KR102009020B1 - 검색 엔진으로 웹 사이트 인증 데이터를 제공하기 위한 방법 및 장치 - Google Patents

검색 엔진으로 웹 사이트 인증 데이터를 제공하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR102009020B1
KR102009020B1 KR1020177017441A KR20177017441A KR102009020B1 KR 102009020 B1 KR102009020 B1 KR 102009020B1 KR 1020177017441 A KR1020177017441 A KR 1020177017441A KR 20177017441 A KR20177017441 A KR 20177017441A KR 102009020 B1 KR102009020 B1 KR 102009020B1
Authority
KR
South Korea
Prior art keywords
authentication data
website
web site
search engine
data
Prior art date
Application number
KR1020177017441A
Other languages
English (en)
Other versions
KR20170088950A (ko
Inventor
챙양 동
즌핑 장
얀 쑤이
증 장
치 조우
징 탄
Original Assignee
바이두 온라인 네트웍 테크놀러지 (베이징) 캄파니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 바이두 온라인 네트웍 테크놀러지 (베이징) 캄파니 리미티드 filed Critical 바이두 온라인 네트웍 테크놀러지 (베이징) 캄파니 리미티드
Publication of KR20170088950A publication Critical patent/KR20170088950A/ko
Application granted granted Critical
Publication of KR102009020B1 publication Critical patent/KR102009020B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 개시는 검색 엔진으로 웹 사이트 인증 데이터를 제공하기 위한 방법 및 장치를 제공하며, 방법은 복수의 인증 데이터 소스들로부터 웹 사이트 인증 데이터를 수신하는 단계; 웹 사이트 인증 데이터를 저장하는 단계; 및 웹 사이트 인증 데이터를 검색하기 위해 검색 엔진으로부터 요청이 수신될 때 검색 엔진으로 저장된 웹 사이트 인증 데이터를 전송하는 단계를 포함한다. 상기 방법에 의해, 검색 엔진은 완전한 웹 사이트 인증 데이터를 신속하게 수신할 수 있으며, 이로써 검색 엔진의 검색 속도를 촉진시킨다.

Description

검색 엔진으로 웹 사이트 인증 데이터를 제공하기 위한 방법 및 장치{METHOD AND APPARATUS FOR PROVIDING WEBSITE AUTHENTICATION DATA FOR SEARCH ENGINE}
관련 출원의 교차 참조
본 출원은 2014년 11월 27일에 출원되고 "검색 엔진으로 웹 사이트 인증 데이터를 제공하기 위한 방법 및 장치(Method and Apparatus for Providing Website Authentication Data for Search Engine)"라는 발명의 명칭을 가진 중국 특허 출원 제201410706699.3호로부터의 우선권을 주장하며, 그 내용은 본 명세서에 참조로서 통합된다.
발명의 분야
본 개시는 컴퓨터들의 분야에 관한 것으로서, 특히 검색 엔진으로 웹 사이트 인증 데이터를 제공하기 위한 방법 및 장치에 관한 것이다.
사용자에 의해 입력된 검색 키워드를 사용하여 검색을 수행할 때, 검색 엔진은 검색 결과의 신뢰성을 보장하기 위해 해당 검색 결과에 링크된 인증 데이터를 획득하는 것이 필요하다. 도 6에 도시된 바와 같이, "V2"에 해당하는 박스 내의 콘텐츠는 단지 검색 결과에 대한 웹 사이트 인증 데이터의 일부이다. 현재, 각각의 웹 사이트 인증 데이터는 상이한 트래픽들(예를 들어, 바이두 통계(Baidu Statistics), 바이두 커우베이(Baidu Koubei(입소문 (word-of-mouth)), 바이두 바이커(Baidu Baike (백과사전)) 등)에 흩어져 있기 때문에, 검색 엔진이 웹 사이트 인증 데이터를 검색할 때, 검색 엔진은 검색 결과들의 URL들(Uniform Resource Locators)에 기초해서 상이한 트래픽들에서 검색을 수행해야 한다. 예를 들어, 검색 엔진은 전화 인증 트래픽에서 웹 사이트의 전화 인증 데이터를 검색하면서 입소문 인증 트래픽에서 웹 사이트의 네티즌 댓글들 데이터를 검색할 필요가 있다. 상이한 트래픽들에서의 검색들로부터 획득된 인증 데이터는 반복되거나, 업데이트되지 않을 수 있다. 따라서, 검색 엔진이 웹 사이트 인증 데이터를 검색하는 기존의 접근 방법은 다소 비효율적이며, 이는 그 검색 속도 및 인증 데이터의 정확성에서 검색 엔진에 영향을 미친다.
본 개시에 의해 해결되는 기술적 과제들 중 하나는 검색 엔진의 검색 속도를 높이기 위해 검색 엔진으로 복수의 인증 데이터 소스들에 흩어진 웹 사이트 인증 데이터를 신속하게 제공하는 것이다.
본 발명의 일 양상에 따른 일 실시예는 검색 엔진으로 웹 사이트 인증 데이터를 제공하기 위한 방법을 제공하며, 검색 엔진으로 웹 사이트 인증 데이터를 제공하기 위한 방법은:
복수의 인증 데이터 소스들로부터 웹 사이트 인증 데이터를 수신하는 단계;
웹 사이트 인증 데이터를 저장하는 단계; 및
웹 사이트 인증 데이터를 검색하기 위해 검색 엔진으로부터 요청이 수신될 때 검색 엔진으로 저장된 웹 사이트 인증 데이터를 전송하는 단계를 포함한다.
선택적으로, 웹 사이트 인증 데이터를 저장하는 단계는:
수신된 웹 사이트 인증 데이터를 직접 저장하는 단계; 또는
검색 엔진이 검색하는 것을 용이하게 해주는 데이터 구조로 웹 사이트 인증 데이터를 재구성하며 재구성된 웹 사이트 인증 데이터를 저장하는 단계를 포함한다.
선택적으로, 검색 엔진이 검색하는 것을 용이하게 해주는 데이터 구조로 웹 사이트 인증 데이터를 재구성하는 단계는 구체적으로:
관련 웹 사이트 인증 데이터를 검색하기 위해 URL들(uniform resource locators) 및/또는 사용자 아이디들(user identifiers)로 색인되도록 웹 사이트 인증 데이터를 재구성하는 단계를 포함한다.
선택적으로, 검색 엔진이 검색하는 것을 용이하게 해주는 데이터 구조로 웹 사이트 인증 데이터를 재구성하는 단계는 구체적으로:
URL들에 의해 색인된 웹 사이트 인증 데이터를 사용자 아이디들에 의해 색인된 데이터로부터 분리하며 동일한 URL들에 의해 색인된 데이터를 병합하는 단계; 및
동일한 사용자 아이디들에 의해 색인된 데이터를 병합하는 단계를 포함한다.
선택적으로, 방법은:
수신된 웹 사이트 인증 데이터로부터 중복 웹 사이트 인증 데이터를 필터링하는 단계를 더 포함한다.
선택적으로, 웹 사이트 인증 데이터를 저장하는 단계는:
웹 사이트 인증 데이터의 업데이트 시간을 저장하는 단계를 더 포함한다.
본 개시의 다른 양상에 따른 일 실시예는 검색 엔진으로 웹 사이트 인증 데이터를 제공하기 위한 장치를 제공하며, 장치는:
복수의 인증 데이터 소스들로부터 웹 사이트 인증 데이터를 수신하도록 구성된 수신 유닛;
웹 사이트 인증 데이터를 저장하도록 구성된 저장 유닛; 및
웹 사이트 인증 데이터를 검색하기 위해 검색 엔진으로부터 요청이 수신될 때 검색 엔진으로 저장된 웹 사이트 인증 데이터를 전송하도록 구성된 전송 유닛을 포함한다.
선택적으로, 저장 유닛은:
검색 엔진이 검색하는 것을 용이하게 해주는 데이터 구조로 웹 사이트 인증 데이터를 재구성하도록 구성된 재구성 서브 유닛; 및
재구성된 웹 사이트 인증 데이터를 저장하도록 구성된 저장 서브유닛을 포함한다.
선택적으로, 재구성 서브유닛은 구체적으로:
관련 웹 사이트 인증 데이터를 검색하기 위해 URL들(uniform resource locators) 및/또는 사용자 아이디들로 색인되도록 웹 사이트 인증 데이터를 재구성하도록 구성된다.
선택적으로, 재구성 서브유닛은 구체적으로:
URL들에 의해 색인된 웹 사이트 인증 데이터를 사용자 아이디들에 의해 색인된 데이터로부터 분리하고 동일한 URL들에 의해 색인된 데이터를 병합하며;
동일한 사용자 아이디들에 의해 색인된 데이터를 병합하도록 구성된다.
선택적으로, 장치는:
수신된 웹 사이트 인증 데이터로부터 중복 웹 사이트 인증 데이터를 필터링하도록 구성된 필터링 유닛을 더 포함한다.
선택적으로, 저장 유닛은:
웹 사이트 인증 데이터의 업데이트 시간을 저장하도록 더 구성된다.
이 실시예에서, 복수의 인증 데이터 소스들로부터의 웹 사이트 인증 데이터는 수신되어 함께 저장될 수 있으며, 그 결과 웹 사이트 인증 데이터를 검색하기 위해 검색 엔진으로부터 요청이 수신될 때 저장된 웹 사이트 인증 데이터가 검색 엔진으로 전송될 수 있다. 이 방법에 의해, 검색 엔진은 복수의 인증 데이터 소스들에 흩어진 웹 사이트 인증 데이터를 신속하게 검색할 수 있으며, 이는 검색 엔진의 검색 속도를 촉진시킬 수 있다.
이하의 상세한 설명이 도시된 실시예들 및 첨부 도면들을 참조하지만 본 발명은 이 실시예들에 한정되는 것은 아니라는 점을 당업자들은 이해할 것이다. 그 대신, 본 개시의 범위는 넓으며 첨부된 청구범위에 의해서만 제한되도록 의도된다.
첨부 도면들을 참조하여 비제한적인 실시예들의 상세한 설명들을 판독함으로써 다른 특징들, 목적들, 및 장점들이 더욱 명백해질 것이다:
도 1은 본 개시의 일 실시예에 따른 검색 엔진으로 웹 사이트 인증 데이터를 제공하기 위한 방법의 흐름도이다.
도 2는 본 개시의 다른 실시예에 따른 검색 엔진으로 웹 사이트 인증 데이터를 제공하기 위한 방법의 흐름도이다.
도 3은 본 개시의 일 실시예에 따른 검색 엔진으로 웹 사이트 인증 데이터를 제공하기 위한 장치의 구조도이다.
도 4는 본 개시의 일 실시예에 따른 저장 유닛의 구조도이다.
도 5는 본 개시의 다른 실시예에 따른 검색 엔진으로 웹 사이트 인증 데이터를 제공하기 위한 장치의 구조도이다.
도 6은 배경 기술에서 웹 사이트 인증 데이터의 일부를 검색하고 디스플레이하는 검색 엔진의 개략도이다.
도면들에서 동일 또는 유사한 참조번호들은 동일 또는 유사한 구성 요소들을 나타낸다.
이하에서, 본 발명을 첨부 도면들을 참조하여 더욱 상세하게 설명하기로 한다.
도 1은 본 개시의 일 실시예에 따른 검색 엔진으로 웹 사이트 인증 데이터를 제공하기 위한 방법의 흐름도이다. 본 발명의 방법은 주로 컴퓨터 장치의 운영 체제 또는 처리 제어기를 통해 구현된다. 운영 체제 또는 처리 제어기는 검색 엔진으로 웹 사이트 인증 데이터를 제공하기 위한 장치로 지칭된다. 컴퓨터 장치는 사용자 장비 및 네트워크 장치 중 적어도 하나를 포함하지만 이에 한정되지는 않는다. 사용자 장비는 컴퓨터, 스마트폰, PDA 등을 포함하지만 이에 한정되지는 않는다. 네트워크 장치는 단일 네트워크 서버, 복수의 네트워크 서버들로 구성된 서버 그룹, 또는 클라우드 컴퓨팅에 기초한 다수의 컴퓨터들 또는 네트워크 서버들로 구성된 클라우드를 포함하지만 이에 한정되지는 않으며, 클라우드 컴퓨팅은 일종의 분산 컴퓨팅(distributed computing) 및 느슨하게 연결된 컴퓨터 클러스터들(loosely coupled computer clusters)의 그룹으로 구성된 슈퍼 가상 컴퓨터이다.
도 1에 도시된 바와 같이, 이 실시예에 따른 검색 엔진으로 웹 사이트 인증 데이터를 제공하기 위한 방법은 주로 다음 단계를 포함한다:
S100: 복수의 인증 데이터 소스들로부터 웹 사이트 인증 데이터를 수신하는 단계;
S110: 웹 사이트 인증 데이터를 저장하는 단계; 및
S130: 웹 사이트 인증 데이터를 검색하기 위해 검색 엔진으로부터 요청이 수신될 때, 검색 엔진으로 저장된 웹 사이트 인증 데이터를 전송하는 단계.
이하에서 단계들을 각각 보다 상세하게 설명하기로 한다.
단계(S100)에서, 복수의 인증 데이터 소스들로부터 웹 사이트 인증 데이터를 수신하는 것은 각각의 웹 사이트들에 의해 자발적으로 푸시된 웹 사이트 인증 데이터를 수신하는 것 또는 각각의 웹 사이트들의 웹 사이트 인증 데이터를 자발적으로 획득하는 것을 의미할 수 있다.
특히, 각각의 웹 사이트들에 의해 자발적으로 푸시된 웹 사이트 인증 데이터를 수신하는 방안에 관해, 특정 구현예에서 각각의 웹 사이트들에 개방된 인터페이스를 제공함으로써 웹 사이트 인증 데이터가 수신될 수 있다. 각각의 웹 사이트들에 개방된 인터페이스를 제공하는 것은 각각의 웹 사이트들에 대해 인터페이스의 인터페이스 정보를 노출시키는 것을 의미한다. 인터페이스 정보는 각각의 웹 사이트들에 노출된 인터페이스의 IP 어드레스, 포트 번호, 포트 파일 이름, 및 인터페이스 파라미터들 중 적어도 하나를 포함한다. 인터페이스는 이를 통해 각각의 웹 사이트들의 인터페이스 웹 사이트 인증 데이터가 수신될 수 있는 HTTP(Hypertext Transfer Protocol)에 기초하여 인터페이스를 호출하는 원격 프로세스일 수 있다. 각각의 웹 사이트들에 의해 자발적으로 푸시된 웹 사이트 인증 데이터를 수신하는 방안에 따르면, 웹 사이트들이 그들의 웹 사이트 인증 데이터를 업데이트할 때, 업데이트된 웹 사이트 인증 데이터가 적시에 수신될 수 있다.
각각의 웹 사이트들의 웹 사이트 인증 데이터를 자발적으로 획득하는 방안에 관해, 획득 기간이 설정될 수 있으며, 이는 실시간 획득 또는 주기적 획득일 수 있다.
특히, 수신된 웹 사이트 인증 데이터는 임의의 웹 사이트의 상이한 종류의 웹 사이트 인증 데이터를 포함할 수 있다; 물론, 그것들은 웹 사이트의 모든 인증 데이터를 포함할 수 있다. 예를 들어, 그것들은 웹 사이트가 속하는 회사의 상이한 관련 정보 중에서 이름, 사업 범위, 산업 분야, 웹 사이트의 ICP(Internet Content Provider(인터넷 콘텐츠 공급자)) 제출 번호를 포함할 수 있다. 그것들은 또한 웹 사이트에 대한 네티즌의 댓글들과 같은 입소문 정보 등을 포함할 수 있다. 수신된 상이한 종류의 웹 사이트 인증 데이터는 인증 웹 사이트의 상이한 트래픽들, 예를 들어 웹 사이트 인증, 공식 웹 사이트 인증, 전화 인증, 또는 입소문 인증 등에 기인할 수 있다.
이 실시예에서, 수신된 웹 사이트 인증 데이터는 주로 두 종류로 분류된다. 예를 들어, 그것들은 다음의 두 종류를 포함한다:
자발적인 인증 데이터:
일반적으로, 사용자는 계정을 인증 웹 사이트에 등록하며, 그에 의해 사용자 아이디가 발생된다. 이 종류의 웹 사이트 인증 데이터는 웹 사이트 어드레스, 웹 사이트의 ICP 제출 번호, 웹 사이트가 속하는 회사의 이름, 사업 범위, 및 산업 분야 등 중 적어도 하나를 포함하는 사용자 아이디에 기초하여 기입된 인증 데이터를 의미한다; 따라서, 이러한 종류의 웹 사이트 인증 데이터의 조직 형태는 하나의 사용자 아이디가 복수의 인증 데이터에 대응하는 것이다. 복수의 웹 사이트들이 하나의 사용자 아이디를 공유하는 상황, 즉 복수의 웹 사이트들의 사용자 아이디들이 동일한 상황이 존재하기 때문에, 상이한 웹 사이트들로부터 획득된 상이한 웹 사이트 인증 데이터가 동일한 사용자 아이디에 대응하는 것이 가능하다.
수동 인증 데이터:
이런 종류의 웹 사이트 인증 데이터는 댓글 콘텐츠, 댓글의 개수, 좋아요 비율 등을 포함하는 웹 사이트에 관한 네티즌의 댓글 데이터를 의미한다.
복수의 인증 데이터 소스들은 웹 사이트 인증 데이터를 제공할 수 있는 상이한 트래픽들일 수 있음을 알아야 한다. 예를 들어, 웹 사이트 전화 인증 데이터를 제공할 수 있는 전화 인증 서비스 또는 입소문 관련 데이터를 제공할 수 있는 입소문 인증 서비스. 이러한 상이한 서비스들은 동일한 웹 사이트 또는 상이한 웹 사이트들에 위치될 수 있다.
단계(S110)에서, 웹 사이트 인증 데이터를 저장하는 목적은 검색 엔진이 웹 사이트 인증 데이터를 검색할 때 각각의 트래픽들을 개별적으로 찾아볼 필요없이 완전한 웹 사이트 인증 데이터가 저장 장치(예를 들어, 관계 데이터베이스)로부터 신속하게 획득될 수 있다는 점에 있으며, 이는 웹 사이트 인증 데이터를 검색할 때 검색 엔진의 속도를 촉진시킨다.
웹 사이트 인증 데이터가 저장될 때, 업데이트 시간이 절감될 수 있다. 예를 들어, 타임 스탬프(timestamp)는 해당 웹 사이트 인증 데이터의 인증 콘텐츠 컬럼에 추가될 수 있으며, 그 결과 웹 사이트 인증 데이터의 업데이트 시간은 타임 스탬프에 기초하여 식별될 수 있다.
추가적으로, 동일한 웹 사이트의 동일한 콘텐츠를 가진 웹 사이트 인증 데이터를 반복적으로 수신하는 것을 피하기 위해, 웹 사이트 인증 데이터를 수신한 후에 중복 웹 사이트 인증 데이터가 필터링될 수 있다. 다시 말하면, 이 실시예는 네트워크 패킷 필터링 메커니즘을 제공하며, 이 메커니즘은 동일한 웹 사이트의 두 개의 인접한 웹 사이트 인증 패킷들에 존재하는 콘텐츠가 동일한지를 비교함으로써 그것들이 중복 웹 사이트 인증 데이터인지를 판단한다. 특히, 필터링 동작은 웹 사이트 인증 데이터가 수신된 후 웹 사이트 인증 데이터를 저장하기 전에 수행될 수 있다.
예를 들어, 동일한 웹 사이트로부터의 웹 사이트 인증 데이터에 대해, 매번 수신된 웹 사이트 인증 데이터 패킷 내의 콘텐츠의 MD5(Message Digest Algorithm 5th Edition) 값이 계산되고 기록된다; 현재 수신된 웹 사이트 인증 데이터 패킷 내의 콘텐츠의 MD5 값이 마지막에 기록된 MD5 값과 비교된다; 만일 동일하다면, 이는 두 번 수신된 웹 사이트의 웹 사이트 인증 데이터가 중복 데이터라는 것을 가리킨다; 그 후, 현재 수신된 웹 사이트의 웹 사이트 인증 데이터는 필터링될 수 있으며, 예를 들어 현재 수신된 웹 사이트의 웹 사이트 인증 데이터를 폐기할 수 있다; 만일 상이하다면, 후속 처리가 수행될 수 있다.
단계(S120)에서, 웹 사이트 인증 데이터를 검색하기 위해 검색 엔진으로부터 요청을 수신할 때, 저장된 웹 사이트 인증 데이터가 검색 엔진으로 전송된다. 다시 말하면, 검색 엔진이 검색 동작을 수행할 때, 검색 엔진은 검색된 웹 사이트의 URL 및/또는 Userid(사용자 아이디)를 검색 키워드로 사용하여 웹 사이트에 해당하는 웹 사이트 인증 데이터를 검색할 것이다; 그 후, 검색 키워드에 기초하여, 웹 사이트에 해당하는 완전한 웹 사이트 인증 데이터가 현재 저장된 웹 사이트 인증 데이터 중에서 신속하게 발견될 수 있다.
이 실시예에서 검색 엔진으로 웹 사이트 인증 데이터를 제공하는 방법에 따르면, 임의의 웹 사이트에서 복수의 인증 데이터 소스들로부터의 웹 사이트 인증 데이터는 함께 저장될 수 있으며, 그 결과 웹 사이트 인증 데이터를 검색하기 위해 검색 엔진으로부터 요청이 수신될 때, 저장된 웹 사이트 인증 데이터가 검색 엔진으로 전송될 수 있다. 이 방법에 의해, 검색 엔진은 복수의 인증 데이터 소스들에 흩어진 웹 사이트 인증 데이터를 신속하게 검색할 수 있으며, 이는 검색 엔진의 검색 속도를 촉진시킨다.
도 2는 본 개시의 상이한 실시예에 따른 검색 엔진으로 웹 사이트 인증 데이터를 제공하기 위한 방법의 흐름도이다. 상기 방법은 주로 다음 단계들을 포함한다:
S200: 복수의 인증 데이터 소스들로부터 웹 사이트 인증 데이터를 수신하는 단계;
S210: 검색 엔진이 검색하는 것을 용이하게 해주는 데이터 구조로 웹 사이트 인증 데이터를 재구성하여 재구성된 웹 사이트 인증 데이터를 획득하는 단계;
S220: 재구성된 웹 사이트 인증 데이터를 저장하는 단계; 및
S230: 웹 사이트 인증 데이터를 검색하기 위해 검색 엔진으로부터 요청이 수신될 때, 검색 엔진으로 저장된 재구성된 웹 사이트 인증 데이터를 전송하는 단계.
이하에서, 단계들을 각각 더 상세히 설명하기로 한다.
단계(S200)에서, 복수의 인증 데이터 소스들로부터 웹 사이트 인증 데이터를 수신하는 것은 각각의 웹 사이트들에 의해 자발적으로 푸시된 웹 사이트 인증 데이터를 수신하는 것 또는 각각의 웹 사이트들의 웹 사이트 인증 데이터를 자발적으로 획득하는 것을 의미할 수 있다.
특히, 각각의 웹 사이트들에 의해 자발적으로 푸시된 웹 사이트 인증 데이터를 수신하는 방안에 관해, 특정 구현예에서 각각의 웹 사이트들에 개방된 인터페이스를 제공함으로써 웹 사이트 인증 데이터가 수신될 수 있다. 각각의 웹 사이트들에 개방된 인터페이스를 제공하는 것은 각각의 웹 사이트들에게 인터페이스의 인터페이스 정보를 노출시키는 것을 의미한다. 인터페이스 정보는 각각의 웹 사이트들에 노출된 인터페이스의 IP 어드레스, 포트 번호, 포트 파일 이름, 및 인터페이스 파라미터들 중 적어도 하나를 포함한다. 인터페이스는 이를 통해 각각의 웹 사이트들의 인터페이스 웹 사이트 인증 데이터가 수신될 수 있는 HTTP(Hypertext Transfer Protocol)에 기초하여 인터페이스를 호출하는 원격 프로세스일 수 있다. 각각의 웹 사이트들에 의해 자발적으로 푸시된 웹 사이트 인증 데이터를 수신하는 방안에 따라, 웹 사이트들이 그들의 웹 사이트 인증 데이터를 업데이트할 때, 업데이트된 웹 사이트 인증 데이터가 적시에 수신될 수 있다.
각각의 웹 사이트들의 웹 사이트 인증 데이터를 자발적으로 획득하는 방안에 관해, 획득 기간이 설정될 수 있으며, 이는 실시간 획득 또는 주기적 획득일 수 있다.
특히, 수신된 웹 사이트 인증 데이터는 임의의 웹 사이트의 상이한 종류의 웹 사이트 인증 데이터를 포함할 수 있다; 물론, 그것들은 웹 사이트의 모든 인증 데이터를 포함할 수 있다. 예를 들어, 그것들은 웹 사이트가 속하는 회사의 다른 관련 정보 중에서 이름, 사업 범위, 산업 분야, 웹 사이트의 ICP(Internet Content Provider(인터넷 콘텐츠 공급자)) 제출 번호를 포함할 수 있다. 그것들은 또한 웹 사이트에 대한 네티즌의 댓글들과 같은 입소문 정보 등을 포함할 수 있다. 수신된 상이한 종류의 웹 사이트 인증 데이터는 인증 웹 사이트의 상이한 트래픽들, 예를 들어 웹 사이트 인증, 공식 웹 사이트 인증, 전화 인증, 또는 입소문 인증 등에 기인할 수 있다.
이 실시예에서, 수신된 웹 사이트 인증 데이터는 주로 두 종류로 분류된다. 예를 들어, 그것들은 다음의 두 종류를 포함할 수 있다:
자발적인 인증 데이터:
일반적으로, 사용자는 계정을 인증 웹 사이트에 등록하며, 그에 의해 사용자 아이디가 발생된다. 이 종류의 웹 사이트 인증 데이터는 웹 사이트 어드레스, 웹 사이트의 ICP 제출 번호, 웹 사이트가 속하는 회사의 이름, 사업 범위, 및 산업 분야 등 중 적어도 하나를 포함하는 사용자 아이디에 기초하여 기입된 인증 데이터를 의미한다; 따라서, 이러한 종류의 웹 사이트 인증 데이터의 조직 형태는 하나의 사용자 아이디가 복수의 인증 데이터에 대응하는 것이다. 복수의 웹 사이트들이 하나의 사용자 아이디를 공유하는 상황, 즉 복수의 웹 사이트들의 사용자 아이디들이 동일한 상황이 존재하기 때문에, 상이한 웹 사이트들로부터 획득된 상이한 웹 사이트 인증 데이터가 동일한 사용자 아이디에 대응하는 것이 가능하다.
수동 인증 데이터:
이런 종류의 웹 사이트 인증 데이터는 댓글 콘텐츠, 댓글의 개수, 좋아요 비율 등을 포함하는 웹 사이트에 관한 네티즌의 댓글 데이터를 의미한다.
복수의 인증 데이터 소스들은 웹 사이트 인증 데이터를 제공할 수 있는 상이한 트래픽들일 수 있음을 알아야 한다. 예를 들어, 웹 사이트 전화 인증 데이터를 제공할 수 있는 전화 인증 서비스 또는 입소문 관련 데이터를 제공할 수 있는 입소문 인증 서비스. 이러한 상이한 서비스들은 동일한 웹 사이트 또는 상이한 웹 사이트들에 위치될 수 있다.
추가적으로, 동일한 웹 사이트의 동일한 콘텐츠를 가진 웹 사이트 인증 데이터를 반복적으로 수신하는 것을 피하기 위해, 웹 사이트 인증 데이터를 수신한 후에 중복 웹 사이트 인증 데이터가 필터링될 수 있다. 다시 말하면, 이 실시예는 네트워크 패킷 필터링 메커니즘을 제공하며, 이 메커니즘은 동일한 웹 사이트의 두 개의 인접한 웹 사이트 인증 패킷들에 존재하는 콘텐츠가 동일한지를 비교함으로써 그것들이 중복 웹 사이트 인증 데이터인지를 판단한다.
예를 들어, 동일한 웹 사이트로부터의 웹 사이트 인증 데이터에 대해, 매번 수신된 웹 사이트 인증 데이터 패킷 내의 콘텐츠의 MD5(Message Digest Algorithm 5th Edition) 값이 계산되고 기록된다; 현재 수신된 웹 사이트 인증 데이터 패킷 내의 콘텐츠의 MD5 값이 마지막에 기록된 MD5 값과 비교된다; 만일 동일하다면, 이는 두 번 수신된 웹 사이트의 웹 사이트 인증 데이터가 중복 데이터라는 것을 가리킨다; 그 후, 현재 수신된 웹 사이트의 웹 사이트 인증 데이터는 필터링될 수 있으며, 예를 들어 현재 수신된 웹 사이트의 웹 사이트 인증 데이터를 폐기할 수 있다; 만일 상이하다면, 후속 처리가 수행될 수 있다.
단계(S210)에서, 웹 사이트 인증 데이터는 검색 엔진이 검색하는 것을 용이하게 해주는 데이터 구조로 재구성되어, 재구성된 웹 사이트 인증 데이터를 획득한다. 검색 엔진이 검색하는 것을 용이하게 해주는 것은 검색 엔진이 복수의 인증 데이터를 찾아볼 필요없이 복수의 인증 데이터 소스들에 흩어진 웹 사이트 인증 데이터를 신속하게 검색하는 것을 용이하게 해주며 그 후 이를 획득하는 것을 의미한다.
구체적으로, 웹 사이트 인증 데이터는 URL(Uniform Resource Locator) 및/또는 Userid로 색인되도록 재구성되어 그에 의해 관련 웹 사이트 인증 데이터를 검색하되, 예를 들어 URL 및/또는 Userid를 키워드들로 사용하여 키 값 쌍(key value pair)의 데이터 구조로 재구성된다. 다시 말하면, 웹 사이트 인증 데이터 및 해당 인증 콘텐츠의 Userid 및 URL은 키 값 쌍을 형성할 수 있으며, 검색 엔진이 URL 및/또는 Userid에 따라 웹 사이트의 완전한 웹 사이트 인증 데이터를 검색하는 것을 용이하게 해준다.
특히, 검색 엔진이 검색하는 것을 용이하게 해주는 데이터 구조로 웹 사이트 인증 데이터를 재구성하는 것은 구체적으로 다음의 처리 단계들을 포함할 수 있다:
첫째, URL들로 색인된 웹 사이트 인증 데이터를 Userid들로 색인된 데이터로부터 분리하며, 동일한 URL들에 의해 색인된 데이터를 병합하는 단계;
예를 들어, 위에서 언급된 두 종류의 웹 사이트 인증 데이터에 대해, 형성된 키 값 쌍들은 각각 다음과 같은 수 있다:
Userid->{(URL 1/ URL 2/ URL 3...), 회사 관련 정보}; 및
URL->{입소문 관련 정보}.
본 명세서에서 회사 관련 정보는 회사 이름, 웹 사이트의 ICP 제출 번호, 공식 웹 사이트 인증 질의, 회사의 사업 범위, 회사가 속한 산업 분야 등을 포함하지만 이에 한정되지는 않는다; 본 명세서에서 입소문 관련 정보는 댓글 콘텐츠, 댓글의 개수, 좋아요 비율 등을 포함하지만 이에 한정되지는 않는다.
URL들에 의해 색인된 웹 사이트 인증 데이터를 Userid(사용자 아이디)들에 의해 색인된 데이터로부터 분리하는 것은 URL 1/ URL 2/ URL 3 ...로 색인된 웹 사이트 인증 데이터를 키 값 쌍 Userid->{(URL 1/ URL 2/ URL 3...), 회사 관련 정보}로부터 분리하는 것을 의미한다. 분리의 결과는 이하에 제공된다:
URL1->{Userid, 회사 관련 정보}, URL2->{Userid, 회사 관련 정보}, URL3->{Userid, 회사 관련 정보}...;
URL이 URL 1과 동일하다고 가정하면, 그때 동일한 URL에 의해 색인된 데이터는 병합될 것이며, 즉 URL 및 URL 1에 해당하는 웹 사이트 인증 데이터를 병합할 것이다. 병합의 결과는 다음과 같다:
URL->{입소문 관련 정보, 회사 관련 정보}; 및
URL2->{Userid, 회사 관련 정보};
URL3->{Userid, 회사 관련 정보 }....
그 후, 동일한 Userid로 색인된 데이터는 병합된다.
앞에서 언급된 바와 같이, 상이한 웹 사이트들로부터 획득된 상이한 웹 사이트 인증 데이터가 동일한 사용자 아이디에 대응하는 상황이 존재하기 때문에, 동일한 Userid에 의해 색인된 웹 사이트 인증 데이터는 병합될 수 있다. 병합 결과는 Userid->{회사 관련 정보}이다.
두 개의 키 값 쌍들을 재구성함으로써 획득된 웹 사이트 인증 데이터는 다음과 같다:
URL->{입소문 관련 정보, 회사 관련 정보}; 및
URL2->{Userid, 회사 관련 정보};
URL3->{Userid, 회사 관련 정보}...;
Userid->{회사 관련 정보}.
웹 사이트 인증 데이터는 언제든지 업데이트될 수 있기 때문에, 재구성된 키 값은 업데이트된 웹 사이트 인증 데이터에 따라 대응하는 수정을 거칠 수 있음을 알 수 있으며, 이는 콘텐츠의 일부를 부가하는 것, 예를 들어 전화 인증 또는 공식 웹 사이트를 추가하는 것; 또는 콘텐츠의 일부를 삭제하는 것, 예를 들어 공식 웹 사이트 또는 전화 인증을 삭제하는 것; 또는 콘텐츠의 일부를 수정하는 것, 예를 들어 입소문 관련 정보 등을 수정하는 것을 포함한다.
단계(S220)에서, 재구성된 웹 사이트 인증 데이터를 저장하는 목적은 검색 엔진이 웹 사이트 인증 데이터를 검색할 때 각각의 트래픽들 중에서 인증 웹 사이트의 웹 사이트 인증 데이터를 각각 찾아볼 필요없이 완전한 웹 사이트 인증 데이터가 저장 장치(예를 들어, 관계 데이터베이스)로부터 신속하게 획득될 수 있다는 점에 있으며, 이는 웹 사이트 인증 데이터를 검색할 때 검색 엔진의 속도를 촉진시킨다.
재구성된 웹 사이트 인증 데이터가 저장될 때, 하나의 구현 방식은 재구성 후 획득된 키 값 쌍에 대해 두 개의 테이블 Userinfo 및 Urlinfo을 설정하는 것이며, 여기서 Userid들 및 URL들은 메인 키이며, 대응 인증 콘텐츠는 대응 항목들이다.
추가적으로, 재구성된 웹 사이트 인증 데이터를 저장할 때 업데이트 시간이 절감될 수 있다. 예를 들어, 타임 스탬프가 Userinfo 및 Urlinfo 테이블들의 인증 콘텐츠 칼럼에 추가될 수 있으며, 그 결과 웹 사이트 인증 데이터의 업데이트 시간이 타임 스탬프에 기초하여 식별될 수 있다.
단계(S230)에서, 웹 사이트 인증 데이터를 검색하기 위해 검색 엔진으로부터 요청을 수신할 때, 저장된 재구성된 웹 사이트 인증 데이터가 검색 엔진으로 전송된다. 다시 말하면, 검색 엔진이 검색 동작을 수행할 때, 검색 엔진은 검색된 웹 사이트의 URL 및/또는 Userid를 검색 키워드들로 하여 웹 사이트에 해당하는 웹 사이트 인증 데이터를 검색할 것이다; 그 후, 검색 키워드에 기초하여, 웹 사이트에 해당하는 완전한 웹 사이트 인증 데이터가 현재 저장된 웹 사이트 인증 데이터 중에서 신속하게 발견될 수 있다.
이 실시예에서 검색 엔진으로 웹 사이트 인증 데이터를 제공하는 방법에 따르면, 복수의 인증 데이터 소스들로부터의 웹 사이트 인증 데이터는 검색 엔진이 검색하는 것을 용이하게 해주는 데이터 구조로 재구성될 수 있고 재구성된 웹 사이트 인증 데이터가 저장되며, 그 결과 웹 사이트 인증 데이터를 검색하기 위한 검색 엔진으로부터의 요청이 수신될 때 저장된 재구성된 웹 사이트 인증 데이터가 검색 엔진으로 전송될 수 있다. 이 방법에 의해, 검색 엔진은 완전한 재구성된 웹 사이트 인증 데이터를 신속하게 검색할 수 있으며, 이는 검색 엔진의 검색 속도를 촉진할 수 있다.
위에서 논의된 것들은 본 출원의 실시예들에 따라 제공된 검색 엔진으로 웹 사이트 인증 데이터를 제공하기 위한 방법들이다. 위의 방법들과 동일한 개념에 따라, 본 출원의 일 실시예는 또한 검색 엔진으로 웹 사이트 인증 데이터를 제공하기 위한 장치를 제공하며, 도 3에 도시된 바와 같이 장치는 주로 수신 유닛(300), 저장 유닛(310), 및 전송 유닛(320)을 포함한다.
특히, 수신 유닛(300)은 주로 복수의 인증 데이터 소스들로부터 웹 사이트 인증 데이터를 수신하도록 구성된다.
구체적으로, 수신 유닛(300)이 복수의 인증 데이터 소스들로부터 웹 사이트 인증 데이터를 수신하는 것은 각각의 웹 사이트들에 의해 자발적으로 푸시되는 웹 사이트 인증 데이터를 수신하는 것 또는 각각의 웹 사이트들의 웹 사이트 인증 데이터를 자발적으로 획득하는 것을 의미한다.
특히, 각각의 웹 사이트들에 의해 자발적으로 푸시된 웹 사이트 인증 데이터를 수신하는 방안에 관해, 특정 구현예에서 각각의 웹 사이트들에 개방된 인터페이스를 제공함으로써 웹 사이트 인증 데이터가 수신될 수 있다. 각각의 웹 사이트들에 개방된 인터페이스를 제공하는 것은 각각의 웹 사이트들에게 인터페이스의 인터페이스 정보를 노출시키는 것을 의미한다. 인터페이스 정보는 각각의 웹 사이트들에 노출된 인터페이스의 IP 어드레스, 포트 번호, 포트 파일 이름, 및 인터페이스 파라미터들 중 적어도 하나를 포함한다. 인터페이스는 이를 통해 각각의 웹 사이트들의 인터페이스 웹 사이트 인증 데이터가 수신될 수 있는 HTTP(Hypertext Transfer Protocol)에 기초하여 인터페이스를 호출하는 원격 프로세스일 수 있다. 각각의 웹 사이트들에 의해 자발적으로 푸시된 웹 사이트 인증 데이터를 수신하는 방안에 따라, 웹 사이트들이 그들의 웹 사이트 인증 데이터를 업데이트할 때, 업데이트된 웹 사이트 인증 데이터가 적시에 수신될 수 있다.
각각의 웹 사이트들의 웹 사이트 인증 데이터를 자발적으로 획득하는 방안에 관해, 획득 기간이 설정될 수 있으며, 이는 실시간 획득 또는 주기적 획득일 수 있다.
특히, 수신된 웹 사이트 인증 데이터는 임의의 웹 사이트의 상이한 종류의 웹 사이트 인증 데이터를 포함할 수 있다; 물론, 그것들은 웹 사이트의 모든 인증 데이터를 포함할 수 있다. 예를 들어, 그것들은 웹 사이트가 속하는 회사의 다른 관련 정보 중에서 이름, 사업 범위, 산업 분야, 웹 사이트의 ICP(Internet Content Provider(인터넷 콘텐츠 공급자)) 제출 번호를 포함할 수 있다. 그것들은 또한 웹 사이트에 대한 네티즌의 댓글들과 같은 입소문 정보 등을 포함할 수 있다. 수신된 상이한 종류의 웹 사이트 인증 데이터는 인증 웹 사이트의 상이한 트래픽들, 예를 들어 웹 사이트 인증, 공식 웹 사이트 인증, 전화 인증, 또는 입소문 인증 등에 기인할 수 있다.
이 실시예에서, 수신된 웹 사이트 인증 데이터는 주로 두 종류로 분류된다. 예를 들어, 그것들은 다음의 두 종류를 포함할 수 있다:
자발적인 인증 데이터:
일반적으로, 사용자는 계정을 인증 웹 사이트에 등록하며, 그에 의해 사용자 아이디가 발생된다. 이 종류의 웹 사이트 인증 데이터는 웹 사이트 어드레스, 웹 사이트의 ICP 제출 번호, 웹 사이트가 속하는 회사의 이름, 사업 범위, 및 산업 분야 등 중 적어도 하나를 포함하는 사용자 아이디에 기초하여 기입된 인증 데이터를 의미한다; 따라서, 이러한 종류의 웹 사이트 인증 데이터의 조직 형태는 하나의 사용자 아이디가 복수의 인증 데이터에 대응하는 것이다. 복수의 웹 사이트들이 하나의 사용자 아이디를 공유하는 상황, 즉 복수의 웹 사이트들의 사용자 아이디들이 동일한 상황이 존재하기 때문에, 상이한 웹 사이트들로부터 획득된 상이한 웹 사이트 인증 데이터가 동일한 사용자 아이디에 대응하는 것이 가능하다.
수동 인증 데이터:
이런 종류의 웹 사이트 인증 데이터는 댓글 콘텐츠, 댓글의 개수, 좋아요 비율 등을 포함하는 웹 사이트에 관한 네티즌의 댓글 데이터를 의미한다.
복수의 인증 데이터 소스들은 웹 사이트 인증 데이터를 제공할 수 있는 상이한 트래픽들일 수 있음을 알아야 한다. 예를 들어, 웹 사이트 전화 인증 데이터를 제공할 수 있는 전화 인증 서비스 또는 입소문 관련 데이터를 제공할 수 있는 입소문 인증 서비스. 이러한 상이한 서비스들은 동일한 웹 사이트 또는 상이한 웹 사이트들에 위치될 수 있다.
특히, 저장 유닛(310)은 주로 웹 사이트 인증 데이터를 저장하도록 구성된다.
웹 사이트 인증 데이터를 저장하는 목적은 검색 엔진이 웹 사이트 인증 데이터를 검색할 때 복수의 인증 데이터 소스들을 각각 찾아볼 필요없이 원래 복수의 인증 데이터 소스들에 흩어진 웹 사이트 인증 데이터가 저장 장치(예를 들어, 관계 데이터베이스)로부터 신속하게 획득될 수 있다는 점에 있으며, 이는 웹 사이트 인증 데이터를 검색할 때 검색 엔진의 속도를 촉진시킨다.
일 실시예에서, 저장 유닛(310)은 수신 유닛(300)에 의해 수신된 웹 사이트 인증 데이터를 직접 저장할 수 있다.
다른 실시예에서, 도 4에 도시된 바와 같이, 저장 유닛(310)은 웹 사이트 인증 데이터를 저장하기 위한 다음의 서브유닛들: 재구성 서브유닛(3101) 및 저장 서브유닛(3102)을 더 포함할 수 있다.
재구성 서브유닛(3101)은 검색 엔진이 검색하는 것을 용이하게 해주는 데이터 구조로 웹 사이트 인증 데이터를 재구성하도록 구성한다;
재구성 서브유닛(3101)은 검색 엔진이 검색하는 것을 용이하게 해주는 데이터 구조로 웹 사이트 인증 데이터를 재구성하여, 재구성된 웹 사이트 인증 데이터를 획득한다. 검색 엔진이 검색하는 것을 용이하게 해주는 것은 검색 엔진이 복수의 인증 데이터 찾아볼 필요없이 복수의 인증 데이터 소스들에 흩어진 웹 사이트 인증 데이터를 신속하게 검색하는 것을 용이하게 해주며 그 후 이를 획득하는 것을 의미한다.
구체적으로, 재구성 서브유닛(3101)은 URL(Uniform Resource Locator) 및/또는 Userid로 색인되도록 재구성되어 그에 의해 관련 웹 사이트 인증 데이터를 검색하되, 예를 들어 URL 및/또는 Userid를 키워드들로 사용하여 키 값 쌍의 데이터 구조로 재구성된다. 다시 말하면, 웹 사이트 인증 데이터 및 대응 인증 콘텐츠의 Userid 및 URL은 키 값 쌍을 형성할 수 있으며, 검색 엔진이 URL 및/또는 Userid에 따라 웹 사이트의 완전한 웹 사이트 인증 데이터를 검색하는 것을 용이하게 해준다.
특히, 재구성 서브유닛(3101)이 검색 엔진이 검색하는 것을 용이하게 해주는 데이터 구조로 웹 사이트 인증 데이터를 재구성하는 것은 특히 다음의 동작을 포함할 수 있다:
첫째, URL들로 색인된 웹 사이트 인증 데이터를 Userid들로 색인된 데이터로부터 분리하며, 동일한 URL들에 의해 색인된 데이터를 병합하는 동작;
예를 들어, 위에서 언급된 두 종류의 웹 사이트 인증 데이터에 대해, 형성된 키 값 쌍들은 각각 다음과 같은 수 있다:
Userid->{(URL 1/ URL 2/ URL 3...), 회사 관련 정보}; 및
URL->{입소문 관련 정보}.
본 명세서에서 회사 관련 정보는 회사 이름, 웹 사이트의 ICP 제출 번호, 공식 웹 사이트 인증 질의, 회사의 사업 범위, 회사가 속한 산업 분야 등을 포함하지만 이에 한정되지는 않는다; 본 명세서에서 입소문 관련 정보는 댓글 콘텐츠, 댓글의 개수, 좋아요 비율 등을 포함하지만 이에 한정되지는 않는다.
URL들에 의해 색인된 웹 사이트 인증 데이터를 Userid들에 의해 색인된 데이터로부터 분리하는 것은 URL 1/ URL 2/ URL 3 ...로 색인된 웹 사이트 인증 데이터를 키 값 쌍 Userid->{(URL 1/ URL 2/ URL 3...), 회사 관련 정보}로부터 분리하는 것을 의미한다. 분리의 결과는 이하에 제공된다:
URL1->{Userid, 회사 관련 정보}, URL2->{Userid, 회사 관련 정보}, URL3->{Userid, 회사 관련 정보}...;
URL이 URL 1과 동일하다고 가정하면, 그때 동일한 URL에 의해 색인된 데이터는 병합될 것이며, 즉 URL 및 URL 1에 해당하는 웹 사이트 인증 데이터를 병합할 것이다. 병합의 결과는 다음과 같다:
URL->{입소문 관련 정보, 회사 관련 정보}; 및
URL2->{Userid, 회사 관련 정보};
URL3->{Userid, 회사 관련 정보}....
그 후, 동일한 Userid로 색인된 데이터는 병합된다.
앞에서 언급된 바와 같이, 상이한 웹 사이트들로부터 획득된 상이한 웹 사이트 인증 데이터가 동일한 사용자 아이디에 대응하는 상황이 존재하기 때문에, 동일한 Userid에 의해 색인된 웹 사이트 인증 데이터는 병합될 수 있다. 병합 결과는 Userid->{회사 관련 정보}이다.
두 개의 키 값 쌍들을 재구성함으로써 획득된 웹 사이트 인증 데이터는 다음과 같다:
URL->{입소문 관련 정보, 회사 관련 정보}; 및
URL2->{Userid, 회사 관련 정보};
URL3->{Userid, 회사 관련 정보}...;
Userid->{회사 관련 정보}.
웹 사이트 인증 데이터는 언제든지 업데이트될 수 있기 때문에, 재구성 서브유닛(3101)은 업데이트된 웹 사이트 인증 데이터에 따라 재구성된 웹 사이트 인증 데이터를 대응하여 수정할 수 있으며, 이는 콘텐츠의 일부를 부가하는 것, 예를 들어 전화 인증 또는 공식 웹 사이트를 추가하는 것; 또는 콘텐츠의 일부를 삭제하는 것, 예를 들어 공식 웹 사이트 또는 전화 인증을 삭제하는 것; 또는 콘텐츠의 일부를 수정하는 것, 예를 들어 입소문 관련 정보 등을 수정하는 것을 포함한다.
특히, 저장 서브유닛(3102)은 재구성된 웹 사이트 인증 데이터를 저장하도록 구성된다. 저장 서브유닛(3102)이 재구성된 웹 사이트 인증 데이터를 저장할 때, 하나의 구현 방식은 재구성 후 획득된 키 값 쌍에 대해 두 개의 테이블 Userinfo 및 Urlinfo을 설정하는 것이며, 여기서 Userid들 및 URL들은 메인 키이며, 대응 인증 콘텐츠는 대응 항목들이다.
추가적으로, 이 실시예에서 저장 유닛(310)은 웹 사이트 인증 데이터를 저장할 때 업데이트 시간을 절감할 수 있다. 예를 들어, 재구성된 웹 사이트 인증 데이터에 대해, 타임 스탬프가 Userinfo 및 Urlinfo 테이블들의 인증 콘텐츠 칼럼에 추가될 수 있으며, 그 결과 웹 사이트 인증 데이터의 업데이트 시간이 타임 스탬프에 기초하여 식별될 수 있다.
특히, 전송 유닛(320)은 주로 웹 사이트 인증 데이터를 검색하기 위해 검색 엔진으로부터 요청을 수신할 때 저장된 웹 사이트 인증 데이터를 검색 엔진으로 전송하도록 구성된다. 다시 말하면, 검색 엔진이 검색 동작을 수행할 때, 검색 엔진은 검색된 웹 사이트의 URL 및/또는 Userid를 검색 키워드로 사용하여 웹 사이트에 해당하는 웹 사이트 인증 데이터를 검색할 것이다; 그 후, 검색 키워드들에 기초하여, 웹 사이트에 해당하는 완전한 웹 사이트 인증 데이터가 현재 저장된 웹 사이트 인증 데이터 중에서 신속하게 발견될 수 있다.
선택적으로, 도 5에 도시된 바와 같이, 이 실시예에서 장치는 다음을 더 포함할 수 있다:
필터링 유닛(330)은 주로 수신된 웹 사이트 인증 데이터로부터 중복 웹 사이트 인증 데이터를 필터링하도록 구성된다.
동일한 웹 사이트의 동일한 콘텐츠를 가진 웹 사이트 인증 데이터를 반복적으로 수신하는 것을 피하기 위해, 필터링 유닛(330)은 수신 유닛(300)이 웹 사이트 인증 데이터를 수신한 후에 중복 웹 사이트 인증 데이터를 필터링한다. 동일한 웹 사이트의 두 개의 인접한 웹 사이트 인증 패킷들에 존재하는 콘텐츠가 동일한지를 비교함으로써 그것들이 중복 웹 사이트 인증 데이터인지를 판단할 수 있다.
예를 들어, 동일한 웹 사이트로부터의 웹 사이트 인증 데이터에 대해, 매번 수신된 웹 사이트 인증 데이터 패킷 내의 콘텐츠의 MD5(Message Digest Algorithm 5th Edition) 값이 계산되고 기록된다; 현재 수신된 웹 사이트 인증 데이터 패킷 내의 콘텐츠의 MD5 값이 마지막에 기록된 MD5 값과 비교된다; 만일 동일하다면, 이는 두 번 수신된 웹 사이트의 웹 사이트 인증 데이터가 중복 데이터라는 것을 가리킨다; 그 후, 현재 수신된 웹 사이트의 웹 사이트 인증 데이터는 필터링될 수 있으며, 예를 들어 현재 수신된 웹 사이트의 웹 사이트 인증 데이터를 폐기할 수 있다; 만일 상이하다면, 후속 처리가 수행될 수 있다.
이 실시예에서 검색 엔진으로 웹 사이트 인증 데이터를 제공하는 장치에 따르면, 임의의 웹 사이트에서 복수의 인증 데이터 소스들로부터의 웹 사이트 인증 데이터는 함께 저장될 수 있으며, 그 결과 웹 사이트 인증 데이터를 검색하기 위해 검색 엔진으로부터 요청이 수신될 때, 저장된 웹 사이트 인증 데이터가 검색 엔진으로 전송될 수 있다. 이 방법에 의해, 검색 엔진은 복수의 인증 데이터 소스들에 흩어진 웹 사이트 인증 데이터를 신속하게 검색할 수 있으며, 이는 검색 엔진의 검색 속도를 촉진시킨다.
본 개시는 소프트웨어 및/또는 소프트웨어와 하드웨어의 조합으로 구현될 수 있음을 알아야 한다. 예를 들어, 본 개시의 각 모듈은 주문형 집적 회로(ASIC) 또는 임의의 다른 유사한 하드웨어 장치에 의해 구현될 수 있다. 일 실시예에서, 본 개시의 소프트웨어 프로그램은 상술한 바와 같은 단계들 또는 기능들을 구현하기 위해 프로세서를 통해 실행될 수 있다. 마찬가지로, 본 개시의 소프트웨어 프로그램(관련 데이터 구조 포함)은 컴퓨터 판독가능 기록 매체, 예를 들어 RAM 메모리, 자기 또는 광 드라이버, 또는 소프트 플로피 또는 유사한 장치에 저장될 수 있다. 또한, 본 개시의 일부 단계들 또는 기능들은 하드웨어, 예를 들어 다양한 단계들 또는 기능들을 구현하기 위해 프로세서와 협력하는 회로에 의해 구현될 수 있다.
또한, 본 개시의 일부는 컴퓨터 프로그램 제품, 예를 들어 컴퓨터 프로그램 명령어로서 적용될 수 있으며, 이는, 컴퓨터에 의해 실행될 때 컴퓨터의 작동을 통해 본 개시에 따른 방법 및/또는 기술적 솔루션을 호출하거나 제공할 수 있다. 또한, 본 개시의 방법을 호출하는 프로그램 명령어는 고정된 또는 이동가능한 기록 매체에 저장될 수 있으며/있거나, 다른 신호 전달 매체들에서 브로드캐스트 또는 데이터 흐름을 통해 전송될 수 있으며/있거나, 프로그램 명령어에 기초하여 동작하는 컴퓨터 장치의 작업 메모리에 저장될 수 있다. 이 경우, 본 개시에 따른 실시예에서, 장치는 컴퓨터 프로그램 명령어를 저장하기 위한 메모리 및 상기 프로그램 명령어를 실행하기 위한 프로세서를 포함하며, 여기서 상기 컴퓨터 프로그램 명령어는 프로세서에 의해 실행될 때 장치는 본 개시의 복수의 실시예들에 따른 방법들 및/또는 기술적 솔루션들을 구동하도록 작동된다.
당업자에게 본 개시는 상기 예시적 실시예들의 상세에 한정되지 않고 본 개시가 본 개시의 정신 또는 기본 특징들로부터 벗어나지 않으면서 다른 실시예들에 의해 구현될 수 있다는 점은 명백하다. 따라서, 어떤 식으로든, 실시예들은 한정적이 아니라 예시적인 것으로 간주되어야 한다; 본 개시의 범위는 상기 설명 대신 첨부된 청구범위에 의해 제한된다. 따라서, 청구범위의 등가 요소의 의미 및 범위에 속하는 모든 변형들은 본 개시 내에 포함되어야 한다. 청구범위의 참조 부호는 관련된 청구항을 제한하는 것으로 간주되지 않아야 한다. 게다가, "포함하는(comprise)"이라는 용어는 다른 유닛들 또는 단계들을 배제하지 않으며 단수는 복수를 배제하지 않는다는 점이 명백하다. 시스템 청구항에 기재된 복수의 유닛 또는 모듈은 소프트웨어 또는 하드웨어를 통해 단일 유닛 또는 모듈에 의해 구현될 수도 있다. 첫 번째와 두 번째와 같은 용어는 이름을 나타내는 데 사용되지만, 특정 순서를 나타내지는 않는다.

Claims (15)

  1. 검색 엔진으로 웹 사이트 인증 데이터를 제공하기 위한 방법으로서,
    복수의 인증 데이터 소스들로부터 웹 사이트 인증 데이터를 수신하는 단계;
    상기 웹 사이트 인증 데이터를 저장하는 단계;
    상기 웹 사이트 인증 데이터를 검색하기 위해 상기 검색 엔진으로부터 요청이 수신될 때 상기 검색 엔진으로 상기 저장된 웹 사이트 인증 데이터를 전송하는 단계; 및
    상기 수신된 웹 사이트 인증 데이터로부터 중복 웹 사이트 인증 데이터를 필터링하는 단계; 를 포함하는, 검색 엔진으로 웹 사이트 인증 데이터를 제공하기 위한 방법.
  2. 제1항에 있어서, 상기 웹 사이트 인증 데이터를 저장하는 단계는:
    상기 수신된 웹 사이트 인증 데이터를 직접 저장하는 단계; 또는
    상기 검색 엔진이 검색하는 것을 용이하게 해주는 데이터 구조로 상기 웹 사이트 인증 데이터를 재구성하며 상기 재구성된 웹 사이트 인증 데이터를 저장하는 단계를 포함하는, 검색 엔진으로 웹 사이트 인증 데이터를 제공하기 위한 방법.
  3. 제2항에 있어서, 상기 검색 엔진이 검색하는 것을 용이하게 해주는 데이터 구조로 상기 웹 사이트 인증 데이터를 재구성하는 단계는 구체적으로:
    관련 웹 사이트 인증 데이터를 검색하기 위해 URL들(uniform resource locators) 및/또는 사용자 아이디들(user identifiers)로 색인되도록 상기 웹 사이트 인증 데이터를 재구성하는 단계를 포함하는, 검색 엔진으로 웹 사이트 인증 데이터를 제공하기 위한 방법.
  4. 제3항에 있어서, 상기 검색 엔진이 검색하는 것을 용이하게 해주는 데이터 구조로 상기 웹 사이트 인증 데이터를 재구성하는 단계는 구체적으로:
    URL들에 의해 색인된 웹 사이트 인증 데이터를 사용자 아이디들에 의해 색인된 데이터로부터 분리하며 동일한 URL들에 의해 색인된 상기 데이터를 병합하는 단계; 및
    동일한 사용자 아이디들에 의해 색인된 상기 데이터를 병합하는 단계를 포함하는, 검색 엔진으로 웹 사이트 인증 데이터를 제공하기 위한 방법.
  5. 삭제
  6. 제1항에 있어서, 상기 웹 사이트 인증 데이터를 저장하는 단계는:
    상기 웹 사이트 인증 데이터의 업데이트 시간을 저장하는 단계를 더 포함하는, 검색 엔진으로 웹 사이트 인증 데이터를 제공하기 위한 방법.
  7. 검색 엔진으로 웹 사이트 인증 데이터를 제공하기 위한 장치로서,
    복수의 인증 데이터 소스들로부터 웹 사이트 인증 데이터를 수신하도록 구성된 수신 유닛;
    상기 웹 사이트 인증 데이터를 저장하도록 구성된 저장 유닛;
    상기 웹 사이트 인증 데이터를 검색하기 위해 상기 검색 엔진으로부터 요청이 수신될 때 상기 검색 엔진으로 상기 저장된 웹 사이트 인증 데이터를 전송하도록 구성된 전송 유닛; 및
    상기 수신된 웹 사이트 인증 데이터로부터 중복 웹 사이트 인증 데이터를 필터링하도록 구성된 필터링 유닛; 을 포함하는, 검색 엔진으로 웹 사이트 인증 데이터를 제공하기 위한 장치.
  8. 제7항에 있어서, 상기 저장 유닛은:
    상기 검색 엔진이 검색하는 것을 용이하게 해주는 데이터 구조로 상기 웹 사이트 인증 데이터를 재구성하도록 구성된 재구성 서브유닛; 및
    상기 재구성된 웹 사이트 인증 데이터를 저장하도록 구성된 저장 서브유닛을 포함하는, 검색 엔진으로 웹 사이트 인증 데이터를 제공하기 위한 장치.
  9. 제8항에 있어서, 상기 재구성 서브유닛은 구체적으로:
    관련 웹 사이트 인증 데이터를 검색하기 위해 URL들(uniform resource locators) 및/또는 사용자 아이디들로 색인되도록 상기 웹 사이트 인증 데이터를 재구성하도록 구성되는, 검색 엔진으로 웹 사이트 인증 데이터를 제공하기 위한 장치.
  10. 제9항에 있어서, 상기 재구성 서브유닛은 구체적으로:
    URL들에 의해 색인된 웹 사이트 인증 데이터를 사용자 아이디들에 의해 색인된 데이터로부터 분리하고 동일한 URL들에 의해 색인된 상기 데이터를 병합하며;
    동일한 사용자 아이디들에 의해 색인된 상기 데이터를 병합하도록 구성되는, 검색 엔진으로 웹 사이트 인증 데이터를 제공하기 위한 장치.
  11. 삭제
  12. 제7항에 있어서, 상기 저장 유닛은:
    상기 웹 사이트 인증 데이터의 업데이트 시간을 저장하도록 더 구성되는, 검색 엔진으로 웹 사이트 인증 데이터를 제공하기 위한 장치.
  13. 컴퓨터 판독 가능한 저장 매체로서, 컴퓨터에서 실행될 때 제1항 내지 제4항 및 제6항 중 어느 한 항에 따른 상기 방법을 상기 컴퓨터가 실행하도록 하는 프로그램 코드들을 저장하는, 컴퓨터 판독 가능한 저장 매체.
  14. 컴퓨터 판독 가능한 저장 매체에 저장된 컴퓨터 프로그램으로서, 컴퓨터에서 실행될 때 제1항 내지 제4항 및 제6항 중 어느 한 항에 따른 검색 엔진으로 웹 사이트 인증 데이터를 제공하는 방법을 상기 컴퓨터가 실행하도록 하는 프로그램 코드들을 포함하는, 컴퓨터 프로그램.
  15. 컴퓨터 장치로서, 메모리 및 프로세서를 포함하고, 상기 메모리는 컴퓨터 코드들을 저장하며, 상기 프로세서는 상기 컴퓨터 코드의 실행을 통해 제1항 내지 제4항 및 제6항 중 어느 한 항에 따른 상기 방법을 수행하도록 구성되는, 컴퓨터 장치.
KR1020177017441A 2014-11-27 2015-09-25 검색 엔진으로 웹 사이트 인증 데이터를 제공하기 위한 방법 및 장치 KR102009020B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410706699.3 2014-11-27
CN201410706699.3A CN104503983A (zh) 2014-11-27 2014-11-27 为搜索引擎提供网站认证数据的方法及装置
PCT/CN2015/090781 WO2016082616A1 (zh) 2014-11-27 2015-09-25 为搜索引擎提供网站认证数据的方法及装置

Publications (2)

Publication Number Publication Date
KR20170088950A KR20170088950A (ko) 2017-08-02
KR102009020B1 true KR102009020B1 (ko) 2019-08-08

Family

ID=52945381

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177017441A KR102009020B1 (ko) 2014-11-27 2015-09-25 검색 엔진으로 웹 사이트 인증 데이터를 제공하기 위한 방법 및 장치

Country Status (6)

Country Link
US (1) US10491606B2 (ko)
EP (1) EP3226149A4 (ko)
JP (1) JP6453464B2 (ko)
KR (1) KR102009020B1 (ko)
CN (1) CN104503983A (ko)
WO (1) WO2016082616A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104503983A (zh) * 2014-11-27 2015-04-08 百度在线网络技术(北京)有限公司 为搜索引擎提供网站认证数据的方法及装置
CN104572837B (zh) * 2014-12-10 2019-07-26 百度在线网络技术(北京)有限公司 在网页上提供认证信息的方法及装置
CN105809342A (zh) * 2016-03-07 2016-07-27 成都亿信标准认证集团有限公司 企业质量认证数据管理系
US10645067B2 (en) * 2016-04-29 2020-05-05 House of IPY Limited Search engine for authenticated network resources
CN108021580A (zh) * 2016-11-04 2018-05-11 广东亿迅科技有限公司 一种数据同步更新方法及其系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100644411B1 (ko) 2005-08-12 2006-11-10 주식회사 케이티프리텔 웹 사이트 인증 정보 제공 방법 및 장치
US20080022013A1 (en) * 2004-10-29 2008-01-24 The Go Daddy Group, Inc. Publishing domain name related reputation in whois records
US20080046412A1 (en) 2006-08-18 2008-02-21 Hon Hai Precision Industry Co., Ltd. System and method for monitoring information of trademarks
JP2012123457A (ja) 2010-12-06 2012-06-28 Canon Marketing Japan Inc 可搬記憶装置、制御方法、プログラム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7028029B2 (en) * 2003-03-28 2006-04-11 Google Inc. Adaptive computation of ranking
CN101079124A (zh) * 2006-05-26 2007-11-28 辽宁三鑫发展有限公司 将企业信息转换成电子媒体并进行行业排序的方法
CN101169783A (zh) * 2007-06-15 2008-04-30 黄海 用于多媒体对象的数字水印搜索引擎
US8219572B2 (en) * 2008-08-29 2012-07-10 Oracle International Corporation System and method for searching enterprise application data
US20110055248A1 (en) * 2009-08-28 2011-03-03 The Go Daddy Group, Inc. Search engine based domain name control validation
CN101883180A (zh) * 2010-05-11 2010-11-10 中兴通讯股份有限公司 屏蔽移动终端访问无线网络信息的方法、移动终端和系统
CN101916283B (zh) * 2010-08-17 2012-08-08 奇诺光瑞电子(深圳)有限公司 由动态网页上获取链接信息的方法及其服务器
US8650191B2 (en) * 2010-08-23 2014-02-11 Vistaprint Schweiz Gmbh Search engine optimization assistant
US9317680B2 (en) * 2010-10-20 2016-04-19 Mcafee, Inc. Method and system for protecting against unknown malicious activities by determining a reputation of a link
CN102855256B (zh) * 2011-06-29 2017-12-26 北京百度网讯科技有限公司 用于确定网站评价信息的方法、装置及设备
US9569554B2 (en) * 2011-07-29 2017-02-14 Xink System and computer-implemented method for incorporating an image into a page of content for transmission over a telecommunications network
CN102375952B (zh) * 2011-10-31 2014-12-24 北龙中网(北京)科技有限责任公司 在搜索引擎结果中显示网站是否为可信验证的方法
US20150113019A1 (en) * 2012-09-18 2015-04-23 Google Inc. Obtaining Access-Restricted Search Related Structured Data
CN106254325B (zh) * 2013-03-25 2019-08-02 北京奇虎科技有限公司 网站认证信息的显示方法及浏览器
CN103401835A (zh) * 2013-07-01 2013-11-20 北京奇虎科技有限公司 一种展现微博页面的安全检测结果的方法及装置
EP3061272B1 (en) * 2013-10-21 2019-09-25 Convida Wireless, LLC Crawling of m2m devices
CN104503983A (zh) * 2014-11-27 2015-04-08 百度在线网络技术(北京)有限公司 为搜索引擎提供网站认证数据的方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080022013A1 (en) * 2004-10-29 2008-01-24 The Go Daddy Group, Inc. Publishing domain name related reputation in whois records
KR100644411B1 (ko) 2005-08-12 2006-11-10 주식회사 케이티프리텔 웹 사이트 인증 정보 제공 방법 및 장치
US20080046412A1 (en) 2006-08-18 2008-02-21 Hon Hai Precision Industry Co., Ltd. System and method for monitoring information of trademarks
JP2012123457A (ja) 2010-12-06 2012-06-28 Canon Marketing Japan Inc 可搬記憶装置、制御方法、プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Sergey Brin 외 1인, "The anatomy of a large-scale hypertextual Web search engine", COMPUTER NETWORKS AND ISDN SYSTEMS, NORTH HOLLAND PUBLISHING. AMSTERDAM, NL, vol.30, 1998.04.01., pp.107-117*

Also Published As

Publication number Publication date
EP3226149A1 (en) 2017-10-04
JP6453464B2 (ja) 2019-01-16
US20180337930A1 (en) 2018-11-22
JP2018502372A (ja) 2018-01-25
US10491606B2 (en) 2019-11-26
WO2016082616A1 (zh) 2016-06-02
KR20170088950A (ko) 2017-08-02
CN104503983A (zh) 2015-04-08
EP3226149A4 (en) 2017-10-04

Similar Documents

Publication Publication Date Title
US11238069B2 (en) Transforming a data stream into structured data
US11226964B1 (en) Automated generation of metrics from log data
US20210117251A1 (en) Mobile application for an information technology (it) and security operations application
US20170242934A1 (en) Methods for integrating semantic search, query, and analysis and devices thereof
KR102009020B1 (ko) 검색 엔진으로 웹 사이트 인증 데이터를 제공하기 위한 방법 및 장치
WO2017071189A1 (zh) 网页的访问方法、装置、设备及非易失性计算机存储介质
WO2020010702A1 (zh) 日志搜索方法、系统、计算机设备和存储介质
US9058392B1 (en) Client state result de-duping
US11269808B1 (en) Event collector with stateless data ingestion
WO2013044569A1 (zh) 一种网络用户识别的方法及其应用服务器
US11843622B1 (en) Providing machine learning models for classifying domain names for malware detection
US11522812B1 (en) Workflows for configuring the ingestion of user data from a service provider network into a data intake and query system
US11604789B1 (en) Bi-directional query updates in a user interface
CN109063158B (zh) 一种网站访问排名信息查询的方法、设备、系统及介质
US11487513B1 (en) Reusable custom functions for playbooks
US11481361B1 (en) Cascading payload replication to target compute nodes
US11178160B2 (en) Detecting and mitigating leaked cloud authorization keys
US10990607B1 (en) Systems and methods for log aggregation
AU2008355023A1 (en) Generating sitemaps
US11516069B1 (en) Aggregate notable events in an information technology and security operations application
US11792157B1 (en) Detection of DNS beaconing through time-to-live and transmission analyses
CN113051460A (zh) 基于Elasticsearch的数据检索方法、系统、电子设备及存储介质
US20200151227A1 (en) Computing system with dynamic web page feature
WO2022164754A1 (en) Extension framework for an information technology and security operations application
US11347620B2 (en) Parsing hierarchical session log data for search and analytics

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right