JP5689799B2 - クロスドメイン通信のための方法及び装置 - Google Patents

クロスドメイン通信のための方法及び装置 Download PDF

Info

Publication number
JP5689799B2
JP5689799B2 JP2011524974A JP2011524974A JP5689799B2 JP 5689799 B2 JP5689799 B2 JP 5689799B2 JP 2011524974 A JP2011524974 A JP 2011524974A JP 2011524974 A JP2011524974 A JP 2011524974A JP 5689799 B2 JP5689799 B2 JP 5689799B2
Authority
JP
Japan
Prior art keywords
domain
request
data
page
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011524974A
Other languages
English (en)
Other versions
JP2012501034A (ja
Inventor
リー・チャンユアン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Publication of JP2012501034A publication Critical patent/JP2012501034A/ja
Application granted granted Critical
Publication of JP5689799B2 publication Critical patent/JP5689799B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • G06F16/972Access to data in other repository systems, e.g. legacy data or dynamic Web page generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Description

本出願は、2008年8月25日付けで出願された、発明の名称を「METHOD, SYSTEM, AND DEVICE FOR CROSS-DOMAIN COMMUNICATION(クロスドメイン通信のための方法、システム、及びデバイス)」とする、中国特許出願第200810147259.3号の優先権を主張する。当該出願は、あらゆる目的のために、参照によって本明細書に組み込まれる。
本発明は、全体として、ネットワーク技術の分野に関し、特に、クロスドメイン通信のための方法、システム、及びデバイスに関する。
Internet Explorer又はFirefoxなどの既存のブラウザソフトウェアは、異なるウェブサイトからのプログラムが互いのデータにアクセスすること及び訪問者のプライベートデータがウェブサイトからウェブサイトへと不正利用されることを阻止するために、ネットワークドメインに基づくセキュリティアイソレーションのメカニズムを提供する。しかしながら、大規模なウェブプラットフォームには、互いに信頼関係にある多くの異なるドメイン名又はウェブサイトを含むものがあり、多くの場合、異なるウェブサイト間におけるデータ及びサービスの交換を必要とする。
クロスドメイン通信のための幾つかの技術が存在している。しかしながら、現行の技術は、幾つかの不利点を有するのが通常である。
クロスドメイン通信のための既存の技術の1つは、ブラウザ内の特定のセキュリティホールを有効利用することを伴う。悪質なウェブサイトもまた、攻撃を仕掛けるためにセキュリティ脆弱性を使用することができるので、これは、安全ではない。また、この技術は、セキュリティホールが塞がれると、サポートされなくなる。
クロスドメイン通信のためのもう1つの技術は、クライアントのブラウザのセキュリティ設定を引き下げてクロスドメイン訪問を可能にすることを伴う。しかしながら、セキュリティ基準の引き下げは、クライアントを、悪質なウェブサイトに悪用されやすくする。
もう1つの技術は、異なるウェブサイト間におけるURLジャンピングを伴う。ここでは、あるウェブサイトが、別のドメイン内のページを要求し、URLパラメータの形で情報を送信する。当該別のドメインは、要求者のドメイン内のウェブページにブラウザをリダイレクトし、URLパラメータの形で情報を送信することによって、情報を返す。異なるウェブサイト間における通信のためにURLジャンピングが使用される場合、サーバは、著しい負荷の増大に対処しなければならず、効率が低下する。URLを介して転送されるデータ情報は、ブラウザのアドレスバーにあって丸見えであるので、この技術は、セキュリティ問題にもつながる。更に、この技術は、URLの長さの制限ゆえに、大量のデータを転送することができない。
もう1つの技術は、クロスドメインスクリプト記述の引用を使用する。あるドメイン内のウェブページが、<script>ラベルを使用して、別のドメインのJavascript(JS)ファイルコンテンツを参照し、URLパラメータの形でデータを転送する。その別のドメインのJSファイルは、スクリプトを自由にコンパイルして、現ウェブページにデータを直接送信することができる。スクリプトは、通信ごとに新しいものを生成する必要があるので、この技術は、複雑になる傾向がある。更に、あるドメインのデータが、別のドメインのスクリプトに完全に曝されて、容易に悪用される可能性がある。
以下の詳細な説明及び添付の図面において、発明の種々の実施形態が開示される。
クロスドメイン通信をサポートするシステムの一実施形態を示したブロック図である。
クロスドメイン通信のためのプロセスの一実施形態を示したフローチャートである。
クロスドメイン通信のためのプロセスの一実施形態を示したフローチャートである。
クロスドメイン通信のためのプロセスの別の実施形態を示したフローチャートである。
クロスドメイン通信システムの一実施形態を示したシステム図である。
送信元デバイスの一実施形態を示したブロック図である。
受信先デバイスの一実施形態を示したブロック図である。
発明は、プロセス、装置、システム、合成物、コンピュータによって可読のストレージメディアに盛り込まれたコンピュータプログラム製品、並びに/又は結合先のメモリに格納される命令及び/若しくは結合先のメモリによって提供される命令を実行するように構成されるプロセッサを含む、数々の形態で実装することができる。本明細書において、これらの実装形態、又は発明が取りえるその他のあらゆる形態は、技術と称することができる。総じて、開示されたプロセスのステップの順序は、発明の範囲内で可変である。別途明記されない限り、タスクを実施するように構成されるものとして説明されるプロセッサ又はメモリなどのコンポーネントは、所定時にタスクを実施するように一時的に構成される汎用コンポーネントとして、又はタスクを実施するように製造される特殊コンポーネントとして導入されえる。本明細書で使用される「プロセッサ」という用語は、コンピュータプログラム命令などのデータを処理するように構成される1つ又は複数のデバイス、回路、及び/又は処理コアを意味する。
発明の原理を例示する添付の図面とともに、以下に、発明の1つ又は複数の実施形態の詳細な説明が提供される。発明は、このような実施形態に関連して説明されるが、いかなる実施形態にも限定されない。発明の範囲は、特許請求の範囲によってのみ限定され、数々の代替形態、変更形態、及び均等物を内包する。以下の説明では、発明の完全な理解を可能にするために、数々の詳細が特定されている。これらの詳細は、例示を目的として提供されるものであり、発明は、これらの詳細の一部又は全部を伴わずとも、特許請求の範囲にしたがって実施されえる。明瞭さを期するため、発明に関連した技術分野で知られている技術的な要素は、発明が不必要に不明瞭にされないように、詳細な説明を省略されている。
クロスドメイン通信が開示される。本明細書で使用されるドメインという用語は、www.example.comなどの共通のネットワーク名のもとで体系化されるネットワークデバイスの集合を意味する。この技術は、ブラウザソフトウェアに対するドメインのセキュリティ分離を保証しつつ異なるドメイン間における安全な通信を実現するために使用することができる。
図1は、クロスドメイン通信をサポートするシステムの一実施形態を示したブロック図である。この例では、システム100は、第1のドメイン104及び第2のドメイン106を含み、この例ではそれぞれisv.com及びalisoft.comとして示される。例示を目的として、以下の説明では、ドメイン104は、データ要求の送信元のドメインであり、第1のドメイン又は送信元ドメインと称され、ドメイン106は、データ要求の受信先のドメインであり、第2のドメイン又は受信先ドメインと称される。ドメイン106が送信元ドメインであってドメイン104が受信先ドメインであるような、逆方向の通信も可能である。ドメイン内には、ウェブページを表示したり、クライアント要求に応答したりするなどのウェブサービスを提供するために、1つ又は複数のサーバが含まれる。一部の実施形態では、ドメインごとに異なる物理サーバが含まれる。一部の実施形態では、1つの物理サーバデバイスが、それぞれ異なるドメインに対して別々にサービスを提供する複数の仮想サーバとして機能するように仮想化される。
ドメイン104内には、ウェブブラウザなどのクライアントソフトウェアを介して102などのクライアントデバイスによってアクセスすることができる1つ又は複数のウェブページがある。指定の応答処理ページ(ACKページとも称される)もまた、送信元ドメインに含まれ、この場合のページのURLは、isv.com/ack.htmである。ドメイン106内には、ドメイン104などの外部ドメインからのクロスドメイン転送要求を扱うように指定の要求処理ページ(ASKページとも称される)が構成され、この場合のページのURLは、alisoft.com/ask.htmである。ページの構成及び機能の詳細は、後述される。
図2Aは、クロスドメイン通信のためのプロセスの一実施形態を示したフローチャートである。プロセス200は、ドメイン104のためのサービスを実施するサーバなどのデバイス上において実施されえる。
ステップ202では、送信元ドメインから受信先ドメインにデータ要求が送信される。要求は、クロスドメイン通信用に特に指定されていないウェブページ上でなされたクライアントアクションに応答して呼び出され得る。このようなウェブページは、発信元ページと称される。以下で更に十分に説明されるように、データ要求は、受信先ドメイン内の指定の要求処理ページに送信される。指定の要求処理ページは、クロスドメインデータ要求に応答するように特に構成される。
ステップ204では、受信先ドメインから応答が受信される。通信セッションが成功した場合、応答は、要求されたデータを含むことになる。応答は、送信元ドメイン内の指定の応答処理ページに向けられる。応答は、応答処理ページによって処理され、必要に応じて発信元ページに情報が引き渡される。
ステップ206において、応答は処理され、必要に応じて発信元ページに引き渡すことができる。
図2Bは、クロスドメイン通信のためのプロセスの一実施形態を示したフローチャートである。プロセス250は、ドメイン106のためのサービスを実施するサーバなどのデバイス上において実施され得る。
ステップ252では、受信先ドメインにおいて送信元ドメインからのデータ要求が受信される。データ要求は、受信先ドメイン内の指定の要求処理ページに向けられる。
ステップ254において、データ要求は処理される。応答に関連する情報が集められ、応答が生成される。
ステップ256において、応答は、処理のために送信元ドメイン内の指定の応答処理ページに送信され、必要に応じて発信元ページに引き渡される。
上記のクロスドメイン通信技術は、ブラウザのセキュリティ基準の引き下げも、URLページジャンピングも、大幅なサーバ負荷の増大も必要とすることなく、ブラウザドメインのセキュリティ分離のメカニズムを監視する。この通信技術は、通信のどちらの側にとっても公正で且つ対称的なセキュリティ保護を保証する。
図1を再び参照すると、どのクロスドメイン通信が行われるよりも前に、送信元ドメインのサーバは、指定の応答処理ページをデプロイし、受信先ドメインのサーバは、指定の要求処理ページをデプロイする。クライアントブラウザによって開始されるクロスドメイン通信の過程において、ブラウザは、指定のページをオープンし、クロスドメイン通信のためのデータを転送する。本明細書において、「デプロイ」という用語は、適切なサーバ上にこれらのページファイルを置くことを意味し、「オープン」という用語は、クライアントブラウザによってページファイルに要求を送信することを意味する。
初めに、クライアントブラウザは、クロスドメイン通信を開始するページである発信元ページをロードする。例えば、発信元ページは、送信元ドメインのためのログインページであり、この場合、送信元ドメインにおいてログインプロセスを完了させるために、受信先ドメインからの特定の情報(例えば受信先ドメインにおけるユーザアカウント)が必要とされる。発信元ページは、isv.comなどの送信元ドメインの名前を探し出す。
クロスドメインデータ転送の過程において、送信元ドメイン内の発信元ページが、クロスドメイン転送要求及びパラメータを受信先ドメインに送信するときに、その発信元ページをロードしたブラウザは、送信元ドメイン内のサーバ上の隠しページをオープンし、その隠しページを使用して、受信先ドメインのサーバ上にデプロイされたASKページをオープンし、要求のURLフラグメント識別子及びページのウィンドウオブジェクトの名前プロパティを使用して、通信要求に関連したコマンド及びデータを転送する。
受信先ドメインは、ASKページとも称される指定の要求処理ページにおいて、要求コマンド及びデータを受信する。要求の応答に関わるデータが抽出される。ASKページは、alisoft.comなどの受信先ドメイン内にあるので、ASKページは、受信された要求にしたがってそのドメイン内の関連のデータを取得することができる。
結果データが得られたら、ASKページは、送信元ドメイン上の指定の応答処理ページ(例えばACKページ)をオープンし、又は別の隠しページをオープンしてその隠しページを使用してACKページをオープンし、URLフラグメント識別子及びページのウィンドウオブジェクトの名前プロパティを使用してリターン位置及び応答データを送信する。ACKページは、isv.comなどの送信元ドメイン内にあるので、ACKページは、応答データを同じドメイン内の発信元ページに返すことができる。
ASKページは、クロスドメイン転送のための要求コマンドを受信するために、及びそのコマンドにしたがって応答データを抽出するために使用される。ACKページは、ASKページによって送信された応答データを受信するために、及びその応答データを送信元ドメイン内の発信元ページに返すために使用される。送信元ドメイン及び受信先ドメインは、特定のクロスドメイン通信がなされたときに初めてそれぞれのサーバを介してデータを交換すればよい。続くクロスドメイン転送では、ブラウザは、初めて送信されたパラメータを自身のキャッシュ機能を使用してキャッシュに保存し、通信の受け手は、クロスドメイン転送要求を受信するときにブラウザから直接に結果データを抽出する。
図3は、クロスドメイン通信のためのプロセスの別の実施形態を示したフローチャートである。
ステップ302において、送信元ドメイン上のサーバ及び受信先ドメイン上のサーバは、指定の応答処理ACKページ及び指定の要求処理ASKページをそれぞれデプロイする。双方向の通信は、ACKページ及びASKページの両方を各自デプロイしているドメインによって実現することができる。
指定の要求処理ASKページは、実施形態次第でスタティックページであることもダイナミックページであることもあり、後者の場合、追加のハイパーテキスト転送プロトコル(HTTP)ヘッダ情報が追加される。応答処理ACKページは、一部の実施形態ではスタティックページである。ASKページ及びACKページは、2つのドメイン間における通信のための基本的なページである。これらは、通信ページと総称される。
通信ページは、同じ要求フォーマットに合意しており、同じ通信プロトコルに従う。一部の実施形態では、ページ要求及びコマンドにHTTP GETを使用することができ、通信コマンド及びデータは、URLパラメータの形で転送されない。
ステップ304において、ウェブサイト内の発信元ページが、異なるドメイン内の別のウェブサイトに通信要求を送信するときに、その発信元ページのブラウザは、隠しページをオープンするように指示される。一部の実施形態では、隠しページをオープンすることは、目に見えない新しいウィンドウ又は目に見えないインラインフレームをオープンすることを含む。
ステップ306において、隠しページは、受信先ドメインのサーバ上にデプロイされたASKページをオープンし、要求コマンド及びパラメータが転送される。
一部の実施形態では、要求コマンドは、URLに添付されたフラグメント識別子の形で転送され、データは、ウィンドウオブジェクトの名前プロパティの形で転送することができる。詳細には、フラグメント識別子は、URLに「#」識別子を添えること及び「#」にストリングを添えることによって、URLに添付される。フラグメント識別子は、ページ内において指定のアンカノード(読み出し位置)を見つけるために使用することができ、サーバではなくクライアントによって処理される。フラグメント識別子を伴うURL、フラグメント識別子を伴わないURL、又は複数のフラグメント識別子を伴うURLのいずれもサーバにとっては同じURLであると見なされ、同じ方式でブラウザによってキャッシュに保存される。したがって、データは、URLが要求されたときに初めて交換されてブラウザのキャッシュに保存され、サーバとブラウザとの間において更なるデータ交換を必要とすることなく後続の要求に利用することができる。
ステップ308では、要求の受信後、受信先ドメイン内のASKページは、対応するサービスを実施し、応答データを取得する。
ステップ310では、受信先ドメイン内のASKページは、新しい隠しページをオープンして又はASKページ自身を使用して、送信元ドメイン内のACKページをオープンし、送信元ドメイン内のACKページに応答データを転送する。
ブラウザ内に構築されたセキュリティ分離のメカニズムは、一のドメイン内のページのプログラムが別のページのコンテンツ及びデータを直接的に作動させることを禁じる。しかしながら、一のドメイン内のページが別のドメイン内のページをオープンできるときは、当該別のドメイン内のページへのデータの転送は、URL又はウィンドウオブジェクトの名前プロパティの形で許可される。
ステップ312において、元のドメインウェブサイト内のACKページは、受信された応答データを発信元ページに返す。
上記のステップは、例を挙げて説明することができる。例えば、送信元ドメインwww.isv.comから受信先ドメインwww.alisoft.com内のASKページへの代表的な要求は、次の通りである。
http://www.alisoft.com/ASK.HTM#GetUserName/envoy123@www.isv.com
ページhttp://www.alisoft.com/ASK.HTMは、電子メールアドレスenvoy123@www.isv.comのユーザ名を要求される(GetUserName)。
ASKページへの代表的な応答は、次の通りである。
http://www.isv.com/ACK.HTM#bob321
ページhttp://www.isv.com/ACK.HTMに対するストリング:bob321は、上記の要求に対する応答である。
なお、ACKページ及び発信元ページは、同じドメイン内にあるので、ACKページは、発信元ページを訪問し、結果データを発信元ページに転送することができる。
上記の例では、要求データ及び応答データは、JSONフォーマットのストリングの形式で転送される。JSONフォーマットは、JavaScript言語のための固有なデータ表現形式であり、単純な形式、コンパクトなフォーマット、及び便利な変換という利点を有する。データは、大量のデータを転送可能なウィンドウオブジェクトの名前プロパティによって転送することができる。データは、また、全てフラグメント識別子によって転送することもできる。
一部の実施形態では、開発者による使用を容易にするために、上記のデータを、開発者に対する一連のJavaScript関数の形にパッケージ化することができる。例えば、関数envoy (domainName, serviceName, onSuccess, onError)が挙げられ、ここで、domainNameは、通信のためのドメイン名であり、serviceNameは、要求されているサービス名であり、onSuccessは、成功時のリターン関数を示しており、onErrorは、失敗時のリターン関数を示している。
異なるドメイン間における安全な通信は、ブラウザドメインのセキュリティ分離のメカニズムに完全に従うことによって、訪問者によるセキュリティ基準の引き下げも、URLページジャンピングも、サーバへの頻繁な要求も必要とすることなく実現される。これは、通信のどちらの側にとっても公正で且つ対称的なセキュリティ保護を保証する。
図4は、クロスドメイン通信システムの一実施形態を示したシステム図である。この例では、システムは、異なるドメインに属する送信元デバイス100及び受信先デバイス200を含む。
送信元100は、一部の実施形態では、受信先200上の指定の要求処理ページに要求を送信するように、及び受信先上の指定の要求処理ページによって送信された応答を送信元上の指定のローカル応答処理ページにおいて受信するように構成されるサーバとして実装される。
受信先200は、一部の実施形態では、送信元100によって送信された要求を指定の要求処理ページを介して受信するように、及び送信元100によって送信された要求を処理して応答データを取得するように、及び応答を送信元100上の応答処理ページに送信するように構成されるサーバとして実装される。
図5は、送信元デバイスの一実施形態を示したブロック図である。この例では、デバイスは、要求送信モジュール10、応答受信モジュール20、及びデータ取得モジュール30を含む。
要求送信モジュール10は、受信先内の指定の要求処理ページに要求を送信するように構成される。該モジュールは、更に、要求コマンド及び関連のデータなどのデータを送信するように構成される発信元ページを含む。応答受信モジュール20は、受信先によって送信された応答を処理するように構成される。該モジュールは、更に、応答を受信するように構成される指定の応答処理ページを含む。データ取得モジュール30は、送信元内のデータ受信のためのページからの応答を取得するように構成される。
図6は、クロスドメイン通信のための受信先デバイスの一実施形態を示したブロック図である。デバイスは、この例では、要求受信モジュール40、処理モジュール50、及び応答送信モジュール60を含む。
要求受信モジュール40は、送信元から要求を受信するように構成される。このモジュールは、更に、要求コマンド及び関連のデータを受信するように構成される指定の要求処理ページを含む。処理モジュール50は、送信元によって送信された要求を処理するように、及び応答データを取得するように構成される。応答送信モジュール60は、送信元上の指定の応答処理ページに応答を送信するために使用される。
一部の実施形態では、1つのデバイスが送信元及び受信先の両方として構成されてよく、図5及び図6に示される全てのモジュールを含む。このような実施形態では、指定の要求処理ページ及び指定の応答処理ページは、異なるページ又は同じページであることができる。(この又はこれらの)ページは、ダイナミックページ又はスタティックページとして構成することができる。
異なるドメイン間における安全な通信は、ブラウザドメインのセキュリティ分離のメカニズムに完全に従うことによって、訪問者によるセキュリティ基準の引き下げも、URLページジャンピングも、サーバへの頻繁な要求も必要とすることなく実現される。これは、通信のどちらの側にとっても公正で且つ対称的なセキュリティ保護を保証する。
