JP2008158882A - 情報処理装置およびポップアップウィンドウ表示制御方法およびプログラムおよび記録媒体 - Google Patents

情報処理装置およびポップアップウィンドウ表示制御方法およびプログラムおよび記録媒体 Download PDF

Info

Publication number
JP2008158882A
JP2008158882A JP2006348254A JP2006348254A JP2008158882A JP 2008158882 A JP2008158882 A JP 2008158882A JP 2006348254 A JP2006348254 A JP 2006348254A JP 2006348254 A JP2006348254 A JP 2006348254A JP 2008158882 A JP2008158882 A JP 2008158882A
Authority
JP
Japan
Prior art keywords
web site
display
pop
information
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006348254A
Other languages
English (en)
Other versions
JP2008158882A5 (ja
JP5026781B2 (ja
Inventor
Junko Iegi
順子 家木
Takumi Gotoda
拓未 後藤田
Junichi Nakamura
淳一 中村
Tetsuya Watanabe
哲也 渡邊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon IT Solutions Inc
Original Assignee
Canon Software Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Software Inc filed Critical Canon Software Inc
Priority to JP2006348254A priority Critical patent/JP5026781B2/ja
Publication of JP2008158882A publication Critical patent/JP2008158882A/ja
Publication of JP2008158882A5 publication Critical patent/JP2008158882A5/ja
Application granted granted Critical
Publication of JP5026781B2 publication Critical patent/JP5026781B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】一律にポップアップをブロックすることもなく、また、予め登録等することなく、WEBサイトで呼び出されるポップアップ表示を効率的に制御すること。
【解決手段】WEBサイトへの遷移指示がなされる前にリンク先情報読み込み部901が該WEBサイトの情報を読み込み、該読み込まれたWEBサイトの情報をポップアップ解析部902が解析して前記WEBサイトを分類し、該分類結果に基づいてポップアップ制御部905が前記WEBサイトに遷移した際に、該WEBサイトから呼び出される新たなウィンドウの表示の可否を制御する構成を特徴とする。
【選択図】図2

Description

本発明は、WEBサイトの情報を表示手段に表示可能な情報処理装置におけるポップアップウィンドウ表示制御に関する。
従来、WEBサイトからポップアップ表示されるウィンドウを全てブロックする技術があった。
また、特許文献1には、好ましくないサイトをリストに登録することで特定のURL画面の表示をブロックする技術が提案されている。
特開2004−30678号公報
しかし、従来のようにポップアップを全てブロックしてしまうと、ユーザにとって必要な情報を含んだポップアップまでもブロックされてしまうという問題点があった。逆に、ブロックを解除した場合には、不要な情報を含んだポップアップまでも全て表示されてしまい、作業環境に悪い影響を及ぼすという問題点があった。
また、特許文献1の技術では、ポップアップ表示の連鎖を起こすURLを予め登録しておく必要があり、登録されていないWEBサイトに対しては、何ら制御することができないという問題点があった。
本発明は、上記の問題点を解決するためになされたもので、本発明の目的は、一律にポップアップをブロックすることもなく、また、予め登録等することなく、WEBサイトで呼び出されるポップアップ表示を効率的に制御することができる仕組を提供することである。
本発明は、WEBサイトの情報を表示手段に表示可能な情報処理装置において、WEBサイトへの遷移指示がなされる前に該WEBサイトの情報を読み込む読み込み手段と、前記読み込み手段により読み込まれたWEBサイトの情報を解析して前記WEBサイトを分類する解析手段と、前記解析手段による分類結果に基づいて前記WEBサイトに遷移した際に、該WEBサイトから呼び出される新たなウィンドウの表示の可否を制御する制御手段と、を有することを特徴とする。
本発明によれば、一律にポップアップをブロックすることもなく、また、予め登録等することなく、WEBサイトで呼び出されるポップアップ表示を効率的に制御することが可能となる優れたWEBサイト閲覧環境を構築できる等の効果を奏する。
以下、図面を参照して、本発明を詳細に説明する。
図1は、本発明の一実施形態を示す情報処理装置のハードウェア構成の一例を示すブロック図である。
図1において、100は本発明の情報処理装置としてのコンピュータである。
コンピュータ100において、101はCPUであり、ROM103又は外部メモリ104からRAM102に読み出したプログラムを実行してコンピュータ100を統括制御する。なお、外部メモリ104には、後述するフローチャートに対応するプログラム等が格納されている。
107は表示装置であり、CPU101の制御により、図7〜図8に示したような各種表示を行う。106は入力装置で、キーボードやポインティングデバイス(本実施形態では、マウス)等の各種入力装置に対応する。
105は、外部メモリ104内に構築されるデータベース(DB)であり、図3に示すように各種情報を記憶管理する。108は通信インタフェースであり、通信ネットワーク109を介してインターネットやイントラネット等への接続を制御する。
なお、コンピュータ100は、インターネットやイントラネットへ接続して図示しないサーバからWEBサイトの情報(HTMLデータ等)を取得して表示装置107に表示するクライアントとして機能可能である。
図2は、本発明一実施形態を示す情報処理装置のソフトウェア構成の一部を示すブロック図である。
図2において、901はリンク先情報読み込み部であり、リンク先WEBサイト(以下、リンク先)へ遷移する指示がなされる前に、該リンク先の情報(HTMLデータ等)をRAM102内に読み込む(取得する)。
902はポップアップ解析部であり、リンク先情報読み込み部901が取得したリンク先の情報に基づいて、該リンク先から呼び出されるポップアップの情報を解析判断して、WEBサイトを、悪意のあるサイト(第1の種別のWEBサイト)、安全なサイト(第2の種別のWEBサイト)、その他のサイトに分類する。
903はカーソル状態制御部であり、カーソルの状態を、後述する悪意があることを示しユーザに注意を促す状態、安全であることを示しユーザを安心させる状態,ユーザに選択を促す状態等に変更制御する。
904は提示選択部であり、ユーザにポップアップを表示するか/ブロックするかの選択を行わせる。905はポップアップ制御部であり、ポップアップの表示又はブロックを制御する。
906は情報提示部であり、ポップアップをブロックした旨の情報等を画面に表示してユーザに通知する。907は情報読み込み部であり、DB105内の情報のRAM102への読み込み、及び、DB105内に情報の書き込みを行う。
なお、上記各機能部901〜907は、図1に示したCPU101が外部メモリ104に格納されたプログラムをRAM102上にロードして実行することにより実現される。
図3は、図1に示したDB105を詳細に示す模式図である。
図3に示すように、図1に示したDB105は、ブロックリストDB201,許可リストDB202,履歴DB203から構成される。
図4は、図3に示した各データベースの構成の一例を示すデータ構成図である。
履歴DB203は、閲覧したサイトの履歴情報を記憶管理するものであり、URL204,タイトル205,許可回数206,ブロック回数207の項目から構成される。なお、許可回数206は、過去にそのサイトから呼び出されたポップアップの表示をユーザが許可した回数を示す。また、ブロック回数207は、過去にそのサイトから呼び出されたポップアップの表示をユーザがブロックした回数を示す。
許可リストDB202は、ポップアップの表示を許可するサイトの情報を記憶管理するものであり、URL208,タイトル209の項目から構成されている。
ブロックリストDB201は、ポップアップの表示を禁止するサイトの情報を記憶管理するものであり、URL210,タイトル211の項目から構成されている。
なお、履歴DB203,許可リストDB202,ブロックリストDB201へのデータ登録は、後述する図5に示す処理内でユーザが意識することなく行われる。
また、許可リストDB202,ブロックリストDB201への、ポップアップの表示を許可するサイト,ポップアップの表示を禁止するサイトの登録を、ユーザが手動で行うことも可能である。
以下、図5〜図8を参照して、本発明のポップアップ処理動作について説明する。
図5は、本発明における第1の制御処理手順の一例を示すフローチャートであり、本発明のポップアップ処理動作に対応する。なお、このフローチャートの処理は、図2に示した各機能部等により実行される。即ち、このフローチャートの処理は、図1に示したCPU101が外部メモリ104に記憶されるプログラムをRAM102にロードして実行することにより実現される。
まず、ステップS301において、CPU101が、リンクにカーソルが重なったと判断すると、ステップS302において、リンク先情報読み込み部901が、当該リンク先の情報を読み取る。具体的には、ネットワークを介してリンク先のHTMLを取得する。この際、画像等の情報は除いて取得することにより高速化することができる。
次に、ステップS303において、ポップアップ解析部902は、S302で読み取ったリンク先の情報に基づいて、リンク先にポップアップがあるかどうかを判断する。この判断を図6を用いて説明する。
図6は、リンク先の情報(HTMLデータ等)に含まれるポップアップを呼び出すスクリプトの一例を示す模式図である。
ポップアップ解析部902は、図6の701に示すように、リンク先の情報に"window.open"等の命令文によってポップアップ表示を行うスクリプトがあるか否かでポップアップがあるか否かを判断する。
以下、図5のフローチャートの説明に戻る。
図5のステップS303で、リンク先にポップアップがないと判断した場合には、ポップアップ解析部902は、ステップS301に処理を戻す。
一方、ステップS303で、リンク先にポップアップがあると判断した場合には、ポップアップ解析部902は、ステップS304に処理を進める。
ステップS304では、ポップアップ解析部902は、リンク先が悪意のあるサイトであるか否かを判断する。このS304の判断処理の詳細は、後述する図9で説明する。
ステップS304で、リンク先が悪意のあるサイトである(第1の種別のWEBサイトに分類された)と判定した場合には、ポップアップ解析部902は、ステップS305に処理を進める。
ステップS305では、カーソル状態制御部903が、図7(a)の601に示すマーク(悪意があることを示し注意を促すマーク)と602に示すポップアップ表示枚数を付加表示するようにカーソルの形状を変化させる。なお、カーソル600を点滅させたり、表示装置107の特定領域にリンク先が悪意のあるサイトである旨の表示を行ったり、リンク先が悪意のあるサイトである旨の音声通知を行うように構成してもよい。
そして、この表示状態において、リンク先への移動が指示されると、ステップS306において、CPU101は、リンク先への移動を開始する。
そして、ステップS307において、ポップアップ制御部905が、ポップアップ画面の表示をブロックし、ステップS308において、情報提示部906が、図7(b)の603に示すように、ポップアップをブロックした旨を画面上に表示し、本フローチャートの処理を終了する。
また、ステップS304で、リンク先が悪意のあるサイトでないと判定した場合には、ポップアップ解析部902は、ステップS309に処理を進める。
ステップS309では、ポップアップ解析部902は、リンク先が安全なサイトであるか否かを判断する。このS309の判断処理の詳細は、後述する図10で説明する。
ステップS309で、リンク先が安全なサイトである(第2の種別のWEBサイトに分類された)と判定した場合には、ポップアップ解析部902は、ステップS310に処理を進める。
そして、ステップS310では、カーソル状態制御部903が、図7(c)の602に示すポップアップ表示枚数を付加表示するようにカーソルの形状を変化させる。さらに、安全であることを示しユーザを安心させるマークを付加するようにカーソルを変化させるように構成してもよい。
そして、この表示状態において、リンク先への移動が指示されると、ステップS311において、CPU101は、リンク先への移動を開始する。
そして、ステップS312において、ポップアップ制御部905が、図7(d)の606に示すように、ポップアップ画面を表示し、本フローチャートの処理を終了する。
また、ステップS309で、リンク先が安全なサイトでない(第1,2以外の種別のWEBサイトに分類された)と判断した場合には、ポップアップ解析部902は、ステップS313に処理を進める。
そして、ステップS313では、カーソル状態制御部903が、図7(e)の607に示すマーク(ユーザにポップアップ表示又はブロックの選択を促すマーク)と602に示すポップアップ表示枚数を付加表示するようにカーソルの形状を変化させる。
そして、ステップS314において、提示選択部904が、ユーザからポップアップを表示するかどうかの選択を受け付ける。ここでの選択の受け付け方法は、例えば、シングルクリック(表示)/ダブルクリック(ブロック)のようなマウス操作でもよいし、図8に示すようにメニュー801を表示して「表示」/「ブロック」のいずれかをユーザに選択させるようにしてもよい。
次に、ステップS315において、ポップアップ制御部905は、ユーザによりポップアップを表示する旨の選択がなされたか否かを判定し、ポップアップを表示する旨の選択がなされたと判定した場合には、ステップS316に処理を進める。
ステップS316では、リンク先への移動が指示されると、CPU101は、リンク先への移動を開始する。
そして、ステップS317において、ポップアップ制御部905が、ポップアップ画面を表示し、本フローチャートの処理を終了する。
一方、ステップS315で、ユーザによりポップアップをブロックする旨の選択がなされたと判断した場合には、CPU101は、ステップS318に処理を進める。
ステップS318では、リンク先への移動が指示されると、CPU101が、リンク先への移動を開始する。
そして、ステップS319において、ポップアップ制御部905が、ポップアップ画面の表示をブロックし、ステップS320において、情報提示部906が、図7(f)の609に示すように、ポップアップ名称とともにポップアップをブロックした旨の表示を行う。
そして、ステップS321において、提示選択部904が、ユーザからポップアップを表示するかどうかの選択を受け付ける。ここでの選択の受け付け方法は、例えば、メッセージ609をシングルクリック(表示)/ダブルクリック(ブロック)のようなマウス操作でもよいし、メニューを表示して「表示」/「ブロック」のいずれかをユーザに選択させるようにしてもよい。
次に、ステップS322において、ポップアップ制御部905は、ユーザによりポップアップを表示する旨の選択がなされたか否かを判定し、ポップアップを表示する旨の選択がなされたと判定した場合には、ステップS323に処理を進める。
ステップS323では、ポップアップ制御部905が、ポップアップ画面を表示する。また、情報読み込み部907が、履歴DB203にアクセスし、当該サイトのURLに対応するレコードの許可回数206をインクリメントして履歴DB203を更新する。なお、対応するレコードが履歴DB203に存在しない場合には、当該サイトのURL,タイトルのレコードを新規作成し、許可回数206を「1」、ブロック回数207を「0」として履歴DB203を更新する。さらに、情報読み込み部907は、上記履歴DB203の更新により、許可回数206が閾値(例えば「2」)以上となった場合には、そのURL,タイトルを許可リストDB202に追加登録する。そして、処理を終了する。
一方、ステップS322で、ユーザによりポップアップを表示する旨の選択がなされることなく、ステップS324において、CPU101が、S318で遷移した親画面が閉じられたことを検知すると、ステップS324に処理を進める。
ステップS324では、情報読み込み部907が、履歴DB203にアクセスし、当該サイトのURLに対応するレコードのブロック回数207をインクリメントして履歴DB203を更新する。なお、対応するレコードが履歴DB203に存在しない場合には、当該サイトのURL,タイトルのレコードを新規作成し、許可回数206を「0」、ブロック回数207を「1」として履歴DB203を更新する。
さらに、情報読み込み部907は、上記履歴DB203の更新により、ブロック回数207が閾値(例えば「2」)以上となった場合には、そのURL204,タイトル205をブロックリストDB201に登録する。そして、処理を終了する。
なお、図5に示したフローチャートでは、リンクにカーソルが重なった際に、当該リンク先の情報を読み取る構成(S302)について示した。しかし、ページ(画面)が表示された際に、該表示された画面のリンク先の情報(HTMLデータ等)を全て取得しておいて、RAM102に保持しておくように構成してもよい。
以下、図9を参照して、図5のステップS304に示した悪意のあるサイトかどうかの判断処理について説明する。
