説明

ウェブサーチ又はハイパーリンクからのマルウェアリダイレクトを防ぐためのウェブページの信頼を決定する技術

【課題】ウェブサーチ又はハイパーリンクからのマルウェアリダイレクトを防ぐためのウェブページの信頼を決定する装置、システム、方法及びコンピュータ可読媒体を提供すること。
【解決手段】
本発明の一特徴は、1以上のウェブページのそれぞれの信頼性の指標を決定するトラストエンジンを有する装置であって、前記トラストエンジンは、ウェブページの信頼性の決定された指標に基づく情報を前記1以上のウェブページの各タグに添付する装置に関する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ウェブサーチ又はハイパーリンクからのマルウェアリダイレクト(malware redirect)を防ぐためのウェブページの信頼を決定する技術に関する。
【背景技術】
【0002】
最近、インターネット検索に係る大量のマルウェアリダイレクトが報告されている。高い検索エンジンランキングを取得するため入念に作成された数万の個別のウェブページが検出されていることが報告されている。これらのマルウェアサイトは、通常の害のない用語を使用して自らのウェブサイトにリダイレクトする。マルウェアサイトの目的は、人々のコンピュータをマルウェアにより感染させることである。
【発明の概要】
【発明が解決しようとする課題】
【0003】
現在のサーチエンジンは、メタデータにより提供されるサマリ情報によって、キーワードを含むすべてのウェブページをユーザに返している。従って、ユーザは、返されたウェブページ又はサイトがマルウェアを含むか、又は含む可能性があるかについて、検索結果のリストから知ることができない。
【0004】
従って、本発明の課題は、上記問題点に鑑み、ウェブサーチ又はハイパーリンクからのマルウェアリダイレクトを防ぐためのウェブページの信頼を決定する装置、システム、方法及びコンピュータ可読媒体を提供することである。
【課題を解決するための手段】
【0005】
上記課題を解決するため、本発明の一特徴は、1以上のウェブページのそれぞれの信頼性の指標を決定するトラストエンジンを有する装置であって、前記トラストエンジンは、ウェブページの信頼性の決定された指標に基づく情報を前記1以上のウェブページの各タグに添付する装置に関する。
【発明の効果】
【0006】
本発明によると、ウェブサーチ又はハイパーリンクからのマルウェアリダイレクトを防ぐためのウェブページの信頼を決定することができる。
【図面の簡単な説明】
【0007】
【図1】図1は、システムの一実施例を示す。
【図2】図2は、トラストエンジンの一実施例を示す。
【図3】図3は、ウェブページ履歴データベースのレコードの一実施例を示す。
【図4】図4は、サーチエンジンによるレコードトラッキングのレベルの一実施例を示す。
【図5】図5は、論理図の一実施例を示す。
【図6】図6は、論理図の一実施例を示す。
【図7】図7は、システムの一実施例を示す。
【発明を実施するための形態】
【0008】
以下、図面に基づいて本発明の実施の形態を説明する。
【0009】
各実施例は、一般にウェブサーチ又はハイパーリンクからのマルウェアリダイレクトを防ぐため、ウェブページの信頼を決定するための技術に関する。これは、サーチエンジンを介しウェブサーチをもたらす各ウェブページ又はハイパーリンクの信頼性を決定することにより実現可能である。各ウェブページの信頼性の表示がユーザに提供され、ユーザがマルウェアコンテンツを含む可能性のあるウェブページに移行することを回避するのに役立つ。他の実施例がまた説明及び請求されるかもしれない。
【0010】
各実施例は、1以上の要素を有してもよい。ある要素は、特定の処理を実行するよう構成された何れかの構成を有するかもしれない。各要素は、所与の設計パラメータセット又はパフォーマンス制約セットについて所望されるようなハードウェア、ソフトウェア又はこれらの何れかの組み合わせとして実現されてもよい。特定のトポロジーの限定数の要素による実施例が説明されるが、当該実施例は、所与の実現形態について所望されるような他のトポロジーのより多く又は少ない要素を有してもよい。「一実施例」又は「ある実施例」という表現は、当該実施例に関して説明される特定の機能、構成又は特徴が少なくとも1つの実施例に含まれることを意味することに留意されたい。明細書の各箇所の「一実施例では」という表現は、必ずしも同一の実施例を参照するとは限らない。
【0011】
図1は、システム100の一実施例を示す。図1に示されるように、システム100は、ユーザ入力装置102、ネットワーク接続104、サーチエンジン106、トラストエンジン108、マルウェアフィルタ110などの複数の要素を有する。しかしながら、各実施例は、図1に示される要素に限定されるものでない。
【0012】
ある実施例では、ハイレベルにおいて、ユーザは、ユーザ入力装置102及びネットワーク接続104を介しウェブサーチを実行するためのキーワードをサーチエンジン106に提供する。サーチエンジン106は、提供されたキーワードに基づきウェブページ又はハイパーリンクの各結果のリストを決定する。その後、サーチエンジン106は、ウェブページ結果のリストをトラストエンジン108に提供する。リストの各ウェブページについて、トラストエンジン108は、ウェブページの信頼性を決定する。一部の実施例では、ウェブページの信頼性は、ウェブページがマルウェアコンテンツを含むか否かを反映する。トラストエンジン108は、各ウェブページの信頼レベルをユーザに示し、各ウェブページタグに付加される情報を有するウェブページ結果のリストを返す。ユーザは、マルウェアコンテンツを含む可能性のあるウェブページにユーザが移行することを防ぐのに利用するため、付加された信頼レベル情報を確認することができる。ある実施例では、任意的なマルウェアフィルタ110が、検索結果をユーザに返す前に、潜在的に悪意のあるサイト又はウェブページをフィルタリングするのに利用されてもよい。
【0013】
各実施例では、サーチエンジン106とトラストエンジン108は、ウェブサーチを実行し、マルウェアコンテンツの信頼性の表示を含むウェブページ又はハイパーリンク結果のリストをユーザに提供するよう構成されるエンティティを有してもよい。エンジン106,108は、所与の設計パラメータセット又はパフォーマンス制約セットについて所望されるようなハードウェア、ソフトウェア又はこれらの何れかの組み合わせとして実現されてもよい。さらに、エンジン106,108は、プロセッサベースシステム、コンピュータシステム、コンピュータサブシステム、コンピュータ、装置、ワークステーション、端末、サーバ、パーソナルコンピュータ(PC)、ラップトップ、ウルトララップトップ、携帯コンピュータ、携帯情報端末(PDA)、セットトップボックス(STB)、電話、携帯電話、ハンドセット、スマートフォン、タブレットコンピュータ、無線アクセスポイント、基地局(BS)、加入者ステーション(SS)、モバイル加入者センター(MSC)、無線ネットワークコントローラ(RNC)、マイクロプロセッサ、ASIC(Application Specific Integrated Circuit)などの集積回路、PLD(Programmable Logic Device)、汎用プロセッサ、デジタル信号プロセッサ(DSP)及び/又はネットワークプロセッサなどのプロセッサ、インタフェース、ルータ、ハブ、ゲートウェイ、ブリッジ、スイッチ、回路、論理ゲート、レジスタ、半導体装置、チップ、トランジスタ又は他の何れかの装置、機械、ツール、機器、コンポーネント又はこれらの組み合わせなどの何れかの個数の異なるネットワーク、システム、装置又はコンポーネントの一部として実現可能である。しかしながら、各実施例はこれに限定されるものでない。
【0014】
各実施例では、エンジン106,108はそれぞれ、各種タイプの有線又は無線通信媒体を介し通信するよう構成される装置を備えた異なる装置として実現されてもよい。さらに、エンジン106,108は、単一の装置の異なるコンポーネント又はプロセスとして実現されてもよい。しかしながら、各実施例はこれに限定されるものでない。
【0015】
ウェブページ又はハイパーリンクの信頼性は、所与の実現形態について所望されるような何れかの個数の信頼基準に基づき規定及び変更されるかもしれない。信頼基準の具体例として、ウェブページが完全に適格なドメインアドレスを有するか否か、ウェブページを運営する装置のネットワークアドレス(IPアドレスなど)、上記基準の何れかの存在期間、外部の影響を与えるもの、第三者のフィードバック(マルウェアサイトのリストを公表するサービスなど)、ウェブページの検証結果(適用可能である場合、マルウェアコンテンツが特定された日付など)、サーチエンジンにより閲覧された最初の日付、サーチエンジンにより閲覧された直近の日付、サーチエンジンにより閲覧された合計回数などがあげられる。実施例では、信頼値は、所与のウェブページに与えられた信頼レベルの変化を反映させるよう経時的に調整されるかもしれない。
【0016】
各実施例では、トラストエンジン108は、図2に示されるように、ウェブページ検証手段202と、ウェブページ履歴データベース204と、ウェブページ評価記録手段206とを有してもよい。一実施例では、ハイレベルにおいて、サーチエンジン106がユーザキーワードに基づくウェブページ結果のすべてをユーザに返す前、トラストエンジン108は、各ウェブページの履歴に関する情報を追加し、当該履歴情報を検索結果の一部としてユーザに参照として提供する。ウェブページの履歴に関する情報は、データベース204に格納される。特定のウェブページの情報が履歴データベース204にない場合、検証手段202は、当該ウェブページを検証するか、又は当該ウェブページがマルウェアサイトにより運営されているか(潜在的にマルウェアコンテンツを含む)判断するのに使用される。検証手段202は、リアルタイム又はオフラインに動作可能である。その後、検証手段202の結果は、データベース204に記録される。その後、ウェブページ評価記録手段206は、履歴データベース204の情報を利用して、ウェブページ結果の各ウェブページタグに情報を添付する。添付された情報は、各ウェブページ結果のマルウェアコンテンツ信頼性をユーザに示す。例えば、添付した情報は、“このウェブページ又はサイトは、1234日間当該サーチエンジンにより閲覧されている”、“当該ウェブサイトは、周知ではなく、信頼レベルが低い”、又は“当該ウェブサイトは、著名であり、信頼レベルが高い”などの情報を有するかもしれない。ここで、サーチエンジン106が、追加された信頼性情報と共に、すべてのウェブページ結果をユーザに返すとき、ユーザは、マルウェアコンテンツを含む可能性のあるウェブページに移行する可能性は低くなる。
【0017】
履歴データベース204に格納されている情報は、ウェブページ又はハイパーリンクの信頼性を決定するのに使用される。上述されるように、この情報は、所与の実現形態について所望されるような任意数の信頼基準に基づき規定及び変更されてもよい。いくつかの信頼基準の具体例が上述されたが、本来的に限定されるものでない。図3は、履歴データベース204により維持されうる一例となるレコードのリストを示す。図3に示される具体例は、レコード302〜308のそれぞれについて、“ウェブページアドレス”、“最初の閲覧日”、“最後の閲覧日”、“マルウェアが特定された日”及び“合計閲覧回数カウンタ”の信頼基準を含む。一実施例では、信頼基準の各値は、何れかの変化を反映するよう経時的に調整されてもよい。
【0018】
例えば、レコード302は、www.intel.com/pressのウェブページアドレス“を有し、1994年1月1日にサーチエンジンにより最初に閲覧され、2007年11月30日にサーチエンジン106により最後に閲覧され、検証手段202によりマルウェアコンテンツを含むと特定されておらず、サーチエンジン106により合計10回以上閲覧されている。ここでは、レコード302の情報に基づき、“当該ウェブサイトは、著名であり、信頼レベルが高い”などの情報が、評価記録手段206によって、www.intel.com/pressのウェブページのウェブページタグに添付されるかもしれない。
【0019】
図3に示される他のレコードの具体例は、レコード304である。レコード304は、www.bad.guy.countyのウェブページアドレスを有し、2007年10月1日にサーチエンジン106により最初に閲覧され、2007年11月30日にサーチエンジンにより最後に閲覧され、2007年11月27日に検証手段によりマルウェアコンテンツを含むと特定され、サーチエンジン106により合計1万回閲覧されている。ここで、レコード304の情報に基づき、“当該ウェブページ又はサイトは、悪性ソフトウェアを有している可能性がある”などの情報が、評価記録手段206によって、www.bad.guy.countyのウェブページのウェブページタグに添付されるかもしれない。
【0020】
一部の実施例では、履歴データベース204のスケーラビリティは、すべての結果として得られるウェブページのレコードが無限に維持された場合、データベース204は無限に拡大することになるため、懸念される。各実施例は、動的であって、このため、特定の基準に合致したレコードを一掃することによって、無駄の少ないレコードを含むレコードリストをデータベース204に提供する。このような基準は本来的には限定されるものでないが、それらは、測定単位より古いレコード(1年以上サーチエンジンにより閲覧されていないレコードなど)、もはや存在しないウェブページを含むレコード、特定回数以下しかサーチエンジンにより閲覧されなかったウェブページのレコードなどを基準として含むかもしれない。一実施例では、ウェブページがまだ存在し、それがマルウェアコンテンツを含むと判断された場合、当該レコードは、データベース204からの一掃から排除されてもよい。図3を再び参照するに、レコード308は、データベースから一掃されうるレコードと考えられるかもしれない。ここで、ウェブページwww.someoldsite.com/news/1995は、サーチエンジン106により最後に閲覧された時点に基づき一掃されるかもしれない。図3は、説明のために与えられるものであり、本発明の実施例を限定するものでない。
【0021】
一実施例では、サーチエンジン106及び/又はトラストエンジン108はまた、履歴データベース204におけるレコード追跡レベルについて基準を設定してもよい。このような1つの例が図4に示される。図4に示されるように、このような基準は、ドメイン名の詳細さ(最小値が1で、最大値が3である左向きの矢印)、ページレベルの詳細さ(最小値が2で、最大値が10である右向きの矢印)、各ドメイン名の個数(100が最大値である垂直方向左側)、各ページレベルの個数(10Kが最大値である垂直方向右側)、及び水平レベル数×垂直レベル数(100万未満でなければならない)を制限するかもしれない。図4は、説明のために与えられるものであり、本発明の実施例を限定するものでない。
【0022】
上記実施例の処理がさらに、以下の図面と具体例を参照して説明される。図面の一部は論理フローを含むかもしれない。ここに提供される図面は特定の論理フローを含むかもしれないが、当該論理フローは、ここに記載される一般的な機能がどのように実現可能であるかの一例を提供するにすぎない。さらに、与えられた論理フローは、特段の記載の断りがない場合、与えられた順序により実行される必要はない。さらに、与えられた論理フローは、ハードウェア要素、プロセッサにより実行されるソフトウェア要素、又はこれらの何れかの組み合わせにより実現可能である。これらの実施例は、この内容に限定されるものでない。
【0023】
図5は、論理フローの一実施例を示す。図5は、論理フロー500を示す。論理フロー500は、例えば、図1のサーチエンジン106及び/又はトラストエンジン108など、ここに記載される1以上の実施例により実行される処理を表すかもしれない。論理フロー500に示されるように、サーチエンジンは、ウェブ検索を実行するためのキーワードをユーザから受け取る(ブロック502)。サーチエンジンは、与えられたキーワードに基づき、ウェブページ又はハイパーリンクのリストを決定する(ブロック504)。サーチエンジンは、ウェブページ結果のリストをトラストエンジンに提供する(ブロック506)。リストの各ウェブページについて、トラストエンジンは、当該ページのマルウェアコンテンツ信頼性を決定する(ブロック508)。ブロック508は、図6を参照して以下でより詳細に説明される。トラストエンジンは、ユーザにウェブページの信頼性を示す、各ウェブページに追加された情報と共に、ウェブページ結果リストを返す(ブロック510)。この付加情報によって、ユーザは、マルウェアコンテンツを含む可能性のあるウェブページに移行することを回避することが可能となる。
【0024】