上述のモジュールは、1つ又は複数の汎用プロセッサ上で実行されるソフトウェアコンポーネントとして、プログラマブルロジックデバイス及び/若しくは特定の機能を実施するように設計された特殊用途向け集積回路などのハードウェアとして、又はそれらの組み合わせとして実装することができる。一部の実施形態では、モジュールは、本発明の実施形態において説明される方法をコンピュータデバイス(パソコン、サーバ、ネットワーク機器など)に実施させるための幾つかの命令を含み且つ不揮発性のストレージメディア(CD−ROM、Uディスク、モバイルハードディスクなど)に格納可能な、ソフトウェア製品の形で具現化することができる。モジュールは、1つのデバイス上に実装されてもよいし、又は複数のデバイスに跨って分散されてもよい。モジュールの機能は、互いに合体されてもよいし、又は複数のサブモジュールに更に分割されてもよい。
上記の実施形態の説明を通じて、当該分野の技術者は、本発明がハードウェア又はソフトウェアと、必要な現行のハードウェアプラットフォームとによって実装可能であることを、明確に理解することができる。この理解に基づいて、本発明の技術プログラムは、本発明の実施形態において説明される方法をコンピュータデバイス(パソコン、サーバ、ネットワーク機器など)に実施させるための幾つかの命令を含み且つ不揮発性のストレージメディア(CD−ROM、Uディスク、モバイルハードディスクなど)に格納可能な、ソフトウェア製品の形で具現化することができる。
上記の説明は、本発明を実現するための好ましい形態に過ぎない。当該分野の通常の技術者ならば、本発明の保護範囲下にあるべき幾らかの改良及び装飾をなしえることが、指摘されるべきである。
以上の実施形態は、理解を明瞭にする目的で幾らか詳細に説明されてきたが、本発明は、提供された詳細に限定されない。本発明を実現するには、多くの代替的手法がある。開示された実施形態は、例示的なものであり、限定的なものではない。
適用例1:送信元ドメインと、前記送信元ドメインとは異なる受信先ドメインとの間におけるクロスドメイン通信のための送信元システムであって、プロセッサであって、前記受信先ドメイン内の指定の要求処理ページに向けられたデータ要求を、前記送信元ドメインから前記受信先ドメインに送信し、要求されたデータを含み前記送信元ドメイン内の指定の応答処理ページに向けられた、前記受信先ドメインからの応答を受信し、前記応答を処理するように構成されるプロセッサと、前記プロセッサに結合され、前記プロセッサに命令を提供するように構成されるメモリと、を備える送信システム。
適用例2:適用例1に記載のシステムであって、前記データ要求は、ブラウザから前記送信元ドメイン内の発信元ページへのクライアントアクションに応答して送信される、システム。
適用例3:適用例1に記載のシステムであって、前記クロスドメイン通信に先立って、前記指定の要求処理ページは前記受信先ドメイン内にデプロイされ、前記指定の応答処理ページは前記送信元ドメイン内にデプロイされる、システム。
適用例4:適用例1に記載のシステムであって、前記送信元ドメインからの前記受信先ドメインに前記データ要求の送信は、隠しページをオープンし、前記隠しページを使用して前記指定の要求処理ページをオープンし、前記隠しページを介して要求コマンド及び関連の要求データを送信すること、を含む、システム。
適用例5:適用例4に記載のシステムであって、前記隠しページのオープンは、目に見えない新しいウィンドウ又は目に見えないインラインフレームをオープンすることを含む、システム。
適用例6:適用例1に記載のシステムであって、前記データ要求は、ハイパーテキスト転送プロトコル(HTTP)GETコマンドを介して送信される要求コマンド及び関連の要求データを含む、システム。
適用例7:適用例1に記載のシステムであって、前記データ要求は、要求コマンド及び関連の要求データを含み、前記要求コマンドは、URLに添付されたフラグメント識別子として送信され、前記関連のデータは、ウィンドウオブジェクトの名前プロパティとして転送される、システム。
適用例8:適用例1に記載のシステムであって、前記データ要求は、要求コマンド及び関連の要求データを含み、前記要求コマンド及び前記関連の要求データは、URLに添付されたフラグメント識別子として送信される、システム。
適用例9:適用例1に記載のシステムであって、要求は、JSONフォーマットのストリングとして転送される、システム。
適用例10:送信元ドメインと、前記送信元ドメインと異なる受信先ドメインとの間におけるクロスドメイン通信のための方法であって、前記受信先ドメイン内の指定の要求処理ページに向けられたデータ要求を、前記送信元ドメインから前記受信先ドメインに送信し、要求されたデータを含み前記送信元ドメイン内の指定の応答処理ページに向けられた、前記受信先ドメインからの応答を受信し、前記応答を処理すること、を備える方法。
適用例11:送信元ドメインと、前記送信元ドメインと異なる受信先ドメインとの間におけるクロスドメイン通信のための受信システムであって、プロセッサであって、前記受信先ドメイン内の指定の要求処理ページに向けられた、前記送信元ドメインからのデータ要求を、前記受信先ドメイン内において受信し、前記データ要求を処理して応答を生成し、前記送信元ドメイン内の指定の応答処理ページに向けられた前記応答を、前記送信元ドメインに送信するように構成されるプロセッサと、前記プロセッサに結合され、前記プロセッサに命令を提供するように構成されるメモリと、を備える受信システム。
適用例12:送信元ドメインと、前記送信元ドメインと異なる受信先ドメインとの間におけるクロスドメイン通信のための方法であって、前記受信先ドメイン内の指定の要求処理ページに向けられた、前記送信元ドメインからのデータ要求を、前記受信先ドメインにおいて受信し、前記データ要求を処理して応答を生成し、前記送信元ドメイン内の指定の応答処理ページに向けられた前記応答を、前記送信元ドメインに送信すること、を備える方法。
適用例13:送信元ドメインと、前記送信元ドメインと異なる受信先ドメインとの間におけるクロスドメイン通信のための受信システムであって、プロセッサであって、前記受信先ドメイン内の指定の要求処理ページに向けられた、前記送信元ドメインからのデータ要求を、前記受信先ドメイン内において受信し、前記データ要求を処理して応答を生成し、前記送信元ドメイン内の指定の応答処理ページに向けられた前記応答を、前記送信元ドメインに送信するように構成されるプロセッサと、前記プロセッサに結合され、前記プロセッサに命令を提供するように構成されるメモリと、を備える受信システム。

