階段化されたオブジェクト関連の信用決定
アドウェアおよびウイルスは、ウェブページに埋め込まれているかまたはウェブページにリンクされている可能性のあるオブジェクトの例である。このようなオブジェクトがブラウザにロードされているウェブページに関連付けられていることが検出されると、分析を実行してオブジェクトの信用レベルを判定することができる。信用レベルに基づいて、オブジェクトを抑制することができる。プロンプトを表示して、オブジェクトが抑制されたことをユーザに通知したり、オブジェクトのアクションのアクティブ化を対話式に受諾または拒否する機会を提供したりすることができる。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ウェブページに関連付けられたアクティブ化可能なオブジェクトの信用分析を実施するための技術を対象とする。
【背景技術】
【0002】
インターネット上またはイントラネット上でのブラウジング体験の質は、ウェブマスター、ウェブ管理者、およびウェブサイトをコーディングできるその他の人に左右されることが多い。すなわち、このような人は、ウェブページにオブジェクトを関連付けて、インターネット用またはイントラネット用のブラウザにウェブページがロードされるとオブジェクトのアクションがアクティブ化されるようにすることができる。このようなオブジェクトは、ウェブページのコードに埋め込むことができ、あるいはウェブページにリンクさせることもできる。このようなオブジェクトの例には、広告ソフトウェア(「アドウェア」)およびウイルスプログラム(「ウイルス」)が含まれる。アドウェアおよびウイルスのオブジェクトは、ダウンロード可能なコード、リンク、URL、ポップアップウィンドウ、データファイル(例えばグラフィック、ビデオ、オーディオおよび/またはテキスト)を含むことがある。このようなオブジェクトのアクションがアクティブ化されると、ユーザのコンピューティングデバイスが、有害な、望ましくない、不要な、そして/または気付かれない要注意ソフトウェアにさらされることが多い。
【発明の開示】
【発明が解決しようとする課題】
【0003】
前述のように、このようなオブジェクトのアクションは、オブジェクトが関連付けられているウェブページをインターネットまたはイントラネットブラウザがロードしたときに、自動的にアクティブ化されることがある。あるいは、ブラウザがウェブページをロードしたときにモーダルダイアログを表示して、ユーザがアクションをアクティブ化する機会を受諾または拒否することができるようにすることもある。このようなダイアログを表示する意図は、アクティブ化の機会を拒否するオプションを隠蔽したり、除去したりすることによって、ユーザをだましてアクションをアクティブ化させることである場合がある。結果として、ダイアログとのどんなユーザ対話(interaction)も、アクティブ化の機会を受諾する結果になる。さらに、アクティブ化の機会を拒否しようとするユーザの試みの度にモーダルダイアログを再表示することによって、ユーザにアクティブ化の機会を受諾させる意図がある場合もある。この場合、ユーザがモーダルダイアログをブラウザから除去しようと無駄な試みによるフラストレーションのせいで、ユーザがアクティブ化の機会を何の気なしにまたは意図的に受諾してしまうことがある。
【課題を解決するための手段】
【0004】
オブジェクト関連の信用決定について本明細書に述べる。
【0005】
アドウェアあるいはウイルスに関係するオブジェクトが、ウェブページに埋め込まれているか、またはウェブページにリンクされていることがある。このようなオブジェクトは、はマルチメディアドキュメントに組み込まれるか、リンクされることもある。このようなオブジェクトがブラウザにロードされるウェブページやマルチメディアドキュメントに関連付けられていると検出されると、分析を実行してオブジェクトの信用レベルとオブジェクトに対応するアクションを判定することができる。オブジェクトおよび/またはアクションを信用レベルに基づいて抑制することができる。プロンプトを表示してオブジェクトおよび/またはアクションが抑制されていることをユーザに通知し、そしてオブジェクトのアクションをアクティブ化することを対話式に受諾または拒否する機会を提供することができる。
【0006】
以下の詳細な記述から当業者には様々な変更および修正が明らかであろうという理由で、以下の詳細な記述では、実施形態を例示としてのみ述べる。図面において、参照番号の左端の桁は、その参照番号が最初に現れる図を識別している。異なる図で同様の参照番号が使用されている場合、同様または同一の項目を示している。
【発明を実施するための最良の形態】
【0007】
以下の記述は、ウェブページにオブジェクトが埋め込まれたり、リンクされたり、そうでなければ関連付けられたりしていることが検出されると、そのようなオブジェクトおよび/またはオブジェクトに関連付けられたアクションの信用レベルを査定する技法を対象とする。この記述はさらに、オブジェクト関連のアクションが抑制されていることをユーザに通知し、オブジェクトの信用レベルに基づいて抑制されたオブジェクト関連のアクションをアクティブ化することを受諾または拒否する対話式の機会をさらにユーザに提供するためのモードレスプロンプトを有するユーザインターフェースに関する。
【0008】
図1に、検出されたオブジェクトの信用レベル分析を行うための信用レベル分析コンポーネント107を有するコンピューティングデバイス105の例を示す。検出されたオブジェクトは、ネットワーク110を介してソース115または120から受け取ったウェブページに関連付けられている。
【0009】
コンピューティングデバイス105は、デスクトップパーソナルコンピュータ(PC)など、様々な従来のコンピューティングデバイスのいずれかとすることができる。あるいは、コンピューティングデバイス105は、これらに限定されないが、携帯情報端末(PDA)、ラップトップコンピュータ、スマートフォンなど、有線および/または無線リンクでネットワーク110と通信することのできるネットワーク関連デバイスとすることもできる。クライアントデバイス105の例示的な実施形態については、後で図10に関してさらに詳細に述べる。
【0010】
データソース115と120はいずれも、様々なデータおよび/または機能のいずれかをコンピューティングデバイス105に提供するサーバデバイスとすることができる。データソース115および120は、ネットワークサーバやアプリケーションサーバなどのサーバデバイスとすることができる。ネットワークサーバは、ネットワーク110によってコンピューティングデバイス105にコンテンツを配送するサーバデバイスである。このようなコンテンツは、ハイパーテキストマークアップ言語(HTML)でコーディングされたウェブコンテンツを含むことがあり、Java(登録商標)Scriptコードやその他のコマンドを収容する場合もある。データソース115と120はいずれも、ワールドワイドウェブの一部である他のネットワークで使用されてもよく(例えばネットワーク110がインターネットを含む場合)、さらに、イントラネットなど、ワールドワイドウェブの一部ではない他のネットワークで使用されてもよいことを理解されたい。
【0011】
図2に、ウェブページに関連付けられていることが検出されたオブジェクトに対して信用レベル分析を行う一実施形態の機能コンポーネントを示す。図2の例を図1の例を参照して述べるが、この例では、信用レベル分析107がネットワーク110を介してソース115または120から受け取ったウェブページに関連付けられた検出されたオブジェクトに対して、コンピューティングデバイス105上で行われる。
【0012】
図2の例によれば、ウェブページ207がコンピューティングデバイス105のブラウザにロードされると、オブジェクトディテクタ205は、ウェブページ207に埋め込まれているか、リンクされているか、そうでなければ関連付けられているオブジェクト208を検出することができる。オブジェクト208の例にはアドウェアおよびウイルスが含まれ、これらはいずれも、ダウンロード可能コード、リンク、URL、ポップアップウィンドウ、データファイルとしてコンピューティングデバイス105にさらされる場合がある。オブジェクトディテクタ205は、コンピューティングデバイス105のブラウザ上またはオペレーティングシステム中のモジュールとすることができる。オブジェクトの検出は、オブジェクトに関連付けられたアクションがアクティブ化される前に行われ、例えばコードをロードしたり、HTMLドキュメントを開いたり、データファイルにアクセスしたり、そして/またはデータファイルを開いたりする試みを検出することを含むことができる。
【0013】
信用アナライザ210は、オブジェクト208に関連付けられたコンテンツ、ソース、またはアクションのうちの少なくとも1つに基づいて、検出されたオブジェクト208に与えられている信用レベルを査定する。オブジェクト208に与えられた信用のレベルは、オブジェクトのアクションが妨げられずにアクティブ化することができるかどうか、オブジェクトのアクションをアクティブ化することを対話式に受諾または拒否する機会がユーザに提供される間にアクションが抑制されるかどうか、またはオブジェクトのアクションが完全にブロックされるかどうかに影響する。その他の信用のレベルおよびそれらの帰結は当業者には明らかであろうこと、さらに本明細書に提供された例は限定的なものとみなすべきでないことを理解されたい。
【0014】
明示的な信用性のレベルを有すると査定されたオブジェクトは、関連付けられたアクションを妨げることなくアクティブ化させることができる。その他のすべてのオブジェクトは、関連付けられたアクションをサプレッサ215によって抑制させる。ユーザインターフェース220を提供して、オブジェクトのアクションの抑制についてユーザに通知し、さらにオブジェクトのアクションをアクティブ化することを対話式に受諾または拒否する機会をユーザに提供する。
【0015】
図3に、例示的な一実施形態の処理概要を提供する。図3の例は、前述の図1および2の例示的な実施形態を参照して説明する。
【0016】
図3に関して、ウェブページ207がコンピューティングデバイス105上のインターネット用またはイントラネット用のブラウザ上にロードされると、オブジェクト208はウェブページ207に関連付けられていることが検出される(310)。オブジェクト208の検出310は、オブジェクト208のコードを査定して、オブジェクト208のコンテンツ、ソース、アクションのうちの少なくとも1つを判定することを含む。本明細書に述べる実施形態は、インターネット用またはイントラネット用のブラウザに決して限定されるものではないことに留意されたい。例えば、マルチメディアドキュメントの任意のリーダまたはプレーヤを組み込むこともできる。しかし、この例示的な実施形態は、このような例が限定的なものではないという理解とともに、インターネットおよびイントラネットブラウザに関して述べる。
【0017】
オブジェクト208のアクションがユーザによって開始されたか否かについてのさらなる判定を任意選択で行うことができる(315)。すなわち、ブラウザ設定を査定して、ウェブページ207がブラウザにロードされるのに先立ってまたはその間に、オブジェクト208のアクションがコンピューティングデバイス105のユーザによって以前に要求されたか、そうでなければ開始されたかどうかを判定することができる。例えば、オブジェクト208に対応する証明書がコンピューティングデバイス105上の既存のプログラムの証明書と同じであるとみなされる場合にコンピューティングデバイス105上の既存のプログラムをアップグレードするためのファイルをオブジェクト208が含むと検出されるものとすることができる。
【0018】
アクティブ化の機会320は、オブジェクト208のアクションを自動的にアクティブ化することを含むことができる。代替の実施形態では、モーダルプロンプトを表示してオブジェクト208のアクションのアクティブ化を対話式に受諾または拒否する機会をユーザに提供することができ、またはモードレスプロンプトを表示して、行われようとしているアクションについてユーザに通知することができる。アクティブ化の機会320に対するこれらのオプションのいずれかに対応するように、コンピューティングデバイス105のセキュリティ設定および/またはブラウザ設定を構成することができる。
【0019】
図3のこの例では、オブジェクト208のアクションがユーザによって開始されたと判定されたとき(315)、そのアクションを自動的にアクティブ化することができる。しかし、ますます多くの要注意ソフトウェアがネットワーク110の間で流通することに鑑みて、オブジェクト208のアクションのアクティブ化が行われようとしていることをユーザに通知するためのプロンプト、および/またはこのようなアクティブ化をキャンセルする最後の機会をユーザに提供するためのプロンプトを表示することによって、追加の警戒措置を講じることができる。プロンプトは、モーダルプロンプトであってもモードレスプロンプトであってもよい。
【0020】
モーダルプロンプトは、ユーザがオブジェクト208のアクションのアクティブ化を対話式に受諾または拒否することを要求する。一方、モードレスプロンプトは、アクションについてユーザに単に通知し、それによりユーザが何の気なしにアクションをアクティブ化してしまう可能性を低減する。モードレスプロンプトは、オブジェクト208のアクションのアクティブ化を対話式に受諾または拒否する機会をユーザに提供しないが、オブジェクト208の説明を表示することができ、これにより、ユーザがアクションのアクティブ化を対話式に受諾または拒否するためのさらなる機会を促す。このようなモードレスプロンプトの詳細は、さらに図8A、8B、9に関して提供する。
【0021】
ユーザによって開始されていないことが任意選択的に判定(315)されたオブジェクト208のアクションに関して、信用分析が実行される(325)。図2に関して上述したように、ブラウザのセキュリティ設定が査定されると、例えばオブジェクト208に関連するコンテンツ、ソース、アクションのうちの少なくとも1つに基づいて、検出されたオブジェクト208に信用のレベルが与えられる。それゆえ、信用のレベルは階段化(tiered)されていると考えることができる。すなわち、単に信用できるとか信用できないと判定するだけでなく、オブジェクト208には、オブジェクト208に対応するコンテンツ、ソース、アクションに従って、可変の信用のレベルを与えることができる。オブジェクト208に対する信用のレベルは、アクティブ化の機会320内でどのオプションがオブジェクト208のアクションに実施することができるかに影響する。信用分析325については、図4〜7の例を参照してさらに詳細に述べることにする。
【0022】
コンテンツ、ソース、そのアクションの様々な組合せに基づいて少なくともしきい値レベルの信用がオブジェクト208に与えられていないとき、オブジェクト208はブロックされる(330)。オブジェクトがブロックされると、オブジェクトのアクションは抑制される。それゆえ、オブジェクトをブロック解除する機会をユーザが対話式に受諾しなければ、コードをロードしたり、HTMLドキュメントを開いたり、データファイルにアクセスしたり、そして/またはデータファイルを開いたりする試みはいずれも成功しない。
【0023】
アクションがブロックされたオブジェクト208については、さらに警戒措置を講じて、有害な、望まれない、および/または不要なソフトウェアにコンピューティングデバイス105がさらされないようにすることができる。したがって、オブジェクト208がブロックされたのに応答してモーダルプロンプトとモードレスプロンプトのいずれか一方を再び表示したり、またはオブジェクト208のアクションからいかなるアクティブ化の機会も完全に奪ったりすることができる。前述のように、モーダルプロンプトは、オブジェクト208のアクションがブロックされるのを対話式にオーバーライドする機会をユーザに提供する。モードレスプロンプトは、オブジェクト208のアクションがブロックされたことをユーザに通知するが、オブジェクト208のアクションのアクティブ化をユーザが対話式に受諾するための機会をユーザにさらに提示することができる。
【0024】
オブジェクト208および/または関連するアクションがブロックされ(330)、モーダルプロンプトまたはモードレスプロンプトのいずれかが表示されると、ユーザは、オブジェクト208のアクションをアクティブ化するさらなるための追加の機会を受ける。モーダルプロンプトは通常、ユーザがオブジェクト208のアクションのアクティブ化を「受諾」または「拒否」するオプションを含む。モードレスプロンプトは、オブジェクトのアクションがブロックされたことを示す通知を表示するが、オブジェクト208およびブロックされたアクションの詳細をユーザが検討する機会も提供し、これにより、アクションのアクティブ化を対話式に受諾または拒否するためのさらなる機会をもたらすことができる。モードレスプロンプトの例の詳細は、以下で図8A、8B、9に関して提供される。
【0025】
オブジェクト208のアクションをアクティブ化する機会をユーザが対話式に受諾すると、ウェブページ207は通常、アクションがアクティブ化されるようにリロード(すなわちリフレッシュ)される。一方、ユーザがオブジェクト208のアクションのアクティブ化を対話式に拒否すると、オブジェクト208をコンピューティングデバイス105から完全に削除するか、またはさらに別のプロンプトをユーザに表示することによって、オブジェクトをブロックすることができる(330)。
【0026】
図4〜7を提供して、さらに図3の例に対して実施形態を示す。より具体的には、図4〜7では、階段化された信用レベルのどのレベルをオブジェクト208に与えることができるかを査定するために図3のアナライザ210によって行われる信用レベル分析325に関する詳細を提供する。図4では、ユーザ以外によってアクティブ化されたブラウザ上へのコードのダウンロードに関して信用レベル分析が行われる例を述べる。図5では、ブラウザ上で安全に行われるかもしれないし、そうでないかもしれないコードダウンロードに関して信用レベル分析が行われる例を述べる。図6では、ポップアップウィンドウに関して信用レベル分析が行われる例を述べる。図7では、コンピューティングデバイス105のセキュリティ設定を超えるかもしれないし、そうでないかもしれないナビゲーションオブジェクトに関して信用レベル分析が行われる例を述べる。
【0027】
図4〜7は、主に信用分析325の実行に関して図3と異なる。それゆえ、図4〜7についての以下の記述は、信用分析325の実行に重点を置いて提供する。図3の記述と異なる図4〜7のさらなる変更についても述べる。
【0028】
図4には、ユーザ以外によってアクティブ化されたブラウザ上へのコードダウンロードに関して信用レベル分析が行われる例を述べる。より具体的には、ウェブページ207がコンピューティングデバイス105のブラウザ上にロードされると、オブジェクト208がウェブページ207に関連付けられていることが検出される(310)。この実施形態によれば、オブジェクト208のコードの査定に基づいて、オブジェクト208は、ウェブページ207のコードにブレンドされ、その一部として現れる既成のコンポーネントを呼び出すことによって機能をイネーブルするソフトウェアモジュールであると判定される。オブジェクト208で見つかったこのようなコードの非限定的な例は、ActiveXコントロールであり、これはMicrosoft Corporationによって開発されたコンポーネントオブジェクトモデル(COM)アーキテクチャに基づくものである。インターネットまたはイントラネット上で、ActiveXコントロールは、ウェブページ207にリンクさせることができ、対応するブラウザによってダウンロードすることができ、その他の任意の実行可能プログラムとしてアクティブ化することができる。
【0029】
オブジェクト208のアクションがユーザによって開始されたか否かについての判定を行う(315)。そうである場合は、アクティブ化の機会320は、オブジェクト208のアクションを自動的にアクティブ化することを含んでもよい。代替の実施形態では、モーダルプロンプトを表示して、オブジェクト208のアクションのアクティブ化を対話式に受諾または拒否する機会をユーザに提供することができ、またはモードレスプロンプトを表示して、行われようとしているアクションをユーザに通知することができる。
【0030】
ユーザ以外によってアクティブ化されたコードダウンロードに対する信用レベル分析325で、オブジェクト208のソースが信用できるかどうかを判定する。ソースは、ソースからのコンテンツがすでにコンピューティングデバイス105上に存在する場合、またはオブジェクト208のソースからのコンテンツがコンピューティングデバイス105上で受け入れられることがコンピューティングデバイス105の他のセキュリティ設定によって他の方法で示される場合に信用できると判定することができる。
【0031】
オブジェクト208の肯定的な査定426により、オブジェクト208のアクションに対してアクティブ化の機会320が得られる。信用できるオブジェクト208について、アクティブ化の機会320は、オブジェクト208のアクションを自動的にアクティブ化することを含んでもよい。あるいは、警戒措置としてアクティブ化の機会320は、図3に関して述べたように、モーダルプロンプトまたはモードレスプロンプトのいずれかを含んでもよい。アクティブ化の機会320に対する任意のオプションに対応するようにコンピューティングデバイス105のセキュリティ設定および/またはブラウザ設定を構成することができる。
【0032】
オブジェクト208のソースが信用できないと判定された場合(426)、ブラウザの設定についての査定を行って、オブジェクト208のソースが明示的に信用できないかどうかを判定する。オブジェクト208が明示的に信用できないソースから発生していると判定される場合(427)、オブジェクト208のアクションはブロックされる(330)。明示的に信用できないソースの例は、以前に検出されたウイルスの発生源であり、この場合はこれをブラウザのセキュリティ設定に格納しておくことができる。あるいは、ダウンロードされたコードに対する証明書がない場合、またはユーザが以前に証明書によって参照される発行者を信用しないと選んでいる場合、またはブラウザのセキュリティ設定に応じて、ソースは明示的に信用できないとみなすことができる。
【0033】
本明細書に述べる例示的な実施形態によれば、オブジェクトがブロックされると(330)、オブジェクト208のアクションは抑制される。次いでブラウザは、モードレスプロンプトを表示して、オブジェクト208のアクションが抑制されたことをユーザに知らせる。ユーザによるモードレスプロンプトとの継続した対話により、ユーザがオブジェクト208および抑制されたアクションの詳細を収集する機会を得ることができ、これにより、オブジェクト208のアクションのアクティブ化を対話式に受諾または拒否するためのさらなる機会をもたらすことができる。しかし、信用できないオブジェクト208については、さらなる代替として、信用できないソースからのコンテンツにコンピューティングデバイス105をさらす機会をユーザに提供することなく、オブジェクト208をコンピューティングデバイス105から完全に削除することを含んでもよい。
【0034】
オブジェクト208のソースが明示的に信用できないと判定されなければ(427)、オブジェクト208がコンピューティングデバイス105上に既に存在するオブジェクトまたはプログラムのアップグレードを収容するかどうかについて判定を行う(428)。コンピューティングデバイス105のブラウザおよびプログラム設定の査定により、オブジェクト208が既存のオブジェクトまたはプログラムをアップグレードすると判定される場合(428)、オブジェクト208のアクションについてアクティブ化の機会320が提供される。アクティブ化の機会320は、図3に関して述べたように、モーダルプロンプトまたはモードレスプロンプトのいずれかがユーザに表示されることを含むことができる。アクティブ化の機会320に対する任意のオプションに対応するようにコンピューティングデバイス105のセキュリティ設定および/またはブラウザ設定を構成することができる。
【0035】
コンピューティングデバイス105のブラウザ設定、プログラム設定、またはセキュリティ設定の査定により、オブジェクト208がコンピューティングデバイス105上に既に存在するオブジェクトまたはプログラムをアップグレードしないと判定される場合、コンピューティングデバイス105に関してフラグがセットされているかどうかについて判定を行う(429)。例えば、コンピューティングデバイス105上のブラウザ設定、プログラム設定、セキュリティ設定のいずれかに対して、ダウンロードフラグを設定することができる。ダウンロードフラグは、例えば、特定のソースからのダウンロードまたは特定のコンテンツのダウンロードに関係することができる。
【0036】
ブラウザまたはコンピューティングデバイス105のいずれかの設定の査定により、フラグがセットされていると判定される場合(429)、オブジェクト208のアクションについてアクティブ化の機会320が提供され、それゆえ、図3に関して上に述べたようにモーダルプロンプトまたはモードレスプロンプトのいずれかがユーザに対して表示される。
【0037】
ブラウザおよびコンピューティングデバイス105の設定についての査定により、ダウンロードフラグがセットされていないと判定される場合(429)、オブジェクト208はブロックされ(330)、オブジェクト208のアクションは抑制される。次いでブラウザは、モードレスプロンプトを表示して、オブジェクト208のアクションが抑制されたことをユーザに知らせる。ユーザによるモードレスプロンプトとの継続した対話によりユーザがオブジェクト208および抑制されたアクションに関する詳細を検討する機会を得ることができ、これにより、オブジェクト208のアクションのアクティブ化を対話式に受諾または拒否するさらなる機会をもたらすことができる。
【0038】
オブジェクト208のアクションをアクティブ化する機会をユーザが対話式に受諾する場合(335)、ウェブページ207はリロードまたはリフレッシュされ、それによってオブジェクト208のアクションをアクティブ化する。しかし、オブジェクト208のアクションをアクティブ化する機会をユーザが対話式に拒否する場合、オブジェクト208はブロックされたままである。オブジェクト208がブロックされているとき(330)、オブジェクト208の内容にさらされることなくウェブページ207上でのユーザのブラウジング体験が継続することを理解されたい。
【0039】
図5に、ブラウザ内に安全に表示されない可能性のあるコンテンツに関して信用レベル分析が行われる例を述べる。より具体的には、ウェブページ207がコンピューティングデバイス105のブラウザにロードされると、オブジェクト208がウェブページ207に関連付けられていることが検出される(310)。この実施形態によれば、オブジェクト208のコードの査定に基づいて、オブジェクト208は、コンピューティングデバイス105のブラウザによってホスト可能ではないコンテンツタイプであると判定される。すなわち、オブジェクト208に関連付けられたコンテンツまたはデータは、ブラウザによって直接処理することができるHTML、XML、またはプレーンテキストなどのタイプではなく、Adobe Acrobat(登録商標)やMicrosoft Office(登録商標)に含まれるようなブラウザアドオンの助けによって表示できるタイプでもなく、それゆえ、ブラウザ外のアプリケーションを起動するか、またはファイル自体の実行のいずれかを必要とするであろう。
【0040】
オブジェクト208をコンピューティングデバイス105のブラウザ上にロードすることがユーザによって開始されたか否かについての判定が行われる(315)。そうである場合は、アクティブ化の機会320は、オブジェクト208を自動的にブラウザ上にロードすることを含むことができる。代替の実施形態では、モーダルプロンプトを表示して、オブジェクト208のアクションのアクティブ化を対話式に受諾または拒否する機会をユーザに提供することができ、またはモードレスプロンプトを表示して、行われようとしているアクションについてユーザに通知することができる。
【0041】
ユーザによって開始されていないと判定(315)されたオブジェクト208のコンテンツに関して、信用分析が行われる(325)。この実施形態によれば、オブジェクト208のコードの査定に基づき、オブジェクト208のコンテンツをコンピューティングデバイス105のブラウザ上でレンダリングすることができるかどうかについて、コンテンツタイプの知覚された安全性に基づいて判定を行う(526)。オブジェクト208の肯定的な判定526により、オブジェクト208に対してアクティブ化の機会320が得られる。信用できるオブジェクト208の場合、アクティブ化の機会320は、オブジェクト208のコンテンツを自動的にレンダリングすることを含むことができる。あるいは、アクティブ化の機会320は、図3に関して述べたように、モーダルプロンプトまたはモードレスプロンプトのいずれかを含むことができる。アクティブ化の機会320の任意のオプションに対応するようにコンピューティングデバイス105のセキュリティ設定および/またはブラウザ設定を構成することができる。
【0042】
オブジェクト208のコンテンツがレンダリング可能でないと判定される場合(426)、オブジェクト208のコンテンツがダウンロードを必要とするかどうかについて判定を行う(527)。オブジェクト208のコンテンツがダウンロードを必要としないと判定される場合(527)、オブジェクト208に対してアクティブ化の機会320が提供される。アクティブ化の機会320は、オブジェクト208のコンテンツを自動的にブラウザ上にレンダリングすることを含むことができる。あるいは、モーダルプロンプトを表示して、オブジェクト208のレンダリングを対話式に受諾または拒否する機会をユーザに提供することができ、またはモードレスプロンプトを表示して、オブジェクト208のレンダリングの機会をユーザに通知することができる。
【0043】
オブジェクト208のコンテンツが安全性を必要とすると判定される場合(527)、コンピューティングデバイス105に関してフラグがセットされているかどうかについて判定を行う(528)。例えば、コンピューティングデバイス105のブラウザ設定、プログラム設定、またはセキュリティ設定のいずれかについて、ダウンロードフラグを設定することができる。この例にさらに、ユーザが少なくとも部分的な信用を一時的に与えることを示すフラグが、例えば特定のソースからのダウンロードまたは特定のコンテンツのダウンロードに関係することができる。コンピューティングデバイス105上のブラウザ設定、プログラム設定、またはセキュリティ設定の査定により、ダウンロードフラグがセットされていると判定される場合(528)、アクティブ化の機会320が提供されてオブジェクト208のコンテンツをレンダリングし、それゆえモーダルプロンプトまたはモードレスプロンプトのいずれかがブラウザによって表示される。
【0044】
ブラウザおよびコンピューティングデバイス105の設定の査定により、ダウンロードフラグがセットされていないと判定される場合(528)、オブジェクト208はブロックされ(330)、そのレンダリングは抑制される。次いでブラウザは、モードレスプロンプトを表示して、オブジェクト208のレンダリングが抑制されたことをユーザに知らせる。ユーザによってモードレスプロンプトとの継続した対話により、ユーザはオブジェクト208および抑制されたアクションに関する詳細を検討する機会を得ることができ、これにより、オブジェクト208のレンダリングを対話式に受諾または拒否するためのさらなる機会をもたらすことができる。
【0045】
オブジェクト208をレンダリングする機会をユーザが対話式に受諾する場合(335)、ウェブページ207はリロードまたはリフレッシュされ、それゆえオブジェクト208をレンダリングする。しかし、オブジェクト208をレンダリングする機会をユーザが対話式に拒否する場合、オブジェクト208はブロックされたままである。ウェブページ207上でのユーザのブラウジング体験は、オブジェクト208がレンダリングされることなく継続する。
【0046】
図6では、ポップアップウィンドウに関して信用レベル分析が行われる例を述べる。ポップアップウィンドウは、ウェブページ207の主ウィンドウとは別に現れるダイアログボックス、メッセージボックス、およびその他の一時的ウィンドウに通常使用される、オーバラップされたウィンドウである。オブジェクト208がポップアップウィンドウであるかどうかを判定するためのロジックは、アラートや確認などの特定オブジェクトを含めるか除外するように調整することができることを理解されたい。
【0047】
オブジェクト208がユーザによって開始されたか否かについて判定を行う(315)。そうである場合は、アクティブ化の機会320は、オブジェクト208のポップアップウィンドウを自動的にブラウザ上に表示することを含むことができる。代替の実施形態では、モーダルプロンプトを表示して、オブジェクト208のポップアップウィンドウの表示を対話式に受諾または拒否する機会をユーザに提供することができ、またはモードレスプロンプトを表示して、行われようとしている表示をユーザに通知することができる。
【0048】
図6の例示的な実施形態では、ユーザによって開始されていないと判定(315)されたオブジェクト208のコンテンツに関して信用分析325を、任意選択で行うことができる。というのは、このような分析は、ポップアップウィンドウを含むと判定されたコンテンツには冗長である場合があるからである。ともかく、オブジェクト208のコンテンツが、例えばオブジェクト208のコードのさらなる査定に基づいて、ポップアップウィンドウを含まないと任意選択の判定が行われる場合(626)、オブジェクト208に対してアクティブ化の機会320が提供される。
【0049】
しかし、オブジェクト208の査定により、そのコンテンツがポップアップウィンドウであると確認された場合、オブジェクト208はブロックされ(330)、その表示は抑制される。次いでブラウザは、モードレスプロンプトを表示して、オブジェクト208の表示が抑制されたことをユーザに知らせる。ユーザによってモードレスプロンプトとの継続した対話により、ユーザはオブジェクト208および抑制されたアクションの詳細を収集する機会を得ることができ、これにより、オブジェクト208のレンダリングを対話式に受諾または拒否するためのさらなる機会をもたらすことができる。
【0050】
オブジェクト208をレンダリングする機会をユーザが対話式に受諾する場合(335)、ポップアップウィンドウがリプレイされる(337)。しかし、オブジェクト208のポップアップウィンドウを表示する機会をユーザが対話式に拒否する場合、オブジェクト208はブロックされたままである。ウェブページ207のユーザのブラウジング体験は変わらず持続する。
【0051】
図7では、コンピューティングデバイス105のセキュリティ設定を超える可能性のあるナビゲーションオブジェクトに関して信用レベル分析が行われる例を述べる。この例は、例えば、ブラウザを別のウェブページにリンクさせるURLが入っている検出されたオブジェクト208に関する。
【0052】
コンピューティングデバイス105上のブラウザのインターネットまたはイントラネットセキュリティ設定がオブジェクト208のURLへのアクセスを許容すると判定される場合、アクティブ化の機会320は、オブジェクト208によってリンクされたウェブページをブラウザ上で自動的に開くことを含むことができる。代替の実施形態では、モーダルプロンプトを表示して、オブジェクト208によってリンクされたウェブページを開く機会を対話式に受諾または拒否する機会をユーザに提供することができ、またはモードレスプロンプトを表示して、行われようとしているウェブページを開くことについてユーザに通知することができる。
【0053】
ユーザによって開始されていないことが任意選択で判定(315)されたオブジェクト208に関して、信用分析が行われる(325)。ブラウザのセキュリティ設定がオブジェクト208によってリンクされたウェブページを開くことを許容するかどうかについての判定が行われる(726)。例えば、この判定は、オブジェクト208によってリンクされたウェブページが、コンピューティングデバイス105のブラウザが許可を受けているイントラネットに関連付けられているかどうか、またはネットワーク110のファイアウォールによって許容されるインターネット上のウェブページに関連付けられているかどうかを査定することを含むことができる。セキュリティ設定フラグがセットされているかどうかについての判定が行われる(726)。セキュリティ設定フラグは、以前のアクティブ化の機会に基づいて設定されているものとすることができる。肯定的な判定により、オブジェクト208のアクティブ化の機会320が得られる。
【0054】
オブジェクト208の査定により、セキュリティ設定がウェブページを開くことを許可しないと判定される場合、アクションは抑制される。次いでブラウザは、モードレスプロンプトを表示して、オブジェクト208によってリンクされたウェブページが抑制されたことをユーザに知らせる。ユーザによるモードレスプロンプトとの継続した対話により、ユーザはオブジェクト208および抑制されたアクションの詳細を収集する機会を得ることができ、これにより、オブジェクト208によってリンクされたウェブページを開くことを対話式に受諾または拒否するためのさらなる機会をもたらすことができる。
【0055】
オブジェクト208によってリンクされたウェブページを開く機会をユーザが対話式に受諾する場合(335)、ウェブページ207はリロードまたはリフレッシュされ、またこれにより、オブジェクト208によってリンクされたウェブページが開かれる。しかし、オブジェクト208をレンダリングする機会をユーザが対話式に拒否する場合、オブジェクト208はブロックされたままである。ウェブページ207のユーザのブラウジング体験は、オブジェクト208によってリンクされたウェブページは開かれることなく継続する。
【0056】
図8Aに、図1〜7の例示的な実施形態を参照して述べたユーザインターフェース800の例示的な一実施形態を示す。具体的には、ユーザインターフェース800は、ブラウザツールバー802およびモードレスプロンプト805を含み、図3〜7に関して述べたアクティブ化の機会320またはオブジェクトのブロック320について表示することができる。このような場合、モードレスプロンプト805が表示されて、オブジェクト関連のアクションが抑制されていることをユーザに通知し、さらに、抑制されたオブジェクト関連のアクションのアクティブ化を対話式に受諾または拒否する機会をユーザに提供する。
【0057】
より具体的には、ツールバー802は、コンピューティングデバイス105上でインターネットまたはイントラネットをブラウズするのに使用することのできるMicrosoft(登録商標)Internet Explorerなどのブラウザの一部として表示される。図3〜7の処理フローに関連して、モードレスプロンプト805は、オブジェクト208のアクションが抑制されることの通知をユーザに提供するためのテキストフィールドを備える。ユーザの注意を引くために、モードレスプロンプト205のテキストフィールドは、ウェブページの一部の上に表示されるのとは対照的にウェブページ207に取って代わってもよい。さらに、モードレスプロンプト805中のテキストは2行に折り返してもよく、省略記号(ellipses)を提供して何らかの内容が欠けているかどうか示してもよい。このように、Microsoft(登録商標)Internet Explorerに関する図8Aの例に示すように、モードレスプロンプト805中のテキストは、「Internet Explorerは信用できないソフトウェアのダウンロードをブロックしました。コンテンツは正しく表示されない場合があります。ダウンロードするにはここをクリックして下さい・・・」と示している。ただし、このような実施形態は単に例として提供され、限定するものではない。
【0058】
モードレスプロンプト807の例示的な実施形態はまた、前述のようにアクションが抑制されたオブジェクト208の詳細を検討するための対話式の機会をユーザに提供することもできる。例えば、カーソル807がモードレスプロンプト805の一部の上をホバーすると(ユーザがポインタをアクティブ化する必要があってもなくてもよい)、メニュー810を表示して、アクションが抑制された何らかのオブジェクト208の特性をユーザに知らせることができる。例として、メニュー810は、前述の図4〜7におけるオブジェクト208の特性をリストしているが、このような実施形態は単に例として提供している。図8Aで、メニュー810は、抑制されることになる以下のオブジェクトのアクションを示している。すなわち、ユーザ以外によって開始されたコードインストール815、ブラウザ内で安全に表示されない可能性があるコード820、ポップアップウィンドウ825、セキュリティ設定を超えるオブジェクト830である。しかし、メニュー810の代替の実施形態は、項目815、820、825、830のうちの1つだけを含んでもよい。すなわち、このような代替の実施形態では、一番最近ブロックされたオブジェクト208に関係するメニュー項目を表示することができる。
【0059】
モードレスプロンプト805、特にメニュー810の例示的な実施形態では、オブジェクト208のアクションのアクティブ化を対話式に受諾または拒否するためのさらなる機会をユーザに提供することができる。具体的には、カーソル807がメニュー810中の選択されたオブジェクトの上をホバーすると(ユーザがポインタをアクティブ化する必要があってもなくてもよい)、モーダルプロンプトを表示することができる。このように、カーソル807がホバーしている所の記述に対応するオブジェクト208のアクションのアクティブ化を対話式に受諾または拒否する機会がユーザに提供される。
【0060】
図8Bに、図1〜8Aの例示的な実施形態を参照して述べたモーダルプロンプト840の例を示す。具体的には、モーダルプロンプト840は、図3〜7に関して述べたアクティブ化の機会320またはオブジェクトのブロック320のために表示することができ、また図8Aに関して述べたオブジェクション208のアクティブ化を対話式に受諾または拒否するためのさらなる機会として表示することができる。このような場合、ユーザの対話式の選択を要求するモーダルプロンプト840を表示して、抑制されたオブジェクト関連のアクションのアクティブ化を受諾(845)するか拒否(850)する。
【0061】
図8Cに、図1〜7、特に図4の例示的な実施形態を参照して述べたモードレスプロンプト850の例を示す。モードレスプロンプト850は、オブジェクト208が明示的に信用できないと判定される場合、またはオブジェクト208に対応する証明書がユーザによって以前にブロックされたか、単に存在しない場合、表示することができる。このような場合、モードレスプロンプト850は、信用できないオブジェクトのアクションが抑制されたことをユーザに通知することができるが、さらに、抑制されたオブジェクト関連のアクションのアクティブ化を対話式に受諾または拒否する機会をユーザに提供する。
【0062】
図9に、図8Aのユーザインターフェースに関する例示的な処理フローを示す。
【0063】
図3〜8Aの例示的な実施形態に関連して、モードレスプロンプト805は、オブジェクト208のアクションが抑制されたことをユーザに通知するためのテキストフィールドとして表示される(905)。
【0064】
モードレスプロンプト805がアクティブ化されると、ユーザアクションが検出される(910)。これは、例えばマウスをクリックすることによってユーザがポインタをアクティブ化する必要があってもなくてもよい。メニュー810の表示により(915)、アクションが抑制されたオブジェクト208の説明が提供される。さらにモードレスプロンプトとのユーザ対話により、モーダルプロンプト840を表示するようにすることができる。例えば、メニュー810が表示され、カーソル807がメニュー810中の選択されたオブジェクトの上をホバーすると(ユーザがポインタをアクティブ化する必要があってもなくてもよい)、モーダルプロンプトを表示することができる。モーダルプロンプト840を表示して、オブジェクト208のアクションのアクティブ化を対話式に受諾または拒否する機会をユーザに提供することができる。さらなるユーザ対話が、モーダルプロンプト840との関連で検出されて(920)、オブジェクト208のアクションのアクティブ化を対話式に受諾または拒否する。
【0065】
図10に、本明細書に述べた技法を実装するのに使用することのできる一般的なコンピュータ環境1000を示す。コンピュータ環境1000は、コンピューティング環境の一例にすぎず、コンピュータの使用または機能の範囲およびネットワークアーキテクチャについていかなる限定を示唆するものではない。またコンピュータ環境1000は、この例示的なコンピュータ環境1000に示したコンポーネントのいずれか1つまたは組合せに関していかなる依存や要件を有するものとも解釈すべきではない。
【0066】
コンピュータ環境1000は、コンピュータ1002の形態の汎用コンピューティングデバイスを含み、コンピュータは、前述の実施形態に関して述べたコンピューティングデバイス105を含むことがある。コンピュータ1002のコンポーネントは、これらに限定されないが、1つまたは複数のプロセッサもしくは処理ユニット1004、システムメモリ1006、そしてプロセッサ1004を含む様々なシステムコンポーネントをシステムメモリ1006に結合するシステムバス1008を含むことができる。
【0067】
システムバス1008は、メモリバスもしくはメモリコントローラ、周辺バス、AGP(accelerated graphics port)、および様々なバスアーキテクチャのいずれかを用いたプロセッサバスもしくはローカルバスを含む、いくつかのタイプのバス構造のいずれか1つまたは複数を表す。例として、このようなアーキテクチャには、ISA(Industry Standard Architecture)バス、MCA(Micro Channel Architecture)バス、EISA(Enhanced ISA)バス、VESA(Video Electronics Standards Association)ローカルバス、PCI(Peripheral Component Interconnects)バス(メザニンバスとも呼ばれる)、PCIエクスプレスバス、USB(Universal Serial Bus)、SD(Secure Digital)バス、IEEE1394すなわちFireWireバスが含まれる。
【0068】
コンピュータ1002は、様々なコンピュータ可読媒体を含むことができる。このような媒体は、コンピュータ1002によってアクセスできる任意の利用可能な媒体とすることができ、揮発性と不揮発性の媒体、リムーバブルと非リムーバブルの媒体の両方が含まれる。
【0069】
システムメモリ1006は、ランダムアクセスメモリ(RAM)1010などの揮発性メモリ、および/または、読取り専用メモリ(ROM)1012やフラッシュRAMなどの不揮発性メモリの形態のコンピュータ可読媒体を含む。起動中などにコンピュータ1002内の要素間で情報を転送するのを助ける基本ルーチンが入ったBIOS(basic input/output system)1014は、ROM1012またはフラッシュRAMに格納されている。RAM1010は通常、処理ユニット1004によってすぐにアクセス可能な、そして/または現在操作されているデータおよび/またはプログラムモジュールを収容する。
【0070】
コンピュータ1002は、その他のリムーバブル/非リムーバブル、揮発性/不揮発性コンピュータ記憶媒体を含むこともできる。例として、図10には、非リムーバブルな不揮発性の磁気媒体(図示せず)に対して読み書きを行うためのハードディスクドライブ1016、リムーバブルな不揮発性の磁気ディスク1020(例えば「フロッピー(登録商標)ディスク」)に対して読み書きを行うための磁気ディスクドライブ1018、CD‐ROMやDVD‐ROMやその他の光媒体などのリムーバブルな不揮発性の光ディスク1024に対して読取りおよび/または書込みを行うための光ディスクドライブ1022を示す。ハードディスクドライブ1016、磁気ディスクドライブ1018、光ディスクドライブ1022はそれぞれ、1つまたは複数のデータ媒体インターフェース1025によりシステムバス1008に接続される。あるいは、ハードディスクドライブ1016、磁気ディスクドライブ1018、光ディスクドライブ1022は、1つまたは複数のインターフェース(図示せず)によりシステムバス1008に接続することができる。
【0071】
これらのディスクドライブおよび関連するコンピュータ可読媒体は、コンピュータ可読命令、データ構造、プログラムモジュール、コンピュータ1002のその他のデータの不揮発性ストレージを提供する。この例ではハードディスク1016、リムーバブルな磁気ディスク1020、リムーバブルな光ディスク1024を示しているが、磁気カセットやその他の磁気記憶デバイス、フラッシュメモリカード、CD‐ROM、ディジタル多用途ディスク(DVD)やその他の光記憶装置、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、EEPROM(Electrically Erasable Programmable Read−Only Memory)など、コンピュータによってアクセス可能なデータを格納することができる他のタイプのコンピュータ可読媒体が、この例示的なコンピューティングシステムおよび環境を実施するのに利用することもできることを理解されたい。
【0072】
ハードディスク1016、磁気ディスク1020、光ディスク1024、ROM1012、および/またはRAM1010には、任意の数のプログラムモジュールを格納することができる。例としてこれらには、オペレーティングシステム1026、1つまたは複数のアプリケーションプログラム1028、その他のプログラムモジュール1030、プログラムデータ1032が含まれる。このようなオペレーティングシステム1026、1つまたは複数のアプリケーションプログラム1028、その他のプログラムモジュール1030、プログラムデータ1032(またはこれらの何らかの組合せ)のそれぞれは、分散ファイルシステムをサポートする常駐コンポーネントのすべてまたは一部を実装することができる。
【0073】
ユーザは、キーボード1034やポインティングデバイス1036(例えば「マウス」)などの入力デバイスを介して、コンピュータ1002にコマンドおよび情報を入力することができる。その他の入力デバイス1038(具体的には図示せず)には、マイクロフォン、ジョイスティック、ゲームパッド、衛星アンテナ、シリアルポート、スキャナなどを含めることができる。これらおよびその他の入力デバイスは、システムバス1008に結合された入出力インターフェース1040を介して処理ユニット1004に接続されるが、パラレルポート、ゲームポート、ユニバーサルシリアルバス(USB)など、その他のインターフェースおよびバス構造によって接続することもできる。
【0074】
モニタ1042またはその他のタイプの表示デバイスを、ビデオアダプタ1044などのインターフェースを介してシステムバス1008に接続することもできる。モニタ1042に加えて、その他の出力周辺デバイスには、スピーカ(図示せず)やプリンタ1046などのコンポーネントを含めることができ、入出力インターフェース1040を介してコンピュータ1002に接続することができる。
【0075】
コンピュータ1002は、リモートコンピューティングデバイス1048など1つまたは複数のリモートコンピュータへの論理接続を用いてネットワーク化された環境で動作することができる。例として、リモートコンピューティングデバイス1048は、PC、ポータブルコンピュータ、サーバ、ルータ、ネットワークコンピュータ、ピアデバイス、またはその他の共通ネットワークノードなどとすることができる。リモートコンピューティングデバイス1048は、コンピュータシステム1002に関して本明細書に述べた要素および機能の多くまたはすべてを備えることのできるポータブルコンピュータとして示されている。あるいは、コンピュータ1002は非ネットワーク化環境で動作することもできる。
【0076】
コンピュータ1002とリモートコンピュータ1048との間の論理接続を、ローカルエリアネットワーク(LAN)1050および一般的なワイドエリアネットワーク(WAN)1052として示す。このようなネットワーキング環境は、オフィス、企業全体のコンピュータネットワーク、イントラネット、およびインターネットで一般的である。
【0077】
LANネットワーキング環境で実施されるとき、コンピュータ1002は、ネットワークインターフェースまたはアダプタ1054を介してローカルネットワーク1050に接続される。WANネットワーキング環境で実施されるとき、コンピュータ1002は通常、ワイドネットワーク1052を介して通信を確立するためのモデム1056またはその他の手段を含む。モデム1056は、コンピュータ1002に内蔵でも外付けでもよく、入出力インターフェース1040または他の適切な機構を介してシステムバス1008に接続することができる。図示したネットワーク接続は例であり、コンピュータ1002および1048の間に少なくとも1つの通信リンクを確立するためのその他の手段を採用することができることを理解されたい。
【0078】
コンピューティング環境1000で示すようなネットワーク化された環境では、コンピュータ1002に関して示したプログラムモジュールまたはその一部を、リモートのメモリ記憶デバイスに格納することができる。例として、リモートアプリケーションプログラム1058が、リモートコンピュータ1048のメモリデバイス上にある。アプリケーションまたはプログラム、およびオペレーティングシステムなどその他の実行可能プログラムコンポーネントは、ここでは説明のために個別のブロックとして示してある。しかし、このようなプログラムおよびコンポーネントは、様々な時点でコンピュータシステム1002の種々の記憶コンポーネントにあり、コンピュータの少なくとも1つのデータプロセッサによって実行されることを理解されたい。
【0079】
本明細書では、様々なモジュールおよび技法について、プログラムモジュールなど、1つもしくは複数のコンピュータまたはその他のデバイスによって実行されるコンピュータ実行可能命令の一般的なコンテキストで記述することができる。一般にプログラムモジュールは、特定のタスクを行うか特定の抽象データ型を実装するルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含む。通常、プログラムモジュールの機能は、様々な実施形態で必要に応じて組み合わせたりまたは分散させたりすることができる。
【0080】
これらのモジュールおよび技法の一実装形態は、何らかの形態のコンピュータ可読媒体に格納したり、またはコンピュータ可読媒体を介して伝送したりすることができる。コンピュータ可読媒体は、コンピュータによってアクセスすることができる任意の利用可能な媒体とすることができる。限定ではなく例として、コンピュータ可読媒体には「コンピュータ記憶媒体」および「通信媒体」を含めることができる。
【0081】
「コンピュータ記憶媒体」には、コンピュータ可読命令、データ構造、プログラムモジュール、その他のデータなどの情報を格納するための任意の方法または技術で実装された、揮発性および不揮発性、リムーバブルおよび非リムーバブルの媒体が含まれる。コンピュータ記憶媒体には、これらに限定されないがRAM、ROM、EEPROM、フラッシュメモリもしくはその他のメモリ技術、CD‐ROM、ディジタル多用途ディスク(DVD)もしくはその他の光記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置もしくはその他の磁気記憶デバイス、または所望の情報を格納するのに使用でき、コンピュータによってアクセスできるその他の任意の媒体が含まれる。
【0082】
「通信媒体」は通常、搬送波やその他のトランスポート機構などの変調されたデータ信号中に、コンピュータ可読命令、データ構造、プログラムモジュール、またはその他のデータを具体化している。通信媒体はまた、任意の情報配送媒体も含む。「変調されたデータ信号」という用語は、信号に情報を符号化する形でその信号の1つまたは複数の特性が設定または変更された信号を意味する。限定ではなく単に例として、通信媒体には、有線ネットワークや直接有線接続などの有線媒体と、音響、無線周波数、赤外線、その他の無線媒体などの無線媒体とが含まれる。上記の任意の組合せもコンピュータ可読媒体の範囲に含まれる。
【0083】
本発明の例示的な実施形態および適用例を図示および記述したが、本発明は前述の正確な構成およびリソースに限定されないことを理解されたい。本発明の特許請求の範囲を逸脱することなく、当業者に明らかな様々な修正、変更、および変形を、本明細書に開示した本発明の方法およびシステムの構成、動作、詳細に加えることができる。
【0084】
しかし、本発明は1つまたは複数の具体的詳細なしで実施することもでき、または他の方法、リソース、材料などとともに実施することもできることは、当業者なら理解できるであろう。その他の場合、単に本発明の態様を不明瞭にするのを避けるために、周知の構造、リソース、または動作については、詳細な図示も記述もしていない。
【図面の簡単な説明】
【0085】
【図1】本明細書に述べる例示的な実施形態によるオブジェクト関連の信用決定を実施するためのネットワーク環境におけるコンピューティングデバイスを示す図である。
【図2】オブジェクト関連の信用決定を実施する機能コンポーネントの例を示す図である。
【図3】図2のコンポーネントに伴う処理フローの例を示す図である。
【図4】図3の例に対する処理フローを示す図である。
【図5】図3の例に対する別の処理フローを示す図である。
【図6】図3の例に対する別の処理フローを示す図である。
【図7】図3の例に対する別の処理フローを示す図である。
【図8A】オブジェクト関連の信用決定の例示的な実施形態に対応して提供されるモードレスプロンプトユーザインターフェースの例を示す図である。
【図8B】オブジェクト関連の信用決定の例示的な実施形態に対応して提供されるモーダルプロンプトユーザインターフェースの例を示す図である。
【図8C】オブジェクト関連の信用決定の例示的な実施形態に対応して提供される別のモードレスプロンプトユーザインターフェースの例を示す図である。
【図9】図8のユーザインターフェースに関する例示的な処理フローを示す図である。
【図10】本明細書に述べる技法を実施するのに使用することができる一般的なコンピュータネットワーク環境の例を示す図である。
【技術分野】
【0001】
本発明は、ウェブページに関連付けられたアクティブ化可能なオブジェクトの信用分析を実施するための技術を対象とする。
【背景技術】
【0002】
インターネット上またはイントラネット上でのブラウジング体験の質は、ウェブマスター、ウェブ管理者、およびウェブサイトをコーディングできるその他の人に左右されることが多い。すなわち、このような人は、ウェブページにオブジェクトを関連付けて、インターネット用またはイントラネット用のブラウザにウェブページがロードされるとオブジェクトのアクションがアクティブ化されるようにすることができる。このようなオブジェクトは、ウェブページのコードに埋め込むことができ、あるいはウェブページにリンクさせることもできる。このようなオブジェクトの例には、広告ソフトウェア(「アドウェア」)およびウイルスプログラム(「ウイルス」)が含まれる。アドウェアおよびウイルスのオブジェクトは、ダウンロード可能なコード、リンク、URL、ポップアップウィンドウ、データファイル(例えばグラフィック、ビデオ、オーディオおよび/またはテキスト)を含むことがある。このようなオブジェクトのアクションがアクティブ化されると、ユーザのコンピューティングデバイスが、有害な、望ましくない、不要な、そして/または気付かれない要注意ソフトウェアにさらされることが多い。
【発明の開示】
【発明が解決しようとする課題】
【0003】
前述のように、このようなオブジェクトのアクションは、オブジェクトが関連付けられているウェブページをインターネットまたはイントラネットブラウザがロードしたときに、自動的にアクティブ化されることがある。あるいは、ブラウザがウェブページをロードしたときにモーダルダイアログを表示して、ユーザがアクションをアクティブ化する機会を受諾または拒否することができるようにすることもある。このようなダイアログを表示する意図は、アクティブ化の機会を拒否するオプションを隠蔽したり、除去したりすることによって、ユーザをだましてアクションをアクティブ化させることである場合がある。結果として、ダイアログとのどんなユーザ対話(interaction)も、アクティブ化の機会を受諾する結果になる。さらに、アクティブ化の機会を拒否しようとするユーザの試みの度にモーダルダイアログを再表示することによって、ユーザにアクティブ化の機会を受諾させる意図がある場合もある。この場合、ユーザがモーダルダイアログをブラウザから除去しようと無駄な試みによるフラストレーションのせいで、ユーザがアクティブ化の機会を何の気なしにまたは意図的に受諾してしまうことがある。
【課題を解決するための手段】
【0004】
オブジェクト関連の信用決定について本明細書に述べる。
【0005】
アドウェアあるいはウイルスに関係するオブジェクトが、ウェブページに埋め込まれているか、またはウェブページにリンクされていることがある。このようなオブジェクトは、はマルチメディアドキュメントに組み込まれるか、リンクされることもある。このようなオブジェクトがブラウザにロードされるウェブページやマルチメディアドキュメントに関連付けられていると検出されると、分析を実行してオブジェクトの信用レベルとオブジェクトに対応するアクションを判定することができる。オブジェクトおよび/またはアクションを信用レベルに基づいて抑制することができる。プロンプトを表示してオブジェクトおよび/またはアクションが抑制されていることをユーザに通知し、そしてオブジェクトのアクションをアクティブ化することを対話式に受諾または拒否する機会を提供することができる。
【0006】
以下の詳細な記述から当業者には様々な変更および修正が明らかであろうという理由で、以下の詳細な記述では、実施形態を例示としてのみ述べる。図面において、参照番号の左端の桁は、その参照番号が最初に現れる図を識別している。異なる図で同様の参照番号が使用されている場合、同様または同一の項目を示している。
【発明を実施するための最良の形態】
【0007】
以下の記述は、ウェブページにオブジェクトが埋め込まれたり、リンクされたり、そうでなければ関連付けられたりしていることが検出されると、そのようなオブジェクトおよび/またはオブジェクトに関連付けられたアクションの信用レベルを査定する技法を対象とする。この記述はさらに、オブジェクト関連のアクションが抑制されていることをユーザに通知し、オブジェクトの信用レベルに基づいて抑制されたオブジェクト関連のアクションをアクティブ化することを受諾または拒否する対話式の機会をさらにユーザに提供するためのモードレスプロンプトを有するユーザインターフェースに関する。
【0008】
図1に、検出されたオブジェクトの信用レベル分析を行うための信用レベル分析コンポーネント107を有するコンピューティングデバイス105の例を示す。検出されたオブジェクトは、ネットワーク110を介してソース115または120から受け取ったウェブページに関連付けられている。
【0009】
コンピューティングデバイス105は、デスクトップパーソナルコンピュータ(PC)など、様々な従来のコンピューティングデバイスのいずれかとすることができる。あるいは、コンピューティングデバイス105は、これらに限定されないが、携帯情報端末(PDA)、ラップトップコンピュータ、スマートフォンなど、有線および/または無線リンクでネットワーク110と通信することのできるネットワーク関連デバイスとすることもできる。クライアントデバイス105の例示的な実施形態については、後で図10に関してさらに詳細に述べる。
【0010】
データソース115と120はいずれも、様々なデータおよび/または機能のいずれかをコンピューティングデバイス105に提供するサーバデバイスとすることができる。データソース115および120は、ネットワークサーバやアプリケーションサーバなどのサーバデバイスとすることができる。ネットワークサーバは、ネットワーク110によってコンピューティングデバイス105にコンテンツを配送するサーバデバイスである。このようなコンテンツは、ハイパーテキストマークアップ言語(HTML)でコーディングされたウェブコンテンツを含むことがあり、Java(登録商標)Scriptコードやその他のコマンドを収容する場合もある。データソース115と120はいずれも、ワールドワイドウェブの一部である他のネットワークで使用されてもよく(例えばネットワーク110がインターネットを含む場合)、さらに、イントラネットなど、ワールドワイドウェブの一部ではない他のネットワークで使用されてもよいことを理解されたい。
【0011】
図2に、ウェブページに関連付けられていることが検出されたオブジェクトに対して信用レベル分析を行う一実施形態の機能コンポーネントを示す。図2の例を図1の例を参照して述べるが、この例では、信用レベル分析107がネットワーク110を介してソース115または120から受け取ったウェブページに関連付けられた検出されたオブジェクトに対して、コンピューティングデバイス105上で行われる。
【0012】
図2の例によれば、ウェブページ207がコンピューティングデバイス105のブラウザにロードされると、オブジェクトディテクタ205は、ウェブページ207に埋め込まれているか、リンクされているか、そうでなければ関連付けられているオブジェクト208を検出することができる。オブジェクト208の例にはアドウェアおよびウイルスが含まれ、これらはいずれも、ダウンロード可能コード、リンク、URL、ポップアップウィンドウ、データファイルとしてコンピューティングデバイス105にさらされる場合がある。オブジェクトディテクタ205は、コンピューティングデバイス105のブラウザ上またはオペレーティングシステム中のモジュールとすることができる。オブジェクトの検出は、オブジェクトに関連付けられたアクションがアクティブ化される前に行われ、例えばコードをロードしたり、HTMLドキュメントを開いたり、データファイルにアクセスしたり、そして/またはデータファイルを開いたりする試みを検出することを含むことができる。
【0013】
信用アナライザ210は、オブジェクト208に関連付けられたコンテンツ、ソース、またはアクションのうちの少なくとも1つに基づいて、検出されたオブジェクト208に与えられている信用レベルを査定する。オブジェクト208に与えられた信用のレベルは、オブジェクトのアクションが妨げられずにアクティブ化することができるかどうか、オブジェクトのアクションをアクティブ化することを対話式に受諾または拒否する機会がユーザに提供される間にアクションが抑制されるかどうか、またはオブジェクトのアクションが完全にブロックされるかどうかに影響する。その他の信用のレベルおよびそれらの帰結は当業者には明らかであろうこと、さらに本明細書に提供された例は限定的なものとみなすべきでないことを理解されたい。
【0014】
明示的な信用性のレベルを有すると査定されたオブジェクトは、関連付けられたアクションを妨げることなくアクティブ化させることができる。その他のすべてのオブジェクトは、関連付けられたアクションをサプレッサ215によって抑制させる。ユーザインターフェース220を提供して、オブジェクトのアクションの抑制についてユーザに通知し、さらにオブジェクトのアクションをアクティブ化することを対話式に受諾または拒否する機会をユーザに提供する。
【0015】
図3に、例示的な一実施形態の処理概要を提供する。図3の例は、前述の図1および2の例示的な実施形態を参照して説明する。
【0016】
図3に関して、ウェブページ207がコンピューティングデバイス105上のインターネット用またはイントラネット用のブラウザ上にロードされると、オブジェクト208はウェブページ207に関連付けられていることが検出される(310)。オブジェクト208の検出310は、オブジェクト208のコードを査定して、オブジェクト208のコンテンツ、ソース、アクションのうちの少なくとも1つを判定することを含む。本明細書に述べる実施形態は、インターネット用またはイントラネット用のブラウザに決して限定されるものではないことに留意されたい。例えば、マルチメディアドキュメントの任意のリーダまたはプレーヤを組み込むこともできる。しかし、この例示的な実施形態は、このような例が限定的なものではないという理解とともに、インターネットおよびイントラネットブラウザに関して述べる。
【0017】
オブジェクト208のアクションがユーザによって開始されたか否かについてのさらなる判定を任意選択で行うことができる(315)。すなわち、ブラウザ設定を査定して、ウェブページ207がブラウザにロードされるのに先立ってまたはその間に、オブジェクト208のアクションがコンピューティングデバイス105のユーザによって以前に要求されたか、そうでなければ開始されたかどうかを判定することができる。例えば、オブジェクト208に対応する証明書がコンピューティングデバイス105上の既存のプログラムの証明書と同じであるとみなされる場合にコンピューティングデバイス105上の既存のプログラムをアップグレードするためのファイルをオブジェクト208が含むと検出されるものとすることができる。
【0018】
アクティブ化の機会320は、オブジェクト208のアクションを自動的にアクティブ化することを含むことができる。代替の実施形態では、モーダルプロンプトを表示してオブジェクト208のアクションのアクティブ化を対話式に受諾または拒否する機会をユーザに提供することができ、またはモードレスプロンプトを表示して、行われようとしているアクションについてユーザに通知することができる。アクティブ化の機会320に対するこれらのオプションのいずれかに対応するように、コンピューティングデバイス105のセキュリティ設定および/またはブラウザ設定を構成することができる。
【0019】
図3のこの例では、オブジェクト208のアクションがユーザによって開始されたと判定されたとき(315)、そのアクションを自動的にアクティブ化することができる。しかし、ますます多くの要注意ソフトウェアがネットワーク110の間で流通することに鑑みて、オブジェクト208のアクションのアクティブ化が行われようとしていることをユーザに通知するためのプロンプト、および/またはこのようなアクティブ化をキャンセルする最後の機会をユーザに提供するためのプロンプトを表示することによって、追加の警戒措置を講じることができる。プロンプトは、モーダルプロンプトであってもモードレスプロンプトであってもよい。
【0020】
モーダルプロンプトは、ユーザがオブジェクト208のアクションのアクティブ化を対話式に受諾または拒否することを要求する。一方、モードレスプロンプトは、アクションについてユーザに単に通知し、それによりユーザが何の気なしにアクションをアクティブ化してしまう可能性を低減する。モードレスプロンプトは、オブジェクト208のアクションのアクティブ化を対話式に受諾または拒否する機会をユーザに提供しないが、オブジェクト208の説明を表示することができ、これにより、ユーザがアクションのアクティブ化を対話式に受諾または拒否するためのさらなる機会を促す。このようなモードレスプロンプトの詳細は、さらに図8A、8B、9に関して提供する。
【0021】
ユーザによって開始されていないことが任意選択的に判定(315)されたオブジェクト208のアクションに関して、信用分析が実行される(325)。図2に関して上述したように、ブラウザのセキュリティ設定が査定されると、例えばオブジェクト208に関連するコンテンツ、ソース、アクションのうちの少なくとも1つに基づいて、検出されたオブジェクト208に信用のレベルが与えられる。それゆえ、信用のレベルは階段化(tiered)されていると考えることができる。すなわち、単に信用できるとか信用できないと判定するだけでなく、オブジェクト208には、オブジェクト208に対応するコンテンツ、ソース、アクションに従って、可変の信用のレベルを与えることができる。オブジェクト208に対する信用のレベルは、アクティブ化の機会320内でどのオプションがオブジェクト208のアクションに実施することができるかに影響する。信用分析325については、図4〜7の例を参照してさらに詳細に述べることにする。
【0022】
コンテンツ、ソース、そのアクションの様々な組合せに基づいて少なくともしきい値レベルの信用がオブジェクト208に与えられていないとき、オブジェクト208はブロックされる(330)。オブジェクトがブロックされると、オブジェクトのアクションは抑制される。それゆえ、オブジェクトをブロック解除する機会をユーザが対話式に受諾しなければ、コードをロードしたり、HTMLドキュメントを開いたり、データファイルにアクセスしたり、そして/またはデータファイルを開いたりする試みはいずれも成功しない。
【0023】
アクションがブロックされたオブジェクト208については、さらに警戒措置を講じて、有害な、望まれない、および/または不要なソフトウェアにコンピューティングデバイス105がさらされないようにすることができる。したがって、オブジェクト208がブロックされたのに応答してモーダルプロンプトとモードレスプロンプトのいずれか一方を再び表示したり、またはオブジェクト208のアクションからいかなるアクティブ化の機会も完全に奪ったりすることができる。前述のように、モーダルプロンプトは、オブジェクト208のアクションがブロックされるのを対話式にオーバーライドする機会をユーザに提供する。モードレスプロンプトは、オブジェクト208のアクションがブロックされたことをユーザに通知するが、オブジェクト208のアクションのアクティブ化をユーザが対話式に受諾するための機会をユーザにさらに提示することができる。
【0024】
オブジェクト208および/または関連するアクションがブロックされ(330)、モーダルプロンプトまたはモードレスプロンプトのいずれかが表示されると、ユーザは、オブジェクト208のアクションをアクティブ化するさらなるための追加の機会を受ける。モーダルプロンプトは通常、ユーザがオブジェクト208のアクションのアクティブ化を「受諾」または「拒否」するオプションを含む。モードレスプロンプトは、オブジェクトのアクションがブロックされたことを示す通知を表示するが、オブジェクト208およびブロックされたアクションの詳細をユーザが検討する機会も提供し、これにより、アクションのアクティブ化を対話式に受諾または拒否するためのさらなる機会をもたらすことができる。モードレスプロンプトの例の詳細は、以下で図8A、8B、9に関して提供される。
【0025】
オブジェクト208のアクションをアクティブ化する機会をユーザが対話式に受諾すると、ウェブページ207は通常、アクションがアクティブ化されるようにリロード(すなわちリフレッシュ)される。一方、ユーザがオブジェクト208のアクションのアクティブ化を対話式に拒否すると、オブジェクト208をコンピューティングデバイス105から完全に削除するか、またはさらに別のプロンプトをユーザに表示することによって、オブジェクトをブロックすることができる(330)。
【0026】
図4〜7を提供して、さらに図3の例に対して実施形態を示す。より具体的には、図4〜7では、階段化された信用レベルのどのレベルをオブジェクト208に与えることができるかを査定するために図3のアナライザ210によって行われる信用レベル分析325に関する詳細を提供する。図4では、ユーザ以外によってアクティブ化されたブラウザ上へのコードのダウンロードに関して信用レベル分析が行われる例を述べる。図5では、ブラウザ上で安全に行われるかもしれないし、そうでないかもしれないコードダウンロードに関して信用レベル分析が行われる例を述べる。図6では、ポップアップウィンドウに関して信用レベル分析が行われる例を述べる。図7では、コンピューティングデバイス105のセキュリティ設定を超えるかもしれないし、そうでないかもしれないナビゲーションオブジェクトに関して信用レベル分析が行われる例を述べる。
【0027】
図4〜7は、主に信用分析325の実行に関して図3と異なる。それゆえ、図4〜7についての以下の記述は、信用分析325の実行に重点を置いて提供する。図3の記述と異なる図4〜7のさらなる変更についても述べる。
【0028】
図4には、ユーザ以外によってアクティブ化されたブラウザ上へのコードダウンロードに関して信用レベル分析が行われる例を述べる。より具体的には、ウェブページ207がコンピューティングデバイス105のブラウザ上にロードされると、オブジェクト208がウェブページ207に関連付けられていることが検出される(310)。この実施形態によれば、オブジェクト208のコードの査定に基づいて、オブジェクト208は、ウェブページ207のコードにブレンドされ、その一部として現れる既成のコンポーネントを呼び出すことによって機能をイネーブルするソフトウェアモジュールであると判定される。オブジェクト208で見つかったこのようなコードの非限定的な例は、ActiveXコントロールであり、これはMicrosoft Corporationによって開発されたコンポーネントオブジェクトモデル(COM)アーキテクチャに基づくものである。インターネットまたはイントラネット上で、ActiveXコントロールは、ウェブページ207にリンクさせることができ、対応するブラウザによってダウンロードすることができ、その他の任意の実行可能プログラムとしてアクティブ化することができる。
【0029】
オブジェクト208のアクションがユーザによって開始されたか否かについての判定を行う(315)。そうである場合は、アクティブ化の機会320は、オブジェクト208のアクションを自動的にアクティブ化することを含んでもよい。代替の実施形態では、モーダルプロンプトを表示して、オブジェクト208のアクションのアクティブ化を対話式に受諾または拒否する機会をユーザに提供することができ、またはモードレスプロンプトを表示して、行われようとしているアクションをユーザに通知することができる。
【0030】
ユーザ以外によってアクティブ化されたコードダウンロードに対する信用レベル分析325で、オブジェクト208のソースが信用できるかどうかを判定する。ソースは、ソースからのコンテンツがすでにコンピューティングデバイス105上に存在する場合、またはオブジェクト208のソースからのコンテンツがコンピューティングデバイス105上で受け入れられることがコンピューティングデバイス105の他のセキュリティ設定によって他の方法で示される場合に信用できると判定することができる。
【0031】
オブジェクト208の肯定的な査定426により、オブジェクト208のアクションに対してアクティブ化の機会320が得られる。信用できるオブジェクト208について、アクティブ化の機会320は、オブジェクト208のアクションを自動的にアクティブ化することを含んでもよい。あるいは、警戒措置としてアクティブ化の機会320は、図3に関して述べたように、モーダルプロンプトまたはモードレスプロンプトのいずれかを含んでもよい。アクティブ化の機会320に対する任意のオプションに対応するようにコンピューティングデバイス105のセキュリティ設定および/またはブラウザ設定を構成することができる。
【0032】
オブジェクト208のソースが信用できないと判定された場合(426)、ブラウザの設定についての査定を行って、オブジェクト208のソースが明示的に信用できないかどうかを判定する。オブジェクト208が明示的に信用できないソースから発生していると判定される場合(427)、オブジェクト208のアクションはブロックされる(330)。明示的に信用できないソースの例は、以前に検出されたウイルスの発生源であり、この場合はこれをブラウザのセキュリティ設定に格納しておくことができる。あるいは、ダウンロードされたコードに対する証明書がない場合、またはユーザが以前に証明書によって参照される発行者を信用しないと選んでいる場合、またはブラウザのセキュリティ設定に応じて、ソースは明示的に信用できないとみなすことができる。
【0033】
本明細書に述べる例示的な実施形態によれば、オブジェクトがブロックされると(330)、オブジェクト208のアクションは抑制される。次いでブラウザは、モードレスプロンプトを表示して、オブジェクト208のアクションが抑制されたことをユーザに知らせる。ユーザによるモードレスプロンプトとの継続した対話により、ユーザがオブジェクト208および抑制されたアクションの詳細を収集する機会を得ることができ、これにより、オブジェクト208のアクションのアクティブ化を対話式に受諾または拒否するためのさらなる機会をもたらすことができる。しかし、信用できないオブジェクト208については、さらなる代替として、信用できないソースからのコンテンツにコンピューティングデバイス105をさらす機会をユーザに提供することなく、オブジェクト208をコンピューティングデバイス105から完全に削除することを含んでもよい。
【0034】
オブジェクト208のソースが明示的に信用できないと判定されなければ(427)、オブジェクト208がコンピューティングデバイス105上に既に存在するオブジェクトまたはプログラムのアップグレードを収容するかどうかについて判定を行う(428)。コンピューティングデバイス105のブラウザおよびプログラム設定の査定により、オブジェクト208が既存のオブジェクトまたはプログラムをアップグレードすると判定される場合(428)、オブジェクト208のアクションについてアクティブ化の機会320が提供される。アクティブ化の機会320は、図3に関して述べたように、モーダルプロンプトまたはモードレスプロンプトのいずれかがユーザに表示されることを含むことができる。アクティブ化の機会320に対する任意のオプションに対応するようにコンピューティングデバイス105のセキュリティ設定および/またはブラウザ設定を構成することができる。
【0035】
コンピューティングデバイス105のブラウザ設定、プログラム設定、またはセキュリティ設定の査定により、オブジェクト208がコンピューティングデバイス105上に既に存在するオブジェクトまたはプログラムをアップグレードしないと判定される場合、コンピューティングデバイス105に関してフラグがセットされているかどうかについて判定を行う(429)。例えば、コンピューティングデバイス105上のブラウザ設定、プログラム設定、セキュリティ設定のいずれかに対して、ダウンロードフラグを設定することができる。ダウンロードフラグは、例えば、特定のソースからのダウンロードまたは特定のコンテンツのダウンロードに関係することができる。
【0036】
ブラウザまたはコンピューティングデバイス105のいずれかの設定の査定により、フラグがセットされていると判定される場合(429)、オブジェクト208のアクションについてアクティブ化の機会320が提供され、それゆえ、図3に関して上に述べたようにモーダルプロンプトまたはモードレスプロンプトのいずれかがユーザに対して表示される。
【0037】
ブラウザおよびコンピューティングデバイス105の設定についての査定により、ダウンロードフラグがセットされていないと判定される場合(429)、オブジェクト208はブロックされ(330)、オブジェクト208のアクションは抑制される。次いでブラウザは、モードレスプロンプトを表示して、オブジェクト208のアクションが抑制されたことをユーザに知らせる。ユーザによるモードレスプロンプトとの継続した対話によりユーザがオブジェクト208および抑制されたアクションに関する詳細を検討する機会を得ることができ、これにより、オブジェクト208のアクションのアクティブ化を対話式に受諾または拒否するさらなる機会をもたらすことができる。
【0038】
オブジェクト208のアクションをアクティブ化する機会をユーザが対話式に受諾する場合(335)、ウェブページ207はリロードまたはリフレッシュされ、それによってオブジェクト208のアクションをアクティブ化する。しかし、オブジェクト208のアクションをアクティブ化する機会をユーザが対話式に拒否する場合、オブジェクト208はブロックされたままである。オブジェクト208がブロックされているとき(330)、オブジェクト208の内容にさらされることなくウェブページ207上でのユーザのブラウジング体験が継続することを理解されたい。
【0039】
図5に、ブラウザ内に安全に表示されない可能性のあるコンテンツに関して信用レベル分析が行われる例を述べる。より具体的には、ウェブページ207がコンピューティングデバイス105のブラウザにロードされると、オブジェクト208がウェブページ207に関連付けられていることが検出される(310)。この実施形態によれば、オブジェクト208のコードの査定に基づいて、オブジェクト208は、コンピューティングデバイス105のブラウザによってホスト可能ではないコンテンツタイプであると判定される。すなわち、オブジェクト208に関連付けられたコンテンツまたはデータは、ブラウザによって直接処理することができるHTML、XML、またはプレーンテキストなどのタイプではなく、Adobe Acrobat(登録商標)やMicrosoft Office(登録商標)に含まれるようなブラウザアドオンの助けによって表示できるタイプでもなく、それゆえ、ブラウザ外のアプリケーションを起動するか、またはファイル自体の実行のいずれかを必要とするであろう。
【0040】
オブジェクト208をコンピューティングデバイス105のブラウザ上にロードすることがユーザによって開始されたか否かについての判定が行われる(315)。そうである場合は、アクティブ化の機会320は、オブジェクト208を自動的にブラウザ上にロードすることを含むことができる。代替の実施形態では、モーダルプロンプトを表示して、オブジェクト208のアクションのアクティブ化を対話式に受諾または拒否する機会をユーザに提供することができ、またはモードレスプロンプトを表示して、行われようとしているアクションについてユーザに通知することができる。
【0041】
ユーザによって開始されていないと判定(315)されたオブジェクト208のコンテンツに関して、信用分析が行われる(325)。この実施形態によれば、オブジェクト208のコードの査定に基づき、オブジェクト208のコンテンツをコンピューティングデバイス105のブラウザ上でレンダリングすることができるかどうかについて、コンテンツタイプの知覚された安全性に基づいて判定を行う(526)。オブジェクト208の肯定的な判定526により、オブジェクト208に対してアクティブ化の機会320が得られる。信用できるオブジェクト208の場合、アクティブ化の機会320は、オブジェクト208のコンテンツを自動的にレンダリングすることを含むことができる。あるいは、アクティブ化の機会320は、図3に関して述べたように、モーダルプロンプトまたはモードレスプロンプトのいずれかを含むことができる。アクティブ化の機会320の任意のオプションに対応するようにコンピューティングデバイス105のセキュリティ設定および/またはブラウザ設定を構成することができる。
【0042】
オブジェクト208のコンテンツがレンダリング可能でないと判定される場合(426)、オブジェクト208のコンテンツがダウンロードを必要とするかどうかについて判定を行う(527)。オブジェクト208のコンテンツがダウンロードを必要としないと判定される場合(527)、オブジェクト208に対してアクティブ化の機会320が提供される。アクティブ化の機会320は、オブジェクト208のコンテンツを自動的にブラウザ上にレンダリングすることを含むことができる。あるいは、モーダルプロンプトを表示して、オブジェクト208のレンダリングを対話式に受諾または拒否する機会をユーザに提供することができ、またはモードレスプロンプトを表示して、オブジェクト208のレンダリングの機会をユーザに通知することができる。
【0043】
オブジェクト208のコンテンツが安全性を必要とすると判定される場合(527)、コンピューティングデバイス105に関してフラグがセットされているかどうかについて判定を行う(528)。例えば、コンピューティングデバイス105のブラウザ設定、プログラム設定、またはセキュリティ設定のいずれかについて、ダウンロードフラグを設定することができる。この例にさらに、ユーザが少なくとも部分的な信用を一時的に与えることを示すフラグが、例えば特定のソースからのダウンロードまたは特定のコンテンツのダウンロードに関係することができる。コンピューティングデバイス105上のブラウザ設定、プログラム設定、またはセキュリティ設定の査定により、ダウンロードフラグがセットされていると判定される場合(528)、アクティブ化の機会320が提供されてオブジェクト208のコンテンツをレンダリングし、それゆえモーダルプロンプトまたはモードレスプロンプトのいずれかがブラウザによって表示される。
【0044】
ブラウザおよびコンピューティングデバイス105の設定の査定により、ダウンロードフラグがセットされていないと判定される場合(528)、オブジェクト208はブロックされ(330)、そのレンダリングは抑制される。次いでブラウザは、モードレスプロンプトを表示して、オブジェクト208のレンダリングが抑制されたことをユーザに知らせる。ユーザによってモードレスプロンプトとの継続した対話により、ユーザはオブジェクト208および抑制されたアクションに関する詳細を検討する機会を得ることができ、これにより、オブジェクト208のレンダリングを対話式に受諾または拒否するためのさらなる機会をもたらすことができる。
【0045】
オブジェクト208をレンダリングする機会をユーザが対話式に受諾する場合(335)、ウェブページ207はリロードまたはリフレッシュされ、それゆえオブジェクト208をレンダリングする。しかし、オブジェクト208をレンダリングする機会をユーザが対話式に拒否する場合、オブジェクト208はブロックされたままである。ウェブページ207上でのユーザのブラウジング体験は、オブジェクト208がレンダリングされることなく継続する。
【0046】
図6では、ポップアップウィンドウに関して信用レベル分析が行われる例を述べる。ポップアップウィンドウは、ウェブページ207の主ウィンドウとは別に現れるダイアログボックス、メッセージボックス、およびその他の一時的ウィンドウに通常使用される、オーバラップされたウィンドウである。オブジェクト208がポップアップウィンドウであるかどうかを判定するためのロジックは、アラートや確認などの特定オブジェクトを含めるか除外するように調整することができることを理解されたい。
【0047】
オブジェクト208がユーザによって開始されたか否かについて判定を行う(315)。そうである場合は、アクティブ化の機会320は、オブジェクト208のポップアップウィンドウを自動的にブラウザ上に表示することを含むことができる。代替の実施形態では、モーダルプロンプトを表示して、オブジェクト208のポップアップウィンドウの表示を対話式に受諾または拒否する機会をユーザに提供することができ、またはモードレスプロンプトを表示して、行われようとしている表示をユーザに通知することができる。
【0048】
図6の例示的な実施形態では、ユーザによって開始されていないと判定(315)されたオブジェクト208のコンテンツに関して信用分析325を、任意選択で行うことができる。というのは、このような分析は、ポップアップウィンドウを含むと判定されたコンテンツには冗長である場合があるからである。ともかく、オブジェクト208のコンテンツが、例えばオブジェクト208のコードのさらなる査定に基づいて、ポップアップウィンドウを含まないと任意選択の判定が行われる場合(626)、オブジェクト208に対してアクティブ化の機会320が提供される。
【0049】
しかし、オブジェクト208の査定により、そのコンテンツがポップアップウィンドウであると確認された場合、オブジェクト208はブロックされ(330)、その表示は抑制される。次いでブラウザは、モードレスプロンプトを表示して、オブジェクト208の表示が抑制されたことをユーザに知らせる。ユーザによってモードレスプロンプトとの継続した対話により、ユーザはオブジェクト208および抑制されたアクションの詳細を収集する機会を得ることができ、これにより、オブジェクト208のレンダリングを対話式に受諾または拒否するためのさらなる機会をもたらすことができる。
【0050】
オブジェクト208をレンダリングする機会をユーザが対話式に受諾する場合(335)、ポップアップウィンドウがリプレイされる(337)。しかし、オブジェクト208のポップアップウィンドウを表示する機会をユーザが対話式に拒否する場合、オブジェクト208はブロックされたままである。ウェブページ207のユーザのブラウジング体験は変わらず持続する。
【0051】
図7では、コンピューティングデバイス105のセキュリティ設定を超える可能性のあるナビゲーションオブジェクトに関して信用レベル分析が行われる例を述べる。この例は、例えば、ブラウザを別のウェブページにリンクさせるURLが入っている検出されたオブジェクト208に関する。
【0052】
コンピューティングデバイス105上のブラウザのインターネットまたはイントラネットセキュリティ設定がオブジェクト208のURLへのアクセスを許容すると判定される場合、アクティブ化の機会320は、オブジェクト208によってリンクされたウェブページをブラウザ上で自動的に開くことを含むことができる。代替の実施形態では、モーダルプロンプトを表示して、オブジェクト208によってリンクされたウェブページを開く機会を対話式に受諾または拒否する機会をユーザに提供することができ、またはモードレスプロンプトを表示して、行われようとしているウェブページを開くことについてユーザに通知することができる。
【0053】
ユーザによって開始されていないことが任意選択で判定(315)されたオブジェクト208に関して、信用分析が行われる(325)。ブラウザのセキュリティ設定がオブジェクト208によってリンクされたウェブページを開くことを許容するかどうかについての判定が行われる(726)。例えば、この判定は、オブジェクト208によってリンクされたウェブページが、コンピューティングデバイス105のブラウザが許可を受けているイントラネットに関連付けられているかどうか、またはネットワーク110のファイアウォールによって許容されるインターネット上のウェブページに関連付けられているかどうかを査定することを含むことができる。セキュリティ設定フラグがセットされているかどうかについての判定が行われる(726)。セキュリティ設定フラグは、以前のアクティブ化の機会に基づいて設定されているものとすることができる。肯定的な判定により、オブジェクト208のアクティブ化の機会320が得られる。
【0054】
オブジェクト208の査定により、セキュリティ設定がウェブページを開くことを許可しないと判定される場合、アクションは抑制される。次いでブラウザは、モードレスプロンプトを表示して、オブジェクト208によってリンクされたウェブページが抑制されたことをユーザに知らせる。ユーザによるモードレスプロンプトとの継続した対話により、ユーザはオブジェクト208および抑制されたアクションの詳細を収集する機会を得ることができ、これにより、オブジェクト208によってリンクされたウェブページを開くことを対話式に受諾または拒否するためのさらなる機会をもたらすことができる。
【0055】
オブジェクト208によってリンクされたウェブページを開く機会をユーザが対話式に受諾する場合(335)、ウェブページ207はリロードまたはリフレッシュされ、またこれにより、オブジェクト208によってリンクされたウェブページが開かれる。しかし、オブジェクト208をレンダリングする機会をユーザが対話式に拒否する場合、オブジェクト208はブロックされたままである。ウェブページ207のユーザのブラウジング体験は、オブジェクト208によってリンクされたウェブページは開かれることなく継続する。
【0056】
図8Aに、図1〜7の例示的な実施形態を参照して述べたユーザインターフェース800の例示的な一実施形態を示す。具体的には、ユーザインターフェース800は、ブラウザツールバー802およびモードレスプロンプト805を含み、図3〜7に関して述べたアクティブ化の機会320またはオブジェクトのブロック320について表示することができる。このような場合、モードレスプロンプト805が表示されて、オブジェクト関連のアクションが抑制されていることをユーザに通知し、さらに、抑制されたオブジェクト関連のアクションのアクティブ化を対話式に受諾または拒否する機会をユーザに提供する。
【0057】
より具体的には、ツールバー802は、コンピューティングデバイス105上でインターネットまたはイントラネットをブラウズするのに使用することのできるMicrosoft(登録商標)Internet Explorerなどのブラウザの一部として表示される。図3〜7の処理フローに関連して、モードレスプロンプト805は、オブジェクト208のアクションが抑制されることの通知をユーザに提供するためのテキストフィールドを備える。ユーザの注意を引くために、モードレスプロンプト205のテキストフィールドは、ウェブページの一部の上に表示されるのとは対照的にウェブページ207に取って代わってもよい。さらに、モードレスプロンプト805中のテキストは2行に折り返してもよく、省略記号(ellipses)を提供して何らかの内容が欠けているかどうか示してもよい。このように、Microsoft(登録商標)Internet Explorerに関する図8Aの例に示すように、モードレスプロンプト805中のテキストは、「Internet Explorerは信用できないソフトウェアのダウンロードをブロックしました。コンテンツは正しく表示されない場合があります。ダウンロードするにはここをクリックして下さい・・・」と示している。ただし、このような実施形態は単に例として提供され、限定するものではない。
【0058】
モードレスプロンプト807の例示的な実施形態はまた、前述のようにアクションが抑制されたオブジェクト208の詳細を検討するための対話式の機会をユーザに提供することもできる。例えば、カーソル807がモードレスプロンプト805の一部の上をホバーすると(ユーザがポインタをアクティブ化する必要があってもなくてもよい)、メニュー810を表示して、アクションが抑制された何らかのオブジェクト208の特性をユーザに知らせることができる。例として、メニュー810は、前述の図4〜7におけるオブジェクト208の特性をリストしているが、このような実施形態は単に例として提供している。図8Aで、メニュー810は、抑制されることになる以下のオブジェクトのアクションを示している。すなわち、ユーザ以外によって開始されたコードインストール815、ブラウザ内で安全に表示されない可能性があるコード820、ポップアップウィンドウ825、セキュリティ設定を超えるオブジェクト830である。しかし、メニュー810の代替の実施形態は、項目815、820、825、830のうちの1つだけを含んでもよい。すなわち、このような代替の実施形態では、一番最近ブロックされたオブジェクト208に関係するメニュー項目を表示することができる。
【0059】
モードレスプロンプト805、特にメニュー810の例示的な実施形態では、オブジェクト208のアクションのアクティブ化を対話式に受諾または拒否するためのさらなる機会をユーザに提供することができる。具体的には、カーソル807がメニュー810中の選択されたオブジェクトの上をホバーすると(ユーザがポインタをアクティブ化する必要があってもなくてもよい)、モーダルプロンプトを表示することができる。このように、カーソル807がホバーしている所の記述に対応するオブジェクト208のアクションのアクティブ化を対話式に受諾または拒否する機会がユーザに提供される。
【0060】
図8Bに、図1〜8Aの例示的な実施形態を参照して述べたモーダルプロンプト840の例を示す。具体的には、モーダルプロンプト840は、図3〜7に関して述べたアクティブ化の機会320またはオブジェクトのブロック320のために表示することができ、また図8Aに関して述べたオブジェクション208のアクティブ化を対話式に受諾または拒否するためのさらなる機会として表示することができる。このような場合、ユーザの対話式の選択を要求するモーダルプロンプト840を表示して、抑制されたオブジェクト関連のアクションのアクティブ化を受諾(845)するか拒否(850)する。
【0061】
図8Cに、図1〜7、特に図4の例示的な実施形態を参照して述べたモードレスプロンプト850の例を示す。モードレスプロンプト850は、オブジェクト208が明示的に信用できないと判定される場合、またはオブジェクト208に対応する証明書がユーザによって以前にブロックされたか、単に存在しない場合、表示することができる。このような場合、モードレスプロンプト850は、信用できないオブジェクトのアクションが抑制されたことをユーザに通知することができるが、さらに、抑制されたオブジェクト関連のアクションのアクティブ化を対話式に受諾または拒否する機会をユーザに提供する。
【0062】
図9に、図8Aのユーザインターフェースに関する例示的な処理フローを示す。
【0063】
図3〜8Aの例示的な実施形態に関連して、モードレスプロンプト805は、オブジェクト208のアクションが抑制されたことをユーザに通知するためのテキストフィールドとして表示される(905)。
【0064】
モードレスプロンプト805がアクティブ化されると、ユーザアクションが検出される(910)。これは、例えばマウスをクリックすることによってユーザがポインタをアクティブ化する必要があってもなくてもよい。メニュー810の表示により(915)、アクションが抑制されたオブジェクト208の説明が提供される。さらにモードレスプロンプトとのユーザ対話により、モーダルプロンプト840を表示するようにすることができる。例えば、メニュー810が表示され、カーソル807がメニュー810中の選択されたオブジェクトの上をホバーすると(ユーザがポインタをアクティブ化する必要があってもなくてもよい)、モーダルプロンプトを表示することができる。モーダルプロンプト840を表示して、オブジェクト208のアクションのアクティブ化を対話式に受諾または拒否する機会をユーザに提供することができる。さらなるユーザ対話が、モーダルプロンプト840との関連で検出されて(920)、オブジェクト208のアクションのアクティブ化を対話式に受諾または拒否する。
【0065】
図10に、本明細書に述べた技法を実装するのに使用することのできる一般的なコンピュータ環境1000を示す。コンピュータ環境1000は、コンピューティング環境の一例にすぎず、コンピュータの使用または機能の範囲およびネットワークアーキテクチャについていかなる限定を示唆するものではない。またコンピュータ環境1000は、この例示的なコンピュータ環境1000に示したコンポーネントのいずれか1つまたは組合せに関していかなる依存や要件を有するものとも解釈すべきではない。
【0066】
コンピュータ環境1000は、コンピュータ1002の形態の汎用コンピューティングデバイスを含み、コンピュータは、前述の実施形態に関して述べたコンピューティングデバイス105を含むことがある。コンピュータ1002のコンポーネントは、これらに限定されないが、1つまたは複数のプロセッサもしくは処理ユニット1004、システムメモリ1006、そしてプロセッサ1004を含む様々なシステムコンポーネントをシステムメモリ1006に結合するシステムバス1008を含むことができる。
【0067】
システムバス1008は、メモリバスもしくはメモリコントローラ、周辺バス、AGP(accelerated graphics port)、および様々なバスアーキテクチャのいずれかを用いたプロセッサバスもしくはローカルバスを含む、いくつかのタイプのバス構造のいずれか1つまたは複数を表す。例として、このようなアーキテクチャには、ISA(Industry Standard Architecture)バス、MCA(Micro Channel Architecture)バス、EISA(Enhanced ISA)バス、VESA(Video Electronics Standards Association)ローカルバス、PCI(Peripheral Component Interconnects)バス(メザニンバスとも呼ばれる)、PCIエクスプレスバス、USB(Universal Serial Bus)、SD(Secure Digital)バス、IEEE1394すなわちFireWireバスが含まれる。
【0068】
コンピュータ1002は、様々なコンピュータ可読媒体を含むことができる。このような媒体は、コンピュータ1002によってアクセスできる任意の利用可能な媒体とすることができ、揮発性と不揮発性の媒体、リムーバブルと非リムーバブルの媒体の両方が含まれる。
【0069】
システムメモリ1006は、ランダムアクセスメモリ(RAM)1010などの揮発性メモリ、および/または、読取り専用メモリ(ROM)1012やフラッシュRAMなどの不揮発性メモリの形態のコンピュータ可読媒体を含む。起動中などにコンピュータ1002内の要素間で情報を転送するのを助ける基本ルーチンが入ったBIOS(basic input/output system)1014は、ROM1012またはフラッシュRAMに格納されている。RAM1010は通常、処理ユニット1004によってすぐにアクセス可能な、そして/または現在操作されているデータおよび/またはプログラムモジュールを収容する。
【0070】
コンピュータ1002は、その他のリムーバブル/非リムーバブル、揮発性/不揮発性コンピュータ記憶媒体を含むこともできる。例として、図10には、非リムーバブルな不揮発性の磁気媒体(図示せず)に対して読み書きを行うためのハードディスクドライブ1016、リムーバブルな不揮発性の磁気ディスク1020(例えば「フロッピー(登録商標)ディスク」)に対して読み書きを行うための磁気ディスクドライブ1018、CD‐ROMやDVD‐ROMやその他の光媒体などのリムーバブルな不揮発性の光ディスク1024に対して読取りおよび/または書込みを行うための光ディスクドライブ1022を示す。ハードディスクドライブ1016、磁気ディスクドライブ1018、光ディスクドライブ1022はそれぞれ、1つまたは複数のデータ媒体インターフェース1025によりシステムバス1008に接続される。あるいは、ハードディスクドライブ1016、磁気ディスクドライブ1018、光ディスクドライブ1022は、1つまたは複数のインターフェース(図示せず)によりシステムバス1008に接続することができる。
【0071】
これらのディスクドライブおよび関連するコンピュータ可読媒体は、コンピュータ可読命令、データ構造、プログラムモジュール、コンピュータ1002のその他のデータの不揮発性ストレージを提供する。この例ではハードディスク1016、リムーバブルな磁気ディスク1020、リムーバブルな光ディスク1024を示しているが、磁気カセットやその他の磁気記憶デバイス、フラッシュメモリカード、CD‐ROM、ディジタル多用途ディスク(DVD)やその他の光記憶装置、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、EEPROM(Electrically Erasable Programmable Read−Only Memory)など、コンピュータによってアクセス可能なデータを格納することができる他のタイプのコンピュータ可読媒体が、この例示的なコンピューティングシステムおよび環境を実施するのに利用することもできることを理解されたい。
【0072】
ハードディスク1016、磁気ディスク1020、光ディスク1024、ROM1012、および/またはRAM1010には、任意の数のプログラムモジュールを格納することができる。例としてこれらには、オペレーティングシステム1026、1つまたは複数のアプリケーションプログラム1028、その他のプログラムモジュール1030、プログラムデータ1032が含まれる。このようなオペレーティングシステム1026、1つまたは複数のアプリケーションプログラム1028、その他のプログラムモジュール1030、プログラムデータ1032(またはこれらの何らかの組合せ)のそれぞれは、分散ファイルシステムをサポートする常駐コンポーネントのすべてまたは一部を実装することができる。
【0073】
ユーザは、キーボード1034やポインティングデバイス1036(例えば「マウス」)などの入力デバイスを介して、コンピュータ1002にコマンドおよび情報を入力することができる。その他の入力デバイス1038(具体的には図示せず)には、マイクロフォン、ジョイスティック、ゲームパッド、衛星アンテナ、シリアルポート、スキャナなどを含めることができる。これらおよびその他の入力デバイスは、システムバス1008に結合された入出力インターフェース1040を介して処理ユニット1004に接続されるが、パラレルポート、ゲームポート、ユニバーサルシリアルバス(USB)など、その他のインターフェースおよびバス構造によって接続することもできる。
【0074】
モニタ1042またはその他のタイプの表示デバイスを、ビデオアダプタ1044などのインターフェースを介してシステムバス1008に接続することもできる。モニタ1042に加えて、その他の出力周辺デバイスには、スピーカ(図示せず)やプリンタ1046などのコンポーネントを含めることができ、入出力インターフェース1040を介してコンピュータ1002に接続することができる。
【0075】
コンピュータ1002は、リモートコンピューティングデバイス1048など1つまたは複数のリモートコンピュータへの論理接続を用いてネットワーク化された環境で動作することができる。例として、リモートコンピューティングデバイス1048は、PC、ポータブルコンピュータ、サーバ、ルータ、ネットワークコンピュータ、ピアデバイス、またはその他の共通ネットワークノードなどとすることができる。リモートコンピューティングデバイス1048は、コンピュータシステム1002に関して本明細書に述べた要素および機能の多くまたはすべてを備えることのできるポータブルコンピュータとして示されている。あるいは、コンピュータ1002は非ネットワーク化環境で動作することもできる。
【0076】
コンピュータ1002とリモートコンピュータ1048との間の論理接続を、ローカルエリアネットワーク(LAN)1050および一般的なワイドエリアネットワーク(WAN)1052として示す。このようなネットワーキング環境は、オフィス、企業全体のコンピュータネットワーク、イントラネット、およびインターネットで一般的である。
【0077】
LANネットワーキング環境で実施されるとき、コンピュータ1002は、ネットワークインターフェースまたはアダプタ1054を介してローカルネットワーク1050に接続される。WANネットワーキング環境で実施されるとき、コンピュータ1002は通常、ワイドネットワーク1052を介して通信を確立するためのモデム1056またはその他の手段を含む。モデム1056は、コンピュータ1002に内蔵でも外付けでもよく、入出力インターフェース1040または他の適切な機構を介してシステムバス1008に接続することができる。図示したネットワーク接続は例であり、コンピュータ1002および1048の間に少なくとも1つの通信リンクを確立するためのその他の手段を採用することができることを理解されたい。
【0078】
コンピューティング環境1000で示すようなネットワーク化された環境では、コンピュータ1002に関して示したプログラムモジュールまたはその一部を、リモートのメモリ記憶デバイスに格納することができる。例として、リモートアプリケーションプログラム1058が、リモートコンピュータ1048のメモリデバイス上にある。アプリケーションまたはプログラム、およびオペレーティングシステムなどその他の実行可能プログラムコンポーネントは、ここでは説明のために個別のブロックとして示してある。しかし、このようなプログラムおよびコンポーネントは、様々な時点でコンピュータシステム1002の種々の記憶コンポーネントにあり、コンピュータの少なくとも1つのデータプロセッサによって実行されることを理解されたい。
【0079】
本明細書では、様々なモジュールおよび技法について、プログラムモジュールなど、1つもしくは複数のコンピュータまたはその他のデバイスによって実行されるコンピュータ実行可能命令の一般的なコンテキストで記述することができる。一般にプログラムモジュールは、特定のタスクを行うか特定の抽象データ型を実装するルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含む。通常、プログラムモジュールの機能は、様々な実施形態で必要に応じて組み合わせたりまたは分散させたりすることができる。
【0080】
これらのモジュールおよび技法の一実装形態は、何らかの形態のコンピュータ可読媒体に格納したり、またはコンピュータ可読媒体を介して伝送したりすることができる。コンピュータ可読媒体は、コンピュータによってアクセスすることができる任意の利用可能な媒体とすることができる。限定ではなく例として、コンピュータ可読媒体には「コンピュータ記憶媒体」および「通信媒体」を含めることができる。
【0081】
「コンピュータ記憶媒体」には、コンピュータ可読命令、データ構造、プログラムモジュール、その他のデータなどの情報を格納するための任意の方法または技術で実装された、揮発性および不揮発性、リムーバブルおよび非リムーバブルの媒体が含まれる。コンピュータ記憶媒体には、これらに限定されないがRAM、ROM、EEPROM、フラッシュメモリもしくはその他のメモリ技術、CD‐ROM、ディジタル多用途ディスク(DVD)もしくはその他の光記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置もしくはその他の磁気記憶デバイス、または所望の情報を格納するのに使用でき、コンピュータによってアクセスできるその他の任意の媒体が含まれる。
【0082】
「通信媒体」は通常、搬送波やその他のトランスポート機構などの変調されたデータ信号中に、コンピュータ可読命令、データ構造、プログラムモジュール、またはその他のデータを具体化している。通信媒体はまた、任意の情報配送媒体も含む。「変調されたデータ信号」という用語は、信号に情報を符号化する形でその信号の1つまたは複数の特性が設定または変更された信号を意味する。限定ではなく単に例として、通信媒体には、有線ネットワークや直接有線接続などの有線媒体と、音響、無線周波数、赤外線、その他の無線媒体などの無線媒体とが含まれる。上記の任意の組合せもコンピュータ可読媒体の範囲に含まれる。
【0083】
本発明の例示的な実施形態および適用例を図示および記述したが、本発明は前述の正確な構成およびリソースに限定されないことを理解されたい。本発明の特許請求の範囲を逸脱することなく、当業者に明らかな様々な修正、変更、および変形を、本明細書に開示した本発明の方法およびシステムの構成、動作、詳細に加えることができる。
【0084】
しかし、本発明は1つまたは複数の具体的詳細なしで実施することもでき、または他の方法、リソース、材料などとともに実施することもできることは、当業者なら理解できるであろう。その他の場合、単に本発明の態様を不明瞭にするのを避けるために、周知の構造、リソース、または動作については、詳細な図示も記述もしていない。
【図面の簡単な説明】
【0085】
【図1】本明細書に述べる例示的な実施形態によるオブジェクト関連の信用決定を実施するためのネットワーク環境におけるコンピューティングデバイスを示す図である。
【図2】オブジェクト関連の信用決定を実施する機能コンポーネントの例を示す図である。
【図3】図2のコンポーネントに伴う処理フローの例を示す図である。
【図4】図3の例に対する処理フローを示す図である。
【図5】図3の例に対する別の処理フローを示す図である。
【図6】図3の例に対する別の処理フローを示す図である。
【図7】図3の例に対する別の処理フローを示す図である。
【図8A】オブジェクト関連の信用決定の例示的な実施形態に対応して提供されるモードレスプロンプトユーザインターフェースの例を示す図である。
【図8B】オブジェクト関連の信用決定の例示的な実施形態に対応して提供されるモーダルプロンプトユーザインターフェースの例を示す図である。
【図8C】オブジェクト関連の信用決定の例示的な実施形態に対応して提供される別のモードレスプロンプトユーザインターフェースの例を示す図である。
【図9】図8のユーザインターフェースに関する例示的な処理フローを示す図である。
【図10】本明細書に述べる技法を実施するのに使用することができる一般的なコンピュータネットワーク環境の例を示す図である。
【特許請求の範囲】
【請求項1】
ウェブページに関連付けられたオブジェクトを検出することと、
複数の信用レベルのうちのどのレベルが前記オブジェクトに与えられるかを査定することと、
前記与えられた信用レベルに基づいて前記オブジェクトを抑制することと
を備えることを特徴とする方法。
【請求項2】
前記オブジェクトは、COMオブジェクトまたはActiveXコントロールの一方であることを特徴とする請求項1に記載の方法。
【請求項3】
前記オブジェクトは、前記ウェブページに埋め込まれており、ダウンロード可能コード、URLへのリンク、ポップアップウィンドウ、グラフィックデータ、ビデオファイル、オーディオファイル、テキストファイルのうちのいずれか1つを含むことを特徴とする請求項1に記載の方法。
【請求項4】
前記オブジェクトは、リモートサーバ上のオブジェクトへのリンクであり、さらに前記リモートサーバ上の前記オブジェクトは、ダウンロード可能コード、URL、ポップアップウィンドウ、グラフィックデータ、ビデオファイル、オーディオファイル、テキストファイルのうちのいずれか1つを含むことを特徴とする請求項1に記載の方法。
【請求項5】
前記複数の信用レベルのうちのどのレベルが前記オブジェクトに与えられるかを査定することは、前記オブジェクトが信用できるソースからのものであるかどうか、前記オブジェクトが既存のオブジェクトをアップグレードするものであるかどうか、およびダウンロードフラグがセットされているかどうかを含む基準を評価し、
さらに、前記オブジェクトを抑制することは、プロンプトを表示して前記基準のいずれかの肯定的な査定に基づいて前記オブジェクトの抑制を示すことを含むことを特徴とする請求項1に記載の方法。
【請求項6】
前記プロンプトは、ユーザにアクティブ化の選択を提供するためのモーダルプロンプトであることを特徴とする請求項5に記載の方法。
【請求項7】
前記プロンプトは、前記オブジェクトが抑制されていることをユーザに通知するためのモードレスプロンプトであることを特徴とする請求項5に記載の方法。
【請求項8】
前記プロンプトは、前記オブジェクトが抑制されていることをユーザに通知し、前記ユーザにアクティブ化の選択を提供するためのモードレスプロンプトであることを特徴とする請求項5に記載の方法。
【請求項9】
前記複数の信用レベルのうちのどのレベルが前記オブジェクトに与えられるかを査定することは、前記オブジェクトがレンダリングされるかどうか、およびダウンロードフラグがセットされているかどうかを含む基準を評価し、
さらに、前記オブジェクトを抑制することは、プロンプトを表示して前記基準のいずれかの肯定的な査定に基づいて前記オブジェクトの抑制を示すことを含むことを特徴とする請求項1に記載の方法。
【請求項10】
前記プロンプトは、ユーザにアクティブ化の選択を提供するためのモーダルプロンプトであることを特徴とする請求項9に記載の方法。
【請求項11】
前記プロンプトは、前記オブジェクトが抑制されていることをユーザに通知するためのモードレスプロンプトであることを特徴とする請求項9に記載の方法。
【請求項12】
前記プロンプトは、前記オブジェクトが抑制されていることをユーザに通知し、前記ユーザにアクティブ化の選択を提供するためのモードレスプロンプトであることを特徴とする請求項9に記載の方法。
【請求項13】
前記複数の信用レベルのうちのどのレベルが前記オブジェクトに与えられるかを査定することは、前記オブジェクトがポップアップウィンドウであるかどうかを判定し、
さらに、前記オブジェクトを抑制することは、プロンプトを表示して肯定的な判定に基づいて前記オブジェクトの抑制を示すことを含むことを特徴とする請求項1に記載の方法。
【請求項14】
前記プロンプトは、前記オブジェクトが抑制されていることをユーザに通知するためのモードレスプロンプトであることを特徴とする請求項13に記載の方法。
【請求項15】
前記プロンプトは、前記オブジェクトが抑制されていることをユーザに通知し、前記ユーザにアクティブ化の選択を提供するためのモードレスプロンプトであることを特徴とする請求項13に記載の方法。
【請求項16】
前記複数の信用レベルのうちのどのレベルが前記オブジェクトに与えられるかを査定することは、前記オブジェクトがセキュリティ設定に満たないかどうか、およびセキュリティ設定フラグがセットされているかどうかを含む基準を評価し、
さらに、前記オブジェクトを抑制することは、プロンプトを表示して前記基準のいずれかの肯定的な査定に基づいて前記オブジェクトの抑制を示すことを含むことを特徴とする請求項1に記載の方法。
【請求項17】
前記プロンプトは、ユーザにアクティブ化の選択を提供するためのモーダルプロンプトであることを特徴とする請求項16に記載の方法。
【請求項18】
前記プロンプトは、前記オブジェクトが抑制されていることをユーザに通知するためのモードレスプロンプトであることを特徴とする請求項16に記載の方法。
【請求項19】
前記プロンプトは、前記オブジェクトが抑制されていることをユーザに通知し、前記ユーザにアクティブ化の選択を提供するためのモードレスプロンプトであることを特徴とする請求項16に記載の方法。
【請求項20】
前記オブジェクトを抑制することは、ユーザインターフェースを表示して前記抑制されたオブジェクトの内容を説明し、前記抑制されたオブジェクトの内容をアクティブ化する機会をユーザに提供することを含むことを特徴とする請求項1に記載の方法。
【請求項21】
1つまたは複数の命令を有するコンピュータ可読媒体であって、前記命令は、読み込まれると、
ウェブページに関連付けられたオブジェクトの信用レベルを判定することと、
前記信用レベルに基づいて前記オブジェクトに関連付けられたアクションを抑制することと、
前記アクションのアクティブ化の機会を提供することと
を1つまたは複数のプロセッサに行わせることを特徴とするコンピュータ可読媒体。
【請求項22】
前記オブジェクトは、COMオブジェクトまたはActiveXコントロールの一方であることを特徴とする請求項21に記載のコンピュータ可読媒体。
【請求項23】
前記オブジェクトは、前記ウェブページに埋め込まれており、ダウンロード可能ファイル、別のファイルへのリンク、ポップアップウィンドウ、グラフィックデータ、ビデオファイル、オーディオファイル、テキストファイルのうちのいずれか1つを含むことを特徴とする請求項21に記載のコンピュータ可読媒体。
【請求項24】
前記オブジェクトは、リモートサーバ上のオブジェクトへのリンクであり、さらに前記リモートサーバ上の前記オブジェクトは、ダウンロード可能ファイル、別のウェブページ、ポップアップウィンドウ、グラフィックデータ、ビデオファイル、オーディオファイル、テキストファイルのうちのいずれか1つを含むことを特徴とする請求項21に記載のコンピュータ可読媒体。
【請求項25】
前記オブジェクトの信用レベルを決定するための前記1つまたは複数の命令は、前記1つまたは複数のプロセッサに前記オブジェクトが信用できるソースからのものであるかどうか、前記オブジェクトが既存のオブジェクトをアップグレードするものであるかどうか、およびダウンロードフラグがセットされているかどうかを含む基準を評価させ、
さらに、前記アクションのアクティブ化の機会を提供するための前記1つまたは複数の命令は、前記1つまたは複数のプロセッサに前記基準のいずれかの肯定的な評価に起因して前記アクションの抑制を示させ、アクティブ化のオプションを提供するユーザインターフェースを表示させることを特徴とする請求項21に記載のコンピュータ可読媒体。
【請求項26】
前記ユーザインターフェースは、モーダルプロンプトであることを特徴とする請求項25に記載のコンピュータ可読媒体。
【請求項27】
前記ユーザインターフェースは、モードレスプロンプトであることを特徴とする請求項25に記載のコンピュータ可読媒体。
【請求項28】
前記オブジェクトの信用レベルを判定するための前記1つまたは複数の命令は、前記1つまたは複数のプロセッサに前記オブジェクトがレンダリングされるかどうか、およびダウンロードフラグがセットされているかどうかを含む基準を評価させ、
さらに、前記アクションのアクティブ化の機会を提供するための前記1つまたは複数の命令は、前記1つまたは複数のプロセッサに前記基準のいずれかの肯定的な評価に起因して前記アクションの抑制を示させ、アクティブ化のオプションを提供するユーザインターフェースを表示させることを特徴とする請求項21に記載のコンピュータ可読媒体。
【請求項29】
前記ユーザインターフェースは、モーダルプロンプトであることを特徴とする請求項28に記載のコンピュータ可読媒体。
【請求項30】
前記プロンプトは、モードレスプロンプトであることを特徴とする請求項28に記載のコンピュータ可読媒体。
【請求項31】
前記オブジェクトの信用レベルを判定するための前記1つまたは複数の命令は、前記1つまたは複数のプロセッサに前記オブジェクトがポップアップウィンドウであるかどうかを判定させ、
さらに、前記アクションのアクティブ化の機会を提供するための前記1つまたは複数の命令は、前記1つまたは複数のプロセッサに肯定的な判定に基づいて前記アクションの抑制を示させ、アクティブ化のオプションを提供するユーザインターフェースを表示させることを特徴とする請求項21に記載のコンピュータ可読媒体。
【請求項32】
前記プロンプトは、モードレスプロンプトであることを特徴とする請求項31に記載のコンピュータ可読媒体。
【請求項33】
前記オブジェクトの信用レベルを判定するための前記1つまたは複数の命令は、前記1つまたは複数のプロセッサに前記オブジェクトがセキュリティ設定に満たないかどうか、およびセキュリティ設定フラグがセットされているかどうかを含む基準を評価させ、
さらに、前記アクションのアクティブ化の機会を提供するための前記1つまたは複数の命令は、前記1つまたは複数のプロセッサに前記基準のいずれかの肯定的な評価に起因して前記アクションの抑制を示させ、アクティブ化のオプションを提供するユーザインターフェースを表示させることを特徴とする請求項21に記載のコンピュータ可読媒体。
【請求項34】
前記プロンプトは、モーダルプロンプトであることを特徴とする請求項33に記載のコンピュータ可読媒体。
【請求項35】
前記プロンプトは、モードレスプロンプトであることを特徴とする請求項33に記載のコンピュータ可読媒体。
【請求項36】
ウェブページに関連付けられたオブジェクトを検出するためのディテクタと、
前記オブジェクトの信用分析を行うためのアナライザと、
前記オブジェクトに関連付けられたアクションをブロックするためのブロッカと、
アクティブ化の機会を提供するためのインターフェースと
を備えたことを特徴とする装置。
【請求項37】
前記オブジェクトは、COMオブジェクトまたはActiveXコントロールの一方であることを特徴とする請求項36に記載の装置。
【請求項38】
前記オブジェクトは、前記ウェブページに埋め込まれており、ダウンロード可能コード、URLへのリンク、ポップアップウィンドウ、グラフィックデータ、ビデオファイル、オーディオファイル、テキストファイルのうちのいずれか1つを含むことを特徴とする請求項36に記載の装置。
【請求項39】
前記オブジェクトは、リモートサーバ上のオブジェクトへのリンクであり、さらに前記リモートサーバ上の前記オブジェクトは、ダウンロード可能コード、URL、ポップアップウィンドウ、グラフィックデータ、ビデオファイル、オーディオファイル、テキストファイルのうちのいずれか1つを含むことを特徴とする請求項36に記載の装置。
【請求項40】
前記アナライザは、前記オブジェクトが信用できるソースからのものであるかどうか、前記オブジェクトが既存のオブジェクトをアップグレードするものであるかどうか、およびダウンロードフラグがセットされているかどうかを含む基準を評価するものであり、
さらに前記ブロッカは、前記基準のいずれかの肯定的な評価に基づいて前記アクションがブロックされたことを示すプロンプトを表示するものであることを特徴とする請求項36に記載の装置。
【請求項41】
前記プロンプトは、ユーザにアクティブ化の選択を提供するためのモーダルユーザインターフェースであることを特徴とする請求項40に記載の装置。
【請求項42】
前記プロンプトは、前記アクションがブロックされていることをユーザに通知するためのモードレスユーザインターフェースであることを特徴とする請求項40に記載の装置。
【請求項43】
前記プロンプトは、前記アクションがブロックされていることをユーザに通知し、前記ユーザにアクティブ化の選択を提供するためのモードレスユーザインターフェースであることを特徴とする請求項40に記載の装置。
【請求項44】
前記アナライザは、前記オブジェクトがレンダリングされるかどうか、およびダウンロードフラグがセットされているかどうかを含む基準を評価するものであり、
さらに前記ブロッカは、前記基準のいずれかの肯定的な評価に基づいて前記アクションがブロックされたことを示すプロンプトを表示するものであることを特徴とする請求項36に記載の装置。
【請求項45】
前記プロンプトは、ユーザにアクティブ化の選択を提供するためのモーダルユーザインターフェースであることを特徴とする請求項44に記載の装置。
【請求項46】
前記プロンプトは、前記アクションがブロックされていることをユーザに通知するためのモードレスユーザインターフェースであることを特徴とする請求項44に記載の装置。
【請求項47】
前記プロンプトは、前記アクションがブロックされていることをユーザに通知し、前記ユーザにアクティブ化の選択を提供するためのモードレスユーザインターフェースであることを特徴とする請求項44に記載の装置。
【請求項48】
前記アナライザは、前記オブジェクトがポップアップウィンドウであるかどうかを判定するものであり、
さらに前記ブロッカは、肯定的な判定に基づいて前記アクションがブロックされたことを示すプロンプトを表示するものであることを特徴とする請求項36に記載の装置。
【請求項49】
前記プロンプトは、前記アクションがブロックされていることをユーザに通知するためのモードレスユーザインターフェースであることを特徴とする請求項48に記載の装置。
【請求項50】
前記プロンプトは、前記アクションがブロックされていることをユーザに通知し、前記ユーザにアクティブ化の選択を提供するためのモードレスユーザインターフェースであることを特徴とする請求項48に記載の装置。
【請求項51】
前記アナライザは、前記オブジェクトがセキュリティ設定に満たないかどうか、およびセキュリティ設定フラグがセットされているかどうかを含む基準を評価するものであり、
さらに前記ブロッカは、前記基準のいずれかの肯定的な評価に基づいて前記アクションがブロックされたことを示すプロンプトを表示するものであることを特徴とする請求項36に記載の装置。
【請求項52】
前記プロンプトは、ユーザにアクティブ化の選択を提供するためのモーダルユーザインターフェースであることを特徴とする請求項51に記載の装置。
【請求項53】
前記プロンプトは、前記アクションがブロックされていることをユーザに通知するためのモードレスユーザインターフェースであることを特徴とする請求項51に記載の装置。
【請求項54】
前記プロンプトは、前記アクションがブロックされていることをユーザに通知し、前記ユーザにアクティブ化の選択を提供するためのモードレスユーザインターフェースであることを特徴とする請求項51に記載の装置。
【請求項55】
前記ブロッカは、ユーザインターフェースを表示して前記抑制されたアクションの内容を記述し、前記オブジェクトのアクションをアクティブ化する機会をユーザに提供するものであることを特徴とする請求項36に記載の装置。
【請求項56】
メディアオブジェクトに関連付けられたオブジェクトを検出するための手段と、
前記オブジェクトの信用分析を行うための手段と、
前記オブジェクトに関連付けられたアクションをブロックするための手段と、
アクティブ化の機会を提供するための手段と
を備えたことを特徴とする装置。
【請求項57】
前記メディアオブジェクトは、ウェブページであることを特徴とする請求項56に記載の装置。
【請求項58】
前記メディアオブジェクトは、コンピュータで読み取り可能なメディアオブジェクトであることを特徴とする請求項56に記載の装置。
【請求項59】
前記オブジェクトは、COMオブジェクトまたはActiveXコントロールの一方であることを特徴とする請求項56に記載の装置。
【請求項60】
前記オブジェクトは、前記ウェブページに埋め込まれており、ダウンロード可能コード、URLへのリンク、ポップアップウィンドウ、グラフィックデータ、ビデオファイル、オーディオファイル、テキストファイルのうちのいずれか1つを含むことを特徴とする請求項56に記載の装置。
【請求項61】
前記オブジェクトは、リモートサーバ上のオブジェクトへのリンクであり、さらに前記リモートサーバ上の前記オブジェクトは、ダウンロード可能コード、URL、ポップアップウィンドウ、グラフィックデータ、ビデオファイル、オーディオファイル、テキストファイルのうちのいずれか1つを含むことを特徴とする請求項56に記載の装置。
【請求項62】
前記信用分析を行うための手段は、前記オブジェクトが信用できるソースからのものであるかどうか、前記オブジェクトが既存のオブジェクトをアップグレードするものであるかどうか、およびダウンロードフラグがセットされているかどうかを含む基準を評価するものであり、
さらに前記ブロックするための手段は、前記基準のいずれかの肯定的な評価に基づいて前記アクションがブロックされたことを示すプロンプトを表示するものであることを特徴とする請求項56に記載の装置。
【請求項63】
前記信用分析を行うための手段は、前記オブジェクトがレンダリングされるかどうか、およびダウンロードフラグがセットされているかどうかを含む基準を評価するものであり、
さらに前記ブロックするための手段は、前記基準のいずれかの肯定的な評価に基づいて前記アクションがブロックされたことを示すプロンプトを表示するものであることを特徴とする請求項56に記載の装置。
【請求項64】
前記信用分析を行うための手段は、前記オブジェクトがポップアップウィンドウであるかどうかを判定するものであり、
さらに前記ブロックするための手段は、肯定的な判定に基づいて前記アクションがブロックされたことを示すプロンプトを表示するものであることを特徴とする請求項56に記載の装置。
【請求項65】
前記信用分析を行うための手段は、前記オブジェクトがセキュリティ設定に満たないかどうか、およびセキュリティ設定フラグがセットされているかどうかを含む基準を評価するものであり、
さらに前記ブロックするための手段は、前記基準のいずれかの肯定的な評価に基づいて前記アクションがブロックされたことを示すプロンプトを表示するものであることを特徴とする請求項56に記載の装置。
【請求項66】
前記ブロックするための手段は、ユーザインターフェースを表示して前記抑制されたアクションの内容を記述し、前記オブジェクトのアクションをアクティブ化する機会をユーザに提供するものであることを特徴とする請求項56に記載の装置。
【請求項1】
ウェブページに関連付けられたオブジェクトを検出することと、
複数の信用レベルのうちのどのレベルが前記オブジェクトに与えられるかを査定することと、
前記与えられた信用レベルに基づいて前記オブジェクトを抑制することと
を備えることを特徴とする方法。
【請求項2】
前記オブジェクトは、COMオブジェクトまたはActiveXコントロールの一方であることを特徴とする請求項1に記載の方法。
【請求項3】
前記オブジェクトは、前記ウェブページに埋め込まれており、ダウンロード可能コード、URLへのリンク、ポップアップウィンドウ、グラフィックデータ、ビデオファイル、オーディオファイル、テキストファイルのうちのいずれか1つを含むことを特徴とする請求項1に記載の方法。
【請求項4】
前記オブジェクトは、リモートサーバ上のオブジェクトへのリンクであり、さらに前記リモートサーバ上の前記オブジェクトは、ダウンロード可能コード、URL、ポップアップウィンドウ、グラフィックデータ、ビデオファイル、オーディオファイル、テキストファイルのうちのいずれか1つを含むことを特徴とする請求項1に記載の方法。
【請求項5】
前記複数の信用レベルのうちのどのレベルが前記オブジェクトに与えられるかを査定することは、前記オブジェクトが信用できるソースからのものであるかどうか、前記オブジェクトが既存のオブジェクトをアップグレードするものであるかどうか、およびダウンロードフラグがセットされているかどうかを含む基準を評価し、
さらに、前記オブジェクトを抑制することは、プロンプトを表示して前記基準のいずれかの肯定的な査定に基づいて前記オブジェクトの抑制を示すことを含むことを特徴とする請求項1に記載の方法。
【請求項6】
前記プロンプトは、ユーザにアクティブ化の選択を提供するためのモーダルプロンプトであることを特徴とする請求項5に記載の方法。
【請求項7】
前記プロンプトは、前記オブジェクトが抑制されていることをユーザに通知するためのモードレスプロンプトであることを特徴とする請求項5に記載の方法。
【請求項8】
前記プロンプトは、前記オブジェクトが抑制されていることをユーザに通知し、前記ユーザにアクティブ化の選択を提供するためのモードレスプロンプトであることを特徴とする請求項5に記載の方法。
【請求項9】
前記複数の信用レベルのうちのどのレベルが前記オブジェクトに与えられるかを査定することは、前記オブジェクトがレンダリングされるかどうか、およびダウンロードフラグがセットされているかどうかを含む基準を評価し、
さらに、前記オブジェクトを抑制することは、プロンプトを表示して前記基準のいずれかの肯定的な査定に基づいて前記オブジェクトの抑制を示すことを含むことを特徴とする請求項1に記載の方法。
【請求項10】
前記プロンプトは、ユーザにアクティブ化の選択を提供するためのモーダルプロンプトであることを特徴とする請求項9に記載の方法。
【請求項11】
前記プロンプトは、前記オブジェクトが抑制されていることをユーザに通知するためのモードレスプロンプトであることを特徴とする請求項9に記載の方法。
【請求項12】
前記プロンプトは、前記オブジェクトが抑制されていることをユーザに通知し、前記ユーザにアクティブ化の選択を提供するためのモードレスプロンプトであることを特徴とする請求項9に記載の方法。
【請求項13】
前記複数の信用レベルのうちのどのレベルが前記オブジェクトに与えられるかを査定することは、前記オブジェクトがポップアップウィンドウであるかどうかを判定し、
さらに、前記オブジェクトを抑制することは、プロンプトを表示して肯定的な判定に基づいて前記オブジェクトの抑制を示すことを含むことを特徴とする請求項1に記載の方法。
【請求項14】
前記プロンプトは、前記オブジェクトが抑制されていることをユーザに通知するためのモードレスプロンプトであることを特徴とする請求項13に記載の方法。
【請求項15】
前記プロンプトは、前記オブジェクトが抑制されていることをユーザに通知し、前記ユーザにアクティブ化の選択を提供するためのモードレスプロンプトであることを特徴とする請求項13に記載の方法。
【請求項16】
前記複数の信用レベルのうちのどのレベルが前記オブジェクトに与えられるかを査定することは、前記オブジェクトがセキュリティ設定に満たないかどうか、およびセキュリティ設定フラグがセットされているかどうかを含む基準を評価し、
さらに、前記オブジェクトを抑制することは、プロンプトを表示して前記基準のいずれかの肯定的な査定に基づいて前記オブジェクトの抑制を示すことを含むことを特徴とする請求項1に記載の方法。
【請求項17】
前記プロンプトは、ユーザにアクティブ化の選択を提供するためのモーダルプロンプトであることを特徴とする請求項16に記載の方法。
【請求項18】
前記プロンプトは、前記オブジェクトが抑制されていることをユーザに通知するためのモードレスプロンプトであることを特徴とする請求項16に記載の方法。
【請求項19】
前記プロンプトは、前記オブジェクトが抑制されていることをユーザに通知し、前記ユーザにアクティブ化の選択を提供するためのモードレスプロンプトであることを特徴とする請求項16に記載の方法。
【請求項20】
前記オブジェクトを抑制することは、ユーザインターフェースを表示して前記抑制されたオブジェクトの内容を説明し、前記抑制されたオブジェクトの内容をアクティブ化する機会をユーザに提供することを含むことを特徴とする請求項1に記載の方法。
【請求項21】
1つまたは複数の命令を有するコンピュータ可読媒体であって、前記命令は、読み込まれると、
ウェブページに関連付けられたオブジェクトの信用レベルを判定することと、
前記信用レベルに基づいて前記オブジェクトに関連付けられたアクションを抑制することと、
前記アクションのアクティブ化の機会を提供することと
を1つまたは複数のプロセッサに行わせることを特徴とするコンピュータ可読媒体。
【請求項22】
前記オブジェクトは、COMオブジェクトまたはActiveXコントロールの一方であることを特徴とする請求項21に記載のコンピュータ可読媒体。
【請求項23】
前記オブジェクトは、前記ウェブページに埋め込まれており、ダウンロード可能ファイル、別のファイルへのリンク、ポップアップウィンドウ、グラフィックデータ、ビデオファイル、オーディオファイル、テキストファイルのうちのいずれか1つを含むことを特徴とする請求項21に記載のコンピュータ可読媒体。
【請求項24】
前記オブジェクトは、リモートサーバ上のオブジェクトへのリンクであり、さらに前記リモートサーバ上の前記オブジェクトは、ダウンロード可能ファイル、別のウェブページ、ポップアップウィンドウ、グラフィックデータ、ビデオファイル、オーディオファイル、テキストファイルのうちのいずれか1つを含むことを特徴とする請求項21に記載のコンピュータ可読媒体。
【請求項25】
前記オブジェクトの信用レベルを決定するための前記1つまたは複数の命令は、前記1つまたは複数のプロセッサに前記オブジェクトが信用できるソースからのものであるかどうか、前記オブジェクトが既存のオブジェクトをアップグレードするものであるかどうか、およびダウンロードフラグがセットされているかどうかを含む基準を評価させ、
さらに、前記アクションのアクティブ化の機会を提供するための前記1つまたは複数の命令は、前記1つまたは複数のプロセッサに前記基準のいずれかの肯定的な評価に起因して前記アクションの抑制を示させ、アクティブ化のオプションを提供するユーザインターフェースを表示させることを特徴とする請求項21に記載のコンピュータ可読媒体。
【請求項26】
前記ユーザインターフェースは、モーダルプロンプトであることを特徴とする請求項25に記載のコンピュータ可読媒体。
【請求項27】
前記ユーザインターフェースは、モードレスプロンプトであることを特徴とする請求項25に記載のコンピュータ可読媒体。
【請求項28】
前記オブジェクトの信用レベルを判定するための前記1つまたは複数の命令は、前記1つまたは複数のプロセッサに前記オブジェクトがレンダリングされるかどうか、およびダウンロードフラグがセットされているかどうかを含む基準を評価させ、
さらに、前記アクションのアクティブ化の機会を提供するための前記1つまたは複数の命令は、前記1つまたは複数のプロセッサに前記基準のいずれかの肯定的な評価に起因して前記アクションの抑制を示させ、アクティブ化のオプションを提供するユーザインターフェースを表示させることを特徴とする請求項21に記載のコンピュータ可読媒体。
【請求項29】
前記ユーザインターフェースは、モーダルプロンプトであることを特徴とする請求項28に記載のコンピュータ可読媒体。
【請求項30】
前記プロンプトは、モードレスプロンプトであることを特徴とする請求項28に記載のコンピュータ可読媒体。
【請求項31】
前記オブジェクトの信用レベルを判定するための前記1つまたは複数の命令は、前記1つまたは複数のプロセッサに前記オブジェクトがポップアップウィンドウであるかどうかを判定させ、
さらに、前記アクションのアクティブ化の機会を提供するための前記1つまたは複数の命令は、前記1つまたは複数のプロセッサに肯定的な判定に基づいて前記アクションの抑制を示させ、アクティブ化のオプションを提供するユーザインターフェースを表示させることを特徴とする請求項21に記載のコンピュータ可読媒体。
【請求項32】
前記プロンプトは、モードレスプロンプトであることを特徴とする請求項31に記載のコンピュータ可読媒体。
【請求項33】
前記オブジェクトの信用レベルを判定するための前記1つまたは複数の命令は、前記1つまたは複数のプロセッサに前記オブジェクトがセキュリティ設定に満たないかどうか、およびセキュリティ設定フラグがセットされているかどうかを含む基準を評価させ、
さらに、前記アクションのアクティブ化の機会を提供するための前記1つまたは複数の命令は、前記1つまたは複数のプロセッサに前記基準のいずれかの肯定的な評価に起因して前記アクションの抑制を示させ、アクティブ化のオプションを提供するユーザインターフェースを表示させることを特徴とする請求項21に記載のコンピュータ可読媒体。
【請求項34】
前記プロンプトは、モーダルプロンプトであることを特徴とする請求項33に記載のコンピュータ可読媒体。
【請求項35】
前記プロンプトは、モードレスプロンプトであることを特徴とする請求項33に記載のコンピュータ可読媒体。
【請求項36】
ウェブページに関連付けられたオブジェクトを検出するためのディテクタと、
前記オブジェクトの信用分析を行うためのアナライザと、
前記オブジェクトに関連付けられたアクションをブロックするためのブロッカと、
アクティブ化の機会を提供するためのインターフェースと
を備えたことを特徴とする装置。
【請求項37】
前記オブジェクトは、COMオブジェクトまたはActiveXコントロールの一方であることを特徴とする請求項36に記載の装置。
【請求項38】
前記オブジェクトは、前記ウェブページに埋め込まれており、ダウンロード可能コード、URLへのリンク、ポップアップウィンドウ、グラフィックデータ、ビデオファイル、オーディオファイル、テキストファイルのうちのいずれか1つを含むことを特徴とする請求項36に記載の装置。
【請求項39】
前記オブジェクトは、リモートサーバ上のオブジェクトへのリンクであり、さらに前記リモートサーバ上の前記オブジェクトは、ダウンロード可能コード、URL、ポップアップウィンドウ、グラフィックデータ、ビデオファイル、オーディオファイル、テキストファイルのうちのいずれか1つを含むことを特徴とする請求項36に記載の装置。
【請求項40】
前記アナライザは、前記オブジェクトが信用できるソースからのものであるかどうか、前記オブジェクトが既存のオブジェクトをアップグレードするものであるかどうか、およびダウンロードフラグがセットされているかどうかを含む基準を評価するものであり、
さらに前記ブロッカは、前記基準のいずれかの肯定的な評価に基づいて前記アクションがブロックされたことを示すプロンプトを表示するものであることを特徴とする請求項36に記載の装置。
【請求項41】
前記プロンプトは、ユーザにアクティブ化の選択を提供するためのモーダルユーザインターフェースであることを特徴とする請求項40に記載の装置。
【請求項42】
前記プロンプトは、前記アクションがブロックされていることをユーザに通知するためのモードレスユーザインターフェースであることを特徴とする請求項40に記載の装置。
【請求項43】
前記プロンプトは、前記アクションがブロックされていることをユーザに通知し、前記ユーザにアクティブ化の選択を提供するためのモードレスユーザインターフェースであることを特徴とする請求項40に記載の装置。
【請求項44】
前記アナライザは、前記オブジェクトがレンダリングされるかどうか、およびダウンロードフラグがセットされているかどうかを含む基準を評価するものであり、
さらに前記ブロッカは、前記基準のいずれかの肯定的な評価に基づいて前記アクションがブロックされたことを示すプロンプトを表示するものであることを特徴とする請求項36に記載の装置。
【請求項45】
前記プロンプトは、ユーザにアクティブ化の選択を提供するためのモーダルユーザインターフェースであることを特徴とする請求項44に記載の装置。
【請求項46】
前記プロンプトは、前記アクションがブロックされていることをユーザに通知するためのモードレスユーザインターフェースであることを特徴とする請求項44に記載の装置。
【請求項47】
前記プロンプトは、前記アクションがブロックされていることをユーザに通知し、前記ユーザにアクティブ化の選択を提供するためのモードレスユーザインターフェースであることを特徴とする請求項44に記載の装置。
【請求項48】
前記アナライザは、前記オブジェクトがポップアップウィンドウであるかどうかを判定するものであり、
さらに前記ブロッカは、肯定的な判定に基づいて前記アクションがブロックされたことを示すプロンプトを表示するものであることを特徴とする請求項36に記載の装置。
【請求項49】
前記プロンプトは、前記アクションがブロックされていることをユーザに通知するためのモードレスユーザインターフェースであることを特徴とする請求項48に記載の装置。
【請求項50】
前記プロンプトは、前記アクションがブロックされていることをユーザに通知し、前記ユーザにアクティブ化の選択を提供するためのモードレスユーザインターフェースであることを特徴とする請求項48に記載の装置。
【請求項51】
前記アナライザは、前記オブジェクトがセキュリティ設定に満たないかどうか、およびセキュリティ設定フラグがセットされているかどうかを含む基準を評価するものであり、
さらに前記ブロッカは、前記基準のいずれかの肯定的な評価に基づいて前記アクションがブロックされたことを示すプロンプトを表示するものであることを特徴とする請求項36に記載の装置。
【請求項52】
前記プロンプトは、ユーザにアクティブ化の選択を提供するためのモーダルユーザインターフェースであることを特徴とする請求項51に記載の装置。
【請求項53】
前記プロンプトは、前記アクションがブロックされていることをユーザに通知するためのモードレスユーザインターフェースであることを特徴とする請求項51に記載の装置。
【請求項54】
前記プロンプトは、前記アクションがブロックされていることをユーザに通知し、前記ユーザにアクティブ化の選択を提供するためのモードレスユーザインターフェースであることを特徴とする請求項51に記載の装置。
【請求項55】
前記ブロッカは、ユーザインターフェースを表示して前記抑制されたアクションの内容を記述し、前記オブジェクトのアクションをアクティブ化する機会をユーザに提供するものであることを特徴とする請求項36に記載の装置。
【請求項56】
メディアオブジェクトに関連付けられたオブジェクトを検出するための手段と、
前記オブジェクトの信用分析を行うための手段と、
前記オブジェクトに関連付けられたアクションをブロックするための手段と、
アクティブ化の機会を提供するための手段と
を備えたことを特徴とする装置。
【請求項57】
前記メディアオブジェクトは、ウェブページであることを特徴とする請求項56に記載の装置。
【請求項58】
前記メディアオブジェクトは、コンピュータで読み取り可能なメディアオブジェクトであることを特徴とする請求項56に記載の装置。
【請求項59】
前記オブジェクトは、COMオブジェクトまたはActiveXコントロールの一方であることを特徴とする請求項56に記載の装置。
【請求項60】
前記オブジェクトは、前記ウェブページに埋め込まれており、ダウンロード可能コード、URLへのリンク、ポップアップウィンドウ、グラフィックデータ、ビデオファイル、オーディオファイル、テキストファイルのうちのいずれか1つを含むことを特徴とする請求項56に記載の装置。
【請求項61】
前記オブジェクトは、リモートサーバ上のオブジェクトへのリンクであり、さらに前記リモートサーバ上の前記オブジェクトは、ダウンロード可能コード、URL、ポップアップウィンドウ、グラフィックデータ、ビデオファイル、オーディオファイル、テキストファイルのうちのいずれか1つを含むことを特徴とする請求項56に記載の装置。
【請求項62】
前記信用分析を行うための手段は、前記オブジェクトが信用できるソースからのものであるかどうか、前記オブジェクトが既存のオブジェクトをアップグレードするものであるかどうか、およびダウンロードフラグがセットされているかどうかを含む基準を評価するものであり、
さらに前記ブロックするための手段は、前記基準のいずれかの肯定的な評価に基づいて前記アクションがブロックされたことを示すプロンプトを表示するものであることを特徴とする請求項56に記載の装置。
【請求項63】
前記信用分析を行うための手段は、前記オブジェクトがレンダリングされるかどうか、およびダウンロードフラグがセットされているかどうかを含む基準を評価するものであり、
さらに前記ブロックするための手段は、前記基準のいずれかの肯定的な評価に基づいて前記アクションがブロックされたことを示すプロンプトを表示するものであることを特徴とする請求項56に記載の装置。
【請求項64】
前記信用分析を行うための手段は、前記オブジェクトがポップアップウィンドウであるかどうかを判定するものであり、
さらに前記ブロックするための手段は、肯定的な判定に基づいて前記アクションがブロックされたことを示すプロンプトを表示するものであることを特徴とする請求項56に記載の装置。
【請求項65】
前記信用分析を行うための手段は、前記オブジェクトがセキュリティ設定に満たないかどうか、およびセキュリティ設定フラグがセットされているかどうかを含む基準を評価するものであり、
さらに前記ブロックするための手段は、前記基準のいずれかの肯定的な評価に基づいて前記アクションがブロックされたことを示すプロンプトを表示するものであることを特徴とする請求項56に記載の装置。
【請求項66】
前記ブロックするための手段は、ユーザインターフェースを表示して前記抑制されたアクションの内容を記述し、前記オブジェクトのアクションをアクティブ化する機会をユーザに提供するものであることを特徴とする請求項56に記載の装置。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8A】
【図8B】
【図8C】
【図9】
【図10】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8A】
【図8B】
【図8C】
【図9】
【図10】
【公表番号】特表2007−522582(P2007−522582A)
【公表日】平成19年8月9日(2007.8.9)
【国際特許分類】
【出願番号】特願2006−553110(P2006−553110)
【出願日】平成16年7月22日(2004.7.22)
【国際出願番号】PCT/US2004/023639
【国際公開番号】WO2005/081666
【国際公開日】平成17年9月9日(2005.9.9)
【出願人】(500046438)マイクロソフト コーポレーション (3,165)
【Fターム(参考)】
【公表日】平成19年8月9日(2007.8.9)
【国際特許分類】
【出願日】平成16年7月22日(2004.7.22)
【国際出願番号】PCT/US2004/023639
【国際公開番号】WO2005/081666
【国際公開日】平成17年9月9日(2005.9.9)
【出願人】(500046438)マイクロソフト コーポレーション (3,165)
【Fターム(参考)】
[ Back to top ]