JP4893740B2 - コマンド実行プログラム及びコマンド実行方法 - Google Patents

コマンド実行プログラム及びコマンド実行方法 Download PDF

Info

Publication number
JP4893740B2
JP4893740B2 JP2008521221A JP2008521221A JP4893740B2 JP 4893740 B2 JP4893740 B2 JP 4893740B2 JP 2008521221 A JP2008521221 A JP 2008521221A JP 2008521221 A JP2008521221 A JP 2008521221A JP 4893740 B2 JP4893740 B2 JP 4893740B2
Authority
JP
Japan
Prior art keywords
command
identifier
content
domain
providing system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008521221A
Other languages
English (en)
Other versions
JPWO2007145222A1 (ja
Inventor
岳史 藤田
勉 河内
慶一 小川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2008521221A priority Critical patent/JP4893740B2/ja
Publication of JPWO2007145222A1 publication Critical patent/JPWO2007145222A1/ja
Application granted granted Critical
Publication of JP4893740B2 publication Critical patent/JP4893740B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、コマンドを実行するプログラムに係り、特に、コマンドの呼出し元のコンテンツが属するドメインによって、コマンドの実行を制限することができるコマンド実行プログラム等に関する。
従来、情報提供システムは、様々なアプリケーションプログラムを提供している。アプリケーションプログラムとしては、例えば、ファイルをコピー、移動、削除等するファイル管理プログラム、テキストファイルを編集するテキストエディタ等が該当する。
しかし、上記従来例においては、アプリケーションプログラムを実行する場合に、当該アプリケーションプログラムのコンテンツから呼び出される所定のコマンドの実行を制限することができなかった。例えば、ファイル管理プログラムのコンテンツにおいて、ファイルを削除するコマンドの実行を制限することができなかった。
また、従来、同一の情報提供システムが提供する複数のアプリケーションプログラムを、端末装置のウェブブラウザのフレーム内で実行する場合、そのアプリケーションプログラムは同一のドメインで実行されていた。
しかし、上記従来例においては、アプリケーションプログラム間で相互にデータを取得することが可能であり、アプリケーションプログラム間でそれぞれのデータや関数等の漏洩を防止することができなかった。
これらに関して記述された先行技術文献を出願人は知らない。
本発明は、かかる従来例の有する不都合を改善し、特に、コンテンツから呼び出される所定のコマンドの実行を制限すること、及びアプリケーションプログラム間でそれぞれのデータや関数等の漏洩を防止することを課題とする。
上記課題を解決するため、本発明では次のような構成を採っている。
請求項1記載の発明は、記憶手段、通信手段及び処理手段を備えた情報提供システムに用いられるコマンド実行プログラムである。そして、上記記憶手段に、上記情報提供システムに対するコマンド及び上記コマンドのパラメータを識別するコマンド識別子と、ドメインを識別するドメイン識別子とを関連付けて記憶する。上記コマンド実行プログラムは、上記処理手段に、(a)コマンドの実行要求と共に、当該コマンドのコマンド識別子と、当該コマンドを呼び出したコンテンツが属するドメインのドメイン識別子とを、外部の端末装置から上記通信手段を介して受信するステップと、(b)上記受信したコマンド識別子に関連付けられたドメイン識別子を上記記憶手段から読み出すステップと、(c)上記aステップで受信したドメイン識別子と、上記bステップで読み出したドメイン識別子とが同一である場合に、上記受信したコマンド識別子に対応するコマンドを上記受信したコマンド識別子に対応する上記コマンドのパラメータにより実行するステップと、を実行させる。
請求項2記載の発明は、上記cステップが、上記aステップで受信したドメイン識別子と、上記bステップで読み出したドメイン識別子とが同一でない場合に、上記受信したコマンド識別子に対応するコマンドを上記受信したコマンド識別子に対応する上記コマンドのパラメータにより実行するステップであることを特徴とした請求項1記載のコマンド実行プログラムである。
請求項3記載の発明は、記憶手段、通信手段及び処理手段を備えた情報提供システムに用いられるコマンド実行プログラムである。そして、上記記憶手段に、上記情報提供システムに対するコマンド及び前記コマンドのパラメータを識別するコマンド識別子及び当該コマンドを実行するドメインを識別するドメイン識別子の組合せと、当該コマンド及びコマンドのパラメータを含むコマンドの実体とを関連付けて記憶する。上記コマンド実行プログラムは、上記処理手段に、(a)コマンドの実行要求と共に、当該コマンドのコマンド識別子と、当該コマンドを呼び出したコンテンツが属するドメインのドメイン識別子とを、外部の端末装置から上記通信手段を介して受信するステップと、(b)上記受信したコマンド識別子及び上記受信したドメイン識別子の組合せに関連付けられたコマンドの実体を上記記憶手段から読み出すステップと、(c)上記読み出したコマンドの実体に基づいてコマンドを実行するステップと、を実行させる。
請求項4記載の発明は、端末装置と、自身のドメインのエイリアスを複数備えた情報提供システムとが通信ネットワークに接続されたコンピュータシステムで用いられるコンテンツの実行方法である。そして、上記情報提供システムが、コンテンツを識別するコンテンツ識別子と、上記エイリアスを識別するドメイン識別子とを関連付けて記憶するための記憶手段を備える。また、上記端末装置の処理手段が、(a)コンテンツの実行要求と共に、当該コンテンツのコンテンツ識別子を情報提供システムに送信するステップを実行する。そして、上記情報提供システムの処理手段が、(b)コンテンツの実行要求と共に、当該コンテンツのコンテンツ識別子を上記端末装置から受信するステップと、(c)上記受信したコンテンツ識別子に関連付けられたドメイン識別子を上記記憶手段から読み出すステップと、(d)上記受信したコンテンツ識別子及び上記読み出したドメイン識別子に基づいて、コンテンツのアドレスを生成するステップと、(e)上記生成したコンテンツのアドレスを上記端末装置に送信するステップと、を実行する。続いて、上記端末装置の処理手段が、(f)上記生成したコンテンツのアドレスを上記情報提供システムから受信するステップと、(g)当該受信したアドレスのドメインで、当該アドレスに対応するコンテンツを取得するステップと、(h)当該取得したコンテンツを当該コンテンツのパラメータにより実行するステップと、を実行する。
請求項5記載の発明は、上記記憶手段において、上記コンテンツを識別するコンテンツ識別子に関連付けて記憶する上記エイリアスを識別するドメイン識別子は、上記通信ネットワークを通じて上記端末装置から提供されるものであることを特徴とした請求項4記載のコンテンツの実行方法である。
コマンド識別子及びドメイン識別子の組合せに応じて、コマンド識別子に対応するコマンドを実行するので、コンテンツから呼び出される所定のコマンドの実行を制限することができる。また、コンテンツ識別子及びドメイン識別子に基づいて、コンテンツのアドレスを生成するので、アプリケーションプログラム間でそれぞれのデータや関数等の漏洩を防止することができる。
以下、図面を参照しながら、本発明の実施形態について説明する。
図1は、本実施形態のコンピュータシステムの全体構成を示すブロック図である。端末装置10と、情報提供システム20とが、通信ネットワークとしてのインターネット30に接続されている。ここで、端末装置10とインターネット30との接続は有線であるか無線であるかを問わない。
図2は、端末装置10の構成図である。
処理手段としてのCPU12、記憶手段としてのRAM13、ROM14、及びHDD19(Hard Disk Drive)、入力手段としてのキーボード16及びマウス17、表示手段としてのディスプレイ18並びに通信手段としてのNIC15(Network Interface Card)が、バス11に接続されている。HDD19には、ウェブブラウザのプログラム等が記憶されている。端末装置10のCPUは、ウェブブラウザのプログラムを実行することにより、情報提供システム20が提供するコンテンツを実行して表示することができるようになっている。端末装置10としては、例えば、PC(Personal Computer)、PDA(Personal Digital Assistance)、インターネット接続機能を有する携帯電話等が該当するが、本実施形態ではPCを採用している。
図3は、情報提供システム20の構成図である。
処理手段としてのCPU22、記憶手段としてのRAM23、ROM24、及びHDD26(Hard Disk Drive)並びに通信手段としてのNIC25(Network Interface Card)が、バス21に接続されている。HDD26には、コマンド実行プログラム、コマンド情報ファイル、パーミッション情報ファイル等が記憶されている。情報提供システム20のCPUは、コマンド実行プログラムを実行することにより、所定のコマンドを実行することができるようになっている。また、当該情報提供システム20は、DNS(Domain Name System)により、自身のドメインのエイリアスを複数備えている。本実施形態では、当該情報提供システム20のアドレスとしてのURL(Uniform Resource Locator)は、「http://domain1」、「http://domain2」及び「http://domain3」という3つのエイリアスで表現される。さらに、本実施形態では、情報提供システム20として、一般的なウェブサーバを採用している。
図4は、コマンド情報ファイルの構造図である。当該コマンド情報ファイルには、情報提供システム20に対するコマンドを識別するコマンド識別子及びコマンドを実行するドメインを識別するドメイン識別子の組合せと、当該コマンドの実体とが関連付けて格納されている。コマンド識別子としては、例えば、コマンド名等が該当し、ドメイン識別子としては、例えば、ドメイン名等が該当する。さらに、コマンドの実体としては、例えば、コマンドの実行内容等が該当する。図4の第二レコードでは、コマンド識別子「cmd001(ls)」及びドメイン識別子「domain1」の組合せと、コマンドの実体「ls /root」とが関連付けて格納されている。ここで、情報提供システム20のCPUは、コマンド識別子及びドメイン識別子の組合せに関連付けられたコマンドの実体を読み出して、当該コマンドの実体に基づいてコマンドを実行できるようになっている。
図5は、パーミッション情報ファイルの構造図である。当該パーミッション情報ファイルには、コンテンツを識別するコンテンツ識別子及び当該コンテンツを実行するドメインを識別するドメイン識別子の組合せと、当該コンテンツに対するアクセス権を識別するパーミッション識別子とが関連付けて格納されている。パーミッション識別子としては、例えば、UNIX(登録商標)システムで利用されるパーミッション等が該当する。図5の第一レコードでは、コンテンツ識別子「content001」及びドメイン識別子「domain1」の組合せと、パーミッション識別子「p1(rw−)」が関連付けて格納されている。ここで、情報提供システム20のCPUは、コンテンツ識別子及びドメイン識別子の組合せに関連付けられたパーミッション識別子をパーミッション情報ファイルから読み出して、当該読み出したパーミッション識別子に基づいて当該コンテンツ識別子に対応するコンテンツのアクセス権を特定することができるようになっている。
次に、本実施形態のコンピュータシステムの動作について説明する。
(実施形態1)
図6は、端末装置10及び情報提供システム20のフローチャートである。
端末装置10のCPUは、コンテンツとしてのアプリケーションプログラムの実行要求と共に、当該コンテンツのコンテンツ識別子としてのアプリケーション名「content002」と、当該コンテンツの実行先のドメイン識別子「domain2」とをキーボードから受け付ける。続いて、端末装置10のCPUは、受け付けたコンテンツの実行要求と、コンテンツ識別子「content002」と、実行先のドメイン識別子「domain2」と、コンテンツの要求元のドメイン識別子「domain1」とを情報提供システム20に送信する(S10)。ここで、要求元のドメイン識別子は、「HTTP_REFERER」変数により送信される。
情報提供システム20のCPUは、コンテンツの実行要求と、コンテンツ識別子「content002」、実行先のドメイン識別子「domain2」と、コンテンツの要求元のドメイン識別子「domain1」とを端末装置10から受信する。そして、情報提供システム20のCPUは、受信したコンテンツ識別子「content002」及び受信した要求元のドメイン識別子「domain1」の組合せに関連付けられたパーミッション識別子「p3(r−x)」をパーミッション情報ファイルから読み出す(S12)。続いて、情報提供システム20のCPUは、読み出したパーミッション識別子「p3(r−x)」が実行を許可するものである場合に、受信したコンテンツ識別子「content002」及び受信した実行先のドメイン識別子「domain2」に基づいて、コンテンツのアドレス「http://domain2/content002」を生成する(S14)。そして、情報提供システム20のCPUは、生成したアドレスを端末装置10に送信する(S16)。
端末装置10のCPUは、アドレス「http://domain2/content002」を受信する。そして、端末装置10のCPUは、受信したアドレス「http://domain2/content002」を参照先として含むフレームとしてのインラインフレームを生成する(S18)。続いて、端末装置は、当該インラインフレームにより、コンテンツの取得要求と共に、アドレス「http://domain2/content002」と、コンテンツの要求元のドメイン識別子「domain1」とを情報提供システム20に送信する(S20)。ここで、要求元のドメイン識別子は、「HTTP_REFERER」変数により送信される。
情報提供システム20のCPUは、コンテンツの取得要求と共に、アドレス「http://domain2/content002」と、要求元のドメイン識別子「domain1」とを受信する。そして、情報提供システム20のCPUは、受信した要求元のドメイン識別子に応じて、受信したアドレスに対応するコンテンツを生成する(S22)。例えば、要求元のドメイン識別子が、アドレスに対応するコンテンツの実行を許可していない場合には、別のドメインにリダイレクトするコンテンツを生成してもよい。続いて、情報提供システム20のCPUは、生成したコンテンツを端末装置10に送信する(S24)。ここで、S22において生成されたコンテンツは、予め情報提供システム20のHDDに格納されている静的なコンテンツであってもよい。
端末装置10のCPUは、生成したコンテンツを受信し、当該コンテンツを取得する(S26)。そして、端末装置10のCPUは、取得したコンテンツとしてのアプリケーションプログラムを実行する(S28)。次に、端末装置10のCPUは、コマンドの実行要求と共に、コマンド識別子「cmd003」をキーボードから受け付ける。続いて、端末装置10のCPUは、受け付けたコマンドの実行要求と、コマンド識別子「cmd003」と、コマンドの要求元のドメイン識別子「domain2」とを情報提供システム20に送信する(S30)。ここで、要求元のドメイン識別子は、「HTTP_REFERER」変数により送信される。
情報提供システム20のCPUは、コマンドの実行要求と、コマンド識別子「cmd003」と、コマンドの要求元のドメイン識別子「domain2」とを受信する。そして、情報提供システム20のCPUは、受信したコマンド識別子「cmd003」及び受信した要求元のドメイン識別子「domain2」の組合せに関連付けられたコマンドの実体「send (only 100 times/hour)」をコマンド情報ファイルから読み出す(S32)。続いて、情報提供システム20のCPUは、読み出したコマンドの実体に基づいてコマンドを実行する(S34)。
これによると、同じコマンド名であっても、ドメインに応じてその実行内容を変更することができる。例えば、同じコマンド名「ls」であっても、コマンド名及びドメイン名の組合せに応じて、「ls /root」、「ls /root/webapi」のようにlsコマンドのパラメータのデフォルト値を変更することができる。同様に、コマンド名「read」であっても、コマンド名及びドメイン名の組合せに応じて、「read all」(全部読む)、「read first 10 lines」(最初の10行を読む)のように読み出す範囲を変更することができる。また、コマンド名及びドメイン名の組合せに応じて、メール送信コマンドに、1時間に100通までといった制限をつけたり、コマンド名「read」に対して「list」コマンドに相当するコマンドを実行したりすることもできる。さらに、アプリケーションプログラム間でそれぞれのデータや関数等の漏洩を防止することができる。
(実施形態1の変形1)
図4のコマンド情報ファイルの代わりに、図12のコマンド情報ファイルを採用してもよい。図12は、コマンド情報ファイルの構造図である。当該コマンド情報ファイルには、情報提供システム20に対するコマンドを識別するコマンド識別子と、当該コマンド識別子に対応するコマンドを実行することが許可されたドメインを識別するドメイン識別子とが関連付けて格納されている。コマンド識別子としては、例えば、コマンド名等が該当し、ドメイン識別子としては、例えば、ドメイン名等が該当する。図4の第一レコードでは、コマンド識別子としてのコマンド名「cmd001」と、ドメイン名「domain1」とが関連付けて格納されている。情報提供システム20のCPUは、コマンド識別子に関連付けられたドメイン識別子を読み出すことにより、コマンド識別子に対応するコマンドを実行することが可能なドメインを特定することができるようになっている。
情報提供システム20のCPUは、端末装置10から受信したコマンド識別子に関連付けられたドメイン識別子をコマンド情報ファイルから読み出し、当該読み出したドメイン識別子が、端末装置10から受信した実行先のドメイン識別子と同一の場合に受信したコマンド識別子に対応するコマンドを実行する。ここで、当該読み出したドメイン識別子が、端末装置10から受信した実行先のドメイン識別子と同一でない場合に受信したコマンド識別子に対応するコマンドを実行するようにしてもよい。
(実施形態1の変形2)
本実施形態では、実施形態1の構成のほかに、情報提供システム20が、HDDにコンテンツ情報ファイルを記憶している。図13は、コンテンツ情報ファイルの構造図である。当該コンテンツ情報ファイルには、コンテンツを識別するコンテンツ識別子と、当該コンテンツを実行する実行先のドメイン識別子とが関連付けて記憶されている。コンテンツ識別子としては、例えば、アプリケーションプログラムのアプリケーション名等が該当し、ドメイン識別子としては、例えば、ドメイン名が該当する。図13の第一レコードでは、コンテンツ識別子「content001」が、実行先のドメイン識別子「domain1」と関連付けて記憶されている。ここで、情報提供システム20のCPUは、コンテンツ識別子に関連付けられた実行先のドメイン識別子を読み出して、コンテンツの実行先のドメイン識別子を特定することができるようになっている。
情報提供システム20のCPUは、S10においてコンテンツの実行先のドメイン識別子を端末装置10から受信しなかった場合に、受信したコンテンツ識別子に関連付けられたドメイン識別子を当該コンテンツ情報ファイルから読み出して実行先のドメイン識別子として使用する。
(実施形態1の変形3)
実施形態1においては、S18においてインラインフレームを生成し、当該インラインフレームにおいて、受信したアドレスに対応するコンテンツを取得しているが、インラインフレームを生成せずにコンテンツの要求元のページに当該コンテンツを取得するようにしてもよい。
また、予め用意されたインラインフレームにおいて、所定のコールバック関数を定義しておき、コンテンツの要求元のページから当該コールバック関数を指定してXMLHttpRequestを行うことにより、上記予め用意されたインラインフレームに、受信したアドレスに対応するコンテンツを取得してもよい。ここで、上記コールバック関数は、予め定義されたページをXMLHttpRequestで得たデータに基づいてページ遷移させるように定義される。
(実施形態2)
図7は、第一のコンテンツとしてのデスクトップ画面を表示する処理における、端末装置10及び情報提供システム20のフローチャートである。
端末装置10のCPUは、情報提供システム20に対応する所定のURLとして、例えば、「http://domain1/login.htm」をキーボードから受付ける。そして、端末装置10のCPUは、当該受付けたURLに基づいて、ログイン画面の閲覧要求を情報提供システム20に送信する(S50)。
情報提供システム20のCPUは、ログイン画面の閲覧要求を端末装置10から受信する。そして、情報提供システム20のCPUは、ログイン画面のHTML(HyperText Markup Language)ファイルをHDDから読み出して、当該読み出したログイン画面のHTMLファイルを端末装置10に送信する(S55)。
端末装置10のCPUは、ログイン画面のHTMLファイルを情報提供システム20から受信する。そして、端末装置10のCPUは、当該受信したログイン画面のHTMLファイルに基づいて、ウェブブラウザを通じて、ログイン画面をディスプレイに表示する(S60)。続いて、端末装置10のCPUは、ユーザを識別するユーザ識別子として、ユーザID及びパスワードを、ログイン画面を通じて、キーボードから受付ける。また、端末装置10のCPUは、当該受付けたユーザID及びパスワードを情報提供システム20に送信する(S65)。
情報提供システム20のCPUは、ユーザID及びパスワードを情報提供システム20から受信する。そして、情報提供システム20のCPUは、受信したユーザID及びパスワードの組合せが、所定のユーザ情報ファイルに格納されているか確認することによって、ユーザの認証を行う(S70)。ここで、所定のユーザ情報ファイルは、予めHDDに記憶されている。続いて、情報提供システム20のCPUは、受信したユーザID及びパスワードの組合せが、所定のユーザ情報ファイルに格納されている場合には、ユーザの認証が成功したものとして以下の処理を行う。
情報提供システム20のCPUは、第一のセッションIDを作成する(S75)。本実施形態では、第一のセッションIDとして、例えば、「999」を作成する。ここで、セッションIDは、乱数とハッシュ値等とを組み合わせて第三者に予測不可能な値として作成するが、説明の便宜上、上記のように第三者に予測可能な値を用いているものとする。
次に、情報提供システム20のCPUは、第一のセッションID「999」を含む第一のコンテンツとしてのデスクトップ画面のHTMLファイルを作成してHDDに記憶する。(S80)。ここで、本実施形態では、第一のセッションID「999」は、デスクトップ画面の隠しフィールド「SID」の値として保存されている。また、デスクトップ画面のURLは、例えば、「http://domain1/desktop.htm」であるとする。
情報提供システム20のCPUは、デスクトップ画面のURLからデスクトップ画面が属するドメインのドメイン識別子「domain1」を抽出する。続いて、情報提供システム20のCPUは、作成した第一のセッションID「999」と、抽出したデスクトップ画面が属するドメインのドメイン識別子「domain1」とを関連付けてRAMに記憶する(S85)。そして、情報提供システム20のCPUは、作成したデスクトップ画面のHTMLファイルを端末装置10に送信する(S90)。
端末装置10のCPUは、デスクトップ画面のHTMLファイルを、情報提供システム20から受信する。そして、端末装置10のCPUは、当該受信したデスクトップ画面のHTMLファイルに基づいて、ウェブブラウザを通じて、デスクトップ画面をディスプレイに表示する(S95)。図10は、デスクトップ画面の一例を示す構成図である。当該デスクトップ画面は、アプリケーションプログラムを起動するためのアイコン31を備えている。ここで、アイコン31は、所定のコンテンツ識別子、及び所定の実行先のドメイン識別子と関連付けてデスクトップ画面のHTMLファイルに格納されている。そして、端末装置10のCPUは、マウスによりアイコン31がクリックされたことを契機として、当該アイコン31に関連付けられたコンテンツ識別子と、実行先のドメイン識別子とをHTMLファイルから読み出して、情報提供システム20に送信するようになっている。
図8及び図9は、第二のコンテンツとしてのアプリケーション画面を表示する処理における、端末装置10及び情報提供システム20のフローチャートである。
端末装置10のCPUは、マウスによりデスクトップ画面のアイコン31がクリックされたことを契機として、例えば、コンテンツ実行要求と、当該アイコン31に関連付けられたコンテンツ識別子「content002」と、実行先のドメイン識別子「domain2」と、第一のセッションID「999」とを、デスクトップ画面のHTMLファイルから読み出して情報提供システム20に送信する(S100)。
情報提供システム20のCPUは、コンテンツ識別子「content002」と、実行先のドメイン識別子「domain2」と、第一のセッションID「999」とを端末装置10から受信する。そして、情報提供システム20のCPUは、受信したセッションIDがRAMに記憶されているか確認することによって、セッションの認証を行う(S105)。続いて、情報提供システム20のCPUは、受信したセッションIDがRAMに記憶されている場合には、セッションの認証が成功したものとして以下の処理を行う。
情報提供システム20のCPUは、受信したセッションID「999」に関連付けられたドメイン識別子「domain1」をRAMから読み出す(S110)。そして、情報提供システム20のCPUは、受信したコンテンツ識別子「content002」及び読み出したドメイン識別子「domain1」の組合せに関連付けられたパーミッション識別子「p3(r−x)」をパーミッション情報ファイルから読み出す(S115)。続いて、情報提供システム20のCPUは、読み出したパーミッション識別子「p3(r−x)」が実行を許可するものである場合に、受信したコンテンツ識別子「content002」及び受信した実行先のドメイン識別子「domain2」に基づいて、コンテンツのアドレス「http://domain2/content002」を生成する(S120)。そして、情報提供システム20のCPUは、生成したアドレスを端末装置10に送信する(S125)。
端末装置10のCPUは、アドレス「http://domain2/content002」を受信する。そして、端末装置10のCPUは、受信したアドレス「http://domain2/content002」を参照先として含むフレームとしてのインラインフレームを生成する(S130)。続いて、端末装置は、当該インラインフレームにより、コンテンツの取得要求と共に、アドレス「http://domain2/content002」と、第一のセッションID「999」とを情報提供システム20に送信する(S135)。
情報提供システム20のCPUは、コンテンツの取得要求と共に、アドレス「http://domain2/content002」と、第一のセッションID「999」とを受信する。そして、情報提供システム20のCPUは、受信したセッションIDがRAMに記憶されているか確認することによって、セッションの認証を行う(S140)。続いて、情報提供システム20のCPUは、受信したセッションIDがRAMに記憶されている場合には、セッションの認証が成功したものとして以下の処理を行う。
情報提供システム20のCPUは、受信したセッションID「999」に関連付けられたドメイン識別子「domain1」をRAMから読み出す(S145)。そして、情報提供システム20のCPUは、読み出したドメイン識別子「domain1」が受信したアドレス「http://domain2/content002」のドメインでの実行を許可するものである場合に、第二のセッションID「111」を作成する(S150)。続いて、情報提供システム20のCPUは、読み出したドメイン識別子に応じて、受信したアドレスに対応するコンテンツを生成し、当該コンテンツに第二のセッションIDを格納する(S155)。そして、情報提供システム20のCPUは、第二のセッションID「111」と当該コンテンツのドメイン識別子「domain2」とを関連付けてRAMに記憶する(S160)。続いて、情報提供システム20のCPUは、生成したコンテンツを端末装置10に送信する(S165)。ここで、S155において生成されたコンテンツは、予め情報提供システム20のHDDに格納されている静的なコンテンツであってもよい。
また、新しく生成したコンテンツにセッションIDを渡す方法として、GET又はPOSTのパラメータとして渡す方法、Cookieを利用する方法などがあるが、本実施形態では、GETのパラメータとして渡す方法を採用している。また、実行先のドメインの別のコンテンツがすでに存在し、そのコンテンツがセッションIDを持っている場合は、新しく生成した実行先のドメインのコンテンツは、すでに存在している実行先のドメインのコンテンツに含まれるセッションIDを自由に読み出して利用することができるので、第二のセッションIDを生成して渡す処理は不要となる。
端末装置10のCPUは、生成したコンテンツを受信し、当該コンテンツを取得する(S170)。そして、端末装置10のCPUは、取得したコンテンツとしてのアプリケーションプログラムを実行する(S175)。図11は、当該実行結果としてのアプリケーション画面をインラインフレームに表示するデスクトップ画面の一例を示す構成図である。ここで、アプリケーション画面は、アプリケーションプログラムのGUI(Graphical User Interface)を備えている。
次に、端末装置10のCPUは、例えば、コマンドの実行要求と共に、コマンド識別子「cmd001」をキーボードから受け付ける。続いて、端末装置10のCPUは、受け付けたコマンドの実行要求と、コマンド識別子「cmd001」と、第二のセッションID「111」とを情報提供システム20に送信する(S180)。
情報提供システム20のCPUは、コマンドの実行要求と、コマンド識別子「cmd001」と、第二のセッションID「111」とを受信する。そして、情報提供システム20のCPUは、受信したセッションIDがRAMに記憶されているか確認することによって、セッションの認証を行う(S185)。続いて、情報提供システム20のCPUは、受信したセッションIDがRAMに記憶されている場合には、セッションの認証が成功したものとして以下の処理を行う。
情報提供システム20のCPUは、受信したセッションID「111」に関連付けられたドメイン識別子「domain2」をRAMから読み出す(S190)。そして、情報提供システム20のCPUは、受信したコマンド識別子「cmd001」及び読み出したドメイン識別子「domain2」の組合せに関連付けられたコマンドの実体「ls /root/webapi」をコマンド情報ファイルから読み出す(S195)。続いて、情報提供システム20のCPUは、読み出したコマンドの実体に基づいてコマンドを実行する(S200)。
ここで、コンテンツとしてのアプリケーションプログラム毎に異なる権限を定義したセッションIDを発行することにより、コンテンツとしてのアプリケーションプログラムから呼び出される所定のコマンドの実行を制限する従来技術と比較する。
従来技術では、ウェブブラウザで実行される複数のコンテンツとしてのアプリケーションプログラムで、所定の機能を実現する場合、それらのコンテンツが同一のフレーム内、又は別フレームであっても同一のドメインに属する場合、相互にお互いのデータにアクセスすることができる。クロスドメインのセキュリティーの制限がないためである。そのため、一方のコンテンツから他方のコンテンツのセッションIDを読み取ることにより、本来、割り当てられた以上の権限のセッションIDを不正に取得することができる。
また、他の従来技術においては、(1)同一のフレーム内でアプリケーションプログラムのコンテンツを複数実行する方法と、(2)別フレームを内部で開き、フレーム毎にアプリケーションプログラムのコンテンツを実行する方法とがある。別フレームを内部で開く場合には、フレーム毎のアプリケーションプログラムのコンテンツは当然同一のドメインすなわち同一の情報提供システムに属する。一般的には、(2)の方法は、各フレーム間でデータを連携するコードが複雑になるため、(1)の方法が採用されている。
上記従来例においては、アプリケーションプログラムとシステムの権限分離が困難となり、第三者の作成したアプリケーションプログラムによりシステムのデータ等が取得される可能性がある。
一方、本発明によると、同一のコンテンツ、コンポーネント又はアプリケーションプログラムを呼び出す場合であっても、呼び出し元のフレームに表示されるコンテンツが属するドメインを切り替えることにより、処理内容を変える、或いはアプリケーションプログラム間でのデータ漏洩を防ぐといったことができるようになる。例えば、同一のテキストエディタであっても、「domain1」のコンテンツとして実行する場合と、「domain2」のコンテンツとして実行する場合とで動作が異なるようにすることができる。
このときの処理を変えるための権限設定は、コンテンツに対して、ドメインによって、例えば起動する読み取り以外のコマンドの実行を制限したり、コンポーネントに対して、ドメインによって、例えば、コンポーネントの実行を制限したりする等の設定が可能であり、かかる設定を許可するか否かを所定の設定ファイルに記憶することができる。
(その他の実施形態)
ユーザAの使用するデスクトップ画面が属するドメインを「main.visionarts.com」とする。また、DNSのゾーンファイルの設定により、3つのドメイン「subdomain1.visionarts.com」、「subdomain2.visionarts.com」及び「subdomain3.visionarts.com」が予め用意されているとする。本実施形態では、パーミッション情報ファイルにおいて、コンテンツ識別子及びドメイン識別子「main.visionarts.com」の組合せに関連付けられたパーミッション識別子は、「読み込み」「書き込み」「実行」が可能となっている。したがって、ドメイン識別子「main.visionarts.com」に対応するドメインにおいて、コンテンツ情報ファイル、コマンド情報ファイル及びパーミッション情報ファイル等の編集が許可される。もちろん、ここではすべて「visionarts.com」のサブドメインとしたが、使うドメインには、「xxx.or.jp」、「yyy.jp」といった「visionarts.com」とは別のドメインを指定してもよい。
ユーザAは、他者が作成したアプリケーションプログラム「apl1」の試用版をダウンロードし、所定のアプリドメインマネージャー(GUI)から、それを「subdomain3.visionarts.com」から実行するように変更することができる。すなわち、情報提供システム20のCPUは、アプリドメインマネージャー(GUI)を通じて、コンテンツ識別子としての「apl1」と、ドメイン識別子としての「subdomain3.visionarts.com」を端末装置10から受信する。そして、情報提供システム20のCPUは、受信したコンテンツ識別子としての「apl1」と、ドメイン識別子としての「subdomain3.visionarts.com」とを関連付けてコンテンツ情報ファイルに格納する。ここで、ユーザAは、必要に応じてドメイン情報ファイルを更新し、「subdomain3.visionarts.com」で実行できるコマンドを変更してもよい。
ユーザAは、しばらく使用してみて信頼できるアプリケーションだと判断した場合に、アプリドメインマネージャから、アプリケーションプログラム「apl1」を、「subdomain1.visionarts.com」から実行できるものと変更することができる。すなわち、情報提供システム20のCPUは、アプリドメインマネージャー(GUI)を通じて、コンテンツ識別子としての「apl1」と、ドメイン識別子としての「subdomain1.visionarts.com」を端末装置10から受信する。そして、情報提供システム20のCPUは、受信したコンテンツ識別子としての「apl1」と、ドメイン識別子としての「subdomain1.visionarts.com」とを関連付けてコンテンツ情報ファイルに格納する。あるいは、ユーザAは、アプリドメインマネージャー(GUI)を通じて、ドメイン情報ファイルを更新し、「subdomain3.visionarts.com」で実行できるコマンドを変更してもよい。
これによると、同一コンテンツを起動する場合であっても、起動するドメインに応じてコンテンツのパーミッションを変更することができる。
ここで、本発明は、上記実施形態に限られない。例えば、一つの情報提供システムに割り当てるドメインのエイリアスは、分離設定したい権限の数だけ用意してもよい。また、コンテンツとしてのドキュメントが当該コンテンツを表示する所定のコマンドやアプリケーションプログラムと関連付けられている場合において、当該コンテンツの属するドメインに応じて当該コマンドやアプリケーションプログラムの実行を制限して、コンテンツの表示を制御してもよい。さらに、コンテンツの拡張子に対応する各ドメイン毎での実行権限を設定できるようにしてもよい。
本実施形態のコンピュータシステムの全体構成を示すブロック図である。 端末の構成図である。 情報提供システムの構成図である。 コマンド情報ファイルの構造図である。 パーミッション情報ファイルの構造図である。 第一の実施形態における、端末装置及び情報提供システムのフローチャートである。 第一のコンテンツとしてのデスクトップ画面を表示する処理における、端末装置及び情報提供システムのフローチャートである。 第二のコンテンツとしてのアプリケーション画面を表示する処理における、端末装置及び情報提供システムのフローチャートである。 図8のフローチャートの続きである。 デスクトップ画面の一例を示す構成図である。 アプリケーション画面をインラインフレームに表示するデスクトップ画面の一例を示す構成図である。 コマンド情報ファイルの構造図である。 コンテンツ情報ファイルの構造図である。
符号の説明
10 端末装置
11 バス
12 CPU(処理手段)
13 RAM(記憶手段)
14 ROM(記憶手段)
15 NIC(通信手段)
16 キーボード(入力手段)
17 マウス(入力手段)
18 ディスプレイ(表示手段)
19 HDD(記憶手段)
20 情報提供システム
21 バス
22 CPU(処理手段)
23 RAM(記憶手段)
24 ROM(記憶手段)
25 NIC(通信手段)
26 HDD(記憶手段)
30 インターネット(通信ネットワーク)
31 アプリケーションプログラムを起動するためのアイコン

Claims (5)

  1. 記憶手段、通信手段及び処理手段を備えた情報提供システムに用いられるコマンド実行プログラムであって、
    前記記憶手段に、
    前記情報提供システムに対するコマンド及び前記コマンドのパラメータを識別するコマンド識別子と、ドメインを識別するドメイン識別子とを関連付けて記憶すると共に、
    前記処理手段に、
    (a)コマンドの実行要求と共に、当該コマンドのコマンド識別子と、当該コマンドを呼び出したコンテンツが属するドメインのドメイン識別子とを、外部の端末装置から前記通信手段を介して受信するステップと、
    (b)前記受信したコマンド識別子に関連付けられたドメイン識別子を前記記憶手段から読み出すステップと、
    (c)前記aステップで受信したドメイン識別子と、前記bステップで読み出したドメイン識別子とが同一である場合に、前記受信したコマンド識別子に対応するコマンドを前記受信したコマンド識別子に対応する前記コマンドのパラメータにより実行するステップと、
    を実行させることを特徴としたコマンド実行プログラム。
  2. 前記cステップが、前記aステップで受信したドメイン識別子と、前記bステップで読み出したドメイン識別子とが同一でない場合に、前記受信したコマンド識別子に対応するコマンドを前記受信したコマンド識別子に対応する前記コマンドのパラメータにより実行するステップであることを特徴とした請求項1記載のコマンド実行プログラム。
  3. 記憶手段、通信手段及び処理手段を備えた情報提供システムに用いられるコマンド実行プログラムであって、
    前記記憶手段に、
    前記情報提供システムに対するコマンド及び前記コマンドのパラメータを識別するコマンド識別子及び当該コマンドを実行するドメインを識別するドメイン識別子の組合せと、当該コマンド及びコマンドのパラメータを含むコマンドの実体とを関連付けて記憶すると共に、
    前記処理手段に、
    (a)コマンドの実行要求と共に、当該コマンドのコマンド識別子と、当該コマンドを呼び出したコンテンツが属するドメインのドメイン識別子とを、外部の端末装置から前記通信手段を介して受信するステップと、
    (b)前記受信したコマンド識別子及び前記受信したドメイン識別子の組合せに関連付けられたコマンドの実体を前記記憶手段から読み出すステップと、
    (c)前記読み出したコマンドの実体に基づいてコマンドを実行するステップと、
    を実行させることを特徴としたコマンド実行プログラム。
  4. 端末装置と、自身のドメインのエイリアスを複数備えた情報提供システムとが通信ネットワークに接続されたコンピュータシステムで用いられるコンテンツの実行方法であって、
    前記情報提供システムが、
    コンテンツを識別するコンテンツ識別子と、前記エイリアスを識別するドメイン識別子とを関連付けて記憶するための記憶手段を備え、
    前記端末装置の処理手段が、
    (a)コンテンツの実行要求と共に、当該コンテンツのコンテンツ識別子を情報提供システムに送信するステップを実行し、
    前記情報提供システムの処理手段が、
    (b)コンテンツの実行要求と共に、当該コンテンツのコンテンツ識別子を前記端末装置から受信するステップと、
    (c)前記受信したコンテンツ識別子に関連付けられたドメイン識別子を前記記憶手段から読み出すステップと、
    (d)前記受信したコンテンツ識別子及び前記読み出したドメイン識別子に基づいて、コンテンツのアドレスを生成するステップと、
    (e)前記生成したコンテンツのアドレスを前記端末装置に送信するステップと、を実行し、
    前記端末装置の処理手段が、
    (f)前記生成したコンテンツのアドレスを前記情報提供システムから受信するステップと、
    (g)当該受信したアドレスのドメインで、当該アドレスに対応するコンテンツを取得するステップと、
    (h)当該取得したコンテンツを当該コンテンツのパラメータにより実行するステップと、
    を実行することを特徴としたコンテンツの実行方法。
  5. 前記記憶手段において、前記コンテンツを識別するコンテンツ識別子に関連付けて記憶する前記エイリアスを識別するドメイン識別子は、前記通信ネットワークを通じて前記端末装置から提供されるものであることを特徴とした請求項4記載のコンテンツの実行方法。
JP2008521221A 2006-06-12 2007-06-12 コマンド実行プログラム及びコマンド実行方法 Expired - Fee Related JP4893740B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008521221A JP4893740B2 (ja) 2006-06-12 2007-06-12 コマンド実行プログラム及びコマンド実行方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2006162932 2006-06-12
JP2006162932 2006-06-12
PCT/JP2007/061839 WO2007145222A1 (ja) 2006-06-12 2007-06-12 コマンド実行プログラム及びコマンド実行方法
JP2008521221A JP4893740B2 (ja) 2006-06-12 2007-06-12 コマンド実行プログラム及びコマンド実行方法

Publications (2)

Publication Number Publication Date
JPWO2007145222A1 JPWO2007145222A1 (ja) 2009-11-05
JP4893740B2 true JP4893740B2 (ja) 2012-03-07

Family

ID=38831737

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008521221A Expired - Fee Related JP4893740B2 (ja) 2006-06-12 2007-06-12 コマンド実行プログラム及びコマンド実行方法

Country Status (3)

Country Link
US (1) US8732189B2 (ja)
JP (1) JP4893740B2 (ja)
WO (1) WO2007145222A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5372049B2 (ja) 2011-02-04 2013-12-18 株式会社東芝 メモリシステム
US9501399B2 (en) * 2011-02-04 2016-11-22 Kabushiki Kaisha Toshiba Memory system capable of controlling wireless communication function
US10009288B2 (en) 2015-12-30 2018-06-26 Go Daddy Operating Company, LLC Registrant defined prerequisites for registering a tertiary domain
US10129210B2 (en) * 2015-12-30 2018-11-13 Go Daddy Operating Company, LLC Registrant defined limitations on a control panel for a registered tertiary domain
US10387854B2 (en) 2015-12-30 2019-08-20 Go Daddy Operating Company, LLC Registering a tertiary domain with revenue sharing
KR102509821B1 (ko) 2017-09-18 2023-03-14 삼성전자주식회사 Oos 문장을 생성하는 방법 및 이를 수행하는 장치
CN115115688B (zh) * 2022-05-31 2023-05-02 荣耀终端有限公司 一种图像处理方法及电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04288655A (ja) * 1991-03-18 1992-10-13 Fuji Xerox Co Ltd ユーザインタフェース・システム
JPH11175471A (ja) * 1997-12-15 1999-07-02 Nippon Telegr & Teleph Corp <Ntt> Url書き換え方法と装置およびurl書き換えプログラムを記録した媒体
JP2003085140A (ja) * 2001-09-13 2003-03-20 Yokogawa Electric Corp クライアント認証方法
JP2003242119A (ja) * 2002-02-20 2003-08-29 Pfu Ltd ユーザ認証サーバおよびその制御プログラム
JP2005528678A (ja) * 2002-04-18 2005-09-22 アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド セキュア実行モードで動作し得るプロセッサを含むコンピュータシステムの初期化方法
JP2005531975A (ja) * 2002-06-29 2005-10-20 サムスン エレクトロニクス カンパニー リミテッド インタラクティブモードでのフォーカシング方法、その装置及び情報貯蔵媒体

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6381602B1 (en) * 1999-01-26 2002-04-30 Microsoft Corporation Enforcing access control on resources at a location other than the source location
US7130951B1 (en) * 2002-04-18 2006-10-31 Advanced Micro Devices, Inc. Method for selectively disabling interrupts on a secure execution mode-capable processor
US7620630B2 (en) * 2003-11-12 2009-11-17 Oliver Lloyd Pty Ltd Directory system
US10417298B2 (en) * 2004-12-02 2019-09-17 Insignio Technologies, Inc. Personalized content processing and delivery system and media
US7668830B2 (en) * 2004-11-29 2010-02-23 Nokia Corporation Access rights
JP3845106B2 (ja) * 2005-03-14 2006-11-15 株式会社エヌ・ティ・ティ・ドコモ 携帯端末、及び、認証方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04288655A (ja) * 1991-03-18 1992-10-13 Fuji Xerox Co Ltd ユーザインタフェース・システム
JPH11175471A (ja) * 1997-12-15 1999-07-02 Nippon Telegr & Teleph Corp <Ntt> Url書き換え方法と装置およびurl書き換えプログラムを記録した媒体
JP2003085140A (ja) * 2001-09-13 2003-03-20 Yokogawa Electric Corp クライアント認証方法
JP2003242119A (ja) * 2002-02-20 2003-08-29 Pfu Ltd ユーザ認証サーバおよびその制御プログラム
JP2005528678A (ja) * 2002-04-18 2005-09-22 アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド セキュア実行モードで動作し得るプロセッサを含むコンピュータシステムの初期化方法
JP2005531975A (ja) * 2002-06-29 2005-10-20 サムスン エレクトロニクス カンパニー リミテッド インタラクティブモードでのフォーカシング方法、その装置及び情報貯蔵媒体

Also Published As

Publication number Publication date
US20110213794A1 (en) 2011-09-01
JPWO2007145222A1 (ja) 2009-11-05
US8732189B2 (en) 2014-05-20
WO2007145222A1 (ja) 2007-12-21

Similar Documents

Publication Publication Date Title
US9418218B2 (en) Dynamic rendering of a document object model
US10693881B2 (en) System and method for embedding first party widgets in third-party applications
JP4893740B2 (ja) コマンド実行プログラム及びコマンド実行方法
US7409710B1 (en) Method and system for dynamically generating a web-based user interface
JP4068921B2 (ja) ユーザ端末にウェブ・サービスを提供するサーバ、方法、コンピュータ・プログラム、記憶媒体、ネットワーク・システム
JP5254656B2 (ja) ドライブバイ・ファーミングに対するリファラーチェックを介したクライアント側の保護
US9065817B2 (en) Authenticating linked accounts
US7865603B2 (en) Method and apparatus for assigning access control levels in providing access to networked content files
US8176185B2 (en) Method of switching Internet personas based on URL
EP1298886A2 (en) Information providing server, information providing system, and control method for terminal apparatus
US20060294196A1 (en) Method and system for storing a web browser application session cookie from another client application program
EP2642718B1 (en) Dynamic rendering of a document object model
JP2000508153A (ja) ネットワーク・コンピュータに関する汎用のユーザ認証方法
EP1855178B1 (en) A method and apparatus for assigning access control levels in providing access to networked content files
JP2000207421A (ja) ハイパ―リンクを使用して文書を検索するための方法及びシステム
US20060031398A1 (en) Apparatus, method, and computer product for web-based data management
US10587561B2 (en) Method and system for optimizing and preventing failure of Sender Policy Framework (SPF) lookups by dynamically generating and returning flattened SPF records
JP2009519531A (ja) マクロ・サポートによりhttpセキュリティ・メッセージ処理を外部化するための方法およびシステム
Cisco Sample SESM Web Applications
JP4710408B2 (ja) コンテンツを提供する方法、情報提供システム及び情報提供プログラム
JP2002007346A (ja) 通信システム
JP2004295609A (ja) プログラム起動制御装置、方法及びプログラム
JP2002116972A (ja) 情報閲覧方法及びシステム並びに情報閲覧用プログラムを記憶した記憶媒体
JP5863398B2 (ja) サーバ装置及びサーバ装置の制御方法
JP5444951B2 (ja) 電子機器の動作設定方法、および電子機器

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110926

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111122

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111205

R151 Written notification of patent or utility model registration

Ref document number: 4893740

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150106

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees