JP6453464B2 - 検索エンジンにウェブサイト認証データを提供するための方法及び装置 - Google Patents

検索エンジンにウェブサイト認証データを提供するための方法及び装置 Download PDF

Info

Publication number
JP6453464B2
JP6453464B2 JP2017528100A JP2017528100A JP6453464B2 JP 6453464 B2 JP6453464 B2 JP 6453464B2 JP 2017528100 A JP2017528100 A JP 2017528100A JP 2017528100 A JP2017528100 A JP 2017528100A JP 6453464 B2 JP6453464 B2 JP 6453464B2
Authority
JP
Japan
Prior art keywords
authentication data
website
website authentication
data
search engine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017528100A
Other languages
English (en)
Other versions
JP2018502372A (ja
Inventor
チャンヤン ドン
チャンヤン ドン
ツェンピン ツァン
ツェンピン ツァン
ヤン ツゥイ
ヤン ツゥイ
ツェン ツァン
ツェン ツァン
チー ツォウ
チー ツォウ
チン タン
チン タン
Original Assignee
バイドゥ オンライン ネットワーク テクノロジー (ベイジン) カンパニー リミテッド
バイドゥ オンライン ネットワーク テクノロジー (ベイジン) カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by バイドゥ オンライン ネットワーク テクノロジー (ベイジン) カンパニー リミテッド, バイドゥ オンライン ネットワーク テクノロジー (ベイジン) カンパニー リミテッド filed Critical バイドゥ オンライン ネットワーク テクノロジー (ベイジン) カンパニー リミテッド
Publication of JP2018502372A publication Critical patent/JP2018502372A/ja
Application granted granted Critical
Publication of JP6453464B2 publication Critical patent/JP6453464B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

関連出願の相互参照
本出願は、参照によりその内容が本明細書に組み込まれる、2014年11月27日に出願され、「Method and Apparatus for Providing Website Authentication Data for Search Engine」という名称の中国特許出願第201410706699.3号の優先権を主張する。
本開示は、コンピュータの分野に関し、より詳細には、検索エンジンにウェブサイト認証データを提供するための方法及び装置に関する。
ユーザが入力した検索キーワードを使用して検索を実施するとき、検索エンジンは、検索結果の信憑性を確保するように、対応する検索結果にリンクされる認証データを取得する必要がある。図6に示されるように、「V2」に対応するボックス中の内容は、検索結果についてのウェブサイト認証データのほんの一部である。現在では、それぞれのウェブサイト認証データは、異なるトラフィック(例えば、Baidu Statistics、Baidu Koubei(口コミ)、Baidu Baike(百科事典)など)に分散されるので、検索エンジンは、ウェブサイト認証データを検索するとき、検索結果のURL(ユニフォームリソースロケータ、uniform resource locators)に基づいた異なるトラフィック内で検索しなければならない。例えば、検索エンジンは、口コミの認証トラフィック内で、ウェブサイトのネットワーク市民のコメントデータを検索する必要があり、一方、電話認証トラフィック内で、ウェブサイトの電話認証データを検索する必要がある。異なるトラフィック内の検索から取得される認証データは、反復される可能性があり、又は更新されない可能性がある。したがって、検索エンジンがウェブサイト認証データを検索する既存の手法は、やや非効率であり、これは、検索エンジンに、その検索速度及び認証データの正確さにおいて影響を及ぼす。
本開示によって解決される技術的問題のうちの1つは、検索エンジンの検索速度を向上させるように、検索エンジンに複数の認証データソースに分散されたウェブサイト認証データを迅速に提供することである。
本発明の一態様による実施形態は、
複数の認証データソースからウェブサイト認証データを受信するステップと、
ウェブサイト認証データを記憶するステップと、
ウェブサイト認証データを取り出すための検索エンジンからの要求を受信したとき、記憶されたウェブサイト認証データを検索エンジンに送信するステップと
を含む、検索エンジンにウェブサイト認証データを提供するための方法を提供する。
ウェブサイト認証データを記憶するステップが、
受信したウェブサイト認証データを直接記憶するステップ、又は
ウェブサイト認証データを、検索エンジンが取り出すことを容易にするデータ構造へと再編成して、再編成したウェブサイト認証データを記憶するステップ
を含んでもよい。
ウェブサイト認証データを、検索エンジンが取り出すことを容易にするデータ構造へと再編成するステップが、
関連するウェブサイト認証データを取り出すために、ウェブサイト認証データを、ユニフォームリソースロケータ及び/又はユーザ識別子によってインデックスされるものへと再編成するステップ
を特に含んでもよい。
ウェブサイト認証データを、検索エンジンが取り出すことを容易にするデータ構造へと再編成するステップが、
ユニフォームリソースロケータによってインデックスされたウェブサイト認証データをユーザ識別子によってインデックスされたデータから分離し、同じユニフォームリソースロケータによってインデックスされたデータをマージするステップと、
同じユーザ識別子によってインデックスされたデータをマージするステップと
を特に含んでもよい。
方法は、
受信したウェブサイト認証データから重複するウェブサイト認証データをフィルタ除去するステップ
をさらに含んでもよい。
ウェブサイト認証データを記憶するステップが、
ウェブサイト認証データの更新時間を記憶するステップ
をさらに含んでもよい。
本開示の別の態様による実施形態は、
複数の認証データソースからウェブサイト認証データを受信するように構成される受信ユニットと、
ウェブサイト認証データを記憶するように構成される記憶ユニットと、
ウェブサイト認証データを取り出すための検索エンジンからの要求を受信したとき、記憶されたウェブサイト認証データを検索エンジンに送信するように構成される送信ユニットと
を備える、検索エンジンにウェブサイト認証データを提供するための装置を提供する。
記憶ユニットが、
ウェブサイト認証データを、検索エンジンが取り出すことを容易にするデータ構造へと再編成するように構成される再編成サブユニットと、
再編成したウェブサイト認証データを記憶するように構成される記憶サブユニットと
を備えてもよい。
再編成サブユニットが、
関連するウェブサイト認証データを取り出すために、ウェブサイト認証データを、ユニフォームリソースロケータ及び/又はユーザ識別子によってインデックスされるものへと再編成する
ように特に構成されてもよい。
再編成サブユニットが、
ユニフォームリソースロケータによってインデックスされたウェブサイト認証データをユーザ識別子によってインデックスされたデータから分離して、同じユニフォームリソースロケータによってインデックスされたデータをマージし、
同じユーザ識別子によってインデックスされたデータをマージする
ように特に構成されてもよい。
装置が、
受信したウェブサイト認証データから重複するウェブサイト認証データをフィルタ除去するように構成されるフィルタ処理ユニット
をさらに備えてもよい。
記憶ユニットが、
ウェブサイト認証データの更新時間を記憶する
ようにさらに構成されてもよい。
この実施形態では、ウェブサイト認証データを取り出すための検索エンジンからの要求を受信したとき、記憶されたウェブサイト認証データを検索エンジンに送信できるように、複数の認証データソースからのウェブサイト認証データを受信して一緒に記憶することができる。この方法によって、検索エンジンは、複数の認証データソースに分散されたウェブサイト認証データを迅速に取り出すことができ、このことによって、検索エンジンの検索速度を促進することができる。
下の詳細な説明は例示的な実施形態及び添付図面に言及するが、本発明はそれらの実施形態に限定されないことを当業者なら理解されよう。その代わりに、本開示の範囲は、広範であり、添付の特許請求の範囲によってのみ限定されることが意図される。
他の特徴、目的、及び利点は、添付図面を参照して、非限定的な実施形態の詳細な説明を読むことによってより明らかとなろう。
本開示の実施形態による、検索エンジンにウェブサイト認証データを提供するための方法の流れ図である。 本開示の別の実施形態による、検索エンジンにウェブサイト認証データを提供するための方法の流れ図である。 本開示の実施形態による、検索エンジンにウェブサイト認証データを提供するための装置の構造図である。 本開示の実施形態による、記憶ユニットの構造図である。 本開示の別の実施形態による、検索エンジンにウェブサイト認証データを提供するための装置の構造図である。 背景技術中の、ウェブサイト認証データの、検索エンジン検索及び表示部の概略図である。
図面中の同じ又は同様の参照番号は、同じ又は同様の部分を表す。
以降で、本発明は、添付図面を参照してさらに詳細に記載されることになる。
図1は、本開示の実施形態による、検索エンジンにウェブサイト認証データを提供するための方法の流れ図である。本発明中の方法は、主に、コンピュータデバイス中のオペレーティングシステム又は処理コントローラを通して実装される。オペレーティングシステム又は処理コントローラとは、検索エンジンにウェブサイト認証データを提供するための装置を言う。コンピュータデバイスは、限定するものではないが、ユーザ機器、ネットワークデバイスのうちの少なくとも1つを含む。ユーザ機器は、限定するものではないが、コンピュータ、スマートフォン、PDAなどを含む。ネットワークデバイスは、限定するものではないが、単一のネットワークサーバ、複数のネットワークサーバからなるサーバグループ、又はクラウドコンピューティングに基づく多数のコンピュータ若しくはネットワークサーバからなるクラウドを含み、クラウドコンピューティングは、ある種の分散コンピューティングであり、疎結合コンピュータクラスタのグループからなる超仮想コンピュータである。
図1に図示されるように、この実施形態による、検索エンジンにウェブサイト認証データを提供するための方法は、主に、以下のステップを含む。すなわち、
S100:複数の認証データソースからウェブサイト認証データを受信するステップ
S110:ウェブサイト認証データを記憶するステップ
S130:ウェブサイト認証データを取り出すための検索エンジンからの要求を受信したとき、記憶されたウェブサイト認証データを検索エンジンに送信するステップ
以降では、ステップが、それぞれさらに詳述されることになる。
ステップS100で、複数の認証データソースからウェブサイト認証データを受信することとは、それぞれのウェブサイトによって自発的にプッシュされるウェブサイト認証データを受信すること、又はそれぞれのウェブサイトのウェブサイト認証データを自発的に獲得することを指すことがある。
特に、それぞれのウェブサイトによって自発的にプッシュされたウェブサイト認証データを受信する方式について、特定の実施形態では、ウェブサイト認証データは、それぞれのウェブサイトに開かれたインターフェースを設けることによって受信することができる。それぞれのウェブサイトに開かれたインターフェースを設けることとは、それぞれのウェブサイトへのインターフェースのインターフェース情報を公開することを指す。インターフェース情報は、インターフェースのIPアドレス、ポート番号、ポートファイル名、及びそれぞれのウェブサイトに公開されるインターフェースパラメータのうちの少なくとも1つを含む。インターフェースは、そのインターフェースを介して、それぞれのウェブサイトのウェブサイト認証データを受信できる、HTTP(ハイパーテキスト転送プロトコル、Hypertext Transfer Protocol)に基づいたインターフェースを起動するリモートプロセスであってよい。それぞれのウェブサイトによって自発的にプッシュされたウェブサイト認証データを受信する方式によれば、ウェブサイトが、ウェブサイトのウェブサイト認証データを更新するとき、更新されたウェブサイト認証データを適時に受信することができる。
それぞれのウェブサイトのウェブサイト認証データを自発的に獲得する方式について、獲得時間期間を設定することができ、獲得時間期間は、実時間獲得又は周期的獲得であってよい。
特に、受信したウェブサイト認証データは、任意のウェブサイトの、異なる種類のウェブサイト認証データを含む場合があり、当然、受信したウェブサイト認証データがウェブサイトの全ての認証データを含む場合がある。例えば、受信したウェブサイト認証データは、ウェブサイトが属する企業の関連情報の中でも、とりわけ、名前、ビジネスの範囲、産業、ウェブサイトのICP(インターネットコンテンツプロバイダ、Internet Content Provider)登録番号を含むことができる。受信したウェブサイト認証データは、ウェブサイト上のネットワーク市民のコメントなどの口コミ情報をも含むことができる。受信される異なる種類のウェブサイト認証データは、例えば、ウェブサイト認証、公的ウェブサイト認証、電話認証、又は口コミ認証など、認証ウェブサイトの異なるトラフィックから来る場合がある。
この実施形態では、受信されるウェブサイト認証データは主に2つの種類へと分けられる。例えば、受信されるウェブサイト認証データは、以下の2つの種類を含むことができる。
自発的認証データ
一般的に、ユーザが、アカウントを認証ウェブサイトに登録し、それによって、ユーザIDが生成される。この種類のウェブサイト認証データとは、以下すなわち、ウェブサイトアドレス、ウェブサイトのICP登録番号、並びに名前、ビジネスの範囲、及びウェブサイトが属する企業の産業などのうちの少なくとも1つを含むユーザIDに基づいて記入される認証データのことを指し、したがって、この種類のウェブサイト認証データの編成形態は、1つのユーザIDが複数の認証データに対応するものである。複数のウェブサイトが1つのユーザIDを共有する、すなわち、複数のウェブサイトのユーザIDが同一である状況が存在するため、異なるウェブサイトから取得された異なるウェブサイト認証データが同じユーザIDに対応することが起こり得る。
受動的認証データ
この種類のウェブサイト認証データとは、コメント内容、コメントの数、「いいね」比率などを含む、ウェブサイトに関するネットワーク市民のコメントデータのことを指す。
複数の認証データソースは、ウェブサイト認証データを提供できる異なるトラフィックであり得ることに留意されたい。例えば、ウェブサイトの電話認証データを提供できる電話認証サービス、又は口コミ関連データを提供できる口コミ認証サービスがある。これらの異なるサービスは、同じウェブサイト中に配置される、又は異なるウェブサイト中に配置される場合がある。
ステップS110で、ウェブサイト認証データを記憶する目的とは、検索エンジンがウェブサイト認証データを取り出すときに、それぞれのトラフィックを別個にルックアップする必要なしに、完全なウェブサイト認証データを記憶デバイス(例えば、リレーショナルデータベース)から迅速に獲得することができ、このことによって、ウェブサイト認証データを取り出す際の検索エンジンの速度を促進することである。
ウェブサイト認証データを記憶するとき、更新時間を保存することができる。例えば、ウェブサイト認証データの更新時間をタイムスタンプに基づいて識別できるように、対応するウェブサイト認証データの認証内容欄にタイムスタンプを追加することができる。
加えて、同じウェブサイトの同じ内容を備えるウェブサイト認証データを繰り返し受信するのを回避するために、ウェブサイト認証データを受信した後、重複するウェブサイト認証データをフィルタ除去することができる。言い換えると、この実施形態は、ネットワークパケットフィルタ処理メカニズムを提供し、ネットワークパケットフィルタ処理メカニズムは、同じウェブサイトの2つの隣接するウェブサイト認証パケット中の内容が同一であるかどうかを比較することによって、それらが重複するウェブサイト認証データであるかどうかを決定する。特に、フィルタ処理動作は、ウェブサイト認証データを記憶する前、ウェブサイト認証データを受信した後に実施することができる。
例えば、同じウェブサイトからのウェブサイト認証データについて、毎回受信するウェブサイト認証データパケット中の内容のMD5(メッセージダイジェストアルゴリズム5、Message Digest Algorithm 5th Edition)値が計算されて記録される。現在受信したウェブサイト認証データパケット中の内容のMD5値は、前回記録されたMD5値と比較される。同一である場合、2回受信したウェブサイトのウェブサイト認証データが重複するデータであることを示す。次いで、今回受信したウェブサイトのウェブサイト認証データをフィルタ除去する、例えば、今回受信したウェブサイトのウェブサイト認証データを破棄することができる。異なる場合、後続の処理を実施することができる。
ステップS120で、ウェブサイト認証データを取り出すための、検索エンジンからの要求を受信したとき、記憶されたウェブサイト認証データを検索エンジンに送信する。言い換えると、検索エンジンが取り出し動作を実施すると、検索エンジンは、取り出されるウェブサイトのURL及び/又はユーザIDを検索キーワードとして使用して、ウェブサイトに対応するウェブサイト認証データを取り出すことになる。次いで、検索キーワードに基づいて、ウェブサイトに対応する完全なウェブサイト認証データを、現在記憶されているウェブサイト認証データの中から迅速に見いだすことができる。
この実施形態における、検索エンジンにウェブサイト認証データを提供する方法によれば、ウェブサイト認証データを取り出すための検索エンジンからの要求を受信したとき、記憶されたウェブサイト認証データを検索エンジンに送信できるように、任意のウェブサイト中の複数の認証データソースからのウェブサイト認証データを一緒に記憶することができる。この方法によって、検索エンジンは、複数の認証データソースに分散されたウェブサイト認証データを迅速に取り出すことができ、このことによって、検索エンジンの検索速度を促進することができる。
図2は、本開示の別の実施形態による、検索エンジンにウェブサイト認証データを提供するための方法の流れ図である。方法は、主に、以下のステップを含む。すなわち、
S200:複数の認証データソースからウェブサイト認証データを受信するステップ
S210:ウェブサイト認証データを、検索エンジンが取り出すことを容易にするデータ構造へと再編成して、再編成したウェブサイト認証データを取得するステップ
S220:再編成したウェブサイト認証データを記憶するステップ
S230:ウェブサイト認証データを取り出すための検索エンジンからの要求を受信したとき、記憶し再編成したウェブサイト認証データを検索エンジンに送信するステップ
以降では、ステップが、それぞれさらに詳述されることになる。
ステップS200で、複数の認証データソースからウェブサイト認証データを受信することとは、それぞれのウェブサイトによって自発的にプッシュされるウェブサイト認証データを受信すること、又はそれぞれのウェブサイトのウェブサイト認証データを自発的に獲得することを指す。
特に、それぞれのウェブサイトによって自発的にプッシュされたウェブサイト認証データを受信する方式について、特定の実施形態では、ウェブサイト認証データは、それぞれのウェブサイトに開かれたインターフェースを設けることによって受信することができる。それぞれのウェブサイトに開かれたインターフェースを設けることとは、それぞれのウェブサイトへのインターフェースのインターフェース情報を公開することを指す。インターフェース情報は、インターフェースのIPアドレス、ポート番号、ポートファイル名、及びそれぞれのウェブサイトに公開されるインターフェースパラメータのうちの少なくとも1つを含む。インターフェースは、そのインターフェースを介して、それぞれのウェブサイトのウェブサイト認証データを受信できる、HTTP(ハイパーテキスト転送プロトコル)に基づいたインターフェースを起動するリモートプロセスであってよい。それぞれのウェブサイトによって自発的にプッシュされたウェブサイト認証データを受信する方式によれば、ウェブサイトが、ウェブサイトのウェブサイト認証データを更新するとき、更新されたウェブサイト認証データを適時に受信することができる。
それぞれのウェブサイトのウェブサイト認証データを自発的に獲得する方式について、獲得時間期間を設定することができ、獲得時間期間は、実時間獲得又は周期的獲得であってよい。
特に、受信したウェブサイト認証データは、任意のウェブサイトの、異なる種類のウェブサイト認証データを含む場合があり、当然、受信したウェブサイト認証データがウェブサイトの全ての認証データを含む場合がある。例えば、受信したウェブサイト認証データは、ウェブサイトが属する企業の関連情報の中でも、とりわけ、名前、ビジネスの範囲、産業、ウェブサイトのICP(インターネットコンテンツプロバイダ)登録番号を含むことができる。受信したウェブサイト認証データは、ウェブサイト上のネットワーク市民のコメントなどの口コミ情報をも含むことができる。受信される異なる種類のウェブサイト認証データは、例えば、ウェブサイト認証、公的ウェブサイト認証、電話認証、又は口コミ認証など、認証ウェブサイトの異なるトラフィックから来る場合がある。
この実施形態では、受信されるウェブサイト認証データは主に2つの種類へと分けられる。例えば、受信されるウェブサイト認証データは、以下の2つの種類を含むことができる。
自発的認証データ
一般的に、ユーザが、アカウントを認証ウェブサイトに登録し、それによって、ユーザIDが生成される。この種類のウェブサイト認証データとは、以下すなわち、ウェブサイトアドレス、ウェブサイトのICP登録番号、並びに名前、ビジネスの範囲、及びウェブサイトが属する企業の産業などのうちの少なくとも1つを含むユーザIDに基づいて記入される認証データのことを指し、したがって、この種類のウェブサイト認証データの編成形態は、1つのユーザIDが複数の認証データに対応するものである。複数のウェブサイトが1つのユーザIDを共有する、すなわち、複数のウェブサイトのユーザIDが同一である状況が存在するため、異なるウェブサイトから取得された異なるウェブサイト認証データが同じユーザIDに対応することが起こり得る。
受動的認証データ
この種類のウェブサイト認証データとは、コメント内容、コメントの数、「いいね」比率などを含む、ウェブサイトに関するネットワーク市民のコメントデータのことを指す。
複数の認証データソースは、ウェブサイト認証データを提供できる異なるトラフィックであり得ることに留意されたい。例えば、ウェブサイトの電話認証データを提供できる電話認証サービス、又は口コミ関連データを提供できる口コミ認証サービスがある。これらの異なるサービスは、同じウェブサイト中に配置される、又は異なるウェブサイト中に配置される場合がある。
加えて、同じウェブサイトの同じ内容を備えるウェブサイト認証データを繰り返し受信するのを回避するために、ウェブサイト認証データを受信した後、重複するウェブサイト認証データをフィルタ除去することができる。言い換えると、この実施形態は、ネットワークパケットフィルタ処理メカニズムを提供し、ネットワークパケットフィルタ処理メカニズムは、同じウェブサイトの2つの隣接するウェブサイト認証パケット中の内容が同一であるかどうかを比較することによって、それらが重複するウェブサイト認証データであるかどうかを判定する。
例えば、同じウェブサイトからのウェブサイト認証データについて、毎回受信するウェブサイト認証データパケット中の内容のMD5(メッセージダイジェストアルゴリズム5)値が計算されて記録される。現在受信したウェブサイト認証データパケット中の内容のMD5値は、前回記録されたMD5値と比較される。同一である場合、2回受信したウェブサイトのウェブサイト認証データが重複するデータであることを示す。次いで、今回受信したウェブサイトのウェブサイト認証データをフィルタ除去する、例えば、今回受信したウェブサイトのウェブサイト認証データを破棄することができる。異なる場合、後続の処理を実施することができる。
ステップS210で、ウェブサイト認証データを、検索エンジンが取り出すことを容易にするデータ構造へと再編成して、再編成したウェブサイト認証データを取得する。検索エンジンが取り出すことを容易にすることとは、複数の認証データをルックアップし、次いで獲得する必要なしに、検索エンジンが、複数の認証データソース中に分散されたウェブサイト認証データを迅速に見いだすのを容易にすることを指す。
具体的には、それによって関連するウェブサイト認証データを取り出すために、ウェブサイト認証データを、URL(ユニフォームリソースロケータ)及び/又はユーザIDによってインデックスされるものへと再編成すること、例えば、キーワードとしてURL及び/又はユーザIDを備えるキー値対のデータ構造へと再編成することができる。言い換えると、ウェブサイト認証データ及び対応する認証内容中のユーザIDとURLとがキー値対を形成して、検索エンジンが、URL及び/又はユーザIDにしたがってウェブサイトの完全なウェブサイト認証データを取り出すことを容易にすることができる。
特に、ウェブサイト認証データを、検索エンジンが取り出すことを容易にするデータ構造へと再編成するステップが、以下の処理ステップ、すなわち、
最初に、URLによってインデックスされたウェブサイト認証データをユーザIDによってインデックスされたデータから分離し、同じユニフォームリソースロケータによってインデックスされたデータをマージするステップ
を特に含むことができる。
例えば、上述された2種類のウェブサイト認証データについて、形成されるキー値対は、それぞれ下記であってよい。
ユーザID−>{(URL1/URL2/URL3…)、企業関連情報}、及び
URL−>{口コミ関連情報}
その中の企業関連情報は、限定するものではないが、企業名、ウェブサイトのICP登録番号、公的なウェブサイト認証クエリ、企業のビジネス範囲、企業が属する産業、などを含む。その中の口コミ関連情報は、限定するものではないが、コメント内容、コメントの数、及び「いいね」比率などを含む。
URLによってインデックスされたウェブサイト認証データをユーザIDによってインデックスされたデータから分離することとは、URL1/URL2/URL3…でインデックスされたウェブサイト認証データをキー値対ユーザID−>{(URL1/URL2/URL3…)、企業関連情報}から分離することを指す。分離するステップの結果は以下で提供される。
URL1−>{ユーザID、企業関連情報}、URL2−>{ユーザID、企業関連情報}、URL3−>{ユーザID、企業関連情報}、…
URLがURL1と同一であると仮定すると、同じURLによってインデックスされたデータがマージされる。すなわち、URL及びURL1に対応するウェブサイト認証データをマージすることになる。マージするステップの結果は以下である。
URL−>{口コミ関連情報、企業関連情報}、及び
URL2−>{ユーザID、企業関連情報}、
URL3−>{ユーザID、企業関連情報}、…
その後、同じユーザIDでインデックスされたデータがマージされる。
上述したように、異なるウェブサイトから獲得された異なるウェブサイト認証データが同じユーザIDに対応する状況が存在するため、同じユーザIDによってインデックスされたウェブサイト認証データをマージすることができる。マージされた結果は、ユーザID−>{企業関連情報}である。
2つのキー値対を再編成することから得られるウェブサイト認証データは以下である。
URL−>{口コミ関連情報、企業関連情報}、及び
URL2−>{ユーザID、企業関連情報}、
URL3−>{ユーザID、企業関連情報}、…
ユーザID−>{企業関連情報}
ウェブサイト認証データは、場合によっては、任意のときに更新されるので、再編成されるキー値は、内容の部分を追加すること、例えば電話認証若しくは公的ウェブサイトを追加すること、又は内容の部分を削除すること、例えば公的ウェブサイト若しくは電話認証を削除すること、又は内容の部分を変更すること、例えば口コミ関連情報を変更することなどを含む、更新されるウェブサイト認証データによる対応する変更を受ける場合があることが理解できる。
ステップS220で、再編成されたウェブサイト認証データを記憶する目的とは、検索エンジンがウェブサイト認証データを取り出すときに、それぞれのトラフィックから認証ウェブサイトのウェブサイト認証データをルックアップする必要なしに、それぞれ完全なウェブサイト認証データを記憶デバイス(例えば、リレーショナルデータベース)から迅速に獲得することができ、このことによって、ウェブサイト認証データを取り出す際の検索エンジンの速度を促進することである。
