DE102008017660A1 - Zugangssteuerungssystem und -verfahren unter Verwendung sozialer Gesetzmäßigkeiten - Google Patents

Zugangssteuerungssystem und -verfahren unter Verwendung sozialer Gesetzmäßigkeiten Download PDF

Info

Publication number
DE102008017660A1
DE102008017660A1 DE102008017660A DE102008017660A DE102008017660A1 DE 102008017660 A1 DE102008017660 A1 DE 102008017660A1 DE 102008017660 A DE102008017660 A DE 102008017660A DE 102008017660 A DE102008017660 A DE 102008017660A DE 102008017660 A1 DE102008017660 A1 DE 102008017660A1
Authority
DE
Germany
Prior art keywords
rules
friend
user
child
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102008017660A
Other languages
English (en)
Inventor
Shaun El Segundo Cooley
Bruce Manhatten Beach McCorkendale
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gen Digital Inc
Original Assignee
Symantec Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Symantec Corp filed Critical Symantec Corp
Publication of DE102008017660A1 publication Critical patent/DE102008017660A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Ein Erziehungsberechtigter legt Freundesregeln für den Online-Umgang mit seinem Kind fest. Auf Ersuchen eines Online-Fremden, ein neuer Freund des Kindes zu sein, werden Fremdeninformationen über den Online-Fremden abgerufen und mit den Freundesregeln verglichen, um zu bestimmen, ob der Unbekannte als Freund des Kindes zugelassen, gesperrt oder eingeschränkt ist. Dementsprechend muss der Erziehungsberechtigte nur einen minimalen Zeitaufwand beim Erstellen der Freundesregeln aufbringen, um das Kind des Erziehungsberechtigten vor Online-Fremden zu schützen.

Description

  • Die vorliegende Erfindung bezieht sich auf den Schutz von Computersystembenutzern. Noch genauer bezieht sich die vorliegende Erfindung auf ein System und Verfahren der Verwendung sozialer Gesetzmäßigkeiten in einer Zugangssteuerungsanwendung.
  • IM ist die Kurzbezeichnung für Sofortnachricht, eine Kommunikationsdienstart, die einen Computersystembenutzer in die Lage versetzt, eine Art privaten Gesprächsraum mit einem anderen Computersystembenutzer zu schaffen, manchmal auch IM-Freund oder -Kumpel genannt, um in Echtzeit über das Internet zu kommunizieren. Die IM entspricht einem Telefongespräch, allerdings unter Verwendung von Kommunikation auf Textbasis, nicht auf Sprachbasis.
  • Ein IM-Freund kann jedoch eine Bedrohung sein, z. B. ein Erwachsener, der versucht, eine unbefugte Beziehung zu einem Kind aufzubauen. Dementsprechend schränken viele Eltern ein, wer ein IM-Freund ihres Kindes sein darf.
  • Leider ist es eine mühsame Aufgabe für einen Erziehungsberechtigten, die IM-Freunde eines Kindes zu verwalten. Typischerweise ist die einzige für Eltern verfügbare Information bei der Entscheidung, einen IM-Freund zuzulassen oder zu sperren, das Wort ihres Kindes und der Bildschirmname des IM-Freundes. Dementsprechend müssen Eltern, selbst nachdem sie ihrem Kind einen IM-Freund erlaubt haben, oft das Verhalten der IM-Freunde des Kindes wiederholt diskutieren, um sich zu versichern, dass die IM-Freunde keine Bedrohung sind.
  • Natürlich werden es viele Eltern versäumen, die IM-Freunde ihres Kindes genau zu überwachen oder ihr Kind wird nicht ganz ehrlich sein, was das Verhalten seiner IM-Freunde betrifft. In dem einen oder anderen Fall hat das Kind eine erhöhte Anfälligkeit gegenüber einem IM-Freund, der eine tatsächliche Bedrohung ist.
  • In Übereinstimmung mit einer Ausführungsform legen Eltern Freundesregeln für den Online-Umgang, z. B. IM-Kommunikation, mit ihrem Kind fest. Auf eine Anfrage eines Online-Fremden, ein neuer Freund des Kindes zu werden, werden Fremdeninformationen über den Online-Fremden abgerufen und mit den Freundesregeln verglichen, um zu bestimmen, ob der Unbekannte als Freund des Kindes zugelassen, gesperrt oder eingeschränkt ist.
  • Auf obige Art und Weise wird der Online-Umgang zwischen ihrem Kind und dem Online-Fremden nur erlaubt, wenn der Online-Fremde die von den Eltern aufgestellten Kriterien erfüllt. Andernfalls wird der Online-Umgang zwischen ihrem Kind und dem Online-Fremden gesperrt oder eingeschränkt, z. B. zur späteren Auswertung durch die Eltern protokolliert. Dementsprechend müssen die Eltern nur eine minimale Zeit zum Aufstellen der Freundesregeln aufwenden, um ihr Kind vor Online-Fremden zu schützen.
  • Ausführungsformen in Übereinstimmung mit der vorliegenden Erfindung werden am besten mit Bezug auf die folgende detaillierte Beschreibung in Verbindung mit den begleitenden Zeichnungen verständlich.
  • 1 ist eine graphische Darstellung eines sog. Client-Server-Systems (Netz aus Benutzer- und Dienstrechnern), das den Ablauf einer Zugangssteuerungsanwendung auf einem Kind-Computersystem in Übereinstimmung mit einer Ausführungsform der vorliegenden Erfindung einschließt;
  • 2 ist ein Flussdiagramm eines Eltern-Steuerprozesses in Übereinstimmung mit einer Ausführungsform der vorliegenden Erfindung;
  • 3 ist ein Blockdiagramm zur Darstellung einer Zugangssteuerungsanwendung in Übereinstimmung mit einer Ausführungsform der vorliegenden Erfindung;
  • 4 ist ein Blockdiagramm zur Darstellung einer Zugangssteuerungsanwendung in Übereinstimmung mit einer anderen Ausführungsform der vorliegenden Erfindung; und
  • 5 ist ein Blockdiagramm eines Systems zur Verwaltung von Kinderregeln in Übereinstimmung mit einer Ausführungsform der vorliegenden Erfindung.
  • Gleiche Elemente sind in den Zeichnungen und der detaillierten Beschreibung mit denselben Bezugszeichen versehen.
  • In Übereinstimmung mit einer Ausführungsform, unter Bezugnahme auf 2, legen Eltern Freundesregeln für den Online-Umgang, z. B. IM-Kommunikation, mit ihrem Kind fest (OPERATION 206). Auf eine Anfrage eines Online-Fremden, ein neuer Freund des Kindes zu werden (PRÜFOPERATION 208), werden Fremdeninformationen über den Online-Fremden abgerufen (OPERATION 210) und mit den Freundesregeln verglichen (OPERATION 212), um zu bestimmen, ob der Unbekannte als Freund des Kindes zugelassen ist (PRÜFOPERATION 214), gesperrt ist (PRÜFOPERATION 220) oder eingeschränkt wird (OPERATION 224).
  • Auf obige Art und Weise wird der Online-Umgang zwischen ihrem Kind und dem Online-Fremden nur erlaubt, wenn der Online-Fremde die von den Eltern aufgestellten Kriterien erfüllt. Andernfalls wird der Online-Umgang zwischen ihrem Kind und dem Online-Fremden gesperrt oder eingeschränkt, z. B. zur späteren Auswertung durch die Eltern protokolliert. Dementsprechend müssen die Eltern nur eine minimale Zeit zum Aufstellen der Freundesregeln aufwenden, um ihr Kind vor Online-Fremden zu schützen.
  • Es wird nun insbesondere auf 1 Bezug genommen, die eine graphische Darstellung eines Client-Server-Systems 100 ist, das den Ablauf einer Zugangssteuerungsanwendung 106 auf einem Kind-Computersystem 102, z. B. einem ersten Computersystem, in Übereinstimmung mit einer Ausführungsform der vorliegenden Erfindung einschließt.
  • Das Kind-Computersystem 102, manchmal auch Benutzer- oder Anwendergerät genannt, schließt typischerweise eine Zentraleinheit (CPU) 108, nachstehend Prozessor 108, eine Ein-Ausgabe-(I/O-)Schnittstelle 110 und einen Speicher 114 ein.
  • Der Speicher 114 schließt eine Zugangssteuerungsanwendung 106 und eine Sofort-Datentransfer-(IM-)Anwendung 142 ein. Die Sofort-Datentransfer-Anwendung 142 ist irgendeine einer Anzahl von konventionellen Sofort-Datentransfer-Anwendungen, und die spezielle Sofort-Datentransfer-Anwendung ist für diese Ausführungsform nicht wesentlich.
  • Das Kind-Computersystem 102 kann ferner Standardgeräte wie eine Tastatur 116, eine Maus 118, einen Drucker 120 und eine Anzeigevorrichtung 122 sowie ein oder mehrere Standard-Ein-Ausgabe-(I/O-)Geräte 124 einschließen, wie z. B. ein Kompaktbildplatten-(CD-) oder DVD-Laufwerk, ein Diskettenlaufwerk oder einen anderen Digital- oder Wellenformanschluss zum Eingeben von Daten in das Kind- Computersystem 102 und Ausgeben von Daten daraus. In einer Ausführungsform wird die Zugangssteuerungsanwendung 106 über die I/O-Vorrichtung 124 in das Kind-Computersystem 102 geladen, wie z. B. von einer die Zugangssteuerungsanwendung 106 enthaltenden CD, DVD oder Diskette.
  • Das Kind-Computersystem 102 ist durch ein Netzwerk 126 an ein Server-Computersystem 130 des Client-Server-Systems 100 angeschlossen. Das Server-Computersystem 130 schließt typischerweise eine Anzeigevorrichtung 132, einen Prozessor 134, einen Speicher 136 und eine Netzschnittstelle 138 ein.
  • Weiterhin ist das Kind-Computersystem 102 durch das Netzwerk 126 auch an ein Fremden-Computersystem 104 und ein Sofortnachricht-(IM-)Server-Computersystem 144 angeschlossen. In einer Ausführungsform ähneln das Fremden-Computersystem 104 und das IM-Server-Computersystem 144 dem Kind-Computersystem 102 und/oder Server-Computersystem 130, schließen beispielsweise eine Zentraleinheit, eine Ein-Ausgabe-(I/O-)Schnittstelle und einen Speicher ein.
  • Das Fremden-Computersystem 104 und das IM-Server-Computersystem 144 können ferner Standardgeräte wie eine Tastatur, eine Maus, einen Drucker, eine Anzeigevorrichtung und I/O-Vorrichtung(en) einschließen. Die verschiedenen Hardware-Komponenten des Fremden-Computersystems 104 und IM-Server-Computersystems 144 sind nicht dargestellt, um eine Ablenkung von den Grundsätzen der Erfindung zu vermeiden.
  • Das IM-Server-Computersystem 144 ist ein Computersystem, das den Sofort-Datentransfer leitet. Das IM-Server-Computersystem 144 ermöglicht einer großen Anzahl von IM-Anwendern, Informationen, d. h. Sofortnachrichten, in einer Umgebung auszutauschen, die Echtzeit-Diskussionsmöglichkeiten bietet.
  • Zur Veranschaulichung: Das Fremden-Computersystem 104 schließt eine Sofort-Datentransfer-Anwendung 142A ähnlich der Sofort-Datentransfer-Anwendung 142 des Kind-Computersystems 102 ein. Das IM-Server-Computersystem 144 leitet den Sofort-Datentransfer zwischen dem die Sofort-Datentransfer-Anwendung 142 verwendenden Kind-Computersystem 102 und dem die Sofort-Datentransfer-Anwendung 142A verwendenden Fremden-Computersystem 104.
  • In Übereinstimmung mit einer Ausführungsform schließt das IM-Server-Computersystem 144 Fremdeninformationen 146 ein. Die Fremdeninformationen 146 schließen Informationen über den Benutzer, manchmal auch Unbekannter genannt, des Fremden-Computersystems 104 ein. Die Fremdeninformationen 146 werden nachstehend weiter erörtert.
  • Wahlweise ist das Kind-Computersystem 102 durch das Netzwerk 126 auch an ein Eltern-Computersystem 148 angeschlossen. In einer Ausführungsform ähnelt das Eltern-Computersystem 148 dem Kind-Computersystem 102 und/oder Server-Computersystem 130, schließt beispielsweise eine Zentraleinheit, eine Ein-Ausgabe-(I/O-)Schnittstelle und einen Speicher ein.
  • Das Eltern-Computersystem 148 kann ferner Standardgeräte wie eine Tastatur, eine Maus, einen Drucker, eine Anzeigevorrichtung und I/O-Vorrichtung(en) einschließen. Die verschiedenen Hardware-Komponenten des Eltern-Computersystems 148 sind nicht dargestellt, um eine Ablenkung von den Grundsätzen der Erfindung zu vermeiden.
  • Das Eltern-Computersystem 148 wird zum Konfigurieren der Eltern-Steueranwendung 106 des Kind-Computersystems 102 gemäß den Präferenzen des Benutzers des Eltern-Computersystems 148 verwendet, z. B. des Erziehungsberechtigten.
  • In einer anderen Ausführungsform konfiguriert der Erziehungsberechtigte die Zugangssteuerungsanwendung 106 unter Verwendung des Kind-Computersystems 102 direkt. In Übereinstimmung mit dieser Ausführungsform ist das Eltern-Computersystem 148 als separates Computersystem unnötig und wird demzufolge nicht verwendet. Dementsprechend ist das Eltern-Computersystem 148 optional.
  • Das Netzwerk 126 kann jedes Netzwerk oder Netzsystem sein, das für einen Benutzer von Interesse ist. In verschiedenen Ausführungsformen schließen die Netzschnittstelle 138 und die I/O-Schnittstelle 110 analoge Modems, digitale Modems oder eine Netzschnittstellenkarte ein.
  • Zur Vereinfachung der Erörterung wird hierin auf den Benutzer des Kind-Computersystems 102 als Kind Bezug genommen, auf den Benutzer des Fremden- Computersystem 104 wird hierin als Unbekannter oder Nachbarschaftskind Bezug genommen, und auf den Benutzer des Eltern-Computersystems 148 wird hierin als Erziehungsberechtigter Bezug genommen. Generell ist jedoch der Benutzer des Kind-Computersystems 102 ein erster Benutzer, der Benutzer des Fremden-Computersystems 104 ein zweiter Benutzer und der Benutzer des Eltern-Computersystems 148 ein dritter Benutzer, der Restriktionen bei den Dialogen, z. B. dem Sofort-Datentransfer, zwischen dem ersten Benutzer und dem zweiten Benutzer vorsieht.
  • Zur Veranschaulichung: Der erste Benutzer des Kind-Computersystems 102 ist ein Unternehmensangestellter, der zweite Benutzer des Fremden-Computersystems 104 ist ein Nichtangestellter und der Benutzer des Eltern-Computersystems 148 ist ein Firmen-Computeradministrator. Irgendeine einer Anzahl von Beziehungen zwischen dem ersten Benutzer, dem zweiten Benutzer und dem dritten Benutzer ist möglich.
  • Die Zugangssteuerungsanwendung 106 ist im Speicher 114 des Kind-Computersystems 102 gespeichert und läuft auf dem Kind-Computersystem 102 ab. In anderen Ausführungsformen sind jedoch einige oder alle der Funktionalitäten oder Module der Zugangssteuerungsanwendung 106 gespeichert und/oder laufen auf anderen Computersystemen als dem Kind-Computersystem 102 ab, z. B. auf dem Eltern-Computersystem 148, dem IM-Server-Computersystem 144 und/oder dem Server-Computersystem 130.
  • Der spezielle Typ und die Konfiguration des Kind-Computersystems 102, Fremden-Computersystems 104, IM-Server-Computersystems 144, Eltern-Computersystems 148 und Server-Computersystems 130 sind für diese Ausführungsform der vorliegenden Erfindung nicht wesentlich.
  • 2 ist ein Flussdiagramm eines Eltern-Steuerprozesses 200 in Übereinstimmung mit einer Ausführungsform der vorliegenden Erfindung. Es wird nun auf 1 und 2 zusammen Bezug genommen, wo die Ausführung der Zugangssteuerungsanwendung 106 durch den Prozessor 108 zu den Operationen des Eltern-Steuerprozesses 200 führt, wie nachstehend in einer Ausführungsform beschrieben.
  • 3 ist ein Blockdiagramm zur Darstellung einer Zugangssteuerungsanwendung 106A in Übereinstimmung mit einer Ausführungsform der vorliegenden Erfindung. Die Zugangssteuerungsanwendung 106A gemäß 3 ist der Zugangssteuerungsanwendung 106 gemäß 1 ähnlich oder damit identisch, schließt aber mehr Details ein.
  • Es wird nun auf 3 Bezug genommen, wo die Zugangssteuerungsanwendung 106A fünf Komponenten in Übereinstimmung mit dieser Ausführungsform einschließt:
    • 1) einen Sofort-Datentransferproxy 302;
    • 2) einen Sofort-Datentransfer-(IM-)Kommunikationskanal 304;
    • 3) ein Fremden-Identifizierungsmodul 306;
    • 4) ein Eltern-Schnittstellenmodul 308; und
    • 5) ein Fremden-Analysemodul 310.
  • Es wird nun auf 1, 2 und 3 zusammen Bezug genommen, wo der Ablauf von einer EINGABE-OPERATION 202 optional zu einer OPERATION 204 "Definiere Kinderregeln" geht. In der OPERATION 204 "Definiere Kinderregeln" werden Kinderregeln für das Kind, z. B. den Benutzer des Kind-Computersystems 102 vom Erziehungsberechtigten, z. B. dem Benutzer des Eltern-Computersystems 148 festgelegt. Zur Veranschaulichung: Der Erziehungsberechtigte verwendet das Eltern-Schnittstellenmodul 308, um die Kinderregeln festzulegen.
  • Das Eltern-Schnittstellenmodul 308 ist eine Einrichtung, die es einem Erziehungsberechtigten erlaubt, die Kinderregeln festzulegen. in einer Ausführungsform ist das Eltern-Schnittstellenmodul 308 eine Website. In einem anderen Beispiel ist das Eltern-Schnittstellenmodul 308 eine z. B. vom Server-Computersystem 130 oder von woanders auf das Kind-Computersystem 102 heruntergeladene Anwendung. Das Eltern-Schnittstellenmodul 308 speichert Informationen, z. B. die Kinderregeln, entfernt, wie z. B. in den Fremdeninformationen 146 auf dem IM-Server-Computersystem 144. In einem anderen Beispiel speichert das Eltern-Schnittstellenmodul 308 Informationen in einem örtlichen Datenspeicher auf dem Kind-Computersystem 102.
  • In einer Ausführungsform sind die Kinderregeln die vom Erziehungsberechtigten auferlegten (festgelegten) rechnerunabhängigen Regeln für das Kind. Die Kinderregeln bestehen aus Was-, Wo-, Wann- und Wie-Regeln oder Kombinationen davon.
  • Eine Was-Regel ist eine Regel, die eine Aktivität definiert, an der das Kind teilnehmen darf. Zur Veranschaulichung: Was-Regeln schließen die Freigabe von Fernsehen, Videospielen, Filmen und anderer Unterhaltung ein, an der das Kind teilhaben darf.
  • Eine Wo-Regel definiert, wo das Kind an einer zulässigen Aktivität teilnehmen darf. Eine Wann-Regel definiert, wann das Kind an einer zulässigen Aktivität teilnehmen darf. Eine Wie-Regel definiert, wie das Kind an einer zulässigen Aktivität teilnehmen darf. Die Was-, Wo-, Wann- und Wie-Regeln werden zur Bildung der Kinderregeln manchmal kombiniert.
  • In Übereinstimmung mit verschiedenen Ausführungsformen schließen Beispiele für Kinderregeln ein:
    • 1) ein Kind darf täglich von 18:00 Uhr bis 20:00 Uhr im Kinderzimmer Videospiele auf der Spielekonsole spielen;
    • 2) ein Kind kann täglich von 17:00 Uhr bis 18:00 Uhr im Wohnzimmer fernsehen (TV);
    • 3) ein Kind kann im Kinderzimmer nur bedingt jugendfreie und Sendungen für alle Altersstufen im Fernsehen anschauen, kann aber ab 14 Jahren freigegebene Fernsehsendungen in Anwesenheit eines Erziehungsberechtigten im Wohnzimmer anschauen.
  • In anderen Ausführungsformen sind Kinderregeln nicht auf Unterhaltung beschränkt und schließen auch andere Aktivitäten ein, an denen das Kind teilnehmen darf. Zur Veranschaulichung: Kinderregeln schließen ein, ob dem Kind Süßigkeiten, z. B. Bonbons, koffeinhaltige Getränke, der Gebrauch von Vulgärsprache, Gebrauch von despektierlicher Sprache und Gebrauch von despektierlichen Anreden erlaubt sind. Andere Beispiele der Kinderregeln sind, wo das Kind sich ohne einen Erziehungsberechtigten aufhalten darf, z. B. zu Hause, in der Nachbarschaft, im Einkaufszentrum oder bei einem Freund zu Hause. Abhängig von den speziellen Restriktionen, die der Erziehungsberechtigte über das Kind verhängt, kann eine beliebige einer Anzahl von Kinderregeln festgelegt werden.
  • Indem sie Kinderregeln für ihr Kind festlegen, sind Eltern in der Lage, so viele relevante Informationen über ihre eigenen Werte und Taktiken wie möglich zu teilen, so dass die Informationen (Kinderregeln) beim Treffen von Entscheidungen hinsichtlich des Erlaubens, Verbietens oder Einschränkens, z. B. Überwachens, für den Umgang zwischen ihrem Kind und Unbekannten verwendet werden können, wie nachstehend weiter dargelegt.
  • Von der OPERATION 204 "Definiere Kinderregeln" (oder direkt von der EINGABE-OPERATION 202, falls die OPERATION 204 "Definiere Kinderregeln" nicht durchgeführt wird), geht der Ablauf zu einer OPERATION 206 "Definiere Freundesregeln". In der OPERATION 206 "Definiere Freundesregeln" werden Freundesregeln für den Umgang mit dem Kind vom Erziehungsberechtigten festgelegt.
  • Das Eltern-Schnittstellenmodul 308 ist auch eine Einrichtung, die es einem Erziehungsberechtigten erlaubt, die Freundesregeln festzulegen. In einer Ausführungsform ist das Eltern-Schnittstellenmodul 308 eine Website. In einem anderen Beispiel ist das Eltern-Schnittstellenmodul 308 eine z. B. vom Server-Computersystem 130 oder von woanders auf das Kind-Computersystem 102 heruntergeladene Anwendung. Das Eltern-Schnittstellenmodul 308 speichert Informationen, z. B. die Freundesregeln, entfernt, wie z. B. in den Fremdeninformationen 146 auf dem IM-Server-Computersystem 144. In einem anderen Beispiel speichert das Eltern-Schnittstellenmodul 308 Informationen in einem örtlichen Datenspeicher auf dem Kind-Computersystem 102.
  • In einer Ausführungsform sind Freundesregeln die Regeln, die definieren, ob eine andere Person, z. B. ein Computersystembenutzer wie ein Unbekannter, zum Umgang mit dem Kind, z. B. als Freund, zugelassen, gesperrt oder eingeschränkt wird. Noch genauer ist ein Freund, manchmal auch Online-Kumpel genannt, eine Person, der es erlaubt ist, Umgang mit dem Kind zu haben, wie durch die Freundesregeln definiert. Fremdeninformationen, z. B. Fremdenregeln, über den Unbekannten werden mit den Freundesregeln verglichen, um zu bestimmen, welche Art Beziehung (erlaubt, gesperrt oder eingeschränkt) der Unbekannte mit dem Kind haben darf.
  • In einem Beispiel sind Freundesregeln bezüglich der in der OPERATION 204 "Definiere Kinderregeln" festgelegten Kinderregeln definiert. In einem einfachen Beispiel bedingen die Freundesregeln, dass die Fremdenregeln dieselben sind wie die Kinderregeln, d. h. einer Person mit den genau gleichen Regeln wie das Kind ist es erlaubt, ein Freund zu sein. Dies wird manchmal auch UND-Bedingung genannt.
  • In einem anderen Beispiel bedingen die Freundesregeln, dass die Fremdenregeln den in der OPERATION 204 "Definiere Kinderregeln" festgelegten Kinderregeln weitgehend ähnlich sind. Zum Beispiel bedingen die Freundesregeln, dass eine erste Reihe der Fremdenregeln dieselbe ist wie eine erste Reihe der Kinderregeln, erlauben jedoch, dass eine zweite Reihe der Fremdenregeln anders ist als eine zweite Reihe der Kinderregeln. In Übereinstimmung mit diesem Beispiel ist es dem Unbekannten erlaubt, ein Freund zu sein, solange der Unbekannte eine Grundmenge von Regeln, z. B. eine Regel, mit dem Kind gemeinsam hat, selbst wenn der Unbekannte andere Regeln hat, die nicht mit den Regeln des Kindes übereinstimmen.
  • In Übereinstimmung mit einem anderen Beispiel bedingen die Freundesregeln, dass eine erste Reihe der Fremdenregeln dieselbe ist wie eine erste Reihe der Kinderregeln, und falls die erste Reihe der Fremdenregeln anders ist als die erste Reihe der Kinderregeln, dann wird der Unbekannte als Freund gesperrt. In Übereinstimmung mit diesem Beispiel wird der Unbekannte als Freund gesperrt, falls er keine Grundmenge von Regeln mit dem Kind gemeinsam hat, selbst wenn der Unbekannte andere Regeln haben mag, die mit den Regeln des Kindes übereinstimmen.
  • Zum Beispiel verbieten die Kinderregeln dem Kind die Verwendung von Vulgärsprache, das Essen von Bonbons und Trinken koffeinhaltiger Getränke. Die Freundesregeln bedingen, dass wenn die Fremdenregeln dem Unbekannten erlauben, Vulgärsprache zu verwenden, Bonbons zu essen oder koffeinhaltige Getränke zu trinken, der Unbekannte dann als Freund gesperrt wird.
  • In Übereinstimmung mit einem anderen Beispiel bedingen die Freundesregeln, dass die Fremdenregeln vorhanden sind. Noch genauer, falls der Unbekannte keine Fremdenregeln hat, dann wird der Unbekannte als Freund gesperrt.
  • In einem anderen Beispiel bedingen die Freundesregeln, dass die Fremdenregeln den in der OPERATION 204 "Definiere Kinderregeln" festgelegten Kinderregeln statistisch ähneln. Zum Beispiel bedingen die Freundesregeln, dass die Fremdenregeln einem festgelegten Prozentsatz, z. B. 70%, der Kinderregeln ähnlich sind. In Übereinstimmung mit diesem Beispiel ist der Unbekannte als Freund erlaubt, solange die Fremdenregeln zu 70% gleich mit dem Kind sind, selbst wenn der Unbekannte andere Regeln aufweist (30%), die nicht mit den Regeln des Kindes übereinstimmen.
  • Wie oben dargelegt, ist die OPERATION 204 "Definiere Kinderregeln" optional und wird in einer Ausführungsform nicht durchgeführt. In Übereinstimmung mit dieser Ausführungsform werden Freundesregeln unabhängig von den Kinderregeln festgelegt, die vorhanden sein können oder nicht. In einem Beispiel basieren Freundesregeln auf spezifischen sozialen Vernetzungsmerkmalen (Gesetzmäßigkeiten) und spezifizieren Schwellenwerte, an denen der Unbekannte zugelassen, gesperrt oder eingeschränkt wird. In einer Ausführungsform sind die sozialen Vernetzungsmerkmale Merkmale des sozialen Netzwerks des Unbekannten. Das soziale Netzwerk besteht aus den Online-Beziehungen des Unbekannten. Dementsprechend sind in einer Ausführungsform die sozialen Vernetzungsmerkmale die Merkmale, z. B. der Typ, von Online-Beziehungen des Unbekannten.
  • In Übereinstimmung mit verschiedenen Ausführungsformen schließen Beispiele von Freundesregeln für einen Freund ein:
    • 1) der Unbekannte muss ein Freund von mehr als N, z. B. zehn Freunden des Kindes sein;
    • 2) der Unbekannte muss ein Freund von mehr als N, z. B. zehn Freunden der Freunde des Kindes sein;
    • 3) der Unbekannte muss X%, z. B. 70%, gemeinsame Freunde mit dem Kind haben;
    • 4) der Unbekannte muss Y, z. B. zehn, genau gleiche Freunde wie das Kind haben.
  • Andere Beispiele von Freundesregeln sind, dass der Unbekannte auf dieselbe Schule gehen muss wie das Kind, in derselben Altersgruppe sein muss wie das Kind und/oder in derselben geographischen Umgebung sein muss wie das Kind.
  • In einem anderen Beispiel schreiben die Freundesregeln Abgrenzungsbedingungen vor, d. h. dass die Werte ein Minimum, ein Maximum oder ein Minimum und ein Maximum aufweisen müssen. Die Abgrenzungsbedingungen können auf die Kinderregeln gerichtet sein.
  • Zur Veranschaulichung verschiedene Beispiele: Die Freundesregeln schreiben vor, dass der Unbekannte nur als Freund zugelassen wird, wenn der Umfang von Zeit, wo der Unbekannte Videospiele spielen darf:
    • (1) innerhalb plus oder minus einer Stunde des Zeitumfangs liegt, in dem das Kind Videospiele spielen darf;
    • (2) ebenso viel wie eine Stunde pro Tag ist;
    • (3) nicht mehr als zwei Stunden pro Tag ist; oder
    • (4) ebenso viel wie eine Stunde pro Tag und nicht mehr als zwei Stunden pro Tag beträgt usw.
  • In einem anderen Beispiel schreiben die Freundesregeln eine ODER-, UND- oder ENTWEDER-ODER-Bedingung vor. Eine ODER-Bedingung verlangt, dass der Unbekannte mindestens eine festgelegte Zwangsbedingung erfüllt. Eine UND-Bedingung verlangt, dass der Unbekannte alle festgelegten Zwangsbedingungen erfüllt. Eine ENTWEDER-ODER-Bedingung verlangt, dass der Unbekannte eine spezielle Zwangsbedingung erfüllt. Ein Beispiel einer ENTWEDER-ODER-Bedingung ist, dass wenn der Unbekannte ein Freund von mehr als N, z. B. zehn, der Freunde des Kindes ist, der Unbekannte dann als Freund zugelassen wird. Ein anderes Beispiel einer ENTWEDER-ODER-Bedingung ist, dass der Unbekannte als Freund gesperrt wird, wenn er sich nicht innerhalb eines vorgegebenen geographischen Bereiches befindet. Generell kann jede der hierin dargelegten Freundesregeln in jeder Kombination in Betracht gezogen werden, z. B. eine ODER-Bedingung, eine UND-Bedingung und/oder eine ENTWEDER-ODER-Bedingung.
  • Eine beliebige einer Anzahl von Freundesregeln kann abhängig von den speziellen Zwangsbedingungen festgelegt werden, mit denen der Erziehungsberechtigte zulässige, gesperrte und/oder eingeschränkte Beziehungen mit dem Kind belegt hat.
  • Von der OPERATION 206 "Definiere Freundesregeln" geht der Ablauf zu einer PRÜFOPERATION 208 "Möchte Unbekannter neuer Freund sein?". In der PRÜFOPERATION 208 "Möchte Unbekannter neuer Freund sein?" wird bestimmt, ob ein Unbekannter darum bittet, ein neuer Freund des Kindes zu werden.
  • Wenn kein Unbekannter begehrt, ein neuer Freund zu sein, bleibt der Ablauf bei der PRÜFOPERATION 208 "Möchte Unbekannter neuer Freund sein?". Wenn dagegen ein Unbekannter ein neuer Freund sein möchte, geht der Ablauf von der PRÜFOPERATION 208 "Möchte Unbekannter neuer Freund sein?" zu einer OPERATION 209 "Identifiziere Unbekannten".
  • Zur Veranschaulichung: Ein Unbekannter begehrt, ein Freund des Kindes zu sein, indem er versucht, eine IM-Sitzung mit dem Kind zu starten. Diese Anfrage wird mit dem Sofort-Datentransferproxy 302 der Zugangssteuerungsanwendung 106A gemäß 3 abgefangen.
  • Insbesondere unterstützt der IM-Kommunikationskanal 304 wechselnde Kommunikationsebenen in Übereinstimmung mit wechselnden Beispielen. Zur Veranschaulichung: Der IM-Kommunikationskanal 304 unterstützt nur Text, beschränkte HTML- oder Voll-HTML-Kommunikationen. Ein das Fremden-Computersystem 104 verwendender Unbekannter versucht, über den IM-Kommunikationskanal 304 eine IM-Sitzung mit dem Kind zu starten. Dieser Versuch wird durch den Sofort-Datentransferproxy 302 abgefangen.
  • Der Sofort-Datentransferproxy 302 ist eine Komponente für stellvertretende IM-Kommunikationen über den IM-Kommunikationskanal 304. Der Sofort-Datentransferproxy 302 erleichtert das Erfassen (Abfangen), Modifizieren, Löschen und Injektions-IM-Meldungen sowohl in ankommende als auch abgehende IM-Kommunikationen über den IM-Kommunikationskanal 304. Eine ankommende IM-Kommunikation ist eine IM-Kommunikation über den IM-Kommunikationskanal 304, die gerade zum Kind-Computersystem 102 gesendet (davon empfangen) wird. Dagegen ist eine abgehende IM-Kommunikation eine IM-Kommunikation über den IM-Kommunikationskanal 304, die gerade vom Kind-Computersystem 102 gesendet (übertragen) wird.
  • Wenn ein Unbekannter ein neuer Freund werden möchte, geht der Ablauf dementsprechend von der PRÜFOPERATION 208 "Möchte Unbekannter neuer Freund sein?" zur OPERATION 209 "Identifiziere Unbekannten". In der OPERATION 209 "Identifiziere Unbekannten" wird der Unbekannte, der ein neuer Freund werden möchte, identifiziert.
  • In einer Ausführungsform wird ein Fremden-Identifizierungsmodul 306 verwendet, um den Unbekannten zu identifizieren. in einem Beispiel ist das Fremden-Identifizierungsmodul 306 ein Identifizierungssystem für Dritte, das von einem Unbekannten verlangt, sich beim Identifizierungssystem anzumelden. In einem anderen Beispiel ist das Fremden-Identifizierungsmodul 306 in das IM-Server-Computersystem 144 eingebaut.
  • In einer Ausführungsform wird ein Unbekannter durch ein eindeutiges Identifizierungszeichen identifiziert, z. B. einen numerischen Wert. Zum Beispiel schließt die IM-Kommunikation von dem Unbekannten ein eindeutiges Identifizierungszeichen ein, das in der IM-Kommunikation verschlüsselt ist. Dieses eindeutige Identifizierungszeichen wird abgerufen und dazu verwendet, den Unbekannten in der OPERATION 209 "Identifiziere Unbekannten" zu identifizieren.
  • Generell ist das Fremden-Identifizierungsmodul 306 eine Einrichtung zum identifizieren des Unbekannten, und die spezielle Technik, die zum Identifizieren des Unbekannten verwendet wird, ist für diese Ausführungsform nicht wesentlich.
  • Von der OPERATION 209 "Identifiziere Unbekannten" geht der Ablauf zu einer OPERATION 210 "Rufe Fremdeninformation ab". In der OPERATION 210 "Rufe Fremdeninformation ab" werden Fremdeninformationen über den Unbekannten z. B. aus den Fremdeninformationen 146 auf dem IM-Server-Computersystem 144 abgerufen.
  • In einer Ausführungsform ruft das Fremden-Analysemodul 310 und/oder Fremden-Identifizierungsmodul 306 die Fremdeninformationen basierend auf der Identifizierung des Unbekannten in der OPERATION 209 "Identifiziere Unbekannten" ab. Zur Veranschaulichung: Das eindeutige Identifizierungszeichen des Unbekannten wird als Index in der Fremdeninformation 146 verwendet, z. B. einer Datenbank mit Fremdeninformationen für viele Unbekannte.
  • In einer Ausführungsform schließt die Fremdeninformation die Merkmale des sozialen Netzwerks des Unbekannten ein, wie oben erörtert. Zum Beispiel hat der Unbekannte eine ähnliche oder dieselbe Zugangssteuerungsanwendung wie die Zugangssteuerungsanwendung 106A auf dem Fremden-Computersystem 104 laufen, und die Zugangssteuerungsanwendung sammelt die Merkmale des sozialen Netzwerks des Unbekannten und liefert die Informationen. In einem anderen Beispiel sammelt das IM-Server-Computersystem 144 die Merkmale des sozialen Netzwerks des Unbekannten (und sämtlicher IM-Anwender) und liefert die Informationen.
  • In einer anderen Ausführungsform schließen die Fremdeninformationen die von den Eltern des Unbekannten, z. B. einem Nachbarschaftskind, festgelegten Kinderregeln ein. Die Kinderregeln werden unter Verwendung irgendeiner einer Anzahl von Techniken aus ihrem Speicherelement bereitgestellt. Die spezielle Technik, die zur Bereitstellung der Kinderregeln verwendet wird, ist für diese Ausführungsform nicht wesentlich. Jedoch werden mehrere Beispiele für Techniken zur Bereitstellung der Kinderregeln nachstehend in Bezug auf 4 und 5 weiter erörtert.
  • Von der OPERATION 210 "Rufe Fremdeninformation ab" geht der Ablauf zu einer OPERATION 212 "Vergleiche Fremdeninformation mit Freundesregeln". In der OPERATION 212 "Vergleiche Fremdeninformation mit Freundesregeln" werden die Fremdeninformationen mit den Freundesregeln für das Kind verglichen, um zu bestimmen ob:
    • (1) der Unbekannte als neuer Freund zugelassen ist (PRÜFOPERATION 214);
    • (2) der Unbekannte als neuer Freund gesperrt ist (PRÜFOPERATION 220); und
    • (3) der Unbekannte als neuer Freund eingeschränkt wird (OPERATION 224).
  • In einer Ausführungsform wird das Fremden-Analysemodul 310 verwendet, um die Fremdeninformationen mit den Freundesregeln zu vergleichen. In einem einfachen Beispiel ist der Vergleich eine Vergleichsmatrix. In einem komplexeren Beispiel ist der Vergleich ein unscharfer Vergleich mit einem Bericht der statistischen Ähnlichkeit.
  • Von der OPERATION 212 "Vergleiche Fremdeninformation mit Freundesregeln" geht der Ablauf zu einer PRÜFOPERATION 214 "Unbekannter als neuer Freund zugelassen?". In der PRÜFOPERATION 214 "Unbekannter als neuer Freund zugelassen?" wird bestimmt, ob der Unbekannte als neuer Freund zugelassen ist. Wenn der Unbekannte als neuer Freund zugelassen ist, geht der Ablauf zu einer OPERATION 216 "Erlaube Fremdenbeziehung".
  • In der OPERATION 216 "Erlaube Fremdenbeziehung" wird die Fremdenbeziehung erlaubt, d. h. der Unbekannte wird als neuer Freund zugelassen. Dementsprechend sind IM-Kommunikationen zwischen dem Unbekannten und dem Kind erlaubt, z. B. durch Sofort-Datentransferproxy 302. Von der OPERATION 216 "Erlaube Fremdenbeziehung" geht der Ablauf zu einer AUSGANGSOPERATION 218 und springt heraus oder geht zurück zur PRÜFOPERATION 208 "Möchte Unbekannter neuer Freund sein?" und erwartet die Anfrage des nächsten Unbekannten, ein neuer Freund zu sein.
  • Auf eine Bestimmung hin, dass der Unbekannte nicht als neuer Freund zugelassen ist, geht der Ablauf jedoch von der PRÜFOPERATION 214 "Unbekannter als neuer Freund zugelassen?" zu einer PRÜFOPERATION 220 "Unbekannter als neuer Freund gesperrt?". In der PRÜFOPERATION 220 "Unbekannter als neuer Freund gesperrt?" wird bestimmt, ob der Unbekannte als neuer Freund gesperrt ist. Wenn der Unbekannte als neuer Freund gesperrt ist, geht der Ablauf von der PRÜFOPERATION 220 "Unbekannter als neuer Freund gesperrt?" zu einer OPERATION 222 "Sperre Fremdenbeziehung".
  • In der OPERATION 222 "Sperre Fremdenbeziehung" wird eine Beziehung zu dem Unbekannten gesperrt. Zur Veranschaulichung: Jegliche IM-Kommunikationen zu oder von dem Unbekannten werden gesperrt, z. B. mit dem Sofort-Datentransferproxy 302. Der Sofort-Datentransferproxy 302 injiziert eine Sofortnachricht, die das Kind und/oder den Unbekannten in Kenntnis setzt, dass die Beziehung in einem Beispiel gesperrt ist. Von der OPERATION 222 "Sperre Fremdenbeziehung" geht der Ablauf zur AUSGANGSOPERATION 218 und springt heraus oder geht zurück zur PRÜFOPERATION 208 "Möchte Unbekannter neuer Freund sein?" und erwartet die Anfrage des nächsten Unbekannten, ein neuer Freund zu sein.
  • Auf eine Bestimmung hin, dass der Unbekannte nicht als neuer Freund gesperrt ist, geht der Ablauf dagegen von der PRÜFOPERATION 220 "Unbekannter als neuer Freund gesperrt?" zu einer OPERATION 224 "Wende Fremdenrestriktionen an". In Übereinstimmung mit diesem Beispiel wird der Unbekannte weder als neuer Freund zugelassen noch als neuer Freund gesperrt. Dementsprechend werden in der OPERATION 224 "Wende Fremdenrestriktionen an" alle gesammelten Fremdenrestriktionen angewendet.
  • In einer Ausführungsform wird die Fremdenbeziehung erlaubt, jedoch werden sämtliche IM-Kommunikationen zwischen dem Kind und dem Unbekannten z. B. auf dem Serversystem 130, IM-Server-Computersystem 144, Eltern-Computersystem 148 und/oder Kind-Computersystem 102 protokolliert. Auf diese Art und Weise kann der Erziehungsberechtigte die IM-Kommunikationen zwischen dem Kind und dem Unbekannten später überprüfen, um zu bestimmen, ob die Beziehung gesperrt oder weiter erlaubt werden sollte. Von der OPERATION 224 "Wende Fremdenrestriktionen an" geht der Ablauf zur AUSGANGSOPERATION 218 und springt heraus oder geht zurück zur PRÜFOPERATION 208 "Möchte Unbekannter neuer Freund sein?" und erwartet die Anfrage des nächsten Unbekannten, ein neuer Freund zu sein.
  • Auf obige Art und Weise sind Eltern in der Lage, Freundesregeln festzulegen, die spezifizieren, ob ein Unbekannter für eine IM-Sitzung mit ihrem Kind zugelassen, gesperrt oder eingeschränkt wird. Fremdeninformationen über einen Unbekannten, der versucht, ein neuer Freund ihres Kindes zu sein, werden abgerufen und mit den von den Eltern aufgestellten Freundesregeln verglichen. Nur wenn der Unbekannte die von den Eltern aufgestellten Kriterien erfüllt, wird die IM-Sitzung zwischen ihrem Kind und dem Unbekannten erlaubt. Andernfalls wird die IM-Sitzung zwischen ihrem Kind und dem Unbekannten gesperrt oder eingeschränkt, z. B. zur späteren Auswertung durch den Erziehungsberechtigten protokolliert. Dementsprechend muss der Erziehungsberechtigte nur einen minimalen Zeitaufwand beim Erstellen der Freundesregeln aufbringen, um das Kind des Erziehungsberechtigten vor Online-Fremden zu schützen.
  • Obwohl die PRÜFOPERATION 214 in 2 als fortschreitende PRÜFOPERATION 220 dargelegt ist, sollte verständlich sein, dass die Reihenfolge nicht beschränkend ist. Die PRÜFOPERATION 220 kann vor oder gleichzeitig mit der PRÜFOPERATION 214 stattfinden.
  • Zur Veranschaulichung einiger der oben dargelegten Beispiele: Die Freundesregeln bedingen, dass die Fremdenregeln dieselben sind wie die Kinderregeln, d. h. einer Person mit den genau gleichen Regeln wie das Kind wird erlaubt, ein Freund zu sein. Wenn somit die Fremdenregeln dieselben sind wie die Kinderregeln, wird in der PRÜFOPERATION 214 bestimmt, dass der Unbekannte als neuer Freund zugelassen ist, und in der OPERATION 216 "Erlaube Fremdenbeziehung" die Fremdenbeziehung erlaubt. Wenn dagegen die Fremdenregeln nicht dieselben sind wie die Kinderregeln, wird bestimmt, dass:
    • (1) der Unbekannte nicht als neuer Freund zugelassen ist, in PRÜFOPERATION 214; und
    • (2) dass der Unbekannte nicht als neuer Freund gesperrt ist, in PRÜFOPERATION 220.
  • Dementsprechend werden in der OPERATION 224 "Wende Fremdenrestriktionen an" die Fremdenrestriktionen angewendet, z. B. sämtliche IM-Kommunikationen zwischen dem Kind und dem Unbekannten protokolliert.
  • In einem anderen Beispiel bedingen die Freundesregeln, dass eine erste Reihe der Fremdenregeln gleich ist wie eine erste Reihe der Kinderregeln, erlauben jedoch, dass eine zweite Reihe der Fremdenregeln anders ist als eine zweite Reihe der Kinderregeln. In Übereinstimmung mit diesem Beispiel wird, wenn der Unbekannte eine Grundmenge von Regeln mit dem Kind gemeinsam hat, in der PRÜFOPERATION 214 bestimmt, dass der Unbekannte als Freund zugelassen ist, und in der OPERATION 216 "Erlaube Fremdenbeziehung" die Fremdenbeziehung erlaubt, selbst wenn der Unbekannte andere Regeln hat, die nicht mit den Regeln des Kindes übereinstimmen. Wenn der Unbekannte dagegen keine Grundmenge von Regeln mit dem Kind gemeinsam hat, wird bestimmt, dass:
    • (1) der Unbekannte nicht als neuer Freund zugelassen ist, in PRÜFOPERATION 214; und
    • (2) dass der Unbekannte nicht als neuer Freund gesperrt ist, in PRÜFOPERATION 220.
  • Dementsprechend werden in der OPERATION 224 "Wende Fremdenrestriktionen an" die Fremdenrestriktionen angewendet, z. B. sämtliche IM-Kommunikationen zwischen dem Kind und dem Unbekannten protokolliert.
  • In Übereinstimmung mit einem anderen Beispiel bedingen die Freundesregeln, dass wenn eine erste Reihe der Fremdenregeln anders ist als eine erste Reihe der Kinderregeln, der Unbekannte dann als Freund gesperrt wird. In Übereinstimmung mit diesem Beispiel wird, wenn der Unbekannte keine Grundmenge von Regeln mit dem Kind gemeinsam hat, in der PRÜFOPERATION 214 bestimmt, dass der Unbekannte nicht als neuer Freund zugelassen ist, und in der PRÜFOPERATION 220 bestimmt, dass der Unbekannte als neuer Freund gesperrt ist. Dementsprechend wird die Fremdenbeziehung in der OPERATION 222 "Sperre Fremdenbeziehung" gesperrt, z. B. werden jegliche IM-Kommunikationen zu oder von dem Unbekannten gesperrt.
  • In einem anderen Beispiel bedingen die Freundesregeln, dass die Fremdenregeln den Kinderregeln in einem festgelegten Prozentsatz, z. B. 70%, ähneln. In Übereinstimmung mit diesem Beispiel wird, wenn die Fremdenregeln zu 70% oder mehr gemeinsam mit dem Kind sind, in der PRÜFOPERATION 214 bestimmt, dass der Unbekannte als Freund zugelassen ist und in der OPERATION 216 "Erlaube Fremdenbeziehung" die Fremdenbeziehung erlaubt, selbst wenn der Unbekannte andere Regeln hat, die nicht mit den Regeln des Kindes übereinstimmen. Wenn dagegen die Fremdenregeln zu 69% oder weniger gemeinsam mit dem Kind sind, wird bestimmt, dass:
    • (1) der Unbekannte nicht als neuer Freund zugelassen ist, in PRÜFOPERATION 214; und
    • (2) dass der Unbekannte nicht als neuer Freund gesperrt ist, in PRÜFOPERATION 220.
  • Dementsprechend werden in der OPERATION 224 "Wende Fremdenrestriktionen an" die Fremdenrestriktionen angewendet, z. B. sämtliche IM-Kommunikationen zwischen dem Kind und dem Unbekannten protokolliert.
  • In Übereinstimmung mit einem anderen Beispiel bedingen die Freundesregeln, dass der Unbekannte ein Freund von mehr als zehn der Freunde des Kindes sein muss. In Übereinstimmung mit diesem Beispiel wird, wenn der Unbekannte ein Freund von mehr als zehn der Freunde des Kindes ist, in der PRÜFOPERATION 214 bestimmt, dass der Unbekannte als Freund zugelassen ist, und in der OPERATION 216 "Erlaube Fremdenbeziehung" die Fremdenbeziehung erlaubt. Wenn dagegen der Unbekannte ein Freund von zehn oder weniger (z. B. keinem) der Freunde des Kindes ist, wird bestimmt, dass:
    • (1) der Unbekannte nicht als neuer Freund zugelassen ist, in PRÜFOPERATION 214; und
    • (2) dass der Unbekannte nicht als neuer Freund gesperrt ist, in PRÜFOPERATION 220.
  • Dementsprechend werden in der OPERATION 224 "Wende Fremdenrestriktionen an" die Fremdenrestriktionen angewendet, z. B. sämtliche IM-Kommunikationen zwischen dem Kind und dem Unbekannten protokolliert.
  • In Übereinstimmung mit einem anderen Beispiel bedingen die Freundesregeln, dass der Unbekannte ein Freund von mehr als zehn Freunden der Freunde des Kindes sein muss. In Übereinstimmung mit diesem Beispiel wird, wenn der Unbekannte ein Freund von mehr als zehn Freunden der Freunde des Kindes ist, in der PRÜFOPERATION 214 bestimmt, dass der Unbekannte als Freund zugelassen ist, und in der OPERATION 216 "Erlaube Fremdenbeziehung" die Fremdenbeziehung erlaubt. Wenn dagegen der Unbekannte ein Freund von zehn oder weniger Freunden (z. B. keinem) der Freunde des Kindes ist, wird bestimmt, dass:
    • (1) der Unbekannte nicht als neuer Freund zugelassen ist, in PRÜFOPERATION 214; und
    • (2) dass der Unbekannte nicht als neuer Freund gesperrt ist, in PRÜFOPERATION 220.
  • Dementsprechend werden in der OPERATION 224 "Wende Fremdenrestriktionen an" die Fremdenrestriktionen angewendet, z. B. sämtliche IM-Kommunikationen zwischen dem Kind und dem Unbekannten protokolliert.
  • In Übereinstimmung mit einem anderen Beispiel bedingen die Freundesregeln, dass der Unbekannte 70% oder mehr Freunde mit dem Kind gemeinsam haben muss. Wenn der Unbekannte in Übereinstimmung mit diesem Beispiel 70% oder mehr Freunde mit dem Kind gemeinsam hat, wird in der PRÜFOPERATION 214 bestimmt, dass der Unbekannte als Freund zugelassen ist, und in der OPERATION 216 "Erlaube Fremdenbeziehung" die Fremdenbeziehung erlaubt. Wenn der Unbekannte dagegen 69% oder weniger Freunde (z. B. keinen) mit dem Kind gemeinsam hat, wird bestimmt, dass:
    • (1) der Unbekannte nicht als neuer Freund zugelassen ist, in PRÜFOPERATION 214; und
    • (2) dass der Unbekannte nicht als neuer Freund gesperrt ist, in PRÜFOPERATION 220.
  • Dementsprechend werden in der OPERATION 224 "Wende Fremdenrestriktionen an" die Fremdenrestriktionen angewendet, z. B. sämtliche IM-Kommunikationen zwischen dem Kind und dem Unbekannten protokolliert.
  • In Übereinstimmung mit einem anderen Beispiel bedingen die Freundesregeln, dass der Unbekannte zehn genau gleiche Freunde wie das Kind haben muss. In Übereinstimmung mit diesem Beispiel wird, wenn der Unbekannte dieselben zehn genau gleichen Freunde hat wie das Kind, in der PRÜFOPERATION 214 bestimmt, dass der Unbekannte als Freund zugelassen ist, und in der OPERATION 216 "Erlaube Fremdenbeziehung" die Fremdenbeziehung erlaubt. Wenn der Unbekannte dagegen nicht dieselben zehn genau gleichen Freunde hat wie das Kind, wird bestimmt, dass:
    • (1) der Unbekannte nicht als neuer Freund zugelassen ist, in PRÜFOPERATION 214; und
    • (2) dass der Unbekannte nicht als neuer Freund gesperrt ist, in PRÜFOPERATION 220.
  • Dementsprechend werden in der OPERATION 224 "Wende Fremdenrestriktionen an" die Fremdenrestriktionen angewendet, z. B. sämtliche IM-Kommunikationen zwischen dem Kind und dem Unbekannten protokolliert.
  • Obwohl oben IM-Kommunikationen erörtert sind, sind Ausführungsformen auf jede beliebige elektronische Kommunikation mit einem Kind anwendbar. Zum Beispiel sind Systeme und Verfahren in Übereinstimmung mit verschiedenen Ausführungsformen auf E-Mail-Nachrichten, Nachrichtenschreiben (Kurznachrichtendienst oder SMS) auf Handys, Videospielen auf Gemeinschaftsbasis mit Chat-Funktionalität, Myspace, Internet-Chat (IRC), Telefonie über Internet (VoIP) oder andere elektronische Kommunikationen anwendbar.
  • Weiterhin können Eltern in einer anderen Ausführungsform Unbekannte (z. B. andere Kinder) identifizieren, mit denen ihr Kind basierend auf vom Erziehungsberechtigten des Unbekannten festgelegten Kinderregeln kommunizieren sollte. Eine derartige Ausführungsform ist nachstehend in Bezug auf 4 und 5 dargelegt.
  • 4 ist ein Blockdiagramm zur Darstellung einer Zugangssteuerungsanwendung 106B in Übereinstimmung mit einer anderen Ausführungsform der vorliegenden Erfindung. Die Zugangssteuerungsanwendung 106B gemäß 4 ist ähnlich oder identisch mit der Zugangssteuerungsanwendung 106 gemäß 1, schließt jedoch mehr Details ein.
  • Es wird nun auf 4 Bezug genommen, wo die Zugangssteuerungsanwendung 106B drei Komponenten in Übereinstimmung mit dieser Ausführungsform einschließt:
    • 1) ein Fremden-Identifizierungsmodul 406;
    • 2) ein Eltern-Schnittstellenmodul 408; und
    • 3) ein Fremden-Analysemodul 410.
  • Das Fremden-Identifizierungsmodul 406, das Eltern-Schnittstellenmodul 408 und das Fremden-Analysemodul 410 ähneln dem Fremden-Identifizierungsmodul 306, dem Eltern-Schnittstellenmodul 308 und dem Fremden-Analysemodul 310 der Zugangssteuerungsanwendung 106A gemäß 3 und werden daher nicht im Detail erörtert.
  • 5 ist ein Blockdiagramm eines Systems 500 zur Verwaltung von Kinderregeln in Übereinstimmung mit einer Ausführungsform der vorliegenden Erfindung. Das System 500 schließt Fremdeninformationen 146A, eine Datenbank mit Kinderregeln 502A, 502B, ..., 502n entsprechend n Kindern ein. Zur Veranschaulichung: Die Eltern der n Kinder haben vorher Kinderregeln 502A, 502B, ..., 502n für ihre Kinder aufgestellt, z. B. unter Verwendung eines ähnlichen oder desselben Eltern-Schnittstellenmoduls wie das Eltern-Schnittstellenmodul 408 der Zugangssteuerungsanwendung 106B gemäß 4. Zur weiteren Veranschaulichung stellen erste Eltern unter Verwendung eines Eltern-Schnittstellenmoduls Kinderregeln 502A für ihr Kind auf, auf das hierin als Nachbarschaftskind Bezug genommen wird, zweite Eltern stellen unter Verwendung eines Eltern-Schnittstellenmoduls Kinderregeln 502B für ihr Kind auf usw.
  • Es wird nun auf 2, 4 und 5 zusammen Bezug genommen, wo das Eltern-Schnittstellenmodul 408 vom Erziehungsberechtigten verwendet wird, um in der OPERATION 204 "Definiere Kinderregeln" Kinderregeln festzulegen, die in der Fremdeninformation 146A gespeichert werden, wie oben erörtert, und in der OPERATION 206 "Definiere Freundesregeln" Freundesregeln festzulegen.
  • Ein Unbekannter, z. B. ein Kind in der Nachbarschaft, möchte ein neuer Freund des Kindes werden, und der Ablauf durchläuft die PRÜFOPERATION 208 und die OPERATION 209 "Identifiziere Unbekannten". In Übereinstimmung mit einer Ausführungsform ist die Operation des Unbekannten, der ein neuer Freund des Kindes werden möchte, eine lebensechte Operation. Zum Beispiel kommt der Unbekannte, nachstehend der leichteren Erörterung wegen als Nachbarschaftskind bezeichnet, an die Tür des Hauses, in dem das Kind wohnt.
  • In der OPERATION 210 "Rufe Fremdeninformation ab" werden die für das Nachbarschaftskind aufgestellten Kinderregeln abgerufen. In Übereinstimmung mit dieser Ausführungsform hat der Erziehungsberechtigte des Nachbarschaftskindes vorher Kinderregeln für das Nachbarschaftskind aufgestellt, die als Kinderregeln 502A in der Fremdeninformation 146A gespeichert sind, wie oben erörtert.
  • In Übereinstimmung mit einer Ausführungsform gibt das Nachbarschaftskind einfach seinen Namen an, den der Erziehungsberechtigte unter Verwendung des Eltern-Schnittstellenmoduls 408 eingibt. Das Fremden-Identifizierungsmodul 406 verwendet den Namen des Nachbarschaftskindes als Index in der Fremdeninformation 146A, um die speziellen Kinderregeln für das Nachbarschaftskind in der OPERATION 210 "Rufe Fremdeninformation ab" herauszuziehen.
  • Aufgrund von Privatsphärenbedenken werden in anderen Ausführungsformen jedoch andere Nachschlageinrichtungen verwendet, die nicht den Namen des Nachbarschaftskindes verwenden. Zum Beispiel legt das Nachbarschaftskind oder der Erziehungsberechtigte des Nachbarschaftskindes einen Index vor, manchmal Suchcode genannt, den der Erziehungsberechtigte unter Verwendung des Eltern-Schnittstellenmoduls 408 eingibt. Das Fremden-Identifizierungsmodul 406 verwendet den Suchcode als Index in der Fremdeninformation 146A, um die speziellen Kinderregeln für das Nachbarschaftskind in der OPERATION 210 "Rufe Fremdeninformation ab" herauszuziehen.
  • In noch einer anderen Ausführungsform, wie in 5 gezeigt, legt das Nachbarschaftskind ein konkretes Mittel 504 mit einem Nachbarschaftskind-Identifizierungszeichen 506 vor, z. B. einer eindeutigen achtstelligen Kennzeichnung. Das Nachbarschaftskind-Identifizierungszeichen 506 ist ein Index in der Fremdeninformation 146A, der verwendet wird, um die speziellen Kinderregeln für das Nachbarschaftskind in der OPERATION 210 "Rufe Fremdeninformation ab" herauszuziehen.
  • Zum Beispiel ist das konkrete Mittel 504 ein Abreißblatt, d. h. ein Stück Papier, das einen eindeutigen Suchcode, d. h. ein Nachbarschaftskind-Identifizierungszeichen 506, für das Nachbarschaftskind enthält.
  • In einer anderen Ausführungsform ist das konkrete Mittel 504 ein Mikrochip, der einen eindeutigen Suchcode, d. h. ein Nachbarschaftskind-Identifizierungszeichen 506, für das Nachbarschaftskind enthält. Das Nachbarschaftskind trägt den Mikrochip oder hat den Mikrochip sonst wie angebracht, z. B. an einem Armband oder in dem Nachbarschaftskind eingebettet. Der Erziehungsberechtigte fragt das Nachbarschaftskind-Identifizierungszeichen 506 von dem Mikrochip ab, z. B. durch Scannen des Mikrochips oder sonst wie. Ein anderes Beispiel eines konkreten Mittels 504 ist eine Radiofrequenzidentifikations-(RFID-)Marke.
  • Der Erziehungsberechtigte gibt das Nachbarschaftskind-Identifizierungszeichen 506 unter Verwendung des Eltern-Schnittstellenmoduls 408 ein, und das Fremden-Identifizierungsmodul 406 erlangt die speziellen Kinderregeln für das Nachbarschaftskind in der OPERATION 210 "Rufe Fremdeninformation ab".
  • In Übereinstimmung mit einer anderen Ausführungsform legt das Nachbarschaftskind seine speziellen Kinderregeln unter Verwendung eines konkreten Mittels 508 vor, wie in 5 dargestellt. In Übereinstimmung mit einem Beispiel ist das konkrete Mittel 508 ein Kartenraum oder offene ID-Identität, z. B. eine Karte, die einen Mikrochip enthält, der Kinderregeln 502A für das Nachbarschaftskind enthält. Der Erziehungsberechtigte ruft die Kinderregeln 502A von dem konkreten Mittel 508 ab, z. B. durch Scannen des konkreten Mittels 508, indem er das konkrete Mittel 508 in einem Kartenleser platziert, oder sonst wie.
  • Von der OPERATION 210 "Rufe Fremdeninformation ab" aus wird die OPERATION 212 "Vergleiche Fremdeninformation mit Freundesregeln" durchgeführt, wie oben erörtert. Basierend auf dem Vergleich wird der Erziehungsberechtigte in der PRÜFOPERATION 214 "Unbekannter als neuer Freund zugelassen?" in Kenntnis gesetzt, ob das Nachbarschaftskind als neuer Freund zugelassen ist, in der PRÜFOPERATION 220 "Unbekannter als neuer Freund gesperrt?", ob es als neuer Freund gesperrt ist oder ob in der OPERATION 224 "Wende Fremdenrestriktionen an" Fremdenrestriktion angewendet werden sollte. Der Erziehungsberechtigte kann dann entscheiden, ob er die Beziehung mit dem Nachbarschaftskind erlaubt (OPERATION 216), die Beziehung mit dem Nachbarschaftskind sperrt (OPERATION 222) oder die Beziehung sonst wie einschränkt.
  • In einer Ausführungsform deutet die Eltern-Steueranwendung 106B nur an, ob die Beziehung mit dem Nachbarschaftskind erlaubt, gesperrt oder eingeschränkt werden sollte. Insbesondere werden die Kinderregeln für das Nachbarschaftskind nicht offengelegt, was die Privatsphäre des Nachbarschaftskindes sicherstellt.
  • In einer anderen Ausführungsform werden die Kinderregeln für das Nachbarschaftskind jedoch offengelegt. Zum Beispiel möchte der Erziehungsberechtigte des Nachbarschaftskindes, dass die Kinderregeln für das Nachbarschaftskind offengelegt werden. Auf diese Art und Weise kann der Erziehungsberechtigte das Nachbarschaftskind überwachen, um zu verhindern, dass die Kinderregeln für das Nachbarschaftskind verletzt werden.
  • Unter erneuter Bezugnahme auf 1 ist die Zugangssteuerungsanwendung 106 im Computerspeicher 114. Wie hierin verwendet, bezieht sich ein Computerspeicher auf einen flüchtigen Speicher, einen nichtflüchtigen Speicher oder eine Kombination aus den beiden.
  • Obwohl auf die Zugangssteuerungsanwendung 106 als Anwendung Bezug genommen wird, dient dies nur der Veranschaulichung. Die Zugangssteuerungsanwendung 106 sollte dazu geeignet sein, von einer Anwendung oder dem Betriebssystem aufgerufen zu werden. In einer Ausführungsform ist eine Anwendung generell als irgendein ausführbarer Code definiert. Überdies werden Fachleute verstehen, dass wenn gesagt wird, dass eine Anwendung oder eine Operation gewisse Maßnahmen ergreift, die Maßnahme das Ergebnis der Ausführung von einem oder mehreren Befehlen durch einen Prozessor ist.
  • Wenngleich die Ausführungsformen in Übereinstimmung mit der vorliegenden Erfindung für eine Client-Server-Konfiguration beschrieben worden sind, kann eine Ausführungsform der vorliegenden Erfindung unter Verwendung irgendwelcher geeigneter Mittel und/oder Geräteanordnung ausgeführt werden, die einen Personalcomputer, einen Arbeitsplatzrechner, ein tragbares Gerät oder ein Netzwerk von Computergeräten einbindet. In anderen Ausführungsformen werden andere Netzkonfigurationen als Client-Server-Konfigurationen, z. B. gleichrangige, webbasierte, Intranet-, Internet-Netzkonfigurationen verwendet.
  • Hierin umfasst ein Computerprogrammprodukt ein Medium, das zum Speichern oder Transportieren von computerlesbarem Code in Übereinstimmung mit einer Ausführungsform der vorliegenden Erfindung konfiguriert ist. Einige Beispiele für Computerprogrammprodukte sind CD-ROM-Disks, DVDs, ROM-Karten, Magnetdisketten, Magnetbänder, Computer-Magnetplattenlaufwerke, Server auf einem Netzwerk und Signale, die über ein Netzwerk übertragen werden, das computerlesbaren Code darstellt. In einer anderen Ausführungsform umfasst ein Computerprogrammprodukt ein konkretes Medium, das zum Speichern von computerlesbarem Code konfiguriert ist, darunter CD-ROM-Disks, DVDs, ROM-Karten, Magnetdisketten, Magnetbänder, Computer-Magnetplattenlaufwerke und Server auf einem Netzwerk.
  • Wie in 1 dargestellt, kann dieses Medium zum Computersystem selbst gehören. Das Medium kann jedoch auch vom Computersystem entfernt werden. Zum Beispiel kann die Zugangssteuerungsanwendung 106 im Speicher 136 gespeichert sein, der körperlich an einem anderen Ort als der Prozessor 108 gelegen ist. Der Prozessor 108 sollte an den Speicher 136 gekoppelt sein. Dies könnte in einem Client-Server-System oder alternativ über einen Anschluss an einen anderen Computer über Modems und Analogleitungen oder digitale Schnittstellen und eine digitale Trägerleitung bewerkstelligt werden.
  • Noch spezieller ist das Kind-Computersystem 102 und/oder Server-Computersystem 130 in einer Ausführungsform ein mobiler Computer, ein Arbeitsplatzrechner, ein Zweiwege-Funkempfänger, ein Funktelefon, ein digitales schnurloses Telefon, ein Minicomputer, ein Servercomputer, eine Interneteinrichtung oder irgendein anderes Gerät, das Komponenten einschließt, die die Zugangssteuerungsfunktionalität in Übereinstimmung mit mindestens einer der Ausführungsformen ausführen können, wie hierin beschrieben. Ähnlich besteht das Kind-Computersystem 102 und/oder Server-Computersystem 130 in einer anderen Ausführungsform aus vielerlei unterschiedlichen Computern, drahtlosen Geräten, Funktelefonen, digitalen Telefonen, Zweiwege-Funkempfängern oder Minicomputern, Servercomputern oder irgendeiner gewünschten Kombination dieser Geräte, die miteinander verbunden sind, um die Verfahren durchzuführen, wie hierin beschrieben.
  • Angesichts dieser Offenbarung kann die Zugangssteuerungsfunktionalität in Übereinstimmung mit einer Ausführungsform der vorliegenden Erfindung in einer breiten Vielfalt von Computersystemkonfigurationen implementiert werden. Darüber hinaus könnte die Zugangssteuerungsfunktionalität als unterschiedliche Module in Speichern unterschiedlicher Geräte gespeichert sein. Zum Beispiel könnte die Zugangssteuerungsanwendung 106 zunächst im Server-Computersystem 130 gespeichert sein, und bei Bedarf könnte dann ein Teilbereich der Zugangssteuerungsanwendung 106 zum Kind-Computersystem 102 übertragen werden und auf dem Kind-Computersystem 102 ausgeführt werden. Folglich würde ein Teil der Zugangssteuerungsfunktionalität auf dem Prozessor 134 des Server-Computersystems 130 ausgeführt, und ein anderer Teil würde auf dem Prozessor 108 des Kind-Computersystems 102 ausgeführt. Angesichts dieser Offenbarung können Fachleute verschiedene Ausführungsformen der vorliegenden Erfindung in einer breiten Vielfalt von technischen Geräteanordnungen implementieren und dabei ein Betriebssystem und eine Computerprogrammiersprache verwenden, die für den Benutzer von Interesse sind.
  • In noch einer anderen Ausführungsform ist die Zugangssteuerungsanwendung 106 im Speicher 136 des Server-Computersystems 130 gespeichert. Die Zugangssteuerungsanwendung 106 wird über das Netzwerk 126 zum Speicher 114 im Kind-Computersystem 102 übertragen. In dieser Ausführungsform würden die Netzschnittstelle 138 und die I/O-Schnittstelle 110 analoge Modems, digitale Modems oder eine Netzschnittstellenkarte einschließen. Wenn Modems verwendet werden, schließt das Netzwerk 126 ein Kommunikationsnetz ein, und die Zugangssteuerungsanwendung 106 wird über das Kommunikationsnetz heruntergeladen.
  • Diese Offenbarung stellt beispielhafte Ausführungsformen der vorliegenden Erfindung bereit. Der Schutzbereich der vorliegenden Erfindung wird durch diese beispielhaften Ausführungsformen nicht beschränkt. Zahlreiche Variationen, ob durch die Beschreibung ausdrücklich berücksichtigt oder durch die Beschreibung vorausgesetzt oder nicht, können von einem Fachmann angesichts dieser Offenbarung implementiert werden.

Claims (20)

  1. Computerimplementiertes Verfahren, umfassend: – Definieren von Freundesregeln für den Umgang mit einem ersten Benutzer; – Vergleichen von Fremdeninformationen über einen zweiten Benutzer mit den Freundesregeln; – Bestimmen, basierend auf dem Vergleichsvorgang, ob der zweite Benutzer als Freund des ersten Benutzers zugelassen, gesperrt oder eingeschränkt ist; und – Zulassen, Sperren oder Einschränken des zweiten Benutzers als Freund.
  2. Computerimplementiertes Verfahren nach Anspruch 1, worin das Definieren der Freundesregeln mit einem Eltern-Schnittstellenmodul durchgeführt wird.
  3. Computerimplementiertes Verfahren nach Anspruch 1, worin der Freund des ersten Benutzers eine Person ist, die Umgang mit dem ersten Benutzer pflegen darf.
  4. Computerimplementiertes Verfahren nach Anspruch 3, worin der Freund mit dem ersten Benutzer unter Verwendung von Sofortnachricht-(IM-)Kommunikation verkehrt.
  5. Computerimplementiertes Verfahren nach Anspruch 1, worin die Freundesregeln auf sozialen Vernetzungsmerkmalen basieren und Schwellenwerte spezifizieren, wo Unbekannte zugelassen, gesperrt oder eingeschränkt werden.
  6. Computerimplementiertes Verfahren nach Anspruch 1, das ferner ein Bestimmen umfasst, dass der Unbekannte der Freund sein möchte.
  7. Computerimplementiertes Verfahren nach Anspruch 6, worin der Unbekannte über einen Sofortnachricht-(IM-)Kommunikationskanal darum bittet, der Freund zu sein.
  8. Computerimplementiertes Verfahren nach Anspruch 7, worin das Bestimmen, dass der Unbekannte der Freund sein möchte, mit einem Sofort-Datentransfer-(IM-)Proxy durchgeführt wird.
  9. Computerimplementiertes Verfahren nach Anspruch 1, das ferner ein Identifizieren des Unbekannten umfasst.
  10. Computerimplementiertes Verfahren nach Anspruch 9, worin das Identifizieren des Unbekannten mit einem Fremden-Identifizierungsmodul durchgeführt wird.
  11. Computerimplementiertes Verfahren nach Anspruch 1, worin das Vergleichen mit einem Fremden-Analysemodul durchgeführt wird.
  12. Computerimplementiertes Verfahren nach Anspruch 1, das ferner ein Abrufen der Fremdeninformation umfasst.
  13. Computerimplementiertes Verfahren nach Anspruch 12, worin die Fremdeninformation aus einer Datenbank mit Fremdeninformationen abgerufen wird.
  14. Computerimplementiertes Verfahren nach Anspruch 13, worin das Abrufen der Fremdeninformation ein Verwenden eines eindeutigen Identifizierungszeichens als Index in der Datenbank mit Fremdeninformationen umfasst, um die Fremdeninformation abzurufen.
  15. Computerimplementiertes Verfahren nach Anspruch 13, worin die Fremdeninformation aus einer Datenbank mit Fremdeninformationen abgerufen und auf einem konkreten Mittel platziert wird.
  16. Computerimplementiertes Verfahren nach Anspruch 1, das ferner ein Definieren von Regeln für den ersten Benutzer umfasst, wobei die Freundesregeln bezüglich der Regeln für den ersten Benutzer festgelegt werden.
  17. Computerimplementiertes Verfahren nach Anspruch 16, worin die Regeln für den ersten Benutzer rechnerunabhängige Regeln für den ersten Benutzer umfassen, die von einem dritten Benutzer festgelegt werden.
  18. Computerimplementiertes Verfahren nach Anspruch 16, worin die Regeln für den ersten Benutzer aus der Gruppe bestehend aus Was-, Wo-, Wann- und Wie-Regeln für den ersten Benutzer ausgewählt werden.
  19. Computerprogrammprodukt, umfassend ein konkretes computerlesbares Medium, das einen Computerprogrammcode enthält, umfassend eine Zugangssteuerungsanwendung zum Definieren von Freundesregeln für den Umgang mit einem ersten Benutzer; – wobei die Zugangssteuerungsanwendung ferner zum Vergleichen von Fremdeninformationen über einen zweiten Benutzer mit den Freundesregeln da ist; – wobei die Zugangssteuerungsanwendung ferner da ist, um basierend auf dem Vergleichsvorgang zu bestimmen, ob der zweite Benutzer als Freund des ersten Benutzers zugelassen, gesperrt oder eingeschränkt ist; und – wobei die Zugangssteuerungsanwendung ferner zum Zulassen, Sperren oder Einschränken des zweiten Benutzers als Freund da ist.
  20. Computersystem, umfassend einen Speicher mit einer darin gespeicherten Zugangssteuerungsanwendung und einen an den Speicher gekoppelten Prozessor, worin die Ausführung der Zugangssteuerungsanwendung ein Verfahren generiert, das umfasst: – Definieren von Freundesregeln für den Umgang mit einem ersten Benutzer; – Vergleichen von Fremdeninformationen über einen zweiten Benutzer mit den Freundesregeln; – Bestimmen, basierend auf dem Vergleichsvorgang, ob der zweite Benutzer als Freund des ersten Benutzers zugelassen, gesperrt oder eingeschränkt ist; und – Zulassen, Sperren oder Einschränken des zweiten Benutzers als Freund.
DE102008017660A 2007-04-06 2008-04-05 Zugangssteuerungssystem und -verfahren unter Verwendung sozialer Gesetzmäßigkeiten Withdrawn DE102008017660A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/697,467 2007-04-06
US11/697,467 US7809797B2 (en) 2007-04-06 2007-04-06 Parental control using social metrics system and method

Publications (1)

Publication Number Publication Date
DE102008017660A1 true DE102008017660A1 (de) 2008-10-09

Family

ID=39328272

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102008017660A Withdrawn DE102008017660A1 (de) 2007-04-06 2008-04-05 Zugangssteuerungssystem und -verfahren unter Verwendung sozialer Gesetzmäßigkeiten

Country Status (5)

Country Link
US (1) US7809797B2 (de)
JP (1) JP2008257722A (de)
CN (1) CN101282337A (de)
DE (1) DE102008017660A1 (de)
GB (1) GB2448214B (de)

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9400589B1 (en) 2002-05-30 2016-07-26 Consumerinfo.Com, Inc. Circular rotational interface for display of consumer credit information
US9710852B1 (en) 2002-05-30 2017-07-18 Consumerinfo.Com, Inc. Credit report timeline user interface
US8127986B1 (en) 2007-12-14 2012-03-06 Consumerinfo.Com, Inc. Card registry systems and methods
US9990674B1 (en) 2007-12-14 2018-06-05 Consumerinfo.Com, Inc. Card registry systems and methods
US8838646B2 (en) * 2008-03-05 2014-09-16 International Business Machines Corporation Using social networking thresholds in access control decisions
US20090228581A1 (en) * 2008-03-06 2009-09-10 Cairn Associates, Inc. System and Method for Enabling Virtual Playdates between Children
US8312033B1 (en) 2008-06-26 2012-11-13 Experian Marketing Solutions, Inc. Systems and methods for providing an integrated identifier
US8380176B2 (en) 2008-08-08 2013-02-19 Websafery, Inc. Method of inhibiting functions of a mobile communications device
US9256904B1 (en) 2008-08-14 2016-02-09 Experian Information Solutions, Inc. Multi-bureau credit file freeze and unfreeze
US8060424B2 (en) 2008-11-05 2011-11-15 Consumerinfo.Com, Inc. On-line method and system for monitoring and reporting unused available credit
JP5020297B2 (ja) * 2009-09-08 2012-09-05 株式会社ソニー・コンピュータエンタテインメント プログラム実行制限装置およびプログラム実行制限方法
US10748119B2 (en) * 2010-02-01 2020-08-18 Microsoft Technology Licensing, Llc Social network search
US20120023548A1 (en) * 2010-07-26 2012-01-26 Research In Motion Limted Apparatus, and an associated method, for implementing a parental control feature at a wireless device
US8782217B1 (en) 2010-11-10 2014-07-15 Safetyweb, Inc. Online identity management
US8484186B1 (en) 2010-11-12 2013-07-09 Consumerinfo.Com, Inc. Personalized people finder
US9607336B1 (en) 2011-06-16 2017-03-28 Consumerinfo.Com, Inc. Providing credit inquiry alerts
US9483606B1 (en) 2011-07-08 2016-11-01 Consumerinfo.Com, Inc. Lifescore
US9106691B1 (en) 2011-09-16 2015-08-11 Consumerinfo.Com, Inc. Systems and methods of identity protection and management
US8738516B1 (en) 2011-10-13 2014-05-27 Consumerinfo.Com, Inc. Debt services candidate locator
US11030562B1 (en) 2011-10-31 2021-06-08 Consumerinfo.Com, Inc. Pre-data breach monitoring
WO2013140646A1 (ja) * 2012-03-19 2013-09-26 株式会社コナミデジタルエンタテインメント 制御装置、制御方法、記録媒体およびシステム
US9853959B1 (en) 2012-05-07 2017-12-26 Consumerinfo.Com, Inc. Storage and maintenance of personal data
US9654541B1 (en) 2012-11-12 2017-05-16 Consumerinfo.Com, Inc. Aggregating user web browsing data
US9916621B1 (en) 2012-11-30 2018-03-13 Consumerinfo.Com, Inc. Presentation of credit score factors
US10255598B1 (en) 2012-12-06 2019-04-09 Consumerinfo.Com, Inc. Credit card account data extraction
US8793207B1 (en) 2013-01-24 2014-07-29 Kaspersky Lab Zao System and method for adaptive control of user actions based on user's behavior
US8972400B1 (en) 2013-03-11 2015-03-03 Consumerinfo.Com, Inc. Profile data management
US9406085B1 (en) 2013-03-14 2016-08-02 Consumerinfo.Com, Inc. System and methods for credit dispute processing, resolution, and reporting
US10102570B1 (en) 2013-03-14 2018-10-16 Consumerinfo.Com, Inc. Account vulnerability alerts
US9870589B1 (en) 2013-03-14 2018-01-16 Consumerinfo.Com, Inc. Credit utilization tracking and reporting
US10685398B1 (en) 2013-04-23 2020-06-16 Consumerinfo.Com, Inc. Presenting credit score information
US9443268B1 (en) 2013-08-16 2016-09-13 Consumerinfo.Com, Inc. Bill payment and reporting
JP6243178B2 (ja) * 2013-10-02 2017-12-06 任天堂株式会社 サーバシステム、サーバ装置、情報処理プログラム、およびサーバシステムにおける情報処理方法
US10325314B1 (en) 2013-11-15 2019-06-18 Consumerinfo.Com, Inc. Payment reporting systems
US9477737B1 (en) 2013-11-20 2016-10-25 Consumerinfo.Com, Inc. Systems and user interfaces for dynamic access of multiple remote databases and synchronization of data based on user rules
US9485206B2 (en) 2013-12-19 2016-11-01 Websafety, Inc. Devices and methods for improving web safety and deterrence of cyberbullying
CN103812989B (zh) * 2014-02-12 2017-01-11 中国联合网络通信集团有限公司 一种识别骚扰电话的方法和装置
USD759689S1 (en) 2014-03-25 2016-06-21 Consumerinfo.Com, Inc. Display screen or portion thereof with graphical user interface
USD760256S1 (en) 2014-03-25 2016-06-28 Consumerinfo.Com, Inc. Display screen or portion thereof with graphical user interface
USD759690S1 (en) 2014-03-25 2016-06-21 Consumerinfo.Com, Inc. Display screen or portion thereof with graphical user interface
US9892457B1 (en) 2014-04-16 2018-02-13 Consumerinfo.Com, Inc. Providing credit data in search results
CN104063655B (zh) 2014-05-30 2019-08-06 小米科技有限责任公司 一种处理儿童模式的方法和装置
US20160043986A1 (en) * 2014-08-05 2016-02-11 Rovio Entertainment Ltd. Secure friending
US10339527B1 (en) 2014-10-31 2019-07-02 Experian Information Solutions, Inc. System and architecture for electronic fraud detection
GB2533101B (en) * 2014-12-09 2017-03-15 Haandle Ltd Distributing a network access policy
US10616310B2 (en) * 2015-06-15 2020-04-07 Dynepic, Inc. Interactive friend linked cloud-based toy
CA2990184A1 (en) 2015-06-25 2016-12-29 Websafety, Inc. Management and control of mobile computing device using local and remote software agents
US11151468B1 (en) 2015-07-02 2021-10-19 Experian Information Solutions, Inc. Behavior analysis using distributed representations of event data
US10701021B2 (en) * 2017-09-20 2020-06-30 Facebook, Inc. Communication platform for minors
US10699028B1 (en) 2017-09-28 2020-06-30 Csidentity Corporation Identity security architecture systems and methods
US10671749B2 (en) 2018-09-05 2020-06-02 Consumerinfo.Com, Inc. Authenticated access and aggregation database platform
US11315179B1 (en) 2018-11-16 2022-04-26 Consumerinfo.Com, Inc. Methods and apparatuses for customized card recommendations
US10640082B1 (en) 2019-02-11 2020-05-05 Gm Cruise Holdings Llc Child rider features for an autonomous vehicle
US11238656B1 (en) 2019-02-22 2022-02-01 Consumerinfo.Com, Inc. System and method for an augmented reality experience via an artificial intelligence bot
US11941065B1 (en) 2019-09-13 2024-03-26 Experian Information Solutions, Inc. Single identifier platform for storing entity data

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2520419A1 (en) * 2003-03-26 2004-10-14 America Online, Inc. Identifying and using identities of communication partners deemed to be known to a user
US7209957B2 (en) * 2003-09-15 2007-04-24 Sbc Knowledge Ventures, L.P. Downloadable control policies for instant messaging usage
US7882360B2 (en) * 2003-12-19 2011-02-01 Aol Inc. Community messaging lists for authorization to deliver electronic messages
US20050160144A1 (en) * 2003-12-24 2005-07-21 Rishi Bhatia System and method for filtering network messages
US7480696B2 (en) * 2004-01-07 2009-01-20 International Business Machines Corporation Instant messaging priority filtering based on content and hierarchical schemes
WO2005081664A2 (en) * 2004-02-10 2005-09-09 America Online, Inc. Using parental controls to manage instant messaging
US20060282426A1 (en) * 2005-06-13 2006-12-14 Mine Spears Method and system for matching users for relationships using a discussion based approach
US7689920B2 (en) * 2005-09-06 2010-03-30 Apple Inc. Parental control graphical user interface
US20070271367A1 (en) * 2006-05-09 2007-11-22 Zohar Yardeni Systems and methods for location-based social web interaction and instant messaging system

Also Published As

Publication number Publication date
US7809797B2 (en) 2010-10-05
JP2008257722A (ja) 2008-10-23
GB0804927D0 (en) 2008-04-16
CN101282337A (zh) 2008-10-08
GB2448214B (en) 2009-07-08
GB2448214A (en) 2008-10-08
US20080250471A1 (en) 2008-10-09

Similar Documents

Publication Publication Date Title
DE102008017660A1 (de) Zugangssteuerungssystem und -verfahren unter Verwendung sozialer Gesetzmäßigkeiten
Egeberg et al. National agencies in the European administrative space: government driven, commission driven or networked?
Soares et al. Influencers in polarized political networks on Twitter
Smith Voices from the WELL: The logic of the virtual commons
Dutton Network rules of order: Regulating speech in public electronic fora
Child et al. Let's be Facebook friends: Exploring parental Facebook friend requests from a communication privacy management (CPM) perspective
Glanville et al. Do social connections create trust? An examination using new longitudinal data
DE212010000136U1 (de) Elternanpassung
US20170352050A1 (en) Meeting management system and process
Davisson et al. Controversies in digital ethics
Talip et al. Digital ethnography as a way to explore information grounds on Twitter
Vasko et al. A permanent campaign? Tweeting differences among members of Congress between campaign and routine periods
DE102013015156B4 (de) System und Verfahren zum Ermitteln des Präsenzstatus eines in einem Netzwerk registrierten Benutzers
Ansari The role of social media in Iran’s Green Movement (2009-2012)
Boyd et al. The conundrum of visibility: Youth safety and the Internet
Lukamto et al. POLITWEETS: social media as a platform for political engagement between Victorian politicians and citizens
Vromana et al. Employer liability for using social media in hiring decisions
Sheridan et al. Tempered disruption: Gender and agricultural professional services
Baldwin-Philippi Politics 2.0: Social media campaigning
Alston There are just no women out there: how the industry justifies the exclusion of women from agricultural leadership
Harriss ‘Politics is a dirty river’: but is there a ‘new politics’ of civil society?: perspectives from global cities of India and Latin America
US20180189893A1 (en) Object management system
Collins Is the sum greater than its parts? Circuit court composition and judicial behavior in the courts of appeals
Reviglio The Algorithmic Public Opinion: a Policy Overview
Schildkraut et al. Ideological Bubbles and Two Types of Conservatives

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R012 Request for examination validly filed

Effective date: 20141223

R081 Change of applicant/patentee

Owner name: NORTONLIFELOCK INC., TEMPE, US

Free format text: FORMER OWNER: SYMANTEC CORPORATION, CUPERTINO, CALIF., US

R082 Change of representative

Representative=s name: FIENER, JOSEF, DE

Representative=s name: STOLMAR & PARTNER PATENTANWAELTE PARTG MBB, DE

R082 Change of representative

Representative=s name: STOLMAR & PARTNER PATENTANWAELTE PARTG MBB, DE

R120 Application withdrawn or ip right abandoned