MXPA01002103A - Metodo y sistema para un administrador de acceso que otorga privilegios dentro de una red de comunicaciones. - Google Patents
Metodo y sistema para un administrador de acceso que otorga privilegios dentro de una red de comunicaciones.Info
- Publication number
- MXPA01002103A MXPA01002103A MXPA01002103A MXPA01002103A MXPA01002103A MX PA01002103 A MXPA01002103 A MX PA01002103A MX PA01002103 A MXPA01002103 A MX PA01002103A MX PA01002103 A MXPA01002103 A MX PA01002103A MX PA01002103 A MXPA01002103 A MX PA01002103A
- Authority
- MX
- Mexico
- Prior art keywords
- access
- site
- substitution
- administrator
- privileged
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9566—URL specific, e.g. using aliases, detecting broken or misspelled links
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/30—Managing network names, e.g. use of aliases or nicknames
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/30—Managing network names, e.g. use of aliases or nicknames
- H04L61/301—Name conversion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/35—Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Finance (AREA)
- Databases & Information Systems (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Development Economics (AREA)
- Marketing (AREA)
- Economics (AREA)
- Data Mining & Analysis (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Esta invencion se refiere a un metodo para que un administrador de acceso otorgue privilegios dentro de una red de comunicaciones (3) al menos a ciertos de sus clientes. La red de comunicaciones interconecta una pluralidad de sitios (A, B), a los que el cliente puede tener acceso selectivamente a traves de una terminal (1, 2), activando un vinculo de acceso correspondiente. De acuerdo con la invencion, se administra una lista de vinculos de acceso privilegiado (URL1), cada uno de los cuales corresponde a un sitio (A) y/o a un servicio de un sitio, en donde el administrador de acceso y un administrador del sitio han firmado un convenio por los vinculos de acceso privilegiado. Cuando un vinculo de acceso activado y/o recibido por uno de los clientes es uno de los vinculos de acceso privilegiado (URL1), se reemplaza con un vinculo de acceso de substitucion (URL1), de manera tal que el cliente logre acceso, a traves de un equipo intermedio (8) de la red de comunicaciones, que corresponde al vinculo de acceso de substitucion, a un destino que pertenezca al grupo que comprende: el sitio (A) y/o el servicio que corresponda al vinculo de acceso privilegiado (URLI), activado y/o recibido, y el sitio (B) y/o servicio, diferente al que corresponda al vinculo de acceso privilegiado (URL1) activado y/o recibido.
Description
=f
MÉTODO Y SISTEMA PARA UN ADMINISTRADOR DE ACCESO QUE OTORGA PRIVILEGIOS DENTRO DE UNA RED DE
COMUNICACIONES
CAMPO DE LA INVENCIÓN El campo de la invención es el de la administración de acceso dentro de una red de comunicaciones que interconecta una pluralidad de sitios. A lo largo de la descripción se asume que el cliente puede tener acceso selectivamente a cada uno de los sitios, a través de una terminal, mediante la
activación de un vínculo de acceso que corresponde al sitio que ha seleccionado.
ANTECEDENTES DE LA INVENCIÓN De manera más precisa, la invención se refiere a un método y sistema para otorgar privilegios, asociados con esos vínculos de acceso, a los 15 clientes. En particular, pero no exclusivamente, la red de comunicaciones puede ser una red del tipo Internet, como WorldWide Web de
Internet. En este caso, los vínculos de acceso son direcciones de destino (o direcciones URL, "Localizador Uniforme de Recursos") a páginas de información
(o páginas Web). Además, esta invención se aplica no únicamente cuando el cliente accede directamente a la red de comunicaciones, sino que también cuando logra el acceso a la misma, a través (al menos) de alguna otra red de telecomunicaciones a la cual se encuentra subscrito. Esta otra red de 25 telecomunicaciones es, por ejemplo, la red telefónica pública conmutada ("red fija") o una red de comunicaciones por radio ("red móvil"). Por ejemplo, en el caso de una red de comunicaciones por radio, se usa el estándar GSM ("Sistema Global para Comunicaciones Móviles"), o un equivalente o un estándar de la competencia, tal como el DCS 1800 ("Sistema
Celular Digital a 1800 MHz"), PCS 1900 ("Sistema de Comunicación Personal a
1900 MHz"), DECT ("Telecomunicaciones Inalámbricas, Digitales, Europeas"), GPRS ("Servicio General de Radiotransmisión de Paquetes"), o UMTS ("Sistema de Telecomunicación Móvil Universal"). A fin de explicar las desventajas de la técnica anterior en términos de la administración del acceso, se recordará ahora la técnica común de administración del acceso a las páginas Web, dentro de la red Internet. Convencionalmente, una página Web puede estar asociada, ya sea con un sitio (página de inicio), o parte de un sitio (otra(s) página(s) del sitio). Cada página Web puede corresponder también a un servicio de un sitio. Obviamente, las desventajas que se describirán mediante este ejemplo ilustrativo, son comunes a otros métodos de la técnica anterior para la administración del acceso. Se asume que el cliente se ha subscrito a una red de telecomunicaciones interconectada con la red Internet. A través de su terminal (o "equipo de red"), envía una solicitud para conectarse a la red Internet a través de su proveedor quien tiene entonces cuidado de proporcionar una comunicación entre la terminal del cliente y la red Internet. Cuando esta comunicación ha sido establecida, el cliente puede tener acceso a varias páginas Web, de acuerdo con un modo de cliente/servidor. Para este propósito, existe cierto software (programas de cómputo) para el cliente, incluido en su terminal, es decir, un explorador, que tiene en particular un modo de operación directo y un modo de operación indirecto. En el modo de operación directo, el explorador usa las direcciones URL que conoce el usuario y las pasa directamente al explorador. En el modo de operación indirecto, el explorador usa vínculos de hipertexto (o hipervínculos) contenidos en otra página Web, exhibida en la pantalla de la terminal. Cada hipervínculo comprende, por una parte, una dirección
URL y un área de vínculo de hipertexto (imagen y/o texto) contenida en la página
Web exhibida en la pantalla de la terminal. Una vez que el cliente ha proporcionado una dirección URL, directamente mediante la entrada (modo directo) o indirectamente haciendo clic sobre un área de vínculo de hipertexto que corresponda a una página Web que ha seleccionado (modo indirecto), el explorador envía una consulta que contiene la dirección URL correspondiente. En ambos casos, esto se llama activación del vínculo de acceso, el cual es la dirección URL. Esta consulta es recibida por el servidor que contiene la página
Web que se busca (es decir, la dirección URL de la cual se ha proporcionado), de manera que a cambio, esta página Web es despachada por el servidor en la red, en un lenguaje especial, HTML ("Lenguaje de Marcación de Hipertexto"). Este lenguaje contiene instrucciones (etiquetas) que informan al explorador de la terminal del cliente, cómo arreglar la página Web al recibirla. El uso convencional de las direcciones URL, tal como se describió anteriormente, tiene varias desventajas y no permite satisfacer todos los requisitos. Primero que todo, no promueve el desarrollo de la promoción de ventas en la Internet. En efecto, dado que no se encuentra alternativa disponible, la promoción de ventas se enfoca hoy en día en bandas publicitarias (o encabezados), que son áreas de vínculo de hipertexto adicionadas a ciertas páginas Web, en donde los surfistas de la Internet pueden hacer clic para dirigirse a otras páginas Web. Una desventaja de esas bandas es que únicamente dejan pasar un flujo limitado de datos de ventas, a fin de no incrementar el tiempo de descarga de las páginas Web que los soportan. Además, a menudo sucede que el cliente no es entusiasta, o inclusive a veces está renuente, a buscar ciertas páginas Web, y en particular páginas puramente de publicidad, considerando que generalmente está pagando por su tiempo de conexión a Internet. En efecto, actualmente, cuando desea acceder a la red Internet, el cliente debe contratar una subscripción, con un proveedor de acceso, por lo cual generalmente tiene que pagar (taza fija, taza dependiente del tiempo, o de otra manera dependiente del estándar de costo de las llamadas locales). Deberá observarse que a veces se proponen también suscripciones sin costo, pero en este caso es el proveedor de acceso quien asume el costo de acceso. Consecuentemente, inclusive en este caso, persiste el asunto de quién asume el costo de la conexión. Por lo tanto, deberá imaginarse un mecanismo que permita facturar el costo de acceso a ciertas páginas Web, de manera parcial o total, pero no al cliente ni al proveedor de acceso. Por ejemplo, el propietario de un sitio Web puede desear que a su sitio puedan tener acceso sin costo, tanto el cliente como el proveedor de acceso. Lo anterior, para proporcionar información publicitaria o de ventas, aplica también, por supuesto, de manera más general, para proporcionar cualquier tipo de información. Además, el uso convencional de las direcciones URL no permite filtrar automáticamente los clientes que efectivamente tengan acceso, parcial o totalmente, a ciertos sitios (páginas de inicio) y/o a ciertos servicios específicos (otras páginas Web). Todavía otra desventaja es que no permite distinguir entre varios circuitos diferentes que tengan acceso a una dirección URL determinada. En particular, el objeto de la invención es compensar las diversas desventajas de lo más actual de ia técnica. De manera más precisa, uno de los objetos de esta invención es proporcionar una técnica de administración de acceso, dentro de una red de comunicaciones, que permita a un administrador de acceso otorgar privilegios a sus clientes. En particular, pero no exclusivamente, los privilegios significan una modificación de los costos para acceder a un sitio y/o a un servicio de un sitio, la posibilidad de tener acceso a un sitio y/o a parte de un sitio restringido y/o a un servicio específico de un sitio, la posibilidad de tener acceso a un sitio y/o a un servicio de un sitio, a través de un circuito específico, etc. También es un objeto de la invención proporcionar una técnica tal, que pueda implementarse de manera fácil y efectiva desde el punto de vista de costos.
Otro objeto de la invención es proporcionar una técnica tal, en donde una modalidad alternativa de la misma no requiera de modificación de las terminales de los clientes. Todavía otro objeto de la invención es el de proporcionar una técnica, en donde una modalidad alternativa de la misma no requiera de modificación del hardware (elementos físicos de cómputo) de los administradores de sitios.
COMPENDIO DE LA INVENCIÓN Estos diferentes objetos, así como otros que serán evidentes posteriormente, se logran de conformidad con la invención, mediante un método para que un administrador de acceso otorgue privilegios dentro de una red de comunicaciones, al menos a algunos de sus clientes, la red de comunicaciones interconecta una pluralidad de sitios a los que puede tener acceso un cliente, de manera selectiva, a través de una terminal, activando un vínculo de acceso correspondiente. De conformidad con esta invención, se administra una lista de vínculos de acceso privilegiado, cada uno de los cuales corresponde a un sitio y/o a un servicio de un sitio, en donde el administrador de acceso y un administrador de ese sitio, han firmado un convenio para dichos vínculos de acceso privilegiado. Cuando un vínculo de acceso que ha sido activado y/o recibido por uno de los clientes, es uno de los vínculos de acceso privilegiado, se reemplaza con un vínculo de acceso de substitución, de manera tal que el cliente logre el acceso, a través de un equipo intermedio de la red de comunicaciones que corresponda al vínculo de acceso de substitución, a un destino que pertenezca al grupo que comprenda: el sitio y/o el servicio que corresponda al vínculo de acceso privilegiado, activado y/o recibido, y otro sitio y/o servicio, diferente del que corresponde al vínculo de acceso privilegiado, activado y/o recibido. Esta invención se basa por lo tanto en el concepto general de reemplazar un "vínculo de acceso privilegiado" con un "vínculo de acceso de substitución" de manera tal que el cliente tenga acceso a un destino determinado (que pueda ser diferente al que solicitó inicialmente) a través de un equipo intermedio. En general, este reemplazo se hace corriente arriba del equipo intermedio (diferentes modalidades alternativas de este reemplazo se proponen y analizan con detalle posteriormente). Se observará que, a fin de redireccionar al cliente hacia su destino final, el equipo intermedio debe localizar previamente el "vínculo de acceso privilegiado" para el cual fue sustituido el "vínculo de acceso de substitución". Ventajosamente, el administrador de acceso dentro de la red de comunicaciones pertenece al grupo que comprende: proveedores de acceso, que proporcionan una interconexión entre la red de comunicaciones y una red de telecomunicaciones, y los proveedores de servicio, que no son proveedores de acceso. Un proveedor de servicio, que no sea un proveedor de acceso es, en particular aunque no exclusivamente, una compañía que administra un equipo intermedio como se mencionó anteriormente, y por lo tanto es capaz de otorgar privilegios a sus clientes, sin ser por todo ello un proveedor de acceso. Ventajosamente, el reemplazo de uno de los vínculos de acceso privilegiado y/o la activación de uno de los vínculos de acceso de substitución requiere de la autorización del cliente y/o del administrador del sitio y/o del administrador de acceso. En otras palabras, se pueden proporcionar, individualmente o en combinación, varias funciones de control del acceso, administradas por diferentes entidades del sistema. Para obtener la autorización del administrador del sitio, el administrador de acceso puede desviar una consulta de autorización para la misma, a través de la implementación de un protocolo seguro. Preferentemente, la autorización del administrador del sitio y/o del administrador de acceso, depende de que el cliente pertenezca a un grupo de clientes predeterminados. En particular, aunque no exclusivamente, un grupo de clientes es un grupo de suscriptores del administrador del sitio, del administrador de acceso, etc., o cualquier otro grupo de clientes de la misma área