Патент на изобретение №2231115
|
||||||||||||||||||||||||||
(54) СПОСОБ И УСТРОЙСТВО ДЛЯ УПРАВЛЕНИЯ ДОСТУПОМ К ИНТЕРНЕТУ В КОМПЬЮТЕРНОЙ СИСТЕМЕ И СЧИТЫВАЕМЫЙ КОМПЬЮТЕРОМ НОСИТЕЛЬ ИНФОРМАЦИИ ДЛЯ ХРАНЕНИЯ КОМПЬЮТЕРНОЙ ПРОГРАММЫ
(57) Реферат: Изобретение относится к способу и устройству для управления просмотром интернет-сайтов. Технический результат заключается в создании способа и устройства, позволяющих минимизировать время, необходимое для проверки информации или информационного наполнения интернет-сайтов перед отображением на экране дисплея. Настоящее изобретение предусматривает базу данных для хранения полезных ключевых слов. Когда полезное ключевое слово входит в состав информационного наполнения или информации из Интернета, пользователю разрешается просматривать это(эту) информационное наполнение (информацию) даже, если оно(она) содержит запрещенное ключевое слово. 3 с. и 11 з.п. ф-лы, 5 ил. Область техники Настоящее изобретение относится, в целом, к способу и устройству для управления доступом к Интернету в компьютерной системе и к считываемому компьютером носителю информации для хранения компьютерной программы, реализующей данный способ на компьютере. В частности, оно относится к усовершенствованным способу и устройству, которые позволяют оператору осуществлять контроль, управление или фильтрацию в отношении доступа компьютеров-клиентов к интернет-сайтам, которые предоставляют разного рода информацию, информационное наполнение и услуги через Всемирную паутину (WWW). Предшествующий уровень техники Интернет стал культурной средой отправки и получения разного рода визуальной, аудиовизуальной и прочей мультимедийной информации. С помощью программы Web-браузера можно быстро осуществлять доступ через Интернет к интернет-сайтам всего мира, которые предоставляют разного рода информацию, информационное наполнение и услуги, чтобы просматривать информационное наполнение и посылать данные на интернет-сайты. Кроме того, Интернет дает возможность большому числу людей во всем мире быстро обмениваться данными, почтовыми отправлениями и сообщениями. В последнее время Интернет получил широкое распространение на предприятиях, в системе образования и среди индивидуальных пользователей. В настоящее время через Интернет многие получают разного рода информацию, информационное наполнение и услуги, например делают покупки, узнают новости, пользуются библиотеками, слушают музыку и совершают биржевые операции. Поэтому все больше предприятий, школ и частных лиц подключаются к Интернету, что обуславливает значительные изменения в деловой сфере, системе образования и повседневной жизни людей. С другой стороны, в Интернете не существует никакого “пограничного контроля”. Любой может открыть в Интернете собственную базовую страницу, чтобы предоставлять публике какую-либо информацию. Киберпространство, т.е. Интернет, в сущности, не подчиняется никаким законам или ограничениям. Поэтому в Интернете существуют сайты, предоставляющие вредоносное информационное наполнение, например, порнографического характера, содержащее сцены насилия или призывающее к противоправным поступкам, которое пагубно влияет или оказывает слишком сильное эмоциональное воздействие на детей и подростков. При этом каждый может получить доступ к любому интернет-сайту с помощью Web-браузера, находясь в школе, на работе или дома. В то же время некоторые интернет-сайты предоставляют информационное наполнение или услуги, которые, не будучи вредоносными, не имеют ничего общего с трудом на рабочем месте. Если работники имеют возможность развлекаться, просматривая такие интернет-сайты в рабочее время, то это неблагоприятно сказывается на производительности труда и приводит к перегрузке линии связи предприятия ненужным для работы трафиком. Поскольку подключение к Интернету на предприятиях, в школах и домах стало повсеместным, возникла необходимость в способе и устройстве для управления пользовательским доступом к Интернету, препятствующим поступлению неподходящей информации в учреждение, школу или дом и гарантирующим, что пользователи Интернета смогут просматривать и использовать только полезную информацию. Таким образом, необходимы способ и устройство для фильтрации и выбраковывания информации или информационного наполнения, поступающих из Интернета, которые вредны или не нужны пользователям. Однако уровень техники имеет тот недостаток, что поиск вредоносных, недозволенных или оскорбительных ключевых слов в информации или информационном наполнении интернет-сайтов всякий раз перед отображением информации или информационного наполнения на экране компьютера требует времени. Кроме того, уровень техники сталкивается с еще одной проблемой, которая заключается в том, что, как только ключевое слово найдено, отображение информации или информационного наполнения, содержащей(его) такое ключевое слово, блокируется. Однако наличие вредоносных, недозволенных или оскорбительных ключевых слов в информации или информационном наполнении еще не означает, что она/оно сама/само по себе вредоносна(но), непозволительна(но) или имеет оскорбительный характер. Например, сводки новостей из интернет-сайтов новостных агентств, в которых сообщается о преступлениях, иногда содержат вредоносные ключевые слова, например “убийца”. Однако сводка новостей, сообщающая о преступлении, сама по себе не является вредоносной, и блокировать отображение на экране компьютера-клиента сводок криминальных новостей, поступающих из интернет-сайтов новостных агентств, не требуется. Устройство или программное обеспечение, отвечающее уровню техники, иногда блокируют отображение на экране даже полезной информации или информационного наполнения из интернет-сайтов просто по причине наличия запрещенных ключевых слов. Сущность изобретения Задача настоящего изобретения состоит в том, чтобы минимизировать время, необходимое для проверки информации или информационного наполнения интернет-сайтов перед отображением на экране дисплея. Другая задача изобретения состоит в том, чтобы не блокировать отображение информации или информационного наполнения, которые сами по себе не приносят вреда лишь по причине наличия запрещенных ключевых слов. Еще одна задача изобретения состоит в обеспечении управления доступом пользователей к Интернету на основании типа доступа. Для решения этих и других задач предусмотрен способ управления доступом к внешней информации через Интернет, содержащий этапы, на которых: обеспечивают первую базу данных, содержащую список доступных интернет-сайтов, обеспечивают вторую базу данных, содержащую список запрещенных интернет-сайтов, обеспечивают третью базу данных, содержащую запрещенные ключевые слова, обеспечивают четвертую базу данных, содержащую полезные ключевые слова, когда пользователь пытается осуществить доступ к интернет-сайтам, включенным в первую или вторую базу данных, разрешают доступ к интернет-сайтам, включенным в первую базу данных, и запрещают доступ к интернет-сайтам, включенным во вторую базу данных, когда пользователь пытается осуществить доступ к интернет-сайту, не включенному ни в первую, ни во вторую базу данных, проверяют информацию или информационное наполнение, найденные на интернет-сайте, не включенном ни в первую, ни во вторую базу данных, на предмет наличия в информации или информационном наполнении ключевого слова, включенного в третью базу данных, и в случае отсутствия ключевого слова, включенного в третью базу данных, разрешают отображение на компьютере пользователя информации или информационного наполнения интернет-сайта, не включенного ни в первую, ни во вторую базу данных, при наличии в информации или информационном наполнении ключевого слова, включенного в третью базу данных, проверяют информацию или информационное наполнение на предмет наличия ключевого слова, включенного в четвертую базу данных, и разрешают отображение на компьютере пользователя информации или информационного наполнения интернет-сайта, не включенного ни в первую, ни во вторую базу данных, только при наличии в информации или информационном наполнении ключевого слова, включенного в четвертую базу данных. Соответственно, преимущество изобретения состоит в предоставлении пользователю быстрого доступа к интернет-сайтам, включенным в первую базу данных, для отображения информации или информационного наполнения сайтов на экране дисплея. Что касается интернет-сайтов, включенных во вторую базу данных, преимущество изобретения состоит в том, что пользователю, пытающемуся осуществить доступ к таким сайтам, по возможности быстро поступает сообщение, отображаемое на экране дисплея, о том, что пользователь не авторизован для доступа к конкретным интернет-сайтам. Что касается интернет-сайтов, не включенных ни в первую, ни во вторую базу данных, способ, отвечающий изобретению, предусматривает поиск информации или информационного наполнения на сайтах по запросу пользователя и проверку информации или информационного наполнения сайтов на предмет наличия какого-либо ключевого слова, включенного в третью базу данных, перед отображением информации или информационного наполнения на экране дисплея. Если информация или информационное наполнение сайтов не содержит ни одного ключевого слова, включенного в третью базу данных, то информация или информационное наполнение сайтов отображается на экране дисплея, что позволяет пользователю просматривать их. Однако при наличии какого-либо ключевого слова, включенного в третью базу данных, способ, отвечающий изобретению, предусматривает дополнительную проверку информации или информационного наполнения сайтов на предмет наличия, дополнительно, какого-либо ключевого слова, включенного в четвертую базу данных. При наличии какого-либо ключевого слова, включенного в четвертую базу данных, информация или информационное наполнение сайтов отображается на экране дисплея, что позволяет пользователю просматривать их. Таким образом, еще одно преимущество изобретения состоит в предоставлении пользователю доступа к полезной информации или информационному наполнению, например новостям и научной информации, даже если они содержат запрещенное слово. Согласно уровню техники, любая информация или информационное наполнение, в которых содержится вредоносное ключевое слово, например запрещенное ключевое слово, указанное в третьей базе данных, блокируется для отображения на экране дисплея, даже если информация или информационное наполнение сами по себе не относятся к недозволенным, а являются полезными. Согласно другому аспекту изобретения, способ дополнительно содержит этап, на котором, в соответствии с часами и/или календарем, разделяют дни недели и/или часы суток на ограничительные дни и/или часы, в течение которых любой доступ к Интернету запрещен, неограничительные дни и/или часы, в течение которых нет никаких ограничений на доступ к Интернету, дни и/или часы избирательного доступа, в течение которых разрешен интернет-доступ только к интернет-сайтам, включенным в первую базу данных, и регламентационные дни и/или часы, в течение которых управление доступом к Интернету осуществляется вышеописанным способом. Еще одно преимущество изобретения состоит в том, что оно позволяет более гибко управлять доступом к Интернету в зависимости от дня недели и времени суток, например в течение каких-то ночных часов, когда предполагается, что дети не пользуются Интернетом, пользователи могут свободно осуществлять доступ к Интернету, с 9 утра до 5 вечера по будням весь доступ к Интернету запрещен или разрешен доступ только к интернет-сайтам, включенным в первую базу данных, а по выходным дням и в другие часы по рабочим дням доступ к Интернету регламентируется вышеописанным способом. Согласно еще одному аспекту изобретения, способ дополнительно содержит этапы, на которых обеспечивают совокупность компьютеров-клиентов, делят совокупность компьютеров-клиентов на четыре группы, для первой группы компьютеров-клиентов разрешают свободный доступ к Интернету, для второй группы компьютеров-клиентов разрешают доступ только к интернет-сайтам, включенным в первую базу данных, для третьей группы компьютеров-клиентов запрещают доступ к Интернету, а для четвертой группы компьютеров-клиентов разрешают доступ к Интернету в соответствии с вышеописанным способом. Еще одно преимущество изобретения состоит в возможности управлять доступом к Интернету в зависимости от групп компьютеров-клиентов. Например, в школе или офисе, для педагогов или руководителей не предусмотрено никакого ограничения доступа к Интернету, для учащихся и работников предусмотрена некоторая степень ограничения доступа к Интернет. Согласно еще одному аспекту изобретения, способ дополнительно содержит этапы, на которых распределяют доступные интернет-сайты, указанные в первой базе данных, запрещенные интернет-сайты, указанные во второй базе данных, запрещенные ключевые слова, указанные в третьей базе данных, и полезные ключевые слова, указанные в четвертой базе данных, по нескольким группам на основании одинаковых или сходных атрибутов, соответственно, и активируют или деактивируют каждую из групп в базах данных с первой по четвертую для выбора групп интернет-сайтов или ключевых слов. Еще одно преимущество изобретения состоит в возможности активировать или деактивировать каждую из групп в базах данных с первой по четвертую для выбора групп сайтов или ключевых слов, имеющих одинаковые или сходные атрибуты. Согласно еще одному аспекту изобретения, способ дополнительно содержит этапы, на которых соединяют базы данных с первой по четвертую с Интернетом и обновляют базы данных с первой по четвертую через Интернет. Еще одно преимущество изобретения состоит в возможности обновлять базы данных с первой по четвертую через Интернет в соответствии с текущим развитием Интернета и помогать оператору обновлять базы данных. Согласно еще одному аспекту изобретения, способ дополнительно содержит этап, на котором считывают информационное наполнение баз данных с первой по четвертую через Интернет извне. Еще одно преимущество изобретения состоит в возможности двустороннего обмена информационным наполнением баз данных с первой по четвертую через Интернет. Согласно еще одному аспекту изобретения, способ дополнительно содержит этапы, на которых выявляют ключевые слова, содержащиеся в информации или информационном наполнении, просматриваемым или найденным через Интернет, и сохраняют количество раз появления конкретного ключевого слова в просматриваемых или найденных информации или информационном наполнении. Согласно еще одному аспекту изобретения, способ дополнительно содержит этапы, на которых подсчитывают количество раз появления ключевых слов в информации или информационном наполнении, просматриваемых или найденных компьютером-клиентом через Интернет, и сохраняют количество раз появления, в котором конкретное ключевое слово встречается в информации или информационном наполнении, просматриваемой(ом) или скачиваемой(ом) компьютером-клиентом. Еще одно преимущество изобретения состоит в возможности контролировать и управлять доступом к Интернету по разному для разных компьютеров-клиентов. Согласно еще одному аспекту изобретения, способ дополнительно содержит этапы, на которых определяют тип доступа к Интернету, запрашиваемого пользователем, и разрешают или запрещают доступ к Интернету в зависимости от типа доступа, запрашиваемого пользователем. Еще одно преимущество изобретения состоит в возможности управлять доступом к Интернету в зависимости от типа доступа, например разрешать простой просмотр интернет-сайта, но запрещать запись информации к интернет-сайту во избежание какой-либо утечки информации. Краткое описание чертежей Эти и другие задачи, признаки и преимущества настоящего изобретения поясняются в нижеследующем подробном описании, приведенном со ссылками на прилагаемые чертежи, на которых: фиг.1 – схема компьютерной сети, содержащей компьютер-сервер и компьютеры-клиенты, подключенные к Интернету через компьютер-сервер, который работает согласно способу, отвечающему варианту осуществления настоящего изобретения; фиг.2 – схема компьютера-сервера в составе компьютерной сети, показанной на фиг.1; фиг.3 – блок-схема, иллюстрирующая этапы способа, отвечающего варианту осуществления настоящего изобретения; фиг.4 – блок-схема, иллюстрирующая этапы способа, отвечающего другому варианту осуществления настоящего изобретения; фиг.5 – блок-схема, иллюстрирующая этапы способа, отвечающего еще одному варианту осуществления настоящего изобретения. Предпочтительные варианты осуществления изобретения Информация или информационное наполнение Web-серверов 6 представляет собой гипертекст, написанный на языке HyperText Markup Language (HTML), который может содержать текст, графику, изображения, звук, видео и т.д. Пример информационного наполнения, написанного на HTML, показан на страницах 21-23 энциклопедии по обработке информации, “Encyclopedia of Information Processing 98/99”, Society of Information Processing, 1997. Поиск информации или информационного наполнения на Web-сервере 6 обычно осуществляется с помощью программы Web-браузера (не показана), установленной на компьютере-клиенте 5. Программа Web-браузера позволяет не только просматривать информацию или информационное наполнение Web-сервера 6, скачивая информацию или информационное наполнение с Web-сервера 6 и затем отображая информацию или информационное наполнение на экране дисплея компьютера-клиента 5, но также посылать информацию на Web-сервер 6 с компьютера-клиента 5, например, записывая текст на доску объявлений Web-сервера 6. Кроме того, программа Web-браузера позволяет компьютеру-клиенту 5 работать в чате, т.е. обмениваться сообщениями с другими компьютерами-клиентами 5. На CD-ROMe 7 можно заранее записать белый список для первой базы данных 8 и черный список для второй базы данных 9. Черный и белый списки, записанные на CD-ROMe 7, делятся на несколько групп в зависимости от атрибутов указанных в них интернет-сайтов, например группу школьных сайтов, группу правительственных сайтов, группу порнографических сайтов и группу игровых сайтов. Оператор локальной сети 4 может выбирать эти группы в белом и черном списках первой и второй баз данных 8 и 9, активируя или деактивируя каждую из групп в соответствии с задачами локальной сети 4. Кроме того, оператор локальной сети 4 может в любой момент добавить любой интернет-сайт в каждую из активированных групп в белом и черном списках первой и второй баз данных 8 и 9 или удалить его из каждой из них. Активированные группы в белом и черном списках первой и второй баз данных 8 и 9 используются в блок-схеме, изображенной на фиг.3, которая будет объяснена ниже. Деактивированные группы в белом и черном списках первой и второй баз данных 8 и 9 не используются в блок-схеме, изображенной на фиг.3. Согласно фиг.2, компьютерная программа, записанная на CD-ROMe 7, будучи установлена на компьютер-сервер 1, дополнительно строит третью базу данных 10 и четвертую базу данных 11 на компьютере-сервере 1. Третья база данных 10 содержит список запрещенных ключевых слов в информации или информационном наполнении интернет-сайтов, которые оператор локальной сети считает несовместимыми с задачами локальной сети 4. Список запрещенных слов содержит, например, оскорбительные слова, слова, провоцирующие преступные деяния, и слова дискриминационного характера на английском и других языках. Четвертая база данных 11 содержит список полезных ключевых слов в информации или информационном наполнении интернет-сайтов, которые указывают, что информация или информационное наполнение полезно просматривать или отображать несмотря на то, что она(оно) содержит запрещенное слово. Список полезных ключевых слов содержит, например, журналистские термины, медицинские термины и юридические термины английского и другого языка. На CD-ROMe 7 можно заранее записать список запрещенных слов и список полезных слов. Запрещенные слова и полезные слова в списках, записанных на CD-ROMe 7, делятся на несколько групп в зависимости от их атрибута, например группу юридических терминов, группу журналистских терминов, группу оскорбительных слов и группу дискриминационных слов. Оператор локальной сети 4 может выделять группы в списке запрещенных слов третьей базы данных 10, активируя или деактивируя каждую из групп, которые оператор считает несовместимыми с задачами локальной сети 4. Кроме того, оператор локальной сети 4 может выделять группы в списке полезных слов четвертой базы данных 11, активируя или деактивируя каждую из групп в соответствии с задачами локальной сети 4, что позволяет отображать или просматривать на компьютере-клиенте 5 информационное наполнение или информацию интернет-сайтов даже, если информация или информационное наполнение содержит запрещенное слово из активированной группы третьей базы данных 10. Кроме того, оператор локальной сети 4 может в любой момент добавить или удалить ключевое слово в или из каждую(ой) из активированных групп в списках третьей и четвертой баз данных 10 и 11. Активированные группы в списках третьей и четвертой баз данных 10 и 11 используются в блок-схеме, изображенной на фиг.3, которая будет объяснена ниже. Деактивированные группы в списках третьей и четвертой баз данных 10 и 11 не используются в блок-схеме, изображенной на фиг.3. Компьютерная программа, записанная на CD-ROMe 7, будучи установлена на компьютере-сервере 1, дополнительно строит шестую базу данных 13 на компьютере-сервере 1. В шестой базе данных 13 хранятся идентификационные данные, например IP-адреса компьютеров-клиентов 5, позволяющие идентифицировать каждый из компьютеров-клиентов 5, подключенных к локальной сети 4. Способ, отвечающий настоящему изобретению, предусматривает использование этих идентификационных данных для управления доступом компьютеров-клиентов 5 к Интернету. На фиг.3 показана блок-схема, иллюстрирующая реализацию способа управления просмотром интернет-сайтов в соответствии с первым вариантом осуществления настоящего изобретения. Способ реализуется компьютерной программой, установленной на компьютере-сервере 1 с CD-ROMa 7. На начальном этапе S1 способа управления просмотром интернет-сайтов компьютер-сервер 1 принимает запрос доступа к Интернету 2 от компьютера-клиента 5. На этапе S2 компьютер-сервер 1 анализирует запрос доступа к Интернету 2 от компьютера-клиента 5 в отношении хранящегося в базе данных 13 IP-адреса компьютера-клиента 5. На этапе S2 компьютер-сервер 1 также проверяет тот факт, что оператор локальной сети 4 разрешает компьютерам-клиентам 5 только просматривать интернет-сайты и запрещает компьютерам-клиентам 5 записывать информацию на Web-серверы 6 в Интернете. Применительно этому варианту осуществления допустим, что оператор локальной сети 4 запрещает всем компьютерам-клиентам 5 записывать информацию на Web-серверы 6 через Интернет 2. Альтернативно, оператор может разрешить некоторым или всем компьютерам-клиентам 5 записывать информацию на Web-серверы 6. На этапе S3, если компьютеры-клиенты 5 запрашивают доступ для записи информации на Web-серверы 6, то компьютер-сервер 1 переходит к этапу S4, чтобы запретить компьютерам-клиентам 5 производить запись на Web-серверы 6 и сообщить запрашивающему компьютеру-клиенту 5 об отклонении запроса доступа к Интернет. Если компьютеры-клиенты 5 запрашивают доступ только для скачивания информации или информационного наполнения с Web-сервера 6, то компьютер-сервер 1 переходит к этапу S5. На этапе S11 в случае отсутствия в информации или информационном наполнении, найденных на Web-сервере 6, запрещенных ключевых слов, хранящихся в третьей базе данных 10, компьютер-сервер 1 переходит к этапу S7, чтобы передать найденные информацию или информационное наполнение запрашивающему компьютеру-клиенту 5 для отображения информации или информационного наполнения на экране дисплея компьютера-клиента 5. В случае наличия в информации или информационном наполнении, найденных на Web-сервере 6, запрещенных ключевых слов, хранящихся в третьей базе данных 10, компьютер-сервер 1 переходит к этапу S12, чтобы проверить информацию или информационное наполнение на предмет наличия помимо запрещенных ключевых слов еще и полезных ключевых слов. На этапе S11 компьютер-сервер 1 может подсчитать количество запрещенных ключевых слов в информации или информационном наполнении, полученных с Web-сервера 6. Если количество запрещенных ключевых слов в информации или информационном наполнении очень мало, например один или два, то компьютер-сервер 1 может перейти к этапу S7, а не к этапу S12. Альтернативно, оператор локальной сети 4 может выбрать вариант, согласно которому, в случае обнаружения на этапе S11 хотя бы одного запрещенного ключевого слова, компьютер-сервер 1 обязательно переходит к этапу S12. Если на этапе S12 компьютер-сервер 1 обнаруживает в информации или информационном наполнении, найденной на Web-сервере 6, полезное ключевое слово, хранящееся в четвертой базе данных, при наличии запрещенного ключевого слова, хранящегося в третьей базе данных 10, то компьютер-сервер 1 переходит к этапу S7, чтобы передать информацию или информационное наполнение запрашивающему компьютеру-клиенту 5 для отображения информации или информационного наполнения на экране дисплея запрашивающего компьютера-клиента 5. При наличии полезного ключевого слова информация или информационное наполнение, содержащие запрещенное ключевое слово, подлежит отображению. Например, если на этапе S11 в информации или информационном наполнении Web-сервера 6 обнаружено запрещенное ключевое слово, хранящееся в третьей базе данных 10, например “кокаин” или “амфетамин”, то информацию или информационное наполнение можно рассматривать как относящиеся к предложению или продаже наркотических средств, а значит, поступившую(ее) из незаконного интернет-сайта. Однако, если на этапе S12 в той же информации или информационном наполнении, наряду с запрещенным ключевым словом “кокаин”, найдено полезное ключевое слово, например “новости”, включенное в группу журналистских терминов, выбранное и активированное оператором локальной сети 4 и хранящееся в четвертой базе данных 11, то информация или информационное наполнение рассматриваются как поступившие из интернет-сайта, предоставляющего сводки новостей. Таким образом, поскольку оператор разрешил компьютерам-клиентам 5 просматривать сводки новостей через Интернет, выбрав и активировав группу журналистских терминов в четвертой базе данных 11, то на этапе S7 информация или информационное наполнение поступает на запрашивающий компьютер-клиент 5 для отображения. Если в той же информации или информационном наполнении, наряду с запрещенным ключевым словом “кокаин”, найдено другое полезное ключевое слово, например “тюремное заключение” из группы юридических терминов, то информация или информационное наполнение рассматриваются как поступившие из законного интернет-сайта, объясняющего меру наказания за распространение наркотиков или соответствующее уголовное законодательство. Поэтому, если оператор локальной сети 4 желает разрешить компьютерам-клиентам 5 доступ к интернет-сайтам, связанным с законодательством, то он должен заранее выделить и активировать группу юридических терминов, хранящихся в четвертой базе данных 11. Если в той же информации или информационном наполнении, наряду с запрещенным ключевым словом “кокаин”, найдено другое полезное ключевое слово, например “фармакологическое действие” из группы медицинских терминов, то информация или информационное наполнение рассматриваются как поступившие из законного интернет-сайта, связанного с медициной. Поэтому, если оператор локальной сети 4 желает разрешить компьютерам-клиентам 5 доступ к интернет-сайтам, связанным с медициной, то он должен заранее выделить и активировать группу медицинских терминов, хранящихся в четвертой базе данных 11. Если же на этапе S12 в той же информации или информационном наполнении, наряду с запрещенным ключевым словом “кокаин”, не найдено ни одного ключевого слова из четвертой базы данных 11, то весьма вероятно, что информация или информационное наполнение поступили из незаконного интернет-сайта, связанного с предложением или продажей наркотиков. В этом случае компьютер-сервер 1 переходит к этапу S4, чтобы запретить отображение информации или информационного наполнения на запрашивающем компьютере-клиенте 5. Выше были приведены некоторые примеры запрещенных ключевых слов, хранящихся в третьей базе данных 10, и полезных ключевых слов, хранящихся в четвертой базе данных 11. Специалистам в данной области не составит труда выбрать разного рода запрещенные ключевые слова и полезные ключевые слова для третьей и четвертой баз данных 10 и 11. На фиг.4 изображена блок-схема способа управления просмотром интернет-сайтов, отвечающего второму варианту осуществления настоящего изобретения. В описании фиг.4 опущены объяснения этапов, совпадающих с этапами, указанными на фиг.3, для которых используются те же позиции, что и на фиг.3. Способ управления просмотром интернет-сайтов, отвечающий второму варианту осуществления настоящего изобретения, позволяет по-разному управлять доступом к Интернету для разных компьютеров-клиентов. Способ предусматривает наличие четырех групп компьютеров-клиентов 5, отличающихся типом управления доступом к Интернету, а именно первой группы компьютеров-клиентов 5, не подлежащих управлению доступом к Интернету, второй группы компьютеров-клиентов 5, которым запрещен доступ к Интернету, третьей группы компьютеров-клиентов 5, которым разрешен доступ только к интернет-сайтам, включенным в список первой базы данных 8, и четвертой группы компьютеров-клиентов 5, для которых управление доступом к Интернету осуществляется в соответствии с блок-схемой, изображенной на фиг.3. Каждый из компьютеров-клиентов 5 принадлежит одной из четырех групп. Информация о том, какой группе принадлежит тот или иной компьютер-клиент 5, хранится в пятой базе данных 12. Согласно способу, представленному на фиг.4, на этапе S14 определяют, к какой группе принадлежит компьютер-клиент, запрашивающий доступ к Интернету, сравнивая IP-адрес компьютера-клиента 5, запрашивающего доступ к Интернету, с групповой информацией компьютера-клиента 5, хранящейся в базе данных 12. Если компьютер-клиент 5, запрашивающий доступ к Интернету, входит в первую группу компьютеров-клиентов 5, которым оператор локальной сети 4 разрешает осуществлять доступ к Интернету безо всяких ограничений, то компьютер-сервер 1 переходит к этапу S6 для соединения с Web-сервером 6 для скачивания информации или информационного наполнения. Если компьютер-клиент 5, запрашивающий доступ к Интернету, входит во вторую группу компьютеров-клиентов 5, которым оператор локальной сети 4 запрещает осуществлять доступ к любым интернет-сайтам, то компьютер-сервер 1 переходит к этапу S4, чтобы запретить и отменить доступ к Интернет. Если компьютер-клиент 5, запрашивающий доступ к Интернету, входит в третью группу компьютеров-клиентов 5, которым оператор локальной сети 4 разрешает осуществлять доступ только к интернет-сайтам, включенным в список первой базы данных 8, или в четвертую группу компьютеров-клиентов 5, в отношении которых оператор осуществляет этапы, показанные на фиг.3, то компьютер-сервер 1 переходит к этапу S15. На фиг.5 изображена блок-схема способа управления просмотром интернет-сайтов, отвечающего третьему варианту осуществления настоящего изобретения. В описании фиг.5 опущены объяснения этапов, совпадающих с этапами, указанными на фиг.3, для которых используются те же позиции, что и на фиг.3. Способ, отвечающий третьему варианту осуществления настоящего изобретения, предусматривает управление доступом к Интернету в соответствии с часами и/или календарем. На этапе S16 компьютер-сервер 1 определяет альтернативу доступа к Интернету на текущий момент времени: разрешен неограниченный доступ к Интернету, доступ к Интернету полностью запрещен, разрешен доступ только к интернет-сайтам, включенным в первую базу данных 8, доступ к Интернету осуществляется под управлением средств часов и средств календаря, предусмотренных на компьютере-сервере 1, в зависимости от дня недели и времени суток. Например, в ночное время доступ к Интернету не ограничен, поскольку предполагается, что в это время дети не осуществляют доступ к Интернет. С 9 часов утра до 5 часов вечера по будням доступ к Интернету запрещен или, альтернативно, доступ разрешен только к интернет-сайтам, включенным в первую базу данных 8, поскольку это время суток соответствует рабочему времени на предприятиях. В другое время, включая выходные дни, управление доступом к Интернету осуществляется в соответствии со способом, показанным на фиг.3, поскольку некоторое управление доступом к Интернету все же необходимо. Компьютер-проксисервер 1, показанный на фиг.1 и фиг.2, может не иметь монитора и работать под управлением одного из компьютеров-клиентов 5, что позволяет оператору локальной сети 4 осуществлять установку, управление, контроль и обновление в отношении базы данных с первой по шестую 8, 9, 10, 11, 12 и 13 с одного из компьютеров-клиентов 5. Другие компьютеры-клиенты 5 могут не иметь доступа к этим базам данных 8-13. Оператор локальной сети 4 может управлять доступом к Интернету через локальную сеть 4 по-разному для разных компьютеров-клиентов с использованием пятой базы данных 12, в которой хранится информация управления каждого из компьютеров-клиентов 5, и шестой базы данных 13, в которой хранится история доступа к Интернету каждого из компьютеров-клиентов 5. Выше были подробно описаны некоторые варианты осуществления и преимущества настоящего изобретения, однако следует понимать, что оно допускает изменения, замены, модификации, вариации и альтернативы, не выходящие за рамки сущности и объема изобретения, которые определены прилагаемой формулой изобретения. Промышленное применение Настоящее изобретение можно использовать на компьютере, подключенном к Интернету, для просмотра интернет-сайтов. Настоящее изобретение особенно полезно для управления доступом к Интернету в домашних условиях, на предприятии и в школе. Формула изобретения 1. Способ управления доступом к внешним сайтам через Интернет, содержащий этапы, на которых обеспечивают первую базу данных, содержащую список доступных интернет-сайтов, обеспечивают вторую базу данных, содержащую список запрещенных интернет-сайтов, обеспечивают третью базу данных, содержащую запрещенные ключевые слова, обеспечивают четвертую базу данных, содержащую полезные ключевые слова, при этом, когда пользователь пытается осуществить доступ к интернет-сайтам, указанным в первой или второй базе данных, разрешают доступ к интернет-сайтам, включенным в первую базу данных, и запрещают доступ к интернет-сайтам, включенным во вторую базу данных, когда пользователь пытается осуществить доступ к интернет-сайту, не включенному ни в первую, ни во вторую базу данных, проверяют информацию или информационное наполнение, найденные на интернет-сайте, не включенном ни в первую, ни во вторую базу данных, на предмет наличия в найденной информации или информационном наполнении запрещенного ключевого слова, включенного в третью базу данных, в случае отсутствия запрещенного ключевого слова, включенного в третью базу данных, разрешают отображение на компьютере пользователя информации или информационного наполнения, найденных на интернет-сайте, не включенном ни в первую, ни во вторую базу данных, при наличии в информации или информационном наполнении запрещенного ключевого слова, включенного в третью базу данных, проверяют найденную информацию или информационное наполнение на предмет наличия полезного ключевого слова, включенного в четвертую базу данных, и разрешают отображение на компьютере пользователя информации или информационного наполнения, найденной на интернет-сайте, не включенном ни в первую, ни во вторую базу данных, только при наличии в информации или информационном наполнении, помимо запрещенного ключевого слова, включенного в третью базу данных, ключевого слова, включенного в четвертую базу данных. 2. Способ по п.1, отличающийся тем, что дополнительно содержит этап, на котором в соответствии с часами и/или календарем, разделяют дни недели и/или часы суток на ограничительные дни и/или часы, в течение которых любой доступ к Интернету запрещен, неограничительные дни и/или часы, в течение которых нет никаких ограничений на доступ к Интернету, дни и/или часы избирательного доступа, в течение которых разрешен доступ только к интернет-сайтам, включенным в первую базу данных, и регламентационные дни и/или часы, в течение которых управление доступом к Интернету осуществляется способом по п.1. 3. Способ по п.1, отличающийся тем, что дополнительно содержит этапы, на которых обеспечивают совокупность компьютеров-клиентов, делят совокупность компьютеров-клиентов на четыре группы, для первой группы компьютеров-клиентов разрешают свободный доступ к Интернету, для второй группы компьютеров-клиентов разрешают доступ только к интернет-сайтам, включенным в первую базу данных, для третьей группы компьютеров-клиентов запрещают доступ к Интернету, и для четвертой группы компьютеров-клиентов разрешают доступ к интернет-сайтам в соответствии со способом по п.1. 4. Способ по п.1, отличающийся тем, что дополнительно содержит этапы, на которых распределяют доступные интернет-сайты, указанные в первой базе данных, запрещенные интернет-сайты, указанные во второй базе данных, запрещенные ключевые слова, указанные в третьей базе данных, и полезные ключевые слова, указанные в четвертой базе данных, по нескольким группам на основании одинаковых или сходных атрибутов, соответственно, и активируют или деактивируют каждую из групп в базах данных с первой по четвертую для выбора любой из групп. 5. Способ по п.1, отличающийся тем, что дополнительно содержит этапы, на которых соединяют любую из баз данных с первой по четвертую с Интернетом или загружают считываемый компьютером носитель информации, где хранятся обновленные доступные интернет-сайты, обновленные запрещенные интернет-сайты, обновленные запрещенные ключевые слова или обновленные полезные ключевые слова, и обновляют любую из баз данных с первой по четвертую через Интернет или с помощью считываемого компьютером носителя. 6. Способ по п.1, отличающийся тем, что дополнительно содержит этапы, на которых соединяют любую из баз данных с первой по четвертую с Интернетом или загружают считываемый компьютером носитель информации, и посылают информационное наполнение любой из баз данных с первой по четвертую через Интернет или записывают его на считываемый компьютером носитель информации. 7. Способ по любому из пп.1-6, отличающийся тем, что дополнительно содержит этапы, на которых подсчитывают количество ключевых слов в информации или информационном наполнении, найденных через Интернет, и сохраняют количество раз появления конкретного ключевого слова в информации или информационном наполнении, найденных через Интернет. 8. Способ по п.7, отличающийся тем, что дополнительно содержит этапы, на которых обеспечивают совокупность компьютеров-клиентов, выявляют репрезентативное ключевое слово в информации или информационном наполнении, найденным через Интернет каждым из компьютеров-клиентов, и сохраняют количество раз появления репрезентативного ключевого слова в информации или информационном наполнении, найденных через Интернет каждым из компьютеров-клиентов. 9. Способ по п.1, отличающийся тем, что дополнительно содержит этапы, на которых разделяют доступ к Интернету на запрещенный тип доступа к Интернету и разрешенный тип доступа в Интернет, идентифицируют запрос типа доступа к Интернету и отклоняют запрос доступа к Интернету, если запрашиваемый тип доступа к Интернету запрещен. 10. Способ по п.9, отличающийся тем, что запрещенный тип относится к записи информации на Web-сервер через Интернет. 11. Считываемый компьютером носитель информации, для хранения компьютерной программы управления доступом ко внешним сайтам через Интернет в компьютерной системе, содержащий средство обеспечения первой базы данных, содержащей список доступных интернет-сайтов, средство обеспечения второй базы данных, содержащей список запрещенных интернет-сайтов, средство обеспечения третьей базы данных, содержащей запрещенные ключевые слова, средство обеспечения четвертой базы данных, содержащей полезные ключевые слова, средство, позволяющее, при попытке пользователя осуществить доступ к интернет-сайтам, указанным в первой или второй базе данных, разрешать доступ к интернет-сайтам, включенным в первую базу данных, и запрещать доступ к интернет-сайтам, включенным во вторую базу данных, средство, позволяющее, при попытке пользователя осуществить доступ к интернет-сайту, не включенному ни в первую, ни во вторую базу данных, проверять информацию или информационное наполнение, найденные на интернет-сайте, не включенном ни в первую, ни во вторую базу данных, на предмет наличия в найденной информации или информационном наполнении запрещенного ключевого слова, включенного в третью базу данных, средство, позволяющее, в случае отсутствия запрещенного ключевого слова, включенного в третью базу данных, разрешать отображение на компьютере пользователя информации или информационного наполнения, найденной на интернет-сайте, не включенном ни в первую, ни во вторую базу данных, средство, позволяющее, при наличии в информации или информационном наполнении запрещенного ключевого слова, включенного в третью базу данных, проверять найденную информацию или информационное наполнение на предмет наличия полезного ключевого слова, включенного в четвертую базу данных, и средство, разрешающее отображение на компьютере пользователя информации или информационного наполнения, найденных из интернет-сайта, не включенного ни в первую, ни во вторую базу данных, только при наличии в информации или информационном наполнении, помимо запрещенного ключевого слова, включенного в третью базу данных, ключевого слова, включенного в четвертую базу данных. 12. Считываемый компьютером носитель информации по п.11, отличающийся тем, что дополнительно содержит средство распределения доступных интернет-сайтов, указанных в первой базе данных, запрещенных интернет-сайтов, указанных во второй базе данных, запрещенных ключевых слов, указанных в третьей базе данных, и полезных ключевых слов, указанных в четвертой базе данных, по нескольким группам на основании одинаковых или сходных атрибутов, соответственно, и средство активации или деактивации каждой из групп в базах данных с первой по четвертую для выбора любой из групп. 13. Устройство для управления доступом ко внешним сайтам через Интернет в компьютерной системе, содержащее средство обеспечения первой базы данных, содержащей список доступных интернет-сайтов, средство обеспечения второй базы данных, содержащей список запрещенных интернет-сайтов, средство обеспечения третьей базы данных, содержащей запрещенные ключевые слова, средство обеспечения четвертой базы данных, содержащей полезные ключевые слова, средство, позволяющее, при попытке пользователя осуществить доступ к интернет-сайтам, указанным в первой или второй базе данных, разрешать доступ к интернет-сайтам, включенным в первую базу данных, и запрещать доступ к интернет-сайтам, включенным во вторую базу данных, средство, позволяющее, при попытке пользователя осуществить доступ к интернет-сайту, не включенному ни в первую, ни во вторую базу данных, проверять информацию или информационное наполнение, найденные на интернет-сайте, не включенном ни в первую, ни во вторую базу данных, на предмет наличия в найденных информации или информационном наполнении запрещенного ключевого слова, включенного в третью базу данных, средство, позволяющее, в случае отсутствия запрещенного ключевого слова, включенного в третью базу данных, разрешать отображение на компьютере пользователя информации или информационного наполнения, найденных на интернет-сайте, не включенном ни в первую, ни во вторую базу данных, средство, позволяющее, при наличии в информации или информационном наполнении запрещенного ключевого слова, включенного в третью базу данных, проверять найденную информацию или информационное наполнение на предмет наличия полезного ключевого слова, включенного в четвертую базу данных, и средство, разрешающее отображение на компьютере пользователя информации или информационного наполнения, найденных на интернет-сайте, не включенном ни в первую, ни во вторую базу данных, только при наличии в информации или информационном наполнении, помимо запрещенного ключевого слова, включенного в третью базу данных, ключевого слова, включенного в четвертую базу данных. 14. Устройство по п.13, отличающееся тем, что дополнительно содержит средство распределения доступных интернет-сайтов, указанных в первой базе данных, запрещенных интернет-сайтов, указанных во второй базе данных, запрещенных ключевых слов, указанных в третьей базе данных, и полезных ключевых слов, указанных в четвертой базе данных, по нескольким группам на основании одинаковых или подобных атрибутов, соответственно, и средство активации или деактивации каждой из групп в базах данных с первой по четвертую для выбора любой из групп. РИСУНКИ
|
||||||||||||||||||||||||||
