patent/EP1197878B1/de not_active Expired - Lifetime
- 2001-06-13 DE DE60110716T patent/DE60110716T2/de not_active Expired - Lifetime
- 2001-06-13 AT AT01113557T patent/ATE295572T1/de not_active IP Right Cessation
- 2001-06-14 US US09/880,139 patent/US20020042824A1/en not_active Abandoned
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102014111238A1 (de) | 2013-11-26 | 2015-05-28 | Mauser-Werke Oberndorf Maschinenbau Gmbh | Werkzeugmaschine |
Also Published As
Publication number | Publication date |
---|---|
DE60110716D1 (de) | 2005-06-16 |
ITMI20002189A1 (it) | 2002-04-10 |
EP1197878B1 (de) | 2005-05-11 |
EP1197878A1 (de) | 2002-04-17 |
IT1319013B1 (it) | 2003-09-19 |
ATE295572T1 (de) | 2005-05-15 |
US20020042824A1 (en) | 2002-04-11 |
ITMI20002189A0 (it) | 2000-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69633564T2 (de) | Zugangskontrolle und überwachungssystem für internetserver | |
DE60014341T2 (de) | Server, der die automatische einfügung von daten in elektronische formulare auf einem nutzer-computer ermöglicht | |
DE69833929T2 (de) | Netzzugriffsauthentifizierungssystem | |
DE69834410T2 (de) | Verfahren und vorrichtung zur erzeugung physischer sicherheit eines benutzerkontos und zugangsermöglichung zur umgebung und zu den präferenzen eines benutzers | |
DE69921455T2 (de) | System und verfahren zur zugriffssteuerung auf gespeicherte dokumente | |
DE69838262T2 (de) | Allgemeine benutzer-authentifizierung für netz-rechner | |
DE69733914T2 (de) | Verfahren und Vorrichtung zur dynamischen Klientenauthentifizierung in einem vernetzten Dateiensystem | |
DE60038707T2 (de) | Internet-Schnittstellensystem | |
EP1178409A1 (de) | Cookiemanager zur Kontrolle des Cookietransfers in Internet-Client-Server Computersystem | |
DE69636869T2 (de) | Server mit automatischer Menüladefunktion | |
WO1998028900A1 (de) | Verfahren und system zur übermittlung von aufträgen in einem telekommunikationsnetz | |
DE10240117A1 (de) | Netzwerkbasiertes Informationsmanagement | |
DE60029334T2 (de) | Selbstbedienungsterminals zum anbieten von fremdanwendungen | |
DE60221299T2 (de) | System und Verfahren zur selektiven Aktivierung und Deaktivierung des Zugangs zu Software-Anwendungen über ein Netzwerk | |
EP2678795B1 (de) | Verfahren zur öffentlichen bereitstellung geschützter elektronischer dokumente | |
DE60002839T2 (de) | Verfahren und vorrichtung zur datenverarbeitung durch einen proxy | |
DE60110716T2 (de) | Verfahren und System für die Zugriffsteuerung in einem Datenkommunikationsnetzwerk | |
DE60008669T2 (de) | Verfahren zum Durchführen einer On-Line Zahlungstransaktion mit einer vorausbezahlten Karte und zugeordnete Karte | |
DE60019345T2 (de) | Elektronische glückwunschkarte | |
DE10024347B4 (de) | Sicherheitsservice-Schicht | |
DE10118064B4 (de) | Erweiterung Browser-bezogener Internetseiteninhaltskennzeichen und Kennwortüberprüfung auf Kommunikationsprotokolle | |
DE60111159T2 (de) | Verfahren zur Steuerung des Zugangs zu einem Datenkommunikationsnetz | |
DE10048113A1 (de) | Vorrichtungen und Verfahren zum individuellen Filtern von über ein Netzwerk übertragener Informationen | |
DE10105206B4 (de) | Datenverarbeitungssystem und Verfahren zur Bewirtschaftung von in zumindest einer Datenbank organisierten Datenbeständen eines Nutzers | |
DE60225272T2 (de) | Netzwerk-basierte Informationenverwaltung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |