-
TECHNISCHES
GEBIET
-
Diese
Erfindung betrifft im Allgemeinen ein Verfahren und eine Vorrichtung
für das
Steuern des Zugriffs auf das Internet in einem Computersystem und
ein maschinenlesbares Medium, welches ein Computerprogramm speichert,
welches das Verfahren auf einem Computer implementiert. Insbesondere
betrifft sie ein verbessertes Verfahren und eine verbesserte Vorrichtung
für das
Ermöglichen
der Überwachung,
Steuerung oder Filterung des Zugriffs von Client-Computern auf Internet-Sites,
welche unterschiedlich geartete Angaben, Inhalte und Dienstleistungen über das
World Wide Web (WWW) bieten, durch einen Netzwerkbetreiber.
-
STAND DER
TECHNIK
-
Das
Internet hat sich zu einem kulturellen Medium für das Senden und Empfangen
verschiedener Arten von visuellen, audiovisuellen oder andersartigen
Multimedia-Informationen
entwickelt. Durch Verwenden einer WWW-Browser-Software ist es möglich, durch
das Internet sofort Zugriff auf Internet-Sites rund um die Welt
zu erhalten, welche verschiedenartige Angaben, Inhalte und Dienstleistungen
bieten, um diese Inhalte zu durchsuchen und Daten an Internet-Sites
zu senden. Ferner können über das
Internet Daten, elektronische Post oder Mitteilungen mit vielen
Menschen rund um die Welt ausgetauscht werden. Das Internet wird
mittlerweile im Büro,
in der Schule und zuhause weit verbreitet genutzt.
-
Heute
werden verschiedenartige Angaben, Inhalte und Dienstleistungen,
wie Einkaufen, Nachrichtendienste, Abruf von Informationen wie in
einer Bibliothek, Übermittlung
von Musik und Aktienhandel, durch das Internet geboten. Daher werden
immer mehr Büros,
Schulen und Haushalte an das Internet angeschlossen, was die Wirtschaft,
das Schulwesen und unser Alltagsleben erheblich ändert.
-
Andererseits
gibt es im Internet keine Grenzkontrolle. Jeder kann seine eigene
Hompage im Internet eröffnen,
um der Öffentlichkeit
beliebige Angaben zu bieten. Es gibt wenige Gesetze und Bestimmungen,
welche im Cyberspace – im
Internet – gelten und
gut durchgesetzt werden. Daher könnte
es Internet-Sites geben, welche schädliche Inhalte, wie Pornographie,
Gewalt oder zu Straftaten verleitende Inhalte, enthalten, welche
für Kinder
und Jugendliche abträglich
oder viel zu reißerisch
sind. Mit Hilfe einer WWW-Browser-Software kann dagegen jeder in
der Schule, im Büro
oder zuhause Zugriff auf eine beliebige Internet-Site erhalten.
Es gibt andererseits Internet-Sites, welche Inhalte oder Dienstleistungen
bieten, die nicht schädlich
sind, aber nichts mit der Arbeit im Büro zu tun haben. Mitarbeiter
könnten
im Büro
Zeit damit vergeuden, nur zum Vergnügen durch diese Internet-Sites
zu surfen, was die Arbeitsleistung verschlechtern und die Datenkommunikationsleitung
durch unnötigen
Datenverkehr der Leitung im Büro
blockieren könnte.
-
Da
die Internet-Anbindung im Büro,
in der Schule und zuhause gang und gäbe geworden ist, ist es daher
notwendig, ein Verfahren und eine Vorrichtung für das Steuern des Zugriffs
des Anwenders auf das Internet an die Hand zu geben, um das Eingehen ungeeigneter
Informationen im Büro,
in der Schule oder zuhause zu unterbinden und dabei sicherzustellen,
dass von den Anwendern über
das Internet nur geeignete Informationen durchsucht und genutzt werden.
D. h. es ist ein Verfahren oder eine Vorrichtung für das Filtern
und Aussieben von Angaben oder Inhalten aus dem Internet, welche
für die
Anwender schädlich
oder ungeeignet sind, erforderlich.
-
In
der eingereichten, nicht geprüften
japanischen Patentanmeldung 10-275157 und „Companies Start Controlling
Internet Access, Second Part, Software For Monitoring And Controlling
Internet Access",
Nikkei Computer, S. 87–91,
1999.5.10, wird ein Verfahren und eine Vorrichtung des Stands der Technik
offenbart. Die vorbekannte Vorrichtung bzw. das vorbekannte Verfahren
enthält
ein Mittel oder einen Schritt für
das Prüfen
auf vorbestimmte schädliche
Stichwörter
in Angaben oder Inhalten aus dem Internet, bevor die Angaben oder
Inhalte auf einem Bildschirm bei einem Client-Computer angezeigt werden. Wenn die
Angaben oder Inhalte die vorbestimmten schädlichen Stichwörter enthalten,
wird die Anzeige der Angaben oder Inhalte an einem Client-Computer
untersagt und der Uniform Resource Locator (URL, zu deutsch „einheitlicher
Ortsangeber für
Ressourcen") der
Internet-Site, welche die Angaben oder Inhalte an den Client-Computer
geschickt wird, wird festgehalten, um einen künftigen Zugriff des Client
zu verbieten. Das japanische Patent Nr. 2951307 offenbart ein System,
welches eine auf einem schwarzen Brett einer Internet-Site oder
in einem anderen Computernetzwerk anzuzeigende Mitteilung auf schädliche oder
verleumdende Wörter
hin prüft,
und bei Vorliegen eines solchen Worts in einer Mitteilung wird die
Anzeige auf einem schwarzen Brett vom System verweigert.
-
Auf
dem Gebiet gibt es jedoch das Problem, dass es nämlich Zeit in Anspruch nimmt,
jedes Mal auf schädliche,
abträgliche
oder verleumdende Stichwörter
in Angaben oder Inhalten von Internet-Sites zu suchen, bevor die
Angaben oder Inhalte auf einem Bildschirm am Computer angezeigt
werden. Zudem gibt es ein weiteres Problem des Stands der Technik, nämlich dass
nach Finden eines solchen Stichworts die Anzeige der Angaben oder
Inhalte mit diesem Stichwort untersagt wird. Das bedeutet aber nicht
unbedingt, dass Angaben oder Inhalte mit schädlichen, abträglichen
oder verleumdenden Stichwörtern selbst
immer schädlich,
abträglich
oder verleumdend sind. Zeitungsartikel aus Internet-Sites, die von
einer Nachrichtenagentur betrieben werden und welche über Verbrechen
berichten, enthalten manchmal schädliche Stichwörter wie „Mörder", etc. Der über ein
solches Verbrechen berichtende Nachrichtenartikel ist aber nicht
selbst schädlich,
und es ist eventuell nicht nötig,
die Anzeige eines über
ein Verbrechen berichtenden Nachrichtenartikels aus den von Nachrichtenagenturen
betriebenen Internet-Sites auf dem Bildschirm eines Client-Computers
zu untersagen. Vorbekannte Vorrichtungen oder Software untersagen
manchmal sogar die Anzeige nützlicher
Angaben oder Inhalte aus Internet-Sites aufgrund des Vorhandenseins
verbotener Stichwörter
auf einem Bildschirm.
-
USP
5,996,011 offenbart das Filtern von Daten, die von einem Computersystem
erhalten wurden, welches eine genehmigte Liste mit URLs von Webseiten,
deren Anzeige beim Anwender genehmigt ist, sowie eine Verweigerungsliste
mit URLs von Seiten, auf welche Zugriff untersagt ist, enthält. Wenn die
angeforderte URL weder in der genehmigten Liste noch in der Verweigerungsliste
gefunden wird und Seiten von der angeforderten URL Textdaten enthalten,
werden die Seiten geprüft,
um zu ermitteln, ob sie Zielwörter
aus einem Wörterbuch
enthalten. Beanstandbaren Zielwörtern
kann ein positiver Wert zugewiesen werden. Nicht beanstandbaren
Wörtern kann
ein Wert von Null zugewiesen werden. Legitimen Wörtern kann ein negativer Wert
zugewiesen werden. Die Werte für
die Wörter
einer Seite werden addiert, um den Gesamtwert der Seite zu ermitteln. Wenn
der Gesamtwert über
einem Schwellwert liegt, wird die Seite als verbotene Seite eingestuft
und sollte nicht angezeigt werden.
-
XP002246269 „Guide
to Parental Controls/Internet Safety Products", ein Internetartikel aus URL: http://microweb.com/pepsite/Software/filters.html,
abgerufen am 05.03.2003, zeigt eine Liste vieler Produkte für die elterliche
Kontrolle und filternde Softwareprogramme.
-
Daher
besteht eine Aufgabe der Erfindung darin, die zur Prüfung von
Angaben oder Inhalten aus Internet-Sites vor der Anzeige auf einem
Bildschirm anfallende Zeit zu minimieren.
-
Eine
weitere Aufgabe der Erfindung besteht darin, die Anzeige von Angaben
oder Inhalten, die nicht an sich schädlich sind, nicht allein aufgrund
des Vorhandenseins verbotener Stichwörter zu untersagen.
-
Eine
weitere Aufgabe der Erfindung besteht darin, den Zugriff von Anwendern
auf das Internet basierend der Art des Zugriffs zu steuern.
-
Diese
und weitere Aufgaben werden verwirklicht, indem ein Verfahren für das Steuern
des Zugriffs auf externe Angaben über das Internet an die Hand
gegeben wird, welches die in Anspruch 1 der beigefügten Patentansprüche aufgeführten Schritte umfasst.
-
Dementsprechend
ist es ein Vorteil der Erfindung, dass einem Anwender schneller
Zugriff auf Internet-Sites, welche in der ersten Datenbank enthalten
sind, ermöglicht
wird, um Angaben oder Inhalte der Sites auf einem Bildschirm anzuzeigen.
Bei in der zweiten Datenbank enthaltenen Internet-Sites ist es ein
Vorteil der Erfindung, dass einem Anwender so schnell wie möglich auf
dem Bildschirm eine Mitteilung gegeben wird, welche den Anwender
informiert, dass er nicht berechtigt ist, auf diese bestimmten Internet-Sites
zuzugreifen, wenn der Anwender versucht, auf diese Sites zuzugreifen.
Bei Internet-Sites die weder in der ersten noch in der zweiten Datenbank
enthalten sind, ruft das erfindungsgemäße Verfahren auf Anwenderanforderung
hin Angaben oder Inhalte aus Sites ab und prüft die Angaben oder Inhalte
der Sites daraufhin, ob ein Stichwort aus der dritten Datenbank
enthalten ist, bevor die Angaben oder Inhalte auf einem Bildschirm
angezeigt werden. Ist kein in der dritten Datenbank enthaltenes
Stichwort in den Angaben oder Inhalten der Sites enthalten, werden
die Angaben oder Inhalte aus den Sites auf einem Bildschirm angezeigt,
so dass der Anwender in ihnen surfen kann. Wenn aber ein in der
dritten Datenbank enthaltenes Stichwort vorkommt, prüft das erfindungsgemäße Verfahren
die Angaben und Inhalte der Sites weiterhin darauf, ob zusätzlich ein
in der vierten Datenbank enthaltenes Stichwort vorhanden ist. Bei
Vorliegen eines in der vierten Datenbank enthaltenen Stichworts
werden die Angaben oder Inhalte der Seite auf einem Bildschirm angezeigt,
so dass der Anwender in diesen surfen kann. Daher ist es ein weiterer
Vorteil der Erfindung, dass einem Anwender zugriffswerte Angaben
oder Inhalte wie Nachrichten und wissenschaftliche Angaben geboten werden,
selbst wenn sie darin ein untersagtes Wort enthalten. Auf dem Stand
der Technik ist die Anzeige aller Angaben oder Inhalte untersagt,
welche ein schädliches
Stichwort, zum Beispiel ein verbotenes Stichwort der dritten Datenbank,
enthalten, auch wenn die Angaben oder Inhalte an sich nicht abträglich, sondern
lohnenswert sind.
-
Das
Verfahren kann weiterhin den Schritt des uhrzeit- und/oder kalendermäßigen Zuteilens
von Tagen einer Woche und/oder Stunden eines Tags in einen bzw.
mehrere eingeschränkte
Tage und/oder eine oder mehrere eingeschränkte Stunden, in denen jeglicher
Internet-Zugriff untersagt ist, in einen bzw. mehrere nicht eingeschränkte Tage
und/oder eine bzw. mehrere nicht eingeschränkte Stunden, in denen der
Internet-Zugriff uneingeschränkt
frei ist, in einen oder mehrere ausgewählte Zugrifftage und/oder eine
oder mehrere ausgewählte
Zugriffstunden, in denen der Internet-Zugriff nur auf die Internet-Sites, die
in der ersten Datenbank enthalten sind, zulässig ist, und in einen oder
mehrere geregelte Tage und/oder eine oder mehrere geregelte Stunden,
in denen der Internet-Zugriff durch das obige Verfahren gesteuert
wird, umfassen. Ein weiterer Vorteil der Erfindung ist es, dass man
den Internet-Zugriff abhängig
von Tagen und Stunden flexibler steuern kann, zum Beispiel während bestimmter
Stunden wie um Mitternacht, wenn Kinder das Internet nicht nutzen sollen,
können
die Anwender freien Zugriff auf das Internet haben, wochentags von
9.00 Uhr vormittags bis 5.00 Uhr nachmittags ist der gesamte Internet-Zugriff
untersagt bzw. es darf nur auf in der ersten Datenbank enthaltene
Internet-Sites zugegriffen werden, und am Wochenende und zu anderen
Uhrzeiten unter der Woche wird der Internet-Zugriff durch das obige
Verfahren reguliert.
-
Das
Verfahren kann weiterhin die Schritte des Vorsehens mehrerer Client-Computer,
des Einteilens der mehreren Client-Computer in vier Gruppen, das
Gewähren
des freien Zugriffs der Client-Computer auf das Internet, das Gewähren eines Zugriffs
der zweiten Gruppe von Client-Computern nur auf Internet-Sites,
die in der ersten Datenbank enthalten sind, das Untersagen des Zugriffs
der dritten Gruppe von Client-Computern auf das Internet und das
Gewähren
des Zugriffs der vierten Gruppe von Client-Computern auf das Internet
gemäß dem obigen
Verfahren umfassen. Ein weiterer Vorteil der Erfindung ist es, dass
man den Internet-Zugriff abhängig
von der Gruppe von Client-Computern steuern kann. In der Schule
oder im Büro
zum Beispiel gilt gegenüber
leitenden Angestellten keine Internetzugriffsbeschränkung, bei
Schülern
und Mitarbeitern gilt eine gewisse Internetzugriffsbeschränkung.
-
Das
Verfahren kann weiterhin die Schritte des Unterteilens der zugänglichen
Internet-Sites in der ersten Datenbank, der untersagten Internet-Sites in
der zweiten Datenbank, der verbotenen Stichwörter in der dritten Datenbank
und der lohnenswerten Stichwörter
in der vierte Datenbank in mehrere Gruppen mit jeweils den gleichen
oder ähnlichen
Attributen sowie das Aktivieren oder Deaktivieren jeder der Gruppen
in der ersten bis vierten Datenbank umfassen, um Gruppen von Internet-Sites
oder Stichwörter zu
wählen.
Ein weiterer Vorteil der Erfindung ist es, dass man jede der Gruppen
in der ersten bis vierten Datenbank aktivieren oder deaktivieren
kann, um Gruppen von Sites oder Stichwörtern mit gleichen oder ähnlichen
Attributen zu wählen.
-
Das
Verfahren kann weiterhin das Verbinden der ersten bis vierten Datenbank
mit dem Internet und das Aktualisieren der ersten bis vierten Datenbank
mittels des Internets umfassen. Es ist ein weiterer Vorteil der
Erfindung, dass man die erste bis vierte Datenbank durch das Internet
aktualisieren kann, um so mit der neuesten Entwicklung des Internets
Schritt zu halten und einem Betreiber bei der Aktualisierung der
Datenbank zu helfen.
-
Das
Verfahren kann weiterhin den Schritt des externen Auslesens der
Inhalte der ersten bis vierten Datenbank durch das Internet umfassen.
Es ist ein weiterer Vorteil der Erfindung, dass man die Inhalte der
ersten bis vierten Datenbank durch das Internet wechselseitig austauschen
kann.
-
Das
Verfahren kann weiterhin die Schritte des Feststellens von Stichwörtern, die
in Angaben oder Inhalten enthalten sind, die durch das Internet aufgefunden
oder hervorgeholt werden, und das Speichern, wie oft ein bestimmtes
Stichwort in den über
das Internet durchsuchten oder hervorgeholten Angaben oder Inhalten
festgestellt wird, umfassen. Es ist ein weiterer Vorteil der Erfindung,
dass man den Zugriff auf das Internet überwachen und steuern kann.
-
Das
Verfahren kann weiterhin die Schritte des Zählens der Häufigkeit von Stichwörtern, die
in Angaben oder Inhalten sind, die durch das Internet aufgefunden
oder hervorgeholt wurden, und das Speichern, wie oft ein bestimmtes
Stichwort in den über
das Internet durchsuchten oder hervorgeholten Angaben oder Inhalten
vorkommt, umfassen. Es ist ein weiterer Vorteil der Erfindung, dass
man den Zugriff aufs Internet pro Client-Computer überwachen und
steuern kann.
-
Das
Verfahren kann weiterhin die Schritte des Ermitteln der Art des
von einem Anwender angeforderten Internetzugriffs und das Zulassen
oder Untersagen des Internetzugriffs abhängig von der vom Anwender geforderten
Zugriffsart umfassen. Es ist ein weiterer Vorteil der Erfindung,
dass man den Internet-Zugriff abhängig von der Art des Zugriffs
steuern kann, das einfache Surfen in einer Internet-Site ist zum
Beispiel zulässig,
das Schreiben von Angaben in eine Internet-Site ist dagegen untersagt,
um das Senden von Angaben nach außen zu verhindern.
-
Zweite
und dritte Ausgestaltungen der Erfindung werden nach Anspruch 10
und 12 an die Hand gegeben, welche ein maschinenlesbares Medium bzw.
eine Vorrichtung betreffen.
-
Diese
und weitere Aufgaben, Merkmale und Vorteile der vorliegenden Erfindung
gehen aus der folgenden Beschreibung unter Bezug auf die Begleitzeichnungen
besser hervor. Hierbei zeigen:
-
1 ein
schematisches Diagramm eines Computernetzwerks mit einem Server-Computer und Client-Computern,
die durch den Server-Computer mit dem Internet verbunden sind, wobei
ein Verfahren nach einer erfindungsgemäßen Ausführung verwendet wird.
-
2 ist
ein schematisches Diagramm eines Server-Computers in einem in 1 gezeigten
Computernetzwerk.
-
3 ist
ein Flussdiagramm, welches die Schritte eines Verfahrens nach einer
erfindungsgemäßen Ausführung zeigt.
-
4 ist
ein Flussdiagramm, welches die Schritte eines Verfahrens nach einer
anderen erfindungsgemäßen Ausführung zeigt.
-
5 ist
ein Flussdiagramm, welches die Schritte eines Verfahrens nach einer
anderen erfindungsgemäßen Ausführung zeigt.
-
BESTE ART
DER DURCHFÜHRUNG
DER ERFINDUNG
-
In 1 wird
ein schematisches Diagramm eines Computernetzwerks mit einem Server-Computer
und mehreren durch den Server-Computer mit dem Internet verbundenen
Client-Computern gezeigt, bei welchem ein Verfahren nach einer bevorzugten
erfindungsgemäßen Ausführung implementiert
wird. Ein Computer 1 ist in typischer Weise mit dem Internet 2 durch
einen Anbieter 3 verbunden, welcher dem Computer 1 Internet-Zugang
bietet. Der Computer 1 kann ein Personal Computer sein,
welcher mit dem Anbieter 3 durch Verbindungsaufbau verbunden wird.
In 1 ist der Computer 1 ein Server-Computer,
welcher mit mehreren Client-Computern 5 durch
ein lokales Netzwerk 4 verbunden ist, und kann als Proxy
Server implementiert werden. Dieses lokale Netzwerk 4 kann
ein lokales Netzwerk in der Schule oder im Büro sein. Verschieden Arten von
WWW-Servern 6 sind rund um die Welt mit dem Internet 2 verbunden.
Jeder dieser WWW-Server 6 bietet eine Internet-Site, welche durch
URL identifiziert und erreichbar ist. Internet-Sites bieten verschiedenartige
Angaben oder Inhalte, auf die über eine
Browser-Software zugegriffen werden kann. Eine Homepage ist typischerweise
das Portal einer Internet-Site, durch welches auf verschiedene Angaben
oder Inhalte zugegriffen werden kann.
-
Angaben
oder Inhalte in WWW-Servern 6 sind Hypertext, der in Hypertext
Markup Language (HTML, eine Seitenbeschreibungssprache der meisten
Internet-Seiten) geschrieben wurde, was Text, Graphik, Bilder, Ton,
Video, etc. umfassen kann. Ein Beispiel für in HTML geschriebene Inhalte
wird auf den Seiten 21 bis 23 von „Encyclopedia of Information
Processing ,98/'99", the Societey of
Information Processing, 1997, gezeigt. Das Hervorholen von Angaben
oder Inhalten in einem WWW-Server 6 wird im Allgemeinen
durch eine (nicht dargestellte) WWW-Browser-Software verwirklicht, welche auf einem
Client-Computer 5 installiert ist. Die WWW-Browser-Software
kann nicht nur Angaben oder Inhalte in einem WWW-Server 6 durch
Hervorholen der Angaben oder Inhalte aus einem WWW-Server 6 und
dann Anzeigen der Angaben oder Inhalte auf einem Bildschirm eines
Client-Computers 5 durchsuchen, sondern kann auch Angaben von
einem Client-Computer 5 an einen WWW-Server 6 senden,
zum Beispiel bei Schreiben von Text in ein schwarzes Brett eines
WWW-Server 6. Ferner kann die WWW-Browser-Software den
Client-Computern 5 eine
Chat-Funktion bieten, d. h. die Funktion des Mitteilungsaustausches
zwischen Client-Computern 5.
-
Das
erfindungsgemäße Verfahren
wird in dem Proxy-Server-Computer 1 von 1 implementiert.
Das Computerprogramm für
das Umsetzen des erfindungsgemäßen Verfahrens
ist in einem maschinenlesbaren Medium, zum Beispiel einer CD-ROM 7, gespeichert.
Wie in 2 gezeigt wird, baut das Computerprogramm bei
Installation des Computerprogramms in den Server-Computer 1 eine
erste Datenbank 8 und eine zweite Datenbank 9 in
dem Server-Computer 1 auf. Die erste Datenbank 8 umfasst eine
Liste von URLs der Internet-Sites, für welche ein Betreiber dieses
lokalen Netzwerks 4 Anwendern Zugriff erlaubt. Diese Liste,
d. h. eine so genannte weiße
Liste, umfasst URLs zugänglicher
Internet-Sites, welche ein Betreiber des lokalen Netzwerks 4 für die Verwendung
in dem Netzwerk 4 für
geeignet hält,
z. B. Internet-Sites von Schulen, akademischen Einrichtungen, Regierungsorganisationen
und anderen öffentlichen
Institutionen. Die zweite Datenbank 9 umfasst eine Liste
von URLs von Internet-Sites, bei welchen ein Betreiber des lokalen
Netzwerks 4 den Anwendern Zugriff untersagt. Diese Liste,
die so genannte schwarze Liste, umfasst URLs von untersagten Internet-Sites,
welche ein Betreiber des lokalen Netzwerks 4 für den Zweck
des lokalen Netzwerks 4 schädlich hält, zum Beispiel Internet-Sites
mit Pornographie und Glücksspielen.
-
Die
CD-ROM 7 kann im Voraus eine weiße Liste für die erste Datenbank 8 und
eine schwarze Liste für
die zweite Datenbank umfassen. Die schwarze und die weiße Liste
auf der CD-ROM 7 sind basierend auf Attributen von Internet-Sites
darin in mehrere Gruppen unterteilt, zum Beispiel eine Gruppe von
Sites von Schulen, eine Gruppe von Sites von Regierungsinstitutionen,
eine Gruppe von Pornographie-Sites und eine Gruppe von Glücksspiel-Sites. Ein
Betreiber des lokalen Netzwerks 4 kann die Gruppen in der
weißen
und schwarzen Liste in der ersten und zweiten Datenbank 8 und 9 durch
Aktivieren oder Deaktivieren jeder der Gruppen wählen, um dem Zweck des lokalen
Netzwerks 4 zu entsprechen. Ferner kann ein Betreiber des
lokalen Netzwerks 4 jederzeit eine Internet-Site in jede
der aktivierten Gruppen der weißen
und schwarzen Liste in der ersten und der zweiten Datenbank 8 und 9 einfügen oder
daraus löschen.
Die aktivierten Gruppen in der weißen und schwarzen Liste in
der ersten und der zweiten Datenbank 8 und 9 werden
in dem Flussdiagramm von 3 verwendet, welches nachstehend
erläutert wird.
Die deaktivierten Gruppen in der weißen und schwarzen Liste in
der ersten und der zweiten Datenbank 8 und 9 werden
nicht in dem Flussdiagramm von 3 verwendet.
-
Unter
erneutem Bezug auf 2 baut das Computerprogramm
auf der CD-ROM 7 weiterhin eine dritte Datenbank 10 und
eine vierte Datenbank 11 in dem Server-Computer 1 auf, wenn das Programm
auf dem Server-Computer 1 installiert wird. Die dritte
Datenbank 10 umfasst eine Liste von verbotenen Stichwörtern in
Angaben oder Inhalten von Internet-Sites, welche ein Betreiber des
lokalen Netzwerks für
die Zwecke des lokalen Netzwerks 4 für schädlich hält. Die Liste verbotener Stichwörter umfasst
zum Beispiel verleumdende Wörter,
zu Straftaten verleitende Wörter
und diskriminierende Wörter in
englischer Sprache und anderen Sprachen. Die vierte Datenbank 11 umfasst
eine Liste von lohnenswerten Stichwörtern in Angaben oder Inhalten
von Internet-Sites, welche zeigen, dass das Durchsuchen oder Anzeigen
der Angaben oder Inhalte lohnenswert ist, selbst wenn in diesen
ein verbotenes Wort enthalten ist. Die Liste lohnenswerter Stichwörter umfasst
zum Beispiel im Journalismus verwendete Begriffe, medizinische Begriffe
und rechtliche Begriffe in Englisch wie auch in anderen Sprachen.
Die CD-ROM 7 kann im Voraus eine Liste verbotener Wörter sowie
eine Liste lohnenswerter Wörter
enthalten. Die verbotenen Wörter
und die lohnenswerten Wörter
in den Listen in der CD-ROM 7 sind in mehrere Gruppen basierend
auf ihrem Attribut unterteilt, zum Beispiel eine Gruppe rechtlicher
Begriffe, eine Gruppe journalistischer Begriffe, eine Gruppe defamierender
Wörter
und eine Gruppe diskriminierender Wörter.
-
Ein
Betreiber des lokalen Netzwerks 4 kann durch Aktivieren
oder Deaktivieren jeder der Gruppen die Gruppen der Liste verbotener
Stichwörter
in der dritten Datenbank 10 wählen, die der Betreiber für den Zweck
des lokalen Netzwerks 4 für schädlich hält. Ferner kann ein Betreiber
des lokalen Netzwerks 4 durch Aktivieren oder Deaktivieren
jeder der Gruppen die Gruppen in der Liste lohnenswerter Stichwörter in
den vierten Datenbank 11 wählen, um dem Zweck des lokalen
Netzwerks 4 zu entsprechen, was das Anzeigen oder Durchsuchen
von Inhalten oder Angaben aus Internet-Sites auf einem Client-Computer 5 zulässt, selbst
wenn ein verbotenes Wort der aktivierten Gruppen der dritten Datenbank 10 in
den Angaben oder Inhalten enthalten ist. Ferner kann ein Betreiber
des lokalen Netzwerks 4 jederzeit ein Stichwort in jede
der aktivierten Gruppen der Listen in der dritten und der vierten
Datenbank 10 und 11 einfügen oder daraus löschen. Die
aktivierten Gruppen in den Listen in der dritten und der vierten Datenbank 10 und 11 werden
in dem Flussdiagramm von 3 verwendet, welches nachstehend
erläutert wird.
Die deaktivierten Gruppen in den Listen in der dritten und der vierten
Datenbank 10 und 11 werden nicht in dem Flussdiagramm
von 3 verwendet.
-
Unter
erneutem Bezug auf 2 baut das Computerprogramm
auf der CD-ROM 7 weiterhin eine fünfte Datenbank 12 in
dem Server-Computer 1 auf, wenn das Programm auf dem Server-Computer 1 installiert
wird. Die fünfte
Datenbank 12 speichert den Verlauf der Internetnutzung
durch jeden der Client-Computer 5 des lokalen Netzwerks 4.
Die fünfte Datenbank 12 speichert
URLs von Internet-Sites, auf welche durch jeden Client-Computer 5 zugegriffen wird,
sowie wie oft die repräsentativen
Stichwörter
in Angaben oder Inhalten festgestellt wurden, die von Internet-Sites
gesendet und auf einem Bildschirm jedes der Client-Computer 5 angezeigt
wurden. Repräsentative
Stichwörter
sind Wörter,
welche das Merkmal der Angaben oder Inhalte repräsentieren und können verbotene
Stichwörter
der dritten Datenbank 10 und lohnenswerte Stichwörter der
vierten Datenbank 11 sein. Alternativ können repräsentative Stichwörter unabhängig von
verbotenen und lohnenswerten Stichwörtern in den Datenbanken 10 und 11 gewählt werden.
Repräsentative
Stichwörter
können
in Englisch oder einer anderen Sprache vorliegen.
-
Das
Computerprogramm auf der CD-ROM 7 baut weiterhin eine sechste
Datenbank 13 in dem Server-Computer 1 auf, wenn
das Programm auf dem Server-Computer 1 installiert wird.
Die sechste Datenbank 13 speichert Identifikationsdaten,
zum Beispiel die IP-Adresse der Client-Computer 5, um jeden
der mit dem lokalen Netzwerk 4 verbundenen Client-Computer 5 zu
identifizieren. Das erfindungsgemäße Verfahren nutzt diese Identifikationsdaten zur
Steuerung des Zugriffs der Client-Computer 5 auf das Internet.
-
In 2 wird
ein Flussdiagramm für
das Implementieren des Verfahrens zum Steuern des Internet-Surfens
nach einer ersten erfindungsgemäßen Ausführung gezeigt.
Das Verfahren wird durch das Computerprogramm realisiert, das in
dem Server-Computer 1 von der CD-ROM 7 installiert
wird. Nach Beginn des Verfahrens zum Steuern des Internet-Surfens
erhält
der Server-Computer 1 von einem Client-Computer 5 bei Schritt S1 eine
Anforderung für Zugriff
auf das Internet 2. Der Server-Computer 1 analysiert bei Schritt
S2 die Anforderung eines Client-Computer 5 für Zugriff
auf das Internet 2 bezüglich
der IP-Adresse eines Client-Computer 5, die in der Datenbank 13 gespeichert
ist. Bei Schritt S2 ermittelt der Server-Computer 1 auch,
ob ein Betreiber des lokalen Netzwerks 4 Client-Computern 5 nur
das Surfen in Internet-Sites gestattet und Client-Computern 5 das
Schreiben von Angaben in WWW-Server 6 im Internet untersagt.
In dieser Ausführung
nehmen wir an, dass ein Betreiber des lokalen Netzwerks 4 allen
Client-Computern 5 das Schreiben von Informationen in WWW-Server 6 durch
das Internet 2 untersagt. Alternativ kann der Betreiber
einigen oder allen der Client-Computer 5 das Schreiben
von Angaben in WWW-Server 6 gestatten. Wenn bei Schritt
S3 die Zugriffsanforderung von den Client-Computern 5 aus dem
Schreiben von Angaben in WWW-Server 6 besteht, dann geht
der Server-Computer 1 zu Schritt S4, um die Zugriffsanforderung
der Client-Computer 5 für
das Schreiben von Angaben in die WWW-Server 6 zu untersagen,
und informiert den betroffenen Client-Computer 5 über die
Verweigerung der Internet-Zugriffsanforderung. Wenn die Zugriffsanforderung
der Client-Computer 5 lediglich darin besteht, Angaben
oder Inhalte aus einem WWW-Server 6 hervorzuholen, dann
geht der Server-Computer 1 zu Schritt S5.
-
Bei
Schritt S5 prüft
der Servercomputer 1 die URL eines WWW-Server 6,
von welcher der Client-Computer 5 Angaben oder Inhalte
abrufen möchte,
in Bezug darauf, ob die URL eines WWW-Servers 6 in der
ersten Datenbank 8 enthalten ist. Wenn die URL des WWW-Server 6,
von welchem der Client-Computer 5 Angaben oder Inhalte
abrufen möchte,
in der ersten Datenbank 8 enthalten ist, dann geht der
Server-Computer 1 zu Schritt S6. Bei Schritt S6 stellt
der Server-Computer 1 über
das Internet 2 unter Verwendung des Hypertext Transfer
Protocol (HTTP, Netzwerkprotokoll für gesicherte HTTP-Verbindung zwischen
Rechnern) eine Verbindung mit einem WWW-Server 6 her und
ruft aus dem WWW-Server 6 Angaben oder Inhalte ab. Der
Server-Computer 1 geht zu Schritt 7 und sendet
die aus dem WWW-Server 6 abgerufenen Angaben oder Inhalte
durch das lokale Netzwerk 4 zu dem anfordernden Client-Computer 5.
Dann werden die Angaben oder Inhalte von dem WWW-Server 6 auf
einem Bildschirm eines Client-Computers 5 angezeigt.
-
Wenn
bei Schritt 5 die URL des WWW-Server 6, von welchem
der Client-Computer 5 Angaben oder Inhalte abrufen möchten, nicht
in der ersten Datenbank 8 enthalten ist, dann geht der
Server-Computer 1 zu Schritt 8. Bei Schritt 8 prüft der Server-Computer 1 die
URL eines WWW-Server 6, von welcher der Client-Computer 5 Angaben
oder Inhalte abrufen möchte,
in Bezug darauf, ob die URL eines WWW- Servers 6 in der zweiten Datenbank 9 enthalten
ist. Wenn die URL in der zweiten Datenbank 9 enthalten
ist, dann geht der Server-Computer 1 zum Schritt 4,
um den Internet-Zugriff des Client-Computers 5 zu untersagen.
Wenn die URL nicht in der zweiten Datenbank 9 enthalten
ist, dann geht der Server-Computer 1 zu Schritt 9.
Bei Schritt 9 stellt der Server-Computer 1 über das
Internet eine Verbindung zum WWW-Server 6 unter
Verwendung von HTTP her und ruft Angaben oder Inhalte aus dem WWW-Server 6 ab.
Die abgerufenen Angaben oder Inhalte aus dem WWW-Server 6 werden
bei Schritt 11 geprüft.
-
Wenn
bei Schritt 11 kein in der dritten Datenbank 10 gespeichertes
verbotenes Stichwort in den abgerufenen Angaben oder Inhalten des
WWW-Servers 6 vorliegt, dann geht der Server-Computer 1 zu Schritt
S7, um die abgerufenen Angaben oder Inhalte zu dem anfordernden
Client-Computer 5 zu senden, damit die Angaben oder Inhalte
auf einem Bildschirm des Client-Computer 5 angezeigt werden.
Wenn die von dem WWW-Server 6 abgerufenen Angaben oder Inhalte
ein verbotenes Stichwort der dritten Datenbank 10 enthalten,
dann geht der Server-Computer 1 zu Schritt S12, um die
Angaben und Inhalte daraufhin zu prüfen, ob gleichzeitig ein lohnenswertes
Stichwort in den Angaben oder Inhalten enthalten ist. Bei Schritt 11 kann
der Server-Computer 1 die
Häufigkeit verbotener
Stichwörter
in den Angaben oder Inhalten des WWW-Servers 6 zählen. Wenn
die Häufigkeit verbotener
Stichwörter
in den Angaben oder Inhalten sehr gering ist, zum Beispiel eins
oder zwei, kann der Server-Computer 1 statt zu Schritt
S12 zu Schritt S7 gehen. Alternativ kann ein Betreiber des lokalen Netzwerks
beschließen,
dass – wenn
mindestens ein verbotenes Stichwort bei Schritt S11 gefunden wird – der Server-Computer 1 immer
zu Schritt S12 geht.
-
Wenn
bei Schritt S12 der Server-Computer 1 ein in der vierten
Datenbank gespeichertes lohnenswertes Stichwort in den Angaben oder
Inhalten findet, die aus dem WWW-Server 6 abgerufen wurden,
wobei ein verbotenes Stichwort in der dritten Datenbank 10 gespeichert
ist, dann geht der Server-Computer 1 zu Schritt 7,
um die Angaben und Inhalte an den anfordernden Client-Computer 5 zu
senden, damit die Angaben oder Inhalte auf einem Bildschirm des
anfordernden Client-Computer 5 angezeigt werden. Das Vorliegen
eines lohnenswerten Stichworts macht die Anzeige der ein verbotenes
Stichwort enthaltenden Angaben oder Inhalte lohnenswert. Wenn zum Beispiel
ein in der dritten Datenbank 10 gespeichertes verbotenes
Stichwort wie „Kokain", „Amphetamin", in den Angaben
oder Inhalten eines WWW-Servers 6 bei Schritt S11 gefunden
werden, könnten
die Angaben oder Inhalte eine solche Droge anbieten oder verkaufen
und von einer gesetzeswidrigen Internet-Site stammen. Wenn jedoch
ein lohnenswertes Stichwort, zum Beispiel „Nachrichten", welches in einer
Gruppe journalistischer Begriffe enthalten ist, die von einem Betreiber
des lokalen Netzwerks 4 gewählt und aktiviert und in der
vierten Datenbank 11 gespeichert wurde, in den gleichen
Angaben oder Inhalten wie das verbotene Stichwort „Kokain" bei Schritt S12
gefunden wird, wird angenommen, dass die Angaben oder Inhalte von
einer Internet-Site stammen, die Nachrichten bietet. Da der Betreiber den
Client-Computern 5 das Surfen durch Nachrichten mittels
des Internets durch Auswählen
und Aktivieren der Gruppe journalistischer Begriffe in der vierten
Datenbank 11 gestattet, werden die Angaben oder Inhalte
dann zu dem anfordernden Client-Computer 5 gesendet, um
bei Schritt S7 angezeigt zu werden. Wenn ein anderes lohnenswertes
Stichwort wie „Verhaftung" aus einer Gruppe
von Rechtsbegriffen in den gleichen Angaben oder Inhalten wie das
verbotene Stichwort „Kokain" gefunden wird, wird
angenommen, dass die Angaben oder Inhalte von einer legitimen Internet-Site
stammen, welche die Bestrafung bzw. das Strafgesetz bei Drogenmissbrauch
erläutert.
Wenn daher ein Betreiber des lokalen Netzwerks 4 den Client-Computern 5 den
Zugriff auf Internet-Sites über
Gesetze gestattet, sollte der Betreiber zuvor die Gruppe rechtlicher
Begriffe wählen
und aktivieren, die in der vierten Datenbank 11 gespeichert sind.
