JP2003263322A - 情報環境設定システム、プログラム及び方法 - Google Patents
情報環境設定システム、プログラム及び方法Info
- Publication number
- JP2003263322A JP2003263322A JP2002065872A JP2002065872A JP2003263322A JP 2003263322 A JP2003263322 A JP 2003263322A JP 2002065872 A JP2002065872 A JP 2002065872A JP 2002065872 A JP2002065872 A JP 2002065872A JP 2003263322 A JP2003263322 A JP 2003263322A
- Authority
- JP
- Japan
- Prior art keywords
- information
- request
- link
- correspondence
- risk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Stored Programmes (AREA)
Abstract
に設定でき、設定時の負担を低減する。 【解決手段】 アプリケーション3000で発生又はユ
ーザ操作により入力された「要望」に基づいて、要望リ
スクエンジン1410が要望リスク層DB1450内の
要素ポリシP-2000を選択し、リスク対応エンジン
1420が、要望リスク層の要素ポリシに基づいて、リ
ンク対応層DB1460内の要素ポリシP-3000を
選択し、エージェント2000が、リンク対応層の要素
ポリシに基づいて、関連する設定又は対応処理をアプリ
ケーション3000に実行する。
Description
設定するための情報環境設定システム、プログラム及び
方法に係り、特に、経験の乏しい者でも情報環境を容易
且つ適切に設定でき、設定時の負担を低減し得る情報環
境設定システム、プログラム及び方法に関する。
り、IT(Information Technology:情報技術)産業が
著しく発展してきている。また、これに伴い、様々な世
代の個人ユーザがメーラやブラウザ等の各種のアプリケ
ーションプログラム(以下、アプリケーションという)
を自己のコンピュータ端末にインストールし、適宜、自
己の情報環境を設定するようになってきている。
フェイス等を介した操作に基づき、各アプリケーション
の種々の設定を行なうことを意味している。また、設定
の内容としては、少なくとも設定項目毎の設定値を含ん
でおり、より好ましくはセキュリティホールやバグに対
してパッチ(修正プログラム)をあてることをも含んで
いる。
リケーションを円滑に使用する観点から、適切に行なわ
れることが好ましい。また、可能であれば最適化を図る
と共に、新たに発見されたセキュリティホールやバグ等
への対策をとる観点から、継続的に適切に行われる方が
より好ましい。
うな情報環境の設定は、個人ユーザの中でも経験の乏し
い者には、円滑に使用する程度としても適切に行なうこ
とが困難であるため、負担を感じる作業となっている。
で、経験の乏しい者でも情報環境を容易且つ適切に設定
でき、設定時の負担を低減し得る情報環境設定システ
ム、プログラム及び方法を提供することを目的とする。
報環境に関する要望情報が発生又は入力されたとき、前
記要望情報に関連する設定又は対応処理を前記情報環境
に実行するための情報環境設定システムであって、複数
の要望情報が読出/書込可能に記憶される要望記憶手段
と、前記要望記憶手段内の要望情報と所定のリンク情報
とを連鎖的に関連付ける1層以上の要望リンク情報が読
出/書込可能に記憶される要望リンク記憶手段と、要望
リンク記憶手段内の最終層の要望リンク情報のリンク情
報と所定の設定又は対応処理とを連鎖的に関連付ける1
層以上のリンク対応情報が読出/書込可能に記憶される
リンク対応記憶手段と、前記発生又は入力された要望情
報に基づいて、前記要望リンク記憶手段内の要望リンク
情報を選択する要望リンク選択手段と、前記要望リンク
選択手段により選択された要望リンク情報に基づいて、
前記リンク対応記憶手段内のリンク対応情報を選択する
リンク対応選択手段と、前記リンク対応選択手段により
選択されたリンク対応情報に基づいて、前記関連する設
定又は対応処理を実行する設定/対応実行手段と、を備
えた情報環境設定システムである。
憶手段及びリンク対応記憶手段を用い、要望リンク選択
手段が、発生又は入力された要望情報に基づいて、要望
リンク記憶手段内の要望リンク情報を選択し、リンク対
応選択手段が、要望リンク選択手段により選択された要
望リンク情報に基づいて、リンク対応記憶手段内のリン
ク対応情報を選択し、設定/対応実行手段が、リンク対
応選択手段により選択されたリンク対応情報に基づい
て、関連する設定又は対応処理を実行するので、経験の
乏しい者でも情報環境を容易且つ適切に設定でき、設定
時の負担を低減することができる。
ステム」として表現した場合であるが、これに限らず、
全体構成、各情報機器又は各装置を「装置」、「プログ
ラム」、「コンピュータ読取り可能な記憶媒体」又は
「方法」として表現してもよいことは言うまでもない。
て図面を用いて説明するが、その前に本発明に用いられ
るポリシ体系の概念を説明する。
を行なうための知識を、階層化された要素とそれらの関
連情報ととらえ、知識を部品化する。この部品化された
知識の体系をポリシ体系という。
識を、技術経験の深い者又は団体が公に、あるいは範囲
限定的に個人ユーザに提供する。個人ユーザは、部品化
された知識を収集し、これら部品化された知識を組み合
わせる機能を利用して各自固有のポリシ体系を構築し、
このポリシ体系に沿って設定を行なう。
ョン自体に自己の状況を判断して、ポリシ体系に基づ
き、自らの設定状況を変更する機能を持たせる。
ポリシ体系を利用することで、ある程度適切な設定を実
行することができる。
的に説明する。
系を説明するための模式図である。ここで、ポリシ体系
とは、入力された「要望」に対し、適切な「対応」を出
力するための知識体系を意味している。
ポリシ体系P-1000によって「対応」にブレイクダ
ウンされ、アプリケーション3000に実施される。ポ
リシ体系P-1000は、この例では二層の要素ポリシ
の組合せとして構成されるが、これに限らず、三層以上
の多層の要素ポリシの組合せとして構成されてもよい。
を行なう判断要素であり、入力と出力とを関連付ける要
素であればよい。二層の要素ポリシは、具体的には、要
望リスク層の要素ポリシP-2000と、リスク対応層
の要素ポリシP-3000との2種類がある。
は、ユーザ10001又はアプリケーション3000か
ら入力される要望の種類毎に、要望に伴うリスクを出力
するものである。
は、要望リスク層の要素ポリシP-2000から出力さ
れるリスクの種類毎に、リスクに対する対応をアプリケ
ーション3000又は3000a等に出力するものであ
る。
を示す模式図である。図8に示すように、要望リスク層
の要素ポリシP-2011〜2012,P-2021,P
-2031〜32は、「要望」と「リスク」とを関連付
けている。
けは、1対1対応に限らず、例えば要素ポリシP-20
11〜2012等に示すように、同一の「要望」に複数
の「リスク」が関連する場合もある。これは、要素ポリ
シP-2010,P-2030の例に示されている。同様
に、要素ポリシP-2011,P-2021,P-203
1に示すように、複数の「要望」に同一の「リスク」が
関連する場合もある。
構成例を示す模式図である。図9に示すように、対応リ
スク層の要素ポリシP-3011〜3012,P-302
1,P-3031は、「リスク」と「対応」とを関連付
けている。
けは、前述した要望リスク層と同様に、1対1対応に限
らず、同一の「リスク」に複数の「対応」が関連する場
合もあり、複数の「リスク」に同一の「対応」が関連す
る場合もある。
スク対応層の要素ポリシからなるポリシ体系を要望毎に
示す模式図である。このポリシ体系は、ユーザ1000
1の下に、要望リスク層の5つの要素ポリシP-201
1,P-2012,P-2021,P-2031,P-20
32、及びリスク対応層の4つの要素ポリシP-301
1,要素ポリシP-3012,P-3021,P-303
1からなる計9つの要素ポリシが用意された場合に構成
されるものである。
は、入力された「要望1」に対し、「対応あ」,「対応
い」,「対応う」、を出力することを示している。要望
2に関するポリシ体系P-4020は、入力された「要
望2」に対し、「対応あ」,「対応い」を出力すること
を示している。要望3に関するポリシ体系P-4030
は、入力された「要望3」に対し、「対応あ」,「対応
い」を出力することを示している。
リシ」について具体例を述べる。図11は要望の例を示
す模式図である。要望P-0110,P-0120,P-
0130は、当該要望を一意的に特定する要望ID、要
望の内容を手短に記述する要望名、この要望の提供者で
ある提供者、この要望を提供者が提供開始した日である
提供日、及びその要望のステータスを表すステータス等
からなる。
「現役」と、例えば古くなり使用不可となった旨を表す
「退役」等とがあり、このことは各層の要素ポリシでも
同様である。
示す模式図である。要望リスク層の要素ポリシP-21
10,P-2120,P-2130は、入力される要望の
要望IDである主体要望IDと、リスクを特定するリス
クIDと、リスクの内容を端的に表すリスク名と、この
要素ポリシの提供者である提供者と、この要素ポリシを
提供者が提供開始した日である提供日と、この要素ポリ
シのステータスを表すステータス等からなる。
リシの例を示す模式図である。リスク対応層の要素ポリ
シP-3110,P-3120,P-3130,P-314
0は、入力されるリスクのリスクIDである主体リスク
IDと、対応を一意に特定する対応IDと、対応の内容
を端的に表す対応名と、この要素ポリシの提供者である
提供者と、この要素ポリシを提供者が提供開始した日で
ある提供日と、この要素ポリシのステータスを表すステ
ータスと、対応の種類を表す対応種別と、対応実施先と
なるアプリケーションである対応アプリケーションと、
対応の項目が一致していて値が違う場合等を調整するた
めの各対応の重要度を示すセキュリティレベルと、対応
の内容などとからなる。
1の要望P-0130が入力された場合、図12の要望
リスク層の要素ポリシP-2120が関連し、図13及
び図14のリスク対応層の要素ポリシP-3110,P-
3120,P-3140が関連する。この要素ポリシP-
3110,P-3120,P-3140の出力は、図13
及び図14に示す如き、「対応種別」以下の内容であ
る。
D、リスクID及び対応IDは、世界で唯一であるよう
に付ける。例えば、要望IDを002934-134.2
32.12.9とする場合のように、提供者のIPアドレ
スとその通し番号を用いて付ければよい。ここで、提供
者は、自己のIPアドレス内ではIDを重複させないよ
うに注意する。
力される原因となる「要望」は、ユーザ10001から
入力される場合に限らず、状態変化などのあったアプリ
ケーションから生成される場合もある。
る本発明の一実施形態について図面を参照しながら説明
する。 (本発明の一実施形態)図1は本発明の一実施形態に係
る情報環境設定システムが適用されたネットワークの接
続構成を示す模式図である。ユーザ10001の情報環
境であるユーザ環境10000は、プロバイダ装置20
000を介してインターネット90000に接続されて
いる。一方、アプリケーション等を開発・販売するベン
ダに用いられるベンダ装置30000、及びセキュリテ
ィ対策に関する団体(例、CERT;Computer Emergen
cy Response Team Coordination等)に用いられるセキ
ュリティ対策団体装置40000も適宜、プロバイダ装
置20000を介してインターネット90000に接続
されている。すなわち、ユーザ環境10000、プロバ
イダ20000、ベンダ装置30000及びセキュリテ
ィ対策団体装置40000は互いに通信可能な状態にあ
る。
ダ装置30000及びセキュリティ対策団体装置400
00は、操作者のポリシに基づく操作により、前述した
ポリシ体系の構成要素である「要望」や各要素ポリシ
を、図16(a)〜図16(c)に「要望一覧」、「リ
スク一覧」及び「対応一覧」として示すように、ホーム
ページ等で開示し、ユーザ環境10000及びプロバイ
ダ装置20000等に提供している。
20000等は、操作者のポリシに基づく操作により、
図16のホームページ等から必要な「要望」及び要素ポ
リシをダウンロード等して取得し、適宜、編集してポリ
シ体系を作成し、DB等へ記録する。なお、このダウン
ロード操作は、図示しないダウンロード用ボタンのクリ
ック操作により実行できる。また、各々の一覧内の各要
素は、例えばチェック操作により、選択的にダウンロー
ドする構成としてもよい。
000の全体構成を示す模式図である。ユーザ環境10
000は、幾つかのアプリケーション3000の他に、
ポリシエンジン1000及びエージェント2000を備
えている。
01やアプリケーション3000から「要望」が入力さ
れたとき、ポリシ体系に基づいて、当該「要望」を「対
応」にブレイクダウンし、得られた「対応」をエージェ
ント2000に出力するためのプログラムである。
1000から出力された「対応」をアプリケーション等
の設定変更などを実施するためのプログラムである。
ージェント2000及びアプリケーション3000は互
いに通信可能となっている。
示す機能ブロック図である。ポリシエンジン1000
は、ユーザ10001にグラフィカルなインタフェイス
を提供するユーザインタフェイス1800と、入出力の
インタフェイスであるI/F部1600と、I/F部1
600から入力される要素ポリシの新規導入、削除、編
集等を管理するポリシ管理部1200と、ポリシ管理部
1200に管理された要素ポリシを組合せて「要望」か
ら「対応」を導き出すエンジン1400とを備えてい
る。
I/F部1600は互いに通信可能であり、I/F部1
600、ポリシ管理部1200及びエンジン1400も
互いに通信可能である。
例を示す機能ブロック図である。エンジン1400は、
ポリシ管理部1200内の要望リスク層DB1450、
リスク対応層DB1460及び環境情報DB1470を
参照しつつ、「要望」から「対応」を得るものであり、
具体的には、要望リスクエンジン1410、リスク対応
エンジン1420及び統合調整部1430を備えてい
る。
ユーザインタフェイス1800又はアプリケーション3
000からI/F部1600を介して入力された「要
望」と、要望リスク層DB1450内の要素ポリシとに
基づいて、「要望ID」に関連する「リスクID」をリ
スク対応エンジン1420に出力するものである。
クエンジン1420から出力された「リスクID」と、
リスク対応層DB1460内の要素ポリシとに基づい
て、「リスクID」に関連する「対応」情報を統合調整
部1430に出力するものであり、この「対応」情報が
環境情報DB1470の内容によりユーザ環境1000
1にて実施可能なことを確認する機能をもっている。
ン1420が、同一の設定項目に異なる設定値を示す複
数の対応を出力したとき、アプリケーションベンダ等が
用意したセキュリティレベル(重要度又は優先順位等)
などに基づき、ある一つの設定値に絞り、得られた「対
応」をI/F部を介してエージェント2000に出力す
るためのものである。
びP-3140は、同じ設定項目に対して異なる設定値
が指定された「対応」の例を示している。この場合、統
合調整部1430は、より高いセキュリティレベルの要
素ポリシP-3140を選択する。
ンジン1410及び統合調整部1430と互いに通信可
能であり、また、外部とも通信可能であって、エージェ
ント2000、アプリケーション3000及びユーザイ
ンタフェイス1800などと通信を行なう。
機能ブロック図である。ポリシ管理部1200は、要望
リスク層DB1450、リスク対応層DB1460、環
境情報DB1470、要素ポリシ管理部1210及び環
境管理部1230を備えている。
素ポリシ管理部1210から読出/書込可能に制御さ
れ、「要望」及び「要望リスク層の要素ポリシ」が保存
されるものである。なお、セキュリティ対策団体装置4
0000やベンダ装置30000などのホームページな
どから取得された、要望、要望リスク層及び/又はリス
ク対応層の要素ポリシは、要素ポリシ管理部1210に
より、情報が付加される。図17に、要望リスク層DB
1450内の要望P-0120a及び要望リスク層の要
素ポリシP-2110aに情報が付加された例を示す。
この例では、利用状況という情報が付加されている。こ
れは、取得した要素ポリシの使用を個人ユーザ1000
1が希望しない場合に利用状況の値を「無効」にする等
して利用される。なお、ユーザの操作に限らず、例えば
取得した要素ポリシのステータスが「退役」の場合、自
動的に要素ポリシ管理部1210により、利用状況が
「無効」に設定される。
管理部1210から読出/書込可能に制御され、リスク
対応層の要素ポリシが保存されるものである。
要素ポリシP-3110a,P-3120aに情報が付加
された例を示す。この例では、先述した利用状況のほか
に、ユーザ設定優先度が付加されている。これは、設定
が衝突したときに優先順位として、ベンダ側から提供さ
れた設定項目毎に設定値を与える毎に定まるセキュリテ
ィレベルではなく、独自の優先順位を設けたいときに使
用される。
30から読出/書込可能に制御され、ユーザ10001
の環境情報が保存されるものである。図19に、環境情
報DB1470内の環境情報の例を示す。ここには、リ
スク対応エンジン1420が、リスク対応層DB146
0の要素ポリシの中から選択するアプリケーションが予
め記述されている。
タフェイス1800からI/F部1600を介して制御
され、要望リスク層DB1450及びリスク対応層DB
1460を用いて各要望及び各要素ポリシを読出/書込
可能に管理するものである。
ザの編集操作により、ユーザ環境10000に接続され
たネットワーク又はコンピュータ読取り可能な記憶媒体
から新たな「要望」、「要望リスク層の要素ポリシ」又
は「リスク対応層の要素ポリシ」が読み込まれたとき、
これら「要望」、「要望リスク層の要素ポリシ」又は
「リスク対応層の要素ポリシ」を対応する要望リスク層
DB1450及びリスク対応層DB1460に書込みす
る機能をもっている。
れら「要望」、「要望リスク層の要素ポリシ」又は「リ
スク対応層の要素ポリシ」を読出/書込により、要望リ
スク層DB1450及びリスク対応層DB1460にて
変更及び/又は削除する機能をもっている。
イス1800からI/F部1600を介して制御され、
環境情報DB1470を用いてユーザ10001の環境
情報を読出/書込可能に管理するものである。
構成例を示す機能ブロック図である。エージェント20
00は、エンジン1400からの「対応」情報の受け取
り口であるI/F部2100と、I/F部2100から
受けた「対応」情報を実際に実施できる命令群に翻訳す
る設定情報翻訳部2200と、設定情報翻訳部2200
の情報に基づいて環境情報DB1470を参照しながら
アプリケーション3000に対して設定又は対応を実行
する対応実行部2300と、要望の入力から対応の実行
までの履歴情報(例、要望ID、リスクID、対応I
D、実行日時など)が対応実行部2300により記録さ
れるログDB1480とを備えている。
ト2000からの情報の受け取り口であるI/F部31
00と、アプリケーション3000の主たる部分である
アプリケーションコア部3200と、ユーザへのグラフ
ィカルなインタフェイスであるユーザインタフェイス3
500と、「要望」のイベントをエンジン1400に向
けて生成する要望イベント生成部3300と、アプリケ
ーションの設定を管理するアプリケーション設定管理部
3400とからなる。
F部3100及びユーザインタフェイス3500及び要
望イベント生成部3300及びアプリケーション設定管
理部3400と互いに通信可能になっている。
及び各装置20000、30000、40000は、そ
れぞれハードウェア構成及び/又はソフトウェア構成に
より実現可能であるが、ソフトウェア構成を用いて実現
される場合、対応する機能を実現させるためのプログラ
ムが予め記憶媒体又はネットワークからユーザ環境10
000及び各装置20000〜40000のそれぞれの
コンピュータにインストールされる。
定システムの適用されたネットワークの動作を説明す
る。 (運用例)いま、セキュリティ対策団体装置40000
等は、高い信用度と専門的知識を有する当該団体の構成
員が「要望」に関して標準的に対策が必要と判断したと
き、当該構成員の操作により、当該「要望」のリストを
開示し、この「要望」に伴う標準的な要望リスク層の要
素リストのリストを整理し公開する。この際、要望ID
及びリスクIDは、以前のIDと重複しないように付さ
れる。
0等は、構成員の操作により、これら「要望」リストや
要望リスク層の要素リストに対する要素ポリシの作成を
ベンダやプロバイダに促す。また、古くなり不適切とな
った「要望」や要素ポリシのステータスを「退役」に変
更して開示し、注意を促す。
により、セキュリティ対策団体装置40000のリスト
に基づき、リスク対応層の要素リストを提供する。前述
同様に、対応IDは、以前のIDと重複しないように付
される。プロバイダ装置20000は、プロバイダ独自
の方針に従う操作により、独自の要素ポリシを追加する
場合がある。この場合も同様に対応IDは重複しないよ
うに付される。
0、ベンダ装置30000、及びプロバイダ20000
のサイトなどから「要望」や要素ポリシを、自己のポリ
シに従い、インターネット90000などを介して取得
する。
000の方針に従って「要望」及び要素ポリシを集めて
おき、契約時にユーザ10001に配布してもよい。
「要望」や要素ポリシ提供者は、インターネット900
00を介さずCD−ROMやフロッピー(登録商標)デ
ィスク等で配布してもよい。
00及びエージェント2000を用いて管理したいアプ
リケーション等を示す情報環境を、図19に示すよう
に、環境情報DB1470に記述し保存しておく。
望」及び各要素ポリシは、要素ポリシ管理部1210に
より、図17に示したように、情報が付加される。しか
る後、「要望」及び要望リスク層の要素ポリシは要望リ
スク層DB1450に保存され、リスク対応層の要素ポ
リシはリスク対応層DB1460に保存される。
タフェイス1800を介したユーザの操作により、要望
リスク層DB1450及びリスク対応層DB1460内
の各要素ポリシを編集(追加、削除、更新等)する。
ンタフェイス1800を介したユーザの操作により、環
境情報DB1470内の環境情報を編集(追加、削除、
更新等)する。
01から入力された「要望」に対し、「対応」を実行す
る動作を図11〜図14の各要望及び各要素ポリシと、
図19の環境情報ファイルf1とがユーザ環境1000
0に保存されている場合を例に挙げて述べる。すなわ
ち、エンジン1400においては、ユーザインタフェイ
ス1800を介したユーザ10001の操作により、I
/F部1600を介して図11の「要望」P-0130
が入力されたとする。入力された「要望」P-0130
は、要望リスクエンジン1410に渡される。
「要望」P-0130が要望リスク層DB1450内に
存在するか否かを確認し、存在する場合、この「要望」
P-0130の要望ID:A087を検索キーにして、
図12に示す如き、要望リスク層DB1450を検索す
る。検索の結果、主体要望IDにA087を含む要素ポ
リシP-2120がマッチするので、この要素ポリシP-
2120のリスクID:B027をリスク対応エンジン
1420に渡す。
スクID B027を検索キーにして、図13及び図1
4に示す如き、リスク対応層DB1460を検索する。
このとき、リスク対応層DB1460内の要素ポリシの
「対応アプリケーション」が環境情報ファイルf1の内
容に該当するもののみを検索する。
含み且つ対応アプリケーションにブラウザbr2を含む
要素ポリシP-3120,P-3140がマッチするの
で、この要素ポリシP-3120,P-3140の「対
応」情報を統合調整部1430に渡す。
対応アプリケーション:ブラウザbr2、設定値:編
集.設定.プライバシーとセキュリティ.Cookie=Cooki
eを有効にする,設定.プライバシーとセキュリティ.Co
okie=Cookieを保存する前に警告する」及び「セキュリ
ティレベル:43 対応アプリケーション:ブラウザb
r2、設定値:編集.設定.プライバシーとセキュリテ
ィ.Cookie=元のWebサイトでのみCookieを有効にする,
設定.プライバシーとセキュリティ.Cookie=Cookieを
保存する前に警告する」を渡す。
ジン1420からの「対応」情報に、同じ設定項目に異
なる設定値が設定されていないか確認する。この例で
は、同じ設定項目に異なる設定値が設定されているの
で、セキュリティレベルを比べ、高い方、すなわちセキ
ュリティレベル43の「対応」がセキュリティレベル3
7の「対応」に優先される。
てエージェント2000に渡される。すなわち「セキュ
リティレベル:43 対応アプリケーション:ブラウザ
br2、設定値:編集.設定.プライバシーとセキュリ
ティ.Cookie=元のWebサイトでのみCookieを有効にす
る,設定.プライバシーとセキュリティ.Cookie=Cookie
を保存する前に警告する」がエージェント2000に渡
される。
0を介して「対応」情報を受けると、この「対応」情報
を設定情報翻訳部2200に渡す。
情報を各アプリケーションのI/F部3100に従った
命令に翻訳し、得られた命令を対応実行部2300に送
出する。
環境情報DB1470からの環境情報に基づき、当該命
令をアプリケーション3000に対して実行する。この
場合は、ブラウザbr2に命令が与えられる。
0では、この命令をI/F部3100及びアプリケーシ
ョンコア部を介してアプリケーション設定管理部340
0に渡す。
命令に従い設定を変更する。この場合、アプリケーショ
ン3000の設定が「編集.設定.プライバシーとセキ
ュリティ.Cookie=元のWebサイトでのみCookieを有効に
する,設定.プライバシーとセキュリティ.Cookie=Cook
ieを保存する前に警告する」に変更される。
に、アプリケーション3000から入力された「要望」
に対し、「対応」を実行する動作を図15の各要望及び
各要素ポリシと、図19の環境情報ファイルf1とがユ
ーザ環境10000に保存されており、且つアプリケー
ション3000がメーラM1である場合を例に挙げて述
べる。いま、ユーザ10001は、メールを送受信する
ため、メーラM1としてのアプリケーション3000を
起動する。メーラM1の要望イベント生成部3300
は、「メーラ起動」イベント(図15の「要望」P-0
210)を生成し、このイベントを図示しないI/F部
1600を介してエンジン1400に渡す。
望」P-0210の入力として、「要望」P-0210を
要望リスクエンジン1410に渡す。
410では、この「要望」P-0210の存在を確認
し、「要望」P-0210の要望ID:A073を検索
キーにして、要望リスク層DB1450を検索する。検
索の結果、図15の例では、要素ポリシP-2110が
マッチするので、この要素ポリシP-2110のリスク
ID:B025をリスク対応エンジン1420に渡す。
スクID B025を検索キーにして、前述同様にリス
ク対応層DB1460を検索し、主体リスクIDにB0
25を含み且つ対応アプリケーションにメーラM1を含
む要素ポリシP-3110がマッチするので、この要素
ポリシP-3110の「対応」情報を統合調整部143
0に渡す。
とメッセージ、メッセージ:このメーラM1のバージョ
ンには重大なセキュリティホールがあります。以下のU
RLにアクセスして、パッチをあててください。パッチ
入手先URL:http://venderv1.com/」を渡す。
ジン1420からの「対応」情報に、同じ設定項目に異
なる設定値が設定されていないか確認する。この例で
は、同じ設定項目に異なる設定値が設定されていないの
で統合調整処理を行なわず、そのまま「対応」情報をエ
ージェント2000に渡す。
0を介して「対応」情報を受けると、この「対応」情報
を設定情報翻訳部2200に渡す。
情報を各アプリケーションのI/F部3100に従った
命令に翻訳し、得られた命令を対応実行部2300に送
出する。
環境情報DB1470からの環境情報に基づき、当該命
令をアプリケーション3000に対して実行する。この
場合は、図20に示す如き、警告ウィンドウW1を開
き、「このメーラM1のバージョンには重大なセキュリ
ティホールがあります。以下のURLにアクセスして、
パッチをあててください。パッチ入手先URL:http:/
/venderv1.com/」というメッセージを表示させる。ここ
で、「終了しますか:終了/続行」といった情報を付加
してもよい。なお、この例の場合、アプリケーション3
000の設定を変更せず、メッセージを表示させたが、
このような設定以外の処理も「対応」に含まれる。ま
た、このメッセージを出す程度の「対応」はエージェン
ト2000が処理してもよい。
ーション3000の動作中に、アプリケーション300
0から「要望」イベントが発生すると、その「要望」に
基づき、前述同様に、アプリケーション3000に「対
応」が実行される。このように、アプリケーション30
00の動作中にイベントが発生する場合としては、例え
ば時刻情報に基づき、定期的に「要望」イベントが発生
する場合などが考えられる。なお、図10等で述べたよ
うに、1つの「要望」から複数のアプリケーションに
「対応」が実施される場合もある。
いて同様に、アプリケーション3000から入力された
「要望」に対し、「対応」を実行する動作を図21の各
要望及び各要素ポリシが要望リスク層DB1450及び
リスク対応層DB1460に保存され、「ウィルスチェ
ッカ2002version2002(以下、ウイルスチェッ
カ2002という)」が環境情報DB1470に登録さ
れており、且つ当該ウイルスチェッカ2002が図6に
示した構造をもつアプリケーションである場合を例に挙
げて述べる。ここで、ウィルスチェッカ2002という
アプリケーションは、アプリケーションコア部3200
が、少なくともHTMLメールに組み込まれた悪意ある
タグをパターンチェックする機能を有するものである。
ョン3000であるメーラM1を操作し、自分あての電
子メールの受信を確認するとする。
提供するユーザインタフェイス3000の「受信」ボタ
ンを押す。ユーザ10001が「受信」ボタンを押した
情報は、アプリケーションコア部3200に渡る。
ルサーバと接続し、ユーザ10001のメールボックス
内の電子メールをユーザ環境10000にダウンロード
する。
は、「メールサーバよりメールをダウンロード」という
イベント(図21の「要望」P-0260)を生成し、
このイベントをI/F部1600(図示せず)を介して
エンジン1400に渡す。
この要望P-0260を受け、要望リスクエンジン14
10に渡す。要望リスクエンジン1410は、要望リス
ク層DB1450を参照し、この「要望」P-0260
の要望ID:A077が主体要望IDと一致する要望リ
スク層の要素ポリシを検索する。
ットするので、この要素ポリシP-2160のリスクI
D:B090をリスク対応エンジン1420に渡す。
応層DB1460を参照し、要素ポリシP-2160の
リスクID:B090が主体要望IDと一致するリスク
対応層の要素ポリシを検索する。
ットするので、この要素ポリシP-3160の「対応」
情報を統合調整部1430に渡す。
ティレベル:48 対応アプリケーション:ウィルスチ
ェッカ2002version2002 設定値:メール受信時
本文に悪意あるパターンが組み込まれていないかチェッ
クする」を渡す。
「対応」情報が無いので、この「対応」情報をそのまま
エージェント2000に渡す。
2200において、この「対応」情報を「対応アプリケ
ーション」である「ウィルスチェッカ2002version
2002」の理解可能な命令に翻訳し、得られた命令を
対応実行部2300に送出する。
この命令を対応アプリケーションであるウィルスチェッ
カ2002に対して実行する。
/F部3100で受けると、アプリケーションコア部3
200を命令に従って動作させる。ここでは、ダウンロ
ードした電子メールに対して、「悪意あるパターンが組
み込まれていないかチェック」する。
リケーション3000で発生又はユーザ操作により入力
された「要望」に基づいて、要望リスクエンジン141
0が要望リスク層DB1450内の要素ポリシを選択
し、リスク対応エンジン1420が、要望リスク層の要
素ポリシに基づいて、リンク対応層DB1460内の要
素ポリシを選択し、エージェント2000が、リンク対
応層の要素ポリシに基づいて、関連する設定又は対応処
理を実行するので、経験の乏しい者でも情報環境を容易
且つ適切に設定でき、設定時の負担を低減することがで
きる。
び要素ポリシが保存されていれば、ユーザ10001に
意識させることなく、アプリケーション同士が、ポリシ
エンジンの判断に基づいて、互いに適切な設定及び動作
実行などを行なう事ができる。
報環境の設定をある程度適切に行なう事ができるように
なり、従ってネットワークの安全性を一定レベル以上に
保つことができる。
えばセキュリティ対策団体装置により提供され、リンク
対応層の要素ポリシは、例えばベンダから提供されると
いうように、各団体や組織が得意な分野で知識部品(要
素ポリシ)を作成できるので、全体として優れた品質の
体系ポリシを構築することが期待できる。
3及び図14に示したように、ベンダが推奨するセキュ
リティレベルに基づいて調整されるので、設定処理の信
頼性を向上させることができる。
ザが設定するユーザ設定優先度を用いた場合、ベンダが
推奨するセキュリティレベルとは異なる優先度で「対
応」間の優先度を調整できるので、より使い勝手の優れ
たシステムを構築できる。
ファイルf1を参照して無駄な処理を省略するので、処
理効率を向上させることができる。
スク」、「対応」、という三層構造を用いる場合を説明
したが、三層に限らず、四層以上の構造としてもよい。
例えば、電子商取引によるe−ショッピングの場合、1
つの処理に複数の要望(ID入力→商品番号入力→配達
希望日時入力→クレジットカード番号入力など)を設定
可能であり、また、各要望に関しても複数の層のリスク
(カード番号盗聴→不正使用など)を設定可能であり、
対応に関しても同様に複数の層を設定可能である。
スク」、「対応」、という連鎖を用いる場合を説明した
が、中央はリスクに限らず、何らかのリンク(結合)情
報であればよい。例えば中央を「高速化」とし、「要望
(翻訳)」、「高速化」、「対応(高速翻訳用の設
定)」、という連鎖を用いてもよく、他にも任意のリン
ク情報が適用可能なことは言うまでもない。
定」を「各アプリケーションの種々の設定」とした場合
について説明したが、これに限らず、個人ユーザのシス
テムの規模が大きい場合には、「情報環境の設定」の概
念として、「更に、コンピュータ端末に接続された各情
報機器の種々の設定を行なうこと」を含めてもよい。こ
のように拡張しても、情報機器の設定がエージェント2
000から書込可能であれば、本発明を同様に実施して
同様の効果を得ることができる。
コンピュータに実行させることのできるプログラムとし
て、磁気ディスク(フロッピー(登録商標)ディスク、
ハードディスクなど)、光ディスク(CD−ROM、D
VDなど)、光磁気ディスク(MO)、半導体メモリな
どの記憶媒体に格納して頒布することもできる。
を記憶でき、かつコンピュータが読み取り可能な記憶媒
体であれば、その記憶形式は何れの形態であっても良
い。
トールされたプログラムの指示に基づきコンピュータ上
で稼働しているOS(オペレーティングシステム)や、
データベース管理ソフト、ネットワークソフト等のMW
(ミドルウェア)等が本実施形態を実現するための各処
理の一部を実行しても良い。
ピュータと独立した媒体に限らず、LANやインターネ
ット等により伝送されたプログラムをダウンロードして
記憶または一時記憶した記憶媒体も含まれる。
体から本実施形態における処理が実行される場合も本発
明における記憶媒体に含まれ、媒体構成は何れの構成で
あっても良い。
媒体に記憶されたプログラムに基づき、本実施形態にお
ける各処理を実行するものであって、パソコン等の1つ
からなる装置、複数の装置がネットワーク接続されたシ
ステム等の何れの構成であっても良い。
パソコンに限らず、情報処理機器に含まれる演算処理装
置、マイコン等も含み、プログラムによって本発明の機
能を実現することが可能な機器、装置を総称している。
されるものでなく、実施段階ではその要旨を逸脱しない
範囲で種々に変形することが可能である。また、各実施
形態は可能な限り適宜組み合わせて実施してもよく、そ
の場合、組み合わされた効果が得られる。さらに、上記
各実施形態には種々の段階の発明が含まれており、開示
される複数の構成要件における適宜な組み合わせにより
種々の発明が抽出され得る。例えば実施形態に示される
全構成要件から幾つかの構成要件が省略されることで発
明が抽出された場合には、その抽出された発明を実施す
る場合には省略部分が周知慣用技術で適宜補われるもの
である。
囲で種々変形して実施できる。
験の乏しい者でも情報環境を容易且つ適切に設定でき、
設定時の負担を低減できる。
ムが適用されたネットワークの接続構成を示す模式図
す模式図
示す機能ブロック図
例を示す機能ブロック図
す機能ブロック図
ションの構成例を示す機能ブロック図
の模式図
の構成例を示す模式図
の構成例を示す模式図
す模式図
シの例を示す模式図
シの例を示す模式図
シの例を示す模式図
を示す模式図
ための模式図
要素ポリシに情報が付加された例を示す模式図
シに情報が付加された例を示す模式図
の環境情報の例を示す模式図
示す模式図
を示す模式図
Claims (6)
- 【請求項1】 自己の情報環境に関する要望情報が発生
又は入力されたとき、前記要望情報に関連する設定又は
対応処理を前記情報環境に実行するための情報環境設定
システムであって、 複数の要望情報が読出/書込可能に記憶される要望記憶
手段と、 前記要望記憶手段内の要望情報と所定のリンク情報とを
連鎖的に関連付ける1層以上の要望リンク情報が読出/
書込可能に記憶される要望リンク記憶手段と、 要望リンク記憶手段内の最終層の要望リンク情報のリン
ク情報と所定の設定又は対応処理とを連鎖的に関連付け
る1層以上のリンク対応情報が読出/書込可能に記憶さ
れるリンク対応記憶手段と、 前記発生又は入力された要望情報に基づいて、前記要望
リンク記憶手段内の要望リンク情報を選択する要望リン
ク選択手段と、 前記要望リンク選択手段により選択された要望リンク情
報に基づいて、前記リンク対応記憶手段内のリンク対応
情報を選択するリンク対応選択手段と、 前記リンク対応選択手段により選択されたリンク対応情
報に基づいて、前記関連する設定又は対応処理を実行す
る設定/対応実行手段と、 を備えたことを特徴とする情報環境設定システム。 - 【請求項2】 請求項1に記載の情報環境設定システム
であって、 前記情報環境設定システム本体に接続されたネットワー
ク又はコンピュータ読取り可能な記憶媒体から新たな要
望情報が読み込まれたとき、当該要望情報を前記要望記
憶手段に書込むための要望情報書込手段と、 前記ネットワーク又は記憶媒体から新たな要望リンク情
報が読み込まれたとき、当該要望リンク情報を前記要望
リンク記憶手段に書込むための要望リンク書込手段と、 前記ネットワーク又は記憶媒体から新たなリンク対応情
報が読み込まれたとき、当該リンク対応情報を前記リン
ク対応記憶手段に書込むためのリンク対応書込手段と、 を備えたことを特徴とする情報環境設定システム。 - 【請求項3】 請求項1又は請求項2に記載の情報環境
設定システムに用いられるアプリケーションプログラム
であって、 前記情報環境設定システムのコンピュータを、 所定のアプリケーション処理を実行する手段、 前記アプリケーション処理の実行時における内部的変異
に基づいて、関連する要望情報を発生する手段、 前記アプリケーション処理の起動又は実行時における所
定のユーザ入力に基づいて、関連する要望情報を発生す
る手段、 前記発生した要望情報を前記要望リンク選択手段に送出
する手段、 として機能させるためのアプリケーションプログラム。 - 【請求項4】 複数の要望情報が読出/書込可能に記憶
される要望記憶手段と、前記要望記憶手段内の要望情報
と所定のリンク情報とを連鎖的に関連付ける1層以上の
要望リンク情報が読出/書込可能に記憶される要望リン
ク記憶手段と、要望リンク記憶手段内の最終層の要望リ
ンク情報のリンク情報と所定の設定又は対応処理とを連
鎖的に関連付ける1層以上のリンク対応情報が読出/書
込可能に記憶されるリンク対応記憶手段とを備え、自己
の情報環境に関する要望情報が発生又は入力されたと
き、前記要望情報に関連する設定又は対応処理を前記情
報環境に実行するための情報環境設定システムに用いら
れるプログラムであって、 前記情報環境設定システムのコンピュータを、 前記発生又は入力された要望情報に基づいて、前記要望
リンク記憶手段内の要望リンク情報を選択する要望リン
ク選択手段、 前記要望リンク選択手段により選択された要望リンク情
報に基づいて、前記リンク対応記憶手段内のリンク対応
情報を選択するリンク対応選択手段、 前記リンク対応選択手段により選択されたリンク対応情
報に基づいて、前記関連する設定又は対応処理を実行す