geográfica. Preferentemente, si no se encuentra disponible autorización alguna del cliente y/o del administrador del sitio, se propone que el cliente acceda al sitio y/o al servicio que corresponda al vínculo de acceso privilegiado, activado y/o recibido, sin privilegios. En una modalidad ventajosa de la invención, los vínculos de acceso privilegiado y/o los vínculos de acceso de substitución, pueden ser identificados directamente, en la terminal de uno de los clientes. De esta manera, se anima al cliente a usar los sitios y/o servicios a los que puede acceder con privilegios. Preferentemente la identificación de uno de los vínculos de acceso privilegiado y/o de uno de los vínculos de acceso de substitución consiste en que la terminal modifica la representación gráfica y/o sonora del vínculo de acceso privilegiado y/o del vínculo de acceso de substitución. Preferentemente, el reemplazo de uno de los vínculos de acceso privilegiado, por uno de los vínculos de acceso de substitución, se hace de acuerdo con una de las técnicas que pertenecen al grupo que comprende: - el reemplazo estático previo, por el administrador del sitio; - el reemplazo dinámico, por un equipo de la red de comunicaciones y/o un equipo del cliente. Se observará que el reemplazo dinámico se lleva a cabo de manera transparente para el administrador del sitio. También se observará que ni el reemplazo estático ni las dos primeras alternativas de reemplazo dinámico requieren de una modificación de las terminales de los clientes. Ventajosamente, a fin de localizar el vínculo de acceso privilegiado que ha sido sustituido por el vínculo de substitución, el equipo intermedio ¡mplementa una técnica que pertenece al grupo que comprende: - desencapsular el vínculo de acceso privilegiado contenido en el vínculo de acceso de substitución;
- consultar una tabla de selección por comparación, que asocie con cada vínculo de acceso de substitución el vínculo de acceso privilegiado que fue reemplazado. La primera alternativa (desencapsulado) supone por supuesto el encapsulado previo del vínculo de acceso privilegiado en el vínculo de acceso de substitución, durante la llamada etapa de reemplazo. Ventajosamente, los privilegios asociados con cada uno de los vínculos de acceso de substitución pertenece al grupo que comprende: - modificar los costos para tener acceso a un sitio y/o a un servicio de un sitio; - acceder a un sitio y/o a parte de un sitio restringido, - acceder un servicio específico de un sitio; - acceder a un sitio y/o a un servicio de un sitio, a través de un circuito específico. Los costos de acceso son, por ejemplo, los costos primarios para lograr acceso a la red de comunicaciones (a través de una o más redes intermedias, fijas (RTC) o móviles (GSM y otras)), y/o el costo secundario para entrar a la red de comunicaciones como tal. De esta manera, para la Internet, los costos primarios son cero mientras que los costos secundarios, que no son cero, se cobran generalmente al cliente (servicio pagadero al proveedor de acceso). En una modalidad específica de la invención, la red de comunicaciones es una red tipo Internet, y los vínculos de acceso son direcciones de destino de las páginas de información. Por lo tanto, en el caso particular de la Internet, la invención se aplica tanto al modo de operación directo como al modo de operación indirecto. Hay que recordar que cualquiera que sea el modo de operación, activar un vínculo de acceso consiste en enviar, a través del explorador, una consulta que contenga la dirección URL solicitada. En una primera modalidad alternativa, ventajosa, de la invención, el método comprende una etapa de limitar las activaciones, realizadas por todos los clientes, de al menos un vínculo de acceso de substitución, determinado. Por lo tanto, el administrador del sitio (y/o de servicio) al que se accede como resultado del vínculo de acceso de substitución dado que se activa, puede limitar los privilegios que desea asociar con este vínculo de acceso de substitución, determinado. Por ejemplo, si el privilegio consiste en asumir, al menos parcialmente, el costo por el acceso al sitio (y/o al servicio), el administrador del sitio puede decidir entonces que no se exceda el presupuesto como parte de este convenio para asumir el costo. En una segunda modalidad alternativa y ventajosa de la invención, el método comprende una etapa de limitar las activaciones, realizadas por un grupo de al menos un cliente determinado, de los vínculos de acceso de substitución. A diferencia de la primera modalidad alternativa, aquí lo interesante no es el número de activaciones de un solo vínculo de substitución determinado, que realicen todos los clientes, sino que es el número de activaciones de todos los vínculos de acceso de substitución, por parte de uno o varios clientes determinados. Esto permite que el administrador de acceso verifique que se está cumpliendo con un número máximo de visualizaciones por cliente. Esta funcionalidad es particularmente interesante para la visualización (flujo continuo) continua (audio y/o video), si las instalaciones saben cómo controlar la transmisión de las mismas. Por ejemplo, es controlado el número de sesiones visualizadas por cada cliente. En una modalidad específica, la activación de uno de los vínculos de acceso de substitución, por parte de un usuario determinado, es seguida, después de un tiempo determinado, por una etapa en la que el usuario determinado confirma el uso del sitio y/o servicio, el acceso al cual es el resultado de la activación. Si no se encuentra confirmación por parte del usuario determinado, el uso se interrumpe.
Ventajosamente, en cada activación de uno de los vínculos de acceso de substitución, el administrador de acceso proporciona al administrador del sitio: - una consulta de uno de los clientes, con el vínculo de acceso de substitución; - al menos una pieza de información adicional, respecto al administrador de acceso y/o al modo de acceso del cliente y/o para el cliente. La invención se refiere también a un sistema para que un administrador de acceso otorgue privilegios dentro de una red de comunicaciones, al menos a algunos de sus clientes, la red de comunicaciones interconecta una pluralidad de sitios a los que un cliente puede tener acceso selectivamente a través de una terminal, activando un vínculo de acceso correspondiente. De conformidad con la invención, este sistema comprende: - medios para manejar una lista de vínculos de acceso privilegiado, cada uno de los cuales corresponde a un sitio y/o a un servicio de un sitio, en donde entre el administrador de acceso y un administrador del sitio se ha firmado un convenio por los vínculos de acceso privilegiado; - medios para reemplazar un vínculo de acceso activado y/o recibido por uno de los clientes, si este es uno de los vínculos de acceso privilegiado, con un vínculo de acceso de substitución. Por lo tanto, el cliente logra el acceso a través de un equipo intermedio de la red de comunicaciones, que corresponde al vínculo de acceso de substitución, para un destino que pertenece al grupo que comprende: - el sitio y/o el servicio que corresponde al vínculo de acceso privilegiado activado y/o recibido; - otro sito y/o servicio, diferente al que corresponde al vínculo de acceso privilegiado activado y/o recibido.
BREVE DESCRIPCIÓN DE LOS DIBUJOS Otras características y ventajas de la invención serán evidentes a partir de la lectura de la siguiente descripción de una modalidad preferida de la invención, proporcionada a manera de un ejemplo ilustrativo y no restrictivo, y los dibujos anexos, en donde: - la Figura 1 es un diagrama de una configuración de muestra de redes de comunicaciones, en donde se puede implementar la invención; - la Figura 2 ilustra esquemáticamente las etapas sucesivas de una primera modalidad del método para otorgar privilegios de conformidad con la invención; y - la Figura 3 ilustra esquemáticamente las etapas sucesivas de una segunda modalidad del método para otorgar privilegios de conformidad con la invención.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN En la configuración de la figura 1, los clientes se han subscrito, ya sea a la red telefónica conmutada (RTC) 4 o a una red de comunicaciones por radio (por ejemplo, de acuerdo con el estándar GSM, o similar) 5, y usan, respectivamente, ya sea una terminal fija 1 o una terminal móvil 2. Pueden tener acceso a sitios Web de la red Internet 3, a través de una compuerta (o servidor proxy) 6, 7 que interconecta la red 4, 5 a la cual se encuentran subscritos los clientes y la red Internet 3. Los servidores Proxy (o servidores relevadores) son administrados por un proveedor de acceso a Internet, el que también es, por ejemplo, el operador de la red 4, 5 al cual se ha subscrito el cliente. En general, existen: - servidores Proxy "caché," que permiten almacenar las páginas
Web que están sujetas a las consultas más frecuentes, a fin de evitar consultas en servidores distantes. En este caso, las consultas administradas por los servidores Proxy no son siempre transmitidas al sitio final; - servidores Proxy "de paso," que permiten modificar dinámicamente una consulta (reemplazando el nombre de un servidor por otro) a fin de permitir la distribución de carga entre servidores. Como parte de la modalidad descrita, deberá observarse que es crítico que el operador controle el primer servidor Proxy "caché" encontrado por el usuario cuando acceda a la red Internet, lo que puede suceder si el operador es el operador de acceso. Los vínculos de acceso que los clientes activan para tener acceso a los diferentes sitios disponibles son las direcciones URL. Hay que recordar que una dirección URL es una dirección de destino de una página Web. Ésta comprende: - el tipo de servicio (por ejemplo, "http://" para un servidor Web); - la dirección FDQN ("Nombre de Dominio Totalmente Calificado") del servidor, que es una dirección IP traducida en palabras de acuerdo con la siguiente regla: "www.organization. domain"; - la ubicación de la página Web buscada en el servidor (árbol de directorio); - el nombre de la página Web buscada; - posiblemente, parámetros adicionales proveídos por el cliente para especificar el contexto de su solicitud. Por ejemplo, la dirección URL
"http://www.sfr.com/abonnes/2000.htm" permite iniciar una consulta al servidor Web que tiene la dirección FDQN "wws.sfr.com", para pedirle la búsqueda de la página Web "2000.htm" en el directorio de "abonnés" (subscriptores). En la modalidad específica revelada en la presente, la invención se refiere a un proveedor de acceso que otorga privilegios a algunos de sus clientes dentro de la red Internet 3. El administrador de acceso es, por ejemplo, también el proveedor de acceso a Internet (quién a su vez es también, por ejemplo, el operador de la red 4, 5 al cual se ha subscrito el cliente). En este caso, éste tiene un servidor principal 8 y los servidores Proxy 6, 7 mencionados anteriormente.
El servidor principal 8 del administrador de acceso, y posiblemente los servidores Proxy 6, 7, hace(n) posible administrar una lista de direcciones (o vínculos) URL de acceso privilegiado, cada una de las cuales corresponde a una página Web específica. Se asume que el administrador de acceso y el(los) administrador(es) del(de los) sitio(s) cuya(s) página(s) Web tienen estas direcciones URL de acceso privilegiado, han firmado un convenio. Al administrador del sitio se llama a veces también proveedor de información y/o servicio. Obviamente, en la lista de direcciones URL de acceso privilegiado, se pueden encontrar direcciones URL que correspondan a varias páginas Web del mismo sitio. Esta lista contiene, por ejemplo, todas las páginas de un sitio (las direcciones URL del cual contienen la misma dirección FDQN), o todas las otras páginas de un directorio o subdirectorio determinado de un sitio (las direcciones URL def cual contienen las mismas direcciones FDQN y uno o varios niveles de árbol de directorio idénticos). Por razones de simplificación, y como se ilustra en la figura 1, se asume, a lo largo de la descripción, que la lista de direcciones URL de acceso privilegiado, comprende únicamente las direcciones URL (URL1 , URL 2, ...) que corresponden a las páginas Web de un sitio A ubicado en el servidor principal 9 de un administrador de un solo sitio. Deberá observarse que este servidor 9 soporta también otro sitio B, revelado con detalle posteriormente, las páginas Web del cual tienen direcciones URL, URL11, URL12 Cuando un cliente activa (en una consulta) o recibe (en una página Web) una de las direcciones URL de acceso privilegiado, el principio general de la invención consiste en reemplazarla con una dirección URL de substitución que contenga la dirección del servidor principal 8 del administrador de acceso. De esta manera, eventualmente es una consulta para la dirección del servidor principal 8 del administrador de acceso, que es transmitida por el cliente. En base a esta primera consulta, el servidor principal 8 del administrador de acceso, localiza la dirección URL de acceso privilegiado y forma una segunda consulta, ya sea para esta dirección URL o para otra predeterminada. Cuando recibe la respuesta a esta segunda consulta, es enviada de regreso al cliente para quien la operación es transparente. Por ejemplo, el cliente que tiene la terminal móvil 2 activa la dirección URL1 del sitio A del administrador del sitio. En el Servidor Proxy 6, la dirección es reemplazada con una dirección ULR' que contiene la dirección "www.sfr.com" del servidor principal 8 del administrador de acceso. El último forma una consulta, ya sea para la dirección URL1 del sitio A o para la dirección URL11 del sitio B. Este mecanismo de pasar a través del servidor principal 8 del administrador de acceso habilita al último a otorgar privilegios al menos a algunos de sus clientes. En particular, permite que el administrador de acceso distinga flujos de ventas (páginas Web publicitarias) de manera tal que puedan ser facturados (es decir, se factura el acceso a las mismas) no totalmente al cliente, pero al menos parcialmente al(a los) administrador(es) del(de los) sitio(s) que contenga(n) estas páginas Web publicitarias. Inclusive es posible tomar medidas para que el administrador de acceso asuma también parte del costo de acceso. Una de las aplicaciones de esta invención es por lo tanto un novedoso enfoque a la promoción de ventas en la Internet. A lo largo de la descripción, únicamente se considera el caso de un privilegio que consista en una reducción (parcial o total) al cliente, del costo de acceso relacionado con el acceso a una o varias páginas Web específicas mencionadas anteriormente. Sin embargo, la invención se aplica también obviamente a otros privilegios, tales como al acceso particular a un sitio restringido y/o al menos a una página de un sitio restringido. El mecanismo de pasar a través del servidor principal 8 del administrador de acceso, permite también al administrador proporcionar una función de control de acceso. En efecto, el reemplazo real de una dirección URL de acceso privilegiado, con una dirección URL de acceso de substitución, puede ser asociado con la obtención previa de una autorización del administrador del sitio y/o del administrador de acceso y/o del cliente. Alternativamente (o en combinación), puede darse el caso que la activación de una dirección URL de acceso de substitución, también requiera obtener previamente una autorización.
