CN102804202A - 内容网格搜索 - Google Patents

内容网格搜索 Download PDF

Info

Publication number
CN102804202A
CN102804202A CN2010800263967A CN201080026396A CN102804202A CN 102804202 A CN102804202 A CN 102804202A CN 2010800263967 A CN2010800263967 A CN 2010800263967A CN 201080026396 A CN201080026396 A CN 201080026396A CN 102804202 A CN102804202 A CN 102804202A
Authority
CN
China
Prior art keywords
content
index
search
server
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010800263967A
Other languages
English (en)
Other versions
CN102804202B (zh
Inventor
B·P·沃克
J·A·索拉洛
R·E·帕金
R·R·德什潘德
C·S·布奥纳
B·M·金
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN102804202A publication Critical patent/CN102804202A/zh
Application granted granted Critical
Publication of CN102804202B publication Critical patent/CN102804202B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

描述的是可通过位于防火墙外的索引来搜索、浏览和访问在防火墙后面维护(例如,在“网格”中)的专用内容的技术。对索引的搜索可包括相对于与索引中元数据相关联的许可来检查用户的许可,例如按照将文件内容添加到其中的监视文件夹。当例如通过点击搜索结果来选择内容时,请求被提出。应用轮询这些请求,并且在被检测到时,将内容的副本穿过防火墙推送到请求者处。可在多于一个的索引上执行搜索,并且返回合并的搜索结果。

