AT507123B1 - PROCEDURE FOR CHILD-ORIENTED RESTRICTION OF ACCESS TO INFORMATION CONTENT PROVIDED ON THE INTERNET - Google Patents
PROCEDURE FOR CHILD-ORIENTED RESTRICTION OF ACCESS TO INFORMATION CONTENT PROVIDED ON THE INTERNET Download PDFInfo
- Publication number
- AT507123B1 AT507123B1 ATA1736/2008A AT17362008A AT507123B1 AT 507123 B1 AT507123 B1 AT 507123B1 AT 17362008 A AT17362008 A AT 17362008A AT 507123 B1 AT507123 B1 AT 507123B1
- Authority
- AT
- Austria
- Prior art keywords
- website
- friendly
- internet
- child
- bad
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/953—Querying, e.g. by the use of web search engines
- G06F16/9535—Search customisation based on user profiles and personalisation
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Data Mining & Analysis (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Multimedia (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Bei einem Verfahren zur kindgerechten Beschränkung des Zugriffs auf im Internet angebotene Informationsinhalte werden folgende Verfahrensschritte durchgeführt: • Auslesen einer von einem Benutzer eines mit dem Internet verbundenen Computers zum Abrufen von Informationsinhalten eingegebenen Internet-Adresse beziehungsweise Website, dadurch gekennzeichnet , dass folgende weiteren Verfahrensschritte durchgeführt werden : • Bei einem ersten Prüfschritt (A1) wird geprüft, ob der Hostname der angeforderten Website in einer BAD HOST List (D1) als nicht kindgerecht eingetragen ist ; • Bei einem zweiten Prüfschritt (A2) wird geprüft , ob die angeforderte Website in einer BAD WEBSITE Liste (D2) als nicht kindgerecht eingetragen ist ; • Bei einem dritten Prüfschritt (A3) wird geprüft , ob die angeforderte Website zumindest ein Wort enthält , das in einer BAD WORD List (D3) als nicht kindgerecht eingetragen ist; • Bei einem vierten Prüfschritt (A4) wird das Downloaden (6) des Informationsinhalts von der angeforderten Website durchgeführt, wenn als Ergebnis der Prüfschritte eins bis drei die Website als kindgerecht eingestuft wurde und andernfalls wird e in fünfter Prüfschritt durchgeführt ; • Bei einem fünften Prüfschritt (AS) wird geprüft , ob die angeforderte Website auf einer Whitelist (D4) als kindgerecht eingetragen ist und ermöglicht in diesem Fall das Downloaden des Informationsgehalts von der angeforderten Website.In a method for child-friendly restriction of access to information content offered on the Internet, the following method steps are carried out: Reading out an Internet address or website entered by a user of a computer connected to the Internet for retrieving information content, characterized in that the following further method steps are carried out : • In a first check step (A1), it is checked whether the host name of the requested website is entered in a BAD HOST List (D1) as not suitable for children; • In a second test step (A2), it is checked whether the requested website is registered as non-child-friendly in a BAD WEBSITE list (D2); • A third check step (A3) checks whether the requested website contains at least one word that is not registered as child-friendly in a BAD WORD List (D3); • In a fourth test step (A4), downloading (6) of the information content from the requested website is performed if, as a result of the test steps one to three, the website is deemed child-appropriate and otherwise e is performed in the fifth test step; • In a fifth test step (AS), it is checked whether the requested website on a whitelist (D4) is registered as child-friendly and in this case allows downloading the information content from the requested website.
Description
Beschreibungdescription
VERFAHREN ZUR KINDGERECHTEN BESCHRÄNKUNG DES ZUGRIFFS AUF IM INTERNET ANGEBOTENE INFORMATIONSINHALTEPROCEDURE FOR CHILD-FRIENDLY LIMITATION OF ACCESS TO INFORMATION CONTENT OFFERED ON THE INTERNET
AUFGABENSTELLUNG [0001] Aufgabenstellung der vorliegenden Erfindung ist es ein Verfahren zu schaffen, um den Zugriff von Kindern auf im Internet befindliche Informationsinhalte zu beschränken und hierbei ein kinderfreundliches Internet automatisch zu generieren.OBJECTIVE The object of the present invention is to provide a method for restricting children's access to information content on the Internet and thereby automatically generating a child-friendly Internet.
STAND DER TECHNIK [0002] Bei allen bekannten Browsern gibt es im Prinzip nur zwei Möglichkeiten. Entweder das Kind kann nur zwischen ein paar Seiten mithilfe von Kommandoschaltflächen navigieren oder das Kind darf gar nichts. Keine der beiden Möglichkeiten ermöglicht ein kindgerechtes Suchen nach Inhalten im Internet. Die Grundidee des Internets ist es Information schnell und einfach für jeden zugänglich zu machen und dieser Gedanke muss auch für Kinder griffbereit sein. Das Internet ist für alle da, besonders für Kinder da diese noch viel vor sich haben und sehr neugierig und wissbegierig sind. Die bisherigen Browsern schreiben oft, der beste Schutz sei es wenn die Eltern beim Internet surfen dabei sein. Bei der vorliegenden Erfindung ist dies auch nicht notwendig, da keinerlei „böse Seiten aufrufbar sind.PRIOR ART In all known browsers there are in principle only two options. Either the child can only navigate between a few pages using command buttons, or the child is not allowed to do anything. Neither of the two options enables children to search for content online. The basic idea of the Internet is to make information quickly and easily accessible to everyone and this idea must also be at hand for children. The Internet is there for everyone, especially for children because they still have a lot to do and are very curious and inquisitive. The previous browsers often write that the best protection is when the parents are surfing the Internet. This is also not necessary in the present invention, since no “bad pages” can be called up.
[0003] Die bisherigen Browser:The previous browsers:
[0004] Ein bestimmter Browser wurde so programmiert, dass entweder nur bestimmte Webseiten über Kommandoschalflächen aufrufbar sind oder das die Kinder einerseits einen guten Kinderbrowser haben, allerdings wenn sie den bisherigen Internet Explorer oder ähnliches öffnen sie jederzeit auf alle anderen dubiosen Seiten kommen. Weiters ist es ein leichtes diese bisherigen Schutzsoftwares für Kinder zu deinstallieren bzw. einfach auszuschalten. Weiter sind nur Produkte für Microsoft Windows bekannt und nichts für Mac, Linux oder andere Distributionen.A certain browser was programmed so that either only certain websites can be called up via command buttons or that the children have a good children's browser on the one hand, but if they open the previous Internet Explorer or similar they come to all other dubious sites at any time. Furthermore, it is easy to uninstall these previous protection software for children or simply switch it off. Furthermore, only products for Microsoft Windows are known and nothing for Mac, Linux or other distributions.
[0005] Das Dokument US 5,996,011 offenbart ein Verfahren zur kindgerechten Beschränkung des Zugriffs auf im Internet angebotene Informationsinhalte unter Auslesen einer von einem Benutzer eines mit dem Internet verbundenen Computers zum Abrufen von Informationsinhalten eingegebenen Website, mit den folgenden Verfahrensschritten:The document US 5,996,011 discloses a method for child-friendly restriction of access to information content offered on the Internet by reading out a website entered by a user of a computer connected to the Internet for retrieving information content, with the following method steps:
[0006] · Prüfen, ob die angeforderte Website in einer Website Blacklist als nicht kindgerecht eingetragen ist;· Check whether the requested website is entered in a website blacklist as not suitable for children;
[0007] · Prüfen, ob die angeforderte Website zumindest ein Wort enthält, das als ein nicht kindgerechtes Schlüsselwort anzusehen ist („wortbasierte Content-Prüfung);· Checking whether the requested website contains at least one word that is to be regarded as a keyword that is not suitable for children (“word-based content check);
[0008] · Downloaden des Informationsinhalts von der angeforderten Website, wenn als Ergebnis der obigen Prüfschritte die Website als kindgerecht eingestuft wurde; andernfalls:· Downloading the information content from the requested website if, as a result of the above test steps, the website has been classified as child-friendly; otherwise:
[0009] · Prüfen, ob die angeforderte Website auf einer Whitelist als kindgerecht eingetragen ist und bejahendenfalls Downloaden des Informationsgehalts von der angeforderten Website.· Check whether the requested website is registered as child-friendly on a whitelist and if so, downloading the information content from the requested website.
[0010] Verfahren mit den obigen Verfahrensschritten - entweder als Einzelmaßnahme oder in Kombination - sind auch aus WO 2001/98934 A2, US 2003/0163731 A1 und WO 1998/41913 bekannt.Methods with the above method steps - either as a single measure or in combination - are also known from WO 2001/98934 A2, US 2003/0163731 A1 and WO 1998/41913.
BESCHREIBUNG DER ERFINDUNG [0011] Die Erfindung betrifft ein Verfahren für eine sichere Datenübertragung im Sinne von Jugendschutz beim Internet (für Kinder).DESCRIPTION OF THE INVENTION The invention relates to a method for secure data transmission in the sense of protecting children from the Internet (for children).
/12/ 12
AT507 123 B1 2018-02-15 österreichisches patentamt [0012] „Broki, ist ein plattformunabhängiges- sowie ein browserunabhängiges Tool, dass sich bei der Installation an das System anpasst beziehungsweise sind Installationsanleitungen vorhanden um eine Initialisierung im System zu gewährleisten und so benutzerfreundlich wie nur irgend möglich zu haben.AT507 123 B1 2018-02-15 Austrian Patent Office [0012] “Broki is a platform-independent and a browser-independent tool that adapts to the system during installation or installation instructions are available to ensure initialization in the system and are as user-friendly as possible to have anything possible.
[0013] Das Internet im einfachsten Gebrauchssinne funktioniert wie folgt;The Internet in the simplest sense of use works as follows;
[0014] Man öffnet den jeweiligen Browser (zB.: Internet Explorer, Mozilla Firefox, Safari., etc.) wählt über die Adressleiste die gewünschte Website - (um die Erfindung bildlich vorstellbar zu machen benutze ich als gewünschte Website) Google als Beispiel, da die meisten auch Google nutzen.You open the respective browser (for example: Internet Explorer, Mozilla Firefox, Safari., Etc.) select the desired website via the address bar - (to make the invention imaginable I use the desired website) Google as an example, since most of them also use Google.
[0015] Bei der Suchmaschine wird dann der gewünschte Suchbegriff eingetragen und die Suchmaschine durchsucht die Website über bestimmte Algorythmik (searching for libraries) Google beinhaltet ca. 8 Milliarden Webseiten. Das Beispielsuchwort ist „sex erscheinen bei der Suchmaschine in wenigen Zehntelsekunden knapp 700 Millionen Seiten davon sind ca. 97 % Sexseiten, 1 % Bildungsseiten und 2% teilen sich in Chats und Seiten die eigentlich gar nichts damit zutun haben - meist aus dem Englischen „sex- Geschlecht., männlich., weiblich.The desired search term is then entered in the search engine and the search engine searches the website using certain algorithms (searching for libraries) Google contains approximately 8 billion websites. The example search word is "sex appears on the search engine in just a few tenths of a second, almost 700 million pages of which approx. 97% are sex pages, 1% educational pages and 2% are divided into chats and pages that have nothing to do with it - mostly from the English" sex - Gender: Male, Female.
[0016] Die oben genannten 97 % sind auf keinen Fall für Kinderaugen geeignet und meiner Meinung nach gilt Jugendschutz überall - also auch im Internet! Man sollte vor allem die jüngsten davor bewahren, dass sie psychologische Folgen davon tragen sowie ein falschen Bild der Sexualität bekommen und unsere Kinder gehören auf alle Fälle geschützt schließlich gibt es den Jugendschutz im „realen Leben auch nicht für umsonst.The above 97% are in no way suitable for children's eyes and in my opinion protection of minors applies everywhere - including on the Internet! Above all, you should protect the youngest from the fact that they have psychological consequences and get a wrong picture of sexuality and our children should be protected in any case, after all, protection of minors in “real life” is not for nothing.
[0017] Broki wurde so programmiert, dass er sich an jeden bisher installierten Browser im System (PC) anpasst - auch wenn man mehrere Browser hat. Sprich man installiert BROKI und dieses „Jugenschutz-Tool ist überall aktiv. Weiters ist BROKI Plattformunabhängig, dass heißt egal welches Betriebsystem man hat, mit der entsprechenden BROKI Version, ist das ein Kinderspiel, im wahrsten Wortsinn sprich die Software funktioniert auf jedem System unter jedem Browser und ist absolut benutzerfreundlich.Broki was programmed so that it adapts to any previously installed browser in the system (PC) - even if you have multiple browsers. Say you install BROKI and this “youth protection tool is active everywhere. Furthermore, BROKI is platform-independent, which means that no matter which operating system you have, with the appropriate BROKI version, it is child's play, in the truest sense of the word the software works on any system under any browser and is absolutely user-friendly.
[0018] Wie die bisherigen Schutztools für Kinder in Sachen Internet funktionieren können Sie dem „Stand der Technik entnehmen.How the previous protection tools for children work in terms of the Internet can be found in the "prior art.
[0019] BROKI hat einen öfachen Algorithmus um die Kinder vor dubiosen Seiten zu schützen. Die Grundbasis für die Algorythmen ist ein Proxy- Server[1], der die jeweiligen Werte an das Programm bzw. den Browser weiterliefert.BROKI has a multiple algorithm to protect the children from dubious sites. The basis for the algorithms is a proxy server [1], which passes the respective values on to the program or the browser.
[0020] Die Gesamtheit aller Algorythmik heißt Broki-Agent. Im Folgenden werden die fünf Algorithmen/Prüfschritte des erfindungsgemäßen Verfahrens näher beschrieben.The whole of all algorithms is called Broki agent. The five algorithms / test steps of the method according to the invention are described in more detail below.
1. ALGORITHMUS 1 (ERSTER PRÜFSCHRITT):1. ALGORITHM 1 (FIRST TEST STEP):
[0021] Dieser kontrolliert jeden eingehenden Webhost vom Internet - sprich es wird in dem Browser zum Beispiel die Website www.patentamt.at aufgerufen - sobald eine Seite aufgerufen werden will wird der 1. Algorithmus aktiviert - dieser schaut dann in einer Datenbank nach ob der Host diese Seite dort bereits eingetragen ist - hierbei gibt es eine Primary Datenbank = „Blacklist in dieser stehen sämtliche „bösen Webhosts (böse = für Kinderaugen nicht geeignet und laut dem Jugendschutz nicht zulässige Seiten wie zum Beispiel Pornoseiten) [0022] Die Blacklist hat in jedem fall die oberste Priorität! Sobald diese Kontrolle durchgeführt wurde (ob der Webhost in dieser Liste schon vorhanden ist) und der Host nicht in der Liste steht wird sie als „vorerst friendly erkannt.This controls every incoming web host from the Internet - in other words, the website www.patentamt.at is called up in the browser - as soon as a page is called up, the 1st algorithm is activated - this then looks in a database to see if the Host this page is already entered there - there is a primary database = "Blacklist contains all" bad web hosts (bad = not suitable for children's eyes and according to the protection of minors not allowed pages such as porn sites). The blacklist has in in each case the top priority! As soon as this check has been carried out (whether the web host already exists in this list) and the host is not in the list, it is recognized as “initially friendly.
[0023] Sollte der Host als „bad erkannt worden sein so erscheint im jeweiligen Browser eine konfigurierbare Meldung (Zb für Schulen- dass eine html Seite aufgerufen wird - „von der Schule gesperrt o.ä.) und die Website kann nicht aufgerufen werden, da sie als unfriendly bzw. bad eingestuft wurde.If the host has been recognized as "bad", a configurable message appears in the respective browser (eg for schools - that an html page is being called up - "blocked by school or similar) and the website cannot be called up, because it was classified as unfriendly or bad.
[0024] Anschauliches Beispiel:Illustrative example:
2/122/12
AT507 123 B1 2018-02-15 österreichisches patentamt [0025] Im Browser wird die Website www.sex.at aufgerufen. Der Algorythmus schaut in der Datenbank nach ob der jeweilige Webhost dort bereits eingetragen ist. Wenn ja wird diese nicht aufgerufen und die konfigurierbare Meldung wird ausgegeben, dass diese Website gesperrt ist. Sollte der Webhost in der Datenbank nicht vorhanden sein aktiviert sich der 2. Algorithmus.AT507 123 B1 2018-02-15 Austrian Patent Office [0025] The website www.sex.at is called up in the browser. The algorithm looks in the database whether the respective web host is already entered there. If so, it is not called and the configurable message is issued that this website is blocked. If the web host does not exist in the database, the second algorithm is activated.
2. ALGORITHMUS (ZWEITER PRÜFSCHRITT);2. ALGORITHM (SECOND CHECK STEP);
[0026] Dieser kontrolliert den Websitenamen (zB.: www.PATENTAMT.at) - das in diesem anschaulichen Beispiel GROSS geschriebene wird kontrolliert.This controls the website name (for example: www.PATENTAMT.at) - that which is capitalized in this illustrative example is checked.
[0027] Hierbei wird in die Liste der Bad Websites geschaut. Sollte die Website bereits in dieser Liste sein so wird eine Meldung ausgegeben, dass diese Website nicht aufgerufen wird.Here, the list of bad websites is looked at. If the website is already in this list, a message is displayed that this website is not accessed.
[0028] Sollte sie noch nicht in der Liste sein so wird der 3. Algorithmus aktiviert.If it is not yet in the list, the third algorithm is activated.
[0029] Name „Patentamt über die Wortliste verglichen ob dies ein böses Wort ist.Name “Patent Office compared via the word list whether this is a bad word.
[0030] Sollte es eines sein so wird die Website nicht aufgerufen und für den Benutzer wird eine Meldung im Browser ausgegeben, dass die Seite gesperrt ist.If there is one, the website is not called up and a message is output in the browser for the user that the page is blocked.
[0031] Ein Beispiel:An example:
[0032] Algorithmus 1 ist durchgelaufen... Website ist „vorerst friendly. Sex ist nicht zwingend ein böses Wort (kommt im 3. Algorithmus zur Schau.Algorithm 1 has passed ... Website is "initially friendly. Sex is not necessarily a bad word (comes out in the 3rd algorithm.
[0033] Der Link wird kontrolliert, ob bereits ein Eintrag dieser Website vorhanden ist falls nicht bleibt die Website weiterhin „vorerst friendly und der 3. Algorithmus wird gestartet.The link is checked whether an entry of this website already exists, if not, the website remains “initially friendly and the 3rd algorithm is started.
[0034] .. Jetzt wurde bereits der Host und die Website selbst als Friendly erkannt... nun zum 3. AlgorithmusNow the host and the website itself has already been recognized as Friendly ... now for the 3rd algorithm
3. ALGORITHMUS (DRITTER PRÜFSCHRITT);3. ALGORITHM (THIRD CHECK STEP);
[0035] Dieser befasst sich mit dem Content der Website. Hierbei werden sämtliche Content Wörter und Wortgruppen als einzelne Variablen erfasst und mit der zweiten Datenbank bzw. Liste kontrolliert. In dieser stehen sämtliche Wörter, die für Kinder laut Jugendschutz ungeeignet sind zB. „anal, „ficken, „hardcore porno etc. Sollte die Website solche Wörter bzw. Wortgruppen im Content beinhalten so wird sie nicht aufgerufen und eine konfigurierbare Meldung erscheint.[0035] This deals with the content of the website. All content words and word groups are recorded as individual variables and checked with the second database or list. This contains all the words that are unsuitable for children according to the protection of minors, for example. "Anal," fuck, "hardcore porno etc. If the website contains such words or phrases in the content, it is not called up and a configurable message appears.
4. ALGORITHMUS (VIERTER PRÜFSCHRITT) [0036] Dieser Algorithmus kontrolliert alle bisher gesammelten variablen Faktoren der Website und fügt sie in einen Algorithmus und „berechnet eine Wahrscheinlichkeit, ob die Website gut oder böse ist. Dies funktioniert wie folgt:4. ALGORITHM (FOURTH CHECK STEP) This algorithm controls all variable factors of the website collected so far and inserts them into an algorithm and “calculates a probability whether the website is good or bad. This works as follows:
[0037] Im Grunde erfolgt hier eine einfache Entscheidung. Sollte der Webhost, die Website oder der Content im Zuge von Bösen Wörter als „bad erkannt worden sein so ist die Website bad.Basically, a simple decision is made here. If the web host, website or content has been recognized as bad in the course of bad words, the website is bad.
[0038] Sollte der Wert „bad sein so wird der 5te Algorithmus aktiviert.If the value is “bad”, the fifth algorithm is activated.
3/123/12
AT507 123 B1 2018-02-15 österreichischesAT507 123 B1 2018-02-15 Austrian
PatentamtPatent Office
5. ALGORITHMUS (FÜNFTER PRÜFSCHRITT);5. ALGORITHM (FIFTH CHECK STEP);
[0039] Die „Whitelist. Über entsprechende Sicherheiten (Passwort + Nutzereingabe) und einem abgesicherten Administrationsbereich kann man die Whitelist bearbeiten.The "Whitelist. The whitelist can be edited using appropriate security (password + user input) and a secure administration area.
[0040] Hier können Eltern bzw. Schulleiter oder Lehrer Websites und oder Webhosts eintragen die zwar als böse scheinen würden allerdings für Lerninhalte geeignet sind.Here, parents or headmasters or teachers can enter websites and or web hosts that would appear to be evil, but are suitable for learning content.
[0041] Zum Beispiel Wikipedia „sex in diesem fall wäre der content der Website böse und die Seite wäre nicht aufrufbar - sollte der Host „wikipedia auf der Whitelist sein so werden sämtliche Inhalte von Wikipedia zugelassen - dies funktioniert natürlich nicht nur bei Hosteingaben sondern auch bei einzelnen Websitenamen.For example, Wikipedia "sex in this case, the content of the website would be evil and the page would not be accessible - if the host" wikipedia is on the whitelist, all content from Wikipedia will be allowed - of course, this works not only with host entries but also for individual website names.
[0042] Somit sind alle 5 Algorithmen durchlaufen und die Seite wurde entweder als bad oder friendly eingestuft und entsprechend bei friendly aufgerufen oder bei bad wurde eine konfigurierbare Meldung ausgegeben.Thus, all 5 algorithms are run through and the page was either classified as bad or friendly and called up accordingly at friendly or a configurable message was output at bad.