• 5 Si el cliente es quien solicita la autorización, se puede informar a éste respecto al tipo de privilegio ofrecido, antes de que tome su decisión. Por ejemplo, el administrador del sitio puede aceptar asumir los costos de conexión a ciertas páginas Web de su sitio, únicamente para clientes localizados en un área geográfica dada (el caso de la campaña de ventas limitada 0 a un pueblo), o que pertenezcan a un grupo determinado (el caso de los clientes que tengan una subscripción con este administrador de sitio o administrador de acceso). Si no se encuentra disponible una autorización, se puede ofrecer al cliente, a pesar de todo, el acceso a la página Web solicitada, pero en 5 este caso sin privilegio alguno. Por ejemplo, el cliente acepta pagar los costos por tener acceso a una página Web comercial. Con referencia a la figura 2, ahora se revelará una modalidad específica del método para otorgar privilegios de conformidad con la invención. Aquí, se asume que el administrador del sitio desea asumir 0 todos los costos para tener acceso a la página Web (de su sitio A) ubicada en la dirección URL1. Para este propósito, reemplaza, en una forma estática previa ("encapsulado"), esta dirección URL1 de acceso privilegiado, con una dirección URL1' de acceso de substitución. La dirección URL' es la que se analizó anteriormente con referencia a la figura 1 , por lo tanto contiene la dirección 5 "www.sfr.com" del servidor principal 8 del administrador de acceso. Por ejemplo, se mira como ésta: "http://www.sfr.com/free/encaps=ZZZ,mode= free, cond=100%" Donde ZZZ representa una codificación de la dirección URL1 de manera tal que pueda ser restablecida por el servidor principal 8 del administrador 0 de acceso.
Ahora se describirán las etapas sucesivas ilustradas esquemáticamente en la figura 2. Etapas 20 y 21 : el cliente recibe desde el administrador del sitio, a través del servidor Proxy, una página Web que incluye al menos un hipervínculo para otra página Web. Este hipervínculo comprende la dirección URL' mencionada anteriormente y un área de vínculo de hipertexto asociada (para que aparezca dentro de la página Web cuando se exhiba en la pantalla de la terminal del cliente). Deberá observarse que para informar al cliente del tipo específico de la dirección URL', esta dirección y/o su área de vínculo de hipertexto asociada, se pueden modificar respecto a su representación gráfica (por ejemplo, presencia de una cadena de caracteres específica tal como "800") y/o representación sonora. Etapas 22 y 23: el cliente envía una consulta con la dirección URL' activada. Esta consulta se transmite a través del servidor Proxy hacia el servidor principal del administrador de acceso. Etapa 24: al recibir esta consulta, el servidor principal del administrador de acceso vuelve a almacenar la dirección URL1 (a través del desencapsulado o uso de una tabla de selección por comparación) y establece una nota de facturación (o CDR, "Registro Detallado de Llamadas"). Esta nota de facturación puede contener datos concernientes al tiempo, método de acceso, volumen transferido, duración de la transferencia, dirección URL1 requerida, etc. Se puede usar como una base para una nueva clave para la distribución de los costos entre el cliente, el administrador del sitio, el administrador de acceso, o cualquier otra entidad involucrada en el sistema de otorgamiento de privilegios. El servidor principal del administrador de acceso puede solicitar también la autorización del cliente para las condiciones ofrecidas (parcial o totalmente sin costos). Para este propósito son posibles varias técnicas. Primero que todo, el uso del reconocimiento asociado con la consulta para indicar las condiciones, así como información adicional ("Este es un video, que dura un tiempo de ..., la transmisión se cobrará de su llamada ¿Acepta? Si/No"). Deberá observarse que esta parte de la llamada puede realizarse o no a través de
• vínculos seguros y/o firmados. Etapas 25 y 26: el servidor principal del administrador de 5 acceso envía una consulta con la dirección URL1 activada. Esta consulta se transmite al servidor principal del administrador del sitio el cual contesta enviando la página Web localizada en la dirección URL1. Etapas 27 y 28: el servidor principal del administrador de acceso consigue esta respuesta para el cliente, a través del servidor Proxy. 10 Obviamente, si el cliente conoce la dirección URL' (puede estar publicada en un registro), puede introducirla directamente a su terminal, y el método empieza entonces directamente en la etapa 22. Con referencia a la figura 3, se revelará ahora una segunda modalidad específica del método para otorgar privilegios de conformidad con la 15 invención. Esta segunda modalidad difiere de la primera descrita anteriormente, únicamente por la técnica usada para llevar a cabo el reemplazo de la dirección URL1 de acceso privilegiado, con la dirección URL' de acceso de substitución. Únicamente las primeras tres etapas de la 30 a la 32 de esta 20 segunda modalidad, se encuentran involucradas y por lo tanto serán las descritas a continuación. Las etapas que permanecen sin cambios para ambas modalidades tienen los mismos números de referencia del 22 al 28. Nuevamente, se asume que el administrador del sitio desea asumir el costo total por el acceso a la página Web (de su sitio A) localizada en la 25 dirección URL1. Además, se recuerda que el servidor Proxy es parte del equipo del administrador de acceso, que en el ejemplo analizado anteriormente es el mismo que el proveedor de acceso a Internet. Etapa 30: el administrador de sitio envía al cliente, a través del 30 servidor Proxy, una página Web que incluye al menos un hipervínculo para la página Web localizada en la dirección URL1. Este hipervínculo comprende entonces la dirección URL1 y el área de vínculo de hipertexto asociada. Etapa 31 : el servidor Proxy analiza todas las respuestas (es decir, las páginas Web) que retransmite, y busca en las mismas la presencia de una o más direcciones URL de acceso privilegiado (es decir, en este caso, un número de cadenas de caracteres). Para este propósito, el servidor Proxy puede leer las etiquetas <A href=xyz> Text </a> en las respuestas en html. Cuando detecta una de las direcciones URL de acceso privilegiado (URL1 en este ejemplo), lleva a cabo dinámicamente el reemplazo de las mismas, dentro de la página Web, con una dirección URL de acceso de substitución (URL' en este ejemplo). Ese reemplazo dinámico puede hacerse en un servidor Proxy del tipo de "paso". Es importante observar que, en este caso, se usa una funcionalidad que ya existe, aunque no está diseñada para este propósito, en una forma novedosa y obvia. En efecto, la cuestión aquí es no permitir la distribución de carga entre servidores. Etapa 32: el servidor Proxy consigue para el cliente la página Web así modificada (es decir, que contiene la dirección URL'). Deberá observarse que con esta segunda modalidad, el administrador del sitio no tiene que modificar las direcciones URL de acceso privilegiado, contenidas en sus páginas Web. En general, el reemplazo puede ser realizado por cualquier equipo de la red Internet (servidor Proxy, ruteador, etc.), o bien por la terminal del cliente. En el caso de un ruteador, éste está equipado, por ejemplo, con cierto software especializado, capaz de llevar a cabo la operación de "espionaje" de cuadros de Internet, mencionada anteriormente, en los paquetes HTTP de respuestas a las consultas del tipo "GET" o "POST". A fin de reducir el tiempo de la búsqueda que precede al reemplazo, se puede decidir restringir esta búsqueda a direcciones URL de acceso privilegiado que incluyan una cadena de caracteres específica. Se puede contemplar incluir esta cadena en cualesquiera de los campos que compongan una dirección URL. De esta manera, con la cadena "800" y empezando con una
