説明

ウェブページプライバシーリスク保護方法及びシステム

様々な実施形態が、ユーザーにプライバシーリスクをもたらす第三者のコンテンツソースの検出を可能にする。少なくともいくつかの実施形態の中には、ブラウザーを介しナビゲートされるウェブページが処理され得、ウェブページにコンテンツを提供している第三者のコンテンツソースを識別するものもある。第三者のコンテンツと遭遇するウェブページを第三者のコンテンツソースに関連付けるためのデータがストアされる。データはその後、解析され、特定の第三者がユーザーの閲覧傾向を観測できる立場にあるときを決定し得る。プライバシーリスクの決定に応答し、潜在的な危険を伴うコンテンツをユーザーに知らせるための通知が様々な方法で出力され得る。別の少なくともいくつかの実施形態の中には、ユーザーに自動的に提示される通知が、ユーザーインターフェース手段を介し実行され得、潜在的な危険を伴う第三者のコンテンツソースをユーザーに知らせ得るものもある。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ウェブシステムに関し、具体的には、ウェブシステムのウェブページ利用時のプライバシーリスク保護に関する。
【背景技術】
【0002】
[0001]ウェブページは、ユーザーにとって有用であり得、多くの異なるタイプのコンテンツを含み得る。典型的なウェブページは、様々な固有のコンテンツ(例えば、ウェブページの本来のプロバイダーからの直接的なコンテンツ)と、1つ以上の第三者のコンテンツソースからの第三者のコンテンツと、から構成され得る。例えば、ニュースウェブページは、ニュースプロバイダーからのニュース記事、リンク、及び画像などの固有コンテンツ、並びに様々な第三者のコンテンツソースから提供される広告、リンク、(スポーツチッカー、気象トラッカーなどの)プラグインのような第三者のコンテンツなど、を含むように構成され得る。
【0003】
[0002]ニュースウェブページを見るためにブラウザーをナビゲートするユーザーは、ニュースウェブページとの対話を意識する。しかしながら、ユーザーは、ニュースウェブページに関するコンテンツを提供している第三者のコンテンツソースとも生じる対話は意識し得ない。その上更に、複数のウェブページを介しアクセスされる第三者のコンテンツソースは、ユーザーの閲覧傾向を観測できる立場にある。かくして、第三者のコンテンツソースは、ユーザーにプライバシーリスクを提示し得る。しかし、第三者のコンテンツソースとの対話に関する知識がないユーザーは、ユーザーの閲覧傾向を観測し得るこれらの第三者のコンテンツソースに対する行動を実行できる立場にない。
【発明の概要】
【発明が解決しようとする課題】
【0004】
本発明の目的は、プライバシーリスクをもたらし得るウェブページに関する第三者のコンテンツソースを検出するシステムを提供することである。
【課題を解決するための手段】
【0005】
[0003]この「課題を解決するための手段」は、「発明を実施するための形態」に更に後述される概念のいくつかを簡易化した形式で紹介するために提供される。この「課題を解決するための手段」は、請求対象項目の重要な機能も本質的な特徴も特定するように意図されておらず、請求対象項目の範囲を限定するために利用されることも意図されていない。
【0006】
[0004]様々な実施形態が、ユーザーにプライバシーリスクをもたらす第三者のコンテンツソースの検出を可能にする。少なくともいくつかの実施形態の中には、ブラウザーを介しナビゲートされるウェブページが処理され得、ウェブページにコンテンツを提供している第三者のコンテンツソースを識別する。第三者のコンテンツと遭遇するウェブページを第三者のコンテンツソースに関連付けるデータがストアされる。データはその後、解析され、特定の第三者がユーザーの閲覧傾向を観測できる立場にあるときを決定し得る。一例において、同一のコンテンツ及び/又は第三者のコンテンツソースに関連付けられたウェブページの数が、構成可能な閾値を超えたとき、プライバシーリスクが決定される。プライバシーリスクの決定に応答し、潜在的な危険を伴うコンテンツをユーザーに知らせるための通知が様々な方法で出力され得る。
【0007】
[0005]別の少なくともいくつかの実施形態の中には、ユーザーに自動的に提示される通知が、ユーザーインターフェース手段を介し実行され得、潜在的な危険を伴う第三者のコンテンツソースをユーザーに知らせ得るものもある。場合によっては、ユーザーインターフェース手段が、ウェブページに関する危険を伴う第三者のコンテンツに遭遇したとき自動的に提示される警告メッセージ形式であるものもある。更に、ユーザーインターフェース手段が場合によっては、第三者のコンテンツソースからのコンテンツをブロックするか又は許可するような様々な動作を実行するための選択可能な機能性にユーザーがアクセスできる1つ以上の選択可能な部分を組み込み得るものもある。
【0008】
[0006]
同様の特徴を参照するために同一の数字が図面内で使用されている。
【図面の簡単な説明】
【0009】
【図1】[0007]1つ以上の実施形態による本発明の原理が使用され得る動作環境を例示している。
【図2】[0008]1つ以上の実施形態による方法のステップを説明する流れ図である。
【図3】[0009]1つ以上の実施形態による方法のステップを説明する流れ図である。
【図4】[0010]1つ以上の実施形態によるウェブブラウザーユーザーインターフェースを例示している。
【図5】[0011]1つ以上の実施形態によるウェブブラウザーユーザーインターフェースを例示している。
【図6】[0012]1つ以上の実施形態によるシステムブロック図である。
【発明を実施するための形態】
【0010】
概要
[0013]様々な実施形態は、ユーザーにプライバシーリスクをもたらす第三者のコンテンツソースの検出を可能にする。少なくともいくつかの実施形態の中には、ブラウザーを介しナビゲートされるウェブページが処理され得、ウェブページにコンテンツを提供する第三者のコンテンツソースを識別するものもある。第三者のコンテンツと遭遇するウェブページに第三者のコンテンツソースを関連付けるためのデータがストアされ得る。データは、その後、解析され、特定の第三者がユーザーの閲覧傾向を観測できる立場にあるときを決定し得る。一例において、同一のコンテンツに関連付けられたウェブページ及び/又は第三者のコンテンツソースの数が、構成可能な閾値を超えたとき、プライバシーリスクが決定される。プライバシーリスクの決定に応答し、潜在的な危険を伴うコンテンツをユーザーに知らせるための通知が様々な方法によって出力され得る。
【0011】
[0014]別の少なくともいくつかの実施形態の中には、潜在的な危険を伴う第三者のコンテンツソースをユーザーに知らせるための通知が、ユーザーに自動的に提示されるユーザーインターフェース手段を介し、実行され得るものもある。ユーザーインターフェース手段は、場合によっては、ウェブページの危険を伴う第三者のコンテンツが遭遇したときに自動的に提示される通知メッセージ形式で常駐し得る。更に、ユーザーインターフェース手段は、場合によっては、様々な第三者のコンテンツソースからのコンテンツをブロックするか又は許可するような動作を実行するための機能性にユーザーがアクセスできる選択可能な1つ以上の選択可能部を組み込み得る。
【0012】
[0015]次に続ける論述において、「動作環境」と題するセクションは、一環境を説明しているが様々な実施形態が使用され得る。これに続いて「プライバシーリスク検出例」と題するセクションは、ウェブページの第三者のコンテンツが識別され得、プライバシーリスクが決定され得る実施形態を説明している。次に「リスク通知例」と題するセクションは、ユーザーにとって潜在的な危険を伴う第三者のコンテンツをユーザーに知らせるための通知が出力され得る実施形態を説明している。最後に「システム例」と題するセクションが提供されていて、1つ以上の実施形態を実装するために使用され得るシステム例を説明している。
【0013】
動作環境
[0016]図1は(100)において、1つ以上の実施形態に従った通常の動作環境を例示している。環境(100)は、1つ以上のプロセッサー(104)、1つ以上の計算機可読媒体(106)、及び計算機可読媒体に常駐するプロセッサー(単数又は複数)によって実行可能な1つ以上のアプリケーション(108)を有する計算装置(102)を含む。アプリケーション(108)は、非限定の例として、リーダーアプリケーション、電子メールアプリケーション、インスタントメッセージアプリケーション、及びその他の様々なアプリケーションのような適切な任意のタイプのアプリケーションを含み得る。
【0014】
[0017]計算装置(102)は、インターネットのようなネットワーク(112)を介し、そこからコンテンツが受信され、そこへ送信される1つ以上のウェブサイト(114)へナビゲートするための、計算装置(102)のユーザーが利用可能な機能性を提供するウェブブラウザー(110)形式のアプリケーション(108)を含む。ウェブブラウザー(110)は、様々なユーザーインターフェース(116)を提供するように作動し得、それを介しユーザーは1つ以上のウェブサイト(114)から利用可能なコンテンツと対話し得る。
【0015】
[0018]ウェブサイト(114)は、本来のコンテンツソース及び第三者のコンテンツソースを含み得る。本明細書に使用される本来のコンテンツソースは、ユーザーが肯定的及び/又は意図的にナビゲートされるウェブサイト(114)に関連付けられたドメインからのコンテンツソースを参照する。本来のコンテンツソースは、ブラウザーがユーザーによって方向付けられるユニフォーム・リソース・インジケーター(URI)ドメインと緊密な関係を有していて、及び/又はそのドメインプロバイダーと同一のプロバイダーを有し得る。本明細書に使用されている第三者のコンテンツソースは、本来のコンテンツソース以外のコンテンツソースである。言い換えると、第三者のコンテンツソースは、ブラウザーがユーザーによって方向付けられたドメインの外部からのソースであって、通常、ドメインのプロバイダーと異なるプロバイダーを有し得る。
【0016】
[0019]更に、ウェブブラウザー(110)は、前述及び後述したように作動するプライバシーモジュール(118)を含み得るか又はそうでなければ利用し得る。プライバシーモジュール(118)は、1つ以上のウェブサイト(114)と対話するときにユーザーに提供され得る様々なプライバシー機能を代表している。例えば、プライバシーモジュール(118)は、ウェブサイト(114)から取得されるウェブページコンテンツを提供している第三者のコンテンツソースの識別を可能にし得る。プライバシーモジュール(118)は、第三者のコンテンツソースによって提示されるプライバシーリスクも決定し得る。具体的には、プライバシーモジュール(118)は、第三者のコンテンツソースが計算装置(102)のユーザーの閲覧傾向を観測できる立場にあるときを決定するように作動し得る。
【0017】
[0020]実施形態において、プライバシーモジュール(118)の機能性は、様々なサブモジュールを介し提供され得る。図1の例において、プライバシーモジュール(118)は、ログ記録モジュール(120)及び検出モジュール(122)を含むように例示されている。ログ記録モジュール(120)は、ウェブページ内の第三者のコンテンツを識別する機能性を代表している。ログ記録モジュール(120)は、ウェブサイト(114)と関連するコンテンツとのウェブブラウザー(110)の対話を記述するデータを登録するか又はそうでなければ蓄積するためのデータベースも維持管理し得る。ログ記録モジュール(120)を介し蓄積された様々なデータは、図1に例示したようなデータストア(124)に維持管理され得る。
【0018】
[0021]検出モジュール(122)は、ログ記録モジュール(120)によって様々な方法で蓄積されたデータを処理するために作動可能な機能性を代表している。この処理を介し、検出モジュール(122)は、第三者のコンテンツソースとウェブブラウザー(110)との対話を監視し、特定の第三者のコンテンツソースが潜在的なプライバシーリスクをもたらすときを決定し得る。検出モジュール(122)は、更に、第三者のコンテンツが潜在的な危険を伴う決定に応答し、通知を出力させるように作動し得る。
【0019】
[0022]計算機可読媒体(106)は、非限定の例として、揮発性及び不揮発性メモリー及び/又は典型的に、計算装置に関連する記憶媒体すべての形式を含み得る。そのような媒体は、ROM、RAM、フラッシュメモリー、ハードディスク、取り外し可能媒体などを含み得る。特定の計算装置の一例が図6に示され、後述されている。
【0020】
[0023]計算装置(102)は、非限定の例として、デスクトップコンピューター、ポータブルコンピューター、携帯情報端末(PDA)のような携帯型計算機、携帯電話など、適切な任意の計算装置として具体化され得る。
【0021】
[0024]動作環境の例を考察してきたので、ここで今から第三者のコンテンツソースからのコンテンツに関連するプライバシーリスクを検出し得る実施形態の論述を考えられたい。
【0022】
プライバシーリスク検出例
[0025]1つ以上の実施形態において、ウェブページ上に出現するコンテンツに関連する第三者のコンテンツソースを識別する技法が使用され得る。前述したように、第三者のコンテンツソースからのコンテンツと遭遇するウェブページに第三者のコンテンツソースを関連付けるための様々なデータが蓄積され、ストアされ得る。第三者のコンテンツソースとウェブページとを関連付けているデータが処理され、プライバシーリスクをもたらす、それらの第三者のコンテンツソースを検出し得る。
【0023】
[0026]図2は、1つ以上の実施形態による方法のステップを説明している流れ図である。本方法は、適切な任意のハードウェア、ソフトウェア、ファームウェア、又はその組み合わせと関連し実行され得る。少なくともいくつかの実施形態の中には、図1に前述したウェブブラウザー(110)のような適切に構成されたウェブブラウザーによる方法が実行され得るものもある。
【0024】
[0027]ステップ(200)が、ウェブページに関連付けられているHTMLコードを受信する。このステップは、ウェブブラウザーが特定のウェブページへナビゲートしたときに実行され得る。ステップ(202)がHTMLコードを処理し、ステップ(204)が第三者のコンテンツソースからのウェブページのコンテンツを識別する。このステップは、適切な任意の方法で実行され得る。例えば、ウェブページに関連付けられているHTMLコードが、ユーザーが契約し得るウェブページに含まれているコンテンツを識別し得る。これが実行され得る方法に関する一例は、HTMLコードに埋め込まれているコンテンツのHTMLタグ、URI、及びその他適切な識別子を介することである。識別は、HTMLコードの処理がウェブページに包含するためのコンテンツをダウンロードするためのリクエストをもたらすときには常に、生じ得る。
【0025】
[0028]前述したように、ウェブページのコンテンツは、本来のコンテンツソース及び第三者のコンテンツソース双方から提供され得る。かくして、ステップ(204)において識別は、本来のコンテンツソースと第三者のコンテンツソースとの間の区別を含み得る。1つ以上の実施形態において、リクエストしたコンテンツの経路と、コンテンツが現れるウェブページの経路との間の比較が実行され得、リクエストしたコンテンツのソースが、同一ドメイン内にあるか否か、及び/又はウェブブラウザーが向けられた先のウェブページと同一のプロバイダーを有しているか否か、を決定し得る。ドメイン及び/又はプロバイダーが異なることが決定されたとき、リクエストされているコンテンツが、第三者のコンテンツソースからのコンテンツとして識別され得る。
【0026】
[0029]1つ以上の第三者のコンテンツソースの識別に応答し、ステップ(206)が、1つ以上の第三者のコンテンツソースをウェブサイトに関付けるためのデータをストアする。その後、ステップ(208)が、1つ以上の第三者のコンテンツソースとの対話を監視し、潜在的なプライバシーリスクを決定する。
【0027】
[0030]例えば、第三者のソースからのコンテンツの識別に基づいて図1のデータストア(124)内のログなどのデータが、データベースにおいて蓄積され、ストアされ得る。第三者コンテンツソースが最初、識別されたとき、第三者のコンテンツソースに関するレコードがデータベースに追加され得る。レコードが、第三者のコンテンツソースを第三者のコンテンツソースからのコンテンツと遭遇するウェブサイトに関連付ける。その後、データベースのレコードは、ウェブブラウザーによって第三者のコンテンツソースと遭遇するたびに更新され得、ブラウザーがナビゲートされる先の別のおそらくウェブページの更なる遭遇を反映する。
【0028】
[0031]1つ以上の実施形態において、データベースに維持保守されているレコードは、第三者のコンテンツソースが異なるウェブサイト/ドメインと遭遇した回数に関するログを記録するか又はそうでなければトラッキングするように作動する。例えば、特定の第三者のコンテンツソースに関するレコードは、特定の第三者のコンテンツソースが異なるウェブサイト及び/又はドメインと遭遇するたびに増加され得るカウンターフィールドを含む。第三者のコンテンツソースと遭遇した回数は、第三者のコンテンツソースがユーザーにどのくらいのプライバシーリスクを提示するか決定する基盤であり得る。
【0029】
[0032]ウェブページにおいて遭遇する特定の第三者のコンテンツソースは、ウェブブラウザー(110)を介し出力されるものとして考慮されたい。第三者のコンテンツソースと遭遇したとき、プライバシーモジュール(118)などのウェブブラウザー(110)は、第三者のコンテンツソースに関するレコードが存在するか否か決定するためにデータストア(124)を参照し得る。レコードが既に存在していると仮定すると、ウェブブラウザー(110)は更に、第三者のコンテンツソースが既にウェブページに関連付けられているか否か決定するように作動する。第三者のコンテンツソースが既にウェブページと関連付けられていないと仮定すると、ウェブブラウザー(110)はレコードを更新し得、更なる遭遇を反映し得、第三者のコンテンツソースが異なるウェブサイト及び/又はドメインと遭遇した回数を示し得るレコードに関連付けられているカウンターも増やし得る。
【0030】
[0033]1つ以上の実施形態において、ウェブブラウザーは、第三者のコンテンツソースと遭遇する回数に関する少なくとも一部に基づいて、第三者のコンテンツソースによって提示されるリスクを決定する。今説明したように、カウンターを増やすことは、ウェブブラウザーがその回数に達し得るやり方の一例である。例えば、コンテンツ項目「source1.xyz.foo.js」がサイトA及びサイトB双方で遭遇した場合、「source1.xyz.foo.js」のソースは、少なくともウェブブラウザーがサイトA及びサイトBを訪問したことを知る十分な情報を有している。IPアドレス、ブラウザーの設定、優先順位などの別の情報も第三者のソースとの対話を介し交換され得る。この例において、カウンターの値は、「source1.xyz.foo.js」が遭遇した異なるサイト数に相当する「2」に設定される。
【0031】
[0034]1つ以上の実施形態において、ウェブブラウザーは、カウンターの値(例えば異なるサイト数)を知覚された1つ以上の危険水準に関連付けるために使用され得る構成可能な閾値を実装し得る。異なる危険水準に関連付けられる単一の閾値か又は複数の範囲の値が使用される。非限定の例として、以下の表1は、知覚された危険水準を決定するために使用される異なる危険水準に関連付けられた複数範囲の値の一例を提供している。
