[go: up one dir, main page]

HK1052065A1 - Internet browsing control method - Google Patents

Internet browsing control method Download PDF

Info

Publication number
HK1052065A1
HK1052065A1 HK03104295A HK03104295A HK1052065A1 HK 1052065 A1 HK1052065 A1 HK 1052065A1 HK 03104295 A HK03104295 A HK 03104295A HK 03104295 A HK03104295 A HK 03104295A HK 1052065 A1 HK1052065 A1 HK 1052065A1
Authority
HK
Hong Kong
Prior art keywords
database
internet
information
access
contents
Prior art date
Application number
HK03104295A
Other languages
English (en)
French (fr)
Chinese (zh)
Other versions
HK1052065B (en
Inventor
Dougu Toshio
Takahashi Noriyuki
Original Assignee
Digital Arts Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Digital Arts Inc. filed Critical Digital Arts Inc.
Publication of HK1052065A1 publication Critical patent/HK1052065A1/en
Publication of HK1052065B publication Critical patent/HK1052065B/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9535Search customisation based on user profiles and personalisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99932Access augmentation or optimizing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99933Query processing, i.e. searching
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99944Object-oriented database structure
    • Y10S707/99945Object-oriented database structure processing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99948Application of database or data structure, e.g. distributed, multimedia, or image

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Claims (13)

  1. Verfahren für das Steuern des Zugriffs auf externe Sites (6) über das Internet (2) mit Hilfe eines Computers (1) mit einer ersten Datenbank (8) mit einer Liste von URL-Adressen zugreifbarer Internet-Sites (6), um Zugriff auf die zugreifbaren Internet-Sites zu gestatten, einer zweiten Datenbank (9) mit einer Liste von URLs untersagter Internet-Sites (6), um den Zugriff auf die untersagten Intemet-Sites zu verbieten, einer dritten Datenbank (10) mit einer Liste verbotener Stichwörter und einer vierten Datenbank (11) mit einer Liste lohnenswerter Stichpunkte, wobei das Verfahren folgende Schritte umfasst:
    wenn der Anwender versucht, auf Intemet-Sites zuzugreifen, deren URLs entweder in der ersten oder der zweiten Datenbank enthalten sind, dann das Zulassen (S5) des Zugriffs (S6) eines Anwenders auf die Intemet-Sites (6), deren URLs in der ersten Datenbank (8) enthalten sind, und das Untersagen (S8, S4) des Zugriffs des Anwenders auf die Intemet-Sites, deren URLs in der zweiten Datenbank (9) enthalten sind;
    wenn der Anwender versucht, auf Intemet-Sites zuzugreifen (S9), deren URLs weder in der ersten Datenbank noch in der zweiten Datenbank enthalten sind, dann das Prüfen (S10) von Angaben oder Inhalten, die aus den Intemet-Sites hervorgeholt wurden, deren URLs weder in der ersten noch in der zweiten Datenbank enthalten sind, um so zu ermitteln (S11), ob die Angaben oder Inhalte ein verbotenes Stichwort enthalten, welches in der dritten Datenbank (10) enthalten ist, und
    wenn die geprüften Angaben oder Inhalte kein verbotenes Stichwort enthalten, das in der dritten Datenbank (10) enthalten ist, dann das Zulassen (S7) beim Anwender der Anzeige der Angaben oder Inhalte, die aus den Intemet-Sites hervorgeholt wurden, deren URLs weder in der ersten noch der zweiten Datenbank enthalten sind,
    wenn dagegen die geprüften Angaben oder Inhalte kein verbotenes Stichwort enthalten, das in der dritten Datenbank enthalten ist, dann das Prüfen der hervorgeholten Angaben oder Inhalte, um zu ermitteln (S12), ob sie auch ein lohnenswertes Stichwort enthalten, das in der vierten Datenbank (11) enthalten ist, und dann das Zulassen (S7) beim Anwender der Anzeige der Angaben oder Inhalte, die aus den Intemet-Sites hervorgeholt wurden, deren URLs weder in der ersten noch der zweiten Datenbank enthalten sind, nur wenn die Angaben oder Inhalte ein lohnenswertes Stichwort enthalten, das in der vierten Datenbank (11) enthalten ist.
  2. Verfahren nach Anspruch 1, welches weiterhin den folgenden Schritt umfasst:
    das kalender- und/oder uhrzeitmäßige Aufteilen von Tagen und/oder Stunden in einen bzw. mehrere eingeschränkte Tage und/oder eine oder mehrere eingeschränkte Stunden, in denen jeglicher Internet-Zugriff untersagt ist (S16), in einen bzw. mehrere nicht eingeschränkte Tage und/oder eine bzw. mehrere nicht eingeschränkte Stunden, in denen der Intemet-Zugriff uneingeschränkt frei ist, in einen oder mehrere ausgewählte Zugrifftage und/oder eine oder mehrere ausgewählte Zugriffstunden, in denen der Intemet-Zugriff auf die Intemet-Sites, deren URLS in der ersten Datenbank enthalten sind, zulässig ist, und in ein einen oder mehrere geregelte Tage und/oder eine oder mehrere geregelte Stunden, in denen der Internet-Zugriff gemäß dem in Anspruch 1 dargelegten Verfahren gesteuert wird.
  3. Verfahren nach Anspruch 1, welches weiterhin die folgenden Schritte umfasst:
    Vorsehen von mehreren Client-Computern (5),
    Einteilen von mehreren Client-Computern in vier Gruppen,
    Zulassen eines freien Zugriffs der ersten Gruppe von Client-Computern auf das Internet (S14, S6),
    Zulassen eines Zugriffs der zweiten Gruppe von Client-Computern nur auf URLs von Internet-Sites, die in der ersten Datenbank enthalten sind (S14, S15, S6)
    Untersagen des Zugriffs der dritten Gruppe von Client-Computem auf das Internet (S14, S4) und
    Zulassen des Zugriffs der vierten Gruppe von Client-Computern auf die URLs der Internet-Sites gemäß dem in Anspruch 1 dargelegten Verfahren (S14, S15, S8-S12, S7).
  4. Verfahren nach Anspruch 1, welches weiterhin den folgenden Schritt umfasst:
    Aufteilen jeweils der ersten Datenbank (8), der zweiten Datenbank (9), der dritten Datenbank (10) und der vierten Datenbank (11) in jeweils mehrere Gruppen auf der Grundlage gleicher oder ähnliche Attribute der Internet-Sites oder verbotener Stichwörter oder lohnenswerter Stichwörter in diesen, so dass ein Betreiber jede der Gruppen in der ersten bis vierten Datenbank selektiv aktivieren oder deaktivieren kann, um das Ziel des Betreibers zu erreichen.
  5. Verfahren nach Anspruch 1, welches weiterhin die folgenden Schritte umfasst:
    Verbinden einer der ersten bis vierten Datenbanken (8, 9, 10, 11) über das Internet (2) mit einem Internet-Site (6) oder einem maschinenlesbaren Medium (7), welches aktualisierte URLs zugreifbarer Internet-Sites, aktualisierte untersagte Internet-Sites, aktualisierte verbotene Stichwörter oder aktualisierte lohnenswerte Stichwörter speichert, mittels des Computers (1) und
    Aktualisieren einer der ersten bis vierten Datenbanken (8, 9, 10, 11 ) durch den Intemet-Site (6) oder das maschinenlesbare Medium (7).
  6. Verfahren nach Anspruch 1, welches weiterhin die folgenden Schritte umfasst:
    Verbinden einer der ersten bis vierten Datenbanken (8, 9, 10, 11) mit einem Internet-Site (6) über das Internet (2) oder mit einem maschinenlesbaren
    Medium (7) und
    Senden der Inhalte einer der ersten bis vierten Datenbanken (8, 9, 10, 11) über das Internet (2) zu der Internet-Site (6) oder zu dem maschinenlesbaren Medium mittels des Computers (1).
  7. Verfahren nach einem der Ansprüche 1 bis 6, welches weiterhin die folgenden Schritte umfasst:
    Zählen des Vorkommens der Stichwörter, die in von Intemet-Sites (6) über das Internet (2) hervorgeholten Angaben oder Inhalten enthalten sind, und
    Speichern, wie oft ein bestimmtes Stichwort in den über das Internet hervorgeholten Angaben oder Inhalten vorkommt, in einer fünften Datenbank (12) des Computers (1).
  8. Verfahren nach Anspruch 7, welches weiterhin die folgenden Schritte umfasst:
    Vorsehen von mehreren Client-Computern (5),
    Ermitteln eines repräsentativen Stichworts, das in den über das Internet (2) aus Internet-Sites (6) durch jeden der Client-Computer (5) hervorgeholten Angaben oder Inhalten enthalten ist, und
    Speichern in der fünften Datenbank (12), wie oft das repräsentative Stichwort in den über das Internet (2) durch jeden der Client-Computer (5) hervorgeholten Angaben oder Inhalten vorkommt.
  9. Verfahren nach Anspruch 1, welches weiterhin die folgenden Schritte umfasst:
    Unterteilen der Internet-Zugriffsanforderungen in eine untersagte Art, zum Beispiel eine Anforderung für das Schreiben von Angaben in eine Internet-Site (6), und eine zulässige Art, zum Beispiel eine Anforderung für das Hervorholen von Angaben aus einer Internet-Site (S2),
    Ermitteln (S3) der Art von Internet-Zugriffsanforderung eines Anwenders und
    Untersagen (S4) des Intemetzugriffs des Anwenders, wenn die Art der Internet-Zugriffsanforderung zur untersagten Art (S4) gehört.
  10. Maschinenlesbares Medium, welches ein Computerprogramm speichert, um den Zugriff auf externe Sites (6) über das Internet (2) durch einen Computer (1) mit einer ersten Datenbank (8) mit einer Liste von URL-Adressen zugreifbarer Intemet-Sites (6), um Zugriff auf die zugreifbaren Intemet-Sites zu gestatten, einer zweite Datenbank (9) mit einer Liste von URLs untersagter Intemet-Sites (6), um den Zugriff auf die untersagten Internet-Sites zu verbieten, einer dritten Datenbank (10) mit einer Liste verbotener Stichwörter und einer vierten Datenbank (11) mit einer Liste lohnenswerter Stichpunkte zu steuern, wobei das Computerprogramm Befehle für den Computer (1 ) enthält, um die folgenden Schritte auszuführen:
    wenn der Anwender versucht, auf Intemet-Sites zuzugreifen, deren URLs entweder in der ersten oder der zweiten Datenbank enthalten sind, dann das Zulassen (S5) des Zugriffs (S6) eines Anwenders auf die Intemet-Sites (6), deren URLs in der ersten Datenbank (8) enthalten sind, und das Untersagen (S8, S4) des Zugriffs des Anwenders auf die Intemet-Sites, deren URLs in der zweiten Datenbank (9) enthalten sind;
    wenn der Anwender versucht, auf Intemet-Sites zuzugreifen (S9), deren URLs weder in der ersten Datenbank noch in der zweiten Datenbank enthalten sind, dann das Prüfen (S10) von Angaben oder Inhalten, die aus den Internet-Sites hervorgeholt wurden, deren URLs weder in der ersten noch in der zweiten Datenbank enthalten sind, um so zu ermitteln (S11), ob die Angaben oder Inhalte ein verbotenes Stichwort enthalten, welches in der dritten Datenbank (10) enthalten ist, und
    wenn die geprüften Angaben oder Inhalte kein verbotenes Stichwort enthalten, das in der dritten Datenbank (10) enthalten ist, dann das Zulassen (S7) beim Anwender der Anzeige der Angaben oder Inhalte, die aus den Internet-Sites hervorgeholt wurden, deren URLs weder in der ersten noch der zweiten Datenbank enthalten sind,
    wenn dagegen die geprüften Angaben oder Inhalte ein verbotenes Stichwort enthalten, das in der dritten Datenbank enthalten ist, dann das Prüfen der hervorgeholten Angaben oder Inhalte, um zu ermitteln (S12), ob sie auch ein lohnenswertes Stichwort enthalten, das in der vierten Datenbank (11) enthalten ist, und dann das Zulassen (S7) beim Anwender der Anzeige der Angaben oder Inhalte, die aus den Internet-Sites hervorgeholt wurden, deren URLs weder in der ersten noch der zweiten Datenbank enthalten sind, nur wenn die Angaben oder Inhalte ein lohnenswertes Stichwort enthalten, das in der vierten Datenbank enthalten ist.
  11. Maschinenlesbares Medium nach Anspruch 10, dadurch gekennzeichnet, dass das Computerprogramm Befehle für den Computer (1) umfasst, um die folgenden weiteren Schritte auszuführen:
    Aufteilen jeweils der ersten Datenbank (8), der zweiten Datenbank (9), der dritten Datenbank (10) und der vierten Datenbank (11) in jeweils mehrere Gruppen auf der Grundlage gleicher oder ähnliche Attribute der Internet-Sites (6) oder Stichwörter, und
    Zulassen eines selektiven Aktivierens oder Deaktivierens jeder der Gruppen in der ersten bis vierten Datenbank (8, 9, 10, 11) durch den Betreiber, um das Ziel des Betreibers zu erreichen.
  12. Vorrichtung für das Steuern des Zugriffs auf externe Sites (6) über das Internet (2), wobei die Vorrichtung umfasst: einen Computer (1) mit einer ersten Datenbank (8) mit einer Liste von URLs zugreifbarer Intemet-Sites (6), um Zugriff auf die zugreifbaren Internet-Sites zu gestatten, einer zweiten Datenbank (9) mit einer Liste von URLs untersagter Internet-Sites (6), um den Zugriff auf die untersagten Internet-Sites zu verbieten, einer dritten Datenbank (10) mit einer Liste verbotener Stichwörter und einer vierten Datenbank (11) mit einer Liste lohnenswerter Stichpunkte und Mittel für das Zulassen (S5) des Zugriffs (S6) eines Anwenders auf die Internet-Sites (6), deren URLs in der ersten Datenbank (8) enthalten sind, und das Untersagen (S8, S4) des Zugriffs des Anwenders auf die Internet-Sites, deren URLs in der zweiten Datenbank (9) enthalten sind, wenn der Anwender versucht, auf Intemet-Sites zuzugreifen, deren URLs entweder in der ersten oder der zweiten Datenbank enthalten sind; Mittel für das Prüfen (S10) der aus den Intemet-Sites, deren URLs weder in der ersten noch der zweiten Datenbank enthalten sind, hervorgeholten Angaben oder Inhalte, um zu ermitteln (S11), ob die Angaben oder Inhalte ein verbotenes Stichwort enthalten, welches in der dritten Datenbank (10) enthalten ist, wenn der Anwender versucht, auf Internet-Sites zuzugreifen, deren URLs weder in der ersten noch der zweiten Datenbank enthalten sind, und Mittel für das Zulassen (S7) beim Anwender der Anzeige der Angaben oder Inhalte, die aus den Internet-Sites hervorgeholt wurden, deren URLs weder in der ersten noch der zweiten Datenbank enthalten sind, wenn die geprüften Angaben oder Inhalte kein verbotenes Stichwort enthalten, das in der dritten Datenbank (10) enthalten ist, wenn dagegen die geprüften Angaben oder Inhalte ein verbotenes Stichwort enthalten, das in der dritten Datenbank enthalten ist, Mittel für das Prüfen der hervorgeholten Angaben oder Inhalte, um zu ermitteln (S12), ob sie auch ein lohnenswertes Stichwort enthalten, das in der vierten Datenbank (11) enthalten ist, und dann das Zulassen (S7) beim Anwender der Anzeige der Angaben oder Inhalte, die aus den Internet-Sites hervorgeholt wurden, deren URLs weder in der ersten noch der zweiten Datenbank enthalten sind, nur wenn die Angaben oder Inhalte ein lohnenswertes Stichwort enthalten, das in der vierten Datenbank enthalten ist,
  13. Vorrichtung nach Anspruch 12, welche weiterhin umfasst:
    Mittel für das Aufteilen jeweils der ersten Datenbank (8), der zweiten Datenbank (9), der dritten Datenbank (10) und der vierten Datenbank (11) in jeweils mehrere Gruppen auf der Grundlage gleicher oder ähnliche Attribute der Internet-Sites oder Stichwörter und
    Mittel für das Zulassen eines selektiven Aktivierens oder Deaktivierens jeder der Gruppen in der ersten bis vierten Datenbank durch den Betreiber, um das Ziel des Betreibers zu erreichen.
HK03104295.1A 2000-03-31 2001-03-23 Internet browsing control method HK1052065B (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000096684 2000-03-31
JP2000096684A JP3605343B2 (ja) 2000-03-31 2000-03-31 インターネット閲覧制御方法、その方法を実施するプログラムを記録した媒体およびインターネット閲覧制御装置
PCT/JP2001/002339 WO2001075671A1 (en) 2000-03-31 2001-03-23 Internet browsing control method

Publications (2)

Publication Number Publication Date
HK1052065A1 true HK1052065A1 (en) 2003-08-29
HK1052065B HK1052065B (en) 2005-11-11

Family

ID=

Also Published As

Publication number Publication date
EP1271352A4 (de) 2003-09-03
EP1271352A1 (de) 2003-01-02
AU2001244557A1 (en) 2001-10-15
RU2231115C2 (ru) 2004-06-20
WO2001075671A1 (en) 2001-10-11
DE60110771D1 (de) 2005-06-16
CN100483401C (zh) 2009-04-29
JP2001282797A (ja) 2001-10-12
TWI224737B (en) 2004-12-01
ES2238429T3 (es) 2005-09-01
JP3605343B2 (ja) 2004-12-22
RU2002125855A (ru) 2004-02-10
ATE295573T1 (de) 2005-05-15
KR20030001380A (ko) 2003-01-06
US20030028532A1 (en) 2003-02-06
KR100513264B1 (ko) 2005-09-07
CN1430753A (zh) 2003-07-16
DE60110771T2 (de) 2005-12-22
US6928455B2 (en) 2005-08-09
EP1271352B1 (de) 2005-05-11
PT1271352E (pt) 2005-08-31

Similar Documents

Publication Publication Date Title
EP1271352B1 (de) Internet-browsing-steuerverfahren
Zittrain et al. Internet filtering: The politics and mechanisms of control
Finn et al. Victimization online: The down side of seeking human services for women on the Internet
US5706507A (en) System and method for controlling access to data located on a content server
CA2176775C (en) System and method for database access administration
US20020032870A1 (en) Web browser for limiting access to content on the internet
US6810394B2 (en) Methods and apparatus for searching for and identifying information of interest to users
US8543599B2 (en) Variably controlling access to content
US20140095498A1 (en) Systems And Methods For Facilitating Access To Documents Via A Set Of Content Selection Tags
US20100058204A1 (en) Methods and systems for web site categorisation and filtering
US20030009495A1 (en) Systems and methods for filtering electronic content
US8700610B1 (en) Systems and methods for providing news alerts
Nachbar Paradox and Structure: Relying on Government Regulation to Preserve the Internet's Unregulated Character
US20050119935A1 (en) System and method for managing the display of unsolicited instant web advertisements
Zittrain et al. Access denied: the practice and policy of global Internet filtering
Staiman Shielding Internet users from undesirable content: The advantages of a PICS based rating system
Westphal et al. Investigating the future of Internet regulation
HK1052065B (en) Internet browsing control method
Martin et al. An alternative to government regulation and censorship: Content advisory systems for the Internet
Sonntag et al. Personalization of web-based interfaces for humans and agents applied to e-government portals
Specht Untangling the World Wide Web: Restricting Children's Access to Adult Materials While Preserving the Freedoms of Adults
JP2002049702A (ja) ものあるいは人捜しシステム
Penabad Tagging or Not?-The Constitutionality of Federal Labeling Requirements for Internet Web Pages
GB2368151A (en) Determining access privilege to electronic data
Colman Privacy issues and new technologies

Legal Events

Date Code Title Description
PC Patent ceased (i.e. patent has lapsed due to the failure to pay the renewal fee)

Effective date: 20200323