JP2016115068A - 情報処理装置、情報処理方法、プログラム - Google Patents
情報処理装置、情報処理方法、プログラム Download PDFInfo
- Publication number
- JP2016115068A JP2016115068A JP2014252149A JP2014252149A JP2016115068A JP 2016115068 A JP2016115068 A JP 2016115068A JP 2014252149 A JP2014252149 A JP 2014252149A JP 2014252149 A JP2014252149 A JP 2014252149A JP 2016115068 A JP2016115068 A JP 2016115068A
- Authority
- JP
- Japan
- Prior art keywords
- access
- information processing
- access request
- website
- parameter
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 54
- 238000003672 processing method Methods 0.000 title claims description 5
- 238000004458 analytical method Methods 0.000 claims description 56
- 238000000034 method Methods 0.000 claims description 23
- 230000008569 process Effects 0.000 claims description 22
- 230000004044 response Effects 0.000 claims description 21
- 230000006870 function Effects 0.000 claims description 13
- 238000012217 deletion Methods 0.000 claims description 9
- 230000037430 deletion Effects 0.000 claims description 9
- 230000007704 transition Effects 0.000 abstract description 27
- 230000007246 mechanism Effects 0.000 abstract description 2
- 238000012545 processing Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 6
- 230000007717 exclusion Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- KNMAVSAGTYIFJF-UHFFFAOYSA-N 1-[2-[(2-hydroxy-3-phenoxypropyl)amino]ethylamino]-3-phenoxypropan-2-ol;dihydrochloride Chemical compound Cl.Cl.C=1C=CC=CC=1OCC(O)CNCCNCC(O)COC1=CC=CC=C1 KNMAVSAGTYIFJF-UHFFFAOYSA-N 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000007562 laser obscuration time method Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【課題】遷移先ページが分析パラメータを受け付けない場合でも、ユーザの利便性を低減させない仕組みを提供する【解決手段】ウェブサイトへのアクセスを制御する情報処理装置であって、ユーザからウェブサイトへのアクセス要求を取得し、アクセス要求に係るアクセス先のウェブサイトが、アクセス要求に分析パラメータが付与されている場合にアクセス可能かを判定する。アクセスできないと判定された場合、アクセス要求から分析パラメータを削除する。【選択図】図1
Description
本発明は、情報処理装置、情報処理方法、プログラムに関する。
近年、インターネット上のウェブサイトのアクセス情報を分析して、ウェブサイトの改善、パフォーマンスの向上に役立てる活動が活発に行われている。ウェブサイトのオーナーはアクセス分析情報に基づきウェブサイトを改善し、改善した結果をアクセス分析情報で確認することを繰り返すPDCAサイクルにより、ウェブサイトを継続的に改善している。
このようなアクセス分析を実現するためのツールの一つとして、ウェブビーコン型が存在する。
ウェブビーコン型のアクセス分析ツールでは、ウェブサイトで公開している各HTMLページにJavaScript(登録商標)のタグを埋め込む。そして、ウェブサイトの閲覧者が、タグが埋め込まれたHTMLを読み込んだ時に、埋め込まれたJavaScript(登録商標)が実行されて、アクセス情報がアクセス情報収集サーバへ送信される。ウェブサイトのオーナーはアクセス情報収集サーバに蓄積されたアクセス情報を閲覧する。
特許文献1には、パラメータを含むURLに基づいて、アクセス経路を分析する技術について記載されている。
ウェブビーコン型のアクセス分析ツールでは、ユーザがページ遷移する際にURLにアクセス分析用のGETパラメータが付与されることがある。アクセス分析用のGETパラメータの例を以下に挙げる。
例:http://hoge.abc.jp/hogehoge?param_medium=mail
ウェブサイトオーナーは上記URLをメルマガに載せて配信する。メルマガ受け取ったユーザがメールから上記リンクをクリックすると「param_source=mail」が遷移先の画面に渡されて、遷移先の画面でJavaScript(登録商標)が読み込まれる。この時、「param_source=mail」がパラメータに付与されていることで、メールからのアクセスであることが判定可能となる。
上記以外にも、遷移元の広告媒体を設定するパラメータなど各アクセス分析ツールで様々なパラメータが存在する。
しかしながら、遷移先のページでセキュリテイ対策のため不要なGETパラメータを受け付けない場合がある。そのため、そのようなページへの遷移時にGETパラメータを付与した場合、ユーザの端末にエラー画面が表示されてしまうなど、サイトのコンテンツの表示に影響を与えることがある。
特に、様々な外部サイトへのリンクが存在するゲートウェイのようなWEBサイトの場合、遷移先のWEBサイトが頻繁に追加、変更されると、その都度分析パラメータを受け付けるかのチェックを行うことは運用負荷になってしまう。
そこで、本発明は、遷移先ページが分析パラメータを受け付けない場合でも、ユーザの利便性低下を低減させることが可能な仕組みを提供することを目的とする。
本発明は、ウェブサイトへのアクセスを制御する情報処理装置であって、ユーザからウェブサイトへのアクセス要求を取得するアクセス要求取得手段と、前記アクセス要求取得手段により取得したアクセス要求に係るアクセス先のウェブサイトが、当該アクセス要求に分析パラメータが付与されている場合にアクセス可能かを判定するアクセス可否判定手段と、前記アクセス可否判定手段によりアクセスできないと判定された場合、当該アクセス要求から分析パラメータを削除するパラメータ削除手段と、を備えることを特徴とする。
また、本発明は、ウェブサイトへのアクセスを制御する情報処理装置における情報処理方法であって、前記情報処理装置のアクセス要求取得手段が、ユーザからウェブサイトへのアクセス要求を取得するアクセス要求取得工程と、前記情報処理装置のアクセス可否判定手段が、前記アクセス要求取得工程により取得したアクセス要求に係るアクセス先のウェブサイトが、当該アクセス要求に分析パラメータが付与されている場合にアクセス可能かを判定するアクセス可否判定工程と、前記情報処理装置のパラメータ削除手段が、前記アクセス可否判定工程によりアクセスできないと判定された場合、当該アクセス要求から分析パラメータを削除するパラメータ削除工程と、を備えることを特徴とする。
また、本発明は、ウェブサイトへのアクセスを制御する情報処理装置において実行可能なプログラムであって、前記情報処理装置を、ユーザからウェブサイトへのアクセス要求を取得するアクセス要求取得手段と、前記アクセス要求取得手段により取得したアクセス要求に係るアクセス先のウェブサイトが、当該アクセス要求に分析パラメータが付与されている場合にアクセス可能かを判定するアクセス可否判定手段と、前記アクセス可否判定手段によりアクセスできないと判定された場合、当該アクセス要求から分析パラメータを削除するパラメータ削除手段として機能させることを特徴とする。
本発明によれば、遷移先ページが分析パラメータを受け付けない場合でも、ユーザの利便性低下を低減させることが可能となる。
図1は本発明のゲートウェイサーバ101(以下、情報処理装置101とする)、アクセス情報収集サーバ102を含む情報処理システムの構成例を示す図である。
本発明における情報処理システムは、ユーザが用いるクライアント端末と、情報処理装置101(ゲートウェイサーバ)、アクセス情報収集サーバ102がそれぞれ通信可能に接続されている。また、情報処理装置101を介して、インターネットに接続されている。
ここで図1を使って、情報処理装置101で実行されるパラメータ付与判定処理の流れを説明する。
ユーザにより、あるウェブサイト内におけるウェブサイトAへのリンクがクリックされると、ウェブサイトAへのリクエスト(分析パラメータ付)は情報処理装置101に送信される。そして、情報処理装置は、分析パラメータが付与されたリクエストによりウェブサイトAにアクセス可能であるかを判定する。
分析パラメータの付与が可能である場合は、分析パラメータを付与したリクエストによりウェブサイトAに遷移させる(アクセスする)。そして、ユーザが使用するクライアント端末のブラウザには、ウェブサイトAの画面が描画される。そして、分析パラメータ情報を含むアクセス情報がアクセス情報収集サーバ102に送信される。
分析パラメータの付与が可能ではない場合は、分析パラメータを排除(削除)したリクエストによりウェブサイトAに遷移させる。そして、ユーザが使用するクライアント端末のブラウザには、ウェブサイトAの画面が描画される。そして、分析パラメータ情報を含まないアクセス情報がアクセス情報収集サーバ102に送信される。さらにこの際、情報処理装置101からアクセス情報収集サーバに対して、分析パラメータ情報を別途送信する。
以上が本発明の処理の概要である。詳細な処理については後述する。
次に図2を用いて、情報処理装置101、アクセス情報収集サーバ102のハードウエア構成の一例を説明する。
図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM203あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な各種プログラム等が記憶されている。
202はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM203あるいは外部メモリ211からRAM202にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
また、205は入力コントローラで、入力装置209等からの入力を制御する。206はビデオコントローラで、液晶ディスプレイ等のディスプレイ装置210への表示を制御する。なお、ディスプレイ装置は、液晶ディスプレイに限られず、CRTディスプレイなどであっても良い。これらは必要に応じてクライアントが使用するものである。
207はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。
208は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN400)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
なお、CPU201は、例えばRAM202内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、ディスプレイ装置210上での表示を可能としている。また、CPU201は、ディスプレイ装置210上の不図示のマウスカーソル等でのユーザ指示を可能とする。
ハードウエア上で動作する各種プログラムは、外部メモリ211に記録されており、必要に応じてRAM202にロードされることによりCPU201によって実行されるものである。
なお、全ての装置がこれらの構成を備えているわけではなく、必要なものを夫々備えていればよい。
次に図3のフローチャートを用いて、パラメータ付与判定処理の詳細について説明する。
なお、図3のフローチャートに示す処理は、情報処理装置101のCPU201が所定の制御プログラムを読み込んで実行する処理である。
ステップS301では、情報処理装置101のCPU201は、ユーザのクライアント端末から送信されたリクエスト(アクセス要求)に含まれるリクエストURLを取得する。
ステップS302では、情報処理装置101のCPU201は、ステップS301で取得したリクエストURLに分析パラメータが含まれているかを判断する。
分析パラメータとは、例えば「http://hoge.abc.jp/hogehoge?param_medium=mail」というURLにおいては、「?」より後の「param_medium=mail」のことを意味する。
ステップS303では、情報処理装置101のCPU201は、リクエスト先のサイトが、パラメータ付与チェックの対象であるかを判断する。
具体的には、図6に示すチェック除外サイトリストを参照に、リクエスト先が当該リストに登録されているか否かにより判断する。
チェック除外サイトリストには、パラメータが付与されたリクエストでアクセスが可能であることが保証されているリストである。いわゆるホワイトリストに相当するリストである。
リクエスト先サイトがチェック除外サイトリストに登録されている場合、すなわちパラメータ付与チェックの対象ではない場合(ステップS303:NO)は、処理をステップS305に移行する。
リクエスト先サイトがチェック除外サイトリストに登録されていない場合、すなわちパラメータ付与チェックの対象である場合(ステップS303:YES)は、処理をステップS304に移行する。
ステップS304では、情報処理装置101のCPU201は、パラメータ付与適用リスト(図7)およびパラメータ付与解除リスト(図8)を参照し、リクエスト先サイトがいずれかのリストに登録されているかを判断する。
パラメータ付与適用リストは、図4に示す処理により遷移OKと判定されたサイトのホスト名が登録されたリストである。すなわち、当該リストに登録されたホスト名のサイトであれば、パラメータが付与されたリクエストでアクセス可能であることを意味する。
パラメータ付与解除リストは、図4に示す処理により遷移NGと判定されたサイトのホスト名が登録されたリストである。すなわち、当該リストに登録されたホスト名のサイトについては、パラメータが付与されたリクエストではアクセスができないことを意味する。
パラメータ付与適用リストに登録されている場合は、処理をステップS305に移行する。
ステップS305では、情報処理装置101のCPU201は、リクエストURLにリダイレクトする。
パラメータ付与解除リストに登録されている場合は、処理をステップS309に移行する。
いずれのリストにも登録されていない場合には、処理をステップS306に移行する。
ステップS306では、情報処理装置101のCPU201は、リクエスト先サイトの遷移チェック処理を行う。ステップS306の処理の詳細については、図4を用いて後述する。
ステップS307では、情報処理装置101のCPU201は、ステップS306における遷移チェック処理の結果を確認し、遷移OKであるか遷移NGであるかを判定する。
遷移OKである場合、すなわちパラメータが付与されたリクエストでアクセス可能である場合(ステップS307:OK)は、処理をステップS311に移行する。
遷移NGである場合、すなわちパラメータが付与されたリクエストではアクセスできない場合(ステップS307:NO)は、処理をステップS308に移行する。
ステップS308では、情報処理装置101のCPU201は、パラメータ付与解除リストにアクセス先URLを登録する。
ステップS309では、情報処理装置101のCPU201は、リクエストから分析パラメータを除外(削除)した状態で、リクエストURLに対してリダイレクトする。
ステップS310では、情報処理装置101のCPU201は、アクセス情報収集サーバ102に対してパラメータ情報を送信する。
ステップS311では、情報処理装置101のCPU201は、パラメータ付与適用リストにアクセス先URLのホスト名を登録する。
ステップS312では、情報処理装置101のCPU201は、分析パラメータを付与した状態で、リクエストURLにリダイレクトする。
次に図4のフローチャートを用いて、ステップS306における遷移チェック処理の詳細について説明する。
なお、図4のフローチャートに示す処理は、情報処理装置101のCPU201が所定の制御プログラムを読み込んで実行する処理である。
ステップS401では、情報処理装置101のCPU201は、遷移先のURLを取得する。
ステップS402では、情報処理装置101のCPU201は、ステップS401で取得した遷移先URLに対して、HTTPリクエストを発行する。
ステップS403では、情報処理装置101のCPU201は、ステップS402で発行したHTTPリクエストのレスポンスデータに含まれるレスポンススコードを確認し、図9に示すレスポンスコードリストに含まれるかを判断する。
図9は、パラメータが付与されたリクエストではアクセスできない場合のレスポンスコードが登録されたリストである。レスポンスデータに含まれるレスポンスコードが図9のリストに登録されている場合は、パラメータが付与されたリクエストではアクセスできないサイトであることを意味する。
レスポンスデータに含まれるレスポンスコードがレスポンスコードリストに含まれていない場合(ステップS403:OK)は、処理をステップS404に移行し、遷移OKの旨を返す。
レスポンスデータに含まれるレスポンスコードがレスポンスコードリストに含まれている場合(ステップS403:NG)は、処理をステップS405に移行し、遷移NGの旨を返す。
図5は、アクセス情報収集サーバ102に記憶された分析データの一例を示すデータテーブルである。
図5に示す例では、分析データは、データID、訪問者ID、訪問セッションID、ページID、アクセス日時、分析パラメータ等の項目から構成される。
データIDは、分析データを一意に特定するための識別情報である。訪問者IDは、アクセス情報収集サーバ102が発行する訪問者を一意に特定するための識別情報である。訪問セッションIDは、アクセス情報収集サーバ102が発行する訪問セッションを一意に特定するための識別情報である。ページIDは、分析対象画面を特定するための情報である。分析パラメータは、URLに付与された分析パラメータである。
図9は、遷移NGと判定されるレスポンスコードが登録されたリストの一例を示す図である。
図9に示す例では、レスポンスコードが400番台、500番台であった場合には、遷移NGと判定されることを意味する。
図10は、リクエストデータとレスポンスデータの一例を示す図である。
図10に示す例では、レスポンスデータ内のレスポンスコードは「200」である。そのため、図9に示すレスポンスコードリストには登録されていないコードであるため、遷移OKと判定される。
図11は、アクセス情報収集サーバ102に記憶された分析データの一例を示すデータテーブルであり、ステップS310の処理を実行する前(A)と実行した後(B)の分析データテーブルを示した図である。
図11(A)に示すデータのうち、データID:7000899のデータについては、分析パラメータを除外した状態でリクエストURLにリダイレクトされたデータである。
分析パラメータが除外されているため、分析データの分析パラメータの項目にはデータが格納されていない。
図11(B)は、ステップS310の処理が実行されたあとのデータであり、データID:7000899のデータについても、情報処理装置101から分析パラメータが送信されているため、分析パラメータの項目にデータが登録されている。
また、本発明におけるプログラムは、図3、図4の処理をコンピュータに実行させるプログラムである。なお、本発明におけるプログラムは、図3、図4の各処理ごとのプログラムであってもよい。
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読み出し、実行することによっても本発明の目的が達成されることは言うまでもない。
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記録した記録媒体は本発明を構成することになる。
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク等を用いることが出来る。
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
また、本発明は、複数の機器から構成されるシステムに適用しても、ひとつの機器から成る装置に適用しても良い。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。
101 情報処理装置
102 アクセス情報収集サーバ
102 アクセス情報収集サーバ
Claims (5)
- ウェブサイトへのアクセスを制御する情報処理装置であって、
ユーザからウェブサイトへのアクセス要求を取得するアクセス要求取得手段と、
前記アクセス要求取得手段により取得したアクセス要求に係るアクセス先のウェブサイトが、当該アクセス要求に分析パラメータが付与されている場合にアクセス可能かを判定するアクセス可否判定手段と、
前記アクセス可否判定手段によりアクセスできないと判定された場合、当該アクセス要求から分析パラメータを削除するパラメータ削除手段と、
を備えることを特徴とする情報処理装置。 - 分析パラメータが付与されている場合にアクセスが可能であるかを、ウェブサイトからのレスポンスデータに基づき判定する事前判定手段と、
前記事前判定手段によりアクセスができないと判定されたウェブサイトを記憶する記憶手段と、
をさらに備え、
前記アクセス可否判定手段は、前記記憶手段に記憶されたウェブサイトの情報に基づき、アクセス可否を判定することを特徴とする請求項1に記載の情報処理装置。 - 前記情報処理装置は、分析パラメータに係る情報を収集するアクセス情報収集サーバと通信可能であり、
前記パラメータ削除手段により分析パラメータが削除された場合、当該削除された分析パラメータにかかる情報を、アクセス情報収集サーバに送信することを特徴とする請求項1または2に記載の情報処理装置。 - ウェブサイトへのアクセスを制御する情報処理装置における情報処理方法であって、
前記情報処理装置のアクセス要求取得手段が、ユーザからウェブサイトへのアクセス要求を取得するアクセス要求取得工程と、
前記情報処理装置のアクセス可否判定手段が、前記アクセス要求取得工程により取得したアクセス要求に係るアクセス先のウェブサイトが、当該アクセス要求に分析パラメータが付与されている場合にアクセス可能かを判定するアクセス可否判定工程と、
前記情報処理装置のパラメータ削除手段が、前記アクセス可否判定工程によりアクセスできないと判定された場合、当該アクセス要求から分析パラメータを削除するパラメータ削除工程と、
を備えることを特徴とする情報処理方法。 - ウェブサイトへのアクセスを制御する情報処理装置において実行可能なプログラムであって、
前記情報処理装置を、
ユーザからウェブサイトへのアクセス要求を取得するアクセス要求取得手段と、
前記アクセス要求取得手段により取得したアクセス要求に係るアクセス先のウェブサイトが、当該アクセス要求に分析パラメータが付与されている場合にアクセス可能かを判定するアクセス可否判定手段と、
前記アクセス可否判定手段によりアクセスできないと判定された場合、当該アクセス要求から分析パラメータを削除するパラメータ削除手段として機能させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014252149A JP2016115068A (ja) | 2014-12-12 | 2014-12-12 | 情報処理装置、情報処理方法、プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014252149A JP2016115068A (ja) | 2014-12-12 | 2014-12-12 | 情報処理装置、情報処理方法、プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016115068A true JP2016115068A (ja) | 2016-06-23 |
Family
ID=56141831
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014252149A Pending JP2016115068A (ja) | 2014-12-12 | 2014-12-12 | 情報処理装置、情報処理方法、プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016115068A (ja) |
-
2014
- 2014-12-12 JP JP2014252149A patent/JP2016115068A/ja active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20120087213A (ko) | 이미지 코드를 이용하여 정보를 전달하는 시스템 및 방법 | |
US20140367461A1 (en) | Quick response in software applications | |
US20120254352A1 (en) | Application providing system and application providing method | |
JP6243006B2 (ja) | オンライン共有のためのクラウドサービスの統合 | |
US9571557B2 (en) | Script caching method and information processing device utilizing the same | |
JP6015546B2 (ja) | 情報処理装置、情報処理方法、プログラム | |
JP2023054082A (ja) | プログラム、情報処理装置及びその処理方法 | |
US10310958B2 (en) | Recording medium recording analysis program, analysis method, and analysis apparatus | |
JP2016115068A (ja) | 情報処理装置、情報処理方法、プログラム | |
JP5057481B2 (ja) | ワークフローシステム、制御方法、およびプログラム | |
JP4889593B2 (ja) | 構成管理システム | |
WO2016084262A1 (ja) | 情報処理装置、方法、およびプログラム | |
JP5148985B2 (ja) | 画面表示制御装置、画面表示制御方法、及びプログラム | |
JP6141819B2 (ja) | ワークフローシステム、ワークフローシステムの制御方法及びプログラム | |
JP2015118597A (ja) | 情報処理装置、情報処理方法およびプログラム | |
JP2016143175A (ja) | 情報処理装置、情報処理方法、プログラム | |
JP5835374B2 (ja) | 情報処理装置とその処理方法及びプログラム | |
JP7231812B2 (ja) | 情報処理システム、処理方法及びプログラム | |
JP7136269B2 (ja) | 情報処理装置、分析方法及びプログラム | |
JP2013084051A (ja) | 情報処理装置、外部サービスのアカウント情報の参照方法、情報処理システム、制御方法、及びプログラム | |
JP7101631B2 (ja) | 識別id付与システム及び識別id付与方法 | |
JP2011118488A (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP6928022B2 (ja) | 開発支援装置、開発支援システム、開発支援方法、及びコンピュータプログラム | |
JP4957436B2 (ja) | ポータルシステム並びにその制御方法、プログラム及び記録媒体 | |
JP5550709B2 (ja) | 画面表示制御装置、画面表示制御方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20161101 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20161101 |