JP2016177807A - インターネット上のコンテンツの違法購入の検出および防止 - Google Patents

インターネット上のコンテンツの違法購入の検出および防止 Download PDF

Info

Publication number
JP2016177807A
JP2016177807A JP2016072174A JP2016072174A JP2016177807A JP 2016177807 A JP2016177807 A JP 2016177807A JP 2016072174 A JP2016072174 A JP 2016072174A JP 2016072174 A JP2016072174 A JP 2016072174A JP 2016177807 A JP2016177807 A JP 2016177807A
Authority
JP
Japan
Prior art keywords
information
content
computer system
authorized
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016072174A
Other languages
English (en)
Other versions
JP6155521B2 (ja
Inventor
マハ、ダヴォウド
Maha Davoud
ラル、プラヴァト
Lall Pravat
トロンブリー、ブライアン
Trombley Brian
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
McAfee LLC
Original Assignee
McAfee LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by McAfee LLC filed Critical McAfee LLC
Publication of JP2016177807A publication Critical patent/JP2016177807A/ja
Application granted granted Critical
Publication of JP6155521B2 publication Critical patent/JP6155521B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9535Search customisation based on user profiles and personalisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copyright

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】リンクを含むメッセージを送信するとき、または検索エンジンのクエリーからの検索結果が要求された映画、歌、本などに関する複数の配信業者を識別するとき、不適切な配信サイトを訪問しそうになるユーザーによる不注意または直接的なインターネット上の違法コンテンツの購入を防止または少なくとも抑止するためのシステムおよび方法を提供する。【解決手段】著作権に違反したまたは不適切に配信された資料等の違法コンテンツを配信するサイトをユーザが訪問しそうなときを判定し、識別された不適切な配信サイトにユーザが移動する前に、ユーザに警告を発する。同一または類似の資料に関する代替配信サイト、認可配信サイトがユーザに提示し、ユーザに違法な配信元および可能な代替配信サイトを報告することにより、著者の知的財産権を侵害せずに所望の電子配信を取得する。【選択図】図3

Description

本開示は、概して、ユーザによる、不注意または直接的なインターネット上の違法コンテンツの購入を防止するためのシステムおよび方法に関する。さらに詳細には、しかし限定的ではなく、本開示は、違法コンテンツを配信するサイト(すなわち、著作権に違反した、またはさもなければ不適切に配信された資料)をユーザが訪問しそうなときを判定し、識別された配信サイトにユーザが移動する前に、ユーザに警告を発するシステムおよび方法に関する。任意で、同一または類似の資料に関する1つ以上の代替的な配信サイト(すなわち、認可配信サイト)がユーザに提示され得る。
今日、インターネットは、消費者および従業員に情報を配信するための中心的存在であるとみなされている。インターネットは、無認可配信業者からの海賊版情報の多くの配信元と同様、「認可配信業者」からの有効な情報および製品の多くの配信元を含む。海賊版情報は、例えば、動画、歌、ソフトウェア、ゲーム、およびライセンスクラッキング機構の無認可配信からの情報を含む。
消費者および法人は、無認可および/または評判の悪いダウンロード場所から来たかもしれないダウンロード項目について警戒する必要がある。消費者や法人には、違法コンテンツのダウンロードを心配する多くの理由がある。心配する1つの主要な理由は、知的財産権違反の可能性と、このような違反に関連した(例えば、訴訟による)潜在的な費用の波及にある。心配する第2の主要な理由は、いくつかの無認可配信によって発生する潜在的な脅威に関係し得る。例えば、インターネット上の資料の無認可の配信が悪意のある資料を含むことは少なくない。悪意のある資料は単に、不正確ではあるがその他は無害の、対象とするダウンロードの写しであり得る。代替的に、悪意のある資料は、ユーザまたはユーザのコンピュータシステム環境に対して有害な項目を含み得る。有害な項目は、マルウェア、トロイの木馬、ウイルスなどの形態を取り得る。または、それほどあからさまでない例をいくつか挙げると、セキュリティーホールまたはスパイウェアが埋め込まれたソフトウェアの写しを含み得る。これらの心配およびその他により、ユーザはダウンロードされた項目の認可された有効な配信を取得しているという確信を持ちたいと思うかもしれない。
上述の心配およびその他に取り組むために、本開示は、インターネットからのコンテンツの違法購入の防止に取り組むための解決法または改良点についてのいくつかの実施形態を提供する。
一実施形態によるネットワークアーキテクチャ100を示すブロック図である。
一実施形態によるソフトウェアがインストールされてもよいコンピュータのブロック図である。
一実施形態による大域的脅威インテリジェンス(GTI)クラウドおよびインターネット配信元のブロック図である。
一実施形態を示すために、インターネット、認可配信業者、およびコンテンツ要求者を表すブロック図である。
一実施形態によるコンテンツに関するインターネット検索のプロセスを示すフローチャートである。
一実施形態による、埋め込まれたリンクからインターネットコンテンツにアクセスするプロセスを示すフローチャートである。
一実施形態による、直接タイプされたユニバーサル・リソース・ロケータ(URL)からインターネットコンテンツにアクセスするプロセスを示すフローチャートである。
開示された実施形態による図5Aから図5Cのプロセスに適用可能ないくつかの可能なスクリーンを示す図である。 開示された実施形態による図5Aから図5Cのプロセスに適用可能ないくつかの可能なスクリーンを示す図である。 開示された実施形態による図5Aから図5Cのプロセスに適用可能ないくつかの可能なスクリーンを示す図である。 開示された実施形態による図5Aから図5Cのプロセスに適用可能ないくつかの可能なスクリーンを示す図である。 開示された実施形態による図5Aから図5Cのプロセスに適用可能ないくつかの可能なスクリーンを示す図である。 開示された実施形態による図5Aから図5Cのプロセスに適用可能ないくつかの可能なスクリーンを示す図である。 開示された実施形態による図5Aから図5Cのプロセスに適用可能ないくつかの可能なスクリーンを示す図である。 開示された実施形態による図5Aから図5Cのプロセスに適用可能ないくつかの可能なスクリーンを示す図である。
インターネット検索結果内に戻された注釈情報と類似した実施形態に適用可能なスクリーンショットを示す図であるが、この実施例は情報およびコンテンツのリンクがどのようにしてソーシャル・ネットワーキング・サイト上に表示され得るかを示している。
さらに詳細に後述される種々の実施形態は、コンテンツをダウンロードするのを許可する前に、その配信元の検査を実施する技術を提供する。その実施には、集中分析に関するリソースの「クラウド」を使用可能である。クラウドと相関する個々のダウンロード要求は、クラウド内のリソースの内部構造について心配する必要はなく、インターネット上の潜在的な脅威「不正ホスト」および「認可配信」を区別する協調的な方法に参加できる。開示を簡潔および明瞭にするために、主に、映画のダウンロードについて実施形態を開示する。しかしながら、(実行ファイル、歌、動画、ソフトウェアなどの)ウェブページまたはコンテンツに関するユーザの要求は、同様に、ユーザの要求を満たす前に、ブロックされるか警告を発することがある。これらの例示的な場合の各々において、内部ネットワークおよびユーザは、所与の内部ネットワークまたはユーザのリスク許容度外にあるとみなされてもよいダウンロード(すなわち、コンテンツ)から保護され得る。
また、この詳細な記述は、ウェブおよびコンピュータ技術分野の当業者に、インターネットからのコンテンツの違法購入を検出し防止するための開示された方法およびシステムを理解させる情報を提示するであろう。以上に説明したように、コンピュータのユーザは、多くのタイプの項目をインターネットからダウンロードする。ダウンロードされた項目は、とりわけ、歌、映画、動画、およびソフトウェアを含む。消費者は、様々な方法で、このようなダウンロードを開始できる。例えば、ユーザは、メッセージ(例えば、電子メール、テキストまたはインスタントメッセージ(IM))内に提供されたリンク上を「クリック」できる。代替的に、ユーザは、ダウンロードに関する資料を見つけるためにウェブブラウザ内の検索を実行できる。さらに別の選択肢は、ユーザが(意図的にまたは無意識に)ダウンロードを開始するポップアップ式メッセージ上を「クリック」することであり得る。これらおよび他の場合に取り組むために、「違法」ダウンロードを開始する前にユーザに知らせ、任意で、そのユーザを所望のコンテンツに関する代替的な認可配信サイトに導くことが可能なシステムおよび方法が本明細書において開示されている。所与の組み合わせの環境または機械に関して「違法」であるとみなされるものを定義すべく、業務規則がユーザおよび/または管理者により定義され得る。
図1は、一実施形態によるネットワークアーキテクチャ100を示す。図示されるように、複数のネットワーク102が提供される。本ネットワークアーキテクチャ100との関連で、各ネットワーク102は、ローカルエリアネットワーク(LAN)、無線ネットワーク、インターネットなどの広域ネットワーク(WAN)などを含むがこれらに限定されないいずれかの形態を取る。
ネットワーク102を介して通信可能なデータ・サーバ・コンピュータ104がネットワーク102に結合されている。また、ネットワーク102およびデータ・サーバ・コンピュータ104には複数のエンド・ユーザ・コンピュータ106が結合されている。このようなデータ・サーバ・コンピュータ104および/またはクライアントコンピュータ106はそれぞれ、デスクトップコンピュータ、ラップトップコンピュータ、携帯型コンピュータ、携帯電話、周辺機器(例えば、プリンタなど)、コンピュータのいずれかの構成要素、および/またはいずれかの他のタイプの論理回路を備えてもよい。ネットワーク102間の通信を促進させるために、少なくとも1つのゲートウェイまたはルータ108が任意でネットワーク102間に結合される。
次に図2を参照すると、一実施形態による、違法コンテンツのダウンロード防止の協調を提供する際に用いられる処理装置200の一例が、ブロック図の形式で示されている。処理装置200は、ゲートウェイまたはルータ108、クライアントコンピュータ106、またはサーバコンピュータ104としての役割を果たしてもよい。一例としての処理装置200は、システム260用の入力装置(例えば、キーボード、マウス、タッチスクリーンなど)に任意で接続されてもよいシステムユニット210と、ディスプレイ270とを備える。非一時的なプログラム記憶装置(PSD)280(例えば、ハードディスクまたはコンピュータ読み取り可能媒体)は、システムユニット210に含まれる。システムユニット210には、ネットワークを介して他のコンピュータおよび企業インフラ装置(図示せず)と通信するためのネットワークインターフェース240も含まれる。ネットワークインターフェース240は、システムユニット210内に含まれてもよく、またはシステムユニット210の外部にあってもよい。どちらにしても、システムユニット210は、ネットワークインターフェース240に通信可能に結合することになる。プログラム記憶装置280は、固体を含むあらゆる形態の光および磁気メモリや取り外し可能な媒体を含む記憶素子を含むがそれらに限定されない、いずれかの形態の不揮発性記憶装置を表し、システムユニット210内に含まれてもよいし、またはシステムユニット210の外部にあってもよい。プログラム記憶装置280は、システムユニット210を制御するソフトウェア、処理装置200により用いられるデータ、またはその両方を記憶するために用いられてもよい。
システムユニット210は、本開示(図5Aから図5Cに示される実施例)に従い方法を実行するためにプログラムされてもよい。システムユニット210は、プロセッサユニット(PU)220、入出力(I/O)インターフェース250、およびメモリ230を備える。処理装置220は、例えば、大型汎用プロセッサ、またはインテル社のプロセッサ系であるIntel Atom(登録商標)、Core(登録商標)、Pentium(登録商標)およびCeleron(登録商標)と、アーム社のプロセッサ系であるCortexおよびARM(INTEL、INTEL ATOM、CORE、PENTIUM(登録商標)、およびCELERONは、インテル社の登録商標である。CORTEXはアーム社の登録商標である。ARMはアーム社の登録商標である。)の1つ以上の要素を含む、いずれかのプログラム可能な制御装置を含んでもよい。メモリ230は1つ以上のメモリモジュールを備えてもよく、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、プログラム可能読み取り専用メモリ(PROM)、プログラム可能読み取り書き込み用メモリ、および固体メモリを備える。PU220も、例えば、キャッシュメモリを含むいくつかの内部メモリを含んでもよい。
処理装置200は、その中に常駐するいずれかの所望のオペレーティングシステムを有してもよい。実施形態はいずれかの所望のプログラミング言語を用いて実施されてもよいし、違法コンテンツをブロックするソフトウェアのプロバイダ、オペレーティングシステムのプロバイダ、または適切なライブラリルーティンのいずれかの他の所望のプロバイダにより提供され得る実行可能なルーティンの外部ライブラリにリンクしてもよい、1つ以上の実行可能プログラムとして実施されてもよい。本明細書において用いられるように、「コンピュータシステム」という用語は、コンピュータシステム上で実行されるまたはコンピュータシステムにより実行されるものとして記載された機能を実行する単一のコンピュータまたは協働する複数のコンピュータを意味し得る。
処理装置200上での開示された実施形態の実行に備えて、開示された実施形態を実行するように処理装置200を構成するためのプログラム指示は、いずれかのタイプの非一時的なコンピュータ読み取り可能媒体上に格納されて提供されてもよいし、またはサーバコンピュータ104からプログラム記憶装置280にダウンロードされてもよい。
次に図3を参照すると、ブロック図(300)はGTIクラウド310の1つの実施例を示す。GTIクラウド310は、クラウドのクライアントに対して、クラウドリソースの複雑性についての理解を求めることなく、またはクラウドリソースに関する支援の提供を求めることなく、複数のクライアント(加入者と呼ばれることもある)のための集中機能を提供することができる。GTIクラウド310の内部には、典型的に複数のサーバ(例えば、サーバ1 320およびサーバ2 340)が存在する。各々のサーバは、今度は、専用データストア(例えば、330および350)、おそらく集中DB360などの集中データストアに典型的に接続される。各通信路は典型的には、ネットワークまたは通信路325、345、361、362および370に代表されるような直接接続である。図(300)は、2つのサーバおよび単一の集中データベースを示すものの、比較実施は、個々のデータベースを持つまたは持たない多数のサーバ、論理集中データベースを形成するデータベースの階層、または両者の組み合わせの形態を取ってもよい。さらにまた、複数の通信路および複数の種類の通信路(例えば、有線ネットワーク、無線ネットワーク、直結ケーブル、交換ケーブルなど)は、GTIクラウド310内の各構成要素間に存在し得る。このような変形例は当業者に知られているため、本明細書においてさらに説明はしない。また、本明細書においてクラウドリソースとして開示されてはいるものの、代替的な実施形態において、組織の内部にある従来的に構成された(すなわち、クラウドとしては構成されていない)リソースにより、GTIクラウド310の機能の本質が実行されることが可能である。
コンテンツのブロックおよび認可配信情報を促進するために、GTIクラウド310は、ウェブクローラにより発見された、または認可コンテンツのプロバイダにより提供された「ホワイトリスト」364内に提供されたような、認可配信情報を含み得る。ホワイトリストは、GTIクラウド310により提供されるサービスが事前に決定された良い情報により拡大され得るように、アドレス情報(例えば、IPアドレス、ホスト名、ドメイン名など)をリストアップできる。さらに、ウェブクローラまたは「ブラックリスト」(図示せず)は、そこからのコンテンツのダウンロードを阻止すべき、またはブロックすべき拒否されたホストのリストを識別できる。また、インターネットコンテンツは、ニュース(速報、国際、地域、金融)、娯楽、スポーツ、音楽(ラップ、クラシック、ロック、軽音楽)などを含むがそれらに限定されないコンテンツのタイプに分類され得る。潜在的なダウンロードがどのように扱われ得るか(すなわち、カテゴリによって異なる)をさらに設定するために、コンテンツタイプは、管理者とユーザの両方により使用され得る。
次に図4を参照すると、ブロック図(400)は、接続リンク401によりインターネット410に接続され、また(インターネット410を介して)互いに接続される複数のユーザタイプ(420および430)を示している。ユーザタイプ420および430は、(この実施例においては)2つのはっきりと異なるユーザの組(例えば、消費者410およびプロバイダ420)を表す。消費者グループ410は、多数の異なる方法でプロバイダからコンテンツを要求してもよい複数のコンテンツ要求者(例えば、432から435)を含む。例えば、コンテンツ要求者1(432)は検索要求を検索エンジンに提供してもよい。コンテンツ要求者2(433)は受信したメッセージに埋め込まれたリンクを選択してもよい。コンテンツ要求者3(434)は、ウェブブラウザまたはファイル移動インターフェースに直接、アドレス(例えば、ユニバーサル・リソース・ロケータURL)をタイプしてもよい。コンテンツ要求者4からN(435)は、他のタイプの要求を表してもよい。1つの実施例におけるタイプ1から3の要求に関するプロセスの流れは、図5Aから図5Cを参照して下記に概説される。グループ420は、本物の信頼できるコンテンツを、インターネット410に接続した412などのウェブサーバを介して、インターネット消費者(すなわち、グループ430)に提供する認可配信業者(422および424)の簡略化した図を示す。
インターネット410は、実際のインターネットの非常に簡略化した図を示す。インターネット410は、複数のウェブクローラ414、複数のウェブサーバ1からN412、潜在的な不正サーバ1からN417、および図3からのGTIクラウド310を含む。当業者に知られているように、インターネット410における各サーバは、独自のアドレスおよび識別情報を有し、そのうち一部は合法サーバであり、無認可コンテンツを提供する他のサーバ(本明細書において不正サーバ417として言及される)は、違法でありおそらく有害なコンテンツを潜在的にホスティングするだろう。コンテンツの提示に明らかな違法性はないため、心配していない消費者にとって、不正サーバは本物のように見えることがある。ウェブクローラ414は、概して持続的にウェブを「クロール」してインターネット410上のウェブサイトについて情報を収集するサーバを表している。ウェブクローラ414は、著作権保護の対象になるかもしれないダウンロード可能な資料を識別して、さらなる分析に関するホスティングサイトについての情報を提供するように、構成可能である。一度分析されると、自動あるいは手動のどちらかで、ウェブクローラ414によって収集された情報は、GTIクラウド310に既知のウェブサイトについての情報に付加され得る。
次に図5Aから図5Cを参照すると、プロセス500、550、および570は、開示された実施形態による、インターネットコンテンツ要求に関する例示的なプロセスの流れを示す。これらのプロセスの流れの側面を示す例示的なスクリーンショットは、図6から図13と関連して下記に説明される。
プロセス500が図5Aに示される。ブロック505から始まり、ユーザはインターネットコンテンツに関する検索を入力する。検索語は、ユーザが探している情報のタイプの状況を提供するために用いられ得る。例えば、クライアントコンピュータにおけるユーザは、戦闘機という題名の映画のダウンロード(インターネットコンテンツ)の要求を意味する「戦闘機映画」という語を入力してもよい。映画、歌、本、およびソフトウェアが概して無認可配信業者から入手可能なデータのタイプを表しているため、このタイプの検索は、さらに分析されるべきタイプを表している。検索クエリーの結果は(要求しているクライアントに応答する前あるいは応答と同時に)遮断され、さらに分析するために、GTIクラウド310などの中間サーバ(ブロック510)に送信され得る。GTIクラウド310(または同様の機能を行うように構成されたサーバ)において、検索結果の分析(ブロック515)は、要求された映画に関する認可および無認可配信サイトの判定を支援することが可能である。GTIクラウド310は、結果情報と、既知のウェブサイトについての情報とを比較し得る(ブロック520)。既知のウェブサイトについての情報は、ホワイトリスト、ブラックリストからの情報、およびウェブクロールにより判定された情報を含み得る。ブロック525において、GTIクラウド310は、検索結果内で識別された認可サイトに関する注釈情報と、やはり検索結果内で識別された無認可サイトについての警告や警告情報とを準備できる。ブロック525で準備された情報はその後、当初その検索を要求したクライアントの機械に送信され得る(ブロック530)。すでにその検索結果を受信した(または注釈情報と結合した検索結果を受信している)クライアントの機械は、結果と注釈情報とを処理して、表示するための結果スクリーンを準備し得る(ブロック535)。最終的に、ブロック540において、検索結果および対応する注釈を含む結果スクリーンがクライアントの機械上に提示され得る。
プロセス550が図5Bに示される。ブロック552から始まり、ユーザは、潜在的なコンテンツのダウンロードを表す埋め込まれたリンクにより、第1のクライアント機械でメッセージ(例えば、電子メール、IM、テキストなど)を受信する。ブロック554において、ユーザは、メッセージに埋め込まれたリンクを選択し、関連コンテンツをダウンロードしたいという欲求を示す。次に、ブロック556において、リンク選択の結果生成された要求は、実際のダウンロードを開始する前に、遮断され、分析のための中間サーバ(例えば、GTIクラウド310)にリダイレクトされ得る。分析の一部として、選択されたリンクにおいて参照されたアドレスは、ウェブサイトについての情報と比較され得る(558)。プロセス550とプロセス500との1つの差異は、ユーザによるリンクの選択が、分析に関して同量の「コンテキスト」を供給してもしなくてもよいことにある。例えば、埋め込まれたリンクが映画を指していると判定することは、そのリンク内で参照されたファイルタイプから判定され得るが、映画の題名は容易に認識できないこともある。さらなるコンテキストの提供を支援するために、予想される代替サイトの識別を支援するためのコンテキスト、解析可能なリンクのURL、そのURLのコンテンツをホスティングするサーバにおいて入手可能な情報が収集されてもよいし、またはそのリンクを含むメッセージが解析されてもよい。付加的コンテキストが判定され得る場合、その付加的コンテキストは、予想される代替サイトを見つける際、中間サーバにおいて使用され得る。次に、ブロック560において、中間サーバは、リンクに参照されたアドレスについての情報によりリンクの選択要求に応答可能である。リンクのアドレスが認可配信サイト(562の「はい」に進む)に関連付けられていると判定された場合、リンクに対するアクセスとコンテンツのダウンロード開始とは、付加的なユーザの相互作用なしで開始され得る(ブロック564)。しかしながら、要求された情報が疑わしいまたは問題のあるサイトから来ていると判定された場合(562の「いいえ」に進む)、ユーザは、種々の情報を提示され得る(ブロック565)。種々の情報は、第1のクライアントの機械のタイプに適していると判定されたユーザおよび/または管理者の好みの設定(例えば、法人、個人、保護されたアクセスなど)により構成され得る。ユーザに提示される選択肢は、疑わしいアドレスにつながる選択肢を有する警告、参照されたコンテンツの認可版を含むことが知られていてもよい予想される代替アドレスを有する警告、予想されるブロックされていない代替アドレスのリストを有するリンクのアドレスのブロック、または既知の代替配信サイトを有しないリンクのアドレスのブロックを含む。ユーザのためのこれらおよび他の潜在的な選択肢の様々な種類および組み合わせもまた可能である。
プロセス570が図5Cに示される。ブロック572から始まり、ユーザは、URLアドレスを直接タイプして、潜在的なコンテンツのダウンロードを要求する。ブロック574において、生成された要求は、実際のダウンロードを開始する前に、遮断され、分析のための中間サーバ(例えば、GTIクラウド310)にリダイレクトされ得る。分析の一部として、タイプされたURLリンクにて参照されたアドレスは解析され(576)、ウェブサイトについての情報と比較され得る(578)。プロセス570と、プロセス500および550との間の1つの差異は、ユーザがURLを直接タイプすることにより、分析するために最も少ない量の「コンテキスト」が提供され得ることである。したがって、上述の方法は、予想される代替サイトの識別を支援するためのコンテキスト情報を収集することが可能な程度まで用いられてもよい。付加的コンテキストが判定され得る場合、付加的コンテキストは、予想される代替サイトを見つける際、中間サーバにおいて用いられ得る。次に、ブロック580において、中間サーバは、URLに参照されたアドレスについての情報により、URLのダウンロード要求に応答可能である。リンクのアドレスが認可配信サイト(582の「はい」に進む)に関連付けられていると判定された場合、リンクに対するアクセスとコンテンツのダウンロード開始とは、付加的なユーザの相互作用なしで開始され得る(ブロック584)。しかしながら、要求された情報が疑わしいまたは問題のあるサイトから来ていると判定された場合(582の「いいえ」に進む)、ユーザは、種々の情報を提示され得る(ブロック585)。種々の情報は、図5Bのブロック565について上述されている情報と類似し得る。
次に図6から図13を参照すると、プロセス500、550、および570により構成された、コンピュータおよびモバイル機器用の例示的なスクリーンショットが示される。図6は、インターネット検索エンジンによって提示されることもある、検索結果のスクリーンの一部を表すスクリーンショット600を示す。アイコン615は、対応リンクが認可配信資料を含まない場合があることを示す感嘆符(すなわち、「!」)を示している。ダイアログ(または吹き出し型のポップアップ)610は、疑わしいリンクについての情報をさらに提供する。ダイアログ610は、ユーザが警告アイコン615にカーソルを合わせることに応答して提示されてもよい。ダイアログ610は、アイコン615の警告に対応する警告シンボル620を含み、サイト報告を読み取るリンク625および特定の警告または警告タイプについてのさらなる情報を学習するリンク630を提供する。
図7は、スクリーンショット600に類似した検索結果に対応するスクリーンショットの異なる部分を表すスクリーンショット700を示す。この場合、リンク705は、既知の認可配信業者に対するリンクを表している。アイコン710は、リンク705により参照されたコンテンツが審査に通ったことを示すための緑色の検査シンボルを示し、注釈720は、対応するコンテンツが「認可配信業者」に由来することをユーザに説明する。図8は、ダイアログ810およびその内部シンボル820を示すスクリーンショット800を示す。これも吹き出し型のポップアップであってもよいダイアログ810は、アイコン710に対応し、付加情報に関する欲求を示すためにユーザがカーソルを合わせる際、さらなる情報をユーザに供給する。さらにダイアログ810は、よりさらなる情報に関するリンク625および630を取得する。
図9は、ユーザが検索結果スクリーンを通して(例えば、プロセス550または570)よりさらに直接的に、リンクにアクセスしているときユーザに提示され得る、すきまページ900を示す。スクリーン・ポップ・アップ910には、警告アイコン920などのインジケータアイコン、完全な報告書925に対するリンク、警告自身930についての情報リンク、推奨する代替サイト935を要求するリンク、およびセクション940において出来る限り生成された予想される推奨代替サイト(限定的なコンテキストを有する)が提示される。ユーザがこのタイプのすきまページからブロックされた要求に関する付加的な代替サイトを望む場合、ユーザは推奨された代替サイト935を選択し得る。その後、ユーザはおそらく、所望のコンテンツについての付加情報(例えば、より多くのコンテキスト)を提供し、代替認可配信サイトを見つける支援をする。しかしながら、有効な代替サイトがすでに判定されている場合、推奨された代替サイト935の選択は、ダイアログ1010を示す図10のスクリーン1000を提示し得る。ダイアログ1010は、複数の認可配信業者(リンク1015)の例と各配信業者についての短い記載を含む。
図11は、やはり警告アイコン1120と、リンク925および930とを有する警告ダイアログ1110を示す。さらに、ダイアログ1110は安全な代替サイト入力場所1130に関する検索を表示し、ユーザに、所望のコンテンツを認可配信業者から探すためのコンテキストを備えた検索を入力させる。
図12は、モバイル機器のブラウザ上に提示されてもよいような、スクリーン部1210および警告アイコン1220を含むスクリーンショット1200を示す。スクリーンショット1200は、本来、上述のスクリーンショット900に類似しており、リンク925、930、および935を含む。
図13は、モバイル機器のブラウザ上に提示されてもよいような、スクリーン部1310を含むスクリーンショット1300を示す。スクリーンショット1300は、本来、スクリーンショット1100に類似しており、代替の配信業者に関するリンク1115を含む。
次に、スクリーンショット1400を示す図14を参照する。ウェブブラウザの検索結果スクリーン上の注釈情報と同様の方法で、FacebookまたはLinkedIn(Facebookはフェースブック(登録商標)社の商標であり、LinkedInはリンクトイン社の商標である)などのソーシャル・ネットワーキング・サイトに対するユーザのスクリーンアクセスにも注釈を付けることが可能である。違法コンテンツ配信およびブロックに関する注釈および情報は、上述の方法と類似した方法で実施され得る。例えば、ソーシャル・メディア・サイト上に提示されたリンクを選択しているユーザは、GTIクラウド310などの中間サーバにより遮断されることもあり、ホバー・ポップ・アップ吹き出し(1410)を有する注釈アイコン(1420)は、ソーシャル・メディア・サイトにアクセスしているユーザに、コンテンツリンクと一緒に提示され得る。もちろん、注釈はエンドユーザによる実際の選択の前に提示され得る。スクリーンショット1400は、これがユーザにどのように見えるかについての1つの実施例を示す。
上述の説明から明らかなように、本明細書において開示された実施形態は、ユーザ、中間サーバ、ウェブクローラ、および配信業者が協働することを可能にし、インターネットからのコンテンツの違法購入を検出し防止する。また、本明細書において具体的に開示された実施形態において、実施例のコンテンツオブジェクトは映画を含むが、他のタイプのオブジェクトが検討され、本開示の概念から利益を得ることが可能である。また、不正ホストの識別と不正ホストのブロックの両方が、URL、リンク、検索結果、FTP/HTTP/VOIP/IM(インスタントメッセージ)などを含み得るいずれかの数のIP技術のみではなくそれ以上のものに適用されてもよいことが注目されてもよい。
前述の記載において、開示された実施形態を十分に理解するために、多くの特定の詳細が説明目的で明記される。しかしながら、当業者にとって、開示された実施形態がこれらの特定の詳細なしで実践されてもよいことは自明であろう。他の例では、開示された実施形態が曖昧になることを避けるために、構造と装置がブロック図の形式で示される。添字または接尾辞なしの数字の言及は、参照番号に対応する添字および接尾辞のすべての事例に言及するものと理解される。さらに、本開示で使用される言語は、主に読みやすさと教育の目的のために選択され、発明の主題を詳述する、または制限するために選択されていなくてもよく、このような発明の主題を判定するのに必要な特許請求の範囲を採用する。本明細書における「一実施形態」または「ある実施形態」への言及は、実施形態と関連して記載された特定の特性、構造、または特徴が少なくとも1つの開示された実施形態に含まれることを意味し、「一実施形態」または「ある実施形態」への複数の言及は、同一の実施形態に対する必ずしもすべての記述として理解されるべきではない。
上記の記載は例示的であるが限定的ではないことを意図することも理解願いたい。例えば、上述の実施形態は、互いに組み合わされて用いられてもよく、例示的な処理工程は図示されたものとは異なる順序で行われてもよい。他の多くの実施形態は、上述の記載を再検討する際に、当業者にとって自明となるであろう。したがって、本発明の範囲は、添付の特許請求の範囲およびこのような特許請求の範囲の権利が与えられる同等物の全範囲を参照して決定されるべきである。添付の特許請求の範囲において、用語「含む(including)」および「in which」は、それぞれ「含む(comprising)」および「wherein」の各用語に対応する簡易な英語として用いられている。
本明細書において記載されるように、開示された実施形態は、コンテンツに関するインターネット要求を分析するように構成されたコンピュータシステムを含み、上記コンピュータシステムは、プロセッサと、上記プロセッサに通信可能に結合されて、ウェブサイトについて既知の情報を格納するメモリと、を備え、上記プロセッサは、第1のクライアントのコンテンツ要求であって、識別可能なインターネットホストからダウンロードするコンテンツおよび上記識別可能なインターネットホストの第1のアドレスを示す、要求を受信し、ウェブサイトについて既知の上記情報について上記コンテンツの上記アドレスを分析し、上記第1のアドレスが上記要求に関する無認可配信サイトを表していることを判定し、上記要求に関する認可配信サイトに関連付けられる1つ以上の第2のアドレスを識別し、上記要求に応答する応答メッセージであって、上記識別された1つ以上の第2のアドレスのうちの少なくとも1つを含み、上記1つ以上の第2のアドレスが上記第1のアドレスとは異なる、応答メッセージを準備し、上記応答メッセージを上記第1のクライアントに送信するように構成される。上記コンピュータシステムはまた、ウェブサイトについて既知の上記情報がホワイトリスト情報を含み、上記ホワイトリスト情報が認可配信場所を示すようにも構成され得る。上記コンピュータシステムはまた、ウェブサイトについて既知の上記情報がブラックリスト情報を含み、上記ブラックリスト情報が無認可配信場所を示すようにも構成され得る。上記コンピュータシステムはまた、ウェブサイトについて既知の上記情報がウェブクローラにより自動的に取得される情報を含むようにも構成され得る。上記コンピュータシステムはまた、上記要求に関する認可配信サイトに関連付けられる1つ以上の第2のアドレスを識別するように構成された上記プロセッサが、上記第1のアドレスにおける上記無認可配信サイトから付加的コンテキスト情報を取り出すようにさらに構成されるようにも、構成され得る。上記コンピュータシステムはまた、上記要求に関する認可配信サイトに関連付けられる1つ以上の第2のアドレスを識別するように構成された上記プロセッサが、上記第1のクライアントのコンテンツ要求に関する利用可能な情報から付加的コンテキスト情報を取り出すようにさらに構成されるようにも構成され得る。上記コンピュータシステムはまた、上記第1のクライアントのコンテンツ要求に関する上記利用可能な情報が、埋め込まれたリンクを含むメッセージ内で識別された情報を含み、上記埋め込まれたリンクが、上記第1のクライアントのコンテンツ要求に関連するようにも構成され得る。上記コンピュータシステムはまた、上記第1のクライアントのコンテンツ要求が、ユニバーサル・リソース・ロケータ(URL)の表示のみを含むようにも構成され得る。
さらに、コンテンツに関するインターネット検索を分析するように構成され得るコンピュータシステムが開示されており、上記コンピュータシステムは、プロセッサと、上記プロセッサに通信可能に結合されて、ウェブサイトについて既知の情報を格納するメモリ、とを備え、上記プロセッサは、第1のインターネットコンテンツに関する検索要求であって、第1のクライアントからの検索要求に関する情報を受信し、上記検索要求に応答した検索結果に関する情報を受信し、検索結果に関する上記情報内に反映された1つ以上のアドレスに関する拡大情報であって、上記第1のインターネットコンテンツの無認可配信業者に関連付けられる少なくとも1つのアドレスを識別する、拡大情報を判定し、上記拡大情報を上記第1のクライアントに送信するように構成される。上記コンピュータシステムはまた、上記拡大情報と上記検索要求に応答した上記検索結果とが、上記第1のクライアントに送信する前に共に統合されるようにも構成され得る。上記コンピュータシステムはまた、上記拡大情報が少なくとも1つの検索結果を認可配信業者として識別し、第2の検索結果を疑わしい配信業者として識別する情報を含むようにも構成され得る。上記コンピュータシステムはまた、上記疑わしい配信業者が無認可配信業者を含むようにも構成され得る。上記コンピュータシステムはまた、上記拡大情報が、識別された無認可配信業者の検索結果に関連して要求されたコンテンツに関する少なくとも1つの代替的な認可配信元を識別する情報を含むようにも構成され得る。上記コンピュータシステムはまた、上記プロセッサが上記検索結果において識別されたコンテンツのカテゴリタイプに基づき、拡大情報を判定するようにさらに構成されるようにも、構成され得る。
あるいは、上記コンピュータシステムはコンテンツに関するインターネット検索に対する応答を分析するように構成され、上記コンピュータシステムは、プロセッサと、上記プロセッサに通信可能に結合されて、検索応答についての情報を格納するメモリと、を備え、上記プロセッサは、インターネット検索により第1のインターネットコンテンツを要求し、上記インターネット検索に対する応答を受信し、上記インターネット検索に対する上記応答に関する拡大情報であって、上記第1のインターネットコンテンツの無認可配信業者に関連付けられる少なくとも1つのアドレスを識別する拡大情報を受信し、上記拡大情報の少なくとも一部から判定された注釈付きの結果情報を含む結果スクリーンを準備するように構成され得る。上記コンピュータシステムは、上記プロセッサが、注釈アイコンの選択の表示に応答した注釈アイコンに対応する付加情報を提示するようにさらに構成されるようにも、構成され得る。上記コンピュータシステムはまた、選択の上記表示が、上記注釈アイコン上のホバー動作を含むようにも構成され得る。上記コンピュータシステムはまた、注釈アイコンに対応する上記付加情報が、吹き出し型のポップアップ内に提示されるようにも構成され得る。上記コンピュータシステムはまた、上記拡大情報が、表示装置に提示された対応リンクに関する注釈情報に処理されるようにも構成され得る。もちろん、開示されたコンピュータシステムも、1つ以上のプロセッサに開示された方法のうちのいずれかを実行させるために、その上にもたらされる指示を含むコンピュータ読み取り可能媒体を用いて構成されることが可能である。

Claims (20)

  1. コンテンツに関するインターネット要求を分析するコンピュータシステムであって、
    ウェブサイトについて既知の情報を格納するメモリと、
    前記メモリに結合されるプロセッサと、
    を備え、
    前記プロセッサは、
    インターネットホストからコンテンツをダウンロードする要求および前記インターネットホストのアドレスを受信し、
    前記コンテンツに関する前記アドレスおよびウェブサイトについて既知の前記情報を分析し、
    前記アドレスが前記コンテンツを配信することを認可されていない前記コンテンツに対する第1配信サイトを表していることを判定し、
    前記第1配信サイトから付加的コンテキスト情報を取り出し、
    前記アドレス、ウェブサイトの既知の前記情報、および前記付加的コンテキスト情報に基づいて前記コンテンツを配信することを認可されている第2配信サイトを見つけ、
    前記第2配信サイトを識別する情報を含む前記要求に対する応答メッセージを準備し、
    前記応答メッセージを送信する、コンピュータシステム。
  2. ウェブサイトについて既知の前記情報は、ホワイトリスト情報を含み、前記ホワイトリスト情報は、認可配信サイトを示す、請求項1に記載のコンピュータシステム。
  3. ウェブサイトについて既知の前記情報は、ブラックリスト情報を含み、前記ブラックリスト情報は、無認可配信サイトを示す、請求項1または2に記載のコンピュータシステム。
  4. ウェブサイトについて既知の前記情報は、ウェブクローラにより自動的に取得される情報を含む、請求項1〜3のいずれか1つに記載のコンピュータシステム。
  5. 前記プロセッサは、コンテンツをダウンロードする前記要求に関する利用可能な情報から付加的コンテキスト情報を取り出す、請求項1〜4のいずれか1つに記載のコンピュータシステム。
  6. コンテンツをダウンロードする前記要求に関する前記利用可能な情報は、コンテンツをダウンロードする前記要求に関連する埋め込まれたリンクを含むメッセージ内で識別された情報を含む、請求項5に記載のコンピュータシステム。
  7. コンテンツをダウンロードする前記要求は、ユニバーサル・リソース・ロケータの表示のみを含む、請求項1〜6のいずれか1つに記載のコンピュータシステム。
  8. コンテンツに関するインターネット要求を分析するコンピュータシステムであって、
    ウェブサイトについて既知の情報を格納するメモリと、
    前記メモリに結合されるプロセッサと、
    を備え、
    前記プロセッサは、
    コンテンツの検索要求に応答した検索結果を受信し、
    前記検索結果において識別されたコンテンツのカテゴリタイプがさらに分析されるべきタイプである場合、前記検索結果において識別されたアドレスについての拡大情報であって、前記コンテンツを配信することを認可されていない前記コンテンツの配信業者に関連しているアドレスを識別し、かつ前記コンテンツを配信することを認可されている前記コンテンツの配信業者を識別する拡大情報を判定し、
    前記検索要求に応答して前記拡大情報を送信する、コンピュータシステム。
  9. 前記拡大情報と前記検索結果とが、前記拡大情報を送信する前に共に統合される、請求項8に記載のコンピュータシステム。
  10. 前記コンテンツを配信することが認可されている前記コンテンツの前記配信業者は、前記検索結果において識別される、請求項8または9に記載のコンピュータシステム。
  11. 前記プロセッサは、前記コンテンツを配信することを認可されていない前記コンテンツの前記配信業者から付加的コンテキスト情報を取り出し、
    前記検索結果において識別された前記アドレス、ウェブサイトの既知の前記情報、および前記付加的コンテキスト情報に基づいて前記コンテンツを配信することを認可されている前記コンテンツの前記配信業者を見つける、請求項8〜10のいずれか1つに記載のコンピュータシステム。
  12. コンテンツに関するインターネット検索に対する応答を分析するコンピュータシステムであって、
    検索応答についての情報を格納するメモリと、
    前記メモリに結合されるプロセッサと、
    を備え、
    前記プロセッサは、
    検索要求に対する応答において識別されたコンテンツのカテゴリタイプがさらに分析されるべきタイプである場合、前記検索要求に対する前記応答に関する拡大情報であって、前記コンテンツを配信することが認可されていない前記応答において識別された前記コンテンツの配信業者に関連するアドレスを識別し、かつ前記コンテンツを配信することが認可されている前記コンテンツの配信業者に関連するアドレスを識別する、拡大情報を受信する、
    前記拡大情報の少なくとも一部から判定された注釈付きの結果情報を含む結果スクリーンを準備する、コンピュータシステム。
  13. 前記結果スクリーンは、前記注釈付きの結果情報に対応する注釈アイコンを含み、
    前記プロセッサは、さらに、前記注釈アイコンの選択の指示を受信することに応答して拡大情報に対応する付加情報を提示する、請求項12に記載のコンピュータシステム。
  14. 選択の前記指示は、前記注釈アイコン上のホバー動作を含む、請求項13に記載のコンピュータシステム。
  15. 前記付加情報は、吹き出し型のポップアップ内に提示される、請求項13または請求項14に記載のコンピュータシステム。
  16. 前記拡大情報は、表示装置に提示された対応リンクに関する注釈情報に処理される、請求項12〜15のいずれか1つに記載のコンピュータシステム。
  17. インターネットホストからコンテンツをダウンロードする要求および前記インターネットホストのアドレスを受信する段階と、
    前記コンテンツに関する前記アドレスおよびウェブサイトについて既知の情報を分析する段階と、
    前記コンテンツを配信することを認可されていない前記コンテンツの第1配信サイトを表す前記アドレスを判定する段階と、
    前記第1配信サイトから付加的コンテキスト情報を取り出す段階と、
    前記アドレス、ウェブサイトの既知の前記情報、および前記付加的コンテキスト情報に基づいて前記コンテンツを配信することを認可された第2配信サイトを見つける段階と、
    ウェブサイトについて既知の前記情報から取得される、前記第2配信サイトを識別する情報を含む拡大情報を含む応答メッセージを準備する段階と、
    前記応答メッセージを送信する段階と
    をコンピュータに実行させるためのプログラム。
  18. コンテンツの検索要求に応答した検索結果を受信する段階と、
    前記検索結果において識別されたコンテンツのカテゴリタイプがさらに分析されるべきタイプである場合、前記検索結果において識別されたアドレスについての拡大情報であって、前記コンテンツを配信することが認可されていない前記コンテンツの配信業者に関連するアドレスを識別し、かつ前記コンテンツを配信することが認可されている前記コンテンツの配信業者を識別する前記拡大情報を判定する段階と、
    前記検索要求に応答した前記拡大情報を送信する段階と
    をコンピュータに実行させるためのプログラム。
  19. 前記拡大情報と前記検索結果とを、前記拡大情報を送信する前に共に合併する段階を前記コンピュータにさらに実行させる、請求項18に記載のプログラム。
  20. 前記コンテンツを配信することを認可されていない前記コンテンツの前記配信業者から付加的コンテキスト情報を取り出す段階と、
    前記検索結果において識別された前記アドレス、ウェブサイトの既知の情報、および前記付加的コンテキスト情報に基づいて前記コンテンツを配信することを認可されている前記コンテンツの前記配信業者を見つける段階と
    前記コンピュータにさらに実行させる、請求項18または19に記載のプログラム。
JP2016072174A 2011-10-11 2016-03-31 インターネット上のコンテンツの違法購入の検出および防止 Active JP6155521B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/270,275 US20130091580A1 (en) 2011-10-11 2011-10-11 Detect and Prevent Illegal Consumption of Content on the Internet
US13/270,275 2011-10-11

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2014535750A Division JP5912185B2 (ja) 2011-10-11 2012-10-04 インターネット上のコンテンツの違法購入の検出および防止

Publications (2)

Publication Number Publication Date
JP2016177807A true JP2016177807A (ja) 2016-10-06
JP6155521B2 JP6155521B2 (ja) 2017-07-05

Family

ID=48043007

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2014535750A Active JP5912185B2 (ja) 2011-10-11 2012-10-04 インターネット上のコンテンツの違法購入の検出および防止
JP2016072174A Active JP6155521B2 (ja) 2011-10-11 2016-03-31 インターネット上のコンテンツの違法購入の検出および防止

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2014535750A Active JP5912185B2 (ja) 2011-10-11 2012-10-04 インターネット上のコンテンツの違法購入の検出および防止

Country Status (5)

Country Link
US (1) US20130091580A1 (ja)
EP (1) EP2766840A4 (ja)
JP (2) JP5912185B2 (ja)
CN (1) CN103917977A (ja)
WO (1) WO2013055564A1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102624703B (zh) * 2011-12-31 2015-01-21 华为数字技术(成都)有限公司 统一资源定位符url的过滤方法及装置
US9160749B2 (en) * 2012-09-07 2015-10-13 Oracle International Corporation System and method for providing whitelist functionality for use with a cloud computing environment
US10263999B2 (en) * 2013-03-25 2019-04-16 Beijing Qihoo Technology Company Limited System for securely accessing network address, and device and method therein
US20150040240A1 (en) * 2013-08-01 2015-02-05 Corel Corporation System and method for software piracy monetization
US9934542B2 (en) 2013-09-23 2018-04-03 Infosys Limited System and method to detect online privacy violation
US9398014B2 (en) * 2014-04-04 2016-07-19 International Business Machines Corporation Validation of a location resource based on recipient access
US10032040B1 (en) 2014-06-20 2018-07-24 Google Llc Safe web browsing using content packs with featured entry points
US9722958B2 (en) * 2014-07-18 2017-08-01 International Business Machines Corporation Recommendation of a location resource based on recipient access
US10104106B2 (en) * 2015-03-31 2018-10-16 Juniper Networks, Inc. Determining internet-based object information using public internet search
US10846743B2 (en) * 2015-08-14 2020-11-24 Google Llc Displaying content items based on user's level of interest in obtaining content
US11595417B2 (en) 2015-09-15 2023-02-28 Mimecast Services Ltd. Systems and methods for mediating access to resources
US10536449B2 (en) 2015-09-15 2020-01-14 Mimecast Services Ltd. User login credential warning system
US9954877B2 (en) * 2015-12-21 2018-04-24 Ebay Inc. Automatic detection of hidden link mismatches with spoofed metadata
US10387490B2 (en) * 2016-03-15 2019-08-20 Disney Enterprises, Inc. Video inspector
US10713335B2 (en) * 2017-08-28 2020-07-14 Visa International Service Association System, method, and apparatus for detecting unlicensed performances of copyrighted creative works
JP6977625B2 (ja) 2018-03-07 2021-12-08 富士通株式会社 評価プログラム、評価方法および評価装置
CN113486483B (zh) * 2021-07-12 2022-12-09 西安交通大学 一种反应堆小破口多维度耦合分析方法
US20230359330A1 (en) * 2022-05-03 2023-11-09 Mimecast Services Ltd. Systems and methods for analysis of visually-selected information resources
US20240012555A1 (en) * 2022-07-07 2024-01-11 Google Llc Identifying and navigating to a visual item on a web page

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006318224A (ja) * 2005-05-12 2006-11-24 Nomura Research Institute Ltd 正規サイト通知プログラムおよび方法
JP2007122692A (ja) * 2005-09-30 2007-05-17 Trend Micro Inc セキュリティ管理装置、通信システムおよびアクセス制御方法
US20110047136A1 (en) * 2009-06-03 2011-02-24 Michael Hans Dehn Method For One-Click Exclusion Of Undesired Search Engine Query Results Without Clustering Analysis

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7228427B2 (en) * 2000-06-16 2007-06-05 Entriq Inc. Method and system to securely distribute content via a network
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
JP3627848B2 (ja) * 2000-06-19 2005-03-09 日本電気株式会社 コンテンツ配信システム
JP2003050822A (ja) * 2001-05-29 2003-02-21 Nippon Telegraph & Telephone East Corp コンテンツ探索装置、コンテンツ探索方法、コンテンツ探索プログラム、および当該プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2003186851A (ja) * 2001-12-14 2003-07-04 Sony Corp コンピュータプログラム、クライアントコンピュータ、およびコンテンツ配信方法
JP2004151965A (ja) * 2002-10-30 2004-05-27 Toshiba Corp データ配信システムおよびデータ受信システム
JP4193748B2 (ja) * 2004-04-19 2008-12-10 ソニー株式会社 沈胴式レンズ鏡筒および撮像装置
EP1850234A1 (en) * 2005-02-18 2007-10-31 Duaxes Corporation Communication control device and communication control system
US8316446B1 (en) * 2005-04-22 2012-11-20 Blue Coat Systems, Inc. Methods and apparatus for blocking unwanted software downloads
US7562304B2 (en) * 2005-05-03 2009-07-14 Mcafee, Inc. Indicating website reputations during website manipulation of user information
CN101310502B (zh) * 2005-09-30 2012-10-17 趋势科技股份有限公司 安全管理设备、通信系统及访问控制方法
US8468589B2 (en) * 2006-01-13 2013-06-18 Fortinet, Inc. Computerized system and method for advanced network content processing
JP4612535B2 (ja) * 2005-12-02 2011-01-12 日本電信電話株式会社 正当サイト検証手法におけるホワイトリスト収集方法および装置
JP4807116B2 (ja) * 2006-03-17 2011-11-02 日本電気株式会社 情報処理装置、フィルタリング方法、プログラム
US9112897B2 (en) * 2006-03-30 2015-08-18 Advanced Network Technology Laboratories Pte Ltd. System and method for securing a network session
US7890612B2 (en) * 2006-05-08 2011-02-15 Electro Guard Corp. Method and apparatus for regulating data flow between a communications device and a network
US8370261B2 (en) * 2007-01-10 2013-02-05 Amnon Nissim System and a method for access management and billing
JP4577418B2 (ja) * 2008-07-09 2010-11-10 ブラザー工業株式会社 広告配信システム
JP5112996B2 (ja) * 2008-09-11 2013-01-09 株式会社Kddi研究所 ウェブアクセス制御装置、ウェブアクセス制御システム及びコンピュータプログラム
US20100299687A1 (en) * 2009-05-23 2010-11-25 Adrian Bertino-Clarke Peer-to-peer video content distribution
JP5051786B2 (ja) * 2009-05-29 2012-10-17 キヤノンマーケティングジャパン株式会社 情報処理装置、情報処理方法及びプログラム
US20100333024A1 (en) * 2009-06-24 2010-12-30 Ink Research Corp. Dynamic Database Filter Method and System
US8862699B2 (en) * 2009-12-14 2014-10-14 Microsoft Corporation Reputation based redirection service

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006318224A (ja) * 2005-05-12 2006-11-24 Nomura Research Institute Ltd 正規サイト通知プログラムおよび方法
JP2007122692A (ja) * 2005-09-30 2007-05-17 Trend Micro Inc セキュリティ管理装置、通信システムおよびアクセス制御方法
US20110047136A1 (en) * 2009-06-03 2011-02-24 Michael Hans Dehn Method For One-Click Exclusion Of Undesired Search Engine Query Results Without Clustering Analysis

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
DAISUKE MIYAMOTO, ET AL.: "HumanBoost: Utilization of Users' Past Trust Decision for Identifying Fraudulent Websites", JOURNAL OF INTELIGENT LEARNING SYSTEMS AND APPLICATIONS, vol. 2, no. 4, JPN6017016074, October 2010 (2010-10-01), pages 190 - 199, ISSN: 0003553080 *
TTS: "毎年恒例の人気企画! 好成績を収めるのはどれだ!? アンチウイルスソフト徹底比較2011", ハッカージャパン, vol. 第10巻 第1号, JPN6017016076, 1 January 2011 (2011-01-01), JP, pages 59 - 70, ISSN: 0003553082 *
岩山 登: "検索行為の自発的開示によるコラボレーション", インタラクション99予稿集, JPN6017016075, 5 March 1999 (1999-03-05), JP, pages 1 - 9, ISSN: 0003553081 *

Also Published As

Publication number Publication date
JP5912185B2 (ja) 2016-05-18
US20130091580A1 (en) 2013-04-11
JP2015504542A (ja) 2015-02-12
EP2766840A4 (en) 2015-08-19
JP6155521B2 (ja) 2017-07-05
WO2013055564A1 (en) 2013-04-18
EP2766840A1 (en) 2014-08-20
CN103917977A (zh) 2014-07-09

Similar Documents

Publication Publication Date Title
JP6155521B2 (ja) インターネット上のコンテンツの違法購入の検出および防止
US10803005B2 (en) Systems and methods for enforcing policies in the discovery of anonymizing proxy communications
US10482260B1 (en) In-line filtering of insecure or unwanted mobile device software components or communications
Chin et al. Bifocals: Analyzing webview vulnerabilities in android applications
US9251282B2 (en) Systems and methods for determining compliance of references in a website
US8695091B2 (en) Systems and methods for enforcing policies for proxy website detection using advertising account ID
US9043919B2 (en) Crawling multiple markets and correlating
US8301653B2 (en) System and method for capturing and reporting online sessions
EP3345114B1 (en) Disabling malicious browser extensions
US20100205297A1 (en) Systems and methods for dynamic detection of anonymizing proxies
US20100205215A1 (en) Systems and methods for enforcing policies to block search engine queries for web-based proxy sites
US20140283078A1 (en) Scanning and filtering of hosted content
RU2658878C1 (ru) Способ и сервер для классификации веб-ресурса
Arshad et al. Identifying extension-based ad injection via fine-grained web content provenance
Ousat et al. An End-to-End Analysis of Covid-Themed Scams in the Wild
Sharif Web attacks analysis and mitigation techniques
Bagui et al. Machine Learning for Android Scareware Detection
Sadan et al. WhiteScript: Using social network analysis parameters to balance between browser usability and malware exposure
Eriksson et al. Autonav: Evaluation and automatization of web navigation policies
Agbefu et al. Domain information based blacklisting method for the detection of malicious webpages
Varshney et al. Detecting spying and fraud browser extensions: Short paper
Jerkovic et al. Vulnerability Analysis of most Popular Open Source Content Management Systems with Focus on WordPress and Proposed Integration of Artificial Intelligence Cyber Security Features.
Guo et al. Beyond App Markets: Demystifying Underground Mobile App Distribution Via Telegram
Rauschecker USER-ORIENTED PRIVACY ENHANCEMENTS FOR WEB-BROWSERS
Arshad Understanding and Mitigating the Security Risks of Content Inclusion in Web Browsers

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170509

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170518

R150 Certificate of patent or registration of utility model

Ref document number: 6155521

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250