る設定/対応実行手段、 として機能させるためのプログラム。 - 【請求項5】 請求項4に記載のプログラムであって、 前記情報環境設定システムのコンピュータを、 前記情報環境設定システム本体に接続されたネットワー
ク又はコンピュータ読取り可能な記憶媒体から新たな要
望情報が読み込まれたとき、当該要望情報を前記要望記
憶手段に書込むための要望情報書込手段、 前記ネットワーク又は記憶媒体から新たな要望リンク情
報が読み込まれたとき、当該要望リンク情報を前記要望
リンク記憶手段に書込むための要望リンク書込手段、 前記ネットワーク又は記憶媒体から新たなリンク対応情
報が読み込まれたとき、当該リンク対応情報を前記リン
ク対応記憶手段に書込むためのリンク対応書込手段、 として機能させるためのプログラム。 - 【請求項6】 自己の情報環境に関する要望情報が発生
又は入力されたとき、前記要望情報に関連する設定又は
対応処理を前記情報環境に実行するための情報環境設定
方法であって、 前記発生又は入力された要望情報に基づいて、前記要望
情報と所定のリンク情報とを連鎖的に関連付ける1層以
上の要望リンク情報を選択する要望リンク選択工程と、 前記要望リンク選択工程により選択された要望リンク情
報に基づいて、最終層の要望リンク情報のリンク情報と
所定の設定又は対応処理とを連鎖的に関連付ける1層以
上のリンク対応情報を選択するリンク対応選択工程と、 前記リンク対応選択手段により選択されたリンク対応情
報に基づいて、前記関連する設定又は対応処理を実行す
る設定/対応実行工程と、 を含んでいることを特徴とする情報環境設定方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002065872A JP4011940B2 (ja) | 2002-03-11 | 2002-03-11 | 情報環境設定システム、プログラム及び方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002065872A JP4011940B2 (ja) | 2002-03-11 | 2002-03-11 | 情報環境設定システム、プログラム及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003263322A true JP2003263322A (ja) | 2003-09-19 |
JP4011940B2 JP4011940B2 (ja) | 2007-11-21 |
Family
ID=29197965
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002065872A Expired - Fee Related JP4011940B2 (ja) | 2002-03-11 | 2002-03-11 | 情報環境設定システム、プログラム及び方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4011940B2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006338554A (ja) * | 2005-06-03 | 2006-12-14 | Ntt Docomo Inc | サービス利用方法及び端末 |
JP2007514232A (ja) * | 2003-12-15 | 2007-05-31 | マイクロソフト コーポレーション | デルタ圧縮パッチングを利用してファイルをアップデートするためのシステムおよび方法 |
JP2008210241A (ja) * | 2007-02-27 | 2008-09-11 | Mitsubishi Electric Corp | インストール支援装置及びインストール支援プログラム及びインストール支援方法 |
US8033380B2 (en) | 2004-05-12 | 2011-10-11 | Hino Motors, Ltd. | Assembly stand, assembly method, and process display device for article |
GB2557275A (en) * | 2016-12-02 | 2018-06-20 | Nordic Semiconductor Asa | Reference voltages |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05101245A (ja) * | 1991-01-28 | 1993-04-23 | Brother Ind Ltd | 異常診断装置 |
JPH05298045A (ja) * | 1992-04-16 | 1993-11-12 | Nec Software Ltd | ハイパーメディアヘルプシステム |
JP2000276487A (ja) * | 1999-03-26 | 2000-10-06 | Mitsubishi Electric Corp | 事例蓄積・検索装置、並びに事例蓄積方法および事例検索方法、並びに事例蓄積プログラムを記録したコンピュータで読取可能な記録媒体および事例検索プログラムを記録したコンピュータで読取可能な記録媒体 |
JP2001209540A (ja) * | 1999-12-23 | 2001-08-03 | Hewlett Packard Co <Hp> | ソリューション決定装置 |
-
2002
- 2002-03-11 JP JP2002065872A patent/JP4011940B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05101245A (ja) * | 1991-01-28 | 1993-04-23 | Brother Ind Ltd | 異常診断装置 |
JPH05298045A (ja) * | 1992-04-16 | 1993-11-12 | Nec Software Ltd | ハイパーメディアヘルプシステム |
JP2000276487A (ja) * | 1999-03-26 | 2000-10-06 | Mitsubishi Electric Corp | 事例蓄積・検索装置、並びに事例蓄積方法および事例検索方法、並びに事例蓄積プログラムを記録したコンピュータで読取可能な記録媒体および事例検索プログラムを記録したコンピュータで読取可能な記録媒体 |
JP2001209540A (ja) * | 1999-12-23 | 2001-08-03 | Hewlett Packard Co <Hp> | ソリューション決定装置 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007514232A (ja) * | 2003-12-15 | 2007-05-31 | マイクロソフト コーポレーション | デルタ圧縮パッチングを利用してファイルをアップデートするためのシステムおよび方法 |
JP4800968B2 (ja) * | 2003-12-15 | 2011-10-26 | マイクロソフト コーポレーション | デルタパッチを利用してファイルをアップデートするための方法 |
US8033380B2 (en) | 2004-05-12 | 2011-10-11 | Hino Motors, Ltd. | Assembly stand, assembly method, and process display device for article |
JP2006338554A (ja) * | 2005-06-03 | 2006-12-14 | Ntt Docomo Inc | サービス利用方法及び端末 |
JP4732805B2 (ja) * | 2005-06-03 | 2011-07-27 | 株式会社エヌ・ティ・ティ・ドコモ | サービス利用方法及び端末 |
JP2008210241A (ja) * | 2007-02-27 | 2008-09-11 | Mitsubishi Electric Corp | インストール支援装置及びインストール支援プログラム及びインストール支援方法 |
JP4510040B2 (ja) * | 2007-02-27 | 2010-07-21 | 三菱電機株式会社 | インストール支援装置及びインストール支援プログラム及びインストール支援方法 |
GB2557275A (en) * | 2016-12-02 | 2018-06-20 | Nordic Semiconductor Asa | Reference voltages |
US10545527B2 (en) | 2016-12-02 | 2020-01-28 | Nordic Semiconductor Asa | Reference voltage generator |
Also Published As
Publication number | Publication date |
---|---|
JP4011940B2 (ja) | 2007-11-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5256097B2 (ja) | ログイン処理装置、ログイン処理方法及びプログラム | |
TW424185B (en) | Named bookmark sets | |
US8719325B2 (en) | Method to initiate server based collaboration on e-mail attachments | |
Hope et al. | Web security testing cookbook: systematic techniques to find problems fast | |
US10887338B2 (en) | Creating notes on lock screen | |
WO2022252637A1 (zh) | 基于浏览器的rpa实现方法、装置、设备及介质 | |
US20060005228A1 (en) | Behavior model generator system for facilitating confirmation of intention of security policy creator | |
TW201141159A (en) | Securing asynchronous client server transactions | |
JP2013539084A (ja) | ウェブベースの電子署名文書 | |
JP2012213195A (ja) | ホバーに応答した発呼 | |
NO332246B1 (no) | Fremgangsmate for a forsinke lasing av tjener-filer under redigering. | |
JP2005526334A (ja) | アプリケーションジェネレータ | |
WO2010127552A1 (zh) | 面向服务的应用系统及其通信方法、创建器和创建方法 | |
JP2007264901A (ja) | ソフトウェア管理装置、ソフトウェア管理システム、ソフトウェア管理方法及びソフトウェア管理プログラム | |
US20210397976A1 (en) | Prediction managment system, prediction management method, data structure, prediction management device and prediction execution device | |
JP2007241804A (ja) | 操作記録再現装置およびプログラム | |
JP2003263322A (ja) | 情報環境設定システム、プログラム及び方法 | |
JP4130775B2 (ja) | 情報の管理と通信のためのインフラストラクチャ | |
US20090177755A1 (en) | Script serving apparatus and method | |
JP2007011942A (ja) | ユーザー認証情報連携システム | |
JP4054626B2 (ja) | 情報端末装置、及びプログラム | |
JP2009294851A (ja) | Webページ編集サーバ、Webページ編集システム及びWebページの編集方法 | |
Cisco | Release Notes for Cisco Customer Response Applications 2.2(3a) | |
TW487879B (en) | Internet document creation system and document-format generator therefor | |
Cisco | Release Notes for Cisco Customer Response Applications 2.2 (3b) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050208 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070420 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070612 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070810 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070904 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070906 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100914 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |