Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR CONTROLLING CONNECTION SETUP, AND APPROPRIATE NETWORK SYSTEM
Document Type and Number:
WIPO Patent Application WO/2012/167785
Kind Code:
A1
Abstract:
Method for controlling connection setup between a user terminal and a further terminal, wherein the user terminal sends a request in relation to the connection setup which is received by a control entity, wherein the control entity reacts to the request by querying a database, wherein the database reacts to the query by generating a response and transmitting it to the control entity, wherein the response has a defined assessment regarding access to the further terminal for connection setup, wherein the response to the control entity is based on individual assessments sent by a plurality of users, wherein the individual assessments of the users are evaluated automatically, wherein the result of the evaluation is used to assess the access to the further terminal for connection setup, and wherein the control entity processes the request further on the basis of the response and/or the connection setup is influenced on the basis of the response. Furthermore, an appropriate network system is specified.

Inventors:
MEHLER OLIVER C (DE)
Application Number:
PCT/DE2012/200041
Publication Date:
December 13, 2012
Filing Date:
May 24, 2012
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
MEHLER OLIVER C (DE)
International Classes:
G06F21/24
Foreign References:
US20090112974A12009-04-30
Other References:
"Proventia Content Analysis Technology Whitepaper", 1 January 2006 (2006-01-01), XP055041988, Retrieved from the Internet [retrieved on 20121023]
Attorney, Agent or Firm:
ULLRICH & NAUMANN (DE)
Download PDF:
Claims:
A n s p r ü c h e

1 . Verfahren zum Kontrollieren eines Verbindungsaufbaus zwischen einem Benutzerendgerät und einem weiteren Endgerät,

wobei durch das Benutzerendgerät im Zusammenhang mit dem Verbindungsaufbau eine Anfrage gesendet wird, die durch eine Kontrollentität empfangen wird,

wobei durch die Kontrollentität in Reaktion auf die Anfrage eine Abfrage einer Datenbank durchgeführt wird,

wobei durch die Datenbank in Reaktion auf die Abfrage eine Anwort generiert und an die Kontrollentität übermittelt wird,

wobei in der Antwort eine Bewertung hinsichtlich des Zugriffs auf das weitere Endgerät zum Verbindungsaufbau definiert ist,

wobei die Anwort an die Kontrollentität auf von mehreren Benutzern abgegebenen Einzelbewertungen basiert,

wobei die Einzelbewertungen der Benutzer automatisch ausgewertet werden,

wobei das Ergebnis der Auswertung zur Bewertung des Zugriffs auf das weitere Endgerät zum Verbindungsaufbau verwendet wird, und

wobei durch die Kontrollentität die Anfrage in Abhängigkeit der Antwort weiterverarbeitet und/oder der Verbindungsaufbau in Abhängigkeit der Antwort be- einflusst wird. 2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass eine Einzelbewertung im Rahmen eines Indiziervorgangs mittels einer Bewertungsentität von einem Benutzer durchgeführt wird, wobei von dem Benutzer der Zugriff auf ein Endgerät und/oder auf ein auf dem Endgerät hinterlegten Objekt, insbesondere eine Webseite, bewertet wird, und wobei die Einzelbewertung über die Bewertungsentität der Datenbank zugeführt wird.

3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass im Rahmen des Indiziervorgangs durch den Benutzer dem zu bewertenden Zugriff auf ein Endgerät und/oder auf ein auf dem Endgerät hinterlegten Objekt mit der Einzelbewertung eine Mindestaltersstufe zugeordnet wird.

4. Verfahren nach einem der Ansprüche 2 bis 3, dadurch gekennzeichnet, dass im Rahmen des Indiziervorgangs das Ursprungsland des bewertenden

Benutzers erfasst wird.

5. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass im Rahmen des Indiziervorgangs durch den Benutzer dem zu bewertenden Zugriff auf ein Endgerät und/oder auf ein auf dem Endgerät hinterlegten Objekt mit der Einzelbewertung eine Einstufung als für die Allgemeinheit schädlich vorgenommen wird, so dass gesetzeswidrige Inhalte, im Objekt enthaltener Schadcode, betrügerische Abzocke von Kunden, moralisch verwerfliche Inhalte etc. indiziert werden.

6. Verfahren nach einem der Ansprüche 2 bis 5, dadurch gekennzeichnet, dass aus mehreren der zentralen Datenbank zugeführten Einzelbewertungen von Benutzern hinsichtlich des Zugriffs auf ein Endgerät und/oder auf ein auf dem Endgerät hinterlegten Objekt eine Durchschnittsbewertung, insbesondere umfassend eine Altersbewertung, ermittelt wird.

7. Verfahren nach einem der Ansprüche 2 bis 6, dadurch gekennzeichnet, dass durch den Benutzer mit der Einzelbewertung einer aufgerufenen Webseite als auf dem Endgerät hinterlegten Objekt zusätzlich Unterseiten der aufgerufenen Webseite und/oder Hyperlinks zu externen Webseiten, die auf der aufgerufenen Webseite verlinkt sind, automatisch mitbewertet werden, wobei die Bewertung für die aufgerufene Webseite stärker gewichtet wird als die Bewertung für die Unterseiten der aufgerufenen Webseite und/oder die Hyperlinks zu externen Webseiten, die auf der aufgerufenen Webseite verlinkt sind.

8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass massenhafte Einzelbewertungen durch einen Benutzer mittels eines Sicherheitsmechanismus vermieden werden, wobei als Sicherheitsmechanismus Random-String-Abfragen, logische Abfragen, Mindestwartezeiten, automatisierte Auswertealgorithmen und/oder Meldefunktionen etc. verwendet werden.

9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass eine aufgerufene Webseite vorzugsweise in Echtzeit nach von mehreren Benutzern im Rahmen von Indiziervorgängen vordefinierten Schlagwörtern oder Redewendungen durchsucht wird, wobei die Webseite in Abhängigkeit der Trefferzahl und/oder Trefferart bewertet wird. 10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die Abfrage der Datenbank durch die Kontrollentität nur durchgeführt wird, wenn für das Benutzerendgerät keine lokale Bewertung für den Zugriff auf das weitere Endgerät zum Verbindungsaufbau festgelegt ist. 1 1 . Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass durch das Benutzerendgerät für unterschiedliche Benutzertypen, insbesondere für Kinder und für Erwachsene, unterschiedliche Benutzermodi, inbesondere ein Kindermodus und ein Erwachsenenmodus, mit vordefinierten Rechten und/oder Restriktionen bereitgestellt werden, wobei die Kontrollentität entsprechend dem auf dem Benutzerendgerät aktivierten Benutzermodus agiert, wobei ein unberechtigter Wechsel aus einem Benutzermodus in einen Benutzermodus mit mehr Rechten bzw. weniger Restriktionen mittels eines Sicherheitsmechanismus, vorzugsweise einem Passwortschutz, verhindert wird. 12. Netzwerksystem umfassend mehrere Benutzerendgeräte und mehrere weitere Endgeräte,

wobei die Benutzerendgeräte und die weiteren Endgeräte über eine Netzwerkinfrastruktur untereinander verbunden sind, insbesondere zur Durchführung eines Verfahrens nach einem der Ansprüche 1 bis 1 1 ,

wobei eine Kontrollentität zur Überwachung von Anfragen eines Benutzerendgeräts an eines der weiteren Engeräte im Zusammenhang mit einem Verbindungsaufbau vorgesehen ist,

wobei die Kontrollentität kommunizierend mit einer Datenbank verbunden ist, wobei die Datenbank Informationen bereitstellt, die eine Bewertung hinsichtlich des Zugriffs auf das weitere Endgerät zum Verbindungsaufbau definiert,

wobei die bereitgestellten Informationen auf von mehreren Benutzern ab- gegebenen Einzelbewertungen basieren,

wobei die Einzelbewertungen der Benutzer automatisch ausgewertet werden,

wobei das Ergebnis der Auswertung zur Bewertung des Zugriffs auf das weitere Endgerät zum Verbindungsaufbau verwendet wird, und

wobei die Kontrollentität derart ausgestaltet ist, dass die Anfrage in Abhängigkeit der bereitgestellten Informationen weiterverarbeitet und/oder der Verbindungsaufbau in Abhängigkeit der bereitgestellten Informationen beeinflusst wird. 13. Netzwerksystem nach Anspruch 12, dadurch gekennzeichnet, dass die Schnittstelle zur zentralen Datenbank vordefinierte Eingabedaten und/oder Parameter voraussetzt, um von der zentralen Datenbank eine Antwort bzw. ein Abfrageergebnis auf eine Abfrage zu erhalten.

Description:
VERFAHREN ZUM KONTROLLIEREN EINES

VERBINDUNGSAUFBAUS UND ENTSPRECHENDES NETZWERKSYSTEM

Die Erfindung betrifft ein Verfahren zum Kontrollieren eines Verbindungsaufbaus zwischen einem Benutzerendgerät und einem weiteren Endgerät. Des Weiteren betrifft die Erfindung ein Netzwerksystem umfassend mehrere Benutzerendgeräte und mehrere weitere Endgeräte.

Heutzutage birgt das Internet für Kinder und Jugendliche erhebliche Gefahren. So können Kinder und Jugendliche beim Surfen im Internet Inhalten ausgesetzt sein, deren Konsum für sie nicht geeignet oder geradezu schädlich ist. Dazu gehören zum Beispiel pornographische, Gewalt verherrlichende, extremistische oder andere anstößige Inhalte. Des Weiteren sind Chatrooms mit zweifelhaften Teilnehmern oder Anwendungen, insbesondere in Bezug auf P2P-Netze, die kriminelle Energien im Kind freisetzen können, äußerst bedenklich.

Verfahren und Systeme der in Rede stehenden Art, die Kinder und Jugendliche vor Gefahren im Umgang mit dem Internet schützen sollen, sind seit Jahren aus der Praxis bekannt. Die bekannten Verfahren basieren, insbesondere unter Verwendung eines Softwareprogramms, auf dem klassischen Ansatz, wonach von einer Kontrollentität auf eine vom jeweiligen Anbieter des Programms selbst erstellte Negativ-Liste bzw. Blacklist zurückgegriffen wird. Dabei enthält die Negativ-Liste eine mehr oder weniger große Auswahl von zu blockierenden Webseiten und/oder Schlagwörtern. Zudem kann bzw. muss die Negativ-Liste von einer administrierenden Person manuell um eigene Inhalte erweitert werden, um überhaupt einen Schutzzweck zu liefern. Ein weiteres aus der Praxis bekanntes Verfahren verfolgt einen Ansatz, wonach von einer Kontrollentität, vorzugsweise ein Programm, auf eine Positiv-Liste bzw. Whitelist mit für Kinder als unbedenklich eingestufte Webseiten zurückgegriffen wird. Die in der Positivliste aufgeführten Webseiten werden von einem Redaktionsteam des Programmanbieters überprüft, ausgewählt und verwaltet. Wenn Kinder mit dem aktivierten Programm im World Wide Web (WWW) surfen, wird bei jedem Aufruf einer Webseite geprüft, ob die Webseite in der Whitelist enthalten ist. Ist dies der Fall, wird die Webseite angezeigt. Ist die Webseite jedoch nicht verzeichnet, erhält das Kind eine Meldung, dass diese Seite nicht angezeigt werden kann.

Aufgrund der erheblichen Dynamik im World Wide Web (WWW), einerseits bedingt durch dessen immense Größe und der laufend neuen oder sich verändernden Webseiten, andererseits bedingt durch eine sich rasch fortentwickelnde Umgangs- und Jugendsprache, kann mit den bekannten Verfahren kein ausreichender Schutz gewährleistet werden. Des Weiteren ist mit den bekannten Verfahren das Überwachen von Inhalten aus anderen Sprachräumen nahezu unmöglich. Eine unermessliche Anzahl von administrierenden Personen wäre erforderlich, um eine entsprechend wirksame Indizierungsdatenbank mit indizierten Webseiten zentral und manuell zu verwalten bzw. zu pflegen. Jedenfalls leiden die aus der Praxis bekannten Verfahren unter einer unüberbrückbaren Ressourcenproblematik. Dabei spielt es keine Rolle, ob eine Negativ-Liste oder eine Positiv- Liste verwendet wird. Somit lässt sich ein zufriedenstellender, aktueller Schutz entsprechend den Wünschen von besorgten Eltern mit einem vertretbaren und kostendeckenden Aufwand nicht realisieren.

Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren zum Kontrollieren eines Verbindungsaufbaus zwischen einem Benutzerendgerät und einem weiteren Endgerät der eingangs genannten Art derart auszugestalten und weiterzubilden, dass eine sichere und zuverlässige Kontrolle des Zugriffs auf weitere Endgeräte auf effektive und effiziente Weise möglich ist. Ein entsprechendes Netzwerksystem soll angeben werden.

Erfindungsgemäß wird die voranstehende Aufgabe durch die Merkmale des Patentanspruchs 1 gelöst. Danach ist ein Verfahren zum Kontrollieren eines Verbindungsaufbaus zwischen einem Benutzerendgerät und einem weiteren Endgerät angegeben, wobei durch das Benutzerendgerät im Zusammenhang mit dem Verbindungsaufbau eine Anfrage gesendet wird, die durch eine Kontrollentität empfangen wird, wobei durch die Kontrollentität in Reaktion auf die Anfrage eine Abfrage einer Datenbank durchgeführt wird, wobei durch die Datenbank in Reaktion auf die Abfrage eine Anwort generiert und an die Kontrollentität übermittelt wird, wobei in der Antwort eine Bewertung hinsichtlich des Zugriffs auf das weitere Endgerät zum Verbindungsaufbau definiert ist, wobei die Anwort an die Kontrollentität auf von mehreren Benutzern abgegebenen Einzelbewertungen basiert, wobei die Einzelbewertungen der Benutzer automatisch ausgewertet werden, wobei das Ergebnis der Auswertung zur Bewertung des Zugriffs auf das weitere Endgerät zum Verbindungsaufbau verwendet wird, und wobei durch die Kontrollentität die Anfrage in Abhängigkeit der Antwort weiterverarbeitet und/oder der Verbindungsaufbau in Abhängigkeit der Antwort beeinflusst wird.

In vorrichtungsmäßiger Hinsicht ist die voranstehende Aufgabe durch die Merkmale des Patentanspruchs 12 gelöst. Danach ist ein Netzwerksystem umfassend mehrere Benutzerendgeräte und mehrere weitere Endgeräte angegeben, wobei die Benutzerendgeräte und die weiteren Endgeräte über eine Netzwerkinfrastruktur untereinander verbunden sind, wobei eine Kontrollentität zur Überwachung von Anfragen eines Benutzerendgeräts an eines der weiteren Engeräte im Zusammenhang mit einem Verbindungsaufbau vorgesehen ist, wobei die Kontrollentität kommunizierend mit einer Datenbank verbunden ist, wobei die Datenbank Informationen bereitstellt, die eine Bewertung hinsichtlich des Zugriffs auf das weitere Endgerät zum Verbindungsaufbau definiert, wobei die bereitgestellten Informationen auf von mehreren Benutzern abgegebenen Einzelbewertungen basieren, wobei die Einzelbewertungen der Benutzer automatisch ausgewertet werden, wobei das Ergebnis der Auswertung zur Bewertung des Zugriffs auf das weitere Endgerät zum Verbindungsaufbau verwendet wird, und wobei die Kontrollentität derart ausgestaltet ist, dass die Anfrage in Abhängigkeit der bereitgestellten Informationen weiterverarbeitet und/oder der Verbindungsaufbau in Abhängigkeit der bereitgestellten Informationen beeinflusst wird. In erfindungsgemäßer Weise ist erkannt worden, dass zum Erreichen einer zuverlässigen Kontrolle des Zugriffs auf weitere Endgeräte die Nutzung der Schwarm- Leistungsfähigkeit der Internet-Gemeinde von wesentlicher Bedeutung ist. Zweckmäßigerweise wird hierzu eine Kontrollentität in die Netzwerkstruktur eingeführt, die Anfragen im Zusammenhang mit einem Verbindungsaufbau empfängt. Die Kontrollentität kann zum Beispiel mittels eines Programms, eines Browser-Plugins oder eines an das Benutzerendgerät an- bzw. zwischenkoppelbares Hardwaregerät in der Netzwerkstruktur implementiert werden. In Reaktion auf die Anfrage greift die Kontrollentität auf eine Datenbank zu, um Informationen über ein weiteres Endgerät zu bekommen, zu dem das Benutzerendgerät eine Verbindung aufbauen will. Die Datenbank generiert in Reaktion auf die Abfrage eine Antwort, die an die Kontrollentität übermittelt wird. Dabei ist in der Antwort eine Bewertung hinsichtlich des Zugriffs auf das weitere Endgerät zum Verbindungsaufbau definiert. Erfindungsgemäß basiert die Antwort an die Kontrollentität auf Einzelbewertungen hinsichtlich des Zugriffs auf das weitere Endgerät, die bereits von mehreren Benutzern abgegeben wurden. Im Konkreten sind die Einzelbewertungen der Benutzer automatisch ausgewertet worden, wobei das Ergebnis der Auswertung zur Bewertung des Zugriffs auf das weitere Endgerät verwendet wird. Durch die Kontrollentität wird die Anfrage in Abhängigkeit der Antwort weiterverarbeitet und/oder der Verbindungsaufbau in Abhängigkeit der Antwort beeinflusst. Dadurch kann ein kostenintensiver Einsatz von Redaktionsressourcen, die zur Beurteilung und Überprüfung von weiteren Endgeräten im Internet notwendig wären, auf besonders geschickte Weise vermieden werden. Folglich ist mit dem erfindungsgemäßen Verfahren und dem erfindungsgemäßen Netzwerksystem auf effektive und effiziente Weise eine zuverlässige Kontrolle von Zugriffen auf weitere Endgeräte möglich.

Als Endgeräte, für die das erfindungsgemäße Verfahren nutzbar ist, lassen sich die verschiedensten Endgeräte einsetzen. Im Zusammenhang mit einer Internetkommunikation, wobei Webseiten aufgerufen werden sollen, könnten die weiteren Endgeräte Webserver umfassen. Diese Webserver könnten übliche Webseiten oder andere Inhalte wie Text-, Audio- oder Video-Dateien für den Abruf über das Internet zur Verfügung stellen. Als Endgerät wäre ebenso ein Computer, ein Laptop oder dergleichen denkbar, zu dem von einem Benutzerendgerät Kontakt aufgenommen werden soll. Hierdurch ließe sich beispielsweise der Aufbau von Peer-to-Peer-Verbindungen kontrollieren. Ein weiteres Endgerät könnte in einem Telekommunikationsgerät bestehen, das zum Führen von Telefongesprächen ausgestaltet ist. Hier könnten klassische Telefone ebenso Einsatz finden wie VolP (Voice over IP)-Endgeräte. Diese kurze und nicht vollständige Aufzählung ließe sich noch weiter fortsetzen. Eine Bewertung hinsichtlich des Zugriffs auf ein weiteres Endgerät kann sich auch auf einen Teil des Endgeräts beziehen. Die Bewertung eines Teilbereichs des Endgeräts, wie beispielsweise einzelne Webseiten oder Dokumente auf einem Webserver, ist ebenso als im Rahmen der Erfindung zu verstehen.

In besonders vorteilhafter Weise kann die Datenbank als zentrale Datenbank in einem Netzwerksystem verwendet werden. Demnach kann die Datenbank im Netz werksystem derart zentral implementiert werden, so dass jedes Benutzerendgerät des Netzwerksystems auf die zentrale Datenbank zugreifen kann.

In einer konkreten Ausgestaltung kann die Datenbank als lokale Datenbank verwendet werden, wobei die Datenbank im Umfeld des Benutzerendgeräts implementiert ist. Dabei kann die lokale Datenbank direkt im Benutzerendgerät implementiert sein oder in einem Netzwerksystem derart implementiert werden, dass sie dem Benutzerendgerät direkt zugeordnet werden kann, beispielsweise in einem WLAN-Router. Die Dateninhalte der lokalen Datenbank werden dabei von einer zentralen Datenbank bezogen, wobei auf die zentrale Datenbank auch andere Benutzerendgeräte bzw. deren lokale Datenbanken zugreifen können.

Hinsichtlich des Aufbaus, der Erweiterung und/oder der Aktualisierung des Datenbestands in der zentralen Datenbank, kann eine Einzelbewertung von einem Benutzer im Rahmen eines Indiziervorgangs mittels einer Bewertungsentität durchgeführt werden. Die Bewertungsentität kann durch ein Programm, ein Browser-Plug-in oder ein an das Benutzerendgerät ankoppelbares Hardwaregerät bereitgestellt werden. Dabei kann die Bewertungsentität zusammen mit der Kontrollentität in einer Anwendung implementiert sein, wobei die Anwendung beide Funktionen einem Benutzer eines Benutzerendgeräts bereitstellt. Mittels dieser Bewertungsentität wird von dem Benutzer der Zugriff auf ein Endgerät und/oder auf ein auf dem Endgerät hinterlegtes Objekt, insbesondere eine Webseite, bewertet. Die Bewertung des Benutzers kann durch die Bewertungsentität der zentralen Datenbank zugeführt werden. In vorteilhafter Weise kann ein auf ein Endgerät zugreifender Benutzer, zum Beispiel während der Benutzer gerade eine Webseite auf einem Webserver aufruft, im Rahmen des Indiziervorgangs eine Einzelbewertung für den aktuellen Zugriff mittels einer vordefinierten Schnell-Tastenkombination, eines Klicks auf ein vordefiniertes Symbol, eines rechten Mausklicks etc. abgeben.

Hinsichtlich der Granularität der in der Datenbank hinterlegten Informationen bzw. der Bewertungen für ein Endgerät kann im Rahmen des Indiziervorgangs durch den Benutzer dem zu bewertenden Zugriff auf ein Endgerät und/oder auf ein auf dem Endgerät hinterlegten Objekt mit der Einzelbewertung eine Mindestaltersstufe zugeordnet werden. Somit kann der Benutzer einer von ihm aufgerufenen Webseite eine Altersstufe zuordnen, die er persönlich für den Konsum der Inhalte dieser Webseite für geeignet hält, zum Beispiel 0, 7, 10, 14 oder 18 Jahre. Desweiteren ist es denkbar, dass der Zugriff auf ein Endgerät, insbesondere das Abrufen einer Webseite, über die Alterseinstufung hinaus auch als für die Allgemeinheit schädlich eingestuft werden kann. Somit können Benutzer vor kriminellem Inhalt, Abo-Fallen, Viren, etc. geschützt werden, so dass für jeden Benutzer ein Mehrwert entsteht. Ein erwachsener Benutzer muss zwar beim Abruf einer solchen Webseite nicht behindert werden, zumindest aber kann er informell gewarnt werden.

In einer weiter vorteilhaften Ausgestaltung kann im Rahmen des Indiziervorgangs das Ursprungsland des bewertenden Benutzers, vorzugsweise automatisch, erfasst werden. Somit können jeweilige Länder- und kulturspezifische Unterschiede mit berücksichtigt werden, so dass beispielsweise eine Webseite deren Inhalt in einem Land als obszön gilt, in diesem Land nur eingeschränkt zugänglich ist, während der Inhalt der Webseite in anderen Ländern aufgrund anderer Sitten völlig unkritisch ist und daher die Webseite dort uneingeschränkt zugänglich ist.

In weiter vorteilhafter Weise kann aus mehreren der zentralen Datenbank zugeführten Einzelbewertungen von Benutzern hinsichtlich des Zugriffs auf ein Endgerät und/oder auf ein auf dem Endgerät hinterlegtes Objekt eine Durchschnittsbewertung, die zum Beispiel eine durchschnittliche Altersbewertung um- fasst, ermittelt werden. Somit kann aus den der Datenbank zugeführten Einzelbewertungen, die ein von dem jeweiligen Benutzer vorgeschlagenes Mindestalter umfassen, ein für eine Webseite maßgebendes Indexalter berechnet werden. Außergewöhnliche Einzelausschläge können dabei anhand automatisierter Algorithmen, z.B. durch Nutzung statistischer Methoden, herausgerechnet werden, um so einem Missbrauch vorzubeugen.

Im Hinblick auf eine effektive und schnelle Bewertung von Webseiten können durch den Benutzer mit der Einzelbewertung einer aufgerufenen Webseite als auf dem Endgerät hinterlegten Objekt zusätzlich sämtliche Unterseiten der aufgerufenen Webseite und/oder sämtliche Hyperlinks zu externen Webseiten, die auf der aufgerufenen Webseite verlinkt sind, automatisch mitbewertet werden. Somit lassen sich beispielsweise Webseiten mit zahlreichen Hyperlinks zu weiteren Webseiten mit pornographischen Inhalten effektiv indizieren.

Zur Minimierung von Fehlern kann die Bewertung für die aufgerufene Webseite stärker gewichtet werden als die Bewertung für die Unterseiten der aufgerufenen Webseite und/oder als die Hyperlinks zu externen Webseiten, die auf der aufgerufenen Webseite verlinkt sind. Somit wird vermieden, dass ein im Impressum - von einer zu sperrenden Webseite - inkludierter Hyperlink zu einer Webseite eines harmlosen Webhosters nicht auch zur Sperrung der Webseite des Webhosters führen muss.

In vorteilhafter Weise können massenhafte Einzelbewertungen durch einen Be- nutzer mittels eines Sicherheitsmechanismus vermieden werden, wobei als Sicherheitsmechanismus Random-String-Abfragen, Logik-Abfragen, Mindestwartezeiten, automatisierte Auswertealgorithmen und/oder automatisierte Meldefunktionen etc. verwendet werden. Analog kann bei der wiederholten Bewertung derselben Webseite durch einen Benutzer verfahren werden.

Zur zusätzlichen Bewertung von nicht jugendfreien Inhalten kann eine aufgerufene Webseite vorzugsweise in Echtzeit nach vordefinierten Schlagwörtern durchsucht werden, wobei die Webseite in Abhängigkeit der Trefferzahl und/oder Trefferart bewertet wird. Somit können auch sich schnell verändernde Webseiten, zum Beispiel eine ansonsten harmlose Nachrichten-Webseite mit einem aktuell indexwürdigen Thema, effektiv indiziert werden.

Im Hinblick auf einen sicheren und zuverlässigen Schutz kann die zentrale Daten- bank regelmäßig aktualisiert werden. In besonders vorteilhafter Weise könnte die zentrale Datenbank kontinuierlich aktuell gehalten werden. Somit können die Inhalte der zentralen Datenbank laufend an wechselnde Inhalte und an die Dynamik des Internets angepasst werden. In besonders vorteilhafter Weise kann der Zugriff auf die zentrale Datenbank eine Autorisierung erfordern. Somit können entsprechend vordefinierter Berechtigungen unterschiedliche Informationen von der zentralen Datenbank bereitgestellt werden. Hinsichtlich einer individuellen Konfiguration der Kontrollentität eines Benutzerendgeräts, kann die Kontrollentität derart konfiguriert werden, dass die Abfrage der Datenbank durch die Kontrollentität nur durchgeführt wird, wenn für das Benutzerendgerät keine lokale Bewertung, nämlich durch eine individuelle Konfiguration zum Beispiel durch die Eltern, für den Zugriff auf das weitere Endgerät zum Ver- bindungsaufbau festgelegt ist. Somit können die Eltern für ihr Kind nach Bedarf schnell und einfach Ausnahmen vom durch die zentrale Datenbank vorgegebenen Standard definieren, zum Beispiel bestimmte Webseiten freigeben oder blockieren. In weiter besonders vorteilhafter Weise können auf dem Benutzerendgerät für unterschiedliche Benutzertypen, insbesondere für Kinder und für Erwachsene, unterschiedliche Benutzermodi, insbesondere ein Kindermodus und ein Erwachsenenmodus, mit vordefinierten Rechten und/oder Restriktionen bereitgestellt werden. Dabei agiert die Kontrollentität entsprechend dem auf dem Benutzer- endgerät aktivierten Benutzermodus.

In Bezug auf die Gewährleistung eines sicheren Schutzes, der durch das Kind nicht überwunden werden soll, kann ein unberechtigter Wechsel aus einem Benutzermodus in einen Benutzermodus mit mehr Rechten bzw. weniger Restriktionen mittels eines Sicherheitsmechanismus, vorzugsweise einem Passwortschutz, verhindert werden. Somit kann ein unberechtigter Wechsel durch das Kind vom Kindermodus in den Elternmodus verhindert werden. In einer Ausgestaltung des erfindungsgemäßen Netzwerksystems könnte die Schnittstelle zur zentralen Datenbank vordefinierte Eingaben und/oder Parameter voraussetzen, um von der zentralen Datenbank eine Antwort bzw. ein Abfrageergebnis auf eine Abfrage zu erhalten. Es gibt nun verschiedene Möglichkeiten, die Lehre der vorliegenden Erfindung in vorteilhafter Weise auszugestalten und weiterzubilden. Dazu ist einerseits auf die den Patentansprüchen 1 und 12 nachgeordneten Patentansprüche und andererseits auf die nachfolgende Erläuterung eines bevorzugten Ausführungsbeispiels der Erfindung anhand der Zeichnung zu verweisen. In Verbindung mit der Erläuterung des bevorzugten Ausführungsbeispiels der Erfindung anhand der Zeichnung werden auch im Allgemeinen bevorzugte Ausgestaltungen und Weiterbildungen der Lehre erläutert. In der Zeichnung zeigt die einzige Fig. in einer schematischen Darstellung anhand eines Aus- führungsbeispiels die grundsätzliche Funktion des erfindungsgemäßen Verfahrens und des erfindungsgemäßen Netzwerksystems.

Die einzige Fig. zeigt schematisch die grundsätzliche Funktion eines Ausführungsbeispiels des erfindungsgemäßen Verfahrens und des erfindungsgemäßen Netzwerksystems. Die einzige Fig. zeigt ein Benutzerendgerät 1 , das eine Verbindung mit einem Webserver 2 aufbauen will, um eine auf dem Webserver 2 hinterlegte Webseite 3 aufzurufen. Dazu sendet das Benutzerendgerät 1 eine Anfrage, die von einer im bzw. am Benutzerendgerät 1 implementierten Kontrollentität 4 empfangen wird. Die Kontrollentität 4 führt in Reaktion auf die Anfrage eine Abfrage einer im Netzwerksystem zentral implementierten Datenbank 5 durch. Die Datenbank 5 generiert in Reaktion auf die Abfrage eine Antwort, die an die Kontrollentität 4 übermittelt wird. Die Antwort der Datenbank 5 an die Kontrollentität 4 enthält eine Bewertung hinsichtlich der auf dem Webserver 2 hinterlegten Webseite 3. Die Antwort der Datenbank 5 an die Kontrollentität 4 und damit die an die Kontrollentität 4 übermittelte Bewertung basiert auf Einzelbewertungen anderer Benutzer, die die Webseite 3 bereits zuvor mit einer Einzelbewertung bewerteten. Diese Einzelbewertungen wurden von Benutzern über Benutzerendgeräte 6, worauf Bewertungsentitäten 7 implementiert sind, vorgenommen und der zentralen Datenbank 5 zugeführt. Die zentrale Datenbank 5 hat die Einzelbewertungen der anderen Benutzer automatisch ausgewertet und verwendet das Ergebnis der Auswertung zur Bewertung des Zugriffs auf den Webserver 2, wobei die Bewertung von der Datenbank 5 über die Antwort an die Kontrollentität 4 übermittelt wird. Die Kontrollentität 4 und die Bewertungsentität 7 werden durch ein Programm auf bzw. im Umfeld des jeweiligen Benutzerendgeräts 1 bzw. 6 bereitgestellt. Im Folgenden werden die einzelnen Komponenten und deren Eigenschaften des in der einzigen Fig. dargestellten Ausführungsbeispiels detailliert beschrieben:

Zentraler Bestandteil des in der einzigen Fig. gezeigten Ausführungsbeispiels ist eine zentrale Datenbank 5, bestehend aus einer mithilfe der Internet-Gemeinde laufend aktualisierten Blacklist sowie automatisierten Auswertungsalgorithmen. Jeder erwachsene Internetnutzer kann beim Indizieren mitmachen. Dadurch wird die Einstufung demokratisch für jede Webseite entschieden und laufend an wechselnde Inhalte oder einen kulturellen Wertewandel angepasst. Die Schnittstellen der Datenbank 5 können offen gelegt sein, so dass andere Entwickler ihre Programme etc. auf die Datenbank aufsetzen können.

Die Datenbank 5 ist wegen ihrer erzielbaren Abdeckungsbreite anderen Blacklists gegenüber deutlich überlegen. Ihre Nutzung ist kostenlos, sicher und vor allem nützlich. Je mehr Nutzer an der Datenbank 5 angeschlossen sind, desto feiner und aktueller ist die Datenbasis. Durch die demokratisierte, offene Arbeitsweise des in der einzigen Fig. gezeigten Verfahrens wird bei den Nutzern Vertrauen erzeugt und typische Zensur- und Eigeninteressensvorwürfe gegenüber staatlichen Betreibern ausgeschlossen. Die Schnittstelle zur Datenbank 5 gibt den Programm-Entwicklern zwingend vor, welche Informationen übertragen werden müssen, bevor das Suchergebnis ausgegeben wird (angefragte Internetadresse, Herkunftsland, ggf. eingestelltes Alter des Anfragenden für statistische Zwecke, Kennung des anfragenden Programms etc.). Besorgten Eltern wird als Kontrollentität 4 ein einfaches Programm zur Verfügung gestellt, welches ihren Kindern automatisch den Aufruf aller Webseiten verweigert, die für Minderjährige ihres Alters schädlich sind. Die Kontrollentität 4 kann in oder an einem beliebigen Benutzerendgerät implementiert sein. Zum Beispiel ein PC, Handy, Tablet-PC, etc. sind denkbar, aber auch Geräte, die zwischen dem je- weiligem Benutzerendgerät und dem Internet vermitteln, z.B. WLAN-Router. Das Programm ist derart ausgestaltet, dass es zusätzlich auch als Bewertungsentität fungiert.

Das die Kontrollentität 4 und die Bewertungsentität 7 bereitstellende Programm weist die im Folgenden näher ausgeführten Funktionalitäten auf:

Im Rahmen eines Indiziervorgangs ermöglicht das Programm mit einem einfachen Klick (z.B. rechter Mausklick, Schnell-Tastenkombination, Klick auf ein Symbol in der Benutzeroberfläche oder dgl.) eine aktuell aufgerufene Seite zu indizieren. Da- bei wird die Mindest-Altersstufe ausgewählt, die man persönlich für geeignet hält (z.B. 0, 7, 10, 14 oder 18). Im Programm-Symbol des Programms könnte die Altersbeschränkung der aktuell aufgerufenen Seite ggfs. erst dann angezeigt werden, wenn der Benutzer selbst eine Bewertung abgegeben hat, um die Motivation für ein eigenes Rating zu steigern. Ist die Seite kaum oder seit Längerem nicht mehr bewertet worden, könnte automatisch für wenige Sekunden (z.B. halbtransparent) eine Aufforderung zur Bewertung eingeblendet werden, was durch einfaches Anklicken der eingeblendeten Altersstufen schnell erledigt ist.

Die Webseite kann über die reine Alterseinstufung hinaus auch als für die Allge- meinheit schädlich eingestuft werden (z.B. bei kriminellem Inhalt, Abzocke, Virenschleuder etc.), so dass für jeden Nutzer ein Mehrwert entsteht. Erwachsene werden zwar beim späteren Besuch solcher Webseiten nicht behindert, aber zumindest informell mittels einer Bestätigungs- bzw. Abbruchoption gewarnt. Zusätzlich lässt sich beim Indizieren auswählen, ob (a) nur die aufgerufene Seite, (b) auch sämtliche Unterseiten oder (c) sogar sämtliche Links zu externen Webseiten automatisch in die Blacklist/Negativ-Liste aufgenommen werden sollen. Dies ist besonders bei Webseiten mit Linksammlungen zu pornographischen Inhalten besonders effektiv.

Die Datenbank 5 errechnet aus allen eingehenden Einzelindizierungen für eine Webseite das maßgebende Mindestalter in Form eines errechneten Durchschnittswerts. Dabei könnte zum Beispiel auch 12,3 Jahre als Mindestalter heraus- kommen, so dass einem Kind mit zunehmendem Alter automatisch mehr Webseiten frei geschaltet werden können. Außergewöhnliche Einzelausschläge werden dabei anhand automatischer, z.B. statistischer Methoden (Gaußglocke) heraus gerechnet, um Missbrauch vorzubeugen. Zudem werden mit einem Auswertungsalgorithmus die zuvor genannten Direktbewertungen (a) in der Priorität höher bewertet als (b) bzw. (c), damit zum Beispiel ein im Impressum inkludierter Link zu einem harmlosen Webhoster nicht automatisch zu dessen Sperrung führt.

Bei einem versuchten Aufruf einer Webseite durch den Benutzer wird durch das Programm eine Abfrage an die Datenbank 5 gesendet, wobei keine Speicherung persönlicher Daten erfolgt, und anschließend das Mindestalter für diese Webseite 3 an das Programm zurückgesendet. Der Datenaustausch erfolgt dabei verschlüsselt, um eine Manipulation des Datenstroms durch Hacker zu unterbinden.

Durch die automatische Erfassung des Ursprungslandes während des Indiziervorgangs können jeweilige länder- und kulturspezifische Unterschiede mitberücksichtigt werden, so dass beispielsweise eine aus deutscher Sicht völlig unkritische Webseite für Surfer in einem arabischen Land entsprechend eingeschränkt erscheint. So lange keine ausreichenden Indizierungen aus einem Land vorliegen, werden durch den Algorithmus ersatzweise andere Länderindizes in die Berechnung einbezogen. Das Programm weist einen Kindermodus als Benutzermodus für das Kind auf. Der Kindermodus lässt sich jederzeit per Klick aufs Programm-Symbol einschalten oder auch als Standardeinstellung für das Endgerät setzen. Ein Wechsel zurück zu einem Elternmodus ist nur mittels Passwort möglich.

Wird eine nicht freigegebene Webseite aufgerufen, erscheint eine Sperrmeldung für das Kind und ggf. ein Logbuch-Eintrag für die Eltern. Für Jugendliche erlaubt der Kindermodus eine durch die Eltern aktivierbare Sonderfunktion, so dass Jugendliche eine Art Vertrauensvorschuss erfahren und trotzdem die gesperrte Webseite aufrufen dürfen, wodurch dann allerdings ein Logbucheintrag und/oder eine Nachricht an die Eltern erfolgt.

Des Weiteren stellt das Programm einen Elternmodus bereit, der für die Eltern zum Surfen ohne Restriktionen und zur Änderung der Programm-Einstellungen fungiert. Unter Anderem wird das Geburtsdatum oder -jähr des/der eigenen Kinder eingegeben. Des Weiteren kann eingestellt werden, ob bei Systemstart standardmäßig der Eltern- oder der Kindermodus aktiviert werden soll. Es lässt sich eine Liste der geblockten Seiten anzeigen, die von den Kindern aufgerufen wurden, inklusive einem Zeitstempel. Zum Elternmodus kann vom Kindermodus aus nur per Passworteingabe gewechselt werden. Auch zur Änderung der Einstellungen bedarf es der abschließenden Passworteingabe, um Manipulationen am - ggfs. kurzfristig unbeaufsichtigten - Rechner entgegenzuwirken.

Bei Vergessen des Passworts kann dieses auf Anforderung an eine für die Kinder unzugängliche Email-Adresse gesendet werden. Das Programm kann jederzeit vom Benutzerendgerät 1 deinstalliert werden, sogar aus dem Kindermodus heraus, um ungewünschte Rechnerblockaden zu vermeiden. Im Falle einer Deinstallation und anschließenden Neuinstallation wird eine automatische Email an die Eltern generiert. Ein versuchter Missbrauch durch das Kind wird von den Eltern darüber hinaus erkannt, indem das bisherige Passwort nicht mehr funktioniert und bei der entsprechenden Fehlermeldung das letzte Installationsdatum mit angezeigt wird. Dabei wird eine Manipulation des Systemdatums ausgeschlossen, indem die Installation nur mit funktionierender Internetverbindung abgeschlossen werden kann und das Datum dabei mit einem Datenbank-Server der die Datenbank 5 umfasst, abgeglichen wird.

Für die Webseiten, die die Eltern selbst indiziert haben, wird die eigene Indizierung der Eltern als maßgebend verwendet. Auf diese Weise lassen sich nach Bedarf für das Kind schnell und einfach Ausnahmen vom Standard definieren (z.B. Freigeben oder Blockieren bestimmter Seiten).

Zusätzlich zur Webseiten-Indizierung untersucht das Programm in Echtzeit die In- halte aufgerufener Webseiten auf Schlagwörter, welche auf Adult-Content schließen lassen. Somit werden auch sich schnell verändernde Webseiten, zum Beispiel ansonsten harmlose Nachrichten-Seiten mit einem aktuell indexwürdigen Thema, effektiv indiziert. Über den Elternmodus können beliebige eigene Schlagwörter und Redewendungen hinzugefügt und alterseingestuft werden. Diese werden ebenfalls an die Datenbank 5 übermittelt und bei genügend häufigem Auftreten in dessen Wort-Datenbasis übernommen.

Proxyserver, Cloud-Services und verschlüsselte Webseiten werden blockiert, um ein Umgehen der Schutzmechanismen zu verhindern. Des Weiteren werden auch Internet-Inhalte außerhalb des World Wide Web (WWW) wie beispielsweise in Bezug auf Usenet, FTP (File Transfer Protocol) und/oder P2P (Peer-to-Peer) blockiert.

Vom Kindermodus aus kann die Indizierung mittels zusätzlicher Passworteingabe (also nur durch die Eltern) vorgenommen werden, um nicht erst umständlich in den Elternmodus wechseln zu müssen.

Des Weiteren wird verhindert, dass Hacker, aber auch Betreiber indizierter Webseiten durch automatisierte Masseneinträge die Altersbeschränkung herabsetzen, indem einerseits Mindestwartezeiten zwischen einzelnen Einträgen abgewartet werden müssen, und andererseits ein Pop-up die manuelle Eingabe eines optisch verschleierten Random-Strings anfordert, wenn dieselbe Webseite ein weiteres mal von demselben Benutzerendgerät indiziert werden soll. Somit bliebe nur die umständliche Möglichkeit einer automatisierten Neuinstallation, um zusätzliche Einträge für dieselbe Seite zu provozieren.

Mittels automatisierter Auswertealgorithmen und Meldefunktionen wird verhindert, dass Gegner des durch das in der einzigen Fig. dargestellten Ausführungsbeispiels im Rahmen einer abgesprochenen Attacke kinderfreundliche Webseiten absichtlich als Adult Content hochstufen oder auch unkritische Schlagworte indizieren, um das Vertrauen in die Zuverlässigkeit zu zerstören. Um zu verhindern, dass das Kind oder ein Phishing-Programm die Passworteingabe der Eltern ausspäht, wird der Zeitstempel der letzten Passworteingabe geloggt und beim nächsten Login grundsätzlich angezeigt.

Über die Webseitenindizierung hinaus erfolgt nach semantischen und heuristischen Verfahren in Echtzeit eine Überprüfung von übertragenen Daten während der Benutzung von sozialen Netzwerken, Internet-Chats oder Instant- Messengern, zum Beispiel um sexuelle Annäherungsversuche durch Pädophile aufzudecken. Des Weiteren werden die eigenen Eingaben des Kindes auf Unbedenklichkeit überprüft, welche die Eltern frei definieren können, zum Beispiel die Angabe des vollen Namens, der Adresse oder der Telefonnummer. In diesem Fall wird ein Warnhinweis für das Kind eingeblendet. Eine Absendung von kritischen Eingaben des Kindes erfolgt erst nach expliziter Bestätigung durch das Kind, zusätzlich wird neben Eintragung in das Reportregister optional ein automatischer Email- oder SMS-Alert generiert, gemeinsam mit dem kritischen Inhalt.

Per einstellbarer Zeitmanagementfunktion kann das Surfen für das Kind begrenzt bzw. freigegeben werden, zum Beispiel täglich/wöchentlich eine vorgebbare Anzahl von Stunden, oder/und nur zu bestimmten Tageszeiten, oder flexibel mit detailliertem Stundenplan.

Folgende Merkmale lassen sich ergänzend unter die erfindungsgemäße Lehre subsumieren: Es ist insbesondere auch denkbar, dass die Bewertungs- und Kontrollentität sowie die lokale Datenbank (zentral) im WLAN-Router eines Hausnetzes implementiert werden. In diesem Falle sind sie nicht Teil des eigentlichen Benutzerendgeräts (z.B. des Kindes) wie zuvor beschrieben. Vielmehr sind sie zwischen Benutzer- endgerät und Internet zwischengeschaltet. Der Router würde dabei z.B. anhand der IP-Adresse/Gerätekennung des anfragenden Benutzerendgeräts die Daten entsprechend der Bewertung durchleiten oder eine Fehlermeldung an das Kind herausgeben. Grundsätzlich ist die Einblendung von Werbung durch die Kontrollentität, beispielsweise als kleiner Banner oder ähnliches, möglich. Die Werbung könnte dabei in idealer Weise an das eingestellte Alter des surfenden Benutzers, insbesondere des Kindes, angepasst werden. Außerdem ist es denkbar, dass die Werbung durch zusätzliche Auswertung des Themas/Inhalts der aktuell aufge- rufenen Website auf den entsprechenden Kontext hin bewusst ausgewählt wird.

Auch ist die Einblendung von Werbelinks durch die aufgerufene Website denkbar. Dabei wird durch die Kontrollentität das eingestellte Alter des Benutzers, insbesondere des Kindes, an die aufgerufene Website übermittelt, so dass diese ihre Werbung an das entsprechende Alter anpassen kann. Durch diese Maßnahme lässt sich die Wirksamkeit der Werbung erhöhen.

Hinsichtlich weiterer vorteilhafter Ausgestaltungen des erfindungsgemäßen Verfahrens und des erfindungsgemäßen Netzwerksystems wird zur Vermeidung von Wiederholungen auf den allgemeinen Teil der Beschreibung sowie auf die beigefügten Patentansprüche verwiesen.

Schließlich sei ausdrücklich darauf hingewiesen, dass das voranstehend beschriebene Ausführungsbeispiel des erfindungsgemäßen Verfahrens und des er- findungsgemäßen Netzwerksystem lediglich zur Erörterung der beanspruchten Lehre dient, diese jedoch nicht auf das Ausführungsbeispiel einschränken. Bezugszeichenliste

1 Benutzerendgerät

2 Webserver

3 Webseite

4 Kontrollentität

5 Datenbank

6 weiteres Benutzerendgerät

7 Bewertungsentität