JP2021103494A - Execution method, information processing device, and execution program - Google Patents
Execution method, information processing device, and execution program Download PDFInfo
- Publication number
- JP2021103494A JP2021103494A JP2019235298A JP2019235298A JP2021103494A JP 2021103494 A JP2021103494 A JP 2021103494A JP 2019235298 A JP2019235298 A JP 2019235298A JP 2019235298 A JP2019235298 A JP 2019235298A JP 2021103494 A JP2021103494 A JP 2021103494A
- Authority
- JP
- Japan
- Prior art keywords
- file
- content
- type
- identification information
- type file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
- 238000000034 method Methods 0.000 title claims description 23
- 230000010365 information processing Effects 0.000 title claims description 6
- 238000012545 processing Methods 0.000 claims description 32
- 238000001514 detection method Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 22
- 238000006243 chemical reaction Methods 0.000 description 8
- 238000012790 confirmation Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 238000011161 development Methods 0.000 description 4
- 230000006837 decompression Effects 0.000 description 3
- 238000006467 substitution reaction Methods 0.000 description 3
- 238000001994 activation Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000010079 rubber tapping Methods 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
本発明は、実行方法、情報処理装置及び実行プログラムに関する。 The present invention relates to an execution method, an information processing device, and an execution program.
従来、サーバ側で管理されているコンテンツを、端末上のアプリ(MPA:Mobile Portal Application)でダウンロードし、当該ダウンロードしたコンテンツを実行する手法が知られている。コンテンツには、HTML(HyperText Markup Language)アプリ、画像等のファイル、URL(Uniform Resource Locator)リンク、アプリURL等が含まれる。 Conventionally, there is known a method of downloading content managed on the server side with an application (MPA: Mobile Portal Application) on a terminal and executing the downloaded content. The contents include HTML (HyperText Markup Language) applications, files such as images, URL (Uniform Resource Locator) links, application URLs, and the like.
しかしながら、上記の技術では、ダウンロード済みのファイル同士が互いを参照することが難しい場合があるという問題がある。ここで、コンテンツは複数のファイルからなる場合があり、各ファイルは、ダウンロード先の端末における初回実行時には互いを参照することができる。一方で、同様の処理が再度実行される場合、各ファイルへのパスが利用できない場合があり、その場合改めて端末に各ファイルを用意することになる。 However, the above technique has a problem that it may be difficult for downloaded files to refer to each other. Here, the content may consist of a plurality of files, and each file can refer to each other at the first execution on the download destination terminal. On the other hand, if the same process is executed again, the path to each file may not be available, in which case each file will be prepared again in the terminal.
例えば、画像と、当該画像の参照先が記載されたHTMLとからなるコンテンツを考える。コンテンツは、HTMLと画像を含むZIP形式の圧縮ファイルとして端末にダウンロードされ、端末上で復号され展開されるものとする。このとき、セキュリティ上の理由から、HTMLは暗号化されており、さらにダウンロード先の端末のメモリ上に展開されるものとする。一方、画像はOSS(Open Source Software)資産であり、暗号化を行わず、かつストレージ上に展開されるものとする。なお、メモリはいわゆる主記憶装置であり、揮発性の記憶領域である。また、ストレージはいわゆる補助記憶装置であり、不揮発性の記憶領域である。 For example, consider a content consisting of an image and HTML in which a reference destination of the image is described. The content shall be downloaded to the terminal as a ZIP format compressed file containing HTML and images, decrypted and decompressed on the terminal. At this time, for security reasons, it is assumed that the HTML is encrypted and further expanded on the memory of the download destination terminal. On the other hand, the image is an OSS (Open Source Software) asset, and it is assumed that it is not encrypted and is deployed on the storage. The memory is a so-called main storage device and is a volatile storage area. The storage is a so-called auxiliary storage device, which is a non-volatile storage area.
この場合、メモリ上のHTMLは実行後に破棄され外部から閲覧することは困難なので、セキュリティは担保されるものの、コンテンツの再実行の際に画像への参照先を取得することが困難になる。このため、当該コンテンツを再実行するためには、圧縮ファイルを再び復号し展開することが必要になる。 In this case, the HTML in the memory is destroyed after execution and it is difficult to view it from the outside. Therefore, although security is ensured, it becomes difficult to obtain a reference destination for the image when the content is re-executed. Therefore, in order to re-execute the content, it is necessary to decrypt and decompress the compressed file again.
1つの側面では、ダウンロード済みのファイル同士が互いを参照できるようにすることを目的とする。 On one side, the goal is to allow downloaded files to refer to each other.
1つの態様において、1つの態様において、コンピュータは、サーバからダウンロードされて異なる格納場所に格納された第1の種別のファイル及び第2の種別のファイルを含むコンテンツのうち、第1の種別のファイルを実行する。コンピュータは、端末10は、第2の種別のファイルの識別情報が第1の種別のファイルに含まれることを検出する。コンピュータは、第2の種別のファイルの格納場所を識別情報に対応付けて記憶する記憶部を参照して、第2の種別のファイルの識別情報に対応付けられた格納場所に格納された第2の種別のファイルを取得する。
In one embodiment, in one embodiment, the computer uses the first type of file among the contents including the first type file and the second type file downloaded from the server and stored in different storage locations. To execute. The computer detects that the
1つの側面では、ダウンロード済みのファイル同士が互いを参照できるようにすることができる。 On one side, downloaded files can refer to each other.
以下に、本発明に係る実行方法、情報処理装置及び実行プログラムに基づいて詳細に説明する。なお、この実施例により本発明が限定されるものではない。また、各実施例は、矛盾のない範囲内で適宜組み合わせることができる。 Hereinafter, the execution method, the information processing apparatus, and the execution program according to the present invention will be described in detail. The present invention is not limited to this embodiment. In addition, each embodiment can be appropriately combined within a consistent range.
実施例1について説明する。なお、本実施例におけるコンテンツの実行方法は、特開2016−126568に記載されたウェブブラウザにおけるパッケージ型アプリケーションの実行方法と同様のものであってもよい。 The first embodiment will be described. The method of executing the content in this embodiment may be the same as the method of executing the packaged application in the web browser described in Japanese Patent Application Laid-Open No. 2016-126568.
図1は、コンテンツの登録の流れを説明するための図である。図1に示すように、コンテンツは、クライアント30を介してサーバ20に登録される。ここで、コンテンツには、例えばHTML、CSS、JS、画像、Webフォント等が含まれる。また、端末10は、サーバ20に登録されたコンテンツを取得する。端末10は、情報処理装置の一例である。
FIG. 1 is a diagram for explaining a flow of content registration. As shown in FIG. 1, the content is registered in the
クライアント30は、コンテンツの登録のためのポータルサイトを表示する。そして、ユーザは、ポータルサイトからコンテンツの登録を行う。図2は、コンテンツを登録する画面の一例を示す図である。図2に示すポータル画面は、コンテンツの種別の選択及びコンテンツに含まれファイルの登録を受け付ける。本実施例では、ユーザはコンテンツの種別として分割コンテンツを選択するものとする。また、コンテンツの種別として分割コンテンツが選択されたコンテンツを、子コンテンツと呼ぶ場合がある。
The
サーバ20は、登録された子コンテンツを基に親コンテンツを生成する。図3は、親コンテンツについて説明するための図である。図3に示すように、親コンテンツは、暗号化対象の子コンテンツと暗号化の対象でない子コンテンツを含み、さらに依存関係情報ファイルを持つ。また、サーバ20は、暗号化対象の子コンテンツを暗号化した上で圧縮し、暗号化非対象の子コンテンツを暗号化せずに圧縮する。依存関係情報ファイルには、子コンテンツを識別するコンテンツID、暗号化の有無、登録日時及び更新日時等が記録される。
The
図4は、コンテンツの実行の流れを説明するための図である。まず、端末10には、親コンテンツのみが表示される。そして、ユーザは、端末10に表示された親コンテンツを、タップ及びクリック等の操作により指定する。このとき、端末10は、親コンテンツのコンテンツ依存関係情報ファイルを参照し、サーバ20から必要に応じて子コンテンツをダウンロードする。
FIG. 4 is a diagram for explaining the flow of executing the content. First, only the parent content is displayed on the
ここで、端末10は、暗号化された子コンテンツを復号しメモリ上に展開する。さらに、端末10は、暗号化されていないコンテンツが既にストレージ上に展開されている場合、メモリ上の子コンテンツのパス置換を行うことにより、ストレージ上の子コンテンツにアクセスできるようにする。パス置換の詳細な方法については後に説明する。
Here, the
[機能構成]
図5は、実施例に係るサーバの機能構成の一例を示す図である。図5に示すように、サーバ20は、記憶部21及び制御部22を有する。図5に示すように、サーバ20には、ポータルサイトを経由してコンテンツが登録される。また、端末10は、サーバ20からコンテンツをダウンロードする。
[Functional configuration]
FIG. 5 is a diagram showing an example of the functional configuration of the server according to the embodiment. As shown in FIG. 5, the
記憶部21は、データや制御部22が実行するプログラム等を記憶する記憶装置の一例であり、例えばハードディスクやメモリ等である。記憶部21は、コンテンツ依存関係テーブル211、コンテンツ情報212、展開ファイル記憶領域213及び変換テーブル214を有する。
The storage unit 21 is an example of a storage device that stores data, a program executed by the control unit 22, and the like, and is, for example, a hard disk, a memory, and the like. The storage unit 21 has a content dependency table 211, content information 212, an expanded
コンテンツ依存関係テーブル211は、親コンテンツのコンテンツ依存関係情報ファイルの内容と同様の情報を記憶する。図6は、コンテンツ依存関係テーブルについて説明するための図である。図6に示すように、コンテンツ依存関係テーブルの各行には各子コンテンツの情報が対応する。具体的には、コンテンツ依存関係テーブル211は、各子コンテンツnの、コンテンツID、暗号化有無、識別子、ファイルパス、登録日時及び更新日時を記憶する。また、図6に示すように、ファイルパスは、初めは空文字であるが、パス置換の過程で書き換えられる。パス置換の詳細については、図6を用いて後に説明する。 The content dependency table 211 stores the same information as the content of the content dependency information file of the parent content. FIG. 6 is a diagram for explaining the content dependency table. As shown in FIG. 6, each row of the content dependency table corresponds to the information of each child content. Specifically, the content dependency table 211 stores the content ID, the presence / absence of encryption, the identifier, the file path, the registration date / time, and the update date / time of each child content n. Further, as shown in FIG. 6, the file path is initially an empty string, but is rewritten in the process of path replacement. The details of the path substitution will be described later with reference to FIG.
コンテンツ情報212は、親コンテンツ及び子コンテンツが持つ情報である。図7は、親コンテンツに含まれる情報の一例を示す図である。また、図8は、子コンテンツに含まれる情報の一例を示す図である。 The content information 212 is information possessed by the parent content and the child content. FIG. 7 is a diagram showing an example of information included in the parent content. Further, FIG. 8 is a diagram showing an example of information included in the child content.
図7に示すように、コンテンツ情報212のうちの親コンテンツ情報212aには、自身のコンテンツID(親コンテンツID)、コンテンツタイトル及びコンテンツ依存情報ファイルが含まれる。コンテンツ依存情報ファイルは、コンテンツ依存関係ファイルのファイル名である。
As shown in FIG. 7, the
図8に示すように、コンテンツ情報212のうちの子コンテンツ情報212bには、自身のコンテンツID(子コンテンツID)及び分割コンテンツの一部分ファイルが含まれる。分割コンテンツの一部分ファイルは、分割されたコンテンツに対応するファイルのファイル名である。
As shown in FIG. 8, the
展開ファイル記憶領域213は、展開された結ンテンツを記憶する領域である。また、変換テーブル214は、コンテンツをブラウザ用に変換するために用いられる変換情報を記憶する。変換情報には、例えばコンテンツを実行するためのランタイム、プロファイルのファイル名及び形式等である。
The expanded
制御部22は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、GPU(Graphics Processing Unit)等によって、内部の記憶装置に記憶されているプログラムがRAMを作業領域として実行されることにより実現される。また、制御部22は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現されるようにしてもよい。制御部22は、コンテンツ展開部221、コンテンツ変換部222及びコンテンツ公開部223を有する。
In the control unit 22, for example, a program stored in an internal storage device is executed using RAM as a work area by a CPU (Central Processing Unit), an MPU (Micro Processing Unit), a GPU (Graphics Processing Unit), or the like. Is realized by. Further, the control unit 22 may be realized by, for example, an integrated circuit such as an ASIC (Application Specific Integrated Circuit) or an FPGA (Field Programmable Gate Array). The control unit 22 has a
コンテンツ展開部221は、登録されたコンテンツを展開ファイル記憶領域213に展開する。コンテンツ変換部222は、展開されたアプリを、端末10で実行可能な形式に変換する。コンテンツ公開部223は、端末10からの要求に応じてコンテンツを提供する。
The
図9は、実施例に係る端末の機能構成の一例を示す図である。図9に示すように、端末10は、通信部11、入出力部12、記憶部13及び制御部14を有する。通信部11は、他の装置との間でのデータの通信を行うためのインタフェースである。入出力部12は、データの入出力を行うための装置である。 FIG. 9 is a diagram showing an example of the functional configuration of the terminal according to the embodiment. As shown in FIG. 9, the terminal 10 includes a communication unit 11, an input / output unit 12, a storage unit 13, and a control unit 14. The communication unit 11 is an interface for communicating data with other devices. The input / output unit 12 is a device for inputting / outputting data.
記憶部13は、データや制御部14が実行するプログラム等を記憶する記憶装置の一例であり、例えばハードディスクやメモリ等である。記憶部13は、親コンテンツ記憶領域131、暗号化コンテンツ展開領域132及び非暗号化コンテンツ展開領域133を有する。
The storage unit 13 is an example of a storage device that stores data, a program executed by the control unit 14, and the like, and is, for example, a hard disk, a memory, and the like. The storage unit 13 has a parent
親コンテンツ記憶領域131は、親コンテンツが記憶される領域である。端末10は、サーバ20からダウンロードしたコンテンツをまず親コンテンツ記憶領域131に格納する。
The parent
暗号化コンテンツ展開領域132は、暗号化コンテンツが展開される領域である。ここでは、暗号化コンテンツ展開領域132はメモリ上にあるものとする。また、非暗号化コンテンツ展開領域133は、非暗号化コンテンツが展開される領域である。ここでは、非暗号化コンテンツ展開領域133はストレージ上にあるものとする。 The encrypted content expansion area 132 is an area in which the encrypted content is expanded. Here, it is assumed that the encrypted content expansion area 132 is on the memory. Further, the non-encrypted content expansion area 133 is an area in which the unencrypted content is deployed. Here, it is assumed that the unencrypted content expansion area 133 is on the storage.
制御部14は、例えば、CPU、MPU、GPU等によって、内部の記憶装置に記憶されているプログラムがRAMを作業領域として実行されることにより実現される。また、制御部14は、例えば、ASICやFPGA等の集積回路により実現されるようにしてもよい。制御部14は、更新確認部141、ダウンロード部142、展開部143、置換部144及び表示処理部145を有する。
The control unit 14 is realized by, for example, a CPU, an MPU, a GPU, or the like executing a program stored in an internal storage device using RAM as a work area. Further, the control unit 14 may be realized by, for example, an integrated circuit such as an ASIC or an FPGA. The control unit 14 includes an update confirmation unit 141, a download unit 142, a
更新確認部141は、ユーザによって指定されたコンテンツがダウンロード済みの場合、当該コンテンツがサーバ20において更新されているか否かを確認する。ダウンロード部142は、サーバ20からコンテンツをダウンロードする。ここで、ダウンロード部142は、コンテンツが未ダウンロードの場合、又は更新確認部141によってコンテンツが更新されていることが確認された場合にダウンロードを行うようにしてもよい。
When the content specified by the user has been downloaded, the update confirmation unit 141 confirms whether or not the content has been updated on the
展開部143は、ダウンロード部142によってダウンロードされたコンテンツを展開する。ダウンロード部142は、まず、親コンテンツ及び子コンテンツを含む圧縮ファイルをダウンロードし、親コンテンツ記憶領域131に格納する。
The
展開部143は、第1の種別のファイルと第2の種別のファイルとを含む圧縮ファイルを復号し、第1の種別のファイルをメモリ上に展開し、第2の種別のファイルをストレージ上に展開する。第1の種別のファイルは、例えばHTML、CSS及びJS等の暗号化コンテンツである。第2の種別のファイルは、例えばIMAGE及びFONT等の非暗号化コンテンツである。
The
ここで、展開部143は、暗号化された子コンテンツのみを解凍しさらに復号し、暗号化コンテンツ展開領域132に展開する。非暗号化コンテンツが非暗号化コンテンツ展開領域に展開されていない場合、展開部143は、非暗号化コンテンツを解凍し非暗号化コンテンツ展開領域133に展開する。
Here, the
置換部144は、暗号化コンテンツに対しパス置換を行い、暗号化コンテンツから展開済みの非暗号化コンテンツを参照できるようにする。図10は、パス置換について説明するための図である。図10の親コンテンツ格納フォルダは、親コンテンツ記憶領域131の一例である。
The replacement unit 144 performs path replacement on the encrypted content so that the expanded unencrypted content can be referred to from the encrypted content. FIG. 10 is a diagram for explaining path substitution. The parent content storage folder of FIG. 10 is an example of the parent
まず、展開部143は、圧縮ファイル1Aを解凍し、暗号化されたHTML、JS、CSSを復号しフォルダ2Aに配置する。フォルダ2Aは、暗号化コンテンツ展開領域132の一例である。
First, the
ここで、置換部144はパス置換を行う。ただし、非暗号化子コンテンツが端末10内に存在しない場合、置換部144はパス置換を行わない。その場合、展開部143は圧縮ファイル1Bを解凍し、IMAGE及びFONTをフォルダ2Bに配置する。
Here, the replacement unit 144 performs path replacement. However, if the non-encryptor content does not exist in the terminal 10, the replacement unit 144 does not perform path replacement. In that case, the
パス置換を行う場合、置換部144は、第1の種別のファイルの識別情報を、記憶部に記憶されているパスに置換する。具体的には、置換部144は、サーバ20のコンテンツ依存関係テーブル211を参照し、子コンテンツのコンテンツIDを取得する。そして、置換部144は、取得したコンテンツIDを元に、端末10内の非暗号化子コンテンツのフォルダパスを取得する。そして、置換部144は、取得したフォルダパスでコンテンツ依存関係テーブルを書き換える。具体的には、図6に示すように、置換部144は、コンテンツIDが「0001b」である子コンテンツのファイルパスを空文字からフォルダ2Bのフォルダパスである「storage/images」に書き換える。
When performing path replacement, the replacement unit 144 replaces the identification information of the file of the first type with the path stored in the storage unit. Specifically, the replacement unit 144 refers to the content dependency table 211 of the
さらに、置換部144は、暗号化コンテンツのあらかじめ識別子が記述された部分を、非暗号化コンテンツのフォルダパスに置き換える。具体的に、暗号化コンテンツであるHTMLのソースコードに、「<src=“c000022/IMAGE.png”>」という記述がある場合を考える。図6より、「c000022」は、コンテンツIDが「0001b」である暗号化コンテンツの識別子なので、置換部144は、「c000022」の部分を「storage/images」に置換する。これにより、暗号化ファイルの「<src=“c000022/IMAGE.png”>」の部分は「<src=“storage/images /IMAGE.png”>」に変換され、暗号化コンテンツのHTMLから非暗号化コンテンツのIMAGEを認識することが可能になる。なお、識別子は識別情報の一例である。 Further, the replacement unit 144 replaces the portion in which the identifier of the encrypted content is described in advance with the folder path of the unencrypted content. Specifically, consider the case where the HTML source code, which is the encrypted content, has a description of "<src =" c000022 / IMAGE.png ">". From FIG. 6, since "c000022" is an identifier of the encrypted content whose content ID is "0001b", the replacement unit 144 replaces the "c000022" part with "storage / images". As a result, the "<src =" c000022 / IMAGE.png ">" part of the encrypted file is converted to "<src =" storage / images / IMAGE.png ">", and the HTML of the encrypted content is unencrypted. It becomes possible to recognize the IMAGE of the encrypted content. The identifier is an example of identification information.
表示処理部145は、指定された親コンテンツから参照される子コンテンツを表示する。表示処理部145は、サーバ20からダウンロードされて異なる格納場所に格納された第1の種別のファイル及び第2の種別のファイルを含むコンテンツのうち、第1の種別のファイルを実行する。このとき、表示処理部145は、第2の種別のファイルの識別情報が第1の種別のファイルに含まれることを検出する。例えば、表示処理部145は、HTMLのファイルパスが指定されている箇所を検出する。表示処理部145は、検出部の一例である。
The display processing unit 145 displays the child content referenced from the designated parent content. The display processing unit 145 executes the file of the first type among the contents including the file of the first type and the file of the second type downloaded from the
表示処理部145は、第2の種別のファイルの識別情報に対応付けられた格納場所に格納された第2の種別のファイルを取得する。第2の種別のファイルの格納場所は、識別情報に対応付けて記憶するコンテンツ依存関係テーブル211を参照することで、置換部144により置換されている。表示処理部145は、取得部の一例である。 The display processing unit 145 acquires the second type file stored in the storage location associated with the identification information of the second type file. The storage location of the second type of file is replaced by the replacement unit 144 by referring to the content dependency table 211 that is stored in association with the identification information. The display processing unit 145 is an example of an acquisition unit.
具体的には、表示処理部145は、暗号化コンテンツであるHTMLを、CSS及びJSとともに実行する。その際、表示処理部145は、暗号化コンテンツと異なる場所に格納されたIMAGE及びFONTを取得する。 Specifically, the display processing unit 145 executes HTML, which is encrypted content, together with CSS and JS. At that time, the display processing unit 145 acquires IMAGE and FONT stored in a location different from the encrypted content.
[処理の流れ]
図11は、コンテンツを登録する処理の流れを示すフローチャートである。図11に示すように、まず、クライアント30は、コンテンツの新規登録を開始する(ステップS11)。クライアント30は、子コンテンツをサーバ20にアップロードする(ステップS12)。
[Processing flow]
FIG. 11 is a flowchart showing the flow of the process of registering the content. As shown in FIG. 11, first, the
子コンテンツが暗号化される場合(ステップS13、Yes)、クライアント30は、暗号化対象の子コンテンツに暗号化チェックを付け(ステップS14)、ステップS15へ進む。子コンテンツが暗号されない場合(ステップS13、No)、クライアント30は、暗号化対象の子コンテンツに暗号化チェックを付けずにステップS15へ進む。
When the child content is encrypted (step S13, Yes), the
サーバ20は、アップロードされた子コンテンツを登録する(ステップS15)。このとき、サーバ20は、暗号化チェックが付いた子コンテンツを暗号化する(ステップS16)。そして、サーバ20は、親コンテンツのみを端末10側のアプリケーションに反映させる(ステップS17)。
The
図12は、コンテンツを実行する処理の流れを示すフローチャートである。図12に示すように、まず、ユーザは、端末10に表示される親コンテンツを指定する(ステップS21)。端末10は、親コンテンツの参照先コンテンツ(子コンテンツ)が、ダウンロード済みであるか否か、及び更新があるか否かを確認する(ステップS22)。 FIG. 12 is a flowchart showing a flow of processing for executing the content. As shown in FIG. 12, first, the user specifies the parent content to be displayed on the terminal 10 (step S21). The terminal 10 confirms whether or not the referenced content (child content) of the parent content has been downloaded and whether or not there is an update (step S22).
子コンテンツが未ダウンロード又は更新されている場合(ステップS23、Yes)、端末10は、子コンテンツを親コンテンツを格納しているフォルダ上にダウンロードする(ステップS24)。子コンテンツがダウンロード済みかつ更新されていない場合(ステップS23、No)、端末10は、ステップS25へ進む。 When the child content has not been downloaded or updated (step S23, Yes), the terminal 10 downloads the child content to the folder storing the parent content (step S24). If the child content has been downloaded and has not been updated (step S23, No), the terminal 10 proceeds to step S25.
サーバ20は、子コンテンツの暗号化部分を復号しメモリ上に展開する(ステップS25)。そして、サーバ20は、非暗号化コンテンツが展開済みでない場合(ステップS26、No)、非暗号化コンテンツを展開する(ステップS27)。サーバ20は、非暗号化コンテンツが展開済みである場合(ステップS26、Yes)、非暗号化コンテンツを展開しない。そして、サーバ20は、暗号化子コンテンツ内のファイル指定パスを、非暗号化子コンテンツのパスに置換する(ステップS28)。
The
端末10は、オフラインの場合とオンラインの場合とで、異なる処理を行う。なお、オフラインの場合とは、端末10がコンテンツをダウンロードできない場合である。一方、オンラインの場合とは、端末10がコンテンツをダウンロードできる場合である。 The terminal 10 performs different processing depending on whether it is offline or online. The offline case is a case where the terminal 10 cannot download the content. On the other hand, the online case is a case where the terminal 10 can download the content.
図13は、オフライン時の端末の処理の詳細な流れを示すフローチャートである。図13に示すように、オフラインの場合、端末10は、まずコンテンツを起動する(ステップS101)。 FIG. 13 is a flowchart showing a detailed flow of processing of the terminal when offline. As shown in FIG. 13, when offline, the terminal 10 first activates the content (step S101).
コンテンツがある場合(ステップS102、コンテンツあり)、端末10はコンテンツを展開する(ステップS103)。そして、コンテンツ種別が分割コンテンツの場合(ステップS104、コンテンツ種別は分割コンテンツ)、端末10はパス置換を行う(ステップS105)。一方、コンテンツ種別が単一コンテンツの場合(ステップS104、コンテンツ種別は単一コンテンツ)、端末10はパス置換を行わない。 When there is content (step S102, there is content), the terminal 10 develops the content (step S103). Then, when the content type is divided content (step S104, the content type is divided content), the terminal 10 performs path replacement (step S105). On the other hand, when the content type is a single content (step S104, the content type is a single content), the terminal 10 does not perform path replacement.
そして、端末10は、各コンテンツ種別に応じたコンテンツ起動処理を行う(ステップS106)。また、コンテンツがない場合(ステップS102、コンテンツなし)、端末10は、アクセス不可ダイアログを表示する(ステップS107)。 Then, the terminal 10 performs a content activation process according to each content type (step S106). If there is no content (step S102, no content), the terminal 10 displays an inaccessible dialog (step S107).
図14は、オンライン時の端末の処理の詳細な流れを示すフローチャートである。図14に示すように、オンラインの場合、端末10は、まずコンテンツを起動する(ステップS201)。 FIG. 14 is a flowchart showing a detailed flow of processing of the terminal when online. As shown in FIG. 14, when online, the terminal 10 first activates the content (step S201).
コンテンツがない場合(ステップS202、コンテンツなし)、端末10はコンテンツの種別を確認する(ステップS205)。そして、コンテンツ種別が分割コンテンツの場合(ステップS205、コンテンツ種別は分割コンテンツ)、端末10は複数の子コンテンツ(zip)をダウンロードする(ステップS207)。一方、コンテンツ種別が単一コンテンツの場合(ステップS205、コンテンツ種別は単一コンテンツ)、端末10は単一の子コンテンツ(zip)をダウンロードする(ステップS206)。 When there is no content (step S202, no content), the terminal 10 confirms the type of content (step S205). Then, when the content type is divided content (step S205, the content type is divided content), the terminal 10 downloads a plurality of child contents (zip) (step S207). On the other hand, when the content type is a single content (step S205, the content type is a single content), the terminal 10 downloads a single child content (zip) (step S206).
コンテンツがある場合(ステップS202、コンテンツあり)、端末10はコンテンツの種別を確認する(ステップS203)。そして、コンテンツ種別が分割コンテンツの場合(ステップS203、コンテンツ種別は分割コンテンツ)、端末10はパス置換を行う(ステップS204)。一方、コンテンツ種別が単一コンテンツの場合(ステップS203、コンテンツ種別は単一コンテンツ)、端末10はパス置換を行わない。 When there is content (step S202, there is content), the terminal 10 confirms the type of content (step S203). Then, when the content type is divided content (step S203, the content type is divided content), the terminal 10 performs path replacement (step S204). On the other hand, when the content type is a single content (step S203, the content type is a single content), the terminal 10 does not perform path replacement.
そして、端末10は、各コンテンツ種別に応じたコンテンツ起動処理を行う(ステップS209)。 Then, the terminal 10 performs a content activation process according to each content type (step S209).
[効果]
上述したように、端末10は、サーバ20からダウンロードされて異なる格納場所に格納された第1の種別のファイル及び第2の種別のファイルを含むコンテンツのうち、第1の種別のファイルを実行する。このとき、端末10は、第2の種別のファイルの識別情報が第1の種別のファイルに含まれることを検出する。端末10は、第2の種別のファイルの格納場所を識別情報に対応付けて記憶する記憶部を参照して、第2の種別のファイルの識別情報に対応付けられた格納場所に格納された第2の種別のファイルを取得する。このように、端末10は、記憶部を介して第1の種別のファイルから第2の種別のファイルを認識することができる。このため、本実施例によれば、ダウンロード済みのファイル同士が互いを参照できるようにすることができる。
[effect]
As described above, the terminal 10 executes the first type file among the contents including the first type file and the second type file downloaded from the
端末10は、第1の種別のファイルと第2の種別のファイルとを含む圧縮ファイルを復号し、第1の種別のファイルをメモリ上に展開し、第2の種別のファイルをストレージ上に展開する。端末10は、記憶部に、識別情報とストレージ上の第2の種別のファイルのパスを対応付けて記憶させる。メモリに展開されたファイルはセキュリティ性が向上する。このため、端末10は、暗号化コンテンツを第1の種別のファイルとして扱うことで、セキュリティ性を向上させつつ、ダウンロード済みのファイル同士が互いを参照できるようにすることができる。 The terminal 10 decrypts the compressed file including the first type file and the second type file, expands the first type file on the memory, and expands the second type file on the storage. To do. The terminal 10 stores the identification information and the path of the second type file on the storage in association with each other in the storage unit. Files expanded in memory are more secure. Therefore, the terminal 10 treats the encrypted content as a file of the first type, so that the downloaded files can refer to each other while improving the security.
端末10は、第1の種別のファイルの識別情報を、記憶部に記憶されているパスに置換する。これにより、端末10は、第1の種別のファイルの置換済みのパスを参照することで、第2の種別のファイルを認識することができる。 The terminal 10 replaces the identification information of the first type file with the path stored in the storage unit. As a result, the terminal 10 can recognize the file of the second type by referring to the replaced path of the file of the first type.
なお、上記の実施例では、暗号化コンテンツをHTML、CSS、JSとし、非暗号化コンテンツをIMAGE及びFONTとしたが、各コンテンツの種類はこれらに限定されない。例えば、暗号化コンテンツ及び非暗号化コンテンツには、ドキュメントファイル、テキストファイル、動画ファイル等が含まれていてもよい。 In the above embodiment, the encrypted contents are HTML, CSS, and JS, and the unencrypted contents are IMAGE and FONT, but the types of the contents are not limited to these. For example, the encrypted content and the unencrypted content may include a document file, a text file, a moving image file, and the like.
[システム]
上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。また、実施例で説明した具体例、分布、数値等は、あくまで一例であり、任意に変更することができる。
[system]
Information including processing procedures, control procedures, specific names, various data and parameters shown in the above documents and drawings can be arbitrarily changed unless otherwise specified. Further, the specific examples, distributions, numerical values, etc. described in the examples are merely examples and can be arbitrarily changed.
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散や統合の具体的形態は図示のものに限られない。つまり、その全部又は一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。さらに、各装置にて行われる各処理機能は、その全部又は任意の一部が、CPU及び当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。 Further, each component of each of the illustrated devices is a functional concept, and does not necessarily have to be physically configured as shown in the figure. That is, the specific forms of distribution and integration of each device are not limited to those shown in the figure. That is, all or a part thereof can be functionally or physically distributed / integrated in an arbitrary unit according to various loads, usage conditions, and the like. Further, each processing function performed by each device may be realized by a CPU and a program analyzed and executed by the CPU, or may be realized as hardware by wired logic.
[ハードウェア]
図15は、ハードウェア構成例を説明する図である。図15に示すように、端末10は、通信インタフェース10a、HDD(Hard Disk Drive)10b、メモリ10c、プロセッサ10dを有する。また、図15に示した各部は、バス等で相互に接続される。
[hardware]
FIG. 15 is a diagram illustrating a hardware configuration example. As shown in FIG. 15, the terminal 10 has a
通信インタフェース10aは、ネットワークインタフェースカード等であり、他のサーバとの通信を行う。HDD10bは、図1に示した機能を動作させるプログラムやDBを記憶する。
The
プロセッサ10dは、図9に示した各処理部と同様の処理を実行するプログラムをHDD10b等から読み出してメモリ10cに展開することで、図1等で説明した各機能を実行するプロセスを動作させる。すなわち、このプロセスは、端末10が有する各処理部と同様の機能を実行する。具体的には、プロセッサ10dは、更新確認部141、ダウンロード部142、展開部143、置換部144及び表示処理部145と同様の機能を有するプログラムをHDD10b等から読み出す。そして、プロセッサ10dは、更新確認部141、ダウンロード部142、展開部143、置換部144及び表示処理部145と同様の処理を実行するプロセスを実行する。プロセッサ10dは、例えば、CPU、MPU、ASIC等のハードウェア回路である。
The processor 10d reads a program that executes the same processing as each processing unit shown in FIG. 9 from the HDD 10b or the like and expands the program into the memory 10c to operate a process that executes each function described in FIG. 1 or the like. That is, this process executes the same function as each processing unit of the terminal 10. Specifically, the processor 10d reads a program having the same functions as the update confirmation unit 141, the download unit 142, the
このように端末10は、プログラムを読み出して実行することで分類方法を実行する情報処理装置として動作する。また、端末10は、媒体読取装置によって記録媒体から上記プログラムを読み出し、読み出された上記プログラムを実行することで上記した実施例と同様の機能を実現することもできる。なお、この他の実施例でいうプログラムは、端末10によって実行されることに限定されるものではない。例えば、他のコンピュータ又はサーバがプログラムを実行する場合や、これらが協働してプログラムを実行するような場合にも、本発明を同様に適用することができる。 In this way, the terminal 10 operates as an information processing device that executes the classification method by reading and executing the program. Further, the terminal 10 can realize the same function as that of the above-described embodiment by reading the program from the recording medium by the medium reading device and executing the read program. The program referred to in the other embodiment is not limited to being executed by the terminal 10. For example, the present invention can be similarly applied when another computer or server executes a program, or when they execute a program in cooperation with each other.
このプログラムは、インターネット等のネットワークを介して配布することができる。また、このプログラムは、ハードディスク、フレキシブルディスク(FD)、CD-ROM、MO(Magneto−Optical disk)、DVD(Digital Versatile Disc)等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することができる。 This program can be distributed via a network such as the Internet. In addition, this program is recorded on a computer-readable recording medium such as a hard disk, flexible disk (FD), CD-ROM, MO (Magneto-Optical disk), DVD (Digital Versatile Disc), and is recorded by the computer from the recording medium. It can be executed by being read.
10 端末
11 通信部
12 入出力部
13、21 記憶部
14、22 制御部
20 サーバ
30 クライアント
131 親コンテンツ記憶領域
132 暗号化コンテンツ展開領域
133 非暗号化コンテンツ展開領域
141 更新確認部
142 ダウンロード部
143 展開部
144 置換部
145 表示処理部
211 コンテンツ依存関係テーブル
212 コンテンツ情報
213 展開ファイル記憶領域
214 変換テーブル
221 コンテンツ展開部
222 コンテンツ変換部
223 コンテンツ公開部
10 Terminal 11 Communication unit 12 Input / output unit 13, 21 Storage unit 14, 22
Claims (5)
前記第2の種別のファイルの格納場所を前記識別情報に対応付けて記憶する記憶部を参照して、前記第2の種別のファイルの前記識別情報に対応付けられた格納場所に格納された前記第2の種別のファイルを取得する、
処理をコンピュータが実行することを特徴とする実行方法。 Of the contents including the first type file and the second type file downloaded from the server and stored in different storage locations, when the first type file is executed, the second type file is executed. When it is detected that the file identification information is included in the file of the first type,
The storage location of the second type file is stored in the storage location associated with the identification information of the second type file with reference to the storage unit that stores the storage location of the second type file in association with the identification information. Get the second type of file,
An execution method characterized by a computer performing processing.
前記記憶部に、前記識別情報と前記ストレージ上の前記第2の種別のファイルのパスを対応付けて記憶させる処理をさらに実行する
ことを特徴とする請求項1に記載の実行方法。 The compressed file including the first type file and the second type file is decrypted, the first type file is expanded on the memory, and the second type file is expanded on the storage. And
The execution method according to claim 1, wherein the storage unit further executes a process of associating the identification information with the path of the file of the second type on the storage and storing the information.
ことを特徴とする請求項2に記載の実行方法。 The execution method according to claim 2, wherein the process of replacing the identification information of the file of the first type with a path stored in the storage unit is further executed.
前記検出部が、前記識別情報が前記第1の種別のファイルに含まれることを検出すると、前記第2の種別のファイルの格納場所を前記識別情報に対応付けて記憶する記憶部を参照して、前記第2の種別のファイルの前記識別情報に対応付けられた格納場所に格納された前記第2の種別のファイルを取得する取得部と、
を有することを特徴とする情報処理装置。 Of the contents including the first type file and the second type file downloaded from the server and stored in different storage locations, when the first type file is executed, the second type file is executed. A detector that detects that the file identification information is included in the first type of file, and
When the detection unit detects that the identification information is included in the file of the first type, the detection unit refers to a storage unit that stores the storage location of the file of the second type in association with the identification information. , An acquisition unit for acquiring the second type file stored in the storage location associated with the identification information of the second type file, and
An information processing device characterized by having.
前記第2の種別のファイルの格納場所を前記識別情報に対応付けて記憶する記憶部を参照して、前記第2の種別のファイルの前記識別情報に対応付けられた格納場所に格納された前記第2の種別のファイルを取得する、
処理をコンピュータに実行させることを特徴とする実行プログラム。 Of the contents including the first type file and the second type file downloaded from the server and stored in different storage locations, when the first type file is executed, the second type file is executed. When it is detected that the file identification information is included in the file of the first type,
The storage location of the second type file is stored in the storage location associated with the identification information of the second type file with reference to the storage unit that stores the storage location of the second type file in association with the identification information. Get the second type of file,
An execution program characterized by having a computer execute processing.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019235298A JP2021103494A (en) | 2019-12-25 | 2019-12-25 | Execution method, information processing device, and execution program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019235298A JP2021103494A (en) | 2019-12-25 | 2019-12-25 | Execution method, information processing device, and execution program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2021103494A true JP2021103494A (en) | 2021-07-15 |
Family
ID=76755284
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019235298A Ceased JP2021103494A (en) | 2019-12-25 | 2019-12-25 | Execution method, information processing device, and execution program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2021103494A (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009104276A (en) * | 2007-10-22 | 2009-05-14 | Mitsubishi Electric Corp | Data management device |
JP2014063217A (en) * | 2012-09-19 | 2014-04-10 | Fujitsu Ltd | Backup control program, backup control method, and information processor |
JP2016126568A (en) * | 2015-01-05 | 2016-07-11 | 富士通株式会社 | Application provision method, application provision server, and application provision program |
-
2019
- 2019-12-25 JP JP2019235298A patent/JP2021103494A/en not_active Ceased
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009104276A (en) * | 2007-10-22 | 2009-05-14 | Mitsubishi Electric Corp | Data management device |
JP2014063217A (en) * | 2012-09-19 | 2014-04-10 | Fujitsu Ltd | Backup control program, backup control method, and information processor |
JP2016126568A (en) * | 2015-01-05 | 2016-07-11 | 富士通株式会社 | Application provision method, application provision server, and application provision program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6897178B2 (en) | Information processing system, information processing device, information processing method and program | |
JP6557184B2 (en) | Function expansion system, function expansion method and function expansion program | |
JP2010086370A (en) | Image forming apparatus, delivery server, and firmware updating method | |
JP5488349B2 (en) | Relay device, relay method, and relay program | |
US9858247B2 (en) | Runtime resolution of content references | |
CN110989986B (en) | Software template-based software generation method and device and computer equipment | |
US8079028B2 (en) | Information processing device and method, recording medium and program | |
JP5604016B1 (en) | Script caching method and information processing apparatus using the same | |
JP2021103494A (en) | Execution method, information processing device, and execution program | |
JP2007052518A (en) | Information processor, method, and program | |
KR101813512B1 (en) | System and method for installing web application | |
JP7014960B2 (en) | Information processing equipment, servers, their processing methods and programs | |
US9621630B2 (en) | Distribution method, distribution apparatus, and terminal apparatus | |
JP2009163412A (en) | Information processor and information processing method | |
US9361288B2 (en) | Processing templates using separate template processing instructions | |
JP2007172526A (en) | Information processing system and information processing method | |
JP2019021310A (en) | File protection method and system for protecting executable compressed file | |
JP2004287929A (en) | Web page operation system, program and web data transmission system | |
Břoušek | Evaluation and Usage of Google Progressive Web Apps Technology | |
JP6175843B2 (en) | Content control system, content control method, and content control program | |
JP7231812B2 (en) | Information processing system, processing method and program | |
JP6697168B2 (en) | Information processing apparatus, processing method thereof, and program | |
US20230161833A1 (en) | Systems and methods for decoupling website composition, layout, and processing | |
JP6705993B2 (en) | Information processing apparatus, information processing apparatus control method, and program | |
JP2008204344A (en) | Self-extraction format data structure, self-extraction program, and computer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220908 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230523 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230721 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231024 |
|
A045 | Written measure of dismissal of application [lapsed due to lack of payment] |
Free format text: JAPANESE INTERMEDIATE CODE: A045 Effective date: 20240227 |