HK1052065A1 - Internet browsing control method - Google Patents
Internet browsing control method Download PDFInfo
- Publication number
- HK1052065A1 HK1052065A1 HK03104295A HK03104295A HK1052065A1 HK 1052065 A1 HK1052065 A1 HK 1052065A1 HK 03104295 A HK03104295 A HK 03104295A HK 03104295 A HK03104295 A HK 03104295A HK 1052065 A1 HK1052065 A1 HK 1052065A1
- Authority
- HK
- Hong Kong
- Prior art keywords
- database
- internet
- information
- access
- contents
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/953—Querying, e.g. by the use of web search engines
- G06F16/9535—Search customisation based on user profiles and personalisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99932—Access augmentation or optimizing
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99933—Query processing, i.e. searching
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99944—Object-oriented database structure
- Y10S707/99945—Object-oriented database structure processing
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99948—Application of database or data structure, e.g. distributed, multimedia, or image
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Claims (13)
- Verfahren für das Steuern des Zugriffs auf externe Sites (6) über das Internet (2) mit Hilfe eines Computers (1) mit einer ersten Datenbank (8) mit einer Liste von URL-Adressen zugreifbarer Internet-Sites (6), um Zugriff auf die zugreifbaren Internet-Sites zu gestatten, einer zweiten Datenbank (9) mit einer Liste von URLs untersagter Internet-Sites (6), um den Zugriff auf die untersagten Intemet-Sites zu verbieten, einer dritten Datenbank (10) mit einer Liste verbotener Stichwörter und einer vierten Datenbank (11) mit einer Liste lohnenswerter Stichpunkte, wobei das Verfahren folgende Schritte umfasst:wenn der Anwender versucht, auf Intemet-Sites zuzugreifen, deren URLs entweder in der ersten oder der zweiten Datenbank enthalten sind, dann das Zulassen (S5) des Zugriffs (S6) eines Anwenders auf die Intemet-Sites (6), deren URLs in der ersten Datenbank (8) enthalten sind, und das Untersagen (S8, S4) des Zugriffs des Anwenders auf die Intemet-Sites, deren URLs in der zweiten Datenbank (9) enthalten sind;wenn der Anwender versucht, auf Intemet-Sites zuzugreifen (S9), deren URLs weder in der ersten Datenbank noch in der zweiten Datenbank enthalten sind, dann das Prüfen (S10) von Angaben oder Inhalten, die aus den Intemet-Sites hervorgeholt wurden, deren URLs weder in der ersten noch in der zweiten Datenbank enthalten sind, um so zu ermitteln (S11), ob die Angaben oder Inhalte ein verbotenes Stichwort enthalten, welches in der dritten Datenbank (10) enthalten ist, undwenn die geprüften Angaben oder Inhalte kein verbotenes Stichwort enthalten, das in der dritten Datenbank (10) enthalten ist, dann das Zulassen (S7) beim Anwender der Anzeige der Angaben oder Inhalte, die aus den Intemet-Sites hervorgeholt wurden, deren URLs weder in der ersten noch der zweiten Datenbank enthalten sind,wenn dagegen die geprüften Angaben oder Inhalte kein verbotenes Stichwort enthalten, das in der dritten Datenbank enthalten ist, dann das Prüfen der hervorgeholten Angaben oder Inhalte, um zu ermitteln (S12), ob sie auch ein lohnenswertes Stichwort enthalten, das in der vierten Datenbank (11) enthalten ist, und dann das Zulassen (S7) beim Anwender der Anzeige der Angaben oder Inhalte, die aus den Intemet-Sites hervorgeholt wurden, deren URLs weder in der ersten noch der zweiten Datenbank enthalten sind, nur wenn die Angaben oder Inhalte ein lohnenswertes Stichwort enthalten, das in der vierten Datenbank (11) enthalten ist.
