説明

検索早期警告

ウェブページに含まれる埋め込みコードに関する情報を、ユーザがウェブページをダウンロードする前にユーザに自動的に配信するためのシステム及び方法を開示する。検索エンジンが、ユーザが要求する標準的な題材のワード検索を行うことに加え、個々のウェブページを検索して、ウェブページに埋め込みコードが存在することを示す情報についての検索結果の一部としてユーザに表示する。ウェブページが埋め込みコードを含むと判断された場合、検索結果のグラフィカルユーザインタフェースに、結果としてどのウェブページが埋め込みコードを含むかをユーザに示す追加情報が与えられる。ウェブページが、悪意のあるものであると認知されている埋め込みコードを含む場合、ユーザに警告を行うこともでき、この結果、ウェブページの埋め込みコード情報に基づいて検索結果の順序が修正される。

【発明の詳細な説明】
【背景技術】
【0001】
(著作権の通知)
本特許文書の開示部分は、著作権保護される内容を含む。著作権所有者は、本特許文書又は本特許情報の開示を特許商標庁の特許ファイル又は記録に表されるように複製することについては異議を有さないが、それ以外については全ての著作権を留保する。
ウェブページは、フォーマット化したテキストよりも多くのものを含むことが多い。現在では、ウェブページを閲覧するコンピュータ上でスクリプト又は他の種類のコードを実行させるコマンドをウェブページに含めることが一般的である。これは、しばしばコード又はソフトウェアのウェブページ内への「埋め込み」と呼ばれ、このウェブページ内では実際のコードが表示されていなくても、ウェブページ内のコマンドにより、閲覧過程の一部として、或いは何らかのユーザ行為に応答してコードが実行される。ActiveX、Flash、Shockwave、Javascript(登録商標)及びスタイルシートは全て、ウェブページの閲覧時にコンピュータ上で自動的に実行できる異なる種類の埋め込みコードの例である。
【0002】
埋め込みコードは閲覧を行うコンピュータ上で実行されるため、これらの実行ファイルは、不正目的で他人のコンピュータへのアクセス権を得るために悪者に使用されることが多い。例えば、ActiveX制御を使用して、コンピュータがウェブページを閲覧した時に、コンピュータユーザに知られずにコンピュータにダイヤラ、スパイウェア、又はトロイの木馬をインストールすることができる。(ページを作成するHTMLコードなどの)ウェブページのソースコードを調べなければ、閲覧者は、通常、どのような埋め込みコードが実行されるのかをウェブページの閲覧時に知ることになる。また、単にソースコードを見るだけでは、ユーザは、埋め込みコードの項目が悪意のあるものであるかどうかを判断できないことが多い。
【発明の概要】
【課題を解決するための手段】
【0003】
この状況を踏まえて本発明を開発してきた。本発明は、ユーザが閲覧するウェブページをダウンロードする前に、ウェブページに含まれる埋め込みコードに関する情報をユーザに自動的に配信するためのシステム及び方法に関する。ある実施形態では、検索エンジンが、ユーザが要求する標準的な題材のワード検索を行うことに加え、以前に作成したウェブページのインデックス又は個々のウェブページを検索して、ウェブページに埋め込みコードが存在することを示す情報についての検索結果の一部としてユーザに表示する。ウェブページが埋め込みコードを含むと判断された場合、検索結果のグラフィカルユーザインタフェースに、結果としてどのウェブページが埋め込みコードを含むかをユーザに示す追加情報が与えられる。ウェブページが、悪意のあるものであると認知されている埋め込みコードを含む場合、ユーザに警告を行うこともでき、この結果、ウェブページの埋め込みコード情報に基づいて検索結果の順序が修正される。
【0004】
1つの態様では、本発明は、ネットワーク上のウェブページなどのコンテンツ項目を検索するための方法であると考えることができる。この方法は、検索要求を受け取るステップと、検索要求に含まれる基準に適合する1又はそれ以上のウェブページを識別するステップとを含む。次に、検索要求に応答して検索結果が作成され、送信される。検索結果は、検索要求に含まれる基準に適合する1又はそれ以上のウェブページを識別する情報と、埋め込みコードを含む1又はそれ以上のウェブページの各々について埋め込みコードから得た情報とを含む。
【0005】
別の態様では、本発明は、ユーザが提供する検索基準に適合するウェブページを検索するとともにユーザが提供する検索基準に適合するウェブページのリストを作成するようにされた検索エンジンを含むデジタル情報を求めてネットワークを検索するためのシステムであると考えることができる。検索エンジンはさらに、ウェブページが埋め込みコードを含むことを示すテキストを求めて、ユーザが提供する検索基準に適合する個々のウェブページを検索するようにされる。また、検索エンジンはさらに、ウェブページが埋め込みコードを含む旨をリストで示すようにされる。本システムはまた、少なくとも1つの埋め込みコードを悪意のあるものとして識別する検索エンジンと通信するデータベースを含むこともできる。
【0006】
さらに別の態様では、本発明は、検索エンジンにより生成され、検索要求者に表示されるグラフィカルユーザインタフェースであると考えることができる。グラフィカルユーザインタフェースは、検索要求者により提供され、個々の項目に関連付けられた検索基準に適合する項目のリスト、関連する項目に含まれる埋め込みコードを記述する情報を含む埋め込みコード情報エリアを含む。
【0007】
以下の詳細な説明を読み関連図面を参照することにより、本発明を特徴付けるこれらの及びその他の様々な特徴並びに利点が明らかになるであろう。以下の説明において本発明の追加の特徴を示し、その一部が説明から明らかになり、或いは本発明を実践することにより知ることができるであろう。本発明の利点及び特徴は、書面による説明及びその特許請求の範囲並びに添付図面に具体的に示す構造により完全に理解及び実現されるであろう。
【0008】
前述の概要及び以下の詳細な説明は双方ともに例示的かつ説明的なものであり、これらは、特許請求の範囲に記載の本発明のさらなる説明を行うことを意図されたものであると理解されたい。
【0009】
本出願の一部を形成する以下の図面は、本発明の実施形態を例示として示すものであり、本明細書に添付する特許請求の範囲に基づく本発明の範囲をいかなる方法によっても限定するものではない。
【図面の簡単な説明】
【0010】
【図1】ActiveX制御によるウェブページのソースコードの例を示す図である。
【図2】潜在的な埋め込みコードを求めてウェブページをスクリーニングし、この情報を検索結果の一部としてユーザに表示する方法の実施形態を示す図である。
【図3A】ウェブページ内の埋め込みコードに関する警告を表示するグラフィカルユーザインタフェースの実施形態を示す図である。
【図3B】ウェブページ内の埋め込みコードに関する警告を表示するグラフィカルユーザインタフェースの実施形態を示す図である。
【図4】上述の検索早期警告システムを組み込むクライアントサーバのコンピューティングアーキテクチャの実施形態を示す図である。
【発明を実施するための形態】
【0011】
図1は、ActiveX制御を含むウェブページのソースコードの例である。ソースコード100は、タイトル102とテキストを含む本体104とを含む。また、ソースコード100は、埋め込みコードの項目を識別する埋め込みコード識別子要素108を含む。図示の実施形態では、HTML要素「OBJECT」を使用して、この場合ActiveX制御である埋め込みコードの項目「yinst3.cab」を識別している。HTML言語は、ウェブページにコードを埋め込むための多くの異なる手段、例えばほんの2、3例を挙げると、APPLET要素、図示のOBJECT要素、及びEMBED、IMG、及びIFRAME要素などを含む。
【0012】
他の言語も、同様の埋め込みコード識別子要素を有する。例えば、Javascript(登録商標)では、記述「var obj=new ActiveXObject(progID);」は、ジャバスクリプトによるコードをページに埋め込むための作成例である。別の例として、記述「Set swobject=CreateObject(”ShockwaveFlash.ShockwaveFlash.8”)」は、Friendly Nameを使用したVBScriptによるActiveX制御の作成例である。
【0013】
上述した本文で通常発見される記述に加え、コードを埋め込む別の方法として、STYLE要素で指定したものなどの「スタイルシート」を使用する方法がある。スタイルシートは通常、テキスト及びグラフィクスをページ上に表示する方法を制御する一方で、埋め込みコードをスタイルシートに含め、或いはスタイルシートで示すことができる。
【0014】
使用されるプログラミング言語に応じて、ウェブページ内にコードを埋め込むための多くの異なる方法が存在する。上述のものに加え、ウェブページに使用する言語は、コードを埋め込むための別の機能又は手段を有することができる。ウェブページにコードを埋め込むことは当業では周知である。
【0015】
図1では、埋め込みコード識別子要素108が、埋め込みコード「yinst3.cab」を識別し、発見し、ダウンロードし、さらに実行するために、ウェブページ100を表示しているコンピュータに必要な情報全てを含む。図示のOBJECT要素108では、ファイル「yinst3.cab」を取得できるネットワークの位置を識別するユニフォームリソースロケータ(URL)が与えられている。
【0016】
位置に加え、埋め込みコード識別子要素は、多くの場合埋め込みコードの何らかの識別子を与える。例えば、ActiveX制御の場合、識別子は、(第2の埋め込みコード識別子108に示すように)ActiveX制御又はActiveX制御の「フレンドリーネーム」に関連付けられたクラスIDであってもよい。与えられる識別子の種類は、使用される埋め込みコード識別子要素によって変わる可能性があり、またウェブページ設計者の設定に基づいて変わる可能性もある。埋め込みコードを使用してコンピュータのセキュリティを侵害しようとする悪者は、可能であれば識別子に誤報を与えることにより、しばしば全力で埋め込みコードの識別を難読化する。
【0017】
にも関わらず、ウェブページのソースコードの単純な検査により、埋め込みコードの存在を判断することができる。また、この埋め込みコードの種類及び性質及びしばしば識別子を判断することもできる。
【0018】
図2は、潜在的な埋め込みコードを求めてウェブページをスクリーニングし、この情報を検索結果の一部としてユーザに表示する方法の実施形態を示す図である。
【0019】
図示の実施形態では、方法200は、ユーザが検索エンジンにアクセスし、例えば検索要求受信動作202において「ベースボール」という語に関連するページに対する検索要求などの検索要求を入力することにより、検索を開始することから始まる。
【0020】
次に検索エンジンは、テキスト検索動作204において、検索基準、すなわちベースボールに適合する全てのウェブページを求めてネットワークの検索を行うことができる。ある実施形態では、このテキスト検索204は、通常、以前に作成されたウェブページのインデックスをネットワーク上で検索するステップを含む。或いは、このテキスト検索204は、ネットワーク自体を検索するステップを含むことができる。しばしば、このような検索は、ウェブページのテキストの検査に関与して結果の組を返す。