再編成されたウェブサイト認証データが記憶されると、1つの実装方式は、再編成の後に得られるキー値対のために2つの表、すなわちユーザ情報及びURL情報を確立することができ、ここで、ユーザID及びURLが主要キーであり、対応する認証内容が対応する項目である。
加えて、再編成されたウェブサイト認証データを記憶するとき、更新時間を保存することができる。例えば、ウェブサイト認証データの更新時間をタイムスタンプに基づいて識別できるように、ユーザ情報及びURL情報の表の認証内容欄にタイムスタンプを追加することができる。
ステップS230で、ウェブサイト認証データを取り出すための、検索エンジンからの要求を受信したとき、記憶し再編成されたウェブサイト認証データを検索エンジンに送信する。言い換えると、検索エンジンが取り出し動作を実施すると、検索エンジンは、検索キーワードとして、取り出されるウェブサイトのURL及び/又はユーザIDを備えるウェブサイトに対応するウェブサイト認証データを取り出すことになる。次いで、検索キーワードに基づいて、ウェブサイトに対応する完全なウェブサイト認証データを、現在記憶されているウェブサイト認証データの中から迅速に見いだすことができる。
この実施形態における、検索エンジンにウェブサイト認証データを提供する方法によれば、ウェブサイト認証データを取り出すための検索エンジンからの要求を受信したとき、記憶し再編成したウェブサイト認証データを検索エンジンに送信できるように、複数の認証データソースからのウェブサイト認証データを、検索エンジンが取り出すことを容易にするデータ構造へと再編成することができ、再編成したウェブサイト認証データを記憶する。この方法によって、検索エンジンは、完全な、再編成されたウェブサイト認証データを迅速に取り出すことができ、このことによって、検索エンジンの検索速度を促進することができる。
上で論じたのは、本願の実施形態により提供される、検索エンジンにウェブサイト認証データを提供する方法である。上の方法と同じ考えにしたがって、本願の実施形態は、図3に示されるように、検索エンジンにウェブサイト認証データを提供するための装置をも提供し、装置は、主に、受信ユニット300と、記憶ユニット310と、送信ユニット320とを備える。
特に、受信ユニット300は、主に、複数の認証データソースからウェブサイト認証データを受信するように構成される。
具体的には、受信ユニット300によって、複数の認証データソースからウェブサイト認証データを受信することとは、それぞれのウェブサイトによって自発的にプッシュされるウェブサイト認証データを受信すること、又はそれぞれのウェブサイトのウェブサイト認証データを自発的に獲得することを指す。
特に、それぞれのウェブサイトによって自発的にプッシュされたウェブサイト認証データを受信する方式について、具体的な実施形態では、ウェブサイト認証データは、それぞれのウェブサイトに開かれたインターフェースを設けることによって受信することができる。それぞれのウェブサイトに開かれたインターフェースを設けることとは、それぞれのウェブサイトへのインターフェースのインターフェース情報を公開することを指す。インターフェース情報は、インターフェースのIPアドレス、ポート番号、ポートファイル名、及びそれぞれのウェブサイトに公開されるインターフェースパラメータのうちの少なくとも1つを含む。インターフェースは、そのインターフェースを介して、それぞれのウェブサイトのウェブサイト認証データを受信できる、HTTP(ハイパーテキスト転送プロトコル)に基づいたインターフェースを起動するリモートプロセスであってよい。それぞれのウェブサイトによって自発的にプッシュされたウェブサイト認証データを受信する方式によれば、ウェブサイトが、ウェブサイトのウェブサイト認証データを更新するとき、更新されたウェブサイト認証データを適時に受信することができる。
それぞれのウェブサイトのウェブサイト認証データを自発的に獲得する方式について、獲得時間期間を設定することができ、獲得時間期間は、実時間獲得又は周期的獲得であってよい。
特に、受信したウェブサイト認証データは、任意のウェブサイトの、異なる種類のウェブサイト認証データを含む場合があり、当然、受信したウェブサイト認証データがウェブサイトの全ての認証データを含む場合がある。例えば、受信したウェブサイト認証データは、ウェブサイトが属する企業の関連情報の中でも、とりわけ、名前、ビジネスの範囲、産業、ウェブサイトのICP(インターネットコンテンツプロバイダ)登録番号を含むことができる。受信したウェブサイト認証データは、ウェブサイト上のネットワーク市民のコメントなどの口コミ情報をも含むことができる。受信される異なる種類のウェブサイト認証データは、例えば、ウェブサイト認証、公的ウェブサイト認証、電話認証、又は口コミ認証など、認証ウェブサイトの異なるトラフィックから来る場合がある。
この実施形態では、受信されるウェブサイト認証データは主に2つの種類へと分けられる。例えば、受信されるウェブサイト認証データは、以下の2つの種類を含むことができる。
自発的認証データ
一般的に、ユーザが、アカウントを認証ウェブサイトに登録し、それによって、ユーザIDが生成される。この種類のウェブサイト認証データとは、以下すなわち、ウェブサイトアドレス、ウェブサイトのICP登録番号、並びに名前、ビジネスの範囲、及びウェブサイトが属する企業の産業などのうちの少なくとも1つを含むユーザIDに基づいて記入される認証データのことを指し、したがって、この種類のウェブサイト認証データの編成形態は、1つのユーザIDが複数の認証データに対応するものである。複数のウェブサイトが1つのユーザIDを共有する、すなわち、複数のウェブサイトのユーザIDが同一である状況が存在するため、異なるウェブサイトから取得された異なるウェブサイト認証データが同じユーザIDに対応することが起こり得る。
受動的認証データ
この種類のウェブサイト認証データとは、コメント内容、コメントの数、「いいね」比率などを含む、ウェブサイトに関するネットワーク市民のコメントデータのことを指す。
複数の認証データソースは、ウェブサイト認証データを提供できる異なるトラフィックであり得ることに留意されたい。例えば、ウェブサイトの電話認証データを提供できる電話認証サービス、又は口コミ関連データを提供できる口コミ認証サービスがある。これらの異なるサービスは、同じウェブサイト中に配置される、又は異なるウェブサイト中に配置される場合がある。
特に、記憶ユニット310は、主に、ウェブサイト認証データを記憶するように構成される。
ウェブサイト認証データを記憶する目的とは、検索エンジンがウェブサイト認証データを取り出すときに、複数の認証データソースを別個にルックアップする必要なしに、元々複数の認証データソースに分散されたウェブサイト認証データを記憶デバイス(例えば、リレーショナルデータベース)から迅速に獲得することができ、このことによって、ウェブサイト認証データを取り出す際の検索エンジンの速度を促進することである。
実施形態では、記憶ユニット310は、受信ユニット300によって受信されたウェブサイト認証データを直接記憶することができる。
別の実施形態では、図4に示されるように、記憶ユニット310は、ウェブサイト認証データを記憶するために以下のサブユニットすなわち、再編成サブユニット3101及び記憶サブユニット3102をさらに備えることができる。
再編成サブユニット3101は、ウェブサイト認証データを、検索エンジンが取り出すことを容易にするデータ構造へと再編成するように構成される。
再編成サブユニット3101は、ウェブサイト認証データを、検索エンジンが取り出すことを容易にするデータ構造へと再編成し、再編成したウェブサイト認証データを取得する。検索エンジンが取り出すことを容易にすることとは、複数の認証データをルックアップし、次いで獲得する必要なしに、検索エンジンが、複数の認証データソース中に分散されたウェブサイト認証データを迅速に見いだすのを容易にすることを指す。
具体的には、再編成サブユニット3101は、それによって関連するウェブサイト認証データを取り出すために、ウェブサイト認証データを、URL(ユニフォームリソースロケータ)及び/又はユーザIDによってインデックスされるものへと再編成すること、例えば、キーワードとしてURL及び/又はユーザIDを使用するキー値対のデータ構造へと再編成することができる。言い換えると、ウェブサイト認証データ及び対応する認証内容中のユーザIDとURLとがキー値対を形成して、検索エンジンが、URL及び/又はユーザIDにしたがってウェブサイトの完全なウェブサイト認証データを取り出すことを容易にすることができる。
特に、再編成サブユニット3101が、ウェブサイト認証データを、検索エンジンが取り出すことを容易にするデータ構造へと再編成することが、以下の動作、すなわち、
最初に、URLによってインデックスされたウェブサイト認証データをユーザIDによってインデックスされたデータから分離し、同じユニフォームリソースロケータによってインデックスされたデータをマージすること
を特に含むことができる。
例えば、上述された2種類のウェブサイト認証データについて、形成されるキー値対は、それぞれ下記であってよい。
ユーザID−>{(URL1/URL2/URL3…)、企業関連情報}、及び
URL−>{口コミ関連情報}
その中の企業関連情報は、限定するものではないが、企業名、ウェブサイトのICP登録番号、公的なウェブサイト認証クエリ、企業のビジネス範囲、企業が属する産業、などを含む。その中の口コミ関連情報は、限定するものではないが、コメント内容、コメントの数、及び「いいね」比率などを含む。
URLによってインデックスされたウェブサイト認証データをユーザIDによってインデックスされたデータから分離することとは、URL1/URL2/URL3…でインデックスされたウェブサイト認証データをキー値対ユーザID−>{(URL1/URL2/URL3…)、企業関連情報}から分離することを指す。分離するステップの結果は以下で提供される。
URL1−>{ユーザID、企業関連情報}、URL2−>{ユーザID、企業関連情報}、URL3−>{ユーザID、企業関連情報}、…
URLがURL1と同一であると仮定すると、同じURLによってインデックスされたデータがマージされる、すなわち、URL及びURL1に対応するウェブサイト認証データをマージすることになる。マージの結果は以下である。
URL−>{口コミ関連情報、企業関連情報}、及び
URL2−>{ユーザID、企業関連情報}、
URL3−>{ユーザID、企業関連情報}、…
その後、同じユーザIDでインデックスされたデータがマージされる。
上述したように、異なるウェブサイトから獲得された異なるウェブサイト認証データが同じユーザIDに対応する状況が存在するため、同じユーザIDによってインデックスされたウェブサイト認証データをマージすることができる。マージされた結果は、ユーザID−>{企業関連情報}である。
2つのキー値対を再編成することから得られるウェブサイト認証データは以下である。
URL−>{口コミ関連情報、企業関連情報}、及び
URL2−>{ユーザID、企業関連情報}、
URL3−>{ユーザID、企業関連情報}、…
ユーザID−>{企業関連情報}
ウェブサイト認証データが、場合によっては、任意のときに更新されるので、内容の部分を追加すること、例えば電話認証若しくは公的ウェブサイトを追加すること、又は内容の部分を削除すること、例えば公的ウェブサイト若しくは電話認証を削除すること、又は内容の部分を変更すること、例えば口コミ関連情報を変更することなどを含む、更新されたウェブサイト認証データにしたがって、再編成されたウェブサイト認証データを再編成サブユニット3101が対応して変更できることが理解できる。
特に、記憶サブユニット3102は、再編成されたウェブサイト認証データを記憶するように構成される。記憶サブユニット3102が再編成されたウェブサイト認証データを記憶すると、1つの実装方式は、再編成の後に得られるキー値対のために2つの表、すなわちユーザ情報及びURL情報を確立することができ、ここで、ユーザID及びURLが主要キーであり、対応する認証内容が対応する項目である。
加えて、この実施形態中の記憶ユニット310は、ウェブサイト認証データを記憶するときに、更新時間を保存することができる。例えば、再編成されたウェブサイト認証データについて、ウェブサイト認証データの更新時間をタイムスタンプに基づいて識別できるように、ユーザ情報及びURL情報の表の認証内容欄にタイムスタンプを追加することができる。
特に、送信ユニット320は、主に、ウェブサイト認証データを取り出すための検索エンジンからの要求を受信したとき、記憶されたウェブサイト認証データを検索エンジンに送信するように構成される。言い換えると、検索エンジンが取り出し動作を実施すると、検索エンジンは、検索キーワードとして、取り出されるウェブサイトのURL及び/又はユーザIDを使用してウェブサイトに対応するウェブサイト認証データを取り出すことになる。次いで、検索キーワードに基づいて、ウェブサイトに対応する完全なウェブサイト認証データを、現在記憶されているウェブサイト認証データの中から迅速に見いだすことができる。
図5に示されるように、この実施形態中の装置は、
主に、受信したウェブサイト認証データの中から重複するウェブサイト認証データをフィルタ除去するように構成されるフィルタ処理ユニット330
をさらに備えてもよい。
同じウェブサイトの同じ内容を備えるウェブサイト認証データを繰り返し受信するのを回避するために、フィルタ処理ユニット330は、受信ユニット330がウェブサイト認証データを受信した後、重複するウェブサイト認証データをフィルタ除去する。同じウェブサイトの2つの隣接するウェブサイト認証パケット中の内容が同一であるかどうかを比較することによって、それらが重複するウェブサイト認証データであるかどうかを決定することができる。
例えば、同じウェブサイトからのウェブサイト認証データについて、毎回受信するウェブサイト認証データパケット中の内容のMD5(メッセージダイジェストアルゴリズム5)値が計算されて記録される。現在受信したウェブサイト認証データパケット中の内容のMD5値は、前回記録されたMD5値と比較される。同一である場合、2回受信したウェブサイトのウェブサイト認証データが重複するデータであることを示す。次いで、今回受信したウェブサイトのウェブサイト認証データをフィルタ除去する、例えば、今回受信したウェブサイトのウェブサイト認証データを破棄することができる。異なる場合、後続の処理を実施することができる。
この実施形態における、検索エンジンにウェブサイト認証データを提供する装置によれば、ウェブサイト認証データを取り出すための検索エンジンからの要求を受信したとき、記憶されたウェブサイト認証データを検索エンジンに送信できるように、任意のウェブサイト中の複数の認証データソースからのウェブサイト認証データを一緒に記憶することができる。この方法によって、検索エンジンは、複数の認証データソースに分散されたウェブサイト認証データを迅速に取り出すことができ、このことによって、検索エンジンの検索速度を促進することができる。
本開示をソフトウェア及び/又はソフトウェアとハードウェアの組合せで実装できることに留意されたい。例えば、本開示の各モジュールを、特定用途向け集積回路(ASIC、application-specific integrated circuit)又は任意の他の同様のハードウェアデバイスで実装することができる。一実施形態では、本開示のソフトウェアプログラムは、上述したようなステップ又は機能を実装するために、プロセッサを介して実行することができる。同様に、本開示の(関連するデータ構造を含む)ソフトウェアプログラムは、例えば、RAMメモリ、磁気的若しくは光学的ドライバ又はソフトフロッピ若しくは同様のデバイスといった、コンピュータ可読記録媒体中に記憶することができる。加えて、本開示のいくつかのステップ又は機能は、様々なステップ又は機能を実装するように、ハードウェア、例えばプロセッサと協働する回路によって実装することができる。
さらに、本開示の部分を、コンピュータプログラム製品、例えば、コンピュータによって実行されると、コンピュータの動作を介して本開示による方法及び/若しくは技術的解決策を起動又は実現するコンピュータプログラムコマンドとして適用することができる。さらに、本開示の方法を起動するプログラムコマンドは、固定された若しくは移動体の記録媒体中に記憶すること、及び/又は、他の信号ベアラ媒体中のブロードキャスト若しくはデータフローを介して送信すること、及び/又はプログラムコマンドに基づいて動作するコンピュータデバイスのワーキングメモリ中に記憶することができる。ここで、本開示による実施形態では、装置は、コンピュータプログラムコマンドを記憶するためのメモリと、プログラムコマンドを実行するためのプロセッサとを備え、コンピュータプログラムコマンドがプロセッサによって実行されると、装置は、本開示の複数の実施形態による方法及び/又は技術的解決策を走らせるようにトリガされる。
当業者には、本開示が上の例示的な実施形態の詳細に制限されないこと、及び本開示が、本開示の精神又は基本的特徴から逸脱することなく他の実施形態とともに実装できることが明らかである。したがって、形はどうあれ、実施形態は、限定的ではなく例示として考えるべきであり、本開示の範囲は、上の説明ではなく、添付される請求項によって限定される。したがって、請求項の等価な要素の意味及び範囲に入ることが意図される全ての変形形態は、本開示内でカバーされるべきである。請求項中の引用符号は、含まれる請求項を限定するものと考えるべきでない。その上、「備える(comprise)」という用語が、他のユニット又はステップを排除せず、単一形は、複数形を除外しないことは明らかである。システムクレーム中に述べられる複数のユニット又はモジュールは、ソフトウェア又はハードウェアを介して、単一のユニット又はモジュールによって実装することもできる。「第1の」及び「第2の」などの用語は、名前を示すために使用されるが、何らかの特定の順番を示さない。

Claims (9)

  1. 検索エンジンにウェブサイト認証データを提供するための装置によって実行される方法であって、
    複数の認証データソースからウェブサイト認証データを受信するステップと、
    前記ウェブサイト認証データを記憶する記憶ステップと、
    前記ウェブサイト認証データを取り出すための前記検索エンジンからの要求を受信したとき、前記記憶されたウェブサイト認証データを前記検索エンジンに送信するステップと
    を含
    前記記憶ステップは、
    前記ウェブサイト認証データを、検索エンジンが取り出すことを容易にするデータ構造へと再編成する再編成ステップと、
    前記再編成したウェブサイト認証データを記憶するステップと
    を含み、
    前記再編成ステップは、
    関連するウェブサイト認証データを取り出すために、前記ウェブサイト認証データを、ユニフォームリソースロケータ及び/又はユーザ識別子によってインデックスされるものへと再編成するステップと、
    ユニフォームリソースロケータによってインデックスされたウェブサイト認証データをユーザ識別子によってインデックスされたデータから分離し、同じユニフォームリソースロケータによってインデックスされた前記データをマージするステップと、
    同じユーザ識別子によってインデックスされた前記データをマージするステップと
    を含む前記方法。
  2. 前記方法は、
    受信したウェブサイト認証データから重複するウェブサイト認証データをフィルタ除去するステップ
    をさらに含む、請求項1に記載の方法。
  3. 前記憶ステップ
    前記ウェブサイト認証データの更新時間を記憶するステップをさらに含む請求項1に記載の方法。
  4. 検索エンジンにウェブサイト認証データを提供するための装置であって、
    複数の認証データソースからウェブサイト認証データを受信するように構成される受信と、
    前記ウェブサイト認証データを記憶するように構成される記憶と、
    前記ウェブサイト認証データを取り出すための前記検索エンジンからの要求を受信したとき、前記記憶されたウェブサイト認証データを前記検索エンジンに送信するように構成される送信
    を備え、
    前記記憶部が、
    ウェブサイト認証データを、検索エンジンが取り出すことを容易にするデータ構造へと再編成するように構成される再編成サブユニットと、
    前記再編成したウェブサイト認証データを記憶するように構成される記憶サブユニットと
    を備え、
    前記再編成サブユニットは、
    関連するウェブサイト認証データを取り出すために、ウェブサイト認証データを、ユニフォームリソースロケータ及び/又はユーザ識別子によってインデックスされるものへと再編成するように構成され、
    ユニフォームリソースロケータによってインデックスされたウェブサイト認証データをユーザ識別子によってインデックスされたデータから分離して、同じユニフォームリソースロケータによってインデックスされた前記データをマージし、
    同じユーザ識別子によってインデックスされた前記データをマージするように構成される前記装置。
  5. 前記装置は、
    受信したウェブサイト認証データから重複するウェブサイト認証データをフィルタ除去するように構成されるフィルタ処理
    をさらに備える、請求項に記載の装置。
  6. 前記記憶部は
    ウェブサイト認証データの更新時間を記憶するようにさらに構成される請求項に記載の装置。
  7. コンピュータ可読記憶媒体であって、
    前記コンピュータ可読記憶媒体に格納されるコマンドが実行されると、請求項1〜のいずれかに記載の方法実施さように構成されるコンピュータ可読記憶媒体。
  8. コンピュータプログラムであって、
    前記コンピュータプログラムが実行されことにより、請求項1〜のいずれかに記載の方法実施さように構成されるコンピュータプログラム。
  9. メモリとプロセッサとを備えるコンピュータデバイスであって、
    前記メモリにはコンピュータコード記憶され、前記プロセッサが前記コンピュータコードを実行することによって、請求項1〜のいずれかに記載の方法実施されるように構成される前記コンピュータデバイス。
JP2017528100A 2014-11-27 2015-09-25 検索エンジンにウェブサイト認証データを提供するための方法及び装置 Active JP6453464B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410706699.3 2014-11-27
CN201410706699.3A CN104503983A (zh) 2014-11-27 2014-11-27 为搜索引擎提供网站认证数据的方法及装置
PCT/CN2015/090781 WO2016082616A1 (zh) 2014-11-27 2015-09-25 为搜索引擎提供网站认证数据的方法及装置

Publications (2)

Publication Number Publication Date
JP2018502372A JP2018502372A (ja) 2018-01-25
JP6453464B2 true JP6453464B2 (ja) 2019-01-16

Family

ID=52945381

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017528100A Active JP6453464B2 (ja) 2014-11-27 2015-09-25 検索エンジンにウェブサイト認証データを提供するための方法及び装置

Country Status (6)

Country Link
US (1) US10491606B2 (ja)
EP (1) EP3226149A4 (ja)
JP (1) JP6453464B2 (ja)
KR (1) KR102009020B1 (ja)
CN (1) CN104503983A (ja)
WO (1) WO2016082616A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104503983A (zh) * 2014-11-27 2015-04-08 百度在线网络技术(北京)有限公司 为搜索引擎提供网站认证数据的方法及装置
CN104572837B (zh) * 2014-12-10 2019-07-26 百度在线网络技术(北京)有限公司 在网页上提供认证信息的方法及装置
CN105809342A (zh) * 2016-03-07 2016-07-27 成都亿信标准认证集团有限公司 企业质量认证数据管理系
US10645067B2 (en) * 2016-04-29 2020-05-05 House of IPY Limited Search engine for authenticated network resources
CN108021580A (zh) * 2016-11-04 2018-05-11 广东亿迅科技有限公司 一种数据同步更新方法及其系统

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7028029B2 (en) * 2003-03-28 2006-04-11 Google Inc. Adaptive computation of ranking
US20080022013A1 (en) * 2004-10-29 2008-01-24 The Go Daddy Group, Inc. Publishing domain name related reputation in whois records
KR100644411B1 (ko) 2005-08-12 2006-11-10 주식회사 케이티프리텔 웹 사이트 인증 정보 제공 방법 및 장치
CN101079124A (zh) * 2006-05-26 2007-11-28 辽宁三鑫发展有限公司 将企业信息转换成电子媒体并进行行业排序的方法
CN101127101A (zh) * 2006-08-18 2008-02-20 鸿富锦精密工业(深圳)有限公司 商标信息监控系统及方法
CN101169783A (zh) * 2007-06-15 2008-04-30 黄海 用于多媒体对象的数字水印搜索引擎
US8219572B2 (en) * 2008-08-29 2012-07-10 Oracle International Corporation System and method for searching enterprise application data
US20110055248A1 (en) * 2009-08-28 2011-03-03 The Go Daddy Group, Inc. Search engine based domain name control validation
CN101883180A (zh) * 2010-05-11 2010-11-10 中兴通讯股份有限公司 屏蔽移动终端访问无线网络信息的方法、移动终端和系统
CN101916283B (zh) * 2010-08-17 2012-08-08 奇诺光瑞电子(深圳)有限公司 由动态网页上获取链接信息的方法及其服务器
US8650191B2 (en) * 2010-08-23 2014-02-11 Vistaprint Schweiz Gmbh Search engine optimization assistant
US9317680B2 (en) * 2010-10-20 2016-04-19 Mcafee, Inc. Method and system for protecting against unknown malicious activities by determining a reputation of a link
JP2012123457A (ja) 2010-12-06 2012-06-28 Canon Marketing Japan Inc 可搬記憶装置、制御方法、プログラム
CN102855256B (zh) * 2011-06-29 2017-12-26 北京百度网讯科技有限公司 用于确定网站评价信息的方法、装置及设备
US9569554B2 (en) * 2011-07-29 2017-02-14 Xink System and computer-implemented method for incorporating an image into a page of content for transmission over a telecommunications network
CN102375952B (zh) * 2011-10-31 2014-12-24 北龙中网(北京)科技有限责任公司 在搜索引擎结果中显示网站是否为可信验证的方法
US20150113019A1 (en) * 2012-09-18 2015-04-23 Google Inc. Obtaining Access-Restricted Search Related Structured Data
CN106254325B (zh) * 2013-03-25 2019-08-02 北京奇虎科技有限公司 网站认证信息的显示方法及浏览器
CN103401835A (zh) * 2013-07-01 2013-11-20 北京奇虎科技有限公司 一种展现微博页面的安全检测结果的方法及装置
US20160275190A1 (en) * 2013-10-21 2016-09-22 Convida Wireless, Llc Crawling of m2m devices
CN104503983A (zh) * 2014-11-27 2015-04-08 百度在线网络技术(北京)有限公司 为搜索引擎提供网站认证数据的方法及装置

Also Published As

Publication number Publication date
KR102009020B1 (ko) 2019-08-08
WO2016082616A1 (zh) 2016-06-02
EP3226149A1 (en) 2017-10-04
JP2018502372A (ja) 2018-01-25
KR20170088950A (ko) 2017-08-02
US10491606B2 (en) 2019-11-26
US20180337930A1 (en) 2018-11-22
CN104503983A (zh) 2015-04-08
EP3226149A4 (en) 2017-10-04

Similar Documents

Publication Publication Date Title
JP6453464B2 (ja) 検索エンジンにウェブサイト認証データを提供するための方法及び装置
AU2009276354B2 (en) Providing posts to discussion threads in response to a search query
US8065292B2 (en) Generating an index for a network search engine
CN103365865B (zh) 数据存储方法、数据下载方法及其装置
US8903800B2 (en) System and method for indexing food providers and use of the index in search engines
US7702681B2 (en) Query-by-image search and retrieval system
CN102164186B (zh) 一种实现云搜索服务的方法及系统
US8972375B2 (en) Adapting content repositories for crawling and serving
CN107451208B (zh) 一种数据搜索方法与装置
JP6563428B2 (ja) 検索結果におけるライブ事象の画面表示
US7783689B2 (en) On-site search engine for the World Wide Web
WO2011116696A1 (zh) 一种提供网络资源的方法及系统
US20150169751A1 (en) Client state result de-duping
US20120310941A1 (en) System and method for web-based content categorization
US20130346386A1 (en) Temporal topic extraction
WO2023018379A2 (zh) 知识图谱构建方法、装置、存储介质及电子设备
JP5364012B2 (ja) データ抽出装置、データ抽出方法、および、データ抽出プログラム
CN109086414B (zh) 用于搜索区块链数据的方法、装置及存储介质
US20090234858A1 (en) Use Of A Single Service Application Instance For Multiple Data Center Subscribers
Deka NoSQL web crawler application
JP5211180B2 (ja) データベース管理装置、データベース管理プログラム、データベース管理方法、データベース管理システム
Park et al. A Study on the Link Server Development Using B-Tree Structure in the Big Data Environment
JP5143917B2 (ja) キャッシュサーバ、キャッシュ管理方法およびキャッシュ管理プログラム
EP2662785A2 (en) A method and system for non-ephemeral search
WO2002044946A1 (fr) Moteur de recherche

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20180404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20180406

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20180406

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180611

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180724

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20180912

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181022

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181212

R150 Certificate of patent or registration of utility model

Ref document number: 6453464

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250