JP2021103494A - Execution method, information processing device, and execution program - Google Patents

Execution method, information processing device, and execution program Download PDF

Info

Publication number
JP2021103494A
JP2021103494A JP2019235298A JP2019235298A JP2021103494A JP 2021103494 A JP2021103494 A JP 2021103494A JP 2019235298 A JP2019235298 A JP 2019235298A JP 2019235298 A JP2019235298 A JP 2019235298A JP 2021103494 A JP2021103494 A JP 2021103494A
Authority
JP
Japan
Prior art keywords
file
content
type
identification information
type file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2019235298A
Other languages
Japanese (ja)
Inventor
貴大 福田
Takahiro Fukuda
貴大 福田
東 秀人
Hideto Azuma
秀人 東
祐司 谷口
Yuji Taniguchi
祐司 谷口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2019235298A priority Critical patent/JP2021103494A/en
Publication of JP2021103494A publication Critical patent/JP2021103494A/en
Ceased legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

To enable downloaded files to refer to one another.SOLUTION: A terminal 10 executes a first type file, among contents including the first type file and a second type file which are downloaded from a server 20 and stored in different storing locations. At this point, the terminal 10 detects that identification information of the second type file is included in the first type file. The terminal 10 refers to a storage section in which the storing location of the second type file is stored in association with the identification information, and obtains the second type file stored in the storing location associated with the identification information of the second type file.SELECTED DRAWING: Figure 4

Description

本発明は、実行方法、情報処理装置及び実行プログラムに関する。 The present invention relates to an execution method, an information processing device, and an execution program.

従来、サーバ側で管理されているコンテンツを、端末上のアプリ(MPA:Mobile Portal Application)でダウンロードし、当該ダウンロードしたコンテンツを実行する手法が知られている。コンテンツには、HTML(HyperText Markup Language)アプリ、画像等のファイル、URL(Uniform Resource Locator)リンク、アプリURL等が含まれる。 Conventionally, there is known a method of downloading content managed on the server side with an application (MPA: Mobile Portal Application) on a terminal and executing the downloaded content. The contents include HTML (HyperText Markup Language) applications, files such as images, URL (Uniform Resource Locator) links, application URLs, and the like.

特開2016−126568号公報Japanese Unexamined Patent Publication No. 2016-126568 特開2005−115933号公報Japanese Unexamined Patent Publication No. 2005-115933 特開2008−52599号公報Japanese Unexamined Patent Publication No. 2008-52599

しかしながら、上記の技術では、ダウンロード済みのファイル同士が互いを参照することが難しい場合があるという問題がある。ここで、コンテンツは複数のファイルからなる場合があり、各ファイルは、ダウンロード先の端末における初回実行時には互いを参照することができる。一方で、同様の処理が再度実行される場合、各ファイルへのパスが利用できない場合があり、その場合改めて端末に各ファイルを用意することになる。 However, the above technique has a problem that it may be difficult for downloaded files to refer to each other. Here, the content may consist of a plurality of files, and each file can refer to each other at the first execution on the download destination terminal. On the other hand, if the same process is executed again, the path to each file may not be available, in which case each file will be prepared again in the terminal.

例えば、画像と、当該画像の参照先が記載されたHTMLとからなるコンテンツを考える。コンテンツは、HTMLと画像を含むZIP形式の圧縮ファイルとして端末にダウンロードされ、端末上で復号され展開されるものとする。このとき、セキュリティ上の理由から、HTMLは暗号化されており、さらにダウンロード先の端末のメモリ上に展開されるものとする。一方、画像はOSS(Open Source Software)資産であり、暗号化を行わず、かつストレージ上に展開されるものとする。なお、メモリはいわゆる主記憶装置であり、揮発性の記憶領域である。また、ストレージはいわゆる補助記憶装置であり、不揮発性の記憶領域である。 For example, consider a content consisting of an image and HTML in which a reference destination of the image is described. The content shall be downloaded to the terminal as a ZIP format compressed file containing HTML and images, decrypted and decompressed on the terminal. At this time, for security reasons, it is assumed that the HTML is encrypted and further expanded on the memory of the download destination terminal. On the other hand, the image is an OSS (Open Source Software) asset, and it is assumed that it is not encrypted and is deployed on the storage. The memory is a so-called main storage device and is a volatile storage area. The storage is a so-called auxiliary storage device, which is a non-volatile storage area.

この場合、メモリ上のHTMLは実行後に破棄され外部から閲覧することは困難なので、セキュリティは担保されるものの、コンテンツの再実行の際に画像への参照先を取得することが困難になる。このため、当該コンテンツを再実行するためには、圧縮ファイルを再び復号し展開することが必要になる。 In this case, the HTML in the memory is destroyed after execution and it is difficult to view it from the outside. Therefore, although security is ensured, it becomes difficult to obtain a reference destination for the image when the content is re-executed. Therefore, in order to re-execute the content, it is necessary to decrypt and decompress the compressed file again.

1つの側面では、ダウンロード済みのファイル同士が互いを参照できるようにすることを目的とする。 On one side, the goal is to allow downloaded files to refer to each other.

1つの態様において、1つの態様において、コンピュータは、サーバからダウンロードされて異なる格納場所に格納された第1の種別のファイル及び第2の種別のファイルを含むコンテンツのうち、第1の種別のファイルを実行する。コンピュータは、端末10は、第2の種別のファイルの識別情報が第1の種別のファイルに含まれることを検出する。コンピュータは、第2の種別のファイルの格納場所を識別情報に対応付けて記憶する記憶部を参照して、第2の種別のファイルの識別情報に対応付けられた格納場所に格納された第2の種別のファイルを取得する。 In one embodiment, in one embodiment, the computer uses the first type of file among the contents including the first type file and the second type file downloaded from the server and stored in different storage locations. To execute. The computer detects that the terminal 10 includes the identification information of the second type file in the first type file. The computer refers to the storage unit that stores the storage location of the second type file in association with the identification information, and stores the second type file in the storage location associated with the identification information of the second type file. Get a file of type.

1つの側面では、ダウンロード済みのファイル同士が互いを参照できるようにすることができる。 On one side, downloaded files can refer to each other.

図1は、コンテンツの登録の流れを説明するための図である。FIG. 1 is a diagram for explaining a flow of content registration. 図2は、コンテンツを登録する画面の一例を示す図である。FIG. 2 is a diagram showing an example of a screen for registering contents. 図3は、親コンテンツについて説明するための図である。FIG. 3 is a diagram for explaining the parent content. 図4は、コンテンツの実行の流れを説明するための図である。FIG. 4 is a diagram for explaining the flow of executing the content. 図5は、実施例に係るサーバの機能構成の一例を示す図である。FIG. 5 is a diagram showing an example of the functional configuration of the server according to the embodiment. 図6は、コンテンツ依存関係テーブルについて説明するための図である。FIG. 6 is a diagram for explaining the content dependency table. 図7は、親コンテンツに含まれる情報の一例を示す図である。FIG. 7 is a diagram showing an example of information included in the parent content. 図8は、子コンテンツに含まれる情報の一例を示す図である。FIG. 8 is a diagram showing an example of information included in the child content. 図9は、実施例に係る端末の機能構成の一例を示す図である。FIG. 9 is a diagram showing an example of the functional configuration of the terminal according to the embodiment. 図10は、パス置換について説明するための図である。FIG. 10 is a diagram for explaining path substitution. 図11は、コンテンツを登録する処理の流れを示すフローチャートである。FIG. 11 is a flowchart showing the flow of the process of registering the content. 図12は、コンテンツを実行する処理の流れを示すフローチャートである。FIG. 12 is a flowchart showing a flow of processing for executing the content. 図13は、オフライン時の端末の処理の詳細な流れを示すフローチャートである。FIG. 13 is a flowchart showing a detailed flow of processing of the terminal when offline. 図14は、オンライン時の端末の処理の詳細な流れを示すフローチャートである。FIG. 14 is a flowchart showing a detailed flow of processing of the terminal when online. 図15は、ハードウェア構成例を説明する図である。FIG. 15 is a diagram illustrating a hardware configuration example.

以下に、本発明に係る実行方法、情報処理装置及び実行プログラムに基づいて詳細に説明する。なお、この実施例により本発明が限定されるものではない。また、各実施例は、矛盾のない範囲内で適宜組み合わせることができる。 Hereinafter, the execution method, the information processing apparatus, and the execution program according to the present invention will be described in detail. The present invention is not limited to this embodiment. In addition, each embodiment can be appropriately combined within a consistent range.

実施例1について説明する。なお、本実施例におけるコンテンツの実行方法は、特開2016−126568に記載されたウェブブラウザにおけるパッケージ型アプリケーションの実行方法と同様のものであってもよい。 The first embodiment will be described. The method of executing the content in this embodiment may be the same as the method of executing the packaged application in the web browser described in Japanese Patent Application Laid-Open No. 2016-126568.

図1は、コンテンツの登録の流れを説明するための図である。図1に示すように、コンテンツは、クライアント30を介してサーバ20に登録される。ここで、コンテンツには、例えばHTML、CSS、JS、画像、Webフォント等が含まれる。また、端末10は、サーバ20に登録されたコンテンツを取得する。端末10は、情報処理装置の一例である。 FIG. 1 is a diagram for explaining a flow of content registration. As shown in FIG. 1, the content is registered in the server 20 via the client 30. Here, the content includes, for example, HTML, CSS, JS, images, Web fonts, and the like. In addition, the terminal 10 acquires the content registered in the server 20. The terminal 10 is an example of an information processing device.

クライアント30は、コンテンツの登録のためのポータルサイトを表示する。そして、ユーザは、ポータルサイトからコンテンツの登録を行う。図2は、コンテンツを登録する画面の一例を示す図である。図2に示すポータル画面は、コンテンツの種別の選択及びコンテンツに含まれファイルの登録を受け付ける。本実施例では、ユーザはコンテンツの種別として分割コンテンツを選択するものとする。また、コンテンツの種別として分割コンテンツが選択されたコンテンツを、子コンテンツと呼ぶ場合がある。 The client 30 displays a portal site for registering contents. Then, the user registers the content from the portal site. FIG. 2 is a diagram showing an example of a screen for registering contents. The portal screen shown in FIG. 2 accepts the selection of the content type and the registration of the file included in the content. In this embodiment, the user selects the divided content as the content type. Further, the content in which the divided content is selected as the content type may be referred to as a child content.

サーバ20は、登録された子コンテンツを基に親コンテンツを生成する。図3は、親コンテンツについて説明するための図である。図3に示すように、親コンテンツは、暗号化対象の子コンテンツと暗号化の対象でない子コンテンツを含み、さらに依存関係情報ファイルを持つ。また、サーバ20は、暗号化対象の子コンテンツを暗号化した上で圧縮し、暗号化非対象の子コンテンツを暗号化せずに圧縮する。依存関係情報ファイルには、子コンテンツを識別するコンテンツID、暗号化の有無、登録日時及び更新日時等が記録される。 The server 20 generates parent content based on the registered child content. FIG. 3 is a diagram for explaining the parent content. As shown in FIG. 3, the parent content includes a child content to be encrypted and a child content not to be encrypted, and further has a dependency information file. Further, the server 20 encrypts and compresses the child content to be encrypted, and compresses the child content not to be encrypted without being encrypted. In the dependency information file, the content ID that identifies the child content, the presence / absence of encryption, the registration date / time, the update date / time, and the like are recorded.

図4は、コンテンツの実行の流れを説明するための図である。まず、端末10には、親コンテンツのみが表示される。そして、ユーザは、端末10に表示された親コンテンツを、タップ及びクリック等の操作により指定する。このとき、端末10は、親コンテンツのコンテンツ依存関係情報ファイルを参照し、サーバ20から必要に応じて子コンテンツをダウンロードする。 FIG. 4 is a diagram for explaining the flow of executing the content. First, only the parent content is displayed on the terminal 10. Then, the user specifies the parent content displayed on the terminal 10 by an operation such as tapping and clicking. At this time, the terminal 10 refers to the content dependency information file of the parent content and downloads the child content from the server 20 as needed.

ここで、端末10は、暗号化された子コンテンツを復号しメモリ上に展開する。さらに、端末10は、暗号化されていないコンテンツが既にストレージ上に展開されている場合、メモリ上の子コンテンツのパス置換を行うことにより、ストレージ上の子コンテンツにアクセスできるようにする。パス置換の詳細な方法については後に説明する。 Here, the terminal 10 decrypts the encrypted child content and expands it on the memory. Further, when the unencrypted content is already expanded on the storage, the terminal 10 makes it possible to access the child content on the storage by replacing the path of the child content on the memory. The detailed method of path replacement will be described later.

[機能構成]
図5は、実施例に係るサーバの機能構成の一例を示す図である。図5に示すように、サーバ20は、記憶部21及び制御部22を有する。図5に示すように、サーバ20には、ポータルサイトを経由してコンテンツが登録される。また、端末10は、サーバ20からコンテンツをダウンロードする。
[Functional configuration]
FIG. 5 is a diagram showing an example of the functional configuration of the server according to the embodiment. As shown in FIG. 5, the server 20 has a storage unit 21 and a control unit 22. As shown in FIG. 5, the content is registered in the server 20 via the portal site. Further, the terminal 10 downloads the content from the server 20.

記憶部21は、データや制御部22が実行するプログラム等を記憶する記憶装置の一例であり、例えばハードディスクやメモリ等である。記憶部21は、コンテンツ依存関係テーブル211、コンテンツ情報212、展開ファイル記憶領域213及び変換テーブル214を有する。 The storage unit 21 is an example of a storage device that stores data, a program executed by the control unit 22, and the like, and is, for example, a hard disk, a memory, and the like. The storage unit 21 has a content dependency table 211, content information 212, an expanded file storage area 213, and a conversion table 214.

コンテンツ依存関係テーブル211は、親コンテンツのコンテンツ依存関係情報ファイルの内容と同様の情報を記憶する。図6は、コンテンツ依存関係テーブルについて説明するための図である。図6に示すように、コンテンツ依存関係テーブルの各行には各子コンテンツの情報が対応する。具体的には、コンテンツ依存関係テーブル211は、各子コンテンツnの、コンテンツID、暗号化有無、識別子、ファイルパス、登録日時及び更新日時を記憶する。また、図6に示すように、ファイルパスは、初めは空文字であるが、パス置換の過程で書き換えられる。パス置換の詳細については、図6を用いて後に説明する。 The content dependency table 211 stores the same information as the content of the content dependency information file of the parent content. FIG. 6 is a diagram for explaining the content dependency table. As shown in FIG. 6, each row of the content dependency table corresponds to the information of each child content. Specifically, the content dependency table 211 stores the content ID, the presence / absence of encryption, the identifier, the file path, the registration date / time, and the update date / time of each child content n. Further, as shown in FIG. 6, the file path is initially an empty string, but is rewritten in the process of path replacement. The details of the path substitution will be described later with reference to FIG.

コンテンツ情報212は、親コンテンツ及び子コンテンツが持つ情報である。図7は、親コンテンツに含まれる情報の一例を示す図である。また、図8は、子コンテンツに含まれる情報の一例を示す図である。 The content information 212 is information possessed by the parent content and the child content. FIG. 7 is a diagram showing an example of information included in the parent content. Further, FIG. 8 is a diagram showing an example of information included in the child content.

図7に示すように、コンテンツ情報212のうちの親コンテンツ情報212aには、自身のコンテンツID(親コンテンツID)、コンテンツタイトル及びコンテンツ依存情報ファイルが含まれる。コンテンツ依存情報ファイルは、コンテンツ依存関係ファイルのファイル名である。 As shown in FIG. 7, the parent content information 212a of the content information 212 includes its own content ID (parent content ID), content title, and content-dependent information file. The content dependency information file is the file name of the content dependency file.

図8に示すように、コンテンツ情報212のうちの子コンテンツ情報212bには、自身のコンテンツID(子コンテンツID)及び分割コンテンツの一部分ファイルが含まれる。分割コンテンツの一部分ファイルは、分割されたコンテンツに対応するファイルのファイル名である。 As shown in FIG. 8, the child content information 212b of the content information 212 includes its own content ID (child content ID) and a partial file of the divided content. The partial file of the divided content is the file name of the file corresponding to the divided content.

展開ファイル記憶領域213は、展開された結ンテンツを記憶する領域である。また、変換テーブル214は、コンテンツをブラウザ用に変換するために用いられる変換情報を記憶する。変換情報には、例えばコンテンツを実行するためのランタイム、プロファイルのファイル名及び形式等である。 The expanded file storage area 213 is an area for storing the expanded contents. The conversion table 214 also stores conversion information used to convert the content for the browser. The conversion information includes, for example, a runtime for executing the content, a file name and format of the profile, and the like.

制御部22は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、GPU(Graphics Processing Unit)等によって、内部の記憶装置に記憶されているプログラムがRAMを作業領域として実行されることにより実現される。また、制御部22は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現されるようにしてもよい。制御部22は、コンテンツ展開部221、コンテンツ変換部222及びコンテンツ公開部223を有する。 In the control unit 22, for example, a program stored in an internal storage device is executed using RAM as a work area by a CPU (Central Processing Unit), an MPU (Micro Processing Unit), a GPU (Graphics Processing Unit), or the like. Is realized by. Further, the control unit 22 may be realized by, for example, an integrated circuit such as an ASIC (Application Specific Integrated Circuit) or an FPGA (Field Programmable Gate Array). The control unit 22 has a content development unit 221, a content conversion unit 222, and a content disclosure unit 223.

コンテンツ展開部221は、登録されたコンテンツを展開ファイル記憶領域213に展開する。コンテンツ変換部222は、展開されたアプリを、端末10で実行可能な形式に変換する。コンテンツ公開部223は、端末10からの要求に応じてコンテンツを提供する。 The content development unit 221 expands the registered content into the expansion file storage area 213. The content conversion unit 222 converts the deployed application into a format that can be executed by the terminal 10. The content publishing unit 223 provides content in response to a request from the terminal 10.

図9は、実施例に係る端末の機能構成の一例を示す図である。図9に示すように、端末10は、通信部11、入出力部12、記憶部13及び制御部14を有する。通信部11は、他の装置との間でのデータの通信を行うためのインタフェースである。入出力部12は、データの入出力を行うための装置である。 FIG. 9 is a diagram showing an example of the functional configuration of the terminal according to the embodiment. As shown in FIG. 9, the terminal 10 includes a communication unit 11, an input / output unit 12, a storage unit 13, and a control unit 14. The communication unit 11 is an interface for communicating data with other devices. The input / output unit 12 is a device for inputting / outputting data.

記憶部13は、データや制御部14が実行するプログラム等を記憶する記憶装置の一例であり、例えばハードディスクやメモリ等である。記憶部13は、親コンテンツ記憶領域131、暗号化コンテンツ展開領域132及び非暗号化コンテンツ展開領域133を有する。 The storage unit 13 is an example of a storage device that stores data, a program executed by the control unit 14, and the like, and is, for example, a hard disk, a memory, and the like. The storage unit 13 has a parent content storage area 131, an encrypted content expansion area 132, and an unencrypted content expansion area 133.

親コンテンツ記憶領域131は、親コンテンツが記憶される領域である。端末10は、サーバ20からダウンロードしたコンテンツをまず親コンテンツ記憶領域131に格納する。 The parent content storage area 131 is an area in which the parent content is stored. The terminal 10 first stores the content downloaded from the server 20 in the parent content storage area 131.

暗号化コンテンツ展開領域132は、暗号化コンテンツが展開される領域である。ここでは、暗号化コンテンツ展開領域132はメモリ上にあるものとする。また、非暗号化コンテンツ展開領域133は、非暗号化コンテンツが展開される領域である。ここでは、非暗号化コンテンツ展開領域133はストレージ上にあるものとする。 The encrypted content expansion area 132 is an area in which the encrypted content is expanded. Here, it is assumed that the encrypted content expansion area 132 is on the memory. Further, the non-encrypted content expansion area 133 is an area in which the unencrypted content is deployed. Here, it is assumed that the unencrypted content expansion area 133 is on the storage.

制御部14は、例えば、CPU、MPU、GPU等によって、内部の記憶装置に記憶されているプログラムがRAMを作業領域として実行されることにより実現される。また、制御部14は、例えば、ASICやFPGA等の集積回路により実現されるようにしてもよい。制御部14は、更新確認部141、ダウンロード部142、展開部143、置換部144及び表示処理部145を有する。 The control unit 14 is realized by, for example, a CPU, an MPU, a GPU, or the like executing a program stored in an internal storage device using RAM as a work area. Further, the control unit 14 may be realized by, for example, an integrated circuit such as an ASIC or an FPGA. The control unit 14 includes an update confirmation unit 141, a download unit 142, a development unit 143, a replacement unit 144, and a display processing unit 145.

更新確認部141は、ユーザによって指定されたコンテンツがダウンロード済みの場合、当該コンテンツがサーバ20において更新されているか否かを確認する。ダウンロード部142は、サーバ20からコンテンツをダウンロードする。ここで、ダウンロード部142は、コンテンツが未ダウンロードの場合、又は更新確認部141によってコンテンツが更新されていることが確認された場合にダウンロードを行うようにしてもよい。 When the content specified by the user has been downloaded, the update confirmation unit 141 confirms whether or not the content has been updated on the server 20. The download unit 142 downloads the content from the server 20. Here, the download unit 142 may download the content when the content has not been downloaded or when it is confirmed by the update confirmation unit 141 that the content has been updated.

展開部143は、ダウンロード部142によってダウンロードされたコンテンツを展開する。ダウンロード部142は、まず、親コンテンツ及び子コンテンツを含む圧縮ファイルをダウンロードし、親コンテンツ記憶領域131に格納する。 The development unit 143 develops the content downloaded by the download unit 142. First, the download unit 142 downloads the compressed file including the parent content and the child content, and stores the compressed file in the parent content storage area 131.

展開部143は、第1の種別のファイルと第2の種別のファイルとを含む圧縮ファイルを復号し、第1の種別のファイルをメモリ上に展開し、第2の種別のファイルをストレージ上に展開する。第1の種別のファイルは、例えばHTML、CSS及びJS等の暗号化コンテンツである。第2の種別のファイルは、例えばIMAGE及びFONT等の非暗号化コンテンツである。 The decompression unit 143 decrypts the compressed file including the first type file and the second type file, decompresses the first type file on the memory, and decompresses the second type file on the storage. expand. The first type of file is, for example, encrypted content such as HTML, CSS and JS. The second type of file is unencrypted content such as IMAGE and FONT.

ここで、展開部143は、暗号化された子コンテンツのみを解凍しさらに復号し、暗号化コンテンツ展開領域132に展開する。非暗号化コンテンツが非暗号化コンテンツ展開領域に展開されていない場合、展開部143は、非暗号化コンテンツを解凍し非暗号化コンテンツ展開領域133に展開する。 Here, the expansion unit 143 decompresses only the encrypted child content, further decrypts it, and expands it in the encrypted content expansion area 132. When the unencrypted content is not expanded in the unencrypted content expansion area, the expansion unit 143 decompresses the unencrypted content and expands it in the unencrypted content expansion area 133.

置換部144は、暗号化コンテンツに対しパス置換を行い、暗号化コンテンツから展開済みの非暗号化コンテンツを参照できるようにする。図10は、パス置換について説明するための図である。図10の親コンテンツ格納フォルダは、親コンテンツ記憶領域131の一例である。 The replacement unit 144 performs path replacement on the encrypted content so that the expanded unencrypted content can be referred to from the encrypted content. FIG. 10 is a diagram for explaining path substitution. The parent content storage folder of FIG. 10 is an example of the parent content storage area 131.

まず、展開部143は、圧縮ファイル1Aを解凍し、暗号化されたHTML、JS、CSSを復号しフォルダ2Aに配置する。フォルダ2Aは、暗号化コンテンツ展開領域132の一例である。 First, the decompression unit 143 decompresses the compressed file 1A, decrypts the encrypted HTML, JS, and CSS, and places them in the folder 2A. The folder 2A is an example of the encrypted content expansion area 132.

ここで、置換部144はパス置換を行う。ただし、非暗号化子コンテンツが端末10内に存在しない場合、置換部144はパス置換を行わない。その場合、展開部143は圧縮ファイル1Bを解凍し、IMAGE及びFONTをフォルダ2Bに配置する。 Here, the replacement unit 144 performs path replacement. However, if the non-encryptor content does not exist in the terminal 10, the replacement unit 144 does not perform path replacement. In that case, the decompression unit 143 decompresses the compressed file 1B and arranges IMAGE and FONT in the folder 2B.

パス置換を行う場合、置換部144は、第1の種別のファイルの識別情報を、記憶部に記憶されているパスに置換する。具体的には、置換部144は、サーバ20のコンテンツ依存関係テーブル211を参照し、子コンテンツのコンテンツIDを取得する。そして、置換部144は、取得したコンテンツIDを元に、端末10内の非暗号化子コンテンツのフォルダパスを取得する。そして、置換部144は、取得したフォルダパスでコンテンツ依存関係テーブルを書き換える。具体的には、図6に示すように、置換部144は、コンテンツIDが「0001b」である子コンテンツのファイルパスを空文字からフォルダ2Bのフォルダパスである「storage/images」に書き換える。 When performing path replacement, the replacement unit 144 replaces the identification information of the file of the first type with the path stored in the storage unit. Specifically, the replacement unit 144 refers to the content dependency table 211 of the server 20 and acquires the content ID of the child content. Then, the replacement unit 144 acquires the folder path of the unencrypted content in the terminal 10 based on the acquired content ID. Then, the replacement unit 144 rewrites the content dependency table with the acquired folder path. Specifically, as shown in FIG. 6, the replacement unit 144 rewrites the file path of the child content whose content ID is "0001b" from an empty string to "storage / images" which is the folder path of the folder 2B.

さらに、置換部144は、暗号化コンテンツのあらかじめ識別子が記述された部分を、非暗号化コンテンツのフォルダパスに置き換える。具体的に、暗号化コンテンツであるHTMLのソースコードに、「<src=“c000022/IMAGE.png”>」という記述がある場合を考える。図6より、「c000022」は、コンテンツIDが「0001b」である暗号化コンテンツの識別子なので、置換部144は、「c000022」の部分を「storage/images」に置換する。これにより、暗号化ファイルの「<src=“c000022/IMAGE.png”>」の部分は「<src=“storage/images /IMAGE.png”>」に変換され、暗号化コンテンツのHTMLから非暗号化コンテンツのIMAGEを認識することが可能になる。なお、識別子は識別情報の一例である。 Further, the replacement unit 144 replaces the portion in which the identifier of the encrypted content is described in advance with the folder path of the unencrypted content. Specifically, consider the case where the HTML source code, which is the encrypted content, has a description of "<src =" c000022 / IMAGE.png ">". From FIG. 6, since "c000022" is an identifier of the encrypted content whose content ID is "0001b", the replacement unit 144 replaces the "c000022" part with "storage / images". As a result, the "<src =" c000022 / IMAGE.png ">" part of the encrypted file is converted to "<src =" storage / images / IMAGE.png ">", and the HTML of the encrypted content is unencrypted. It becomes possible to recognize the IMAGE of the encrypted content. The identifier is an example of identification information.

表示処理部145は、指定された親コンテンツから参照される子コンテンツを表示する。表示処理部145は、サーバ20からダウンロードされて異なる格納場所に格納された第1の種別のファイル及び第2の種別のファイルを含むコンテンツのうち、第1の種別のファイルを実行する。このとき、表示処理部145は、第2の種別のファイルの識別情報が第1の種別のファイルに含まれることを検出する。例えば、表示処理部145は、HTMLのファイルパスが指定されている箇所を検出する。表示処理部145は、検出部の一例である。 The display processing unit 145 displays the child content referenced from the designated parent content. The display processing unit 145 executes the file of the first type among the contents including the file of the first type and the file of the second type downloaded from the server 20 and stored in different storage locations. At this time, the display processing unit 145 detects that the identification information of the file of the second type is included in the file of the first type. For example, the display processing unit 145 detects a place where the HTML file path is specified. The display processing unit 145 is an example of a detection unit.

表示処理部145は、第2の種別のファイルの識別情報に対応付けられた格納場所に格納された第2の種別のファイルを取得する。第2の種別のファイルの格納場所は、識別情報に対応付けて記憶するコンテンツ依存関係テーブル211を参照することで、置換部144により置換されている。表示処理部145は、取得部の一例である。 The display processing unit 145 acquires the second type file stored in the storage location associated with the identification information of the second type file. The storage location of the second type of file is replaced by the replacement unit 144 by referring to the content dependency table 211 that is stored in association with the identification information. The display processing unit 145 is an example of an acquisition unit.

具体的には、表示処理部145は、暗号化コンテンツであるHTMLを、CSS及びJSとともに実行する。その際、表示処理部145は、暗号化コンテンツと異なる場所に格納されたIMAGE及びFONTを取得する。 Specifically, the display processing unit 145 executes HTML, which is encrypted content, together with CSS and JS. At that time, the display processing unit 145 acquires IMAGE and FONT stored in a location different from the encrypted content.

[処理の流れ]
図11は、コンテンツを登録する処理の流れを示すフローチャートである。図11に示すように、まず、クライアント30は、コンテンツの新規登録を開始する(ステップS11)。クライアント30は、子コンテンツをサーバ20にアップロードする(ステップS12)。
[Processing flow]
FIG. 11 is a flowchart showing the flow of the process of registering the content. As shown in FIG. 11, first, the client 30 starts new registration of the content (step S11). The client 30 uploads the child content to the server 20 (step S12).

子コンテンツが暗号化される場合(ステップS13、Yes)、クライアント30は、暗号化対象の子コンテンツに暗号化チェックを付け(ステップS14)、ステップS15へ進む。子コンテンツが暗号されない場合(ステップS13、No)、クライアント30は、暗号化対象の子コンテンツに暗号化チェックを付けずにステップS15へ進む。 When the child content is encrypted (step S13, Yes), the client 30 checks the encryption target child content for encryption (step S14), and proceeds to step S15. If the child content is not encrypted (step S13, No), the client 30 proceeds to step S15 without checking the encryption target child content.

サーバ20は、アップロードされた子コンテンツを登録する(ステップS15)。このとき、サーバ20は、暗号化チェックが付いた子コンテンツを暗号化する(ステップS16)。そして、サーバ20は、親コンテンツのみを端末10側のアプリケーションに反映させる(ステップS17)。 The server 20 registers the uploaded child content (step S15). At this time, the server 20 encrypts the child content with the encryption check (step S16). Then, the server 20 reflects only the parent content in the application on the terminal 10 side (step S17).

図12は、コンテンツを実行する処理の流れを示すフローチャートである。図12に示すように、まず、ユーザは、端末10に表示される親コンテンツを指定する(ステップS21)。端末10は、親コンテンツの参照先コンテンツ(子コンテンツ)が、ダウンロード済みであるか否か、及び更新があるか否かを確認する(ステップS22)。 FIG. 12 is a flowchart showing a flow of processing for executing the content. As shown in FIG. 12, first, the user specifies the parent content to be displayed on the terminal 10 (step S21). The terminal 10 confirms whether or not the referenced content (child content) of the parent content has been downloaded and whether or not there is an update (step S22).

子コンテンツが未ダウンロード又は更新されている場合(ステップS23、Yes)、端末10は、子コンテンツを親コンテンツを格納しているフォルダ上にダウンロードする(ステップS24)。子コンテンツがダウンロード済みかつ更新されていない場合(ステップS23、No)、端末10は、ステップS25へ進む。 When the child content has not been downloaded or updated (step S23, Yes), the terminal 10 downloads the child content to the folder storing the parent content (step S24). If the child content has been downloaded and has not been updated (step S23, No), the terminal 10 proceeds to step S25.

サーバ20は、子コンテンツの暗号化部分を復号しメモリ上に展開する(ステップS25)。そして、サーバ20は、非暗号化コンテンツが展開済みでない場合(ステップS26、No)、非暗号化コンテンツを展開する(ステップS27)。サーバ20は、非暗号化コンテンツが展開済みである場合(ステップS26、Yes)、非暗号化コンテンツを展開しない。そして、サーバ20は、暗号化子コンテンツ内のファイル指定パスを、非暗号化子コンテンツのパスに置換する(ステップS28)。 The server 20 decrypts the encrypted portion of the child content and expands it on the memory (step S25). Then, when the unencrypted content has not been expanded (step S26, No), the server 20 expands the unencrypted content (step S27). When the unencrypted content has already been expanded (step S26, Yes), the server 20 does not expand the unencrypted content. Then, the server 20 replaces the file designation path in the encrypted child content with the path of the non-encrypted child content (step S28).

端末10は、オフラインの場合とオンラインの場合とで、異なる処理を行う。なお、オフラインの場合とは、端末10がコンテンツをダウンロードできない場合である。一方、オンラインの場合とは、端末10がコンテンツをダウンロードできる場合である。 The terminal 10 performs different processing depending on whether it is offline or online. The offline case is a case where the terminal 10 cannot download the content. On the other hand, the online case is a case where the terminal 10 can download the content.

図13は、オフライン時の端末の処理の詳細な流れを示すフローチャートである。図13に示すように、オフラインの場合、端末10は、まずコンテンツを起動する(ステップS101)。 FIG. 13 is a flowchart showing a detailed flow of processing of the terminal when offline. As shown in FIG. 13, when offline, the terminal 10 first activates the content (step S101).

コンテンツがある場合(ステップS102、コンテンツあり)、端末10はコンテンツを展開する(ステップS103)。そして、コンテンツ種別が分割コンテンツの場合(ステップS104、コンテンツ種別は分割コンテンツ)、端末10はパス置換を行う(ステップS105)。一方、コンテンツ種別が単一コンテンツの場合(ステップS104、コンテンツ種別は単一コンテンツ)、端末10はパス置換を行わない。 When there is content (step S102, there is content), the terminal 10 develops the content (step S103). Then, when the content type is divided content (step S104, the content type is divided content), the terminal 10 performs path replacement (step S105). On the other hand, when the content type is a single content (step S104, the content type is a single content), the terminal 10 does not perform path replacement.

そして、端末10は、各コンテンツ種別に応じたコンテンツ起動処理を行う(ステップS106)。また、コンテンツがない場合(ステップS102、コンテンツなし)、端末10は、アクセス不可ダイアログを表示する(ステップS107)。 Then, the terminal 10 performs a content activation process according to each content type (step S106). If there is no content (step S102, no content), the terminal 10 displays an inaccessible dialog (step S107).

図14は、オンライン時の端末の処理の詳細な流れを示すフローチャートである。図14に示すように、オンラインの場合、端末10は、まずコンテンツを起動する(ステップS201)。 FIG. 14 is a flowchart showing a detailed flow of processing of the terminal when online. As shown in FIG. 14, when online, the terminal 10 first activates the content (step S201).

コンテンツがない場合(ステップS202、コンテンツなし)、端末10はコンテンツの種別を確認する(ステップS205)。そして、コンテンツ種別が分割コンテンツの場合(ステップS205、コンテンツ種別は分割コンテンツ)、端末10は複数の子コンテンツ(zip)をダウンロードする(ステップS207)。一方、コンテンツ種別が単一コンテンツの場合(ステップS205、コンテンツ種別は単一コンテンツ)、端末10は単一の子コンテンツ(zip)をダウンロードする(ステップS206)。 When there is no content (step S202, no content), the terminal 10 confirms the type of content (step S205). Then, when the content type is divided content (step S205, the content type is divided content), the terminal 10 downloads a plurality of child contents (zip) (step S207). On the other hand, when the content type is a single content (step S205, the content type is a single content), the terminal 10 downloads a single child content (zip) (step S206).

コンテンツがある場合(ステップS202、コンテンツあり)、端末10はコンテンツの種別を確認する(ステップS203)。そして、コンテンツ種別が分割コンテンツの場合(ステップS203、コンテンツ種別は分割コンテンツ)、端末10はパス置換を行う(ステップS204)。一方、コンテンツ種別が単一コンテンツの場合(ステップS203、コンテンツ種別は単一コンテンツ)、端末10はパス置換を行わない。 When there is content (step S202, there is content), the terminal 10 confirms the type of content (step S203). Then, when the content type is divided content (step S203, the content type is divided content), the terminal 10 performs path replacement (step S204). On the other hand, when the content type is a single content (step S203, the content type is a single content), the terminal 10 does not perform path replacement.

そして、端末10は、各コンテンツ種別に応じたコンテンツ起動処理を行う(ステップS209)。 Then, the terminal 10 performs a content activation process according to each content type (step S209).

[効果]
上述したように、端末10は、サーバ20からダウンロードされて異なる格納場所に格納された第1の種別のファイル及び第2の種別のファイルを含むコンテンツのうち、第1の種別のファイルを実行する。このとき、端末10は、第2の種別のファイルの識別情報が第1の種別のファイルに含まれることを検出する。端末10は、第2の種別のファイルの格納場所を識別情報に対応付けて記憶する記憶部を参照して、第2の種別のファイルの識別情報に対応付けられた格納場所に格納された第2の種別のファイルを取得する。このように、端末10は、記憶部を介して第1の種別のファイルから第2の種別のファイルを認識することができる。このため、本実施例によれば、ダウンロード済みのファイル同士が互いを参照できるようにすることができる。
[effect]
As described above, the terminal 10 executes the first type file among the contents including the first type file and the second type file downloaded from the server 20 and stored in different storage locations. .. At this time, the terminal 10 detects that the identification information of the file of the second type is included in the file of the first type. The terminal 10 refers to the storage unit that stores the storage location of the file of the second type in association with the identification information, and is stored in the storage location associated with the identification information of the file of the second type. Get 2 types of files. In this way, the terminal 10 can recognize the file of the second type from the file of the first type via the storage unit. Therefore, according to this embodiment, the downloaded files can refer to each other.

端末10は、第1の種別のファイルと第2の種別のファイルとを含む圧縮ファイルを復号し、第1の種別のファイルをメモリ上に展開し、第2の種別のファイルをストレージ上に展開する。端末10は、記憶部に、識別情報とストレージ上の第2の種別のファイルのパスを対応付けて記憶させる。メモリに展開されたファイルはセキュリティ性が向上する。このため、端末10は、暗号化コンテンツを第1の種別のファイルとして扱うことで、セキュリティ性を向上させつつ、ダウンロード済みのファイル同士が互いを参照できるようにすることができる。 The terminal 10 decrypts the compressed file including the first type file and the second type file, expands the first type file on the memory, and expands the second type file on the storage. To do. The terminal 10 stores the identification information and the path of the second type file on the storage in association with each other in the storage unit. Files expanded in memory are more secure. Therefore, the terminal 10 treats the encrypted content as a file of the first type, so that the downloaded files can refer to each other while improving the security.

端末10は、第1の種別のファイルの識別情報を、記憶部に記憶されているパスに置換する。これにより、端末10は、第1の種別のファイルの置換済みのパスを参照することで、第2の種別のファイルを認識することができる。 The terminal 10 replaces the identification information of the first type file with the path stored in the storage unit. As a result, the terminal 10 can recognize the file of the second type by referring to the replaced path of the file of the first type.

なお、上記の実施例では、暗号化コンテンツをHTML、CSS、JSとし、非暗号化コンテンツをIMAGE及びFONTとしたが、各コンテンツの種類はこれらに限定されない。例えば、暗号化コンテンツ及び非暗号化コンテンツには、ドキュメントファイル、テキストファイル、動画ファイル等が含まれていてもよい。 In the above embodiment, the encrypted contents are HTML, CSS, and JS, and the unencrypted contents are IMAGE and FONT, but the types of the contents are not limited to these. For example, the encrypted content and the unencrypted content may include a document file, a text file, a moving image file, and the like.

[システム]
上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。また、実施例で説明した具体例、分布、数値等は、あくまで一例であり、任意に変更することができる。
[system]
Information including processing procedures, control procedures, specific names, various data and parameters shown in the above documents and drawings can be arbitrarily changed unless otherwise specified. Further, the specific examples, distributions, numerical values, etc. described in the examples are merely examples and can be arbitrarily changed.

また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散や統合の具体的形態は図示のものに限られない。つまり、その全部又は一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。さらに、各装置にて行われる各処理機能は、その全部又は任意の一部が、CPU及び当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。 Further, each component of each of the illustrated devices is a functional concept, and does not necessarily have to be physically configured as shown in the figure. That is, the specific forms of distribution and integration of each device are not limited to those shown in the figure. That is, all or a part thereof can be functionally or physically distributed / integrated in an arbitrary unit according to various loads, usage conditions, and the like. Further, each processing function performed by each device may be realized by a CPU and a program analyzed and executed by the CPU, or may be realized as hardware by wired logic.

[ハードウェア]
図15は、ハードウェア構成例を説明する図である。図15に示すように、端末10は、通信インタフェース10a、HDD(Hard Disk Drive)10b、メモリ10c、プロセッサ10dを有する。また、図15に示した各部は、バス等で相互に接続される。
[hardware]
FIG. 15 is a diagram illustrating a hardware configuration example. As shown in FIG. 15, the terminal 10 has a communication interface 10a, an HDD (Hard Disk Drive) 10b, a memory 10c, and a processor 10d. Further, the parts shown in FIG. 15 are connected to each other by a bus or the like.

通信インタフェース10aは、ネットワークインタフェースカード等であり、他のサーバとの通信を行う。HDD10bは、図1に示した機能を動作させるプログラムやDBを記憶する。 The communication interface 10a is a network interface card or the like, and communicates with another server. The HDD 10b stores a program or DB that operates the function shown in FIG.

プロセッサ10dは、図9に示した各処理部と同様の処理を実行するプログラムをHDD10b等から読み出してメモリ10cに展開することで、図1等で説明した各機能を実行するプロセスを動作させる。すなわち、このプロセスは、端末10が有する各処理部と同様の機能を実行する。具体的には、プロセッサ10dは、更新確認部141、ダウンロード部142、展開部143、置換部144及び表示処理部145と同様の機能を有するプログラムをHDD10b等から読み出す。そして、プロセッサ10dは、更新確認部141、ダウンロード部142、展開部143、置換部144及び表示処理部145と同様の処理を実行するプロセスを実行する。プロセッサ10dは、例えば、CPU、MPU、ASIC等のハードウェア回路である。 The processor 10d reads a program that executes the same processing as each processing unit shown in FIG. 9 from the HDD 10b or the like and expands the program into the memory 10c to operate a process that executes each function described in FIG. 1 or the like. That is, this process executes the same function as each processing unit of the terminal 10. Specifically, the processor 10d reads a program having the same functions as the update confirmation unit 141, the download unit 142, the expansion unit 143, the replacement unit 144, and the display processing unit 145 from the HDD 10b or the like. Then, the processor 10d executes a process of executing the same processing as the update confirmation unit 141, the download unit 142, the expansion unit 143, the replacement unit 144, and the display processing unit 145. The processor 10d is, for example, a hardware circuit such as a CPU, MPU, or ASIC.

このように端末10は、プログラムを読み出して実行することで分類方法を実行する情報処理装置として動作する。また、端末10は、媒体読取装置によって記録媒体から上記プログラムを読み出し、読み出された上記プログラムを実行することで上記した実施例と同様の機能を実現することもできる。なお、この他の実施例でいうプログラムは、端末10によって実行されることに限定されるものではない。例えば、他のコンピュータ又はサーバがプログラムを実行する場合や、これらが協働してプログラムを実行するような場合にも、本発明を同様に適用することができる。 In this way, the terminal 10 operates as an information processing device that executes the classification method by reading and executing the program. Further, the terminal 10 can realize the same function as that of the above-described embodiment by reading the program from the recording medium by the medium reading device and executing the read program. The program referred to in the other embodiment is not limited to being executed by the terminal 10. For example, the present invention can be similarly applied when another computer or server executes a program, or when they execute a program in cooperation with each other.

このプログラムは、インターネット等のネットワークを介して配布することができる。また、このプログラムは、ハードディスク、フレキシブルディスク(FD)、CD-ROM、MO(Magneto−Optical disk)、DVD(Digital Versatile Disc)等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することができる。 This program can be distributed via a network such as the Internet. In addition, this program is recorded on a computer-readable recording medium such as a hard disk, flexible disk (FD), CD-ROM, MO (Magneto-Optical disk), DVD (Digital Versatile Disc), and is recorded by the computer from the recording medium. It can be executed by being read.

10 端末
11 通信部
12 入出力部
13、21 記憶部
14、22 制御部
20 サーバ
30 クライアント
131 親コンテンツ記憶領域
132 暗号化コンテンツ展開領域
133 非暗号化コンテンツ展開領域
141 更新確認部
142 ダウンロード部
143 展開部
144 置換部
145 表示処理部
211 コンテンツ依存関係テーブル
212 コンテンツ情報
213 展開ファイル記憶領域
214 変換テーブル
221 コンテンツ展開部
222 コンテンツ変換部
223 コンテンツ公開部
10 Terminal 11 Communication unit 12 Input / output unit 13, 21 Storage unit 14, 22 Control unit 20 Server 30 Client 131 Parent content storage area 132 Encrypted content expansion area 133 Unencrypted content expansion area 141 Update confirmation unit 142 Download unit 143 Deployment Part 144 Replacement part 145 Display processing part 211 Content dependency table 212 Content information 213 Expanded file storage area 214 Conversion table 221 Content expansion unit 222 Content conversion unit 223 Content disclosure unit

Claims (5)

サーバからダウンロードされて異なる格納場所に格納された第1の種別のファイル及び第2の種別のファイルを含むコンテンツのうち、前記第1の種別のファイルを実行する際に、前記第2の種別のファイルの識別情報が前記第1の種別のファイルに含まれることを検出すると、
前記第2の種別のファイルの格納場所を前記識別情報に対応付けて記憶する記憶部を参照して、前記第2の種別のファイルの前記識別情報に対応付けられた格納場所に格納された前記第2の種別のファイルを取得する、
処理をコンピュータが実行することを特徴とする実行方法。
Of the contents including the first type file and the second type file downloaded from the server and stored in different storage locations, when the first type file is executed, the second type file is executed. When it is detected that the file identification information is included in the file of the first type,
The storage location of the second type file is stored in the storage location associated with the identification information of the second type file with reference to the storage unit that stores the storage location of the second type file in association with the identification information. Get the second type of file,
An execution method characterized by a computer performing processing.
前記第1の種別のファイルと前記第2の種別のファイルとを含む圧縮ファイルを復号し、前記第1の種別のファイルをメモリ上に展開し、前記第2の種別のファイルをストレージ上に展開し、
前記記憶部に、前記識別情報と前記ストレージ上の前記第2の種別のファイルのパスを対応付けて記憶させる処理をさらに実行する
ことを特徴とする請求項1に記載の実行方法。
The compressed file including the first type file and the second type file is decrypted, the first type file is expanded on the memory, and the second type file is expanded on the storage. And
The execution method according to claim 1, wherein the storage unit further executes a process of associating the identification information with the path of the file of the second type on the storage and storing the information.
前記第1の種別のファイルの前記識別情報を、前記記憶部に記憶されているパスに置換する処理をさらに実行する
ことを特徴とする請求項2に記載の実行方法。
The execution method according to claim 2, wherein the process of replacing the identification information of the file of the first type with a path stored in the storage unit is further executed.
サーバからダウンロードされて異なる格納場所に格納された第1の種別のファイル及び第2の種別のファイルを含むコンテンツのうち、前記第1の種別のファイルを実行する際に、前記第2の種別のファイルの識別情報が前記第1の種別のファイルに含まれることを検出する検出部と、
前記検出部が、前記識別情報が前記第1の種別のファイルに含まれることを検出すると、前記第2の種別のファイルの格納場所を前記識別情報に対応付けて記憶する記憶部を参照して、前記第2の種別のファイルの前記識別情報に対応付けられた格納場所に格納された前記第2の種別のファイルを取得する取得部と、
を有することを特徴とする情報処理装置。
Of the contents including the first type file and the second type file downloaded from the server and stored in different storage locations, when the first type file is executed, the second type file is executed. A detector that detects that the file identification information is included in the first type of file, and
When the detection unit detects that the identification information is included in the file of the first type, the detection unit refers to a storage unit that stores the storage location of the file of the second type in association with the identification information. , An acquisition unit for acquiring the second type file stored in the storage location associated with the identification information of the second type file, and
An information processing device characterized by having.
サーバからダウンロードされて異なる格納場所に格納された第1の種別のファイル及び第2の種別のファイルを含むコンテンツのうち、前記第1の種別のファイルを実行する際に、前記第2の種別のファイルの識別情報が前記第1の種別のファイルに含まれることを検出すると、
前記第2の種別のファイルの格納場所を前記識別情報に対応付けて記憶する記憶部を参照して、前記第2の種別のファイルの前記識別情報に対応付けられた格納場所に格納された前記第2の種別のファイルを取得する、
処理をコンピュータに実行させることを特徴とする実行プログラム。
Of the contents including the first type file and the second type file downloaded from the server and stored in different storage locations, when the first type file is executed, the second type file is executed. When it is detected that the file identification information is included in the file of the first type,
The storage location of the second type file is stored in the storage location associated with the identification information of the second type file with reference to the storage unit that stores the storage location of the second type file in association with the identification information. Get the second type of file,
An execution program characterized by having a computer execute processing.
JP2019235298A 2019-12-25 2019-12-25 Execution method, information processing device, and execution program Ceased JP2021103494A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019235298A JP2021103494A (en) 2019-12-25 2019-12-25 Execution method, information processing device, and execution program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019235298A JP2021103494A (en) 2019-12-25 2019-12-25 Execution method, information processing device, and execution program

Publications (1)

Publication Number Publication Date
JP2021103494A true JP2021103494A (en) 2021-07-15

Family

ID=76755284

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019235298A Ceased JP2021103494A (en) 2019-12-25 2019-12-25 Execution method, information processing device, and execution program

Country Status (1)

Country Link
JP (1) JP2021103494A (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009104276A (en) * 2007-10-22 2009-05-14 Mitsubishi Electric Corp Data management device
JP2014063217A (en) * 2012-09-19 2014-04-10 Fujitsu Ltd Backup control program, backup control method, and information processor
JP2016126568A (en) * 2015-01-05 2016-07-11 富士通株式会社 Application provision method, application provision server, and application provision program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009104276A (en) * 2007-10-22 2009-05-14 Mitsubishi Electric Corp Data management device
JP2014063217A (en) * 2012-09-19 2014-04-10 Fujitsu Ltd Backup control program, backup control method, and information processor
JP2016126568A (en) * 2015-01-05 2016-07-11 富士通株式会社 Application provision method, application provision server, and application provision program

Similar Documents

Publication Publication Date Title
JP6897178B2 (en) Information processing system, information processing device, information processing method and program
JP6557184B2 (en) Function expansion system, function expansion method and function expansion program
JP2010086370A (en) Image forming apparatus, delivery server, and firmware updating method
JP5488349B2 (en) Relay device, relay method, and relay program
US9858247B2 (en) Runtime resolution of content references
CN110989986B (en) Software template-based software generation method and device and computer equipment
US8079028B2 (en) Information processing device and method, recording medium and program
JP5604016B1 (en) Script caching method and information processing apparatus using the same
JP2021103494A (en) Execution method, information processing device, and execution program
JP2007052518A (en) Information processor, method, and program
KR101813512B1 (en) System and method for installing web application
JP7014960B2 (en) Information processing equipment, servers, their processing methods and programs
US9621630B2 (en) Distribution method, distribution apparatus, and terminal apparatus
JP2009163412A (en) Information processor and information processing method
US9361288B2 (en) Processing templates using separate template processing instructions
JP2007172526A (en) Information processing system and information processing method
JP2019021310A (en) File protection method and system for protecting executable compressed file
JP2004287929A (en) Web page operation system, program and web data transmission system
Břoušek Evaluation and Usage of Google Progressive Web Apps Technology
JP6175843B2 (en) Content control system, content control method, and content control program
JP7231812B2 (en) Information processing system, processing method and program
JP6697168B2 (en) Information processing apparatus, processing method thereof, and program
US20230161833A1 (en) Systems and methods for decoupling website composition, layout, and processing
JP6705993B2 (en) Information processing apparatus, information processing apparatus control method, and program
JP2008204344A (en) Self-extraction format data structure, self-extraction program, and computer

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220908

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230523

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230721

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231024

A045 Written measure of dismissal of application [lapsed due to lack of payment]

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20240227