DE69722785T2 - Browser-verfahren und -vorrichtung mit zensur zur internetbetrachtung - Google Patents

Browser-verfahren und -vorrichtung mit zensur zur internetbetrachtung Download PDF

Info

Publication number
DE69722785T2
DE69722785T2 DE69722785T DE69722785T DE69722785T2 DE 69722785 T2 DE69722785 T2 DE 69722785T2 DE 69722785 T DE69722785 T DE 69722785T DE 69722785 T DE69722785 T DE 69722785T DE 69722785 T2 DE69722785 T2 DE 69722785T2
Authority
DE
Germany
Prior art keywords
user
censorship
data packet
content
word
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69722785T
Other languages
English (en)
Other versions
DE69722785D1 (de
Inventor
John Brian CRAGUN
Reuben Paul DAY
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE69722785D1 publication Critical patent/DE69722785D1/de
Application granted granted Critical
Publication of DE69722785T2 publication Critical patent/DE69722785T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9535Search customisation based on user profiles and personalisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Description

  • Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft ein Browser-Verfahren und eine Browser-Vorrichtung mit Zensur zur Internetbetrachtung.
  • Grundlagen der Erfindung
  • Als internationales weiträumiges Netz verbindet das Internet Tausende von verschiedenen Paketvermittlungsnetzen in der Industrie, im Bildungswesen, der Verwaltung und der Forschung. Das Internet stellt ein Medium zur leistungsfähigen Kommunikation mit anderen und einen Mechanismus zur Forschungsunterstützung und zum Datenabruf bereit. Das Internet wird von Leuten mit ganz unterschiedlichen Hintergründen und Persönlichkeiten genutzt. Der Datenaustausch wird schnell und bequem bereitgestellt. Bei der Suche nach Themen von Interesse können die gefundenen Daten jedoch störendes und anstößiges Material beinhalten. Sogar geschäftliche Bereiche enthalten eine anstößige oder ungebührliche Sprache. Viele Internetnutzer und Eltern würden den Inhalt von Daten, die sie als anstößig erachten, gerne vorselektieren.
  • Eine wirkungsvolle behördliche Kontrolle oder Gesetzgebung zum Verbot von ungebührlichen Online-Inhalten ist in der globalen Internet-Umgebung möglicherweise schwierig oder unmöglich zu realisieren. Vom World Wide Web Consortium wurde ein Codierungssystem vorgeschlagen, um es Eltern und anderen Computerbenutzern zu ermöglichen, Inhalte zu blockieren. In diesem Codierungssystem liefern Organisationen oder Interessengruppen Beurteilungen (ratings) zur Kennzeichnung von Internet-Sites. Eltern oder Schulen verwenden Browser-Software mit der Fähigkeit zum Erkennen von Beurteilungskennzeichnungen zum Ausfiltern oder Blockieren ausgewählter Sites auf der Grundlage eines ausgewählten Beurteilungssystems oder anderer Kriterien, beispielsweise des Alters und des Inhaltes. Auf Sites mit bekanntermaßen genehmigtem Inhalt wird der Zugriff gestattet, und Sites mit ungeeignetem Inhalt werden blockiert.
  • Bei solchen Codierungssystemen und Genehmigungslisten gibt es verschiedene Probleme. Erstens hängen sie von anderen Personen ab, die beurteilen, was für den Betrachter akzeptabel ist. Soziale Normen sind von Bevölkerungsgruppe zu Bevölkerungsgruppe unterschiedlich. Persönliche Vorlieben und Standards variieren von Person zu Person. Was vom Großteil der Gesellschaft als akzeptabel erachtet wird, kann eine Einzelperson noch immer als anstößig empfinden. Zweitens müssen Adressengenehmigungssysteme kontinuierlich mit aktuellen Daten aktualisiert werden. Täglich kommen im Internet eine Vielzahl neuer Sites hinzu. Eine Liste kann nicht einmal mit den meisten, geschweige denn mit allen im Internet stattfindenden Änderungen Schritt halten. Um zu verhindern, dass sie auf die "schwarze Liste" gesetzt und laufend überprüft werden, richten einige Sites Adressen ein, die auf einer periodischen Grundlage geändert werden. Eine Liste von Adressen kann nicht aktuell bleiben, wenn Adressen vorsätzlich geändert werden. Drittens setzt ein Auflistungssystem umfassende Ressourcen voraus, da es davon ausgeht, dass ausreichend Speicherplatz vorhanden ist, um eine umfassende Liste von genehmigten oder nicht genehmigten Sites zu speichern. Aufgrund der Wachstumsrate des Internets wird eine solche Liste unhandlich. Viertens setzt ein Codierungssystem die freiwillige oder gesetzlich vorgeschriebene Akzeptanz durch die Site-Eigner voraus. Das Internet hat eindeutig gezeigt, dass viele Leute die fehlende Kontrolle ausnutzen und weiterhin eine völlige Freiheit in ihrem Tun anstreben. Fünftens hängen Adressenlisten und Codierungsschemen vom Blockieren eines Inhaltes durch die Adresse ab, das heißt vom Blockieren eines Speicherplatzes, so dass Daten von dieser Site nicht abgerufen oder angezeigt werden. Dies bedeutet, dass alle Daten von dieser Site blockiert werden. Jedoch verwenden auch Sites mit gültigem Inhalt möglicherweise eine störende Sprache. Durch das Blockieren dieser Site fehlt der nützliche Inhalt, wenn das eigentliche Problem nur ein Teil des Inhalts ist. Außerdem kann unerwartete elektronische Post von irgendeiner Adresse kommen, und die ursprüngliche Adresse kann verschleiert werden. Mit kurzen Worten, es ist im Allgemeinen unmöglich, den Inhalt immer auf der Grundlage der Site zu beurteilen. Surfwatch User's Guide, Surfwatch Software, Inc. 1995, Seiten 1 bis 22, beschreibt einen Internet-Browser mit Zensur, der sich auf eine zentral verwaltete Site-Liste stützt, um zu ermitteln, welche Web-Sites für Benutzer blockiert werden.
  • Es besteht ein Bedarf an einem Browser-Verfahren und einer Browser-Vorrichtung mit Zensur zur Internetbetrachtung, die leistungsfähig und wirkungsvoll eine Benutzerkontrolle zum selektiven Zensieren von zu prüfenden Daten erleichtert. Es ist wünschenswert, ein solches Browser-Verfahren und eine solche Browser-Vorrichtung mit Zensur bereitzustellen, die eine Benutzersteuerung zum Einrichten individueller Zensurstandards ermöglichen, die auch für die neuesten Sites gültig sind und die auch funktionieren, wenn die Anzahl von Sites im Internet um Größenordnungen ansteigt. Es ist wünschenswert, ein solches Browser-Verfahren und eine solche Browser-Vorrichtung mit Zensur bereitzustellen, die nicht von einer freiwilligen oder gesetzlich vorgeschriebenen Befolgung durch die Site-Eigner abhängen und die inhaltsbezogen anstatt adressenbezogen sind.
  • Zusammenfassung der Erfindung
  • Dementsprechend stellt die Erfindung eine Browser-Vorrichtung mit Zensur zur Internetbetrachtung bereit, die Folgendes umfasst: ein Mittel zum Speichern eines Benutzerprofils, wobei das Benutzerprofil benutzergewählte Zensurparameter enthält; ein Mittel zum Empfangen eines Datenpaketes und zum Vergleichen des Inhaltes des empfangenen Datenpaketes mit den benutzergewählten Zensurparametern; ein Mittel, das auf das Vergleichsmittel anspricht, um den Inhalt des empfangenen Datenpaketes zu verarbeiten; ein Mittel zum selektiven Anzeigen des verarbeiteten Datenpaketinhaltes, das auf die benutzergewählten Zensurparameter anspricht; wobei das Mittel zum Empfangen des Datenpaketes und zum Vergleichen des Inhaltes des empfangenen Datenpaketes mit den benutzergewählten Zensurparametern Folgendes enthält: ein Mittel zum Vergleichen des Inhaltes des empfangenen Datenpaketes mit benutzergewählten Wörtern und Wortfragmenten; ein Mittel, das auf das Vergleichsmittel anspricht, um ermittelte übereinstimmende Wörter und Wortfragmente zu markieren; und ein Mittel, das auf die markierten ermittelten übereinstimmenden Wörter und Wortfragmente anspricht, um vordefinierte benutzergewählte Gewichtungen zusammenzuzählen.
  • Unter einem weiteren Aspekt stellt die Erfindung ein Browser-Verfahren mit Zensur zur Internetbetrachtung bereit, das die folgenden Schritte umfasst: Empfangen eines Datenpaketes und Vergleichen des Inhaltes des empfangenen Datenpaketes mit den benutzergewählten Zensurparametern aus einem Benutzerprofil; Verarbeiten des empfangenen Datenpaketinhaltes auf das Vergleichen des Inhaltes des empfangenen Datenpaketes mit benutzergewählten Zensurparametern aus einem Benutzerprofil hin; selektives Anzeigen des verarbeiteten Datenpaketinhaltes auf die benutzergewählten Zensurparameter hin; wobei der Schritt des Vergleichens des Inhaltes des empfangenen Datenpaketes mit den benutzergewählten Zensurparametern den Schritt des Vergleichens des Inhaltes des empfangenen Datenpaketes mit benutzergewählten Wörtern und Wortfragmenten enthält; und Markieren von ermittelten übereinstimmenden Wörtern und Wortfragmenten auf den Vergleichsschritt hin; und Zählen von vordefinierten benutzergewählten Gewichtungen auf die markierten ermittelten übereinstimmenden Wörter und Wortfragmente hin.
  • Gemäß Merkmalen der Erfindung enthalten die benutzergewählten Zensurparameter benutzergewählte zensierte Wörter und Wortfragmente, benutzergewählte Kategorien und benutzergewählte Oberkategorien. Verglichene Wörter und Wortfragmente, die mit benutzergewählten zensierten Wörtern und Wortfragmenten übereinstimmen, können entfernt und selektiv durch vordefinierte Zeichen oder annehmbare Ersatzwörter ersetzt werden. Zählungen von Gewichtungen für benutzergewählte Kategorien werden kumuliert und mit benutzergewählten Schwellenwerten verglichen. Wenn ein kumulierter Zählwert einen benutzergewählten Schwellenwert überschreitet, kann eine vordefinierte Nachricht angezeigt werden, ohne den Inhalt des empfangenen Datenpaketes anzuzeigen. Übertragungen mit hohen Zählwerten können protokolliert und zu einem späteren Zeitpunkt zum Überprüfen oder Verbessern der Wörter, Kategorien und anderer gewählter Profilwerte geprüft werden.
  • Kurze Beschreibung der Zeichnungen
  • Die vorliegende Erfindung zusammen mit den oben genannten und anderen Aufgaben und Vorteilen kann am besten aus der folgenden ausführlichen Beschreibung der bevorzugten Ausführungsformen der Erfindung verstanden werden, die in den Zeichnungen dargestellt werden, wobei:
  • 1 eine Darstellung ist, die ein Computersystem zum Realisieren eines Browser-Verfahrens und einer Browser-Vorrichtung mit Zensur zur Internetbetrachtung gemäß der Erfindung zeigt;
  • 2 ein Flussdiagramm ist, das einen Browser-Hauptprozess mit Zensur zur Internetbetrachtung der vorliegenden Erfindung darstellt;
  • 3 ein Flussdiagramm ist, das einen Online-Browser-Sitzungsprozess (browser run online session process) mit Zensur zur Internetbetrachtung der vorliegenden Erfindung darstellt;
  • 4 ein Flussdiagramm ist, das einen Browser-Inhaltsprüf-, Markierungs- und Zählprozess mit Zensur zur Internetbetrachtung der vorliegenden Erfindung darstellt;
  • die 5A und 5B zusammen ein Flussdiagramm ergeben, das ein Browser-Datenpaketverarbeitungs- und Anzeigeverfahren mit Zensur zur Internetbetrachtung der vorliegenden Erfindung darstellt;
  • 6 eine Übersichtsdarstellung ist, die eine Benutzerprofil-Datensatzstruktur gemäß der vorliegenden Erfindung darstellt;
  • 7 eine Übersichtsdarstellung ist, die eine benutzergewählte zensierte Wortlisten-Datensatzstruktur (word list record structure) gemäß der vorliegenden Erfindung darstellt;
  • die 8A und 8B Diagramme sind, die jeweils eine Kategoriestruktur und eine Oberkategoriestruktur gemäß der vorliegenden Erfindung darstellen;
  • 9 ein Flussdiagramm ist, das einen Browser-Prozess mit Zensur zum Markieren begrenzter Wörter und zum Hinzufügen von Gewichtungen zur Internetbetrachtung der vorliegenden Erfindung darstellt;
  • die 10A, 10B und 10C zusammen ein Flussdiagramm ergeben, das ein Browser-Verfahren mit Zensur zur Verarbeitung von Zählwerten zur Internetbetrachtung der vorliegenden Erfindung darstellt;
  • 11 ein Flussdiagramm ist, das einen Browser-Prozess mit Zensur zum Protokollieren von Daten gemäß der vorliegenden Erfindung darstellt;
  • 12 eine Übersichtsdarstellung ist, die ein Computerprogrammprodukt gemäß der Erfindung darstellt; und
  • die 13, 14, 15 und 16 jeweils Bildschirme einer grafischen Benutzeroberfläche zur Eingabe von benutzergewählten Zensurparametern darstellen, die in einem Benutzerprofil gemäß der Erfindung enthalten sind.
  • Beschreibung der bevorzugten Ausführungsform
  • Mit Bezugnahme auf die Zeichnungen wird nun in 1 eine Darstellung gezeigt, die ein allgemein mit 100 bezeichnetes Computersystem zum Ausführen eines Browser-Verfahrens mit Zensur zur Internetbetrachtung gemäß der Erfindung zeigt. Das Computersystem 100 enthält einen Computer 102, der über einen internen Modem 106 mit einem Telefonsystem 104 verbunden ist. Der Computer 102 umfasst eine Zentraleinheit (CPU) 108 und einen allgemein mit 110 bezeichneten Programm- und Datenspeicher. Wie gezeigt wird, enthält der Programm- und Datenspeicher 110 einen Speicher 112 zum Speichern eines Browser-Programms 114A mit Zensur, einen Paketpuffer 114B und einen OUTSTR-Puffer 114C sowie einen Speicher 116 zum Speichern von benutzerdefinierten Profilen 118A, zwischengespeicherten Übertragungen 118B und einem Protokoll 118C. Der Computer 102 enthält eine Steuereinheit 120 für die Eingabeeinheit, die funktionsmäßig mit den Eingabeeinheiten 122 verbunden ist, eine Anzeigesteuereinheit 124, die funktionsmäßig mit einem Anzeigebildschirm 126 verbunden ist, und eine Soundkarte 128, die funktionsmäßig mit Lautsprechern 130 verbunden ist. Ein interner Bus 132 ermöglicht Kommunikationsvorgänge zwischen den Komponenten des Computers 102. Verschiedene handelsübliche Computer können für den Computer 102 im Computersystem 100 verwendet werden, beispielsweise ein IBM Personal Computer. Es muss verstanden werden, dass andere alternative Ausführungsformen, darunter lokale Netz- (LAN-) Anordnungen, möglich sind und zum Umfang und zur Wesensart der Erfindung gehören.
  • Gemäß der vorliegenden Erfindung werden ein Browser-Verfahren und eine Browser-Vorrichtung mit Zensur zur Internetbetrachtung bereitgestellt, die vor der Anzeige von irgendwelchem Text alle Wörter sucht und markiert, die irgendwelche Wortfragmente von einer benutzerdefinierten Liste von unerwünschten Wörtern enthalten, die in einem Benutzerprofil gespeichert sind. Anschließend werden die markierten zensierten Wörter entfernt und gemäß benutzergewählten Zensurregeln durch benutzergewählte Ersatzwörter zur Anzeige des verarbeiteten Texts ersetzt, die in einem Benutzerprofil gespeichert sind. Jedes Benutzerprofil 118A enthält einen Profildatensatz 600 von 6, eine Vielzahl von zensierten Wortlistendatensätzen 700 von 7, eine Kategoriestruktur 800 von 8A und eine Oberkategoriestruktur 802 von 8B.
  • Mit Bezugnahme auf 2 wird nun ein von der CPU 108 ausgeführter Browser-Hauptprozess mit Zensur zur Internetbetrachtung gemäß der vorliegenden Erfindung dargestellt. Die bei Block 200 startenden sequenziellen Schritte beginnen mit einer Benutzerfunktionsauswahl, wie bei einem Block 202 angezeigt wird, und enden bei einem Block 204 mit einer Benutzerauswahl "Ende". Auf eine Benutzerauswahl "Profile einrichten" wird ein benutzereingegebenes Passwort mit einem Hauptpasswort verglichen, wie bei einem Entscheidungsblock 206 gezeigt wird. Wenn die Bearbeitung des Benutzerprofils für das benutzereingegebene Passwort nicht gestattet ist, kehren die sequenziellen Vorgänge zurück zum Block 202, um eine Benutzerfunktionsauswahl zu empfangen. Falls die Benutzerprofilbearbeitung für das benutzereingegebene Passwort gestattet ist, wird ein neues oder vorhandenes Profil ausgewählt, wie bei einem Block 208 gezeigt wird. Anschließend wird das ausgewählte Benutzerprofil auf Benutzerauswahlvorgänge hin bearbeitet, um Wörter und Wortfragmente hinzuzufügen und/oder zu löschen, um Kategorien hinzuzufügen und/oder zu löschen, um Oberkategorien hinzuzufügen und/oder zu löschen, um Gewichtungen zu setzen, um Präferenzen zu setzen, um Maßnahmen zu setzen und um Schwellenwerte zu setzen, wie bei einem Block 210 gezeigt wird. Anschließend kehren die sequenziellen Vorgänge zum Block 202 zurück, um eine Benutzerfunktionsauswahl zu empfangen.
  • Auf eine Benutzerauswahl "Verbinden" hin wird ein Benutzerprofil ausgewählt und geladen, wie bei einem Block 212 gezeigt wird. Ein Benutzerpasswort wird überprüft, wie bei einem Entscheidungsblock 214 gezeigt wird. Falls das Benutzerpasswort ungültig ist, kehren die sequenziellen Vorgänge zurück zum Block 202, um eine Benutzerfunktionsauswahl zu empfangen. Falls das Benutzerpasswort andererseits angenommen wird, wird ein kumulierter Schwellenwert geprüft, wie bei einem Entscheidungsblock 216 gezeigt wird. Falls der kumulierte Schwellenwert falsch ist, kehren die sequenziellen Vorgänge zurück zum Block 202 mit der Benutzerfunktionsauswahl. Falls der kumulierte Schwellenwert jedoch annehmbar ist, wird eine mit Bezugnahme auf 3 dargestellte und beschriebene Online-Sitzungsroutine (run online session routine) ausgeführt, wie bei einem Block 218 gezeigt wird.
  • Mit Bezugnahme auf 3 werden sequenzielle Schritte gezeigt, die von der CPU 108 für eine Online-Browser-Sitzung mit Zensur zur Internetbetrachtung der vorliegenden Erfindung ausgeführt werden. Die bei einem Block 300 startenden sequenziellen Schritte beginnen mit einer Benutzerfunktionsauswahl, wie bei einem Entscheidungsblock 302 gezeigt wird, und kehren zurück mit einer Benutzerauswahl "Ende", wie bei einem Block 304 gezeigt wird. Auf eine Benutzerauswahl "Position auswählen" oder "Position eingeben" hin wird ein Internet-Datenpaket angefordert, wie bei einem Block 306 gezeigt wird. Die Internet-Datenpaketübertragung wird empfangen, und Übertragungszählwerte werden auf anfängliche Werte zurückgesetzt, wie bei einem Block 308 gezeigt wird. Als Nächstes wird eine in Bezug auf 4 gezeigte und beschriebene Routine ausgeführt, um den Inhalt des Datenpaketes mit einer benutzergewählten zensierten Wortliste zu vergleichen, zensierte Wörter zu markieren und Gewichtungen zu zählen, wie bei einem Block 310 gezeigt wird. Anschließend wird eine in Bezug auf 10 gezeigte und beschriebene Zählwertverarbeitungs-Routine (process tallies routine) ausgeführt, wie bei einem Block 311 gezeigt wird. Es werden mehrere vordefinierte Zählwerte kumuliert, die verwendet werden, um zwischen Zensurmaßnahmen auf der Grundlage des Benutzerprofils, kumulierter Werte und gewichteter Wortwerte zu unterscheiden.
  • Als Nächstes wird festgestellt, ob ein Protokollschwellenwert überschritten wird, wie bei einem Entscheidungsblock 312 gezeigt wird. Falls der Protokollschwellenwert überschritten worden ist, werden, wie bei einem Block 314 gezeigt wird, aktuelle Daten mit Übertragungsstatistiken gespeichert, wie mit Bezugnahme auf 11 gezeigt und beschrieben wird. Wenn der Protokollschwellenwert nicht überschritten worden ist oder nachdem die Daten beim Block 314 protokolliert wurden, wird ein kumulierter Zählwert mit einem kumulierten Schwellenwert verglichen, wie bei einem Entscheidungsblock 316 gezeigt wird. Falls der kumulierte Schwellenwert überschritten wird, wird eine Nachricht angezeigt, wie bei einem Block 318 gezeigt wird, und die sequenziellen Vorgänge kehren zur Funktionsauswahl zum Block 202 in 2 zurück, wie bei einem Block 320 gezeigt wird, ohne den Inhalt des aktuellen Datenpaketes anzuzeigen. Wenn ein Benutzer den bestimmten kumulierten Schwellenwert für diesen Benutzer weiterleitet, ist die Sitzung für ihn beendet, bis jemand mit einem Hauptpasswort den kumulierten Zählwert zurücksetzt. Durch die Prüfung des kumulierten Schwellenwertes beim Block 216 wird der Benutzer wirkungsvoll daran gehindert, eine andere Online-Sitzung auszuführen. Falls der kumulierte Schwellenwert nicht überschritten wird, wird eine Markierung "Anzeigeschwellenwert" (view threshold flag) überprüft, wie bei einem Entscheidungsblock 322 gezeigt wird. Falls der Anzeigeschwellenwert überschritten wird, wird eine Nachricht angezeigt, wie bei einem Block 324 gezeigt wird, und die sequenziellen Vorgänge kehren zur Funktionsauswahl beim Block 302 zurück, ohne den Inhalt des aktuellen Datenpaketes anzuzeigen. Beim Anzeigen der Meldungen in Block 318' und Block 324 können andere Maßnahmen durchgeführt werden, beispielsweise das Hinzufügen des ausgewählten Ortes zu einer Ausschlussliste und das Speichern einer Meldung für Eltern oder den Vorgesetzten eines Angestellten. Wenn der Anzeigeschwellenwert andererseits nicht überschritten wird, wird eine Anzeigeroutine ausgeführt, um den Inhalt des aktuellen Datenpaketes gemäß den Zensurregeln und anderen Formatregeln zu verarbeiten, und der Inhalt des aktuellen Datenpaketes wird im Cachespeicher gespeichert, wie bei einem Block 326 gezeigt wird. Das Paketverarbeitungs- und Anzeigeverfahren von Block 326 wird mit Bezugnahme auf 5 gezeigt und beschrieben.
  • Der Benutzer kann mehrere verschiedene Stufen der Zensur (levels of censorship) auswählen, und das Datenpaket wird gemäß der benutzergewählten Zensurstufe verarbeitet und angezeigt. Auf eine Benutzerauswahl zum Ändern der Zensurstufe beim Funktionsblock 302 hin wird der Inhalt des aktuellen Datenpaketes gemäß den geänderten Auswahlzensurregeln und anderen Formatregeln verarbeitet und angezeigt, wie bei einem Block 328 gezeigt und mit Bezugnahme auf 5 dargestellt und beschrieben wird. Dies ermöglicht es den Benutzern, die ausgewählte Zensurstufe zu ändern und die Übertragung erneut anzuzeigen, falls ihre Profile dies gestatten. Der Benutzer kann beispielsweise von allen *'s darauf umschalten, den ersten Buchstaben von zensierten Wörtern zu offenbaren. Auf eine Benutzerauswahl "Sicherung" beim Funktionsblock 302 hin wird der zwischengespeicherte Inhalt von Übertragungsdatenpaketen mit bereits markierten zensierten Wörtern geladen, wie bei einem Block 330 gezeigt wird, und gemäß den Zensurregeln und anderen Formatregeln angezeigt, wie bei einem Block 332 gezeigt und mit Bezugnahme auf 5 dargestellt und beschrieben wird.
  • Mit Bezugnahme auf 4 werden sequenzielle Schritte eines Browser-Prozesses mit Zensur zur Inhaltsprüfung, Markierung und Zählung der vorliegenden Erfindung gezeigt. Der Browser-Prozess mit Zensur zur Inhaltsprüfung, Markierung und Zählung beginnt bei einem Block 400 mit der Prüfung auf das Ende der Datei des aktuellen Datenpaketes, wie bei einem Entscheidungsblock 402 gezeigt wird. Wenn das Ende der Datei beim Block 402 ermittelt worden ist, kehren die sequenziellen Vorgänge zurück zum Block 311 in 3 zum Verarbeiten der Zählwerte, wie bei einem Block 403 gezeigt wird.
  • Wenn andernfalls das Ende der Datei nicht erreicht worden ist, wird eine Prüfung bereitgestellt, ob eine sorgfältige Benutzerauswahl wahr ist, wie bei einem Entscheidungsblock 405 gezeigt wird. Die sorgfältige Benutzerauswahl ist wahr für eine Zeichen-für-Zeichen-Prüfung (character-by-character checking), um ein benutzergewähltes Wortfragment zu finden. Wenn die sorgfältige Benutzerauswahl falsch ist, wird ein Zeiger auf den Beginn des nächsten Wortes im Pakettext gesetzt, wie bei einem Block 406 gezeigt wird. Wenn die sorgfältige Benutzerauswahl wahr ist, wird ein Zeiger auf das nächste Nichtbegrenzungszeichen (non-delimiter character) im Pakettext gesetzt, wie bei einem Block 407 gezeigt wird.
  • Anschließend wird "gefunden auf falsch" gesetzt, und die Suche eines letzten zensierten Wortlistendatensatzes mit denselben ersten beiden Zeichen des Pakettextes beim Zeiger wird ausgeführt, wie bei einem Block 408 gezeigt wird. Wenn "nicht gefunden" und die Übereinstimmung der ersten beiden Zeichen des Pakettextes beim Zeiger wahr sind, wie bei einem Entscheidungsblock 410 gezeigt wird, wird eine Prüfung ausgeführt, um festzustellen, ob der zensierte Text aus dem aktuellen zensierten Wortlistendatensatz ein Fragment ist, das heißt, ob die Markierung 704 gleich null ist, wie bei einem Entscheidungsblock 412 gezeigt wird. Falls der aktuelle zensierte Wortlistendatensatz ein Fragment ist, wird eine Prüfung ausgeführt, um festzustellen, ob das gesamte Fragment beim Zeiger gefunden wird, wie bei einem Entscheidungsblock 414 gezeigt wird. Die Prüfung beim Block 414 ist unabhängig von Groß- und Kleinschreibung (case sensitive).
  • Falls das gesamte Fragment beim Block 414 gefunden wird, werden eine Markierung von Begrenzungen auf der Grundlage des Wortfragmentes, eine Aktualisierung des Zeigers und ein Addieren zum Zählwert ausgeführt, wie bei einem Block 416 gezeigt wird. Die Markierung von Begrenzungen findet den Beginn und das Ende des Wortes bzw. der Worte im Pakettext, die das Fragment enthalten. Falls beispielsweise "fur fly" das Fragment wäre, würde "fur flying" damit übereinstimmen, und der gesamte Text vom ersten "f" bis zum letzten "g" wird markiert. Ähnlich würde das Fragment "elk" mit dem umgangssprachlichen "mooselks" übereinstimmen, und der gesamte Pakettext vom "m" bis zum letzten "s" wird markiert. Anschließend wird ein vorhergehender Wortlistendatensatz verarbeitet, wie bei einem Block 418 gezeigt wird.
  • Wenn der aktuelle zensierte Wortlistendatensatz andererseits kein Fragment ist, wird eine Prüfung ausgeführt, um festzustellen, ob der zensierte Text derselbe wie der Pakettext beim Zeiger ist und ob die Zeichen vor und nach dem Pakettext für die Länge des zensierten Textes Begrenzungen sind, wir bei einem Entscheidungsblock 420 angezeigt wird. Die Prüfung beim Block 420 ist unabhängig von Groß- und Kleinschreibung. Falls sie „falsch" ergibt, wird der vorhergehende Wortlistendatensatz verarbeitet, wie bei einem Block 418 gezeigt wird. Wenn es wahr ist, dass der zensierte Text derselbe wie der Pakettext beim Zeiger ist und dass die Zeichen vor und nach dem Pakettext für die Länge des zensierten Textes Begrenzungen sind, wird der Pakettext von der Anfangswortgrenze bis zur Endwortgrenze markiert, der Zeiger wird aktualisiert, und der Zählwert wird aktualisiert, wie bei einem Block 422 gezeigt wird. Anschließend wird ein vorhergehender Wortlistendatensatz verarbeitet, wie bei einem Block 418 gezeigt wird. Falls es sich bei der weiteren Verarbeitung herausstellt, dass "gefunden = WAHR" oder "eingestellt" zutrifft, wie in Bezug auf 9 erläutert wird, oder falls die ersten beiden Zeichen des zensierten Textes im aktuellen zensierten Wortlistendatensatz und der Pakettext nicht mehr übereinstimmen, geht der Prozessfluss weiter zum Block 402.
  • Mit Bezugnahme auf die 5A und 5B werden sequenzielle Schritte für den Prozess zur Datenpaketverarbeitung und zur Anzeige von Funktionen zur Internetbetrachtung der vorliegenden Erfindung gezeigt. Der Prozess zur Datenpaketverarbeitung und zur Anzeige von Funktionen beginnt bei einem Block 500 mit der Prüfung auf das Ende der Datei, wie bei einem Entscheidungsblock 502 gezeigt wird. Wenn das Ende der Datei erreicht wird, wird der gesamte OUTSTR-Puffer 114C unter Verwendung von Standardverfahren zur Anzeige verarbeitet, wie bei einem Block 504 gezeigt wird, und die sequenziellen Vorgänge kehren zurück, wie bei einem Block 506 gezeigt wird, um eine Prüfung auf eine nächste Funktionsauswahl beim Block 302 in 3 auszuführen.
  • Wenn andererseits das Ende der Datei nicht erreicht wird, wird die Suche einer nächsten Begrenzungskomponente ausgeführt, wie bei einem Block 508 gezeigt wird. Anschließend wird eine Prüfung auf eine Zensurmarkierung bereitgestellt, wie bei einem Entscheidungsblock 510 gezeigt wird. Falls die Begrenzungskomponente beim Entscheidungsblock 510 eine Zensurmarkierung ist, wird eine Prüfung auf eine dem Standard entsprechende Stufe (level equal to default) bereitgestellt, wie bei einem Entscheidungsblock 512 gezeigt wird. Falls es wahr ist, dass die benutzergewählte Zensurstufe dem Standard entspricht, wird der Prozess auf die Kategorie "Standardzensurstufe" gesetzt, wie bei einem Block 514 gezeigt wird. Falls es andererseits falsch ist, dass die Stufe dem Standard entspricht, wird der Prozess auf die aktuelle benutzergewählte Stufe gesetzt, wie bei einem Block 516 gezeigt wird.
  • Die Entfernungs- und Ersetzungsfunktion mit Zensur (removal and substitution censorung function) enthält mehrere Optionen, wie beispielhaft gezeigt wird. Falls der Prozess bei einem Entscheidungsblock 518 "Ersatz ist wahr" entspricht und bei einem Entscheidungsblock 520 "Ersatz vorhanden" wahr ist, wird das markierte unerwünschte Wort bei einem Block 522 durch einen gesellschaftlich annehmbaren Ersatz ersetzt. Wenn andernfalls bei einem Entscheidungsblock 520 "Ersatz vorhanden" falsch ist, wird die Verarbeitung für die Kategorie bei einem Block 524 auf die Zensurstufe "Fehlender Ersatz" gesetzt.
  • Mit Bezugnahme auf 5B wird, falls der Prozess bei einem Entscheidungsblock 518 "Ersatz ist falsch" entspricht, bei einem Entscheidungsblock 526 eine Prüfung bereitgestellt, ob der Prozess "Verbergen ist wahr" entspricht. Falls der Prozess beim Entscheidungsblock 526 "Verbergen ist wahr" entspricht, wird für das unerwünschte Wort oder Wortfragment eine leere Zeichenfolge ausgegeben, wie bei einem Block 528 gezeigt wird, so dass die Entfernung des unerwünschten Wortes oder Wortfragmentes aus dem angezeigten Text entfernt wird. Falls der Prozess beim Entscheidungsblock 526"Verbergen ist falsch" entspricht, wird bei einem Entscheidungsblock 530 eine Prüfung bereitgestellt, ob der Prozess einem "eingestellte Anzahl von Sternchen ist wahr" entspricht, um das Wort oder Fragment durch Sternchen zu ersetzen, um anzuzeigen, dass ein Wort ausgeblendet wurde. Falls der Prozess beim Entscheidungsblock 530 "eingestellte Anzahl von Sternchen ist wahr" entspricht, wird eine feststehende Folge von Sternchen für das unerwünschte Wort oder Wortfragment ausgegeben, wie bei einem Block 532 gezeigt wird. Falls der Prozess beim Entscheidungsblock 530 "eingestellte Anzahl von Sternchen ist falsch" entspricht, wird bei einem Entscheidungsblock 534 festgestellt, ob der Prozess "veränderliche Anzahl von Sternchen entsprechend der Länge des unerwünschten Wortes ist wahr" entspricht. Falls der Prozess beim Entscheidungsblock 534 "veränderliche Anzahl von Sternchen ist wahr" entspricht, wird für den markierten Pakettext eine Folge von Sternchen ausgegeben, deren Länge der Länge des markierten Pakettextes entspricht, wie bei einem Block 536 gezeigt wird. Falls der Prozess beim Entscheidungsblock 534 "veränderliche Anzahl von Sternchen ist falsch" entspricht, wird bei einem Entscheidungsblock 538 eine Prüfung bereitgestellt, ob der Prozess "erster Buchstabe ist wahr" entspricht. Falls der Prozess beim Entscheidungsblock 538 "erster Buchstabe ist wahr" entspricht, wird ein erster Buchstabe des markierten Textes des unerwünschten Wortes ausgegeben, auf den eine Folge von Strichen folgt, die der Länge des restlichen markierten Textes des unerwünschten Wortes entspricht, wie bei einem Block 540 gezeigt wird. Falls der Prozess beim Entscheidungsblock 538 "erster Buchstabe ist falsch" entspricht, wird bei einem Entscheidungsblock 542 eine Prüfung bereitgestellt, ob der Prozess "Typ zeigen ist wahr" entspricht. Falls der Prozess beim Entscheidungsblock 542 "Typ zeigen ist wahr" entspricht, wird für den markierten Text ein Worttyp ausgegeben, wie bei einem Block 544 gezeigt wird. Falls der Prozess beim Entscheidungsblock 542 "Typ zeigen ist falsch" entspricht, wird ein Sonst-Bedingungs-Prozess (else condition process) bereitgestellt, und der markierte Text wird ausgegeben, wie bei einem Block 546 gezeigt wird. Anschließend kehren die sequenziellen Vorgänge zurück zum Block 502 zur Prüfung auf das Ende der Datei.
  • Mit erneuter Bezugnahme auf 5A wird, falls die Begrenzungskomponente beim Entscheidungsblock 510 keine Zensurmarkierung ist, ein Sonst-Bedingungs-Prozess bereitgestellt, in dem die Begrenzungskomponente etwas anderes ist, und der im Block 508 gefundene Text wird ausgegeben, wie bei einem Block 548 in 5B gezeigt wird. Anschließend kehren die sequenziellen Vorgänge zurück zum Block 502 zur Prüfung auf das Ende der Datei.
  • Mit Bezugnahme auf die 6, 7, 8A, 8B, 13, 14, 15 und 16 kann die Funktionsweise der vorliegenden Erfindung in Bezug auf ein Beispiel von gesellschaftlich anstößigen Wörtern verstanden werden, die durch bestimmte Tiere, Nahrungsmittel, Bezugnahmen auf Tiere und Bezugnahmen auf Nahrungsmittel dargestellt werden. Die 13, 14, 15 und 16 stellen mit 1300, 1400, 1500 bzw. 1600 bezeichnete grafische Benutzeroberflächenbildschirme zum Empfangen von Benutzerauswahlen dar, darunter vordefinierte benutzergewählte Zensurparameter, die in einem in 6 dargestellten Benutzerprofil 600 enthalten sind.
  • Mit Bezugnahme auf 6 wird zunächst eine beispielhafte Benutzerprofil-Datensatzstruktur 600 gemäß der vorliegenden Erfindung dargestellt. Mit Bezugnahme auf 13 wird außerdem der dargestellte Benutzerprofildialog 1300 zum Empfangen von Benutzerauswahlen bereitgestellt. Die Profildatensatzstruktur 600 enthält festgelegte Felder, die Folgendes definieren: einen Wortlistenzeiger 602A, einen Kategorietabellenzeiger 602B, einen Oberkategoriezeiger 602C, einen Namen 604, ein Passwort 606, eine Hauptprotokollschwelle 608, eine Hauptleerzeichenschwelle (master blank threshold) 610, eine Kumulationsschwelle 612, einen Kumulationswert 614, eine Zensurstufeneinstellung 616, eine veränderliche Zensurstilmarkierung (censor style changeable flag) 618 und eine sorgfältige Markierung (thorough flag) 620. Die veränderliche Zensurstilmarkierung 618 wird gesetzt, um eine Benutzereinstellung der Zensurstufe während der Ausführung einer Sitzung zu verhindern, beispielsweise mit einer Benutzerprofileinrichtung für ein Kind.
  • Mit Bezugnahme auf 7 wird eine beispielhafte Wortlisten-Datensatzstruktur 700 gemäß der vorliegenden Erfindung gezeigt. Mit Bezugnahme auf 14 wird außerdem der dargestellte Dialog zur Verwaltung der Wortliste (manage word list dialog) 1400 zum Empfangen von Benutzerauswahlen bereitgestellt. Die Wortlisten-Datensatzstruktur enthält ein Textfeld 702, ein Markierungsfeld 704, ein Kategoriefeld 706, eine Gewichtungsänderung 708 und einen Ersatzwortzeiger 710 auf ein Ersatzwort 712, das das Wort ist, das für das unerwünschte Wort eingesetzt werden soll. Das Textfeld 702 umfasst das zu zensierende unerwünschte Wort oder Wortfragment. Das Markierungsfeld 704 zeigt an, ob der Wortlisten-Datensatz ein Wort oder ein Wortfragment definiert, wobei ein Wortfragment durch Null und ein Wort durch Eins dargestellt wird. Das Kategoriefeld 706 umfasst einen ganzzahligen Indexwert zum Kategorietabellenindex von 8A. Mit Bezugnahme auf 8A zeigt das auf 2 gesetzte Kategoriefeld 706 beispielsweise umgangssprachliche Ausdrücke für Tiere an, während das auf 5 gesetzte Kategoriefeld 706 umgangssprachliche Ausdrücke für Nahrungsmittel anzeigt.
  • Die 8A und 8B sind Diagramme, die eine Kategoriestruktur 800 bzw. eine Oberkategoriestruktur 802 gemäß der vorliegenden Erfindung darstellen. Mit Bezugnahme auf die 15 und 16 werden außerdem der dargestellte Dialog 1500 zur Verwaltung der Kategorieliste (manage category list dialog) und der Dialog 1600 zur Verwaltung von Oberkategorien zum Empfangen von Benutzerauswahlen bereitgestellt. Die Kategorietabellenstruktur 800 enthält mehrere Kategoriedatensätze, wobei jeder Kategoriedatensatz einen Index 804, eine Oberkategorie 806, einen Namen 808, eine Grundgewichtung 810, eine Anzeige 812 eines nur kontextbezogenen Zählwertes (tally only with context indicator), eine Standardzensurstufe 814, einen aktuellen Zählwert 816 und eine Zensurstufe 818 mit fehlendem Ersatz (missing Substitute censor level). Die Standardzensurstufe 814 wird auf einen ganzzahligen Wert zwischen 0 und 7 gesetzt, wobei 0 ein Kontextwort darstellt, das nur gezählt und nicht markiert wird, 1 bedeutet "markieren, nicht zensieren", 2 bedeutet "Typ zeigen", 3 bedeutet "erster Buchstabe", 4 bedeutet "Länge von *", 5 bedeutet "4 *", 6 bedeutet "Verbergen" und 7 bedeutet "Ersatz, falls verfügbar". Die Zensurstufe mit fehlendem Ersatz 814 wird zur Verarbeitung auf einen ganzzahligen Wert zwischen 0 und 6 gesetzt, wenn beim Block 520 festgestellt wird, dass kein Ersatz vorhanden ist. Die Oberkategorietabellenstruktur 802 enthält mehrere Oberkategoriedatensätze, wobei jeder Oberkategoriedatensatz einen Index 806, eine Oberkategorie 820, einen Kontextschwellenwert 822, einen Protokollschwellenwert 824, einen Anzeigeschwellenwert 826, einen Kontextzählwert 828, einen regulären Zählwert 830 und einen übergeordneten Zählwert 832 enthält.
  • Mit Bezugnahme auf 9 werden sequenzielle Schritte zum Markieren zensierter oder begrenzter Wörter und zum Zählen oder Hinzufügen von Gewichtungen zur Internetbetrachtung der vorliegenden Erfindung gezeigt. Der Prozess zum Markieren von begrenzten Wörtern und zum Hinzufügen von Gewichtungen beginnt bei einem Block 900 mit der Anfangs- und Endposition zur Markierung, die vom aufrufenden Prozess von den Blöcken 422 und 416 in 4 gegeben werden. Die sequenziellen Schritte beginnen mit einer Prüfung, ob die Kategoriestandard-Zensurstufe "keine Markierung ist wahr" entspricht, wie bei einem Entscheidungsblock 902 gezeigt wird. Falls die Standard-Zensurstufe der Kategorie "keine Markierung ist wahr" entspricht, wird der Zeiger auf das Ende des Wortes aktualisiert, wie bei einem Block 903 gezeigt wird. Anschließend wird der aktuelle Zählwert der Kategorie um die Kategoriegrundgewichtung 810 plus jeder Wortgewichtungsänderung 708 erhöht, wie bei einem Block 904 gezeigt wird. Als Nächstes wird "gefunden" auf wahr gesetzt, wie bei einem Block 905 gezeigt wird. Wie bei einem Block 906 gezeigt wird, kehrt der sequenzielle Vorgang anschließend zurück zum Routineblock 418 in 4, um den vorhergehenden Wortlistendatensatz abzurufen. Falls die Standardzensurstufe der Kategorie nicht "keine Markierung" ist, wird eine Markierung erstellt. Eine Anfangskennzeichnung wird in eine zwischengespeicherte Zeichenfolge MRKSTR eingefügt, wie bei einem Block 908 gezeigt wird. Anschließend wird Pakettext vom gegebenen Anfang bis zum gegebenen Ende MRKSTR hinzugefügt, wie bei einem Block 910 gezeigt wird, um Teilfragmente, Wörter und Wortkombinationen zu bearbeiten. Als Nächstes wird eine Begrenzungskennzeichnung (tag delimiter) zu MRKSTR hinzugefügt, wie bei einem Block 912 gezeigt wird. Anschließend wird eine Prüfung bereitgestellt, ob ein Ersatz vorhanden ist, wie bei einem Entscheidungsblock 916 gezeigt wird. Falls ein Ersatz vorhanden ist, wird ein Ersatzwort zu MRKSTR hinzugefügt, wie bei einem Block 918 gezeigt wird. Falls kein Ersatz vorhanden ist oder nach dem Hinzufügen des Ersatzes zu MRKSRT wird eine Begrenzungskennzeichnung zu MRKSTR hinzugefügt, wie einem Block 918 gezeigt wird. Als Nächstes werden ein Kategoriename oder Daten über das zensierte Wort zu MRKSTR hinzugefügt, wie bei einem Block 920 gezeigt wird. Als Nächstes wird eine Endkennzeichnung zu MRKSTR hinzugefügt, wie bei einem Block 922 gezeigt wird. Als Nächstes wird der Text vom gegebenen Anfang bis zum gegebenen Ende durch den Inhalt von MRKSTR ersetzt, wie bei einem Block 924 gezeigt wird. Anschließend wird der Zeiger auf das Ende der Markierung aktualisiert, wie bei einem Block 926 gezeigt wird. Anschließend wird der Kategoriezählwert beim Block 904 erhöht und "gefunden" wird beim Block 905 auf wahr gesetzt. Anschließend kehren die sequenziellen Vorgänge zum Routineblock 418 in 4 zurück, um einen vorhergehenden Wortlistendatensatz abzurufen.
  • Mit Bezugnahme auf die 10A, 10B und 10C werden sequenzielle Schritte zur Verarbeitung von Zählwerten der vorliegenden Erfindung gezeigt. Die Routine zur Verarbeitung der Zählwerte beginnt bei einem Block 1000 mit einer Iterationsschleife für jede ausgeführte Zählwertkategorie, wie bei einem Entscheidungsblock 1002 gezeigt wird. Für jede Zählwertkategorie wird eine Prüfung ausgeführt, ob die Zählwertkategorie „nur im Zusammenhang" wahr ist, wie bei einem Entscheidungsblock 1004 gezeigt wird. Falls die Zählwertkategorie nur im Zusammenhang wahr ist, wird der aktuelle Zählwert der Kategorie zum Kontextzählwert der Oberkategorie addiert, wie bei einem Block 1006 gezeigt wird. Falls der Zählwert der Kategorie „nur im Zusammenhang" falsch ist, wird der aktuelle Zählwert der Kategorie zum regulären Zählwert der Oberkategorie der Kategorie addiert, wie bei einem Block 1008 gezeigt wird. Anschließend kehren die sequenziellen Vorgänge zum Block 1002 zurück, um die nächste Kategorie zu verarbeiten. Sobald alle Kategorien verarbeitet wurden, wird der Hauptzählwert zurückgesetzt, wie bei einem Block 1009 gezeigt wird. Anschließend wird eine Iterationsschleife für jede Oberkategorie ausgeführt, wie bei einem Entscheidungsblock 1010 gezeigt wird. Sobald alle Oberkategorien verarbeitet wurden, wird der Hauptzählwert zum Kumulationszählwert addiert, wie bei einem Block 1012 gezeigt wird. Andernfalls wird der reguläre Zählwert für jeden übergeordneten Zählwert überprüft, um festzustellen, ob er größer als der Kontextschwellenwert ist, wie bei einem Entscheidungsblock 1016 in 10B gezeigt wird. Falls der reguläre Zählwert größer als der Kontextschwellenwert ist, wird der übergeordnete Zählwert für die Oberkategorie berechnet, indem der reguläre Zählwert und der Kontextzählwert addiert werden, wie bei einem Block 1018 gezeigt wird. Falls der reguläre Zählwert nicht größer als der Kontextschwellenwert ist, wird der übergeordnete Zählwert gleich dem regulären Zählwert gesetzt, wie bei einem Block 1020 gezeigt wird. Anschließend wird der übergeordnete Zählwert für die verarbeitete Oberkategorie zum Hauptzählwert addiert, wie bei einem Block 1022 gezeigt wird. Als Nächstes wird der übergeordnete Zählwert für die aktuelle Oberkategorie mit dem benutzergewählten Protokollschwellenwert 824 verglichen, wie bei einem Entscheidungsblock 1024 gezeigt wird. Falls der übergeordnete Zählwert größer als der benutzergewählte Protokollschwellenwert ist, wird die Anzeige "Protokollschwellenwert überschritten" auf wahr gesetzt, wie bei einem Block 1026 gezeigt wird. Nachdem die Anzeige "Protokollschwellenwert überschritten" gesetzt wurde oder falls der übergeordnete Zählwert nicht größer als der benutzergewählte Protokollschwellenwert ist, wird der übergeordnete Zählwert mit dem benutzergewählten Anzeigeschwellenwert 826 verglichen, wie bei einem Entscheidungsblock 1028 gezeigt wird. Falls der übergeordnete Zählwert größer als der benutzergewählte Anzeigeschwellenwert ist, wird die Anzeige "Anzeigeschwellenwert überschritten" auf wahr gesetzt, wie bei einem Block 1030 gezeigt wird. Nachdem die Anzeige "Anzeigeschwellenwert überschritten" gesetzt wurde oder falls der übergeordnete Zählwert nicht größer als der benutzergewählte Anzeigeschwellenwert ist, kehren die sequenziellen Vorgänge zurück zum Block 1010, um die nächste Oberkategorie zu verarbeiten.
  • Nachdem der Hauptzählwert beim Block 1012 zum Kumulationszählwert addiert wurde, wird mit Bezugnahme auf 10C sodann geprüft, ob es wahr ist, dass der Hauptzählwert größer als ein Hauptprotokollschwellenwert ist, wie bei einem Entscheidungsblock 1032 gezeigt wird. Falls es wahr ist, dass der Hauptzählwert größer als ein Hauptprotokollschwellenwert ist, wird die Anzeige "Protokollschwellenwert überschritten" auf wahr gesetzt, wie bei einem Block 1034 gezeigt wird. Falls es andererseits falsch ist, dass der Hauptzählwert größer als ein Hauptprotokollschwellenwert ist, wird geprüft, ob es wahr ist, dass der Hauptzählwert größer als ein Hauptleerzeichenschwellenwert (master blank threshold) ist, wie bei einem Entscheidungsblock 1036 gezeigt wird. Falls es wahr ist, dass der Hauptzählwert größer als ein Hauptleerzeichenschwellenwert ist, wird die Anzeige "Anzeigeschwellenwert überschritten" auf wahr gesetzt, wie bei einem Block 1038 gezeigt wird. Falls es falsch ist, dass der Hauptzählwert größer als ein Hauptleerzeichenschwellenwert ist oder nachdem die Anzeige "Anzeigeschwellenwert überschritten" beim Block 1038 auf wahr gesetzt wurde, kehren die sequenziellen Vorgänge zurück zum Routineblock 312 in 3, um eine Prüfung auf eine Überschreitung des Protokollschwellenwertes auszuführen, wie bei einem Block 1040 angezeigt wird.
  • Mit Bezugnahme auf 11 werden sequenzielle Schritte zur Protokolldatenverarbeitung der vorliegenden Erfindung gezeigt. Der Protokolldatenprozess beginnt bei einem Block 1100 mit dem Speichern des aktuellen Übertragungsdatenpaketes mit einem Archivierungsnamen bei einem Block 1102. Übertragungsstatistiken, darunter Datum, Uhrzeit, Archivname, Hauptzählwert, Oberkategoriezählwerte und Kategoriezählwerte, werden im Protokoll gespeichert, wie bei einem Block 1104 gezeigt wird. Anschließend kehren die sequenziellen Vorgänge zurück, wie bei einem Block 1106 gezeigt wird, um den kumulierten Zählwert beim Block 316 in 3 zu prüfen.
  • Mit Bezugnahme auf 12 wird nun ein Fertigungsartikel oder Computerprogrammprodukt 1200 der Erfindung dargestellt. Das Computerprogrammprodukt 1200 enthält ein Aufzeichnungsmedium 1202, beispielsweise eine Diskette, einen Nur-Lese-Speicher mit hoher Kapazität in Form einer optischen Compact Disk oder CD-ROM, ein Band, einen Datenträger vom Übertragungstyp, beispielsweise eine digitale oder analoge Datenübertragungsverbindung, oder ein ähnliches Computerprogrammprodukt. Das Aufzeichnungsmedium 1202 speichert Programmmittel 1204, 1206, 1208, 1210 auf dem Medium 1202, um die Verfahren dieser Erfindung im System 100 von 1 auszuführen.
  • Eine Folge von Programmbefehlen oder eine logische Anordnung von einem oder mehreren miteinander verbundenen Modulen, die vom aufgezeichneten Programmmittel 1204, 1206, 1208, 1210 definiert werden, steuern die Computersysteme 100 zum Ausführen des Browser-Verfahrens mit Zensur zur Internetbetrachtung der Erfindung.
  • Obwohl die vorliegende Erfindung mit Bezugnahme auf die Einzelheiten der in der Zeichnung gezeigten Ausführungsformen der Erfindung beschrieben wurde, sind diese Einzelheiten nicht dafür vorgesehen, den Anwendungsbereich der Erfindung, wie er in den angehängten Ansprüchen beansprucht wird, zu begrenzen.
  • Vorteile
  • Ein Hauptvorteil der vorliegenden Erfindung ist die Bereitstellung eines Browser-Verfahrens und einer Browser- Vorrichtung mit Zensur zur Internetbetrachtung. Andere wichtige Vorteile der vorliegenden Erfindung sind die Bereitstellung eines verbesserten Browser-Verfahrens und einer Browser-Vorrichtung zur Internetbetrachtung; die Bereitstellung eines solchen verbesserten Browser-Verfahrens und einer Browser-Vorrichtung, die leistungsfähig und wirkungsvoll die Benutzersteuerung zum selektiven Zensieren von anstößigem Text in zu betrachtenden Daten ermöglichen; die Bereitstellung eines solchen verbesserten Browser-Verfahrens und einer Browser-Vorrichtung im Wesentlichen ohne negative Auswirkungen; und die Bereitstellung eines solchen verbesserten Browser-Verfahrens und einer Browser-Vorrichtung, die viele der Nachteile von Anordnungen nach dem Stand der Technik überwinden.

Claims (20)

  1. Browser-Vorrichtung mit Zensur zur Internetbetrachtung, die Folgendes umfasst: ein Mittel zum Speichern eines Benutzerprofils (118A), wobei das Benutzerprofil benutzergewählte Zensurparameter enthält; ein Mittel zum Empfangen eines Datenpaketes und zum Vergleichen des Inhaltes des empfangenen Datenpaketes mit den benutzergewählten Zensurparametern; ein Mittel, das auf das Vergleichsmittel anspricht, um den Inhalt des empfangenen Datenpaketes zu verarbeiten; ein Mittel zum selektiven Anzeigen des verarbeiteten Datenpaketinhaltes, das auf die benutzergewählten Zensurparameter anspricht; wobei das Mittel zum Empfangen des Datenpaketes und zum Vergleichen des Inhaltes des empfangenen Datenpaketes mit den benutzergewählten Zensurparametern Folgendes enthält: ein Mittel zum Vergleichen des Inhaltes des empfangenen Datenpaketes mit benutzergewählten Wörtern und Wortfragmenten (702); ein Mittel, das auf das Vergleichsmittel anspricht, um ermittelte übereinstimmende Wörter und Wortfragmente zu markieren; und ein Mittel, das auf die markierten ermittelten übereinstimmenden Wörter und Wortfragmente anspricht, um vordefinierte benutzergewählte Gewichtungen zusammenzuzählen.
  2. Browser-Vorrichtung mit Zensur zur Internetbetrachtung nach Anspruch 1, wobei das Mittel zum Empfangen des Datenpaketes und zum Vergleichen des Inhaltes des empfangenen Datenpaketes mit den benutzergewählten Zensurparametern ein Mittel zum Verarbeiten von Zählwerten für vordefinierte benutzergewählte Kategorien enthält; und wobei das auf das Vergleichsmittel ansprechende Mittel zum Verarbeiten des empfangenen Datenpaketinhaltes ein Mittel zum Vergleichen von kumulierten Zählwerten mit vordefinierten Schwellenwerten enthält.
  3. Browser-Vorrichtung mit Zensur zur Internetbetrachtung nach Anspruch 2, die ein Mittel enthält, das darauf anspricht, wenn ein vordefinierter der kumulierten Zählwerte einen vordefinierten kumulierten Schwellenwert überschreitet, um eine Nachricht anzuzeigen, ohne den Inhalt des empfangenen Datenpaketes anzuzeigen.
  4. Browser-Vorrichtung mit Zensur zur Internetbetrachtung nach Anspruch 2, die ein Mittel enthält, das darauf anspricht, dass ein vordefinierter der kumulierten Zählwerte einen vordefinierten Protokollschwellenwert überschreitet, um vordefinierte Daten zu protokollieren.
  5. Browser-Vorrichtung mit Zensur zur Internetbetrachtung nach Anspruch 1, wobei das auf das Vergleichsmittel ansprechende Mittel zum Verarbeiten des Inhaltes des empfangenen Datenpaketes und das Mittel zum selektiven Anzeigen des verarbeiteten Datenpaketinhaltes, das auf benutzergewählte Zensurparameter anspricht, ein Mittel enthalten, das auf markierte ermittelte übereinstimmende Wörter und Wortfragmente anspricht, um eine benutzergewählte Verarbeitungsebene zu ermitteln, um die markierten ermittelten übereinstimmenden Wörter und Wortfragmente zu entfernen und zu ersetzen.
  6. Browser-Vorrichtung mit Zensur zur Internetbetrachtung nach Anspruch 5, wobei das Mittel zum Entfernen und Ersetzen der markierten ermittelten übereinstimmenden Wörter und Wortfragmente ein Mittel zum Ermitteln einer benutzergewählten Standardverarbeitungsebene enthält.
  7. Browser-Vorrichtung mit Zensur zur Internetbetrachtung nach Anspruch 5, wobei das Mittel zum Entfernen und Ersetzen der markierten ermittelten übereinstimmenden Wörter und Wortfragmente ein Mittel zum Ermitteln und Ausgeben eines benutzergewählten Ersatzwortes enthält, das mit dem verarbeiteten Datenpaketinhalt angezeigt wird.
  8. Browser-Vorrichtung mit Zensur zur Internetbetrachtung nach Anspruch 5, wobei das Mittel zum Entfernen und Ersetzen der markierten ermittelten übereinstimmenden Wörter und Wortfragmente ein Mittel zum Ermitteln und Ausgeben einer benutzergewählten Ersatzzeichenfolge enthält, die mit dem verarbeiteten Datenpaketinhalt angezeigt wird.
  9. Browser-Vorrichtung mit Zensur zur Internetbetrachtung nach Anspruch 5, wobei das Mittel zum Entfernen und Ersetzen der markierten ermittelten übereinstimmenden Wörter und Wortfragmente ein Mittel zum Ermitteln und Ausgeben einer benutzergewählten Wortkategoriebezeichnung enthält, die mit dem verarbeiteten Datenpaketinhalt angezeigt wird.
  10. Browser-Vorrichtung mit Zensur zur Internetbetrachtung nach Anspruch 1, die außerdem Folgendes enthält: ein Mittel zum Ermitteln von geänderten benutzergewählten Zensurparametern, ein Mittel zum Vergleichen des Inhaltes des empfangenen Datenpaketes mit den geänderten benutzergewählten Zensurparametern; ein Mittel, das auf das Vergleichsmittel anspricht, um den Inhalt des empfangenen Datenpaketes zu verarbeiten; und ein Mittel zum selektiven Anzeigen des verarbeiteten Datenpaketinhaltes, das auf die geänderten benutzergewählten Zensurparameter anspricht.
  11. Browser-Vorrichtung mit Zensur zur Internetbetrachtung nach Anspruch 1, wobei das Mittel zum Vergleichen des Inhaltes des empfangenen Datenpaketes mit den benutzergewählten Zensurparametern ein Mittel zum Ermitteln von benutzergewählten eingebetteten Wörtern und benutzergewählten nichteingebetteten Wörtern enthält.
  12. Browser-Vorrichtung mit Zensur zur Internetbetrachtung nach Anspruch 1, wobei das Mittel zum Vergleichen des Inhaltes des empfangenen Datenpaketes mit den benutzergewählten Zensurpärametern ein Mittel zum Ermitteln von benutzergewählten Kontext-Wörtern enthält.
  13. Browser-Vorrichtung mit Zensur zur Internetbetrachtung nach Anspruch 1, wobei das Mittel zum Speichern der Benutzerprofile (118A) ein Mittel zum Empfangen und Vergleichen eines vorbestimmten Passwortes (606) mit einem Hauptpasswort enthält; und ein Mittel, das auf eine festgestellte Übereinstimmung anspricht, und Benutzerauswahlen zum Auswählen eines Benutzerprofils und ein Mittel zum Bearbeiten des ausgewählten Benutzerprofils; wobei das Mittel zum Bearbeiten des ausgewählten Benutzerprofils Mittel zum Hinzufügen und Löschen von benutzergewählten Wörtern und Wortfragmenten, benutzergewählten Kategorien, benutzergewählten Gewichtungen, benutzergewählten Einstellungsvorgaben, benutzergewählten Einstellungszensurmaßnahmen und benutzergewählten Schwellenwerten enthält.
  14. Browser-Vorrichtung mit Zensur zur Internetbetrachtung nach Anspruch 13, wobei das Mittel zum Speichern des Benutzerprofils ein Mittel zum Speichern einer Vielzahl von Benutzerprofilen enthält.
  15. Browser-Vorrichtung mit Zensur zur Internetbetrachtung, die die folgenden Schritte umfasst: Speichern eines Benutzerprofils, wobei das Benutzerprofil benutzergewählte Zensurparameter enthält; Empfangen eines Datenpaketes und Vergleichen des Inhaltes des empfangenen Datenpaketes mit den benutzergewählten Zensurparametern; Verarbeiten des empfangenen Datenpaketinhaltes auf das Vergleichen des Inhaltes des empfangenen Datenpaketes mit benutzergewählten Zensurparametern hin; selektives Anzeigen des verarbeiteten Datenpaketinhaltes auf die benutzergewählten Zensurparameter hin; wobei der Schritt des Vergleichens des Inhaltes des empfangenen Datenpaketes mit den benutzergewählten Zensurparametern den Schritt des Vergleichens des Inhaltes des empfangenen Datenpaketes mit benutzergewählten Wörtern und Wortfragmenten enthält; und Markieren von ermittelten übereinstimmenden Wörtern und Wortfragmenten auf den Vergleichsschritt hin; und Zählen von vordefinierten benutzergewählten Gewichtungen auf die markierten ermittelten übereinstimmenden Wörter und Wortfragmente hin.
  16. Browser-Vorrichtung mit Zensur zur Internetbetrachtung, nach Anspruch 15, wobei der Schritt des selektiven Anzeigens des verarbeiteten Datenpaketinhaltes auf die benutzergewählten Zensurparameter hin die folgenden Schritte beinhaltet: Ermitteln eines markierten zensierten Wortes oder eines markierten zensierten Wortfragmentes; Ermitteln einer benutzergewählten Einstellungszensurmaßnahme; und Erzeugen eines Ersatzes für das ermittelte markierte zensierte Wort oder das markierte zensierte Wortfragment auf die benutzergewählte Einstellungszensurmaßnahme hin.
  17. Browser-Vorrichtung mit Zensur zur Internetbetrachtung nach Anspruch 15, die außerdem die folgenden Schritte beinhaltet: Kumulieren eines Zählwertes mit jedem markierten zensierten Wort und dem markierten zensierten Wortfragment; und Vergleichen des kumulierten Zählwertes mit einem vordefinierten Schwellenwert.
  18. Computerprogrammprodukt zur Verwendung in einem Computersystem, das Folgendes umfasst: ein Aufzeichnungsmedium; ein auf dem Aufzeichnungsmedium aufgezeichnetes Mittel zum Speichern eines Benutzerprofils, wobei das Benutzerprofil benutzergewählte Zensurparameter enthält; ein auf dem Aufzeichnungsmedium aufgezeichnetes Mittel zum Empfangen eines Datenpaketes und zum Vergleichen des Inhaltes des empfangenen Datenpaketes mit den benutzergewählten Zensurparametern; ein auf dem Aufzeichnungsmedium aufgezeichnetes Mittel zum Vergleichen des Inhaltes des empfangenen Datenpaketes mit benutzergewählten Wörtern und Wortfragmenten; ein auf dem Aufzeichnungsmedium aufgezeichnetes Mittel, das auf das Vergleichsmittel anspricht, um ermittelte übereinstimmende Wörter und Wortfragmente zu markieren; und ein auf dem Aufzeichnungsmedium aufgezeichnetes Mittel zum Zählen von vordefinierten benutzergewählten Gewichtungen; ein auf dem Aufzeichnungsmedium aufgezeichnetes Mittel, das auf das Vergleichsmittel anspricht, um den Inhalt des empfangenen Datenpaketes zu verarbeiten; und ein auf dem Aufzeichnungsmedium aufgezeichnetes Mittel zum selektiven Anzeigen des verarbeiteten Datenpaketinhaltes auf die benutzergewählten Zensurparameter hin.
  19. Computerprogrammprodukt zur Verwendung in einem Computersystem nach Anspruch 18, wobei das auf dem Aufzeichnungsmedium aufgezeichnete Mittel zum selektiven Anzeigen des verarbeiteten Datenpaketinhaltes auf die benutzergewählten Zensurparameter hin ein auf dem Aufzeichnungsmedium aufgezeichnetes Mittel zum Ermitteln eines markierten zensierten Wortes oder eines markierten zensierten Wortfragmentes; zum Ermitteln einer benutzergewählten Einstellungszensurmaßnahme; und zum Erzeugen eines Ersatzes für das ermittelte markierte zensierte Wort oder das markierte zensierte Wortfragment auf die benutzergewählte Einstellungszensurmaßnahme hin enthält.
  20. Computerprogrammprodukt zur Verwendung in einem Computersystem nach Anspruch 19, das außerdem ein auf dem Aufzeichnungsmedium aufgezeichnetes Mittel zum Kumulieren eines Zählwertes mit jedem markierten zensierten Wort und markierten zensierten Wortfragment und zum Vergleichen des kumulierten Zählwertes mit einem festgelegten Schwellenwert enthält.
DE69722785T 1996-04-19 1997-04-01 Browser-verfahren und -vorrichtung mit zensur zur internetbetrachtung Expired - Lifetime DE69722785T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/634,949 US5832212A (en) 1996-04-19 1996-04-19 Censoring browser method and apparatus for internet viewing
US634949 1996-04-19
PCT/US1997/005379 WO1997040446A1 (en) 1996-04-19 1997-04-01 Censoring browser method and apparatus for internet viewing

Publications (2)

Publication Number Publication Date
DE69722785D1 DE69722785D1 (de) 2003-07-17
DE69722785T2 true DE69722785T2 (de) 2004-06-03

Family

ID=24545801

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69722785T Expired - Lifetime DE69722785T2 (de) 1996-04-19 1997-04-01 Browser-verfahren und -vorrichtung mit zensur zur internetbetrachtung

Country Status (5)

Country Link
US (1) US5832212A (de)
EP (1) EP0894305B1 (de)
CA (1) CA2251984C (de)
DE (1) DE69722785T2 (de)
WO (1) WO1997040446A1 (de)

Families Citing this family (178)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US6850252B1 (en) 1999-10-05 2005-02-01 Steven M. Hoffberg Intelligent electronic appliance system and method
US6418424B1 (en) 1991-12-23 2002-07-09 Steven M. Hoffberg Ergonomic man-machine interface incorporating adaptive pattern recognition based control system
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US6400996B1 (en) 1999-02-01 2002-06-04 Steven M. Hoffberg Adaptive pattern recognition based control system and method
US20050114218A1 (en) * 1996-01-17 2005-05-26 Privacy Infrastructure, Inc. Third party privacy system
US5956491A (en) 1996-04-01 1999-09-21 Marks; Daniel L. Group communications multiplexing system
US5835722A (en) * 1996-06-27 1998-11-10 Logon Data Corporation System to control content and prohibit certain interactive attempts by a person using a personal computer
JP3841233B2 (ja) * 1996-12-18 2006-11-01 ソニー株式会社 情報処理装置および情報処理方法
US6041355A (en) * 1996-12-27 2000-03-21 Intel Corporation Method for transferring data between a network of computers dynamically based on tag information
US7437351B2 (en) * 1997-01-10 2008-10-14 Google Inc. Method for searching media
US5996011A (en) * 1997-03-25 1999-11-30 Unified Research Laboratories, Inc. System and method for filtering data received by a computer system
US6539430B1 (en) * 1997-03-25 2003-03-25 Symantec Corporation System and method for filtering data received by a computer system
US20040230495A1 (en) * 1997-04-04 2004-11-18 Mikhail Lotvin Computer systems and methods supporting on-line interaction with content, purchasing, and searching
US5907831A (en) * 1997-04-04 1999-05-25 Lotvin; Mikhail Computer apparatus and methods supporting different categories of users
US6181364B1 (en) * 1997-05-16 2001-01-30 United Video Properties, Inc. System for filtering content from videos
JP3368804B2 (ja) * 1997-07-08 2003-01-20 トヨタ自動車株式会社 ハイパーテキスト送信方法及びハイパーテキスト送信サーバ装置
US6446119B1 (en) * 1997-08-07 2002-09-03 Laslo Olah System and method for monitoring computer usage
US6035404A (en) * 1997-09-09 2000-03-07 International Business Machines Corporation Concurrent user access control in stateless network computing service system
US6678822B1 (en) * 1997-09-25 2004-01-13 International Business Machines Corporation Method and apparatus for securely transporting an information container from a trusted environment to an unrestricted environment
US6266664B1 (en) 1997-10-01 2001-07-24 Rulespace, Inc. Method for scanning, analyzing and rating digital information content
US6075550A (en) * 1997-12-23 2000-06-13 Lapierre; Diane Censoring assembly adapted for use with closed caption television
US6018738A (en) * 1998-01-22 2000-01-25 Microsft Corporation Methods and apparatus for matching entities and for predicting an attribute of an entity based on an attribute frequency value
US6782510B1 (en) * 1998-01-27 2004-08-24 John N. Gross Word checking tool for controlling the language content in documents using dictionaries with modifyable status fields
JP2951307B1 (ja) * 1998-03-10 1999-09-20 株式会社ガーラ 電子掲示板システム
US6411952B1 (en) * 1998-06-24 2002-06-25 Compaq Information Technologies Group, Lp Method for learning character patterns to interactively control the scope of a web crawler
US6629079B1 (en) * 1998-06-25 2003-09-30 Amazon.Com, Inc. Method and system for electronic commerce using multiple roles
AU1122100A (en) * 1998-10-30 2000-05-22 Justsystem Pittsburgh Research Center, Inc. Method for content-based filtering of messages by analyzing term characteristicswithin a message
US6317790B1 (en) * 1998-11-05 2001-11-13 Oracle Corporation Method and system for interrupting page delivery operations in a web environment
US6732367B1 (en) * 1998-11-30 2004-05-04 United Video Properties, Inc. Interactive television program guide system with title and description blocking
US7904187B2 (en) 1999-02-01 2011-03-08 Hoffberg Steven M Internet appliance system and method
US6976070B1 (en) * 1999-02-16 2005-12-13 Kdd Corporation Method and apparatus for automatic information filtering using URL hierarchical structure and automatic word weight learning
US6286001B1 (en) 1999-02-24 2001-09-04 Doodlebug Online, Inc. System and method for authorizing access to data on content servers in a distributed network
US7596606B2 (en) * 1999-03-11 2009-09-29 Codignotto John D Message publishing system for publishing messages from identified, authorized senders
US6476833B1 (en) 1999-03-30 2002-11-05 Koninklijke Philips Electronics N.V. Method and apparatus for controlling browser functionality in the context of an application
US6920605B1 (en) * 1999-04-01 2005-07-19 International Business Machines Corporation Method and system for rapid publishing and censoring information
US6850891B1 (en) 1999-07-23 2005-02-01 Ernest H. Forman Method and system of converting data and judgements to values or priorities
US6665838B1 (en) * 1999-07-30 2003-12-16 International Business Machines Corporation Web page thumbnails and user configured complementary information provided from a server
US7353246B1 (en) * 1999-07-30 2008-04-01 Miva Direct, Inc. System and method for enabling information associations
US6725380B1 (en) 1999-08-12 2004-04-20 International Business Machines Corporation Selective and multiple programmed settings and passwords for web browser content labels
US6295559B1 (en) 1999-08-26 2001-09-25 International Business Machines Corporation Rating hypermedia for objectionable content
DE19940990C2 (de) * 1999-08-28 2002-09-12 Mindlab Krieger & Partner Netzwerk
US7343351B1 (en) 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
EP1212732B1 (de) * 1999-08-31 2004-01-21 American Express Travel Related Services Company, Inc. Verfahren und vorrichtung zum durchführen von elektronischen transaktionen
US7953671B2 (en) * 1999-08-31 2011-05-31 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7505941B2 (en) 1999-08-31 2009-03-17 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions using biometrics
AU7713500A (en) * 1999-09-28 2001-04-30 Sound Id System and method for delivering customized voice audio data on a packet-switched network
US6671357B1 (en) 1999-12-01 2003-12-30 Bellsouth Intellectual Property Corporation Apparatus and method for interrupting data transmissions
US7188076B2 (en) * 1999-12-20 2007-03-06 Ndex Systems Inc. System and method for creating a true customer profile
GB2358319B (en) * 2000-01-05 2003-11-19 Terence John Newell Intelligent modem
US7315891B2 (en) * 2000-01-12 2008-01-01 Vericept Corporation Employee internet management device
AU771963B2 (en) * 2000-01-28 2004-04-08 Websense, Inc. System and method for controlling access to internet sites
WO2001055905A1 (en) * 2000-01-28 2001-08-02 Websense, Inc. Automated categorization of internet data
US6606659B1 (en) 2000-01-28 2003-08-12 Websense, Inc. System and method for controlling access to internet sites
US6912571B1 (en) * 2000-02-22 2005-06-28 Frank David Serena Method of replacing content
WO2001073643A2 (en) * 2000-03-29 2001-10-04 Winwin Technologies, Ltd. System and method for targeting and serving messages based on complex user profiles
AUPQ668300A0 (en) * 2000-04-04 2000-05-04 Gotrek Pty Ltd Apparatus and method for distributing and displaying information over computer network
US6711558B1 (en) 2000-04-07 2004-03-23 Washington University Associative database scanning and information retrieval
US6895111B1 (en) 2000-05-26 2005-05-17 Kidsmart, L.L.C. Evaluating graphic image files for objectionable content
EP1185028B1 (de) * 2000-08-31 2007-10-03 Sony Deutschland GmbH Verwaltung von Heimat- und Historienkontextinformation in Netzdiensten
US7975021B2 (en) 2000-10-23 2011-07-05 Clearplay, Inc. Method and user interface for downloading audio and video content filters to a media player
US6889383B1 (en) 2000-10-23 2005-05-03 Clearplay, Inc. Delivery of navigation data for playback of audio and video content
US8176563B2 (en) * 2000-11-13 2012-05-08 DigitalDoors, Inc. Data security system and method with editor
US9311499B2 (en) * 2000-11-13 2016-04-12 Ron M. Redlich Data security system and with territorial, geographic and triggering event protocol
US8677505B2 (en) * 2000-11-13 2014-03-18 Digital Doors, Inc. Security system with extraction, reconstruction and secure recovery and storage of data
US7146644B2 (en) * 2000-11-13 2006-12-05 Digital Doors, Inc. Data security system and method responsive to electronic attacks
US7103915B2 (en) * 2000-11-13 2006-09-05 Digital Doors, Inc. Data security system and method
US7349987B2 (en) * 2000-11-13 2008-03-25 Digital Doors, Inc. Data security system and method with parsing and dispersion techniques
US7546334B2 (en) 2000-11-13 2009-06-09 Digital Doors, Inc. Data security system and method with adaptive filter
US7313825B2 (en) * 2000-11-13 2007-12-25 Digital Doors, Inc. Data security system and method for portable device
US7669051B2 (en) * 2000-11-13 2010-02-23 DigitalDoors, Inc. Data security system and method with multiple independent levels of security
US7191252B2 (en) * 2000-11-13 2007-03-13 Digital Doors, Inc. Data security system and method adjunct to e-mail, browser or telecom program
US7322047B2 (en) 2000-11-13 2008-01-22 Digital Doors, Inc. Data security system and method associated with data mining
US7140044B2 (en) * 2000-11-13 2006-11-21 Digital Doors, Inc. Data security system and method for separation of user communities
US7197513B2 (en) * 2000-12-08 2007-03-27 Aol Llc Distributed image storage architecture
US7779117B2 (en) * 2002-05-31 2010-08-17 Aol Inc. Monitoring digital images
US7925703B2 (en) * 2000-12-26 2011-04-12 Numedeon, Inc. Graphical interactive interface for immersive online communities
US20020116629A1 (en) * 2001-02-16 2002-08-22 International Business Machines Corporation Apparatus and methods for active avoidance of objectionable content
US6873743B2 (en) * 2001-03-29 2005-03-29 Fotonation Holdings, Llc Method and apparatus for the automatic real-time detection and correction of red-eye defects in batches of digital images or in handheld appliances
US6751348B2 (en) 2001-03-29 2004-06-15 Fotonation Holdings, Llc Automated detection of pornographic images
US20020143827A1 (en) * 2001-03-30 2002-10-03 Crandall John Christopher Document intelligence censor
US7039700B2 (en) 2001-04-04 2006-05-02 Chatguard.Com System and method for monitoring and analyzing communications
US20060253784A1 (en) * 2001-05-03 2006-11-09 Bower James M Multi-tiered safety control system and methods for online communities
US7644352B2 (en) * 2001-06-13 2010-01-05 Mcafee, Inc. Content scanning of copied data
US20030009495A1 (en) * 2001-06-29 2003-01-09 Akli Adjaoute Systems and methods for filtering electronic content
US6947985B2 (en) 2001-12-05 2005-09-20 Websense, Inc. Filtering techniques for managing access to internet sites or other software applications
US7194464B2 (en) 2001-12-07 2007-03-20 Websense, Inc. System and method for adapting an internet filter
US7475242B2 (en) * 2001-12-18 2009-01-06 Hewlett-Packard Development Company, L.P. Controlling the distribution of information
US20030126267A1 (en) * 2001-12-27 2003-07-03 Koninklijke Philips Electronics N.V. Method and apparatus for preventing access to inappropriate content over a network based on audio or visual content
US7565687B2 (en) * 2002-02-08 2009-07-21 International Business Machines Corporation Transmission control system, server, terminal station, transmission control method, program and storage medium
JP3700659B2 (ja) * 2002-03-01 2005-09-28 ブラザー工業株式会社 画像形成装置、及び、プログラム、並びに、画像形成装置の制御方法
US9684676B1 (en) 2002-03-29 2017-06-20 Google Inc. Method for searching media
USRE45952E1 (en) * 2002-03-29 2016-03-29 Google Inc. Method for searching media
US7130843B2 (en) * 2002-05-20 2006-10-31 International Business Machines Corporation Method, system and program product for locating personal information over a network
US7711844B2 (en) * 2002-08-15 2010-05-04 Washington University Of St. Louis TCP-splitter: reliable packet monitoring methods and apparatus for high speed networks
US8041719B2 (en) 2003-05-06 2011-10-18 Symantec Corporation Personal computing device-based mechanism to detect preselected data
US8225371B2 (en) * 2002-09-18 2012-07-17 Symantec Corporation Method and apparatus for creating an information security policy based on a pre-configured template
US7673344B1 (en) 2002-09-18 2010-03-02 Symantec Corporation Mechanism to search information content for preselected data
US8661498B2 (en) 2002-09-18 2014-02-25 Symantec Corporation Secure and scalable detection of preselected data embedded in electronically transmitted messages
US7886359B2 (en) 2002-09-18 2011-02-08 Symantec Corporation Method and apparatus to report policy violations in messages
US7472114B1 (en) * 2002-09-18 2008-12-30 Symantec Corporation Method and apparatus to define the scope of a search for information from a tabular data source
GB2396709A (en) 2002-12-27 2004-06-30 Ttpcomm Ltd Method of Filtering Messages
US7185015B2 (en) 2003-03-14 2007-02-27 Websense, Inc. System and method of monitoring and controlling application files
US7529754B2 (en) * 2003-03-14 2009-05-05 Websense, Inc. System and method of monitoring and controlling application files
US8533840B2 (en) * 2003-03-25 2013-09-10 DigitalDoors, Inc. Method and system of quantifying risk
US8640234B2 (en) * 2003-05-07 2014-01-28 Trustwave Holdings, Inc. Method and apparatus for predictive and actual intrusion detection on a network
US8516536B2 (en) * 2003-05-28 2013-08-20 Alcatel Lucent Method and system for internet censorship
US7667733B1 (en) 2003-07-18 2010-02-23 Oswald David L Computer monitor receiver
JP2005056361A (ja) * 2003-08-07 2005-03-03 Sony Corp 情報処理装置および方法、プログラム、並びに記録媒体
US20050058972A1 (en) * 2003-08-27 2005-03-17 Mcdole Michael E. Method for censorship
US20060259543A1 (en) * 2003-10-06 2006-11-16 Tindall Paul G Method and filtering text messages in a communication device
US7502797B2 (en) * 2003-10-15 2009-03-10 Ascentive, Llc Supervising monitoring and controlling activities performed on a client device
WO2005060424A2 (en) * 2003-10-22 2005-07-07 Clearplay, Inc. Apparatus and method for blocking audio/visual programming and for muting audio
US20050102701A1 (en) * 2003-11-12 2005-05-12 Lin Charlie K. Attention parental switch system of video/audio device
CA2550113A1 (en) * 2003-12-19 2005-07-14 Business Objects, S.A. Using data filter to deliver personalized data from a shared document
US20050144297A1 (en) * 2003-12-30 2005-06-30 Kidsnet, Inc. Method and apparatus for providing content access controls to access the internet
US7613766B2 (en) * 2003-12-31 2009-11-03 Vericept Corporation Apparatus and method for linguistic scoring
US20050248453A1 (en) * 2004-05-10 2005-11-10 Fechter Cary E Multiple deterrent, emergency response and localization system and method
GB2416879B (en) 2004-08-07 2007-04-04 Surfcontrol Plc Device resource access filtering system and method
GB2418037B (en) 2004-09-09 2007-02-28 Surfcontrol Plc System, method and apparatus for use in monitoring or controlling internet access
GB2418108B (en) 2004-09-09 2007-06-27 Surfcontrol Plc System, method and apparatus for use in monitoring or controlling internet access
GB2418999A (en) * 2004-09-09 2006-04-12 Surfcontrol Plc Categorizing uniform resource locators
US8056128B1 (en) * 2004-09-30 2011-11-08 Google Inc. Systems and methods for detecting potential communications fraud
US8499337B1 (en) 2004-10-06 2013-07-30 Mcafee, Inc. Systems and methods for delegation and notification of administration of internet access
US8011003B2 (en) * 2005-02-14 2011-08-30 Symantec Corporation Method and apparatus for handling messages containing pre-selected data
US20060184549A1 (en) * 2005-02-14 2006-08-17 Rowney Kevin T Method and apparatus for modifying messages based on the presence of pre-selected data
US20070022202A1 (en) * 2005-07-22 2007-01-25 Finkle Karyn S System and method for deactivating web pages
AU2005100653A4 (en) * 2005-08-12 2005-09-15 Agent Mobile Pty Ltd Mobile Device-Based End-User Filter
SG132563A1 (en) * 2005-11-09 2007-06-28 Inventec Multimedia & Telecom Communication system for multimedia content and method for leaving a multimedia message
US20070245032A1 (en) * 2006-02-24 2007-10-18 Parent Approval Llc System and method of a data blocker based on local monitoring of a soliciting website
US20080010271A1 (en) * 2006-04-25 2008-01-10 Davis Hugh C Methods for characterizing the content of a web page using textual analysis
US8615800B2 (en) 2006-07-10 2013-12-24 Websense, Inc. System and method for analyzing web content
US8020206B2 (en) 2006-07-10 2011-09-13 Websense, Inc. System and method of analyzing web content
US8910044B1 (en) 2006-08-22 2014-12-09 Aaron T. Emigh Playlist incorporating tags
US7660793B2 (en) 2006-11-13 2010-02-09 Exegy Incorporated Method and system for high performance integration, processing and searching of structured and unstructured data using coprocessors
US8326819B2 (en) 2006-11-13 2012-12-04 Exegy Incorporated Method and system for high performance data metatagging and data indexing using coprocessors
US9654495B2 (en) 2006-12-01 2017-05-16 Websense, Llc System and method of analyzing web addresses
US9015301B2 (en) 2007-01-05 2015-04-21 Digital Doors, Inc. Information infrastructure management tools with extractor, secure storage, content analysis and classification and method therefor
US8468244B2 (en) 2007-01-05 2013-06-18 Digital Doors, Inc. Digital information infrastructure and method for security designated data and with granular data stores
US8655939B2 (en) * 2007-01-05 2014-02-18 Digital Doors, Inc. Electromagnetic pulse (EMP) hardened information infrastructure with extractor, cloud dispersal, secure storage, content analysis and classification and method therefor
GB2445764A (en) 2007-01-22 2008-07-23 Surfcontrol Plc Resource access filtering system and database structure for use therewith
US8015174B2 (en) 2007-02-28 2011-09-06 Websense, Inc. System and method of controlling access to the internet
GB0709574D0 (en) 2007-05-18 2007-06-27 Aurix Ltd Speech Screening
GB0709527D0 (en) 2007-05-18 2007-06-27 Surfcontrol Plc Electronic messaging system, message processing apparatus and message processing method
US8140318B2 (en) * 2007-08-20 2012-03-20 International Business Machines Corporation Method and system for generating application simulations
US20090132579A1 (en) * 2007-11-21 2009-05-21 Kwang Edward M Session audit manager and method
US20090198654A1 (en) * 2008-02-05 2009-08-06 Microsoft Corporation Detecting relevant content blocks in text
US8065739B1 (en) 2008-03-28 2011-11-22 Symantec Corporation Detecting policy violations in information content containing data in a character-based language
US7996374B1 (en) 2008-03-28 2011-08-09 Symantec Corporation Method and apparatus for automatically correlating related incidents of policy violations
US7996373B1 (en) 2008-03-28 2011-08-09 Symantec Corporation Method and apparatus for detecting policy violations in a data repository having an arbitrary data schema
US20090259932A1 (en) * 2008-04-14 2009-10-15 International Business Machines Corporation User-selectable hide option for a user interface, which is not persisted, and which is not dependent upon intra-document controls
CN102077201A (zh) 2008-06-30 2011-05-25 网圣公司 用于网页的动态及实时归类的系统及方法
US8826443B1 (en) 2008-09-18 2014-09-02 Symantec Corporation Selective removal of protected content from web requests sent to an interactive website
AU2009326848B2 (en) * 2008-12-08 2015-03-12 FnF Group Pty Ltd System and method for adapting an internet and intranet filtering system
US8613040B2 (en) * 2008-12-22 2013-12-17 Symantec Corporation Adaptive data loss prevention policies
US8935752B1 (en) 2009-03-23 2015-01-13 Symantec Corporation System and method for identity consolidation
US9130972B2 (en) 2009-05-26 2015-09-08 Websense, Inc. Systems and methods for efficient detection of fingerprinted data and information
EP2469422A4 (de) * 2009-08-19 2018-01-10 Lenovo Innovations Limited (Hong Kong) Informationsverarbeitungsvorrichtung
US20110231575A1 (en) * 2010-03-18 2011-09-22 Tovar Tom C Systems and methods for intermediation of the delivery of an internet service
US8571534B1 (en) * 2010-09-13 2013-10-29 Sprint Spectrum L.P. Systems and methods of filtering an audio speech stream
US9117054B2 (en) 2012-12-21 2015-08-25 Websense, Inc. Method and aparatus for presence based resource management
US9875369B2 (en) * 2013-01-23 2018-01-23 Evernote Corporation Automatic protection of partial document content
US10063992B2 (en) 2014-01-23 2018-08-28 Brian M. Dugan Methods and apparatus for news delivery
US9477836B1 (en) * 2014-04-23 2016-10-25 Shape Security, Inc. Content modification in served code
US10043319B2 (en) 2014-11-16 2018-08-07 Eonite Perception Inc. Optimizing head mounted displays for augmented reality
US9916002B2 (en) 2014-11-16 2018-03-13 Eonite Perception Inc. Social applications for augmented reality technologies
CN106663411A (zh) 2014-11-16 2017-05-10 易欧耐特感知公司 用于增强现实准备、处理和应用的系统和方法
US10193857B2 (en) * 2015-06-30 2019-01-29 The United States Of America, As Represented By The Secretary Of The Navy Secure unrestricted network for innovation
PL3188036T3 (pl) * 2015-12-30 2019-09-30 Legalxtract Aps Sposób i układ do zapewniania wypisu dokumentu
CA3019686A1 (en) * 2016-06-23 2017-12-28 Walmart Apollo, Llc System and method for fresh online experience
US11017712B2 (en) 2016-08-12 2021-05-25 Intel Corporation Optimized display image rendering
US9928660B1 (en) 2016-09-12 2018-03-27 Intel Corporation Hybrid rendering for a wearable display attached to a tethered computer
US10977709B2 (en) * 2016-11-29 2021-04-13 The Quantum Group, Inc. Decision organizer
CN108346073B (zh) * 2017-01-23 2021-11-02 北京京东尚科信息技术有限公司 一种语音购物方法和装置
US10460235B1 (en) * 2018-07-06 2019-10-29 Capital One Services, Llc Data model generation using generative adversarial networks
US11568007B2 (en) * 2018-10-03 2023-01-31 Walmart Apollo, Llc Method and apparatus for parsing and representation of digital inquiry related natural language
US11954719B2 (en) * 2019-05-30 2024-04-09 Ncr Voyix Corporation Personalized voice-based assistance
US11676191B2 (en) * 2019-11-27 2023-06-13 Brian E. Edholm Multiple term product search and identification of related products

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4456973A (en) * 1982-04-30 1984-06-26 International Business Machines Corporation Automatic text grade level analyzer for a text processing system
US4773039A (en) * 1985-11-19 1988-09-20 International Business Machines Corporation Information processing system for compaction and replacement of phrases
US5590271A (en) * 1993-05-21 1996-12-31 Digital Equipment Corporation Interactive visualization environment with improved visual programming interface
US5481296A (en) * 1993-08-06 1996-01-02 International Business Machines Corporation Apparatus and method for selectively viewing video information
US5606668A (en) * 1993-12-15 1997-02-25 Checkpoint Software Technologies Ltd. System for securing inbound and outbound data packet flow in a computer network
US5530703A (en) * 1994-09-23 1996-06-25 3Com Corporation Remote communication server with automatic filtering
US5617565A (en) * 1994-11-29 1997-04-01 Hitachi America, Ltd. Broadcast interactive multimedia system
US5608662A (en) * 1995-01-12 1997-03-04 Television Computer, Inc. Packet filter engine
US5625781A (en) * 1995-10-31 1997-04-29 International Business Machines Corporation Itinerary list for interfaces

Also Published As

Publication number Publication date
EP0894305B1 (de) 2003-06-11
CA2251984A1 (en) 1997-10-30
CA2251984C (en) 2001-02-20
DE69722785D1 (de) 2003-07-17
US5832212A (en) 1998-11-03
EP0894305A4 (de) 1999-07-07
EP0894305A1 (de) 1999-02-03
WO1997040446A1 (en) 1997-10-30

Similar Documents

Publication Publication Date Title
DE69722785T2 (de) Browser-verfahren und -vorrichtung mit zensur zur internetbetrachtung
DE10110924B4 (de) Verfahren und Computer-Lesbarer Datenträger zum Bereitstellen wenigstens einer personalisierten Web-Benutzerseite
DE69910952T2 (de) Priorität- und Sicherheit-Kodierungssystem für elektronische Post nachrichten
DE69433165T2 (de) Assoziatives textsuch- und wiederauffindungssystem
DE69833238T2 (de) System zur Schlüsselwortgewinnung und Textwiederauffingungssystem zu seiner Verwendung
DE69724356T2 (de) Verfahren und Apparat für die Darstellung von Information im Bezug auf jeden einzelnen von mehreren Hyperlinks
DE60029863T2 (de) System um einer Gruppe von Benutzern Informationen über Dokumentenänderungen zu übermitteln
DE69636869T2 (de) Server mit automatischer Menüladefunktion
EP1877932B1 (de) System und verfahren zur aggregation und überwachung von dezentralisiert gespeicherten multimediadaten
DE10255128A1 (de) Computer-implementierte PDF-Dokumentenverwaltung
EP1178409A1 (de) Cookiemanager zur Kontrolle des Cookietransfers in Internet-Client-Server Computersystem
DE69724893T2 (de) Datenverarbeitungsgerät mit kommunikationsfunktion
DE102011008534A1 (de) Nutzerbestimmtes Finden von Webdokumenten
DE10320615A1 (de) Verwendung erweiterbarer Markup-Sprache in einem System und Verfahren zum Beeinflussen einer Position auf einer Suchergebnisliste, die von einer Computernetzwerksuchmaschine erzeugt wird
DE69719641T2 (de) Ein Verfahren, um Informationen auf Bildschirmgeräten in verschiedenen Grössen zu präsentieren
DE10205081A1 (de) Dokumentenauskunftszensor
DE19620845B9 (de) Navigationssystem zur Führung zu einem Ziel und für das Navigationssystem verwendetes Aufzeichnungsmedium
DE10118064A1 (de) Erweiterung Browser-Bezogener Internetseiteninhaltskennzeichen und Kennwortüberprüfung auf Kommunikationsprotokolle
DE69636028T2 (de) Gruppenverwaltungsgerät für Dateneinheiten
DE102012025351B4 (de) Verarbeitung eines elektronischen Dokuments
EP1431885A2 (de) Verfahren zur Auswahl von Datensätzen
EP1372303B1 (de) Verfahren zum selektiven Auffinden und Abrufen von in einem Mobilkommunikationsnetz verfügbaren Informationen mittels eines mobilen Endgeräts
DE19955003A1 (de) Objekte mit selbstreflektierenden Objekt-Relevanzfunktionen
WO2013075745A1 (de) Verfahren und system zum erstellen von nutzermodellen
EP1598754B1 (de) Verfahren und System zur Informationsausgabe an einer Kommunikationsendvorrichtung sowie ein Portal

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8320 Willingness to grant licences declared (paragraph 23)
8328 Change in the person/name/address of the agent

Representative=s name: DUSCHER, R., DIPL.-PHYS. DR.RER.NAT., PAT.-ANW., 7