- Verfahren nach Anspruch 1, welches weiterhin den folgenden Schritt umfasst:das kalender- und/oder uhrzeitmäßige Aufteilen von Tagen und/oder Stunden in einen bzw. mehrere eingeschränkte Tage und/oder eine oder mehrere eingeschränkte Stunden, in denen jeglicher Internet-Zugriff untersagt ist (S16), in einen bzw. mehrere nicht eingeschränkte Tage und/oder eine bzw. mehrere nicht eingeschränkte Stunden, in denen der Intemet-Zugriff uneingeschränkt frei ist, in einen oder mehrere ausgewählte Zugrifftage und/oder eine oder mehrere ausgewählte Zugriffstunden, in denen der Intemet-Zugriff auf die Intemet-Sites, deren URLS in der ersten Datenbank enthalten sind, zulässig ist, und in ein einen oder mehrere geregelte Tage und/oder eine oder mehrere geregelte Stunden, in denen der Internet-Zugriff gemäß dem in Anspruch 1 dargelegten Verfahren gesteuert wird.
- Verfahren nach Anspruch 1, welches weiterhin die folgenden Schritte umfasst:Vorsehen von mehreren Client-Computern (5),Einteilen von mehreren Client-Computern in vier Gruppen,Zulassen eines freien Zugriffs der ersten Gruppe von Client-Computern auf das Internet (S14, S6),Zulassen eines Zugriffs der zweiten Gruppe von Client-Computern nur auf URLs von Internet-Sites, die in der ersten Datenbank enthalten sind (S14, S15, S6)Untersagen des Zugriffs der dritten Gruppe von Client-Computem auf das Internet (S14, S4) undZulassen des Zugriffs der vierten Gruppe von Client-Computern auf die URLs der Internet-Sites gemäß dem in Anspruch 1 dargelegten Verfahren (S14, S15, S8-S12, S7).
- Verfahren nach Anspruch 1, welches weiterhin den folgenden Schritt umfasst:Aufteilen jeweils der ersten Datenbank (8), der zweiten Datenbank (9), der dritten Datenbank (10) und der vierten Datenbank (11) in jeweils mehrere Gruppen auf der Grundlage gleicher oder ähnliche Attribute der Internet-Sites oder verbotener Stichwörter oder lohnenswerter Stichwörter in diesen, so dass ein Betreiber jede der Gruppen in der ersten bis vierten Datenbank selektiv aktivieren oder deaktivieren kann, um das Ziel des Betreibers zu erreichen.
- Verfahren nach Anspruch 1, welches weiterhin die folgenden Schritte umfasst:Verbinden einer der ersten bis vierten Datenbanken (8, 9, 10, 11) über das Internet (2) mit einem Internet-Site (6) oder einem maschinenlesbaren Medium (7), welches aktualisierte URLs zugreifbarer Internet-Sites, aktualisierte untersagte Internet-Sites, aktualisierte verbotene Stichwörter oder aktualisierte lohnenswerte Stichwörter speichert, mittels des Computers (1) undAktualisieren einer der ersten bis vierten Datenbanken (8, 9, 10, 11 ) durch den Intemet-Site (6) oder das maschinenlesbare Medium (7).
- Verfahren nach Anspruch 1, welches weiterhin die folgenden Schritte umfasst:Verbinden einer der ersten bis vierten Datenbanken (8, 9, 10, 11) mit einem Internet-Site (6) über das Internet (2) oder mit einem maschinenlesbarenMedium (7) undSenden der Inhalte einer der ersten bis vierten Datenbanken (8, 9, 10, 11) über das Internet (2) zu der Internet-Site (6) oder zu dem maschinenlesbaren Medium mittels des Computers (1).
- Verfahren nach einem der Ansprüche 1 bis 6, welches weiterhin die folgenden Schritte umfasst:Zählen des Vorkommens der Stichwörter, die in von Intemet-Sites (6) über das Internet (2) hervorgeholten Angaben oder Inhalten enthalten sind, undSpeichern, wie oft ein bestimmtes Stichwort in den über das Internet hervorgeholten Angaben oder Inhalten vorkommt, in einer fünften Datenbank (12) des Computers (1).
- Verfahren nach Anspruch 7, welches weiterhin die folgenden Schritte umfasst:Vorsehen von mehreren Client-Computern (5),Ermitteln eines repräsentativen Stichworts, das in den über das Internet (2) aus Internet-Sites (6) durch jeden der Client-Computer (5) hervorgeholten Angaben oder Inhalten enthalten ist, undSpeichern in der fünften Datenbank (12), wie oft das repräsentative Stichwort in den über das Internet (2) durch jeden der Client-Computer (5) hervorgeholten Angaben oder Inhalten vorkommt.
- Verfahren nach Anspruch 1, welches weiterhin die folgenden Schritte umfasst:Unterteilen der Internet-Zugriffsanforderungen in eine untersagte Art, zum Beispiel eine Anforderung für das Schreiben von Angaben in eine Internet-Site (6), und eine zulässige Art, zum Beispiel eine Anforderung für das Hervorholen von Angaben aus einer Internet-Site (S2),Ermitteln (S3) der Art von Internet-Zugriffsanforderung eines Anwenders undUntersagen (S4) des Intemetzugriffs des Anwenders, wenn die Art der Internet-Zugriffsanforderung zur untersagten Art (S4) gehört.
- Maschinenlesbares Medium, welches ein Computerprogramm speichert, um den Zugriff auf externe Sites (6) über das Internet (2) durch einen Computer (1) mit einer ersten Datenbank (8) mit einer Liste von URL-Adressen zugreifbarer Intemet-Sites (6), um Zugriff auf die zugreifbaren Intemet-Sites zu gestatten, einer zweite Datenbank (9) mit einer Liste von URLs untersagter Intemet-Sites (6), um den Zugriff auf die untersagten Internet-Sites zu verbieten, einer dritten Datenbank (10) mit einer Liste verbotener Stichwörter und einer vierten Datenbank (11) mit einer Liste lohnenswerter Stichpunkte zu steuern, wobei das Computerprogramm Befehle für den Computer (1 ) enthält, um die folgenden Schritte auszuführen:wenn der Anwender versucht, auf Intemet-Sites zuzugreifen, deren URLs entweder in der ersten oder der zweiten Datenbank enthalten sind, dann das Zulassen (S5) des Zugriffs (S6) eines Anwenders auf die Intemet-Sites (6), deren URLs in der ersten Datenbank (8) enthalten sind, und das Untersagen (S8, S4) des Zugriffs des Anwenders auf die Intemet-Sites, deren URLs in der zweiten Datenbank (9) enthalten sind;wenn der Anwender versucht, auf Intemet-Sites zuzugreifen (S9), deren URLs weder in der ersten Datenbank noch in der zweiten Datenbank enthalten sind, dann das Prüfen (S10) von Angaben oder Inhalten, die aus den Internet-Sites hervorgeholt wurden, deren URLs weder in der ersten noch in der zweiten Datenbank enthalten sind, um so zu ermitteln (S11), ob die Angaben oder Inhalte ein verbotenes Stichwort enthalten, welches in der dritten Datenbank (10) enthalten ist, undwenn die geprüften Angaben oder Inhalte kein verbotenes Stichwort enthalten, das in der dritten Datenbank (10) enthalten ist, dann das Zulassen (S7) beim Anwender der Anzeige der Angaben oder Inhalte, die aus den Internet-Sites hervorgeholt wurden, deren URLs weder in der ersten noch der zweiten Datenbank enthalten sind,wenn dagegen die geprüften Angaben oder Inhalte ein verbotenes Stichwort enthalten, das in der dritten Datenbank enthalten ist, dann das Prüfen der hervorgeholten Angaben oder Inhalte, um zu ermitteln (S12), ob sie auch ein lohnenswertes Stichwort enthalten, das in der vierten Datenbank (11) enthalten ist, und dann das Zulassen (S7) beim Anwender der Anzeige der Angaben oder Inhalte, die aus den Internet-Sites hervorgeholt wurden, deren URLs weder in der ersten noch der zweiten Datenbank enthalten sind, nur wenn die Angaben oder Inhalte ein lohnenswertes Stichwort enthalten, das in der vierten Datenbank enthalten ist.