【0021】
図示の実施形態では、埋め込みコード検索動作206において、埋め込みコード識別子要素を求めて、結果の組に含まれるウェブページの各々も検索される。ある実施形態では、テキスト検索動作204及び埋め込みコード検索動作206を連続して行うことができる。或いは、テキスト検索動作204及び埋め込みコード検索動作206を、一つの統合した検索動作の一部として行うことができる。
【0022】
埋め込みコード検索動作206は、ウェブページにコードが埋め込まれているという指標を求めて個々のウェブページを検索する。この検索は、ウェブページのソースコード内の任意の周知の埋め込みコード識別子要素の精査、或いは検索を含むことができる。例えば、システムは、埋め込みアプレット、ActiveX制御、プラグイン、Javascript(登録商標)などの指標を求めてページを精査することができる。この動作は、ウェブページのソースに実際に含まれている実行可能コードを検索するステップを含むことができる。ある実施形態では、ウェブページを閲覧することにより、ブラウザウィンドウにテキストを表示するのに必要なソフトウェア以外の任意のソフトウェアが閲覧を行うコンピュータ上で実行されることになる場合、埋め込みコード検索動作206において、このソフトウェアが検索エンジンにより識別される。
【0023】
本明細書では、閲覧時に、閲覧を行うコンピュータにソフトウェアのダウンロード及び/又は実行を行わせるウェブページのことを、「埋め込みコードを含む」ウェブページと呼ぶ。読者は、このような埋め込みソフトウェアはウェブページのソースコードによって参照できるだけであり、実際にウェブページのソースコード内には存在しないということを理解するであろう。
【0024】
検索動作206は、埋め込みコード識別子を求めてウェブページを単に精査することに加え、ウェブページを実際に表示するステップをさらに含むことができる。ウェブページを実際に表示することにより、通常の状況では潜在的な埋め込みコードのソースとは考えられない画像ファイル又は音声ファイルなどのダミーファイルを介して密かに埋め込まれたいくつかのオブジェクトを検出することができる。
【0025】
埋め込みコード検索動作206により、ウェブページが埋め込みコードを含むと判断された場合、この埋め込みコードに関するウェブページ内で提供される情報が検査される。例えば、HTMLの中のEMBED要素は、埋め込みコードに関する情報を含むことができるCLASS属性を含む。ウェブページにコードを埋め込む他の手段は、同様に、名前、識別子、(URLアドレスなどの)位置、発行元などの少なくともいくつかの情報を提供する。にも関わらず、埋め込みコードに関するこの情報は検査され、埋め込みコード識別動作208において読み出される。
【0026】
埋め込みコード識別動作208は、検索結果の中のウェブページを、個々のページ上で検出された埋め込みコード別にリストする適当な順序を決定するために、情報をカテゴリー化するステップを含むことができる。
【0027】
図示の実施形態では、埋め込みコード検索動作206及び埋め込みコード識別動作208は、テキスト検索動作204の結果によりリストされたウェブページ上で行われる。しかしながら、別の実施形態では、埋め込みコード検索動作206はまた、或いは別様に、検索エンジンによりインデックス又はインデックスエントリが作成された時に生成されたフラグ、識別子、又は何らかの埋め込みコード情報などの埋め込みコード情報を求めて、以前作成されたインデックスを検索するステップを含むことができる。
【0028】
例えば、多くの最新の検索エンジンは、ウェブクローラを使用して、インターネットを連続的に巡回し、ウェブページのインデックス又はその他のデータベースを作成する。ある実施形態では、個々のウェブページに遭遇し、これらがインデックスされる度に、埋め込みコード検索動作206及び埋め込みコード識別動作208が行われ、将来的な検索を容易にするために、埋め込まれたソフトウェアに関する情報が検索インデックスに追加される。従って、検索要求を受け取ったときに必要なことは、要求されるインデックスの検索動作204を行い、結果を表示すること、すなわち以前に識別され、カテゴリー化され、従って結果表示の一部としてユーザに容易に表示される個々のページに関する埋め込みコード情報を表示することである。
【0029】
埋め込みコード識別動作208の後、ウェブページ内の個々の埋め込みコードについての情報を、比較動作210において既知の埋め込みソフトウェアのデータベースと比較する。比較動作210は、埋め込みコードに関して分かっている情報を既知の埋め込みソフトウェアと適合させて、埋め込みソフトウェアが正当なものであるか悪質なものであるかを判断するステップを含むことができる。データベースはすでに開発されてきており、以前の検索で検索エンジンに識別された全ての埋め込みコードを含むことができる。埋め込み要素が悪質なものであると判断された場合、データベースはこの新しい情報を反映するように更新される。また、コードの作成者又はウェブページの作成者によるその埋め込みコードの登録に基づいて、埋め込みコードが正当なものであることを知ることができる。これにより、正当な埋め込みコードの作成者は、ユーザがこの作成者のコードを悪質なコードと間違えないようにすることができる。
【0030】
比較動作210は、埋め込みコードがデータベースに認知されているかどうか、及びデータベース内の情報に基づいてコードが正当な又は悪質なものであるということを認知されているかどうかを識別する。
【0031】
次に、結果表示動作212において、検索を要求するユーザに検索結果が表示される。結果表示動作212は、要求された検索に基づいてウェブページのリスト又はその他の検索結果を含むグラフィカルユーザインタフェース(GUI)を生成するステップと、ユーザの検索要求に応答してこのGUIをユーザへ送信するステップとを含むことができる。次に、GUIがユーザのコンピュータ装置に表示される。例えば、GUIは、検索システムにより生成され、ユーザのコンピュータ装置上のブラウザへ送信される動的な.HTMLページであってもよい。
【0032】
ある実施形態では、ユーザが提供する検索基準に適合するウェブページが、個々のページへのリンクのリスト内などに表示される(図3A及び図3Bを参照)。結果表示動作212は、例えばウェブページのソースコードのテキストから直接取り出される、ウェブページのコンテンツを記述する追加のテキストを表示することができる。
【0033】
結果表示動作212は、検索結果にリストされたウェブページ上の埋め込みコードの存在に関する情報をユーザに表示するステップを含む。単純な実施形態では、表示する情報は、ウェブページが埋め込みコードを含む旨の表示であってもよい。別の実施形態では、表示する情報は、個々のウェブページに含まれる(単複の)埋め込みコードの種類(すなわち、ActiveX制御、Flash、Shockwave、Javascripts(登録商標)など)を示すことができる。さらに別の実施形態では、表示する情報は、比較動作210の結果の表示(すなわち、ウェブページが、悪意のあるコード、登録された/既知の正当なコード、又は未知のコードを含む旨)を含むことができる。
【0034】
表示された情報に基づいて、検索を要求したユーザは、ここで、検索結果リスト内の個々のウェブページに含まれる埋め込みコードに関する情報を有するようになる。これにより、ユーザは、個々のウェブページにアクセスするかどうか、及びこのようなアクセスの結果としてどのような潜在的埋め込みコードが実行され得るのかについて、詳細な情報を得たうえで判断できるようになる。
【0035】
既知の悪意のあるコードをユーザに対して識別する用途に加え、大半の埋め込みコードのインストール及び実行は時間のかかる処理であるため、埋め込みコードが存在した場合、所定のウェブページの表示にどれだけの時間がかかるかについての表示が行われる。
【0036】
方法200の代替の実施形態も可能である。例えば、検索結果と同じ情報を依然としてユーザに提供しながら、動作の順序を変更することができる。ある実施形態では、テキスト検索動作204及び埋め込みコード検索動作206を、特定の検索要求の受け取りに応答してではなく、ネットワーク上のコンテンツの一般検索の一部として定期的に(又は連続的に)行うことができる。この時、取得した情報をインデックス、データベースなどの形で記憶することができ、その後、検索要求受信動作202が行われた際に、このデータベースが照会される。
【0037】
さらに別の実施形態では、埋め込みコード検索動作206を、任意のテキスト検索とは無関係に、ネットワーク上のコンテンツの一般検索の一部として定期的に(又は連続的に)行うことができる。その後、悪意のあるコード、又は埋め込みコードを含むことがわかった任意のウェブページ又はコンテンツ項目のURL又は他の識別子をデータベースに追加することができ、検索結果が生成される際には必ずこのデータベースが照会される。埋め込みコードの識別子、埋め込みコードの種類、埋め込みコードが悪意のあるものであると認知されているかどうかに関する情報、及び埋め込みコードのURLなどの埋め込みコードに関する他の情報をデータベースに追加することもできる。次に、検索を行い、検索結果の組を生成してユーザに表示するステップの一部として、検索結果の項目のいずれかが埋め込みコード又は悪意のあるソフトウェアを含むと以前に判断されていたかどうかを判定するための比較動作において、検索結果にリストされた項目がデータベースと相互参照される。この実施形態は、埋め込みコード又は悪意のあるウェブページに関する情報が、例えばコミュニティのメンバー又はセキュリティ組織などの、検索エンジン以外のソースにより提供されている場合に特に有用なものとなり得る。
【0038】
図3A及び図3Bは、ウェブページ内の埋め込みコードに関する警告を表示するグラフィカルユーザインタフェースの実施形態を示す図である。図示の実施形態では、グラフィカルユーザインタフェース300は、ブラウザウィンドウ302のブラウザによって表示されるページ304に含まれ、このブラウザウィンドウ302は、モニタなどのディスプレイ装置上に表示される。ページ304は、検索基準ベースボールに適合するウェブページのリスト306を含む。
【0039】
図示の実施形態では、リスト304内の個々のウェブページに関する埋め込みコード情報が、埋め込みコード情報エリア306に表示される。リスト304内の個々のウェブページエントリ308は、ウェブページに関連する埋め込みコード情報エリア306を含む。埋め込みコード情報エリア306は、関連するウェブページ上の埋め込みコードに関する情報をユーザに伝える(図示のような)アイコン、文字表示、又は他の表示を含むことができる。
【0040】
表示される埋め込みコード情報の種類及び量は、検索エンジン設計者の設定によってのみ制限される。これらの情報を取り出すための検索エンジンの能力及びこのような表示に利用可能又は選択されるスペースに基づいて、より多くの又はより少ない情報を表示することができる。例えば、図示の実施形態では、関連するウェブページの埋め込みコードの存在及び種類を非常に小さなスペースで示すアイコン310、312、314、316が使用されている。個々のアイコン310、312、314、316は様々な情報をユーザに提供する。図示の実施形態では、第1のアイコン310は、関連するウェブページにActiveX制御が埋め込まれている旨をユーザに示し、第2のアイコン312は、ウェブページにShockwave項目が埋め込まれている旨を示し、第3のアイコン314は、ウェブページにFlash項目が埋め込まれている旨を示し、第4のアイコン316は、(比較動作210において、埋め込みコードが既知の悪意のあるコードとして識別されたような)安全でない埋め込みコードを示している。
【0041】
このようなアイコン310、312、314、316は、ページへのアクセス時に、ユーザのコンピュータによりどのような埋め込みコードが自動的に実行されることになるかをユーザに示すことができる。或いは、このようなアイコン310、312、314は、例えばウェブページの全ての部分又は機能がアクセスを受けることによりウェブページの表示時には自動的に実行されない埋め込みコードの実行がトリガされると仮定した場合、ユーザのコンピュータによりどのような埋め込みコードが潜在的に実行され得るのかを、ページへのアクセス時にユーザに示すことができる。
【0042】
図3A及び図3Bに示す実施形態は、アイコンを利用してユーザに情報を伝える。読者は、文字、テーブル項目のチェックマーク、色などを介した方法を含む、同じ情報を示すための他の方法が存在することを理解するであろう。
【0043】
また、上述のように、グラフィカルユーザインタフェース300は、より多くの又はより少ない情報を要望通りに表示するよう修正することができる。例えば、個々のアイコン310、312、314、316の後に、ウェブページに含まれる埋め込みコードの異なる項目数を示す数字を表示することができる。この情報は、リスト304内の特定のウェブページのダウンロードに相対的にどれだけの時間がかかるかを判断する際に、何人かのユーザにとっては有用なものとなり得る。
【0044】
本発明の実施形態により、ユーザは、ウェブページエントリ308内の埋め込みコードに基づいて検索結果がユーザに対してどのように提示されるかについての設定をさらに選択できるようになる。図示のグラフィカルユーザインタフェース300の実施形態では、設定選択エリア320が提供され、ユーザはこのエリアを通じ、チェックボックスインタフェース要素を介して、どのウェブページを表示するかを選択することができる。例えば、ユーザは設定の選択を通じて、リストの終端に移動したリスト304から特定のタイプの埋め込みコードを含む全てのウェブページが削除されるように指示することができる。
【0045】
別の実施例として、ユーザは設定の選択を通じて、悪意のあるものであると認知されている埋め込みコードを含む全てのウェブページを検索結果にリストしないように指示することができる。図3A及び図3Bは、このシナリオを示したものである。図3Aは、ユーザが設定選択エリア320において「安全でないコンテンツ」を含むウェブページが表示されないように選択した場合に表示されるリスト304を示している。図3Bは、ユーザが設定選択エリア320において「安全でないコンテンツ」を含むウェブページがリスト304に表示されるように選択した場合の同じ検索に関するリスト304を示している。この選択により、ウェブページにアクセスし、埋め込みコードをトリガする前であっても、ユーザが危険なコンテンツに対して警告を受けられるようにすることで、ユーザのコンピュータにインストールされているセキュリティレベルに加えて、ユーザに追加のセキュリティレベルが提供されることになる。
【0046】
また、検索結果の個々のウェブページ内の埋め込みコードの種類及び/又は量に基づいてリスト304のエントリ308をソートするという設定を行うことができる。ユーザの設定の選択を通じてこのようなソートを制御することにより、ユーザは、埋め込みコードに基づいて結果がどのように提示されるかを修正できるようになる。これらの設定は、設定選択エリア320を介して、或いはドロップダウンボックス又は当業で公知の他の何らかの表示手段を通じ、アクセス可能な設定メニュー(図示せず)を介して制御することができる。
【0047】
図4は、上述のような検索早期警告システムを組み込むクライアントサーバのコンピューティングアーキテクチャの実施形態を示す図である。図示のアーキテクチャ400では、いくつかの(3つを図示している)クライアントコンピュータ装置402(又は、簡単にクライアント402)が、図示のようにインターネットなどのネットワーク404に接続されている。クライアント402は、パーソナルコンピュータ(PC)などのパーソナルコンピュータ装置又はスマートフォンなどのハンドヘルドコンピュータ装置であってもよい。クライアント402は、オペレーティングシステム及びブラウザを利用して、検索サーバ412及びウェブページサーバ408などの他のコンピュータ装置とネットワーク接続を通じてやりとりすることができる。クライアントサーバのアーキテクチャ及び構成要素は当業で知られており、任意の適当なコンピュータ装置をクライアント402として使用することができる。
【0048】
アーキテクチャ400は、検索エンジン406を含む検索サーバ412を含む。クライアント402は、検索エンジン406のGUIであるウェブページを通じて検索エンジン406とやりとりすることができる。図示の実施形態では、検索エンジン406は、クライアント402が行う検索要求に応答して、ネットワーク404を介してアクセス可能なウェブページサーバ408上で、要求者が提供する検索基準に適合するウェブページを求めてウェブページの検索を行う。
【0049】
検索エンジン406は、検索結果のリスト又はその他の表示を生成し、これらを要求側クライアント402へ送信することに加え、上述の方法などを介して埋め込みコードを求めてリスト内の個々のウェブページの検索も行う。この結果、要求者に送信される検索結果に埋め込みコードに関する情報が含まれるようになる。
【0050】
検索エンジン406はさらに、悪意のあるものであると認知されている埋め込みコードのリストを含むデータベース410とやりとりするようにされる。データベース410は、安全であると認知されているか、或いは安全なものとして検索エンジン406に登録されているコードのリストを含むことができる。図示のように検索サーバ412上でデータベースを維持するか、或いは離れた位置で、データベース410を継続的に更新して新たに識別された埋め込みコードを含むようにするセキュリティオーソリティ(図示せず)などがデータベースを維持することができる。
【0051】
ある実施形態では、データベース410は、埋め込みコードを含む既知のウェブページ又はコンテンツのリストを含むことができる。このリストには、上述のように要求者に送信するための検索結果を生成する処理の一部としてアクセスすることができる。ウェブページなどの、検索結果の中の項目がデータベースにおいて識別された場合、適当な情報又はアイコンで項目にフラグが立てられる。この結果、データベース410は、埋め込みコードを有する全ての既知のウェブページ又は項目のリストを含むことができるようになり、また埋め込みコードの種類を識別するリスト内の個々のエントリに関する情報及びウェブページが悪意のあるソフトウェアを含むことが認知されているかどうかに関する情報を含むことができるようになる。検索エンジン406及びコミュニティのメンバーが新しいウェブページを識別し、或いは新たな又は更新した情報を提供したときに、データベース410を最新の情報を反映するように更新又は修正することができる。
【0052】
データベース410を、検索サーバ412に接続された大容量記憶装置(図示せず)に記憶することができ、或いはデータベース410をサーバ412の一部と見なすことができる。大容量記憶装置及びその関連するコンピュータ可読媒体により不揮発性記憶装置が提供される。本明細書に含まれるコンピュータ可読媒体についての説明は、ハードディスク又はCD−ROMドライブなどの大容量記憶装置を示すものであるが、当業者であれば、コンピュータ可読媒体は、検索サーバ412がアクセスできる任意の利用可能な媒体であってもよいことを理解すべきである。
【0053】
一例として、限定的な意味ではないが、コンピュータ可読媒体はコンピュータ記憶媒体と通信媒体とを含むことができる。コンピュータ記憶媒体は、コンピュータ可読命令、データ構造、プログラムモジュール、又はその他のデータなどの情報を記憶するための任意の方法又は技術において実現される揮発性及び不揮発性、取り外し可能及び取り外し不可能媒体を含む。コンピュータ記憶媒体は、以下に限定されるわけではないが、RAM、ROM、EPROM、EEPROM、フラッシュメモリ又はその他の固体メモリ技術、CD−ROM、DVD、又はその他の光記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置又はその他の磁気記憶装置、或いは要求された情報の記憶に使用でき、コンピュータがアクセスできる任意の他の媒体を含む。
【0054】
本発明が、上述の並びに本明細書に固有の目的及び利点を十分達成するようにされたものであることは明白であろう。当業者であれば、本明細書内の本発明の方法及びシステムを多くの態様で実現することができ、従ってこれらの方法及びシステムは、上述の例示の実施形態及び実施例によって限定されるものではないということを理解するであろう。換言すれば、ハードウェア及びソフトウェアの様々な組合せの形で、単一の又は複数の構成要素により実行される機能的要素、及び個々の機能を、クライアント又はサーバレベルのいずれかにおけるソフトウェアアプリケーション間で分散することができる。これに関して、本明細書で説明した様々な実施形態の任意の数の特徴を1つの実施形態に組み合わせることができ、本明細書で説明した特徴全てよりも少ない特徴又は多くの特徴を有する代替の実施形態を実現することが可能である。
【0055】
本開示のために様々な実施形態について説明したが、本発明の範囲内に十分に収まる様々な変更及び修正を行うことができる。例えば、.HTMLウェブページという観点から実施形態を説明したが、当業者であれば、本技術を使用して、XML、音楽、アートワーク又はムービーなどの別の言語で書かれたウェブページを含む任意の種類のデジタルコンテンツを検索できることを理解するであろう。
【0056】
さらに、検索がどのように行われるか及び検索結果にリストされる項目が埋め込みコード又は潜在的に悪意のあるコードを含むものであるとどのように判断されるかに関わらず、本発明の実施形態は、埋め込みコード又は潜在的に悪意のあるコードの存在を識別する検索結果を検索結果にリストされた項目の形でユーザに配信するものである。このような存在をユーザにどのように示すかは、検索結果をユーザに提示する方法によって異なるものであってもよい。
【0057】
当業者が容易に想起し、開示する本発明の思想に含まれ、添付の特許請求の範囲で定義される他の数多くの変更を行うことができる。
【符号の説明】
【0058】
200 方法
202 検索要求を受け取る
204 ネットワーク上でページのインデックスのテキスト検索を行う
206 埋め込みコードを検索
208 埋め込みコードを識別
210 埋め込みコードをデータベースと比較
212 埋め込みコード情報を含む結果を表示

【特許請求の範囲】
【請求項1】
検索要求を受け取るステップと、
前記検索要求に含まれる基準に適合する1又はそれ以上のウェブページを識別するステップと、
前記検索要求に応答して、前記検索要求に含まれる前記基準に適合する前記1又はそれ以上のウェブページと、埋め込みコードを含む前記1又はそれ以上のウェブページの各々に関して前記埋め込みコードから得られる情報とを識別する検索結果を送信するステップと、
を含むことを特徴とする方法。
【請求項2】
埋め込みコードを求めて前記1又はそれ以上のウェブページの各々を検索するステップをさらに含む、
ことを特徴とする請求項1に記載の方法。
【請求項3】
検索ステップは、埋め込みコード識別子要素に関連するテキストを求めて前記1又はそれ以上のウェブページの各々を検索するステップをさらに含む、
ことを特徴とする請求項2に記載の方法。
【請求項4】
検索ステップは、EMBED、APPLET、OBJECT、IFRAME、及びSTYLEから選択される埋め込みコード識別子要素を検索するステップをさらに含む、
ことを特徴とする請求項3に記載の方法。
【請求項5】
前記検索要求に含まれる基準に適合する少なくとも1つのウェブページ内の埋め込みコードを識別するステップをさらに含む、
ことを特徴とする請求項1に記載の方法。
【請求項6】
埋め込みコードを識別するステップは、前記埋め込みコードに関連する識別子を取り出すステップをさらに含む、
ことを特徴とする請求項5に記載の方法。
【請求項7】
前記識別子は前記埋め込みコードのURLである、
ことを特徴とする請求項6に記載の方法。
【請求項8】
埋め込みコードを含む前記1又はそれ以上のウェブページの各々について、前記ウェブページ内の前記埋め込みコードを埋め込みコードのデータベースと比較するステップをさらに含む、
ことを特徴とする請求項1に記載の方法。
【請求項9】
前記埋め込みコードが悪意のあるものであると前記データベースにおいて識別された場合、前記埋め込みコードを含む前記ウェブページが潜在的に危険なものであることを前記検索結果において示すステップをさらに含む、
ことを特徴とする請求項8に記載の方法。
【請求項10】
埋め込みコードを含む前記1又はそれ以上のウェブページの各々について、前記ウェブページが特定の種類の埋め込みコードの1又はそれ以上を含むことを前記検索結果において示すステップをさらに含む、
ことを特徴とする請求項1に記載の方法。
【請求項11】
ユーザが提供する検索基準に適合するウェブページを検索するとともに前記ユーザが提供する検索基準に適合するウェブページのリストを生成するようにされ、さらに前記ウェブページが埋め込みコードを含む旨を示すテキストを求めて前記ユーザが提供する検索基準に適合する個々のウェブページを検索するようにされた検索エンジンを含む、
ことを特徴とするシステム。
【請求項12】
前記検索エンジンはさらに、ウェブページが埋め込みコードを含む旨を前記リストで示すようにされた、
ことを特徴とする請求項11に記載のシステム。
【請求項13】
前記検索エンジンと通信し、少なくとも1つの埋め込みコードを悪意のあるものとして識別するデータベースをさらに含む、
ことを特徴とする請求項11に記載のシステム。
【請求項14】
前記検索エンジンはさらに、ウェブページ内の前記埋め込みコードを識別するとともに該識別した埋め込みコードを前記データベースにおいて識別された前記埋め込みコードと比較するようにされた、
ことを特徴とする請求項13に記載のシステム。
【請求項15】
前記検索エンジンはさらに、前記埋め込みコードの種類を判断するようにされた、
ことを特徴とする請求項12に記載のシステム。
【請求項16】
前記検索エンジンは、前記埋め込みコードの種類を前記リスト上で示す、
ことを特徴とする請求項15に記載のシステム。
【請求項17】
検索エンジンにより生成され、検索要求者に表示されるグラフィカルユーザインタフェースであって、
検索要求者が提供する検索基準に適合する項目のリストと、
個々の項目に関連して、該関連する項目に含まれる埋め込みコードを記述する情報を含む埋め込みコード情報エリアと、
を含むグラフィカルユーザインタフェース。
【請求項18】
前記関連する項目に含まれる埋め込みコードに基づいて、前記リストにおける前記項目の表示を制御する少なくとも1つのユーザ選択可能な制御要素を含む設定エリアをさらに含む、
ことを特徴とする請求項17に記載のグラフィカルユーザインタフェース。
【請求項19】
前記情報は、各々が埋め込みコードの様々な種類に関連付けられた1又はそれ以上のアイコンを含む、
ことを特徴とする請求項17に記載のグラフィカルユーザインタフェース。
【請求項20】
少なくとも1つのアイコンは、前記検索エンジンが認知する情報に基づいて、前記埋め込みコードが悪意のあるものであることを示す、
ことを特徴とする請求項19に記載のグラフィカルユーザインタフェース。
【請求項21】
検索要求を受け取るステップと、
前記検索要求に含まれる基準に適合する1つ又はそれ以上のコンテンツ項目を識別するステップと、
前記検索要求に含まれる前記基準に適合する前記1又はそれ以上のコンテンツ項目を識別し、前記コンテンツ項目内の埋め込みコードの存在を識別する情報をさらに含む検索結果を、前記検索要求に応答して送信するステップと、
を含むことを特徴とする方法。
【請求項22】
前記1又はそれ以上のコンテンツ項目のいずれかが埋め込みコードを含むかどうかを判断するステップをさらに含む、
ことを特徴とする請求項21に記載の方法。
【請求項23】
決定ステップは、
前記1又はそれ以上のコンテンツ項目の各々について、前記コンテンツ項目を、埋め込みコードを含むコンテンツ項目を識別するデータベースと比較するステップと、
前記データベースにおいてコンテンツ項目が識別された場合、前記コンテンツ項目が埋め込みコードを含むと判断するステップと、
をさらに含むことを特徴とする請求項22に記載の方法。
【請求項24】
埋め込みコードを含むコンテンツ項目を求めてネットワークを検索するステップと、
前記ネットワーク上の埋め込みコードを含む個々のコンテンツ項目について、前記コンテンツ項目が埋め込みコードを含むコンテンツ項目であると識別する情報を前記データベースに記憶するステップと、
をさらに含むことを特徴とする請求項22に記載の方法。
【請求項25】
前記コンテンツ項目はウェブページであり、検索ステップは、
埋め込みコード識別子要素に関連するテキストを求めて前記ネットワーク上のウェブページを検索するステップと、
埋め込みコード識別子要素に関連するテキストを含むことが判明した個々のウェブページの識別子を前記データベースに記憶するステップと、
をさらに含むことを特徴とする請求項24に記載の方法。
【請求項26】
検索ステップは、EMBED、APPLET、OBJECT、IFRAME、及びSTYLEから選択される埋め込みコード識別子要素を検索するステップをさらに含む、
ことを特徴とする請求項25に記載の方法。
【請求項27】
前記識別子は前記ウェブページのURLである、
ことを特徴とする請求項25に記載の方法。
【請求項28】
前記ネットワーク上の埋め込みコードを含む個々のコンテンツ項目について、前記コンテンツ項目に含まれる前記埋め込みコードを識別する情報を前記データベースに記憶するステップをさらに含む、
ことを特徴とする請求項24に記載の方法。
【請求項29】
前記埋め込みコードが悪意のあるものであると識別された場合、前記埋め込みコードを含む前記コンテンツ項目が潜在的に悪意のあるものである旨を前記検索結果において示すステップをさらに含む、
ことを特徴とする請求項28に記載の方法。
【請求項30】
埋め込みコードを含む個々のコンテンツ項目について、前記コンテンツ項目が特定の種類の埋め込みコードの1又はそれ以上を含むことを前記検索結果において示すステップをさらに含む、
ことを特徴とする請求項21に記載の方法。
【請求項31】
検索要求を受け取るステップと、
前記検索要求に含まれる基準に適合する少なくとも1つのコンテンツ項目を識別するステップと、
前記少なくとも1つのコンテンツ項目を識別し、該コンテンツ項目内の潜在的に悪意のある埋め込みコードの存在を識別する情報をさらに含む検索結果を、前記検索要求に応答して送信するステップと、
を含むことを特徴とする方法。
【請求項32】
前記少なくとも1つのコンテンツ項目が潜在的に悪意のある埋め込みコードを含むかどうかを判断するステップをさらに含む、
ことを特徴とする請求項31に記載の方法。
【請求項33】
決定ステップは、
前記少なくとも1つのコンテンツ項目を、潜在的に悪意のある埋め込みコードを含むコンテンツ項目を識別するデータベースと比較するステップと、
前記データベースにおいて前記コンテンツ項目が識別された場合、前記コンテンツ項目が潜在的に悪意のあるものである埋め込みコードを含むと判断するステップと、
をさらに含むことを特徴とする請求項32に記載の方法。
【請求項34】
潜在的に悪意のあるものである埋め込みコードを含むコンテンツ項目を求めてネットワークを検索するステップと、
前記コンテンツ項目を、潜在的に悪意のあるものである埋め込みコードを含むコンテンツ項目として識別する情報を前記データベースに記憶するステップと、
をさらに含むことを特徴とする請求項32に記載の方法。
【請求項35】
前記コンテンツ項目はウェブページであり、検索ステップは、
埋め込みコード識別子要素に関連するテキストを求めて前記ネットワーク上のウェブページを検索するステップをさらに含む、
ことを特徴とする請求項34に記載の方法。
【請求項36】
検索ステップは、
EMBED、APPLET、OBJECT、IFRAME、及びSTYLEから選択された埋め込みコード識別子要素を検索するステップをさらに含む、
ことを特徴とする請求項35に記載の方法。
【請求項37】
前記情報は前記コンテンツ項目のURLを含む、
ことを特徴とする請求項34に記載の方法。
【請求項38】
前記コンテンツ項目に含まれる前記潜在的に悪意のあるものである埋め込みコードを識別する情報を前記データベースに記憶するステップをさらに含む、
ことを特徴とする請求項34に記載の方法。

【図1】
image rotate

【図2】
image rotate

【図3A】
image rotate

【図3B】
image rotate

【図4】
image rotate


【公表番号】特表2009−541822(P2009−541822A)
【公表日】平成21年11月26日(2009.11.26)
【国際特許分類】
【出願番号】特願2009−515547(P2009−515547)
【出願日】平成19年5月10日(2007.5.10)
【国際出願番号】PCT/US2007/068703
【国際公開番号】WO2007/149650
【国際公開日】平成19年12月27日(2007.12.27)
【出願人】(501438485)ヤフー! インコーポレイテッド (200)
【Fターム(参考)】