【0032】
【表1】

【0033】
[0035]かくして、前述及び後述した方法によって、図1に前述したウェブブラウザー(110)のような適切に構成されたウェブブラウザーが、第三者のコンテンツソースとの対話を監視し、第三者のコンテンツソースに関連付けられているプライバシーリスクを決定し得る。以下、図3の論述は、第三者のコンテンツソースに関連付けられているプライバシーリスクを決定するために使用され得る付加的な技法の例を提供している。
【0034】
[0036]図3は、1つ以上の実施形態に従った方法のステップを説明する流れ図である。本方法は、適切な任意のハードウェア、ソフトウェア、ファームウェア、又はその組み合わせに関連し実行され得る。少なくともいくつかの実施形態の中には、本方法が前述した図1のウェブブラウザー(110)のような適切に構成されたウェブブラウザーによって実行され得るものもある。
【0035】
[0037]ステップ(300)が、ウェブページにおいて遭遇した第三者のコンテンツソースを識別する。このステップは、適切な任意の方法によって実行され得る。このステップは、ウェブブラウザーが特定のウェブページのHTMLコードを処理し、1つ以上のコンテンツソースからコンテンツをダウンロードするリクエストを生成するとき、実行され得る。例えば、ウェブページに関連付けられているHTMLコードが、ウェブページに含まれるコンテンツを識別し得る。これが実行され得る方法の一例は、HTMLタグ、URI、及びHTMLコードに埋め込まれているコンテンツの別の適切な識別子を介することである。少なくともいくつかの実施形態の中には、第三者のコンテンツの識別が、代替としてウェブページがレンダリングされた後に生じ得るものもある。この技法は、ウェブページをレンダリングし、性能損失に対応している間のリソース処理の消費を回避するために使用され得る。
【0036】
[0038]ステップ(302)は、第三者のコンテンツソースにウェブページを関連付けるために維持保守されているデータベースを更新する。具体的には、図1のログ記録モジュール(120)などを介しウェブブラウザーが、データベース内の第三者のコンテンツソースに対応するレコードを更新し、第三者のコンテンツソースがウェブページと遭遇したことを反映し得る。第三者のコンテンツソースに関するレコードがまだ存在しない場合、新しいレコードが生成され得る。
【0037】
[0039]その後、ステップ(304)がデータベースを解析し、第三者のコンテンツソースによってもたらされるプライバシーリスクを決定する。具体的には、ウェブブラウザーが、図1の検出モジュール(122)などを介し様々な方法によってデータベースのデータを解析し得、第三者のコンテンツソースがユーザーの閲覧傾向を観測できる立場にあるか否か決定する。
【0038】
[0040]1つ以上の実施形態において、データベースの解析は、データベース中の同様項目を1つにまとめることを含み得る。様々なロジックが適用され得、同様の項目を1つにまとめ得る。項目を1つにまとめることは、異なるコンテンツ項目に関する経路データに基づいて実行され得る。非限定の例として、経路データは、URI、ファイル名、クエリー文字列、パラメーター、本来のドメイン名、及びその組み合わせを含み得る。2つのコンテンツ項目に関する経路データの比較が実行され得る。コンテンツ項目が十分類似しているとき、コンテンツ項目に関するデータが一緒に分類され得、プライバシーリスクを提示している第三者のコンテンツソースか否か決定し得る。
【0039】
[0041]例えば、http://www.tracku.com/1234/foo.jsの経路を有する1つの第三者のコンテンツ項目と、http://www.tracku.com/5678/foo.jsの経路を有する第2の第三者のコンテンツ項目と、を考慮されたい。この例において、ドメイン「www.tracku.com」及びファイル名「foo.js」は同一である。これらの類似性に基づいてデータベースを解析するために適用されるロジックが、2つの項目に関するデータを1つにまとめ得る。具体的には、双方のコンテンツ項目が、同一の第三者のコンテンツソース、例えば、「www.tracku.com」に関連付けられ得る。同様の項目を1つにまとめるための様々な異なる技法及びアルゴリズムが想定される。
【0040】
[0042]1つ以上の実施形態において、データベース解析は、第三者のコンテンツソース及び/又は項目と遭遇した回数を決定することも含み得る。回数を決定する一例は、既に説明したように、第三者のコンテンツソースが異なるウェブサイト及び/又はドメインと遭遇するたびに、カウンターフィールドを増やすことによるものである。通常、カウントが多ければ多いほど、潜在するプライバシーリスクが高い。第三者のコンテンツソース及び/又は項目と遭遇した回数に達する適切な様々なアルゴリズムが想定されている。非限定の例として使用され得るリスク検出のアルゴリズムの一例が以下、表2に提供されている。
【0041】
表2:リスク検出アルゴリズム例
コンテンツを本来のウェブサイト「f」に提供したとき、所与のデータベース「d」、本来のウェブサイト「f」、及び第三者のコンテンツソース「t」が識別され、データがペア(f,t)として「f」と「d」とを関連付ける「d」にストアされ得る。
【0042】
【表2】

【0043】
[0043]データベース解析に基づいてステップ(306)が、第三者のコンテンツソースがプライバシーリスクをもたらすか否か決定する。これが実行され得る方法に関する一例は、前述した1つ以上の閾値を介することである。ステップ(306)において、十分なプライバシーリスクが決定されなかったとき、ステップ(308)は、プライバシーリスクを検出するウェブページ及び/又は第三者のソースを監視し続ける。例えば、更なるウェブページがウェブブラウザーを介しレンダリングされたとき、前述及び後述した様々な技法が使用され得、これらのウェブページにおいて遭遇した第三者のコンテンツソースからプライバシーリスクを検出し得る。
【0044】
[0044]ステップ(306)において、十分なプライバシーリスクが決定されると、ステップ(310)がユーザーに知らせるプライバシーリスクの通知を出力する。第三者のコンテンツソースによってもたらされるリスクをユーザーに知らせ得る適切な任意の通知が使用され得る。1つ以上の実施形態において、潜在的な危険があることが決定された第三者のコンテンツソースをユーザーに知らせるための通知が、ユーザーインターフェース手段を介し実行され得、自動的にユーザーに提示される。少なくともいくつかの実施形態の中には、ユーザーインターフェース手段が自動的に潜在的な危険を伴う第三者のコンテンツソースの検出に応答し出力されるポップアップウィンドウ又はダイアログボックス形式で出力され得るものもある。別の実施形態において、ウェブブラウザーのメニューバー内に出現し得るメニューバー項目形式の通知が出力され得る。出力され得る適切ないくつかの通知例に関する更なる議論が「リスク通知例」と題するセクション以下において見出され得る。
【0045】
[0045]1つ以上の実施形態において、通知を出力するためのユーザーインターフェース手段は、第三者のコンテンツソースに関する行動をユーザーが実行できる1つ以上の選択可能な部分を含み得る。例えば、ポップアップウィンドウ又はダイアログボックス形式の通知は、ユーザーによって選択できる1つ以上の選択可能なボタン又は適切な別のコントロールを含み得、第三者のコンテンツソースからのコンテンツをブロックするか及び/又は許可するために作動可能な機能性にユーザーがアクセスできる。かくして、ユーザーは、ユーザーインターフェース手段との対話を介し、潜在的な危険を伴う第三者のコンテンツソースに対する様々な動作を起動する入力を提供し得る。
【0046】
[0046]ステップ(312)が、潜在的な危険を伴う第三者のコンテンツソースの通知に応答し、受信され得るユーザー入力を決定する。第三者のコンテンツソースを許可するためのユーザー入力が受信されたとき、ステップ(314)が、第三者のコンテンツソースコンテンツを許可する。同様に、第三者のコンテンツソースブロックするためのユーザー入力が受信されたとき、ステップ(316)が、第三者のコンテンツソースからのコンテンツをブロックする。
【0047】
[0047]コンテンツの許可及びブロックグが生じ得る一方法は、ウェブブラウザーによって許可され、ブロックされるコンテンツソースを記述している1つ以上のコントロールリストを介するものである。特定の第三者のコンテンツソースがブロックされるか又は許可されるか否か示すためのコントロールリストは、受信されるユーザー入力に基づいて更新され得る。1つ以上の実施形態において、コントロールリストは、ユーザーの閲覧傾向に従って、ユーザーによって投入され得る。したがって、いくつかの従来システムにおいて使用されるときに、事前投入されるコントロールリストを生成し維持管理する時間及び費用は、回避され得る。説明した実施形態に従ったコントロールリストは、図1に示したデータストア(124)のようなデータベースに維持管理され得る。ウェブブラウザーは、コンテンツをレンダリングするとき、コントロールリストを参照し利用し得、コントロールリストに指定された許可及び/又はブロックされたコンテンツに従った動作をし得る。
【0048】
[0048]コンテンツを許可するか又はブロックするユーザー入力が上記の例に記載されているが、潜在的な危険を伴うものとして検出された第三者のコンテンツソースに関し別の様々なユーザー入力及び対応する動作が使用され得ることが想定される。非限定の例として、適切なユーザー入力を介し開始され得る別の動作の例は、第3のコンテンツに関する詳細情報を取得することと、コンテンツに関するリマインダーを設定することと、推薦用にソーシャルネットワークにアクセス及び/又は通知を無視する(例えばどんな更なる行動を実行しない)ことと、を含み得る。
【0049】
[0049]潜在的な危険を伴う第三者のコンテンツの検出が生じ得る実施形態例を説明してきたので、ここで今、潜在的な危険を伴う第三者のコンテンツソースの通知がユーザーへ出力され得る別の実施形態を考慮されたい。具体的には、今から後述する実施形態において、ユーザーインターフェース例が記載されていて、潜在的な危険を伴う第三者のコンテンツソースの検出に応答し出力され得るリスク通知の読み手の利益に関する具体例を提供する。
【0050】
リスク通知例
[0050]既に論じたように、ウェブブラウザーは、閲覧傾向を観測できる立場にあり得る第三者のコンテンツソース、例えば、潜在的な危険を伴う第三者のコンテンツソースを検出するための様々な前述及び後述した技法を実装し得る。この検出に応答し、潜在的な危険を伴う第三者のコンテンツソースをユーザーに知らせるための通知が出力され得、第三者のコンテンツソースに関する行動をユーザーが実行できる。
【0051】
[0051]図4は、(400)において、通常のウェブブラウザーのユーザーインターフェースを例示していて、レンダリングされるウェブページ(402)が示されている。例示したユーザーインターフェースは、1つ以上のウェブサイト(114)から利用可能なコンテンツと様々なユーザー対話可能なように出力され得る図1のユーザーインターフェース(116)の一例に過ぎない。既に論じたように、提示されたウェブページ(402)は、本来のコンテンツソースと、1つ以上の第三者のコンテンツソースと、を含む様々なソースからのコンテンツを含み得る。例示した例において、「トップニュース」部分(404)及び様々なリンク(406)は、ウェブブラウザーが方向付けられている先のウェブページ(402)のプロバイダーなどの本来のコンテンツソースからのコンテンツを示している。自動車の画像(408)、ゴルフ関連広告(410)、及び気象情報プラグイン(412)は、1つ以上の第三者のコンテンツソースから取得されたウェブページ(402)のコンテンツを示している。
【0052】
[0052]ウェブページ(402)をレンダリングするためのウェブブラウザーが、ウェブページ(402)に関連付けられているHTMLコードを処理し得る。前述及び後述した技法に従って適切に構成されているウェブブラウザーが、潜在的な危険を伴う第三者のコンテンツソースを検出するように作動し得る。関連付けられているウェブページのHTMLコードの処理を介したそのような検出は、少なくとも一部において生じ得る。潜在的な危険を伴うコンテンツの検出に応答し、ユーザーに知らせ潜在的な危険を伴うコンテンツに関する動作可能にするための通知が、出力され得る。
【0053】
[0053]図5を参照すると、図4のユーザーインターフェース(400)及びウェブページ(402)が再び示されている。この例において、ウェブブラウザーが、プライバシーリスクをもたらし得るウェブページ(402)のコンテンツを検出している。したがって、潜在的なリスクをユーザーに知らせる通知が出力されている。