- Maschinenlesbares Medium nach Anspruch 10, dadurch gekennzeichnet, dass das Computerprogramm Befehle für den Computer (1) umfasst, um die folgenden weiteren Schritte auszuführen:Aufteilen jeweils der ersten Datenbank (8), der zweiten Datenbank (9), der dritten Datenbank (10) und der vierten Datenbank (11) in jeweils mehrere Gruppen auf der Grundlage gleicher oder ähnliche Attribute der Internet-Sites (6) oder Stichwörter, undZulassen eines selektiven Aktivierens oder Deaktivierens jeder der Gruppen in der ersten bis vierten Datenbank (8, 9, 10, 11) durch den Betreiber, um das Ziel des Betreibers zu erreichen.
- Vorrichtung für das Steuern des Zugriffs auf externe Sites (6) über das Internet (2), wobei die Vorrichtung umfasst: einen Computer (1) mit einer ersten Datenbank (8) mit einer Liste von URLs zugreifbarer Intemet-Sites (6), um Zugriff auf die zugreifbaren Internet-Sites zu gestatten, einer zweiten Datenbank (9) mit einer Liste von URLs untersagter Internet-Sites (6), um den Zugriff auf die untersagten Internet-Sites zu verbieten, einer dritten Datenbank (10) mit einer Liste verbotener Stichwörter und einer vierten Datenbank (11) mit einer Liste lohnenswerter Stichpunkte und Mittel für das Zulassen (S5) des Zugriffs (S6) eines Anwenders auf die Internet-Sites (6), deren URLs in der ersten Datenbank (8) enthalten sind, und das Untersagen (S8, S4) des Zugriffs des Anwenders auf die Internet-Sites, deren URLs in der zweiten Datenbank (9) enthalten sind, wenn der Anwender versucht, auf Intemet-Sites zuzugreifen, deren URLs entweder in der ersten oder der zweiten Datenbank enthalten sind; Mittel für das Prüfen (S10) der aus den Intemet-Sites, deren URLs weder in der ersten noch der zweiten Datenbank enthalten sind, hervorgeholten Angaben oder Inhalte, um zu ermitteln (S11), ob die Angaben oder Inhalte ein verbotenes Stichwort enthalten, welches in der dritten Datenbank (10) enthalten ist, wenn der Anwender versucht, auf Internet-Sites zuzugreifen, deren URLs weder in der ersten noch der zweiten Datenbank enthalten sind, und Mittel für das Zulassen (S7) beim Anwender der Anzeige der Angaben oder Inhalte, die aus den Internet-Sites hervorgeholt wurden, deren URLs weder in der ersten noch der zweiten Datenbank enthalten sind, wenn die geprüften Angaben oder Inhalte kein verbotenes Stichwort enthalten, das in der dritten Datenbank (10) enthalten ist, wenn dagegen die geprüften Angaben oder Inhalte ein verbotenes Stichwort enthalten, das in der dritten Datenbank enthalten ist, Mittel für das Prüfen der hervorgeholten Angaben oder Inhalte, um zu ermitteln (S12), ob sie auch ein lohnenswertes Stichwort enthalten, das in der vierten Datenbank (11) enthalten ist, und dann das Zulassen (S7) beim Anwender der Anzeige der Angaben oder Inhalte, die aus den Internet-Sites hervorgeholt wurden, deren URLs weder in der ersten noch der zweiten Datenbank enthalten sind, nur wenn die Angaben oder Inhalte ein lohnenswertes Stichwort enthalten, das in der vierten Datenbank enthalten ist,
- Vorrichtung nach Anspruch 12, welche weiterhin umfasst:Mittel für das Aufteilen jeweils der ersten Datenbank (8), der zweiten Datenbank (9), der dritten Datenbank (10) und der vierten Datenbank (11) in jeweils mehrere Gruppen auf der Grundlage gleicher oder ähnliche Attribute der Internet-Sites oder Stichwörter undMittel für das Zulassen eines selektiven Aktivierens oder Deaktivierens jeder der Gruppen in der ersten bis vierten Datenbank durch den Betreiber, um das Ziel des Betreibers zu erreichen.
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2000096684 | 2000-03-31 | ||
| JP2000096684A JP3605343B2 (ja) | 2000-03-31 | 2000-03-31 | インターネット閲覧制御方法、その方法を実施するプログラムを記録した媒体およびインターネット閲覧制御装置 |
| PCT/JP2001/002339 WO2001075671A1 (en) | 2000-03-31 | 2001-03-23 | Internet browsing control method |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| HK1052065A1 true HK1052065A1 (en) | 2003-08-29 |
| HK1052065B HK1052065B (en) | 2005-11-11 |
Family
ID=
Also Published As
| Publication number | Publication date |
|---|---|
| EP1271352A4 (de) | 2003-09-03 |
| EP1271352A1 (de) | 2003-01-02 |
| AU2001244557A1 (en) | 2001-10-15 |
| RU2231115C2 (ru) | 2004-06-20 |
| WO2001075671A1 (en) | 2001-10-11 |
| DE60110771D1 (de) | 2005-06-16 |
| CN100483401C (zh) | 2009-04-29 |
| JP2001282797A (ja) | 2001-10-12 |
| TWI224737B (en) | 2004-12-01 |
| ES2238429T3 (es) | 2005-09-01 |
| JP3605343B2 (ja) | 2004-12-22 |
| RU2002125855A (ru) | 2004-02-10 |
| ATE295573T1 (de) | 2005-05-15 |
| KR20030001380A (ko) | 2003-01-06 |
| US20030028532A1 (en) | 2003-02-06 |
| KR100513264B1 (ko) | 2005-09-07 |
| CN1430753A (zh) | 2003-07-16 |
| DE60110771T2 (de) | 2005-12-22 |
| US6928455B2 (en) | 2005-08-09 |
| EP1271352B1 (de) | 2005-05-11 |
| PT1271352E (pt) | 2005-08-31 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP1271352B1 (de) | Internet-browsing-steuerverfahren | |
| Zittrain et al. | Internet filtering: The politics and mechanisms of control | |
| Finn et al. | Victimization online: The down side of seeking human services for women on the Internet | |
| US5706507A (en) | System and method for controlling access to data located on a content server | |
| CA2176775C (en) | System and method for database access administration | |
| US20020032870A1 (en) | Web browser for limiting access to content on the internet | |
| US6810394B2 (en) | Methods and apparatus for searching for and identifying information of interest to users | |
| US8543599B2 (en) | Variably controlling access to content | |
| US20140095498A1 (en) | Systems And Methods For Facilitating Access To Documents Via A Set Of Content Selection Tags | |
| US20100058204A1 (en) | Methods and systems for web site categorisation and filtering | |
| US20030009495A1 (en) | Systems and methods for filtering electronic content | |
| US8700610B1 (en) | Systems and methods for providing news alerts | |
| Nachbar | Paradox and Structure: Relying on Government Regulation to Preserve the Internet's Unregulated Character | |
| US20050119935A1 (en) | System and method for managing the display of unsolicited instant web advertisements | |
| Zittrain et al. | Access denied: the practice and policy of global Internet filtering | |
| Staiman | Shielding Internet users from undesirable content: The advantages of a PICS based rating system | |
| Westphal et al. | Investigating the future of Internet regulation | |
| HK1052065B (en) | Internet browsing control method | |
| Martin et al. | An alternative to government regulation and censorship: Content advisory systems for the Internet | |
| Sonntag et al. | Personalization of web-based interfaces for humans and agents applied to e-government portals | |
| Specht | Untangling the World Wide Web: Restricting Children's Access to Adult Materials While Preserving the Freedoms of Adults | |
| JP2002049702A (ja) | ものあるいは人捜しシステム | |
| Penabad | Tagging or Not?-The Constitutionality of Federal Labeling Requirements for Internet Web Pages | |
| GB2368151A (en) | Determining access privilege to electronic data | |
| Colman | Privacy issues and new technologies |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PC | Patent ceased (i.e. patent has lapsed due to the failure to pay the renewal fee) |
Effective date: 20200323 |