ITMI20002390A1 - Procedimento di controllo di accesso ad una rete telematica con identificazione dell'utente - Google Patents

Procedimento di controllo di accesso ad una rete telematica con identificazione dell'utente Download PDF

Info

Publication number
ITMI20002390A1
ITMI20002390A1 IT2000MI002390A ITMI20002390A ITMI20002390A1 IT MI20002390 A1 ITMI20002390 A1 IT MI20002390A1 IT 2000MI002390 A IT2000MI002390 A IT 2000MI002390A IT MI20002390 A ITMI20002390 A IT MI20002390A IT MI20002390 A1 ITMI20002390 A1 IT MI20002390A1
Authority
IT
Italy
Prior art keywords
user
network
age
identifier
connection
Prior art date
Application number
IT2000MI002390A
Other languages
English (en)
Inventor
Felice Vinati
Samuele Vinati
Ivan Berardinelli
Original Assignee
Safety World Wide Web Associaz
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Safety World Wide Web Associaz filed Critical Safety World Wide Web Associaz
Priority to IT2000MI002390A priority Critical patent/ITMI20002390A1/it
Priority to EP01113556A priority patent/EP1204257B1/en
Priority to AT01113556T priority patent/ATE297094T1/de
Priority to DE60111159T priority patent/DE60111159T2/de
Priority to EP05005339A priority patent/EP1555790A2/en
Priority to US09/880,147 priority patent/US7162734B2/en
Publication of ITMI20002390A1 publication Critical patent/ITMI20002390A1/it

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Description

DESCRIZIONE
Il presente trovato riguarda un procedimento per il controllo dell'accesso ad una rete telematica con identificazione dell'utente. Più particolarmente, il trovato riguarda un procedimento per il controllo dell'accesso alla rete Internet.
Come è noto, lo sviluppo crescente di reti telematiche, quale ad esempio la rete Internet, ha portato un numero elevatissimo di utenti a collegarsi giornalmente in rete.
D'altra parte, lo sviluppo crescente della rete telematica ha fatto sì che in essa venissero immesse informazioni di svariati tipi, con il conseguente proliferare di siti contenenti dati e informazioni, nonché immagini, filmati e simili, la cui visione dovrebbe essere riservata esclusivamente ad utenti adulti.
Tuttavia, appare evidente come la semplicità di accesso ad una rete telematica, quale ad esempio la rete Internet, consenta a chiunque e soprattutto ai minori, che normalmente hanno molto tempo a loro disposizione, di accedere alla rete, senza alcuna limitazione, potendo navigare in essa digitando sostanzialmente qualsiasi tipo di sito, senza che venga salvaguardata la loro minore età, proibendo la visione di siti a contenuto non adatto ai minori.
Inoltre, i genitori dei minori non possono essere a conoscenza dei siti visitati dai figli, e quindi non riescono ad esercitare sostanzialmente alcun tipo di controllo.
Compito precipuo del presente trovato è quello di realizzare un procedimento per il controllo dell'accesso ad una rete telematica che consenta di distinguere tra accesso alla rete richiesto da un utente minorenne e accesso richiesto da un utente maggiorenne, pilotando quindi la navigazione in rete a seconda del profilo di utente.
Nell'ambito di questo compito, uno scopo del presente trovato è quello di realizzare un procedimento per il controllo dell'accesso ad una rete telematica che consenta, in caso di utente minorenne, di effettuare una navigazione controllata, escludendo quindi siti non visionabili da minori.
Un altro scopo del presente trovato è quello di realizzare un procedimento per il controllo dell'accesso ad una rete telematica, che consenta di inviare, direttamente dal computer dell'utente, un identificatore dell'età dell'utente.
Un ulteriore scopo del presente trovato è quello di realizzare un procedimento per il controllo dell'accesso ad una rete telematica, che consenta di decodificare l'identificatore di età inviato dall'utente, al fine di indirizzare la navigazione dell'utente.
Non ultimo scopo del presente trovato è quello di realizzare un procedimento per il controllo dell'accesso ad una rete telematica, che sia di elevata affidabilità, di relativamente semplice realizzazione ed a costi competitivi.
Questo compito, nonché questi ed altri scopi che meglio appariranno in seguito, sono raggiunti da un procedimento per il controllo dell'accesso ad una rete telematica, caratterizzato dal fatto di comprendere le fasi che consistono nel:
in seguito alla connessione di un utente ad una rete telematica, rendere disponibile in rete un identificatore di età atto a definire l'età di detto utente che desidera effettuare la connessione;
digitare, da parte di detto utente, l'indirizzo di un sito di proprio interesse che l'utente intende visitare, detto indirizzo essendo abbinato automaticamente a detto identificatore di età reso disponibile in rete; e consentire la connessione in rete a detto utente, sulla base della lettura di detto identificatore di età abbinato a detto indirizzo digitato da detto utente e pilotare di conseguenza la navigazione in rete di detto utente.
Ulteriori caratteristiche e vantaggi del trovato risulteranno maggiormente dalla descrizione di una forma di realizzazione preferita, ma non esclusiva, del procedimento secondo il trovato, illustrata a titolo indicativo e non limitativo negli uniti disegni, in cui:
la figura 1 è uno schema a blocchi del procedimento di connessione ad una rete telematica da parte di un utente, in accordo con una prima forma di realizzazione del presente trovato; e
la figura 2 è uno schema a blocchi di una seconda forma di realizzazione del procedimento secondo il presente trovato.
Con riferimento alle sopra citate figure, il procedimento secondo il trovato, in accordo con una prima forma di realizzazione, è come segue.
L'utente, indicato genericamente dal numero di riferimento 1, all'atto della richiesta di connessione ad una rete telematica, chiamando, tramite il proprio computer, il numero telefonico di un fornitore di servizi (Service provider), 2, con il quale ha precedentemente stipulato un apposito contratto per il servizio, viene identificato tramite la richiesta di una parola chiave e di una parola di identificazione dell'utente.
La fase di identificazione è globalmente indicata dal numero di riferimento 3.
A questo punto, la procedura di identificazione verifica, tramite accesso ad una base di dati 4, l'informazione ricevuta dall'utente collegato o il fornitore di servizi 2, e individua il profilo dell'utente.
Dalla base di dati 4 viene quindi rinviato al computer dell'utente 1 un identificatore 6 il quale consente di identificare in modo univoco l'età dell'utente. Tale identificatore viene quindi abbinato, collegandolo in un qualsiasi modo, all'indirizzo che l'utente 1 digita per accedere ad un dato sito della rete telematica.
Di conseguenza, l'indirizzo 7 che l'utente invia a mezzi lettori di indirizzo 2b del server 2 contiene abbinato l'identificatore di età 6.
Nella figura 1 il numero di riferimento 2a indica mezzi di ricezione della richiesta di collegamento in rete da parte dell'utente 1.
I mezzi lettori di indirizzo 2b sono atti a decodificare l'indirizzo 7 inviato dall'utente 1, a cui è abbinato l'identificatore 6 di età dell'utente.
Effettuando quindi una discriminazione in base all'età, i mezzi lettori di indirizzo 2b consentono di effettuare una navigazione libera, 8, qualora l'utente sia maggiorenne, oppure una navigazione controllata, 9, qualora l'utente sia invece minorenne.
Quindi, l'utente è in grado di inviare dal proprio computer direttamente un indirizzo 7 a cui è abbinato un identificatore di età 6, e tale invio da parte dell'utente può essere effettuato ad esempio da un comune browser, dopo aver ricevuto, dalla base di dati 4, l'identificatore di età 6.
In pratica, quindi, se l'utente 1 è riconosciuto come minore, la navigazione è controllata e l'elenco dei siti richiesti dall’utente che naviga sarà inviato ad esempio tramite posta elettronica ai genitori dell'utente minorenne.
La procedura di navigazione controllata prevede che tutti i siti identificabili come accessibili da parte di un minorenne siano dotati di una chiave di identificazione, così come tutti i siti non accessìbili ad un minorenne siano identificati da una differente chiave di identificazione.
La figura 2, in cui i numeri di riferimento uguali a quelli utilizzati nella figura 1 indicano elementi uguali, illustra, sotto forma di schema a blocchi, una seconda forma di realizzazione del procedimento secondo il presente trovato.
In tale seconda forma di realizzazione, l'identificatore di età che è destinato ad essere associato ad un indirizzo che l'utente digita per comunicare al server 2 di voler effettuare una navigazione su un dato sito, viene automaticamente abbinato all'indirizzo che l'utente digita dal programma che l'utente impiega per la navigazione in rete.
In sostanza, l'utente 1 impiega un programma la, comunemente denominato "browser", il quale consente all'utente di navigare nella rete telematica, e tale programma la abbina automaticamente un identificatore di età, indicato in questo caso dal numero di riferimento lb all'indirizzo indicato con le che 1'utente digita per comunicare al server 2 la sua intenzione di effettuare una navigazione su un dato sito.
L'identificatore di età lb che viene abbinato automaticamente dal programma la deve essere immesso nel programma la da un genitore o simile il quale effettua la propria registrazione iniziale, per inizializzare il programma.
Ogni successivo tentativo di modificare l'identificatore di età lb da parte di persone non autorizzate, sarà inibito mediante l'impiego di una parola chiave che soltanto la persona autorizzata a tale modifica deve conoscere.
Il procedimento in conformità con la seconda forma di realizzazione è poi analogo a quello descritto per la prima forma di realizzazione, in quanto una volta che l'indirizzo le con abbinato l'identificatore di età lb viene inviato al server 2, questo effettua il trattamento del dato in modo analogo al precedente.
Si è in pratica constatato come il procedimento secondo il trovato consenta di effettuare una verifica di identità dell'utente che si collega alla rete telematica, inviando direttamente in linea all'utente un identificatore di età, determinato esaminando una base di dati in cui è registrato il profilo dell'utente, il quale identificatore di età viene abbinato ad un indirizzo che l'utente digita per visitare un sito di proprio interesse.
Il procedimento così concepito è suscettibile di numerose modifiche e varianti, tutte rientranti nell'ambito del concetto inventivo; inoltre tutti i dettagli potranno essere sostituiti da altri elementi tecnicamente equivalenti.

Claims (7)

  1. RIVENDICAZIONI 1. Procedimento per il controllo dell'accesso ad una rete telematica, caratterizzato dal fatto di comprendere le fasi che consistono nel: in seguito alla connessione di un utente ad una rete telematica, rendere disponibile in rete un identificatore di età atto a definire l'età di detto utente che desidera effettuare la connessione; digitare, da parte di detto utente, l'indirizzo di un sito di proprio interesse che l'utente intende visitare, detto indirizzo essendo abbinato automaticamente a detto identificatore di età reso disponibile in rete; e consentire la connessione in rete a detto utente, sulla base della lettura di detto identificatore di età abbinato a detto indirizzo digitato da detto utente e pilotare di conseguenza la navigazione in rete di detto utente.
  2. 2. Procedimento secondo la rivendicazione 1, caratterizzato dal fatto che detta fase che consiste nel rendere disponibile in rete detto identificatore di età dell'utente comprende verificare i dati dell'utente che desidera effettuare la connessione e confrontare detti dati con una base di dati in cui sono preregistrati i profili di utenti registrati presso un fornitore di servizi atto a fornire detta connessione.
  3. 3. Procedimento secondo la rivendicazione 2, caratterizzato dal fatto che detta fase che consiste nel rendere disponibile in rete detto identificatore di utente comprende inoltre inviare a detto utente detto identificatore di età prelevato dal profilo di utente rilevato in detta base di dati.
  4. 4. Procedimento secondo la rivendicazione 1, caratterizzato dal fatto che la fase che consiste nel rendere disponibile in rete detto identificatore di utente comprende la fase che consiste nel: inserire detto identificatore di età direttamente nel programma di navigazione in rete che l'utente utilizza per la connessione a detta rete telematica.
  5. 5. Procedimento secondo la rivendicazione 1, caratterizzato dal fatto che detta connessione alla rete telematica consentita in base alla lettura di detto identificatore di età porta ad una navigazione in rete libera se detto identificatore di età rivela un utente maggiorenne, oppure ad una navigazione in rete controllata se detto identificatore di età rivela un utente minorenne.
  6. 6. Procedimento secondo la rivendicazione 1, caratterizzato dal fatto che detto identificatore di età è associato a detto indirizzo digitato da detto utente direttamente dal programma di navigazione in rete che l'utente utilizza sul proprio computer.
  7. 7. Procedimento secondo una o più delle rivendicazioni precedenti, caratterizzato dal fatto di comprendere una o più delle caratteristiche descritte e/o illustrate.
IT2000MI002390A 2000-11-06 2000-11-06 Procedimento di controllo di accesso ad una rete telematica con identificazione dell'utente ITMI20002390A1 (it)

Priority Applications (6)

Application Number Priority Date Filing Date Title
IT2000MI002390A ITMI20002390A1 (it) 2000-11-06 2000-11-06 Procedimento di controllo di accesso ad una rete telematica con identificazione dell'utente
EP01113556A EP1204257B1 (en) 2000-11-06 2001-06-13 Method for controlling access to a data communication network
AT01113556T ATE297094T1 (de) 2000-11-06 2001-06-13 Verfahren zur steuerung des zugangs zu einem datenkommunikationsnetz
DE60111159T DE60111159T2 (de) 2000-11-06 2001-06-13 Verfahren zur Steuerung des Zugangs zu einem Datenkommunikationsnetz
EP05005339A EP1555790A2 (en) 2000-11-06 2001-06-13 Method for controlling access to a data communication network, with user identification
US09/880,147 US7162734B2 (en) 2000-11-06 2001-06-14 Method for controlling access to a data communication network, with user identification

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
IT2000MI002390A ITMI20002390A1 (it) 2000-11-06 2000-11-06 Procedimento di controllo di accesso ad una rete telematica con identificazione dell'utente

Publications (1)

Publication Number Publication Date
ITMI20002390A1 true ITMI20002390A1 (it) 2002-05-06

Family

ID=11446086

Family Applications (1)

Application Number Title Priority Date Filing Date
IT2000MI002390A ITMI20002390A1 (it) 2000-11-06 2000-11-06 Procedimento di controllo di accesso ad una rete telematica con identificazione dell'utente

Country Status (5)

Country Link
US (1) US7162734B2 (it)
EP (2) EP1204257B1 (it)
AT (1) ATE297094T1 (it)
DE (1) DE60111159T2 (it)
IT (1) ITMI20002390A1 (it)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6704787B1 (en) * 1999-12-03 2004-03-09 Intercard Payments, Inc. Date of birth authentication system and method using demographic and/or geographic data supplied by a subscriber that is verified by a third party
US6959861B1 (en) 2003-12-02 2005-11-01 Metro Innovations, Inc. Method of age verification for electronic media
FR2938142B1 (fr) * 2008-11-04 2011-04-08 Francois Druel Procede et systeme pour produire un filtrage d'acces a des sites, produits, contenus ou services, notamment selon l'age
US9106845B2 (en) 2010-06-08 2015-08-11 Predictive Edge Technologies, Llc Remote dynamic indication of supervisory control and monitoring
EP2447871A1 (en) * 2010-10-18 2012-05-02 Alcatel Lucent Challenge-based hosted parental control system for controlling access to internet contents

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08137799A (ja) * 1994-11-08 1996-05-31 Sony Corp サイバースペースシステム
US5774670A (en) * 1995-10-06 1998-06-30 Netscape Communications Corporation Persistent client state in a hypertext transfer protocol based client-server system
US6279112B1 (en) * 1996-10-29 2001-08-21 Open Market, Inc. Controlled transfer of information in computer networks
US5857014A (en) 1996-05-31 1999-01-05 Rockwell International Corporation System and method for establishing communications between a remote computer and a computer service provider using a telephonic switch
WO1997049252A2 (en) 1996-06-21 1997-12-24 Integrated Computing Engines, Inc. Network based programmable media manipulator
US5835722A (en) 1996-06-27 1998-11-10 Logon Data Corporation System to control content and prohibit certain interactive attempts by a person using a personal computer
US5987611A (en) 1996-12-31 1999-11-16 Zone Labs, Inc. System and methodology for managing internet access on a per application basis for client computers connected to the internet
US5996011A (en) 1997-03-25 1999-11-30 Unified Research Laboratories, Inc. System and method for filtering data received by a computer system
GB2324669A (en) * 1997-04-23 1998-10-28 Ibm Controlling video or image presentation according to encoded content classification information within the video or image data
US6256739B1 (en) * 1997-10-30 2001-07-03 Juno Online Services, Inc. Method and apparatus to determine user identity and limit access to a communications network
JPH11306113A (ja) 1998-04-21 1999-11-05 Yazaki Corp 画像処理装置及び画像処理方法
US6219786B1 (en) 1998-09-09 2001-04-17 Surfcontrol, Inc. Method and system for monitoring and controlling network access
US20010020242A1 (en) * 1998-11-16 2001-09-06 Amit Gupta Method and apparatus for processing client information
US6237033B1 (en) * 1999-01-13 2001-05-22 Pitney Bowes Inc. System for managing user-characterizing network protocol headers
US6286001B1 (en) 1999-02-24 2001-09-04 Doodlebug Online, Inc. System and method for authorizing access to data on content servers in a distributed network
US6608814B1 (en) * 1999-03-12 2003-08-19 Lucent Technologies Inc. Session resource manager and method for enhancing visibility and control of a broadband network
FR2792484B1 (fr) 1999-04-15 2004-02-27 Cit Alcatel Serveur pour la recherche d'informations dans un reseau de bases de donnees
DE69929416T2 (de) 1999-11-06 2006-09-14 Swisscom Fixnet Ag Verfahren und geeigneter Server für Ferndienste
US6704787B1 (en) * 1999-12-03 2004-03-09 Intercard Payments, Inc. Date of birth authentication system and method using demographic and/or geographic data supplied by a subscriber that is verified by a third party
US20010044818A1 (en) 2000-02-21 2001-11-22 Yufeng Liang System and method for identifying and blocking pornogarphic and other web content on the internet
DE10024234B4 (de) 2000-05-17 2004-08-19 Sfc Security For Children Ag Verfahren zum Aufbau einer Datennetz-Suchmaschine für kinder- und jugendfreie Datennetzdomänen, Verwendung der Datennetz-Suchmaschine und Verfahren zum Aufbau einer Datennetz-Datenbank
AU2001268579A1 (en) * 2000-06-20 2002-01-02 Privo, Inc. Method and apparatus for granting access to internet content

Also Published As

Publication number Publication date
EP1555790A2 (en) 2005-07-20
US20020056049A1 (en) 2002-05-09
EP1204257A1 (en) 2002-05-08
DE60111159D1 (de) 2005-07-07
US7162734B2 (en) 2007-01-09
ATE297094T1 (de) 2005-06-15
DE60111159T2 (de) 2006-05-04
EP1204257B1 (en) 2005-06-01

Similar Documents

Publication Publication Date Title
US20080282329A1 (en) Controlling access to name service for a domain name system
US6934841B2 (en) Smart card controlled internet access
US7003670B2 (en) Biometric rights management system
US12488082B1 (en) Online authentication and security management using device-based identification
US11947658B2 (en) Password generation device and password verification device
JP2001265694A (ja) 通信チャンネル設定の支援方法及びその具現のためのコンピューターで読出できる記録媒体
KR101580867B1 (ko) 어린이 놀이시설 스마트 안전관리 시스템 및 방법
US20220377083A1 (en) Device for preventing and blocking posting of harmful content
CN107888589A (zh) 一种调用可信应用的方法及其系统
KR20110055542A (ko) 유저 인증을 관리하기 위한 장치
US20020166066A1 (en) Method of restricting viewing web page and server
ITMI20002390A1 (it) Procedimento di controllo di accesso ad una rete telematica con identificazione dell'utente
US20170132862A1 (en) Secured communication system and data model to facilitate authorization to access rental property
US20240217528A1 (en) System and method for vehicle control with a mobile app
KR20140043083A (ko) 디지털 콘텐츠 온라인 열람에 대한 인증 방법 및 시스템
KR100998241B1 (ko) 스마트카드를 이용한 개인 맞춤형 보안 포털사이트제공시스템 및 그 운용방법
EP1197878B1 (en) Method for controlling acess to a data communication network
WO2009066858A1 (en) Personal information management apparatus and personal information management method
Jenkins An Extended Doctrine of Implied Consent–A Digital Mediator? G. Jenkins
ITMI20010113A1 (it) Procedimento e dispositivo per il controllo del tempo di connessione di un utente ad una rete telematica
WO2024194678A1 (en) Method and a system for providing identity validation of a user
KR20240052312A (ko) 이미지코드의 오류를 처리하는 방법
Hunt Child Maltreatment and Dependency
WO2003060788A1 (en) Method for automatically inputting personal information of web page
Smythe Accuracy of a calibrated retinoscope