DE60110771T2 - Internet-browsing-steuerverfahren - Google Patents

Internet-browsing-steuerverfahren Download PDF

Info

Publication number
DE60110771T2
DE60110771T2 DE60110771T DE60110771T DE60110771T2 DE 60110771 T2 DE60110771 T2 DE 60110771T2 DE 60110771 T DE60110771 T DE 60110771T DE 60110771 T DE60110771 T DE 60110771T DE 60110771 T2 DE60110771 T2 DE 60110771T2
Authority
DE
Germany
Prior art keywords
database
internet
access
information
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60110771T
Other languages
English (en)
Other versions
DE60110771D1 (de
Inventor
Toshio Dougu
Noriyuki Takahashi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Digital Arts Inc
Original Assignee
Digital Arts Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Digital Arts Inc filed Critical Digital Arts Inc
Application granted granted Critical
Publication of DE60110771D1 publication Critical patent/DE60110771D1/de
Publication of DE60110771T2 publication Critical patent/DE60110771T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9535Search customisation based on user profiles and personalisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99932Access augmentation or optimizing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99933Query processing, i.e. searching
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99944Object-oriented database structure
    • Y10S707/99945Object-oriented database structure processing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99948Application of database or data structure, e.g. distributed, multimedia, or image

Description

  • TECHNISCHES GEBIET
  • Diese Erfindung betrifft im Allgemeinen ein Verfahren und eine Vorrichtung für das Steuern des Zugriffs auf das Internet in einem Computersystem und ein maschinenlesbares Medium, welches ein Computerprogramm speichert, welches das Verfahren auf einem Computer implementiert. Insbesondere betrifft sie ein verbessertes Verfahren und eine verbesserte Vorrichtung für das Ermöglichen der Überwachung, Steuerung oder Filterung des Zugriffs von Client-Computern auf Internet-Sites, welche unterschiedlich geartete Angaben, Inhalte und Dienstleistungen über das World Wide Web (WWW) bieten, durch einen Netzwerkbetreiber.
  • STAND DER TECHNIK
  • Das Internet hat sich zu einem kulturellen Medium für das Senden und Empfangen verschiedener Arten von visuellen, audiovisuellen oder andersartigen Multimedia-Informationen entwickelt. Durch Verwenden einer WWW-Browser-Software ist es möglich, durch das Internet sofort Zugriff auf Internet-Sites rund um die Welt zu erhalten, welche verschiedenartige Angaben, Inhalte und Dienstleistungen bieten, um diese Inhalte zu durchsuchen und Daten an Internet-Sites zu senden. Ferner können über das Internet Daten, elektronische Post oder Mitteilungen mit vielen Menschen rund um die Welt ausgetauscht werden. Das Internet wird mittlerweile im Büro, in der Schule und zuhause weit verbreitet genutzt.
  • Heute werden verschiedenartige Angaben, Inhalte und Dienstleistungen, wie Einkaufen, Nachrichtendienste, Abruf von Informationen wie in einer Bibliothek, Übermittlung von Musik und Aktienhandel, durch das Internet geboten. Daher werden immer mehr Büros, Schulen und Haushalte an das Internet angeschlossen, was die Wirtschaft, das Schulwesen und unser Alltagsleben erheblich ändert.
  • Andererseits gibt es im Internet keine Grenzkontrolle. Jeder kann seine eigene Hompage im Internet eröffnen, um der Öffentlichkeit beliebige Angaben zu bieten. Es gibt wenige Gesetze und Bestimmungen, welche im Cyberspace – im Internet – gelten und gut durchgesetzt werden. Daher könnte es Internet-Sites geben, welche schädliche Inhalte, wie Pornographie, Gewalt oder zu Straftaten verleitende Inhalte, enthalten, welche für Kinder und Jugendliche abträglich oder viel zu reißerisch sind. Mit Hilfe einer WWW-Browser-Software kann dagegen jeder in der Schule, im Büro oder zuhause Zugriff auf eine beliebige Internet-Site erhalten. Es gibt andererseits Internet-Sites, welche Inhalte oder Dienstleistungen bieten, die nicht schädlich sind, aber nichts mit der Arbeit im Büro zu tun haben. Mitarbeiter könnten im Büro Zeit damit vergeuden, nur zum Vergnügen durch diese Internet-Sites zu surfen, was die Arbeitsleistung verschlechtern und die Datenkommunikationsleitung durch unnötigen Datenverkehr der Leitung im Büro blockieren könnte.
  • Da die Internet-Anbindung im Büro, in der Schule und zuhause gang und gäbe geworden ist, ist es daher notwendig, ein Verfahren und eine Vorrichtung für das Steuern des Zugriffs des Anwenders auf das Internet an die Hand zu geben, um das Eingehen ungeeigneter Informationen im Büro, in der Schule oder zuhause zu unterbinden und dabei sicherzustellen, dass von den Anwendern über das Internet nur geeignete Informationen durchsucht und genutzt werden. D. h. es ist ein Verfahren oder eine Vorrichtung für das Filtern und Aussieben von Angaben oder Inhalten aus dem Internet, welche für die Anwender schädlich oder ungeeignet sind, erforderlich.
  • In der eingereichten, nicht geprüften japanischen Patentanmeldung 10-275157 und „Companies Start Controlling Internet Access, Second Part, Software For Monitoring And Controlling Internet Access", Nikkei Computer, S. 87–91, 1999.5.10, wird ein Verfahren und eine Vorrichtung des Stands der Technik offenbart. Die vorbekannte Vorrichtung bzw. das vorbekannte Verfahren enthält ein Mittel oder einen Schritt für das Prüfen auf vorbestimmte schädliche Stichwörter in Angaben oder Inhalten aus dem Internet, bevor die Angaben oder Inhalte auf einem Bildschirm bei einem Client-Computer angezeigt werden. Wenn die Angaben oder Inhalte die vorbestimmten schädlichen Stichwörter enthalten, wird die Anzeige der Angaben oder Inhalte an einem Client-Computer untersagt und der Uniform Resource Locator (URL, zu deutsch „einheitlicher Ortsangeber für Ressourcen") der Internet-Site, welche die Angaben oder Inhalte an den Client-Computer geschickt wird, wird festgehalten, um einen künftigen Zugriff des Client zu verbieten. Das japanische Patent Nr. 2951307 offenbart ein System, welches eine auf einem schwarzen Brett einer Internet-Site oder in einem anderen Computernetzwerk anzuzeigende Mitteilung auf schädliche oder verleumdende Wörter hin prüft, und bei Vorliegen eines solchen Worts in einer Mitteilung wird die Anzeige auf einem schwarzen Brett vom System verweigert.
  • Auf dem Gebiet gibt es jedoch das Problem, dass es nämlich Zeit in Anspruch nimmt, jedes Mal auf schädliche, abträgliche oder verleumdende Stichwörter in Angaben oder Inhalten von Internet-Sites zu suchen, bevor die Angaben oder Inhalte auf einem Bildschirm am Computer angezeigt werden. Zudem gibt es ein weiteres Problem des Stands der Technik, nämlich dass nach Finden eines solchen Stichworts die Anzeige der Angaben oder Inhalte mit diesem Stichwort untersagt wird. Das bedeutet aber nicht unbedingt, dass Angaben oder Inhalte mit schädlichen, abträglichen oder verleumdenden Stichwörtern selbst immer schädlich, abträglich oder verleumdend sind. Zeitungsartikel aus Internet-Sites, die von einer Nachrichtenagentur betrieben werden und welche über Verbrechen berichten, enthalten manchmal schädliche Stichwörter wie „Mörder", etc. Der über ein solches Verbrechen berichtende Nachrichtenartikel ist aber nicht selbst schädlich, und es ist eventuell nicht nötig, die Anzeige eines über ein Verbrechen berichtenden Nachrichtenartikels aus den von Nachrichtenagenturen betriebenen Internet-Sites auf dem Bildschirm eines Client-Computers zu untersagen. Vorbekannte Vorrichtungen oder Software untersagen manchmal sogar die Anzeige nützlicher Angaben oder Inhalte aus Internet-Sites aufgrund des Vorhandenseins verbotener Stichwörter auf einem Bildschirm.
  • USP 5,996,011 offenbart das Filtern von Daten, die von einem Computersystem erhalten wurden, welches eine genehmigte Liste mit URLs von Webseiten, deren Anzeige beim Anwender genehmigt ist, sowie eine Verweigerungsliste mit URLs von Seiten, auf welche Zugriff untersagt ist, enthält. Wenn die angeforderte URL weder in der genehmigten Liste noch in der Verweigerungsliste gefunden wird und Seiten von der angeforderten URL Textdaten enthalten, werden die Seiten geprüft, um zu ermitteln, ob sie Zielwörter aus einem Wörterbuch enthalten. Beanstandbaren Zielwörtern kann ein positiver Wert zugewiesen werden. Nicht beanstandbaren Wörtern kann ein Wert von Null zugewiesen werden. Legitimen Wörtern kann ein negativer Wert zugewiesen werden. Die Werte für die Wörter einer Seite werden addiert, um den Gesamtwert der Seite zu ermitteln. Wenn der Gesamtwert über einem Schwellwert liegt, wird die Seite als verbotene Seite eingestuft und sollte nicht angezeigt werden.
  • XP002246269 „Guide to Parental Controls/Internet Safety Products", ein Internetartikel aus URL: http://microweb.com/pepsite/Software/filters.html, abgerufen am 05.03.2003, zeigt eine Liste vieler Produkte für die elterliche Kontrolle und filternde Softwareprogramme.
  • Daher besteht eine Aufgabe der Erfindung darin, die zur Prüfung von Angaben oder Inhalten aus Internet-Sites vor der Anzeige auf einem Bildschirm anfallende Zeit zu minimieren.
  • Eine weitere Aufgabe der Erfindung besteht darin, die Anzeige von Angaben oder Inhalten, die nicht an sich schädlich sind, nicht allein aufgrund des Vorhandenseins verbotener Stichwörter zu untersagen.
  • Eine weitere Aufgabe der Erfindung besteht darin, den Zugriff von Anwendern auf das Internet basierend der Art des Zugriffs zu steuern.
  • Diese und weitere Aufgaben werden verwirklicht, indem ein Verfahren für das Steuern des Zugriffs auf externe Angaben über das Internet an die Hand gegeben wird, welches die in Anspruch 1 der beigefügten Patentansprüche aufgeführten Schritte umfasst.
  • Dementsprechend ist es ein Vorteil der Erfindung, dass einem Anwender schneller Zugriff auf Internet-Sites, welche in der ersten Datenbank enthalten sind, ermöglicht wird, um Angaben oder Inhalte der Sites auf einem Bildschirm anzuzeigen. Bei in der zweiten Datenbank enthaltenen Internet-Sites ist es ein Vorteil der Erfindung, dass einem Anwender so schnell wie möglich auf dem Bildschirm eine Mitteilung gegeben wird, welche den Anwender informiert, dass er nicht berechtigt ist, auf diese bestimmten Internet-Sites zuzugreifen, wenn der Anwender versucht, auf diese Sites zuzugreifen. Bei Internet-Sites die weder in der ersten noch in der zweiten Datenbank enthalten sind, ruft das erfindungsgemäße Verfahren auf Anwenderanforderung hin Angaben oder Inhalte aus Sites ab und prüft die Angaben oder Inhalte der Sites daraufhin, ob ein Stichwort aus der dritten Datenbank enthalten ist, bevor die Angaben oder Inhalte auf einem Bildschirm angezeigt werden. Ist kein in der dritten Datenbank enthaltenes Stichwort in den Angaben oder Inhalten der Sites enthalten, werden die Angaben oder Inhalte aus den Sites auf einem Bildschirm angezeigt, so dass der Anwender in ihnen surfen kann. Wenn aber ein in der dritten Datenbank enthaltenes Stichwort vorkommt, prüft das erfindungsgemäße Verfahren die Angaben und Inhalte der Sites weiterhin darauf, ob zusätzlich ein in der vierten Datenbank enthaltenes Stichwort vorhanden ist. Bei Vorliegen eines in der vierten Datenbank enthaltenen Stichworts werden die Angaben oder Inhalte der Seite auf einem Bildschirm angezeigt, so dass der Anwender in diesen surfen kann. Daher ist es ein weiterer Vorteil der Erfindung, dass einem Anwender zugriffswerte Angaben oder Inhalte wie Nachrichten und wissenschaftliche Angaben geboten werden, selbst wenn sie darin ein untersagtes Wort enthalten. Auf dem Stand der Technik ist die Anzeige aller Angaben oder Inhalte untersagt, welche ein schädliches Stichwort, zum Beispiel ein verbotenes Stichwort der dritten Datenbank, enthalten, auch wenn die Angaben oder Inhalte an sich nicht abträglich, sondern lohnenswert sind.
  • Das Verfahren kann weiterhin den Schritt des uhrzeit- und/oder kalendermäßigen Zuteilens von Tagen einer Woche und/oder Stunden eines Tags in einen bzw. mehrere eingeschränkte Tage und/oder eine oder mehrere eingeschränkte Stunden, in denen jeglicher Internet-Zugriff untersagt ist, in einen bzw. mehrere nicht eingeschränkte Tage und/oder eine bzw. mehrere nicht eingeschränkte Stunden, in denen der Internet-Zugriff uneingeschränkt frei ist, in einen oder mehrere ausgewählte Zugrifftage und/oder eine oder mehrere ausgewählte Zugriffstunden, in denen der Internet-Zugriff nur auf die Internet-Sites, die in der ersten Datenbank enthalten sind, zulässig ist, und in einen oder mehrere geregelte Tage und/oder eine oder mehrere geregelte Stunden, in denen der Internet-Zugriff durch das obige Verfahren gesteuert wird, umfassen. Ein weiterer Vorteil der Erfindung ist es, dass man den Internet-Zugriff abhängig von Tagen und Stunden flexibler steuern kann, zum Beispiel während bestimmter Stunden wie um Mitternacht, wenn Kinder das Internet nicht nutzen sollen, können die Anwender freien Zugriff auf das Internet haben, wochentags von 9.00 Uhr vormittags bis 5.00 Uhr nachmittags ist der gesamte Internet-Zugriff untersagt bzw. es darf nur auf in der ersten Datenbank enthaltene Internet-Sites zugegriffen werden, und am Wochenende und zu anderen Uhrzeiten unter der Woche wird der Internet-Zugriff durch das obige Verfahren reguliert.
  • Das Verfahren kann weiterhin die Schritte des Vorsehens mehrerer Client-Computer, des Einteilens der mehreren Client-Computer in vier Gruppen, das Gewähren des freien Zugriffs der Client-Computer auf das Internet, das Gewähren eines Zugriffs der zweiten Gruppe von Client-Computern nur auf Internet-Sites, die in der ersten Datenbank enthalten sind, das Untersagen des Zugriffs der dritten Gruppe von Client-Computern auf das Internet und das Gewähren des Zugriffs der vierten Gruppe von Client-Computern auf das Internet gemäß dem obigen Verfahren umfassen. Ein weiterer Vorteil der Erfindung ist es, dass man den Internet-Zugriff abhängig von der Gruppe von Client-Computern steuern kann. In der Schule oder im Büro zum Beispiel gilt gegenüber leitenden Angestellten keine Internetzugriffsbeschränkung, bei Schülern und Mitarbeitern gilt eine gewisse Internetzugriffsbeschränkung.
  • Das Verfahren kann weiterhin die Schritte des Unterteilens der zugänglichen Internet-Sites in der ersten Datenbank, der untersagten Internet-Sites in der zweiten Datenbank, der verbotenen Stichwörter in der dritten Datenbank und der lohnenswerten Stichwörter in der vierte Datenbank in mehrere Gruppen mit jeweils den gleichen oder ähnlichen Attributen sowie das Aktivieren oder Deaktivieren jeder der Gruppen in der ersten bis vierten Datenbank umfassen, um Gruppen von Internet-Sites oder Stichwörter zu wählen. Ein weiterer Vorteil der Erfindung ist es, dass man jede der Gruppen in der ersten bis vierten Datenbank aktivieren oder deaktivieren kann, um Gruppen von Sites oder Stichwörtern mit gleichen oder ähnlichen Attributen zu wählen.
  • Das Verfahren kann weiterhin das Verbinden der ersten bis vierten Datenbank mit dem Internet und das Aktualisieren der ersten bis vierten Datenbank mittels des Internets umfassen. Es ist ein weiterer Vorteil der Erfindung, dass man die erste bis vierte Datenbank durch das Internet aktualisieren kann, um so mit der neuesten Entwicklung des Internets Schritt zu halten und einem Betreiber bei der Aktualisierung der Datenbank zu helfen.
  • Das Verfahren kann weiterhin den Schritt des externen Auslesens der Inhalte der ersten bis vierten Datenbank durch das Internet umfassen. Es ist ein weiterer Vorteil der Erfindung, dass man die Inhalte der ersten bis vierten Datenbank durch das Internet wechselseitig austauschen kann.
  • Das Verfahren kann weiterhin die Schritte des Feststellens von Stichwörtern, die in Angaben oder Inhalten enthalten sind, die durch das Internet aufgefunden oder hervorgeholt werden, und das Speichern, wie oft ein bestimmtes Stichwort in den über das Internet durchsuchten oder hervorgeholten Angaben oder Inhalten festgestellt wird, umfassen. Es ist ein weiterer Vorteil der Erfindung, dass man den Zugriff auf das Internet überwachen und steuern kann.
  • Das Verfahren kann weiterhin die Schritte des Zählens der Häufigkeit von Stichwörtern, die in Angaben oder Inhalten sind, die durch das Internet aufgefunden oder hervorgeholt wurden, und das Speichern, wie oft ein bestimmtes Stichwort in den über das Internet durchsuchten oder hervorgeholten Angaben oder Inhalten vorkommt, umfassen. Es ist ein weiterer Vorteil der Erfindung, dass man den Zugriff aufs Internet pro Client-Computer überwachen und steuern kann.
  • Das Verfahren kann weiterhin die Schritte des Ermitteln der Art des von einem Anwender angeforderten Internetzugriffs und das Zulassen oder Untersagen des Internetzugriffs abhängig von der vom Anwender geforderten Zugriffsart umfassen. Es ist ein weiterer Vorteil der Erfindung, dass man den Internet-Zugriff abhängig von der Art des Zugriffs steuern kann, das einfache Surfen in einer Internet-Site ist zum Beispiel zulässig, das Schreiben von Angaben in eine Internet-Site ist dagegen untersagt, um das Senden von Angaben nach außen zu verhindern.
  • Zweite und dritte Ausgestaltungen der Erfindung werden nach Anspruch 10 und 12 an die Hand gegeben, welche ein maschinenlesbares Medium bzw. eine Vorrichtung betreffen.
  • Diese und weitere Aufgaben, Merkmale und Vorteile der vorliegenden Erfindung gehen aus der folgenden Beschreibung unter Bezug auf die Begleitzeichnungen besser hervor. Hierbei zeigen:
  • 1 ein schematisches Diagramm eines Computernetzwerks mit einem Server-Computer und Client-Computern, die durch den Server-Computer mit dem Internet verbunden sind, wobei ein Verfahren nach einer erfindungsgemäßen Ausführung verwendet wird.
  • 2 ist ein schematisches Diagramm eines Server-Computers in einem in 1 gezeigten Computernetzwerk.
  • 3 ist ein Flussdiagramm, welches die Schritte eines Verfahrens nach einer erfindungsgemäßen Ausführung zeigt.
  • 4 ist ein Flussdiagramm, welches die Schritte eines Verfahrens nach einer anderen erfindungsgemäßen Ausführung zeigt.
  • 5 ist ein Flussdiagramm, welches die Schritte eines Verfahrens nach einer anderen erfindungsgemäßen Ausführung zeigt.
  • BESTE ART DER DURCHFÜHRUNG DER ERFINDUNG
  • In 1 wird ein schematisches Diagramm eines Computernetzwerks mit einem Server-Computer und mehreren durch den Server-Computer mit dem Internet verbundenen Client-Computern gezeigt, bei welchem ein Verfahren nach einer bevorzugten erfindungsgemäßen Ausführung implementiert wird. Ein Computer 1 ist in typischer Weise mit dem Internet 2 durch einen Anbieter 3 verbunden, welcher dem Computer 1 Internet-Zugang bietet. Der Computer 1 kann ein Personal Computer sein, welcher mit dem Anbieter 3 durch Verbindungsaufbau verbunden wird. In 1 ist der Computer 1 ein Server-Computer, welcher mit mehreren Client-Computern 5 durch ein lokales Netzwerk 4 verbunden ist, und kann als Proxy Server implementiert werden. Dieses lokale Netzwerk 4 kann ein lokales Netzwerk in der Schule oder im Büro sein. Verschieden Arten von WWW-Servern 6 sind rund um die Welt mit dem Internet 2 verbunden. Jeder dieser WWW-Server 6 bietet eine Internet-Site, welche durch URL identifiziert und erreichbar ist. Internet-Sites bieten verschiedenartige Angaben oder Inhalte, auf die über eine Browser-Software zugegriffen werden kann. Eine Homepage ist typischerweise das Portal einer Internet-Site, durch welches auf verschiedene Angaben oder Inhalte zugegriffen werden kann.
  • Angaben oder Inhalte in WWW-Servern 6 sind Hypertext, der in Hypertext Markup Language (HTML, eine Seitenbeschreibungssprache der meisten Internet-Seiten) geschrieben wurde, was Text, Graphik, Bilder, Ton, Video, etc. umfassen kann. Ein Beispiel für in HTML geschriebene Inhalte wird auf den Seiten 21 bis 23 von „Encyclopedia of Information Processing ,98/'99", the Societey of Information Processing, 1997, gezeigt. Das Hervorholen von Angaben oder Inhalten in einem WWW-Server 6 wird im Allgemeinen durch eine (nicht dargestellte) WWW-Browser-Software verwirklicht, welche auf einem Client-Computer 5 installiert ist. Die WWW-Browser-Software kann nicht nur Angaben oder Inhalte in einem WWW-Server 6 durch Hervorholen der Angaben oder Inhalte aus einem WWW-Server 6 und dann Anzeigen der Angaben oder Inhalte auf einem Bildschirm eines Client-Computers 5 durchsuchen, sondern kann auch Angaben von einem Client-Computer 5 an einen WWW-Server 6 senden, zum Beispiel bei Schreiben von Text in ein schwarzes Brett eines WWW-Server 6. Ferner kann die WWW-Browser-Software den Client-Computern 5 eine Chat-Funktion bieten, d. h. die Funktion des Mitteilungsaustausches zwischen Client-Computern 5.
  • Das erfindungsgemäße Verfahren wird in dem Proxy-Server-Computer 1 von 1 implementiert. Das Computerprogramm für das Umsetzen des erfindungsgemäßen Verfahrens ist in einem maschinenlesbaren Medium, zum Beispiel einer CD-ROM 7, gespeichert. Wie in 2 gezeigt wird, baut das Computerprogramm bei Installation des Computerprogramms in den Server-Computer 1 eine erste Datenbank 8 und eine zweite Datenbank 9 in dem Server-Computer 1 auf. Die erste Datenbank 8 umfasst eine Liste von URLs der Internet-Sites, für welche ein Betreiber dieses lokalen Netzwerks 4 Anwendern Zugriff erlaubt. Diese Liste, d. h. eine so genannte weiße Liste, umfasst URLs zugänglicher Internet-Sites, welche ein Betreiber des lokalen Netzwerks 4 für die Verwendung in dem Netzwerk 4 für geeignet hält, z. B. Internet-Sites von Schulen, akademischen Einrichtungen, Regierungsorganisationen und anderen öffentlichen Institutionen. Die zweite Datenbank 9 umfasst eine Liste von URLs von Internet-Sites, bei welchen ein Betreiber des lokalen Netzwerks 4 den Anwendern Zugriff untersagt. Diese Liste, die so genannte schwarze Liste, umfasst URLs von untersagten Internet-Sites, welche ein Betreiber des lokalen Netzwerks 4 für den Zweck des lokalen Netzwerks 4 schädlich hält, zum Beispiel Internet-Sites mit Pornographie und Glücksspielen.
  • Die CD-ROM 7 kann im Voraus eine weiße Liste für die erste Datenbank 8 und eine schwarze Liste für die zweite Datenbank umfassen. Die schwarze und die weiße Liste auf der CD-ROM 7 sind basierend auf Attributen von Internet-Sites darin in mehrere Gruppen unterteilt, zum Beispiel eine Gruppe von Sites von Schulen, eine Gruppe von Sites von Regierungsinstitutionen, eine Gruppe von Pornographie-Sites und eine Gruppe von Glücksspiel-Sites. Ein Betreiber des lokalen Netzwerks 4 kann die Gruppen in der weißen und schwarzen Liste in der ersten und zweiten Datenbank 8 und 9 durch Aktivieren oder Deaktivieren jeder der Gruppen wählen, um dem Zweck des lokalen Netzwerks 4 zu entsprechen. Ferner kann ein Betreiber des lokalen Netzwerks 4 jederzeit eine Internet-Site in jede der aktivierten Gruppen der weißen und schwarzen Liste in der ersten und der zweiten Datenbank 8 und 9 einfügen oder daraus löschen. Die aktivierten Gruppen in der weißen und schwarzen Liste in der ersten und der zweiten Datenbank 8 und 9 werden in dem Flussdiagramm von 3 verwendet, welches nachstehend erläutert wird. Die deaktivierten Gruppen in der weißen und schwarzen Liste in der ersten und der zweiten Datenbank 8 und 9 werden nicht in dem Flussdiagramm von 3 verwendet.
  • Unter erneutem Bezug auf 2 baut das Computerprogramm auf der CD-ROM 7 weiterhin eine dritte Datenbank 10 und eine vierte Datenbank 11 in dem Server-Computer 1 auf, wenn das Programm auf dem Server-Computer 1 installiert wird. Die dritte Datenbank 10 umfasst eine Liste von verbotenen Stichwörtern in Angaben oder Inhalten von Internet-Sites, welche ein Betreiber des lokalen Netzwerks für die Zwecke des lokalen Netzwerks 4 für schädlich hält. Die Liste verbotener Stichwörter umfasst zum Beispiel verleumdende Wörter, zu Straftaten verleitende Wörter und diskriminierende Wörter in englischer Sprache und anderen Sprachen. Die vierte Datenbank 11 umfasst eine Liste von lohnenswerten Stichwörtern in Angaben oder Inhalten von Internet-Sites, welche zeigen, dass das Durchsuchen oder Anzeigen der Angaben oder Inhalte lohnenswert ist, selbst wenn in diesen ein verbotenes Wort enthalten ist. Die Liste lohnenswerter Stichwörter umfasst zum Beispiel im Journalismus verwendete Begriffe, medizinische Begriffe und rechtliche Begriffe in Englisch wie auch in anderen Sprachen. Die CD-ROM 7 kann im Voraus eine Liste verbotener Wörter sowie eine Liste lohnenswerter Wörter enthalten. Die verbotenen Wörter und die lohnenswerten Wörter in den Listen in der CD-ROM 7 sind in mehrere Gruppen basierend auf ihrem Attribut unterteilt, zum Beispiel eine Gruppe rechtlicher Begriffe, eine Gruppe journalistischer Begriffe, eine Gruppe defamierender Wörter und eine Gruppe diskriminierender Wörter.
  • Ein Betreiber des lokalen Netzwerks 4 kann durch Aktivieren oder Deaktivieren jeder der Gruppen die Gruppen der Liste verbotener Stichwörter in der dritten Datenbank 10 wählen, die der Betreiber für den Zweck des lokalen Netzwerks 4 für schädlich hält. Ferner kann ein Betreiber des lokalen Netzwerks 4 durch Aktivieren oder Deaktivieren jeder der Gruppen die Gruppen in der Liste lohnenswerter Stichwörter in den vierten Datenbank 11 wählen, um dem Zweck des lokalen Netzwerks 4 zu entsprechen, was das Anzeigen oder Durchsuchen von Inhalten oder Angaben aus Internet-Sites auf einem Client-Computer 5 zulässt, selbst wenn ein verbotenes Wort der aktivierten Gruppen der dritten Datenbank 10 in den Angaben oder Inhalten enthalten ist. Ferner kann ein Betreiber des lokalen Netzwerks 4 jederzeit ein Stichwort in jede der aktivierten Gruppen der Listen in der dritten und der vierten Datenbank 10 und 11 einfügen oder daraus löschen. Die aktivierten Gruppen in den Listen in der dritten und der vierten Datenbank 10 und 11 werden in dem Flussdiagramm von 3 verwendet, welches nachstehend erläutert wird. Die deaktivierten Gruppen in den Listen in der dritten und der vierten Datenbank 10 und 11 werden nicht in dem Flussdiagramm von 3 verwendet.
  • Unter erneutem Bezug auf 2 baut das Computerprogramm auf der CD-ROM 7 weiterhin eine fünfte Datenbank 12 in dem Server-Computer 1 auf, wenn das Programm auf dem Server-Computer 1 installiert wird. Die fünfte Datenbank 12 speichert den Verlauf der Internetnutzung durch jeden der Client-Computer 5 des lokalen Netzwerks 4. Die fünfte Datenbank 12 speichert URLs von Internet-Sites, auf welche durch jeden Client-Computer 5 zugegriffen wird, sowie wie oft die repräsentativen Stichwörter in Angaben oder Inhalten festgestellt wurden, die von Internet-Sites gesendet und auf einem Bildschirm jedes der Client-Computer 5 angezeigt wurden. Repräsentative Stichwörter sind Wörter, welche das Merkmal der Angaben oder Inhalte repräsentieren und können verbotene Stichwörter der dritten Datenbank 10 und lohnenswerte Stichwörter der vierten Datenbank 11 sein. Alternativ können repräsentative Stichwörter unabhängig von verbotenen und lohnenswerten Stichwörtern in den Datenbanken 10 und 11 gewählt werden. Repräsentative Stichwörter können in Englisch oder einer anderen Sprache vorliegen.
  • Das Computerprogramm auf der CD-ROM 7 baut weiterhin eine sechste Datenbank 13 in dem Server-Computer 1 auf, wenn das Programm auf dem Server-Computer 1 installiert wird. Die sechste Datenbank 13 speichert Identifikationsdaten, zum Beispiel die IP-Adresse der Client-Computer 5, um jeden der mit dem lokalen Netzwerk 4 verbundenen Client-Computer 5 zu identifizieren. Das erfindungsgemäße Verfahren nutzt diese Identifikationsdaten zur Steuerung des Zugriffs der Client-Computer 5 auf das Internet.
  • In 2 wird ein Flussdiagramm für das Implementieren des Verfahrens zum Steuern des Internet-Surfens nach einer ersten erfindungsgemäßen Ausführung gezeigt. Das Verfahren wird durch das Computerprogramm realisiert, das in dem Server-Computer 1 von der CD-ROM 7 installiert wird. Nach Beginn des Verfahrens zum Steuern des Internet-Surfens erhält der Server-Computer 1 von einem Client-Computer 5 bei Schritt S1 eine Anforderung für Zugriff auf das Internet 2. Der Server-Computer 1 analysiert bei Schritt S2 die Anforderung eines Client-Computer 5 für Zugriff auf das Internet 2 bezüglich der IP-Adresse eines Client-Computer 5, die in der Datenbank 13 gespeichert ist. Bei Schritt S2 ermittelt der Server-Computer 1 auch, ob ein Betreiber des lokalen Netzwerks 4 Client-Computern 5 nur das Surfen in Internet-Sites gestattet und Client-Computern 5 das Schreiben von Angaben in WWW-Server 6 im Internet untersagt. In dieser Ausführung nehmen wir an, dass ein Betreiber des lokalen Netzwerks 4 allen Client-Computern 5 das Schreiben von Informationen in WWW-Server 6 durch das Internet 2 untersagt. Alternativ kann der Betreiber einigen oder allen der Client-Computer 5 das Schreiben von Angaben in WWW-Server 6 gestatten. Wenn bei Schritt S3 die Zugriffsanforderung von den Client-Computern 5 aus dem Schreiben von Angaben in WWW-Server 6 besteht, dann geht der Server-Computer 1 zu Schritt S4, um die Zugriffsanforderung der Client-Computer 5 für das Schreiben von Angaben in die WWW-Server 6 zu untersagen, und informiert den betroffenen Client-Computer 5 über die Verweigerung der Internet-Zugriffsanforderung. Wenn die Zugriffsanforderung der Client-Computer 5 lediglich darin besteht, Angaben oder Inhalte aus einem WWW-Server 6 hervorzuholen, dann geht der Server-Computer 1 zu Schritt S5.
  • Bei Schritt S5 prüft der Servercomputer 1 die URL eines WWW-Server 6, von welcher der Client-Computer 5 Angaben oder Inhalte abrufen möchte, in Bezug darauf, ob die URL eines WWW-Servers 6 in der ersten Datenbank 8 enthalten ist. Wenn die URL des WWW-Server 6, von welchem der Client-Computer 5 Angaben oder Inhalte abrufen möchte, in der ersten Datenbank 8 enthalten ist, dann geht der Server-Computer 1 zu Schritt S6. Bei Schritt S6 stellt der Server-Computer 1 über das Internet 2 unter Verwendung des Hypertext Transfer Protocol (HTTP, Netzwerkprotokoll für gesicherte HTTP-Verbindung zwischen Rechnern) eine Verbindung mit einem WWW-Server 6 her und ruft aus dem WWW-Server 6 Angaben oder Inhalte ab. Der Server-Computer 1 geht zu Schritt 7 und sendet die aus dem WWW-Server 6 abgerufenen Angaben oder Inhalte durch das lokale Netzwerk 4 zu dem anfordernden Client-Computer 5. Dann werden die Angaben oder Inhalte von dem WWW-Server 6 auf einem Bildschirm eines Client-Computers 5 angezeigt.
  • Wenn bei Schritt 5 die URL des WWW-Server 6, von welchem der Client-Computer 5 Angaben oder Inhalte abrufen möchten, nicht in der ersten Datenbank 8 enthalten ist, dann geht der Server-Computer 1 zu Schritt 8. Bei Schritt 8 prüft der Server-Computer 1 die URL eines WWW-Server 6, von welcher der Client-Computer 5 Angaben oder Inhalte abrufen möchte, in Bezug darauf, ob die URL eines WWW- Servers 6 in der zweiten Datenbank 9 enthalten ist. Wenn die URL in der zweiten Datenbank 9 enthalten ist, dann geht der Server-Computer 1 zum Schritt 4, um den Internet-Zugriff des Client-Computers 5 zu untersagen. Wenn die URL nicht in der zweiten Datenbank 9 enthalten ist, dann geht der Server-Computer 1 zu Schritt 9. Bei Schritt 9 stellt der Server-Computer 1 über das Internet eine Verbindung zum WWW-Server 6 unter Verwendung von HTTP her und ruft Angaben oder Inhalte aus dem WWW-Server 6 ab. Die abgerufenen Angaben oder Inhalte aus dem WWW-Server 6 werden bei Schritt 11 geprüft.
  • Wenn bei Schritt 11 kein in der dritten Datenbank 10 gespeichertes verbotenes Stichwort in den abgerufenen Angaben oder Inhalten des WWW-Servers 6 vorliegt, dann geht der Server-Computer 1 zu Schritt S7, um die abgerufenen Angaben oder Inhalte zu dem anfordernden Client-Computer 5 zu senden, damit die Angaben oder Inhalte auf einem Bildschirm des Client-Computer 5 angezeigt werden. Wenn die von dem WWW-Server 6 abgerufenen Angaben oder Inhalte ein verbotenes Stichwort der dritten Datenbank 10 enthalten, dann geht der Server-Computer 1 zu Schritt S12, um die Angaben und Inhalte daraufhin zu prüfen, ob gleichzeitig ein lohnenswertes Stichwort in den Angaben oder Inhalten enthalten ist. Bei Schritt 11 kann der Server-Computer 1 die Häufigkeit verbotener Stichwörter in den Angaben oder Inhalten des WWW-Servers 6 zählen. Wenn die Häufigkeit verbotener Stichwörter in den Angaben oder Inhalten sehr gering ist, zum Beispiel eins oder zwei, kann der Server-Computer 1 statt zu Schritt S12 zu Schritt S7 gehen. Alternativ kann ein Betreiber des lokalen Netzwerks beschließen, dass – wenn mindestens ein verbotenes Stichwort bei Schritt S11 gefunden wird – der Server-Computer 1 immer zu Schritt S12 geht.
  • Wenn bei Schritt S12 der Server-Computer 1 ein in der vierten Datenbank gespeichertes lohnenswertes Stichwort in den Angaben oder Inhalten findet, die aus dem WWW-Server 6 abgerufen wurden, wobei ein verbotenes Stichwort in der dritten Datenbank 10 gespeichert ist, dann geht der Server-Computer 1 zu Schritt 7, um die Angaben und Inhalte an den anfordernden Client-Computer 5 zu senden, damit die Angaben oder Inhalte auf einem Bildschirm des anfordernden Client-Computer 5 angezeigt werden. Das Vorliegen eines lohnenswerten Stichworts macht die Anzeige der ein verbotenes Stichwort enthaltenden Angaben oder Inhalte lohnenswert. Wenn zum Beispiel ein in der dritten Datenbank 10 gespeichertes verbotenes Stichwort wie „Kokain", „Amphetamin", in den Angaben oder Inhalten eines WWW-Servers 6 bei Schritt S11 gefunden werden, könnten die Angaben oder Inhalte eine solche Droge anbieten oder verkaufen und von einer gesetzeswidrigen Internet-Site stammen. Wenn jedoch ein lohnenswertes Stichwort, zum Beispiel „Nachrichten", welches in einer Gruppe journalistischer Begriffe enthalten ist, die von einem Betreiber des lokalen Netzwerks 4 gewählt und aktiviert und in der vierten Datenbank 11 gespeichert wurde, in den gleichen Angaben oder Inhalten wie das verbotene Stichwort „Kokain" bei Schritt S12 gefunden wird, wird angenommen, dass die Angaben oder Inhalte von einer Internet-Site stammen, die Nachrichten bietet. Da der Betreiber den Client-Computern 5 das Surfen durch Nachrichten mittels des Internets durch Auswählen und Aktivieren der Gruppe journalistischer Begriffe in der vierten Datenbank 11 gestattet, werden die Angaben oder Inhalte dann zu dem anfordernden Client-Computer 5 gesendet, um bei Schritt S7 angezeigt zu werden. Wenn ein anderes lohnenswertes Stichwort wie „Verhaftung" aus einer Gruppe von Rechtsbegriffen in den gleichen Angaben oder Inhalten wie das verbotene Stichwort „Kokain" gefunden wird, wird angenommen, dass die Angaben oder Inhalte von einer legitimen Internet-Site stammen, welche die Bestrafung bzw. das Strafgesetz bei Drogenmissbrauch erläutert. Wenn daher ein Betreiber des lokalen Netzwerks 4 den Client-Computern 5 den Zugriff auf Internet-Sites über Gesetze gestattet, sollte der Betreiber zuvor die Gruppe rechtlicher Begriffe wählen und aktivieren, die in der vierten Datenbank 11 gespeichert sind. Wenn ein anderes lohnenswertes Stichwort wie „pharmakologische Wirkung" aus einer Gruppe medizinischer Begriffe in den gleichen Angaben oder Inhalten wie das verbotene Stichwort „Kokain" gefunden wird, wird angenommen, dass die Angaben oder Inhalte von einer legitimen Internet-Site mit medizinischen Themen stammen. Wenn daher ein Betreiber des lokalen Netzwerks 4 Client-Computern 5 den Zugriff auf Internet-Sites mit medizinischen Themen gestatten will, sollte der Betreiber zuvor die Gruppe medizinischer Begriffe wählen und aktivieren, die in der vierten Datenbank 11 gespeichert sind.
  • Wenn aber bei Schritt S12 kein lohnenswertes Stichwort der vierten Datenbank 11 in den gleichen Angaben oder Inhalten wie das verbotene Stichwort „Kokain" gefunden wird, ist es sehr wahrscheinlich, dass die Angaben oder Inhalte von einer unzulässigen Internet-Site stammen, welche Drogen anbietet oder verkauft. Daher geht der Server-Computer 1 zu Schritt S4, um die Anzeige der Angaben oder Inhalte auf dem anfordernden Client-Computer 5 zu untersagen.
  • Vorstehend werden einige Beispiele für verbotene Stichwörter, die in der dritten Datenbank 10 gespeichert sind, und für lohnenswerte Stichwörter, die in der vierten Datenbank 11 gespeichert sind, erläutert. Dem Fachmann auf dem Gebiet fällt es leicht, verschiedenartige verbotene Stichwörter und lohnenswerte Stichwörter für die dritte und die vierte Datenbank 10 und 11 zu wählen.
  • Bei Schritt S13 erfolgt ein Endprozess des Verfahrens nach der ersten Ausführung durch Speichern von URLs von Internet-Sites, auf die die Client-Computer 5 zugegriffen haben, von verbotenen Stichwörtern, lohnenswerten Stichwörtern und repräsentativen Stichwörtern, die in den Angaben oder Inhalten gefunden wurden, auf die von Client-Computern 5 zugegriffen wurde, sowie deren Häufigkeit pro Client-Computer 5 in der fünften Datenbank 12.
  • 4 zeigt ein Flussdiagramm eines Verfahrens zum Steuern des Internet-Surfens nach einer zweiten erfindungsgemäßen Ausführung. In 4 wird die Erläuterung gleicher Schritte des Flussdiagramms wie in 3 ausgelassen und es werden die gleichen Bezugszeichen wie in 3 vergeben. Das Verfahren zum Steuern des Internet-Surfens nach der zweiten erfindungsgemäßen Ausführung steuert den Internet-Zugriff pro Client-Computer. Bei dem Verfahren gibt es vier Gruppen von Client-Computern 5 bezüglich der Steuerung des Internet-Zugriffs, d. h. eine erste Gruppe von Client-Computern 5, bei welchen keine Steuerung des Internet-Zugriffs ausgeübt wird, eine zweite Gruppe von Client-Computern 5, welchen der Zugriff auf das Internet untersagt ist, eine dritte Gruppe von Client-Computern 5, welche Zugriff auf Internet-Sites haben dürfen, die in der Liste der ersten Datenbank 8 enthalten sind, sowie eine vierte Gruppe von Client-Computern 5, deren Internet-Zugriff durch das in 3 erläuterte Flussdiagramm gesteuert wird. Jeder der Client-Computer 5 gehört zu einer der vier Gruppen. Angaben darüber, welcher Gruppe ein bestimmter Client-Computer 5 angehört, sind in der fünften Datenbank 12 gespeichert.
  • Das Verfahren in 4 ermittelt, in welcher Gruppe ein Internet-Zugriff anfordernder Client-Computer enthalten ist, indem bei Schritt S14 die IP-Adresse eines Internet- Zugriff anfordernden Client-Computers 5 mit den Gruppeangaben des Client-Computers 5 verglichen werden, die in der fünften Datenbank 12 gespeichert sind. Wenn ein Internet-Zugriff anfordernder Client-Computer 5 in der ersten Gruppe von Client-Computern 5 enthalten ist, welchen ein Betreiber des lokalen Netzwerks 4 uneingeschränkten Zugriff auf das Internet gestattet, dann geht der Server-Computer 1 zu Schritt S6, um eine Verbindung mit einem WWW-Server 6 herzustellen, um Angaben oder Inhalte abzurufen. Wenn ein Internet-Zugriff anfordernder Client-Computer in der zweiten Gruppe von Client-Computern 5 enthalten ist, welchen ein Betreiber des lokalen Netzwerks 4 Zugriff auf alle Internet-Sites untersagt, dann geht der Server-Computer 1 zu Schritt S6, um den Internet-Zugriff zu untersagen und zu verweigern. Wenn ein Internet-Zugriff anfordernder Client-Computer 5, der in der dritten Gruppe von Client-Computern 5 enthalten ist, welchen ein Betreiber des lokalen Netzwerks 4 nur Zugriff auf die in der Liste der ersten Datenbank 8 enthaltenen Sites gestattet, oder in der vierten Gruppe der Client-Computer 5 enthalten ist, bei welchen ein Betreiber die gleichen Schritte wie bei 4 unternimmt, dann geht der Server-Computer 1 zu Schritt S15.
  • Wenn bei Schritt S15 der Client-Computer 5 in der dritten Gruppe enthalten ist, dann ermittelt der Server-Computer 1, ob die URL der von dem Client-Computer 5 angeforderten Internet-Site in der ersten Datenbank 8 enthalten ist. Wenn die URL der Internet-Site in der Liste der ersten Datenbank 8 enthalten ist, dann geht der Server-Computer 1 zu Schritt S6. Wenn die URL der Internet-Site nicht in der Liste der ersten Datenbank enthalten ist, dann geht der Server-Computer 1 zu Schritt S4. Wenn der Internet-Zugriff anfordernde Client-Computer in der vierten Gruppe enthalten ist, bei welcher die gleichen Schritte wie in 3 ausgeführt werden, dann ermittelt der Server-Computer 1, ob die URL der von dem Client-Computer 5 angeforderten Internet-Site in der Liste der ersten Datenbank 8 enthalten ist. Wenn die URL der Internet-Site in der Liste der ersten Datenbank 8 enthalten ist, dann geht der Server-Computer 1 zu Schritt S6. Wenn die URL der Internet-Site nicht in der Liste der ersten Datenbank 8 enthalten ist, dann geht der Server-Computer 1 zu Schritt S8. Es werden die gleichen Schritte wie bei 4 ausgeführt.
  • 5 zeigt ein Flussdiagramm eines Verfahrens zum Steuern des Internet-Surfens nach einer dritten erfindungsgemäßen Ausführung. In 5 wird die Erläuterung gleicher Schritte des Flussdiagramms wie in 3 ausgelassen und es werden die gleichen Bezugszeichen wie in 3 vergeben. Bei dem Verfahren zum Steuern des Internet-Surfens nach der dritten erfindungsgemäßen Ausführung wird der Internet-Zugriff nach Uhrzeit und/oder Kalender gesteuert. Bei Schritt S16 ermittelt der Server-Computer 1, ob der Internet-Zugriff derzeit uneingeschränkt gestattet ist, ein Internet-Zugriff derzeit untersagt ist, ein Internet-Zugriff nur auf in der ersten Datenbank 8 enthaltene Internet-Sites derzeit gestattet ist oder ein Internet-Zugriff derzeit gesteuert wird, und zwar nach im Server-Computer 1 vorgesehenen Uhr-Einrichtungen und Kalender-Einrichtungen abhängig vom jeweiligen Tag und der jeweiligen Uhrzeit. Um Mitternacht kann zum Beispiel der Internet-Zugriff uneingeschränkt frei sein, da Kinder um diese Uhrzeit keinen Zugriff auf das Internet haben sollten. Von 9.00 Uhr vormittags bis 5.00 Uhr nachmittags ist der Internet-Zugriff unter der Woche untersagt oder es ist alternativ nur Internet-Zugriff auf Internet-Sites gestattet, die in der ersten Datenbank 8 enthalten sind, da dieser Zeitraum die Arbeitszeit im Büro ist. In anderen Zeiträumen einschließlich Wochenende wird der Internet-Zugriff durch das in 3 gezeigte Verfahren gesteuert, da der Internet-Zugriff immer noch einer gewissen Steuerung bedarf.
  • Wenn es Mitternacht ist, dann geht der Server-Computer 1 zu Schritt S6, um durch das Internet eine Verbindung mit einem WWW-Server 6 herzustellen. Wenn es sich um eine Arbeitszeit an einem Werktag handelt, dann geht der Server-Computer 1 zu Schritt S4, um den Internet-Zugriff zu untersagen, oder geht alternativ zu Schritt S17, um zu ermitteln, ob die URL einer von einem Client-Computer 5 angeforderten Internet-Site in der Liste in der ersten Datenbank 8 enthalten ist. Wenn es nach 5.00 Uhr nachmittags an einem Werktag oder wenn es Wochenende ist, geht der Server-Computer 1 zu Schritt S17, um zu ermitteln ob die URL der von einem Client-Computer 5 angeforderten Internet-Site in der Liste in der ersten Datenbank 8 enthalten ist.
  • Bei Schritt S17 läuft der gleiche Prozess wie bei Schritt S15 in 4 ab. Wenn nur Zugriff auf die in der ersten Datenbank 8 enthaltenen Internet-Sites gestattet ist, geht der Server-Computer 1 zu Schritt S6, wenn die URL der durch einen Client-Computer 5 angeforderten Internet-Site in der ersten Datenbank 8 enthalten ist, und wenn die URL der von einem Client-Computer 5 angeforderten Internet-Site nicht in der Liste der ersten Datenbank 8 enthalten ist, geht der Servercomputer 1 zu Schritt S4. Wenn der Zugriff auf Internet-Sites, die nicht in den Listen der ersten und der zweiten Datenbank 8 und 9 enthalten sind, abhängig vom Vorliegen eines verbotenen Stichworts und eines lohnenswerten Stichworts in der dritten und vierten Datenbank 10 bzw. 11 gesteuert wird, geht der Server-Computer 1 zu Schritt S6, wenn die URL der von einem Client-Computer 5 angeforderten Internet-Site in der ersten Datenbank 8 enthalten ist, und wenn die URL der von einem Client-Computer 5 angeforderten Internet-Site nicht in der Liste der ersten Datenbank 8 enthalten ist, geht der Server-Computer 1 zu Schritt S8.
  • Der in 1 und 2 gezeigte Proxy-Server-Computer muss keine Bildschirmanzeige aufweisen und kann durch einen der Client-Computer 5 so gesteuert werden, dass ein Betreiber des lokalen Netzwerks 4 die erste bis sechste Datenbank 8, 9, 10, 11, 12 und 13 von einem der Client-Computer 5 aus einrichtet, steuert, überwacht und aktualisiert. Andere Client-Computer 5 können keinen Zugriff auf diese Datenbank 8 bis 13 haben. Ein Betreiber des lokalen Netzwerks 4 kann mit Hilfe der fünften Datenbank 12, welche die Steuerangaben jedes der Client-Computer 5 speichert, und mit Hilfe der sechsten Datenbank 13, welche den Verlauf des Internet-Zugriffs durch jeden der Client-Computer 5 speichert, den Zugriff auf das Internet durch das lokale Netzwerk 4 pro Client-Computer steuern.
  • Ein Betreiber des lokalen Netzwerks 4 kann die erste bis vierte Datenbank 8 bis 11 in dem Server-Computer 1 durch das Internet durch Herstellen einer Verbindung zu einem WWW-Server 6 und durch Herunterladen aktualisierter URLs zugreifbarer. Internet-Sites in die erste Datenbank 8, aktualisierter URLs untersagter Internet-Sites in die zweite Datenbank 9, aktualisierter verbotener Stichwörter in die dritte Datenbank 10 und aktualisierter lohnenswerter Stichwörter in die vierte Datenbank 11 aktualisieren. Ein Betreiber des lokalen Netzwerks 4 kann den Inhalt der ersten bis vierten Datenbanken 8 bis 11 durch das Internet an einen WWW-Server 6 senden. Die erste bis vierte Datenbank kann über das Internet aktualisiert oder gemeinsam genutzt werden, so dass das Verfahren zur Steuerung des Internet-Surfens mit dem sich schnell entwickelnden Internet optimiert wird.
  • Zwar wurden eingehend mehrere erfindungsgemäße Ausführungen und deren Vorteile beschrieben, doch versteht sich, dass daran Änderungen, Ersetzungen, Abwandlungen, Abweichungen und Abänderungen vorgenommen werden können, ohne von der durch die beigefügten Ansprüche festgelegten Erfindung abzuweichen.
  • GEWEBLICHE ANWENDBARKEIT
  • Die vorliegende Erfindung kann auf einem Computer eingesetzt werden, welcher für das Surfen durch Internet-Sites mit dem Internet verbunden ist. Die vorliegende Erfindung ist insbesondere für das Steuern des Internet-Zugriffs in Heim, Büro und Schule nützlich.

Claims (13)

  1. Verfahren für das Steuern des Zugriffs auf externe Sites (6) über das Internet (2) mit Hilfe eines Computers (1) mit einer ersten Datenbank (8) mit einer Liste von URL-Adressen zugreifbarer Internet-Sites (6), um Zugriff auf die zugreifbaren Internet-Sites zu gestatten, einer zweiten Datenbank (9) mit einer Liste von URLs untersagter Internet-Sites (6), um den Zugriff auf die untersagten Internet-Sites zu verbieten, einer dritten Datenbank (10) mit einer Liste verbotener Stichwörter und einer vierten Datenbank (11) mit einer Liste lohnenswerter Stichpunkte, wobei das Verfahren folgende Schritte umfasst: wenn der Anwender versucht, auf Internet-Sites zuzugreifen, deren URLs entweder in der ersten oder der zweiten Datenbank enthalten sind, dann das Zulassen (S5) des Zugriffs (S6) eines Anwenders auf die Internet-Sites (6), deren URLs in der ersten Datenbank (8) enthalten sind, und das Untersagen (S8, S4) des Zugriffs des Anwenders auf die Internet-Sites, deren URLs in der zweiten Datenbank (9) enthalten sind; wenn der Anwender versucht, auf Internet-Sites zuzugreifen (S9), deren URLs weder in der ersten Datenbank noch in der zweiten Datenbank enthalten sind, dann das Prüfen (S10) von Angaben oder Inhalten, die aus den Internet-Sites hervorgeholt wurden, deren URLs weder in der ersten noch in der zweiten Datenbank enthalten sind, um so zu ermitteln (S11), ob die Angaben oder Inhalte ein verbotenes Stichwort enthalten, welches in der dritten Datenbank (10) enthalten ist, und wenn die geprüften Angaben oder Inhalte kein verbotenes Stichwort enthaften, das in der dritten Datenbank (10) enthalten ist, dann das Zulassen (S7) beim Anwender der Anzeige der Angaben oder Inhalte, die aus den Internet-Sites hervorgeholt wurden, deren URLs weder in der ersten noch der zweiten Datenbank enthalten sind, wenn dagegen die geprüften Angaben oder Inhalte kein verbotenes Stichwort enthalten, das in der dritten Datenbank enthalten ist, dann das Prüfen der hervorgeholten Angaben oder Inhalte, um zu ermitteln (S12), ob sie auch ein lohnenswertes Stichwort enthalten, das in der vierten Datenbank (11) enthalten ist, und dann das Zulassen (S7) beim Anwender der Anzeige der Angaben oder Inhalte, die aus den Internet-Sites hervorgeholt wurden, deren URLs weder in der ersten noch der zweiten Datenbank enthalten sind, nur wenn die Angaben oder Inhalte ein lohnenswertes Stichwort enthalten, das in der vierten Datenbank (11) enthalten ist.
  2. Verfahren nach Anspruch 1, welches weiterhin den folgenden Schritt umfasst: das kalender- und/oder uhrzeitmäßige Aufteilen von Tagen und/oder Stunden in einen bzw. mehrere eingeschränkte Tage und/oder eine oder mehrere eingeschränkte Stunden, in denen jeglicher Internet-Zugriff untersagt ist (S16), in einen bzw. mehrere nicht eingeschränkte Tage und/oder eine bzw. mehrere nicht eingeschränkte Stunden, in denen der Internet-Zugriff uneingeschränkt frei ist, in einen oder mehrere ausgewählte Zugrifftage und/oder eine oder mehrere ausgewählte Zugriffstunden, in denen der Internet-Zugriff auf die Internet-Sites, deren URLS in der ersten Datenbank enthalten sind, zulässig ist, und in ein einen oder mehrere geregelte Tage und/oder eine oder mehrere geregelte Stunden, in denen der Internet-Zugriff gemäß dem in Anspruch 1 dargelegten Verfahren gesteuert wird.
  3. Verfahren nach Anspruch 1, welches weiterhin die folgenden Schritte umfasst: Vorsehen von mehreren Client-Computern (5), Einteilen von mehreren Client-Computern in vier Gruppen, Zulassen eines freien Zugriffs der ersten Gruppe von Client-Computern auf das Internet (S14, S6), Zulassen eines Zugriffs der zweiten Gruppe von Client-Computern nur auf URLs von Internet-Sites, die in der ersten Datenbank enthalten sind (S14, S15, S6) Untersagen des Zugriffs der dritten Gruppe von Client-Computern auf das Internet (S14, S4) und Zulassen des Zugriffs der vierten Gruppe von Client-Computern auf die URLs der Internet-Sites gemäß dem in Anspruch 1 dargelegten Verfahren (S14, S15, S8–S12, S7).
  4. Verfahren nach Anspruch 1, welches weiterhin den folgenden Schritt umfasst: Aufteilen jeweils der ersten Datenbank (8), der zweiten Datenbank (9), der dritten Datenbank (10) und der vierten Datenbank (11) in jeweils mehrere Gruppen auf der Grundlage gleicher oder ähnliche Attribute der Internet-Sites oder verbotener Stichwörter oder lohnenswerter Stichwörter in diesen, so dass ein Betreiber jede der Gruppen in der ersten bis vierten Datenbank selektiv aktivieren oder deaktivieren kann, um das Ziel des Betreibers zu erreichen.
  5. Verfahren nach Anspruch 1, welches weiterhin die folgenden Schritte umfasst: Verbinden einer der ersten bis vierten Datenbanken (8, 9, 10, 11) über das Internet (2) mit einem Internet-Site (6) oder einem maschinenlesbaren Medium (7), welches aktualisierte URLs zugreifbarer Internet-Sites, aktualisierte untersagte Internet-Sites, aktualisierte verbotene Stichwörter oder aktualisierte lohnenswerte Stichwörter speichert, mittels des Computers (1) und Aktualisieren einer der ersten bis vierten Datenbanken (8, 9, 10, 11) durch den Internet-Site (6) oder das maschinenlesbare Medium (7).
  6. Verfahren nach Anspruch 1, welches weiterhin die folgenden Schritte umfasst: Verbinden einer der ersten bis vierten Datenbanken (8, 9, 10, 11) mit einem Internet-Site (6) über das Internet (2) oder mit einem maschinenlesbaren Medium (7) und Senden der Inhalte einer der ersten bis vierten Datenbanken (8, 9, 10, 11) über das Internet (2) zu der Internet-Site (6) oder zu dem maschinenlesbaren Medium mittels des Computers (1).
  7. Verfahren nach einem der Ansprüche 1 bis 6, welches weiterhin die folgenden Schritte umfasst: Zählen des Vorkommens der Stichwörter, die in von Internet-Sites (6) über das Internet (2) hervorgeholten Angaben oder Inhalten enthalten sind, und Speichern, wie oft ein bestimmtes Stichwort in den über das Internet hervorgeholten Angaben oder Inhalten vorkommt, in einer fünften Datenbank (12) des Computers (1).
  8. Verfahren nach Anspruch 7, welches weiterhin die folgenden Schritte umfasst: Vorsehen von mehreren Client-Computern (5), Ermitteln eines repräsentativen Stichworts, das in den über das Internet (2) aus Internet-Sites (6) durch jeden der Client-Computer (5) hervorgeholten Angaben oder Inhalten enthalten ist, und Speichern in der fünften Datenbank (12), wie oft das repräsentative Stichwort in den über das Internet (2) durch jeden der Client-Computer (5) hervorgeholten Angaben oder Inhalten vorkommt.
  9. Verfahren nach Anspruch 1, welches weiterhin die folgenden Schritte umfasst: Unterteilen der Internet-Zugriffsanforderungen in eine untersagte Art, zum Beispiel eine Anforderung für das Schreiben von Angaben in eine Internet-Site (6), und eine zulässige Art, zum Beispiel eine Anforderung für das Hervorholen von Angaben aus einer Internet-Site (S2), Ermitteln (S3) der Art von Internet-Zugriffsanforderung eines Anwenders und Untersagen (S4) des Internetzugriffs des Anwenders, wenn die Art der Internet-Zugriffsanforderung zur untersagten Art (S4) gehört.
  10. Maschinenlesbares Medium, welches ein Computerprogramm speichert, um den Zugriff auf externe Sites (6) über das Internet (2) durch einen Computer (1) mit einer ersten Datenbank (8) mit einer Liste von URL-Adressen zugreifbarer Internet-Sites (6), um Zugriff auf die zugreifbaren Internet-Sites zu gestatten, einer zweite Datenbank (9) mit einer Liste von URLs untersagter Internet-Sites (6), um den Zugriff auf die untersagten Internet-Sites zu verbieten, einer dritten Datenbank (10) mit einer Liste verbotener Stichwörter und einer vierten Datenbank (11) mit einer Liste lohnenswerter Stichpunkte zu steuern, wobei das Computerprogramm Befehle für den Computer (1) enthält, um die folgenden Schritte auszuführen: wenn der Anwender versucht, auf Internet-Sites zuzugreifen, deren URLs entweder in der ersten oder der zweiten Datenbank enthalten sind, dann das Zulassen (S5) des Zugriffs (S6) eines Anwenders auf die Internet-Sites (6), deren URLs in der ersten Datenbank (8) enthalten sind, und das Untersagen (S8, S4) des Zugriffs des Anwenders auf die Internet-Sites, deren URLs in der zweiten Datenbank (9) enthalten sind; wenn der Anwender versucht, auf Internet-Sites zuzugreifen (S9), deren URLs weder in der ersten Datenbank noch in der zweiten Datenbank enthalten sind, dann das Prüfen (S10) von Angaben oder Inhalten, die aus den Internet-Sites hervorgeholt wurden, deren URLs weder in der ersten noch in der zweiten Datenbank enthalten sind, um so zu ermitteln (S11), ob die Angaben oder Inhalte ein verbotenes Stichwort enthalten, welches in der dritten Datenbank (10) enthalten ist, und wenn die geprüften Angaben oder Inhalte kein verbotenes Stichwort enthalten, das in der dritten Datenbank (10) enthalten ist, dann das Zulassen (S7) beim Anwender der Anzeige der Angaben oder Inhalte, die aus den Internet-Sites hervorgeholt wurden, deren URLs weder in der ersten noch der zweiten Datenbank enthalten sind, wenn dagegen die geprüften Angaben oder Inhalte ein verbotenes Stichwort enthalten, das in der dritten Datenbank enthalten ist, dann das Prüfen der hervorgeholten Angaben oder Inhalte, um zu ermitteln (S12), ob sie auch ein lohnenswertes Stichwort enthalten, das in der vierten Datenbank (11) enthalten ist, und dann das Zulassen (S7) beim Anwender der Anzeige der Angaben oder Inhalte, die aus den Internet-Sites hervorgeholt wurden, deren URLs weder in der ersten noch der zweiten Datenbank enthalten sind, nur wenn die Angaben oder Inhalte ein lohnenswertes Stichwort enthalten, das in der vierten Datenbank enthalten ist.
  11. Maschinenlesbares Medium nach Anspruch 10, dadurch gekennzeichnet, dass das Computerprogramm Befehle für den Computer (1) umfasst, um die folgenden weiteren Schritte auszuführen: Aufteilen jeweils der ersten Datenbank (8), der zweiten Datenbank (9), der dritten Datenbank (10) und der vierten Datenbank (11) in jeweils mehrere Gruppen auf der Grundlage gleicher oder ähnliche Attribute der Internet-Sites (6) oder Stichwörter, und Zulassen eines selektiven Aktivierens oder Deaktivierens jeder der Gruppen in der ersten bis vierten Datenbank (8, 9, 10, 11) durch den Betreiber, um das Ziel des Betreibers zu erreichen.
  12. Vorrichtung für das Steuern des Zugriffs auf externe Sites (6) über das Internet (2), wobei die Vorrichtung umfasst: einen Computer (1) mit einer ersten Datenbank (8) mit einer Liste von URLs zugreifbarer Internet-Sites (6), um Zugriff auf die zugreifbaren Internet-Sites zu gestatten, einer zweiten Datenbank (9) mit einer Liste von URLs untersagter Internet-Sites (6), um den Zugriff auf die untersagten Internet-Sites zu verbieten, einer dritten Datenbank (10) mit einer Liste verbotener Stichwörter und einer vierten Datenbank (11) mit einer Liste lohnenswerter Stichpunkte und Mittel für das Zulassen (S5) des Zugriffs (S6) eines Anwenders auf die Internet-Sites (6), deren URLs in der ersten Datenbank (8) enthalten sind, und das Untersagen (S8, S4) des Zugriffs des Anwenders auf die Internet-Sites, deren URLs in der zweiten Datenbank (9) enthalten sind, wenn der Anwender versucht, auf Internet-Sites zuzugreifen, deren URLs entweder in der ersten oder der zweiten Datenbank enthalten sind; Mittel für das Prüfen (S10) der aus den Internet-Sites, deren URLs weder in der ersten noch der zweiten Datenbank enthalten sind, hervorgeholten Angaben oder Inhalte, um zu ermitteln (S11), ob die Angaben oder Inhalte ein verbotenes Stichwort enthalten, welches in der dritten Datenbank (10) enthalten ist, wenn der Anwender versucht, auf Internet-Sites zuzugreifen, deren URLs weder in der ersten noch der zweiten Datenbank enthalten sind, und Mittel für das Zulassen (S7) beim Anwender der Anzeige der Angaben oder Inhalte, die aus den Internet-Sites hervorgeholt wurden, deren URLs weder in der ersten noch der zweiten Datenbank enthalten sind, wenn die geprüften Angaben oder Inhalte kein verbotenes Stichwort enthalten, das in der dritten Datenbank (10) enthalten ist, wenn dagegen die geprüften Angaben oder Inhalte ein verbotenes Stichwort enthalten, das in der dritten Datenbank enthalten ist, Mittel für das Prüfen der hervorgeholten Angaben oder Inhalte, um zu ermitteln (S12), ob sie auch ein lohnenswertes Stichwort enthalten, das in der vierten Datenbank (11) enthalten ist, und dann das Zulassen (S7) beim Anwender der Anzeige der Angaben oder Inhalte, die aus den Internet-Sites hervorgeholt wurden, deren URLs weder in der ersten noch der zweiten Datenbank enthalten sind, nur wenn die Angaben oder Inhalte ein lohnenswertes Stichwort enthalten, das in der vierten Datenbank enthalten ist.
  13. Vorrichtung nach Anspruch 12, welche weiterhin umfasst: Mittel für das Aufteilen jeweils der ersten Datenbank (8), der zweiten Datenbank (9), der dritten Datenbank (10) und der vierten Datenbank (11) in jeweils mehrere Gruppen auf der Grundlage gleicher oder ähnliche Attribute der Internet-Sites oder Stichwörter und Mittel für das Zulassen eines selektiven Aktivierens oder Deaktivierens jeder der Gruppen in der ersten bis vierten Datenbank durch den Betreiber, um das Ziel des Betreibers zu erreichen.
DE60110771T 2000-03-31 2001-03-23 Internet-browsing-steuerverfahren Expired - Lifetime DE60110771T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000096684 2000-03-31
JP2000096684A JP3605343B2 (ja) 2000-03-31 2000-03-31 インターネット閲覧制御方法、その方法を実施するプログラムを記録した媒体およびインターネット閲覧制御装置
PCT/JP2001/002339 WO2001075671A1 (fr) 2000-03-31 2001-03-23 Procede de controle de la navigation sur internet

Publications (2)

Publication Number Publication Date
DE60110771D1 DE60110771D1 (de) 2005-06-16
DE60110771T2 true DE60110771T2 (de) 2005-12-22

Family

ID=18611416

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60110771T Expired - Lifetime DE60110771T2 (de) 2000-03-31 2001-03-23 Internet-browsing-steuerverfahren

Country Status (14)

Country Link
US (1) US6928455B2 (de)
EP (1) EP1271352B1 (de)
JP (1) JP3605343B2 (de)
KR (1) KR100513264B1 (de)
CN (1) CN100483401C (de)
AT (1) ATE295573T1 (de)
AU (1) AU2001244557A1 (de)
DE (1) DE60110771T2 (de)
ES (1) ES2238429T3 (de)
HK (1) HK1052065A1 (de)
PT (1) PT1271352E (de)
RU (1) RU2231115C2 (de)
TW (1) TWI224737B (de)
WO (1) WO2001075671A1 (de)

Families Citing this family (83)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7353234B2 (en) 1998-12-30 2008-04-01 Aol Llc, A Delaware Limited Liability Company Customized user interface based on user record information
US7555721B2 (en) * 1998-12-30 2009-06-30 Aol Llc, A Delaware Limited Liability Company Customized user interface
JP3605343B2 (ja) 2000-03-31 2004-12-22 デジタルア−ツ株式会社 インターネット閲覧制御方法、その方法を実施するプログラムを記録した媒体およびインターネット閲覧制御装置
US20040019656A1 (en) * 2001-10-04 2004-01-29 Smith Jeffrey C. System and method for monitoring global network activity
JP2003216728A (ja) * 2002-01-28 2003-07-31 Nec Fielding Ltd 電子お見舞いシステム、病院サーバ、電子お見舞い方法、及びプログラム
JP4071517B2 (ja) 2002-03-26 2008-04-02 富士通株式会社 データ処理方法、情報通信端末装置、サーバ及びソフトウェアプログラム
JP2004005435A (ja) * 2002-03-28 2004-01-08 Seiko Epson Corp ダウンロード管理システム
JP2003319031A (ja) * 2002-04-24 2003-11-07 Matsushita Electric Ind Co Ltd 情報通信装置
US20030236743A1 (en) * 2002-06-25 2003-12-25 Min Moon Ki Electronic cash sharing system and method thereof
CA2490475A1 (en) * 2002-06-25 2003-12-31 Abs Software Partners Llc System and method for online monitoring of and interaction with chat and instant messaging participants
US20040006621A1 (en) * 2002-06-27 2004-01-08 Bellinson Craig Adam Content filtering for web browsing
TWI231900B (en) * 2002-08-19 2005-05-01 Ntt Docomo Inc Communication terminal providing function against connection with specific website and method thereof and memory media memorizing the program
US20040073604A1 (en) * 2002-10-11 2004-04-15 Kazuhiro Moriya Cache control method of proxy server with white list
JP4700887B2 (ja) * 2002-10-30 2011-06-15 富士フイルム株式会社 サーバ・コンピュータおよびその制御方法
WO2004053730A2 (en) * 2002-12-11 2004-06-24 Koninklijke Philips Electronics N.V. Method of and system for presenting a document, media player, information carrier and computer program product
JP4524492B2 (ja) * 2003-05-20 2010-08-18 ネットスター株式会社 Httpリクエストのメソッド制御機能を有するデータ中継システム及びそのメソッド制御方法
US7421498B2 (en) * 2003-08-25 2008-09-02 Microsoft Corporation Method and system for URL based filtering of electronic communications and web pages
JP4296111B2 (ja) 2004-03-23 2009-07-15 株式会社エヌ・ティ・ティ・ドコモ アクセス制御システム及びアクセス制御方法
US20060069782A1 (en) * 2004-09-16 2006-03-30 Michael Manning Method and apparatus for location-based white lists in a telecommunications network
US8996603B2 (en) * 2004-09-16 2015-03-31 Cisco Technology, Inc. Method and apparatus for user domain based white lists
JP2006209379A (ja) * 2005-01-27 2006-08-10 Matsushita Electric Ind Co Ltd 情報フィルタリング装置
EP1850558A1 (de) * 2005-02-18 2007-10-31 Duaxes Corporation Datenverarbeitungseinrichtung
US8336092B2 (en) 2005-02-18 2012-12-18 Duaxes Corporation Communication control device and communication control system
WO2006087837A1 (ja) * 2005-02-18 2006-08-24 Duaxes Corporation 通信制御装置及び通信制御システム
EP1850236A1 (de) * 2005-02-18 2007-10-31 Duaxes Corporation Kommunikationssteuervorrichtung
US8316446B1 (en) * 2005-04-22 2012-11-20 Blue Coat Systems, Inc. Methods and apparatus for blocking unwanted software downloads
US20090132554A1 (en) 2005-05-20 2009-05-21 Duaxes Corporation Data processing system
WO2007038283A2 (en) * 2005-09-23 2007-04-05 Tracesecurity, Inc. Web page approval and authentication application incorporating multi-factor user authentication component
JP4950606B2 (ja) 2005-09-30 2012-06-13 トレンドマイクロ株式会社 通信システム、セキュリティ管理装置およびアクセス制御方法
CN100438435C (zh) * 2005-10-12 2008-11-26 腾讯科技(深圳)有限公司 一种限制浏览器访问网络地址的方法
JP2007115173A (ja) * 2005-10-24 2007-05-10 Netstar Inc サーバシステム、その制御方法及び制御プログラム
US20080010271A1 (en) * 2006-04-25 2008-01-10 Davis Hugh C Methods for characterizing the content of a web page using textual analysis
US20070271220A1 (en) * 2006-05-19 2007-11-22 Chbag, Inc. System, method and apparatus for filtering web content
JP4937642B2 (ja) * 2006-05-29 2012-05-23 生活協同組合コープさっぽろ 商品情報提供システム、商品情報提供サーバ、及び商品情報提供方法
CN101083607B (zh) * 2006-05-30 2010-12-08 倪海生 一种用于内外网络隔离的因特网访问服务器及其处理方法
US20080060062A1 (en) * 2006-08-31 2008-03-06 Robert B Lord Methods and systems for preventing information theft
US7689666B2 (en) * 2006-08-31 2010-03-30 Richard Commons System and method for restricting internet access of a computer
US20080228675A1 (en) * 2006-10-13 2008-09-18 Move, Inc. Multi-tiered cascading crawling system
US7814234B2 (en) * 2006-10-30 2010-10-12 Microsoft Corporation Offline execution of web based applications
JP2008250597A (ja) * 2007-03-30 2008-10-16 Kddi Corp コンピュータシステム
GB0709574D0 (en) * 2007-05-18 2007-06-27 Aurix Ltd Speech Screening
JP4852502B2 (ja) * 2007-09-12 2012-01-11 株式会社日立製作所 アクセスサーバ及び接続制限方法
US20090144824A1 (en) * 2007-12-03 2009-06-04 Mr. Jeffrey L. Rinek Integrated Protection Service Configured to Protect Minors
US8443106B2 (en) * 2007-12-21 2013-05-14 Gary Stephen Shuster Content restriction compliance using reverse DNS lookup
US8949990B1 (en) 2007-12-21 2015-02-03 Trend Micro Inc. Script-based XSS vulnerability detection
US8578482B1 (en) 2008-01-11 2013-11-05 Trend Micro Inc. Cross-site script detection and prevention
US20090183259A1 (en) * 2008-01-11 2009-07-16 Rinek Jeffrey L Integrated Protection Service System Defining Risk Profiles for Minors
US8850567B1 (en) * 2008-02-04 2014-09-30 Trend Micro, Inc. Unauthorized URL requests detection
US8763155B1 (en) 2008-02-12 2014-06-24 Avaya Communication Israel Ltd. Tag based views for role based access control
US8171107B2 (en) 2008-03-03 2012-05-01 Kidzui, Inc. Method and apparatus for editing, filtering, ranking, and approving content
US20090228581A1 (en) * 2008-03-06 2009-09-10 Cairn Associates, Inc. System and Method for Enabling Virtual Playdates between Children
US8594627B2 (en) * 2008-10-06 2013-11-26 Telecommunications Systems, Inc. Remotely provisioned wirelessly proxy
WO2010135003A2 (en) * 2009-05-21 2010-11-25 Intertrust Technologies Corporation Dynamic, local targeted advertising systems and methods
JP2011022886A (ja) * 2009-07-17 2011-02-03 Fujitsu Ltd フィルタリングプログラム、フィルタリング装置およびフィルタリング方法
JP4953474B2 (ja) * 2009-07-28 2012-06-13 ヤフー株式会社 Snsサイト紹介サーバ及び、snsサイト紹介方法
US20110047265A1 (en) * 2009-08-23 2011-02-24 Parental Options Computer Implemented Method for Identifying Risk Levels for Minors
JP2011044116A (ja) * 2009-08-24 2011-03-03 Justsystems Corp 閲覧制御装置、閲覧制御方法および閲覧制御プログラム
JP2011138229A (ja) * 2009-12-25 2011-07-14 Canon It Solutions Inc 情報処理装置、情報処理方法、及びコンピュータプログラム
US8443452B2 (en) * 2010-01-28 2013-05-14 Microsoft Corporation URL filtering based on user browser history
JP5364010B2 (ja) * 2010-02-18 2013-12-11 株式会社Kddi研究所 検索キーワード辞書に対する非検索キーワード辞書を用いた文章検索プログラム、サーバ及び方法
US20110231770A1 (en) * 2010-03-18 2011-09-22 Tovar Tom C Systems and methods for a temporary mechanism for selective blocking of internet content
US9251282B2 (en) * 2010-06-21 2016-02-02 Rapid7 LLC Systems and methods for determining compliance of references in a website
RU2445692C1 (ru) * 2011-01-21 2012-03-20 Государственное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Способ обеспечения информационной безопасности при доступе пользователя к внешним информационным ресурсам через интернет
US8990671B2 (en) * 2011-10-31 2015-03-24 Buckyball Mobile Inc. Method and system of jamming specified media content by age category
US9854393B2 (en) 2012-07-09 2017-12-26 Eturi Corp. Partial information throttle based on compliance with an agreement
US9847948B2 (en) 2012-07-09 2017-12-19 Eturi Corp. Schedule and location responsive agreement compliance controlled device throttle
US10079931B2 (en) 2012-07-09 2018-09-18 Eturi Corp. Information throttle that enforces policies for workplace use of electronic devices
US8966064B2 (en) * 2012-07-09 2015-02-24 Parentsware, Llc Agreement compliance controlled electronic device throttle
US9887887B2 (en) 2012-07-09 2018-02-06 Eturi Corp. Information throttle based on compliance with electronic communication rules
US8914857B2 (en) 2012-11-21 2014-12-16 Wal-Mart Stores, Inc. Security bypass environment for circumventing a security application in a computing environment
JP6059610B2 (ja) * 2013-07-02 2017-01-11 株式会社日立製作所 通信装置、アクセス制御方法およびプログラム
JP6254419B2 (ja) * 2013-10-30 2017-12-27 株式会社SPinno 広告物作成支援装置及び広告物作成支援プログラム
US9210175B2 (en) * 2013-12-31 2015-12-08 Centric Group Llc Internet access authorization and regulation systems and methods for controlled environment of an institutional facility
US9843589B2 (en) * 2013-12-31 2017-12-12 Keefe Group, Llc Internet access authorization and regulation systems and methods for controlled environment of an institutional facility
JP5575341B1 (ja) * 2014-01-29 2014-08-20 デジタルア−ツ株式会社 アクセス制御装置、画面生成装置、プログラム、アクセス制御方法及び画面生成方法
RU2670029C2 (ru) * 2014-06-03 2018-10-17 Общество С Ограниченной Ответственностью "Яндекс" Система и способ автоматической модерации сообщений
JP6513562B2 (ja) * 2015-12-02 2019-05-15 日本電信電話株式会社 閲覧管理システムおよび閲覧管理方法
US10701108B2 (en) * 2016-11-10 2020-06-30 Amzetta Technologies, Llc System and method for determining a policy in virtual desktop infrastructure (VDI)
EP3350726B1 (de) * 2016-12-09 2019-02-20 Google LLC Verhinderung der verteilung von verbotenen netzwerkinhalten mit automatischer variantenerkennung
CN107180027B (zh) * 2017-05-17 2020-05-05 海信集团有限公司 语音控制业务分类方法及装置
US10440063B1 (en) 2018-07-10 2019-10-08 Eturi Corp. Media device content review and management
US11163807B2 (en) * 2019-06-05 2021-11-02 Premier Healthcare Solutions, Inc. System for data structure clustering based on variation in data attribute performance
US11500983B2 (en) * 2020-05-18 2022-11-15 Zerofox, Inc. Configurable system for detecting social media threats

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5678041A (en) 1995-06-06 1997-10-14 At&T System and method for restricting user access rights on the internet based on rating information stored in a relational database
CA2176775C (en) * 1995-06-06 1999-08-03 Brenda Sue Baker System and method for database access administration
US5706507A (en) 1995-07-05 1998-01-06 International Business Machines Corporation System and method for controlling access to data located on a content server
US5721897A (en) 1996-04-09 1998-02-24 Rubinstein; Seymour I. Browse by prompted keyword phrases with an improved user interface
US5884033A (en) * 1996-05-15 1999-03-16 Spyglass, Inc. Internet filtering system for filtering data transferred over the internet utilizing immediate and deferred filtering actions
US5835722A (en) 1996-06-27 1998-11-10 Logon Data Corporation System to control content and prohibit certain interactive attempts by a person using a personal computer
US6092204A (en) 1996-10-01 2000-07-18 At&T Corp Filtering for public databases with naming ambiguities
US5987606A (en) 1997-03-19 1999-11-16 Bascom Global Internet Services, Inc. Method and system for content filtering information retrieved from an internet computer network
US5996011A (en) * 1997-03-25 1999-11-30 Unified Research Laboratories, Inc. System and method for filtering data received by a computer system
JPH10275157A (ja) 1997-03-31 1998-10-13 Sanyo Electric Co Ltd データ処理装置
JP3753535B2 (ja) 1997-04-07 2006-03-08 日本電信電話株式会社 Wwwサーバのデータ参照制限方法及びそのためのプログラムを記録した記録媒体
US6317795B1 (en) 1997-07-22 2001-11-13 International Business Machines Corporation Dynamic modification of multimedia content
JPH1145285A (ja) 1997-07-28 1999-02-16 Tatsuno Co Ltd インターネット用の情報受信装置
JP3001489B2 (ja) 1998-01-16 2000-01-24 新潟日本電気ソフトウェア株式会社 Tcp/ip通信網ブラウザ装置
US6038597A (en) 1998-01-20 2000-03-14 Dell U.S.A., L.P. Method and apparatus for providing and accessing data at an internet site
JP2951307B1 (ja) 1998-03-10 1999-09-20 株式会社ガーラ 電子掲示板システム
US6233618B1 (en) 1998-03-31 2001-05-15 Content Advisor, Inc. Access control of networked data
JPH11306113A (ja) * 1998-04-21 1999-11-05 Yazaki Corp 画像処理装置及び画像処理方法
KR100287625B1 (ko) 1998-05-12 2001-04-16 박성득 개인용 컴퓨터의 유해 정보 차단 방법
JP3497993B2 (ja) 1998-09-03 2004-02-16 株式会社日立情報システムズ ホームページ管理方法及びこの方法を実施するプログラムを格納した記録媒体
JP2001028006A (ja) * 1999-07-15 2001-01-30 Kdd Corp 情報自動フィルタリング方法および装置
JP3220104B2 (ja) 1999-02-16 2001-10-22 ケイディーディーアイ株式会社 Url階層構造を利用した情報自動フィルタリング方法および装置
US6336117B1 (en) * 1999-04-30 2002-01-01 International Business Machines Corporation Content-indexing search system and method providing search results consistent with content filtering and blocking policies implemented in a blocking engine
JP3605343B2 (ja) 2000-03-31 2004-12-22 デジタルア−ツ株式会社 インターネット閲覧制御方法、その方法を実施するプログラムを記録した媒体およびインターネット閲覧制御装置
FR2810180B1 (fr) 2000-06-08 2005-04-29 Cit Alcatel Procede destine a assurer un controle d'acces pour et/ou vis-a-vis d'utilisateurs accedant par des terminaux au reseau internet, au travers d'un noeud d'acces prive, et agencements pour la mise en oeuvre d'un tel procede
JP2002014991A (ja) 2000-06-28 2002-01-18 Hitachi Ltd ネットワーク上の情報フィルタリング装置
JP3868723B2 (ja) 2000-07-12 2007-01-17 ホシザキ電機株式会社 製氷機の水皿傾動機構

Also Published As

Publication number Publication date
AU2001244557A1 (en) 2001-10-15
CN100483401C (zh) 2009-04-29
PT1271352E (pt) 2005-08-31
US20030028532A1 (en) 2003-02-06
EP1271352A1 (de) 2003-01-02
KR20030001380A (ko) 2003-01-06
TWI224737B (en) 2004-12-01
ATE295573T1 (de) 2005-05-15
DE60110771D1 (de) 2005-06-16
JP2001282797A (ja) 2001-10-12
ES2238429T3 (es) 2005-09-01
RU2231115C2 (ru) 2004-06-20
HK1052065A1 (en) 2003-08-29
CN1430753A (zh) 2003-07-16
JP3605343B2 (ja) 2004-12-22
RU2002125855A (ru) 2004-02-10
KR100513264B1 (ko) 2005-09-07
EP1271352B1 (de) 2005-05-11
US6928455B2 (en) 2005-08-09
EP1271352A4 (de) 2003-09-03
WO2001075671A1 (fr) 2001-10-11

Similar Documents

Publication Publication Date Title
DE60110771T2 (de) Internet-browsing-steuerverfahren
DE69728182T2 (de) Verfahren und gerät zum entfernten netzwerkzugriffseintrag und netzwerkzugriffsbericht
DE69634460T2 (de) Vorrichtung und Verfahren zum Verwalten der Datenbankzugriffe
US8539329B2 (en) Methods and systems for web site categorization and filtering
DE69837199T2 (de) Verfahren, vorrichtung und datenträger zur intelligenten auswahl von suchwörtern in einer tastaturlosen umgebung
DE69931256T2 (de) Verfahren und system zum zurückholen einer elektronischen akte
US6539430B1 (en) System and method for filtering data received by a computer system
DE69833033T2 (de) Verfahren und system um auf information in einem netzwerk zuzugreifen
US5996011A (en) System and method for filtering data received by a computer system
DE10051021B4 (de) System, Verfahren und Computerprogramm zur Bereitstellung interaktiver Web-Inhalte in statisch verknüpften Dateien
DE69636869T2 (de) Server mit automatischer Menüladefunktion
EP1628184A1 (de) Verfahren und Computersystem zur Durchführung eines netzwerkgestützten Geschäftsprozesses
DE10320711A1 (de) Verfahren und Anordnung zur Einrichtung und Aktualisierung einer Benutzeroberfläche zum Zugriff auf Informationsseiten in einem Datennetz
DE10048113C2 (de) Vorrichtungen und Verfahren zum individuellen Filtern von über ein Netzwerk übertragener Informationen
EP1052579A1 (de) Verfahren zum Verwalten von Lesezeichen in einem Internet-Browser
EP1316008B1 (de) Datennetz-zugriffskontrolle
EP1094405A2 (de) Verfahren zum Erzeugen einer dynamischen Auswahlmaske für den Abruf von Daten aus einer Datenbank
DE10024733A1 (de) Verfahren und Vorrichtung zum Abblocken von aus einem Netzwerk anforderbaren Daten
EP2017758A1 (de) Computergestütztes System und computergestütztes Verfahren zur Inhaltsverifikation
WO2005086024A1 (de) Verfahren zum bereitstellen von adressinformation, eine entsprechende vorrichtung und software zur verwendung in einer solchen vorrichtung
EP1260917A2 (de) Verfahren zur Suche nach Inhalten eines Rechnernetzwerks
DE19958638C2 (de) Vorrichtung und Verfahren zum individuellen Filtern von über ein Netzwerk übertragener Informationen
EP1332461A2 (de) Verfahren zur verknüpfung von unterschiedlichen zielgruppen sowie ein geeignetes system hierfür
EP1498830B1 (de) Verfahren zum Herunterladen von Informationen
DE10036967A1 (de) Verfahren und Vorrichtung zum Einfügen von Ressourceangaben in Elementen von Daten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition