JP5492295B2 - コンテンツメッシュ検索 - Google Patents

コンテンツメッシュ検索 Download PDF

Info

Publication number
JP5492295B2
JP5492295B2 JP2012515154A JP2012515154A JP5492295B2 JP 5492295 B2 JP5492295 B2 JP 5492295B2 JP 2012515154 A JP2012515154 A JP 2012515154A JP 2012515154 A JP2012515154 A JP 2012515154A JP 5492295 B2 JP5492295 B2 JP 5492295B2
Authority
JP
Japan
Prior art keywords
content
index
search
computer
firewall
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012515154A
Other languages
English (en)
Other versions
JP2012530292A5 (ja
JP2012530292A (ja
Inventor
ピー.ウォーカー ブライアン
エー.ソラーロ ジョン
エドワード パーキン ロバート
アール.デシュパンデ ラウル
エス.ボウアンナ シリル
エム.キング ブライアン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2012530292A publication Critical patent/JP2012530292A/ja
Publication of JP2012530292A5 publication Critical patent/JP2012530292A5/ja
Application granted granted Critical
Publication of JP5492295B2 publication Critical patent/JP5492295B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、コンテンツを検索することに関する。
多数の学校および他の機関は、それらの機関のメンバが、簡単な、しかもセキュリティ上安全なやり方でアクセスすることが困難であるコンテンツストア(content stores)をサーバ上に有する。一般に、アクセスは、カスタムワーク(custom work)を通してセットアップすることが、実現可能でないか、あるいは高価である/労働集約的であるかのいずれかになる。代わりに、アクセスは、エンドユーザがネットワーク上のファイアウォールの内側にいるときに、使用可能であるだけである。これは、ユーザが、ネットワークを離れており、あるいはネットワーク上の様々なロケーションからファイルを検索し、かつ/またはファイルにアクセスしたいと望むときに、ファイルを検索し、かつ/またはファイルにアクセスしたいと望むユーザの必要性を満たさない。
この「発明の概要」は、下記の「発明を実施するための形態」でさらに説明される代表的な概念のうちの選択したものを簡略化された形式で紹介するために提供される。この「発明の概要」は、特許請求の範囲の主題の主要な特徴、または不可欠な特徴を特定することも意図しておらず、また特許請求の範囲の主題の範囲を限定することになるどのようなやり方でも、使用されることを意図してもいない。
簡潔に言えば、本明細書の中で説明される主題の様々な態様は、ファイアウォールの背後に保持されるコンテンツが、ファイアウォールの外側のインデックスを経由して検索されることが可能になる技術を対象としている。さらに、戻される検索結果は、コンテンツを要求するために、ユーザによって対話形式でやり取りされる(例えば、クリックオンされる)ことが可能である。1つのインプリメンテーションにおいては、ファイアウォールの背後に保持されるコンテンツは、ウォッチフォルダ(watch folders)で、コンテンツに対するどのような変更も検出するために監視されて、メッシュ(例えば、マイクロソフトコーポレーション(Microsoft Corporation)のライブメッシュ(Live Mesh)(商標)技術に基づいたインターネットストレージ)の中に保持され、このコンテンツには、次いでインデックスが付けられる。
インデックスを検索することは、インデックスの中のメタデータに関連付けられた許可に対する、検索するエンティティ(例えば、ユーザ)の許可をチェックすることを含むこともある。許可への関連付けは、ウォッチフォルダごととすることができる。検索は、複数のインデックス上で実行することができ、それらの検索結果は、集約することができる。
コンテンツが、例えば、検索結果との対話(クリックオンすること)によって要求されるときに、要求が行われる。ファイアウォールの背後のアプリケーションは、そのような要求についてポーリングし、そして検出されるときに、要求側に対してコンテンツのコピーをプッシュする。このコピーは、読取り専用であっても、またはそうでなくてもよい。このコピーは、ファイアウォールを通してユーザにプッシュされることも可能であり、あるいはクラウドの中の1つまたは複数のサーバ上に記憶されるコピーとすることもできる。
他の利点は、図面と併せて解釈されるときに、下記の詳細な説明から明らかになることができる。
本発明の実施形態は、例として示されており、そして添付図面だけには限定されるものではなく、これらの図面においては、同様な参照番号は、同様な要素を示している。
ファイアウォールの背後に保持されないインデックスを経由してファイアウォールの背後に保持されるプライベートコンテンツ(private content)の検索を可能にするネットワークを表すブロック図である。 アプリケーションのインストレーション、コンフィギュレーション、および同期化のためのコンポーネントの例を表す図である。 ユーザインターフェースにインデックス付けすること、およびファイルをダウンロードすることのためを含めて、図2のコンポーネントとの、かつ/またはお互いとの通信を行うコンポーネントを示す図である。 プライベートコンテンツの検索を含む検索要求に応じて、どのようにして検索結果が集約され、そして戻されるかを示す一例のスクリーンショットの表現を示す図である。 本発明の様々な態様を組み込むことができるコンピューティング環境の例示の一例を示す図である。
本明細書の中に説明されている技術の様々な態様は、概して、ユーザが、サーバ上のファイアウォールの背後のコンテンツにアクセスすることができるようにすることによることを含めて、ユーザが、適切なコンテンツ(relevant content)を見出してアクセスするのを助けることを関する。この目的を達成するために、適切な許可(例えば、完全な公衆、特定のドメイン、特定のグループ、特定のIDなど)を有する検索するエンティティ(例えば、ユーザ、グループ、ドメインなど)は、適切に構成されたサーバの選択されたコンテンツを参照する「クラウド」上に保持されるメタデータのインデックスを検索することができる。さらに、下記で説明されるように、ユーザは、一般に、コピーを要求することにより、検索されたコンテンツにアクセスすることが可能であり、次いで、サーバは、このコピーを配信する。1組の結果を要求する方法として、エンドユーザが検索することに加えて、システムは、エンドユーザがアクセス権を有する項目のすべてをリストアップするブラウズスタイル(browse style)のページを事前に追加投入することもできる。
概して、これは、それらのユーザが、アクセスする許可を有するが、これまではファイアウォールのためにローミングしているときには検索すること、またはアクセスすることができなかったという対象のコンテンツ上で検索する能力をユーザに与える「メッシュ検索(mesh searching)技術を経由して達成される。メッシュ検索は、機関、法人、個人、または他のエンティティが、適切なユーザによって検索されるコンテンツファイルを共有することを可能にし、そしてまた新しいコンテンツが、生成されるときに、あるいは考慮が、以前に生成され、または共有されたコンテンツもしくはファイルに対して変更される必要がある場合に、進行中の制御された共有を確実にすることも可能にする。メッシュ検索により、ユーザは、特定のサーバコンテナ(server container)へとファイルを保存することにより、他のユーザと簡単に容易にファイルを共有することができるようにもなる(例えば、フォルダは、非技術ユーザでさえ、観察されているフォルダの中にファイルを単にドロップすることにより共有を実行することが簡単であるので、1つのインプリメンテーションにおいてはコンテナとして使用され、それによって、それは、インデックス付けされ、フォルダの設定に応じて共有される可能性があるが、しかしながら、個々のファイルとして含めて、ファイルタイプなどによってコンテンツを指定する別の適切なコンテナまたは方法が、使用されてもよい)。それ故に、企業は、セットアップすることが直接的であるとともに、エンドユーザが、使用することが容易でもある制御されたやり方で、検索者と、ファイアウォールの背後に保持されるファイルを共有することができる。
本明細書の中で説明される例は、ウィンドウズ(登録商標)(Windows(登録商標))ライブメッシュ技術、FAST検索、およびウィンドウズ(登録商標)ライブIDの使用を含んでいるが、これらは、単なる例にすぎず、技術は、多数の代替案を使用してインプリメントすることができることが、理解される。したがって、本発明は、本明細書の中で説明されるどのような特定の実施形態、態様、概念、構造、機能または例だけにも限定されない。もっと正確に言えば、本明細書の中で説明される実施形態、態様、概念、構造、機能または例のうちのどれも非限定的であり、そして本発明は、概して、コンピューティング、検索、およびファイルアクセスにおける利益および利点を提供する様々なやり方で使用することができる。
図1を参照すると、認証メカニズム104(例えば、ウィンドウズ(登録商標)ライブIDなどのサービス)によって認可された適切な許可を有するリモートユーザ102が、ファイアウォール(FW)の背後に、かつ/またはメッシュの中に保持されるコンテンツについて検索することができるというメッシュ検索環境の表現が示されている。さらに、ユーザは、概して、検索結果の中で参照されるコンテンツの各ピースのコピーを要求することができ、そしてそのコピーを配信させることができる。ウィンドウズ(登録商標)ライブIDの使用により、ユーザは、単一のユーザIDおよびパスワードを用いて様々なインデックス(例えば、異なる機関の)を潜在的に検索することができるようになることに注意すべきである。
この目的を達成するために、ユーザ102は、「クラウド」サービスの中で保持されるメタデータのインデックス106を経由してコンテンツを検索する。各ファイルのタイトル、ドキュメントのその最初の数行、最初のパラグラフ、または最初のNワード、ファイル名、主題、タグ、カテゴリ、コメント、著者、主題、キーワード、サイズ、日付など、メタデータは、ソース(例えば、企業、機関、または単一ユーザでさえ)が、インデックスが付けられることを望むどのようなものであってもよい。この技術によりさらに、誰でも、ウェブサイトをセットアップする必要なしに、例えば、インターネットに対する接続を有するパーソナルコンピュータからコンテンツを配信し、そしてそのコンテンツは検索可能であるようにインデックス付けさせることができるようになることに注意すべきである。
下記で説明されるように、任意の適切なロケーションからのアクセスを提供するために、インデックス106は、ファイアウォールの背後ではなく、クラウドロケーションに保持される。1つのインプリメンテーションにおいては、コンテンツは、下記でまた説明されるように、メッシュ110を経由してアクセスすることができる。それ故に、インデックス106は、メッシュ110にアクセスしてコンテンツを処理することにより構築することができるが、管理者は、コンテンツの一部または全部に関するメタデータを出力するだけのように選択することができる。サーバ上でインデックスを構築し、そして次いでファイアウォールの外側でインデックスを出力することもまた実現可能である。
理解されるであるように、管理者レベルのユーザ、またはそうでなければ権限を与えられた上級レベルのユーザ(一般にこれ以降で管理者112と称される)は、どのようなコンテンツが、インデックス付けされているか、どのようなコンテンツがアクセス可能であるか、そしてどのような許可が、インデックスを検索し、かつ/またはコンテンツにアクセスするために必要とされるかを決定するために、コンテンツサーバ114上でウォッチフォルダをセットアップする。言い換えれば、ファイアウォールの背後の管理者112は、どのデータおよびどのコンテンツについてどのようなレベルの許可にするかを決定する。ファイアウォールの背後の1台のマシン上で作業する管理者は、そのファイアウォールの背後の複数のマシンを通してコンテンツを構成することができることに注意すべきである。機関は、異なるタスクを行う能力を有する管理者の異なるレベルをセットアップすることができる。管理者はまた、ファイアウォールの外側のロケーションからファイアウォールの背後のマシン上でコンテンツを構成するためにセットアップすることもできる。
図1に表現されてもいるように、管理者112は、公開されている、例えば、許可のないユーザ(ブロック118)によることを含めて、公共キャッシュ116によってアクセスされる他のコンテンツをセットアップすることができる。これは、例えば、選択ドキュメントを公開してリリースし、そして効率的なアクセスのためにそれらをキャッシュするオプションを与える。
下記で説明されるように、ユーザ102は、インターネット120または他の公的ソースからの検索結果、ならびに異なるファイアウォールの背後の異なるサーバ122からのコンテンツを獲得することもできる。実際に、インデックス106を経由した検索は、(そのユーザ124がまた、クラウドインデックス106へと進まない限り)ファイアウォールの背後のユーザ124が得るよりも多くの結果を得ることができる。これは、例えば、それぞれがファイアウォールの背後にある2つの異なるキャンパスを有する大学は、そのコンテンツに両方からインデックス付けさせることができ、ユーザは、両方を一緒に検索することができ、いずれかのサーバなどからドキュメントを獲得することができ、そして公共インターネットコンテンツ検索結果と組み合わされたプライベートな検索結果を有することもできるなど、多くのやり方において、価値がある。
図2および3の中で表されるように、メッシュ検索は、4つの一般的な態様、すなわち1)アプリケーションインストレーション、コンフィギュレーション、および同期化(ブロック220)と、2)インターネットユーザUI経験(ブロック330)と、3)メタデータ上の許可ベースの検索(ブロック332)と、4)ファイルダウンローディング(ブロック334)とを含む。
アプリケーションインストレーション、コンフィギュレーション、および同期化の態様は、管理者が、どのサーバとどのフォルダとが、メッシュ検索データについてアップデートされ続けるか、ならびに誰が、対応する検索結果を閲覧するアクセス権を有するかを定義するために使用するサーバアプリケーション222(または複数のアプリケーション)を対象としている。これらのサーバは、様々なネットワークまたは物理ロケーションを通して位置づけられることが可能である。「アプリケーション」は、オペレーティングシステムのコンポーネントまたは他の論理とすることができ、そしてそれ故にアプリケーションとして本明細書の中で例示されるが、プログラムコードなど、任意の論理とすることもできることに注意すべきである。
一般に、図2の中の1とラベル付けされた矢印によって表されるように、与えられたサーバマシン上にアプリケーション222をインストールするために、1つまたは複数のユーザインターフェース224が、管理者に対して提示される。これにより、1つまたは複数のサーバ(例えば、サーバ1)228上に1つまたは複数のウォッチフォルダ(例えば、フォルダ1)226をセットアップすること、ならびにコンテンツを検索および要求する際に使用するための許可をセットアップすることができるようになる。許可は、任意の検索エンティティのために定義されることが可能であり、例えば、ドメイン、組織単位、アクティブディレクトリ(登録商標)、個々のユーザ、管理者、またはユーザIDのリスト、グループID、公共アクセスなどのグループによって識別されることが可能である。長い間に、サーバアプリケーション222および他の論理(例えば、バックグラウンドプロセス)に対するアップグレード/パッチを容易にするさらなるコードが提示され得ることに注意すべきである。
図2の中に表されるように、示されている他のフォルダ(例えば、フォルダ2ないしフォルダm)は、同様に観察されても、またはされなくてもよい。示されている他のサーバ(例えば、サーバ2ないしサーバn)は、観察され、または観察されないフォルダを有することができ、そして複数のネットワーク/イントラネット上に存在することができることにも注意すべきである。アプリケーション222は、インデックス観察および同期化のために、同様にコンテンツについての取り扱い要求のために使用されるので、サーバアプリケーションを用いてロードされるこれらのサーバだけが、検索可能であり、そしてウォッチフォルダとして指定されるこれらのフォルダだけが、インデックス付けされる。管理者はまた、どのような許可を各フォルダに関連付けるべきか、そしてファイルメタデータまたはファイルコンテンツが、ファイアウォールの外側で保持されるかどうかを決定する。
教育環境における教師によってなど、ファイルがウォッチフォルダに追加されるときに(2とラベル付けされた矢印)、アプリケーション222は、変更を検出し、そしてウォッチフォルダの中のファイルに対する関連する変更をシステム(例えば、ファイルサーバ230を含む)に通知する(3ないし6とラベル付けされた矢印)。長い間に、ユーザが、観察されたサーバ上のウォッチフォルダ内のファイルを追加し/編集し/削除するにつれて、アプリケーション222は、メタデータを同期させ、そしてファイルは、機関におけるコンテンツサーバからファイルサーバ230または別のロケーションの中の(例えば、法人のサーバファームの中の、ただし代わりに適切な任意のストレージロケーションの中の)データベースへとアップデートする。アプリケーション222は、インデックスに対する変更をプッシュする(そして下記に説明されるように、コンテンツについての要求のためにポーリングを行い、1つのインプリメンテーションにおいては、これは、アプリケーション222を経由して行われるが、等価的に、別個のアプリケーションを経由して行われることもある)ことに注意すべきである。同期化モデルと同様に、変更は、全体のコンテンツ、またはデルタを伴う適切な通知であってもよく、代わりに(または追加して)、インデックスは、アプリケーションが、変更を有するかどうかについてポーリングを行うこともできる。
要約すると、本技術は、それらのコンテンツサーバ上に小さなアプリケーションをインストールすること、観察されたフォルダを定義すること、および許可リストを定義することにより、セキュリティ上安全なやり方で、適切なユーザと検索を通してファイルを共有することを可能にする。これにより、ユーザは、簡単に特定の観察されたフォルダへとファイルを保存することによって他のユーザとファイルを簡単に共有することができるようになる。それ故に、アプリケーション222は、データを新しく共有したフォルダ、共有フォルダの中の新しいファイル、変更された/除去されたメタデータおよびファイルと共有フォルダの中のサブフォルダと、フォルダについての許可の変更、共有フォルダの中のメタデータに対する完全なインデックスデータの交換の変更を監視する。
一時的にフォルダの共用を中止する(すなわち、共有を停止するが、データをパージしない)、あるいはフォルダのデータをパージして除去する管理者により制御されたメカニズムが存在することに注意すべきである。
インターネットユーザUI経験(ブロック330)は、ユーザが、インデックスを検索するアクセス権を与えられており、そしてそれによって与えられたメッシュ検索システムからの検索結果を閲覧するときに、検索結果ページを訪問するときにユーザが見るUIを含んでいる。このUIは、インターネット上のウェブページ上に、プライベートブラウザインスタンス(private browser instance)の中に、クライアントアプリケーションの中に、SMS、WAPまたはモバイルブラウザなどを通してモバイルデバイス上に、存在させることができる。これらのUIオプションは、図3の中でリモートコンピュータ340を経由して表される。
図3の中で、7ないし12とラベル付けされた矢印は、検索プロセスを表す。ユーザに戻すべきメッシュ検索結果が存在する場合、そのときにはこれらの結果は、検索結果ページ/リスト上の別個のラベル付けされたエリアの中に表示され、あるいは他の検索結果と組み合わされる(例えば、統合される)ことが可能である。1つのインプリメンテーションにおいては、UIは、必要に応じて、一体化されたリストの中で複数のプロバイダからの結果を処理する。
図4は、一例の検索結果のページ440を示しており、このページの中で、ユーザは、異なるソース(例えば、異なる教育機関)からの結果を集約し、かつ/またはマージすることができる。これは、様々なコンテンツソースから構築されるマージされたインデックスを有することにより、かつ/または異なる機関のインデックスを検索し、次いでそれらの結果を組み合わせることにより行うことができる。各ソースインデックスを表すロゴ(例えば、441〜443)などのメタデータは、ユーザが各検索結果に対応するコンテンツのソースがどこであるかを決定することを助けるために使用することができる。それらの結果は、どのようなやり方でも集約し、そして提示することができ、例えば、関連性に基づいてインターリーブし、商業上の支払いに基づいてソースによって分離し、公共のまたは個人の結果が異なるセクションにあるように分離することなどができる。
戻すべきメッシュ検索結果が存在しない場合、そのときにはカスタムの「結果なし」のメッセージを表示し、かつ/または任意のカスタムセクションを表示しないようにすることができる。
メタデータの態様(ブロック332)上の許可ベースの検索は、検索結果を生成し、そして誰がそれらの結果を見るかを制御するために使用される検索および許可のインフラストラクチャおよび論理を対象としている。証明書が、使用され、各ユーザが検索し、受信することができるコンテンツとマッチされる(管理者により決定された設定を経由してパブリックドメイン内に置かれるメタデータおよび/またはコンテンツを除いて)。
メッシュ検索アプリケーションによって提供されるメタデータは、クロールされて(crawled)メッシュ検索インデックス348を生成する。ブロック350によって表されるように、これは、既存のクローラ(crawler)を使用して、または他の適切なコードにより、行うことができる。インデックス350の上で検索するために使用される検索アルゴリズム352(例えば、FAST技術に基づいた)は、既存のコードを使用して、またはカスタムコードを生成することにより行うこともできる。
一般に、管理者がメッシュ検索をセットアップするときに、管理者は、これらの結果に対するアクセスについての許可を定義する。メッシュ検索コードは、この許可構造を尊重し、その結果、ユーザは、自分たちがアクセスすることが許可されたメッシュ検索結果だけを見ることができる。
ファイルダウンローディングの態様(ブロック334)は、ユーザに、ユーザが見出したメッシュ検索結果に対応するコンテンツのコピーを得させるために使用されるファイルリターンおよび許可の論理を対象としている。ユーザが、ウェブ検索エンジンにおいて検索結果をクリックオンし、ウェブページファイルのコピーを獲得するときと同様に、ファイルダウンローディングにより、ユーザは、自分たちがメッシュ検索結果の中で見出すファイルのコピーを取り出すことができるようになる。
メッシュ検索結果を獲得することに適用される同じ許可レベルおよび論理は、ファイルダウンローディングに関しても適用されることが可能である。しかしながら、メタデータおよびファイルコンテンツは、異なる許可を有する可能性があるので、管理者は、アイテムがインデックスを経由して検索できてもダウンロードできないようにすることを可能であることに注意すべきである。例えば、インデックス付けされたコンテンツの一部または全部は、一般の公衆にとって使用可能なようにコンテンツを公示するためになど、公衆が検索するのに使用可能とすることができ、そして適切な許可のないユーザは、完全なコピーを求めて機関に連絡をとる必要が生じることになる。
13ないし16とラベル付けされた矢印を経由して図2および3に表されるように、ユーザは、クラウドサービスを経由してファイルを要求する。しかしながら、ファイアウォールのために、サーバアプリケーション222は、ポートをオープンにしてファイアウォールを通してファイルをプッシュする必要がある。それ故に、サーバアプリケーション222はまた、コンテンツについての未処理の要求のためにクラウドサービスをポーリングし、そして適切な許可を有するユーザに対してコンテンツを配信することによりこれらを満たす。
見ることができるように、コンテンツの複数のノードは、変更が行われるときに、自動的にインデックスアップデートをもたらす定義された1組のウォッチフォルダの中のファイル上で定義されたサーチャー(searchers)に検索させるように構成することができ、例えば、その結果、他の任意のユーザは、ウォッチフォルダへとそれを保存することにより、セキュリティ上安全な方法でファイルを共有することができるようになる。1つのインプリメンテーションは、ライブメッシュコードを活用して、ファイル通知を管理するが、しかしながら、これは、代わりに、クライアントが、クラウドプロセスを用いてタイムリーに接続性を保持する任意の同期化プロセスを用いて完了することができる。
このようにして、認証されたユーザは、ウォッチフォルダの中のファイルからのメタデータ上で検索することができる。1つのインプリメンテーションは、検索機能のためにFAST検索コードを活用するが、しかしながら、これは1つのインプリメンテーションであるにすぎず、多数の代替メカニズムが実現可能であることに注意すべきである。ひとたび、位置が見出された後に、認証されたユーザは、ウェブサイトの中のリンクをクリックオンしてそのファイルのコピーを獲得することにより、ファイアウォールの背後に位置するファイルにアクセスすることができる。
例示の動作環境
図5は、図1〜4のうちのどれかの例およびインプリメンテーションが、インプリメントされ得る適切なコンピューティングおよびネットワーキングの環境500についての一例を示すものである。コンピューティングシステム環境500は、適切なコンピューティング環境の一例であるにすぎず、本発明の使用または機能性の範囲についてどのような限定を示唆するようにも意図されてはいない。またコンピューティング環境500は、例示の動作環境500に示されるコンポーネントのうちの任意の1つまたは組合せに関連したどのような依存性または要件を有するものとも解釈されない。
本発明は、非常に多くの他の汎用コンピューティングシステムの環境またはコンフィギュレーション、あるいは専用コンピューティングシステムの環境またはコンフィギュレーションを用いて動作可能である。本発明と共に使用するために適したものとすることができるよく知られているコンピューティングシステム、環境、および/またはコンフィギュレーションの例は、それだけには限定されないが、パーソナルコンピュータ、サーバコンピュータ、ハンドヘルドまたはラップトップデバイス、タブレットデバイス、マルチプロセッサシステム、マイクロプロセッサベースのシステム、セットトップボックス、プログラマブルな家庭用電化製品、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ、上記のシステムまたはデバイスのうちの任意のものを含む分散コンピューティング環境などを含んでいる。
本発明は、コンピュータによって実行されている、プログラムモジュールなどのコンピュータ実行可能命令との一般の関連で説明することができる。一般に、プログラムモジュールは、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含んでおり、これらは、特定のタスクを実行し、あるいは特定の抽象データ型をインプリメントする。本発明はまた、タスクが、通信ネットワークを通してリンクされるリモート処理デバイスによって実行される分散コンピューティング環境の中で実行されることも可能である。分散コンピューティング環境においては、プログラムモジュールは、メモリストレージデバイスを含めて、ローカルおよび/またはリモートのコンピュータストレージ媒体の中に位置することができる。
図5を参照すると、本発明の様々な態様をインプリメントするための例示のシステムは、コンピュータ510の形態の汎用コンピューティングデバイスを含むことができる。コンピュータ510のコンポーネントは、それだけには限定されないが、処理装置520と、システムメモリ530と、処理装置520に対するシステムメモリを含めて様々なシステムコンポーネントを結合するシステムバス521とを含むことができる。システムバス521は、メモリバスまたはメモリコントローラと、周辺バスと、様々なバスアーキテクチャのうちのどれかを使用したローカルバスとを含めて、いくつかのタイプのバス構造のうちの任意のものにすることができる。例として、限定するものではないが、そのようなアーキテクチャは、業界標準アーキテクチャ(Industry Standard Architecture)(ISA)バスと、マイクロチャネルアーキテクチャ(Micro Channel Architecture)(MCA)バスと、拡張ISA(Enhanced ISA)(EISA)バスと、ビデオエレクトロニクス規格協会(Video Electronics Standards Association)(VESA)ローカルバスと、メザニン(Mezzanine)バスとしても知られている周辺コンポーネント相互接続(Peripheral Component Interconnect)(PCI)バスとを含む。
コンピュータ510は、一般的に様々なコンピュータ読取り可能媒体を含んでいる。コンピュータ読取り可能媒体は、コンピュータ510によってアクセスすることができ、そして揮発性および不揮発性の媒体と、着脱可能および着脱不可能な媒体との両方を含む使用可能な任意の媒体とすることができる。例として、限定するものではないが、コンピュータ読取り可能媒体は、コンピュータストレージ媒体と通信媒体とを備えることができる。コンピュータストレージ媒体は、コンピュータ読取り可能命令、データ構造、プログラムモジュール、他のデータなどの情報の記憶のための任意の方法または技術の形でインプリメントされる揮発性および不揮発性の、着脱可能および着脱不可能な媒体を含んでいる。コンピュータストレージ媒体は、それだけには限定されないが、RAM、ROM、EEPROM、フラッシュメモリまたは他のメモリ技術、CD−ROM、デジタル多用途ディスク(digital versatile disks)(DVD)または他の光ディスクストレージ、磁気カセット、磁気テープ、磁気ディスクストレージまたは他の磁気ストレージデバイス、あるいは望ましい情報を記憶するために使用することができ、コンピュータ510によってアクセスすることができる他の任意の媒体を含む。通信媒体は、一般的に、搬送波や他の移送メカニズムなどの被変調データ信号の形で、コンピュータ読取り可能命令、データ構造、プログラムモジュールまたは他のデータを実施し、そして任意の情報配信媒体を含んでいる。用語「被変調データ信号」は、信号の中の情報を符号化するような方法で、その特性のうちの1つまたは複数を設定しており、または変更している信号を意味する。例として、限定するものではないが、通信媒体は、有線ネットワークや直接配線された接続などの有線媒体と、音響、RF、赤外線、他の無線媒体などの無線媒体とを含んでいる。上記のうちの任意のものについての組合せもまた、コンピュータ読取り可能媒体の範囲内に含めることができる。
システムメモリ530は、リードオンリーメモリ(ROM)531やランダムアクセスメモリ(RAM)532など、揮発性メモリおよび/または不揮発性メモリの形態のコンピュータストレージ媒体を含んでいる。起動中などに、コンピュータ510内の要素の間で情報を転送する助けをする基本ルーチンを含む基本入出力システム533(BIOS)は、一般的に、ROM531に記憶される。RAM532は、直接にアクセス可能であり、かつ/または処理装置520によって現在動作されているデータおよび/またはプログラムモジュールを、一般的に含んでいる。例として、限定するものではないが、図5は、オペレーティングシステム534と、アプリケーションプログラム535と、他のプログラムモジュール536と、プログラムデータ537とを示している。
コンピュータ510は、他の着脱可能/着脱不可能な揮発性/不揮発性のコンピュータストレージ媒体を含むこともできる。単なる例として、図5は、着脱不可能な不揮発性の磁気媒体から読み取り、またはその磁気媒体に書き込むハードディスクドライブ541と、着脱可能な不揮発性の磁気ディスク552から読み取り、またはその磁気ディスクに書き込む磁気ディスクドライブ551と、CD ROMや他の光媒体などの着脱可能な不揮発性の光ディスク556から読み取り、またはその光ディスクに書き込む光ディスクドライブ555とを示している。例示の動作環境の中で使用することができる他の着脱可能/着脱不可能な揮発性/不揮発性のコンピュータストレージ媒体は、それだけには限定されないが、磁気テープカセットと、フラッシュメモリカードと、デジタル多用途ディスクと、デジタルビデオテープと、ソリッドステートRAMと、ソリッドステートROMなどとを含んでいる。ハードディスクドライブ541は、一般的に、インターフェース540などの着脱不可能なメモリインターフェースを通してシステムバス521に接続され、そして磁気ディスクドライブ551と、光ディスクドライブ555とは、一般的に、インターフェース550などの着脱可能なメモリインターフェースによってシステムバス521に接続される。
上記で説明され、そして図5の中に示されるドライブと、それらの関連するコンピュータストレージ媒体は、コンピュータ510のためのコンピュータ読取り可能命令と、データ構造と、プログラムモジュールと、他のデータとのためのストレージを提供する。図5において、例えば、ハードディスクドライブ541は、オペレーティングシステム544と、アプリケーションプログラム545と、他のプログラムモジュール546と、プログラムデータ547とを記憶するように示されている。これらのコンポーネントは、オペレーティングシステム534と、アプリケーションプログラム535と、他のプログラムモジュール536と、プログラムデータ537と同じ、またはそれらとは異なるものとすることができることに注意すべきである。オペレーティングシステム544と、アプリケーションプログラム545と、他のプログラムモジュール546と、プログラムデータ547とは、本明細書の中で異なる番号が与えられて、少なくともそれらが異なるコピーであることを示す。ユーザは、タブレットまたは電子デジタイザ564、マイクロフォン563、キーボード562、マウス、トラックボールまたはタッチパッドと一般的に称されるポインティングデバイス561などの入力デバイスを通してコンピュータ510にコマンドおよび情報を入力することができる。図5に示されていない他の入力デバイスは、ジョイスティック、ゲームパッド、サテライトディッシュ(satellite dish)、スキャナなどを含むことができる。これらおよび他の入力デバイスは、多くの場合に、システムバスに結合されるユーザ入力インターフェース560を通して処理装置520に接続されるが、パラレルポート、ゲームポート、またはUSB(ユニバーサルシリアルバス)など、他のインターフェースまたはバス構造によって接続されてもよい。モニタ591または他のタイプのディスプレイデバイスもまた、ビデオインターフェース590などのインターフェースを経由してシステムバス521に接続される。モニタ591は、タッチスクリーンパネルなどと一体化されていてもよい。モニタおよび/またはタッチスクリーンパネルは、コンピューティングデバイス510が、タブレットタイプのパーソナルコンピュータなどに組み込まれているハウジングに物理的に結合され得ることに注意すべきである。さらに、コンピューティングデバイス510などのコンピュータは、スピーカ595やプリンタ596など、他の周辺出力デバイスを含むこともでき、これらの周辺出力デバイスは、出力周辺インターフェース594などを通して接続することができる。
コンピュータ510は、リモートコンピュータ580など、1つまたは複数のリモートコンピュータに対する論理接続を使用して、ネットワーク化された環境の中で動作することができる。リモートコンピュータ580は、パーソナルコンピュータ、サーバ、ルータ、ネットワークPC、ピアデバイス(peer device)、または他の共通ネットワークノードとすることができ、そして一般的に、コンピュータ510に関連して上記で説明される要素のうちの多くまたはすべてを含んでいるが、メモリストレージデバイス581だけが、図5には示されている。図5に示される論理接続は、1つまたは複数のLAN(ローカルエリアネットワーク)571と、1つまたは複数のWAN(広域ネットワーク)573とを含むが、他のネットワークを含むこともできる。そのようなネットワーク環境は、オフィス、企業規模のコンピュータネットワーク、イントラネットおよびインターネットにおいては一般的である。
LANネットワーキング環境の中で使用されるときに、コンピュータ510は、ネットワークインターフェースまたはネットワークアダプタ570を通してLAN571に接続される。WANネットワーキング環境の中で使用されるときに、コンピュータ510は、一般的に、モデム572、またはインターネットなどのWAN573の上で通信を確立するための他の手段を含んでいる。内蔵または外付けとすることができるモデム572は、ユーザ入力インターフェース560または他の適切なメカニズムを経由してシステムバス521に接続することができる。インターフェースやアンテナなどを備える無線ネットワーキングコンポーネント574は、アクセスポイントやピアコンピュータなどの適切なデバイスを通してWANまたはLANに結合することができる。ネットワーク環境においては、コンピュータ510に対して示されるプログラムモジュール、またはその一部分は、リモートメモリストレージデバイスに記憶することができる。例として、限定するものではないが、図5は、メモリデバイス581上に存在するようにリモートアプリケーションプログラム585を示している。示されるネットワーク接続は、例示のものであり、コンピュータの間で通信リンクを確立する他の手段を使用することができることを、理解することができる。
補助サブシステム599(例えば、コンテンツの補助ディスプレイ用の)は、たとえコンピュータシステムの主要部分が低電力状態にあるとしても、プログラムコンテンツ、システムステータス、イベント通知などのデータが、ユーザに提供されることを可能にするユーザインターフェース560を経由して接続することができる。補助サブシステム599は、主要な処理装置520が、低電力状態にある間に、これらのシステムの間の通信を可能にするモデム572および/またはネットワークインターフェース570に接続することができる。
結論
本発明は、様々な修正および代替構成を受け入れることができるが、それらのうちのある種の例示の実施形態は、図面に示され、そして上記で詳細に説明されてきている。しかしながら、本発明を開示される特定の形態だけに限定する意図は存在せず、それとは逆に、本発明の精神および範囲の内部に含まれるすべての修正、代替構成、および等価物をカバーすることを意図していることを理解すべきである。

Claims (11)

  1. ファイアウォールの背後のコンピュータで実施する方法であって、
    コンテンツを保持するステップと、
    前記コンテンツに対するインデックスを作成し、作成した前記インデックスと前記インデックスの中のメタデータに関連付けされた許可とを前記ファイアウォールの外側に出力するステップと、
    記インデックスの中のメタデータに関連付けされた許可に基づいて前記インデックスの検索が許可された検索エンティティへ、検索結果中の前記コンテンツへのアクセスを提供するステップと
    を備える方法。
  2. 前記インデックスを作成するステップは、前記コンテンツに対する変更を監視するステップまたは前記コンテンツに関連するメタデータに対する変更を監視するステップ、あるいは前記コンテンツに対する変更を監視するステップと、前記コンテンツに関連するメタデータに対する変更を監視するステップとの両方を備える請求項1に記載の方法。
  3. 前記コンテンツは、ウォッチフォルダの中に保持され、前記インデックスを作成するステップは、前記ウォッチフォルダに対する変更を監視するステップを備える請求項1または2に記載の方法。
  4. 前記コンテンツへのアクセスを提供するステップは、前記コンテンツを受信する要求についてポーリングするステップを備える請求項1乃至3のいずれかに記載の方法。
  5. 前記コンテンツへのアクセスを提供するステップは、メッシュを経由して前記コンテンツを提供するステップを備える請求項1乃至4のいずれかに記載の方法。
  6. 前記コンテンツに対する前記インデックスを作成するステップは、前記コンテンツに対応するメタデータから前記インデックスを構築するステップを備える請求項1乃至5のいずれかに記載の方法。
  7. ファイアウォールの背後にないコンピュータが実施する方法であって、
    ファイアウォールの背後にある各々が1つまたは複数の許可に関連付けられたウォッチフォルダの中に保持されているコンテンツに対するインデックスを提供するステップと、
    前記ウォッチフォルダに対する任意の変更を反映する前記インデックスに対するアップデートを受信するステップと、
    検索エンティティからの検索要求に応答して、前記検索エンティティに関連付けられた許可とマッチする許可に関連付けられたウォッチフォルダ中のコンテンツについての前記インデックスを検索するステップと、
    前記コンテンツについての検索に応答して検索結果を戻すステップと
    を含む方法。
  8. 前記検索結果を戻すステップは、少なくとも1つの他のソースからの検索結果を用いて前記インデックスからの検索結果を集約するステップを備える請求項7に記載の方法。
  9. 請求項1乃至8のいずれかの方法をコンピュータに実行させるコンピュータプログラム。
  10. 請求項1乃至8のいずれかの方法をコンピュータに実行させるコンピュータプログラムを記録したコンピュータ可読記録媒体。
  11. プロセッサと、請求項1乃至8のいずれかの方法を前記プロセッサに実行させるコンピュータプログラムを記録したコンピュータ可読媒体とを備えたコンピュータ。
JP2012515154A 2009-06-12 2010-06-10 コンテンツメッシュ検索 Active JP5492295B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/483,253 2009-06-12
US12/483,253 US8407241B2 (en) 2009-06-12 2009-06-12 Content mesh searching
PCT/US2010/038215 WO2010144733A2 (en) 2009-06-12 2010-06-10 Content mesh searching

Publications (3)

Publication Number Publication Date
JP2012530292A JP2012530292A (ja) 2012-11-29
JP2012530292A5 JP2012530292A5 (ja) 2013-07-11
JP5492295B2 true JP5492295B2 (ja) 2014-05-14

Family

ID=43307264

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012515154A Active JP5492295B2 (ja) 2009-06-12 2010-06-10 コンテンツメッシュ検索

Country Status (6)

Country Link
US (1) US8407241B2 (ja)
EP (1) EP2441030B1 (ja)
JP (1) JP5492295B2 (ja)
KR (1) KR101724167B1 (ja)
CN (1) CN102804202B (ja)
WO (1) WO2010144733A2 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8577839B2 (en) * 2002-08-06 2013-11-05 Sheng Tai (Ted) Tsao Method and apparatus of dynamic updating web portals
USD665405S1 (en) * 2011-01-21 2012-08-14 Microsoft Corporation Display screen with graphical user interface
US8516567B2 (en) * 2011-11-29 2013-08-20 Motorola Solutions, Inc. Distributed firewalling in a wireless communication network
CN103368994B (zh) * 2012-03-28 2019-07-30 百度在线网络技术(北京)有限公司 特定数据的推送方法及系统以及检索服务器
US20130332512A1 (en) * 2012-06-10 2013-12-12 Apple Inc. Creating and publishing image streams
KR101638656B1 (ko) 2012-08-23 2016-07-11 엘에스산전 주식회사 산업용 자동화를 위한 클라우드 컴퓨팅 기반의 데이터 공유 시스템 및 산업용 기기 관리 장치
US9575998B2 (en) 2012-12-12 2017-02-21 Adobe Systems Incorporated Adaptive presentation of content based on user action
US20140164923A1 (en) * 2012-12-12 2014-06-12 Adobe Systems Incorporated Intelligent Adaptive Content Canvas
US9569083B2 (en) 2012-12-12 2017-02-14 Adobe Systems Incorporated Predictive directional content queue
US20150112996A1 (en) * 2013-10-23 2015-04-23 Microsoft Corporation Pervasive search architecture
US9984110B2 (en) 2014-08-21 2018-05-29 Dropbox, Inc. Multi-user search system with methodology for personalized search query autocomplete
BR112017013030B1 (pt) * 2014-12-17 2023-02-23 Huawei Technologies Co., Ltd Método e aparelho para determinar informação de gateway
US9183303B1 (en) 2015-01-30 2015-11-10 Dropbox, Inc. Personal content item searching system and method
US9384226B1 (en) 2015-01-30 2016-07-05 Dropbox, Inc. Personal content item searching system and method

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3566478B2 (ja) * 1996-12-27 2004-09-15 キヤノン株式会社 文書セキュリティ管理システム、文書セキュリティ管理方法および文書検索装置
AU6065400A (en) 1999-07-03 2001-01-22 Ibm Fundamental entity-relationship models for the generic audio visual data signal description
US7424543B2 (en) * 1999-09-08 2008-09-09 Rice Iii James L System and method of permissive data flow and application transfer
US20020069366A1 (en) * 2000-12-01 2002-06-06 Chad Schoettger Tunnel mechanis for providing selective external access to firewall protected devices
US6816455B2 (en) 2001-05-09 2004-11-09 Telecom Italia S.P.A. Dynamic packet filter utilizing session tracking
US6993534B2 (en) 2002-05-08 2006-01-31 International Business Machines Corporation Data store for knowledge-based data mining system
US20040044909A1 (en) 2002-09-04 2004-03-04 Mirza Absar Ahmed Method and system for accessing an object behind a firewall
JP2004145417A (ja) * 2002-10-22 2004-05-20 Hitachi Sci Syst Ltd 通信網を介した情報検索サービス方法
JP2004151792A (ja) * 2002-10-28 2004-05-27 Fuji Xerox Co Ltd 検索システムおよび方法並びにコンテンツ提供装置、方法およびプログラム
US7698550B2 (en) 2002-11-27 2010-04-13 Microsoft Corporation Native wi-fi architecture for 802.11 networks
JP2004192165A (ja) * 2002-12-09 2004-07-08 Noritake Co Ltd 検索データ表示装置
US7451217B2 (en) * 2002-12-19 2008-11-11 International Business Machines Corporation Method and system for peer-to-peer authorization
US7389532B2 (en) * 2003-11-26 2008-06-17 Microsoft Corporation Method for indexing a plurality of policy filters
US7346925B2 (en) * 2003-12-11 2008-03-18 Microsoft Corporation Firewall tunneling and security service
JP2005182623A (ja) * 2003-12-22 2005-07-07 Fuji Xerox Co Ltd 文書収集装置、文書収集方法及びプログラム
US20080005086A1 (en) * 2006-05-17 2008-01-03 Moore James F Certificate-based search
US7930346B2 (en) * 2005-08-24 2011-04-19 Microsoft Corporation Security in peer to peer synchronization applications
EP1801720A1 (en) * 2005-12-22 2007-06-27 Microsoft Corporation Authorisation and authentication
US20080082670A1 (en) * 2006-09-28 2008-04-03 Microsoft Corporation Resilient communications between clients comprising a cloud
US8141143B2 (en) 2007-05-31 2012-03-20 Imera Systems, Inc. Method and system for providing remote access to resources in a secure data center over a network

Also Published As

Publication number Publication date
EP2441030B1 (en) 2014-11-26
EP2441030A2 (en) 2012-04-18
US20100318554A1 (en) 2010-12-16
CN102804202B (zh) 2015-11-25
WO2010144733A2 (en) 2010-12-16
KR101724167B1 (ko) 2017-04-06
KR20120028912A (ko) 2012-03-23
WO2010144733A3 (en) 2011-03-03
CN102804202A (zh) 2012-11-28
EP2441030A4 (en) 2013-10-30
JP2012530292A (ja) 2012-11-29
US8407241B2 (en) 2013-03-26

Similar Documents

Publication Publication Date Title
JP5492295B2 (ja) コンテンツメッシュ検索
US11863380B2 (en) Community internet drive
US9992200B2 (en) System and method for secure content sharing and synchronization
US9600683B1 (en) Protecting data in insecure cloud storage
US20190036764A1 (en) Event notification in interconnected content-addressable storage systems
US7865537B2 (en) File sharing system and file sharing method
EP3410338B1 (en) Systems and methods for producing, displaying, and interacting with collaborative environments using classification-based access control
AU2014218538B2 (en) Predictive storage service
US20070288247A1 (en) Digital life server
US10503900B2 (en) Identifying malware based on content item identifiers
Dahl et al. Digital libraries: integrating content and systems
Hauger et al. NoSQL databases: forensic attribution implications
Kumar et al. Modern Big Data processing with Hadoop: Expert techniques for architecting end-to-end Big Data solutions to get valuable insights
Povar et al. Digital forensic architecture for cloud computing systems: methods of evidence identification, segregation, collection and partial analysis
Salmon Putting home data management into perspective

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130524

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130524

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20130701

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130718

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140228

R150 Certificate of patent or registration of utility model

Ref document number: 5492295

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250