WO2009084591A1 - ブラウザプログラム及び端末装置 - Google Patents
ブラウザプログラム及び端末装置 Download PDFInfo
- Publication number
- WO2009084591A1 WO2009084591A1 PCT/JP2008/073612 JP2008073612W WO2009084591A1 WO 2009084591 A1 WO2009084591 A1 WO 2009084591A1 JP 2008073612 W JP2008073612 W JP 2008073612W WO 2009084591 A1 WO2009084591 A1 WO 2009084591A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- module
- browser
- content
- rendering
- browser program
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44521—Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading
- G06F9/44526—Plug-ins; Add-ons
Definitions
- the browser module management unit searches the content data and extracts an element to be processed using a dedicated module, and adds a predetermined content to the content based on the extraction result by the element extraction unit It has a content data changing unit for changing, a module starting unit for starting a dedicated module corresponding to the change, and a content transmitting unit for passing the changed content to the rendering module.
- the rendering module causes the dedicated module that has been activated to execute the process for the part to which the content has been changed, and renders the content using the execution result.
- the content changing unit make changes within the range that the rendering module can analyze the content.
- a request to the server is made by the rendering module, and the browser module management unit intercepts a response to the request, and performs element extraction processing by the element extraction unit, content change processing by the content change unit, and module activation
- the browser module activation process by the unit and the content transmission process by the content transmission unit are performed.
- a terminal device comprising storage means for storing the browser program described above, browser program execution means for executing the browser program, and display means for displaying a rendering result by the executed browser program. Is done.
- the browser module used when processing the content is determined based on a predetermined condition, an open source browser module or a non-open source is set by appropriately setting conditions. It is possible to process content by properly using various browser modules such as browsers. For this reason, the vendor development burden is reduced by using the open source browser module, and the confidentiality of the source code such as the extended function by allowing the non-open source browser to implement the mobile operator's original extended function, etc. It becomes possible to achieve the balance with securing.
- the development load of a vendor is reduced by using a module such as an open source browser engine, and a non-open source dedicated module for realizing an individual extension function or the like is used.
- a browser and a terminal device capable of achieving compatibility with ensuring confidentiality are provided.
- -Network Video images, audio, and documents viewed by users that are transmitted via various communication networks and content networks including mobile communication networks, intranets, and the Internet of mobile carriers, or stored in terminals
- a group of information / web content content composed of information such as a worksheet, or a combination thereof, and a group of information / web page created / viewed using web technology
- One form of web content The entire content to be displayed when the user specifies a URI. That is, the entire content that can be displayed by scrolling through the images on the display.
- Web pages are not limited to being browsed online, but include those browsed offline.
- the terminal device 10 includes a CPU (Central Processing Unit) 103 that controls the entire device in an integrated manner.
- Each component of the terminal device 10 is connected to the CPU 103 via the bus 119.
- the CPU 103 implements various functions by performing data communication with other components via the bus 119. These components include a flash memory 105, a RAM (Random-Access Memory) 107, a network interface 109, a display 111, a user input device 113, a processing pattern DB (Data Base) 115, and the like.
- the bus 119 includes a power supply line in addition to the data line.
- Each component of the terminal device 10 including the CPU 103 is supplied with power from a battery (not shown) via a power line.
- the open source browser engine module 1052 When accessing a web content, for example, when a URI is input by the user input device 113 (or the URI is specified by selecting an anchor on the web content, or stored in the terminal device 10 as a bookmark or a history) When a URI is selected), the open source browser engine module 1052 generates a request message for requesting a resource such as web content in accordance with HTTP (Hypertext Transfer Protocol) and sends it to a specified URI on the network. To do.
- HTTP Hypertext Transfer Protocol
- ⁇ Processing example 4> In addition to the specification of ⁇ Processing Example 3>, let us consider a case where there is a specification for confirming the transmission permission of the terminal ID with the user every time.
- the definition of the script userconfirmwithtext () that is executed when the a element is clicked is inserted into the head element as a script element.
- the activation management module 1051 executes the processing of S2 exemplified in the processing examples 1 to 4, it next passes the processed markup document to the open source browser engine module 1052 (S3).
- FIG. 4 shows a flowchart for explaining processing S4 in FIG. 3, that is, rendering processing of Web content executed by the open source browser engine module 1052.
- the open source browser engine module 1052 analyzes the received markup document (S41), and a document tree, for example, DOM (representing the logical structure of the markup document in a tree structure).
- Document Object model) tree is created and expanded in the RAM 107 (S42).
- the layout of each element on the display 111 is determined based on information such as a DOM tree, a tag, and a style sheet developed in the RAM 107 (S43).
- the browser engine module 1052 executes rendering based on the determined layout to create drawing data (S44).
- the drawing data created in this way is expanded in the video memory area of the RAM 107 as shown in FIG. 3 (S5).
- the requested Web content placed at the designated URI is displayed on the display 111.
- the activation management module 1051 processes the markup document so that the open source browser engine module 1052 has a document structure that can be analyzed and conforms to the original specifications of the mobile communication carrier. Pass to module 1052. For this reason, although the open source browser engine module 1052 is not compatible with the mobile carrier's original specification, in the processing examples 1 and 2, the display 111 is displayed in a state in which the Web content conforms to the specification. Is displayed. In processing examples 3 and 4, the browser engine module 1052 performs an operation that conforms to the original specifications of the mobile communication carrier.
- the Web content is displayed on the display 111 in a state where the number of radio buttons of all the form elements in the Web content is limited to 16 or less.
- the Web content is displayed on the display 111 in a state where the number of characters that can be input for all textarea elements in the Web content is limited to 4 columns and 20 characters or less.
- the open source browser engine module 1052 takes the CGI (Common Gateway Interface) program specified by the element a as a parameter with the terminal ID “z0878e0003a99” as a server triggered by a user operation or the like. A message to be executed is transmitted to a server that distributes Web content.
- the browser engine module 1052 calls the function “userconfirmwithtext ()” when the onclick event occurs. As a result, “userconfirmwithtext ()” is executed, and a confirmation message (“Can I send the terminal ID”) is displayed on the display 111.
- the browser engine module 1052 transmits a message requesting to execute the CGI program with the terminal ID “z0878e0003a99” as an argument to the server.
- a function for processing a markup document so as to conform to the original specifications of the mobile communication carrier is implemented in the activation management module 1051, and a general-purpose function is an open source.
- the browser engine module 1052 is implemented. Vendors adopt such a program structure, that is, a program structure that loads only general-purpose functions to an open source browser engine such as WebKit, and develops a dedicated module for implementing general-purpose functions. There is no need to do.
- the general-purpose functions of the composite browser 1055 are evolved with the development of the open source browser without being developed by the vendor. Vendors, on the other hand, develop their own specifications and extensions for mobile carriers using non-open source software.
- the vendor does not need to disclose the source code of the mobile communication carrier's original specifications and extension functions, and can satisfy the request of the mobile communication operator who wants to keep the original specifications and extension functions secret.
- the process S2 in FIG. 3, that is, the process of extracting an element to be processed by applying an extended function pattern or a specification pattern from a markup document and changing the element according to the pattern is performed by the activation management module 1051
- a dedicated module for preprocessing may be executed.
- the activation management module 1051 intercepts the markup document, the activation management module 1051 first passes the markup document to the dedicated module for preprocessing, and receives the changed markup document returned from the dedicated module for preprocessing. This is passed to the browser engine module 1052 to perform rendering processing.
- FIG. 5 is a data flow diagram illustrating the flow of processing in which Web content is displayed on the display 111 in accordance with the access operation, as in FIG.
- the activation management module 1051 first intercepts a response message in the same manner as the processing S1 in FIG. 3 (S11).
- the process S12 for changing the markup document is executed as in the process of S2 in FIG. That is, the activation management module 1051 accesses the processing pattern DB 115 and refers to the rules stored in the database before passing the markup document to the open source browser engine module 1052, and adds the extended function pattern to the markup document. Extract the elements to be processed by applying the specification pattern. Then, when an element to be processed is extracted by applying the extended function pattern or the specification pattern, the activation management module 1051 performs the following processing (processing example 5 and processing example 6).
- the activation management module 1051 executes the processing of S12 exemplified in the processing examples 5 and 6, next, the processed markup document is passed to the open source browser engine module 1052 (S13).
- the activation management module 1051 converts the non-open source dedicated module 1053 in which the extended function of the skin setting is implemented in the processing example 6 based on the rules stored in the processing pattern DB 115.
- the non-open source dedicated module 1054 in which the extension function of the background music setting is implemented is activated.
- the open source browser engine module 1052 analyzes the received markup document, creates a DOM tree (S14), and expands it in the RAM 107 (S15). Then, the non-open source dedicated modules (1053, 1054) activated by the activation management module 1051 perform the following processing (processing of S16).
- the non-open source dedicated module 1053 refers to each node by tracing the DOM tree expanded in the RAM 107, and a node to which the id attribute is added (here, “xx889” is added as the id attribute). Node).
- the open source browser engine module 1052 performs processing. Specifically, the browser engine module 1052 determines the layout of each element on the display 111 based on information such as a DOM tree, a tag, and a style sheet after the node to which the id attribute is added is deleted. Then, rendering is executed based on the determined layout to generate drawing data (S17, 18). The drawing data created in this way is expanded in the video memory area of the RAM 107 (S19). As a result, the requested Web content placed at the designated URI is displayed on the display 111. In addition, when image data and audio data are stored in the predetermined local area, the browser engine module 1052 automatically reads these data in the process of S18 and automatically sets the image data as a skin.
- the activation management module 1051 allows the non-open source dedicated module to execute a process corresponding to the mobile operator's unique extension function, while the open source browser engine module 1052 can handle the process as it is.
- the processing is executed by the browser engine module 1052.
- the browser engine module 1052 renders the Web content in a state where the functions of the non-open source dedicated module are additionally installed by the activation management module 1051.
- an open source browser engine such as WebKit
- the development burden by the vendor is reduced, and the source of original specifications and extended functions
- a composite browser 1055 is provided that satisfies the requirements of mobile operators wishing to keep the code secret.
- “# ce113fed3” is composed of three pieces of data: “current time (the current date and time is expressed in one-hour units)”, “secret key”, and “number of bytes of Web content (markup document)”.
- a security key (hash value) generated by hashing a data set.
- the secret key is a value that is secretly managed in the terminal device 10.
- Such a security key limits the applicable Web content and enables the expiration date of the security key to be set. Further, since such a security key cannot be generated by an external terminal that cannot know a secret key, it is possible to effectively eliminate unauthorized access from the outside. Therefore, extremely high security can be ensured by using such a security key.
- a onclick "phonebookdelete (2, '# ce113fed3')"> and insert the converted a element into the body element of the markup document instead of the original a element in the markup document .
- the activation management module 1051 further inserts the following script into the head element of the markup document, and passes the markup document to the open source browser engine module 1052.
- the “current time” that is a parameter for generating the hash value is expressed in units of hours and minutes, and the parameter for generating the hash value in the process (2) is “30 minutes before time”. Instead, it may be set as “one minute ago”.
- a browser program is a computer-executable browser program that generates drawing data for displaying content on a display based on content data described in a markup language
- a browser program comprising a first module configured to render content data in accordance with a first technical specification, and a second module for changing the content data so that the content data is rendered in accordance with the second technical specification.
- the first technical specification is typically represented by standard technologies such as HTML, XML, DOM, etc., which are standardized in, for example, W3C (World Wide Web Consortium) and JavaScript, which is the de facto standard. It is a public technical specification that has been released.
- the second technical specification is typically a private technical specification uniquely defined by a system operator such as a mobile communication carrier or a browser program vendor. Therefore, the second technical specification is generally a non-public technical specification.
- the browser engine module 1052 in the description of the above embodiment corresponds to the first module, and the activation management module 1051, the dedicated modules 1053, 1054, and the like correspond to the second module.
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
- Document Processing Apparatus (AREA)
Abstract
Description
・ネットワーク
移動体通信事業者の移動体通信網、イントラネット、インターネット等を含む各種通信網
・コンテンツ
ネットワーク経由で伝送される、又は端末に格納されている、ユーザが閲覧する映像や画像、音声、文書、ワークシート等の情報、或いはそれらの組み合わせから構成される一群の情報
・Webコンテンツ
コンテンツの一形態であり、Web技術を利用して作成・閲覧される一群の情報
・Webページ
Webコンテンツの一形態であり、ユーザがあるURIを指定したときに表示されるべき内容全体。すなわち、ディスプレイ上の画像をスクロールすることにより表示され得る内容全体。なお、Webページにはオンラインで閲覧されるものに限らず、オフラインで閲覧されるものも含まれる。オフラインで閲覧されるWebページには、例えばインターネット経由で伝送されてブラウザによりキャッシングされたページや、端末装置のローカルフォルダ等にmht形式で保存されたページ等が含まれる。Webページは、例えばHTMLやXHTML文書、イメージファイル、音声データ等の種々のデータ(Webページデータ)から構成される。
移動体通信事業者の独自の仕様として「form要素のラジオボタンの数を16以下に制限する」というものがある場合を考える。この場合、起動管理モジュール1051は、ラジオボタンの数が16を超えるform要素を変更(例えば、form要素内に記述されているtype属性値が「radio」であるフォームコントロール(input要素)の数が16になるように少なくとも1つのフォームコントロールを削除)する。
移動体通信事業者の独自の仕様として「textarea要素の入力可能字数を4列20文字以下に制限する」というものがある場合を考える。起動管理モジュール1051は、マークアップ文書中に、例えば「<textarea name="impressions" rows="10" cols="40">ここに感想を記入してください。</textarea>」と記述されたtextarea要素がある場合、当該textarea要素を「<textarea name="impressions" rows="4" cols="20">ここに感想を記入してください。</textarea>」に変換する。
移動体通信事業者の独自の仕様として「<a href="http://foo.bar.com/program.cgi?action=q" terminalid> という要素に対して端末IDをtidとしてWebサイトに送信する」というものがある場合を考える。起動管理モジュール1051は、アクセスしたWebサイトに端末IDを送信するため、例えば端末装置10のSIMカード(Subscriber Identity Module Card)から端末ID(例えばz0878e0003a99)を読み出して、マークアップ文書中のa要素 <a href="http://foo.bar.com/program.cgi?action=q" terminalid> を <a href="http://foo.bar.com/program.cgi?action=q&tid=z0878e0003a99" > に変換し、マークアップ文書中のオリジナルのa要素に代えて変換したa要素をマークアップ文書に挿入する。この処理の効果等の詳細については後述する。
<処理例3>の仕様に加えて、更に、端末IDの送信許可を毎回ユーザに確認する仕様がある場合を考える。起動管理モジュール1051は、先ずSIMカードから端末ID(例えばz0878e0003a99)を読み出して、次いで、読み出された端末IDとJavascript(登録商標)を実行するコードを <a href="http://foo.bar.com/program.cgi?action=q" terminalid> に埋め込む。具体的には、起動管理モジュール1051は、マークアップ文書中の上記のa要素を <a href="http://foo.bar.com/program.cgi?action=q&tid=z0878e0003a99" onclick="userconfirmwithtext('端末IDを送信していいですか')" > に変換し、マークアップ文書中のオリジナルのa要素に代えて、変換されたa要素をマークアップ文書に挿入する。なお、a要素がクリックされたときに実行されるスクリプトuserconfirmwithtext()の定義は、script要素としてhead要素に挿入される。
移動体通信事業者の独自の拡張機能として「<mobilebackground img="fujisan.jpg"> という独自の要素によりブラウザのスキンを設定する」というものがある場合を考える。この場合、起動管理モジュール1051は、 <mobilebackground img="fujisan.jpg"> にid属性(又はclass属性)を付加する変更を行う。すなわち <mobilebackground img="fujisan.jpg"> を <a id="xx889" href="mobilebackground:fujisan.jpg"> に変換し、マークアップ文書中のオリジナルのa要素に代えて、変換して得られたa要素をマークアップ文書のbody要素に挿入する。
移動体通信事業者の独自の拡張機能として「<mobilebackground audio="march.mp3"> という要素によるWebコンテンツのバックグラウンドミュージックを設定する」というものがある場合を考える。この場合、起動管理モジュール1051は、要素 <mobilebackground audio="march.mp3"> にid属性を付加する変更を行う。すなわち <mobilebackground audio="march.mp3"> を <a id="xx889" href="mobilebackgroundaudio:march.mp3"> に変換し、マークアップ文書中のオリジナルのa要素に代えて、変換して得られたa要素をマークアップ文書のbody要素に挿入する。
移動体通信事業者の独自の仕様として「電話帳の項目を削除するための「Phonebook.delete(i, securitykey)」(i はi番目のエントリを示す)という端末装置10の内部からしか実行できないインタフェースがあり、要素 <phonebookdelete param="i"> が与えられたときに Phonebook.delete(i, securitykey) を実行して電話帳の項目を削除する」というものがある場合を考える。起動管理モジュール1051は、インターセプトしたレスポンス・メッセージにおいて要素 <phonebookdelete param="2"> が与えられているとき、<phonebookdelete param="2"> を例えば <a onclick="phonebookdelete(2, '#ce113fed3')"> に変換し、マークアップ文書中のオリジナルのa要素に代えて、変換して得られたa要素をマークアップ文書のbody要素に挿入する。起動管理モジュール1051は、更に、Javascriptで記述された次の非オープンソースの専用モジュールを呼び出してマークアップ文書のhead要素に挿入し、当該マークアップ文書をオープンソースのブラウザエンジン・モジュール1052に渡す。なお、「#ce113fed3」は、「現在時刻(現在の日時を1時間単位で表すもの)」、「秘密の鍵」、および「Webコンテンツ(マークアップ文書)のバイト数」の3つのデータからなるデータのセットにハッシュをかけることにより生成されたセキュリティキー(ハッシュ値)である。秘密の鍵は、端末装置10内部で秘密に管理されている値である。このようなセキュリティキーは、適用可能なWebコンテンツを限定し、セキュリティキーの有効期限を設定することを可能にする。また、このようなセキュリティキーは、秘密の鍵を知り得ない外部端末によっては生成不可能であるため、外部からの不正アクセスを有効には排除することを可能にする。従って、このようなセキュリティキーの使用によって極めて高いセキュリティを確保することができる。
<script>
function phonebookdelete (arg, securitykey)
{
if (securitycheck(securitykey) == "passed") /* もしセキュリティチェックがOKなら"passed"が返る */
{
if (userconfirm(arg) == "ok") /* ユーザにチェックする。OKなら"ok"が返る */
{
Phonebook.delete(i, securitykey);
}
}
else
{
/* セキュリティがチェックできない */
}
}
</script>
次いで、オープンソースのブラウザエンジン・モジュール1052は、図4のWebコンテンツのレンダリング処理を実行した後にonclickイベントが発生すると、head要素に挿入された上記のJavascriptを実行する。まず、関数securitycheck(securitykey)を実行して2通りのハッシュ値を生成し、何れか一方のハッシュ値が「#ce113fed3」と一致するか否かを判定する。そして、何れか一方のハッシュ値がセキュリティキー「#ce113fed3」と一致すると判定されると、関数userconfirm(arg)によりユーザに電話帳の項目の削除を実行してよいかどうかを確認し、ユーザが許可(OK)した場合に限り、命令Phonebook.delete(i, securitykey)による電話帳の項目の削除を実行する。具体的には、命令Phonebook.delete()により以下の処理(1)~(5)が実行される。
(1)「現在時刻」、「秘密の鍵」、および「Webコンテンツのバイト数」の3つのデータからなるデータのセットからハッシュ値を生成する。
(2)「30分前の時刻」、「秘密の鍵」、および「Webコンテンツのバイト数」の3つのデータからなるデータのセットからもハッシュ値を生成する。
(3)(1)又は(2)で生成されたハッシュ値とセキュリティキー「#ce113fed3」とを突き合わせる。
(4)何れのハッシュ値もセキュリティキー「#ce113fed3」と一致しないときには"rejected"を返す。
(5)一方のハッシュ値がセキュリティキー「#ce113fed3」と一致すれば"passed"を返す。
オープンソースのブラウザエンジン・モジュール1052は、"passed"が返された場合には電話帳の項目の削除を実行し、"rejected"が返された場合には当該削除を実行しない。ここで、例えばPhoneboook.delete(i, securitykey)という命令が直接サーバから端末装置10に送り込まれた場合、端末装置10内部において当該命令が実行される。しかし、サーバは「秘密の鍵」を知らないため、当該命令が実行されたとしてもセキュリティキーの突き合わせ処理でエラーとなり、上記(4)のように"rejected"が返されるだけで、サーバから端末装置10の電話帳の項目を削除することはできない従って、外部から端末装置10の電話帳の項目を削除するためには要素 <phonebookdelete param="i"> を使用する必要がある。この場合には、命令 Phoneboook.delete(i, securitykey) が実行される前にユーザによる確認が要求されるため、ユーザが意図しない電話帳の項目削除が行われることがない。このようにセキュリティ面に配慮した処置を施すと、端末装置10の電話帳の項目が悪意のあるコードによってユーザの意図に反して削除されることはない。
セキュリティ例1と同様の仕様がある場合、起動管理モジュール1051は、インターセプトしたレスポンス・メッセージにおいて要素 <phonebookdelete param="2"> が与えられているとき、<phonebookdelete param="2"> を例えば <a onclick="phonebookdelete(2, '#ce113fed3')"> に変換し、マークアップ文書中のオリジナルのa要素に代えて、変換して得られたa要素をマークアップ文書のbody要素に挿入する。起動管理モジュール1051は、更に、以下のスクリプトをマークアップ文書のhead要素に挿入し、当該マークアップ文書をオープンソースのブラウザエンジン・モジュール1052に渡す。なお、「#ce113fed3」は、セキュリティ例1と同じくセキュリティキーである。
<script>
function phonebookdelete (arg, securitykey)
{
Phonebook.delete(i, securitykey);
}
</script>
次いで、オープンソースのブラウザエンジン・モジュール1052は、図4のWebコンテンツレンダリング処理を実行後にonclickイベントが発生すると、head要素に挿入されたJavascriptを実行して、命令Phonebook.delete(i, securitykey)に対応する非オープンソースのオブジェクトコードである専用モジュールを呼び出す。そして、呼び出された非オープンソースの専用モジュールは、セキュリティ例1の処理(1)~(5)と同じ処理を行い、生成したハッシュ値の一方とセキュリティキーとが一致すると、ユーザに電話帳の項目の削除を実行してよいかどうかを確認するダイアログを表示する。ユーザが削除を許可する操作を行うと、"passed"をブラウザエンジン・モジュール1052に返す。生成したハッシュ値の一方とセキュリティキーとが一致しないか、ユーザが削除を許可しなければ、"rejected"をブラウザエンジン・モジュール1052に返す。ブラウザエンジン・モジュール1052は、"passed"が返された場合には電話帳の項目の削除を実行し、"rejected"が返された場合には当該削除を実行しない。セキュリティ例2の場合、ハッシュ値を計算するプログラムをhead要素に挿入する必要がない点がセキュリティ上、好適である。
Claims (9)
- マークアップ言語で記述されたコンテンツデータに基づいてディスプレイに該コンテンツを表示するための描画データを生成する、コンピュータによって実行可能なブラウザプログラムであって、
それぞれ異なる機能が実装された複数のブラウザモジュールと、
前記複数のブラウザモジュールを管理するブラウザモジュール管理部と
を備え、
前記複数のブラウザモジュールの一つは、前記コンテンツデータをレンダリングして描画データを生成するレンダリングモジュールであり、
前記複数のブラウザモジュールの少なくとも一つは、前記レンダリングモジュールの機能の一部を代替若しくは変更し、又は該レンダリングモジュールの機能に別の機能を追加する専用モジュールであり、
前記ブラウザモジュール管理部は、所定の条件に基づいて、何れの専用モジュールを用いて前記コンテンツデータに含まれる要素を処理するかを決定し、前記コンテンツデータに所定の変更を加えたものを前記レンダリングモジュールに処理させる
ことを特徴とするブラウザプログラム。 - 前記ブラウザモジュール管理部は、
前記コンテンツデータを検索して前記専用モジュールを用いて処理すべき要素を抽出する要素抽出部と、
前記要素抽出部による抽出結果に基づいて前記コンテンツデータに所定の変更を加えるコンテンツデータ変更部と、
前記変更に対応する前記専用モジュールを起動させるモジュール起動部と、
前記変更が加えられたコンテンツを前記レンダリングモジュールに渡すコンテンツ送信部と
を有し、
前記レンダリングモジュールは、前記コンテンツの前記変更が加えられた部分に対する処理を前記起動された専用モジュールに実行させ、その実行結果を用いて前記コンテンツをレンダリングすることを特徴とする請求項1に記載のブラウザプログラム。 - 前記コンテンツ変更部は、所定の制御情報が付加された所定の要素を前記コンテンツに挿入することを特徴とする請求項2に記載のブラウザプログラム。
- 前記所定の制御情報は、前記専用モジュールを呼び出して前記レンダリングモジュールの機能に該専用モジュールの機能を追加するための情報であることを特徴とする請求項3に記載のブラウザプログラム。
- 前記所定の制御情報には、前記専用モジュールが前記所定の要素にアクセスするための識別情報が含まれることを特徴とする請求項4に記載のブラウザプログラム。
- 前記コンテンツ変更部は、前記レンダリングモジュールが前記コンテンツを解析できる範囲で変更を加えることを特徴とする請求項2に記載のブラウザプログラム。
- サーバへのリクエストは前記レンダリングモジュールが行い、
前記ブラウザモジュール管理部は、前記リクエストに対するレスポンスをインターセプトして、前記要素抽出部による要素抽出処理、前記コンテンツ変更部によるコンテンツ変更処理、前記モジュール起動部によるブラウザモジュール起動処理、および前記コンテンツ送信部によるコンテンツ送信処理を行うことを特徴とする請求項2に記載のブラウザプログラム。 - 前記レンダリングモジュールは、オープンソース化されたブラウザモジュールであることを特徴とする請求項1に記載のブラウザプログラム。
- 請求項1に記載されたブラウザプログラムを格納する格納手段と、
前記格納されているブラウザプログラムを実行するブラウザプログラム実行手段と、
前記実行されたブラウザプログラムによるレンダリング結果を表示する表示手段と
を備えたことを特徴とする端末装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009548065A JP5243452B2 (ja) | 2007-12-28 | 2008-12-25 | ブラウザプログラム及び端末装置 |
US12/810,820 US20100281403A1 (en) | 2007-12-28 | 2008-12-25 | Browser program and terminal device |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007338702 | 2007-12-28 | ||
JP2007-338702 | 2007-12-28 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2009084591A1 true WO2009084591A1 (ja) | 2009-07-09 |
Family
ID=40824305
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2008/073612 WO2009084591A1 (ja) | 2007-12-28 | 2008-12-25 | ブラウザプログラム及び端末装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20100281403A1 (ja) |
JP (1) | JP5243452B2 (ja) |
WO (1) | WO2009084591A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014507036A (ja) * | 2011-02-22 | 2014-03-20 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンテンツのオンページ操作およびリアルタイム置換のための方法、システム、およびコンピュータ・プログラム |
US9058405B2 (en) | 2011-12-28 | 2015-06-16 | Fujitsu Limited | Playback apparatus and playback method |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11080169B2 (en) * | 2019-11-13 | 2021-08-03 | Google Llc | Framework for providing binary release isolation for parts of a web application |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001142711A (ja) * | 1999-11-11 | 2001-05-25 | Nec Yonezawa Ltd | ウェブブラウザのプラグイン実現方式、ウェブブラウザのプラグイン実現方法およびウェブブラウザのプラグイン実現用プログラムを記録した記録媒体 |
JP2003303152A (ja) * | 2002-02-08 | 2003-10-24 | Matsushita Electric Ind Co Ltd | コンテンツ送信システム |
JP2004171257A (ja) * | 2002-11-20 | 2004-06-17 | Nec Corp | 機能拡張型ブラウザ及びブラウザ部品並びにプログラム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6473609B1 (en) * | 1995-12-11 | 2002-10-29 | Openwave Systems Inc. | Method and architecture for interactive two-way communication devices to interact with a network |
JP3202968B2 (ja) * | 1998-06-30 | 2001-08-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 表示制御情報生成方法及びコンピュータ |
JP2001084183A (ja) * | 1999-09-17 | 2001-03-30 | Nec Corp | データ変換システム |
EP1335306A3 (en) * | 2002-02-08 | 2005-04-27 | Matsushita Electric Industrial Co., Ltd. | System for jointly transmitting hypertext content and a UI operation program |
JP3942941B2 (ja) * | 2002-04-22 | 2007-07-11 | 三菱電機株式会社 | 通信装置及びプラグインモジュール制御方法及びコンピュータに実行させるためのプログラム及びコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体 |
DE102004041395A1 (de) * | 2004-08-26 | 2006-03-09 | Siemens Ag | Erzeugung dynamischer Webinhalte |
-
2008
- 2008-12-25 WO PCT/JP2008/073612 patent/WO2009084591A1/ja active Application Filing
- 2008-12-25 JP JP2009548065A patent/JP5243452B2/ja not_active Expired - Fee Related
- 2008-12-25 US US12/810,820 patent/US20100281403A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001142711A (ja) * | 1999-11-11 | 2001-05-25 | Nec Yonezawa Ltd | ウェブブラウザのプラグイン実現方式、ウェブブラウザのプラグイン実現方法およびウェブブラウザのプラグイン実現用プログラムを記録した記録媒体 |
JP2003303152A (ja) * | 2002-02-08 | 2003-10-24 | Matsushita Electric Ind Co Ltd | コンテンツ送信システム |
JP2004171257A (ja) * | 2002-11-20 | 2004-06-17 | Nec Corp | 機能拡張型ブラウザ及びブラウザ部品並びにプログラム |
Non-Patent Citations (1)
Title |
---|
SAISHIN GIJUTSU WA YORU NI HABATAKU WEBKIT NIGHTLY BUILD GA TOJO, MACPEOPLE, vol. 13, no. 1, 1 January 2007 (2007-01-01), pages 38 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014507036A (ja) * | 2011-02-22 | 2014-03-20 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンテンツのオンページ操作およびリアルタイム置換のための方法、システム、およびコンピュータ・プログラム |
US9058405B2 (en) | 2011-12-28 | 2015-06-16 | Fujitsu Limited | Playback apparatus and playback method |
Also Published As
Publication number | Publication date |
---|---|
JP5243452B2 (ja) | 2013-07-24 |
US20100281403A1 (en) | 2010-11-04 |
JPWO2009084591A1 (ja) | 2011-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10009356B2 (en) | Redirection method for electronic content | |
CN110381135B (zh) | 接口创建方法、服务请求方法、装置、计算机设备和介质 | |
EP2976709B1 (en) | Systems and methods for intercepting, processing, and protecting user data through web application pattern detection | |
JP4395178B2 (ja) | コンテンツ処理システム、方法及びプログラム | |
US7293034B2 (en) | Dynamically customizing a user interface for the aggregation of content | |
US8965958B2 (en) | File fetch from a remote client device | |
CA2632793A1 (en) | Information server and mobile delivery system and method | |
WO2013169827A1 (en) | Enhanced document and event mirroring for accessing content | |
US11553035B2 (en) | Cross-platform module for loading across a plurality of device types | |
CN103036871B (zh) | 浏览器应用插件支持装置和方法 | |
KR20100059996A (ko) | 클라이언트 기기를 위해 브라우즈가능 문서를 만들기 위한 방법 | |
JP5347429B2 (ja) | ユニフォームリソースロケータ書換方法及び装置 | |
CN106878366A (zh) | 一种文件上传方法和装置 | |
US8381269B2 (en) | System architecture and method for secure web browsing using public computers | |
JP5243452B2 (ja) | ブラウザプログラム及び端末装置 | |
US8442961B2 (en) | Method, system and computer programming for maintaining bookmarks up-to date | |
CN112925589A (zh) | 扩展接口的调用方法及装置 | |
JP2012515384A (ja) | ライブラリに対するガジェットアクセスを安全にする方法 | |
JPWO2008143284A1 (ja) | コンテンツ提供装置、コンテンツ提供方法、およびコンピュータ使用可能な記憶媒体 | |
CN102789557B (zh) | 在网页中实现网页安全功能的数据处理系统及方法 | |
JP5088269B2 (ja) | 画面情報管理方法 | |
US20050187914A1 (en) | Method and system for managing objects | |
CN116382604B (zh) | 一种在网页打印pdf文件的方法、系统、存储介质、设备 | |
EP2472828B1 (en) | Method and system for implementing coordinated operation between web equipment and flash equipment | |
CN113032042A (zh) | 目标文件的处理方法、装置和终端设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 08868843 Country of ref document: EP Kind code of ref document: A1 |
|
ENP | Entry into the national phase |
Ref document number: 2009548065 Country of ref document: JP Kind code of ref document: A |
|
WWE | Wipo information: entry into national phase |
Ref document number: 12810820 Country of ref document: US |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 08868843 Country of ref document: EP Kind code of ref document: A1 |