JP2002041350A - 信頼ベースのリンク・アクセス制御 - Google Patents

信頼ベースのリンク・アクセス制御

Info

Publication number
JP2002041350A
JP2002041350A JP2001151963A JP2001151963A JP2002041350A JP 2002041350 A JP2002041350 A JP 2002041350A JP 2001151963 A JP2001151963 A JP 2001151963A JP 2001151963 A JP2001151963 A JP 2001151963A JP 2002041350 A JP2002041350 A JP 2002041350A
Authority
JP
Japan
Prior art keywords
document
link
program
user
display
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001151963A
Other languages
English (en)
Inventor
Cary Lee Bates
カリー・リー・ベイツ
Ruben D Paul
ポール・ルーベン・デイ
Mathew Santosuosso John
ジョン・マシュー・サントスオッソ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2002041350A publication Critical patent/JP2002041350A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/009Trust

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Tourism & Hospitality (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【課題】 コンピュータ上でリンクされたドキュメント
へのアクセスを制御する装置、プログラム製品、及び方
法を提供すること。 【解決手段】 リンクされたドキュメントの信頼性が計
算により確認され、信頼されていないドキュメントがリ
ンクされたドキュメントから信頼されていないドキュメ
ントへのユーザ・ナビゲーションを抑止することができ
る。ドキュメントの信頼性をもとにリンク・アクセスを
制御することで、ドキュメントの所有者、作者、開発
者、出版者等は、第3者の管理下にあるリンク先ドキュ
メントのコンテンツの結果としての不都合、混乱、法的
責任などの潜在的困難を回避することができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、一般にはコンピュ
ータとコンピュータ・ソフトウェアに関し、特にコンピ
ュータに保存されたドキュメントのアクセス制御に関す
る。
【0002】
【従来の技術】コンピュータを通してアクセスできる様
々な情報の量は飛躍的に増えている。特にインターネッ
トにより、コンピュータ・ユーザは世界中にある他のコ
ンピュータから多種多様な情報にアクセスできるように
なった。
【0003】インターネットを通してアクセスできる情
報の大半は、ハイパーテキスト・ドキュメントとして構
成され、これは通常はハイパーテキスト・マークアップ
言語(HTML)と呼ばれる言語でフォーマットしたド
キュメントであり、Web(またはWorld Wide Web)と
呼ばれるインターネットのセグメントを介してアクセス
される。ハイパーテキスト・ドキュメントには、エンド
ユーザが選択して他のドキュメントにジャンプするか、
同じドキュメントの別の部分にジャンプするための"ハ
イパーテキスト・リンク"が埋め込まれている。通常、
各ハイパーテキスト・ドキュメントは、ドキュメントが
保存されるURL(Uniform Resource Locator)として
知られる保存場所により識別され、特定のドキュメント
または"ターゲット"へのハイパーテキスト・リンクが、
そのドキュメントの保存場所を指定するので、リンクを
選択するとそのドキュメントを取得することができる。
【0004】テキスト、グラフィックス、ビデオ、サウ
ンド、アニメーション等、他の様々な情報をハイパーテ
キスト・ドキュメントに取り込める他、それらのドキュ
メントを"サイト"として編成することもできる。サイト
は、関連する複数のドキュメントを一貫した形で集めた
もので、通常1つのエンティティにより維持される。更
に、Webの普及率は高く、コンピュータの既存オペレ
ーティング・システムやソフトウェア・アプリケーショ
ンと同様、の多くのプライベート・コンピュータ・ネッ
トワークもハイパーテキスト・ドキュメントをサポート
している。
【0005】通常、ハイパーテキスト・ドキュメント間
及びハイパーテキスト・ドキュメント内のナビゲーショ
ンには、ブラウザとも呼ばれるコンピュータ・プログラ
ムが用いられる。ブラウザでは、マウスや他のポインテ
ィング・デバイスを使用し、ドキュメント内の強調表示
されたテキスト、イメージ、その他のユーザ・インタフ
ェース・コンポーネント(ボタン等)といったリンクを
クリックして、別のドキュメントや同じドキュメント内
の別の場所にナビゲートすることができる。
【0006】任意のハイパーテキスト・ドキュメント
が、コンピュータからアクセスできる他の任意のドキュ
メントに、対応するURLまたは他の保存場所IDをド
キュメントに加えるだけでリンクできる場合、ユーザは
無数のドキュメントを極めてフレキシブル且つ直感的に
ナビゲートできることがある。このようにインターネッ
ト上でドキュメントが自由な形式で分散してリンクされ
ていると、リンクをたどれるだけで目的の情報が見つか
るという便利でパワフルなインタフェースが得られる。
【0007】しかし、インターネットの分散性と非管理
性にも欠点がないわけではない。特に出版社、所有者、
作者等、特定のエンティティの管理下にあるドキュメン
トが、第3者の管理下にあるドキュメントにリンクして
いることがある。その場合、第3者のドキュメントにリ
ンクすることによって、そうしたエンティティが、第3
者のドキュメントのコンテンツを多少とも支持または承
認しているとみなすことができる。
【0008】例えば、宗教的なWebサイトの所有者
が、宗教的に同じような教義を信奉する他のWebサイ
トにリンクを張る場合、所有者は他のWebサイトのコ
ンテンツを管理できず、その結果、他のWebサイトが
コンテンツに変更を加え、所有者及びその追従者にとっ
て矛盾する、或いは許容できない教義が加わった場合、
変更されたWebサイトのコンテンツを所有者が支持ま
たは承認すると他のWebサイトの読者がみなすこと
を、所有者は望まないと思われる。
【0009】また別の例を示す。法、技術、医学に関す
る情報の提供にかかわるWebサイトが、第3者のWe
bサイトにリンクして、同じような情報の他のソースを
提供するとする。しかし、法、技術、医学が急激に変化
し続けると、第3者のWebサイトとのリンクでは、そ
のような第3者のWebサイトに最新情報を維持しにく
くなるのではないかという問題が生じる。情報提供型W
ebサイトにとっては、誤った情報や古い情報を載せた
第3者のWebサイトにリンクを張ることは明らかに望
ましいことではない。誤った情報とのリンクは、不都合
を招き、信用がなくなる可能性があるのはもちろん、極
端な場合には法的責任の問題につながることもある。
【0010】ドキュメントの所有者、出版者、開発者等
はこれまで、リンク先のドキュメントやWebサイトを
定期的に監視することによって、信頼性のない第3者の
ドキュメントとのリンクを避けようとしてきた。しか
し、ドキュメントやWebサイトをこのように監視する
ことは、比較的時間のかかる作業である。つまり、その
ような監視では、コンテンツを許容できるかどうか確認
するため、人手によりドキュメントを読んで分析する必
要がある。その結果、監視は通常、行われるとしても散
発的に行われるだけであり、従ってドキュメントの所有
者、出版者、開発者等は、そのようなドキュメントのチ
ェックとチェックの間に第3者のドキュメントが信用で
きなくなり得るというリスクを負うことになる。
【0011】従って、コンテンツ管理が現実的ではない
第3者のドキュメントとのリンクに伴うリスクを制限す
る方法、特に第3者のドキュメントのコンテンツを誤っ
て支持または承認する可能性を最小にする方法が求めら
れる。
【0012】
【課題を解決するための手段】本発明は、従来技術に伴
う前記及び他の問題を解決するため、コンピュータ上の
リンクされたドキュメントへのアクセスが、そのような
リンクされたドキュメントの信頼性の計算による確認を
もとに制御され、信頼されていないドキュメントがリン
クされたドキュメントから信頼されていないドキュメン
トへのナビゲーションが抑止される装置、プログラム・
プロダクト及び方法を提供する。本発明の利点は、特
に、リンク・アクセス制御をドキュメントの信頼性をも
とに行うことにより、所有者、作者、開発者、出版者等
が、第3者の管理下にあるリンク先ドキュメントのコン
テンツの結果として被る不都合、混乱、法的責任といっ
た潜在的困難を回避できることである。
【0013】本発明の態様に従い、コンピュータでのド
キュメント・アクセスは、コンピュータ・ディスプレイ
に表示するため第1ドキュメントの少なくとも一部を変
換することによって制御される。第1ドキュメントは、
第2ドキュメントへナビゲートするため使用するリンク
を含む。ユーザが第1ドキュメントのリンクを介して第
2ドキュメントにナビゲートする前に、第2ドキュメン
トが信頼されているか確認される。第2ドキュメントが
信頼されていないと確認された場合、第1ドキュメント
のリンクを介した第2ドキュメントへのナビゲートは抑
止される。
【0014】
【発明の実施の形態】ここで説明する実施例により、ソ
ース・ドキュメントからリンク先ドキュメントにユーザ
がナビゲートする前に、リンク先ドキュメントの信頼性
を分析/監視することによって、第3者ドキュメントへ
のリンクに伴うリスクを最小にすることができる。実施
例では、各ドキュメントがドキュメントの保存場所によ
り識別され、リンクはリンク先ドキュメントの保存場所
を識別するドキュメント間で定義される。保存場所は、
保存された特定のドキュメントやファイルのファイル名
やパス等、ワークステーションの内部または他のシング
ル・ユーザのコンピュータの内部である。保存場所はま
た、ネットワーク・サーバ、プライベートLAN/WA
N、インターネットのようなパブリック・ネットワーク
等、ワークステーションの外部でもよい。そのような保
存場所は、URL(Uniform Resource Locator)形式の
アドレスにより識別することができる。URLの形式は
周知の通りである。ただし、本発明は他の保存場所識別
形式でも使用できることは理解されよう。
【0015】また実施例のドキュメントは、インターネ
ット・ドキュメントの世界で優勢なハイパーテキスト・
マークアップ言語(HTML)でフォーマットされる
が、本発明は、テキスト・ベース及び非テキスト・ベー
スのドキュメント、ファイル、データベース・レコード
等(以下、"ドキュメント"と総称する)、他のドキュメ
ントやファイル・フォーマットでも利用できることは理
解されよう。ここでは、コンテンツが第3者ドキュメン
トへのリンクを提供するドキュメントを管理するエンテ
ィティ以外のエンティティにより管理される限り、ドキ
ュメントの一部を第3者ドキュメントと呼ぶ。
【0016】詳しくは後述するが、ドキュメントに対す
る"信頼"は、ドキュメントの信頼性が最後に肯定されて
からの期間に、特定のドキュメントにまだ許容できるコ
ンテンツがあるという信頼の程度を個々に、または総合
的に推論する任意の基準をもとに決定される。
【0017】ドキュメントの信頼性を決定する1つの方
法は、ドキュメントのコンテンツが変化したことの確認
をもとにする。例えばドキュメントの現在のコンテンツ
を、最後に確認されたときのコンテンツと比較すること
による。このような比較は、例えば直接比較により実現
するか、またはチェックサム、タイムスタンプ等を使用
して評価することもできる。
【0018】特定のドキュメントの信頼性を確認するも
う1つの方法は、そのドキュメントから直接または間接
にリンクされたドキュメントのコンテンツが変化したこ
との確認をもとにする。更に、ドキュメントのコンテン
ツに変更があるか検査される場合には、信頼性のなさを
示すドキュメント内の変更を制限してドキュメントから
その一部を選択するような場合等に、ドキュメントのど
の部分も明示的に検査に加え、或いは検査から除外する
ことができることは理解されよう。
【0019】信頼性を確認する他の方法として、ドキュ
メントの信頼性が最後に確認されてから経過した時間を
もとにした方法がある。他にもドキュメントの信頼性を
確認する方法のあることは当業者には理解されよう。
【0020】本発明の具体的実施例について説明する前
に、実施例に使用する代表的ハードウェア、ソフトウェ
ア環境について説明する。
【0021】ハードウェア及びソフトウェア環境:各図
を参照する。類似の参照符号は類似の部分を示す。図1
は本発明に従ったコンピュータ・システム10である。
コンピュータ・システム10は、ネットワーク18を通
してサーバ・コンピュータ16(PC、ミニコンピュー
タ、中型コンピュータ、メインフレーム・コンピュータ
等)に接続されたクライアント・コンピュータ12、1
4、20(デスクトップ、PC、ワークステーション
等)を含むネットワーク・コンピュータ・システムとし
て示してある。ネットワーク18は、実際は、ローカル
・エリア、ワイド・エリア、ワイヤレス、パブリック・
ネットワーク(インターネット)等、任意のネットワー
ク相互接続を表す。更にマルチ・サーバ等、任意個数の
コンピュータ及び他のデバイスをネットワーク18に接
続することができる。
【0022】コンピュータ12、14と同様なクライア
ント・コンピュータ20には、中央処理装置(CPU)
21、コンピュータ・ディスプレイ22、ストレージ・
デバイス23、プリンタ24、入力デバイス(マウス2
6、キーボード27)等の周辺装置を追加することがで
きる。サーバ・コンピュータ16も同様に構成すること
ができるが、周知の通り、通常、処理能力や記憶容量は
大きくなる。
【0023】図2は、本発明に従った装置30の代表的
ハードウェア、ソフトウェア環境を別の形式で示す。本
発明の目的から、装置30は、実際はクライアント・コ
ンピュータ(図1のコンピュータ、12、14、20と
同様の)、サーバ・コンピュータ(図1のサーバ・コン
ピュータ16と同様の)、ポータブル・コンピュータ、
ハンドヘルド・コンピュータ、組み込み型コンピュータ
等、任意のコンピュータ、コンピュータ・システム、ま
たは他のプログラマブル電子デバイスを表す。装置30
は、図1に示すようにネットワークに接続するか、スタ
ンドアロン・デバイスとして使用することができる。装
置30は、以下では単に"コンピュータ"と呼ぶが、"装
置"は本発明に示した他の適切なプログラマブル電子デ
バイスを含むことは理解されよう。
【0024】通常、コンピュータ装置30は、メモリ3
2に接続された少なくとも1つのプロセッサ31を含
む。プロセッサ31は1つ以上のプロセッサ(マイクロ
プロセッサ等)を表し、メモリ32は、コンピュータ装
置30の主記憶を含むランダム・アクセス・メモリ(R
AM)デバイス、及びキャッシュ・メモリ、不揮発性/
バックアップ・メモリ(プログラマブル/フラッシュメ
モリ等)、読出し専用メモリといった補助メモリを表
す。またメモリ32は、プロセッサ31内のキャッシュ
・メモリ等、物理的にコンピュータ装置30内に存在す
るメモリ・ストレージ、或いは大容量記憶装置35また
はネットワーク36を介してコンピュータに接続された
他のコンピュータに保存される仮想メモリとして用いら
れる記憶容量とみなすことができる。
【0025】コンピュータ装置30はまた通常、外部と
情報をやりとりするため入出力を受け取る。通常、コン
ピュータ装置30は、ユーザやオペレータとのインタフ
ェースとして、ユーザ入力デバイス33(キーボード、
マウス、トラックボール、ジョイスティック、タッチパ
ッド、マイク等)及びディスプレイ34(CRTモニ
タ、LCDディスプレイ・パネル、スピーカ等)を含
む。
【0026】コンピュータ装置30は、追加ストレージ
として、フロッピー(R)/リムーバブル・ディスク・
ドライブ、ハード・ディスク・ドライブ、直接アクセス
記憶装置(DASD)、光ドライブ(CDドライブ、D
VDドライブ等)、テープ・ドライブ等の大容量記憶装
置35を使用することができる。更にコンピュータ装置
30はネットワーク36(LAN、WAN、ワイヤレス
・ネットワーク、インターネット等)を追加し、ネット
ワークに接続された他のコンピュータと情報をやりとり
することができる。コンピュータ装置30は通常、周知
の通り、プロセッサ31と各コンポーネント32、3
3、34、35、36間に適切なアナログ/デジタル・
インタフェースを含むことは理解されよう。
【0027】コンピュータ装置30は、オペレーティン
グ・システム38の制御下で動作し、様々なコンピュー
タ・ソフトウェア・アプリケーション、コンポーネン
ト、プログラム、オブジェクト、モジュール、データ構
造等(ブラウザ40等)を実行するかそれらに依存す
る。更に各種のアプリケーション、コンポーネント、プ
ログラム、オブジェクト、モジュール等も分散コンピュ
ーティング環境やクライアント/サーバ・コンピューテ
ィング環境のように、ネットワーク36を介してコンピ
ュータ装置30に接続された他のコンピュータのプロセ
ッサ上で実行することができ、これによりコンピュータ
・プログラムの機能を実装するため必要な処理をネット
ワークを通して複数のコンピュータに割当てることがで
きる。
【0028】一般に、本発明の実施例を実装するため用
いられるルーチンは、オペレーティング・システムの一
部として実行されるか、特定のアプリケーション、コン
ポーネント、プログラム、オブジェクト、モジュール、
或いは命令のシーケンスとして実装されるかにかかわら
ず、ここでは"コンピュータ・プログラム"または単に"
プログラム"と呼ぶ。通常コンピュータ・プログラム
は、様々な時間にコンピュータ内の様々なメモリ及びス
トレージ・デバイスに存在し、コンピュータのプロセッ
サにより読取られ実行されたとき、本発明の様々な側面
を具体化したステップまたは要素を実行するのに必要な
ステップをコンピュータが実行するようにする命令を含
む。更に、本発明は以下、フル機能のコンピュータやコ
ンピュータ・システムの文脈で説明するが、当業者には
明らかなように、本発明の様々な実施例は、プログラム
製品として様々な形式で配布ことができ、本発明は、実
際に配布を行うため用いられる信号伝達媒体の種類にか
かわらず等しく適用することができる。信号伝達媒体の
例として、揮発性、不揮発性のメモリ・デバイス、フロ
ッピー(登録商標)(R)等のリムーバブル・ディス
ク、ハード・ディスク・ドライブ、磁気テープ、光ディ
スク(CD−ROM、DVD等)といった記録型媒体
や、デジタル、アナログの通信リンク等の伝達型媒体が
ある。
【0029】また以下に述べる様々なプログラムは、本
発明の特定の実施例で実装されるアプリケーションをも
とに識別することができる。ただしプログラムの名称は
便宜的なもので、本発明は、そのような名称により明示
或いは暗示される特定のアプリケーションに限定される
ものでないことは理解されよう。
【0030】当業者には明らかなように、図1、図2の
実施例は本発明を制限するものではない。実際、他のハ
ードウェア/ソフトウェア環境も、本発明の範囲から逸
脱することなく使用できることは、当業者には理解され
よう。
【0031】信頼ベースのリンク・アクセス制御:以
下、インターネットをベースにしたコンピューティング
環境での本発明の実施例について、特にインターネット
または他の形式のネットワーク上の保存場所を示すUR
Lを通して参照されるHTML対応ドキュメントの信頼
性を分析する文脈で詳しく説明する。実施例で、ドキュ
メントの信頼性の分析は、クライアント側、つまりブラ
ウザ内で行われる。ただし他の実施例では、そのような
分析をサーバ側で行え、ドキュメントが変更され、そこ
で分析され適宜変更されたリンクの信頼性とともにユー
ザに転送される。従って本発明は以下、クライアント側
ブラウザ・アプリケーションの文脈で説明するが、本発
明はこの実施例に限定されるものではない。
【0032】図3は、図2のブラウザ40により実行さ
れるメイン・ルーチン50を示す。ブラウザの起動後、
メイン・ルーチン50は、周知の通りブロック52でル
ーチンの初期化を行う。初期化の後、イベント・ドリブ
ン・ループが開始される(ブロック54)。イベント・
ドリブン・ループでは、周知の通り、ユーザ入力、ダウ
ンロードされたデータの受信等のWebブラウザに対す
るイベントが、イベント・プロトコルを介してブラウザ
に渡される。他のプログラミング・モデルも使用でき
る。
【0033】イベントの受信に応答して、制御はブロッ
ク56乃至60に渡り、各意図がデコード、処理され
る。ブロック56で、例えば保存されたドキュメントの
表示リクエストに応答して生成されるドキュメント表示
イベントが、ディスプレイのリフレッシュや新しいドキ
ュメントのダウンロードを介して検出される。ドキュメ
ント表示イベントは、制御をドキュメント表示ルーチン
62(図6と合わせて後述)に渡すことによって処理さ
れる。
【0034】ブロック56に戻る。イベントがドキュメ
ント表示イベントではない場合、制御はブロック58に
渡り、イベントがリンク選択イベントか確認される。イ
ベントがリンク選択イベントではない場合、制御はブロ
ック60に渡り、従来の方法でイベントが処理される。
【0035】ブロック58に戻る。リンク選択イベント
は、例えば表示されたドキュメント内のハイパーテキス
ト・リンクをユーザが選択したこと、リンクされたイメ
ージの選択、ブックマークの選択、アドレス・バーへの
URLの直接入力等に応答して生成される。リンク選択
イベントに応答して、制御はブロック64に渡り、まず
選択されたリンクが信頼されているリンクか確認され
る。実施例では、リンクが信頼されているリンクかどう
かの確認は、リンクに関連するドキュメント内のHTM
Lコードを分析して、ドキュメントの信頼性が最後に確
認されて以降、ドキュメントがどの程度まで変更された
かを確認することにより行われる。
【0036】例えば図4は、HTML環境でリンクを表
すため用いられるアンカ・タグまたはリンク・タグの構
文を示す。図4に示す構文は、本発明に従って信頼され
ているリンクを実装するためフィールドを加えたHTM
L規格の拡張部分を表す。
【0037】例えば従来のHTMLアンカ・タグは、H
REFフィールドに含まれるURLにより表される場所
IDを含む。ユーザにより選択できるリンクを表示する
テキスト、よってそのディスプレイ表現を与えるテキス
トは通常、"<A...>"、"</A>"という形式の始まりと終わ
りのアンカ・タグ間に挟まれる。
【0038】従来のHTMLアンカ・タグは、ここで
は"TRUST"で始まるラベルによって示されるフィールド
を追加することによって拡張し、信頼されているリンク
をサポートすることができる。拡張機能として、ドキュ
メントが最後に更新された時間と比較するため、ドキュ
メントの信頼性が最後に確認された時間を表すタイムス
タンプ(例えば時刻や日付を含む)を与えるTRUSTDATE
フィールドがある。ダウンロードされたドキュメントに
更新のタイムスタンプがあり、それがTRUSTDATEフィー
ルドに保存されたタイムスタンプより遅い場合、ドキュ
メントの信頼性がなくなったとみなすことができる。
【0039】もう1つの拡張機能は、ドキュメントの信
頼性が最後に確認されたとき、タグにより参照されるド
キュメントのコンテンツを表すため用いられる巡回冗長
検査(CRC)値のチェックサムを与えるTRUSTCRCフィ
ールドである。ただしCRCの代わりに、他のチェック
サムや、ドキュメントまたはその一部のコンテンツの直
接比較も行えることは理解されよう。
【0040】TRUSTIMAGESフィールドは、ドキュメント
のイメージ・データをCRC計算に加えるかどうかを示
すフラグを与える。TRUSTDEPTHフィールドは、リンクさ
れたドキュメントの信頼性を確認し、その信頼性の確認
に加えるため、指定URL下のレベル(リンクのチェー
ン)数を指定する。
【0041】TRUSTDOMAINONLYフィールドは、タグによ
りターゲットになっているURLと同じドメインにない
リンクを追加するかをWebブラウザに伝えるため、TR
USTDEPTHフィールドとともに用いられるフラグを与え
る。同じドメインにないリンクを除外することにより、
同じWebサイト内のドキュメントへのリンクのみ、変
更があったかどうか分析されることを期待できる。
【0042】TRUSTLISTフィールドはTRUSTDEPTHフィー
ルドの代わりになり、ドキュメントの作者や承認機関
が、リンクされた特定のドキュメントが信頼できるかど
うかの判断に加えるURLの一覧を指定することができ
る。TRUSTLISTフィールドは、URLのドキュメントが
変更されているか確認するため、各URLに対して比較
されるURL及び関連するCRCやタイムスタンプの一
覧を与える。この他TRUSTLISTフィールドは、リンクさ
れたドキュメントのグループCRC計算に加えるURL
の一覧を与えることもできる。
【0043】TRUSTDISPLAYフィールドでは、信頼されて
いないリンクの検出に応答してブラウザにより実行され
る抑止活動を選択することができる。このフィールドに
予想される指標には、"リンクなし"値で表されるリンク
の無効化がある。これによりリンクのテキストは表示さ
れるが、リンクをユーザが選択することはできない。も
う1つ考えられるのは"警告"値である。ユーザはこれに
より、ユーザがナビゲートしようとしているリンクは信
頼されていない旨の警告をダイアログボックスまたは他
のユーザ・インタフェース・メカニズムを通して受け取
る。この他考えられる値は"防止"値により表される。こ
の値では、リンクが信頼されていないことがユーザに警
告され、ユーザがリンクを選択したことに応答して、リ
ンクされたドキュメントのナビゲーションが防止され
る。
【0044】他の抑止要因も利用できる。例えば、信頼
されていないリンクに警告インディケータまたは他の形
式の強調表示を使用して、リンクの信頼されていない状
態(或いは信頼されている状態)を示すことができる。
例えば色、アイコン、パターン、サウンド、バブル・テ
キスト等を使用して、信頼されていないリンクを表現す
るまたは強調表示することができる。こうした抑止操作
は個別に使用でき、組み合わせて使用することもでき
る。更に、リンク・タグ内にそのようなパターンを組み
込むのではなく、そのような抑止操作をローカル設定、
cookie等を通して、ドキュメントの作者またはローカル
・ユーザが選択することができる。ユーザ設定も、適切
な認証の入力によりローカルに変更可能である。例えば
親が、子供のために行われる抑止操作を変更することが
できる。
【0045】図5に示すように、他の種類のタグ(ここ
ではTRUSTEXCLUDEタグと呼ぶ)を使用して、一覧に示さ
れたリンクの信頼性に応答してドキュメント・コンテン
ツの領域を省略することができる。図5に示すように、
そのようなタグには、ドキュメントのディスプレイ表現
からリンク及びこれに関連するコンテンツを省略すべき
かの確認に用いられるURL及び関連するCRCや日付
の一覧を与えるURLLISTフィールドを追加できる。選択
的に表示されるコンテンツの領域周りに、始まりと終わ
りのTRUSTEXCLUDEタグが置かれる。一覧に示されたUR
Lのいずれかが信頼できないことが確認されると、その
領域全体が表示されなくなる。
【0046】また実施例によっては、TRUSTEXCLUDE領域
内の信頼できないことの確認に応答して、代わりのコン
テンツを取り入れて表示するのが望ましい。例えば代わ
りのコンテンツ・タグのペア、"<CONTENTIFUNTRUSTED
>"、"</CONTENTIFUNTRUSTED>"を"<TRUSTEXCLUDE>"、"</
TRUSTEXCLUDE>"タグの間に埋め込むことでTRUSTEXCLUDE
領域を定義し、表示される代わりのコンテンツを区切る
ことができる。これに代えて、ALTSRCフィールドを、H
TML<LAYER>タグと同じように使用するか、埋め込ま
れたスクリプトを使用してTRUSTEXCLUDE領域を照会し、
その領域を表示すべきか、または特定のレイヤを可視に
すべきか確認することもできる。
【0047】前記フィールドは、個別に使用でき、組み
合わせて使用することもできる。また非HTML環境で
は、TRUSTEXCLUDE領域及び信頼されているリンク・パラ
メータ情報の両方を表す他の方法も使用できることは理
解されよう。そのような代わりのデータ保存形式を選択
することは、当業者には容易であろう。
【0048】図3に戻る。リンクが信頼されているリン
クかどうかの確認(ブロック64)は、図4と合わせて
説明した拡張フィールドを検出する等、いくつかの方法
で行える。リンクが、信頼されているリンクと確認され
ない場合、制御をブロック66に渡して、従来の方法で
リンクへのナビゲーションを行える。リンクが信頼され
ているリンクと確認された場合、制御はブロック64か
らブロック68に渡り、リンク検査ルーチンが呼び出さ
れ、リンクが信頼できるか確認される。リンクの信頼性
が確認された場合、制御は直接ブロック66に渡りリン
クがナビゲートされる。また実施例によっては、制御を
ブロック66に渡す前に、リンクが信頼されているリン
クであることを示すか、リンクの信頼性が認められてい
ることを示すことが望ましい。
【0049】リンクの信頼性が認められない場合、制御
はブロック70に渡り、リンクに関連付けられたTRUSTD
ISPLAYフィールドが"警告"に設定されているか確認され
る。設定されている場合、制御はブロック72に渡り、
制御がブロック66に渡ってリンクがナビゲートされる
前に警告ダイアログボックスがユーザに表示される。
【0050】通常、警告の表示はダイアログボックスの
形式でよい。これはリンクへのナビゲーションを許可す
る前に消去する必要がある。また警告表示の後にユーザ
がリンクへのナビゲーションを取り消せるようにするの
が望ましい。
【0051】ブロック70に戻る。TRUSTDISPLAYフィー
ルドが"警告"に設定されていない場合、TRUSTDISPLAYフ
ィールドは"防止"に設定されているとみなされる。ここ
に示すメイン・ルーチンでは、TRUSTDISPLAYフィールド
に"リンクなし"値が設定されている場合、リンクを活動
化することはできないからである(図6に関連して後
述)。その場合、制御はブロック70からブロック74
に渡り、リンクが許可されていない旨がユーザに通知さ
れる。ブロック66をバイパスし直接ブロック54に戻
ることによってリンクへのナビゲーションは更に禁止さ
れる。他の実施例では、ユーザへの事前通知は行われな
い。リンクへのナビゲーションが禁止されるだけであ
る。
【0052】図6は、ドキュメント表示ルーチン62を
詳しく示す。ルーチン62はブロック80で、まずドキ
ュメントをスキャンし、そこに定義された全てのTRUSTE
XCLUDEセクションを処理する。TRUSTEXCLUDEセクション
は、図5に関して形式を説明した始まりと終わりのタグ
により定義される。そのようなセクション毎に制御はブ
ロック82に渡り、そこに与えられたURLLISTフィール
ドの全てのエントリが処理される。そのようなエントリ
毎に制御はブロック84に渡り、CRCまたは日付(UR
LLISTにあるもの)が、エントリに指定されたURL側
に保存されたドキュメントの現行バージョンに照らして
検査される。通常ブロック84は、一覧に与えられたU
RLについて、少なくともタイムスタンプもしくはCR
C、またはドキュメント全体の取得を含む。この検査を
もとにブロック84で、ドキュメントが変更されたか確
認される。変更されていない場合、制御はブロック82
に渡り、URLLISTの次のエントリが処理される。ドキュ
メントの変更が確認された場合、制御はブロック88に
渡り、変換されたページからTRUSTEXCLUDEタグ間のセク
ションが除外される。これは例えばHTMLソース・ド
キュメントのテンポラリ・バージョンからセクションに
関連付けられたドキュメント・コンテンツを削除するこ
とによる。または、TRUSTEXCLUDEタグ内に他のコンテン
ツがある場合は、ドキュメント・コンテンツを変更し
て、除外されたコンテンツの代わりにそのコンテンツを
表示することによる。ブロック88が完了した後、制御
はブロック80に渡り、ドキュメントの他のTRUSTEXCLU
DEセクションが処理される。
【0053】ドキュメントの全てのTRUSTEXCLUDEセクシ
ョンが処理されると、制御はブロック90に渡り、ドキ
ュメントの全てのアンカ・タグが処理される。そのよう
なアンカ・タグ毎に制御はブロック92に渡り、アンカ
・タグが信頼されているリンクか確認され、信頼されて
いるリンクではない場合、制御はブロック90に渡り次
のアンカ・タグが処理される。
【0054】リンクが信頼されているリンクである場
合、制御はブロック68に渡り、リンク検査ルーチンが
呼び出され、リンクにより参照されたドキュメントが変
更されているか、従って信頼できるか確認される。
【0055】リンク検査ルーチンが"合格"を返した場
合、制御はブロック90に渡り、他のアンカ・タグが処
理される。リンク検査ルーチンが"不合格"を返した場合
は、制御はブロック94に渡り、TRUSTDISPLAYフィール
ドが"リンクなし"値か確認される。"リンクなし"値では
ない場合、制御はブロック95に渡り、オプションとし
て、リンクに信頼性のないことをユーザに示す色、アイ
コン等の警告インディケータがリンク・ディスプレイ表
現に追加される。制御は次にブロック90に戻る。
【0056】ブロック94に戻る。TRUSTDISPLAYフィー
ルドが"リンクなし"に設定されている場合、制御はブロ
ック96に渡り、リンクが無効にされるが、信頼されて
いるリンクの始まりと終わりのアンカ・タグ間でリンク
されているテキストが追加される。リンクの無効化は通
常、ドキュメントのテンポラリ・バージョンからアンカ
・タグを削除し、ドキュメント内のその間でリンクされ
ているテキストを残すことによって行われる。
【0057】ブロック90に戻る。全てのアンカ・タグ
が処理されると、制御はブロック98に渡り、残りのド
キュメント・コンテンツでページが変換される。つまり
信頼されていないリンクに関連付けられた除外されたセ
クションやアンカ・タグは削除されるか適宜省略され
る。HTMLベースのコンテンツをもとにしたページの
変換は、周知の操作であり、詳細は省略する。ページ変
換が完了するとルーチン62も完了する。
【0058】図7は、リンク検査ルーチン68を詳しく
示す。ルーチン68はまずブロック100で、信頼され
ているリンクにTRUSTLISTフィールドが指定されている
か確認する。指定されている場合、制御はブロック10
2に渡り、一覧の各URLが検査され、一覧内のリンク
されているドキュメントが変更されているか確認され
る。つまりURLLISTに指定されたCRCまたはタイムス
タンプの分析により確認が行われる。
【0059】次にブロック104で、参照されたそのド
キュメントが変更されているか確認され、その結果をも
とに、ルーチンが終了してから"不合格"または"合格"の
指標が返される。
【0060】ブロック100に戻る。TRUSTLISTフィー
ルドが指定されていない場合、制御はブロック106に
渡り、TRUSTDEPTH値が指定されているか確認される。つ
まり信頼されているリンク・タグのTRUSTDEPTHフィール
ドに非ゼロ値があるか確認される。指定されていない場
合、ブロック108で、信頼されているリンクで参照さ
れたドキュメントのみ検査され、ドキュメントが変更さ
れたか、従って信頼できるか確認される。制御は次にブ
ロック100に渡り、URLが変更されているか確認さ
れ、ドキュメントの変更状態をもとに"不合格"または"
合格"が返される。
【0061】ブロック106に戻る。TRUSTDEPTH値が指
定されている場合、制御は信頼深さ処理ルーチン112
に渡り、リンク検査操作に対する応答としてルーチン6
8が呼び出し側ルーチンに転送する"合格"または"不合
格"が返される。
【0062】図8は、信頼深さ処理ルーチン112を詳
しく示す。このルーチンはCRC計算ルーチン120を
呼び出すことによって動作し、ルーチンへの入力とし
て、アンカ・タグに指定されたURL及びアンカ・タグ
に指定された現在の深さを渡す。ルーチン120から返
される結果は、現在のドキュメントのCRC及び、アン
カ・タグの指定をもとにした子ドキュメントを取り入れ
たCRCである(後述)。計算されたこのCRCをもと
に、ブロック122で、全体の計算されたCRCとアン
カ・タグのTRUSTCRCフィールドに指定されたCRCが比
較され、CRCが一致する場合は"合格"値が返され、一
致しない場合は"不合格"値が返される。
【0063】図9は、CRC計算ルーチン120を詳し
く示す。このルーチンは再帰ルーチンとして動作し、ア
ンカ・タグで参照されるリンクされているドキュメント
から始まるリンク・ツリーに定義された各リンクが処理
される。ルーチン120はまず、ブロック130で、ル
ーチンへの入力URLで参照されるドキュメントのCR
Cを計算する。SAVED CRCと呼ばれるローカル変数が計
算済みCRC値で初期化される(ブロック132)。次
にブロック134で、ルーチンへの入力として与えられ
る深さ変数が0より大きいか確認される。大きい場合、
制御はブロック136に渡り、入力URLで参照される
ドキュメントの各リンクが処理される。
【0064】その各リンクについて、制御はブロック1
38に渡り、アンカ・タグのプライマリURLと同じド
メインのURLのみCRC計算に加えることを示すTRUS
TDOMAINONLYフラグがアンカに設定されているか確認さ
れる。
【0065】まず、フラグが設定されていないとする
と、制御はブロック120に渡り、CRC計算ルーチン
120が再帰的に呼び出され、現在処理されているリン
クに指定されたURL及び、ルーチン120への深さ値
入力から1つ引いた値に等しい値が再帰的ファンクショ
ン・コールへの入力として与えられる。再帰呼び出しの
完了後、制御はブロック140に渡り、ファンクション
・コールで返されたCRCが、ブロック132で初期化
されたローカルSAVED CRC値に追加される。制御は次に
ブロック136に渡り、ドキュメントの他のリンクがそ
れぞれ処理される。リンクが全て処理されると、制御は
ブロック144に渡り、ルーチンの結果としてSAVED CR
C値が返される。
【0066】ブロック138に戻る。TRUSTDOMAINONLY
フラグが設定されている場合、制御はブロック142に
渡り、現在処理されているリンクのドメインがアンカに
指定されたドメインと同じか確認される。同じでない場
合、制御はブロック136に渡り、ドキュメントの次の
リンクが処理される。ドメインが一致する場合、制御は
ブロック120に渡りCRC計算ルーチンが再帰的に呼
び出される。
【0067】次にブロック134に戻る。CRC計算ル
ーチンへの深さ入力が0より大きくない場合、制御を直
接ブロック144に渡すことによってドキュメント自体
のCRCが返される。そこで、ルーチン120への再帰
的呼び出しにより、アンカ・タグで参照されたドキュメ
ントのCRCの計算で選択された深さにあるリンクされ
た各ドキュメントについてCRCが得られる。
【0068】ドキュメント・ツリーのCRCを計算する
他の方法も採用できる。例えばCRC計算ルーチンによ
り処理された各リンクを検査し、リンクを無視して、関
連するCRC計算ルーチン・インスタンスからゼロ値が
返されるように、現在のCRC計算時にリンクがすでに
処理されているか確認するのが望ましい場合がある。そ
の場合は、同じドキュメントへの複数のリンクを何回も
計算することを防ぐことができる。
【0069】先に述べたように、オプションのTRUSTIMA
GESフィールドを信頼されているリンクに加えて、イメ
ージ・データをCRCの確認に取り入れるべきか示すこ
ともできる。その場合、図6、図7、図9のブロック8
4、102、108、130で実行されるCRCTESTに
は、アンカ・タグの内容の結果をもとにイメージ・デー
タを調整手段として加えるか、または除外することがで
きる。更に、同じようなアルゴリズムにより重要とみな
される領域のみCRC計算に取り入れられるよう、特定
のドキュメントの部分を追加または除外することもでき
る。他の方法でも、データの種類をもとにCRCに変更
を加えることができる。
【0070】ここに示した実施例には、本発明の主旨と
範囲から逸脱することなく、様々な変形が可能である。
例えば、ドキュメントの変更、そのドキュメントにより
参照されるドキュメントの変更、ドキュメントの有効期
限、ドキュメントの特定の領域の変更等の基準の違いを
もとに信頼性を区別するため、複数の信頼レベルを定義
し、ユーザに報告することができる。またCRCや日付
をもとにしたドキュメントの信頼性確認は、ユーザ設定
をもとに選択できるようにすることができる。
【0071】また、信頼されているリンクを組み込んだ
特定のドキュメントの作者または出版者と関連付けて、
何らかの形式の確認プロセスをサーバ側からサポートで
きることは理解されよう。例えば作者や出版者がリンク
を分析し、リンク内のCRC、日付等のパラメータを更
新できるような自動化システムも提供でき、これは当業
者には容易であろう。
【0072】また信頼性の基準は、ドキュメントの有効
期限に置くこともできる。つまりドキュメントの前バー
ジョンのタイムスタンプではなく、TRUSTDATEフィール
ドのタイムスタンプを現在時間と比較する。また場合に
よっては、信頼できるブックマーク管理機能を提供する
こと、及びブックマークされたドキュメントの選択に関
連付けてドキュメントの信頼性を示すことも望ましい。
更に、先に述べたように、ドキュメントをユーザに提供
する前に信頼性検査を行うことも望ましい場合がある。
これにより信頼されていないリンクは、HTMLテンプ
レートの中の無効化リンクまたは削除済みリンクとして
ユーザに渡すだけでよく、そのように処理されたドキュ
メントを表示するため従来のブラウザに変更を加える必
要はない。先に述べた機能はまた、プラグインを使用し
て、または埋め込みスクリプトやダウンロード可能な他
の実行可能プログラムを使用して実装することもでき
る。その他、信頼性チェックは、ドキュメント表示前ま
たは表示中に、また信頼されているリンクにより参照さ
れるドキュメントまでユーザが実際にナビゲートする前
に、バックグラウンド・プロセスとして実行できること
も理解されよう。
【0073】まとめとして、本発明の構成に関して以下
の事項を開示する。
【0074】(1)コンピュータ上のリンクされたドキ
ュメントへのアクセスを制御する方法であって、 a)コンピュータ・ディスプレイに表示するため、第2
ドキュメントへのナビゲーションに使用するリンクを含
む第1ドキュメントの少なくとも一部を変換するステッ
プと、 b)ユーザが前記第1ドキュメントのリンクを介して前
記第2ドキュメントへナビゲートする前に前記第2ドキ
ュメントの信頼性を確認するステップと、 c)前記第2ドキュメントが信頼できないと確認された
場合、前記第1ドキュメントのリンクを介した前記第2
ドキュメントへのユーザのナビゲーションを抑止するス
テップと、を含む、方法。 (2)前記第2ドキュメントの信頼性の確認は、前記第
2ドキュメントの信頼性が最後に確認されてから前記第
2ドキュメントが変更されたかの確認を含む、前記
(1)記載の方法。 (3)前記第2ドキュメントの変更確認は、前記第2ド
キュメントの現在のコピーに関する現在のチェックサム
と前のコピーに対するチェックサムの比較を含む、前記
(2)記載の方法。 (4)前記第2ドキュメントの変更確認は、前記第2ド
キュメントが最後に変更された時間を表す第1タイムス
タンプと、前記第2ドキュメントの信頼性が最後に確認
された時間を表す第2スクリプトとの比較を含む、前記
(2)記載の方法。 (5)前記第2ドキュメントの信頼性確認は、前記第2
ドキュメントのリンクにより参照される他のドキュメン
トが変更されているかの確認を含む、前記(1)記載の
方法。 (6)前記第2ドキュメントのリンクにより参照される
他のドキュメントの変更確認は、所定リンク深さにある
他のドキュメントが変更されているかの確認を含む、前
記(5)記載の方法。 (7)前記第2ドキュメントのリンクにより参照される
他のドキュメントの変更確認は、所定ドキュメント一覧
に含まれるドキュメントの変更確認を含む、前記(5)
記載の方法。 (8)前記第2ドキュメントの信頼性確認及び前記第2
ドキュメントへのユーザ・ナビゲーションの抑止は、前
記ユーザのコンピュータへの前記第1ドキュメントの転
送前に行われる、前記(1)記載の方法。 (9)前記第2ドキュメントの信頼性確認及び前記第2
ドキュメントへのユーザ・ナビゲーションの抑止は、前
記ユーザのコンピュータへの前記第1ドキュメントの転
送後、前記コンピュータ・ディスプレイへの前記第1ド
キュメントの表示前に行われる、前記(1)記載の方
法。 (10)前記第1及び第2のドキュメントは別々のエン
ティティの管理下にある、前記(1)記載の方法。 (11)前記第2ドキュメントへのユーザ・ナビゲーシ
ョンの抑止は、前記第1ドキュメントの前記変換部分か
ら前記リンクの表示を省略するステップを含む、前記
(1)記載の方法。 (12)前記第1ドキュメントの変換部分から前記リン
クの表示を省略するステップは、前記第1ドキュメント
のリンクに近接して配置された他のドキュメント・コン
テンツの表示を省略するステップを含む、前記(11)
記載の方法。 (13)前記他のドキュメント・コンテンツは前記第1
ドキュメントの除外タグにより区切られる、前記(1
2)記載の方法。 (14)前記第2ドキュメントへのユーザ・ナビゲーシ
ョンの抑止は前記リンクの無効化を含む、前記(1)記
載の方法。 (15)前記第2ドキュメントへのユーザ・ナビゲーシ
ョンの抑止は、前記リンクのディスプレイ表現を強調表
示して、前記第2ドキュメントが信頼されていないこと
を示すことを含む、前記(1)記載の方法。 (16)前記第2ドキュメントへのユーザ・ナビゲーシ
ョンの抑止は、前記第2ドキュメントへユーザがナビゲ
ートしようとしたことに応答して警告を表示するステッ
プを含む、前記(1)記載の方法。 (17)a)第2ドキュメントへのナビゲーションに使
用するリンクを含む第1ドキュメントの少なくとも一部
に存在するメモリと、 b)ユーザが前記第1ドキュメントのリンクを介して前
記第2ドキュメントにナビゲートする前に、前記第2ド
キュメントの信頼性を確認し、前記第2ドキュメントが
信頼できないと確認された場合に前記第2ドキュメント
へのユーザ・ナビゲーションを抑止するため、コンピュ
ータ・ディスプレイ上の前記第1ドキュメントの少なく
とも一部を変換するよう構成されたプログラムと、を含
む、装置。 (18)前記プログラムは、前記第2ドキュメントの信
頼性を確認するため、前記第2ドキュメントの信頼性が
最後に確認されてから前記第2ドキュメントが変更され
たか確認するよう構成された、前記(17)記載の装
置。 (19)前記プログラムは、前記第2ドキュメントの信
頼性を確認するため、前記第2ドキュメントのリンクに
より参照される他のドキュメントが変更され構成された
か確認するよう構成された、前記(17)記載の装置。 (20)前記プログラムは、前記第2ドキュメントのリ
ンクにより参照される他のドキュメントの変更を確認す
るため、所定リンク深さにある他のドキュメントが変更
されたか確認するよう構成された、前記(19)記載の
装置。 (21)前記プログラムは、前記第2ドキュメントのリ
ンクにより参照される他のドキュメントの変更を確認す
るため、所定ドキュメント一覧に含まれるドキュメント
が変更されたか確認するよう構成された、前記(19)
記載の装置。 (22)前記プログラムは、前記第2ドキュメントの信
頼性を確認し、前記第1ドキュメントの前記ユーザのコ
ンピュータへの転送前に前記第2ドキュメントへのユー
ザ・ナビゲーションを抑止するよう構成された、前記
(17)記載の装置。 (23)前記プログラムは、前記第2ドキュメントの信
頼性を確認し、前記第1ドキュメントの前記ユーザのコ
ンピュータへの転送後、前記コンピュータ・ディスプレ
イでの前記第1ドキュメントの表示前に、前記第2ドキ
ュメントへのユーザ・ナビゲーションを抑止するよう構
成された、前記(17)記載の装置。 (24)前記第1及び第2のドキュメントは別々のエン
ティティの管理下にある、前記(17)記載の装置。 (25)前記プログラムは、前記第1ドキュメントの変
換部分から前記リンクの表示を省略することによって、
前記第2ドキュメントへのユーザ・ナビゲーションを抑
止するよう構成された、前記(17)記載の装置。 (26)前記プログラムは、前記第1ドキュメントの変
換部分から前記リンクの表示を省略するため、前記第1
ドキュメントのリンクに近接して配置された他のドキュ
メント・コンテンツの表示も省略するよう構成された、
前記(25)記載の装置。 (27)前記他のドキュメント・コンテンツは前記第1
ドキュメントの除外タグにより区切られる、前記(2
6)記載の装置。 (28)前記プログラムは、前記リンクを無効化するこ
とによって前記第2ドキュメントへのユーザ・ナビゲー
ションを抑止するよう構成された、前記(17)記載の
装置。 (29)前記プログラムは、前記第2ドキュメントへの
ユーザ・ナビゲーションを抑止するため、前記リンクの
ディスプレイ表現を強調表示して、前記第2ドキュメン
トが信頼されていないことを示すよう構成された、前記
(17)記載の装置。 (30)前記プログラムは、前記第2ドキュメントへの
ユーザ・ナビゲーションを抑止するため、前記第2ドキ
ュメントへユーザがナビゲートしようとしたことに応答
して警告を表示するよう構成された、前記(17)記載
の装置。 (31)a)ユーザが第1ドキュメントのリンクを介し
て第2ドキュメントにナビゲートする前に該第2ドキュ
メントの信頼性を確認し、該第2ドキュメントが信頼で
きないと確認された場合、該第1ドキュメントのリンク
を介して該第2ドキュメントへのユーザ・ナビゲーショ
ンを抑止するため、該第2ドキュメントへのナビゲーシ
ョンに使用する該リンクを含む該第1ドキュメントの少
なくとも一部をコンピュータ・ディスプレイにおいて変
換するよう構成されたプログラムと、 b)前記プログラムを伝達する信号伝達媒体と、を含
む、プログラム製品。 (32)前記信号伝達媒体は記録型媒体と転送型媒体の
うち少なくとも1つを含む、前記(31)記載のプログ
ラム製品。
【図面の簡単な説明】
【図1】本発明に従ったコンピュータ・システムを示す
図である。
【図2】図1のコンピュータ・システムの代表的なハー
ドウェア、ソフトウェア環境を示す図である。
【図3】図2のブラウザにより実行されるメイン・ルー
チンを示すフローチャートである。
【図4】本発明に従った信頼されているリンク・タグの
代表的HTML構文を示す図である。
【図5】本発明に従ったTRUSTEXCLUDEタグの代表的HT
ML構文を示す図である。
【図6】図3で参照されるドキュメント表示ルーチンを
示すフローチャートである。
【図7】図3、6で参照されるリンク検査ルーチンを示
すフローチャートである。
【図8】図7で参照される信頼深さ処理ルーチンを示す
フローチャートである。
【図9】図8で参照されるCRC計算ルーチンを示すフ
ローチャートである。
【符号の説明】
10 コンピュータ・システム 12、14、20 クライアント・コンピュータ 16 サーバ・コンピュータ 18、36 ネットワーク 21 CPU(中央処理装置) 22 コンピュータ・ディスプレイ 23 ストレージ・デバイス 24 プリンタ 26 マウス 27 キーボード 30 コンピュータ装置 31 プロセッサ 32 メモリ 33 ユーザ入力デバイス 34 ディスプレイ 35 大容量記憶装置 38 オペレーティング・システム 40 ブラウザ 50 メイン・ルーチン 62 ドキュメント表示ルーチン 68 リンク検査ルーチン 112 信頼深さ処理ルーチン 120 CRC計算ルーチン
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/30 419 G06F 17/30 419B (72)発明者 カリー・リー・ベイツ アメリカ合衆国55901、ミネソタ州ロチェ スター、ノース・ウエスト、セブンティサ ード・ストリート 450 (72)発明者 ポール・ルーベン・デイ アメリカ合衆国55906、ミネソタ州ロチェ スター、ノース・イースト、トゥエルブ ス・アベニュー 1428 (72)発明者 ジョン・マシュー・サントスオッソ アメリカ合衆国55901、ミネソタ州ロチェ スター、ノース・ウエスト、サーティー ス・ストリート 1402 Fターム(参考) 5B075 KK54 KK70 ND36 NR02 NR20 5B082 HA05

Claims (32)

    【特許請求の範囲】
  1. 【請求項1】コンピュータ上のリンクされたドキュメン
    トへのアクセスを制御する方法であって、 a)コンピュータ・ディスプレイに表示するため、第2
    ドキュメントへのナビゲーションに使用するリンクを含
    む第1ドキュメントの少なくとも一部を変換するステッ
    プと、 b)ユーザが前記第1ドキュメントのリンクを介して前
    記第2ドキュメントへナビゲートする前に前記第2ドキ
    ュメントの信頼性を確認するステップと、 c)前記第2ドキュメントが信頼できないと確認された
    場合、前記第1ドキュメントのリンクを介した前記第2
    ドキュメントへのユーザのナビゲーションを抑止するス
    テップと、 を含む、方法。
  2. 【請求項2】前記第2ドキュメントの信頼性の確認は、
    前記第2ドキュメントの信頼性が最後に確認されてから
    前記第2ドキュメントが変更されたかの確認を含む、請
    求項1記載の方法。
  3. 【請求項3】前記第2ドキュメントの変更確認は、前記
    第2ドキュメントの現在のコピーに関する現在のチェッ
    クサムと前のコピーに対するチェックサムの比較を含
    む、請求項2記載の方法。
  4. 【請求項4】前記第2ドキュメントの変更確認は、前記
    第2ドキュメントが最後に変更された時間を表す第1タ
    イムスタンプと、前記第2ドキュメントの信頼性が最後
    に確認された時間を表す第2スクリプトとの比較を含
    む、請求項2記載の方法。
  5. 【請求項5】前記第2ドキュメントの信頼性確認は、前
    記第2ドキュメントのリンクにより参照される他のドキ
    ュメントが変更されているかの確認を含む、請求項1記
    載の方法。
  6. 【請求項6】前記第2ドキュメントのリンクにより参照
    される他のドキュメントの変更確認は、所定リンク深さ
    にある他のドキュメントが変更されているかの確認を含
    む、請求項5記載の方法。
  7. 【請求項7】前記第2ドキュメントのリンクにより参照
    される他のドキュメントの変更確認は、所定ドキュメン
    ト一覧に含まれるドキュメントの変更確認を含む、請求
    項5記載の方法。
  8. 【請求項8】前記第2ドキュメントの信頼性確認及び前
    記第2ドキュメントへのユーザ・ナビゲーションの抑止
    は、前記ユーザのコンピュータへの前記第1ドキュメン
    トの転送前に行われる、請求項1記載の方法。
  9. 【請求項9】前記第2ドキュメントの信頼性確認及び前
    記第2ドキュメントへのユーザ・ナビゲーションの抑止
    は、前記ユーザのコンピュータへの前記第1ドキュメン
    トの転送後、前記コンピュータ・ディスプレイへの前記
    第1ドキュメントの表示前に行われる、請求項1記載の
    方法。
  10. 【請求項10】前記第1及び第2のドキュメントは別々
    のエンティティの管理下にある、請求項1記載の方法。
  11. 【請求項11】前記第2ドキュメントへのユーザ・ナビ
    ゲーションの抑止は、前記第1ドキュメントの前記変換
    部分から前記リンクの表示を省略するステップを含む、
    請求項1記載の方法。
  12. 【請求項12】前記第1ドキュメントの変換部分から前
    記リンクの表示を省略するステップは、前記第1ドキュ
    メントのリンクに近接して配置された他のドキュメント
    ・コンテンツの表示を省略するステップを含む、請求項
    11記載の方法。
  13. 【請求項13】前記他のドキュメント・コンテンツは前
    記第1ドキュメントの除外タグにより区切られる、請求
    項12記載の方法。
  14. 【請求項14】前記第2ドキュメントへのユーザ・ナビ
    ゲーションの抑止は前記リンクの無効化を含む、請求項
    1記載の方法。
  15. 【請求項15】前記第2ドキュメントへのユーザ・ナビ
    ゲーションの抑止は、前記リンクのディスプレイ表現を
    強調表示して、前記第2ドキュメントが信頼されていな
    いことを示すことを含む、請求項1記載の方法。
  16. 【請求項16】前記第2ドキュメントへのユーザ・ナビ
    ゲーションの抑止は、前記第2ドキュメントへユーザが
    ナビゲートしようとしたことに応答して警告を表示する
    ステップを含む、請求項1記載の方法。
  17. 【請求項17】a)第2ドキュメントへのナビゲーショ
    ンに使用するリンクを含む第1ドキュメントの少なくと
    も一部に存在するメモリと、 b)ユーザが前記第1ドキュメントのリンクを介して前
    記第2ドキュメントにナビゲートする前に、前記第2ド
    キュメントの信頼性を確認し、前記第2ドキュメントが
    信頼できないと確認された場合に前記第2ドキュメント
    へのユーザ・ナビゲーションを抑止するため、コンピュ
    ータ・ディスプレイ上の前記第1ドキュメントの少なく
    とも一部を変換するよう構成されたプログラムと、 を含む、装置。
  18. 【請求項18】前記プログラムは、前記第2ドキュメン
    トの信頼性を確認するため、前記第2ドキュメントの信
    頼性が最後に確認されてから前記第2ドキュメントが変
    更されたか確認するよう構成された、請求項17記載の
    装置。
  19. 【請求項19】前記プログラムは、前記第2ドキュメン
    トの信頼性を確認するため、前記第2ドキュメントのリ
    ンクにより参照される他のドキュメントが変更され構成
    されたか確認するよう構成された、請求項17記載の装
    置。
  20. 【請求項20】前記プログラムは、前記第2ドキュメン
    トのリンクにより参照される他のドキュメントの変更を
    確認するため、所定リンク深さにある他のドキュメント
    が変更されたか確認するよう構成された、請求項19記
    載の装置。
  21. 【請求項21】前記プログラムは、前記第2ドキュメン
    トのリンクにより参照される他のドキュメントの変更を
    確認するため、所定ドキュメント一覧に含まれるドキュ
    メントが変更されたか確認するよう構成された、請求項
    19記載の装置。
  22. 【請求項22】前記プログラムは、前記第2ドキュメン
    トの信頼性を確認し、前記第1ドキュメントの前記ユー
    ザのコンピュータへの転送前に前記第2ドキュメントへ
    のユーザ・ナビゲーションを抑止するよう構成された、
    請求項17記載の装置。
  23. 【請求項23】前記プログラムは、前記第2ドキュメン
    トの信頼性を確認し、前記第1ドキュメントの前記ユー
    ザのコンピュータへの転送後、前記コンピュータ・ディ
    スプレイでの前記第1ドキュメントの表示前に、前記第
    2ドキュメントへのユーザ・ナビゲーションを抑止する
    よう構成された、請求項17記載の装置。
  24. 【請求項24】前記第1及び第2のドキュメントは別々
    のエンティティの管理下にある、請求項17記載の装
    置。
  25. 【請求項25】前記プログラムは、前記第1ドキュメン
    トの変換部分から前記リンクの表示を省略することによ
    って、前記第2ドキュメントへのユーザ・ナビゲーショ
    ンを抑止するよう構成された、請求項17記載の装置。
  26. 【請求項26】前記プログラムは、前記第1ドキュメン
    トの変換部分から前記リンクの表示を省略するため、前
    記第1ドキュメントのリンクに近接して配置された他の
    ドキュメント・コンテンツの表示も省略するよう構成さ
    れた、請求項25記載の装置。
  27. 【請求項27】前記他のドキュメント・コンテンツは前
    記第1ドキュメントの除外タグにより区切られる、請求
    項26記載の装置。
  28. 【請求項28】前記プログラムは、前記リンクを無効化
    することによって前記第2ドキュメントへのユーザ・ナ
    ビゲーションを抑止するよう構成された、請求項17記
    載の装置。
  29. 【請求項29】前記プログラムは、前記第2ドキュメン
    トへのユーザ・ナビゲーションを抑止するため、前記リ
    ンクのディスプレイ表現を強調表示して、前記第2ドキ
    ュメントが信頼されていないことを示すよう構成され
    た、請求項17記載の装置。
  30. 【請求項30】前記プログラムは、前記第2ドキュメン
    トへのユーザ・ナビゲーションを抑止するため、前記第
    2ドキュメントへユーザがナビゲートしようとしたこと
    に応答して警告を表示するよう構成された、請求項17
    記載の装置。
  31. 【請求項31】a)ユーザが第1ドキュメントのリンク
    を介して第2ドキュメントにナビゲートする前に該第2
    ドキュメントの信頼性を確認し、該第2ドキュメントが
    信頼できないと確認された場合、該第1ドキュメントの
    リンクを介して該第2ドキュメントへのユーザ・ナビゲ
    ーションを抑止するため、該第2ドキュメントへのナビ
    ゲーションに使用する該リンクを含む該第1ドキュメン
    トの少なくとも一部をコンピュータ・ディスプレイにお
    いて変換するよう構成されたプログラムと、 b)前記プログラムを伝達する信号伝達媒体と、 を含む、プログラム製品。
  32. 【請求項32】前記信号伝達媒体は記録型媒体と転送型
    媒体のうち少なくとも1つを含む、請求項31記載のプ
    ログラム製品。
JP2001151963A 2000-05-24 2001-05-22 信頼ベースのリンク・アクセス制御 Pending JP2002041350A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US57764400A 2000-05-24 2000-05-24
US09/577644 2000-05-24

Publications (1)

Publication Number Publication Date
JP2002041350A true JP2002041350A (ja) 2002-02-08

Family

ID=24309569

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001151963A Pending JP2002041350A (ja) 2000-05-24 2001-05-22 信頼ベースのリンク・アクセス制御

Country Status (4)

Country Link
US (1) US20080301802A1 (ja)
EP (1) EP1158385A3 (ja)
JP (1) JP2002041350A (ja)
KR (1) KR20010107572A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008040707A (ja) * 2006-08-04 2008-02-21 Fuji Xerox Co Ltd 文書処理装置及びプログラム
JP2008140218A (ja) * 2006-12-04 2008-06-19 Fuji Xerox Co Ltd 電子文書作成プログラム、電子文書検証プログラム、電子文書署名システム、電子文書作成装置及び電子文書検証装置
JP2008197748A (ja) * 2007-02-08 2008-08-28 Ntt Docomo Inc コンテンツ流通管理装置、通信端末、プログラム及びコンテンツ流通システム
JP2017518555A (ja) * 2014-04-02 2017-07-06 サムスン エレクトロニクス カンパニー リミテッド Html5関連のアップデートをマークする方法及び装置

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010107572A (ko) * 2000-05-24 2001-12-07 포만 제프리 엘 신뢰성 기반의 링크 액세스 제어 방법, 장치 및 프로그램제품
US20050015621A1 (en) * 2003-07-17 2005-01-20 International Business Machines Corporation Method and system for automatic adjustment of entitlements in a distributed data processing environment
US8645683B1 (en) * 2005-08-11 2014-02-04 Aaron T. Emigh Verified navigation
US20100325696A1 (en) * 2006-12-06 2010-12-23 Jong-Hong Jeon System for authentication of confidence link and method for authentication and indicating authentication thereof
US8074162B1 (en) * 2007-10-23 2011-12-06 Google Inc. Method and system for verifying the appropriateness of shared content
US8108536B1 (en) * 2008-06-30 2012-01-31 Symantec Corporation Systems and methods for determining the trustworthiness of a server in a streaming environment
US8464343B1 (en) * 2010-12-30 2013-06-11 Symantec Corporation Systems and methods for providing security information about quick response codes
US8485428B1 (en) * 2011-03-10 2013-07-16 Symantec Corporation Systems and methods for providing security information about quick response codes
US8490861B1 (en) 2011-03-10 2013-07-23 Symantec Corporation Systems and methods for providing security information about quick response codes
US11385766B2 (en) * 2019-01-07 2022-07-12 AppEsteem Corporation Technologies for indicating deceptive and trustworthy resources
US11824862B1 (en) * 2021-06-14 2023-11-21 Citrix Systems, Inc. Electronic resource access

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09128279A (ja) * 1995-10-31 1997-05-16 Toshiba Corp バージョン情報管理装置
JPH10116220A (ja) * 1996-05-31 1998-05-06 Internatl Business Mach Corp <Ibm> パラメータをローカル表示装置において容易に表示するシステムおよび方法
JPH10149304A (ja) * 1996-11-15 1998-06-02 Nec Corp ホームページの更新情報監視システム
JPH10171705A (ja) * 1996-12-06 1998-06-26 Sharp Corp ハイパーページシステム及びそのプログラムを記録した記録媒体
JPH11242639A (ja) * 1998-02-24 1999-09-07 Nec Corp プロキシサーバ
JP2001209570A (ja) * 1999-12-03 2001-08-03 Hyundai Electronics Ind Co Ltd コンピュータネットワーク上でのリンク有効性検査装置及び方法
EP1158385A2 (en) * 2000-05-24 2001-11-28 International Business Machines Corporation Trust-based link access control

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5226161A (en) * 1987-08-21 1993-07-06 Wang Laboratories, Inc. Integration of data between typed data structures by mutual direct invocation between data managers corresponding to data types
EP0520709A3 (en) * 1991-06-28 1994-08-24 Digital Equipment Corp A method for providing a security facility for remote systems management
US5860071A (en) * 1997-02-07 1999-01-12 At&T Corp Querying and navigating changes in web repositories
US5781909A (en) * 1996-02-13 1998-07-14 Microtouch Systems, Inc. Supervised satellite kiosk management system with combined local and remote data storage
EP0922258A1 (en) * 1996-02-23 1999-06-16 AT&T Corp. Querying and navigating changes in web repositories
US6021435A (en) * 1996-03-13 2000-02-01 Sun Microsystems, Inc. Apparatus and method for displaying enhanced hypertext link anchor information regarding hypertext page availability and content
US5826267A (en) * 1996-03-20 1998-10-20 Mcmillan; James Michael Web information kiosk
US5842216A (en) * 1996-05-03 1998-11-24 Mitsubishi Electric Information Technology Center America, Inc. System for sending small positive data notification messages over a network to indicate that a recipient node should obtain a particular version of a particular data item
US5918013A (en) * 1996-06-03 1999-06-29 Webtv Networks, Inc. Method of transcoding documents in a network environment using a proxy server
US5727129A (en) * 1996-06-04 1998-03-10 International Business Machines Corporation Network system for profiling and actively facilitating user activities
US5835722A (en) * 1996-06-27 1998-11-10 Logon Data Corporation System to control content and prohibit certain interactive attempts by a person using a personal computer
US6272505B1 (en) * 1998-07-07 2001-08-07 Carlos De La Huerga Document modification based hyperlink limiting method and apparatus
US6167520A (en) * 1996-11-08 2000-12-26 Finjan Software, Inc. System and method for protecting a client during runtime from hostile downloadables
US5898836A (en) * 1997-01-14 1999-04-27 Netmind Services, Inc. Change-detection tool indicating degree and location of change of internet documents by comparison of cyclic-redundancy-check(CRC) signatures
US6012087A (en) * 1997-01-14 2000-01-04 Netmind Technologies, Inc. Unique-change detection of dynamic web pages using history tables of signatures
FR2760159B1 (fr) * 1997-02-21 1999-05-14 Netgem Procede pour limiter les possibilites d'acces et de navigation d'un terminal internet
US5787254A (en) * 1997-03-14 1998-07-28 International Business Machines Corporation Web browser method and system for display and management of server latency
US5937404A (en) * 1997-04-23 1999-08-10 Appaloosa Interactive Corporation Apparatus for bleaching a de-activated link in a web page of any distinguishing color or feature representing an active link
US6167438A (en) * 1997-05-22 2000-12-26 Trustees Of Boston University Method and system for distributed caching, prefetching and replication
US6236409B1 (en) * 1997-06-23 2001-05-22 The Construction Specification Institute Method and apparatus for computer aided building specification generation
US6026413A (en) * 1997-08-01 2000-02-15 International Business Machines Corporation Determining how changes to underlying data affect cached objects
US5987482A (en) * 1997-09-08 1999-11-16 International Business Machines Corporation Computer system and method of displaying hypertext documents with internal hypertext link definitions
US6081815A (en) * 1997-10-06 2000-06-27 Motorola, Inc. Method for processing a hyperlink formatted message to make it compatible with an alphanumeric messaging device
US6088707A (en) * 1997-10-06 2000-07-11 International Business Machines Corporation Computer system and method of displaying update status of linked hypertext documents
US5907681A (en) * 1997-10-20 1999-05-25 International Business Machines Corporation Intelligent method, apparatus and computer program product for automated refreshing of internet web pages
US6253204B1 (en) * 1997-12-17 2001-06-26 Sun Microsystems, Inc. Restoring broken links utilizing a spider process
US6134550A (en) * 1998-03-18 2000-10-17 Entrust Technologies Limited Method and apparatus for use in determining validity of a certificate in a communication system employing trusted paths
US6366912B1 (en) * 1998-04-06 2002-04-02 Microsoft Corporation Network security zones
US6505300B2 (en) * 1998-06-12 2003-01-07 Microsoft Corporation Method and system for secure running of untrusted content
US6567918B1 (en) * 1999-01-28 2003-05-20 Microsoft Corporation Saved Web page security system and method
JP2000293340A (ja) * 1999-04-09 2000-10-20 Canon Inc 画像再生装置及びその制御方法
US6449636B1 (en) * 1999-09-08 2002-09-10 Nortel Networks Limited System and method for creating a dynamic data file from collected and filtered web pages
US6523120B1 (en) * 1999-10-29 2003-02-18 Rstar Corporation Level-based network access restriction
US6651091B1 (en) * 1999-12-02 2003-11-18 International Business Machines Corporation System for precluding repetitive accessing of Web pages in a sequence of linked Web pages accessed from the World Wide Web through searching

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09128279A (ja) * 1995-10-31 1997-05-16 Toshiba Corp バージョン情報管理装置
JPH10116220A (ja) * 1996-05-31 1998-05-06 Internatl Business Mach Corp <Ibm> パラメータをローカル表示装置において容易に表示するシステムおよび方法
JPH10149304A (ja) * 1996-11-15 1998-06-02 Nec Corp ホームページの更新情報監視システム
JPH10171705A (ja) * 1996-12-06 1998-06-26 Sharp Corp ハイパーページシステム及びそのプログラムを記録した記録媒体
JPH11242639A (ja) * 1998-02-24 1999-09-07 Nec Corp プロキシサーバ
JP2001209570A (ja) * 1999-12-03 2001-08-03 Hyundai Electronics Ind Co Ltd コンピュータネットワーク上でのリンク有効性検査装置及び方法
EP1158385A2 (en) * 2000-05-24 2001-11-28 International Business Machines Corporation Trust-based link access control

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008040707A (ja) * 2006-08-04 2008-02-21 Fuji Xerox Co Ltd 文書処理装置及びプログラム
JP2008140218A (ja) * 2006-12-04 2008-06-19 Fuji Xerox Co Ltd 電子文書作成プログラム、電子文書検証プログラム、電子文書署名システム、電子文書作成装置及び電子文書検証装置
JP2008197748A (ja) * 2007-02-08 2008-08-28 Ntt Docomo Inc コンテンツ流通管理装置、通信端末、プログラム及びコンテンツ流通システム
JP2017518555A (ja) * 2014-04-02 2017-07-06 サムスン エレクトロニクス カンパニー リミテッド Html5関連のアップデートをマークする方法及び装置

Also Published As

Publication number Publication date
KR20010107572A (ko) 2001-12-07
EP1158385A3 (en) 2003-11-19
US20080301802A1 (en) 2008-12-04
EP1158385A2 (en) 2001-11-28

Similar Documents

Publication Publication Date Title
KR100519842B1 (ko) 검색 요구 처리 방법, 장치, 기록 매체 및 바이러스 데이터베이스 구축 방법
US20080301802A1 (en) Trust-Based Link Access Control
KR101477763B1 (ko) 원격 모듈용 메시지 목록
EP1958119B1 (en) System and method for appending security information to search engine results
KR101106360B1 (ko) 검색 조기 경보
US9614862B2 (en) System and method for webpage analysis
US20020059364A1 (en) Content certification
US20070136320A1 (en) Remote module incorporation into a container document
US20090193393A1 (en) Automatically generating rest clients from rest resources
CN105793862B (zh) 动态程序在隔离环境中的受指导执行
US7451391B1 (en) Method for web page rules compliance testing
US10474444B2 (en) Method and system for securely updating a website
US9742772B1 (en) Access system
US20040025043A1 (en) System and method for identifying potential security risks in controls
US11971932B2 (en) Mechanism for web crawling e-commerce resource pages
JP2004334851A (ja) アクセス制御装置
US20020116375A1 (en) Method of searching for data or data-holding resources stored currently or at an earlier time on a distributed system, where account is taken of the time of its/their availability
JP2002149496A (ja) Webサーバ装置
Tay et al. Ensuring Privacy and Security on Banking Websites in Malaysia: A Cookies Scanner Solution
JP5006471B2 (ja) Webサービス連携管理システムおよびその方法
JP4937387B2 (ja) 自動書き換えプログラムおよび自動書き換え装置
WO2002077831A1 (en) Content certification
JP2003330803A (ja) 情報アクセス装置、情報アクセス方法、コンピュータにその方法を実現させるプログラムおよびそのプログラムを記録した記録媒体
CN113495754A (zh) 用于检测网站内容盗窃的系统和方法
JP2016173627A (ja) ローカルストレージ管理方法、ローカルストレージ管理装置およびローカルストレージ管理プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040511

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20040805

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20040810

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040827

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041019