Claims (12)

  1. 送信元ドメインと、前記送信元ドメインとは異なる受信先ドメインとの間におけるクロスドメイン通信のための送信元システムであって、
    プロセッサであって、
    前記受信先ドメイン内の指定の要求処理ページに向けられたデータ要求を、前記送信元ドメインから前記受信先ドメインに送信し、
    要求されたデータを含み前記送信元ドメイン内の指定の応答処理ページに向けられた、前記受信先ドメインからの応答を受信し、
    前記応答を処理するように構成されるプロセッサと、
    前記プロセッサに結合され、前記プロセッサに命令を提供するように構成されるメモリと、
    を備え、
    前記送信元ドメインからの前記受信先ドメインに対する前記データ要求の送信は、
    隠しページをオープンし、
    前記隠しページを使用して前記指定の要求処理ページをオープンし、前記隠しページを介して要求コマンド及び関連の要求データを送信すること、
    を含
    前記データ要求は、前記要求コマンド及び前記関連の要求データを含み、
    前記関連の要求データは、開発者に対する一連の関数の形にパッケージ化されている、送信システム。
  2. 請求項1に記載のシステムであって、
    前記データ要求は、ブラウザから前記送信元ドメイン内の発信元ページへのクライアントアクションに応答して送信される、システム。
  3. 請求項1に記載のシステムであって、
    前記クロスドメイン通信に先立って、前記指定の要求処理ページは前記受信先ドメイン内にデプロイされ、前記指定の応答処理ページは前記送信元ドメイン内にデプロイされる、システム。
  4. 請求項1に記載のシステムであって、
    前記隠しページのオープンは、目に見えない新しいウィンドウ又は目に見えないインラインフレームをオープンすることを含む、システム。
  5. 請求項1に記載のシステムであって、
    前記データ要求は、ハイパーテキスト転送プロトコル(HTTP)GETコマンドを介して送信される要求コマンド及び関連の要求データを含む、システム。
  6. 請求項1に記載のシステムであって
    前記要求コマンドは、URLに添付されたフラグメント識別子として送信され、
    前記関連の要求データは、ウィンドウオブジェクトの名前プロパティとして転送される、システム。
  7. 請求項1に記載のシステムであって
    前記要求コマンド及び前記関連の要求データは、URLに添付されたフラグメント識別子として送信される、システム。
  8. 請求項1に記載のシステムであって、
    要求は、JSONフォーマットのストリングとして転送される、システム。
  9. 送信元ドメインと、前記送信元ドメインと異なる受信先ドメインとの間におけるクロスドメイン通信のための方法であって、
    前記受信先ドメイン内の指定の要求処理ページに向けられたデータ要求を、前記送信元ドメインから前記受信先ドメインに送信し、
    要求されたデータを含み前記送信元ドメイン内の指定の応答処理ページに向けられた、前記受信先ドメインからの応答を受信し、
    前記応答を処理すること、
    を備え、
    前記送信元ドメインからの前記受信先ドメインに対する前記データ要求の送信は、
    隠しページをオープンし、
    前記隠しページを使用して前記指定の要求処理ページをオープンし、前記隠しページを介して要求コマンド及び関連の要求データを送信すること、
    を含
    前記データ要求は、前記要求コマンド及び前記関連の要求データを含み、
    前記関連の要求データは、開発者に対する一連の関数の形にパッケージ化されている、方法。
  10. 送信元ドメインと、前記送信元ドメインと異なる受信先ドメインとの間におけるクロスドメイン通信のための受信システムであって、
    プロセッサであって、
    前記受信先ドメイン内の指定の要求処理ページであって、前記送信ドメインにオープンされた隠しページによってオープンされた前記指定の要求処理ページに向けられた、前記送信元ドメインからのデータ要求を、前記受信先ドメイン内において受信し、
    前記データ要求を処理して応答を生成し、
    前記送信元ドメイン内の指定の応答処理ページに向けられた前記応答を、前記送信元ドメインに送信するように構成されるプロセッサと、
    前記プロセッサに結合され、前記プロセッサに命令を提供するように構成されるメモリと、
    を備え
    前記データ要求は、要求コマンド及び関連の要求データを含み、
    前記関連の要求データは、開発者に対する一連の関数の形にパッケージ化されている、受信システム。
  11. 送信元ドメインと、前記送信元ドメインと異なる受信先ドメインとの間におけるクロスドメイン通信のための方法であって、
    前記受信先ドメイン内の指定の要求処理ページであって、前記送信ドメインにオープンされた隠しページによってオープンされた前記指定の要求処理ページに向けられた、前記送信元ドメインからのデータ要求を、前記受信先ドメインにおいて受信し、
    前記データ要求を処理して応答を生成し、
    前記送信元ドメイン内の指定の応答処理ページに向けられた前記応答を、前記送信元ドメインに送信すること、
    を備え
    前記データ要求は、要求コマンド及び関連の要求データを含み、
    前記関連の要求データは、開発者に対する一連の関数の形にパッケージ化されている、方法。
  12. 送信元ドメインと、前記送信元ドメインと異なる受信先ドメインとの間におけるクロスドメイン通信のための受信システムであって、
    プロセッサであって、
    前記受信先ドメイン内の指定の要求処理ページであって、前記送信ドメインにオープンされた隠しページによってオープンされた前記指定の要求処理ページに向けられた、前記送信元ドメインからのデータ要求を、前記受信先ドメイン内において受信し、
    前記データ要求を処理して応答を生成し、
    前記送信元ドメイン内の指定の応答処理ページに向けられた前記応答を、前記送信元ドメインに送信するように構成されるプロセッサと、
    前記プロセッサに結合され、前記プロセッサに命令を提供するように構成されるメモリと、
    を備え
    前記データ要求は、要求コマンド及び関連の要求データを含み、
    前記関連の要求データは、開発者に対する一連の関数の形にパッケージ化されている、受信システム。
JP2011524974A 2008-08-25 2009-08-20 クロスドメイン通信のための方法及び装置 Active JP5689799B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
CN200810147259.3 2008-08-25
CN200810147259.3A CN101662460B (zh) 2008-08-25 2008-08-25 一种跨域通讯的方法、系统和装置
US12/583,362 2009-08-18
US12/583,362 US8090763B2 (en) 2008-08-25 2009-08-18 Method and apparatus for cross-domain communication using designated response processing page
PCT/US2009/004751 WO2010024863A1 (en) 2008-08-25 2009-08-20 Method and apparatus for cross-domain communication

Publications (2)

Publication Number Publication Date
JP2012501034A JP2012501034A (ja) 2012-01-12
JP5689799B2 true JP5689799B2 (ja) 2015-03-25

Family

ID=41697321

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011524974A Active JP5689799B2 (ja) 2008-08-25 2009-08-20 クロスドメイン通信のための方法及び装置

Country Status (6)

Country Link
US (2) US8090763B2 (ja)
EP (1) EP2318941A4 (ja)
JP (1) JP5689799B2 (ja)
CN (1) CN101662460B (ja)
HK (1) HK1141170A1 (ja)
WO (1) WO2010024863A1 (ja)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8984409B2 (en) * 2010-03-12 2015-03-17 Salesforce.Com, Inc. Service cloud console
US8539234B2 (en) * 2010-03-30 2013-09-17 Salesforce.Com, Inc. Secure client-side communication between multiple domains
CN102486780A (zh) * 2010-12-01 2012-06-06 腾讯科技(深圳)有限公司 异步跨域传输xml数据的方法、客户端和服务端
CN102571851B (zh) * 2010-12-27 2015-03-25 阿里巴巴集团控股有限公司 一种数据通信方法和系统
CN102307220B (zh) * 2011-03-18 2014-04-02 北京思特奇信息技术股份有限公司 一种跨域网页信息交互方法
CN102184220A (zh) * 2011-05-06 2011-09-14 中兴通讯股份有限公司 跨域页面显示控制方法及装置
US20120303453A1 (en) * 2011-05-26 2012-11-29 Yahoo! Inc. Methods and systems for securely targeting advertisements on login pages
US9215096B2 (en) 2011-08-26 2015-12-15 Salesforce.Com, Inc. Computer implemented methods and apparatus for providing communication between network domains in a service cloud
CN102984179A (zh) * 2011-09-02 2013-03-20 广东电子工业研究院有限公司 一种面向云计算操作系统进行Web服务跨域访问的方法
US8898780B2 (en) * 2011-11-07 2014-11-25 Qualcomm Incorporated Encoding labels in values to capture information flows
EP2801175A1 (en) * 2012-01-02 2014-11-12 Nokia Solutions and Networks Oy Method and device for conveying data across at least two domains
CN103246667A (zh) * 2012-02-08 2013-08-14 腾讯科技(深圳)有限公司 数据跨域传递的方法及装置
CN103294672B (zh) * 2012-02-23 2017-05-10 腾讯科技(深圳)有限公司 一种用于实现跨域拖动的方法、系统和装置
CN103309861B (zh) * 2012-03-07 2018-04-10 阿里巴巴集团控股有限公司 跨域数据获取的方法与装置
CN103309877B (zh) * 2012-03-12 2017-04-05 腾讯科技(深圳)有限公司 跨域通讯及全双工通讯的方法、装置
US20130262977A1 (en) * 2012-03-30 2013-10-03 International Business Machines Corporation Controlling Browser Preferences with a Rich Internet Application
CN102662600B (zh) * 2012-04-28 2013-11-27 北京亿中邮信息技术有限公司 一种不同域名下文件相互拖拽的方法
US9154470B2 (en) 2012-05-25 2015-10-06 Canon U.S.A., Inc. System and method for processing transactions
CN103634338B (zh) * 2012-08-21 2017-04-12 北京亿赞普网络技术有限公司 在线修改网页主域标题的方法、数据处理装置和系统
CN103152445B (zh) * 2013-04-03 2016-02-03 晶赞广告(上海)有限公司 一种互联网安全的异步跨域身份标识映射方法
CN104426864B (zh) * 2013-08-28 2019-01-08 腾讯科技(深圳)有限公司 跨域远程命令的实现方法及系统
CN103546570A (zh) * 2013-10-29 2014-01-29 小米科技有限责任公司 网络客户端跨域请求数据的实现方法、装置及终端
CN103870551B (zh) * 2014-02-28 2018-02-23 小米科技有限责任公司 一种跨域数据获取的方法和装置
CN104301379A (zh) * 2014-08-28 2015-01-21 北京奇虎科技有限公司 一种网页跨域通信方法和装置
CN105471824A (zh) * 2014-09-03 2016-04-06 阿里巴巴集团控股有限公司 实现浏览器调用本地业务组件的方法、装置及系统
CN104572263B (zh) * 2014-12-30 2017-11-07 腾讯科技(深圳)有限公司 一种页面数据交互方法、相关装置及系统
CN105491116B (zh) * 2015-11-26 2019-04-26 广州华多网络科技有限公司 一种跨窗口提交数据的方法及系统
GB2548405B (en) * 2016-03-18 2019-08-14 Advanced Risc Mach Ltd Combination of control interfaces for multiple communicating domains
CN107220260B (zh) 2016-03-22 2020-07-24 阿里巴巴集团控股有限公司 一种页面显示的方法及装置
CN107070870B (zh) * 2017-01-09 2020-04-14 阿里巴巴集团控股有限公司 一种数据获取方法和装置
WO2018151847A1 (en) 2017-02-16 2018-08-23 Tenta, Llc System and method for creating encrypted virtual private network hotspot
WO2018151851A1 (en) 2017-02-16 2018-08-23 Tenta, Llc System and method for establishing simultaneous encrypted virtual private networks from a single computing device
US11122013B2 (en) * 2017-02-16 2021-09-14 Emerald Cactus Ventures, Inc. System and method for encrypting data interactions delineated by zones
US10733376B2 (en) * 2017-03-01 2020-08-04 Google Llc Delivering auto-play media content element from cross origin resources
CN107749858A (zh) * 2017-11-06 2018-03-02 郑州云海信息技术有限公司 一种端点之间切换方法及装置
CN110209959B (zh) * 2018-02-11 2024-01-12 北京京东尚科信息技术有限公司 信息处理方法和装置
CN110928699A (zh) * 2018-09-20 2020-03-27 北京京东尚科信息技术有限公司 一种前端跨域事件处理方法和装置
CN109450973A (zh) * 2018-09-29 2019-03-08 福建威盾科技有限公司 一种跨域浏览器数据共享的方法
CN111049851B (zh) * 2019-12-24 2021-10-01 中国电子科技集团公司第五十四研究所 一种跨域传输业务多级多维联动管控系统
CN112905940A (zh) * 2021-02-25 2021-06-04 平安普惠企业管理有限公司 页面通讯方法、装置、计算机设备以及存储介质

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5142622A (en) 1989-01-31 1992-08-25 International Business Machines Corporation System for interconnecting applications across different networks of data processing systems by mapping protocols across different network domains
US5802590A (en) 1994-12-13 1998-09-01 Microsoft Corporation Method and system for providing secure access to computer resources
US5895499A (en) 1995-07-03 1999-04-20 Sun Microsystems, Inc. Cross-domain data transfer using deferred page remapping
US6125384A (en) 1996-12-23 2000-09-26 International Business Machines Corporation Computer apparatus and method for communicating between software applications and computers on the world-wide web
US5961593A (en) 1997-01-22 1999-10-05 Lucent Technologies, Inc. System and method for providing anonymous personalized browsing by a proxy system in a network
US6934757B1 (en) 2000-01-06 2005-08-23 International Business Machines Corporation Method and system for cross-domain service invocation using a single data handle associated with the stored common data and invocation-specific data
US7640512B1 (en) * 2000-12-22 2009-12-29 Automated Logic Corporation Updating objects contained within a webpage
IL142815A (en) * 2001-04-25 2010-06-16 Gal Trifon A method for dynamically changing one web page to another web page
US8280819B2 (en) * 2004-07-09 2012-10-02 Ebay Inc. Method and apparatus for securely displaying and communicating trusted and untrusted internet content
US7506248B2 (en) 2005-10-14 2009-03-17 Ebay Inc. Asynchronously loading dynamically generated content across multiple internet domains
US7895604B2 (en) 2005-11-17 2011-02-22 Opera Software Asa Method and device for event communication between documents
US20070256003A1 (en) * 2006-04-24 2007-11-01 Seth Wagoner Platform for the interactive contextual augmentation of the web
US8250082B2 (en) * 2006-06-23 2012-08-21 Microsoft Corporation Cross domain communication
US8185737B2 (en) 2006-06-23 2012-05-22 Microsoft Corporation Communication across domains
US7860751B2 (en) 2006-06-27 2010-12-28 Google Inc. Cross domain customer interface updates
US20080010359A1 (en) * 2006-07-10 2008-01-10 Jeffrey Mark Achtermann Computer implemented method and system for managing server-based rendering of messages in a heterogeneous environment
US8185830B2 (en) * 2006-08-07 2012-05-22 Google Inc. Configuring a content document for users and user groups
US20090037935A1 (en) * 2006-08-07 2009-02-05 Shoumen Saha Updating The Configuration of Container Documents
US8407250B2 (en) * 2006-08-07 2013-03-26 Google Inc. Distribution of content document to varying users with security customization and scalability
WO2008024706A2 (en) * 2006-08-21 2008-02-28 Crazy Egg, Inc. Visual web page analytics
CN101192227B (zh) * 2006-11-30 2011-05-25 阿里巴巴集团控股有限公司 一种基于分布式计算网络的日志文件分析方法和系统
CA2786004C (en) * 2007-05-07 2015-06-30 Vorne Industries, Inc. Method and system for extending the capabilities of embedded devices through network clients
US7809785B2 (en) * 2007-05-28 2010-10-05 Google Inc. System using router in a web browser for inter-domain communication
US7979791B2 (en) * 2007-07-30 2011-07-12 Google Inc. Cross-domain communication
US20090199083A1 (en) * 2008-01-17 2009-08-06 Can Sar Method of enabling the modification and annotation of a webpage from a web browser
US9916611B2 (en) * 2008-04-01 2018-03-13 Certona Corporation System and method for collecting and targeting visitor behavior
US8793614B2 (en) * 2008-05-23 2014-07-29 Aol Inc. History-based tracking of user preference settings
US8209706B2 (en) * 2008-06-27 2012-06-26 Microsoft Corporation Inter-frame messaging between different domains

Also Published As

Publication number Publication date
CN101662460A (zh) 2010-03-03
EP2318941A1 (en) 2011-05-11
US20100049782A1 (en) 2010-02-25
CN101662460B (zh) 2015-07-15
EP2318941A4 (en) 2013-05-08
HK1141170A1 (en) 2010-10-29
US8090763B2 (en) 2012-01-03
USRE45139E1 (en) 2014-09-16
JP2012501034A (ja) 2012-01-12
WO2010024863A1 (en) 2010-03-04

Similar Documents

Publication Publication Date Title
JP5689799B2 (ja) クロスドメイン通信のための方法及び装置
US10728245B2 (en) HTTP proxy authentication using custom headers
US8365258B2 (en) Multi factor authentication
US10911561B2 (en) Method and network node for caching web content
US8244875B2 (en) Secure network computing
US20130117821A1 (en) Method and system for providing secure access to private networks
US8201238B1 (en) Remote directory browsing through a secure gateway of a virtual private network
US20170118266A9 (en) TRANSFERRING SESSION DATA BETWEEN NETWORK APPLICATIONS accessible via different dns domains
JP2005321970A (ja) コンピュータシステム
Putthacharoen et al. Protecting cookies from cross site script attacks using dynamic cookies rewriting technique
US9509691B2 (en) Secure transfer of web application client persistent state information into a new domain
Raman et al. DNS tunneling for network penetration
US9088559B2 (en) System and method for sharing login status between an application platform and an application
Born Browser-based covert data exfiltration
US20190068556A1 (en) Method to avoid inspection bypass due to dns poisoning or http host header spoofing
Klein Divide and conquer
US11323426B2 (en) Method to identify users behind a shared VPN tunnel
Mao et al. A robust link-translating proxy server mirroring the whole web
US20230336793A1 (en) Streaming proxy service
TWI486039B (zh) Inter-domain communication methods, systems and devices
Tripathy et al. CookiesWall: Preventing Session Hijacking Attacks Using Client Side Proxy
Muhammad et al. Cross-domain data exchanges for web application
Kumar Three Tier Verification Technique to foil session sidejacking attempts
EP2141891A2 (en) Single point of entry server solution for world-wide-web annotation services with reduced latency
Tokuyama et al. Virtual Environment for Analysis and Evaluation of DDoS Attacks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120720

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130501

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130806

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140508

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150106

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150129

R150 Certificate of patent or registration of utility model

Ref document number: 5689799

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250