[0043] Zusätzliche Dienste:Additional services:
[0044] Da andere Programme zum Schutze der Kinder im Internet sehr einfach deinstallieren kann, auch als nicht Administrator... hier bietet BROKI eine weitaus höhere Sicherheit.Since other programs for protecting children on the Internet can be uninstalled very easily, even as a non-administrator ... here BROKI offers a much higher level of security.
[0045] Nachdem BROKI installiert wurde werden Benutzerdaten erfassen und Administrationspasswörter generiert. Über einen Abgleich mit einem gewünschten Passwort wird ein sichererer Zugang in den Administrationsbereich von BROKI gewährt.After BROKI has been installed, user data is recorded and administration passwords are generated. A comparison with a desired password ensures secure access to the BROKI administration area.
[0046] Hier kann man das Programm deinstallieren - hierfür benötigt man wiederholt ein Passwort. Sollte der Proxyserver ausgeschaltet werden, ob nun manuell oder über Fehler im Betriebssystem so wird ein Zugang zum Internet als absolut unsicher eingestuft und BROKI verhindert das das Internet über den werden kann.Here you can uninstall the program - for this you need a password repeatedly. If the proxy server is switched off, whether manually or due to errors in the operating system, access to the Internet is classified as absolutely unsafe and BROKI prevents the Internet from being able to be accessed.
[0047] Sämtliche angesurften Websites werden gespeichert (mitgeloggt), und sollte ein User krampfhaft versuchen auf unerlaubte Seiten zu gelangen wird erst ein E-Mail und dann per Post der jeweilige Erziehungsberechtigte Informiert.All websites visited are saved (logged), and should a user desperately try to get to unauthorized sites, an email is sent first and then the respective legal guardian is informed by post.
[0048] Weiters speichert BROKI auch Daten in loggfiles - sprich ALLES was man mit BROKI macht bzw. ansruft wird mitgeloggt. Dies wird streng vertraulich behandelt und, da auch Fehler mitgeloggt werden wird dies genutzt um BROKI zu verbessern und entsprechende Updates zuzuschicken.Furthermore, BROKI also stores data in log files - in other words, EVERYTHING you do or call with BROKI is logged. This is kept strictly confidential and, since errors are also logged, this is used to improve BROKI and send corresponding updates.
[0049] BROKI Updatet sich automatisch! - das Datenbankprinzip ist Lokal sowie dezentral auf einem Webhost gespeichert. Die Datenbankinhalte werden öfters am Tag überprüft und bei neuen Einträgen in der Host Datenbank upgedatet. Um Surfen mit ausreichender Geschwindigkeit zu gewährleisten wird diese Datenbank lokal am Rechner gespeichert. Denn sollten wirklich viele Benutzer von einem einzigen Server Daten anfragen, dann ist die Sicherheit nicht mehr gewährleistet.[0049] BROKI updates itself automatically! - The database principle is stored locally and locally on a web host. The database contents are checked frequently during the day and updated with new entries in the host database. To ensure surfing with sufficient speed, this database is saved locally on the computer. Because if really many users request data from a single server, security is no longer guaranteed.
[0050] Die Lokalen Datenbanken werden mehrfach verschlüsselt und können ausschließlich von BROKI selbst genutzt werden.The local databases are encrypted several times and can only be used by BROKI itself.
[0051] Ein Proxy Server ist ein Übermittler zwischen dem öffentlichen und dem internen Netz. Er ist mit einer offiziellen Adresse ausgerüstet, mit der er am Internet teilnimmt, und übersetzt nach innen (oder umgekehrt) in die bestehende Adresse. Im Internet übernimmt er noch eine Art Zwischenspeicher- Funktionalität. Wenn eine Seite abgerufen wird, behält sie der Proxyserver eine zeitlang, damit sie beim nächsten Laden schneller verfügbar ist, und nicht wieder vom Internet angefordert werden muss.A proxy server is a transmitter between the public and the internal network. It is equipped with an official address with which it participates in the Internet and translates internally (or vice versa) into the existing address. On the Internet, it also takes on a kind of buffering functionality. When a page is retrieved, the proxy server keeps it for a while so that it is available more quickly the next time it is loaded and does not have to be requested again from the Internet.
4/124.12
AT507 123 B1 2018-02-15 österreichisches patentamtAT507 123 B1 2018-02-15 Austrian patent office
BESCHREIBUNG DER FIGUREN [0052] Erläuterung und Beschreibung der Fig.1:DESCRIPTION OF THE FIGURES [0052] Explanation and description of FIG. 1:
[0053] Erläuterung und Beschreibung der Fig.2:[0053] Explanation and description of FIG. 2:
[0054] Diese Zeichnung soll Folgendes veranschaulichen:[0054] This drawing is intended to illustrate the following:
[0055] Der eigentliche Grundgedanke des Internets war es wichtige Information schnell und einfach für jeden zugänglich zu machen. Im Laufe der Zeit entwickelte sich das Internet zur Hautpinformationsquelle für illegale Downloads, Pornografie und für einen Spielplatz von Betrügern die schamlos die leicht gläubigen User ausnutzen.The basic idea of the Internet was to make important information quickly and easily accessible to everyone. Over time, the Internet has become the main source of information for illegal downloads, pornography and a playground for fraudsters who shamelessly exploit the gullible users.
[0056] Erläuterung und Beschreibung der Fig.3:[0056] Explanation and description of FIG. 3:
[0057] Diese Grafik soll Folgendes zeigen:[0057] This graphic is intended to show the following:
[0058] Das Internet hat sich im laufe der Zeit zu einem Korb voller böser Inhalte (Illegalität, Pornografie, Betrug etc.) entwickelt. Der BROKI- Agent fängt diese bösen Inhalte ab und wandelt das Internet so um, dass es wieder dem Grundgedanken entspricht nämliche Information schnell und leicht für jeden Zugänglich zu machen - und dadurch schützt BROKI die Kinder und setzt den Jugendschutz sinnvoll auch im Internet um!The Internet has developed over time into a basket full of malicious content (illegality, pornography, fraud, etc.). The BROKI agent intercepts this evil content and transforms the Internet in such a way that it again corresponds to the basic idea of making the same information quickly and easily accessible to everyone - and BROKI thereby protects the children and sensibly implements the protection of minors on the Internet!
[0059] Erläuterung und Beschreibung der Fig.4:[0059] Explanation and description of FIG. 4:
5/125/12
AT507 123 B1 2018-02-15 österreichischesAT507 123 B1 2018-02-15 Austrian
PatentamtPatent Office
[0060] Im Anschluss nochmals eine Zusammenfassung der erfindungsgemäßen Maßnahmen. Broki schafft interaktiv absolut kinderfreundliches Internet. Dies passiert über 5 Algorithmen.Then again a summary of the measures according to the invention. Broki creates absolutely child-friendly internet interactively. This is done using 5 algorithms.
[0066] Wenn die Website als bad verifiziert wurde wird diese nicht aufgerufen. Sollte die Website in der Whitelist stehen bzw. als friendly erkannt worden sein so kann man sie ansurfen.If the website has been verified as bad, it will not be called up. If the website is in the whitelist or has been recognized as friendly, you can surf to it.
[0067] Zusatzfunktionen:Additional functions:
Phasen Datenbankprinzip lokal = bei jedem PC dezentral = Broki ServerLocal database principle = decentralized for each PC = Broki Server
6/126/12
AT507 123 B1 2018-02-15 österreichisches patentamt = sorgt für höhere Sicherheit (Serverausfall) und schnelleres Arbeiten automatische DB UpdatesAT507 123 B1 2018-02-15 Austrian patent office = ensures higher security (server failure) and faster work automatic DB updates
Uninstall - Sicherung via Passwort + abgesicherter Admin bereich.Uninstall - backup via password + secure admin area.
Meldefunktion an die Erziehungsberechtigen bei dauerhaften versuchen bad Sites anzusurfen erst via E- Mail dann via postalischem Brief sollte Proxy abgeschaltet werden = kein Zugang mehr zum Internet Website kann angefragt werden auf Kontrolle + hinzufügen zur White listReporting function to the legal guardians in the event of permanent attempts to surf bad sites first via e-mail then via postal letter, the proxy should be switched off = no access to the Internet website can be requested. Check + add to the white list
7/1212.07
AT507 123 B1 2018-02-15 österreichisches patentamtAT507 123 B1 2018-02-15 Austrian patent office
Claims (4)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| ATA1736/2008A AT507123B1 (en) | 2008-11-10 | 2008-11-10 | PROCEDURE FOR CHILD-ORIENTED RESTRICTION OF ACCESS TO INFORMATION CONTENT PROVIDED ON THE INTERNET |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| ATA1736/2008A AT507123B1 (en) | 2008-11-10 | 2008-11-10 | PROCEDURE FOR CHILD-ORIENTED RESTRICTION OF ACCESS TO INFORMATION CONTENT PROVIDED ON THE INTERNET |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| AT507123A1 AT507123A1 (en) | 2010-02-15 |
| AT507123B1 true AT507123B1 (en) | 2018-02-15 |
Family
ID=41664404
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ATA1736/2008A AT507123B1 (en) | 2008-11-10 | 2008-11-10 | PROCEDURE FOR CHILD-ORIENTED RESTRICTION OF ACCESS TO INFORMATION CONTENT PROVIDED ON THE INTERNET |
Country Status (1)
| Country | Link |
|---|---|
| AT (1) | AT507123B1 (en) |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO1998041913A2 (en) * | 1997-03-19 | 1998-09-24 | Bascom Global Internet Services, Inc. | Method and system for content filtering information retrieved from an internet computer network |
| US5996011A (en) * | 1997-03-25 | 1999-11-30 | Unified Research Laboratories, Inc. | System and method for filtering data received by a computer system |
| WO2001098934A2 (en) * | 2000-06-20 | 2001-12-27 | Privo, Inc. | Method and apparatus for granting access to internet content |
| US20030163731A1 (en) * | 2002-02-28 | 2003-08-28 | David Wigley | Method, system and software product for restricting access to network accessible digital information |
-
2008
- 2008-11-10 AT ATA1736/2008A patent/AT507123B1/en not_active IP Right Cessation
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO1998041913A2 (en) * | 1997-03-19 | 1998-09-24 | Bascom Global Internet Services, Inc. | Method and system for content filtering information retrieved from an internet computer network |
| US5996011A (en) * | 1997-03-25 | 1999-11-30 | Unified Research Laboratories, Inc. | System and method for filtering data received by a computer system |
| WO2001098934A2 (en) * | 2000-06-20 | 2001-12-27 | Privo, Inc. | Method and apparatus for granting access to internet content |
| US20030163731A1 (en) * | 2002-02-28 | 2003-08-28 | David Wigley | Method, system and software product for restricting access to network accessible digital information |
Also Published As
| Publication number | Publication date |
|---|---|
| AT507123A1 (en) | 2010-02-15 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE60110771T2 (en) | INTERNET BROWSING-CONTROL METHOD | |
| Brenner et al. | Approaches to cybercrime jurisdiction | |
| Zittrain et al. | Internet filtering in China | |
| DE112010002445T9 (en) | Identification of bots | |
| Ehrlich | Communications Decency Act Sec. 230 | |
| US20020032870A1 (en) | Web browser for limiting access to content on the internet | |
| US20220377083A1 (en) | Device for preventing and blocking posting of harmful content | |
| Subramanian | The growth of global internet censorship and circumvention: A survey | |
| Lindsay | Website blocking injunctions to prevent copyright infringements: Proportionality and effectiveness | |
| GB2441350A (en) | Filtering access to internet content | |
| AT507123B1 (en) | PROCEDURE FOR CHILD-ORIENTED RESTRICTION OF ACCESS TO INFORMATION CONTENT PROVIDED ON THE INTERNET | |
| DE102012108866A1 (en) | Method for the safe operation of a field device | |
| DE10241974B4 (en) | Monitoring of data transmissions | |
| Clark et al. | Analyzing accessibility of Wikipedia projects around the world | |
| EP1316008B1 (en) | Data network access control | |
| DE102005011039B4 (en) | Method and system for logging into a service | |
| CN112702349B (en) | Network attack defense method and device and electronic bidding transaction platform | |
| Ruddock et al. | Widening the lens on content moderation | |
| DE102005061999B4 (en) | Online banking method for the secure, electronic transmission of data from a first data processing device to a second data processing device | |
| EP2017758A1 (en) | Computer-assisted system and computer-assisted method for content verification | |
| Ibold | Transnational Jurisdiction for Cybercrimes de lege lata and de lege ferenda | |
| Belavusau | Perinçek v. Switzerland: Between Freedom of Speech and Collective Dignity | |
| Gewirtz | Virtual Networking: A Way To Neutralize Hacker Breaches From The Inside Out. | |
| WO2017046414A1 (en) | Pre-crime method and system for predictable defence against hacker attacks | |
| WO2005098565A1 (en) | Method for activating a service and/or for requesting contents from an application server of a content/service provider via a telecommunication network |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| MM01 | Lapse because of not paying annual fees |
Effective date: 20220510 |
|
| NFJG | Reinstatement after late payment of annual fees |
Effective date: 20230418 |
|
| MM01 | Lapse because of not paying annual fees |
Effective date: 20241110 |