JP2017120607A - データスクレイピングシステム、方法及びコンピュータプログラム - Google Patents

データスクレイピングシステム、方法及びコンピュータプログラム Download PDF

Info

Publication number
JP2017120607A
JP2017120607A JP2016008726A JP2016008726A JP2017120607A JP 2017120607 A JP2017120607 A JP 2017120607A JP 2016008726 A JP2016008726 A JP 2016008726A JP 2016008726 A JP2016008726 A JP 2016008726A JP 2017120607 A JP2017120607 A JP 2017120607A
Authority
JP
Japan
Prior art keywords
scraping
data
information
module
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016008726A
Other languages
English (en)
Other versions
JP6209626B2 (ja
Inventor
ソン ヨン パク
Sung Yong Park
ソン ヨン パク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Coocon Co Ltd
Original Assignee
Coocon Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Coocon Co Ltd filed Critical Coocon Co Ltd
Publication of JP2017120607A publication Critical patent/JP2017120607A/ja
Application granted granted Critical
Publication of JP6209626B2 publication Critical patent/JP6209626B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

【課題】複数機関から情報を収集可能であり、多様なプラットフォームで動作可能であり、かつ多重のスクレイピング情報をセキュリティモジュールの制約事項なしに一つの装置で収集可能なデータスクレイピングシステムを提供する。
【解決手段】データスクレイピングシステム1は、管理モジュール100とスクレイピングモジュール200を備える。管理モジュール100は、スクレイピングを必要とする照会または遂行を呼び出す情報収集プログラムを備え、内部スケジュールアルゴリズムにてスクレイピングモジュール200にスクレイピングのためのユーザ情報と作業を割り当てる。スクレイピングモジュール200は、管理モジュール100によって割り当てられたユーザ情報と作業に基づいてインターネット網30に接続することで、ウェブサービスプログラム41をそれぞれ備えた第1〜第nの機関40−1〜40−nからのデータをスクレイピングする。
【選択図】図2

Description

実施例は、データスクレイピング(data scrapping)システム、方法及びコンピュータプログラムに係り、特に多様なプラットフォームにおける多重のスクレイピング情報をセキュリティーモジュールの制約事項なしに一つのシステムで処理する技術に関する。
一般に、スクリーン・スクレイピング(screen scraping)は、スクリーンに表示されるデータのうちの必要なものだけを取り出すソフトウェアであって、自動でシステムに接続し、データを画面に表示させた後、必要な資料のみを取り出す技術である。ウェブサイトにある情報を取り出して他のサイトやデータベースに格納するため、ウェブ・スクレイピング(web scraping)ともいう。データを格納しておくため、必要に応じて随時に照会が可能であり、格納済みのデータを加工して比較・分析資料として活用することもできる。特に、インターネットバンキングを利用する際に必須のプログラムであって各金融機関で活発に運営中であり、ホテルや航空会社・レンタカー・ガソリンスタンドなどにおけるマイレージのような補償プログラム、電子メール統合照会、ニュース・チャット・天気などのユーザがクリックして情報を得ることができるところであれば、場所を問わず用いることができる。
スクリーン・スクレイピング技術は、アメリカなどでは1990年代末から普遍化され、韓国内では2000年に設立されたフィンガー(Finger)社が当該技術を初めて開発し、金融サービスを開始して以来、金融機関を中心にして広く用いられてきている。現在代表的なものとしては、個人が持っている複数の金融機関の口座を統合して管理することができる個人金融資産統合管理ソフトウェア(PFMS:Personal Finance Management Software)が挙げられる。一々各ウェブサイトを訪問する必要がないことから手間やコストを抑えることができるという長所があるが、プライバシーの侵害が憂慮され、サイトが更新される度にプログラミングを修正しなければならないという短所もある。
前記スクリーン・スクレイピング技術は、大別してクライアント(client)方式とサーバ(server)方式とに分けられ、口座統合サービスや個人資産管理、企業資産管理プログラムにおいてその活用度が高いが、エンドツーエンド(end−to−end)政策を守らなければならない韓国内のセキュリティーポリシー上の理由から、サーバ方式よりはクライアント方式のスクリーン・スクレイピング技術が絶対優位を占めている。
図1は、従来のクライアント方式のスクリーン・スクレイピングを利用した口座統合サービスシステムの構成図である。
従来の口座統合サービスシステムは、図1に示したように、ユーザ10が口座統合サービスプログラム20にて第1〜第nの機関40−1〜40−nに登録されたウェブサービスプログラム41にインターネット網30を介して接続して、前記第1〜第nの機関40−1〜40−nの通信セキュリティーポリシーに従ってサービスを行う。このとき、前記スクリーン・スクレイピングは、前記口座統合サービスプログラム20にて行われる。
従来のクライアント方式のスクリーン・スクレイピングを利用した口座統合サービスシステムは、図1のように、金融関連ウェブサービスのスクリーン・スクレイピングの際にサービスの安定性や技術的制約によって複数のスクリーン・スクレイピング作業を順次行い、結果を受ける構成である。これは、例えば、銀行口座の個数が多い場合、取引内訳照会スクレイピングをするときに深刻な性能低下の体感を余儀なくされるという問題点があった。
前記したような問題点を解決するために、複数のスクレイピングマシンによって並列的にスクリーン・スクレイピングを行う技術の開発が報告されたこともあった。しかし、この場合、金融機関から要求するセキュリティーポリシーを守るために、各スクレイピングマシンは、互いに別個のウィンドウズ(Windows)(登録商標)オペレーティングシステムベースのパーソナル・コンピュータで構成される必要があるため、多重の情報を収集するためには投入されなければならない装備の規模やコストが比例的に増大するという問題がある。また、ウィンドウズ(登録商標)オペレーティングシステムベースのPC以外のリナックス(LINUX)(登録商標)やOS Xベースのコンピュータ、またはiOSとアンドロイド(ANDROID)(登録商標)などのモバイルオペレーティングシステムベースのモバイルコンピュータ装置ではスクレイピングを利用するのが不可能であるという短所がある。
韓国登録特許公報第10−0494975号
本発明の一側面によれば、金融関連目的機関に対してスクレイピング(scrapping)を行うに当たって、複数の機関から情報を収集することができるとともに、多様なプラットフォームで動作可能であり、且つ多重のスクレイピング情報をセキュリティーモジュールの制約事項なしに一つの装置で収集することができるデータスクレイピング(data scrapping)システム、方法及びコンピュータプログラムを提供することができる。
一実施例に係るデータスクレイピング(scrapping)システムは、スクレイピングを必要とする照会または遂行を呼び出すサービスプログラムを備え、スクレイピングのためのユーザ情報を受信し、内部スケジュールアルゴリズムを用いてユーザ情報と作業を割り当てる管理モジュール;及び前記管理モジュールによって割り当てられたユーザ情報と作業に基づき、互いに相違する複数の機関に通信可能に接続されて、前記複数の機関から呼び出された照会または遂行に対応するデータをスクレイピングするように構成されたスクレイピングモジュールを含む。
一実施例において、前記スクレイピングモジュールは、スクレイピングするデータ項目を指定するメタデータベース(meta database)を含み、前記機関が提供するデータセットから前記メタデータベースに基づいてスクレイピングするデータを抽出するように構成される。
一実施例において、前記スクレイピングモジュールは、呼び出された照会または遂行に対応するデータをスクレイピングするために前記複数の機関から要求する認証方式に関する情報を含み、前記ユーザ情報が前記認証方式にて処理された認証値を前記機関に送るように構成される。
一実施例において、前記管理モジュールは、更に、呼び出された照会または遂行に対応するデータをユーザ装置に提供するように構成される。このとき、前記ユーザ装置はモバイルコンピュータ装置を含んでいてよい。
一実施例に係るデータスクレイピングシステムを利用したデータスクレイピング方法は、ユーザ装置から、ユーザによって呼び出された照会または遂行の情報及びユーザ情報を含む、スクレイピングに必要な情報を受信する段階;スクレイピングするデータ項目の情報をメタデータベースに格納する段階;内部スケジュールアルゴリズムを用いてスクレイピングモジュールにユーザ情報と作業を割り当てる段階;及び前記スクレイピングモジュールが、割り当てられた前記ユーザ情報と作業に基づいて、互いに相違する複数の機関と通信することで前記複数の機関から呼び出された照会または遂行に対応するデータをスクレイピングする段階と;を含む。
一実施例において、前記データをスクレイピングする段階は、前記機関が提供するデータセットから前記メタデータベースに基づいてスクレイピングするデータを抽出する段階を含む。
一実施例において、前記スクレイピングモジュールは、呼び出された照会または遂行に対応するデータをスクレイピングするために前記複数の機関から要求する認証方式に関する情報を含む。このとき、前記データをスクレイピングする段階は、更に、前記スクレイピングするデータを抽出する段階の前に、前記ユーザ情報が前記認証方式にて処理された認証値を前記機関に送る段階を含む。
一実施例に係るデータスクレイピング方法は、前記データをスクレイピングする段階の後に、更に、呼び出された照会または遂行に対応するデータをユーザ装置に提供する段階を含む。このとき、前記ユーザ装置はモバイルコンピュータ装置を含んでよい。
一実施例に係るコンピュータプログラムは、ハードウェアと結合され、上述した実施例によるデータスクレイピング方法を実行するためのものであって、コンピュータで読み取り可能な媒体に格納されていてよい。
本発明の一側面に係るデータスクレイピング(data scrapping)システム、方法及びコンピュータプログラムによれば、ユーザが所望する収集情報が記録されたメタデータベース(meta database)に基づいてスクレイピング情報を抽出して収集することができ、銀行、証券会社、クレジットカード社などの金融機関、公共機関、または実物情報を提供する機関などから当該機関などで要求する認証方式に従って処理されたユーザ情報の認証値を機関に伝達して、目的とするデータ、例えば、口座残額、口座取引内訳、カード承認内訳、カード請求内訳、カード限度、証券残高、保険加入内訳などのような金融情報、または国税庁所得証拠、事業者登録証明、事業者休廃業情報、納税事実証明、付加価値税課税標準証明、標準財務諸表証明、健保資格確認書、健保資格得失確認書、職場保険料個人別照会内訳、国民年金納付内訳、民願(請願)24の身分証真偽情報などのような公共情報などをスクレイピングすることができる。
本発明の一側面に係るデータスクレイピングシステム、方法及びコンピュータプログラムによれば、ウィンドウズ(Windows)(登録商標)オペレーティングシステムベースのパーソナル・コンピュータの他、LINUX(登録商標)やOS Xベースのコンピュータ、またはiOSとアンドロイド(ANDROID)(登録商標)などモバイルオペレーティングシステムベースのモバイルコンピュータ装置などの多様なプラットフォームでデータスクレイピングが動作可能となり、多重のスクレイピング情報をセキュリティーモジュールの制約事項なしに一つの装置で収集することができる。
図1は、従来のクライアント方式のスクリーン・スクレイピングを利用した口座統合サービスシステムの構成図である。 図2は、一実施例に係るデータスクレイピングシステムの構成を示すブロック図である。 図3は、図2に示された管理モジュール及びスクレイピングモジュールの詳細構成を示すブロック図である。 図4は、図3に示されたスクレイピングモジュールのハードウェア諸元を示すブロック図である。 図5は、一実施例に係るデータスクレイピング方法の各段階を示すフロー図である。 図6は、図5に示された実施例のより具体的な形態を示すフロー図である。
以下、図面を参照して本発明の実施例について詳しく説明する。
図2は、一実施例に係るデータスクレイピング(data scrapping)システムの構成を示すブロック図である。
図2を参照すると、本実施例に係るデータスクレイピングシステム1は、管理モジュール100及びスクレイピングモジュール200を含む。実施例に係るデータスクレイピングシステム1は、全てがハードウェアで構成されていてよく、または一部はハードウェアで一部はソフトウェアで構成されていてもよい。例えば、データスクレイピングシステム1を構成する管理モジュール100とスクレイピングモジュール200、及びこれに含まれた各部は、特定の形式及び内容のデータを電子通信方式にてやり取りするための装置及びこれに係るソフトウェアを通称することがある。本明細書における「部(unit)」、「モジュール(module)」、「サーバ」、「システム」、「プラットフォーム」、「装置」または「端末」などの用語は、ハードウェア及び当該ハードウェアによって駆動されるソフトウェアの組み合わせを指すことが意図される。例えば、ここでハードウェアとは、CPUまたは他のプロセッサを含むデータ処理機器であってよい。また、ハードウェアによって駆動されるソフトウェアは、実行中のプロセス、オブジェクト、実行ファイル(executable)、実行スレッド、プログラムなどを指すものであってよい。
データスクレイピングシステム1は、ユーザ装置10と通信をしながら、ユーザ装置10からスクレイピングを必要とする照会または遂行に対する呼び出し命令、及び認証のために必要なユーザ情報などを受信するように構成される。ユーザ装置10は、ウィンドウズ(Windows)(登録商標)オペレーティングシステムベースのパーソナル・コンピュータ(PC)であってよいが、必ずしもこれに限定されず、リナックス(LINUX)(登録商標)やOS Xベースのコンピュータ、iOSとアンドロイド(ANDROID)(登録商標)などのモバイルOSをベースとしたスマートフォンなどのモバイルコンピュータ装置、ノート型コンピュータ、PDA(personal digital assistant)、タブレット(tablet)、IPTV(Internet Protocol Television)などのためのセットトップボックス(set−top box)、または他の任意の装置であってもよい。
また、データスクレイピングシステム1は、第1〜第nの機関40−1〜40−nに登録されたウェブサービスプログラム41にインターネット網30を介して接続して、前記第1〜第nの機関40−1〜40−nからデータをスクレイピングするように構成される。インターネット網30を介しての通信方法は、オブジェクトとオブジェクトとがネットワーキングできるあらゆる通信方法を含むものであってよく、有線通信、無線通信、3G、4G、あるいはそれ以外の方法に制限されない。例えば、インターネット網30は、LAN(Local Area Network)、MAN(Metropolitan Area Network)、GSM(登録商標)(Global System for Mobile Network)、EDGE(Enhanced Data GSM(登録商標) Environment)、HSDPA(High Speed Downlink Packet Access)、W−CDMA(Wideband Code Division Multiple Access)、CDMA(Code Division Multiple Access)、TDMA(Time Division Multiple Access)、ブルートゥース(BLUETOOTH)(登録商標)、ジグビー(ZIGBEE)(登録商標)、Wi−Fi、VoIP(Voice over Internet Protocol)、LTE Advanced、IEEE 802.16m、WirelessMAN−Advanced、HSPA+、3GPP Long Term Evolution(LTE)、Mobile WiMAX(IEEE 802.16e)、UMB(formerly EV−DO Rev.C)、Flash−OFDM、iBurst and MBWA(IEEE 802.20)systems、HIPERMAN、Beam−Division Multiple Access(BDMA)、Wi−MAX(World Interoperability for Microwave Access)、及び超音波活用通信からなる群から選択される一つ以上の通信方法による通信ネットワークを指すものであってよいが、これらに限定されるものではない。
本実施例に係るデータスクレイピングシステム1は、図2に示したように、スクレイピングを必要とする照会または遂行を呼び出す情報収集プログラムを備え、内部スケジュールアルゴリズムにてスクレイピングモジュール200にスクレイピングのためのユーザ情報と作業を割り当てる管理モジュール100と、管理モジュール100によって割り当てられたユーザ情報と作業に基づいてインターネット網30に接続することで、インターネット網30に接続されウェブサービスプログラム41をそれぞれ備えた第1〜第nの機関40−1〜40−nからデータをスクレイピングするスクレイピングモジュール200と、を含む。
第1〜第nの機関40−1〜40−nは、本実施例に係るデータスクレイピングシステム1による情報収集の対象になる団体で運用するシステムを指し、銀行、証券会社、クレジットカード社などの金融機関や、公共機関、または実物情報を提供する他の任意の機関であってよく、特定の団体に限定されない。また、本実施例に係るデータスクレイピングシステム1による情報収集が可能な機関の数は複数である。
スクレイピングモジュール200は、これにより接続される機関に応じて第1〜第nのデータスクレイピング情報収集部200−1〜200−nに機能的に分けられる。すなわち、第1〜第nのデータスクレイピング情報収集部200−1〜200−nは、それぞれ第1〜第nの機関40−1〜40−nからデータをスクレイピングすることができる。第1〜第nのデータスクレイピング情報収集部200−1〜200−nのそれぞれは、スクレイピングモジュール200によって運用される仮想マシン(virtual machine)上で動作することができるが、これに限定されるものではなく、一つのOSを用いて運用されるスクレイピングモジュール200が、第1〜第nの機関40−1〜40−nからデータをスクレイピングするように構成することも可能である。
本実施例において、スクレイピングモジュール200は、スクレイピングするデータ項目を指定するメタデータベース(meta database)を含み、第1〜第nの機関40−1〜40−nがそれぞれ提供するデータセット(data set)からメタデータベースに基づいてスクレイピングする項目にあたるデータを抽出するように構成される。また、スクレイピングモジュール200は、呼び出された照会または遂行に対応するデータをスクレイピングするために、第1〜第nの機関40−1〜40−nがそれぞれ要求する認証方式に係る情報を格納しており、データスクレイピングのためにユーザ情報が対応付けられた認証方式(例えば、非対称暗号化など)にて処理された認証値を第1〜第nの機関40−1〜40−nに伝送し、第1〜第nの機関40−1〜40−nからデータを受信するように構成される。
ユーザは、ユーザ装置10を介してデータスクレイピングシステム1に接続することで情報収集プログラム110を用いるようになり、データスクレイピングシステム1内部におけるスクレイピング作業は、データを対象機関の種類に応じて前記第1〜第nのデータスクレイピング情報収集部200−1〜200−nに分散して行われる。しかし、スクレイピング情報収集部200−1〜200−nは、一つのハードウェア装置を用いて実現されるスクレイピングモジュール200を単に機能的に区分したものであって、本実施例に係るスクレイピングモジュール200は、従来のように分散処理のために複数のウィンドウズ(Windows)(登録商標)OS基盤のPCを必要としない。情報収集プログラム110とスクレイピングモジュール200との間の区間では公開キー基盤構造(Public Key Infrastructure;PKI)のシステム認証にてプログラムとスクレイピングモジュールを認証し、ユーザ情報及び結果はSSL(Secure Sockets Layer)にて通信をする。
前記情報収集プログラム110とスクレイピングモジュール200との間の認証及び通信区間を介してスクレイピングモジュール200に受け渡されたスクレイピングのためのユーザ情報は、前記スクレイピングモジュール200で各機関40−1〜40−nの通信セキュリティーポリシーに合わせて処理される。スクレイピングモジュール200では、各機関40−1〜40−nの通信セキュリティーポリシーに応じた方式にてユーザ情報を処理し、処理結果にあたる認証値を各機関40−1〜40−nに伝送してデータをスクレイピングする。例えば、スクレイピングするデータは、口座残額、口座取引内訳、カード承認内訳、カード請求内訳、カード限度、証券残高、保険加入内訳などのような金融情報、または国税庁所得証拠、事業者登録証明、事業者休廃業情報、納税事実証明、付加価値税課税標準証明、標準財務諸表証明、健保資格確認書、健保資格得失確認書、職場保険料個人別照会内訳、国民年金納付内訳、民願(請願)24身分証真偽情報などのような公共情報であってよいが、これらに限定されるものではない。スクレイピング結果は、スクレイピングモジュール200と前記認証及び通信区間を介して前記情報収集プログラム110で集められていてよい。
図3は、図2に示された管理モジュール及びスクレイピングモジュールの詳細構成を示すブロック図である。
図3に示したように、一実施例に係るデータスクレイピングシステムの管理モジュール100は、情報収集プログラム112、アップデータ部120、作業割り当てスケジューラー130、認証書分配部140、スクレイピングエンジン管理部150を含む。また、一実施例に係るスクレイピングモジュール200は、認証管理部210、スクレイピング作業管理部220、スクレイピング作業モニター230、監査用資料管理部240、スクレイピングエンジン部250、スクレイピング環境管理部260、データベース(database;DB)ファイル部270、及びメタDB280を含む。
情報収集プログラム110は、ユーザ装置10によって接続して用いられることでスクレイピングを必要とする照会または遂行が呼び出され、また認証のためのユーザ情報が入力できるプログラムである。例えば、情報収集プログラムは、銀行口座残額及び/または取引内訳が照会できる残額取引内訳照会業務用プログラム、口座間振込みが遂行できる集金業務用プログラムなどであってよいが、これらに限定されるものではない。また、情報収集プログラムは、ユーザが一つのプログラムにて多数の機関に分散された口座に係る照会などを行うことができる口座統合サービスのために構成されたものであってもよい。
前記アップデータ部120は、管理モジュール100及びスクレイピングモジュール200のプログラムやライブラリ、認証書を更新し同期するための前処理作業やファイル送受信を担当する。
前記作業割り当てスケジューラー130は、前記情報収集プログラム112から受け渡された、内部スケジュールアルゴリズムにてスクレイピングモジュール200にスクレイピングのためのユーザ情報と作業を割り当てる役割をする。割り当てられるユーザ情報と作業は、スクレイピング収集情報全文の形態でスクレイピングモジュール200に伝送されてよい。
前記認証書分配機能部140は、前記スクレイピングモジュール200にインストールされた認証書とユーザ装置10にインストールされた認証書とが同じものであるか否かを照合し、ユーザ装置10の認証書を基準にしてアップデートして同期作業を行う。
前記スクレイピングマシン管理部150は、スクレイピングモジュール200とデータスクレイピング情報収集部を具現するためのその内部のスクレイピングエンジンの電源のオン(ON)/オフ(OFF)状態、前記スクレイピングモジュール200及び/またはその内部の仮想マシンにインストールされたOSのバージョン情報、現在ユーザの入力を待っているか否かのこと、CPU、メインメモリ(Main Memory)、USBホストコントローラ(Host Controller)、ハードディスクドライブ(Hard Disk Drive)、ネットワークインターフェースカード(Network Interface Card)の占有率、空き空間、使用状態、ネットワーク占有状態などを照会する役割をする。
また、前記スクレイピングモジュール200の認証管理部210は、前記管理モジュール100の作業割り当てスケジューラー130から要請があった場合、前記スクレイピングモジュール200と前記作業割り当てスケジューラー130とが互いに認証されたプログラムであるか否かを確認する。
前記スクレイピング作業管理部220は、前記作業割り当てスケジューラー130から送られたスクレイピングのためのユーザ情報を前記スクレイピングエンジン部250にAPI(Application Program Interface)呼び出しやOLE(Object Linking and Embedding)プロトコルを介して転送し、その結果を前記作業割り当てスケジューラー(130)にソケットやSSL(Secure Sockets Layer)通信にて伝送する。
前記スクレイピング作業モニター230は、前記スクレイピング作業管理部220を最新バージョンにアップデートしたり、前記スクレイピング作業管理部220が異常な作業をするかまたはエラーによる問題発生の際にプロセスを中止させ、前記スクレイピング作業管理部220を再実行したりする。そして、前記スクレイピング作業管理部220が前記スクレイピングエンジン部250を呼び出して作動する際に発生し得る例外の場合、例えば、セキュリティーモジュールなどのスクレイピング作業に必要なプログラムのインストールや更新に関するユーザ入力を、前記スクレイピング作業管理部220に代えて、前記スクレイピング環境管理部260を介して処理する。
前記監査用資料管理部240は、前記スクレイピング作業管理部220とスクレイピング作業モニター230の使用に際するサービスの誤作動、遂行時間、遂行作業の簡略な内容、最適化用情報、スクレイピング作業の権限情報などを格納し管理する。
前記DBファイル部270は、前記認証管理部210、前記スクレイピング作業管理部220、スクレイピング作業モニター230、スクレイピング環境管理部260、監査用資料管理部240のログをAPI呼び出しやOLEプロトコルを用いて格納する役割をする。
前記メタDB280は、ユーザ所望の収集する情報、例えば、収集する対象及びスクレイピング項目を格納する役割をする。例えば、ユーザが口座の振込み内訳に関する照会を所望する場合、振込み内訳を指示するコードまたは符号などがスクレイピングするデータ項目としてメタDB280に格納されていてよい。
前記スクレイピングエンジン部250は、前記スクレイピング作業管理部220からの情報を用いてインターネット網30を介して機関からデータをスクレイピングする。このとき、スクレイピングエンジン部250は、メタDB280のスクレイピングするデータ項目に基づいてスクレイピング情報を収集する。このために、スクレイピングエンジン部250は、それぞれの機関が提供するデータセットからデータ項目を抽出するための識別情報を含む。例えば、識別情報は、HTTP(Hypertext Transfer Protocol)またはJSON(JAVA(登録商標) Script Object Notation)などのプロトコルにて受信できるデータセットから特定のデータ項目が位置する部分を割り出すことができる情報であってよい。
前記スクレイピングエンジン部250は、従来のようにスクリーン全体のデータをスクレイピングする代わりに、メタDB280に格納されているスクレイピングするデータ項目を用いてデータセットから選別的にデータをスクレイピングする。選別的に収集されたスクレイピング情報はメタDB280のスクレイピング項目との照合による確認過程の後、スクレイピング作業管理部220を介して作業割り当てスケジューラー130に転送され、ユーザに提供されていてよい。
一実施例において、前記スクレイピング環境管理部260は、スクレイピングに要求されるユーザ認証のために、ユーザ情報をそれぞれの機関から要求する通信セキュリティーポリシーに従って処理し、スクレイピングエンジン部250に送る。このために、前記スクレイピング環境管理部260は、機関毎に認証方式に関する情報を格納しており、格納されている認証方式に応じてユーザ情報を処理した後、認証値をスクレイピングエンジン部250に送る。ユーザ情報に関する処理とは、認証書情報及び電子署名を機関から要求するセキュリティーポリシーに従って暗号化するなどの過程を意味していてよい。前記スクレイピングエンジン部250では、認証値を機関に送り、機関が提供するデータセットを受信することができる。
図4は、図3に示されたスクレイピングモジュールのハードウェア諸元を示すブロック図である。
従来は、機関で用いるセキュリティーモジュールや通信政策に従って、一つのウィンドウズ(Windows)(登録商標)OSベースのPCで1回のサービスを行う形態で口座統合サービスのためのスクレイピングが行われた。一方、本実施例におけるスクレイピングモジュールは、一台のコンピューティング装置を利用してスクレイピングエンジンが具現され、複数の機関から多重のスクレイピング情報を具現するという点において従来の技術とは差異がある。
具体的には、スクレイピングモジュール200は、CPU310、メインメモリ320、USBホストコントローラ330、ハードディスクドライブ340、及びネットワークインターフェースカード350を含むハードウェア、及びそれぞれのハードウェアコンポネントに対するデバイスドライバー(Device Driver)とCMOS BIOSなどを含むソフトウェアを用いて実行されるデータスクレイピングエンジンの形態で具現されるものであってよい。
図5は、一実施例に係るデータスクレイピング方法の各段階を示すフロー図である。本実施例に係るデータスクレイピング方法は、本発明の実施例に係るデータスクレイピングシステムを用いて行われていてよい。
図5を参照すると、先ず、ユーザによって呼び出された照会または遂行の情報及びユーザ情報を含む、スクレイピングに必要な情報を受信することができる(S11)。次いで、スクレイピングするデータ項目の情報をメタDBに格納することができる(S12)。次いで、内部スケジュールアルゴリズムを用いてスクレイピングエンジンにユーザ情報と作業を割り当てることができる(S13)。例えば、割り当てるユーザ情報と作業は、スクレイピング収集情報全文の形態でスクレイピングエンジンに送られていてよい。
ユーザ情報と作業が割り当てられたスクレイピングエンジンでは、ユーザ情報が機関のセキュリティーポリシーに従って処理された認証値を機関に送り(S14)、機関と通信することでユーザによって呼び出された照会または遂行に対応するデータをスクレイピングすることができる(S15)。認証値は、スクレイピングする情報に係る機関のセキュリティーポリシーに従って認証書及び電子署名を暗号化した値であってよく、または単にユーザのIDやパスワードなどのユーザ情報であってもよい。
本実施例において、スクレイピングエンジンは、機関が提供するデータセットからメタDBのスクレイピング項目に基づいてデータを抽出することができる(S16)。抽出されたスクレイピングデータは、情報収集プログラムによって集められてユーザに提供される。
図6は、図5に示された実施例のより具体的な形態を示すフロー図である。
図3及び図6を参照すると、先ず、スクレイピングモジュール200では、前記作業割り当てスケジューラー302からスクレイピングに必要な情報を受信し、スクレイピングエンジン情報の読み出しを行う(S100)。これは、スクレイピングモジュールに格納されている認証書のバージョン、スクレイピングモジュールの誤作動の有無、遂行時間、遂行作業の簡略な内容、最適化用情報、スクレイピング作業の権限情報などを確認する過程を含んでいてよい。
次いで、スクレイピングモジュール200は、作業割り当てスケジューラー302から受信した情報に基づいてスクレイピングする項目を決定し、これをメタDB280に格納することができる(S110)。スクレイピングする項目が決定されると、スクレイピングモジュール200では、これに基づいて機関にスクレイピングを要請する(S120)。
スクレイピングのための具体的な過程として、先ず、スクレイピングモジュール200は、スクレイピング作業モニター230のバージョン確認の有無を判断し、バージョンを確認した場合は(段階S130で「YES」)、次の段階(S140)に移り、バージョンを確認していない場合(段階S130で「NO」)、前記スクレイピング作業モニター230のバージョンを同期(段階S132)した後、次の段階(S140)に移る。
次いで、スクレイピングモジュール200は、前記スクレイピング作業管理部220のバージョン確認の有無を判断し、バージョンを確認した場合(段階S140で「YES」)、次の段階(S150)に移り、バージョンを確認していない場合(段階S140で「NO」)、前記スクレイピング作業管理部220のバージョンを同期(段階S142)した後、次の段階(S150)に移る。
次いで、前記スクレイピングモジュール200内の認証書バージョン確認の有無を判断し、バージョンを確認した場合(段階S150の「YES」)、次の段階(S160)に移り、バージョンを確認していない場合(段階S150の「NO」)、認証書のバージョンを同期(段階S152)した後、次の段階(S160)に移る。
前記段階(S160)では、要請されたデータスクレイピングのために機関のセキュリティーポリシーに従って要求されるスクレイピングエンジンの認証方法を確認する(S160)。認証方法は、機関毎に異なっていてよく、また一つの機関でもスクレイピングするデータ項目に応じて認証方法が異なっていてもよい。例えば、残額及び入出金内訳照会に関しては認証書を要求せずにユーザID及びパスワードの入力のみによって機関からデータセットの提供を受けることができる一方、取引内訳や有効期間などの照会のためには電子署名による認証書の認証が必要になることがある。
前記段階(S160)で確認された認証方式に従って、認証書の認証が必要な場合、スクレイピングモジュール200は、ユーザ情報として認証書及び電子署名を入力し(S170)、これを機関が要求するセキュリティーポリシーに従って処理するか(S180)、または、ユーザ情報としてID及びパスワードなどを入力することで(S190)、スクレイピング対象情報を収集する(S200)。このとき、スクレイピングモジュール200は、メタDB280を参照してスクレイピングされたデータがメタDB280のスクレイピング項目と一致するか否かを確認し(S210)、一致している場合、スクレイピング結果を集め、集められた情報をユーザに返し戻すようになる(S220)。
以上で説明した実施例に係るデータスクレイピング方法によれば、ユーザが所望する収集情報が記録されたメタDBに基づいてスクレイピング情報を抽出して収集することができ、且つ、金融機関などから要求する認証方式に従って処理されたユーザ情報の認証値を機関に送って、目的とするデータをスクレイピングすることができる。その結果、ウィンドウズ(Windows)(登録商標)OSベースのPCの他、LINUX(登録商標)やOS Xベースのコンピュータ、またはiOSとアンドロイドなどのモバイルOSベースのモバイルコンピュータ装置などの様々なプラットフォームでデータスクレイピングが動作でき、且つ、多重のスクレイピング情報をセキュリティーモジュールの制約事項なしに一つの装置で収集することができるという利点がある。
また、以上で説明した実施例に係るデータスクレイピング方法は、少なくとも部分的にコンピュータプログラムで実現され、コンピュータで読み取り可能な記録媒体に記録されていてよい。実施例に係る記録媒体には、データスクレイピング方法を実現するためのプログラムが記録され、当該記録媒体はコンピュータによって読み取り可能なデータを格納可能な任意の種類の記録装置を含む。例えば、コンピュータが読み取り可能な記録媒体には、ROM、RAM、CD−ROM、磁気テープ、フロッピー(登録商標)ディスク、光データ格納装置などがあり、また、キャリアウエーブ(carrier wave)(例えば、インターネットを介した伝送)の形態で実現されることも含む。また、コンピュータが読み取り可能な記録媒体は、ネットワークを介して繋がれたコンピュータシステムに分散され、分散方式でコンピュータが読み取り可能なコードが格納され、実行されていてもよい。また、本実施例を実現するための機能的なプログラム、コード及びコードセグメント(segment)は、本実施例が属する技術分野の通常の技術者にとって容易に理解できるであろう。
以上で述べた本発明は、図面に示された実施例を参考にして説明してきたが、これは例示的なものに過ぎず、当該分野において通常の知識を有する者であれば種々の修正及び変形が可能であることが理解できるはずである。しかし、このような変形は、本発明の技術的保護範囲内にあると見なすべきである。したがって、本発明の真正な技術的保護範囲は特許請求の範囲の技術的思想によって決められるべきである。
一実施例に係るユーザ情報に基づいて目的機関から情報を収集するためのデータスクレイピング(scrapping)システムは、スクレイピングを必要とする照会または遂行を呼び出すサービスプログラムを備え、スクレイピングのためのユーザ情報をユーザ装置から受信し、内部スケジュールアルゴリズムを用いてユーザ情報と作業を割り当てる管理モジュール;及び互いに相違する複数の機関にインターネット網を介して通信可能に接続され、前記管理モジュールによって割り当てられたユーザ情報と作業に基づき、前記複数の機関に登録されたウェブサービスプログラムから呼び出された照会または遂行に対応するデータをスクレイピングするように構成されたスクレイピングモジュールを含む。
一実施例において、前記スクレイピングモジュールは、更に呼び出された照会または遂行に対応するデータをスクレイピングするために前記複数のそれぞれの機関から要求する通信セキュリティー政策に関する情報を格納しており、データをスクレイピングする前記機関の通信セキュリティー政策に応じた方式にてユーザ情報が処理された認証値を前記機関に送ることで、前記機関からデータセットを受信するように構成され、スクレイピングするデータ項目を指定するメタデータベース(meta database)を含み、更に前記機関が提供する前記データセットから前記メタデータベースに基づいてスクレイピングするデータを抽出するように構成される。
一実施例に係るユーザ情報に基づいて目的機関から情報を収集するためのデータスクレイピングシステムを利用したデータスクレイピング方法は、ユーザ装置から、ユーザによって呼び出された照会または遂行の情報及びユーザ情報を含む、スクレイピングに必要な情報を受信する段階;スクレイピングするデータ項目の情報をメタデータベースに格納する段階;内部スケジュールアルゴリズムを用いて、互いに相違する複数の機関にインターネット網を介して通信可能に接続された前記データスクレイピングシステムのスクレイピングモジュールにユーザ情報と作業を割り当てる段階;及び前記スクレイピングモジュールが、割り当てられた前記ユーザ情報と作業に基づいて、前記複数の機関と前記インターネット網を介して通信することで前記複数の機関に登録されたウェブサービスプログラムから呼び出された照会または遂行に対応するデータをスクレイピングする段階と;を含む。
一実施例において、前記スクレイピングモジュールは、呼び出された照会または遂行に対応するデータをスクレイピングするために前記複数のそれぞれの機関から要求する通信セキュリティー政策に関する情報を格納しており、前記データをスクレイピングする段階は、データをスクレイピングする前記機関の通信セキュリティー政策に応じた方式にてユーザ情報が処理された認証値を前記機関に送ることで、前記機関が提供するデータセットを受信する段階;及び前記機関が提供する前記データセットから前記メタデータベースに基づいてスクレイピングするデータを抽出する段階を含む。
一実施例に係るデータスクレイピング方法は、前記データをスクレイピングする段階の後に、更に、呼び出された照会または遂行に対応するデータを前記ユーザ装置に提供する段階を含む。このとき、前記ユーザ装置はモバイルコンピュータ装置を含んでよい。

Claims (7)

  1. スクレイピングを必要とする照会または遂行を呼び出すサービスプログラムを備え、スクレイピングのためのユーザ情報を受信し、内部スケジュールアルゴリズムを用いてユーザ情報と作業を割り当てる管理モジュール;及び
    前記管理モジュールによって割り当てられたユーザ情報と作業に基づき、互いに相違する複数の機関に通信可能に接続されて、前記複数の機関から呼び出された照会または遂行に対応するデータをスクレイピングするように構成されたスクレイピングモジュールを含み、
    前記スクレイピングモジュールは、スクレイピングするデータ項目を指定するメタデータベースを含み、前記機関が提供するデータセットから前記メタデータベースに基づいてスクレイピングするデータを抽出するように構成された、データスクレイピングシステム。
  2. 前記スクレイピングモジュールは、呼び出された照会または遂行に対応するデータをスクレイピングするために前記複数の機関から要求する認証方式に関する情報を含み、前記ユーザ情報が前記認証方式にて処理された認証値を前記機関に送るように構成された、請求項1に記載のデータスクレイピングシステム。
  3. 前記管理モジュールは、更に、呼び出された照会または遂行に対応するデータをユーザ装置に提供するように構成され、前記ユーザ装置はモバイルコンピュータ装置を含む、請求項1に記載のデータスクレイピングシステム。
  4. データスクレイピングシステムを利用したデータスクレイピング方法であって、
    ユーザ装置から、ユーザによって呼び出された照会または遂行の情報及びユーザ情報を含む、スクレイピングに必要な情報を受信する段階;
    スクレイピングするデータ項目の情報をメタデータベースに格納する段階;
    内部スケジュールアルゴリズムを用いてスクレイピングモジュールにユーザ情報と作業を割り当てる段階;及び
    前記スクレイピングモジュールが、割り当てられた前記ユーザ情報と作業に基づいて、互いに相違する複数の機関と通信することで前記複数の機関から呼び出された照会または遂行に対応するデータをスクレイピングする段階と;を含み、
    前記データをスクレイピングする段階は、前記機関が提供するデータセットから前記メタデータベースに基づいてスクレイピングするデータを抽出する段階を含む、データスクレイピング方法。
  5. 前記スクレイピングモジュールは、呼び出された照会または遂行に対応するデータをスクレイピングするために前記複数の機関から要求する認証方式に関する情報を含み、
    前記データをスクレイピングする段階は、更に、前記スクレイピングするデータを抽出する段階の前に、前記ユーザ情報が前記認証方式にて処理された認証値を前記機関に送る段階を含む、請求項4に記載のデータスクレイピング方法。
  6. 前記データをスクレイピングする段階の後に、更に、呼び出された照会または遂行に対応するデータをユーザ装置に提供する段階を含み、前記ユーザ装置はモバイルコンピュータ装置を含む、請求項4に記載のデータスクレイピング方法。
  7. ハードウェアと結合され、請求項4〜6のいずれか一項に記載のデータスクレイピング方法を実行するように媒体に格納されたコンピュータプログラム。
JP2016008726A 2015-12-30 2016-01-20 データスクレイピングシステム、方法及びコンピュータプログラム Active JP6209626B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020150189547A KR101815235B1 (ko) 2015-12-30 2015-12-30 데이터 스크래핑 시스템, 방법 및 컴퓨터 프로그램
KR10-2015-0189547 2015-12-30

Publications (2)

Publication Number Publication Date
JP2017120607A true JP2017120607A (ja) 2017-07-06
JP6209626B2 JP6209626B2 (ja) 2017-10-04

Family

ID=59272038

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016008726A Active JP6209626B2 (ja) 2015-12-30 2016-01-20 データスクレイピングシステム、方法及びコンピュータプログラム

Country Status (2)

Country Link
JP (1) JP6209626B2 (ja)
KR (1) KR101815235B1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019192190A (ja) * 2018-04-25 2019-10-31 クーコン カンパニー リミテッドCoocon Co.,Ltd. 予めスクレイプしたビッグデータを用いたクラウドスクレイピングシステム及び方法と、そのためのコンピュータプログラム
JP2019192189A (ja) * 2018-04-25 2019-10-31 クーコン カンパニー リミテッドCoocon Co.,Ltd. スクリプトエンジンを用いたデータスクレイピングシステム、方法、及びコンピュータプログラム
JP2020046730A (ja) * 2018-09-14 2020-03-26 クーコン カンパニー リミテッドCoocon Co.,Ltd. スクレイピングを通じた資金振替・振込方法とそのシステム及びコンピュータプログラム
JP2020161180A (ja) * 2020-06-22 2020-10-01 クーコン カンパニー リミテッドCoocon Co.,Ltd. スクレイピングを通じた資金振替・振込方法とそのシステム及びコンピュータプログラム

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101944776B1 (ko) 2017-10-13 2019-02-01 한국정보통신주식회사 스크래핑 분석 알림 서비스 제공 방법 및 그 장치
KR102340474B1 (ko) * 2018-04-25 2021-12-20 주식회사쿠콘 스크립트 엔진을 이용한 데이터 스크래핑 시스템, 방법 및 컴퓨터 프로그램
KR102625971B1 (ko) 2018-07-02 2024-01-19 주식회사 비즈모델라인 기업 환경 마일리지 제공 추천 방법
KR102179792B1 (ko) * 2018-08-22 2020-11-17 주식회사 핑거 웹 브라우저 기반 스크래핑 시스템 및 방법

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000163375A (ja) * 1998-11-30 2000-06-16 Hitachi Ltd 複数ediシステム間でのアクセス権限管理方法
JP2003531418A (ja) * 2000-02-02 2003-10-21 イージーログイン・ドット・コム・インコーポレイテッド ウェブページに含まれるエレメントのクリッピング及び操作
JP2004303037A (ja) * 2003-03-31 2004-10-28 Ntt Comware Corp 銀行統合支援システム、方法およびプログラム
JP2009054166A (ja) * 2008-09-18 2009-03-12 Kazuhiro Yamamoto 掲載データのクリッピングシステム
JP2010176387A (ja) * 2009-01-29 2010-08-12 Nec Corp 電子スクラップシステム、電子スクラップ方法、電子スクラップサーバ、および利用者端末
JP2011175675A (ja) * 2000-11-07 2011-09-08 Bank Of Tokyo-Mitsubishi Ufj Ltd 認証代行装置
JP2014502743A (ja) * 2010-12-09 2014-02-03 イグザクトターゲット,インコーポレーテッド アクティビティのリアルタイムモニタリングのためのシステム、方法、およびコンピュータ可読プログラム
JP2015207074A (ja) * 2014-04-18 2015-11-19 日本電気株式会社 情報資産管理システム、情報資産管理装置、情報資産管理方法、及び、そのプログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100624705B1 (ko) * 2006-05-16 2006-09-15 웹케시 주식회사 스크래핑 머신을 이용한 스크린 스크래핑 분산처리 방법 및그 시스템

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000163375A (ja) * 1998-11-30 2000-06-16 Hitachi Ltd 複数ediシステム間でのアクセス権限管理方法
JP2003531418A (ja) * 2000-02-02 2003-10-21 イージーログイン・ドット・コム・インコーポレイテッド ウェブページに含まれるエレメントのクリッピング及び操作
JP2011175675A (ja) * 2000-11-07 2011-09-08 Bank Of Tokyo-Mitsubishi Ufj Ltd 認証代行装置
JP2004303037A (ja) * 2003-03-31 2004-10-28 Ntt Comware Corp 銀行統合支援システム、方法およびプログラム
JP2009054166A (ja) * 2008-09-18 2009-03-12 Kazuhiro Yamamoto 掲載データのクリッピングシステム
JP2010176387A (ja) * 2009-01-29 2010-08-12 Nec Corp 電子スクラップシステム、電子スクラップ方法、電子スクラップサーバ、および利用者端末
JP2014502743A (ja) * 2010-12-09 2014-02-03 イグザクトターゲット,インコーポレーテッド アクティビティのリアルタイムモニタリングのためのシステム、方法、およびコンピュータ可読プログラム
JP2015207074A (ja) * 2014-04-18 2015-11-19 日本電気株式会社 情報資産管理システム、情報資産管理装置、情報資産管理方法、及び、そのプログラム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019192190A (ja) * 2018-04-25 2019-10-31 クーコン カンパニー リミテッドCoocon Co.,Ltd. 予めスクレイプしたビッグデータを用いたクラウドスクレイピングシステム及び方法と、そのためのコンピュータプログラム
JP2019192189A (ja) * 2018-04-25 2019-10-31 クーコン カンパニー リミテッドCoocon Co.,Ltd. スクリプトエンジンを用いたデータスクレイピングシステム、方法、及びコンピュータプログラム
US10635488B2 (en) 2018-04-25 2020-04-28 Coocon Co., Ltd. System, method and computer program for data scraping using script engine
US10997255B2 (en) 2018-04-25 2021-05-04 Coocon Co., Ltd. Apparatus, method and computer program for cloud scraping using pre-scraped big data
US11550855B2 (en) 2018-04-25 2023-01-10 Coocon Co., Ltd. Apparatus, method and computer program for cloud scraping using pre-scraped big data
US11586687B2 (en) 2018-04-25 2023-02-21 Coocon Co., Ltd. Apparatus, method and computer program for cloud scraping using pre-scraped big data
JP2020046730A (ja) * 2018-09-14 2020-03-26 クーコン カンパニー リミテッドCoocon Co.,Ltd. スクレイピングを通じた資金振替・振込方法とそのシステム及びコンピュータプログラム
JP2020161180A (ja) * 2020-06-22 2020-10-01 クーコン カンパニー リミテッドCoocon Co.,Ltd. スクレイピングを通じた資金振替・振込方法とそのシステム及びコンピュータプログラム
JP7156615B2 (ja) 2020-06-22 2022-10-19 クーコン カンパニー リミテッド スクレイピングを通じた資金振替・振込方法とそのシステム及びコンピュータプログラム

Also Published As

Publication number Publication date
KR20170080768A (ko) 2017-07-11
JP6209626B2 (ja) 2017-10-04
KR101815235B1 (ko) 2018-01-08

Similar Documents

Publication Publication Date Title
JP6209626B2 (ja) データスクレイピングシステム、方法及びコンピュータプログラム
US20220094671A1 (en) Methods and systems for securing data in the public cloud
CN110636492B (zh) 使用区块链切换移动服务提供商
JP6707586B2 (ja) スクリプトエンジンを用いたデータスクレイピングシステム、方法、及びコンピュータプログラム
KR102340474B1 (ko) 스크립트 엔진을 이용한 데이터 스크래핑 시스템, 방법 및 컴퓨터 프로그램
EP3522089A1 (en) Control method, controller, data structure, and electric power transaction system
CN111314340B (zh) 认证方法及认证平台
JP2022522386A (ja) ブロックチェーンノードへのアイデンティティ証明書の発行方法及び関連装置
CN1639723A (zh) 用于处理信用卡相关业务的方法和系统
CN109711845B (zh) 一种基于SaaS模式银企互联对接方法及系统
CN109636558B (zh) 基于区块链的员工数据处理方法、装置及系统
CN109766316A (zh) 文件获取方法、装置、计算机设备和存储介质
JP2019192190A (ja) 予めスクレイプしたビッグデータを用いたクラウドスクレイピングシステム及び方法と、そのためのコンピュータプログラム
JP2020161180A (ja) スクレイピングを通じた資金振替・振込方法とそのシステム及びコンピュータプログラム
KR102139551B1 (ko) 유언장을 관리하는 서버 및 방법
KR102107454B1 (ko) 금융결제망 다중화 시스템, 이를 이용한 금융 서비스 방법 및 이를 위한 컴퓨터 프로그램
JP2007299328A (ja) 計算処理方法および計算処理システム
KR20130006281A (ko) 보조금 지급 제어 방법 및 서버
US20180089445A1 (en) Access control device, method and program
KR20140039792A (ko) 금융 서비스를 통합 관리하기 위한 방법, 시스템 및 컴퓨터 판독 가능 기록 매체
KR100624705B1 (ko) 스크래핑 머신을 이용한 스크린 스크래핑 분산처리 방법 및그 시스템
KR102383998B1 (ko) Ip주소를 관리하는 프록시 서버가 포함된 정보수집 대행 시스템
US8712801B1 (en) Systems and methods for automated institutional processing of payments
CN106130740B (zh) 数字证书同步方法、数字签名服务器及数字证书同步系统
KR20240015967A (ko) 보험금 청구대행 기반 자동보상 구독 서비스 제공 시스템

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170407

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170516

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170816

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170905

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170911

R150 Certificate of patent or registration of utility model

Ref document number: 6209626

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250