-
Die
vorliegende Erfindung bezieht sich auf den Schutz von Computersystembenutzern.
Noch genauer bezieht sich die vorliegende Erfindung auf ein System
und Verfahren der Verwendung sozialer Gesetzmäßigkeiten in einer Zugangssteuerungsanwendung.
-
IM
ist die Kurzbezeichnung für
Sofortnachricht, eine Kommunikationsdienstart, die einen Computersystembenutzer
in die Lage versetzt, eine Art privaten Gesprächsraum mit einem anderen Computersystembenutzer
zu schaffen, manchmal auch IM-Freund oder -Kumpel genannt, um in
Echtzeit über
das Internet zu kommunizieren. Die IM entspricht einem Telefongespräch, allerdings
unter Verwendung von Kommunikation auf Textbasis, nicht auf Sprachbasis.
-
Ein
IM-Freund kann jedoch eine Bedrohung sein, z. B. ein Erwachsener,
der versucht, eine unbefugte Beziehung zu einem Kind aufzubauen.
Dementsprechend schränken
viele Eltern ein, wer ein IM-Freund ihres Kindes sein darf.
-
Leider
ist es eine mühsame
Aufgabe für
einen Erziehungsberechtigten, die IM-Freunde eines Kindes zu verwalten. Typischerweise
ist die einzige für
Eltern verfügbare
Information bei der Entscheidung, einen IM-Freund zuzulassen oder
zu sperren, das Wort ihres Kindes und der Bildschirmname des IM-Freundes.
Dementsprechend müssen
Eltern, selbst nachdem sie ihrem Kind einen IM-Freund erlaubt haben,
oft das Verhalten der IM-Freunde des Kindes wiederholt diskutieren,
um sich zu versichern, dass die IM-Freunde keine Bedrohung sind.
-
Natürlich werden
es viele Eltern versäumen, die
IM-Freunde ihres Kindes genau zu überwachen oder ihr Kind wird
nicht ganz ehrlich sein, was das Verhalten seiner IM-Freunde betrifft.
In dem einen oder anderen Fall hat das Kind eine erhöhte Anfälligkeit
gegenüber
einem IM-Freund, der eine tatsächliche
Bedrohung ist.
-
In Übereinstimmung
mit einer Ausführungsform
legen Eltern Freundesregeln für
den Online-Umgang, z. B. IM-Kommunikation, mit ihrem Kind fest.
Auf eine Anfrage eines Online-Fremden, ein neuer Freund des Kindes
zu werden, werden Fremdeninformationen über den Online-Fremden abgerufen
und mit den Freundesregeln verglichen, um zu bestimmen, ob der Unbekannte
als Freund des Kindes zugelassen, gesperrt oder eingeschränkt ist.
-
Auf
obige Art und Weise wird der Online-Umgang zwischen ihrem Kind und
dem Online-Fremden nur erlaubt, wenn der Online-Fremde die von den
Eltern aufgestellten Kriterien erfüllt. Andernfalls wird der Online-Umgang
zwischen ihrem Kind und dem Online-Fremden gesperrt oder eingeschränkt, z.
B. zur späteren
Auswertung durch die Eltern protokolliert. Dementsprechend müssen die
Eltern nur eine minimale Zeit zum Aufstellen der Freundesregeln aufwenden,
um ihr Kind vor Online-Fremden zu schützen.
-
Ausführungsformen
in Übereinstimmung
mit der vorliegenden Erfindung werden am besten mit Bezug auf die
folgende detaillierte Beschreibung in Verbindung mit den begleitenden
Zeichnungen verständlich.
-
1 ist
eine graphische Darstellung eines sog. Client-Server-Systems (Netz
aus Benutzer- und Dienstrechnern), das den Ablauf einer Zugangssteuerungsanwendung
auf einem Kind-Computersystem in Übereinstimmung mit einer Ausführungsform
der vorliegenden Erfindung einschließt;
-
2 ist
ein Flussdiagramm eines Eltern-Steuerprozesses in Übereinstimmung
mit einer Ausführungsform
der vorliegenden Erfindung;
-
3 ist
ein Blockdiagramm zur Darstellung einer Zugangssteuerungsanwendung
in Übereinstimmung
mit einer Ausführungsform
der vorliegenden Erfindung;
-
4 ist
ein Blockdiagramm zur Darstellung einer Zugangssteuerungsanwendung
in Übereinstimmung
mit einer anderen Ausführungsform
der vorliegenden Erfindung; und
-
5 ist
ein Blockdiagramm eines Systems zur Verwaltung von Kinderregeln
in Übereinstimmung
mit einer Ausführungsform
der vorliegenden Erfindung.
-
Gleiche
Elemente sind in den Zeichnungen und der detaillierten Beschreibung
mit denselben Bezugszeichen versehen.
-
In Übereinstimmung
mit einer Ausführungsform,
unter Bezugnahme auf 2, legen Eltern Freundesregeln
für den
Online-Umgang, z. B. IM-Kommunikation, mit ihrem Kind fest (OPERATION 206).
Auf eine Anfrage eines Online-Fremden, ein neuer Freund des Kindes
zu werden (PRÜFOPERATION 208),
werden Fremdeninformationen über
den Online-Fremden abgerufen (OPERATION 210) und mit den
Freundesregeln verglichen (OPERATION 212), um zu bestimmen,
ob der Unbekannte als Freund des Kindes zugelassen ist (PRÜFOPERATION 214),
gesperrt ist (PRÜFOPERATION 220)
oder eingeschränkt
wird (OPERATION 224).
-
Auf
obige Art und Weise wird der Online-Umgang zwischen ihrem Kind und
dem Online-Fremden nur erlaubt, wenn der Online-Fremde die von den
Eltern aufgestellten Kriterien erfüllt. Andernfalls wird der Online-Umgang
zwischen ihrem Kind und dem Online-Fremden gesperrt oder eingeschränkt, z.
B. zur späteren
Auswertung durch die Eltern protokolliert. Dementsprechend müssen die
Eltern nur eine minimale Zeit zum Aufstellen der Freundesregeln aufwenden,
um ihr Kind vor Online-Fremden zu schützen.
-
Es
wird nun insbesondere auf 1 Bezug genommen,
die eine graphische Darstellung eines Client-Server-Systems 100 ist,
das den Ablauf einer Zugangssteuerungsanwendung 106 auf
einem Kind-Computersystem 102, z. B. einem ersten Computersystem,
in Übereinstimmung
mit einer Ausführungsform
der vorliegenden Erfindung einschließt.
-
Das
Kind-Computersystem 102, manchmal auch Benutzer- oder Anwendergerät genannt, schließt typischerweise
eine Zentraleinheit (CPU) 108, nachstehend Prozessor 108,
eine Ein-Ausgabe-(I/O-)Schnittstelle 110 und einen Speicher 114 ein.
-
Der
Speicher 114 schließt
eine Zugangssteuerungsanwendung 106 und eine Sofort-Datentransfer-(IM-)Anwendung 142 ein.
Die Sofort-Datentransfer-Anwendung 142 ist irgendeine einer
Anzahl von konventionellen Sofort-Datentransfer-Anwendungen, und
die spezielle Sofort-Datentransfer-Anwendung ist für diese
Ausführungsform
nicht wesentlich.
-
Das
Kind-Computersystem 102 kann ferner Standardgeräte wie eine
Tastatur 116, eine Maus 118, einen Drucker 120 und
eine Anzeigevorrichtung 122 sowie ein oder mehrere Standard-Ein-Ausgabe-(I/O-)Geräte 124 einschließen, wie
z. B. ein Kompaktbildplatten-(CD-) oder DVD-Laufwerk, ein Diskettenlaufwerk
oder einen anderen Digital- oder Wellenformanschluss zum Eingeben
von Daten in das Kind- Computersystem 102 und
Ausgeben von Daten daraus. In einer Ausführungsform wird die Zugangssteuerungsanwendung 106 über die
I/O-Vorrichtung 124 in das Kind-Computersystem 102 geladen,
wie z. B. von einer die Zugangssteuerungsanwendung 106 enthaltenden
CD, DVD oder Diskette.
-
Das
Kind-Computersystem 102 ist durch ein Netzwerk 126 an
ein Server-Computersystem 130 des
Client-Server-Systems 100 angeschlossen. Das Server-Computersystem 130 schließt typischerweise eine
Anzeigevorrichtung 132, einen Prozessor 134, einen
Speicher 136 und eine Netzschnittstelle 138 ein.
-
Weiterhin
ist das Kind-Computersystem 102 durch das Netzwerk 126 auch
an ein Fremden-Computersystem 104 und ein Sofortnachricht-(IM-)Server-Computersystem 144 angeschlossen.
In einer Ausführungsform ähneln das
Fremden-Computersystem 104 und das IM-Server-Computersystem 144 dem
Kind-Computersystem 102 und/oder Server-Computersystem 130,
schließen
beispielsweise eine Zentraleinheit, eine Ein-Ausgabe-(I/O-)Schnittstelle
und einen Speicher ein.
-
Das
Fremden-Computersystem 104 und das IM-Server-Computersystem 144 können ferner
Standardgeräte
wie eine Tastatur, eine Maus, einen Drucker, eine Anzeigevorrichtung
und I/O-Vorrichtung(en) einschließen. Die verschiedenen Hardware-Komponenten
des Fremden-Computersystems 104 und IM-Server-Computersystems 144 sind
nicht dargestellt, um eine Ablenkung von den Grundsätzen der
Erfindung zu vermeiden.
-
Das
IM-Server-Computersystem 144 ist ein Computersystem, das
den Sofort-Datentransfer
leitet. Das IM-Server-Computersystem 144 ermöglicht einer
großen
Anzahl von IM-Anwendern, Informationen, d. h. Sofortnachrichten,
in einer Umgebung auszutauschen, die Echtzeit-Diskussionsmöglichkeiten bietet.
-
Zur
Veranschaulichung: Das Fremden-Computersystem 104 schließt eine
Sofort-Datentransfer-Anwendung 142A ähnlich der
Sofort-Datentransfer-Anwendung 142 des Kind-Computersystems 102 ein.
Das IM-Server-Computersystem 144 leitet den Sofort-Datentransfer
zwischen dem die Sofort-Datentransfer-Anwendung 142 verwendenden Kind-Computersystem 102 und
dem die Sofort-Datentransfer-Anwendung 142A verwendenden
Fremden-Computersystem 104.
-
In Übereinstimmung
mit einer Ausführungsform
schließt
das IM-Server-Computersystem 144 Fremdeninformationen 146 ein.
Die Fremdeninformationen 146 schließen Informationen über den
Benutzer, manchmal auch Unbekannter genannt, des Fremden-Computersystems 104 ein.
Die Fremdeninformationen 146 werden nachstehend weiter
erörtert.
-
Wahlweise
ist das Kind-Computersystem 102 durch das Netzwerk 126 auch
an ein Eltern-Computersystem 148 angeschlossen. In einer Ausführungsform ähnelt das
Eltern-Computersystem 148 dem Kind-Computersystem 102 und/oder
Server-Computersystem 130,
schließt
beispielsweise eine Zentraleinheit, eine Ein-Ausgabe-(I/O-)Schnittstelle
und einen Speicher ein.
-
Das
Eltern-Computersystem 148 kann ferner Standardgeräte wie eine
Tastatur, eine Maus, einen Drucker, eine Anzeigevorrichtung und
I/O-Vorrichtung(en) einschließen.
Die verschiedenen Hardware-Komponenten des Eltern-Computersystems 148 sind
nicht dargestellt, um eine Ablenkung von den Grundsätzen der
Erfindung zu vermeiden.
-
Das
Eltern-Computersystem 148 wird zum Konfigurieren der Eltern-Steueranwendung 106 des Kind-Computersystems 102 gemäß den Präferenzen des
Benutzers des Eltern-Computersystems 148 verwendet, z.
B. des Erziehungsberechtigten.
-
In
einer anderen Ausführungsform
konfiguriert der Erziehungsberechtigte die Zugangssteuerungsanwendung 106 unter
Verwendung des Kind-Computersystems 102 direkt.
In Übereinstimmung
mit dieser Ausführungsform
ist das Eltern-Computersystem 148 als separates Computersystem
unnötig
und wird demzufolge nicht verwendet. Dementsprechend ist das Eltern-Computersystem 148 optional.
-
Das
Netzwerk 126 kann jedes Netzwerk oder Netzsystem sein,
das für
einen Benutzer von Interesse ist. In verschiedenen Ausführungsformen
schließen
die Netzschnittstelle 138 und die I/O-Schnittstelle 110 analoge
Modems, digitale Modems oder eine Netzschnittstellenkarte ein.
-
Zur
Vereinfachung der Erörterung
wird hierin auf den Benutzer des Kind-Computersystems 102 als Kind
Bezug genommen, auf den Benutzer des Fremden- Computersystem 104 wird hierin
als Unbekannter oder Nachbarschaftskind Bezug genommen, und auf
den Benutzer des Eltern-Computersystems 148 wird hierin
als Erziehungsberechtigter Bezug genommen. Generell ist jedoch der
Benutzer des Kind-Computersystems 102 ein erster Benutzer,
der Benutzer des Fremden-Computersystems 104 ein zweiter
Benutzer und der Benutzer des Eltern-Computersystems 148 ein dritter
Benutzer, der Restriktionen bei den Dialogen, z. B. dem Sofort-Datentransfer,
zwischen dem ersten Benutzer und dem zweiten Benutzer vorsieht.
-
Zur
Veranschaulichung: Der erste Benutzer des Kind-Computersystems 102 ist
ein Unternehmensangestellter, der zweite Benutzer des Fremden-Computersystems 104 ist
ein Nichtangestellter und der Benutzer des Eltern-Computersystems 148 ist
ein Firmen-Computeradministrator. Irgendeine einer Anzahl von Beziehungen
zwischen dem ersten Benutzer, dem zweiten Benutzer und dem dritten
Benutzer ist möglich.
-
Die
Zugangssteuerungsanwendung 106 ist im Speicher 114 des
Kind-Computersystems 102 gespeichert
und läuft
auf dem Kind-Computersystem 102 ab. In anderen Ausführungsformen
sind jedoch einige oder alle der Funktionalitäten oder Module der Zugangssteuerungsanwendung 106 gespeichert und/oder
laufen auf anderen Computersystemen als dem Kind-Computersystem 102 ab,
z. B. auf dem Eltern-Computersystem 148, dem IM-Server-Computersystem 144 und/oder
dem Server-Computersystem 130.
-
Der
spezielle Typ und die Konfiguration des Kind-Computersystems 102,
Fremden-Computersystems 104,
IM-Server-Computersystems 144, Eltern-Computersystems 148 und Server-Computersystems 130 sind
für diese
Ausführungsform
der vorliegenden Erfindung nicht wesentlich.
-
2 ist
ein Flussdiagramm eines Eltern-Steuerprozesses 200 in Übereinstimmung
mit einer Ausführungsform
der vorliegenden Erfindung. Es wird nun auf 1 und 2 zusammen
Bezug genommen, wo die Ausführung
der Zugangssteuerungsanwendung 106 durch den Prozessor 108 zu den
Operationen des Eltern-Steuerprozesses 200 führt, wie
nachstehend in einer Ausführungsform
beschrieben.
-
3 ist
ein Blockdiagramm zur Darstellung einer Zugangssteuerungsanwendung 106A in Übereinstimmung
mit einer Ausführungsform
der vorliegenden Erfindung. Die Zugangssteuerungsanwendung 106A gemäß 3 ist
der Zugangssteuerungsanwendung 106 gemäß 1 ähnlich oder
damit identisch, schließt
aber mehr Details ein.
-
Es
wird nun auf 3 Bezug genommen, wo die Zugangssteuerungsanwendung 106A fünf Komponenten
in Übereinstimmung
mit dieser Ausführungsform
einschließt:
- 1) einen Sofort-Datentransferproxy 302;
- 2) einen Sofort-Datentransfer-(IM-)Kommunikationskanal 304;
- 3) ein Fremden-Identifizierungsmodul 306;
- 4) ein Eltern-Schnittstellenmodul 308; und
- 5) ein Fremden-Analysemodul 310.
-
Es
wird nun auf 1, 2 und 3 zusammen
Bezug genommen, wo der Ablauf von einer EINGABE-OPERATION 202 optional
zu einer OPERATION 204 "Definiere
Kinderregeln" geht.
In der OPERATION 204 "Definiere
Kinderregeln" werden Kinderregeln
für das
Kind, z. B. den Benutzer des Kind-Computersystems 102 vom
Erziehungsberechtigten, z. B. dem Benutzer des Eltern-Computersystems 148 festgelegt.
Zur Veranschaulichung: Der Erziehungsberechtigte verwendet das Eltern-Schnittstellenmodul 308,
um die Kinderregeln festzulegen.
-
Das
Eltern-Schnittstellenmodul 308 ist eine Einrichtung, die
es einem Erziehungsberechtigten erlaubt, die Kinderregeln festzulegen.
in einer Ausführungsform
ist das Eltern-Schnittstellenmodul 308 eine Website. In
einem anderen Beispiel ist das Eltern-Schnittstellenmodul 308 eine
z. B. vom Server-Computersystem 130 oder
von woanders auf das Kind-Computersystem 102 heruntergeladene
Anwendung. Das Eltern-Schnittstellenmodul 308 speichert
Informationen, z. B. die Kinderregeln, entfernt, wie z. B. in den
Fremdeninformationen 146 auf dem IM-Server-Computersystem 144.
In einem anderen Beispiel speichert das Eltern-Schnittstellenmodul 308 Informationen
in einem örtlichen
Datenspeicher auf dem Kind-Computersystem 102.
-
In
einer Ausführungsform
sind die Kinderregeln die vom Erziehungsberechtigten auferlegten (festgelegten)
rechnerunabhängigen
Regeln für
das Kind. Die Kinderregeln bestehen aus Was-, Wo-, Wann- und Wie-Regeln
oder Kombinationen davon.
-
Eine
Was-Regel ist eine Regel, die eine Aktivität definiert, an der das Kind
teilnehmen darf. Zur Veranschaulichung: Was-Regeln schließen die
Freigabe von Fernsehen, Videospielen, Filmen und anderer Unterhaltung
ein, an der das Kind teilhaben darf.
-
Eine
Wo-Regel definiert, wo das Kind an einer zulässigen Aktivität teilnehmen
darf. Eine Wann-Regel definiert, wann das Kind an einer zulässigen Aktivität teilnehmen
darf. Eine Wie-Regel definiert, wie das Kind an einer zulässigen Aktivität teilnehmen
darf. Die Was-, Wo-, Wann- und Wie-Regeln werden zur Bildung der
Kinderregeln manchmal kombiniert.
-
In Übereinstimmung
mit verschiedenen Ausführungsformen
schließen
Beispiele für
Kinderregeln ein:
- 1) ein Kind darf täglich von
18:00 Uhr bis 20:00 Uhr im Kinderzimmer Videospiele auf der Spielekonsole
spielen;
- 2) ein Kind kann täglich
von 17:00 Uhr bis 18:00 Uhr im Wohnzimmer fernsehen (TV);
- 3) ein Kind kann im Kinderzimmer nur bedingt jugendfreie und
Sendungen für
alle Altersstufen im Fernsehen anschauen, kann aber ab 14 Jahren freigegebene
Fernsehsendungen in Anwesenheit eines Erziehungsberechtigten im
Wohnzimmer anschauen.
-
In
anderen Ausführungsformen
sind Kinderregeln nicht auf Unterhaltung beschränkt und schließen auch
andere Aktivitäten
ein, an denen das Kind teilnehmen darf. Zur Veranschaulichung: Kinderregeln
schließen
ein, ob dem Kind Süßigkeiten,
z. B. Bonbons, koffeinhaltige Getränke, der Gebrauch von Vulgärsprache,
Gebrauch von despektierlicher Sprache und Gebrauch von despektierlichen
Anreden erlaubt sind. Andere Beispiele der Kinderregeln sind, wo
das Kind sich ohne einen Erziehungsberechtigten aufhalten darf,
z. B. zu Hause, in der Nachbarschaft, im Einkaufszentrum oder bei
einem Freund zu Hause. Abhängig
von den speziellen Restriktionen, die der Erziehungsberechtigte über das
Kind verhängt, kann
eine beliebige einer Anzahl von Kinderregeln festgelegt werden.
-
Indem
sie Kinderregeln für
ihr Kind festlegen, sind Eltern in der Lage, so viele relevante
Informationen über
ihre eigenen Werte und Taktiken wie möglich zu teilen, so dass die
Informationen (Kinderregeln) beim Treffen von Entscheidungen hinsichtlich des
Erlaubens, Verbietens oder Einschränkens, z. B. Überwachens,
für den
Umgang zwischen ihrem Kind und Unbekannten verwendet werden können, wie nachstehend
weiter dargelegt.
-
Von
der OPERATION 204 "Definiere
Kinderregeln" (oder
direkt von der EINGABE-OPERATION 202,
falls die OPERATION 204 "Definiere Kinderregeln" nicht durchgeführt wird),
geht der Ablauf zu einer OPERATION 206 "Definiere Freundesregeln". In der OPERATION 206 "Definiere Freundesregeln" werden Freundesregeln
für den
Umgang mit dem Kind vom Erziehungsberechtigten festgelegt.
-
Das
Eltern-Schnittstellenmodul 308 ist auch eine Einrichtung,
die es einem Erziehungsberechtigten erlaubt, die Freundesregeln
festzulegen. In einer Ausführungsform
ist das Eltern-Schnittstellenmodul 308 eine Website. In
einem anderen Beispiel ist das Eltern-Schnittstellenmodul 308 eine
z. B. vom Server-Computersystem 130 oder
von woanders auf das Kind-Computersystem 102 heruntergeladene
Anwendung. Das Eltern-Schnittstellenmodul 308 speichert
Informationen, z. B. die Freundesregeln, entfernt, wie z. B. in
den Fremdeninformationen 146 auf dem IM-Server-Computersystem 144.
In einem anderen Beispiel speichert das Eltern-Schnittstellenmodul 308 Informationen
in einem örtlichen
Datenspeicher auf dem Kind-Computersystem 102.
-
In
einer Ausführungsform
sind Freundesregeln die Regeln, die definieren, ob eine andere Person,
z. B. ein Computersystembenutzer wie ein Unbekannter, zum Umgang
mit dem Kind, z. B. als Freund, zugelassen, gesperrt oder eingeschränkt wird.
Noch genauer ist ein Freund, manchmal auch Online-Kumpel genannt,
eine Person, der es erlaubt ist, Umgang mit dem Kind zu haben, wie
durch die Freundesregeln definiert. Fremdeninformationen, z. B.
Fremdenregeln, über
den Unbekannten werden mit den Freundesregeln verglichen, um zu
bestimmen, welche Art Beziehung (erlaubt, gesperrt oder eingeschränkt) der
Unbekannte mit dem Kind haben darf.
-
In
einem Beispiel sind Freundesregeln bezüglich der in der OPERATION 204 "Definiere Kinderregeln" festgelegten Kinderregeln
definiert. In einem einfachen Beispiel bedingen die Freundesregeln,
dass die Fremdenregeln dieselben sind wie die Kinderregeln, d. h.
einer Person mit den genau gleichen Regeln wie das Kind ist es erlaubt,
ein Freund zu sein. Dies wird manchmal auch UND-Bedingung genannt.
-
In
einem anderen Beispiel bedingen die Freundesregeln, dass die Fremdenregeln
den in der OPERATION 204 "Definiere Kinderregeln" festgelegten Kinderregeln
weitgehend ähnlich
sind. Zum Beispiel bedingen die Freundesregeln, dass eine erste Reihe
der Fremdenregeln dieselbe ist wie eine erste Reihe der Kinderregeln,
erlauben jedoch, dass eine zweite Reihe der Fremdenregeln anders
ist als eine zweite Reihe der Kinderregeln. In Übereinstimmung mit diesem Beispiel
ist es dem Unbekannten erlaubt, ein Freund zu sein, solange der
Unbekannte eine Grundmenge von Regeln, z. B. eine Regel, mit dem Kind
gemeinsam hat, selbst wenn der Unbekannte andere Regeln hat, die
nicht mit den Regeln des Kindes übereinstimmen.
-
In Übereinstimmung
mit einem anderen Beispiel bedingen die Freundesregeln, dass eine
erste Reihe der Fremdenregeln dieselbe ist wie eine erste Reihe
der Kinderregeln, und falls die erste Reihe der Fremdenregeln anders
ist als die erste Reihe der Kinderregeln, dann wird der Unbekannte
als Freund gesperrt. In Übereinstimmung
mit diesem Beispiel wird der Unbekannte als Freund gesperrt, falls
er keine Grundmenge von Regeln mit dem Kind gemeinsam hat, selbst
wenn der Unbekannte andere Regeln haben mag, die mit den Regeln
des Kindes übereinstimmen.
-
Zum
Beispiel verbieten die Kinderregeln dem Kind die Verwendung von
Vulgärsprache,
das Essen von Bonbons und Trinken koffeinhaltiger Getränke. Die
Freundesregeln bedingen, dass wenn die Fremdenregeln dem Unbekannten
erlauben, Vulgärsprache
zu verwenden, Bonbons zu essen oder koffeinhaltige Getränke zu trinken,
der Unbekannte dann als Freund gesperrt wird.
-
In Übereinstimmung
mit einem anderen Beispiel bedingen die Freundesregeln, dass die
Fremdenregeln vorhanden sind. Noch genauer, falls der Unbekannte
keine Fremdenregeln hat, dann wird der Unbekannte als Freund gesperrt.
-
In
einem anderen Beispiel bedingen die Freundesregeln, dass die Fremdenregeln
den in der OPERATION 204 "Definiere Kinderregeln" festgelegten Kinderregeln
statistisch ähneln.
Zum Beispiel bedingen die Freundesregeln, dass die Fremdenregeln einem
festgelegten Prozentsatz, z. B. 70%, der Kinderregeln ähnlich sind.
In Übereinstimmung
mit diesem Beispiel ist der Unbekannte als Freund erlaubt, solange
die Fremdenregeln zu 70% gleich mit dem Kind sind, selbst wenn der
Unbekannte andere Regeln aufweist (30%), die nicht mit den Regeln
des Kindes übereinstimmen.
-
Wie
oben dargelegt, ist die OPERATION 204 "Definiere Kinderregeln" optional und wird
in einer Ausführungsform
nicht durchgeführt.
In Übereinstimmung
mit dieser Ausführungsform
werden Freundesregeln unabhängig
von den Kinderregeln festgelegt, die vorhanden sein können oder
nicht. In einem Beispiel basieren Freundesregeln auf spezifischen
sozialen Vernetzungsmerkmalen (Gesetzmäßigkeiten) und spezifizieren
Schwellenwerte, an denen der Unbekannte zugelassen, gesperrt oder
eingeschränkt wird.
In einer Ausführungsform
sind die sozialen Vernetzungsmerkmale Merkmale des sozialen Netzwerks
des Unbekannten. Das soziale Netzwerk besteht aus den Online-Beziehungen
des Unbekannten. Dementsprechend sind in einer Ausführungsform
die sozialen Vernetzungsmerkmale die Merkmale, z. B. der Typ, von
Online-Beziehungen des Unbekannten.
-
In Übereinstimmung
mit verschiedenen Ausführungsformen
schließen
Beispiele von Freundesregeln für
einen Freund ein:
- 1) der Unbekannte muss ein
Freund von mehr als N, z. B. zehn Freunden des Kindes sein;
- 2) der Unbekannte muss ein Freund von mehr als N, z. B. zehn
Freunden der Freunde des Kindes sein;
- 3) der Unbekannte muss X%, z. B. 70%, gemeinsame Freunde mit
dem Kind haben;
- 4) der Unbekannte muss Y, z. B. zehn, genau gleiche Freunde
wie das Kind haben.
-
Andere
Beispiele von Freundesregeln sind, dass der Unbekannte auf dieselbe
Schule gehen muss wie das Kind, in derselben Altersgruppe sein muss
wie das Kind und/oder in derselben geographischen Umgebung sein
muss wie das Kind.
-
In
einem anderen Beispiel schreiben die Freundesregeln Abgrenzungsbedingungen
vor, d. h. dass die Werte ein Minimum, ein Maximum oder ein Minimum
und ein Maximum aufweisen müssen.
Die Abgrenzungsbedingungen können
auf die Kinderregeln gerichtet sein.
-
Zur
Veranschaulichung verschiedene Beispiele: Die Freundesregeln schreiben
vor, dass der Unbekannte nur als Freund zugelassen wird, wenn der
Umfang von Zeit, wo der Unbekannte Videospiele spielen darf:
- (1) innerhalb plus oder minus einer Stunde
des Zeitumfangs liegt, in dem das Kind Videospiele spielen darf;
- (2) ebenso viel wie eine Stunde pro Tag ist;
- (3) nicht mehr als zwei Stunden pro Tag ist; oder
- (4) ebenso viel wie eine Stunde pro Tag und nicht mehr als zwei
Stunden pro Tag beträgt
usw.
-
In
einem anderen Beispiel schreiben die Freundesregeln eine ODER-,
UND- oder ENTWEDER-ODER-Bedingung vor. Eine ODER-Bedingung verlangt,
dass der Unbekannte mindestens eine festgelegte Zwangsbedingung
erfüllt.
Eine UND-Bedingung
verlangt, dass der Unbekannte alle festgelegten Zwangsbedingungen
erfüllt.
Eine ENTWEDER-ODER-Bedingung verlangt, dass der Unbekannte eine
spezielle Zwangsbedingung erfüllt.
Ein Beispiel einer ENTWEDER-ODER-Bedingung ist, dass wenn der Unbekannte
ein Freund von mehr als N, z. B. zehn, der Freunde des Kindes ist,
der Unbekannte dann als Freund zugelassen wird. Ein anderes Beispiel
einer ENTWEDER-ODER-Bedingung ist, dass der Unbekannte als Freund
gesperrt wird, wenn er sich nicht innerhalb eines vorgegebenen geographischen
Bereiches befindet. Generell kann jede der hierin dargelegten Freundesregeln
in jeder Kombination in Betracht gezogen werden, z. B. eine ODER-Bedingung,
eine UND-Bedingung und/oder eine ENTWEDER-ODER-Bedingung.
-
Eine
beliebige einer Anzahl von Freundesregeln kann abhängig von
den speziellen Zwangsbedingungen festgelegt werden, mit denen der
Erziehungsberechtigte zulässige,
gesperrte und/oder eingeschränkte
Beziehungen mit dem Kind belegt hat.
-
Von
der OPERATION 206 "Definiere
Freundesregeln" geht
der Ablauf zu einer PRÜFOPERATION 208 "Möchte Unbekannter neuer Freund
sein?". In der PRÜFOPERATION 208 "Möchte Unbekannter neuer Freund
sein?" wird bestimmt,
ob ein Unbekannter darum bittet, ein neuer Freund des Kindes zu werden.
-
Wenn
kein Unbekannter begehrt, ein neuer Freund zu sein, bleibt der Ablauf
bei der PRÜFOPERATION 208 "Möchte Unbekannter neuer Freund sein?". Wenn dagegen ein
Unbekannter ein neuer Freund sein möchte, geht der Ablauf von der
PRÜFOPERATION 208 "Möchte Unbekannter neuer Freund
sein?" zu einer
OPERATION 209 "Identifiziere
Unbekannten".
-
Zur
Veranschaulichung: Ein Unbekannter begehrt, ein Freund des Kindes
zu sein, indem er versucht, eine IM-Sitzung mit dem Kind zu starten.
Diese Anfrage wird mit dem Sofort-Datentransferproxy 302 der
Zugangssteuerungsanwendung 106A gemäß 3 abgefangen.
-
Insbesondere
unterstützt
der IM-Kommunikationskanal 304 wechselnde Kommunikationsebenen
in Übereinstimmung
mit wechselnden Beispielen. Zur Veranschaulichung: Der IM-Kommunikationskanal 304 unterstützt nur
Text, beschränkte HTML-
oder Voll-HTML-Kommunikationen. Ein das Fremden-Computersystem 104 verwendender
Unbekannter versucht, über
den IM-Kommunikationskanal 304 eine
IM-Sitzung mit dem Kind zu starten. Dieser Versuch wird durch den
Sofort-Datentransferproxy 302 abgefangen.
-
Der
Sofort-Datentransferproxy 302 ist eine Komponente für stellvertretende
IM-Kommunikationen über den
IM-Kommunikationskanal 304. Der Sofort-Datentransferproxy 302 erleichtert
das Erfassen (Abfangen), Modifizieren, Löschen und Injektions-IM-Meldungen
sowohl in ankommende als auch abgehende IM-Kommunikationen über den IM-Kommunikationskanal 304.
Eine ankommende IM-Kommunikation
ist eine IM-Kommunikation über
den IM-Kommunikationskanal 304, die gerade zum Kind-Computersystem 102 gesendet
(davon empfangen) wird. Dagegen ist eine abgehende IM-Kommunikation
eine IM-Kommunikation über
den IM-Kommunikationskanal 304, die gerade vom Kind-Computersystem 102 gesendet
(übertragen)
wird.
-
Wenn
ein Unbekannter ein neuer Freund werden möchte, geht der Ablauf dementsprechend von
der PRÜFOPERATION 208 "Möchte Unbekannter neuer Freund
sein?" zur OPERATION 209 "Identifiziere Unbekannten". In der OPERATION 209 "Identifiziere Unbekannten" wird der Unbekannte,
der ein neuer Freund werden möchte,
identifiziert.
-
In
einer Ausführungsform
wird ein Fremden-Identifizierungsmodul 306 verwendet, um
den Unbekannten zu identifizieren. in einem Beispiel ist das Fremden-Identifizierungsmodul 306 ein
Identifizierungssystem für
Dritte, das von einem Unbekannten verlangt, sich beim Identifizierungssystem
anzumelden. In einem anderen Beispiel ist das Fremden-Identifizierungsmodul 306 in
das IM-Server-Computersystem 144 eingebaut.
-
In
einer Ausführungsform
wird ein Unbekannter durch ein eindeutiges Identifizierungszeichen
identifiziert, z. B. einen numerischen Wert. Zum Beispiel schließt die IM-Kommunikation
von dem Unbekannten ein eindeutiges Identifizierungszeichen ein,
das in der IM-Kommunikation verschlüsselt ist. Dieses eindeutige
Identifizierungszeichen wird abgerufen und dazu verwendet, den Unbekannten
in der OPERATION 209 "Identifiziere
Unbekannten" zu identifizieren.
-
Generell
ist das Fremden-Identifizierungsmodul 306 eine Einrichtung
zum identifizieren des Unbekannten, und die spezielle Technik, die
zum Identifizieren des Unbekannten verwendet wird, ist für diese
Ausführungsform
nicht wesentlich.
-
Von
der OPERATION 209 "Identifiziere
Unbekannten" geht
der Ablauf zu einer OPERATION 210 "Rufe Fremdeninformation ab". In der OPERATION 210 "Rufe Fremdeninformation
ab" werden Fremdeninformationen über den
Unbekannten z. B. aus den Fremdeninformationen 146 auf
dem IM-Server-Computersystem 144 abgerufen.
-
In
einer Ausführungsform
ruft das Fremden-Analysemodul 310 und/oder Fremden-Identifizierungsmodul 306 die
Fremdeninformationen basierend auf der Identifizierung des Unbekannten
in der OPERATION 209 "Identifiziere
Unbekannten" ab.
Zur Veranschaulichung: Das eindeutige Identifizierungszeichen des
Unbekannten wird als Index in der Fremdeninformation 146 verwendet,
z. B. einer Datenbank mit Fremdeninformationen für viele Unbekannte.
-
In
einer Ausführungsform
schließt
die Fremdeninformation die Merkmale des sozialen Netzwerks des Unbekannten
ein, wie oben erörtert.
Zum Beispiel hat der Unbekannte eine ähnliche oder dieselbe Zugangssteuerungsanwendung
wie die Zugangssteuerungsanwendung 106A auf dem Fremden-Computersystem 104 laufen,
und die Zugangssteuerungsanwendung sammelt die Merkmale des sozialen
Netzwerks des Unbekannten und liefert die Informationen. In einem
anderen Beispiel sammelt das IM-Server-Computersystem 144 die
Merkmale des sozialen Netzwerks des Unbekannten (und sämtlicher
IM-Anwender) und liefert die Informationen.
-
In
einer anderen Ausführungsform
schließen die
Fremdeninformationen die von den Eltern des Unbekannten, z. B. einem
Nachbarschaftskind, festgelegten Kinderregeln ein. Die Kinderregeln
werden unter Verwendung irgendeiner einer Anzahl von Techniken aus
ihrem Speicherelement bereitgestellt. Die spezielle Technik, die
zur Bereitstellung der Kinderregeln verwendet wird, ist für diese
Ausführungsform
nicht wesentlich. Jedoch werden mehrere Beispiele für Techniken
zur Bereitstellung der Kinderregeln nachstehend in Bezug auf 4 und 5 weiter
erörtert.
-
Von
der OPERATION 210 "Rufe
Fremdeninformation ab" geht
der Ablauf zu einer OPERATION 212 "Vergleiche Fremdeninformation mit Freundesregeln". In der OPERATION 212 "Vergleiche Fremdeninformation
mit Freundesregeln" werden
die Fremdeninformationen mit den Freundesregeln für das Kind verglichen,
um zu bestimmen ob:
- (1) der Unbekannte als
neuer Freund zugelassen ist (PRÜFOPERATION 214);
- (2) der Unbekannte als neuer Freund gesperrt ist (PRÜFOPERATION 220);
und
- (3) der Unbekannte als neuer Freund eingeschränkt wird
(OPERATION 224).
-
In
einer Ausführungsform
wird das Fremden-Analysemodul 310 verwendet, um die Fremdeninformationen
mit den Freundesregeln zu vergleichen. In einem einfachen Beispiel
ist der Vergleich eine Vergleichsmatrix. In einem komplexeren Beispiel
ist der Vergleich ein unscharfer Vergleich mit einem Bericht der
statistischen Ähnlichkeit.
-
Von
der OPERATION 212 "Vergleiche
Fremdeninformation mit Freundesregeln" geht der Ablauf zu einer PRÜFOPERATION 214 "Unbekannter als neuer
Freund zugelassen?".
In der PRÜFOPERATION 214 "Unbekannter als neuer
Freund zugelassen?" wird
bestimmt, ob der Unbekannte als neuer Freund zugelassen ist. Wenn
der Unbekannte als neuer Freund zugelassen ist, geht der Ablauf
zu einer OPERATION 216 "Erlaube
Fremdenbeziehung".
-
In
der OPERATION 216 "Erlaube
Fremdenbeziehung" wird
die Fremdenbeziehung erlaubt, d. h. der Unbekannte wird als neuer
Freund zugelassen. Dementsprechend sind IM-Kommunikationen zwischen
dem Unbekannten und dem Kind erlaubt, z. B. durch Sofort-Datentransferproxy 302.
Von der OPERATION 216 "Erlaube
Fremdenbeziehung" geht
der Ablauf zu einer AUSGANGSOPERATION 218 und springt heraus
oder geht zurück
zur PRÜFOPERATION 208 "Möchte Unbekannter neuer Freund
sein?" und erwartet
die Anfrage des nächsten
Unbekannten, ein neuer Freund zu sein.
-
Auf
eine Bestimmung hin, dass der Unbekannte nicht als neuer Freund
zugelassen ist, geht der Ablauf jedoch von der PRÜFOPERATION 214 "Unbekannter als neuer
Freund zugelassen?" zu
einer PRÜFOPERATION 220 "Unbekannter als neuer Freund
gesperrt?". In der
PRÜFOPERATION 220 "Unbekannter als neuer
Freund gesperrt?" wird
bestimmt, ob der Unbekannte als neuer Freund gesperrt ist. Wenn
der Unbekannte als neuer Freund gesperrt ist, geht der Ablauf von
der PRÜFOPERATION 220 "Unbekannter als neuer
Freund gesperrt?" zu
einer OPERATION 222 "Sperre
Fremdenbeziehung".
-
In
der OPERATION 222 "Sperre
Fremdenbeziehung" wird
eine Beziehung zu dem Unbekannten gesperrt. Zur Veranschaulichung:
Jegliche IM-Kommunikationen zu oder von dem Unbekannten werden gesperrt,
z. B. mit dem Sofort-Datentransferproxy 302.
Der Sofort-Datentransferproxy 302 injiziert eine Sofortnachricht,
die das Kind und/oder den Unbekannten in Kenntnis setzt, dass die
Beziehung in einem Beispiel gesperrt ist. Von der OPERATION 222 "Sperre Fremdenbeziehung" geht der Ablauf
zur AUSGANGSOPERATION 218 und springt heraus oder geht
zurück
zur PRÜFOPERATION 208 "Möchte Unbekannter neuer Freund
sein?" und erwartet
die Anfrage des nächsten
Unbekannten, ein neuer Freund zu sein.
-
Auf
eine Bestimmung hin, dass der Unbekannte nicht als neuer Freund
gesperrt ist, geht der Ablauf dagegen von der PRÜFOPERATION 220 "Unbekannter als neuer
Freund gesperrt?" zu
einer OPERATION 224 "Wende
Fremdenrestriktionen an".
In Übereinstimmung
mit diesem Beispiel wird der Unbekannte weder als neuer Freund zugelassen
noch als neuer Freund gesperrt. Dementsprechend werden in der OPERATION 224 "Wende Fremdenrestriktionen an" alle gesammelten
Fremdenrestriktionen angewendet.
-
In
einer Ausführungsform
wird die Fremdenbeziehung erlaubt, jedoch werden sämtliche IM-Kommunikationen
zwischen dem Kind und dem Unbekannten z. B. auf dem Serversystem 130, IM-Server-Computersystem 144,
Eltern-Computersystem 148 und/oder Kind-Computersystem 102 protokolliert.
Auf diese Art und Weise kann der Erziehungsberechtigte die IM-Kommunikationen
zwischen dem Kind und dem Unbekannten später überprüfen, um zu bestimmen, ob die
Beziehung gesperrt oder weiter erlaubt werden sollte. Von der OPERATION 224 "Wende Fremdenrestriktionen
an" geht der Ablauf
zur AUSGANGSOPERATION 218 und springt heraus oder geht
zurück
zur PRÜFOPERATION 208 "Möchte Unbekannter neuer Freund
sein?" und erwartet
die Anfrage des nächsten
Unbekannten, ein neuer Freund zu sein.
-
Auf
obige Art und Weise sind Eltern in der Lage, Freundesregeln festzulegen,
die spezifizieren, ob ein Unbekannter für eine IM-Sitzung mit ihrem
Kind zugelassen, gesperrt oder eingeschränkt wird. Fremdeninformationen über einen
Unbekannten, der versucht, ein neuer Freund ihres Kindes zu sein,
werden abgerufen und mit den von den Eltern aufgestellten Freundesregeln
verglichen. Nur wenn der Unbekannte die von den Eltern aufgestellten
Kriterien erfüllt, wird
die IM-Sitzung zwischen ihrem Kind und dem Unbekannten erlaubt.
Andernfalls wird die IM-Sitzung zwischen ihrem Kind und dem Unbekannten
gesperrt oder eingeschränkt,
z. B. zur späteren
Auswertung durch den Erziehungsberechtigten protokolliert. Dementsprechend
muss der Erziehungsberechtigte nur einen minimalen Zeitaufwand beim
Erstellen der Freundesregeln aufbringen, um das Kind des Erziehungsberechtigten
vor Online-Fremden
zu schützen.
-
Obwohl
die PRÜFOPERATION 214 in 2 als
fortschreitende PRÜFOPERATION 220 dargelegt ist,
sollte verständlich
sein, dass die Reihenfolge nicht beschränkend ist. Die PRÜFOPERATION 220 kann
vor oder gleichzeitig mit der PRÜFOPERATION 214 stattfinden.
-
Zur
Veranschaulichung einiger der oben dargelegten Beispiele: Die Freundesregeln
bedingen, dass die Fremdenregeln dieselben sind wie die Kinderregeln,
d. h. einer Person mit den genau gleichen Regeln wie das Kind wird
erlaubt, ein Freund zu sein. Wenn somit die Fremdenregeln dieselben
sind wie die Kinderregeln, wird in der PRÜFOPERATION 214 bestimmt,
dass der Unbekannte als neuer Freund zugelassen ist, und in der
OPERATION 216 "Erlaube Fremdenbeziehung" die Fremdenbeziehung
erlaubt. Wenn dagegen die Fremdenregeln nicht dieselben sind wie
die Kinderregeln, wird bestimmt, dass:
- (1)
der Unbekannte nicht als neuer Freund zugelassen ist,
in PRÜFOPERATION 214;
und
- (2) dass der Unbekannte nicht als neuer Freund gesperrt ist,
in
PRÜFOPERATION 220.
-
Dementsprechend
werden in der OPERATION 224 "Wende Fremdenrestriktionen an" die Fremdenrestriktionen
angewendet, z. B. sämtliche IM-Kommunikationen
zwischen dem Kind und dem Unbekannten protokolliert.
-
In
einem anderen Beispiel bedingen die Freundesregeln, dass eine erste
Reihe der Fremdenregeln gleich ist wie eine erste Reihe der Kinderregeln,
erlauben jedoch, dass eine zweite Reihe der Fremdenregeln anders
ist als eine zweite Reihe der Kinderregeln. In Übereinstimmung mit diesem Beispiel
wird, wenn der Unbekannte eine Grundmenge von Regeln mit dem Kind
gemeinsam hat, in der PRÜFOPERATION 214 bestimmt,
dass der Unbekannte als Freund zugelassen ist, und in der OPERATION 216 "Erlaube Fremdenbeziehung" die Fremdenbeziehung
erlaubt, selbst wenn der Unbekannte andere Regeln hat, die nicht
mit den Regeln des Kindes übereinstimmen.
Wenn der Unbekannte dagegen keine Grundmenge von Regeln mit dem
Kind gemeinsam hat, wird bestimmt, dass:
- (1)
der Unbekannte nicht als neuer Freund zugelassen ist,
in PRÜFOPERATION 214;
und
- (2) dass der Unbekannte nicht als neuer Freund gesperrt ist,
in
PRÜFOPERATION 220.
-
Dementsprechend
werden in der OPERATION 224 "Wende Fremdenrestriktionen an" die Fremdenrestriktionen
angewendet, z. B. sämtliche IM-Kommunikationen
zwischen dem Kind und dem Unbekannten protokolliert.
-
In Übereinstimmung
mit einem anderen Beispiel bedingen die Freundesregeln, dass wenn
eine erste Reihe der Fremdenregeln anders ist als eine erste Reihe
der Kinderregeln, der Unbekannte dann als Freund gesperrt wird.
In Übereinstimmung
mit diesem Beispiel wird, wenn der Unbekannte keine Grundmenge von
Regeln mit dem Kind gemeinsam hat, in der PRÜFOPERATION 214 bestimmt,
dass der Unbekannte nicht als neuer Freund zugelassen ist, und in
der PRÜFOPERATION 220 bestimmt, dass
der Unbekannte als neuer Freund gesperrt ist. Dementsprechend wird
die Fremdenbeziehung in der OPERATION 222 "Sperre Fremdenbeziehung" gesperrt, z. B.
werden jegliche IM-Kommunikationen zu oder von dem Unbekannten gesperrt.
-
In
einem anderen Beispiel bedingen die Freundesregeln, dass die Fremdenregeln
den Kinderregeln in einem festgelegten Prozentsatz, z. B. 70%, ähneln. In Übereinstimmung
mit diesem Beispiel wird, wenn die Fremdenregeln zu 70% oder mehr
gemeinsam mit dem Kind sind, in der PRÜFOPERATION 214 bestimmt,
dass der Unbekannte als Freund zugelassen ist und in der OPERATION 216 "Erlaube Fremdenbeziehung" die Fremdenbeziehung
erlaubt, selbst wenn der Unbekannte andere Regeln hat, die nicht
mit den Regeln des Kindes übereinstimmen.
Wenn dagegen die Fremdenregeln zu 69% oder weniger gemeinsam mit
dem Kind sind, wird bestimmt, dass:
- (1) der
Unbekannte nicht als neuer Freund zugelassen ist,
in PRÜFOPERATION 214;
und
- (2) dass der Unbekannte nicht als neuer Freund gesperrt ist,
in
PRÜFOPERATION 220.
-
Dementsprechend
werden in der OPERATION 224 "Wende Fremdenrestriktionen an" die Fremdenrestriktionen
angewendet, z. B. sämtliche IM-Kommunikationen
zwischen dem Kind und dem Unbekannten protokolliert.
-
In Übereinstimmung
mit einem anderen Beispiel bedingen die Freundesregeln, dass der
Unbekannte ein Freund von mehr als zehn der Freunde des Kindes sein
muss. In Übereinstimmung
mit diesem Beispiel wird, wenn der Unbekannte ein Freund von mehr
als zehn der Freunde des Kindes ist, in der PRÜFOPERATION 214 bestimmt,
dass der Unbekannte als Freund zugelassen ist, und in der OPERATION 216 "Erlaube Fremdenbeziehung" die Fremdenbeziehung
erlaubt. Wenn dagegen der Unbekannte ein Freund von zehn oder weniger
(z. B. keinem) der Freunde des Kindes ist, wird bestimmt, dass:
- (1) der Unbekannte nicht als neuer Freund zugelassen
ist,
in PRÜFOPERATION 214;
und
- (2) dass der Unbekannte nicht als neuer Freund gesperrt ist,
in
PRÜFOPERATION 220.
-
Dementsprechend
werden in der OPERATION 224 "Wende Fremdenrestriktionen an" die Fremdenrestriktionen
angewendet, z. B. sämtliche IM-Kommunikationen
zwischen dem Kind und dem Unbekannten protokolliert.
-
In Übereinstimmung
mit einem anderen Beispiel bedingen die Freundesregeln, dass der
Unbekannte ein Freund von mehr als zehn Freunden der Freunde des
Kindes sein muss. In Übereinstimmung mit
diesem Beispiel wird, wenn der Unbekannte ein Freund von mehr als
zehn Freunden der Freunde des Kindes ist, in der PRÜFOPERATION 214 bestimmt, dass
der Unbekannte als Freund zugelassen ist, und in der OPERATION 216 "Erlaube Fremdenbeziehung" die Fremdenbeziehung
erlaubt. Wenn dagegen der Unbekannte ein Freund von zehn oder weniger
Freunden (z. B. keinem) der Freunde des Kindes ist, wird bestimmt,
dass:
- (1) der Unbekannte nicht als neuer Freund
zugelassen ist,
in PRÜFOPERATION 214;
und
- (2) dass der Unbekannte nicht als neuer Freund gesperrt ist,
in
PRÜFOPERATION 220.
-
Dementsprechend
werden in der OPERATION 224 "Wende Fremdenrestriktionen an" die Fremdenrestriktionen
angewendet, z. B. sämtliche IM-Kommunikationen
zwischen dem Kind und dem Unbekannten protokolliert.
-
In Übereinstimmung
mit einem anderen Beispiel bedingen die Freundesregeln, dass der
Unbekannte 70% oder mehr Freunde mit dem Kind gemeinsam haben muss.
Wenn der Unbekannte in Übereinstimmung
mit diesem Beispiel 70% oder mehr Freunde mit dem Kind gemeinsam
hat, wird in der PRÜFOPERATION 214 bestimmt,
dass der Unbekannte als Freund zugelassen ist, und in der OPERATION 216 "Erlaube Fremdenbeziehung" die Fremdenbeziehung
erlaubt. Wenn der Unbekannte dagegen 69% oder weniger Freunde (z.
B. keinen) mit dem Kind gemeinsam hat, wird bestimmt, dass:
- (1) der Unbekannte nicht als neuer Freund zugelassen
ist,
in PRÜFOPERATION 214;
und
- (2) dass der Unbekannte nicht als neuer Freund gesperrt ist,
in
PRÜFOPERATION 220.
-
Dementsprechend
werden in der OPERATION 224 "Wende Fremdenrestriktionen an" die Fremdenrestriktionen
angewendet, z. B. sämtliche IM-Kommunikationen
zwischen dem Kind und dem Unbekannten protokolliert.
-
In Übereinstimmung
mit einem anderen Beispiel bedingen die Freundesregeln, dass der
Unbekannte zehn genau gleiche Freunde wie das Kind haben muss. In Übereinstimmung
mit diesem Beispiel wird, wenn der Unbekannte dieselben zehn genau gleichen
Freunde hat wie das Kind, in der PRÜFOPERATION 214 bestimmt,
dass der Unbekannte als Freund zugelassen ist, und in der OPERATION 216 "Erlaube Fremdenbeziehung" die Fremdenbeziehung
erlaubt. Wenn der Unbekannte dagegen nicht dieselben zehn genau
gleichen Freunde hat wie das Kind, wird bestimmt, dass:
- (1) der Unbekannte nicht als neuer Freund zugelassen ist,
in
PRÜFOPERATION 214;
und
- (2) dass der Unbekannte nicht als neuer Freund gesperrt ist,
in
PRÜFOPERATION 220.
-
Dementsprechend
werden in der OPERATION 224 "Wende Fremdenrestriktionen an" die Fremdenrestriktionen
angewendet, z. B. sämtliche IM-Kommunikationen
zwischen dem Kind und dem Unbekannten protokolliert.
-
Obwohl
oben IM-Kommunikationen erörtert sind,
sind Ausführungsformen
auf jede beliebige elektronische Kommunikation mit einem Kind anwendbar.
Zum Beispiel sind Systeme und Verfahren in Übereinstimmung mit verschiedenen
Ausführungsformen
auf E-Mail-Nachrichten, Nachrichtenschreiben (Kurznachrichtendienst
oder SMS) auf Handys, Videospielen auf Gemeinschaftsbasis mit Chat-Funktionalität, Myspace,
Internet-Chat (IRC), Telefonie über
Internet (VoIP) oder andere elektronische Kommunikationen anwendbar.
-
Weiterhin
können
Eltern in einer anderen Ausführungsform
Unbekannte (z. B. andere Kinder) identifizieren, mit denen ihr Kind
basierend auf vom Erziehungsberechtigten des Unbekannten festgelegten
Kinderregeln kommunizieren sollte. Eine derartige Ausführungsform
ist nachstehend in Bezug auf 4 und 5 dargelegt.
-
4 ist
ein Blockdiagramm zur Darstellung einer Zugangssteuerungsanwendung 106B in Übereinstimmung
mit einer anderen Ausführungsform
der vorliegenden Erfindung. Die Zugangssteuerungsanwendung 106B gemäß 4 ist ähnlich oder
identisch mit der Zugangssteuerungsanwendung 106 gemäß 1,
schließt
jedoch mehr Details ein.
-
Es
wird nun auf 4 Bezug genommen, wo die Zugangssteuerungsanwendung 106B drei
Komponenten in Übereinstimmung
mit dieser Ausführungsform
einschließt:
- 1) ein Fremden-Identifizierungsmodul 406;
- 2) ein Eltern-Schnittstellenmodul 408; und
- 3) ein Fremden-Analysemodul 410.
-
Das
Fremden-Identifizierungsmodul 406, das Eltern-Schnittstellenmodul 408 und
das Fremden-Analysemodul 410 ähneln dem Fremden-Identifizierungsmodul 306,
dem Eltern-Schnittstellenmodul 308 und dem Fremden-Analysemodul 310 der
Zugangssteuerungsanwendung 106A gemäß 3 und werden
daher nicht im Detail erörtert.
-
5 ist
ein Blockdiagramm eines Systems 500 zur Verwaltung von
Kinderregeln in Übereinstimmung
mit einer Ausführungsform
der vorliegenden Erfindung. Das System 500 schließt Fremdeninformationen 146A,
eine Datenbank mit Kinderregeln 502A, 502B, ..., 502n entsprechend
n Kindern ein. Zur Veranschaulichung: Die Eltern der n Kinder haben
vorher Kinderregeln 502A, 502B, ..., 502n für ihre Kinder
aufgestellt, z. B. unter Verwendung eines ähnlichen oder desselben Eltern-Schnittstellenmoduls
wie das Eltern-Schnittstellenmodul 408 der Zugangssteuerungsanwendung 106B gemäß 4. Zur
weiteren Veranschaulichung stellen erste Eltern unter Verwendung
eines Eltern-Schnittstellenmoduls Kinderregeln 502A für ihr Kind
auf, auf das hierin als Nachbarschaftskind Bezug genommen wird,
zweite Eltern stellen unter Verwendung eines Eltern-Schnittstellenmoduls
Kinderregeln 502B für
ihr Kind auf usw.
-
Es
wird nun auf 2, 4 und 5 zusammen
Bezug genommen, wo das Eltern-Schnittstellenmodul 408 vom
Erziehungsberechtigten verwendet wird, um in der OPERATION 204 "Definiere Kinderregeln" Kinderregeln festzulegen,
die in der Fremdeninformation 146A gespeichert werden,
wie oben erörtert,
und in der OPERATION 206 "Definiere Freundesregeln" Freundesregeln festzulegen.
-
Ein
Unbekannter, z. B. ein Kind in der Nachbarschaft, möchte ein
neuer Freund des Kindes werden, und der Ablauf durchläuft die
PRÜFOPERATION 208 und
die OPERATION 209 "Identifiziere
Unbekannten". In Übereinstimmung
mit einer Ausführungsform
ist die Operation des Unbekannten, der ein neuer Freund des Kindes
werden möchte,
eine lebensechte Operation. Zum Beispiel kommt der Unbekannte, nachstehend
der leichteren Erörterung
wegen als Nachbarschaftskind bezeichnet, an die Tür des Hauses,
in dem das Kind wohnt.
-
In
der OPERATION 210 "Rufe
Fremdeninformation ab" werden
die für
das Nachbarschaftskind aufgestellten Kinderregeln abgerufen. In Übereinstimmung
mit dieser Ausführungsform
hat der Erziehungsberechtigte des Nachbarschaftskindes vorher Kinderregeln
für das
Nachbarschaftskind aufgestellt, die als Kinderregeln 502A in
der Fremdeninformation 146A gespeichert sind, wie oben
erörtert.
-
In Übereinstimmung
mit einer Ausführungsform
gibt das Nachbarschaftskind einfach seinen Namen an, den der Erziehungsberechtigte
unter Verwendung des Eltern-Schnittstellenmoduls 408 eingibt.
Das Fremden-Identifizierungsmodul 406 verwendet den Namen
des Nachbarschaftskindes als Index in der Fremdeninformation 146A,
um die speziellen Kinderregeln für
das Nachbarschaftskind in der OPERATION 210 "Rufe Fremdeninformation
ab" herauszuziehen.
-
Aufgrund
von Privatsphärenbedenken
werden in anderen Ausführungsformen
jedoch andere Nachschlageinrichtungen verwendet, die nicht den Namen
des Nachbarschaftskindes verwenden. Zum Beispiel legt das Nachbarschaftskind
oder der Erziehungsberechtigte des Nachbarschaftskindes einen Index
vor, manchmal Suchcode genannt, den der Erziehungsberechtigte unter
Verwendung des Eltern-Schnittstellenmoduls 408 eingibt.
Das Fremden-Identifizierungsmodul 406 verwendet den Suchcode
als Index in der Fremdeninformation 146A, um die speziellen Kinderregeln
für das
Nachbarschaftskind in der OPERATION 210 "Rufe Fremdeninformation
ab" herauszuziehen.
-
In
noch einer anderen Ausführungsform,
wie in 5 gezeigt, legt das Nachbarschaftskind ein konkretes
Mittel 504 mit einem Nachbarschaftskind-Identifizierungszeichen 506 vor,
z. B. einer eindeutigen achtstelligen Kennzeichnung. Das Nachbarschaftskind-Identifizierungszeichen 506 ist
ein Index in der Fremdeninformation 146A, der verwendet wird,
um die speziellen Kinderregeln für
das Nachbarschaftskind in der OPERATION 210 "Rufe Fremdeninformation
ab" herauszuziehen.
-
Zum
Beispiel ist das konkrete Mittel 504 ein Abreißblatt,
d. h. ein Stück
Papier, das einen eindeutigen Suchcode, d. h. ein Nachbarschaftskind-Identifizierungszeichen 506,
für das
Nachbarschaftskind enthält.
-
In
einer anderen Ausführungsform
ist das konkrete Mittel 504 ein Mikrochip, der einen eindeutigen
Suchcode, d. h. ein Nachbarschaftskind-Identifizierungszeichen 506,
für das
Nachbarschaftskind enthält.
Das Nachbarschaftskind trägt
den Mikrochip oder hat den Mikrochip sonst wie angebracht, z. B.
an einem Armband oder in dem Nachbarschaftskind eingebettet. Der
Erziehungsberechtigte fragt das Nachbarschaftskind-Identifizierungszeichen 506 von
dem Mikrochip ab, z. B. durch Scannen des Mikrochips oder sonst
wie. Ein anderes Beispiel eines konkreten Mittels 504 ist
eine Radiofrequenzidentifikations-(RFID-)Marke.
-
Der
Erziehungsberechtigte gibt das Nachbarschaftskind-Identifizierungszeichen 506 unter Verwendung
des Eltern-Schnittstellenmoduls 408 ein, und das Fremden-Identifizierungsmodul 406 erlangt
die speziellen Kinderregeln für
das Nachbarschaftskind in der OPERATION 210 "Rufe Fremdeninformation
ab".
-
In Übereinstimmung
mit einer anderen Ausführungsform
legt das Nachbarschaftskind seine speziellen Kinderregeln unter
Verwendung eines konkreten Mittels 508 vor, wie in 5 dargestellt.
In Übereinstimmung
mit einem Beispiel ist das konkrete Mittel 508 ein Kartenraum
oder offene ID-Identität,
z. B. eine Karte, die einen Mikrochip enthält, der Kinderregeln 502A für das Nachbarschaftskind
enthält.
Der Erziehungsberechtigte ruft die Kinderregeln 502A von
dem konkreten Mittel 508 ab, z. B. durch Scannen des konkreten
Mittels 508, indem er das konkrete Mittel 508 in
einem Kartenleser platziert, oder sonst wie.
-
Von
der OPERATION 210 "Rufe
Fremdeninformation ab" aus
wird die OPERATION 212 "Vergleiche
Fremdeninformation mit Freundesregeln" durchgeführt, wie oben erörtert. Basierend
auf dem Vergleich wird der Erziehungsberechtigte in der PRÜFOPERATION 214 "Unbekannter als neuer
Freund zugelassen?" in
Kenntnis gesetzt, ob das Nachbarschaftskind als neuer Freund zugelassen
ist, in der PRÜFOPERATION 220 "Unbekannter als neuer Freund
gesperrt?", ob es
als neuer Freund gesperrt ist oder ob in der OPERATION 224 "Wende Fremdenrestriktionen
an" Fremdenrestriktion
angewendet werden sollte. Der Erziehungsberechtigte kann dann entscheiden,
ob er die Beziehung mit dem Nachbarschaftskind erlaubt (OPERATION 216),
die Beziehung mit dem Nachbarschaftskind sperrt (OPERATION 222)
oder die Beziehung sonst wie einschränkt.
-
In
einer Ausführungsform
deutet die Eltern-Steueranwendung 106B nur an, ob die Beziehung
mit dem Nachbarschaftskind erlaubt, gesperrt oder eingeschränkt werden
sollte. Insbesondere werden die Kinderregeln für das Nachbarschaftskind nicht
offengelegt, was die Privatsphäre
des Nachbarschaftskindes sicherstellt.
-
In
einer anderen Ausführungsform
werden die Kinderregeln für
das Nachbarschaftskind jedoch offengelegt. Zum Beispiel möchte der
Erziehungsberechtigte des Nachbarschaftskindes, dass die Kinderregeln
für das
Nachbarschaftskind offengelegt werden. Auf diese Art und Weise kann
der Erziehungsberechtigte das Nachbarschaftskind überwachen,
um zu verhindern, dass die Kinderregeln für das Nachbarschaftskind verletzt
werden.
-
Unter
erneuter Bezugnahme auf 1 ist die Zugangssteuerungsanwendung 106 im
Computerspeicher 114. Wie hierin verwendet, bezieht sich
ein Computerspeicher auf einen flüchtigen Speicher, einen nichtflüchtigen
Speicher oder eine Kombination aus den beiden.
-
Obwohl
auf die Zugangssteuerungsanwendung 106 als Anwendung Bezug
genommen wird, dient dies nur der Veranschaulichung. Die Zugangssteuerungsanwendung 106 sollte
dazu geeignet sein, von einer Anwendung oder dem Betriebssystem
aufgerufen zu werden. In einer Ausführungsform ist eine Anwendung
generell als irgendein ausführbarer
Code definiert. Überdies
werden Fachleute verstehen, dass wenn gesagt wird, dass eine Anwendung
oder eine Operation gewisse Maßnahmen
ergreift, die Maßnahme
das Ergebnis der Ausführung von
einem oder mehreren Befehlen durch einen Prozessor ist.
-
Wenngleich
die Ausführungsformen
in Übereinstimmung
mit der vorliegenden Erfindung für
eine Client-Server-Konfiguration beschrieben worden sind, kann eine
Ausführungsform
der vorliegenden Erfindung unter Verwendung irgendwelcher geeigneter
Mittel und/oder Geräteanordnung
ausgeführt
werden, die einen Personalcomputer, einen Arbeitsplatzrechner, ein
tragbares Gerät
oder ein Netzwerk von Computergeräten einbindet. In anderen Ausführungsformen
werden andere Netzkonfigurationen als Client-Server-Konfigurationen,
z. B. gleichrangige, webbasierte, Intranet-, Internet-Netzkonfigurationen verwendet.
-
Hierin
umfasst ein Computerprogrammprodukt ein Medium, das zum Speichern
oder Transportieren von computerlesbarem Code in Übereinstimmung
mit einer Ausführungsform
der vorliegenden Erfindung konfiguriert ist. Einige Beispiele für Computerprogrammprodukte
sind CD-ROM-Disks, DVDs, ROM-Karten, Magnetdisketten, Magnetbänder, Computer-Magnetplattenlaufwerke,
Server auf einem Netzwerk und Signale, die über ein Netzwerk übertragen
werden, das computerlesbaren Code darstellt. In einer anderen Ausführungsform
umfasst ein Computerprogrammprodukt ein konkretes Medium, das zum Speichern
von computerlesbarem Code konfiguriert ist, darunter CD-ROM-Disks,
DVDs, ROM-Karten, Magnetdisketten,
Magnetbänder,
Computer-Magnetplattenlaufwerke und Server auf einem Netzwerk.
-
Wie
in 1 dargestellt, kann dieses Medium zum Computersystem
selbst gehören.
Das Medium kann jedoch auch vom Computersystem entfernt werden.
Zum Beispiel kann die Zugangssteuerungsanwendung 106 im
Speicher 136 gespeichert sein, der körperlich an einem anderen Ort
als der Prozessor 108 gelegen ist. Der Prozessor 108 sollte
an den Speicher 136 gekoppelt sein. Dies könnte in
einem Client-Server-System
oder alternativ über
einen Anschluss an einen anderen Computer über Modems und Analogleitungen
oder digitale Schnittstellen und eine digitale Trägerleitung
bewerkstelligt werden.
-
Noch
spezieller ist das Kind-Computersystem 102 und/oder Server-Computersystem 130 in
einer Ausführungsform
ein mobiler Computer, ein Arbeitsplatzrechner, ein Zweiwege-Funkempfänger, ein Funktelefon,
ein digitales schnurloses Telefon, ein Minicomputer, ein Servercomputer,
eine Interneteinrichtung oder irgendein anderes Gerät, das Komponenten
einschließt,
die die Zugangssteuerungsfunktionalität in Übereinstimmung mit mindestens
einer der Ausführungsformen
ausführen
können,
wie hierin beschrieben. Ähnlich
besteht das Kind-Computersystem 102 und/oder Server-Computersystem 130 in
einer anderen Ausführungsform
aus vielerlei unterschiedlichen Computern, drahtlosen Geräten, Funktelefonen,
digitalen Telefonen, Zweiwege-Funkempfängern oder Minicomputern, Servercomputern
oder irgendeiner gewünschten
Kombination dieser Geräte,
die miteinander verbunden sind, um die Verfahren durchzuführen, wie
hierin beschrieben.
-
Angesichts
dieser Offenbarung kann die Zugangssteuerungsfunktionalität in Übereinstimmung mit
einer Ausführungsform
der vorliegenden Erfindung in einer breiten Vielfalt von Computersystemkonfigurationen
implementiert werden. Darüber
hinaus könnte
die Zugangssteuerungsfunktionalität als unterschiedliche Module
in Speichern unterschiedlicher Geräte gespeichert sein. Zum Beispiel
könnte die
Zugangssteuerungsanwendung 106 zunächst im Server-Computersystem 130 gespeichert
sein, und bei Bedarf könnte
dann ein Teilbereich der Zugangssteuerungsanwendung 106 zum
Kind-Computersystem 102 übertragen werden und auf dem
Kind-Computersystem 102 ausgeführt werden. Folglich würde ein
Teil der Zugangssteuerungsfunktionalität auf dem Prozessor 134 des
Server-Computersystems 130 ausgeführt, und
ein anderer Teil würde
auf dem Prozessor 108 des Kind-Computersystems 102 ausgeführt. Angesichts
dieser Offenbarung können
Fachleute verschiedene Ausführungsformen
der vorliegenden Erfindung in einer breiten Vielfalt von technischen
Geräteanordnungen
implementieren und dabei ein Betriebssystem und eine Computerprogrammiersprache
verwenden, die für
den Benutzer von Interesse sind.
-
In
noch einer anderen Ausführungsform
ist die Zugangssteuerungsanwendung 106 im Speicher 136 des
Server-Computersystems 130 gespeichert. Die Zugangssteuerungsanwendung 106 wird über das
Netzwerk 126 zum Speicher 114 im Kind-Computersystem 102 übertragen.
In dieser Ausführungsform
würden
die Netzschnittstelle 138 und die I/O-Schnittstelle 110 analoge
Modems, digitale Modems oder eine Netzschnittstellenkarte einschließen. Wenn
Modems verwendet werden, schließt
das Netzwerk 126 ein Kommunikationsnetz ein, und die Zugangssteuerungsanwendung 106 wird über das Kommunikationsnetz
heruntergeladen.
-
Diese
Offenbarung stellt beispielhafte Ausführungsformen der vorliegenden
Erfindung bereit. Der Schutzbereich der vorliegenden Erfindung wird durch
diese beispielhaften Ausführungsformen
nicht beschränkt.
Zahlreiche Variationen, ob durch die Beschreibung ausdrücklich berücksichtigt
oder durch die Beschreibung vorausgesetzt oder nicht, können von
einem Fachmann angesichts dieser Offenbarung implementiert werden.