• dirección URL del tipo "http://www.aa.AA/BB/c=CCC,d=DDD", se pueden contemplar las siguientes posibilidades (esta lista no es completa): - http://www.aa.AA/BB/c=CCC, d=800 - http800:/ www.aa.AA/BB/c=CCC, d=DDD - http://www.aa.AA/BB/800/c=CCC, d=800 - http://www.aa.AA/800/BB/c=CCC, d=800
jflfc 10 Deberá observarse que estas direcciones URL pueden ser procesadas por el servidor del administrador del sitio, para indicar el recurso original, únicamente configurando este servidor. Opcionalmente, esta invención proporciona también una restricción de las activaciones de los vínculos de acceso de substitución. En una 15 primera modalidad alternativa, se restringen las activaciones realizadas por todos los clientes, de un vínculo de acceso de substitución determinado. En una segunda modalidad alternativa, se limitan las activaciones, realizadas por un cliente determinado (o un grupo de clientes determinado) de todos los vínculos de acceso de substitución. f 20 Cualquiera que sea la modalidad alternativa implementada, la limitación de las activaciones consiste, por ejemplo, en: - mantener al menos un contador de activaciones; - comparar el valor del contador con un umbral predeterminado (máximo número de activaciones para un periodo determinado, máximo número
de activaciones simultáneas, mínimo número de activaciones para un período determinado, mínimo número de activaciones simultáneas, etc.); - disparar al menos una activación apropiada antes y/o después de que el valor del contador exceda el umbral predeterminado. En particular, aunque no de manera exclusiva, una activación 30 apropiada es disparar una alarma justo antes de que el contador alcance un umbral predeterminado, disparar una alarma cuando el contador haya alcanzado el umbral predeterminado, prohibir cualquier activación adicional después de que el contador haya alcanzado el valor predeterminado, etc. También, opcionalmente, la activación de uno de los vínculos de acceso de substitución, por parte de un usuario predeterminado, es seguida, después de un tiempo determinado, de una etapa en la que el usuario determinado confirma el uso del sitio y/o acceso al servicio, el cual es un resultado de la activación mencionada anteriormente. Si no se tiene disponible la confirmación por parte del usuario determinado, se interrumpe el uso. Por ejemplo, en el caso de contenidos continuos (por ejemplo, una película) observada (flujo continuo) por un cliente, el administrador de acceso puede asegurarse así que el cliente pague ia transmisión después de haber recibido parte del contenido. La implementación de esta funcionalidad consiste por ejemplo en, cuando un cliente solicite leer algún contenido, lanzar un subprograma en el explorador del cliente. El subprograma solicita la confirmación de la orden de visualización del cliente, y propone un vínculo de acceso (dirección URL) para presentar esta confirmación. En el caso en el que el cliente lo rechace, o no conteste, el servidor del proveedor de contenido interrumpe el proceso de visualización continua (flujo continuo). De conformidad todavía con otra opción de la invención, en cada activación de uno de los vínculos de acceso de substitución, el administrador de acceso proporciona al administrador del sitio: - una consulta de uno de los clientes, con el vínculo de acceso de substitución; - una o varias piezas de información adicionales que se refieran al administrador de acceso y/o al modo de acceso del cliente y/o para el cliente. La información adicional es usada, por ejemplo, por el administrador del sitio, para calcular los costos de los privilegios que otorga, o para realizar la estadística de la dinámica del uso de estos privilegios, de a cuerdo con diferentes modos de acceso, diferentes administradores de acceso, diferentes clientes, etc.
NOMENCLATURA UTILIZADA EN LOS DIBUJOS
FIGURA 1 1. TERMINAL DEL CLIENTE (FIJA) 2. TERMINAL DEL CLIENTE (MÓVIL) 3. INTERNET 4. RED TELEFÓNICA CONMUTADA 5. SISTEMA GLOBAL PARA COMUNICACIONES MÓVILES 6. SERVIDOR PROXY 7. SERVIDOR PROXY 8. SERVIDOR PRINCIPAL DEL ADMINISTRADOR DE ACCESO 9. SERVIDOR PRINCIPAL DEL ADMINISTRADOR DEL SITIO
FIGURA 2 CL. CLIENTE SP. SERVIDOR PROXY AS. ADMINISTRADOR DEL SITIO AA. ADMINISTRADOR DE ACCESO 20. PÁGINA WEB QUE CONTIENE URL', EN DONDE URL1 SE ENCUENTRA ENCAPSULADA EN URL' 21. PÁGINA WEB QUE CONTIENE URL', EN DONDE URL1 SE ENCUENTRA ENCAPSULADA EN URL' 22. CONSULTA ACTIVANDO URL' 23. CONSULTA ACTIVANDO URL' 24. VOLVER A ALMACENAR URL1 EN BASE A URL'. ESTABLECER NOTA DE
FACTURACIÓN. 25. CONSULTA ACTIVANDO URL1 26. RESPUESTA (=PÁGINA WEB LOCALIZADA EN LA DIRECCIÓN URL1) 27. RESPUESTA.
28. RESPUESTA
FIGURA 3 CL. CLIENTE SP. SERVIDOR PROXY AS. ADMINISTRADOR DEL SITIO AA. ADMINISTRADOR DE ACCESO 30. PÁGINA WEB QUE CONTIENE URL1. 31. REEMPLAZAR URL1 CON URL'. 32. PÁGINA WEB QUE CONTIENE URL' 22. CONSULTA ACTIVANDO URL'. 23. CONSULTA CON URL' ACTIVADA. 24. VOLVER A ALMACENAR URL1 EN BASE A URL'. ESTABLECER NOTA DE FACTURACIÓN 25. CONSULTA CON URL1 ACTIVADA 26. RESPUESTA (=PÁGINA WEB LOCALIZADA EN LA DIRECCIÓN URL1)
27. RESPUESTA 28. RESPUESTA
Claims (13)
- REIVINDICACIONES ^ 1. Un método para que un administrador de acceso otorgue privilegios dentro de una red de comunicaciones (3) al menos a ciertos de sus clientes, la red de comunicaciones interconecta una pluralidad de sitios (A, B) a los 5 que un cliente puede tener acceso selectivamente a través de una terminal (1 , 2) activando un vínculo de acceso correspondiente, caracterizado porque se administra una lista de vínculos de acceso privilegiado (URL1), cada uno de los cuales corresponde a un sitio (A) y/o a un servicio de un sitio, en donde el administrador de acceso y un administrador de ese sitio han firmado un convenio 10 para los vínculos de acceso privilegiado, y porque, cuando un vínculo de acceso activado y/o recibido por uno de los clientes, es uno de los vínculos de acceso privilegiado (URL1), se reemplaza con un vínculo de acceso de substitución (URL'), de manera tal que el cliente logre acceso, a través de un equipo intermedio (8) de la red de comunicaciones, que corresponda al vínculo de acceso de 15 substitución, para un destino que pertenezca al grupo que comprende: - el sitio (A) y/o el servicio que corresponda a ese vínculo de acceso privilegiado (URL1), activado y/o recibido; - otro sitio (B) y/o servicio, diferente al que corresponda al vínculo de acceso privilegiado (URL1), activado y/o recibido. 20
- 2. El método de conformidad con la reivindicación 1 , caracterizado porque el administrador de acceso dentro de la red de comunicaciones pertenece al grupo que comprende: - proveedores de acceso, que proporcionan la interconexión entre la red de comunicaciones (3) y una red de telecomunicaciones (4, 5); 5 - proveedores de servicio que no son proveedores de acceso.
