ITMI20002390A1 - Procedimento di controllo di accesso ad una rete telematica con identificazione dell'utente - Google Patents
Procedimento di controllo di accesso ad una rete telematica con identificazione dell'utente Download PDFInfo
- Publication number
- ITMI20002390A1 ITMI20002390A1 IT2000MI002390A ITMI20002390A ITMI20002390A1 IT MI20002390 A1 ITMI20002390 A1 IT MI20002390A1 IT 2000MI002390 A IT2000MI002390 A IT 2000MI002390A IT MI20002390 A ITMI20002390 A IT MI20002390A IT MI20002390 A1 ITMI20002390 A1 IT MI20002390A1
- Authority
- IT
- Italy
- Prior art keywords
- user
- network
- age
- identifier
- connection
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Description
DESCRIZIONE
Il presente trovato riguarda un procedimento per il controllo dell'accesso ad una rete telematica con identificazione dell'utente. Più particolarmente, il trovato riguarda un procedimento per il controllo dell'accesso alla rete Internet.
Come è noto, lo sviluppo crescente di reti telematiche, quale ad esempio la rete Internet, ha portato un numero elevatissimo di utenti a collegarsi giornalmente in rete.
D'altra parte, lo sviluppo crescente della rete telematica ha fatto sì che in essa venissero immesse informazioni di svariati tipi, con il conseguente proliferare di siti contenenti dati e informazioni, nonché immagini, filmati e simili, la cui visione dovrebbe essere riservata esclusivamente ad utenti adulti.
Tuttavia, appare evidente come la semplicità di accesso ad una rete telematica, quale ad esempio la rete Internet, consenta a chiunque e soprattutto ai minori, che normalmente hanno molto tempo a loro disposizione, di accedere alla rete, senza alcuna limitazione, potendo navigare in essa digitando sostanzialmente qualsiasi tipo di sito, senza che venga salvaguardata la loro minore età, proibendo la visione di siti a contenuto non adatto ai minori.
Inoltre, i genitori dei minori non possono essere a conoscenza dei siti visitati dai figli, e quindi non riescono ad esercitare sostanzialmente alcun tipo di controllo.
Compito precipuo del presente trovato è quello di realizzare un procedimento per il controllo dell'accesso ad una rete telematica che consenta di distinguere tra accesso alla rete richiesto da un utente minorenne e accesso richiesto da un utente maggiorenne, pilotando quindi la navigazione in rete a seconda del profilo di utente.
Nell'ambito di questo compito, uno scopo del presente trovato è quello di realizzare un procedimento per il controllo dell'accesso ad una rete telematica che consenta, in caso di utente minorenne, di effettuare una navigazione controllata, escludendo quindi siti non visionabili da minori.
Un altro scopo del presente trovato è quello di realizzare un procedimento per il controllo dell'accesso ad una rete telematica, che consenta di inviare, direttamente dal computer dell'utente, un identificatore dell'età dell'utente.
Un ulteriore scopo del presente trovato è quello di realizzare un procedimento per il controllo dell'accesso ad una rete telematica, che consenta di decodificare l'identificatore di età inviato dall'utente, al fine di indirizzare la navigazione dell'utente.
Non ultimo scopo del presente trovato è quello di realizzare un procedimento per il controllo dell'accesso ad una rete telematica, che sia di elevata affidabilità, di relativamente semplice realizzazione ed a costi competitivi.
Questo compito, nonché questi ed altri scopi che meglio appariranno in seguito, sono raggiunti da un procedimento per il controllo dell'accesso ad una rete telematica, caratterizzato dal fatto di comprendere le fasi che consistono nel:
in seguito alla connessione di un utente ad una rete telematica, rendere disponibile in rete un identificatore di età atto a definire l'età di detto utente che desidera effettuare la connessione;
digitare, da parte di detto utente, l'indirizzo di un sito di proprio interesse che l'utente intende visitare, detto indirizzo essendo abbinato automaticamente a detto identificatore di età reso disponibile in rete; e consentire la connessione in rete a detto utente, sulla base della lettura di detto identificatore di età abbinato a detto indirizzo digitato da detto utente e pilotare di conseguenza la navigazione in rete di detto utente.