Description

内容网格搜索
背景
许多学校和其他机构都有存储在服务器上的难以由这些机构的成员以简单但安全的方式访问的内容。一般而言,通过自定义工作建立访问要么是不可行的,要么是昂贵的/劳动密集的。或者,访问仅在终端用户位于网络上的防火墙里面时是可行的。当用户离线时或者想要从网络上各位置处搜索和/或访问文件时,这不满足想要搜索和/或访问文件的用户的需要。
概述
提供概述以便以简化形式介绍将在以下的详细描述中进一步描述的一些代表性概念。本概述不旨在标识出所要求保护的主题的关键特征或必要特征,也不旨在以限制所要求保护的主题的范围的任何方式来使用。
简言之,此处描述的主题的各方面涉及可通过防火墙外的索引来搜索防火墙后面维护的内容的技术。此外,用户可与返回的搜索结果交互(例如,点击)以便请求内容。在一个实现中,防火墙后面维护的内容被维护在网格中(例如,基于微软公司的Live MeshTM技术的因特网存储),并且监视文件夹被监控以检测随后索引的内容的任何改变。
对索引的搜索可包括对照与索引中的元数据相关联的许可来检查搜索实体(例如,用户)的许可。与许可的关联可以按照监视文件夹。可在多于一个的索引上执行搜索,并且可合并搜索结果。
当例如通过与搜搜结果交互(点击)来请求内容时,请求被提出。防火墙后面的应用轮询这些请求,并且在被检测到时,将内容的副本推送给请求者。这一副本可以是只读的或者不是只读的。这一副本可以穿过防火墙被推送给用户或者可以是在云里的一个或多个服务器上存储的副本。
结合附图阅读以下详细描述,本发明的其他优点会变得显而易见。
附图简述
作为示例而非限制,在附图中示出了本发明的各实施例,附图中相同的附图标记指示相似的元素,附图中:
图1是表示允许通过不在防火墙后面维护的索引来搜索在防火墙后面维护的专用内容的网络的框图。
图2是表示用于应用安装、配置和同步的示例组件的示图。
图3是示出与图2的各组件通信和/或互相通信的组件的示图,包括用于索引以及将文件下载到用户界面的组件。
图4是示出如何响应于包括对专用内容的搜索在内的搜索请求来合并并且返回搜索结果的示例屏幕快照的表示。
图5示出可将本发明的各方面并入其中的计算环境的说明性示例。
详细描述
此处描述的技术的各方面一般涉及帮助用户找到和访问相关的内容,包括通过允许用户访问服务器上的防火墙后面的内容。为此,具有适当的许可(例如,完全公开的、特定域、特定组、特定ID等)的搜索实体(例如,用户、组、域等)能够搜索“云”上维护的元数据的索引,该索引引用适当配置的服务器的所选内容。此外,如以下所述,用户一般能够通过请求服务器接着将传送的副本来访问搜索的内容。除了作为请求结果集的方法的终端用户搜索之外,一种系统还可预先填充列出终端用户可访问的所有项目的浏览风格页面。
一般而言,这通过“网格搜索”技术实现,该技术提供给用户以下能力:搜索他们有访问许可的,但是之前在由于防火墙而漫游时无法搜索或访问的内容。网格搜索使机构、公司、个人或任何其他实体能够共享由适当用户搜索的内容文件,并且还在新的内容被创建时或者在需要改变关于以前创建或共享的内容或文件上的考虑事项的情况下确保正在进行的、受控制的共享。网格搜索还允许用户简单地通过将文件保存至特定的服务器容器来容易地与其他用户共享文件;(例如,在一个实现中将文件夹用作容器,这是因为它甚至易于由非技术用户通过简单地将文件放入监视的文件夹中来执行共享,借此该文件取决于文件夹的设置而变得是索引的并且可能是共享的;然而还可使用由文件类型等指定包括单独文件在内的内容的另一种合适的容器或方式)。企业由此能够以直接设置并且终端用户容易使用的受控方式与搜索者共享在防火墙后面维护的文件。
尽管此处所描述的示例包括使用WindowsLive网格技术、FAST搜索以及WindowsLive ID,但是应当理解这些仅是示例,并且可使用许多替换方案来实现该技术。如此,本发明不限于此处所描述的任何特定实施例、方面、概念、结构、功能或示例。相反,此所描述的实施例、方面、概念、结构、功能或示例中的任何一个都是非限制性的,并且本发明可以按一般在计算、搜索和文件访问中提供益处和优点的各种方式来使用。
转至图1,示出了网格搜索环境的表示,其中具有由认证机制104(例如,诸如Windows
Figure BPA00001480891600033
Live ID等服务)授予的适当许可的远程用户102能够搜索在防火墙(FW)后面和/或在网格中维护的内容。。此外,用户一般能够请求和传递在搜索结果中引用的每一内容片段的副本。注意,Windows
Figure BPA00001480891600034
Live ID的使用允许用户可能用单个用户ID和密码潜在地搜索各索引(例如,不同机构的)。
为此,用户102通过在“云”服务中维护的元数据的索引106来搜索内容。元数据可以是源(例如,企业、机构或者甚至是单个用户)想要被索引的任何事物,诸如每个文件的标题、它的前几行、第一段、或者文档的前N个单词、文件名、主题、标签、种类、评论、作者、主题、关键词、大小、日期等等。注意,这一技术例如还允许任何人从具有到因特网的连接的个人计算机传递内容,并且使该内容变为索引的以便成为可搜索的,而不需要设置网站。
如以下所述,为了允许来自任何合适位置的访问,不在防火墙后面而在云位置处维护索引106。同样如以下所述,在一个实现中,内容可通过网格110访问。因此,索引106可通过访问网格110来构建以处理内容,但管理员可选择仅输出与部分或全部内容有关的元数据。在服务器上构建索引并且然后在防火墙外输出索引也是可行的。
将会理解,管理员级的用户或者或者以其他方式授权的高级用户(在下文中一般地称为管理员112)在内容服务器114上设置监视文件夹,以便确定索引什么内容,什么内容是可访问的,以及搜索索引和/或访问内容需要什么许可。换句话说,在防火墙后面的管理员112决定什么级别的许可伴随哪些元数据和哪些内容。注意,在防火墙后面的一台机器上工作的管理员可以跨该防火墙后面的多台机器配置内容。机构可设置具有执行不同任务的能力的管理员的不同级别。管理员还可被设置成从防火墙之外的位置配置防火墙后面的机器上的内容。
如图1中还表示的,管理员112能够设置其他公共账户,例如由公共高速缓存116,包括由不具有许可的用户访问(框118)。例如,这给出了公开发布选择文档并且为了有效访问而高速缓存这些文档的选项。
如以下所述,用户102还可从因特网120或其他公开源处获得搜索结果,以及从不同的防火墙后面的不同服务器122处获得内容。事实上,通过索引106的搜索可获取比防火墙后面的用户124更多的结果(除非用户124也去往云索引106)。这在很多方面是有价值的,例如,有两个不同校区并且每个校区位于防火墙后面的大学可以使其内容从两个校区中索引;用户可以一起搜索两个校区,可以从任一个服务器等处获取文档,并且可以有与公开因特网内容搜索结果结合的专用搜索结果。
如在图2和3中所表示的,网格搜索包括四个通用方面,即1)应用安装、配置和同步(框220);2)因特网用户UI体验(框330);3)对元数据的基于许可的搜索(框332);以及4)文件下载(框334)。
应用安装、配置和同步方面涉及管理员用来定义为网格搜索数据保持更新哪些服务器和哪些文件夹,以及谁能够访问以查看对应的搜索结果的服务器应用222(或多个应用)。可跨各种网络或物理位置放置这些服务器。注意,“应用”可以是操作系统组件或者其他逻辑,并且因此尽管在此处例示为应用,但是可以是诸如程序代码等任何逻辑。
一般地如同2中由箭头标记的一(1)所表示的,为了在给定服务器机器上安装应用222,向管理员呈现一个或多个用户界面。这允许了在一个或多个服务器(例如,服务器1)228上设置一个或多个监视文件夹(例如,文件夹1)226,以及为在搜索和请求内容中的使用设置许可。许可可以为任何搜索实体定义,例如由域标识的、组织单位、Active Directory
Figure BPA00001480891600041
个人用户、管理员、或者组,诸如用户ID、组ID或公开访问的列表。注意,可以存在便于随着时间为服务器应用222和其他逻辑(例如,背景过程)升级/打补丁的其他代码。
如图2中所表示的,示出的其他文件夹(例如,文件夹2到文件夹m)可以或可以不被类似地监视。还注意,示出的其他服务器(例如,服务器2到服务器n)可具有监视和不监视的文件夹,并且可驻留在多个网络/内联网上。由于应用222是用于索引监视和同步以及处理对内容的请求的,因此仅有那些载入有该服务器应用的服务器是可搜索的,并且仅索引那些被指定为监视文件夹的文件夹。管理员还决定什么许可与每个文件夹相关联,以及是否在防火墙外面维护文件元数据或文件内容。
当文件诸如由教育环境中的老师添加到监视文件夹(箭头标记的二(2))时,应用222检测这一改变,并且通知系统(例如,包括文件服务器230)将改变相关到监视文件夹中的文件(箭头标记的三(3)到六(6))。随着时间的推移,当用户添加/编辑/删除所监视的服务器上监视文件夹内的文件时,应用222将来自机构处的内容服务器的元数据和文件更新同步到与另一位置中(例如,在公司服务器场中,或者位于任何合适的存储位置中)的文件服务器230或数据库。注意,应用222将改变推送给索引,(并且如以下所述,轮询对内容的请求;在一个实现中这通过应用222完成,但是等效地可通过单独的应用完成)。如用同步模型,改变可以是整个内容,或者是具有增量的适当通知;或者(或此外),索引可轮询应用是否具有改变。
概括而言,本技术使适当用户能够通过在用户的内容服务器上安装小应用,定义监视文件夹和定义许可列表来以安全的方式经由搜索共享文件。这允许用户简单地通过将文件保存到特定监视文件夹来简单地与其他用户共享文件。因此,应用222监控新共享数据的文件夹、共享文件夹中的新文件、共享文件夹中改变的/移动的元数据和文件以及子文件夹、针对文件夹的许可改变、共享文件夹中的元数据和完整索引数据交换改变。
注意,存在受管理员控制的机制以临时暂停文件夹共享(即,停止共享,但是不清除数据),或者清除以删除文件夹的数据。
因特网用户UI体验(框330)包括当用户访问其已经能够访问以搜索索引并且从而从给定网格搜索系统处监视搜索结果的搜索结果页面时用户看见的UI。这一UI可以在面对因特网的网页上,在专用浏览器实例中,在客户机应用中,在通过SMS、WAP或移动浏览器的移动设备上,等等。这些UI选项在图3中通过远程计算机340表示。
在图3中,箭头标记的七(7)到十二(12)表示搜索过程。如果有网格搜索结果返回至用户,则那些结果可以在搜索结果页面/列表上单独、标记的区域内显示,或者与其他搜索结果结合(例如,集成到里面)显示。在一个实现中,如果需要,UI处理来自统一的列表中多个提供者的结果。
图4示出示例搜索结果页面440,其中用户可具有从不同的源聚集和/或合并的结果(例如,不同的教育机构)。这可以通过具有从各种内容源中构建的合并索引和/或通过搜索不同机构的索引并且然后组合结果来完成。诸如表示每个源索引的标志符(例如441-443)等元数据可用于帮助用户确定与每个搜索结果对应的内容源自哪里。结果可以以任何方式合并和呈现,例如,基于相关性的交错、按源分开、基于商业付费、分开以使得公共和专用结果位于不同的部分,等等。
如果没有搜索结果返回,则将显示自定义的“无结果”消息,和/或不显示任何自定义部分。
基于许可的元数据搜索方面(框332)涉及搜索和许可基础结构以及用于生成搜索结果和控制谁能看见这些结果的逻辑。凭证被使用并且与每个用户能搜索和接收的内容相匹配(除了通过管理员确定的设置放入公共域的元数据和/或内容以外)。
爬行由网格搜索应用提供的元数据以创建网格搜索索引348.如框350所表示的,这可以用现有爬行器或由其他合适的代码完成。用于搜索索引350的搜索算法352(例如,基于FAST技术)还可用现有代码或通过创建自定义代码来完成。
一般而言,当管理员设置网格搜索时,管理员为访问那些结果定义许可。网格搜索代码遵循这一许可结构,以使得用户仅看见他们被允许访问的网格搜索结果。
文件下载方面(框334)涉及用于使用户获得与用户找到的网格搜索结果对应的内容的副本的文件返回和许可逻辑。类似于当用户点击网络搜索引擎中的搜索结果并且获得网页文件的副本时,文件下载允许用户检索他们在网格搜索结果中找到的文件的副本。
应用于获得网格搜索结果的相同的许可级别和逻辑可应用于文件下载。然而注意,由于元数据和文件内容可具有不同的许可,因此管理员可允许通过索引搜索项目但是不下载。例如,部分或全部的索引内容可用于公共搜索,诸如在对一般公众可用时广告内容;没有适当许可的用户然后将需要联系机构以获得完整的副本。
如图2和3通过箭头标记的十三(13)到十六(16)所表示的,用户通过云服务请求文件。但是,由于防火墙,服务器应用222需要打开端口以穿过防火墙推送文件。因此,服务器应用222还就待办内容请求轮询云服务,并且通过将内容传递给具有合适许可的用户来满足那些请求。
可以看到,可配置多个内容节点以便使定义的搜索者在一组定义的监视文件夹中的搜索文件,该组定义的监视文件夹在作出变更时自动地导致索引更新,例如以使得任何其他用户可通过将文件保存到监视文件夹来以安全的方式共享文件。一个实现充分利用了现有的网格代码来管理文件通知,但是这还可用其中客户机及时维护与云进程的连接的任何同步过程来替换地完成。
以此方式,认证用户可搜索来自监视文件夹中的文件的元数据。注意,一个实现充分利用FAST搜索代码来实现搜索功能,但是这仅是一个实现并且许多替换的机制是可行的。一旦被定位,认证用户就可通过点击网站中的链接来访问位于防火墙后面的文件,以获得该文件的副本。
示例性操作环境
图5示出其中可实现图1-4中的任一个的示例和实现的合适的计算和联网环境500的示例。计算系统环境500只是合适计算环境的一个示例,而非意在暗示对本发明使用范围或功能有任何限制。也不应该将计算环境500解释为对示例性操作环境500中示出的任一组件或其组合有任何依赖性或要求。
本发明可用各种其他通用或专用计算系统环境或配置来操作。适用于本发明的公知计算系统、环境、和/或配置的示例包括但不限于:个人计算机、服务器计算机、手持式或膝上型设备、平板设备、多处理器系统、基于微处理器的系统、机顶盒、可编程消费电子产品、网络PC、微型计算机、大型计算机、包括任何以上系统或设备的分布式计算环境等等。
本发明可在诸如程序模块等由计算机执行的计算机可执行指令的通用上下文中描述。一般而言,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。本发明也可以在其中任务由通过通信网络链接的远程处理设备执行的分布式计算环境中实现。在分布式计算环境中,程序模块可以位于包括存储器存储设备在内的本地和/或远程计算机存储介质中。
参考图5,用于实现本发明的各方面的示例性系统可包括计算机510形式的通用计算设备。计算机510的组件可以包括但不限于:处理单元520、系统存储器530和将包括系统存储器在内的各种系统组件耦合至处理单元520的系统总线521。系统总线521可以是若干类型的总线结构中的任一种,包括使用各种总线体系结构中的任一种的存储器总线或存储器控制器、外围总线、以及局部总线。作为示例而非限制,这样的体系结构包括工业标准体系结构(ISA)总线、微通道体系结构(MCA)总线、增强型ISA(EISA)总线、视频电子标准协会(VESA)局部总线,以及也称为夹层总线的外围部件互连(PCI)总线。
计算机510通常包括各种计算机可读介质。计算机可读介质可以是能由计算机510访问的任何可用介质,并包含易失性和非易失性介质以及可移动、不可移动介质。作为示例而非限制,计算机可读介质可包括计算机存储介质和通信介质。计算机存储介质包括以存储诸如计算机可读的指令、数据结构、程序模块或其他数据之类的信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括,但不仅限于,RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁带盒、磁带、磁盘存储或其他磁存储设备,或可以用来存储所需信息并可以被计算机510访问的任何其他介质。通信介质通常以诸如载波或其他传输机制之类的已调制数据信号来具体化计算机可读指令、数据结构、程序模块或其他数据,并且包括任何信息传送介质。术语“已调制数据信号”是指具有以在信号中编码信息的方式被设定或改变其一个或多个特征的信号。作为示例而非限制,通信介质包括诸如有线网络或直接线连接之类的有线介质,以及诸如声学、RF、红外及其他无线介质之类的无线介质。上面各项中的任何项的组合也包括在计算机可读介质的范围内。
系统存储器530包括易失性和/或非易失性存储器形式的计算机存储介质,如只读存储器(ROM)531和随机存取存储器(RAM)532。基本输入/输出系统533(BIOS)包含诸如在启动期间帮助在计算机510内的元件之间传输信息的基本例程,基本输入/输出系统533(BIOS)通常储存储在ROM 531中。RAM532通常包含处理单元520可立即访问和/或目前正在操作的数据和/或程序模块。作为示例而非限制,图5示出了操作系统534、应用535、其他程序模块536和程序数据537。
计算机510也可以包括其他可移动/不可移动、易失性/非易失性计算机存储介质。仅作为示例,图5示出了从不可移动、非易失性磁介质中读取或向其写入的硬盘驱动器541,从可移动、非易失性磁盘552中读取或向其写入的磁盘驱动器551,以及从诸如CD ROM或其他光学介质等可移动、非易失性光盘556中读取或向其写入的光盘驱动器555。可在示例性操作环境中使用的其他可移动/不可移动、易失性/非易失性计算机存储介质包括但不限于,磁带盒、闪存卡、数字多功能盘、数字录像带、固态RAM、固态ROM等。硬盘驱动器541通常由诸如接口540等不可移动存储器接口连接至系统总线521,并且磁盘驱动器551和光盘驱动器555通常由诸如接口550等可移动存储器接口连接至系统总线521。
以上描述并在图5中示出的驱动器及其相关联的计算机存储介质为计算机510提供了对计算机可读指令、数据结构、程序模块和其他数据的存储。例如,在图5中,硬盘驱动器541被示为存储操作系统544、应用545、其他程序模块546和程序数据547。注意,这些组件可以与操作系统534、应用535、其他程序模块536和程序数据537相同,也可以与它们不同。操作系统544、应用545、其他程序模块546和程序数据547在这里被标注了不同的附图标记是为了说明至少它们是不同的副本。用户可通过诸如平板或者电子数字化仪564、话筒563、键盘562和定点设备561(通常指的是鼠标、跟踪球或触摸垫)等输入设备向计算机510输入命令和信息。图5中未示出的其他输入设备可以包括操纵杆、游戏手柄、圆盘式卫星天线、扫描仪等。这些和其他输入设备通常通过耦合至系统总线的用户输入接口560连接至处理单元520,但也可以由其他接口和总线结构,例如并行端口、游戏端口或通用串行总线(USB)来连接。监视器591或其他类型的显示设备也通过诸如视频接口590之类的接口连接至系统总线521。监视器591也可以与触摸屏面板等集成。注意到监视器和/或触摸屏面板可以在物理上耦合至其中包括计算设备510的外壳,诸如在平板型个人计算机中。此外,诸如计算设备510等计算机还可以包括其他外围输出设备,诸如扬声器595和打印机596,它们可以通过输出外围接口594等连接。
计算机510可以使用到一个或多个远程计算机(如远程计算机580)的逻辑连接,以在联网环境中操作。远程计算机580可以是个人计算机、服务器、路由器、网络PC、对等设备或其他常见网络节点,并且通常包括许多或所有以上关于计算机510所描述的元件,但在图5中仅示出了存储器存储设备581。图5中所示的逻辑连接包括一个或多个局域网(LAN)571和一个或多个广域网(WAN)573,但也可以包括其他网络。这些联网环境在办公室、企业范围计算机网络、内联网和因特网中是常见的。
当用于LAN网络环境中时,计算机510通过网络接口或适配器570连接到LAN 571。当在WAN联网环境中使用时,计算机510通常包括调制解调器572或用于通过诸如因特网等WAN 573建立通信的其他手段。可为内置或可为外置的调制解调器572可以经由用户输入接口560或其他合适的机制连接至系统总线521。诸如包括接口和天线的无线联网组件574等无线网络可以通过诸如接入点或对等计算机等合适的设备耦合到WAN或LAN。在联网环境中,相对于计算机510所描述的程序模块或其部分可被存储在远程存储器存储设备中。作为示例而非限制,图5示出了远程应用585驻留在存储器设备581上。可以理解,所示的网络连接是示例性的,也可以使用在计算机之间建立通信链路的其他手段。
辅助子系统599(例如,用于内容的辅助显示)可经由用户接口560连接,从而即使计算机系统的主要部分处于低功率状态中,也允许诸如程序内容、系统状态和事件通知等数据被提供给用户。辅助子系统599可连接至调制解调器572和/或网络接口570,从而在主处理单元520处于低功率状态中时,也允许在这些系统之间进行通信。
结论
尽管本发明易于作出各种修改和替换构造,但其某些说明性实施例在附图中示出并在上面被详细地描述。然而应当了解,这不旨在将本发明限于所公开的具体形式,而是相反地,旨在覆盖落入本发明的精神和范围之内的所有修改、替换构造和等效方案。