図6は、トラストエンジンがページのマルウェアコンテンツ信頼性をどのように決定するかの論理フロー600を示す(図5のブロック508)。論理フロー600を参照するに、各ウェブページについて、トラストエンジンは、履歴データベース(図2の履歴データベース204など)に記録された履歴をチェックする(ブロック602)。判定ブロック604において、ウェブページが新規である場合、当該ウェブページついて新規レコードが履歴データベースに生成される(ブロック610)。検証手段(図2のウェブページ検証手段202など)は、ウェブページがマルウェアサイトにより運営されているか判断する(ブロック612)。履歴データベースは、これに応じて更新される(ブロック606)。判定ブロック604において、ウェブページがすでに履歴データベースに含まれている場合、データベースはまたこれに応じて更新される(ブロック606)。ウェブページ記録手段(図2の記録手段206など)は、履歴データベースの情報を利用して、各ウェブページタグにマルウェアコンテンツ信頼性に関する情報を添付する(ブロック608)。
【0025】
図7は、システムの一実施例を示す。図7は、システム700を示す。システム700は、例えば、サーチエンジン106及び/又はトラストエンジン108など、ここに記載される1以上の実施例により用いられるのに適したシステム又はアーキテクチャを表すかもしれない。図7に示されるように、システム700は、メモリ704、ネットワークインタフェース708及び入出力(I/O)インタフェース710にバス712によって接続されるプロセッサ702を含むプロセッサベースシステムを有するかもしれない。メモリ704はさらに、トラストエンジン706に接続されてもよい。所与の実現形態に所望されるより多く又は少ない要素が、システム700について実現可能である。
【0026】
各実施例では、プロセッサ702は、CISC(Complex Instruction Set Computer)マイクロプロセッサ、RISC(Reduced Instruction Set Computer)マイクロプロセッサ、VLIW(Very Long Instruction Word)マイクロプロセッサ、命令セットの組み合わせを実現するプロセッサ又は他のプロセッサ装置など、何れか適切なプロセッサ又は論理装置を表すかもしれない。一実施例では、例えば、プロセッサ702は、カリフォルニア州サンタクララのインテル(登録商標)コーポレイションにより製造されるプロセッサなどの汎用プロセッサとして実現されてもよい。プロセッサ702はまた、コントローラ、マイクロコントローラ、埋め込みプロセッサ、デジタル信号プロセッサ(DSP)、ネットワークプロセッサ、メディアプロセッサ、I/Oプロセッサ、MAC(Media Access Control)プロセッサ、無線ベースバンドプロセッサ、FPGA(Field Programmable Gate Array)、PLD(Programmable Logic Device)などの専用プロセッサとして実現されてもよい。しかしながら、これらの実施例はこれに限定されるものでない。
【0027】
一実施例では、メモリ704は、揮発性と不揮発性の両方のメモリを含む、データを格納可能な何れかのマシーン可読又はコンピュータ可読媒体を表すかもしれない。例えば、メモリ704は、ROM(Read−Only Memory)、RAM(Random−Access Memory)、DRAM(Dynamic RAM)、DDRAM(Double−Data−Rate DRAM)、SDRAM(Synchronous DRAM)、SRAM(Static RAM)、PROM(Programmable ROM)、EPROM(Erasable Programmable ROM)、EEPROM(Electrically EPROM)、フラッシュメモリ、強誘電ポリマーメモリなどのポリマーメモリ、オボニックメモリ、相変化若しくは強誘電メモリ、SONOS(Silicon−Oxide−Nitride−Oxide−Silicon)メモリ、時期若しくは光カード、又は他の何れかのタイプの情報を格納するのに適した媒体を含むかもしれない。メモリ704のすべて又は一部は、プロセッサ702と同じ集積回路上で含まれてもよい。あるいは、メモリ704のすべて又は一部は、プロセッサ702の集積回路の外部のハードディスクドライブなどの集積回路又は他の媒体に配置されてもよく、またプロセッサ702は、バス712を介しメモリ704にアクセスしてもよい。これらの実施例は、これに限定されるものでない。
【0028】
各実施例では、システム700はネットワークインタフェース708を有してもよい。システム700は、無線装置、有線装置、又はこれらの組み合わせとして実現されてもよい。無線装置として実現されるとき、ネットワークインタフェース708は、1以上のアンテナ、送信機、受信機、送受信機、アンプ、フィルタ、制御回路など、無線共有媒体を介し通信するのに適したコンポーネント及びインタフェースを有してもよい。無線共有媒体の具体例として、RFスペクトルなどの無線周波数の一部があげられる。有線装置として実現されるとき、ネットワークインタフェース708は、I/Oアダプタ、I/Oアダプタと対応する有線通信媒体とを接続する物理コネクタ、NIC(Network Interface Card)、ディスクコントローラ、ビデオコントローラ、オーディオコントローラなど、有線通信媒体を介し通信するのに適したコンポーネント及びインタフェースを有してもよい。有線通信媒体の具体例として、配線、ケーブル、メタルリード、PCB(Printed Circuit Board)、バックプレイン、スイッチファブリック、半導体物質、ツイストペア配線、同軸ケーブル、光ファイバなどがあげられる。これらの実施例は、これに限定されるものでない。
【0029】
各実施例では、I/O710は、キーボード、マウス、ナビゲーションボタン、専用のハードウェアボタン若しくはスイッチ、カメラ、マイクロフォン、スピーカー、ボイスコーデックス、ビデオコーデックス、オーディオコーデックス、ディスプレイ、タッチ画面など、システム700の各要素によりアクセス可能又は共有可能な何れか所望の入出力要素を有してもよい。これらの実施例は、これに限定されるものでない。
【0030】
各実施例では、トラストエンジン706は、プロセッサ702など、汎用プロセッサ又は特定用途プロセッサにより実行するのに適したソフトウェアであってもよい。トラストエンジン706はまた、所与の実現形態について所望されるようなハードウェア又はハードウェアとソフトウェアの組み合わせにより実現されてもよい。これらの実施例は、これに限定されるものでない。
【0031】
各実施例の完全な理解を提供するため、多数の具体的な詳細が与えられた。しかしながら、各実施例はこれらの具体的な詳細なしに実現可能であることは、当業者に理解されるであろう。他の例では、各実施例を不明りょうにしないように、周知の処理、コンポーネント及び回路は詳細には説明されない。ここに開示される特定の構造的及び機能的詳細は典型例であって、各実施例の範囲を必ずしも限定するものでないことが理解できるであろう。
【0032】
各実施例は、ハードウェア要素、ソフトウェア要素又はこれらの組み合わせを用いて実現されてもよい。ハードウェア要素の具体例として、プロセッサ、マイクロプロセッサ、回路、回路要素(トランジスタ、レジスタ、キャパシタ、インダクタなど)、集積回路、ASIC(Application Specific Integrated Circuit)、PLD(Programmable Logic Device)、デジタル信号プロセッサ(DSP)、FPGA(Field Programmable Gate Array)、論理ゲート、レジスタ、半導体装置、チップ、マイクロチップ、チップセットなどがあげられる。ソフトウェアの具体例として、ソフトウェアコンポーネント、プログラム、アプリケーション、コンピュータプログラム、アプリケーションプログラム、システムプログラム、マシーンプログラム、オペレーティングシステムソフトウェア、ミドルウェア、ファームウェア、ソフトウェアモジュール、ルーチン、サブルーチン、ファンクション、メソッド、プロシージャ、ソフトウェアインタフェース、API(Application Program Interface)、命令セット、計算コード、コンピュータコード、コードセグメント、コンピュータコードセグメント、ワード、値、シンボル又はこれらの何れかの組み合わせがあげられる。実施例がハードウェア要素及び/又はソフトウェア要素を用いて実現されるか否かの決定は、所望の計算レート、パワーレベル、熱耐性、処理サイクルバジェット、入力データレート、出力データレート、メモリリソース、データバススピード及び他の設計若しくはパフォーマンス制約など、任意数のファクタに従って変更されてもよい。
【0033】
一部の実施例は、“接続”及び“結合”という表現とこれらの派生語を用いて説明されるかもしれない。これらの用語は、互いに同義的なものでないかもしれない。例えば、一部の実施例は、2以上の要素が互いに直接的な物理的又は電気的接触状態になることを示すため、“接続”及び/又は“結合”という用語を用いて説明されるかもしれない。しかしながら、“接続”という用語はまた、2以上の要素が互いに直接的な接触状態にはないが、依然として互いに協働又はやりとりすることを意味するかもしれない。
【0034】
一部の実施例は、例えば、マシーンにより実行された場合、マシーンに各実施例による方法及び/又は処理を実行させる命令又は命令セットを格納可能なマシーン可読媒体又は物などを用いて実現されてもよい。このようなマシーンは、例えば、何れか適切な処理プラットフォーム、計算プラットフォーム、計算装置、処理装置、計算システム、処理システム、コンピュータ、プロセッサなどを含んでもよく、何れか適切なハードウェア及び/又はソフトウェアの組み合わせを用いて実現されてもよい。マシーン可読媒体又は物は、例えば、メモリ、着脱可能若しくは着脱不可な媒体、消去可能若しくは消去不可な媒体、書き込み可能若しくは書き換え可能な媒体、デジタル若しくはアナログ媒体、ハードディスク、フロッピー(登録商標)ディスク、CD−ROM(Compact Disk Read Only Memory)、CD−R(Compact Disk Recordable)、CD−RW(Compact Disk Rewritable)、光ディスク、磁気媒体、光磁気媒体、着脱可能なカード若しくはディスク、各種タイプのDVD(Digital Versatile Disk)、テープ、カセットなど、何れか適切なタイプの記憶ユニット、記憶装置、記憶物、記憶媒体、ストレージ装置、ストレージ物、ストレージ媒体及び/又はストレージユニットを含むかもしれない。命令は、ソースコード、コンパイルされたコード、インタープリットされたコード、実行可能なコード、スタティックコード、ダイナミックコード、暗号化されたコードなど、何れか適切なハーレベル、ローレベル、オブジェクト指向、ビジュアルコンパイル及び/又はインタープリットされたプログラミング言語を用いて実現される何れか適切なタイプのコードを含むかもしれない。
【0035】
特段の断りがない場合、“処理”、“計算”、“算出”、“決定”などの用語は、計算システムのレジスタ及び/又はメモリ内の物理量(電子など)として表現されるデータを、計算システムのメモリ、レジスタ又は他の同様の情報ストレージ、伝送又は表示装置内の物理量として同様に表現される他のデータに処理及び/又は変換するコンピュータ、計算システム又は同様の電子計算装置のアクション及び/又はプロセスを表すことが理解されるかもしれない。これらの実施例は、これに限定されるものでない。
【0036】
実施例の特定の特徴が説明されたが、当業者には多数の改良、置換、変更及び均等が想到するであろう。従って、添付した請求項は、これらすべての改良及び変更を各実施例の真の趣旨の範囲内のものとしてカバーすることを意図していることが理解されるべきである。
【0037】
以上、本発明の実施例について詳述したが、本発明は特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
【符号の説明】
【0038】
100 システム
102 ユーザ入力装置
104 ネットワーク接続
106 サーチエンジン
108 トラストエンジン
110 マルウェアフィルタ110
202 ウェブページ検証手段
204 ウェブページ履歴データベース
206 ウェブページ評価記録手段206

【特許請求の範囲】
【請求項1】
1以上のウェブページのそれぞれの信頼性の指標を決定するトラストエンジンを有する装置であって、
前記トラストエンジンは、ウェブページの信頼性の決定された指標に基づく情報を前記1以上のウェブページの各タグに添付する装置。
【請求項2】
前記信頼性は、ウェブページがマルウェアコンテンツを含むか否かの指標である、請求項1記載の装置。
【請求項3】
前記1以上のウェブページは、前記添付された情報と共にユーザに表示される、請求項2記載の装置。
【請求項4】
評価記録手段は、履歴データベースに格納されている情報を用いて、前記1以上のウェブページの各タグに添付する情報を決定する、請求項2記載の装置。
【請求項5】
前記履歴データベースは、レコードを格納し、
各レコードは、基準に基づくウェブページの情報を表し、
前記基準は、前記ウェブページが最初に閲覧された日、前記ウェブページが最後に閲覧された日、前記ウェブページがマルウェアコンテンツを含むと特定された日、及び前記ウェブページが閲覧された合計回数を示すカウンタ値の1以上を含む、請求項4記載の装置。
【請求項6】
前記レコードは、動的に更新される、請求項5記載の装置。
【請求項7】
通信インタフェースと、
ウェブページのリストを生成するため、ユーザからの1以上のキーワードに基づきウェブ検索を実行するサーチエンジンと、
を有するシステムであって、
前記サーチエンジンは、前記ウェブページのそれぞれの信頼性の指標を決定し、ウェブページの信頼性の決定された指標に基づく情報を前記1以上のウェブページの各タグに添付するシステム。
【請求項8】
前記信頼性は、ウェブページがマルウェアコンテンツを含むか否かの指標である、請求項7記載のシステム。
【請求項9】
前記1以上のウェブページは、前記添付された情報と共にユーザに表示される、請求項8記載のシステム。
【請求項10】
評価記録手段は、履歴データベースに格納されている情報を用いて、前記1以上のウェブページの各タグに添付する情報を決定する、請求項8記載のシステム。
【請求項11】
前記履歴データベースは、レコードを格納し、
各レコードは、基準に基づくウェブページの情報を表し、
前記基準は、前記ウェブページが最初に閲覧された日、前記ウェブページが最後に閲覧された日、前記ウェブページがマルウェアコンテンツを含むと特定された日、及び前記ウェブページが閲覧された合計回数を示すカウンタ値の1以上を含む、請求項10記載のシステム。
【請求項12】
前記レコードは、動的に更新される、請求項11記載のシステム。
【請求項13】
1以上のウェブページのそれぞれの信頼性の指標を決定するステップと、
ウェブページの信頼性の決定された指標に基づく情報を前記1以上のウェブページの各タグに添付するステップと、
を有する方法。
【請求項14】
前記信頼性は、ウェブページがマルウェアコンテンツを含むか否かの指標である、請求項13記載の方法。
【請求項15】
前記1以上のウェブページを、前記添付された情報と共にユーザに表示するステップをさらに有する、請求項14記載の方法。
【請求項16】
履歴データベースに格納されている情報を用いて、前記1以上のウェブページの各タグに添付する情報を決定するステップをさらに有する、請求項14記載の方法。
【請求項17】
前記履歴データベースは、レコードを格納し、
各レコードは、基準に基づくウェブページの情報を表し、
前記基準は、前記ウェブページが最初に閲覧された日、前記ウェブページが最後に閲覧された日、前記ウェブページがマルウェアコンテンツを含むと特定された日、及び前記ウェブページが閲覧された合計回数を示すカウンタ値の1以上を含む、請求項16記載の方法。
【請求項18】
前記レコードは、動的に更新される、請求項17記載の方法。
【請求項19】
実行される場合、システムに、
1以上のウェブページのそれぞれの信頼性の指標を決定するステップと、
ウェブページの信頼性の決定された指標に基づく情報を前記1以上のウェブページの各タグに添付するステップと、
を実行させる命令を有するマシーン可読媒体。
【請求項20】
前記信頼性は、ウェブページがマルウェアコンテンツを含むか否かの指標である、請求項19記載のマシーン可読媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2009−301548(P2009−301548A)
【公開日】平成21年12月24日(2009.12.24)
【国際特許分類】
【出願番号】特願2009−138016(P2009−138016)
【出願日】平成21年6月9日(2009.6.9)
【出願人】(593096712)インテル コーポレイション (931)
【Fターム(参考)】