[go: up one dir, main page]

DE10205081A1 - Dokumentenauskunftszensor - Google Patents

Dokumentenauskunftszensor

Info

Publication number
DE10205081A1
DE10205081A1 DE10205081A DE10205081A DE10205081A1 DE 10205081 A1 DE10205081 A1 DE 10205081A1 DE 10205081 A DE10205081 A DE 10205081A DE 10205081 A DE10205081 A DE 10205081A DE 10205081 A1 DE10205081 A1 DE 10205081A1
Authority
DE
Germany
Prior art keywords
terms
document
expressions
alternative
locked
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE10205081A
Other languages
English (en)
Inventor
John Christopher Crandall
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HP Inc
Original Assignee
Hewlett Packard Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Co filed Critical Hewlett Packard Co
Publication of DE10205081A1 publication Critical patent/DE10205081A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/20Natural language analysis
    • G06F40/279Recognition of textual entities
    • G06F40/289Phrasal analysis, e.g. finite state techniques or chunking
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/33Querying
    • G06F16/338Presentation of query results

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computational Linguistics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Die Erfindung offenbart ein System und ein Verfahren zum Zensieren von Dokumenten mit zur Veröffentlichung empfindlichen Informationen. Das System verwendet vorzugsweise eine Zensordatenbank mit gesperrten oder empfindlichen Termen, um ein Dokument nach Vorkommnissen der gesperrten Terme zu filtern. Wenn derartige gesperrte Terme in dem Dokument gefunden werden, werden dieselben hervorgehoben oder markiert, um vorzugsweise die Aufmerksamkeit des Benutzers auf sich zu ziehen. Eine zweite Datenbank mit alternativen nicht gesperrten Termen, die den gesperrten Termen entsprechen, wird vorzugsweise verwendet, um nicht gesperrte Terme anzubieten, um die gesperrten zu ersetzen. Beide Datenbanken sind vorzugsweise durch Kunden spezifizierbar und können vorzugsweise auch Zugriffseinschränkungen umfassen, um die Genauigkeit der Zensorterme sowie die der alternativen nicht gesperrten Terme sicherzustellen.