Wenn ein anderes lohnenswertes Stichwort wie „pharmakologische Wirkung" aus einer Gruppe
medizinischer Begriffe in den gleichen Angaben oder Inhalten wie
das verbotene Stichwort „Kokain" gefunden wird, wird
angenommen, dass die Angaben oder Inhalte von einer legitimen Internet-Site
mit medizinischen Themen stammen. Wenn daher ein Betreiber des lokalen
Netzwerks 4 Client-Computern 5 den Zugriff auf
Internet-Sites mit medizinischen Themen gestatten will, sollte der
Betreiber zuvor die Gruppe medizinischer Begriffe wählen und
aktivieren, die in der vierten Datenbank 11 gespeichert
sind.
-
Wenn
aber bei Schritt S12 kein lohnenswertes Stichwort der vierten Datenbank 11 in
den gleichen Angaben oder Inhalten wie das verbotene Stichwort „Kokain" gefunden wird, ist
es sehr wahrscheinlich, dass die Angaben oder Inhalte von einer unzulässigen Internet-Site
stammen, welche Drogen anbietet oder verkauft. Daher geht der Server-Computer 1 zu
Schritt S4, um die Anzeige der Angaben oder Inhalte auf dem anfordernden
Client-Computer 5 zu untersagen.
-
Vorstehend
werden einige Beispiele für
verbotene Stichwörter,
die in der dritten Datenbank 10 gespeichert sind, und für lohnenswerte
Stichwörter, die
in der vierten Datenbank 11 gespeichert sind, erläutert. Dem
Fachmann auf dem Gebiet fällt
es leicht, verschiedenartige verbotene Stichwörter und lohnenswerte Stichwörter für die dritte
und die vierte Datenbank 10 und 11 zu wählen.
-
Bei
Schritt S13 erfolgt ein Endprozess des Verfahrens nach der ersten
Ausführung
durch Speichern von URLs von Internet-Sites, auf die die Client-Computer 5 zugegriffen
haben, von verbotenen Stichwörtern,
lohnenswerten Stichwörtern
und repräsentativen
Stichwörtern,
die in den Angaben oder Inhalten gefunden wurden, auf die von Client-Computern 5 zugegriffen
wurde, sowie deren Häufigkeit
pro Client-Computer 5 in
der fünften
Datenbank 12.
-
4 zeigt
ein Flussdiagramm eines Verfahrens zum Steuern des Internet-Surfens
nach einer zweiten erfindungsgemäßen Ausführung. In 4 wird
die Erläuterung
gleicher Schritte des Flussdiagramms wie in 3 ausgelassen
und es werden die gleichen Bezugszeichen wie in 3 vergeben.
Das Verfahren zum Steuern des Internet-Surfens nach der zweiten
erfindungsgemäßen Ausführung steuert den
Internet-Zugriff pro Client-Computer. Bei dem Verfahren gibt es
vier Gruppen von Client-Computern 5 bezüglich der Steuerung des Internet-Zugriffs,
d. h. eine erste Gruppe von Client-Computern 5, bei welchen
keine Steuerung des Internet-Zugriffs ausgeübt wird, eine zweite Gruppe
von Client-Computern 5, welchen der Zugriff auf das Internet
untersagt ist, eine dritte Gruppe von Client-Computern 5,
welche Zugriff auf Internet-Sites haben dürfen, die in der Liste der
ersten Datenbank 8 enthalten sind, sowie eine vierte Gruppe
von Client-Computern 5, deren Internet-Zugriff durch das
in 3 erläuterte
Flussdiagramm gesteuert wird. Jeder der Client-Computer 5 gehört zu einer
der vier Gruppen. Angaben darüber, welcher
Gruppe ein bestimmter Client-Computer 5 angehört, sind
in der fünften
Datenbank 12 gespeichert.
-
Das
Verfahren in 4 ermittelt, in welcher Gruppe
ein Internet-Zugriff anfordernder Client-Computer enthalten ist,
indem bei Schritt S14 die IP-Adresse eines Internet- Zugriff anfordernden
Client-Computers 5 mit den Gruppeangaben des Client-Computers 5 verglichen
werden, die in der fünften
Datenbank 12 gespeichert sind. Wenn ein Internet-Zugriff
anfordernder Client-Computer 5 in der ersten Gruppe von
Client-Computern 5 enthalten ist, welchen ein Betreiber
des lokalen Netzwerks 4 uneingeschränkten Zugriff auf das Internet
gestattet, dann geht der Server-Computer 1 zu Schritt S6,
um eine Verbindung mit einem WWW-Server 6 herzustellen,
um Angaben oder Inhalte abzurufen. Wenn ein Internet-Zugriff anfordernder
Client-Computer
in der zweiten Gruppe von Client-Computern 5 enthalten
ist, welchen ein Betreiber des lokalen Netzwerks 4 Zugriff
auf alle Internet-Sites untersagt, dann geht der Server-Computer 1 zu
Schritt S6, um den Internet-Zugriff zu untersagen und zu verweigern.
Wenn ein Internet-Zugriff anfordernder Client-Computer 5, der
in der dritten Gruppe von Client-Computern 5 enthalten
ist, welchen ein Betreiber des lokalen Netzwerks 4 nur
Zugriff auf die in der Liste der ersten Datenbank 8 enthaltenen
Sites gestattet, oder in der vierten Gruppe der Client-Computer 5 enthalten
ist, bei welchen ein Betreiber die gleichen Schritte wie bei 4 unternimmt,
dann geht der Server-Computer 1 zu Schritt S15.
-
Wenn
bei Schritt S15 der Client-Computer 5 in der dritten Gruppe
enthalten ist, dann ermittelt der Server-Computer 1, ob
die URL der von dem Client-Computer 5 angeforderten Internet-Site
in der ersten Datenbank 8 enthalten ist. Wenn die URL der Internet-Site
in der Liste der ersten Datenbank 8 enthalten ist, dann
geht der Server-Computer 1 zu Schritt S6. Wenn die URL
der Internet-Site nicht in der Liste der ersten Datenbank enthalten
ist, dann geht der Server-Computer 1 zu Schritt S4. Wenn
der Internet-Zugriff anfordernde Client-Computer in der vierten
Gruppe enthalten ist, bei welcher die gleichen Schritte wie in 3 ausgeführt werden,
dann ermittelt der Server-Computer 1, ob die URL der von
dem Client-Computer 5 angeforderten Internet-Site in der Liste
der ersten Datenbank 8 enthalten ist. Wenn die URL der
Internet-Site in der Liste der ersten Datenbank 8 enthalten
ist, dann geht der Server-Computer 1 zu Schritt S6. Wenn
die URL der Internet-Site nicht in der Liste der ersten Datenbank 8 enthalten
ist, dann geht der Server-Computer 1 zu Schritt S8. Es werden
die gleichen Schritte wie bei 4 ausgeführt.
-
5 zeigt
ein Flussdiagramm eines Verfahrens zum Steuern des Internet-Surfens
nach einer dritten erfindungsgemäßen Ausführung. In 5 wird
die Erläuterung gleicher
Schritte des Flussdiagramms wie in 3 ausgelassen
und es werden die gleichen Bezugszeichen wie in 3 vergeben.
Bei dem Verfahren zum Steuern des Internet-Surfens nach der dritten
erfindungsgemäßen Ausführung wird
der Internet-Zugriff nach Uhrzeit und/oder Kalender gesteuert. Bei
Schritt S16 ermittelt der Server-Computer 1, ob der Internet-Zugriff
derzeit uneingeschränkt
gestattet ist, ein Internet-Zugriff derzeit untersagt ist, ein Internet-Zugriff
nur auf in der ersten Datenbank 8 enthaltene Internet-Sites
derzeit gestattet ist oder ein Internet-Zugriff derzeit gesteuert
wird, und zwar nach im Server-Computer 1 vorgesehenen Uhr-Einrichtungen und
Kalender-Einrichtungen abhängig
vom jeweiligen Tag und der jeweiligen Uhrzeit. Um Mitternacht kann
zum Beispiel der Internet-Zugriff uneingeschränkt frei sein, da Kinder um diese
Uhrzeit keinen Zugriff auf das Internet haben sollten. Von 9.00
Uhr vormittags bis 5.00 Uhr nachmittags ist der Internet-Zugriff unter der
Woche untersagt oder es ist alternativ nur Internet-Zugriff auf
Internet-Sites gestattet, die in der ersten Datenbank 8 enthalten
sind, da dieser Zeitraum die Arbeitszeit im Büro ist. In anderen Zeiträumen einschließlich Wochenende
wird der Internet-Zugriff durch das in 3 gezeigte
Verfahren gesteuert, da der Internet-Zugriff immer noch einer gewissen
Steuerung bedarf.
-
Wenn
es Mitternacht ist, dann geht der Server-Computer 1 zu
Schritt S6, um durch das Internet eine Verbindung mit einem WWW-Server 6 herzustellen.
Wenn es sich um eine Arbeitszeit an einem Werktag handelt, dann
geht der Server-Computer 1 zu Schritt S4, um den Internet-Zugriff
zu untersagen, oder geht alternativ zu Schritt S17, um zu ermitteln, ob
die URL einer von einem Client-Computer 5 angeforderten
Internet-Site in der Liste in der ersten Datenbank 8 enthalten
ist. Wenn es nach 5.00 Uhr nachmittags an einem Werktag oder wenn
es Wochenende ist, geht der Server-Computer 1 zu Schritt S17,
um zu ermitteln ob die URL der von einem Client-Computer 5 angeforderten Internet-Site
in der Liste in der ersten Datenbank 8 enthalten ist.
-
Bei
Schritt S17 läuft
der gleiche Prozess wie bei Schritt S15 in 4 ab. Wenn
nur Zugriff auf die in der ersten Datenbank 8 enthaltenen
Internet-Sites gestattet ist, geht der Server-Computer 1 zu
Schritt S6, wenn die URL der durch einen Client-Computer 5 angeforderten
Internet-Site in der ersten Datenbank 8 enthalten ist,
und wenn die URL der von einem Client-Computer 5 angeforderten
Internet-Site nicht in der Liste der ersten Datenbank 8 enthalten ist,
geht der Servercomputer 1 zu Schritt S4. Wenn der Zugriff
auf Internet-Sites, die nicht in den Listen der ersten und der zweiten
Datenbank 8 und 9 enthalten sind, abhängig vom
Vorliegen eines verbotenen Stichworts und eines lohnenswerten Stichworts in
der dritten und vierten Datenbank 10 bzw. 11 gesteuert
wird, geht der Server-Computer 1 zu Schritt S6, wenn die
URL der von einem Client-Computer 5 angeforderten Internet-Site
in der ersten Datenbank 8 enthalten ist, und wenn die URL
der von einem Client-Computer 5 angeforderten Internet-Site
nicht in der Liste der ersten Datenbank 8 enthalten ist,
geht der Server-Computer 1 zu Schritt S8.
-
Der
in 1 und 2 gezeigte Proxy-Server-Computer
muss keine Bildschirmanzeige aufweisen und kann durch einen der
Client-Computer 5 so gesteuert werden, dass ein Betreiber
des lokalen Netzwerks 4 die erste bis sechste Datenbank 8, 9, 10, 11, 12 und 13 von
einem der Client-Computer 5 aus einrichtet, steuert, überwacht
und aktualisiert. Andere Client-Computer 5 können keinen
Zugriff auf diese Datenbank 8 bis 13 haben. Ein
Betreiber des lokalen Netzwerks 4 kann mit Hilfe der fünften Datenbank 12,
welche die Steuerangaben jedes der Client-Computer 5 speichert, und mit
Hilfe der sechsten Datenbank 13, welche den Verlauf des
Internet-Zugriffs durch jeden der Client-Computer 5 speichert, den
Zugriff auf das Internet durch das lokale Netzwerk 4 pro
Client-Computer steuern.
-
Ein
Betreiber des lokalen Netzwerks 4 kann die erste bis vierte
Datenbank 8 bis 11 in dem Server-Computer 1 durch
das Internet durch Herstellen einer Verbindung zu einem WWW-Server 6 und durch
Herunterladen aktualisierter URLs zugreifbarer. Internet-Sites in
die erste Datenbank 8, aktualisierter URLs untersagter
Internet-Sites in die zweite Datenbank 9, aktualisierter
verbotener Stichwörter
in die dritte Datenbank 10 und aktualisierter lohnenswerter
Stichwörter
in die vierte Datenbank 11 aktualisieren. Ein Betreiber
des lokalen Netzwerks 4 kann den Inhalt der ersten bis
vierten Datenbanken 8 bis 11 durch das Internet
an einen WWW-Server 6 senden. Die erste bis vierte Datenbank
kann über
das Internet aktualisiert oder gemeinsam genutzt werden, so dass
das Verfahren zur Steuerung des Internet-Surfens mit dem sich schnell entwickelnden
Internet optimiert wird.
-
Zwar
wurden eingehend mehrere erfindungsgemäße Ausführungen und deren Vorteile
beschrieben, doch versteht sich, dass daran Änderungen, Ersetzungen, Abwandlungen,
Abweichungen und Abänderungen
vorgenommen werden können, ohne
von der durch die beigefügten
Ansprüche
festgelegten Erfindung abzuweichen.
-
GEWEBLICHE ANWENDBARKEIT
-
Die
vorliegende Erfindung kann auf einem Computer eingesetzt werden,
welcher für
das Surfen durch Internet-Sites mit dem Internet verbunden ist. Die
vorliegende Erfindung ist insbesondere für das Steuern des Internet-Zugriffs
in Heim, Büro
und Schule nützlich.