- 3. El método de conformidad con cualesquiera de las reivindicaciones 1 o 2, caracterizado porque los vínculos de acceso privilegiado y/o los vínculos de acceso de substitución, pueden ser identificados directamente, en la terminal (1 , 2) de uno de los clientes. 0
- 4. El método de conformidad con la reivindicación 3, caracterizado porque la identificación de uno de los vínculos de acceso privilegiado y/o de uno de los vínculos de acceso de substitución, consiste en que la terminal modifica la representación gráfica y/o sonora del vínculo de acceso privilegiado (URL1) y/o del vínculo de acceso de substitución (URL').
- 5. El método de conformidad con cualesquiera de las reivindicaciones de la 1 a la 4, caracterizado porque el reemplazo de uno de los vínculos de acceso privilegiado, con uno de los vínculos de acceso de substitución, se lleva a cabo de acuerdo con una de las técnicas que pertenecen al grupo que comprende: - reemplazo estático previo, por parte del administrador del sitio; - reemplazo dinámico, mediante un equipo de la red de comunicaciones y/o un equipo del cliente.
- 6. El método de conformidad con cualesquiera de las reivindicaciones de la 1 a la 5, caracterizado porque, a lin de localizar el vínculo de acceso privilegiado, el cual ha sido sustituido por el vínculo de substitución, el equipo intermedio (8) implementa una técnica que pertenece al grupo que comprende: - desencapsular el vínculo de acceso privilegiado contenido en el vínculo de acceso de substitución; - consultar una tabla de selección por comparación, que asocie con cada vínculo de acceso de substitución, el vínculo de acceso privilegiado que fue reemplazado por el primero.
- 7. El método de conformidad con cualesquiera de las reivindicaciones de la 1 la 6, caracterizado porque la red de comunicaciones (3) es una red tipo Internet y porque los vínculos de acceso son direcciones de destino (URL) de páginas de información.
- 8. El método de conformidad con cualesquiera de las reivindicaciones de la 1 a la 7, caracterizado porque comprende una etapa de limitar activaciones, realizadas por todos los clientes, de al menos un vínculo de acceso de substitución, determinado.
- 9. El método de conformidad con cualesquiera de las reivindicaciones de la 1 a la 8, caracterizado porque comprende una etapa de limitar activaciones, realizadas por un grupo de al menos un cliente determinado, de los vínculos de acceso de substitución.
- 10. El método de conformidad con cualesquiera de las reivindicaciones 8 y 9, caracterizado porque la etapa de limitación de la activación comprende las siguientes etapas: - mantener al menos un contador relacionado con las activaciones; - comparar el valor del contador con un umbral predeterminado; - disparar al menos una acción apropiada antes y/o después de que el valor del contador exceda el umbral predeterminado.
- 11. El método de conformidad con cualesquiera de las reivindicaciones de la 1 a la 10, caracterizado porque la activación de uno de los vínculos de acceso de substitución, por parte de un usuario determinado, es seguida, después de un tiempo determinado, de una etapa en la que el usuario determinado confirma el uso del sitio y/o acceso al servicio, el cual es el resultado de la activación; y porque si no se encuentra confirmación por parte del usuario determinado, se interrumpe el uso.
- 12. El método de conformidad con cualesquiera de las reivindicaciones de la 1 a la 11 , caracterizado porque en cada activación de uno de los vínculos de acceso de substitución, el administrador de acceso proporciona al administrador del sitio: - una consulta de uno de los clientes, con el vínculo de acceso de substitución; - al menos una pieza de información adicional, concerniente al administrador de acceso y/o al modo de acceso del cliente y/o para el cliente.
- 13. Un sistema para que un administrador de acceso otorgue privilegios dentro de una red de comunicaciones (3) al menos a ciertos de sus clientes, la red de comunicaciones interconecta una pluralidad de sitios (A, B) a los que un cliente puede tener acceso selectivamente a través de una terminal (1 , 2), activando un vínculo de acceso correspondiente, caracterizado porque comprende: - medios para administrar una lista de vínculos de acceso privilegiado (URL1), cada uno de los cuales corresponde a un sitio (A) y/o a un servicio de un sitio, un convenio entre el administrador de acceso y un administrador del sitio, que ha sido firmado por esos vínculos de acceso privilegiado; - medios para reemplazar un vínculo de acceso activado y/o recibido por uno de los clientes, si este es uno de los vínculos de acceso privilegiado, con un vínculo de acceso de substitución (URL'), de manera tal que el cliente logre acceso, a través de un equipo intermedio (8) de la red de comunicaciones, que corresponda al vínculo de acceso de substitución, a un destino que pertenezca al grupo que comprende: - el sitio (A) y/o el servicio que corresponda al vínculo de acceso privilegiado (URL1) activado y/o recibido; - otro sitio (B) y/o servicio, diferente al que corresponde al vínculo de acceso privilegiado (URL1) activado y/o recibido.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0002575A FR2805625A1 (fr) | 2000-02-29 | 2000-02-29 | Procede et systeme d'octroi de privileges par un gestionnaire d'acces au sein d'un reseau de communication |
FR0015103A FR2805626B1 (fr) | 2000-02-29 | 2000-11-22 | Procede et systeme d'octroi de privileges par un gestionnaire d'acces au sein d'un reseau de communication |
Publications (1)
Publication Number | Publication Date |
---|---|
MXPA01002103A true MXPA01002103A (es) | 2002-11-05 |
Family
ID=26212216
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
MXPA01002103A MXPA01002103A (es) | 2000-02-29 | 2001-02-27 | Metodo y sistema para un administrador de acceso que otorga privilegios dentro de una red de comunicaciones. |
Country Status (12)
Country | Link |
---|---|
US (1) | US20010018747A1 (es) |
EP (1) | EP1139637B1 (es) |
JP (1) | JP2002163172A (es) |
CN (1) | CN1311588A (es) |
AR (1) | AR029232A1 (es) |
AT (1) | ATE307450T1 (es) |
BR (1) | BR0100795A (es) |
CA (1) | CA2339395A1 (es) |
DE (1) | DE60114067T2 (es) |
ES (1) | ES2250331T3 (es) |
FR (1) | FR2805626B1 (es) |
MX (1) | MXPA01002103A (es) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100670058B1 (ko) * | 2000-03-30 | 2007-01-16 | 삼성전자주식회사 | 액정 표시 장치 |
JP2004005435A (ja) * | 2002-03-28 | 2004-01-08 | Seiko Epson Corp | ダウンロード管理システム |
US7457778B2 (en) * | 2003-03-21 | 2008-11-25 | Ebay, Inc. | Method and architecture for facilitating payment to e-commerce merchants via a payment service |
US20050188421A1 (en) * | 2004-02-24 | 2005-08-25 | Arbajian Pierre E. | System and method for providing data security |
US10169765B2 (en) | 2004-10-01 | 2019-01-01 | Reachlocal, Inc. | Method and apparatus for generating advertisement information for performing a marketing campaign |
US20070239528A1 (en) * | 2006-03-29 | 2007-10-11 | Reachlocal, Inc. | Dynamic proxy method and apparatus for an online marketing campaign |
FR2911742B1 (fr) * | 2007-01-18 | 2009-04-17 | Bouygues Telecom Sa | Procede de connexion d'un utilisateur d'un reseau de telephonie mobile a un service de transmission de donnees |
DE102007026870A1 (de) * | 2007-06-11 | 2008-12-18 | Giesecke & Devrient Gmbh | Ressourcenzugriff unter Vermittlung durch ein Sicherheitsmodul |
US8868607B2 (en) | 2009-09-18 | 2014-10-21 | American International Group, Inc. | Privileged user access monitoring in a computing environment |
CN101764849B (zh) * | 2010-01-19 | 2016-04-27 | 深圳市同洲电子股份有限公司 | 数字电视前端服务器、建立目录组织结构的方法及装置 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5812769A (en) * | 1995-09-20 | 1998-09-22 | Infonautics Corporation | Method and apparatus for redirecting a user to a new location on the world wide web using relative universal resource locators |
US5761683A (en) * | 1996-02-13 | 1998-06-02 | Microtouch Systems, Inc. | Techniques for changing the behavior of a link in a hypertext document |
US6189030B1 (en) * | 1996-02-21 | 2001-02-13 | Infoseek Corporation | Method and apparatus for redirection of server external hyper-link references |
US5918013A (en) * | 1996-06-03 | 1999-06-29 | Webtv Networks, Inc. | Method of transcoding documents in a network environment using a proxy server |
US6195691B1 (en) * | 1996-09-17 | 2001-02-27 | National Systems Corporation | Method and apparatus for creating and using dynamic universal resource locators |
EP0848338A1 (en) * | 1996-12-12 | 1998-06-17 | SONY DEUTSCHLAND GmbH | Server providing documents according to user profiles |
EP0889418A3 (en) * | 1997-06-30 | 1999-08-18 | Sun Microsystems, Inc. | Abstract URL resolution via relocation service |
US6664978B1 (en) * | 1997-11-17 | 2003-12-16 | Fujitsu Limited | Client-server computer network management architecture |
US6359270B1 (en) * | 1998-09-04 | 2002-03-19 | Ncr Corporation | Communications module mounting for domestic appliance |
US6158010A (en) * | 1998-10-28 | 2000-12-05 | Crosslogix, Inc. | System and method for maintaining security in a distributed computer network |
US6571285B1 (en) * | 1999-12-23 | 2003-05-27 | Accenture Llp | Providing an integrated service assurance environment for a network |
-
2000
- 2000-11-22 FR FR0015103A patent/FR2805626B1/fr not_active Expired - Fee Related
-
2001
- 2001-02-20 ES ES01460013T patent/ES2250331T3/es not_active Expired - Lifetime
- 2001-02-20 EP EP01460013A patent/EP1139637B1/fr not_active Expired - Lifetime
- 2001-02-20 DE DE60114067T patent/DE60114067T2/de not_active Expired - Lifetime
- 2001-02-20 AT AT01460013T patent/ATE307450T1/de not_active IP Right Cessation
- 2001-02-23 BR BR0100795-5A patent/BR0100795A/pt not_active Application Discontinuation
- 2001-02-23 US US09/792,315 patent/US20010018747A1/en not_active Abandoned
- 2001-02-27 MX MXPA01002103A patent/MXPA01002103A/es unknown
- 2001-02-28 CA CA002339395A patent/CA2339395A1/en not_active Abandoned
- 2001-02-28 CN CN01108917A patent/CN1311588A/zh active Pending
- 2001-02-28 JP JP2001053522A patent/JP2002163172A/ja active Pending
- 2001-02-28 AR ARP010100918A patent/AR029232A1/es unknown
Also Published As
Publication number | Publication date |
---|---|
DE60114067D1 (de) | 2006-03-02 |
DE60114067T2 (de) | 2006-07-13 |
EP1139637A3 (fr) | 2001-10-10 |
ATE307450T1 (de) | 2005-11-15 |
EP1139637A2 (fr) | 2001-10-04 |
FR2805626B1 (fr) | 2004-08-06 |
US20010018747A1 (en) | 2001-08-30 |
EP1139637B1 (fr) | 2005-10-19 |
CA2339395A1 (en) | 2001-08-29 |
CN1311588A (zh) | 2001-09-05 |
BR0100795A (pt) | 2002-01-02 |
AR029232A1 (es) | 2003-06-18 |
FR2805626A1 (fr) | 2001-08-31 |
ES2250331T3 (es) | 2006-04-16 |
JP2002163172A (ja) | 2002-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3807961B2 (ja) | セッション管理方法、セッション管理システムおよびプログラム | |
CA2388623C (en) | Systems and methods for redirecting users attempting to access a network site | |
US20050022013A1 (en) | Method for customized data output on a web site | |
US20020013827A1 (en) | Personal service environment management apparatus and methods | |
US20020049675A1 (en) | System and user interface for managing users and services over a wireless communications network | |
US20030188017A1 (en) | Internet connecting device automatic selection method, internet connecting device automatic selection system, and internet connecting device automatic selection program | |
US20040073713A1 (en) | Method, system, gateway, proxy and computer program for adding information to received content pages | |
JP2001519982A (ja) | 移動通信ネットワークにおけるデータサービス | |
JP2005536787A (ja) | プライバシーポリシーに従ってクッキーを管理する方法及びシステム | |
JPH11514183A (ja) | コンピュータ・ネットワーク内のデータ・アクセスを制御するシステムおよび方法 | |
KR20050007567A (ko) | 일련의 개인화를 위한 방법 및 장치, 및 사용자 프로파일웹 포털을 이용하는 원격 통신 네트워크 내의 어플리케이션 | |
US7590681B1 (en) | Method and system for managing and delivering web content to internet appliances | |
CN102301678B (zh) | 在电信网络中为越顶服务提供身份相关的系统和方法 | |
MXPA01002103A (es) | Metodo y sistema para un administrador de acceso que otorga privilegios dentro de una red de comunicaciones. | |
KR100420668B1 (ko) | 무선 인터넷 사용에 대한 차등 과금 적용 방법 및 시스템 | |
JP2002007253A (ja) | インターネット接続システム、インターネット利用者への情報提供システム、及びインターネット利用者への情報提供方法 | |
US20040093375A1 (en) | Method and a system of remotely controlling data transfer via a data transfer network | |
WO2006028419A1 (en) | Method and system for controlling information access from a website via web or wap access | |
US20020156708A1 (en) | Personalized internet server | |
JP3937917B2 (ja) | 電話回線接続方法 | |
AU2006207853B2 (en) | Systems and methods for redirecting users attempting to access a network site | |
WO2006084506A1 (en) | Improvements in or relating to electronic document browsing | |
KR100760789B1 (ko) | 인터넷 서비스 시스템에서 과금대행을 위한 컨텐츠 중계방법 | |
JP3606208B2 (ja) | ネット販売方法、ネット販売システム及びプログラム | |
JP2002135446A (ja) | ネットワークへの接続方法、予約管理装置およびネットワーク管理システム |