Claims (15)

1.一种在计算环境中至少部分地由至少一个处理器执行的方法,包括:
在防火墙后面维护内容(226);
维护对内容的索引(106、348),其中所述索引在所述防火墙外;
允许对所述索引的搜索(352)以提供与所述内容有关的搜索结果(441-443);以及
提供对来自所述搜索结果(441-443)的内容(226)的访问。
2.如权利要求1所述的方法,其特征在于,所述内容在服务器上维护,并且其中维护所述索引包括在所述服务器上执行监视对所述内容的改变的逻辑,或者在所述服务器上执行监视对与所述内容相关联的元数据的改变的逻辑,或者在所述服务器上执行监视对所述内容的改变的逻辑并且在所述服务器上执行监视对与所述内容相关联的元数据的改变的逻辑。
3.如权利要求1所述的方法,其特征在于,所述内容被维护在监视文件夹中,并且其中维护所述索引包括在所述服务器上运行监控对所述监视文件夹的改变的逻辑。
4.如权利要求1所述的方法,其特征在于,所述允许对所述索引的搜索包括对照与所述索引中的元数据相关联的许可来检查搜索实体的许可。
5.如权利要求1所述的方法,其特征在于,通过与所述搜索结果的交互来提供对所述内容的访问包括轮询接收所述内容的请求。
6.如权利要求1所述的方法,其特征在于,通过与所述搜索结果的交互来提供对所述内容的访问包括通过网格提供所述内容。
7.如权利要求1所述的方法,其特征在于,维护对所述内容的索引包括从与所述内容对应的元数据中构建所述索引。
8.一种在计算环境中的系统,包括:
在防火墙后面维护一组内容(226)的服务器;以及
监控对所述一组内容的改变并且在所述防火墙外输出与所述一组内容相关联的数据的逻辑(222),对所述内容的索引(106、348)通过所述一组内容来构建以用于在所述防火墙外搜索。
9.如权利要求8所述的系统,其特征在于,与所述一组内容相关联的数据包括元数据。
10.如权利要求8所述的系统,其特征在于,所述一组内容被维护在一个或多个监视文件夹中,其中所述逻辑在所述服务器上运行以监视所述监视文件夹,其中每一个监视文件夹与一个或多个许可相关联,并且其中搜索实体的许可确定从所述索引中返回哪些结果。
11.如权利要求8所述的系统,其特征在于,所述服务器允许通过网格访问所述内容。
12.一种或多种具有计算机可执行指令的计算机可读介质,所述计算机可执行指令在被执行时执行以下操作,包括:
提供不在防火墙后面的对在防火墙后面的监视文件夹(226)中维护的内容的索引(106、348),其中每一个监视文件夹与一个或多个许可相关联。
接收反映对所述监视文件夹(226)的任何改变的对所述索引(106、348)的更新;
允许(104)用户搜索与同所述用户相关联的许可对应的内容索引(106、348);以及
响应于对所述内容的搜索返回搜索结果(441-443)。
13.如权利要求12所述的一种或多种计算机可读介质,其特征在于,还具有用于以下操作的计算机可执行指令:允许所述用户通过与所述搜索结果交互来访问内容,包括检测对内容的请求以及推送所请求的内容。
14.如权利要求12所述的一种或多种计算机可读介质,其特征在于,还具有用于以下操作的计算机可执行指令:允许在监视文件夹被初始配置之后通过添加、编辑或删除所述监视文件夹中的内容来改变所述监视文件夹。
15.如权利要求12所述的一种或多种计算机可读介质,其特征在于,返回所述搜索结果包括将来自所述索引的搜索结果与来自至少一个其他源的搜索结果合并。
CN201080026396.7A 2009-06-12 2010-06-10 内容网格搜索 Active CN102804202B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/483,253 2009-06-12
US12/483,253 US8407241B2 (en) 2009-06-12 2009-06-12 Content mesh searching
PCT/US2010/038215 WO2010144733A2 (en) 2009-06-12 2010-06-10 Content mesh searching

Publications (2)

Publication Number Publication Date
CN102804202A true CN102804202A (zh) 2012-11-28
CN102804202B CN102804202B (zh) 2015-11-25

Family

ID=43307264

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080026396.7A Active CN102804202B (zh) 2009-06-12 2010-06-10 内容网格搜索

Country Status (6)

Country Link
US (1) US8407241B2 (zh)
EP (1) EP2441030B1 (zh)
JP (1) JP5492295B2 (zh)
KR (1) KR101724167B1 (zh)
CN (1) CN102804202B (zh)
WO (1) WO2010144733A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105659234A (zh) * 2013-10-23 2016-06-08 微软技术许可有限责任公司 普适搜索架构

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8577839B2 (en) * 2002-08-06 2013-11-05 Sheng Tai (Ted) Tsao Method and apparatus of dynamic updating web portals
USD665405S1 (en) * 2011-01-21 2012-08-14 Microsoft Corporation Display screen with graphical user interface
US8516567B2 (en) * 2011-11-29 2013-08-20 Motorola Solutions, Inc. Distributed firewalling in a wireless communication network
CN103368994B (zh) * 2012-03-28 2019-07-30 百度在线网络技术(北京)有限公司 特定数据的推送方法及系统以及检索服务器
US20130332841A1 (en) * 2012-06-10 2013-12-12 Apple Inc. Integrated tools for creating and sharing image streams
KR101638656B1 (ko) 2012-08-23 2016-07-11 엘에스산전 주식회사 산업용 자동화를 위한 클라우드 컴퓨팅 기반의 데이터 공유 시스템 및 산업용 기기 관리 장치
US9575998B2 (en) 2012-12-12 2017-02-21 Adobe Systems Incorporated Adaptive presentation of content based on user action
US20140164923A1 (en) * 2012-12-12 2014-06-12 Adobe Systems Incorporated Intelligent Adaptive Content Canvas
US9569083B2 (en) 2012-12-12 2017-02-14 Adobe Systems Incorporated Predictive directional content queue
US9984110B2 (en) 2014-08-21 2018-05-29 Dropbox, Inc. Multi-user search system with methodology for personalized search query autocomplete
CN106464550B (zh) * 2014-12-17 2020-01-31 华为技术有限公司 确定网关信息的方法和装置
US9183303B1 (en) 2015-01-30 2015-11-10 Dropbox, Inc. Personal content item searching system and method
US9384226B1 (en) 2015-01-30 2016-07-05 Dropbox, Inc. Personal content item searching system and method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020069366A1 (en) * 2000-12-01 2002-06-06 Chad Schoettger Tunnel mechanis for providing selective external access to firewall protected devices
US20040044909A1 (en) * 2002-09-04 2004-03-04 Mirza Absar Ahmed Method and system for accessing an object behind a firewall
US20080301794A1 (en) * 2007-05-31 2008-12-04 Jaushin Lee Method and system for providing remote access to resources in a secure data center over a network

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3566478B2 (ja) * 1996-12-27 2004-09-15 キヤノン株式会社 文書セキュリティ管理システム、文書セキュリティ管理方法および文書検索装置
CN1312615C (zh) 1999-07-03 2007-04-25 纽约市哥伦比亚大学托管会 为媒体内容管理系统索引数字信息信号的方法和设备
US7424543B2 (en) * 1999-09-08 2008-09-09 Rice Iii James L System and method of permissive data flow and application transfer
US6816455B2 (en) 2001-05-09 2004-11-09 Telecom Italia S.P.A. Dynamic packet filter utilizing session tracking
US6993534B2 (en) 2002-05-08 2006-01-31 International Business Machines Corporation Data store for knowledge-based data mining system
JP2004145417A (ja) * 2002-10-22 2004-05-20 Hitachi Sci Syst Ltd 通信網を介した情報検索サービス方法
JP2004151792A (ja) * 2002-10-28 2004-05-27 Fuji Xerox Co Ltd 検索システムおよび方法並びにコンテンツ提供装置、方法およびプログラム
US7698550B2 (en) 2002-11-27 2010-04-13 Microsoft Corporation Native wi-fi architecture for 802.11 networks
JP2004192165A (ja) * 2002-12-09 2004-07-08 Noritake Co Ltd 検索データ表示装置
US7451217B2 (en) * 2002-12-19 2008-11-11 International Business Machines Corporation Method and system for peer-to-peer authorization
US7389532B2 (en) * 2003-11-26 2008-06-17 Microsoft Corporation Method for indexing a plurality of policy filters
US7346925B2 (en) * 2003-12-11 2008-03-18 Microsoft Corporation Firewall tunneling and security service
JP2005182623A (ja) * 2003-12-22 2005-07-07 Fuji Xerox Co Ltd 文書収集装置、文書収集方法及びプログラム
US7930346B2 (en) * 2005-08-24 2011-04-19 Microsoft Corporation Security in peer to peer synchronization applications
EP1801720A1 (en) * 2005-12-22 2007-06-27 Microsoft Corporation Authorisation and authentication
WO2007137145A2 (en) * 2006-05-17 2007-11-29 Newsilike Media Group, Inc Certificate-based search
US20080082670A1 (en) * 2006-09-28 2008-04-03 Microsoft Corporation Resilient communications between clients comprising a cloud

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020069366A1 (en) * 2000-12-01 2002-06-06 Chad Schoettger Tunnel mechanis for providing selective external access to firewall protected devices
US20040044909A1 (en) * 2002-09-04 2004-03-04 Mirza Absar Ahmed Method and system for accessing an object behind a firewall
US20080301794A1 (en) * 2007-05-31 2008-12-04 Jaushin Lee Method and system for providing remote access to resources in a secure data center over a network

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105659234A (zh) * 2013-10-23 2016-06-08 微软技术许可有限责任公司 普适搜索架构
US11507552B2 (en) 2013-10-23 2022-11-22 Microsoft Technology Licensing, Llc Pervasive search architecture

Also Published As

Publication number Publication date
US8407241B2 (en) 2013-03-26
EP2441030B1 (en) 2014-11-26
CN102804202B (zh) 2015-11-25
JP5492295B2 (ja) 2014-05-14
EP2441030A4 (en) 2013-10-30
US20100318554A1 (en) 2010-12-16
KR20120028912A (ko) 2012-03-23
WO2010144733A2 (en) 2010-12-16
WO2010144733A3 (en) 2011-03-03
JP2012530292A (ja) 2012-11-29
KR101724167B1 (ko) 2017-04-06
EP2441030A2 (en) 2012-04-18

Similar Documents

Publication Publication Date Title
CN102804202A (zh) 内容网格搜索
US11467891B2 (en) Kernel event triggers for content item security
US20200412793A1 (en) Link file sharing and synchronization
CN110870253A (zh) 使用分布式分类账管理公共软件组件生态系统的系统和方法
EP3410338B1 (en) Systems and methods for producing, displaying, and interacting with collaborative environments using classification-based access control
CN101271470B (zh) 处理信息的系统、装置、方法和程序
CN103931156A (zh) 具有用户不可知加密文件的服务器侧去重的云文件系统
US20140279450A1 (en) Method and system for a secure digital repository for all customer documents, with a document inheritance facility
CN102930035A (zh) 从多个不同的内容源导出内容项
JP2010529554A5 (zh)
CN103348341A (zh) 用于在用户界面的帮助下为数字样本编译唯一的样本代码的用户友好的方法和系统
CN101809566A (zh) 高效的文件散列标识符计算
CN104919451A (zh) 用于与在线存储系统的数据同步的应用编程接口
CN101809565B (zh) 电子表格工作簿部分库
CN101681344A (zh) 带同步的双向数据修改
CN102982098A (zh) 跨存储电子透露
CN103678487A (zh) 一种网页快照的生成方法和装置
CN102323930A (zh) 对数据库系统中的数据变更进行镜像
Bures et al. Review of specific features and challenges in the current internet of things systems impacting their security and reliability
US11030345B2 (en) Sharing regulated content stored on non-regulated storage platforms
Li et al. [Retracted] Design of Data Sharing Platform Based on Blockchain and IPFS Technology
US8504536B2 (en) Normalizing metadata between library content providers
KR20130047152A (ko) Rss 서비스 제공 장치 및 방법
KR20240050001A (ko) 교통 영상 정보 관리 방법, 이를 수행하기 위한 기록 매체 및 정보 관리 시스템
US20140137208A1 (en) Mobile computing device-based secure briefing system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150729

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20150729

Address after: Washington State

Applicant after: Micro soft technique license Co., Ltd

Address before: Washington State

Applicant before: Microsoft Corp.

C14 Grant of patent or utility model
GR01 Patent grant