【0054】
[0054]この場合、通知の出力は、ユーザーインターフェース手段を介し提供され、ウェブブラウザーを介し表示され得るように例示されている。そのような通知を提供するための適切な任意のユーザーインターフェース手段が、使用され得る。例示した例において、プライバシー警告を表示するためのポップアップウィンドウ(502)形式のユーザーインターフェース手段が存在する。より具体的にはプライバシー警告が、コンテンツ項目「bannerad.ps」が潜在的な危険を伴うものとして検出されたことを示している。この例において、項目「bannerad.ps」は、第三者のコンテンツソース、例えば「adserver.com」から取得されたゴルフ関連広告(410)に対応している。通知の出力は、「adserver.com」がユーザーが訪問した異なる複数のウェブサイトにおいて遭遇している、という決定に応答し発生している。例えば、プライバシー警告の例は、遭遇が「6」回あったことを示していて、危険水準「中」を割り当てたことを示している。遭遇回数及び危険水準の割り当ての決定は、本明細書に記載したカウンター及び構成可能な様々な閾値に従って、生じ得る。
【0055】
[0055]ポップアップウィンドウ(502)は、第三者のコンテンツソースに関する行動をユーザーが実行できる様々な選択可能な部分の例を含むように示されている。具体的には、ポップアップウィンドウ(502)の例は、許可(Allow)ボタン(504)、ブロック(Block)ボタン(506)、無視(Ignore)ボタン(508)、及び詳細リンク(More Info)(510)を含む。
【0056】
[0056]許可ボタン(504)上でクリックすることによってユーザーは、項目「bannerad.ps」及び/又は「adserver.com」が許可されたコンテンツとして識別されることをもたらすための入力を提供し得る。これが生じ得る一方法は、許可されたコンテンツコントロールリストにこれらの項目を追加することによる。同様に、ブロックボタン(506)上でクリックすることによってユーザーは、項目「bannerad.ps」及び/又は「adserver.com」がブロックされるコンテンツとして識別されることをもたらすための入力を提供し得る。また一方、これは、ブロックコンテンツコントロールリストにこれらの項目を追加することによって生じ得る。無視ボタン(508)上でクリックすることによってユーザーは、通知の出力を無視するための入力を提供し得る。この場合、ユーザーは、コンテンツが再び遭遇する別の時までコンテンツに対する決定を延期し得る。
【0057】
[0057]詳細リンク(510)は、検出された第三者のコンテンツソースに関しユーザーに知らせ、その結果、第三者のコンテンツソースを許可するか又はブロックする否か決定する際にユーザーを支援する、より多くの情報を取得し得るための機構を提供し得る。詳細リンク(510)を選択することによってウェブブラウザーは、潜在的な危険を伴う第三者のコンテンツソースに関する様々な情報ソースにリダイレクトされ得る。一例として、ユーザーによる詳細リンク(510)の選択が、様々な第三者のコンテンツソースに関する情報を収集し提供するサービスへウェブブラウザーをリダイレクトし得る。別の例において、ユーザーによる詳細リンク(510)の選択が、第三者のコンテンツソースに関するユーザーコミュニティからの推薦を蓄積しているソーシャルコミュニティーサイトへウェブブラウザーをリダイレクトし得る。
【0058】
[0058]更に別の例において、ユーザーによる詳細リンク(510)の選択が、第三者のコンテンツソースによって提供されているウェブページへウェブブラウザーをリダイレクトし得る。この例において、第三者のコンテンツソースは機能性を提供していて、それを介し第三者のコンテンツソースは、それらがウェブページに提供しているコンテンツに関する付加的な情報を提供し得る。これが生じる一方法は、第三者のコンテンツソースからのコンテンツ、又は特定のフラグ、HTMLタグ、付加情報が利用可能であることを示すためのその他の適切なデータと、を関連付けるHTMLコードを構成することによる。付加的な情報へのウェブブラウザーのリダイレクションをもたらすための経路の名前もコンテンツに関するHTMLコード内に埋め込まれ得る。ウェブブラウザーは、特定のフラグ、HTMLタグ、又は利用可能な付加的な情報を示すその他の適切なデータを認識し得る。ウェブブラウザーは、その後、第三者のコンテンツソースによって指定される経路の名前へウェブブラウザーをリダイレクトするための詳細リンク(510)を構築し得る。この様にして第三者のコンテンツソースは、ユーザーが第三者のコンテンツソースによって提供されるコンテンツ、第三者のコンテンツソースによって収集される情報、第三者のソースによって収集される情報がどのように使用されているかなど、より理解する際の支援をし得る。この情報に関する少なくとも一部に基づいてユーザーは、潜在的なリスクとして検出されているコンテンツ又はコンテンツソースをブロックするか又は許可するかに関する詳細な情報を得た上で決断を下し得る。
【0059】
[0059]図5は、リスク通知を提供するための適切な別のユーザーインターフェース手段の代替例として、メニューバー項目(512)も示している。メニューバー項目(512)が、潜在的な危険を伴う1つ以上の第三者のコンテンツソースの検出に応答し、ウェブブラウザーのメニューバー内に自動的に出現し得る。メニューバー項目(512)が、ポップアップウィンドウ(502)のような別のユーザーインターフェース手段に加えるか又はその代わりに出現し得る。メニューバー項目(512)は、ドロップダウンボックス機能を含み得、それを用いてユーザーは対話し得、検出されたリスクに関する情報を取得し得る。例えば、メニューバー項目(512)とのユーザーの対話が、ポップアップウィンドウ(502)に提示されているような、例示した情報及びコントロールと同様のプライバシー警告表示をドロップダウンボックス内にもたらし得る。
【0060】
[0060]ポップアップウィンドウ(502)及びメニューバー項目(512)の例が論述されているが、様々な別のリスク通知が実行され得るユーザーインターフェース手段も想定される。非限定の例として、ウェブブラウザーのタブ、ウェブブラウザー情報のウィンドウ枠、ツールバー若しくはサイドバーに出現するオペレーティングシステムメッセージ、及び/又はウェブページ内で遭遇するコンテンツに関連したリスク通知を提示するための適切な別の任意のユーザーインターフェース手段を介し、リスク通知が実行され得る。インスタントメッセージ又は電子メールのような別の通信タイプによっても通知は実行され得る。1つ以上の実施形態において、ユーザーは、潜在的な危険を伴う第三者のコンテンツソースの検出に応答し、所望する1つ以上のタイプの通知を選択し得、受信し得る。
【0061】
[0061]プライバシーリスクをもたらし得る第三者のコンテンツソースを検出するための技法が使用される、様々な実施形態を説明してきたので、ここで今から前述した実施形態を実装するために利用され得るシステム例を考察されたい。
【0062】
システム例
[0062]図6は、前述した様々な実施形態を実装し得る計算装置(600)の例を示している。計算装置(600)は、例えば、図1の計算装置(102)か又はその他の任意の適切な計算装置であり得る。
【0063】
[0063]計算装置(600)は、1つ以上のプロセッサー若しくは処理ユニット(602)、1つ以上のメモリー及び/又はストレージコンポーネント(604)、1つ以上の入力/出力(I/O)装置(606)、並びに様々なコンポーネント及び機器が相互に通信可能なバス(608)、を含む。バス(608)は、メモリーバス、又はメモリーコントローラー、周辺機器用バス、アクセラレイティッドグラフィックスポート、及び様々な任意のバスアーキテクチャを利用したプロセッサーバス又はローカルバス、を含むいくつかのバス構造タイプのうち1つ以上のどれかを示している。バス(608)は、有線及び/又は無線バスを含み得る。
【0064】
[0064]メモリー/ストレージコンポーネント(604)は、1つ以上の計算機記憶媒体を表す。コンポーネント(604)は、(ランダムアクセスメモリー(RAM)のような)揮発性媒体及び/又は(読み出し専用メモリー(ROM)、フラッシュメモリー、光学式ディスク、磁気ディスクなどのような)不揮発性媒体を含み得る。コンポーネント(604)は、(例えばRAM、ROM、固定型ハードドライブなどの)固定型媒体及び(例えばフラッシュメモリードライブ、取り外し可能ハードドライブ、光学式ディスクなどの)取り外し可能媒体を含み得る。
【0065】
[0065]1つ以上の入力/出力装置(606)は、ユーザーが計算装置(600)にコマンド及び情報を入力可能にして、情報がユーザー、及び/又はその他のコンポーネント又は機器に提示され得るようにする。入力装置の例は、キーボード、カーソル制御装置(例えばマウス)、マイクロフォン、スキャナーなどを含む。出力機器の例は、表示装置(例えば、モニター又はプロジェクター)、スピーカー、プリンター、ネットワークカードなどを含む。
【0066】
[0066]様々な技法は、ソフトウェア又はプログラムモジュールに関する一般的な文脈で本明細書に記述され得る。通常、ソフトウェアは、特定のタスクを実行するか又は特定の抽象データタイプを実装しているルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含む。これらのモジュール及び技法の実装は、いくつかの計算機可読媒体形式を介しストアされ得るか又は送信され得る。計算機可読媒体は、計算装置によってアクセスされ得る利用可能な任意の単一の媒体又は複数の媒体であり得る。非限定の例として、計算機可読媒体は、「計算機記憶媒体」を含み得る。
【0067】
[0067]計算機記憶媒体は、計算機読込可能命令、データ構造、プログラムモジュール、又はその他のデータのような情報の記憶に関する任意の方法若しくは技術によって実装される揮発性媒体及び不揮発性媒体、並びに取り外し可能媒体及び媒体取り外し不可能媒体を含む。計算機記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリー、若しくはその他のメモリー技術、CD−ROM、デジタル多用途ディスク(DVD)、若しくはその他の光学式記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置、若しくはその他の磁気記憶装置、又は所望した情報をストアするために利用され得、計算機によってアクセスされ得るその他任意の媒体、を含むがこれらに限定しない。
【0068】
結論
[0068]プライバシーリスクをもたらし得るウェブページに関する第三者のコンテンツソースを検出可能にする様々な実施形態を本明細書に記述している。
【0069】
[0069]対象項目が構造的な機能及び/又は方法論的な動作に対し特定の言語で記載されているが、添付した請求項に定義した対象項目が、記載した特定の機能又はステップに必ずしも限定されるわけではないことを理解されよう。もっと具体的に言うと、特定の機能及びステップは、本請求対象項目の実装形式の例として開示されている。
【符号の説明】
【0070】
100 動作環境
102 計算装置
104 プロセッサー
106 計算機可読媒体
108 アプリケーション
110 ウェブブラウザー
112 ネットワーク
114 ウェブサイト
116 ユーザーインターフェース
118 プライバシーモジュール
120 ログ記録モジュール
122 検出モジュール
124 データストア
400 ユーザーインターフェース
402 ウェブページ
404 「トップニュース」部分
406 リンク
408 自動車の画像
410 ゴルフ関連広告
412 気象情報プラグイン
502 ポップアップウィンドウ
504 許可ボタン
506 ブロックボタン
508 無視ボタン
510 詳細リンク
512 メニューバー項目
600 計算装置
602 処理ユニット
604 メモリー/ストレージ
606 入力/出力装置
608 バス

【特許請求の範囲】
【請求項1】
ウェブページに関連付けられているHTMLコードを受信するステップと、
前記ウェブページにコンテンツを提供している一つ以上の第三者を識別するために前記HTMLコードを処理するステップと、
個々に識別された第三者に対し、前記第三者がコンテンツを提供している1つ以上のウェブページに前記第三者を関連付けるためのデータをストアするステップと、
特定の第三者が、前記特定の第三者に関連しストアされているデータに従ってユーザーの閲覧傾向を観測できる立場にあるか否か検出するステップと、
前記検出するステップに応答し前記ユーザーが、前記特定の第三者からのコンテンツに関して1つ以上の動作を前記ユーザーに実行させ得るユーザーインターフェース手段を出力するステップと、を含む計算機実行方法。
【請求項2】
前記検出するステップ及び出力するステップが、ウェブブラウザーによって実行されることを特徴とする請求項1記載の計算機実行方法。
【請求項3】
前記ユーザーインターフェース手段が、ポップアップウィンドウを含むことを特徴とする請求項1記載の計算機実行方法。
【請求項4】
前記ユーザーインターフェース手段が、前記コンテンツをブロックするか又は許可するか指定するための入力を前記ユーザーに提供できる1つ以上の選択可能なボタンを含むことを特徴とする請求項1記載の計算機実行方法。
【請求項5】
前記ユーザーインターフェース手段が、前記特定の第三者に関する付加的な情報を前記ユーザーが取得できる選択可能なリンクを含むことを特徴とする請求項1記載の計算機実行方法。
【請求項6】
前記選択可能なリンクが選択されたとき、前記特定の第三者から前記付加情報を前記ユーザーが取得できるように前記特定の第三者のウェブサイトへリダイレクトさせることを特徴とする請求項5記載の計算機実行方法。
【請求項7】
前記検出するステップが、異なるウェブページに前記特定の第三者が関連付けられるたびに、前記特定の第三者に関連付けられているカウンターを増やすステップを含むことを特徴とする請求項1記載の計算機実行方法。
【請求項8】
更に、
前記ユーザーインターフェース手段を介し前記ユーザーからの入力を受信するステップと、
前記ユーザーからの前記入力に従って、前記特定の第三者からの前記コンテンツをブロックするか又は許可するステップと、を含む請求項1記載の計算機実行方法。
【請求項9】
ウェブページに関連付けられているHTMLコードを受信するステップと、
前記ウェブページに含まれている第三者のコンテンツソースからのコンテンツを識別するために前記HTMLコードを処理するステップと、
前記第三者のコンテンツソースからのコンテンツが、アプリケーションによってナビゲートされたウェブページにおいて遭遇した回数を計算するステップと、
計算された回数に基づいて、前記第三者のコンテンツのソースが、前記アプリケーションの前記ユーザーの閲覧傾向を観測できる立場にあるか否か確認するステップと、を含む計算機実行方法。
【請求項10】
更に、前記確認するステップに応答し、検出された第三者のコンテンツソースの前記ユーザーに通知するためのユーザーインターフェース手段を出力するステップを含む請求項0記載の計算機実行方法。
【請求項11】
更に、
前記計算された回数に基づいて、知覚された危険水準を第三者のコンテンツソースに割り当てるステップと、
前記検出された第三者のコンテンツソースの前記ユーザーに通知するための前記ユーザーインターフェース手段出力を介し、前記知覚された危険水準を提示するステップと、を含む請求項10記載の計算機実行方法。
【請求項12】
前記ユーザーインターフェース手段が、前記アプリケーションのメニューバー内にメニューバー項目形式で出現することを特徴とする請求項10記載の計算機実行方法。
【請求項13】
更に、前記確認するステップに応答し、前記検出された第三者のコンテンツソースに関する行動を前記ユーザーが実行できる複数の選択可能な部分を有するユーザーインターフェース手段を出力するステップであって、前記複数の選択可能な部分が、
前記第三者のコンテンツソースからのコンテンツをブロックするための選択可能なボタンと、
前記第三者のコンテンツソースからのコンテンツを許可するための選択可能なボタンと、を少なくとも含む請求項0記載の計算機実行方法。
【請求項14】
前記アプリケーションが、ウェブブラウザーであることを特徴とする請求項0記載の計算機実行方法。
【請求項15】
前記確認するステップが、前記第三者のコンテンツソースからのコンテンツが遭遇した前記計算された回数を、知覚された危険水準を示す1つ以上の閾値と比較するステップを含むことを特徴とする請求項0記載の計算機実行方法。
【請求項16】
1つ以上の計算機可読記憶媒体と、
前記1つ以上の計算機可読記憶媒体上に具体化された計算機可読命令であって、実行されるとき、
第三者のコンテンツソースが、ウェブブラウザーによってナビゲートされるウェブページに対するコンテンツを提供する回数を計算し、
計算された回数に基づいて、前記第三者のコンテンツソースがユーザーの閲覧傾向を観測できる立場にあるときを決定し、
前記第三者のコンテンツソースが、前記ユーザーの閲覧傾向を観測できる立場にあることを通信するための通知を出力する、ようにウェブブラウザーを構成するべく動作するもの、を含むシステム。
【請求項17】
前記ウェブブラウザーが、ポップアップウィンドウとして前記通知を出力するように構成されていることを特徴とする請求項16記載のシステム。
【請求項18】
前記ウェブブラウザーが、前記ウェブブラウザーのメニューバー項目として前記通知を出力するように構成されていることを特徴とする請求項16記載のシステム。
【請求項19】
前記出力される通知が、閲覧傾向を観測できる立場にあることを決定された前記第三者のコンテンツソースをユーザーが許可、ブロック、又は無視できる複数の選択可能部分を含むことを特徴とする請求項16記載のシステム。
【請求項20】
前記ウェブブラウザーが、
第三者のコンテンツソースからの複数のコンテンツ項目とのウェブページにおける遭遇を記述しているデータベースを維持し、前記データベースが、前記コンテンツ項目と遭遇するウェブページと、前記コンテンツ項目それぞれのユニフォーム・リソース・インジケーター(URI)とを一致させるためのデータをストアするように構成されているものと、
前記第三者のコンテンツソースがウェブページにコンテンツを提供する前記計算された回数に達した前記コンテンツ項目のURIの類似性に関する少なくとも一部に基づいて、前記データベース内のコンテンツ項目をマージするように構成されることを特徴とする請求項16記載のシステム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図6】
image rotate

【図4】
image rotate

【図5】
image rotate


【公表番号】特表2012−500441(P2012−500441A)
【公表日】平成24年1月5日(2012.1.5)
【国際特許分類】
【出願番号】特願2011−523887(P2011−523887)
【出願日】平成21年8月14日(2009.8.14)
【国際出願番号】PCT/US2009/053851
【国際公開番号】WO2010/021926
【国際公開日】平成22年2月25日(2010.2.25)
【出願人】(500046438)マイクロソフト コーポレーション (3,165)
【Fターム(参考)】