Description

Die vorliegende Erfindung bezieht sich auf computerbasierte Dokumentenmanipulationsanwendungen und insbesondere auf An­ wendungen zum Zensieren von Dokumenten mit empfindlichen Informationen.
Konkurrierende Unternehmen streben allgemein danach, einma­ lige Merkmale oder Produkte in ihr Repertoire von Produkten und/oder Diensten aufzunehmen, um ihre Produkte und Dienste von dem Rest abzuheben. Es ist deshalb für konkurrierende Unternehmen von Vorteil, bei Konkurrenten Forschungen anzu­ stellen, um herauszufinden, welche unterschiedlichen Merk­ male oder Elemente der Konkurrent aufzunehmen plant, um mit den Produkten und/oder Diensten einer bestimmten Industrie Schritt zu halten.
Außer Informationen, die illegal durch heimliche Betriebs­ spionage erhalten werden, lassen viele Unternehmen manchmal unbeabsichtigt eine wesentliche Menge empfindlicher Infor­ mationen bezüglich Produkten und/oder Diensten durch scheinbar harmlose Veröffentlichungen durchsickern. Stel­ lenanzeigen, die im allgemeinen für die Öffentlichkeit frei verfügbar sind, können unbeabsichtigt Informationen enthal­ ten, die zu einer Karte für ein konkurrierendes Unternehmen werden können, um "herauszufinden", was das andere Unter­ nehmen tut. Ein Rollstuhlunternehmen entscheidet sich z. B., eingebaute drahtlose Kommunikations- und Assistenzsy­ steme, wie z. B. diejenigen, die in zunehmenden Maße in Lu­ xusautos zu sehen sind, in seine neueste Kollektion von Rollstühlen im oberen Preisbereich aufzunehmen. Das Roll­ stuhlunternehmen beginnt, Stellenanzeigen nach Fachleuten auf dem Gebiet der drahtlosen Kommunikation, einschließlich drahtlosen Fernsprech- und drahtlosen Telemetriesystemen, aufzugeben. Ein konkurrierendes Rollstuhlunternehmen kann u. U. Kopien derartiger Anzeigen erhalten und daraus ablei­ ten, daß das erste Rollstuhlunternehmen plant, ein drahtlo­ ses Assistenzsystem in seine Rollstühle einzubauen. Das konkurrierende Rollstuhlunternehmen könnte dann damit be­ ginnen, seine eigenen Systeme in seinen eigenen Rollstühlen zu entwickeln. Diese Information wurden aller Wahrschein­ lichkeit nach von einem Mitarbeiter der Personalabteilung herausgegeben, der sich der Empfindlichkeit der Informatio­ nen nicht bewußt war.
Derartige empfindliche Informationen können allgemein in anderen veröffentlichten Dokumenten oder Stellenanzeigen von einer Anzahl anderer Industrien oder Technologien ge­ funden werden. Das Problem kann allgemein aus in dem Unter­ nehmen veröffentlichten Dokumenten entstehen, die von Per­ sonen geschrieben werden, die sich der Empfindlichkeit der Informationen nicht bewußt sind, wobei dieselben Verwal­ tungs-, Technik- oder Geschäftsleute sind.
Ferner kann es vorkommen, daß, während Dokumente mit hohem Profil, wie z. B. Berichte der Sicherheitsaustauschkommis­ sion (SEC), die von Unternehmen veröffentlicht werden, üb­ licherweise auf eine unbeabsichtigte Veröffentlichung von empfindlichen Informationen geprüft werden, andere Dokumen­ te mit niedrigem Profil nicht derart überprüft werden.
Es gibt momentan außer einer einfachen Prüfung durch den Menschen keine Anwendungen, um ein Dokument nach einer Li­ ste von empfindlichen Termen zu durchsuchen und zu zensie­ ren. Es gibt Anwendungen in üblichen Textverarbeitungspro­ grammen, um ein "Finden" oder "Suchen" zusätzlich zu einer "Ersetzen"-Funktion durchzuführen, die es einem Benutzer ermöglicht, einen spezifischen einzelnen Term zu finden und denselben durch einen anderen spezifischen einzelnen Term zu ersetzen. Diese "Suchen-und-Ersetzen"-Einrichtungen er­ lauben jedoch keine gleichzeitige Suche nach einer Gruppe von anvisierten Termen.
Andere Einrichtungen, wie z. B. Rechtschreibprüfungen, Wör­ terbücher und Grammatikprüfungen, prüfen ein Dokument all­ gemein basierend auf einer Datenbank von Wörtern und Regeln und können auch Korrekturen an den hervorgehobenen Informa­ tionen anbieten. Derartige Einrichtungen basieren jedoch auf universellen Beziehungen und einer universellen Termi­ nologie und nicht auf den Auswirkungen, die der Inhalt die­ ses Wortes u. U. haben kann.
Es ist die Aufgabe der vorliegenden Erfindung, einen rech­ nergestützten Dokumentenzensor mit verbesserten Charakteri­ stika, ein verbessertes Verfahren zum Zensieren eines Doku­ mentes oder ein Computerprogrammprodukt mit verbesserten Charakteristika zu schaffen.
Diese Aufgabe wird durch einen rechnergestützten Dokumen­ tenzensor gemäß Anspruch 1, ein Verfahren zum Zensieren ei­ nes Dokumentes gemäß Anspruch 9 oder Computerprogrammpro­ dukt gemäß Anspruch 16 gelöst.
Ein Vorteil der vorliegenden Erfindung besteht deshalb dar­ in, daß sie ein Zensierungssystem schafft, das Dokumente auf eine ausgewählte empfindliche Terminologie hin prüft. Ein derartiges System kann auch eine verallgemeinerte al­ ternative Terminologie bereitstellen, um den Zweck der emp­ findlichen Terme zu erreichen, ohne die empfindlichen In­ formationen zu enthüllen.
Die vorliegende Erfindung richtet sich auf ein rechnerge­ stütztes System und ein Verfahren für einen Dokumentenzen­ sor. Ein bevorzugtes Ausführungsbeispiel der vorliegenden Erfindung kann eine Zensordatenbank mit gesperrten Termen (restricted terms) und einen Textkomparator, um vorzugswei­ se die gesperrten Terme in dem Dokument zu finden, enthal­ ten. Für die gesperrten Terme, die gefunden werden, könnte eine Texthervorhebungseinrichtung dann die gesperrten Ter­ me, die in dem Dokument gefunden werden, hervorheben. Das Zensorsystem kann vorzugsweise auch eine Verallgemeine­ rungsdatenbank mit nicht gesperrten Termen aufweisen, die den gesperrten Termen entsprechen. So kann jeder gesperrte Term einen oder mehrere entsprechende nicht gesperrte Terme aufweisen. Die Verallgemeinerungsdatenbank kann vorzugswei­ se verwendet werden, um gesperrte Terme durch nicht ge­ sperrte Terme zu ersetzen.
Das bevorzugte Verfahren der vorliegenden Erfindung liefert vorzugsweise ein Filtern des Dokumentes, um alle verbotenen Ausdrücke zu finden, und dann ein sichtbares Markieren al­ ler verbotenen Ausdrücke, die in dem Dokument gefunden wur­ den. Potentielle alternative Ausdrücke können vorzugsweise gemäß den entsprechenden verbotenen Ausdrücken gruppiert und Benutzern vorgelegt werden. Deshalb kann, wenn Ausdrüc­ ke aus der Liste verbotener Ausdrücke in dem Dokument durch das direkte Filtern gefunden werden, dem Benutzer vorzugs­ weise eine Gruppe verwandter alternativer Ausdrücke vorge­ legt werden, die den verbotenen Ausdrücken entsprechen, die spezifischen empfindlichen Informationen, die in denselben enthalten sind, jedoch nicht enthüllen.
Die Datenbanken des Systems des bevorzugten Ausführungsbei­ spiels können vorzugsweise benutzerspezifizierbar sein, um eine industriespezifische Datenbank von Zensortermen sowie entsprechende annehmbare Alternativen zu formen.
Bevorzugte Ausführungsbeispiele der vorliegenden Erfindung werden nachfolgend Bezug nehmend auf die beigefügten Zeich­ nungen näher erläutert. Es zeigen:
Fig. 1 ein Blockdiagramm auf hohem Pegel, das ein bevor­ zugtes Ausführungsbeispiel der vorliegenden Er­ findung darstellt;
Fig. 2 ein schematisches Diagramm, das ein bevorzugtes Ausführungsbeispiel der vorliegenden Erfindung darstellt;
Fig. 3 ein schematisches Diagramm, das ein bevorzugtes Ausführungsbeispiel der vorliegenden Erfindung darstellt, das in einem fensterartigen Computer­ system mit einem zusätzlichen Aufklapp- Optionsmenü konfiguriert ist;
Fig. 4 ein schematisches Diagramm, das ein bevorzugtes Ausführungsbeispiel der vorliegenden Erfindung darstellt, das ein zentrales Zensierungssystem zeigt, auf das entfernte Benutzer zugreifen kön­ nen; und
Fig. 5 ein Flußdiagramm, das die Schritte zum Implemen­ tieren eines bevorzugten Ausführungsbeispiels der vorliegenden Erfindung darstellt.
Fig. 1 zeigt die zugrundeliegenden Funktionsblöcke eines bevorzugten Ausführungsbeispiels der vorliegenden Erfin­ dung. Das System verwendet vorzugsweise eine Zensordaten­ bank 100 als die Basis zum Filtern eines Dokumententextes 10. Das Filtern geschieht vorzugsweise in einer Textver­ gleichseinrichtung bzw. einem Textkomparator 101. Verbotene oder empfindliche Terme, die in der Zensordatenbank 100 ge­ speichert sind, werden mit dem Dokumententext 10 vergli­ chen, um exakte und Variations-Übereinstimmungen zu finden. Wenn das erfindungsgemäße System die verbotenen oder emp­ findlichen Terme in dem Dokumententext 10 findet, werden diese Terme vorzugsweise durch eine Hervorhebungseinrich­ tung 102 hervorgehoben. Der Hervorhebungsmechanismus zieht sichtbar die Aufmerksamkeit eines Benutzers auf die emp­ findlichen Terme auf einer Anzeige einer graphischen Benut­ zerschnittstelle (GUI) 103.
Bei dem beschriebenen bevorzugten Ausführungsbeispiel kann das Zensorsystem vorzugsweise ferner mit dem Benutzer in Wechselwirkung stehen, um annehmbare Ersatzterme zu finden, die nicht verboten oder nicht zu empfindlich zum Veröffent­ lichen sind. Derartige alternative Terme sind in einer Ver­ allgemeinerungsdatenbank 104 gespeichert und weisen vor­ zugsweise eine Korrelation mit den empfindlichen Termen in der Zensordatenbank 100 auf. Der empfindliche oder verbote­ ne Term kann z. B. "rauscharme Verstärkung" sein. Der ent­ sprechende alternative Term kann "Hochfrequenz-(RF-)Si­ gnalverarbeitung", "analoge Elektronik", "Audioelektronik" und/oder "Videoelektronik" umfassen. Deshalb decken die al­ ternativen Terme vorzugsweise das allgemeine Thema des ver­ botenen oder gesperrten Terms ab. Sie können vorzugsweise auch anderen verbotenen oder empfindlichen Termen entspre­ chen. Unter Verwendung der oben als Beispiel gegebenen al­ ternativen Terme könnte ein weiterer verbotener Term "HF- Tuner" sein. "HF-Tuner" würde wahrscheinlich auch die al­ ternativen Terme "Hochfrequenz-(HF-)Signalverarbeitung", "analoge Elektronik", "Audioelektronik" und/oder "Video­ elektronik" aufweisen. Dieser Term kann u. U. zusätzliche alternative Terme haben, würde allgemein jedoch viele der gleichen verallgemeinerten Terme wie "rauscharme Verstär­ kung" teilen.
Das bevorzugte Ausführungsbeispiel der vorliegenden Erfin­ dung kann dann vorzugsweise dem Benutzer eine Auswahl aus der Verallgemeinerungsdatenbank 104 zum Ersetzen der her­ vorgehobenen verbotenen Terme in dem Dokumententext 10 an­ bieten.
Um ein angemessenes Zensieren zu schaffen, ist die Zensor­ datenbank 100 vorzugsweise für jeden Benutzer oder jede In­ dustrie, bei der das System verwendet wird, spezifizierbar. So sind, während Unternehmen, die sich mit Zellularelektro­ nik beschäftigen, von einem sorgfältigen Zensieren von Ver­ öffentlichungen genauso profitieren würden wie Unternehmen, die sich mit der Entwicklung rezeptpflichtiger Arzneimittel beschäftigen, die Listen von verbotenen oder empfindlichen Termen üblicherweise vollständig unterschiedlich. Die Be­ nutzer können deshalb vorzugsweise das erfindungsgemäße Sy­ stem initialisieren, indem sie Gruppen von empfindlichen Termen in die Zensordatenbank 100 eingeben.
Es sei darauf hingewiesen, daß, während eine Kundenanpas­ sung ein wichtiges Merkmal der vorliegenden Erfindung ist, alternative Ausführungsbeispiele mit einer Basiszahl von vordefinierten empfindlichen Termen an bestimmte Industrien verteilt werden können, die bei derartigen Industrien gleich sind. Bei derartigen Ausführungsbeispielen kann der Entwickler des erfindungsgemäßen Systems abhängig von der Zielindustrie des bestimmten Systems vorzugsweise unter­ schiedliche Sätze von "empfindlichen" Daten in die Zensor­ datenbank 100 laden. Sobald das Kundenanpassungsmerkmal empfangen und an dem Zielort installiert ist, könnte das­ selbe es den gegenwärtigen Benutzern vorzugsweise ermögli­ chen, Terme zu modifizieren oder hinzuzufügen, oder Terme von den verbotenen Listen zu löschen.
Ähnlich kann die Verallgemeinerungsdatenbank 104 durch Auf­ nehmen einer wörterbuchartigen Anwendung beginnen, um beim entwickeln der Liste von alternativen Wörtern zu helfen. Wenn das System den Benutzer auf den verbotenen Term auf­ merksam macht, kann es vorzugsweise Alternativen aus dem Wörterbuch anbieten sowie dem Benutzer die Option anbieten, seine oder ihre eigene Alternative zu erzeugen. Wenn die Wörterbuchalternativen und die vom Benutzer erzeugten Al­ ternativen ausgewählt sind, beginnt das bevorzugte Ausfüh­ rungsbeispiel der vorliegenden Erfindung vorzugsweise da­ mit, Korrelationen und Assoziationen zwischen den vom Be­ nutzer definierten und den vom Wörterbuch erzeugten nicht verbotenen Termen zu bilden und dieselben zu der Verallge­ meinerungsdatenbank 104 hinzuzufügen. Deshalb werden, wenn der Benutzer das bevorzugte Ausführungsbeispiel der vorlie­ genden Erfindung verwendet, sowohl die Zensordatenbank 100 als auch die Verallgemeinerungsdatenbank 104 immer größer, wobei dieselben vorzugsweise eine immer größer werdende Vielzahl von Alternativen zusätzlich zu einem Klassifizie­ ren von immer mehr empfindlichen Termen anbieten.
Fig. 2 zeigt ein alternatives bevorzugtes Ausführungsbei­ spiel der vorliegenden Erfindung. Ein Computer 20 umfaßt eine Zensoranwendung, die gemäß dem bevorzugten Ausfüh­ rungsbeispiel der vorliegenden Erfindung konfiguriert ist. Wenn die erfindungsgemäße Zensoranwendung das Dokument fil­ tert, greift dieselbe vorzugsweise auf die Zensordatenbank 100 zu, die sich entweder in dem Computer 20 oder auf einer entfernten Speichervorrichtung oder einem entfernten Compu­ ter befindet. Ein Monitor 200 zeigt den Dokumententext als durch die Zensoranwendung gefiltert an. Wie in Fig. 2 ge­ zeigt ist, umfaßt die Zensordatenbank 100 die Terme "CDMA", "GSM" und "mobile Kommunikation". Diese Terme sind in dem Monitor 200 vorzugsweise hervorgehoben, um dem Benutzer die verbotenen oder gesperrten Terme, die in dem Dokument enthalten sind, anzuzeigen.
Der Dokumentenzensor des bevorzugten Ausführungsbeispiels kann vorzugsweise auch die Verallgemeinerungsdatenbank 104 umfassen, um dem Benutzer beim Finden von annehmbaren al­ ternativen Termen zu helfen. Mehrere unterschiedliche Ver­ fahren können vorzugsweise enthalten sein, um die unter­ stützte Ersetzung zu implementieren. Bei einer ersten Opti­ on kann die Hervorhebung, die durch den Sensor plaziert wird, vorzugsweise auch eine Hypertext-Funktionalität um­ fassen, derart, daß, wenn ein Benutzer den bestimmten her­ vorgehobenen Text (z. B. "CDMA", wie auf dem Monitor 200 gezeigt) anklickt oder auswählt, eine Liste der entspre­ chenden nicht gesperrten Terme vorzugsweise auf einem Menü oder einem Dialogfeld auftaucht oder gegeben wird. Durch Auswählen oder Anklicken eines der alternativen Terme kann der Benutzer dann vorzugsweise den gesperrten Term durch die erwünschte Alternative ersetzen.
Eine zweite Option würde vorzugsweise eine Überrollfunktio­ nalität enthalten. Bei dieser zweiten Option taucht, wenn ein Benutzer mit dem Cursor über den hervorgehobenen Text kommt, vorzugsweise ein Feld auf, das die alternativen nicht gesperrten Terme enthält. Ähnlich wie bei der ersten Option kann der Benutzer vorzugsweise den erwünschten al­ ternativen Term aus der Aufklappliste auswählen, um den empfindlichen oder verbotenen Ausdruck zu ersetzen.
Das alternative bevorzugte Ausführungsbeispiel, das in Fig. 3 gezeigt ist, umfaßt eine dritte Option zum Ersetzen von gesperrten Termen durch alternative nicht gesperrte Terme. Der Benutzer kann vorzugsweise auf die Zensordatenbank 100 und die Verallgemeinerungsdatenbank 104 durch den Computer 20 beim Entwerfen oder Schreiben eines Textdokuments zugreifen. Bei dem alternativen Ausführungsbeispiel aus Fig. 3 kann der erfindungsgemäße Dokumentenzensor vorzugs­ weise eine Einrichtung oder ein Utility-Programm sein, die/das ein Teil einer größeren Anwendung ist, und zwar auf eine ähnliche Weise wie Rechtschreibprüfungen und Gramma­ tikprüfungen Einrichtungen bei Textverarbeitungsanwendungen sind. Der Benutzer kann vorzugsweise wählen, den Zensor auf dem Zieldokument laufenzulassen. Die Zensoreinrichtung hebt vorzugsweise jedes Auftreten der gesperrten Terme, die in der Zensordatenbank 100 aufgeführt sind, hervor.
In der Ersetzungsphase taucht vorzugsweise ein Dialogfeld 30 auf, um den Benutzer durch das Verfahren des Auswählens von alternativen Termen zu führen. Der erfindungsgemäße Zensor würde sich vorzugsweise von hervorgehobenem Term zu hervorgehobenem Term bewegen und den Benutzer zu einer be­ stimmten Ersetzungsaktion oder Inaktion auffordern. Der ak­ tive hervorgehobene Term wäre vorzugsweise in einem unter­ schiedlichen Aspekt hervorgehoben, wie bei dem hervorgeho­ benen Feld 31 um den hervorgehobenen Term "CDMA" gezeigt ist, um dem Benutzer zu zeigen, welcher Term aktiv ist. Der aktive gesperrte Term wäre vorzugsweise auch in einem Ge­ sperrter-Term-Feld 300 des Dialogfeldes 30 gezeigt. Dem Be­ nutzer würde dann vorzugsweise eine Liste mit nicht ge­ sperrten Alternativen in einem Verallgemeinerte- Alternativen-Feld 301 vorgelegt werden. Der Benutzer kann dann vorzugsweise eine der Alternativen in dem Feld 301 auswählen oder seine oder ihre eigene verallgemeinerte Al­ ternative in ein Ersetzen-Durch-Feld 302 eingeben. Um diese Ersetzung durchzuführen, würde der Benutzer vorzugsweise die "Ersetzen"-Taste in einem Tastenfeld 303 betätigen. Das Tastenfeld 303 enthält auch die "Auslassen"-Taste, die den erfindungsgemäßen Zensor dazu bringt, den nächsten hervor­ gehobenen Term auszulassen, sowie die "Abbruch"-Taste, die die erfindungsgemäße Zensoreinrichtung schließt und zu dem Dokumententexteditor oder dem Textverarbeitungsprogramm zu­ rückkehrt, jedoch vorzugsweise die Hervorhebung des emp­ findlichen Terms, der durch den erfindungsgemäßen Dokumen­ tenzensor plaziert wird, beibehält.
Der erfindungsgemäße Dokumentenzensor kann vorzugsweise als ein alleinstehender Computer verwendet werden oder als ein Teil eines Netzes konfiguriert sein. Fig. 4 zeigt ein al­ ternatives Ausführungsbeispiel der vorliegenden Erfindung, das zur Verwendung bei einem Netz konfiguriert ist. Ein zentraler Netzserver 40 häust vorzugsweise den erfindungs­ gemäßen Dokumentenzensor und sowohl die Datenbank mit ge­ sperrten Termen als auch die Datenbank mit entsprechenden alternativen Termen. Der zentrale Ort der Datenbanken er­ möglicht es vorzugsweise vielen unterschiedlichen Benut­ zern, auf den Dokumentenzensor zuzugreifen und denselben zu verwenden. Ein Benutzer 41 kann z. B. in der Personalabtei­ lung (HR-Abteilung) des Unternehmens arbeiten. Der HR- Benutzer 41 würde dann vorzugsweise den Dokumentenzensor auf dem zentralen Netzserver 40 verwenden, um anstellungs­ bezogene Dokumente zu zensieren. Ein Benutzer 42 kann z. B. in der Buchhaltungsabteilung arbeiten. Der Buchhaltungsbe­ nutzer 42 kann dann vorzugsweise den Dokumentenzensor auf dem zentralen Server 40 verwenden, um Finanzdokumente zu zensieren. Ein Benutzer 43 kann z. B. in der Entwicklungs­ abteilung des Unternehmens arbeiten. Der Entwicklungsbenut­ zer 43 kann dann vorzugsweise den Dokumentenzensor auf dem zentralen Server 40 verwenden, um vorzugsweise Entwick­ lungsspezifizierungen oder andere technische Dokumente zu zensieren.
Wenn das Beispielunternehmen einen Zugriff auf sein Netz über das Internet 400 erlauben würde, könnte ein Benutzer 44 vorzugsweise den Dokumentenzensor auf dem zentralen Netzserver 40 verwenden, während er zu Hause oder unterwegs arbeitet. Dies kann es dem Benutzer 44 ermöglichen, persön­ liche Dokumente, wie z. B. wissenschaftliche Artikel oder Industriepräsentationen, zu zensieren.
Bei der Netzkonfiguration, die in Fig. 4 gezeigt ist, kann es wünschenswert sein, das Editieren der Datenbank von ge­ sperrten Termen und alternativen Termen zu steuern. Bei ei­ nem derartigen alternativen Ausführungsbeispiel kann es vorzugsweise zwei Zugriffsmodi auf das erfindungsgemäße Zensorsystem geben. Zur normalen Verwendung ohne die Er­ laubnis, die Datenbanken zu editieren, kann ein Benutzermo­ dus für alle regulären Benutzer ermöglicht sein. Wieder un­ ter Verwendung des Diagramms aus Fig. 4 können die Benutzer 41, 42 und 44 vorzugsweise nur auf einen Benutzermodus ein­ geschränkt sein, wobei es ihnen nicht erlaubt ist, eine der erfindungsgemäßen Zensorsystemdatenbanken auf dem zentralen Netzserver 40 zu editieren oder modifizieren. Dem Benutzer 43 kann vorzugsweise Verwaltungszugriff auf den erfindungs­ gemäßen Dokumentenzensor gegeben werden. Mit einer Verwal­ tungserlaubnis wäre der Benutzer 43 vorzugsweise in der La­ ge, Veränderungen in beiden Datenbanken zu bewirken. Des­ halb kann die Liste gesperrter Terme durch eine kenntnis­ reiche Person, Gruppe und/oder ein Komitee bestimmt werden. Sobald diesen empfindlichen oder verbotenen Ausdrücken zu­ gestimmt wurde, würde der Benutzer 43 dieselben vorzugswei­ se in die Datenbank mit Zensortermen eingeben. Die entspre­ chende Liste mit alternativen Termen könnte vorzugsweise auf eine ähnliche Weise erzeugt werden. Die "Zensor"-Gruppe oder -Person könnte über die geeignetsten alternativen nicht empfindlichen Ausdrücke zur Verwendung für jeden der zensierten Terme entscheiden. Wieder wäre der Benutzer 43 vorzugsweise in der Lage, diese alternativen Ausdrücke in die zweite Datenbank einzugeben, und diese den geeigneten entsprechenden Zensortermen zuzuordnen. Die Benutzer 41, 42 und 44 könnten dann vorzugsweise auf den Dokumentenzensor und seine Datenbanken auf dem zentralen Netzserver 40 zu­ greifen, um jedes notwendige Zensieren durchzuführen, ohne dabei zu riskieren, daß unpassende Zensorterme oder alter­ native Terme zu dem System hinzugefügt werden könnten.
Wenn die Elemente der vorliegenden Erfindung in Software implementiert sind, sind dieselben im wesentlichen die Codesegmente, um die notwendigen Aufgaben durchzuführen. Die Programm- oder Codesegmente können in einem prozessor­ lesbaren Medium gespeichert oder durch ein Computerdatensi­ gnal, das in einer Trägerwelle enthalten ist, oder ein Si­ gnal, das durch einen Träger moduliert wird, über ein Über­ tragungsmedium übertragen werden. Das "prozessorlesbare Me­ dium" kann jedes Medium umfassen, das Informationen spei­ chern oder übertragen kann. Beispiele des prozessorlesbaren Mediums umfassen eine elektronische Schaltung, eine Halb­ leiterspeichervorrichtung, einen ROM, einen Flash-Speicher, einen löschbaren ROM (EROM), eine Floppy-Diskette, eine Compact-Disk-CD-ROM, eine optische Platte, eine Festplatte, ein faseroptisches Medium, eine Hochfrequenz-(HF-)Verbin­ dung, usw. Das Computerdatensignal kann jedes Signal umfas­ sen, das sich über ein Übertragungsmedium, wie z. B. elek­ tronische Netzkanäle, optische Fasern, Luft, elektromagne­ tisch, HF-Verbindungen, usw., ausbreiten kann. Die Codeseg­ mente können über Computernetze, wie z. B. das Internet, Intranet, usw., heruntergeladen werden.
Es sei darauf hingewiesen, daß bei alternativen Ausfüh­ rungsbeispielen der vorliegenden Erfindung jeder Benutzer vorzugsweise eine lokale Datenbank mit alternativen Aus­ drücken bilden kann. So könnten, wenn ein Editieren der al­ ternativen Datenbank eingeschränkt ist, die individuellen Benutzer, die nur einen Benutzermoduszugriff haben, vor­ zugsweise ihre eigenen zusätzlichen Listen mit Alternativen erzeugen. Derartige Ausführungsbeispiele können in Situa­ tionen nützlich sein, in denen die Personen mit einem Be­ nutzermoduszugriff in gewissem Maße kenntnisreich bezüglich der Empfindlichkeit einer unterschiedlichen Terminologie sind, die mit der Industrie dieses Unternehmens verbunden ist.
Bei weiteren alternativen Ausführungsbeispielen, die die lokale Datenbankfunktionalität enthalten, kann es vorzugs­ weise auch eine interne Funktion in dem erfindungsgemäßen Dokumentenzensor geben, die Einträge von den vielen unter­ schiedlichen lokalen Datenbanken sammelt. Die gesammelten Alternativen können dann vorzugsweise ausgewertet und hin­ sichtlich eines Hinzufügens zu der Hauptalternativdatenbank betrachtet werden.
Wieder Bezug nehmend auf die Figuren ist Fig. 5 ein Fluß­ diagramm, das das bevorzugte Verfahren und Schritte zum Im­ plementieren eines bevorzugten Ausführungsbeispiels der vorliegenden Erfindung darstellt. In einem Schritt 500 wer­ den die verbotenen Ausdrücke in einer Zensordatenbank gespeichert. Das Zieldokument wird in einem Schritt 501 auf jedes Auftreten der verbotenen Ausdrücke hin gefiltert. Wenn die verbotenen Ausdrücke in dem Zieldokument gefunden werden, werden sie in einem Schritt 502 sichtbar markiert, wobei die verbotenen Ausdrücke für den Benutzer hervorgeho­ ben werden. Ein Schritt 503 zeigt ein Speichern der alter­ nativen Ausdrücke in der verallgemeinerten Datenbank. Ob­ wohl Schritt 503 nach Schritt 502 gezeigt ist, können beide Schritte 500 und 503, die das Speichern der Zensorterme und der Alternativen liefern, zu der gleichen Zeit auftreten und/oder vorzugsweise, bevor der erfindungsgemäße Dokumen­ tenzensor verwendet wird, um tatsächlich ein Dokument zu zensieren. In einem Schritt 504 werden Gruppen entsprechen­ der alternativer Ausdrücke vorzugsweise dem Benutzer zum selektiven Ersetzen der verbotenen Ausdrücke vorgelegt. So­ bald der Benutzer den erwünschten alternativen Ausdruck auswählt, ersetzt derselbe vorzugsweise den verbotenen Aus­ druck in einem Schritt 505.
Zusätzlich zum Prüfen auf empfindliche Terme und Ausdrücke, wie Wörter und Phrasen, kann ein alternatives bevorzugtes Ausführungsbeispiel vorzugsweise auch auf empfindliche Ter­ me und Ausdrücke, wie z. B. auf Regeln basierende Beziehun­ gen zwischen Zahlen, Wörtern, Phrasen, und dergleichen, hin prüfen. Eine Stellenbeschreibung für einen Manager kann z. B. ein Ziel aufweisen, das zum Erreichen eines bestimmten Wachstumsprozentsatzes oder zum Erreichen einer Verkaufs­ quote einer bestimmten Menge aufgestellt ist. Derartige Fi­ nanzinformationen können u. U. dahingehend zu empfindlich zur Veröffentlichung sein, daß Einnahmen oder das Wachstum in bestimmten Bereichen oder der Bedarf, die Einnahmen zu erhöhen, auf gewisse Weise, ob nun negativ oder nicht, das Unternehmen widerspiegeln. Deshalb können in der Zensorda­ tenbank Regeln definiert sein, um alle Vorkommnisse eines Prozentsatzes in einer vorbestimmten Zahl von Wörtern mit einem numerischen Wert, z. B. 10 Wörtern, hervorzuheben. So würde die Phrase "10% Wachstum mit einem historischen Quartalseinkommens von 10,6 Millionen Dollar" durch den er­ findungsgemäßen Dokumentenzensor hervorgehoben werden.
Andere Regeln wären vorzugsweise definiert, um bestimmte Kombinationen von Wörtern hervorzuheben, während einzelne Vorkommnisse im Normaltext belassen werden. Das Wort "Kom­ munikation" allein muß z. B. nicht notwendigerweise einen empfindlichen Bereich (z. B. "effektive Kommunikation") na­ helegen. Wenn jedoch dieses Wort mit spezifischen anderen Termen, wie z. B. elektronische Kommunikation, drahtlose Kommunikation, satellitenbasierende Kommunikation und der­ gleichen, gepaart ist, könnte es empfindliche Informationen liefern, wenn es veröffentlicht würde.
Die Regeln könnten vorzugsweise gemeinsam mit den anderen Termen gespeichert werden, die nur einzelne Wörter oder Phrasen aufweisen. So könnte der erfindungsgemäße Dokumen­ tenzensor vorzugsweise die Zensordatenbank verwenden, um gesperrte Terme und Ausdrücke, wie Wörter, Phrasen und auf Regeln basierende Beziehungen, anzufordern.
Es sei darauf hingewiesen, daß, während die bevorzugten Ausführungsbeispiele, die in dieser Anmeldung offenbart sind, das erfindungsgemäße System und das Verfahren be­ schrieben haben, um als ein Dokumentenzensor verwendet zu werden, die vorliegende Erfindung nicht derart einge­ schränkt ist. Tatsächlich können die Filterfähigkeiten des erfindungsgemäßen Systems als ein Werkzeug bei jedem In­ halts- oder Wissensverwaltungssystem zum Speichern und/oder neuen Zusammensetzen von Dokumenten gemäß derartigen Ver­ waltungssystemen verwendet werden. Bei einem Inhaltsverwal­ tungssystem z. B. kann die vorliegende Erfindung verwendet werden, um die Informationen aus existierenden Dokumenten in Kategorien und Klassifizierungen von Inhalts- oder Aus­ kunftsmodulen zur Speicherung auf dem Inhaltsverwaltungssy­ stem zu filtern. Zusätzlich zu diesem Vorderseitenfiltern wäre die vorliegende Erfindung vorzugsweise auch in der La­ ge, bei dem Aufbau oder der Neuzusammensetzung von Auswah­ len von Inhalt- oder Wissensmodulen zu assistieren, die in dem Inhalts- oder Wissensverwaltungssystem gespeichert sind.

Claims (20)

1. Rechnergestützter Dokumentenzensor mit folgenden Merk­ malen:
einer Zensordatenbank (100) mit gesperrten Termen;
einem Textvergleichsprogramm (101) zum Finden von ge­ sperrten Termen in dem Dokument (10); und
einem Texthervorhebungsprogramm (102) zum Hervorheben der gesperrten Terme, die in dem Dokument gefunden werden.
2. Dokumentenzensor gemäß Anspruch 1, der ferner folgen­ des Merkmal aufweist:
eine Verallgemeinerungsdatenbank (104) mit nicht ge­ sperrten Termen, bei der nicht gesperrte Terme ge­ sperrten Termen entsprechen.
3. Dokumentenzensor gemäß Anspruch 1 oder 2, bei dem die gesperrten Terme zumindest eines der folgenden Merkma­ le aufweisen:
einzelne Wörter;
Phrasen; und
Zahlen.
4. Dokumentenzensor gemäß einem der Ansprüche 1 bis 3, bei dem das Textvergleichsprogramm (101) die gesperr­ ten Terme über auf Regeln basierenden Beziehungen fin­ det.
5. Dokumentenzensor gemäß einem der Ansprüche 1 bis 4, bei dem die nicht gesperrten Terme von einem Benutzer in die Verallgemeinerungsdatenbank (104) gesammelt werden.
6. Dokumentenzensor gemäß Anspruch 2, bei dem der Zensor einem Benutzer Alternativen der nicht gesperrten Terme (94) zum selektiven Ersetzen der gesperrten Terme, die in dem Dokument gefunden werden, liefert.
7. Dokumentenzensor gemäß Anspruch 2, der ferner folgen­ des Merkmal aufweist:
einen Texteditor zum Ersetzen der gesperrten Terme, die in den Dokumenten gefunden werden, durch ausge­ wählte der nicht gesperrten Terme (94).
8. Dokumentenzensor gemäß Anspruch 2, bei dem auf die Zensordatenbank (100) und die Verallgemeinerungsdaten­ bank (104) durch entfernte Benutzer zugegriffen werden kann.
9. Verfahren zum Zensieren eines Dokumentes, mit folgen­ den Schritten:
Speichern (500) einer Liste verbotener Ausdrücke;
Filtern (501) des Dokuments, um die verbotenen Aus­ drücke zu finden; und
sichtbares Markieren (502) der verbotenen Ausdrücke, die in dem Dokument gefunden werden.
10. Verfahren gemäß Anspruch 9, das ferner folgende Schritte aufweist:
Speichern einer Liste alternativer Ausdrücke (503), die den verbotenen Ausdrücken entsprechen; und
Vorlegen (504) einer Gruppe der alternativen Ausdrüc­ ke, die den verbotenen Ausdrücken entsprechen, die in dem Dokument gefunden werden.
11. Verfahren gemäß Anspruch 9, bei dem der Schritt des Speicherns der Liste der verbotenen Ausdrücke zumin­ dest einen der folgenden Schritte aufweist:
Eingeben verbotener Wörter;
Eingeben verbotener Phrasen; und
Eingeben von Regeln verbotener Kommunikationsbeziehun­ gen.
12. Verfahren gemäß Anspruch 10, bei dem der Schritt des Speicherns der Liste der alternativen Ausdrücke zumin­ dest einen der folgenden Schritte aufweist:
Eingeben alternativer Wörter;
Eingeben alternativer Phrasen; und
Eingeben von Regeln alternativer Kommunikationsbezie­ hungen.
13. Verfahren gemäß Anspruch 10, das ferner folgende Schritte aufweist:
Auswählen (504) eines entsprechenden alternativen Aus­ drucks aus der vorgelegten Gruppe der alternativen Ausdrücke; und
Ersetzen (505) des verbotenen Ausdrucks, der in dem Dokument gefunden wird, durch den ausgewählten ent­ sprechenden alternativen Ausdruck.
14. Verfahren gemäß Anspruch 9, bei dem das Speichern der Liste verbotener Ausdrücke auf zumindest einen vorbe­ stimmten Verwalter beschränkt ist.
15. Verfahren gemäß Anspruch 10, bei dem das Speichern der Liste alternativer Ausdrücke auf zumindest einen vor­ bestimmten Verwalter beschränkt ist.
16. Computerprogrammprodukt, das ein computerlesbares Me­ dium aufweist, auf dem eine Computerprogrammlogik ge­ speichert ist, zum Prüfen eines Dokuments auf gesperr­ te Ausdrücke, mit folgenden Merkmalen:
einer Einrichtung zum Speichern einer Liste der ge­ sperrten Ausdrücke;
einer Einrichtung zum Durchsuchen des Dokuments (10), um die gesperrten Ausdrücke zu finden; und
einer Einrichtung zum sichtbaren Markieren der ge­ sperrten Ausdrücke, die in dem Dokument gefunden wer­ den.
17. Computerprogrammprodukt gemäß Anspruch 16, das ferner folgende Merkmale aufweist:
eine Einrichtung zum Speichern einer Liste verallge­ meinerter Ausdrücke, die den gesperrten Ausdrücken entsprechen; und
eine Einrichtung zum Vorlegen einer Gruppe der verall­ gemeinerten Ausdrücke, die den gesperrten Ausdrücken entsprechen, die in dem Dokument (10) gefunden werden.
18. Computerprogrammprodukt gemäß Anspruch 16 oder 17, bei dem die Einrichtung zum Speichern der Liste der ge­ sperrten Ausdrücke zumindest eines der folgenden Merk­ male aufweist:
eine Einrichtung zum Eingeben gesperrter Wörter;
eine Einrichtung zum Eingeben gesperrter Phrasen; und
eine Einrichtung zum Eingeben von Regeln gesperrter Kommunikationsbeziehungen.
19. Computerprogrammprodukt gemäß Anspruch 17, bei dem die Einrichtung zum Speichern der Liste der verallgemei­ nerten Ausdrücke zumindest eines der folgenden Merkma­ le aufweist:
eine Einrichtung zum Eingeben verallgemeinerter Wör­ ter;
eine Einrichtung zum Eingeben verallgemeinerter Phra­ sen; und
eine Einrichtung zum Eingeben von Regeln verallgemei­ nerter Kommunikationsbeziehungen.
20. Das Computerprogrammprodukt gemäß Anspruch 17, das ferner folgende Merkmale aufweist:
eine Einrichtung zum Auswählen eines entsprechenden verallgemeinerten Ausdrucks aus der vorgelegten Gruppe der verallgemeinerten Ausdrücke; und
eine Einrichtung zum Ersetzen des gesperrten Aus­ drucks, der in dem Dokument gefunden wird, durch den ausgewählten entsprechenden verallgemeinerten Aus­ druck.
DE10205081A 2001-03-30 2002-02-07 Dokumentenauskunftszensor Ceased DE10205081A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US09/822,152 US20020143827A1 (en) 2001-03-30 2001-03-30 Document intelligence censor

Publications (1)

Publication Number Publication Date
DE10205081A1 true DE10205081A1 (de) 2002-10-10

Family

ID=25235306

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10205081A Ceased DE10205081A1 (de) 2001-03-30 2002-02-07 Dokumentenauskunftszensor

Country Status (3)

Country Link
US (1) US20020143827A1 (de)
DE (1) DE10205081A1 (de)
GB (1) GB2377800A (de)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030033294A1 (en) * 2001-04-13 2003-02-13 Walker Jay S. Method and apparatus for marketing supplemental information
US20060253784A1 (en) * 2001-05-03 2006-11-09 Bower James M Multi-tiered safety control system and methods for online communities
US20030145017A1 (en) * 2002-01-31 2003-07-31 Patton Thadd Clark Method and application for removing material from documents for external sources
GB2396709A (en) * 2002-12-27 2004-06-30 Ttpcomm Ltd Method of Filtering Messages
US20040133574A1 (en) * 2003-01-07 2004-07-08 Science Applications International Corporaton Vector space method for secure information sharing
US20040135814A1 (en) * 2003-01-15 2004-07-15 Vendelin George David Reading tool and method
US20060259543A1 (en) * 2003-10-06 2006-11-16 Tindall Paul G Method and filtering text messages in a communication device
US20050181346A1 (en) * 2004-02-17 2005-08-18 Philip Heller Creating variants of one or more statements
US20070067270A1 (en) * 2005-09-21 2007-03-22 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Searching for possible restricted content related to electronic communications
GB2430506A (en) * 2005-09-21 2007-03-28 Ibm Content management system
US20070067849A1 (en) * 2005-09-21 2007-03-22 Jung Edward K Reviewing electronic communications for possible restricted content
US20070067850A1 (en) * 2005-09-21 2007-03-22 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Multiple versions of electronic communications
JP4181577B2 (ja) * 2005-12-22 2008-11-19 インターナショナル・ビジネス・マシーンズ・コーポレーション 文字列処理方法、装置、およびプログラム
US20070174766A1 (en) * 2006-01-20 2007-07-26 Microsoft Corporation Hidden document data removal
US10216733B2 (en) * 2006-04-14 2019-02-26 Gregg S. Homer Smart commenting software
KR101155524B1 (ko) * 2007-03-07 2012-06-19 삼성전자주식회사 텍스트 기반 자막 변경 방법 및 장치
US8166046B1 (en) * 2007-09-11 2012-04-24 Google Inc. Link filter
US8838554B2 (en) * 2008-02-19 2014-09-16 Bank Of America Corporation Systems and methods for providing content aware document analysis and modification
EP2389629A4 (de) * 2008-12-08 2016-08-17 FnF Group Pty Ltd System und verfahren zur anpassung eines internet- und intranetfiltersystems
US9104659B2 (en) * 2010-01-20 2015-08-11 Bank Of America Corporation Systems and methods for providing content aware document analysis and modification
US9378379B1 (en) 2011-01-19 2016-06-28 Bank Of America Corporation Method and apparatus for the protection of information in a device upon separation from a network
US9721020B2 (en) * 2013-07-31 2017-08-01 International Business Machines Corporation Search query obfuscation via broadened subqueries and recombining
PL3188036T3 (pl) * 2015-12-30 2019-09-30 Legalxtract Aps Sposób i układ do zapewniania wypisu dokumentu
US20180013706A1 (en) * 2016-07-06 2018-01-11 Karma Wiki Co. System and method for censoring of comments made on social media
US11146563B1 (en) * 2018-01-31 2021-10-12 Microsoft Technology Licensing, Llc Policy enforcement for search engines

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4456973A (en) * 1982-04-30 1984-06-26 International Business Machines Corporation Automatic text grade level analyzer for a text processing system
US4773039A (en) * 1985-11-19 1988-09-20 International Business Machines Corporation Information processing system for compaction and replacement of phrases
US5991709A (en) * 1994-07-08 1999-11-23 Schoen; Neil Charles Document automated classification/declassification system
US5625781A (en) * 1995-10-31 1997-04-29 International Business Machines Corporation Itinerary list for interfaces
JP3416007B2 (ja) * 1995-12-06 2003-06-16 インターナショナル・ビジネス・マシーンズ・コーポレーション オーディオビジュアル・マテリアルをスクリーニングする装置及び方法
US5832212A (en) * 1996-04-19 1998-11-03 International Business Machines Corporation Censoring browser method and apparatus for internet viewing
US6075550A (en) * 1997-12-23 2000-06-13 Lapierre; Diane Censoring assembly adapted for use with closed caption television
US6304881B1 (en) * 1998-03-03 2001-10-16 Pumatech, Inc. Remote data access and synchronization
US6184885B1 (en) * 1998-03-16 2001-02-06 International Business Machines Corporation Computer system and method for controlling the same utilizing logically-typed concept highlighting
US6240493B1 (en) * 1998-04-17 2001-05-29 Motorola, Inc. Method and apparatus for performing access censorship in a data processing system
US6131102A (en) * 1998-06-15 2000-10-10 Microsoft Corporation Method and system for cost computation of spelling suggestions and automatic replacement
US6393464B1 (en) * 1999-05-10 2002-05-21 Unbound Communications, Inc. Method for controlling the delivery of electronic mail messages
US6684240B1 (en) * 1999-12-15 2004-01-27 Gateway, Inc. Method of setting parental lock levels based on example content

Also Published As

Publication number Publication date
US20020143827A1 (en) 2002-10-03
GB0206351D0 (en) 2002-05-01
GB2377800A (en) 2003-01-22

Similar Documents

Publication Publication Date Title
DE10205081A1 (de) Dokumentenauskunftszensor
DE60029349T2 (de) Anordnung für die auf komponenten basierte durchführung von aufgaben während der bearbeitung von versicherungsansprüchen
DE69601149T2 (de) Systen und Verfahren zum Implementieren einer hierarchischen Politik für die Administration eines Computersystems
EP0855062B1 (de) Informationssystem und verfahren zur speicherung von daten in einem informationssystem
DE69722785T2 (de) Browser-verfahren und -vorrichtung mit zensur zur internetbetrachtung
DE69833238T2 (de) System zur Schlüsselwortgewinnung und Textwiederauffingungssystem zu seiner Verwendung
DE60038707T2 (de) Internet-Schnittstellensystem
DE602006000907T2 (de) Zugangssteuerungssystem, Regelmaschinen-Anpasseinrichtung, regelbasierte Erzwingungsplattform und Verfahren zum Ausführen einer Zugriffssteuerung
DE60304066T2 (de) Verfahren zur Normalisierung einer Diskursrepräsentationsstruktur und normalisierte Datenstruktur
DE112018005725T5 (de) Daten-deidentifikation auf der grundlage eines erkennens von zulässigen konfigurationen für daten-deidentifikationsprozesse
DE10255128A1 (de) Computer-implementierte PDF-Dokumentenverwaltung
DE19963673A1 (de) Verfahren, Systeme und Computerprogrammprodukte zur Dokumentenverwaltung für Software-Entwicklungssysteme
DE10040987B4 (de) Verfahren und Vorrichtung für übereinstimmende Aktualisierungen von redundanten Daten in relationalen Datenbanken
DE69710309T2 (de) System für betriebliche veröffentlichung und speicherung
DE69932147T2 (de) Kommunikationseinheit und Kommunikationsverfahren mit Profilverwaltung
EP1783633B1 (de) Suchmaschine für eine ortsbezogene Suche
EP1877932A1 (de) System und verfahren zur aggregation und überwachung von dezentralisiert gespeicherten multimediadaten
EP1502211B1 (de) Verfahren und vorrichtung zur zugriffssteuerung in wissensnetzen
DE69706987T2 (de) Speichersystem und speicherverfahren für ein verteiltes speichersystem
WO2003054727A1 (de) Kategorisierungssystem für datenobjekte und verfahren zum prüfen der konsistenz von zuordnungen von datenobjekten zu kategorien
DE29821970U1 (de) Datenstruktur zur rechnergestützten Verwaltung von Entwicklungen
DE10215494A1 (de) Computersystem für das Wissensmanagement
EP1064606B1 (de) Datenverarbeitungssystem und verfahren zum automatischen erstellen von inhaltsangaben von textdokumenten
EP1094405A2 (de) Verfahren zum Erzeugen einer dynamischen Auswahlmaske für den Abruf von Daten aus einer Datenbank
EP2423830A1 (de) Verfahren zum Suchen in einer Vielzahl von Datensätzen und Suchmaschine

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8125 Change of the main classification

Ipc: G06F 1727

8131 Rejection