JP4104640B2 - 階段化されたオブジェクト関連の信用決定に適合されたユーザインターフェース - Google Patents

階段化されたオブジェクト関連の信用決定に適合されたユーザインターフェース Download PDF

Info

Publication number
JP4104640B2
JP4104640B2 JP2006553109A JP2006553109A JP4104640B2 JP 4104640 B2 JP4104640 B2 JP 4104640B2 JP 2006553109 A JP2006553109 A JP 2006553109A JP 2006553109 A JP2006553109 A JP 2006553109A JP 4104640 B2 JP4104640 B2 JP 4104640B2
Authority
JP
Japan
Prior art keywords
action
user
blocked
opportunity
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006553109A
Other languages
English (en)
Other versions
JP2007522581A (ja
JP2007522581A5 (ja
Inventor
ソーベ アーロン
ハリー ジェイ.クレッグ
リー−シン ホアン
シュライナー トニー
デービス ジェフリー
ピピニッチ トム
ガス ジョナサン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2007522581A publication Critical patent/JP2007522581A/ja
Publication of JP2007522581A5 publication Critical patent/JP2007522581A5/ja
Application granted granted Critical
Publication of JP4104640B2 publication Critical patent/JP4104640B2/ja
Anticipated expiration legal-status Critical
Active legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • User Interface Of Digital Computer (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、ウェブページに関連付けられていることが検出されたオブジェクトの信用分析に関連して使用されるユーザインターフェースを対象とする。
インターネット上またはイントラネット上でのブラウジング体験の質は、ウェブマスター、ウェブ管理者、およびウェブサイトをコーディングできるその他の人に左右されることが多い。すなわち、このような人は、ウェブページにオブジェクトを関連付けて、インターネット用またはイントラネット用のブラウザにウェブページがロードされるとオブジェクトのアクションがアクティブ化されるようにすることができる。このようなオブジェクトは、ウェブページのコードに埋め込むことができ、あるいはウェブページにリンクさせることもできる。このようなオブジェクトの例には、広告ソフトウェア(「アドウェア」)およびウイルスプログラム(「ウイルス」)が含まれる。アドウェアおよびウイルスのオブジェクトは、ダウンロード可能なコード、リンク、URL、ポップアップウィンドウ、データファイル(例えばグラフィック、ビデオ、オーディオおよび/またはテキスト)を含むことがある。このようなオブジェクトのアクションがアクティブ化されると、ユーザのコンピューティングデバイスが、有害な、望ましくない、不要な、そして/または気付かれない要注意ソフトウェアにさらされることが多い。
前述のように、このようなオブジェクトのアクションは、オブジェクトが関連付けられているウェブページをインターネットまたはイントラネットブラウザがロードしたときに、自動的にアクティブ化されることがある。あるいは、ブラウザがウェブページをロードしたときにモーダルダイアログを表示して、ユーザがアクションをアクティブ化する機会を受諾または拒否することができるようにすることもある。このようなダイアログを表示する意図は、アクティブ化の機会を拒否するオプションを隠蔽したり、除去したりすることによって、ユーザをだましてアクションをアクティブ化させることである場合がある。結果として、ダイアログとのどんなユーザ対話(interaction)も、アクティブ化の機会を受諾する結果になる。さらに、アクティブ化の機会を拒否しようとするユーザの試みの度にモーダルダイアログを再表示することによって、ユーザにアクティブ化の機会を受諾させる意図がある場合もある。この場合、ユーザがモーダルダイアログをブラウザから除去しようと無駄な試みによるフラストレーションのせいで、ユーザがアクティブ化の機会を何の気なしにまたは意図的に受諾してしまうことがある。
オブジェクト関連の信用決定に適合されたユーザインターフェースについて本明細書に述べる。
アドウェアあるいはウイルスに関係するオブジェクトが、ウェブページに埋め込まれているか、またはウェブページにリンクされていることがある。ブラウザにロードされているウェブページにこのようなオブジェクトが関連付けられていることが検出されると、分析を実行してオブジェクトの信用レベルを判定することができる。オブジェクトを信用レベルに基づいてブロックすることができる。プロンプトを表示してオブジェクトおよび/またはアクションが抑制されていることをユーザに通知し、オブジェクトの説明を提供し、そしてオブジェクトのアクションをアクティブ化することを対話式に受諾または拒否する機会を提供することができる。
以下の詳細な記述から当業者には様々な変更および修正が明らかであろうという理由で、以下の詳細な記述では、実施形態を例示としてのみ述べる。図面において、参照番号の左端の桁は、その参照番号が最初に現れる図を識別している。異なる図で同様の参照番号が使用されている場合、同様または同一の項目を示している。
以下の記述は、ウェブページにオブジェクトが埋め込まれたり、リンクされたり、そうでなければ関連付けられたりしていることが検出されると、そのようなオブジェクトおよび/またはオブジェクトに関連付けられたアクションの信用レベルを査定する技法を対象とする。この記述はさらに、オブジェクト関連のアクションが抑制されていることをユーザに通知し、オブジェクトの信用レベルに基づいて抑制されたオブジェクト関連のアクションをアクティブ化することを受諾または拒否する対話式の機会をさらにユーザに提供するためのモードレスプロンプトを有するユーザインターフェースに関する。
図1に、検出されたオブジェクトの信用レベル分析を行うための信用レベル分析コンポーネント107を有するコンピューティングデバイス105の例を示す。検出されたオブジェクトは、ネットワーク110を介してソース115または120から受け取ったウェブページに関連付けられている。
コンピューティングデバイス105は、デスクトップパーソナルコンピュータ(PC)など、様々な従来のコンピューティングデバイスのいずれかとすることができる。あるいは、コンピューティングデバイス105は、これらに限定されないが、携帯情報端末(PDA)、ラップトップコンピュータ、スマートフォンなど、有線および/または無線リンクでネットワーク110と通信することのできるネットワーク関連デバイスとすることもできる。クライアントデバイス105の例示的な実施形態については、後で図10に関してさらに詳細に述べる。
データソース115と120はいずれも、様々なデータおよび/または機能のいずれかをコンピューティングデバイス105に提供するサーバデバイスとすることができる。データソース115および120は、ネットワークサーバやアプリケーションサーバなどのサーバデバイスとすることができる。ネットワークサーバは、ネットワーク110によってコンピューティングデバイス105にコンテンツを配送するサーバデバイスである。このようなコンテンツは、ハイパーテキストマークアップ言語(HTML)でコーディングされたウェブコンテンツを含むことがあり、Java(登録商標)Scriptコードやその他のコマンドを収容する場合もある。データソース115と120はいずれも、ワールドワイドウェブの一部である他のネットワークで使用されてもよく(例えばネットワーク110がインターネットを含む場合)、さらに、イントラネットなど、ワールドワイドウェブの一部ではない他のネットワークで使用されてもよいことを理解されたい。
図2に、ウェブページに関連付けられていることが検出されたオブジェクトに対して信用レベル分析を行う一実施形態の機能コンポーネントを示す。図2の例を図1の例を参照して述べるが、この例では、信用レベル分析107がネットワーク110を介してソース115または120から受け取ったウェブページに関連付けられた検出されたオブジェクトに対して、コンピューティングデバイス105上で行われる。
図2の例によれば、ウェブページ207がコンピューティングデバイス105のブラウザにロードされると、オブジェクトディテクタ205は、ウェブページ207に埋め込まれているか、リンクされているか、そうでなければ関連付けられているオブジェクト208を検出することができる。オブジェクト208の例にはアドウェアおよびウイルスが含まれ、これらはいずれも、ダウンロード可能コード、リンク、URL、ポップアップウィンドウ、データファイルとしてコンピューティングデバイス105にさらされる場合がある。オブジェクトディテクタ205は、コンピューティングデバイス105のブラウザ上またはオペレーティングシステム中のモジュールとすることができる。オブジェクトの検出は、オブジェクトに関連付けられたアクションがアクティブ化される前に行われ、例えばコードをロードしたり、HTMLドキュメントを開いたり、データファイルにアクセスしたり、そして/またはデータファイルを開いたりする試みを検出することを含むことができる。
信用アナライザ210は、オブジェクト208に関連付けられたコンテンツ、ソース、またはアクションのうちの少なくとも1つに基づいて、検出されたオブジェクト208に与えられている信用レベルを査定する。オブジェクト208に与えられた信用のレベルは、オブジェクトのアクションが妨げられずにアクティブ化することができるかどうか、オブジェクトのアクションをアクティブ化することを対話式に受諾または拒否する機会がユーザに提供される間にアクションが抑制されるかどうか、またはオブジェクトのアクションが完全にブロックされるかどうかに影響する。その他の信用のレベルおよびそれらの帰結は当業者には明らかであろうこと、さらに本明細書に提供された例は限定的なものとみなすべきでないことを理解されたい。
明示的な信用性のレベルを有すると査定されたオブジェクトは、関連付けられたアクションを妨げることなくアクティブ化させることができる。その他のすべてのオブジェクトは、関連付けられたアクションをサプレッサ215によって抑制させる。ユーザインターフェース220を提供して、オブジェクトのアクションの抑制についてユーザに通知し、さらにオブジェクトのアクションをアクティブ化することを対話式に受諾または拒否する機会をユーザに提供する。
図3に、例示的な一実施形態の処理概要を提供する。図3の例は、前述の図1および2の例示的な実施形態を参照して説明する。
図3に関して、ウェブページ207がコンピューティングデバイス105上のインターネット用またはイントラネット用のブラウザ上にロードされると、オブジェクト208はウェブページ207に関連付けられていることが検出される(310)。オブジェクト208の検出310は、オブジェクト208のコードを査定して、オブジェクト208のコンテンツ、ソース、アクションのうちの少なくとも1つを判定することを含む。本明細書に述べる実施形態は、インターネット用またはイントラネット用のブラウザに決して限定されるものではないことに留意されたい。例えば、マルチメディアドキュメントの任意のリーダまたはプレーヤを組み込むこともできる。しかし、この例示的な実施形態は、このような例が限定的なものではないという理解とともに、インターネットおよびイントラネットブラウザに関して述べる。
オブジェクト208のアクションがユーザによって開始されたか否かについてのさらなる判定を任意選択で行うことができる(315)。すなわち、ブラウザ設定を査定して、ウェブページ207がブラウザにロードされるのに先立ってまたはその間に、オブジェクト208のアクションがコンピューティングデバイス105のユーザによって以前に要求されたか、そうでなければ開始されたかどうかを判定することができる。例えば、オブジェクト208に対応する証明書がコンピューティングデバイス105上の既存のプログラムの証明書と同じであるとみなされる場合にコンピューティングデバイス105上の既存のプログラムをアップグレードするためのファイルをオブジェクト208が含むと検出されるものとすることができる。
アクティブ化の機会320は、オブジェクト208のアクションを自動的にアクティブ化することを含むことができる。代替の実施形態では、モーダルプロンプトを表示してオブジェクト208のアクションのアクティブ化を対話式に受諾または拒否する機会をユーザに提供することができ、またはモードレスプロンプトを表示して、行われようとしているアクションについてユーザに通知することができる。アクティブ化の機会320に対するこれらのオプションのいずれかに対応するように、コンピューティングデバイス105のセキュリティ設定および/またはブラウザ設定を構成することができる。
図3のこの例では、オブジェクト208のアクションがユーザによって開始されたと判定されたとき(315)、そのアクションを自動的にアクティブ化することができる。しかし、ますます多くの要注意ソフトウェアがネットワーク110の間で流通することに鑑みて、オブジェクト208のアクションのアクティブ化が行われようとしていることをユーザに通知するためのプロンプト、および/またはこのようなアクティブ化をキャンセルする最後の機会をユーザに提供するためのプロンプトを表示することによって、追加の警戒措置を講じることができる。プロンプトは、モーダルプロンプトであってもモードレスプロンプトであってもよい。
モーダルプロンプトは、ユーザがオブジェクト208のアクションのアクティブ化を対話式に受諾または拒否することを要求する。一方、モードレスプロンプトは、アクションについてユーザに単に通知し、それによりユーザが何の気なしにアクションをアクティブ化してしまう可能性を低減する。モードレスプロンプトは、オブジェクト208のアクションのアクティブ化を対話式に受諾または拒否する機会をユーザに提供しないが、オブジェクト208の説明を表示することができ、これにより、ユーザがアクションのアクティブ化を対話式に受諾または拒否するためのさらなる機会を促す。このようなモードレスプロンプトの詳細は、さらに図8A、8B、9に関して提供する。
ユーザによって開始されていないことが任意選択的に判定(315)されたオブジェクト208のアクションに関して、信用分析が実行される(325)。図2に関して上述したように、ブラウザのセキュリティ設定が査定されると、例えばオブジェクト208に関連するコンテンツ、ソース、アクションのうちの少なくとも1つに基づいて、検出されたオブジェクト208に信用のレベルが与えられる。それゆえ、信用のレベルは階段化(tiered)されていると考えることができる。すなわち、単に信用できるとか信用できないと判定するだけでなく、オブジェクト208には、オブジェクト208に対応するコンテンツ、ソース、アクションに従って、可変の信用のレベルを与えることができる。オブジェクト208に対する信用のレベルは、アクティブ化の機会320内でどのオプションがオブジェクト208のアクションに実施することができるかに影響する。信用分析325については、図4〜7の例を参照してさらに詳細に述べることにする。
コンテンツ、ソース、そのアクションの様々な組合せに基づいて少なくともしきい値レベルの信用がオブジェクト208に与えられていないとき、オブジェクト208はブロックされる(330)。オブジェクトがブロックされると、オブジェクトのアクションは抑制される。それゆえ、オブジェクトをブロック解除する機会をユーザが対話式に受諾しなければ、コードをロードしたり、HTMLドキュメントを開いたり、データファイルにアクセスしたり、そして/またはデータファイルを開いたりする試みはいずれも成功しない。
アクションがブロックされたオブジェクト208については、さらに警戒措置を講じて、有害な、望まれない、および/または不要なソフトウェアにコンピューティングデバイス105がさらされないようにすることができる。したがって、オブジェクト208がブロックされたのに応答してモーダルプロンプトとモードレスプロンプトのいずれか一方を再び表示したり、またはオブジェクト208のアクションからいかなるアクティブ化の機会も完全に奪ったりすることができる。前述のように、モーダルプロンプトは、オブジェクト208のアクションがブロックされるのを対話式にオーバーライドする機会をユーザに提供する。モードレスプロンプトは、オブジェクト208のアクションがブロックされたことをユーザに通知するが、オブジェクト208のアクションのアクティブ化をユーザが対話式に受諾するための機会をユーザにさらに提示することができる。
オブジェクト208および/または関連するアクションがブロックされ(330)、モーダルプロンプトまたはモードレスプロンプトのいずれかが表示されると、ユーザは、オブジェクト208のアクションをアクティブ化するさらなるための追加の機会を受ける。モーダルプロンプトは通常、ユーザがオブジェクト208のアクションのアクティブ化を「受諾」または「拒否」するオプションを含む。モードレスプロンプトは、オブジェクトのアクションがブロックされたことを示す通知を表示するが、オブジェクト208およびブロックされたアクションの詳細をユーザが検討する機会も提供し、これにより、アクションのアクティブ化を対話式に受諾または拒否するためのさらなる機会をもたらすことができる。モードレスプロンプトの例の詳細は、以下で図8A、8B、9に関して提供される。
オブジェクト208のアクションをアクティブ化する機会をユーザが対話式に受諾すると、ウェブページ207は通常、アクションがアクティブ化されるようにリロード(すなわちリフレッシュ)される。一方、ユーザがオブジェクト208のアクションのアクティブ化を対話式に拒否すると、オブジェクト208をコンピューティングデバイス105から完全に削除するか、またはさらに別のプロンプトをユーザに表示することによって、オブジェクトをブロックすることができる(330)。
図4〜7を提供して、さらに図3の例に対して実施形態を示す。より具体的には、図4〜7では、階段化された信用レベルのどのレベルをオブジェクト208に与えることができるかを査定するために図3のアナライザ210によって行われる信用レベル分析325に関する詳細を提供する。図4では、ユーザ以外によってアクティブ化されたブラウザ上へのコードのダウンロードに関して信用レベル分析が行われる例を述べる。図5では、ブラウザ上で安全に行われるかもしれないし、そうでないかもしれないコードダウンロードに関して信用レベル分析が行われる例を述べる。図6では、ポップアップウィンドウに関して信用レベル分析が行われる例を述べる。図7では、コンピューティングデバイス105のセキュリティ設定を超えるかもしれないし、そうでないかもしれないナビゲーションオブジェクトに関して信用レベル分析が行われる例を述べる。
図4〜7は、主に信用分析325の実行に関して図3と異なる。それゆえ、図4〜7についての以下の記述は、信用分析325の実行に重点を置いて提供する。図3の記述と異なる図4〜7のさらなる変更についても述べる。
図4には、ユーザ以外によってアクティブ化されたブラウザ上へのコードダウンロードに関して信用レベル分析が行われる例を述べる。より具体的には、ウェブページ207がコンピューティングデバイス105のブラウザ上にロードされると、オブジェクト208がウェブページ207に関連付けられていることが検出される(310)。この実施形態によれば、オブジェクト208のコードの査定に基づいて、オブジェクト208は、ウェブページ207のコードにブレンドされ、その一部として現れる既成のコンポーネントを呼び出すことによって機能をイネーブルするソフトウェアモジュールであると判定される。オブジェクト208で見つかったこのようなコードの非限定的な例は、ActiveXコントロールであり、これはMicrosoft Corporationによって開発されたコンポーネントオブジェクトモデル(COM)アーキテクチャに基づくものである。インターネットまたはイントラネット上で、ActiveXコントロールは、ウェブページ207にリンクさせることができ、対応するブラウザによってダウンロードすることができ、その他の任意の実行可能プログラムとしてアクティブ化することができる。
オブジェクト208のアクションがユーザによって開始されたか否かについての判定を行う(315)。そうである場合は、アクティブ化の機会320は、オブジェクト208のアクションを自動的にアクティブ化することを含んでもよい。代替の実施形態では、モーダルプロンプトを表示して、オブジェクト208のアクションのアクティブ化を対話式に受諾または拒否する機会をユーザに提供することができ、またはモードレスプロンプトを表示して、行われようとしているアクションをユーザに通知することができる。
ユーザ以外によってアクティブ化されたコードダウンロードに対する信用レベル分析325で、オブジェクト208のソースが信用できるかどうかを判定する。ソースは、ソースからのコンテンツがすでにコンピューティングデバイス105上に存在する場合、またはオブジェクト208のソースからのコンテンツがコンピューティングデバイス105上で受け入れられることがコンピューティングデバイス105の他のセキュリティ設定によって他の方法で示される場合に信用できると判定することができる。
オブジェクト208の肯定的な査定426により、オブジェクト208のアクションに対してアクティブ化の機会320が得られる。信用できるオブジェクト208について、アクティブ化の機会320は、オブジェクト208のアクションを自動的にアクティブ化することを含んでもよい。あるいは、警戒措置としてアクティブ化の機会320は、図3に関して述べたように、モーダルプロンプトまたはモードレスプロンプトのいずれかを含んでもよい。アクティブ化の機会320に対する任意のオプションに対応するようにコンピューティングデバイス105のセキュリティ設定および/またはブラウザ設定を構成することができる。
オブジェクト208のソースが信用できないと判定された場合(426)、ブラウザの設定についての査定を行って、オブジェクト208のソースが明示的に信用できないかどうかを判定する。オブジェクト208が明示的に信用できないソースから発生していると判定される場合(427)、オブジェクト208のアクションはブロックされる(330)。明示的に信用できないソースの例は、以前に検出されたウイルスの発生源であり、この場合はこれをブラウザのセキュリティ設定に格納しておくことができる。あるいは、ダウンロードされたコードに対する証明書がない場合、またはユーザが以前に証明書によって参照される発行者を信用しないと選んでいる場合、またはブラウザのセキュリティ設定に応じて、ソースは明示的に信用できないとみなすことができる。
本明細書に述べる例示的な実施形態によれば、オブジェクトがブロックされると(330)、オブジェクト208のアクションは抑制される。次いでブラウザは、モードレスプロンプトを表示して、オブジェクト208のアクションが抑制されたことをユーザに知らせる。ユーザによるモードレスプロンプトとの継続した対話により、ユーザがオブジェクト208および抑制されたアクションの詳細を収集する機会を得ることができ、これにより、オブジェクト208のアクションのアクティブ化を対話式に受諾または拒否するためのさらなる機会をもたらすことができる。しかし、信用できないオブジェクト208については、さらなる代替として、信用できないソースからのコンテンツにコンピューティングデバイス105をさらす機会をユーザに提供することなく、オブジェクト208をコンピューティングデバイス105から完全に削除することを含んでもよい。
オブジェクト208のソースが明示的に信用できないと判定されなければ(427)、オブジェクト208がコンピューティングデバイス105上に既に存在するオブジェクトまたはプログラムのアップグレードを収容するかどうかについて判定を行う(428)。コンピューティングデバイス105のブラウザおよびプログラム設定の査定により、オブジェクト208が既存のオブジェクトまたはプログラムをアップグレードすると判定される場合(428)、オブジェクト208のアクションについてアクティブ化の機会320が提供される。アクティブ化の機会320は、図3に関して述べたように、モーダルプロンプトまたはモードレスプロンプトのいずれかがユーザに表示されることを含むことができる。アクティブ化の機会320に対する任意のオプションに対応するようにコンピューティングデバイス105のセキュリティ設定および/またはブラウザ設定を構成することができる。
コンピューティングデバイス105のブラウザ設定、プログラム設定、またはセキュリティ設定の査定により、オブジェクト208がコンピューティングデバイス105上に既に存在するオブジェクトまたはプログラムをアップグレードしないと判定される場合、コンピューティングデバイス105に関してフラグがセットされているかどうかについて判定を行う(429)。例えば、コンピューティングデバイス105上のブラウザ設定、プログラム設定、セキュリティ設定のいずれかに対して、ダウンロードフラグを設定することができる。ダウンロードフラグは、例えば、特定のソースからのダウンロードまたは特定のコンテンツのダウンロードに関係することができる。
ブラウザまたはコンピューティングデバイス105のいずれかの設定の査定により、フラグがセットされていると判定される場合(429)、オブジェクト208のアクションについてアクティブ化の機会320が提供され、それゆえ、図3に関して上に述べたようにモーダルプロンプトまたはモードレスプロンプトのいずれかがユーザに対して表示される。
ブラウザおよびコンピューティングデバイス105の設定についての査定により、ダウンロードフラグがセットされていないと判定される場合(429)、オブジェクト208はブロックされ(330)、オブジェクト208のアクションは抑制される。次いでブラウザは、モードレスプロンプトを表示して、オブジェクト208のアクションが抑制されたことをユーザに知らせる。ユーザによるモードレスプロンプトとの継続した対話によりユーザがオブジェクト208および抑制されたアクションに関する詳細を検討する機会を得ることができ、これにより、オブジェクト208のアクションのアクティブ化を対話式に受諾または拒否するさらなる機会をもたらすことができる。
オブジェクト208のアクションをアクティブ化する機会をユーザが対話式に受諾する場合(335)、ウェブページ207はリロードまたはリフレッシュされ、それによってオブジェクト208のアクションをアクティブ化する。しかし、オブジェクト208のアクションをアクティブ化する機会をユーザが対話式に拒否する場合、オブジェクト208はブロックされたままである。オブジェクト208がブロックされているとき(330)、オブジェクト208の内容にさらされることなくウェブページ207上でのユーザのブラウジング体験が継続することを理解されたい。
図5に、ブラウザ内に安全に表示されない可能性のあるコンテンツに関して信用レベル分析が行われる例を述べる。より具体的には、ウェブページ207がコンピューティングデバイス105のブラウザにロードされると、オブジェクト208がウェブページ207に関連付けられていることが検出される(310)。この実施形態によれば、オブジェクト208のコードの査定に基づいて、オブジェクト208は、コンピューティングデバイス105のブラウザによってホスト可能ではないコンテンツタイプであると判定される。すなわち、オブジェクト208に関連付けられたコンテンツまたはデータは、ブラウザによって直接処理することができるHTML、XML、またはプレーンテキストなどのタイプではなく、Adobe Acrobat(登録商標)やMicrosoft Office(登録商標)に含まれるようなブラウザアドオンの助けによって表示できるタイプでもなく、それゆえ、ブラウザ外のアプリケーションを起動するか、またはファイル自体の実行のいずれかを必要とするであろう。
オブジェクト208をコンピューティングデバイス105のブラウザ上にロードすることがユーザによって開始されたか否かについての判定が行われる(315)。そうである場合は、アクティブ化の機会320は、オブジェクト208を自動的にブラウザ上にロードすることを含むことができる。代替の実施形態では、モーダルプロンプトを表示して、オブジェクト208のアクションのアクティブ化を対話式に受諾または拒否する機会をユーザに提供することができ、またはモードレスプロンプトを表示して、行われようとしているアクションについてユーザに通知することができる。
ユーザによって開始されていないと判定(315)されたオブジェクト208のコンテンツに関して、信用分析が行われる(325)。この実施形態によれば、オブジェクト208のコードの査定に基づき、オブジェクト208のコンテンツをコンピューティングデバイス105のブラウザ上でレンダリングすることができるかどうかについて、コンテンツタイプの知覚された安全性に基づいて判定を行う(526)。オブジェクト208の肯定的な判定526により、オブジェクト208に対してアクティブ化の機会320が得られる。信用できるオブジェクト208の場合、アクティブ化の機会320は、オブジェクト208のコンテンツを自動的にレンダリングすることを含むことができる。あるいは、アクティブ化の機会320は、図3に関して述べたように、モーダルプロンプトまたはモードレスプロンプトのいずれかを含むことができる。アクティブ化の機会320の任意のオプションに対応するようにコンピューティングデバイス105のセキュリティ設定および/またはブラウザ設定を構成することができる。
オブジェクト208のコンテンツがレンダリング可能でないと判定される場合(526)、オブジェクト208のコンテンツがダウンロードを必要とするかどうかについて判定を行う(527)。オブジェクト208のコンテンツがダウンロードを必要としないと判定される場合(527)、オブジェクト208に対してアクティブ化の機会320が提供される。アクティブ化の機会320は、オブジェクト208のコンテンツを自動的にブラウザ上にレンダリングすることを含むことができる。あるいは、モーダルプロンプトを表示して、オブジェクト208のレンダリングを対話式に受諾または拒否する機会をユーザに提供することができ、またはモードレスプロンプトを表示して、オブジェクト208のレンダリングの機会をユーザに通知することができる。
オブジェクト208のコンテンツが安全性を必要とすると判定される場合(527)、コンピューティングデバイス105に関してフラグがセットされているかどうかについて判定を行う(528)。例えば、コンピューティングデバイス105のブラウザ設定、プログラム設定、またはセキュリティ設定のいずれかについて、ダウンロードフラグを設定することができる。この例にさらに、ユーザが少なくとも部分的な信用を一時的に与えることを示すフラグが、例えば特定のソースからのダウンロードまたは特定のコンテンツのダウンロードに関係することができる。コンピューティングデバイス105上のブラウザ設定、プログラム設定、またはセキュリティ設定の査定により、ダウンロードフラグがセットされていると判定される場合(528)、アクティブ化の機会320が提供されてオブジェクト208のコンテンツをレンダリングし、それゆえモーダルプロンプトまたはモードレスプロンプトのいずれかがブラウザによって表示される。
ブラウザおよびコンピューティングデバイス105の設定の査定により、ダウンロードフラグがセットされていないと判定される場合(528)、オブジェクト208はブロックされ(330)、そのレンダリングは抑制される。次いでブラウザは、モードレスプロンプトを表示して、オブジェクト208のレンダリングが抑制されたことをユーザに知らせる。ユーザによってモードレスプロンプトとの継続した対話により、ユーザはオブジェクト208および抑制されたアクションに関する詳細を検討する機会を得ることができ、これにより、オブジェクト208のレンダリングを対話式に受諾または拒否するためのさらなる機会をもたらすことができる。
オブジェクト208をレンダリングする機会をユーザが対話式に受諾する場合(335)、ウェブページ207はリロードまたはリフレッシュされ、それゆえオブジェクト208をレンダリングする。しかし、オブジェクト208をレンダリングする機会をユーザが対話式に拒否する場合、オブジェクト208はブロックされたままである。ウェブページ207上でのユーザのブラウジング体験は、オブジェクト208がレンダリングされることなく継続する。
図6では、ポップアップウィンドウに関して信用レベル分析が行われる例を述べる。ポップアップウィンドウは、ウェブページ207の主ウィンドウとは別に現れるダイアログボックス、メッセージボックス、およびその他の一時的ウィンドウに通常使用される、オーバラップされたウィンドウである。オブジェクト208がポップアップウィンドウであるかどうかを判定するためのロジックは、アラートや確認などの特定オブジェクトを含めるか除外するように調整することができることを理解されたい。
オブジェクト208がユーザによって開始されたか否かについて判定を行う(315)。そうである場合は、アクティブ化の機会320は、オブジェクト208のポップアップウィンドウを自動的にブラウザ上に表示することを含むことができる。代替の実施形態では、モーダルプロンプトを表示して、オブジェクト208のポップアップウィンドウの表示を対話式に受諾または拒否する機会をユーザに提供することができ、またはモードレスプロンプトを表示して、行われようとしている表示をユーザに通知することができる。
図6の例示的な実施形態では、ユーザによって開始されていないと判定(315)されたオブジェクト208のコンテンツに関して信用分析325を、任意選択で行うことができる。というのは、このような分析は、ポップアップウィンドウを含むと判定されたコンテンツには冗長である場合があるからである。ともかく、オブジェクト208のコンテンツが、例えばオブジェクト208のコードのさらなる査定に基づいて、ポップアップウィンドウを含まないと任意選択の判定が行われる場合(626)、オブジェクト208に対してアクティブ化の機会320が提供される。
しかし、オブジェクト208の査定により、そのコンテンツがポップアップウィンドウであると確認された場合、オブジェクト208はブロックされ(330)、その表示は抑制される。次いでブラウザは、モードレスプロンプトを表示して、オブジェクト208の表示が抑制されたことをユーザに知らせる。ユーザによってモードレスプロンプトとの継続した対話により、ユーザはオブジェクト208および抑制されたアクションの詳細を収集する機会を得ることができ、これにより、オブジェクト208のレンダリングを対話式に受諾または拒否するためのさらなる機会をもたらすことができる。
オブジェクト208をレンダリングする機会をユーザが対話式に受諾する場合(335)、ポップアップウィンドウがリプレイされる(337)。しかし、オブジェクト208のポップアップウィンドウを表示する機会をユーザが対話式に拒否する場合、オブジェクト208はブロックされたままである。ウェブページ207のユーザのブラウジング体験は変わらず持続する。
図7では、コンピューティングデバイス105のセキュリティ設定を超える可能性のあるナビゲーションオブジェクトに関して信用レベル分析が行われる例を述べる。この例は、例えば、ブラウザを別のウェブページにリンクさせるURLが入っている検出されたオブジェクト208に関する。
コンピューティングデバイス105上のブラウザのインターネットまたはイントラネットセキュリティ設定がオブジェクト208のURLへのアクセスを許容すると判定される場合、アクティブ化の機会320は、オブジェクト208によってリンクされたウェブページをブラウザ上で自動的に開くことを含むことができる。代替の実施形態では、モーダルプロンプトを表示して、オブジェクト208によってリンクされたウェブページを開く機会を対話式に受諾または拒否する機会をユーザに提供することができ、またはモードレスプロンプトを表示して、行われようとしているウェブページを開くことについてユーザに通知することができる。
ユーザによって開始されていないことが任意選択で判定(315)されたオブジェクト208に関して、信用分析が行われる(325)。ブラウザのセキュリティ設定がオブジェクト208によってリンクされたウェブページを開くことを許容するかどうかについての判定が行われる(726)。例えば、この判定は、オブジェクト208によってリンクされたウェブページが、コンピューティングデバイス105のブラウザが許可を受けているイントラネットに関連付けられているかどうか、またはネットワーク110のファイアウォールによって許容されるインターネット上のウェブページに関連付けられているかどうかを査定することを含むことができる。セキュリティ設定フラグがセットされているかどうかについての判定が行われる(726)。セキュリティ設定フラグは、以前のアクティブ化の機会に基づいて設定されているものとすることができる。肯定的な判定により、オブジェクト208のアクティブ化の機会320が得られる。
オブジェクト208の査定により、セキュリティ設定がウェブページを開くことを許可しないと判定される場合、アクションは抑制される。次いでブラウザは、モードレスプロンプトを表示して、オブジェクト208によってリンクされたウェブページが抑制されたことをユーザに知らせる。ユーザによるモードレスプロンプトとの継続した対話により、ユーザはオブジェクト208および抑制されたアクションの詳細を収集する機会を得ることができ、これにより、オブジェクト208によってリンクされたウェブページを開くことを対話式に受諾または拒否するためのさらなる機会をもたらすことができる。
オブジェクト208によってリンクされたウェブページを開く機会をユーザが対話式に受諾する場合(335)、ウェブページ207はリロードまたはリフレッシュされ、またこれにより、オブジェクト208によってリンクされたウェブページが開かれる。しかし、オブジェクト208をレンダリングする機会をユーザが対話式に拒否する場合、オブジェクト208はブロックされたままである。ウェブページ207のユーザのブラウジング体験は、オブジェクト208によってリンクされたウェブページは開かれることなく継続する。
図8Aに、図1〜7の例示的な実施形態を参照して述べたユーザインターフェース800の例示的な一実施形態を示す。具体的には、ユーザインターフェース800は、ブラウザツールバー802およびモードレスプロンプト805を含み、図3〜7に関して述べたアクティブ化の機会320またはオブジェクトのブロック320について表示することができる。このような場合、モードレスプロンプト805が表示されて、オブジェクト関連のアクションが抑制されていることをユーザに通知し、さらに、抑制されたオブジェクト関連のアクションのアクティブ化を対話式に受諾または拒否する機会をユーザに提供する。
より具体的には、ツールバー802は、コンピューティングデバイス105上でインターネットまたはイントラネットをブラウズするのに使用することのできるMicrosoft(登録商標)Internet Explorerなどのブラウザの一部として表示される。図3〜7の処理フローに関連して、モードレスプロンプト805は、オブジェクト208のアクションが抑制されることの通知をユーザに提供するためのテキストフィールドを備える。ユーザの注意を引くために、モードレスプロンプト205のテキストフィールドは、ウェブページの一部の上に表示されるのとは対照的にウェブページ207に取って代わってもよい。さらに、モードレスプロンプト805中のテキストは2行に折り返してもよく、省略記号(ellipses)を提供して何らかの内容が欠けているかどうか示してもよい。このように、Microsoft(登録商標)Internet Explorerに関する図8Aの例に示すように、モードレスプロンプト805中のテキストは、「Internet Explorerは信用できないソフトウェアのダウンロードをブロックしました。コンテンツは正しく表示されない場合があります。ダウンロードするにはここをクリックして下さい・・・」と示している。ただし、このような実施形態は単に例として提供され、限定するものではない。
モードレスプロンプト805の例示的な実施形態はまた、前述のようにアクションが抑制されたオブジェクト208の詳細を検討するための対話式の機会をユーザに提供することもできる。例えば、カーソル807がモードレスプロンプト805の一部の上をホバーすると(ユーザがポインタをアクティブ化する必要があってもなくてもよい)、メニュー810を表示して、アクションが抑制された何らかのオブジェクト208の特性をユーザに知らせることができる。例として、メニュー810は、前述の図4〜7におけるオブジェクト208の特性をリストしているが、このような実施形態は単に例として提供している。図8Aで、メニュー810は、抑制されることになる以下のオブジェクトのアクションを示している。すなわち、ユーザ以外によって開始されたコードインストール815、ブラウザ内で安全に表示されない可能性があるコード820、ポップアップウィンドウ825、セキュリティ設定を超えるオブジェクト830である。しかし、メニュー810の代替の実施形態は、項目815、820、825、830のうちの1つだけを含んでもよい。すなわち、このような代替の実施形態では、一番最近ブロックされたオブジェクト208に関係するメニュー項目を表示することができる。
モードレスプロンプト805、特にメニュー810の例示的な実施形態では、オブジェクト208のアクションのアクティブ化を対話式に受諾または拒否するためのさらなる機会をユーザに提供することができる。具体的には、カーソル807がメニュー810中の選択されたオブジェクトの上をホバーすると(ユーザがポインタをアクティブ化する必要があってもなくてもよい)、モーダルプロンプトを表示することができる。このように、カーソル807がホバーしている所の記述に対応するオブジェクト208のアクションのアクティブ化を対話式に受諾または拒否する機会がユーザに提供される。
図8Bに、図1〜8Aの例示的な実施形態を参照して述べたモーダルプロンプト840の例を示す。具体的には、モーダルプロンプト840は、図3〜7に関して述べたアクティブ化の機会320またはオブジェクトのブロック320のために表示することができ、また図8Aに関して述べたオブジェクション208のアクティブ化を対話式に受諾または拒否するためのさらなる機会として表示することができる。このような場合、ユーザの対話式の選択を要求するモーダルプロンプト840を表示して、抑制されたオブジェクト関連のアクションのアクティブ化を受諾(845)するか拒否(850)する。
図8Cに、図1〜7、特に図4の例示的な実施形態を参照して述べたモードレスプロンプト850の例を示す。モードレスプロンプト850は、オブジェクト208が明示的に信用できないと判定される場合、またはオブジェクト208に対応する証明書がユーザによって以前にブロックされたか、単に存在しない場合、表示することができる。このような場合、モードレスプロンプト850は、信用できないオブジェクトのアクションが抑制されたことをユーザに通知することができるが、さらに、抑制されたオブジェクト関連のアクションのアクティブ化を対話式に受諾または拒否する機会をユーザに提供する。
図9に、図8Aのユーザインターフェースに関する例示的な処理フローを示す。
図3〜8Aの例示的な実施形態に関連して、モードレスプロンプト805は、オブジェクト208のアクションが抑制されたことをユーザに通知するためのテキストフィールドとして表示される(905)。
モードレスプロンプト805がアクティブ化されると、ユーザアクションが検出される(910)。これは、例えばマウスをクリックすることによってユーザがポインタをアクティブ化する必要があってもなくてもよい。メニュー810の表示により(915)、アクションが抑制されたオブジェクト208の説明が提供される。さらにモードレスプロンプトとのユーザ対話により、モーダルプロンプト840を表示するようにすることができる。例えば、メニュー810が表示され、カーソル807がメニュー810中の選択されたオブジェクトの上をホバーすると(ユーザがポインタをアクティブ化する必要があってもなくてもよい)、モーダルプロンプトを表示することができる。モーダルプロンプト840を表示して、オブジェクト208のアクションのアクティブ化を対話式に受諾または拒否する機会をユーザに提供することができる。さらなるユーザ対話が、モーダルプロンプト840との関連で検出されて(920)、オブジェクト208のアクションのアクティブ化を対話式に受諾または拒否する。
図10に、本明細書に述べた技法を実装するのに使用することのできる一般的なコンピュータ環境1000を示す。コンピュータ環境1000は、コンピューティング環境の一例にすぎず、コンピュータの使用または機能の範囲およびネットワークアーキテクチャについていかなる限定を示唆するものではない。またコンピュータ環境1000は、この例示的なコンピュータ環境1000に示したコンポーネントのいずれか1つまたは組合せに関していかなる依存や要件を有するものとも解釈すべきではない。
コンピュータ環境1000は、コンピュータ1002の形態の汎用コンピューティングデバイスを含み、コンピュータは、前述の実施形態に関して述べたコンピューティングデバイス105を含むことがある。コンピュータ1002のコンポーネントは、これらに限定されないが、1つまたは複数のプロセッサもしくは処理ユニット1004、システムメモリ1006、そしてプロセッサ1004を含む様々なシステムコンポーネントをシステムメモリ1006に結合するシステムバス1008を含むことができる。
システムバス1008は、メモリバスもしくはメモリコントローラ、周辺バス、AGP(accelerated graphics port)、および様々なバスアーキテクチャのいずれかを用いたプロセッサバスもしくはローカルバスを含む、いくつかのタイプのバス構造のいずれか1つまたは複数を表す。例として、このようなアーキテクチャには、ISA(Industry Standard Architecture)バス、MCA(Micro Channel Architecture)バス、EISA(Enhanced ISA)バス、VESA(Video Electronics Standards Association)ローカルバス、PCI(Peripheral Component Interconnects)バス(メザニンバスとも呼ばれる)、PCIエクスプレスバス、USB(Universal Serial Bus)、SD(Secure Digital)バス、IEEE1394すなわちFireWireバスが含まれる。
コンピュータ1002は、様々なコンピュータ可読媒体を含むことができる。このような媒体は、コンピュータ1002によってアクセスできる任意の利用可能な媒体とすることができ、揮発性と不揮発性の媒体、リムーバブルと非リムーバブルの媒体の両方が含まれる。
システムメモリ1006は、ランダムアクセスメモリ(RAM)1010などの揮発性メモリ、および/または、読取り専用メモリ(ROM)1012やフラッシュRAMなどの不揮発性メモリの形態のコンピュータ可読媒体を含む。起動中などにコンピュータ1002内の要素間で情報を転送するのを助ける基本ルーチンが入ったBIOS(basic input/output system)1014は、ROM1012またはフラッシュRAMに格納されている。RAM1010は通常、処理ユニット1004によってすぐにアクセス可能な、そして/または現在操作されているデータおよび/またはプログラムモジュールを収容する。
コンピュータ1002は、その他のリムーバブル/非リムーバブル、揮発性/不揮発性コンピュータ記憶媒体を含むこともできる。例として、図10には、非リムーバブルな不揮発性の磁気媒体(図示せず)に対して読み書きを行うためのハードディスクドライブ1016、リムーバブルな不揮発性の磁気ディスク1020(例えば「フロッピー(登録商標)ディスク」)に対して読み書きを行うための磁気ディスクドライブ1018、CD‐ROMやDVD‐ROMやその他の光媒体などのリムーバブルな不揮発性の光ディスク1024に対して読取りおよび/または書込みを行うための光ディスクドライブ1022を示す。ハードディスクドライブ1016、磁気ディスクドライブ1018、光ディスクドライブ1022はそれぞれ、1つまたは複数のデータ媒体インターフェース1025によりシステムバス1008に接続される。あるいは、ハードディスクドライブ1016、磁気ディスクドライブ1018、光ディスクドライブ1022は、1つまたは複数のインターフェース(図示せず)によりシステムバス1008に接続することができる。
これらのディスクドライブおよび関連するコンピュータ可読媒体は、コンピュータ可読命令、データ構造、プログラムモジュール、コンピュータ1002のその他のデータの不揮発性ストレージを提供する。この例ではハードディスク1016、リムーバブルな磁気ディスク1020、リムーバブルな光ディスク1024を示しているが、磁気カセットやその他の磁気記憶デバイス、フラッシュメモリカード、CD‐ROM、ディジタル多用途ディスク(DVD)やその他の光記憶装置、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、EEPROM(Electrically Erasable Programmable Read−Only Memory)など、コンピュータによってアクセス可能なデータを格納することができる他のタイプのコンピュータ可読媒体が、この例示的なコンピューティングシステムおよび環境を実施するのに利用することもできることを理解されたい。
ハードディスク1016、磁気ディスク1020、光ディスク1024、ROM1012、および/またはRAM1010には、任意の数のプログラムモジュールを格納することができる。例としてこれらには、オペレーティングシステム1026、1つまたは複数のアプリケーションプログラム1028、その他のプログラムモジュール1030、プログラムデータ1032が含まれる。このようなオペレーティングシステム1026、1つまたは複数のアプリケーションプログラム1028、その他のプログラムモジュール1030、プログラムデータ1032(またはこれらの何らかの組合せ)のそれぞれは、分散ファイルシステムをサポートする常駐コンポーネントのすべてまたは一部を実装することができる。
ユーザは、キーボード1034やポインティングデバイス1036(例えば「マウス」)などの入力デバイスを介して、コンピュータ1002にコマンドおよび情報を入力することができる。その他の入力デバイス1038(具体的には図示せず)には、マイクロフォン、ジョイスティック、ゲームパッド、衛星アンテナ、シリアルポート、スキャナなどを含めることができる。これらおよびその他の入力デバイスは、システムバス1008に結合された入出力インターフェース1040を介して処理ユニット1004に接続されるが、パラレルポート、ゲームポート、ユニバーサルシリアルバス(USB)など、その他のインターフェースおよびバス構造によって接続することもできる。
モニタ1042またはその他のタイプの表示デバイスを、ビデオアダプタ1044などのインターフェースを介してシステムバス1008に接続することもできる。モニタ1042に加えて、その他の出力周辺デバイスには、スピーカ(図示せず)やプリンタ1046などのコンポーネントを含めることができ、入出力インターフェース1040を介してコンピュータ1002に接続することができる。
コンピュータ1002は、リモートコンピューティングデバイス1048など1つまたは複数のリモートコンピュータへの論理接続を用いてネットワーク化された環境で動作することができる。例として、リモートコンピューティングデバイス1048は、PC、ポータブルコンピュータ、サーバ、ルータ、ネットワークコンピュータ、ピアデバイス、またはその他の共通ネットワークノードなどとすることができる。リモートコンピューティングデバイス1048は、コンピュータシステム1002に関して本明細書に述べた要素および機能の多くまたはすべてを備えることのできるポータブルコンピュータとして示されている。あるいは、コンピュータ1002は非ネットワーク化環境で動作することもできる。
コンピュータ1002とリモートコンピュータ1048との間の論理接続を、ローカルエリアネットワーク(LAN)1050および一般的なワイドエリアネットワーク(WAN)1052として示す。このようなネットワーキング環境は、オフィス、企業全体のコンピュータネットワーク、イントラネット、およびインターネットで一般的である。
LANネットワーキング環境で実施されるとき、コンピュータ1002は、ネットワークインターフェースまたはアダプタ1054を介してローカルネットワーク1050に接続される。WANネットワーキング環境で実施されるとき、コンピュータ1002は通常、ワイドネットワーク1052を介して通信を確立するためのモデム1056またはその他の手段を含む。モデム1056は、コンピュータ1002に内蔵でも外付けでもよく、入出力インターフェース1040または他の適切な機構を介してシステムバス1008に接続することができる。図示したネットワーク接続は例であり、コンピュータ1002および1048の間に少なくとも1つの通信リンクを確立するためのその他の手段を採用することができることを理解されたい。
コンピューティング環境1000で示すようなネットワーク化された環境では、コンピュータ1002に関して示したプログラムモジュールまたはその一部を、リモートのメモリ記憶デバイスに格納することができる。例として、リモートアプリケーションプログラム1058が、リモートコンピュータ1048のメモリデバイス上にある。アプリケーションまたはプログラム、およびオペレーティングシステムなどその他の実行可能プログラムコンポーネントは、ここでは説明のために個別のブロックとして示してある。しかし、このようなプログラムおよびコンポーネントは、様々な時点でコンピュータシステム1002の種々の記憶コンポーネントにあり、コンピュータの少なくとも1つのデータプロセッサによって実行されることを理解されたい。
本明細書では、様々なモジュールおよび技法について、プログラムモジュールなど、1つもしくは複数のコンピュータまたはその他のデバイスによって実行されるコンピュータ実行可能命令の一般的なコンテキストで記述することができる。一般にプログラムモジュールは、特定のタスクを行うか特定の抽象データ型を実装するルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含む。通常、プログラムモジュールの機能は、様々な実施形態で必要に応じて組み合わせたりまたは分散させたりすることができる。
これらのモジュールおよび技法の一実装形態は、何らかの形態のコンピュータ可読媒体に格納したり、またはコンピュータ可読媒体を介して伝送したりすることができる。コンピュータ可読媒体は、コンピュータによってアクセスすることができる任意の利用可能な媒体とすることができる。限定ではなく例として、コンピュータ可読媒体には「コンピュータ記憶媒体」および「通信媒体」を含めることができる。
「コンピュータ記憶媒体」には、コンピュータ可読命令、データ構造、プログラムモジュール、その他のデータなどの情報を格納するための任意の方法または技術で実装された、揮発性および不揮発性、リムーバブルおよび非リムーバブルの媒体が含まれる。コンピュータ記憶媒体には、これらに限定されないがRAM、ROM、EEPROM、フラッシュメモリもしくはその他のメモリ技術、CD‐ROM、ディジタル多用途ディスク(DVD)もしくはその他の光記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置もしくはその他の磁気記憶デバイス、または所望の情報を格納するのに使用でき、コンピュータによってアクセスできるその他の任意の媒体が含まれる。
「通信媒体」は通常、搬送波やその他のトランスポート機構などの変調されたデータ信号中に、コンピュータ可読命令、データ構造、プログラムモジュール、またはその他のデータを具体化している。通信媒体はまた、任意の情報配送媒体も含む。「変調されたデータ信号」という用語は、信号に情報を符号化する形でその信号の1つまたは複数の特性が設定または変更された信号を意味する。限定ではなく単に例として、通信媒体には、有線ネットワークや直接有線接続などの有線媒体と、音響、無線周波数、赤外線、その他の無線媒体などの無線媒体とが含まれる。上記の任意の組合せもコンピュータ可読媒体の範囲に含まれる。
本発明の例示的な実施形態および適用例を図示および記述したが、本発明は前述の正確な構成およびリソースに限定されないことを理解されたい。本発明の特許請求の範囲を逸脱することなく、当業者に明らかな様々な修正、変更、および変形を、本明細書に開示した本発明の方法およびシステムの構成、動作、詳細に加えることができる。
しかし、本発明は1つまたは複数の具体的詳細なしで実施することもでき、または他の方法、リソース、材料などとともに実施することもできることは、当業者なら理解できるであろう。その他の場合、単に本発明の態様を不明瞭にするのを避けるために、周知の構造、リソース、または動作については、詳細な図示も記述もしていない。
本明細書に述べる例示的な実施形態によるオブジェクト関連の信用決定を実施するためのネットワーク環境におけるコンピューティングデバイスを示す図である。 オブジェクト関連の信用決定を実施する機能コンポーネントの例を示す図である。 図2のコンポーネントに伴う処理フローの例を示す図である。 図3の例に対する処理フローを示す図である。 図3の例に対する別の処理フローを示す図である。 図3の例に対する別の処理フローを示す図である。 図3の例に対する別の処理フローを示す図である。 オブジェクト関連の信用決定の例示的な実施形態に対応して提供されるモードレスプロンプトユーザインターフェースの例を示す図である。 オブジェクト関連の信用決定の例示的な実施形態に対応して提供されるモーダルプロンプトユーザインターフェースの例を示す図である。 オブジェクト関連の信用決定の例示的な実施形態に対応して提供される別のモードレスプロンプトユーザインターフェースの例を示す図である。 図8のユーザインターフェースに関する例示的な処理フローを示す図である。 本明細書に述べる技法を実施するのに使用することができる一般的なコンピュータネットワーク環境の例を示す図である。

Claims (5)

  1. プロセッサとストレージコンポーネントを含み、ユーザインターフェースを有するコンピュータにおいて行われる方法であって
    アクションがブロックされるウェブページに関連付けられたオブジェクトを前記プロセッサにより検出するステップと、
    前記オブジェクトのアクションがブロックされたことを説明するモードレスプロンプトを前記プロセッサによりディスプレイデバイスに表示させるステップと、
    オブジェクトの複数の特性に関する情報を格納した前記ストレージコンポーネントから前記アクションがブロックされた前記オブジェクトの特性に関する情報を前記プロセッサにより読み出すステップと、
    前記読み出した前記オブジェクトの特性に関する情報を前記プロセッサによりディスプレイデバイスに表示させるステップと、
    前記オブジェクトの特性に関する情報の表示に対するユーザ入力に応答して、前記オブジェクトのアクションをブロック解除する機会をユーザに提供する対話式プロンプトを前記プロセッサによりディスプレイデバイスに表示させるステップ
    を備えることを特徴とする方法。
  2. 前記オブジェクトの特性は、前記オブジェクトのアクションがブロックされた理由に関するものであることを特徴とする請求項1に記載の方法。
  3. 前記アクションがブロックされるウェブページに関連付けられたオブジェクトを検出するステップは、
    ウェブページに関連付けられたオブジェクトを前記プロセッサにより検出するステップと、
    前記ストレージコンポーネントに格納された階段化された信用レベルの中から前記検出されたオブジェクトの信用レベルを前記プロセッサにより判定するステップと、
    前記ストレージコンポーネントに格納されたしきい値情報を前記プロセッサにより読み出し、前記判定された信用レベルが前記しきい値未満である場合、前記オブジェクトのアクションをブロックするステップと
    をさらに備えることを特徴とする請求項1または2に記載の方法。
  4. 前記オブジェクトの特性に関する情報を表示させるステップは、ユーザ入力に応答して行われることを特徴とする請求項1から3のいずれかに記載の方法。
  5. プロセッサとストレージコンポーネントを含み、ユーザインターフェースを有するコンピュータにおいて行われる方法であって、
    アクションがブロックされるウェブページに関連付けられたオブジェクトを前記プロセッサにより検出するステップと、
    前記オブジェクトのアクションがブロックされたことを説明するモードレスプロンプトを前記プロセッサによりディスプレイデバイスに表示させるステップであって、前記モードレスプロンプトが前記ストレージコンポーネントから読み出される前記ブロックされたオブジェクトの特性に関する情報を含むステップと、
    ユーザ入力に応答して、前記オブジェクトのブロック化されたアクションをアクティブ化する機会をユーザに提供する対話式プロンプトを前記プロセッサによりディスプレイデバイスに表示させるステップと
    を備えることを特徴とする方法。
JP2006553109A 2004-02-17 2004-07-22 階段化されたオブジェクト関連の信用決定に適合されたユーザインターフェース Active JP4104640B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/779,925 US7111246B2 (en) 2004-02-17 2004-02-17 User interface accorded to tiered object-related trust decisions
PCT/US2004/023630 WO2005081665A2 (en) 2004-02-17 2004-07-22 User interface accorded to tiered object related trust decisions

Publications (3)

Publication Number Publication Date
JP2007522581A JP2007522581A (ja) 2007-08-09
JP2007522581A5 JP2007522581A5 (ja) 2007-09-20
JP4104640B2 true JP4104640B2 (ja) 2008-06-18

Family

ID=34838464

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006553109A Active JP4104640B2 (ja) 2004-02-17 2004-07-22 階段化されたオブジェクト関連の信用決定に適合されたユーザインターフェース

Country Status (6)

Country Link
US (1) US7111246B2 (ja)
EP (1) EP1716480B1 (ja)
JP (1) JP4104640B2 (ja)
KR (2) KR20090005228A (ja)
CN (2) CN102637248B (ja)
WO (1) WO2005081665A2 (ja)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050149880A1 (en) * 2003-11-06 2005-07-07 Richard Postrel Method and system for user control of secondary content displayed on a computing device
US8332943B2 (en) * 2004-02-17 2012-12-11 Microsoft Corporation Tiered object-related trust decisions
US8707251B2 (en) * 2004-06-07 2014-04-22 International Business Machines Corporation Buffered viewing of electronic documents
US7412655B2 (en) * 2004-11-02 2008-08-12 Yahoo! Inc. Method and system of providing dynamic dialogs
US8078740B2 (en) 2005-06-03 2011-12-13 Microsoft Corporation Running internet applications with low rights
US8146013B2 (en) * 2005-07-26 2012-03-27 International Business Machines Corporation Allowing authorized pop-ups on a website
US8458789B1 (en) * 2006-03-09 2013-06-04 Mcafee, Inc. System, method and computer program product for identifying unwanted code associated with network communications
US8185737B2 (en) 2006-06-23 2012-05-22 Microsoft Corporation Communication across domains
US7962955B2 (en) * 2006-08-15 2011-06-14 International Business Machines Corporation Protecting users from malicious pop-up advertisements
US8615801B2 (en) 2006-08-31 2013-12-24 Microsoft Corporation Software authorization utilizing software reputation
US20080072150A1 (en) * 2006-09-06 2008-03-20 Yahoo! Inc. Event-based display and methods therefor
US10019570B2 (en) 2007-06-14 2018-07-10 Microsoft Technology Licensing, Llc Protection and communication abstractions for web browsers
US20090064337A1 (en) * 2007-09-05 2009-03-05 Shih-Wei Chien Method and apparatus for preventing web page attacks
CN101382861B (zh) * 2007-09-07 2011-04-13 英业达股份有限公司 移动式讯息区块显示系统及其方法
US8019700B2 (en) 2007-10-05 2011-09-13 Google Inc. Detecting an intrusive landing page
US8438636B2 (en) * 2008-01-11 2013-05-07 Microsoft Corporation Secure and extensible policy-driven application platform
US9077748B1 (en) * 2008-06-17 2015-07-07 Symantec Corporation Embedded object binding and validation
US20090320089A1 (en) * 2008-06-20 2009-12-24 Microsoft Corporation Policy-based user brokered authorization
CN101620529B (zh) * 2008-07-03 2013-05-01 联想(北京)有限公司 拦截弹出窗口的方法和系统
US8312539B1 (en) * 2008-07-11 2012-11-13 Symantec Corporation User-assisted security system
CN101504649B (zh) * 2008-11-14 2011-11-30 北京搜狗科技发展有限公司 一种页面资源的处理方法及装置
CN101429860B (zh) * 2008-12-12 2013-06-12 东华理工大学 一种淡化少试剂地浸采铀方法
US8146158B2 (en) * 2008-12-30 2012-03-27 Microsoft Corporation Extensible activation exploit scanner
FR2941312B1 (fr) * 2009-01-19 2017-06-23 Cie Ind Et Financiere D'ingenierie Ingenico Procede de securisation d'interface entre un utilisateur et une application, systeme, terminal et produit programme d'ordinateur correspondants.
KR101587211B1 (ko) * 2009-05-25 2016-01-20 엘지전자 주식회사 이동 단말기 및 이동 단말기의 제어 방법
US20110029702A1 (en) * 2009-07-28 2011-02-03 Motorola, Inc. Method and apparatus pertaining to portable transaction-enablement platform-based secure transactions
CN102043923A (zh) * 2009-10-19 2011-05-04 蓝盾信息安全技术股份有限公司 一种对内核驱动层实施监控的监控系统及其监控方法
US8479289B1 (en) * 2009-10-27 2013-07-02 Symantec Corporation Method and system for minimizing the effects of rogue security software
CN103458375B (zh) * 2012-06-01 2018-05-04 中兴通讯股份有限公司 一种防止移动终端异常上传信息的系统及方法
US9660993B2 (en) * 2012-10-25 2017-05-23 Facebook, Inc. Event reporting and handling
JP5702352B2 (ja) * 2012-10-31 2015-04-15 株式会社オプティム ユーザ端末、信頼性管理サーバ、不正遠隔操作防止方法、及び不正遠隔操作防止プログラム
US9812046B2 (en) * 2013-01-10 2017-11-07 Microsoft Technology Licensing, Llc Mixed reality display accommodation
US10185480B1 (en) * 2015-06-15 2019-01-22 Symantec Corporation Systems and methods for automatically making selections in user interfaces
CN105184161B (zh) * 2015-08-11 2017-11-07 清华大学深圳研究生院 一种针对混合模式移动应用的检测方法及装置
CN105678161A (zh) * 2015-12-23 2016-06-15 北京奇虎科技有限公司 一种应用程序的安装监控方法及装置
CN108520161B (zh) * 2018-05-24 2021-09-14 江西理工大学 全覆式离子型稀土矿山原地浸矿临界注液范围的计算方法
US11068527B2 (en) * 2018-10-04 2021-07-20 Rovi Guides, Inc. Systems and methods for optimizing delivery of content recommendations
JP2022150267A (ja) * 2021-03-26 2022-10-07 富士フイルムビジネスイノベーション株式会社 情報処理装置およびプログラム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5675520A (en) * 1995-03-30 1997-10-07 Microsoft Corporation Method for extending a common user interface
US6124856A (en) * 1996-04-24 2000-09-26 International Business Machines Corporation Method and apparatus for displaying modeless bar interfaces in a computer system
US6061695A (en) * 1996-12-06 2000-05-09 Microsoft Corporation Operating system shell having a windowing graphical user interface with a desktop displayed as a hypertext multimedia document
US6324553B1 (en) * 1997-11-26 2001-11-27 International Business Machines Corporation Apparatus and method for the manual selective blocking of images
AU749314B2 (en) * 1998-05-15 2002-06-20 Unicast Communications Corporation A technique for implementing browser-initiated network-distributed advertising and for interstitially displaying an advertisement
DE60003008T2 (de) * 1999-03-12 2004-04-01 Sumitomo Bakelite Co. Ltd. Verfahren zur herstellung von polymeren enthaltend cyclische anhydride als seitengruppen
CN1310393A (zh) * 2000-02-24 2001-08-29 英业达股份有限公司 防止计算机病毒传染的方法
CA2424352A1 (en) * 2000-05-28 2001-12-06 Yaron Mayer System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
JP4405045B2 (ja) * 2000-06-29 2010-01-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理方法、情報処理システム及び記憶媒体
US20040083474A1 (en) * 2001-10-18 2004-04-29 Mckinlay Eric System, method and computer program product for initiating a software download
US6968507B2 (en) * 2001-11-27 2005-11-22 Claria Corporation Method and apparatus for defeating a mechanism that blocks windows
US20050066290A1 (en) * 2003-09-16 2005-03-24 Chebolu Anil Kumar Pop-up capture

Also Published As

Publication number Publication date
CN1886725A (zh) 2006-12-27
EP1716480A2 (en) 2006-11-02
CN102637248A (zh) 2012-08-15
JP2007522581A (ja) 2007-08-09
US7111246B2 (en) 2006-09-19
WO2005081665A2 (en) 2005-09-09
KR20060122674A (ko) 2006-11-30
WO2005081665A3 (en) 2006-04-20
EP1716480B1 (en) 2018-10-17
CN102637248B (zh) 2018-04-24
KR20090005228A (ko) 2009-01-12
KR100880099B1 (ko) 2009-01-23
EP1716480A4 (en) 2012-05-30
US20050182924A1 (en) 2005-08-18

Similar Documents

Publication Publication Date Title
JP4104640B2 (ja) 階段化されたオブジェクト関連の信用決定に適合されたユーザインターフェース
JP5483798B2 (ja) 階段化されたオブジェクト関連の信用決定
US8161563B2 (en) Running internet applications with low rights
US7516477B2 (en) Method and system for ensuring that computer programs are trustworthy
US7664865B2 (en) Securely hosting a webbrowser control in a managed code environment
US20100192224A1 (en) Sandbox web navigation
US8572634B2 (en) Ascertaining domain contexts
US8271995B1 (en) System services for native code modules
US8250475B2 (en) Managing icon integrity
NATIONAL SECURITY AGENCY/CENTRAL SECURITY SERVICE FORT GEORGE G MEADE MD Global Command and Control System (GCCS). Mobile Code Security Policy Guidance For Browser Script Software Development (JavaScript, JScript, VBScript)

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070718

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070718

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20070718

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20070822

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070824

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20071122

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20071130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080229

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080325

R150 Certificate of patent or registration of utility model

Ref document number: 4104640

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110404

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120404

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120404

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130404

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140404

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250