Ulteriori caratteristiche e vantaggi del trovato risulteranno maggiormente dalla descrizione di una forma di realizzazione preferita, ma non esclusiva, del procedimento secondo il trovato, illustrata a titolo indicativo e non limitativo negli uniti disegni, in cui:
la figura 1 è uno schema a blocchi del procedimento di connessione ad una rete telematica da parte di un utente, in accordo con una prima forma di realizzazione del presente trovato; e
la figura 2 è uno schema a blocchi di una seconda forma di realizzazione del procedimento secondo il presente trovato.
Con riferimento alle sopra citate figure, il procedimento secondo il trovato, in accordo con una prima forma di realizzazione, è come segue.
L'utente, indicato genericamente dal numero di riferimento 1, all'atto della richiesta di connessione ad una rete telematica, chiamando, tramite il proprio computer, il numero telefonico di un fornitore di servizi (Service provider), 2, con il quale ha precedentemente stipulato un apposito contratto per il servizio, viene identificato tramite la richiesta di una parola chiave e di una parola di identificazione dell'utente.
La fase di identificazione è globalmente indicata dal numero di riferimento 3.
A questo punto, la procedura di identificazione verifica, tramite accesso ad una base di dati 4, l'informazione ricevuta dall'utente collegato o il fornitore di servizi 2, e individua il profilo dell'utente.
Dalla base di dati 4 viene quindi rinviato al computer dell'utente 1 un identificatore 6 il quale consente di identificare in modo univoco l'età dell'utente. Tale identificatore viene quindi abbinato, collegandolo in un qualsiasi modo, all'indirizzo che l'utente 1 digita per accedere ad un dato sito della rete telematica.
Di conseguenza, l'indirizzo 7 che l'utente invia a mezzi lettori di indirizzo 2b del server 2 contiene abbinato l'identificatore di età 6.
Nella figura 1 il numero di riferimento 2a indica mezzi di ricezione della richiesta di collegamento in rete da parte dell'utente 1.
I mezzi lettori di indirizzo 2b sono atti a decodificare l'indirizzo 7 inviato dall'utente 1, a cui è abbinato l'identificatore 6 di età dell'utente.
Effettuando quindi una discriminazione in base all'età, i mezzi lettori di indirizzo 2b consentono di effettuare una navigazione libera, 8, qualora l'utente sia maggiorenne, oppure una navigazione controllata, 9, qualora l'utente sia invece minorenne.
Quindi, l'utente è in grado di inviare dal proprio computer direttamente un indirizzo 7 a cui è abbinato un identificatore di età 6, e tale invio da parte dell'utente può essere effettuato ad esempio da un comune browser, dopo aver ricevuto, dalla base di dati 4, l'identificatore di età 6.
In pratica, quindi, se l'utente 1 è riconosciuto come minore, la navigazione è controllata e l'elenco dei siti richiesti dall’utente che naviga sarà inviato ad esempio tramite posta elettronica ai genitori dell'utente minorenne.
La procedura di navigazione controllata prevede che tutti i siti identificabili come accessibili da parte di un minorenne siano dotati di una chiave di identificazione, così come tutti i siti non accessìbili ad un minorenne siano identificati da una differente chiave di identificazione.
La figura 2, in cui i numeri di riferimento uguali a quelli utilizzati nella figura 1 indicano elementi uguali, illustra, sotto forma di schema a blocchi, una seconda forma di realizzazione del procedimento secondo il presente trovato.
In tale seconda forma di realizzazione, l'identificatore di età che è destinato ad essere associato ad un indirizzo che l'utente digita per comunicare al server 2 di voler effettuare una navigazione su un dato sito, viene automaticamente abbinato all'indirizzo che l'utente digita dal programma che l'utente impiega per la navigazione in rete.
In sostanza, l'utente 1 impiega un programma la, comunemente denominato "browser", il quale consente all'utente di navigare nella rete telematica, e tale programma la abbina automaticamente un identificatore di età, indicato in questo caso dal numero di riferimento lb all'indirizzo indicato con le che 1'utente digita per comunicare al server 2 la sua intenzione di effettuare una navigazione su un dato sito.
L'identificatore di età lb che viene abbinato automaticamente dal programma la deve essere immesso nel programma la da un genitore o simile il quale effettua la propria registrazione iniziale, per inizializzare il programma.
Ogni successivo tentativo di modificare l'identificatore di età lb da parte di persone non autorizzate, sarà inibito mediante l'impiego di una parola chiave che soltanto la persona autorizzata a tale modifica deve conoscere.
Il procedimento in conformità con la seconda forma di realizzazione è poi analogo a quello descritto per la prima forma di realizzazione, in quanto una volta che l'indirizzo le con abbinato l'identificatore di età lb viene inviato al server 2, questo effettua il trattamento del dato in modo analogo al precedente.
Si è in pratica constatato come il procedimento secondo il trovato consenta di effettuare una verifica di identità dell'utente che si collega alla rete telematica, inviando direttamente in linea all'utente un identificatore di età, determinato esaminando una base di dati in cui è registrato il profilo dell'utente, il quale identificatore di età viene abbinato ad un indirizzo che l'utente digita per visitare un sito di proprio interesse.
Il procedimento così concepito è suscettibile di numerose modifiche e varianti, tutte rientranti nell'ambito del concetto inventivo; inoltre tutti i dettagli potranno essere sostituiti da altri elementi tecnicamente equivalenti.
Claims (7)
- RIVENDICAZIONI 1. Procedimento per il controllo dell'accesso ad una rete telematica, caratterizzato dal fatto di comprendere le fasi che consistono nel: in seguito alla connessione di un utente ad una rete telematica, rendere disponibile in rete un identificatore di età atto a definire l'età di detto utente che desidera effettuare la connessione; digitare, da parte di detto utente, l'indirizzo di un sito di proprio interesse che l'utente intende visitare, detto indirizzo essendo abbinato automaticamente a detto identificatore di età reso disponibile in rete; e consentire la connessione in rete a detto utente, sulla base della lettura di detto identificatore di età abbinato a detto indirizzo digitato da detto utente e pilotare di conseguenza la navigazione in rete di detto utente.
- 2. Procedimento secondo la rivendicazione 1, caratterizzato dal fatto che detta fase che consiste nel rendere disponibile in rete detto identificatore di età dell'utente comprende verificare i dati dell'utente che desidera effettuare la connessione e confrontare detti dati con una base di dati in cui sono preregistrati i profili di utenti registrati presso un fornitore di servizi atto a fornire detta connessione.
- 3. Procedimento secondo la rivendicazione 2, caratterizzato dal fatto che detta fase che consiste nel rendere disponibile in rete detto identificatore di utente comprende inoltre inviare a detto utente detto identificatore di età prelevato dal profilo di utente rilevato in detta base di dati.
- 4. Procedimento secondo la rivendicazione 1, caratterizzato dal fatto che la fase che consiste nel rendere disponibile in rete detto identificatore di utente comprende la fase che consiste nel: inserire detto identificatore di età direttamente nel programma di navigazione in rete che l'utente utilizza per la connessione a detta rete telematica.
- 5. Procedimento secondo la rivendicazione 1, caratterizzato dal fatto che detta connessione alla rete telematica consentita in base alla lettura di detto identificatore di età porta ad una navigazione in rete libera se detto identificatore di età rivela un utente maggiorenne, oppure ad una navigazione in rete controllata se detto identificatore di età rivela un utente minorenne.
- 6. Procedimento secondo la rivendicazione 1, caratterizzato dal fatto che detto identificatore di età è associato a detto indirizzo digitato da detto utente direttamente dal programma di navigazione in rete che l'utente utilizza sul proprio computer.
- 7. Procedimento secondo una o più delle rivendicazioni precedenti, caratterizzato dal fatto di comprendere una o più delle caratteristiche descritte e/o illustrate.
Priority Applications (6)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| IT2000MI002390A ITMI20002390A1 (it) | 2000-11-06 | 2000-11-06 | Procedimento di controllo di accesso ad una rete telematica con identificazione dell'utente |
| EP01113556A EP1204257B1 (en) | 2000-11-06 | 2001-06-13 | Method for controlling access to a data communication network |
| AT01113556T ATE297094T1 (de) | 2000-11-06 | 2001-06-13 | Verfahren zur steuerung des zugangs zu einem datenkommunikationsnetz |
| DE60111159T DE60111159T2 (de) | 2000-11-06 | 2001-06-13 | Verfahren zur Steuerung des Zugangs zu einem Datenkommunikationsnetz |
| EP05005339A EP1555790A2 (en) | 2000-11-06 | 2001-06-13 | Method for controlling access to a data communication network, with user identification |
| US09/880,147 US7162734B2 (en) | 2000-11-06 | 2001-06-14 | Method for controlling access to a data communication network, with user identification |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| IT2000MI002390A ITMI20002390A1 (it) | 2000-11-06 | 2000-11-06 | Procedimento di controllo di accesso ad una rete telematica con identificazione dell'utente |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ITMI20002390A1 true ITMI20002390A1 (it) | 2002-05-06 |
Family
ID=11446086
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| IT2000MI002390A ITMI20002390A1 (it) | 2000-11-06 | 2000-11-06 | Procedimento di controllo di accesso ad una rete telematica con identificazione dell'utente |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US7162734B2 (it) |
| EP (2) | EP1204257B1 (it) |
| AT (1) | ATE297094T1 (it) |
| DE (1) | DE60111159T2 (it) |
| IT (1) | ITMI20002390A1 (it) |
Families Citing this family (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6704787B1 (en) * | 1999-12-03 | 2004-03-09 | Intercard Payments, Inc. | Date of birth authentication system and method using demographic and/or geographic data supplied by a subscriber that is verified by a third party |
| US6959861B1 (en) | 2003-12-02 | 2005-11-01 | Metro Innovations, Inc. | Method of age verification for electronic media |
| FR2938142B1 (fr) * | 2008-11-04 | 2011-04-08 | Francois Druel | Procede et systeme pour produire un filtrage d'acces a des sites, produits, contenus ou services, notamment selon l'age |
| US9106845B2 (en) | 2010-06-08 | 2015-08-11 | Predictive Edge Technologies, Llc | Remote dynamic indication of supervisory control and monitoring |
| EP2447871A1 (en) * | 2010-10-18 | 2012-05-02 | Alcatel Lucent | Challenge-based hosted parental control system for controlling access to internet contents |
Family Cites Families (22)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH08137799A (ja) * | 1994-11-08 | 1996-05-31 | Sony Corp | サイバースペースシステム |
| US5774670A (en) * | 1995-10-06 | 1998-06-30 | Netscape Communications Corporation | Persistent client state in a hypertext transfer protocol based client-server system |
| US6279112B1 (en) * | 1996-10-29 | 2001-08-21 | Open Market, Inc. | Controlled transfer of information in computer networks |
| US5857014A (en) | 1996-05-31 | 1999-01-05 | Rockwell International Corporation | System and method for establishing communications between a remote computer and a computer service provider using a telephonic switch |
| WO1997049252A2 (en) | 1996-06-21 | 1997-12-24 | Integrated Computing Engines, Inc. | Network based programmable media manipulator |
| US5835722A (en) | 1996-06-27 | 1998-11-10 | Logon Data Corporation | System to control content and prohibit certain interactive attempts by a person using a personal computer |
| US5987611A (en) | 1996-12-31 | 1999-11-16 | Zone Labs, Inc. | System and methodology for managing internet access on a per application basis for client computers connected to the internet |
| US5996011A (en) | 1997-03-25 | 1999-11-30 | Unified Research Laboratories, Inc. | System and method for filtering data received by a computer system |
| GB2324669A (en) * | 1997-04-23 | 1998-10-28 | Ibm | Controlling video or image presentation according to encoded content classification information within the video or image data |
| US6256739B1 (en) * | 1997-10-30 | 2001-07-03 | Juno Online Services, Inc. | Method and apparatus to determine user identity and limit access to a communications network |
| JPH11306113A (ja) | 1998-04-21 | 1999-11-05 | Yazaki Corp | 画像処理装置及び画像処理方法 |
| US6219786B1 (en) | 1998-09-09 | 2001-04-17 | Surfcontrol, Inc. | Method and system for monitoring and controlling network access |
| US20010020242A1 (en) * | 1998-11-16 | 2001-09-06 | Amit Gupta | Method and apparatus for processing client information |
| US6237033B1 (en) * | 1999-01-13 | 2001-05-22 | Pitney Bowes Inc. | System for managing user-characterizing network protocol headers |
| US6286001B1 (en) | 1999-02-24 | 2001-09-04 | Doodlebug Online, Inc. | System and method for authorizing access to data on content servers in a distributed network |
| US6608814B1 (en) * | 1999-03-12 | 2003-08-19 | Lucent Technologies Inc. | Session resource manager and method for enhancing visibility and control of a broadband network |
| FR2792484B1 (fr) | 1999-04-15 | 2004-02-27 | Cit Alcatel | Serveur pour la recherche d'informations dans un reseau de bases de donnees |
| DE69929416T2 (de) | 1999-11-06 | 2006-09-14 | Swisscom Fixnet Ag | Verfahren und geeigneter Server für Ferndienste |
| US6704787B1 (en) * | 1999-12-03 | 2004-03-09 | Intercard Payments, Inc. | Date of birth authentication system and method using demographic and/or geographic data supplied by a subscriber that is verified by a third party |
| US20010044818A1 (en) | 2000-02-21 | 2001-11-22 | Yufeng Liang | System and method for identifying and blocking pornogarphic and other web content on the internet |
| DE10024234B4 (de) | 2000-05-17 | 2004-08-19 | Sfc Security For Children Ag | Verfahren zum Aufbau einer Datennetz-Suchmaschine für kinder- und jugendfreie Datennetzdomänen, Verwendung der Datennetz-Suchmaschine und Verfahren zum Aufbau einer Datennetz-Datenbank |
| AU2001268579A1 (en) * | 2000-06-20 | 2002-01-02 | Privo, Inc. | Method and apparatus for granting access to internet content |
-
2000
- 2000-11-06 IT IT2000MI002390A patent/ITMI20002390A1/it unknown
-
2001
- 2001-06-13 AT AT01113556T patent/ATE297094T1/de not_active IP Right Cessation
- 2001-06-13 EP EP01113556A patent/EP1204257B1/en not_active Expired - Lifetime
- 2001-06-13 DE DE60111159T patent/DE60111159T2/de not_active Expired - Fee Related
- 2001-06-13 EP EP05005339A patent/EP1555790A2/en not_active Withdrawn
- 2001-06-14 US US09/880,147 patent/US7162734B2/en not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| EP1555790A2 (en) | 2005-07-20 |
| US20020056049A1 (en) | 2002-05-09 |
| EP1204257A1 (en) | 2002-05-08 |
| DE60111159D1 (de) | 2005-07-07 |
| US7162734B2 (en) | 2007-01-09 |
| ATE297094T1 (de) | 2005-06-15 |
| DE60111159T2 (de) | 2006-05-04 |
| EP1204257B1 (en) | 2005-06-01 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US20080282329A1 (en) | Controlling access to name service for a domain name system | |
| US6934841B2 (en) | Smart card controlled internet access | |
| US7003670B2 (en) | Biometric rights management system | |
| US12488082B1 (en) | Online authentication and security management using device-based identification | |
| US11947658B2 (en) | Password generation device and password verification device | |
| JP2001265694A (ja) | 通信チャンネル設定の支援方法及びその具現のためのコンピューターで読出できる記録媒体 | |
| KR101580867B1 (ko) | 어린이 놀이시설 스마트 안전관리 시스템 및 방법 | |
| US20220377083A1 (en) | Device for preventing and blocking posting of harmful content | |
| CN107888589A (zh) | 一种调用可信应用的方法及其系统 | |
| KR20110055542A (ko) | 유저 인증을 관리하기 위한 장치 | |
| US20020166066A1 (en) | Method of restricting viewing web page and server | |
| ITMI20002390A1 (it) | Procedimento di controllo di accesso ad una rete telematica con identificazione dell'utente | |
| US20170132862A1 (en) | Secured communication system and data model to facilitate authorization to access rental property | |
| US20240217528A1 (en) | System and method for vehicle control with a mobile app | |
| KR20140043083A (ko) | 디지털 콘텐츠 온라인 열람에 대한 인증 방법 및 시스템 | |
| KR100998241B1 (ko) | 스마트카드를 이용한 개인 맞춤형 보안 포털사이트제공시스템 및 그 운용방법 | |
| EP1197878B1 (en) | Method for controlling acess to a data communication network | |
| WO2009066858A1 (en) | Personal information management apparatus and personal information management method | |
| Jenkins | An Extended Doctrine of Implied Consent–A Digital Mediator? G. Jenkins | |
| ITMI20010113A1 (it) | Procedimento e dispositivo per il controllo del tempo di connessione di un utente ad una rete telematica | |
| WO2024194678A1 (en) | Method and a system for providing identity validation of a user | |
| KR20240052312A (ko) | 이미지코드의 오류를 처리하는 방법 | |
| Hunt | Child Maltreatment and Dependency | |
| WO2003060788A1 (en) | Method for automatically inputting personal information of web page | |
| Smythe | Accuracy of a calibrated retinoscope |