JP2009541822A - 検索早期警告 - Google Patents

検索早期警告 Download PDF

Info

Publication number
JP2009541822A
JP2009541822A JP2009515547A JP2009515547A JP2009541822A JP 2009541822 A JP2009541822 A JP 2009541822A JP 2009515547 A JP2009515547 A JP 2009515547A JP 2009515547 A JP2009515547 A JP 2009515547A JP 2009541822 A JP2009541822 A JP 2009541822A
Authority
JP
Japan
Prior art keywords
code
search
embed
web page
embedded code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009515547A
Other languages
English (en)
Other versions
JP5148603B2 (ja
Inventor
エドワード エフ サイツ
Original Assignee
ヤフー! インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ヤフー! インコーポレイテッド filed Critical ヤフー! インコーポレイテッド
Publication of JP2009541822A publication Critical patent/JP2009541822A/ja
Application granted granted Critical
Publication of JP5148603B2 publication Critical patent/JP5148603B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • G06F16/9038Presentation of query results
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Computational Linguistics (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

ウェブページに含まれる埋め込みコードに関する情報を、ユーザがウェブページをダウンロードする前にユーザに自動的に配信するためのシステム及び方法を開示する。検索エンジンが、ユーザが要求する標準的な題材のワード検索を行うことに加え、個々のウェブページを検索して、ウェブページに埋め込みコードが存在することを示す情報についての検索結果の一部としてユーザに表示する。ウェブページが埋め込みコードを含むと判断された場合、検索結果のグラフィカルユーザインタフェースに、結果としてどのウェブページが埋め込みコードを含むかをユーザに示す追加情報が与えられる。ウェブページが、悪意のあるものであると認知されている埋め込みコードを含む場合、ユーザに警告を行うこともでき、この結果、ウェブページの埋め込みコード情報に基づいて検索結果の順序が修正される。
【選択図】 図2

Description

(著作権の通知)
本特許文書の開示部分は、著作権保護される内容を含む。著作権所有者は、本特許文書又は本特許情報の開示を特許商標庁の特許ファイル又は記録に表されるように複製することについては異議を有さないが、それ以外については全ての著作権を留保する。
ウェブページは、フォーマット化したテキストよりも多くのものを含むことが多い。現在では、ウェブページを閲覧するコンピュータ上でスクリプト又は他の種類のコードを実行させるコマンドをウェブページに含めることが一般的である。これは、しばしばコード又はソフトウェアのウェブページ内への「埋め込み」と呼ばれ、このウェブページ内では実際のコードが表示されていなくても、ウェブページ内のコマンドにより、閲覧過程の一部として、或いは何らかのユーザ行為に応答してコードが実行される。ActiveX、Flash、Shockwave、Javascript(登録商標)及びスタイルシートは全て、ウェブページの閲覧時にコンピュータ上で自動的に実行できる異なる種類の埋め込みコードの例である。
埋め込みコードは閲覧を行うコンピュータ上で実行されるため、これらの実行ファイルは、不正目的で他人のコンピュータへのアクセス権を得るために悪者に使用されることが多い。例えば、ActiveX制御を使用して、コンピュータがウェブページを閲覧した時に、コンピュータユーザに知られずにコンピュータにダイヤラ、スパイウェア、又はトロイの木馬をインストールすることができる。(ページを作成するHTMLコードなどの)ウェブページのソースコードを調べなければ、閲覧者は、通常、どのような埋め込みコードが実行されるのかをウェブページの閲覧時に知ることになる。また、単にソースコードを見るだけでは、ユーザは、埋め込みコードの項目が悪意のあるものであるかどうかを判断できないことが多い。
この状況を踏まえて本発明を開発してきた。本発明は、ユーザが閲覧するウェブページをダウンロードする前に、ウェブページに含まれる埋め込みコードに関する情報をユーザに自動的に配信するためのシステム及び方法に関する。ある実施形態では、検索エンジンが、ユーザが要求する標準的な題材のワード検索を行うことに加え、以前に作成したウェブページのインデックス又は個々のウェブページを検索して、ウェブページに埋め込みコードが存在することを示す情報についての検索結果の一部としてユーザに表示する。ウェブページが埋め込みコードを含むと判断された場合、検索結果のグラフィカルユーザインタフェースに、結果としてどのウェブページが埋め込みコードを含むかをユーザに示す追加情報が与えられる。ウェブページが、悪意のあるものであると認知されている埋め込みコードを含む場合、ユーザに警告を行うこともでき、この結果、ウェブページの埋め込みコード情報に基づいて検索結果の順序が修正される。
1つの態様では、本発明は、ネットワーク上のウェブページなどのコンテンツ項目を検索するための方法であると考えることができる。この方法は、検索要求を受け取るステップと、検索要求に含まれる基準に適合する1又はそれ以上のウェブページを識別するステップとを含む。次に、検索要求に応答して検索結果が作成され、送信される。検索結果は、検索要求に含まれる基準に適合する1又はそれ以上のウェブページを識別する情報と、埋め込みコードを含む1又はそれ以上のウェブページの各々について埋め込みコードから得た情報とを含む。
別の態様では、本発明は、ユーザが提供する検索基準に適合するウェブページを検索するとともにユーザが提供する検索基準に適合するウェブページのリストを作成するようにされた検索エンジンを含むデジタル情報を求めてネットワークを検索するためのシステムであると考えることができる。検索エンジンはさらに、ウェブページが埋め込みコードを含むことを示すテキストを求めて、ユーザが提供する検索基準に適合する個々のウェブページを検索するようにされる。また、検索エンジンはさらに、ウェブページが埋め込みコードを含む旨をリストで示すようにされる。本システムはまた、少なくとも1つの埋め込みコードを悪意のあるものとして識別する検索エンジンと通信するデータベースを含むこともできる。
さらに別の態様では、本発明は、検索エンジンにより生成され、検索要求者に表示されるグラフィカルユーザインタフェースであると考えることができる。グラフィカルユーザインタフェースは、検索要求者により提供され、個々の項目に関連付けられた検索基準に適合する項目のリスト、関連する項目に含まれる埋め込みコードを記述する情報を含む埋め込みコード情報エリアを含む。
以下の詳細な説明を読み関連図面を参照することにより、本発明を特徴付けるこれらの及びその他の様々な特徴並びに利点が明らかになるであろう。以下の説明において本発明の追加の特徴を示し、その一部が説明から明らかになり、或いは本発明を実践することにより知ることができるであろう。本発明の利点及び特徴は、書面による説明及びその特許請求の範囲並びに添付図面に具体的に示す構造により完全に理解及び実現されるであろう。
前述の概要及び以下の詳細な説明は双方ともに例示的かつ説明的なものであり、これらは、特許請求の範囲に記載の本発明のさらなる説明を行うことを意図されたものであると理解されたい。
本出願の一部を形成する以下の図面は、本発明の実施形態を例示として示すものであり、本明細書に添付する特許請求の範囲に基づく本発明の範囲をいかなる方法によっても限定するものではない。
ActiveX制御によるウェブページのソースコードの例を示す図である。 潜在的な埋め込みコードを求めてウェブページをスクリーニングし、この情報を検索結果の一部としてユーザに表示する方法の実施形態を示す図である。 ウェブページ内の埋め込みコードに関する警告を表示するグラフィカルユーザインタフェースの実施形態を示す図である。 ウェブページ内の埋め込みコードに関する警告を表示するグラフィカルユーザインタフェースの実施形態を示す図である。 上述の検索早期警告システムを組み込むクライアントサーバのコンピューティングアーキテクチャの実施形態を示す図である。
図1は、ActiveX制御を含むウェブページのソースコードの例である。ソースコード100は、タイトル102とテキストを含む本体104とを含む。また、ソースコード100は、埋め込みコードの項目を識別する埋め込みコード識別子要素108を含む。図示の実施形態では、HTML要素「OBJECT」を使用して、この場合ActiveX制御である埋め込みコードの項目「yinst3.cab」を識別している。HTML言語は、ウェブページにコードを埋め込むための多くの異なる手段、例えばほんの2、3例を挙げると、APPLET要素、図示のOBJECT要素、及びEMBED、IMG、及びIFRAME要素などを含む。
他の言語も、同様の埋め込みコード識別子要素を有する。例えば、Javascript(登録商標)では、記述「var obj=new ActiveXObject(progID);」は、ジャバスクリプトによるコードをページに埋め込むための作成例である。別の例として、記述「Set swobject=CreateObject(”ShockwaveFlash.ShockwaveFlash.8”)」は、Friendly Nameを使用したVBScriptによるActiveX制御の作成例である。
上述した本文で通常発見される記述に加え、コードを埋め込む別の方法として、STYLE要素で指定したものなどの「スタイルシート」を使用する方法がある。スタイルシートは通常、テキスト及びグラフィクスをページ上に表示する方法を制御する一方で、埋め込みコードをスタイルシートに含め、或いはスタイルシートで示すことができる。
使用されるプログラミング言語に応じて、ウェブページ内にコードを埋め込むための多くの異なる方法が存在する。上述のものに加え、ウェブページに使用する言語は、コードを埋め込むための別の機能又は手段を有することができる。ウェブページにコードを埋め込むことは当業では周知である。
図1では、埋め込みコード識別子要素108が、埋め込みコード「yinst3.cab」を識別し、発見し、ダウンロードし、さらに実行するために、ウェブページ100を表示しているコンピュータに必要な情報全てを含む。図示のOBJECT要素108では、ファイル「yinst3.cab」を取得できるネットワークの位置を識別するユニフォームリソースロケータ(URL)が与えられている。
位置に加え、埋め込みコード識別子要素は、多くの場合埋め込みコードの何らかの識別子を与える。例えば、ActiveX制御の場合、識別子は、(第2の埋め込みコード識別子108に示すように)ActiveX制御又はActiveX制御の「フレンドリーネーム」に関連付けられたクラスIDであってもよい。与えられる識別子の種類は、使用される埋め込みコード識別子要素によって変わる可能性があり、またウェブページ設計者の設定に基づいて変わる可能性もある。埋め込みコードを使用してコンピュータのセキュリティを侵害しようとする悪者は、可能であれば識別子に誤報を与えることにより、しばしば全力で埋め込みコードの識別を難読化する。
にも関わらず、ウェブページのソースコードの単純な検査により、埋め込みコードの存在を判断することができる。また、この埋め込みコードの種類及び性質及びしばしば識別子を判断することもできる。
図2は、潜在的な埋め込みコードを求めてウェブページをスクリーニングし、この情報を検索結果の一部としてユーザに表示する方法の実施形態を示す図である。
図示の実施形態では、方法200は、ユーザが検索エンジンにアクセスし、例えば検索要求受信動作202において「ベースボール」という語に関連するページに対する検索要求などの検索要求を入力することにより、検索を開始することから始まる。
次に検索エンジンは、テキスト検索動作204において、検索基準、すなわちベースボールに適合する全てのウェブページを求めてネットワークの検索を行うことができる。ある実施形態では、このテキスト検索204は、通常、以前に作成されたウェブページのインデックスをネットワーク上で検索するステップを含む。或いは、このテキスト検索204は、ネットワーク自体を検索するステップを含むことができる。しばしば、このような検索は、ウェブページのテキストの検査に関与して結果の組を返す。
図示の実施形態では、埋め込みコード検索動作206において、埋め込みコード識別子要素を求めて、結果の組に含まれるウェブページの各々も検索される。ある実施形態では、テキスト検索動作204及び埋め込みコード検索動作206を連続して行うことができる。或いは、テキスト検索動作204及び埋め込みコード検索動作206を、一つの統合した検索動作の一部として行うことができる。
埋め込みコード検索動作206は、ウェブページにコードが埋め込まれているという指標を求めて個々のウェブページを検索する。この検索は、ウェブページのソースコード内の任意の周知の埋め込みコード識別子要素の精査、或いは検索を含むことができる。例えば、システムは、埋め込みアプレット、ActiveX制御、プラグイン、Javascript(登録商標)などの指標を求めてページを精査することができる。この動作は、ウェブページのソースに実際に含まれている実行可能コードを検索するステップを含むことができる。ある実施形態では、ウェブページを閲覧することにより、ブラウザウィンドウにテキストを表示するのに必要なソフトウェア以外の任意のソフトウェアが閲覧を行うコンピュータ上で実行されることになる場合、埋め込みコード検索動作206において、このソフトウェアが検索エンジンにより識別される。
本明細書では、閲覧時に、閲覧を行うコンピュータにソフトウェアのダウンロード及び/又は実行を行わせるウェブページのことを、「埋め込みコードを含む」ウェブページと呼ぶ。読者は、このような埋め込みソフトウェアはウェブページのソースコードによって参照できるだけであり、実際にウェブページのソースコード内には存在しないということを理解するであろう。
検索動作206は、埋め込みコード識別子を求めてウェブページを単に精査することに加え、ウェブページを実際に表示するステップをさらに含むことができる。ウェブページを実際に表示することにより、通常の状況では潜在的な埋め込みコードのソースとは考えられない画像ファイル又は音声ファイルなどのダミーファイルを介して密かに埋め込まれたいくつかのオブジェクトを検出することができる。
埋め込みコード検索動作206により、ウェブページが埋め込みコードを含むと判断された場合、この埋め込みコードに関するウェブページ内で提供される情報が検査される。例えば、HTMLの中のEMBED要素は、埋め込みコードに関する情報を含むことができるCLASS属性を含む。ウェブページにコードを埋め込む他の手段は、同様に、名前、識別子、(URLアドレスなどの)位置、発行元などの少なくともいくつかの情報を提供する。にも関わらず、埋め込みコードに関するこの情報は検査され、埋め込みコード識別動作208において読み出される。
埋め込みコード識別動作208は、検索結果の中のウェブページを、個々のページ上で検出された埋め込みコード別にリストする適当な順序を決定するために、情報をカテゴリー化するステップを含むことができる。
図示の実施形態では、埋め込みコード検索動作206及び埋め込みコード識別動作208は、テキスト検索動作204の結果によりリストされたウェブページ上で行われる。しかしながら、別の実施形態では、埋め込みコード検索動作206はまた、或いは別様に、検索エンジンによりインデックス又はインデックスエントリが作成された時に生成されたフラグ、識別子、又は何らかの埋め込みコード情報などの埋め込みコード情報を求めて、以前作成されたインデックスを検索するステップを含むことができる。
例えば、多くの最新の検索エンジンは、ウェブクローラを使用して、インターネットを連続的に巡回し、ウェブページのインデックス又はその他のデータベースを作成する。ある実施形態では、個々のウェブページに遭遇し、これらがインデックスされる度に、埋め込みコード検索動作206及び埋め込みコード識別動作208が行われ、将来的な検索を容易にするために、埋め込まれたソフトウェアに関する情報が検索インデックスに追加される。従って、検索要求を受け取ったときに必要なことは、要求されるインデックスの検索動作204を行い、結果を表示すること、すなわち以前に識別され、カテゴリー化され、従って結果表示の一部としてユーザに容易に表示される個々のページに関する埋め込みコード情報を表示することである。
埋め込みコード識別動作208の後、ウェブページ内の個々の埋め込みコードについての情報を、比較動作210において既知の埋め込みソフトウェアのデータベースと比較する。比較動作210は、埋め込みコードに関して分かっている情報を既知の埋め込みソフトウェアと適合させて、埋め込みソフトウェアが正当なものであるか悪質なものであるかを判断するステップを含むことができる。データベースはすでに開発されてきており、以前の検索で検索エンジンに識別された全ての埋め込みコードを含むことができる。埋め込み要素が悪質なものであると判断された場合、データベースはこの新しい情報を反映するように更新される。また、コードの作成者又はウェブページの作成者によるその埋め込みコードの登録に基づいて、埋め込みコードが正当なものであることを知ることができる。これにより、正当な埋め込みコードの作成者は、ユーザがこの作成者のコードを悪質なコードと間違えないようにすることができる。
比較動作210は、埋め込みコードがデータベースに認知されているかどうか、及びデータベース内の情報に基づいてコードが正当な又は悪質なものであるということを認知されているかどうかを識別する。
次に、結果表示動作212において、検索を要求するユーザに検索結果が表示される。結果表示動作212は、要求された検索に基づいてウェブページのリスト又はその他の検索結果を含むグラフィカルユーザインタフェース(GUI)を生成するステップと、ユーザの検索要求に応答してこのGUIをユーザへ送信するステップとを含むことができる。次に、GUIがユーザのコンピュータ装置に表示される。例えば、GUIは、検索システムにより生成され、ユーザのコンピュータ装置上のブラウザへ送信される動的な.HTMLページであってもよい。
ある実施形態では、ユーザが提供する検索基準に適合するウェブページが、個々のページへのリンクのリスト内などに表示される(図3A及び図3Bを参照)。結果表示動作212は、例えばウェブページのソースコードのテキストから直接取り出される、ウェブページのコンテンツを記述する追加のテキストを表示することができる。
結果表示動作212は、検索結果にリストされたウェブページ上の埋め込みコードの存在に関する情報をユーザに表示するステップを含む。単純な実施形態では、表示する情報は、ウェブページが埋め込みコードを含む旨の表示であってもよい。別の実施形態では、表示する情報は、個々のウェブページに含まれる(単複の)埋め込みコードの種類(すなわち、ActiveX制御、Flash、Shockwave、Javascripts(登録商標)など)を示すことができる。さらに別の実施形態では、表示する情報は、比較動作210の結果の表示(すなわち、ウェブページが、悪意のあるコード、登録された/既知の正当なコード、又は未知のコードを含む旨)を含むことができる。
表示された情報に基づいて、検索を要求したユーザは、ここで、検索結果リスト内の個々のウェブページに含まれる埋め込みコードに関する情報を有するようになる。これにより、ユーザは、個々のウェブページにアクセスするかどうか、及びこのようなアクセスの結果としてどのような潜在的埋め込みコードが実行され得るのかについて、詳細な情報を得たうえで判断できるようになる。
既知の悪意のあるコードをユーザに対して識別する用途に加え、大半の埋め込みコードのインストール及び実行は時間のかかる処理であるため、埋め込みコードが存在した場合、所定のウェブページの表示にどれだけの時間がかかるかについての表示が行われる。
方法200の代替の実施形態も可能である。例えば、検索結果と同じ情報を依然としてユーザに提供しながら、動作の順序を変更することができる。ある実施形態では、テキスト検索動作204及び埋め込みコード検索動作206を、特定の検索要求の受け取りに応答してではなく、ネットワーク上のコンテンツの一般検索の一部として定期的に(又は連続的に)行うことができる。この時、取得した情報をインデックス、データベースなどの形で記憶することができ、その後、検索要求受信動作202が行われた際に、このデータベースが照会される。
さらに別の実施形態では、埋め込みコード検索動作206を、任意のテキスト検索とは無関係に、ネットワーク上のコンテンツの一般検索の一部として定期的に(又は連続的に)行うことができる。その後、悪意のあるコード、又は埋め込みコードを含むことがわかった任意のウェブページ又はコンテンツ項目のURL又は他の識別子をデータベースに追加することができ、検索結果が生成される際には必ずこのデータベースが照会される。埋め込みコードの識別子、埋め込みコードの種類、埋め込みコードが悪意のあるものであると認知されているかどうかに関する情報、及び埋め込みコードのURLなどの埋め込みコードに関する他の情報をデータベースに追加することもできる。次に、検索を行い、検索結果の組を生成してユーザに表示するステップの一部として、検索結果の項目のいずれかが埋め込みコード又は悪意のあるソフトウェアを含むと以前に判断されていたかどうかを判定するための比較動作において、検索結果にリストされた項目がデータベースと相互参照される。この実施形態は、埋め込みコード又は悪意のあるウェブページに関する情報が、例えばコミュニティのメンバー又はセキュリティ組織などの、検索エンジン以外のソースにより提供されている場合に特に有用なものとなり得る。
図3A及び図3Bは、ウェブページ内の埋め込みコードに関する警告を表示するグラフィカルユーザインタフェースの実施形態を示す図である。図示の実施形態では、グラフィカルユーザインタフェース300は、ブラウザウィンドウ302のブラウザによって表示されるページ304に含まれ、このブラウザウィンドウ302は、モニタなどのディスプレイ装置上に表示される。ページ304は、検索基準ベースボールに適合するウェブページのリスト306を含む。
図示の実施形態では、リスト304内の個々のウェブページに関する埋め込みコード情報が、埋め込みコード情報エリア306に表示される。リスト304内の個々のウェブページエントリ308は、ウェブページに関連する埋め込みコード情報エリア306を含む。埋め込みコード情報エリア306は、関連するウェブページ上の埋め込みコードに関する情報をユーザに伝える(図示のような)アイコン、文字表示、又は他の表示を含むことができる。
表示される埋め込みコード情報の種類及び量は、検索エンジン設計者の設定によってのみ制限される。これらの情報を取り出すための検索エンジンの能力及びこのような表示に利用可能又は選択されるスペースに基づいて、より多くの又はより少ない情報を表示することができる。例えば、図示の実施形態では、関連するウェブページの埋め込みコードの存在及び種類を非常に小さなスペースで示すアイコン310、312、314、316が使用されている。個々のアイコン310、312、314、316は様々な情報をユーザに提供する。図示の実施形態では、第1のアイコン310は、関連するウェブページにActiveX制御が埋め込まれている旨をユーザに示し、第2のアイコン312は、ウェブページにShockwave項目が埋め込まれている旨を示し、第3のアイコン314は、ウェブページにFlash項目が埋め込まれている旨を示し、第4のアイコン316は、(比較動作210において、埋め込みコードが既知の悪意のあるコードとして識別されたような)安全でない埋め込みコードを示している。
このようなアイコン310、312、314、316は、ページへのアクセス時に、ユーザのコンピュータによりどのような埋め込みコードが自動的に実行されることになるかをユーザに示すことができる。或いは、このようなアイコン310、312、314は、例えばウェブページの全ての部分又は機能がアクセスを受けることによりウェブページの表示時には自動的に実行されない埋め込みコードの実行がトリガされると仮定した場合、ユーザのコンピュータによりどのような埋め込みコードが潜在的に実行され得るのかを、ページへのアクセス時にユーザに示すことができる。
図3A及び図3Bに示す実施形態は、アイコンを利用してユーザに情報を伝える。読者は、文字、テーブル項目のチェックマーク、色などを介した方法を含む、同じ情報を示すための他の方法が存在することを理解するであろう。
また、上述のように、グラフィカルユーザインタフェース300は、より多くの又はより少ない情報を要望通りに表示するよう修正することができる。例えば、個々のアイコン310、312、314、316の後に、ウェブページに含まれる埋め込みコードの異なる項目数を示す数字を表示することができる。この情報は、リスト304内の特定のウェブページのダウンロードに相対的にどれだけの時間がかかるかを判断する際に、何人かのユーザにとっては有用なものとなり得る。
本発明の実施形態により、ユーザは、ウェブページエントリ308内の埋め込みコードに基づいて検索結果がユーザに対してどのように提示されるかについての設定をさらに選択できるようになる。図示のグラフィカルユーザインタフェース300の実施形態では、設定選択エリア320が提供され、ユーザはこのエリアを通じ、チェックボックスインタフェース要素を介して、どのウェブページを表示するかを選択することができる。例えば、ユーザは設定の選択を通じて、リストの終端に移動したリスト304から特定のタイプの埋め込みコードを含む全てのウェブページが削除されるように指示することができる。
別の実施例として、ユーザは設定の選択を通じて、悪意のあるものであると認知されている埋め込みコードを含む全てのウェブページを検索結果にリストしないように指示することができる。図3A及び図3Bは、このシナリオを示したものである。図3Aは、ユーザが設定選択エリア320において「安全でないコンテンツ」を含むウェブページが表示されないように選択した場合に表示されるリスト304を示している。図3Bは、ユーザが設定選択エリア320において「安全でないコンテンツ」を含むウェブページがリスト304に表示されるように選択した場合の同じ検索に関するリスト304を示している。この選択により、ウェブページにアクセスし、埋め込みコードをトリガする前であっても、ユーザが危険なコンテンツに対して警告を受けられるようにすることで、ユーザのコンピュータにインストールされているセキュリティレベルに加えて、ユーザに追加のセキュリティレベルが提供されることになる。
また、検索結果の個々のウェブページ内の埋め込みコードの種類及び/又は量に基づいてリスト304のエントリ308をソートするという設定を行うことができる。ユーザの設定の選択を通じてこのようなソートを制御することにより、ユーザは、埋め込みコードに基づいて結果がどのように提示されるかを修正できるようになる。これらの設定は、設定選択エリア320を介して、或いはドロップダウンボックス又は当業で公知の他の何らかの表示手段を通じ、アクセス可能な設定メニュー(図示せず)を介して制御することができる。
図4は、上述のような検索早期警告システムを組み込むクライアントサーバのコンピューティングアーキテクチャの実施形態を示す図である。図示のアーキテクチャ400では、いくつかの(3つを図示している)クライアントコンピュータ装置402(又は、簡単にクライアント402)が、図示のようにインターネットなどのネットワーク404に接続されている。クライアント402は、パーソナルコンピュータ(PC)などのパーソナルコンピュータ装置又はスマートフォンなどのハンドヘルドコンピュータ装置であってもよい。クライアント402は、オペレーティングシステム及びブラウザを利用して、検索サーバ412及びウェブページサーバ408などの他のコンピュータ装置とネットワーク接続を通じてやりとりすることができる。クライアントサーバのアーキテクチャ及び構成要素は当業で知られており、任意の適当なコンピュータ装置をクライアント402として使用することができる。
アーキテクチャ400は、検索エンジン406を含む検索サーバ412を含む。クライアント402は、検索エンジン406のGUIであるウェブページを通じて検索エンジン406とやりとりすることができる。図示の実施形態では、検索エンジン406は、クライアント402が行う検索要求に応答して、ネットワーク404を介してアクセス可能なウェブページサーバ408上で、要求者が提供する検索基準に適合するウェブページを求めてウェブページの検索を行う。
検索エンジン406は、検索結果のリスト又はその他の表示を生成し、これらを要求側クライアント402へ送信することに加え、上述の方法などを介して埋め込みコードを求めてリスト内の個々のウェブページの検索も行う。この結果、要求者に送信される検索結果に埋め込みコードに関する情報が含まれるようになる。
検索エンジン406はさらに、悪意のあるものであると認知されている埋め込みコードのリストを含むデータベース410とやりとりするようにされる。データベース410は、安全であると認知されているか、或いは安全なものとして検索エンジン406に登録されているコードのリストを含むことができる。図示のように検索サーバ412上でデータベースを維持するか、或いは離れた位置で、データベース410を継続的に更新して新たに識別された埋め込みコードを含むようにするセキュリティオーソリティ(図示せず)などがデータベースを維持することができる。
ある実施形態では、データベース410は、埋め込みコードを含む既知のウェブページ又はコンテンツのリストを含むことができる。このリストには、上述のように要求者に送信するための検索結果を生成する処理の一部としてアクセスすることができる。ウェブページなどの、検索結果の中の項目がデータベースにおいて識別された場合、適当な情報又はアイコンで項目にフラグが立てられる。この結果、データベース410は、埋め込みコードを有する全ての既知のウェブページ又は項目のリストを含むことができるようになり、また埋め込みコードの種類を識別するリスト内の個々のエントリに関する情報及びウェブページが悪意のあるソフトウェアを含むことが認知されているかどうかに関する情報を含むことができるようになる。検索エンジン406及びコミュニティのメンバーが新しいウェブページを識別し、或いは新たな又は更新した情報を提供したときに、データベース410を最新の情報を反映するように更新又は修正することができる。
データベース410を、検索サーバ412に接続された大容量記憶装置(図示せず)に記憶することができ、或いはデータベース410をサーバ412の一部と見なすことができる。大容量記憶装置及びその関連するコンピュータ可読媒体により不揮発性記憶装置が提供される。本明細書に含まれるコンピュータ可読媒体についての説明は、ハードディスク又はCD−ROMドライブなどの大容量記憶装置を示すものであるが、当業者であれば、コンピュータ可読媒体は、検索サーバ412がアクセスできる任意の利用可能な媒体であってもよいことを理解すべきである。
一例として、限定的な意味ではないが、コンピュータ可読媒体はコンピュータ記憶媒体と通信媒体とを含むことができる。コンピュータ記憶媒体は、コンピュータ可読命令、データ構造、プログラムモジュール、又はその他のデータなどの情報を記憶するための任意の方法又は技術において実現される揮発性及び不揮発性、取り外し可能及び取り外し不可能媒体を含む。コンピュータ記憶媒体は、以下に限定されるわけではないが、RAM、ROM、EPROM、EEPROM、フラッシュメモリ又はその他の固体メモリ技術、CD−ROM、DVD、又はその他の光記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置又はその他の磁気記憶装置、或いは要求された情報の記憶に使用でき、コンピュータがアクセスできる任意の他の媒体を含む。
本発明が、上述の並びに本明細書に固有の目的及び利点を十分達成するようにされたものであることは明白であろう。当業者であれば、本明細書内の本発明の方法及びシステムを多くの態様で実現することができ、従ってこれらの方法及びシステムは、上述の例示の実施形態及び実施例によって限定されるものではないということを理解するであろう。換言すれば、ハードウェア及びソフトウェアの様々な組合せの形で、単一の又は複数の構成要素により実行される機能的要素、及び個々の機能を、クライアント又はサーバレベルのいずれかにおけるソフトウェアアプリケーション間で分散することができる。これに関して、本明細書で説明した様々な実施形態の任意の数の特徴を1つの実施形態に組み合わせることができ、本明細書で説明した特徴全てよりも少ない特徴又は多くの特徴を有する代替の実施形態を実現することが可能である。
本開示のために様々な実施形態について説明したが、本発明の範囲内に十分に収まる様々な変更及び修正を行うことができる。例えば、.HTMLウェブページという観点から実施形態を説明したが、当業者であれば、本技術を使用して、XML、音楽、アートワーク又はムービーなどの別の言語で書かれたウェブページを含む任意の種類のデジタルコンテンツを検索できることを理解するであろう。
さらに、検索がどのように行われるか及び検索結果にリストされる項目が埋め込みコード又は潜在的に悪意のあるコードを含むものであるとどのように判断されるかに関わらず、本発明の実施形態は、埋め込みコード又は潜在的に悪意のあるコードの存在を識別する検索結果を検索結果にリストされた項目の形でユーザに配信するものである。このような存在をユーザにどのように示すかは、検索結果をユーザに提示する方法によって異なるものであってもよい。
当業者が容易に想起し、開示する本発明の思想に含まれ、添付の特許請求の範囲で定義される他の数多くの変更を行うことができる。
200 方法
202 検索要求を受け取る
204 ネットワーク上でページのインデックスのテキスト検索を行う
206 埋め込みコードを検索
208 埋め込みコードを識別
210 埋め込みコードをデータベースと比較
212 埋め込みコード情報を含む結果を表示

Claims (38)

  1. 検索要求を受け取るステップと、
    前記検索要求に含まれる基準に適合する1又はそれ以上のウェブページを識別するステップと、
    前記検索要求に応答して、前記検索要求に含まれる前記基準に適合する前記1又はそれ以上のウェブページと、埋め込みコードを含む前記1又はそれ以上のウェブページの各々に関して前記埋め込みコードから得られる情報とを識別する検索結果を送信するステップと、
    を含むことを特徴とする方法。
  2. 埋め込みコードを求めて前記1又はそれ以上のウェブページの各々を検索するステップをさらに含む、
    ことを特徴とする請求項1に記載の方法。
  3. 検索ステップは、埋め込みコード識別子要素に関連するテキストを求めて前記1又はそれ以上のウェブページの各々を検索するステップをさらに含む、
    ことを特徴とする請求項2に記載の方法。
  4. 検索ステップは、EMBED、APPLET、OBJECT、IFRAME、及びSTYLEから選択される埋め込みコード識別子要素を検索するステップをさらに含む、
    ことを特徴とする請求項3に記載の方法。
  5. 前記検索要求に含まれる基準に適合する少なくとも1つのウェブページ内の埋め込みコードを識別するステップをさらに含む、
    ことを特徴とする請求項1に記載の方法。
  6. 埋め込みコードを識別するステップは、前記埋め込みコードに関連する識別子を取り出すステップをさらに含む、
    ことを特徴とする請求項5に記載の方法。
  7. 前記識別子は前記埋め込みコードのURLである、
    ことを特徴とする請求項6に記載の方法。
  8. 埋め込みコードを含む前記1又はそれ以上のウェブページの各々について、前記ウェブページ内の前記埋め込みコードを埋め込みコードのデータベースと比較するステップをさらに含む、
    ことを特徴とする請求項1に記載の方法。
  9. 前記埋め込みコードが悪意のあるものであると前記データベースにおいて識別された場合、前記埋め込みコードを含む前記ウェブページが潜在的に危険なものであることを前記検索結果において示すステップをさらに含む、
    ことを特徴とする請求項8に記載の方法。
  10. 埋め込みコードを含む前記1又はそれ以上のウェブページの各々について、前記ウェブページが特定の種類の埋め込みコードの1又はそれ以上を含むことを前記検索結果において示すステップをさらに含む、
    ことを特徴とする請求項1に記載の方法。
  11. ユーザが提供する検索基準に適合するウェブページを検索するとともに前記ユーザが提供する検索基準に適合するウェブページのリストを生成するようにされ、さらに前記ウェブページが埋め込みコードを含む旨を示すテキストを求めて前記ユーザが提供する検索基準に適合する個々のウェブページを検索するようにされた検索エンジンを含む、
    ことを特徴とするシステム。
  12. 前記検索エンジンはさらに、ウェブページが埋め込みコードを含む旨を前記リストで示すようにされた、
    ことを特徴とする請求項11に記載のシステム。
  13. 前記検索エンジンと通信し、少なくとも1つの埋め込みコードを悪意のあるものとして識別するデータベースをさらに含む、
    ことを特徴とする請求項11に記載のシステム。
  14. 前記検索エンジンはさらに、ウェブページ内の前記埋め込みコードを識別するとともに該識別した埋め込みコードを前記データベースにおいて識別された前記埋め込みコードと比較するようにされた、
    ことを特徴とする請求項13に記載のシステム。
  15. 前記検索エンジンはさらに、前記埋め込みコードの種類を判断するようにされた、
    ことを特徴とする請求項12に記載のシステム。
  16. 前記検索エンジンは、前記埋め込みコードの種類を前記リスト上で示す、
    ことを特徴とする請求項15に記載のシステム。
  17. 検索エンジンにより生成され、検索要求者に表示されるグラフィカルユーザインタフェースであって、
    検索要求者が提供する検索基準に適合する項目のリストと、
    個々の項目に関連して、該関連する項目に含まれる埋め込みコードを記述する情報を含む埋め込みコード情報エリアと、
    を含むグラフィカルユーザインタフェース。
  18. 前記関連する項目に含まれる埋め込みコードに基づいて、前記リストにおける前記項目の表示を制御する少なくとも1つのユーザ選択可能な制御要素を含む設定エリアをさらに含む、
    ことを特徴とする請求項17に記載のグラフィカルユーザインタフェース。
  19. 前記情報は、各々が埋め込みコードの様々な種類に関連付けられた1又はそれ以上のアイコンを含む、
    ことを特徴とする請求項17に記載のグラフィカルユーザインタフェース。
  20. 少なくとも1つのアイコンは、前記検索エンジンが認知する情報に基づいて、前記埋め込みコードが悪意のあるものであることを示す、
    ことを特徴とする請求項19に記載のグラフィカルユーザインタフェース。
  21. 検索要求を受け取るステップと、
    前記検索要求に含まれる基準に適合する1つ又はそれ以上のコンテンツ項目を識別するステップと、
    前記検索要求に含まれる前記基準に適合する前記1又はそれ以上のコンテンツ項目を識別し、前記コンテンツ項目内の埋め込みコードの存在を識別する情報をさらに含む検索結果を、前記検索要求に応答して送信するステップと、
    を含むことを特徴とする方法。
  22. 前記1又はそれ以上のコンテンツ項目のいずれかが埋め込みコードを含むかどうかを判断するステップをさらに含む、
    ことを特徴とする請求項21に記載の方法。
  23. 決定ステップは、
    前記1又はそれ以上のコンテンツ項目の各々について、前記コンテンツ項目を、埋め込みコードを含むコンテンツ項目を識別するデータベースと比較するステップと、
    前記データベースにおいてコンテンツ項目が識別された場合、前記コンテンツ項目が埋め込みコードを含むと判断するステップと、
    をさらに含むことを特徴とする請求項22に記載の方法。
  24. 埋め込みコードを含むコンテンツ項目を求めてネットワークを検索するステップと、
    前記ネットワーク上の埋め込みコードを含む個々のコンテンツ項目について、前記コンテンツ項目が埋め込みコードを含むコンテンツ項目であると識別する情報を前記データベースに記憶するステップと、
    をさらに含むことを特徴とする請求項22に記載の方法。
  25. 前記コンテンツ項目はウェブページであり、検索ステップは、
    埋め込みコード識別子要素に関連するテキストを求めて前記ネットワーク上のウェブページを検索するステップと、
    埋め込みコード識別子要素に関連するテキストを含むことが判明した個々のウェブページの識別子を前記データベースに記憶するステップと、
    をさらに含むことを特徴とする請求項24に記載の方法。
  26. 検索ステップは、EMBED、APPLET、OBJECT、IFRAME、及びSTYLEから選択される埋め込みコード識別子要素を検索するステップをさらに含む、
    ことを特徴とする請求項25に記載の方法。
  27. 前記識別子は前記ウェブページのURLである、
    ことを特徴とする請求項25に記載の方法。
  28. 前記ネットワーク上の埋め込みコードを含む個々のコンテンツ項目について、前記コンテンツ項目に含まれる前記埋め込みコードを識別する情報を前記データベースに記憶するステップをさらに含む、
    ことを特徴とする請求項24に記載の方法。
  29. 前記埋め込みコードが悪意のあるものであると識別された場合、前記埋め込みコードを含む前記コンテンツ項目が潜在的に悪意のあるものである旨を前記検索結果において示すステップをさらに含む、
    ことを特徴とする請求項28に記載の方法。
  30. 埋め込みコードを含む個々のコンテンツ項目について、前記コンテンツ項目が特定の種類の埋め込みコードの1又はそれ以上を含むことを前記検索結果において示すステップをさらに含む、
    ことを特徴とする請求項21に記載の方法。
  31. 検索要求を受け取るステップと、
    前記検索要求に含まれる基準に適合する少なくとも1つのコンテンツ項目を識別するステップと、
    前記少なくとも1つのコンテンツ項目を識別し、該コンテンツ項目内の潜在的に悪意のある埋め込みコードの存在を識別する情報をさらに含む検索結果を、前記検索要求に応答して送信するステップと、
    を含むことを特徴とする方法。
  32. 前記少なくとも1つのコンテンツ項目が潜在的に悪意のある埋め込みコードを含むかどうかを判断するステップをさらに含む、
    ことを特徴とする請求項31に記載の方法。
  33. 決定ステップは、
    前記少なくとも1つのコンテンツ項目を、潜在的に悪意のある埋め込みコードを含むコンテンツ項目を識別するデータベースと比較するステップと、
    前記データベースにおいて前記コンテンツ項目が識別された場合、前記コンテンツ項目が潜在的に悪意のあるものである埋め込みコードを含むと判断するステップと、
    をさらに含むことを特徴とする請求項32に記載の方法。
  34. 潜在的に悪意のあるものである埋め込みコードを含むコンテンツ項目を求めてネットワークを検索するステップと、
    前記コンテンツ項目を、潜在的に悪意のあるものである埋め込みコードを含むコンテンツ項目として識別する情報を前記データベースに記憶するステップと、
    をさらに含むことを特徴とする請求項32に記載の方法。
  35. 前記コンテンツ項目はウェブページであり、検索ステップは、
    埋め込みコード識別子要素に関連するテキストを求めて前記ネットワーク上のウェブページを検索するステップをさらに含む、
    ことを特徴とする請求項34に記載の方法。
  36. 検索ステップは、
    EMBED、APPLET、OBJECT、IFRAME、及びSTYLEから選択された埋め込みコード識別子要素を検索するステップをさらに含む、
    ことを特徴とする請求項35に記載の方法。
  37. 前記情報は前記コンテンツ項目のURLを含む、
    ことを特徴とする請求項34に記載の方法。
  38. 前記コンテンツ項目に含まれる前記潜在的に悪意のあるものである埋め込みコードを識別する情報を前記データベースに記憶するステップをさらに含む、
    ことを特徴とする請求項34に記載の方法。
JP2009515547A 2006-06-16 2007-05-10 検索早期警告 Active JP5148603B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/424,799 2006-06-16
US11/424,799 US7945563B2 (en) 2006-06-16 2006-06-16 Search early warning
PCT/US2007/068703 WO2007149650A1 (en) 2006-06-16 2007-05-10 Search early warning

Publications (2)

Publication Number Publication Date
JP2009541822A true JP2009541822A (ja) 2009-11-26
JP5148603B2 JP5148603B2 (ja) 2013-02-20

Family

ID=38833745

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009515547A Active JP5148603B2 (ja) 2006-06-16 2007-05-10 検索早期警告

Country Status (7)

Country Link
US (1) US7945563B2 (ja)
EP (1) EP1929416A4 (ja)
JP (1) JP5148603B2 (ja)
KR (1) KR101106360B1 (ja)
CN (1) CN101473322B (ja)
HK (1) HK1135201A1 (ja)
WO (1) WO2007149650A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016170524A (ja) * 2015-03-11 2016-09-23 エヌ・ティ・ティ・コミュニケーションズ株式会社 悪性url候補取得装置、悪性url候補取得方法、及びプログラム
JP2019525314A (ja) * 2017-06-27 2019-09-05 シマンテック コーポレーションSymantec Corporation グラフィカルユーザインターフェース要素に関連した悪意のある行為の軽減

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4865581B2 (ja) * 2007-02-08 2012-02-01 株式会社エヌ・ティ・ティ・ドコモ コンテンツ流通管理装置及びコンテンツ流通システム
US8010522B2 (en) * 2007-12-07 2011-08-30 International Business Machines Corporation System, method and program product for detecting SQL queries injected into data fields of requests made to applications
MY154409A (en) * 2008-07-21 2015-06-15 Secure Corp M Sdn Bhd F Website content regulation
US8943551B2 (en) 2008-08-14 2015-01-27 Microsoft Corporation Cloud-based device information storage
US8621635B2 (en) 2008-08-18 2013-12-31 Microsoft Corporation Web page privacy risk detection
US8719258B2 (en) * 2008-08-20 2014-05-06 Yahoo! Inc. Information sharing in an online community
US8677481B1 (en) * 2008-09-30 2014-03-18 Trend Micro Incorporated Verification of web page integrity
JP2011013707A (ja) * 2009-06-30 2011-01-20 Hitachi Ltd Webページの中継装置
US9398032B1 (en) * 2009-07-09 2016-07-19 Trend Micro Incorporated Apparatus and methods for detecting malicious scripts in web pages
US10157280B2 (en) * 2009-09-23 2018-12-18 F5 Networks, Inc. System and method for identifying security breach attempts of a website
US9356941B1 (en) * 2010-08-16 2016-05-31 Symantec Corporation Systems and methods for detecting suspicious web pages
US9319359B1 (en) 2011-03-31 2016-04-19 Twitter, Inc. Promoting content in a real-time messaging platform
US8682895B1 (en) 2011-03-31 2014-03-25 Twitter, Inc. Content resonance
CN102223379B (zh) * 2011-06-28 2014-08-13 北龙中网(北京)科技有限责任公司 网站验证标志处理方法及系统、解析服务器和浏览设备
US8793235B2 (en) 2012-01-19 2014-07-29 Google Inc. System and method for improving access to search results
CN102663052B (zh) * 2012-03-29 2017-05-24 三六零科技股份有限公司 一种提供搜索引擎搜索结果的方法及装置
US9032106B2 (en) 2013-05-29 2015-05-12 Microsoft Technology Licensing, Llc Synchronizing device association data among computing devices
CN107103011B (zh) * 2016-02-23 2020-08-14 阿里巴巴集团控股有限公司 终端数据搜索的实现方法和装置
US11496438B1 (en) 2017-02-07 2022-11-08 F5, Inc. Methods for improved network security using asymmetric traffic delivery and devices thereof
US10791119B1 (en) 2017-03-14 2020-09-29 F5 Networks, Inc. Methods for temporal password injection and devices thereof
US10931662B1 (en) 2017-04-10 2021-02-23 F5 Networks, Inc. Methods for ephemeral authentication screening and devices thereof
US11658995B1 (en) 2018-03-20 2023-05-23 F5, Inc. Methods for dynamically mitigating network attacks and devices thereof
US11593415B1 (en) * 2021-11-05 2023-02-28 Validate Me LLC Decision making analysis engine

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6721721B1 (en) * 2000-06-15 2004-04-13 International Business Machines Corporation Virus checking and reporting for computer database search results
JP2005092564A (ja) * 2003-09-18 2005-04-07 Hitachi Software Eng Co Ltd フィルタリング装置
US20060101514A1 (en) * 2004-11-08 2006-05-11 Scott Milener Method and apparatus for look-ahead security scanning

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6356899B1 (en) * 1998-08-29 2002-03-12 International Business Machines Corporation Method for interactively creating an information database including preferred information elements, such as preferred-authority, world wide web pages
US7272783B2 (en) * 2000-07-13 2007-09-18 International Business Machines Corporation Method and system in an electronic spreadsheet for managing and handling user-defined options
US7031968B2 (en) * 2000-12-07 2006-04-18 Prev-U Israel Ltd. Method and apparatus for providing web site preview information
US20020138621A1 (en) 2001-02-08 2002-09-26 Rutherford Jan R. System and method for displaying remotely stored content on a web page
US7043757B2 (en) 2001-05-22 2006-05-09 Mci, Llc System and method for malicious code detection
US20030097591A1 (en) * 2001-11-20 2003-05-22 Khai Pham System and method for protecting computer users from web sites hosting computer viruses
KR100398044B1 (ko) * 2001-12-18 2003-09-19 한국전자통신연구원 프락시 서버에서의 악성 자바 애플릿 탐지 방법
US7664830B2 (en) * 2002-03-29 2010-02-16 Sony Corporation Method and system for utilizing embedded MPEG-7 content descriptions
KR100475311B1 (ko) * 2002-12-24 2005-03-10 한국전자통신연구원 위험도 점수를 이용한 악성실행코드 탐지 장치 및 그 방법
CN100594484C (zh) * 2003-03-04 2010-03-17 高振宇 网站服务器系统
WO2005109907A2 (en) * 2004-04-30 2005-11-17 Vulcan Inc. Maintaining a graphical user interface state that is based on a selected time
WO2006036170A1 (en) * 2004-09-15 2006-04-06 Pcsafe, Inc. Methods and systems for filtering urls, webpages, and content
US20060085741A1 (en) * 2004-10-20 2006-04-20 Viewfour, Inc. A Delaware Corporation Method and apparatus to view multiple web pages simultaneously from network based search
US20060129603A1 (en) 2004-12-14 2006-06-15 Jae Woo Park Apparatus and method for detecting malicious code embedded in office document
US20070011739A1 (en) * 2005-06-28 2007-01-11 Shay Zamir Method for increasing the security level of a user machine browsing web pages

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6721721B1 (en) * 2000-06-15 2004-04-13 International Business Machines Corporation Virus checking and reporting for computer database search results
JP2005092564A (ja) * 2003-09-18 2005-04-07 Hitachi Software Eng Co Ltd フィルタリング装置
US20060101514A1 (en) * 2004-11-08 2006-05-11 Scott Milener Method and apparatus for look-ahead security scanning

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016170524A (ja) * 2015-03-11 2016-09-23 エヌ・ティ・ティ・コミュニケーションズ株式会社 悪性url候補取得装置、悪性url候補取得方法、及びプログラム
JP2019525314A (ja) * 2017-06-27 2019-09-05 シマンテック コーポレーションSymantec Corporation グラフィカルユーザインターフェース要素に関連した悪意のある行為の軽減

Also Published As

Publication number Publication date
HK1135201A1 (zh) 2010-05-28
CN101473322A (zh) 2009-07-01
EP1929416A1 (en) 2008-06-11
US20070294203A1 (en) 2007-12-20
JP5148603B2 (ja) 2013-02-20
EP1929416A4 (en) 2009-01-21
WO2007149650A1 (en) 2007-12-27
US7945563B2 (en) 2011-05-17
CN101473322B (zh) 2015-09-16
KR101106360B1 (ko) 2012-01-18
KR20090021221A (ko) 2009-02-27

Similar Documents

Publication Publication Date Title
JP5148603B2 (ja) 検索早期警告
KR101625238B1 (ko) 웹-기반 데스크탑 생산성 응용 프로그램을 통한 멀티미디어 파일의 삽입
KR100562240B1 (ko) 하이퍼텍스트 문서 및 등가물 사이에서 네비게이트하기위한 멀티 타겟 링크
US10275419B2 (en) Personalized search
JP7528166B2 (ja) インターネットコンテンツ内の要素の直接的なブラウザ内のマークアップのためのシステムおよび方法
US8166003B2 (en) Permission-based document server
US7506257B1 (en) System and method for providing help contents for components of a computer system
JP4726545B2 (ja) データソースを発見して接続するための方法、システムおよび装置
KR101389969B1 (ko) 원격 모듈용 메시지 목록
US6601066B1 (en) Method and system for verifying hyperlinks
US7996380B2 (en) Method and apparatus for processing metadata
EP2347346B1 (en) Method for multimedia content search on the internet
US20070255677A1 (en) Method and apparatus for browsing search results via a virtual file system
US7454706B1 (en) Multiple-page shell user interface
JP5023715B2 (ja) 情報処理システム、情報処理装置及びプログラム
US20050216886A1 (en) Editing multi-layer documents
US8677509B2 (en) Method and system for preventing copying of information from previews of webpages
JPH11161672A (ja) サーバ
US8065743B2 (en) Content use management system, content-providing system, content-using device and computer readable medium
JP2011191862A (ja) ファイル管理装置、ファイル管理システム、およびファイル管理プログラム
US9355227B2 (en) Dynamic document display personalization implemented in a digital rights management system
JP4682549B2 (ja) 分類案内装置
JP4671753B2 (ja) 文書管理システム、文書管理方法、情報処理装置、プログラム、および記憶媒体
JP5224839B2 (ja) 文書管理システム、文書管理装置、文書管理方法及びプログラム
JP5430618B2 (ja) 動的アイコンオーバーレイシステムおよび動的オーバーレイを作成する方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110620

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110916

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111020

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120416

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120816

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120823

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121029

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121128

R150 Certificate of patent or registration of utility model

Ref document number: 5148603

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151207

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350