図9は、本発明における第2の制御処理手順の一例を示すフローチャートであり、図5のステップS304に示した悪意のあるサイトかどうかの判断処理に対応する。なお、このフローチャートの処理は、図2に示した各機能部等により実行される。即ち、このフローチャートの処理は、図1に示したCPU101が外部メモリ104に記憶されるプログラムをRAM102にロードして実行することにより実現される。なお、図中、S401〜S406は各ステップを示す。
まず、ステップS401、S402において、ポップアップ解析部902は、ポップアップの連鎖枚数をカウントし、RAM102内ほ保存する。詳細には、ポップアップ解析部902は、ステップS401において、図5のS302で取得されたリンク先の情報(以下、親画面)の解析を行い、ステップS402において、別領域に表示されるウィンドウ(ポップアップ)の枚数を取得する。ここでは、ポップアップ解析部902は、図6の701に示したように、親画面に"window.open"等の命令文によってポップアップ表示を行うスクリプトをカウントする。さらに、その命令文("window.open")で呼び出しているURLを読み取り、そのURL先にもポップアップがあるか判断し、そのポップアップ、さらにそのポップアップといったポップアップの連鎖枚数をもカウントする。
次に、ステップS403において、ポップアップ解析部902は、親画面のURLがブロックリストDB201に登録されているか否かを判断し、登録されていると判断した場合には、ステップS406に処理を進め、当該親画面に対応するサイトを悪意のあるサイトと判断し、本フローチャートの処理を終了する。
一方、ステップS403で、親画面のURLがブロックリストDB201に登録されていないと判断した場合には、ポップアップ解析部902は、ステップS404に処理を進める。
ステップS404では、ポップアップ解析部902は、S401,S402でのポップアップ枚数のカウント結果に基づいて、親画面からポップアップが閾値以上表示されるか否かを判断し、閾値以上表示されると判断した場合には、ステップS406に処理を進め、当該親画面に対応するサイトを悪意のあるサイトと判断し、本フローチャートの処理を終了する。
一方、ステップS404で、親画面からポップアップが閾値以上表示されないと判断した場合には、ポップアップ解析部902は、ステップS405に処理を進める。
ステップS405では、ポップアップ解析部902は、ポップアップ解析部902は、S401,S402でのポップアップの連鎖枚数のカウント結果に基づいて、親画面で呼び出されたポップアップがさらにポップアップを呼び出す(一枚のポップアップがポップアップを呼び出す)か否かを判断し、親画面で呼び出されたポップアップがさらにポップアップを呼び出すと判断した場合には、ステップS406に処理を進め、当該親画面に対応するサイトを悪意のあるサイトと判断し、本フローチャートの処理を終了する。
一方、ステップS405で、親画面で呼び出されたポップアップはポップアップを呼び出さないと判断した場合には、ポップアップ解析部902は、当該親画面に対応するサイトを悪意のあるサイトとは判断せずに、本フローチャートの処理を終了する。
以下、図10を参照して、図5のステップS309に示した安全なサイトかどうかの判断処理について説明する。
図10は、本発明における第3の制御処理手順の一例を示すフローチャートであり、図5のステップS309に示した安全なサイトかどうかの判断処理に対応する。なお、このフローチャートの処理は、図2に示した各機能部等により実行される。即ち、このフローチャートの処理は、図1に示したCPU101が外部メモリ104に記憶されるプログラムをRAM102にロードして実行することにより実現される。なお、図中、S501〜S503は各ステップを示す。
まず、ステップS501において、ポップアップ解析部902は、図5のS302で取得されたリンク先の情報(以下、親画面)のURLが許可リストDB202に登録されているか否かを判断し、登録されていると判断した場合には、ステップS503に処理を進め、当該親画面に対応するサイトを安全なサイトと判断し、本フローチャートの処理を終了する。
一方、ステップS501で、親画面のURLが許可リストDB202に登録されていないと判断した場合には、ポップアップ解析部902は、ステップS502に処理を進める。
ステップS502では、ポップアップ解析部902は、親画面で呼び出されたポップアップにリンクがあるか否かを判断する。この判断では、親画面のHTMLのタグに、リンクタグ(<a href= …>)が含まれている場合に、親画面で呼び出されたポップアップにリンクがある、と判断する。
そしてステップS502で、親画面で呼び出されたポップアップにリンクがないと判断した場合には、ステップS503に処理を進め、当該親画面に対応するサイトを安全なサイトと判断し、本フローチャートの処理を終了する。
一方、ステップS502で、親画面で呼び出されたポップアップにリンクがあると判定した場合には、ポップアップ解析部902は、当該親画面に対応するサイトを安全なサイトとは判断せずに、本フローチャートの処理を終了する。
以上示したポップアップ制御処理により、ある操作をしたときに違う領域にウィンドウを表示させる命令文を、WEBサイトのソースから先読みすることで、アクションの連鎖を擬似的に実行して、その結果のウィンドウの表示状態を表示前に判断し、ウィンドウの表示又はブロックを制御することができる。
また、このポップアップ制御処理により、従来のように、予め特定のURLを登録しておく必要もなく、別領域のウィンドウ表示の連鎖を制御することができる。
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。
以上、一実施形態について示したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記録媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
以下、図11に示すメモリマップを参照して本発明に係る情報処理装置で読み取り可能なデータ処理プログラムの構成について説明する。
図11は、本発明に係る情報処理装置で読み取り可能な各種データ処理プログラムを格納する記録媒体(記憶媒体)のメモリマップを説明する図である。
なお、特に図示しないが、記録媒体に記憶されるプログラム群を管理する情報、例えばバージョン情報,作成者等も記憶され、かつ、プログラム読み出し側のOS等に依存する情報、例えばプログラムを識別表示するアイコン等も記憶される場合もある。
さらに、各種プログラムに従属するデータも上記ディレクトリに管理されている。また、インストールするプログラムやデータが圧縮されている場合に、解凍するプログラム等も記憶される場合もある。
本実施形態における図5,図9,図10に示す機能が外部からインストールされるプログラムによって、ホストコンピュータにより遂行されていてもよい。そして、その場合、CD−ROMやフラッシュメモリやFD等の記録媒体により、あるいはネットワークを介して外部の記録媒体から、プログラムを含む情報群を出力装置に供給される場合でも本発明は適用されるものである。
以上のように、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムコードを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
この場合、記録媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記録媒体は本発明を構成することになる。
プログラムコードを供給するための記録媒体としては、例えば、フレキシブルディスク,ハードディスク,光ディスク,光磁気ディスク,CD−ROM,CD−R,DVD−ROM,磁気テープ,不揮発性のメモリカード,ROM,EEPROM,シリコンディスク等を用いることができる。
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
また、本発明は、複数の機器から構成されるシステムに適用しても、1つの機器からなる装置に適用してもよい。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのソフトウェアによって表されるプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
さらに、本発明を達成するためのソフトウェアによって表されるプログラムをネットワーク上のサーバ,データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
本発明の一実施形態を示す情報処理装置のハードウェア構成の一例を示すブロック図である。 本発明一実施形態を示す情報処理装置のソフトウェア構成の一部を示すブロック図である。 図1に示したDB105を詳細に示す模式図である。 図3に示した各データベースの構成の一例を示すデータ構成図である。 本発明における第1の制御処理手順の一例を示すフローチャートである。 リンク先の情報(HTML)に含まれるポップアップを呼び出すスクリプトの一例を示す模式図である。 リンクにカーソルを重ねたことにより変化したカーソルの状態及びリンクに遷移した際のポップアップ表示/ブロック状態を示す模式図である。 ポップアップの表示/ブロックを選択するメニューの一例を示す模式図である。 本発明における第2の制御処理手順の一例を示すフローチャートである。 本発明における第3の制御処理手順の一例を示すフローチャートである。 本発明に係る情報処理装置で読み取り可能な各種データ処理プログラムを格納する記録媒体(記憶媒体)のメモリマップを説明する図である。
符号の説明
100 コンピュータ
101 CPU
102 RAM
102 ROM
104 外部メモリ
105 ROM
107 表示装置
108 通信インタフェース
109 通信ネットワーク
201 ブロックリストDB
202 許可リストDB
203 履歴DB
901 リンク先情報読み込み部
902 ポップアップ解析部
903 カーソル状態制御部
904 提示選択部
905 ポップアップ制御部
906 情報提示部
907 情報読み込み部

Claims (15)

  1. WEBサイトの情報を表示手段に表示可能な情報処理装置において、
    WEBサイトへの遷移指示がなされる前に該WEBサイトの情報を読み込む読み込み手段と、
    前記読み込み手段により読み込まれたWEBサイトの情報を解析して前記WEBサイトを分類する解析手段と、
    前記解析手段による分類結果に基づいて前記WEBサイトに遷移した際に、該WEBサイトから呼び出される新たなウィンドウの表示の可否を制御する制御手段と、
    を有することを特徴とする情報処理装置。
  2. 前記制御手段は、第1の種別に分類されたWEBサイトについては新たなウィンドウの表示を禁止し、第2の種別に分類されたWEBサイトについては新たなウィンドウの表示の許可し、前記第1,2の種別以外に分類されたWEBサイトについては新たなウィンドウの表示を許可させるか禁止させるか操作者に選択させる、ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記解析手段は、WEBサイトの情報内に新たなウィンドウを表示させる命令が所定の閾値以上含まれている場合に、該WEBサイトを第1の種別に分類することを特徴とする請求項2に記載の情報処理装置。
  4. 前記解析手段は、WEBサイトの情報内に含まれる新たなウィンドウを表示させる命令に基づいて表示される新たなウィンドウ内に、さらに新たなウィンドウを表示させる命令が含まれている場合に、該WEBサイトを第1の種別に分類することを特徴とする請求項2に記載の情報処理装置。
  5. 前記第1,2の種別以外に分類されたWEBサイトに対して操作者が新たなウィンドウの表示を禁止する選択操作を所定回数以上行った場合、該WEBサイトを記憶手段に登録する登録手段を設け、
    前記解析手段は、前記記憶手段に登録されているWEBサイトについては第1の種別に分類することを特徴とする請求項2に記載の情報処理装置。
  6. 前記解析手段は、WEBサイトの情報内に含まれる新たなウィンドウを表示させる命令に基づいて表示される新たなウィンドウ内に、他のWEBサイトへ遷移させる命令が含まれていない場合に、該WEBサイトを第2の種別に分類することを特徴とする請求項2に記載の情報処理装置。
  7. 前記第1,2の種別以外に分類されたWEBサイトに対して操作者が新たなウィンドウの表示を許可する選択を所定回数以上行った場合、該WEBサイトを記憶手段に登録する登録手段を設け、
    前記解析手段は、前記記憶手段に登録されているWEBサイトについては第2の種別に分類することを特徴とする請求項2に記載の情報処理装置。
  8. 前記読み込み手段は、WEBサイトに遷移させる命令に対応するリンク表示に、指示手段の指示カーソルが重ねられた際に、該リンク表示により遷移されるべきWEBサイトの情報を読み込む、ことを特徴とする請求項1乃至7のいずれかに記載の情報処理装置。
  9. 前記制御手段は、前記新たなウィンドウの表示を許可させるか禁止させるか操作者に選択させる際、メニューを表示して指示手段により選択させることを特徴とする請求項1に記載の情報処理装置。
  10. 前記制御手段は、前記新たなウィンドウの表示を許可させるか禁止させるか操作者に選択させる際、指示手段により新たなウィンドウの表示を許可する操作、又は、新たなウィンドウの表示を禁止する操作の入力を受け付けることにより選択させることを特徴とする請求項1に記載の情報処理装置。
  11. 前記制御手段は、前記解析手段による分類結果に応じて、指示手段の指示カーソルを変更する、ことを特徴とする請求項1乃至10のいずれかに記載の情報処理装置。
  12. 前記制御手段は、前記解析手段による解析結果に基づいて前記WEBサイトに遷移した際に該WEBサイトから呼び出される新たなウィンドウの数を指示カーソルに付加表示する、ことを特徴とする請求項11に記載の情報処理装置。
  13. WEBサイトの情報を表示手段に表示可能な情報処理装置におけるポップアップウィンドウ表示制御方法において、
    WEBサイトへの遷移指示がなされる前に該WEBサイトの情報を読み込む読み込みステップと、
    前記読み込みステップで読み込まれたWEBサイトの情報を解析して前記WEBサイトを分類する解析ステップと、
    前記解析ステップでの分類結果に基づいて前記WEBサイトに遷移した際に、該WEBサイトから呼び出される新たなウィンドウの表示の可否を制御する表示制御ステップと、
    を有することを特徴とするポップアップウィンドウ表示制御方法。
  14. 請求項1乃至12のいずれかに記載された情報処理装置としてコンピュータを機能させるための、又は、請求項13に記載されたポップアップウィンドウ表示制御方法をコンピュータに実行させるためのプログラム。
  15. 請求項1乃至12のいずれかに記載された情報処理装置としてコンピュータを機能させるためのプログラム、又は、請求項13に記載されたポップアップウィンドウ表示制御方法をコンピュータに実行させるためのプログラムをコンピュータが読み取り可能に記憶した記録媒体。
JP2006348254A 2006-12-25 2006-12-25 情報処理装置およびポップアップウィンドウ表示制御方法およびプログラムおよび記録媒体 Expired - Fee Related JP5026781B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006348254A JP5026781B2 (ja) 2006-12-25 2006-12-25 情報処理装置およびポップアップウィンドウ表示制御方法およびプログラムおよび記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006348254A JP5026781B2 (ja) 2006-12-25 2006-12-25 情報処理装置およびポップアップウィンドウ表示制御方法およびプログラムおよび記録媒体

Publications (3)

Publication Number Publication Date
JP2008158882A true JP2008158882A (ja) 2008-07-10
JP2008158882A5 JP2008158882A5 (ja) 2010-08-26
JP5026781B2 JP5026781B2 (ja) 2012-09-19

Family

ID=39659707

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006348254A Expired - Fee Related JP5026781B2 (ja) 2006-12-25 2006-12-25 情報処理装置およびポップアップウィンドウ表示制御方法およびプログラムおよび記録媒体

Country Status (1)

Country Link
JP (1) JP5026781B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010143679A1 (ja) * 2009-06-11 2010-12-16 Jvc・ケンウッド・ホールディングス株式会社 配信システム
CN104462442A (zh) * 2014-12-15 2015-03-25 北京奇虎科技有限公司 页面中链接安全性提示方法和装置
CN104462441A (zh) * 2014-12-15 2015-03-25 北京奇虎科技有限公司 搜索结果页中链接安全性提示方法和装置
CN106203068A (zh) * 2016-06-22 2016-12-07 广东欧珀移动通信有限公司 一种终端应用的控制方法及装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0687837A (ja) * 1992-09-07 1994-03-29 Teijin Ltd キノキサリン誘導体及びロイコトリエン類生合成抑制剤
JP2004030678A (ja) * 2002-06-27 2004-01-29 Microsoft Corp ウェブブラウジングのためのコンテンツフィルタリング
JP2005107831A (ja) * 2003-09-30 2005-04-21 Netstar Inc Urlフィルタリング・システム及びurlフィルタリングによる閲覧制御方法
WO2005081666A2 (en) * 2004-02-17 2005-09-09 Microsoft Corporation Tiered object-related trust decisions
WO2005124600A2 (en) * 2004-06-10 2005-12-29 Qualcomm Incorporated Method and apparatus for detecting suspicious, deceptive, and dangerous links in electronic messages
JP2006106928A (ja) * 2004-10-01 2006-04-20 Mitsubishi Electric Corp アクセス防止装置、アクセス防止方法及びアクセス防止プログラム
JP2006302265A (ja) * 2005-03-22 2006-11-02 Netstar Inc フィルタリング方法、クライアントシステム、その制御方法及びプログラム、フィルタリングシステム、サーバシステム、その制御方法及びプログラム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0687837A (ja) * 1992-09-07 1994-03-29 Teijin Ltd キノキサリン誘導体及びロイコトリエン類生合成抑制剤
JP2004030678A (ja) * 2002-06-27 2004-01-29 Microsoft Corp ウェブブラウジングのためのコンテンツフィルタリング
JP2005107831A (ja) * 2003-09-30 2005-04-21 Netstar Inc Urlフィルタリング・システム及びurlフィルタリングによる閲覧制御方法
WO2005081666A2 (en) * 2004-02-17 2005-09-09 Microsoft Corporation Tiered object-related trust decisions
JP2007522582A (ja) * 2004-02-17 2007-08-09 マイクロソフト コーポレーション 階段化されたオブジェクト関連の信用決定
WO2005124600A2 (en) * 2004-06-10 2005-12-29 Qualcomm Incorporated Method and apparatus for detecting suspicious, deceptive, and dangerous links in electronic messages
JP2008506210A (ja) * 2004-06-10 2008-02-28 クゥアルコム・インコーポレイテッド 電子メッセージにおける疑わしい、欺瞞の、および危険なリンクを検出する方法および装置
JP2006106928A (ja) * 2004-10-01 2006-04-20 Mitsubishi Electric Corp アクセス防止装置、アクセス防止方法及びアクセス防止プログラム
JP2006302265A (ja) * 2005-03-22 2006-11-02 Netstar Inc フィルタリング方法、クライアントシステム、その制御方法及びプログラム、フィルタリングシステム、サーバシステム、その制御方法及びプログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010143679A1 (ja) * 2009-06-11 2010-12-16 Jvc・ケンウッド・ホールディングス株式会社 配信システム
JP2010287040A (ja) * 2009-06-11 2010-12-24 Jvc Kenwood Holdings Inc 配信システム
CN104462442A (zh) * 2014-12-15 2015-03-25 北京奇虎科技有限公司 页面中链接安全性提示方法和装置
CN104462441A (zh) * 2014-12-15 2015-03-25 北京奇虎科技有限公司 搜索结果页中链接安全性提示方法和装置
CN106203068A (zh) * 2016-06-22 2016-12-07 广东欧珀移动通信有限公司 一种终端应用的控制方法及装置

Also Published As

Publication number Publication date
JP5026781B2 (ja) 2012-09-19

Similar Documents

Publication Publication Date Title
KR101159390B1 (ko) 페이지 매겨진 콘텐트를 디스플레이하고 이와 대화하기위한 방법 및 시스템
JP4949857B2 (ja) スクリーン表示装置
US7908569B2 (en) Creating virtual targets in directory structures
RU2483350C2 (ru) Диспетчер компоновки
CA2736490C (en) Method and apparatus for remotely displaying screen files and efficiently handling remote operator input
US6681343B1 (en) Debugging device and method as well as storage medium
US7434174B2 (en) Method and system for zooming in and out of paginated content
JP4270391B2 (ja) マルチメディア・ファイルのツールチップ
JP5697661B2 (ja) プラットフォームの拡張性フレームワーク
US20090193363A1 (en) Representing Multiple Computing Resources Within A Predefined Region Of A Graphical User Interface For Displaying A Single Icon
US20170269945A1 (en) Systems and methods for guided live help
JPH09500465A (ja) ダイナミック・リンク・システム
US20070130519A1 (en) Arbitrary rendering of visual elements on a code editor
KR101615646B1 (ko) 컴퓨터시스템, 그 제어방법과, 그 컴퓨터프로그램이 저장된 기록매체
JP5026781B2 (ja) 情報処理装置およびポップアップウィンドウ表示制御方法およびプログラムおよび記録媒体
US10558610B2 (en) Utilizing function apparatus, recording medium, and method for comparing information before and after connection release with an external device
JP5889325B2 (ja) アプリケーションのファイルシステムアクセス
WO2023218806A1 (ja) 端末装置、方法及びプログラム
US20120084683A1 (en) Seamless Integration of Additional Functionality into Enterprise Software without Customization or Apparent Alteration of Same
JP2007122286A (ja) 情報処理装置、情報処理装置の制御方法及びその制御方法を実行させるプログラム
US8836727B2 (en) System level graphics manipulations on protected content
Smyth Android Studio 3.0 Development Essentials-Android 8 Edition
CN106663004A (zh) 订阅者定义的动态事件
JP2001318796A (ja) 内外イベントドリブン方式によるプログラム実行制御方法、記録媒体およびプログラム作成支援システム
JP2007058677A (ja) 表示制御装置および方法

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080403

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100629

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120228

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120529

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120621

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150629

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees