JP7075998B2 - クライアント同期サービスのためのリモートツリーの更新 - Google Patents

クライアント同期サービスのためのリモートツリーの更新 Download PDF

Info

Publication number
JP7075998B2
JP7075998B2 JP2020529761A JP2020529761A JP7075998B2 JP 7075998 B2 JP7075998 B2 JP 7075998B2 JP 2020529761 A JP2020529761 A JP 2020529761A JP 2020529761 A JP2020529761 A JP 2020529761A JP 7075998 B2 JP7075998 B2 JP 7075998B2
Authority
JP
Japan
Prior art keywords
tree
content
namespace
file
content item
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020529761A
Other languages
English (en)
Other versions
JP2021507342A (ja
Inventor
ロバート イン,
ニプン コオラパティ,
ガウタム グプタ,
Original Assignee
ドロップボックス, インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ドロップボックス, インコーポレイテッド filed Critical ドロップボックス, インコーポレイテッド
Publication of JP2021507342A publication Critical patent/JP2021507342A/ja
Application granted granted Critical
Publication of JP7075998B2 publication Critical patent/JP7075998B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/04Generating or distributing clock signals or signals derived directly therefrom
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/113Details of archiving
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/116Details of conversion of file system types or formats
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/119Details of migration of file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/122File system administration, e.g. details of archiving or snapshots using management policies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/122File system administration, e.g. details of archiving or snapshots using management policies
    • G06F16/125File system administration, e.g. details of archiving or snapshots using management policies characterised by the use of retention policies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/128Details of file system snapshots on the file-level, e.g. snapshot creation, administration, deletion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/13File access structures, e.g. distributed indices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/13File access structures, e.g. distributed indices
    • G06F16/137Hash-based
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/14Details of searching files based on file metadata
    • G06F16/148File search processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/14Details of searching files based on file metadata
    • G06F16/148File search processing
    • G06F16/152File search processing using file content signatures, e.g. hash values
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/14Details of searching files based on file metadata
    • G06F16/156Query results presentation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • G06F16/162Delete operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • G06F16/168Details of user interfaces specifically adapted to file systems, e.g. browsing and visualisation, 2d or 3d GUIs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/172Caching, prefetching or hoarding of files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/1734Details of monitoring file system events, e.g. by the use of hooks, filter drivers, logs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/174Redundancy elimination performed by the file system
    • G06F16/1744Redundancy elimination performed by the file system using compression, e.g. sparse files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/176Support for shared access to files; File sharing support
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/176Support for shared access to files; File sharing support
    • G06F16/1767Concurrency control, e.g. optimistic or pessimistic approaches
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/178Techniques for file synchronisation in file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/178Techniques for file synchronisation in file systems
    • G06F16/1787Details of non-transparently synchronising file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1824Distributed file systems implemented using Network-attached Storage [NAS] architecture
    • G06F16/1827Management specifically adapted to NAS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1824Distributed file systems implemented using Network-attached Storage [NAS] architecture
    • G06F16/183Provision of network file services by network file servers, e.g. by using NFS, CIFS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/184Distributed file systems implemented as replicated file system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/184Distributed file systems implemented as replicated file system
    • G06F16/1844Management specifically adapted to replicated file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/185Hierarchical storage management [HSM] systems, e.g. file migration or policies thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2246Trees, e.g. B+trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2255Hash tables
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2308Concurrency control
    • G06F16/2315Optimistic concurrency control
    • G06F16/2322Optimistic concurrency control using timestamps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2358Change logging, detection, and notification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2365Ensuring data consistency and integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • G06F16/24552Database cache management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • G06F16/275Synchronous replication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9027Trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/907Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0614Improving the reliability of storage systems
    • G06F3/0619Improving the reliability of storage systems in relation to data integrity, e.g. data losses, bit errors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0623Securing storage systems in relation to content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/065Replication mechanisms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0652Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/547Remote procedure calls [RPC]; Web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/84Using snapshots, i.e. a logical point-in-time copy of the data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Library & Information Science (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Automation & Control Theory (AREA)
  • Quality & Reliability (AREA)
  • Computational Linguistics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)
  • Circuits Of Receivers In General (AREA)
  • Computer And Data Communications (AREA)
  • Finger-Pressure Massage (AREA)
  • Communication Control (AREA)

Description

関連出願の相互参照
本出願は、2018年1月5に出願された米国非仮出願第15/863,751号、2018年1月5日に出願された米国非仮出願第15/863,748号、及び2017年12月28日に出願された米国仮出願第62/611,473号に優先権を主張し、これらのすべては、その全体が本明細書に参照により明示的に援用される。
コンテンツ管理システムは、ユーザがネットワークを使用して複数のデバイスにわたりコンテンツアイテムにアクセスし、これらを管理することを可能にする。いくつかのコンテンツ管理システムは、ユーザがコンテンツアイテムを共有することを可能にし、これらのコンテンツアイテムを使用してコラボレーションする際にユーザを支援する追加の特徴を提供することができる。コンテンツ管理システムは、コンテンツアイテムをサーバ上に一般的に格納し、ユーザがネットワーク経由でこれらのコンテンツアイテムにアクセスすることを可能にする。また、いくつかのコンテンツ管理システムは、より自然なインタフェース中のコンテンツアイテム(例えば、ネイティブアプリケーション、またはクライアントデバイスのファイルシステム内の)へのより高速なアクセスをユーザに提供するために、ローカルコピーをクライアントデバイス上に格納することを可能にする。加えて、これにより、ユーザがオフラインであるときに、ユーザがコンテンツアイテムへのアクセスを有することが可能である。コンテンツ管理システムは、複数のクライアントデバイス、及びサーバにわたりコンテンツアイテムのコピーを同期させることを試行するため、各コピーは、同一である。しかしながら、コンテンツアイテムの同期は、困難であり、複数の技術的な障害と関連している。
本技術の上記に列挙されている利点及び特徴、ならびに他の利点及び特徴は、添付の図面に示される具体的な実施態様によって明らかになるであろう。これらの図面は実施例を示すに過ぎず、本技術の範囲をこれらの実施例に限定しないことを当業者は理解するであろう。さらに、当業者は、添付の図面の使用を通じて追加の特殊性及び詳細が記述され、説明される通りに、本技術の原理を理解する。
いくつかの実施形態による、コンテンツ管理システム及びクライアントデバイスの実施例を示す。 いくつかの実施形態による、クライアント同期サービスの実施例を示す。 さまざまな実施形態による、ツリーデータ構造の実施例を示す。 さまざまな実施形態による、ツリーデータ構造の実施例を示す。 本技術のさまざまな実施形態による、ツリーデータ構造を使用してサーバ状態及びファイルシステム状態を同期させる例示的な方法を示す。 本技術のさまざまな実施形態による、ツリーデータ構造を使用してサーバ状態及びファイルシステム状態を同期させるときに競合を解消する例示的な方法を示す。 さまざまな実施形態による、追加操作についてのルール違反を図示するツリーデータ構造の実施例を示す。 本技術のさまざまな実施形態による、サーバ状態及びファイルシステム状態をインクリメンタルに収束させる例示的な方法を示す。 さまざまな実施形態による、ツリーデータ構造の実施例を示す。 例示的なシナリオを示す。 本技術のさまざまな実施形態による、2つの操作プランの例示的なベン図表現を示す。 本技術のさまざまな実施形態による、操作プランにおける変更を管理する例示的な方法を示す。 本技術のさまざまな実施形態による、例示的なシナリオを示す。 本技術のさまざまな実施形態による、ローカルツリーを更新する例示的な方法を示す。 本技術のさまざまな実施形態による、移動またはリネーム操作に応答してローカルツリーを更新する例示的な方法を示す。 さまざまな実施形態による、ツリーデータ構造の実施例を示す。 さまざまな実施形態による、ネームスペースをマウントする概念図を示す。 本技術のさまざま実施形態による、リモートツリーにネームスペースをマウントする例示的な方法を示す。 本技術のさまざま実施形態による、コンテンツ管理システムとクライアントデバイスとの間でコンテンツを同期させる例示的なアーキテクチャの概略図を示す。 本技術のさまざまな実施形態による、コンテンツ管理システムとクライアントデバイスとの間でコンテンツを同期させる例示的なアーキテクチャにおいて、コンテンツアイテムのブロックを格納して追跡するための例示的なコンフィグレーションを示す。 本技術のさまざまな実施形態による、コンテンツ管理システム上でクライアントデバイスとサーバファイルジャーナルとの間でファイルジャーナルインタフェースによって処理される例示的な通信の図を示す。 本技術のさまざまな実施形態による、コンテンツ管理システム上でクライアントデバイスとサーバファイルジャーナルとの間で通信を変換するための例示的なプロセスの図を示す。 本技術のさまざまな実施形態による、サーバファイルジャーナルデータを線形化された操作に変換するための例示的な変換及び線形化プロセスの図を示す。 本技術のさまざまな実施形態による、クライアントデバイスからの操作をサーバファイルジャーナルについてのリビジョンに変換するための例示的な変換及び線形化プロセスの図を示す。 コンテンツ管理システム上のサーバファイルジャーナルからのリビジョンをクライアントデバイスについての操作に変換する例示的な方法を示す。 本技術のさまざまな実施形態による、ネームスペース間操作の例示的な線形化を示す。 本技術のさまざまな実施形態による、イベントのために計算されるランポートクロックによって順序付けされるネームスペースにわたるイベントの図を示す。 本技術のある特定の態様を実装するためのシステムの実施例を示す。
本技術のさまざまな実施例は、以下に詳細に考察される。具体的な実施態様を考察するが、これが例示目的のみのために行われていることを理解するであろう。当業者は、本技術の趣旨及び範囲から逸脱することなく他の構成要素及び構成を使用することができることを認識するであろう。
コンピューティング及びネットワーキング技術におけるさまざまな進歩により、コンテンツ管理システムが複数のデバイスにわたるコンテンツアイテムへのアクセスをユーザに提供することが可能である。これらのコンテンツアイテムは、ファイル、ドキュメント、メッセージ(例えば、電子メールメッセージまたはテキストメッセージ)、メディアファイル(例えば、写真、ビデオ、及びオーディオファイル)、複数のファイルを有するフォルダ、またはいずれかの他のコンテンツユニットを含むことができるが、これらに限定されない。コンテンツアイテムは、複数のユーザと共有される、編集される、削除される、追加される、リネームされる、または移動し得る。しかしながら、いくつかのコンピューティングデバイス(例えば、サーバ及びクライアントデバイス)にわたり、そしていくつかのユーザアカウントにわたり、これらのコンテンツアイテムを同期させることにより、不具合が残り、技術的な障害が広まっている。
技術的な障害の一部を図示するよう、第一マシン(例えば、クライアントデバイスまたはサーバ)は、ユーザがコンテンツ管理システムによって管理されるコンテンツアイテムを修正した方法についての情報を提供する通信を、第二マシンに送信することができる。第一マシン上のコンテンツアイテムに実行されるアクションが第二マシンのコンテンツアイテムに反映され、第一マシン上のコンテンツアイテムが第二マシン上のコンテンツアイテムと実質的に同一であるように、これらの通信を第二マシンが使用して、コンテンツアイテムを第二マシン上で同期させることができる。
しかしながら、送信されるいくつかの通信があり得、これらの通信を送信するために使用される1つ以上のネットワーク、第一もしくは第二マシンの技術的な操作、またはいくつかの他の理由によって使用される、さまざまなネットワークルーティングプロトコルの結果として、これらの通信を順不同に受信する場合がある。さらに、ユーザは、多数の修正を多数のコンテンツアイテムに実行して、以前の修正を短時間に取り消す、または追加の修正を以前に修正されたコンテンツアイテム、もしくはコンテンツアイテムのセットに迅速に実行する場合がある。これは、これらの通信が順不同に受信される、ある特定の通信が古い、または第二マシンが最新ではないコンテンツアイテム上で操作を実行する尤度を増加させる。結果として、多くの操作は、コンテンツアイテムの現在の状態と互換性がない場合がある。実際に、いくつかの操作が他の操作と、またはコンテンツアイテムの現在の状態と競合しているかどうかを検出することさえ困難である可能性がある。
加えて、同期アクションに関して固有のレイテンシがある。例えば、第一マシン上で行われるこれらのアクションを第一マシンが最初に検出し、通信を生成した後に、ネットワークを介して送信する。以前の通信をまだ処理している可能性がある第二マシンが通信を受信して、処理し、通信に詳述されるアクションを第二マシンにおいて行う可能性がある。この例示的なシナリオにおいて、第一マシン、第二マシン、及びネットワークの限られたコンピューティングリソース(例えば、帯域幅、メモリ、処理時間、処理サイクルなど)によってレイテンシがもたらされる、いくつかのポイントがある。レイテンシが増加すると、通信が何らかの理由でコンテンツアイテムの現在の状態と競合する尤度も増加する。さらに、これらの競合した通信を処理して、そのうえ競合を解消することにより、処理時間、メモリ、エネルギー、または帯域幅などのコンピューティングリソースを不必要に消費し、さらにレイテンシを増加させる。
事態をさらに複雑にするように、第二マシン、及び/またはコンテンツアイテムへのアクセスを有する追加のマシン上の同一の、または異なるユーザも、コンテンツアイテムへの修正を実行している場合がある。結果として、上記の問題が増幅する可能性があり、ローカルアクションがリモートアクションと競合するかどうか、及び/またはローカルアクションが最新のコンテンツアイテム上で動作しているかどうかについて、さらなる技術的な問題が発生する。
開示された技術は、上記の、及び他の技術的な問題への技術的な解決策を提供するコンテンツ管理システム対するクライアント同期サービスについての当該技術における必要性に対処する。クライアント同期サービスは、クライアントデバイス上で動作し、コンテンツ管理システムのサーバ上のコンテンツアイテムと、クライアントデバイス上の対応するコンテンツアイテムとの間の同期ミスマッチを識別するように設定されることができる。各同期ミスマッチについて、クライアント同期サービスは、コンテンツアイテムを同期させ、これらの操作を開始するために必要とされる操作を識別することができる。
クライアント同期サービスは、サーバ上でのコンテンツアイテムのステータス、クライアントデバイス上でのコンテンツアイテムのステータス、及び1セットのツリーデータ構造(「ツリー」)を使用するそれらの同期状態を追跡することができる。いくつかの実施形態により、3つのツリーの1セットを使用することができる。これらの3つのツリーは、サーバ状態を表すリモートツリー、クライアントデバイス上でのファイルシステム状態を表すローカルツリー、ならびにこれらのローカルツリー及びリモートツリーについてマージベースを表す同期ツリーを含むことができる。マージベースは、ローカルツリー及びリモートツリーの共通祖先、またはローカルツリーとリモートツリーとの間の最後の既知の同期状態と考えられることができる。その結果、クライアント同期サービスは、3つのツリー(例えば、リモートツリー、同期ツリー、及びローカルツリー)すべてが同一であるときに、サーバ状態及びクライアントデバイス状態が同期すると判定することができる。
コンテンツアイテムのサーバ状態、またはコンテンツアイテムのクライアントデバイスファイルシステム状態(「ファイルシステム状態」)への修正を検出するときに、クライアント同期サービスは、適切なツリーを更新し、サーバ状態及びファイルシステム状態がツリーの3つの組に基づき同期しているかどうかを判定する。これらのツリーのうちの1つへの更新に基づき、サーバ状態及びファイルシステム状態は、同期するようになる、同期しないようになる、またはさらに同期しないようになる場合がある。サーバ状態及びファイルシステム状態が同期していない場合に、クライアント同期サービスは、サーバ状態及びファイルシステム状態を収束させ、サーバ状態及びファイルシステム状態が同期した状態にさらに近くなるために必要とされる最初の少なくとも1つの操作セットを識別することができる。
サーバ状態及びファイルシステム状態を監視するためにツリーデータ構造のセットに依存することによって、コンピューティング技術に根付いている代替物及び/または解決策をさまざまな技術的な問題に提供する。例えば、クライアント同期サービスは、サーバ状態及びファイル状態を追跡し、これら2つの状態のマージベースの表現を格納することができる。結果として、本技術のさまざまな実施形態は、ユーザがリモートにコンテンツアイテムを修正している方法を特定する複数の通信を受信することと関連する技術的な問題、ならびにこれらの修正がローカルに実装されるのはどの順序か、修正が他の修正と競合するか、古いかどうか、及びリモート修正がユーザによってローカルに実行されるローカル修正と競合するかどうかを判定する技術的な問題を回避する。関連するさまざまなアクター(例えば、サーバ及びクライアントデバイス)の状態を追跡することができないという、そしてこれらの状態が同期しているかどうかを迅速に判定することができないという、これらの問題の多くは、他の解決策から発生する。代替に、これらの他の解決策は、サーバ状態及びファイルシステム状態が同期しているかどうかのコンテキストなしで、ローカルにコンテンツアイテムを修正する方法についての命令を受信することに依存している。
さらに、サーバ状態及びファイルシステム状態が連続して監視されていることから、それらが同期しているかどうかを判定することは、プロシージャの複雑さ、ならびに計算時間及びリソースの点からさらにより効率的である。以下にさらに詳細に説明されているように、クライアント同期サービスは、さらに決定論的な方式におけるサーバ状態及びファイルシステム状態のインクリメンタルな、また系統的な同期を可能にする。結果として、コンテンツ管理システムの特徴のスケーリング及びテストも、さらに効率的になる。
コンテンツ管理システム
いくつかの実施形態において、開示されている科学技術は、とりわけ、コンテンツアイテム同期機能及びコラボレーション特徴を有するコンテンツ管理システムのコンテキストに展開される。例示的なシステムコンフィグレーション100は、クライアントデバイス150とインタラクトするコンテンツ管理システム110を描く、図1Aに示される。
アカウント
コンテンツ管理システム110は、アカウントと関連するコンテンツアイテムを格納し、コンテンツアイテム(複数可)を取得する、修正する、閲覧する、及び/または共有するなどの、さまざまなコンテンツアイテム管理タスクを実行することができる。さらに、コンテンツ管理システム110は、アカウントが複数のクライアントデバイスからコンテンツアイテム(複数可)にアクセスすることを可能にすることができる。
コンテンツ管理システム110は、複数のアカウントをサポートする。エンティティ(ユーザ、ユーザグループ、チーム、会社など)は、コンテンツ管理システムによってアカウントを作成することができ、アカウント詳細は、アカウントデータベース140に格納されることができる。アカウントデータベース140は、登録されたエンティティについてのプロファイル情報を格納することができる。いくつかの事例において、登録されたエンティティについてのプロファイル情報は、ユーザ名及び/または電子メールアドレスを含む。アカウントデータベース140は、アカウントタイプ(例えば、無料のアカウント、または有料のアカウントのさまざまなティア)、割り振られるストレージスペース、使用されるストレージスペース、それらの上に常駐する登録されたコンテンツ管理クライアントアプリケーション152を含むクライアントデバイス150、セキュリティ設定、パーソナルコンフィグレーション設定などのような、アカウント管理情報を含むことができる。
アカウントデータベース140は、エンティティと関連するアカウントグループを格納することができる。グループは、グループポリシー及び/またはアクセス制御リストに基づくパーミッションを有することができ、これらのグループのメンバーは、これらのパーミッションを継承することができる。例えば、マーケティンググループは、1セットのコンテンツアイテムへのアクセスを有することができ、エンジニアリンググループは、別の1セットのコンテンツアイテムへのアクセスを有することができる。管理者グループは、グループを修正すること、ユーザアカウントを修正することなどができる。
コンテンツアイテムストレージ
コンテンツ管理システム110の特徴は、コンテンツストレージ142に格納されることができる、コンテンツアイテムのストレージである。コンテンツアイテムは、ドキュメント、コラボレーションコンテンツアイテム、テキストファイル、オーディオファイル、画像ファイル、ビデオファイル、ウェブページ、実行可能ファイル、バイナリファイルなどのような、いずれかのデジタルデータであり得る。また、コンテンツアイテムは、フォルダ、zipファイル、プレイリスト、アルバムなどのような、異なるビヘイビアと共にコンテンツアイテムをグループ化するためのコレクションまたは他のメカニズムを含むことができる。コレクションは、フォルダ、または共通属性によって関連する、またはグループ化される複数のコンテンツアイテムを指すことができる。いくつかの実施形態において、コンテンツストレージ142を他のタイプのストレージまたはデータベースと組み合わせ、特定の機能をハンドリングする。コンテンツストレージ142は、コンテンツアイテムを格納し、これらのコンテンツアイテムについてのメタデータは、メタデータデータベース146に格納されることができる。同様に、コンテンツアイテムをコンテンツストレージ142に格納する位置についてのデータを、コンテンツディレクトリ144に格納することができる。加えて、変更、アクセスなどについてのデータをサーバファイルジャーナル148に格納することができる。コンテンツストレージ142、コンテンツディレクトリ144、サーバファイルジャーナル148、及びメタデータデータベース146のような、さまざまなストレージ/データベースのそれぞれは、1つより多いこれらのようなストレージまたはデータベースから構成されることができ、多くのデバイス及び位置上に分散されることができる。他のコンフィグレーションも可能である。例えば、コンテンツストレージ142、コンテンツディレクトリ144、サーバファイルジャーナル148、及び/またはメタデータデータベース146からのデータは、1つまたは複数のコンテンツストレージもしくはデータベースに統合される、または追加のコンテンツストレージもしくはデータベースにさらにセグメント化されることができる。したがって、コンテンツ管理システム110は、図1に示されるものより多い、または少ないストレージ及び/またはデータベースを含むことができる。
いくつかの実施形態において、コンテンツストレージ142は、少なくとも1つのコンテンツストレージサービス116と関連付けられ、少なくとも1つのコンテンツストレージサービスは、ストレージ用のコンテンツアイテムを受信すること、ストレージ用のコンテンツアイテムを準備すること、コンテンツアイテム用のストレージ位置を選択すること、コンテンツアイテムをストレージから取得することなどを含むが、これらに限定されない、コンテンツアイテムのストレージを管理するために、ソフトウェアまたは他のプロセッサ実行可能命令を含む。いくつかの実施形態において、コンテンツストレージサービス116は、コンテンツストレージ142におけるストレージのために、コンテンツアイテムをより小さなチャンクに分割することができる。コンテンツアイテムを構成する各チャンクの位置をコンテンツディレクトリ144に記録することができる。コンテンツディレクトリ144は、コンテンツストレージ142に格納される各コンテンツアイテムについてのコンテンツエントリを含むことができる。コンテンツエントリは、コンテンツアイテムを識別する、一意のIDと関連付けられることができる。
いくつかの実施形態において、一意のIDは、コンテンツディレクトリ144中のコンテンツアイテムを識別するが、確定的ハッシュ関数から導出されることができる。コンテンツアイテムに対して一意のIDを導出するこの方法は、確定的ハッシュ関数が同一のコンテンツアイテムのすべてのコピーに対して同じ識別子を出力するが、異なるコンテンツアイテムに対して異なる識別子を出力することなどから、コンテンツアイテム重複を認識することを確保することができる。この方法論を使用して、コンテンツストレージサービス116は、各コンテンツアイテムに対して一意のIDを出力することができる。
また、コンテンツストレージサービス116は、メタデータデータベース146中のコンテンツアイテムについてのコンテンツパスを指定する、または記録することができる。コンテンツパスは、コンテンツアイテム及び/またはこのコンテンツアイテムと関連するフォルダ階層の名前を含むことができる。例えば、コンテンツパスは、コンテンツアイテムをクライアントデバイス上のローカルファイルシステムに格納するフォルダ、またはフォルダのパスを含むことができる。コンテンツアイテムをブロック中のコンテンツストレージ142に格納し、ディレクトリ構造のようなツリー下に格納しなくてもよいが、このようなディレクトリ構造は、ユーザにとって快適なナビゲーション構造である。コンテンツストレージサービス116は、ディレクトリ構造の「ルート」ノードが各アカウントについてのネームスペースであることができる、コンテンツアイテムについてのコンテンツパスを定義する、または記録することができる。ネームスペース内には、アカウント及び/またはコンテンツストレージサービス116のユーザによって定義されるディレクトリ構造があることができる。メタデータデータベース146は、各コンテンツアイテムについてのコンテンツパスをコンテンツエントリの部分として格納することができる。
いくつかの実施形態において、ネームスペースは、それらがルートノード内に格納されるかのようにディレクトリ構造にネストされる追加のネームスペースを含むことができる。これは、アカウントが共有されたコレクションへのアクセスを有するときに起こり得る。共有されたコレクションは、それら自体のネームスペースをコンテンツ管理システム110内に割り当てられ得る。いくつかの共有されたコレクションは、実際には共有されたコレクションについてのルートノードであるが、それらは、ディレクトリ構造中のアカウントネームスペースの下位に位置し、アカウント用のフォルダ内のフォルダとして出現することができる。上述されるように、ディレクトリ構造は、ユーザにとって単に快適なナビゲーション構造であるが、コンテンツストレージ142中のコンテンツアイテムのストレージ位置に相関しない。
アカウントがコンテンツアイテムを表示するディレクトリ構造は、コンテンツ管理システム110においてストレージ位置に相関しないが、ディレクトリ構造は、クライアントデバイス150によって使用されるファイルシステムに依存するクライアントデバイス150上のストレージ位置に相関することができる。
上述されるように、コンテンツディレクトリ144中のコンテンツエントリは、コンテンツアイテムを構成する各チャンクの位置をも含むことができる。より具体的に、コンテンツエントリは、コンテンツアイテムを構成するチャンクのコンテンツストレージ142中の位置を識別するコンテンツポインタを含むことができる。
コンテンツパス及びコンテンツポインタに加えて、コンテンツディレクトリ144中のコンテンツエントリは、コンテンツアイテムへのアクセスを有するユーザアカウントを識別するユーザアカウント識別子、及び/またはコンテンツアイテムへのアクセスを有するグループを識別するグループ識別子、及び/またはコンテンツエントリが属するネームスペースをも含むことができる。
コンテンツストレージサービス116は、コンテンツアイテム、またはコンテンツアイテムのバージョンを構成する、重複するコンテンツアイテム、または重複するブロックを識別することによってストレージスペースの所要量を減少させることができる。複数のコピーを格納する代替に、コンテンツストレージ142は、コンテンツアイテムの、またはコンテンツアイテムのブロックの、単一コピーを格納することができ、コンテンツディレクトリ144は、重複を単一コピーにリンクさせる、ポインタまたは他のメカニズムを含むことができる。
また、コンテンツストレージサービス116は、コンテンツアイテムの一意のIDと関連して、コンテンツアイテム、コンテンツアイテムタイプ、フォルダ、ファイルパス、及び/またはメタデータデータベース146中のさまざまなアカウント、コレクション、またはグループへのコンテンツアイテムの関係を記述するメタデータを格納することができる。
また、コンテンツストレージサービス116は、サーバファイルジャーナル148中の変更、アクセスなどについてのデータのログを格納することができる。サーバファイルジャーナル148は、タイムスタンプまたはバージョン番号及びいずれかの他の関連データに加えて、コンテンツアイテムの一意のID、及び変更またはアクセスアクションのディスクリプションを含むことができる。また、サーバファイルジャーナル148は、変更またはコンテンツアイテムアクセスによって影響されるブロックへのポインタを含むことができる。コンテンツストレージサービスは、コンテンツアイテムへの変更を追跡するコンテンツアイテムバージョン制御、コンテンツアイテムの異なるバージョン(分岐するバージョンツリーを含む)、及びサーバファイルジャーナル148から取得されることができる変更履歴を使用することによって、操作をアンドゥする機能を提供することができる。
コンテンツアイテム同期
コンテンツ管理システム110の別の特徴は、コンテンツアイテムの少なくとも1つのクライアントデバイス150との同期である。クライアントデバイス(複数可)は、異なる形を取り、異なる機能を有することができる。例えば、クライアントデバイス1501は、複数のアプリケーションによってアクセス可能な、それらの上に常駐するローカルファイルシステムを含むコンピューティングデバイスである。クライアントデバイス1502は、コンピューティングデバイスであり、そこでコンテンツアイテムは、特定のアプリケーションに、または特定のアプリケーションにより与えられるパーミッションによってのみアクセス可能であり、コンテンツアイテムは、典型的に、特定用途向けスペースか、クラウドかのいずれか一方に格納される。クライアントデバイス1503は、ウェブブラウザを介してコンテンツ管理システム110にアクセスし、またウェブインタフェースを介してコンテンツアイテムにアクセスする、いずれかのクライアントデバイスである。例示的なクライアントデバイス1501、1502、及び1503は、ラップトップ、モバイルデバイス、またはウェブブラウザなどのフォームファクタで描かれ、それらの記述がこれらの例示的なフォームファクタのデバイスに限定されないことを理解するであろう。例えば、クライアント1502などのモバイルデバイスは、複数のアプリケーションによってアクセス可能な、それらの上に常駐するローカルファイルシステムを含むことができる、またはクライアント1502は、ウェブブラウザを介してコンテンツ管理システム110にアクセスすることができる。このように、フォームファクタは、クライアント150の機能を考慮するときに制限するものとみなされるべきではない。クライアントデバイス150に関して本明細書に記述される1つ以上の機能は、デバイスの特定の機能(ファイルアクセスモデルがこのような機能の1つである)に依存するすべてのクライアントデバイス上で利用可能であってもよいし、利用可能でなくてもよい。
多くの実施形態において、クライアントデバイスは、コンテンツ管理システム110のアカウントと関連付けられるが、いくつかの実施形態において、クライアントデバイスは、共有されたリンクを使用してコンテンツにアクセスし得、アカウントを必要としないことがある。
上述されるように、いくつかのクライアントデバイスは、ウェブブラウザを使用してコンテンツ管理システム110にアクセスすることができる。しかしながら、クライアントデバイスは、クライアントデバイス150上で格納され、実行するクライアントアプリケーション152を使用して、コンテンツ管理システム110にもアクセスすることができる。クライアントアプリケーション152は、クライアント同期サービス156を含むことができる。
クライアント同期サービス156は、サーバ同期サービス112と通信し、クライアントデバイス150とコンテンツ管理システム110との間でコンテンツアイテムへの変更を同期させることができる。
クライアントデバイス150は、クライアント同期サービス156を介してコンテンツをコンテンツ管理システム110と同期させることができる。同期は、プラットフォームに依存しないことができる。すなわち、コンテンツは、さまざまなタイプ、機能、オペレーティングシステムなどの複数のクライアントデバイスにわたり同期することができる。クライアント同期サービス156は、クライアントデバイス150のファイルシステムの指定の位置におけるコンテンツアイテムへのいかなる変更(新規の、削除された、修正された、コピーされた、または移動されたコンテンツアイテム)をも同期させることができる。
コンテンツアイテムをクライアントデバイス150からコンテンツ管理システム110に同期させることができ、またその逆もできる。クライアントデバイス150からコンテンツ管理システム110への同期である実施形態において、ユーザは、クライアントデバイス150のファイルシステムから直接コンテンツアイテムを操作することができるが、クライアント同期サービス156は、監視されたフォルダ内のファイルへの変更についてディレクトリをクライアントデバイス150上で監視することができる。
クライアント同期サービス156が監視するディレクトリ中のコンテンツの書き込み、移動、コピー、または削除を検出するときに、クライアント同期サービス156は、コンテンツ管理システムサービス116への変更を同期させることができる。いくつかの実施形態において、クライアント同期サービス156は、コンテンツアイテムをブロックに分割すること、コンテンツアイテムをハッシュ化して一意の識別子を生成することなどのような上述される機能を有するコンテンツ管理システムサービス116のいくつかの機能を実行することができる。クライアント同期サービス156は、クライアントストレージインデックス164内でコンテンツをインデックス化し、結果をストレージインデックス164に保存することができる。インデックス化は、各コンテンツアイテムについての、パスと一意のサーバ識別子、及び一意のクライアント識別子を格納することを備えることができる。いくつかの実施形態において、クライアント同期サービス156は、一意のサーバ識別子をサーバ同期サービス112から学習し、一意のクライアント識別子をクライアントデバイス150のオペレーティングシステムから学習する。
クライアント同期サービス156は、ストレージインデックス164を使用して、コンテンツ管理システム110上のユーザアカウントと関連するコンテンツとの、クライアントストレージ内のコンテンツの少なくとも一部分の同期を容易にすることができる。例えば、クライアント同期サービス156は、ストレージインデックス164をコンテンツ管理システム110と比較し、クライアントストレージ上のコンテンツと、コンテンツ管理システム110上のユーザアカウントと関連するコンテンツとの間の差異を検出することができる。次いで、クライアント同期サービス156は、必要に応じてコンテンツをクライアントストレージ上で、アップロードし、ダウンロードし、修正し、そして削除することによって、差異のリコンサイルを試行することができる。コンテンツストレージサービス116は、必要に応じて、コンテンツアイテムについて変更されたブロック、または新規のブロックを格納し、サーバファイルジャーナル148、メタデータデータベース146、コンテンツディレクトリ144、コンテンツストレージ142、アカウントデータベース140などを更新することができる。
コンテンツ管理システム110からクライアントデバイス150に同期させるときに、サーバファイルジャーナル148に記録されるコンテンツアイテムのマウント、修正、追加、削除、移動は、通知サービス117を使用してクライアントデバイス150に送信される通知をトリガすることができる。クライアントデバイス150に変更を通知するときに、クライアントデバイスに知られている最後の同期ポイント以降に、サーバファイルジャーナル148に列挙されている要求を変更する。クライアントデバイス150がコンテンツ管理システム110と同期していないと判定するときに、クライアント同期サービス156は、変更を含むコンテンツアイテムブロックを要求し、変更されたコンテンツアイテムのそのローカルコピーを更新する。
いくつかの実施形態において、ストレージインデックス164は、ツリーデータ構造を格納し、そこで1つのツリーは、サーバ同期サービス112に従いディレクトリの最新の表現を反映し、もう1つのツリーは、クライアント同期サービス156に従いディレクトリの最新の表現を反映する。クライアント同期サービスは、データをサーバ同期サービス112から要求することによって、またはクライアントデバイス150上の変更をコンテンツ管理システム110にコミットすることによって、ツリー構造がマッチングすることを確保するように機能することができる。
ときとして、クライアントデバイス150は、利用可能なネットワーク接続を有さない場合がある。このシナリオにおいて、クライアント同期サービス156は、ネットワーク接続が利用可能であるときに、コンテンツアイテム変更についてリンクされたコレクションを監視し、後のコンテンツ管理システム110への同期のためにこれらの変更をキューイングすることができる。同様に、ユーザは、コンテンツ管理システム110との同期を手動で、開始する、停止する、一時停止する、または再開することができる。
クライアント同期サービス156は、特定のユーザアカウントと関連するすべてのコンテンツをコンテンツ管理システム110上で同期させることができる。代替的に、クライアント同期サービス156は、特定のユーザアカウントと関連する全コンテンツの一部のコンテンツをコンテンツ管理システム110上で選択的に同期させることができる。一部のコンテンツのみを選択的に同期させることにより、スペースをクライアントデバイス150上に保持し、帯域幅を節約することができる。
いくつかの実施形態において、クライアント同期サービス156は、コンテンツのリマインダ部分のためにクライアントストレージに、特定のユーザアカウントと関連するコンテンツの一部を選択的に格納し、プレースホルダコンテンツアイテムを格納する。例えば、クライアント同期サービス156は、プレースホルダコンテンツアイテムを格納することができ、このプレースホルダコンテンツアイテムは、コンテンツ管理システム110上の、そのそれぞれの完全なコンテンツアイテムの同じファイル名、パス、拡張子、メタデータを有するが、完全なコンテンツアイテムのデータを欠く。このプレースホルダコンテンツアイテムは、サイズが数バイト以下であることができるが、それぞれの完全なコンテンツアイテムは、著しくより大きくてもよい。クライアントデバイス150がコンテンツアイテムにアクセスすることを試行した後に、クライアント同期サービス156は、コンテンツアイテムのデータをコンテンツ管理システム110から取得し、完全なコンテンツアイテムを、アクセスするクライアントデバイス150に提供することができる。このアプローチは、有意なスペース、及び帯域幅節約を提供しながら、ユーザのコンテンツへのフルアクセスをコンテンツ管理システム110上に依然として提供することができる。
コラボレーション特徴
コンテンツ管理システム110の別の特徴は、ユーザ間のコラボレーションを容易にすることである。コラボレーション特徴は、コンテンツアイテムの共有、コンテンツアイテムについてのコメント、コンテンツアイテム上でのコワーキング、インスタントメッセージング、コンテンツアイテムについての存在及び表示状態情報を提供することなどを備える。
共有
コンテンツ管理システム110は、共有サービス128を介して共有コンテンツを管理することができる。コンテンツへのリンクを提供することによって共有するコンテンツは、コンテンツ管理システム110とネットワーク通信しているいずれかのコンピューティングデバイスからアクセス可能なコンテンツアイテムを作成することを含むことができる。しかしながら、いくつかの実施形態において、リンクは、コンテンツ管理システム110及びアクセス制御リスト145によって実施されるアクセス制限と関連付けられることができる。また、共有コンテンツは、共有サービス128を使用してコンテンツにリンクし、コンテンツ管理システム110内のコンテンツを少なくとも1つの追加のユーザアカウント(コンテンツアイテムと関連する元のユーザアカウントに加えて)と共有することを含むことができるので、各ユーザアカウントは、コンテンツアイテムへのアクセスを有する。追加のユーザアカウントは、コンテンツを許容することによってコンテンツへのアクセスを得ることができ、その後、ウェブインタフェースサービス124を介してか、直接にかのいずれか一方で、クライアントデバイス150上でそれらのアカウントと関連するディレクトリ構造内からアクセス可能である。プラットフォームに依存しない方式において、共有を実行することができる。すなわち、さまざまなタイプ、機能、オペレーティングシステムなどの複数のクライアントデバイス150にわたりコンテンツを共有することができる。また、ユーザアカウントのさまざまなタイプにわたりコンテンツを共有することができる。
コンテンツアイテムをコンテンツ管理システム110内で共有するために、共有サービス128は、1つのユーザアカウント識別子、または複数のユーザアカウント識別子を、コンテンツアイテムと関連するアクセス制御リストデータベース145中のコンテンツエントリに追加することができるので、コンテンツアイテムへの追加されたユーザアカウントアクセスを付与することができる。また、共有サービス128は、ユーザアカウント識別子をコンテンツエントリから除去し、コンテンツアイテムへのユーザアカウントのアクセスを制限することができる。共有サービス128は、コンテンツアイテム識別子、コンテンツアイテムへのアクセスを与えられるユーザアカウント識別子、及びアクセス制御リストデータベース145におけるアクセスレベルを記録することができる。例えば、いくつかの実施形態において、単一コンテンツエントリと関連するユーザアカウント識別子は、関連したコンテンツアイテムに関するそれぞれのユーザアカウント識別子に対して異なるパーミッションを指定することができる。
コンテンツ管理システム110の外部でコンテンツアイテムを共有するために、共有サービス128は、ユニフォームリソースロケータ(URL)などのカスタムネットワークアドレスを生成することができ、このカスタムネットワークアドレスにより、いかなる認証もなく、コンテンツ管理システム110においてコンテンツアイテムまたはコレクションにいかなるウェブブラウザもアクセスすることが可能である。これを達成するために、共有サービス128は、コンテンツ識別データを生成されたURLに含むことができ、このコンテンツ識別データを後に使用して、要求されたコンテンツアイテムを適切に識別し、返すことができる。例えば、共有サービス128は、アカウント識別子及びコンテンツパス、または生成されたURL中でコードを識別するコンテンツアイテムを含むことができる。URLの選択に際し、URLに含まれるコンテンツ識別データをコンテンツ管理システム110に送信することができ、このコンテンツ管理システム110は、受信したコンテンツ識別データを使用して、適切なコンテンツアイテムを識別し、コンテンツアイテムを返すことができる。
URLを生成することに加えて、共有サービス128は、コンテンツアイテムへのURLが作成されているアクセス制御リストデータベース145に記録されるように設定されることもできる。いくつかの実施形態において、コンテンツアイテムと関連するコンテンツエントリは、コンテンツアイテムへのURLが作成されているかどうかを示すURLフラグを含むことができる。例えば、URLフラグは、コンテンツアイテムへのURLが作成されていないことを示す、0または偽に最初に設定されるブール値であり得る。共有サービス128は、コンテンツアイテムへのURLを生成した後に、フラグの値を1または真に変更することができる。
いくつかの実施形態において、共有サービス128は、1セットのパーミッションをコンテンツアイテムについてのURLに関連付けることができる。例えば、ユーザがURLを介してコンテンツアイテムにアクセスすることを試行する場合に、共有サービス128は、コンテンツアイテムに対して制限された1セットのパーミッションを提供することができる。制限されたパーミッションの実施例は、ユーザがコンテンツアイテムをダウンロードすることができない、コンテンツアイテムを保存することができない、コンテンツアイテムをコピーすることができない、コンテンツアイテムを修正することができないなどの制限を有する。いくつかの実施形態において、制限されたパーミッションは、特定のドメインから、すなわち、企業ネットワークドメイン内部から、または特定のドメインと関連するアカウント、例えば、企業アカウントと関連するアカウント(例えば、@acme.com)によって、アクセスされるコンテンツアイテムだけにパーミッションを与える制限を含む。
いくつかの実施形態において、共有サービス128も、生成されたURLを非アクティブ化するように構成されることができる。例えば、各コンテンツエントリも、生成されたURLからの要求に応答してコンテンツを返すべきかどうかを示す、URLアクティブフラグを含むことができる。例えば、URLアクティブフラグが1または真に設定される場合に、共有サービス128は、生成されたリンクによって要求されるコンテンツアイテムのみを返すことができる。したがって、URLが生成されているコンテンツアイテムへのアクセスは、URLアクティブフラグの値を変更することによって容易に制限され得る。これにより、コンテンツアイテムを移動させる、または生成されたURLを削除することを必要とせずに、ユーザが共有されたコンテンツアイテムへのアクセスを制限することができる。同様に、共有サービス128は、URLアクティブフラグの値を1または真に再度変更することによって、URLを再アクティブ化することができる。したがって、ユーザは、新規のURLを生成する必要なく、コンテンツアイテムへのアクセスを容易に復元することができる。
いくつかの実施形態において、コンテンツ管理システム110は、コンテンツアイテムをアップロードするためにURLを指定することができる。例えば、ユーザアカウントを有する第一ユーザは、このようなURLを要求し、URLを寄与するユーザに提供することができ、寄与するユーザは、このURLを使用して、コンテンツアイテムを第一ユーザのユーザアカウントにアップロードすることができる。
チームサービス
いくつかの実施形態において、コンテンツ管理システム110は、チームサービス130を含む。チームサービス130は、ユーザアカウントの定義されたチームを作成し、管理するための機能性を提供することができる。これらのチームは、サブチーム(例えば、ビジネスユニット、またはプロジェクトチームなど)とともに、企業用に作成されることができ、これらのチーム及びサブチームに、またはこれらのチームに割り当てられるユーザアカウントは、ユーザアカウントのいずれかの定義されたグループ用に作成され得る。これらのチームサービス130は、チーム用の共通の共有スペース、プライベートユーザアカウントフォルダ、及びアクセス制限された共有フォルダを提供することができる。また、チームのサービスは、管理者用に管理インタフェースを提供し、コレクション及びコンテンツアイテムをチーム内で管理することができ、このチームと関連付けられるユーザアカウントを管理することができる。
認可サービス
いくつかの実施形態において、コンテンツ管理システム110は、認可サービス132を含む。認可サービス132は、ネームスペースにアクセスすることを試行するユーザアカウントがネームスペースにアクセスする適切な権限を有することを確保する。認可サービス132は、ネームスペースにアクセスする要求に従うトークンをクライアントアプリケーション152から受信することができ、ユーザアカウントにパーミッションを与えられている機能を返すことができる。複数のアクセスレベルを有するユーザアカウント(例えば、ユーザ権限及び管理者権限を有するユーザアカウント)について、認可サービス132は、管理者による意図しないアクションを回避するために、明示的な特権昇格をも要求することができる。
存在及び表示状態
いくつかの実施形態において、コンテンツ管理システムは、コンテンツアイテムを共有するユーザがどのようにコンテンツアイテムとインタラクトしている、またはインタラクトしていたかについての情報を提供することができる。いくつかの実施形態において、コンテンツ管理システム110は、コンテンツアイテムを共有するユーザがコンテンツアイテムを現在閲覧していることを報告することができる。例えば、クライアントデバイス150がコンテンツアイテムにアクセスしているときに、クライアントコラボレーションサービス160は、通知サービス117に通知することができる。次いで、通知サービス117は、このコンテンツアイテムに関してクライアントデバイス150のユーザの存在する同一コンテンツアイテムへのアクセスを有する他のユーザのすべてのクライアントデバイスに通知することができる。
いくつかの実施形態において、コンテンツ管理システム110は、共有されたコンテンツアイテムとのユーザインタラクションの履歴を報告することができる。コラボレーションサービス126は、メタデータデータベース146及びサーバファイルジャーナル148などのデータソースにクエリを行い、ユーザがコンテンツアイテムを保存していること、ユーザがまだコンテンツアイテムを閲覧していることなどを判定し、通知サービス117を使用して、この状態情報を他のユーザに広めることができるので、それらのユーザは、コンテンツアイテムを現在閲覧している、または現在修正している、または閲覧していた、または修正したユーザを知ることができる。
コラボレーションサービス126は、コンテンツアイテムがコメント機能をネイティブにサポートしない場合でも、コンテンツと関連するコメントを容易にすることができる。これらのようなコメントをメタデータデータベース146に格納することができる。
コラボレーションサービス126は、ユーザに対して通知を発信し、送信することができる。例えば、ユーザは、コメント中に別のユーザについて言及することができ、コラボレーションサービス126は、ユーザがコメント中で言及されている通知をそのユーザに送信することができる。さまざまな他のコンテンツアイテムイベントは、コンテンツアイテムを削除すること、コンテンツアイテムを共有することなどを含む、通知をトリガすることができる。
コラボレーションサービス126は、メッセージングプラットフォームを提供することができ、このメッセージングプラットフォームにより、ユーザは、インスタントメッセージ、音声通話、電子メールなどを送信し、受信することができる。
コラボレーションコンテンツアイテム
いくつかの実施形態において、コンテンツ管理サービスは、コラボレーションドキュメントサービス134をも含むことができ、このコラボレーションドキュメントサービス134は、インタラクティブコンテンツアイテムコラボレーションプラットフォームを提供することができ、このインタラクティブコンテンツアイテムコラボレーションプラットフォームにより、ユーザは、コラボレーションコンテンツアイテム、これらのコラボレーションコンテンツアイテム中のコメントを同時に作成し、タスクをコラボレーションコンテンツアイテム内で管理することができる。コラボレーションコンテンツアイテムは、ユーザが作成し、コラボレーションコンテンツアイテムエディタを使用して編集することができ、コラボレーションコンテンツアイテム要素を含むことができるファイルであり得る。コラボレーションコンテンツアイテム要素は、コラボレーションコンテンツアイテム識別子、1つ以上のオーサー識別子、コラボレーションコンテンツアイテムテキスト、コラボレーションコンテンツアイテム属性、インタラクション情報、コメント、共有するユーザなどを含むことができる。コラボレーションコンテンツアイテム要素は、コラボレーションコンテンツアイテムを検索し、取得することを可能にする、データベースエンティティとして格納されることができる。複数のユーザは、同時に、または異なる時間に、コラボレーションコンテンツアイテムにアクセスし、これらのコラボレーションコンテンツアイテムを閲覧し、編集し、そしてコラボレーションすることができる。いくつかの実施形態において、これは、2人のユーザがウェブインタフェースを介してコンテンツアイテムにアクセスすることを要求することによって管理されることができ、そしてそこでこれら2人のユーザは、同時にコンテンツアイテムの同じコピー上で操作することができる。
コラボレーションコンパニオンインタフェース
いくつかの実施形態において、クライアントコラボレーションサービス160は、クライアントデバイス150上に提示されるコンテンツアイテムに関連する情報を表示する目的のために、ネイティブアプリケーションコンパニオンインタフェースを提供することができる。クライアントデバイス150に格納され、このクライアントデバイス150上で実行されるネイティブアプリケーションがコンテンツアイテムにアクセスする、いくつかの実施形態において、そこでコンテンツアプリケーション152がコンテンツアイテムを管理するように、コンテンツアイテムは、クライアントデバイス150のファイルシステムの指定の位置にあり、ネイティブアプリケーションは、上記のアドレス指定されたコラボレーションデータを表示するいかなるネイティブな方式も提供しない場合がある。これらのような実施形態において、クライアントコラボレーションサービス160は、ユーザがコンテンツアイテムを開いていることを検出することができ、コラボレーションデータなどのコンテンツアイテムについての追加情報をオーバーレイに提供することができる。例えば、追加情報は、コンテンツアイテムに対するコメント、コンテンツアイテムの状態、コンテンツアイテムを以前に閲覧していた、または現在閲覧している他のユーザのアクティビティを含むことができる。このようなオーバーレイは、別のユーザがコンテンツアイテムを現在編集しているため、変更が失われる可能性があることをユーザに警告することができる。
いくつかの実施形態において、パブリックまたはプライベートアプリケーションプログラミングインタフェースを使用して、上記に考察される、サービスまたはストレージ/データベースのうちの1つ以上にアクセスすることができる。
ある特定のソフトウェアアプリケーションは、コンテンツストレージ142にAPIを介してユーザの代わりにアクセスすることができる。例えば、クライアントデバイス150上で実行するアプリケーションなどのソフトウェアパッケージは、ユーザが認証クレデンシャルを提供するときにコンテンツ管理システム110に直接API呼び出しをプログラムに従い行い、コンテンツを読み出す、書き込む、作成する、削除する、共有する、またはその他の方法により操作することができる。
ユーザは、ウェブインタフェースサービス124によって生成され、サーブされるウェブインタフェースを介してユーザアカウントに格納されるコンテンツを閲覧する、または操作することができる。例えば、ユーザは、ウェブブラウザにおいて、コンテンツ管理システム110によって提供されるウェブアドレスにナビゲートすることができる。コンテンツアイテムの新規のバージョンをアップロードするなど、ウェブインタフェースを介して行われるコンテンツストレージ142中のコンテンツへの変更または更新は、伝播され、ユーザのアカウントと関連する他のクライアントデバイスに返されることができる。例えば、複数のクライアントデバイスは、これらのクライアントデバイス自体のそれぞれのクライアントソフトウェアとともに、単一アカウントと関連付けられることができ、このアカウント中のコンテンツアイテムは、複数のクライアントデバイスのそれぞれの間で同期することができる。
クライアントデバイス150は、ユーザの代わりにコンテンツ管理システム110に接続することができる。ユーザは、例えば、クライアントデバイス150がデスクトップまたはラップトップコンピュータ、電話、テレビ、モノのインターネットデバイスなどであるときに、クライアントデバイス150と直接インタラクトすることができる。代替的に、または追加的に、クライアントデバイス150は、例えば、クライアントデバイス150がサーバであるときに、ユーザがクライアントデバイス150への物理的なアクセスを有することなく、ユーザの代理を務めることができる。
クライアントデバイス150のいくつかの特徴は、クライアントデバイス150上にインストールされるアプリケーションによって有効にされる。いくつかの実施形態において、このアプリケーションは、コンテンツ管理システム専用コンポーネントを含むことができる。例えば、コンテンツ管理システム専用コンポーネントは、スタンドアロンアプリケーション152、1つ以上のアプリケーションプラグイン、及び/またはブラウザ拡張であることができる。しかしながら、ユーザも、ウェブブラウザなどの第三者アプリケーションを介してコンテンツ管理システム110とインタラクトすることができ、この第三者アプリケーションは、クライアントデバイス150上にあり、コンテンツ管理システム110と通信するように構成される。さまざまな実装において、クライアント側アプリケーション152は、ユーザに対してユーザインタフェース(UI)を提示し、コンテンツ管理システム110とインタラクトすることができる。例えば、ユーザは、ファイルシステムと統合されるファイルシステムエクスプローラを介して、またはウェブブラウザアプリケーションを使用して表示されるウェブページを介して、コンテンツ管理システム110とインタラクトすることができる。
いくつかの実施形態において、クライアントアプリケーション152は、コンテンツ管理システム110の1つより多いアカウントに対してコンテンツを管理し、同期させるように構成されることができる。これらのような実施形態において、クライアントアプリケーション152は、複数のアカウントにログインしたままで、複数のアカウントに対して通常のサービスを提供することができる。いくつかの実施形態において、各アカウントは、ファイルシステム中のフォルダとして現れることができ、そのフォルダ内のすべてのコンテンツアイテムは、コンテンツ管理システム110と同期することができる。いくつかの実施形態において、クライアントアプリケーション152は、プライマリアカウントまたはデフォルトアカウントである複数のアカウントのうちの1つを選ぶセレクタを含むことができる。
コンテンツ管理システム110に専用コンポーネントを提示しながら、当業者は、システム100のアーキテクチャコンフィグレーションが唯一可能なコンフィグレーションであり、より多い、またはより少ないコンポーネントに関する他のコンフィグレーションが可能であることを理解するであろう。さらに、サービスは、別のサービスとともにあると記述される機能性さえも含む、多い、または少ない機能性を有することができる。さらに、1つの実施形態に関して本明細書に記述される特徴を、別の実施形態に関して記述される特徴と組み合わせることができる。
システム100に専用コンポーネントを提示するが、当業者は、システム100のアーキテクチャコンフィグレーションが唯一可能なコンフィグレーションであり、より多い、またはより少ないコンポーネントに関する他のコンフィグレーションが可能であることを理解するであろう。
クライアント同期サービス
図2は、いくつかの実施形態による、クライアント同期サービス156の実施例を示す。いくつかの実施形態により、クライアント同期サービス156は、図1のクライアントデバイス中に実装されることができる。しかしながら、他の実施形態において、クライアント同期サービス156は、別のコンピューティングデバイス上に実装されることができる。クライアント同期サービス156は、クライアント同期サービス156が実行する、コンテンツ管理システムとクライアントデバイスとの間のコンテンツアイテムへの変更を同期させるように構成される。
クライアント同期サービス156は、ファイルシステムインタフェース205、サーバインタフェース210、ツリーストレージ220、プランナ225、及びスケジューラ230を含むことができる。追加的な、または代替的なコンポーネントをも含むことができる。クライアント同期サービス156及びそのコンポーネントの高水準のディスクリプションを図2に関して下記に考察する。しかしながら、クライアント同期サービス156及びそのコンポーネントのさらなる詳細及び実施形態は、全体を通して考察される。
ファイルシステムインタフェース205は、クライアントデバイスのローカルファイルシステム上でコンテンツアイテムへの変更を処理し、ローカルツリーを更新するように構成される。例えば、ファイルシステムインタフェース205は、図1のクライアント同期サービス156と通信して、クライアントデバイスのローカルファイルシステム上でコンテンツアイテムへの変更を検出することができる。また、図1のクライアントアプリケーション152を介して、これらの変更を行い、検出することができる。ファイルシステムインタフェース205は、クライアントデバイス上のコンテンツアイテムへの変更(新規の、削除された、修正された、コピーされた、リネームされた、または移動されたコンテンツアイテム)に基づき行われることができる、ローカルツリーへの更新を行うことができる。
サーバインタフェース210は、コンテンツ管理システムのリモートストレージにおけるコンテンツアイテムへのリモート変更の処理、及びリモートツリーの更新の際に支援するように設定される。例えば、サーバインタフェース210は、図1のサーバ同期サービス112と通信し、クライアントデバイス150とコンテンツ管理システム110との間でコンテンツアイテムへの変更を同期させることができる。コンテンツ管理システム110におけるコンテンツアイテムへの変更(新規の、削除された、修正された、コピーされた、リネームされた、または移動されたコンテンツアイテム)を検出することができ、これらの変更をコンテンツ管理システム110に反映するために更新をリモートツリーに行うことができる。
ツリーストレージ220は、クライアント同期サービス156によって使用されるツリーデータ構造を格納し、維持するように構成される。例えば、ツリーストレージ220は、ローカルツリー、同期ツリー、及びリモートツリーを格納することができる。いくつかの実施形態により、ツリーストレージ200は、レイテンシ及び応答時間を減少させるために、永続メモリ(例えば、ハードディスクまたは他のセカンダリストレージデバイス)に、またメインメモリ(例えば、RAMまたは他のプライマリストレージデバイス)にツリーデータ構造を格納することができる。例えば、クライアントデバイスまたはクライアント同期サービス156の起動時に、ツリーデータ構造を永続メモリから取得し、メインメモリにロードすることができる。ツリーストレージ220は、メインメモリ上でツリーデータ構造にアクセスし、これらのツリーデータ構造を更新し、クライアントデバイスまたはクライアント同期サービス156を停止する前に、ツリーストレージ220は、更新されたツリーデータ構造を永続メモリ上に格納することができる。メインメモリはコストが高く、ほとんどのクライアントデバイス上でサイズが制限されることが多いため、メインメモリ上のツリーデータ構造のフットプリントを減少させる追加の技術的な改善を実施する。これらの技術的な解決策を以下にさらに説明する。
プランナ225は、コンテンツ管理システムと関連するサーバ状態と、クライアントデバイスと関連するファイルシステム状態との間の差異をツリーデータ構造の状態に基づき検出するように構成される。例えば、プランナ225は、リモートツリーと同期ツリーとの間に差異があるかどうかを判定し得る。リモートツリーと同期ツリーとの間の差異は、コンテンツ管理システムに格納される1つ以上のコンテンツアイテム上にリモートに実行されるアクションにより、サーバ状態及びファイルシステム状態を同期させなくしたことを示す。同様に、プランナ225は、ローカルツリーと同期ツリーとの間の差異があるかどうかも判定し得る。ローカルツリーと同期ツリーとの間の差異は、クライアントデバイス上に格納される1つ以上のコンテンツアイテム上にローカルに実行されるアクションにより、サーバ状態及びファイルシステム状態を同期させなくしたことを示す。差異を検出した場合、プランナ225は、ツリーデータ構造を同期させる操作セットを生成する。
いくつかのシナリオにおいて、リモートツリーと同期ツリーとの間の差異に基づき生成される操作セット、及びローカルツリーと同期ツリーとの間の差異に基づき生成される操作セットは、競合する場合がある。また、プランナ225は、これら2つの操作セットを単一のマージされた操作プランにマージするように構成されることができる。
スケジューラ230は、生成された操作プランを行い、これらの操作の実行を管理するように構成される。いくつかの実施形態により、スケジューラ230は、操作プラン中の各操作を、操作を実行するために実行される必要がある一連の1つ以上のタスクに変換する。いくつかのシナリオにおいて、いくつかのタスクは、期限切れになる、またはもはや関連性がなくなる場合がある。スケジューラ230は、これらのタスクを識別し、それらをキャンセルするように構成される。
ツリーデータ構造
図3は、さまざまな実施形態による、ツリーデータ構造の実施例を示す。ツリーデータ構造は、クライアントデバイスに格納され、図2中のクライアント同期サービス156などのクライアント同期サービスによって管理されることができる。図3において、リモートツリー310、同期ツリー330、及びローカルツリー350を含む、ツリーデータ構造を示す。
リモートツリー310は、クライアントデバイスから遠隔に格納される(例えば、コンテンツ管理システムのサーバ上の)サーバ状態またはコンテンツアイテムの状態を表す。ローカルツリー350は、クライアントデバイス上でローカルに格納される、ファイルシステム状態、または対応するコンテンツアイテムの状態を表す。同期ツリー330は、ローカルツリー及びリモートツリーについてのマージベースを表す。マージベースは、ローカルツリー及びリモートツリーの共通祖先、またはローカルツリーとリモートツリーとの間で最後に既知の同期した状態であると考えられることができる。
各ツリーデータ構造(例えば、リモートツリー310、同期ツリー330、またはローカルツリー350)は、1つ以上のノードを含むことができる。各ノードは、1つ以上の子ノードを含むことができ、親子関係は、エッジによって表される。例えば、リモートツリー310は、ノード312及び314を含む。ノード312は、ノード314の親であり、ノード314は、ノード312の子である。この親子関係は、エッジ316によって表される。ルートノード312などのルートノードは、親ノードを含まない。ノード314などの葉ノードは、子ノードを含まない。
ツリーデータ構造中の各ノードは、コンテンツアイテム(例えば、ファイル、ドキュメント、フォルダなど)を表すことができる。例えば、ルートノード312は、コンテンツ管理システムと関連するルートフォルダを表すことができ、ノード314は、そのルートフォルダに位置しているファイル(例えば、「Foo.txt」と称されるテキストファイル)を表すことができる。ツリーデータ構造中の各ノードは、例えば、コンテンツアイテムの親ノードのファイル識別子を指定するディレクトリファイル識別子(「DirFileID」)、コンテンツアイテムについてのファイル名、コンテンツアイテムについてのファイル識別子、及びコンテンツアイテムについてのメタデータなどのデータを含むことができる。いくつかの実施形態において、ツリーデータ構造中の各ノードは、入力され、そのファイル識別子によって参照され、ルートからノードへの一意のパスを含むことができる。
上述されるように、クライアント同期サービスは、3つのツリー(例えば、リモートツリー310、同期ツリー330、及びローカルツリー350)がすべて同一であるときに、クライアントデバイスのサーバ状態及びファイルシステム状態が同期していると判定することができる。換言すれば、ツリーは、それらのツリー構造、及びそれらが表現する関係が同一であり、またそれらのノードに含まれるデータが同様に同一であるときに同期している。一方、3つのツリーが同一ではない場合に、これらのツリーは、同期していない。図3に示される例示的なシナリオにおいて、リモートツリー310、同期ツリー330、及びローカルツリー350は、同一であり、同期している場合が示されているため、結果として、サーバ状態及びファイルシステム状態は、同期している。
ツリーデータ構造を使用する変更の追跡
図4は、さまざまな実施形態による、ツリーデータ構造の実施例を示す。図3に示されるツリーデータ構造と同様に、図4に示されるツリーデータ構造(リモートツリー410、同期ツリー430、及びローカルツリー450を含む)をクライアントデバイスに格納し、図2中のクライアント同期サービス156などのクライアント同期サービスによって管理することができる。図3に、ツリーデータ構造を示す。
図4は、図3に示されるシナリオなど、前に同期した状態の後のシナリオを示し、ツリーがもはや同期していないようにコンテンツアイテムを修正する、追加のアクションをツリーに表されるコンテンツアイテム上で実行する。同期ツリー430は、前の既知の同期した状態の表現を維持し、クライアント同期サービスによって、サーバ状態とファイルシステム状態との間の差異を識別するだけではなく、コンテンツ管理システム及び/またはクライアントデバイスについての操作を生成して実行し、サーバ状態及びファイルシステム状態が同期するように収束させるために使用されることができる。
例えば、ユーザ(クライアントデバイスと関連するユーザと同一のユーザ、またはコンテンツアイテムへのアクセスを有する異なるユーザ)は、コンテンツ管理システムによって格納される「foo.txt」コンテンツアイテムへの修正をすることができる。このコンテンツアイテムは、リモートツリー410中のノード414によって表される。リモートツリー410に示される修正は、foo.txtコンテンツアイテムの除去(例えば、コンテンツ管理システムによって管理されるスペースからのコンテンツアイテムの除去)または削除である。これらの修正は、例えば、別のクライアントデバイス上で実行されることができ、これらの修正は、コンテンツ管理システムによって格納されるコンテンツアイテム、またはウェブブラウザを介してコンテンツ管理システムによって格納されるコンテンツアイテムに同期した。
コンテンツ管理システム上で変更を行うときに、コンテンツ管理システムは、行われる変更を指定する修正データを生成し、この修正データをクライアントデバイス上のクライアント同期サービスに送信する。クライアント同期サービスは、修正データに基づきコンテンツ管理システムによって格納されるコンテンツアイテムについてのサーバ状態を表すリモートツリーを更新する。例えば、リモートツリー410において、foo.txtコンテンツアイテムを表すノード414が削除された場合を示す。
クライアント同期サービスは、リモートツリー410と同期ツリー430との間の差異を識別することができ、結果として、コンテンツ管理システムにおけるコンテンツアイテムの修正により、サーバ状態及びファイルシステム状態がもはや同期していないと判定することができる。クライアント同期サービスは、サーバ状態及びファイルシステム状態が同期しているようにそれらサーバ状態及びファイルシステム状態を収束させるように構成される、クライアントデバイス上に格納されるコンテンツアイテムについての操作セットまたはシーケンスをさらに生成して、実行することができる。
追加的に、または代替的に、ユーザ(コンテンツ管理システムにおける修正と関連するユーザと同一のユーザ、またはコンテンツアイテムへのアクセスを有する異なるユーザ)は、コンテンツ管理システムと関連付けられるクライアントデバイス上にローカルに格納されるコンテンツアイテムへの修正を行うことができる。例えば、ユーザは、フォルダ「/bar」を「/root」フォルダに追加し、「Hi.doc」ドキュメントを「/bar」フォルダに追加することができる。
変更をクライアントデバイス上で行うときに、クライアントデバイス(例えば、図1のクライアント同期サービス156またはクライアントアプリケーション152)は、行われる変更を指定する修正データを生成し、修正データをクライアントデバイス上のクライアント同期サービスに渡す。クライアント同期サービスは、修正データに基づきクライアントデバイス上に格納されるコンテンツアイテムについてのファイルシステム状態を表すローカルツリーを更新する。例えば、ローカルツリー450において、ノード452及びノード454が追加される場合を示す。ノード452及びノード454は、それぞれ「/bar」フォルダ及び「Hi.doc」ドキュメントを表す。
クライアント同期サービスは、ローカルツリー450と同期ツリー430との間の差異を識別し、結果として、クライアントデバイスにおけるコンテンツアイテムの修正により、サーバ状態及びファイルシステム状態がもはや同期していないと判定することができる。クライアント同期サービスは、サーバ状態及びファイルシステム状態を収束させることで、それらが同期しているように設定される、コンテンツ管理システムによって格納されるコンテンツアイテムについての操作セットまたはシーケンスをさらに生成することができる。これらの操作を実行のためにコンテンツ管理システムに送信することができる。
図4に示されるように、クライアントデバイス上に格納されるコンテンツアイテム、及びコンテンツ管理システムによって格納されるコンテンツアイテムへの修正は、実質的に同時に、または特定の期間内に起こる可能性がある。これらの修正をツリーデータ構造に反映し、クライアント同期サービスによって使用して、クライアントデバイスについての、またコンテンツ管理システムについての操作を並列して生成することができる。他のシナリオにおいて、しかしながら、修正は、同じ期間内に必ずしも起こらない場合があり、操作は、必要に応じた方式において生成されることができる。さらに、図4がコンテンツアイテムを追加するための、またコンテンツアイテムを削除するためのシナリオを示すが、コンテンツアイテムを編集する、リネームする、コピーする、または移動させるなどの他のタイプの修正をもサポートする。
さまざまな実施形態により、2つのツリーデータ構造間の差異を識別すること、そして操作を生成することは、両方のツリーデータ構造中の各ノードをチェックすること、そしてアクションがこのノード上で実行されているかどうかを判定することを伴うことがある。これらのアクションは、例えば、ノードの追加、ノードの削除、ノードの編集、またはノードの移動を含むことができる。次いで、これらのアクションを使用して、サーバ状態及びファイルシステム状態を収束させるように構成される操作を生成することができる。
例えば、2つのツリーデータ構造が同期ツリー及びリモートツリーである場合に、クライアント同期サービスは、例えば、同期ツリー中のすべてのノードのファイル識別子を要求することによって、同期ツリー中の各ノードを識別することができる。同期ツリー中の各ノード、またはこのノードについてのファイル識別子のために、クライアント同期サービスは、ノードまたはファイル識別子もリモートツリー中にあるかどうかを判定することができる。リモートツリー中に見つからない同期ツリー中のノードまたはファイル識別子は、ノードがリモートツリーによって表されるサーバ状態から削除されていることを示すことができる。その結果、クライアント同期サービスは、削除アクションがリモートツリー上に発生したと判定することができる。ノード、またはこのノードについてのファイル識別子がリモートツリー中に見つかる場合に、クライアント同期サービスは、リモートツリー中のノードが編集されているか、移動しているかをチェックすることができる。
リモートツリー中のノードが同期ツリー中のノードに関して編集されているかどうかを判定するために、クライアント同期サービスは、同期ツリー中のノードについてのメタデータを、リモートツリー中の対応するノード(例えば、同一のファイル識別子を有するノード)についてのメタデータと比較することができる。メタデータは、ノードによって表されるコンテンツアイテムが編集されているかどうかを判定するために使用され得る情報を含むことができる。例えば、メタデータは、コンテンツアイテム中のデータに基づき生成される1つ以上のハッシュ値、またはそれらの一部を含むことができる。メタデータは、追加的に、または代替的に、コンテンツアイテムについての、サイズ値、最後に修正された値、または他の値を含むことができる。同期ツリー中のノードについてのメタデータを、リモートツリー中のノードについてのメタデータと比較することができる。メタデータがマッチングしない場合、コンテンツアイテムの編集は、リモートツリーによって表されるサーバ状態において編集されている。その結果、クライアント同期サービスは、編集アクションがリモートツリー上のノードに発生していると判定することができる。メタデータがマッチングする場合に、編集は発生しなかった可能性がある。
リモートツリー中のノードが移動しているかどうかを判定するために、クライアント同期サービスは、同期ツリー中のノードについての位置を、リモートツリー中の対応するノード(例えば、同一のファイル識別子を含むノード)についての位置と比較することができる。この位置は、例えば、ノードが位置しているパス、ファイル名、及び/またはノードの親のファイル識別子を指定するディレクトリファイル識別子(「DirFileID」)を含むことができる。これらの位置がマッチングする場合に、移動は、起こらなかった可能性がある。一方、これらの位置がマッチングしない場合に、コンテンツアイテムの移動は、リモートツリーによって表されるサーバ状態に起こった可能性がある。その結果、クライアント同期サービスは、移動アクションがリモートツリー上のノードに対して発生したと判定することができる。
ノードをリモートツリーに追加したかどうかを判定するために、クライアント同期サービスは、同期ツリー中に見つからない、リモートツリー中のいずれかのノードまたはファイル識別子を識別することができる。ノードまたはファイル識別子がリモートツリー中に見つかり、同期ツリー中に見つからない場合に、クライアント同期サービスは、このノードの追加アクションがサーバ状態を表すリモートツリー上に発生したと判定することができる。
上記の実施例が同期ツリー及びリモートツリーに関して記述されているが、他の実施形態において、同様のプロセスは、同期ツリーとローカルツリーとの間の差異を識別し、ファイルシステム状態を表すローカルツリー上に発生したアクションを判定するために、同期ツリー及びローカルツリーに関して発生することができる。
ツリーデータ構造を使用する同期
図5は、本技術のさまざまな実施形態により、ツリーデータ構造を使用してサーバ状態及びファイルシステム状態を同期させる例示的な方法を示す。本明細書に記載されるこれらの方法及びプロセスが特定の順序で、ある特定のステップ及び操作によって示されることができるが、同様の、もしくは代替の順序で、または並列して実行される追加の、より少ない、または代替のステップ及び操作は、別段の定めがない限り、さまざまな実施形態の範囲内にある。この方法500は、クライアントデバイス上で実行する、例えば、図2のクライアント同期サービス156などのシステムによって実装されることができる。
このシステムは、コンテンツ管理システムによって格納されるコンテンツアイテムについてのサーバ状態を表すリモートツリーと、クライアントデバイス上に格納される対応するコンテンツアイテムについてのファイルシステム状態を表すローカルツリーと、サーバ状態及びファイルシステム状態の間の既知の同期した状態を表す同期ツリーとの間の差異を識別するように設定される。これらの差異に基づき、生成されることができる操作セットは、実行される場合に、3つのツリーデータ構造が同一である同期した状態に向けてサーバ状態及びファイルシステム状態を収束させるように構成される。
例えば、操作505において、システムは、コンテンツ管理システムによって、またはクライアントデバイス上に、格納されるコンテンツアイテムについての修正データを受信することができる。操作510において、この修正データを使用して、リモートツリーまたはローカルツリーを更新することができる。
修正データは、コンテンツ管理サービスと関連する1つ以上のコンテンツアイテムに行われる変更を指定する。その結果、修正データをコンテンツ管理システムから、またはクライアントデバイスから(例えば、図1中のクライアントデバイス150上で実行するクライアントアプリケーション152から)受信することができる。コンテンツ管理システムから受信する修正データは、サーバ修正データと称されることができる。サーバ修正データは、コンテンツ管理システムによって1つ以上のコンテンツアイテムに行われる変更を指定し、操作510において、リモートツリーを更新するために使用され得る。クライアントデバイスから受信する修正データは、クライアント修正データと称されることができる。クライアント修正データは、クライアントデバイス上で1つ以上のコンテンツアイテムに行われる変更を指定し、操作510においてローカルツリーを更新するために使用されることができる。
操作515において、システムは、コンテンツ管理システムによって格納されるコンテンツアイテムについてのサーバ状態、及びクライアントデバイス上に格納されるコンテンツアイテムについてのファイルシステム状態が同期しているかどうかを判定することができる。ローカルツリー及びリモートツリーがファイルシステム状態及びサーバ状態を表し、コンテンツ管理システム及びクライアントデバイスに発生する変更を追跡して、継続的に更新されているため、サーバ状態及びファイルシステム状態が同期しているかどうかを判定することは、ローカルツリー及び/またはリモートツリーを同期ツリーと比較して、ツリー間の差異を見つけることによって行われ得る。ツリー間の差異を見つける、このプロセスは、ときとしてツリーの「差分を取る」と称される。
いくつかの実施形態及びシナリオによる、サーバ状態及びファイルシステム状態が同期しているかどうかを判定することは、リモートツリーと同期ツリーとの間の差異を識別すること、及び/またはローカルツリーと同期ツリーとの間の差異を識別することのうちの1つ以上を含むことができる。リモートツリーと同期ツリーとの間の差異は、クライアントデバイスに反映されていない可能性がある、コンテンツ管理システムによって格納されるコンテンツアイテムへの変更の発生を示すことができる。同様に、ローカルツリーと同期ツリーとの間の差異は、コンテンツ管理システムに反映されていない可能性がある、クライアントデバイスに格納されるコンテンツアイテムへの変更の発生を示すことができる。
ツリー間に差異がない場合に、サーバ状態及びファイルシステム状態は、同期し、同期アクションは、必要とされない。その結果、この方法は、操作505に戻り、新規の修正データを待機することができる。一方で、これらの差異が検出される場合に、システムは、操作520においてサーバ状態及びファイルシステム状態を収束させるように設定される操作セットを生成することができる。
生成される操作セットは、検出される1つ以上の差異に依存する。例えば、2つのツリー間の差異が追加されたコンテンツアイテムである場合に、生成された操作セットは、追加されたコンテンツアイテムを取得して、それを追加することを含むことができる。2つのツリー間の差異がコンテンツアイテムの削除である場合に、生成された操作セットは、コンテンツアイテムを削除することを含むことができる。いくつかの実施形態により、また、操作セットは、ツリー制約が維持されていることを確保する複数のチェックを含むことができる。以下にさらに記述されるように、操作セットは、サーバ状態、ファイルシステム状態、または実行を保留している他の操作の現在の状態によって競合する場合がある。その結果、システムは、続行する前にこれらの競合をも解消することができる。
上述されるように、リモートツリーと同期ツリーとの間に差異がある場合に、クライアントデバイスに反映されていない可能性がある、コンテンツ管理システムによって格納されるコンテンツアイテムへの変更が発生している場合がある。その結果、このシナリオにおいて、システムは、クライアントデバイス上に格納されるコンテンツアイテム上で動作して、サーバ状態及びファイルシステム状態を収束させるように構成されるクライアント操作セットを生成することができ、このクライアント操作セットは、操作525において、実行のためにクライアントデバイスに提供され得る。
一方、ローカルツリーと同期ツリーとの間の差異がある場合に、コンテンツ管理システムに反映されていない可能性がある、クライアントデバイスに格納されるコンテンツアイテムへの変更が発生している可能性がある。その結果、このシナリオにおいて、システムは、コンテンツ管理システムによって格納されるコンテンツアイテム上で動作して、サーバ状態及びファイルシステム状態を収束させるように構成されるサーバ操作セットを生成することができ、このサーバ操作セットは、操作525において、実行のためにコンテンツ管理システムに提供されることができる。いくつかの事例において、両方の事例は、真であることができ、クライアント操作セット及びサーバ操作セットは、操作525において生成され、それらの意図されたレシピエントに提供され得る。
操作セット(複数可)が意図されたレシピエント(複数可)に提供されると、方法は、操作505に戻り、新規の修正データを待機することができる。操作セット(複数可)は、サーバ状態及びファイルシステム状態の収束に向けて1つ以上のステップを提供する、またはサーバ状態及びファイルシステム状態を同期させるために必要とされるすべてのステップを提供することができる。例えば、コンテンツ管理システムは、サーバ操作セットを受信し、サーバ操作セットをコンテンツ管理システムによって格納されるコンテンツアイテム上で実行することができる。サーバ操作セットのこの実行は、変更をコンテンツ管理システムによって格納されるコンテンツアイテムに引き起こし、これらの変更をサーバ修正データ中で検出し、指定し、システムに返送する。次いで、このシステムは、リモートツリーを更新し、サーバ状態及びファイルシステム状態が同期しているかどうかを判定することができる。
クライアントデバイスは、クライアント操作セットを受信し、クライアント操作セットをクライアントデバイス上に格納されるコンテンツアイテム上で実行することができる。クライアント操作セットのこの実行は、変更をクライアントデバイス上に格納されるコンテンツアイテムに引き起こし、これらの変更をクライアント修正データ中で検出し、指定し、システムに渡す。次いで、このシステムは、ローカルツリーを更新し、サーバ状態及びファイルシステム状態が同期しているかどうかを判定することができる。方法500のこれらの操作は、サーバ状態及びファイルシステム状態が同期するまで継続することができる。
方法500の操作は、クライアント側及びサーバ側(例えば、ローカルツリー及びリモートツリー、ファイルシステム状態及びサーバ状態、クライアント操作セット及びサーバ操作セット、クライアント修正データ及びサーバ修正データ)に関して記述されている。さまざまな実施形態において、これら2つの側と関連する操作は、並列して、順次に、他の側から切り離されて、または組み合わせて、発生し得る。
さらに詳細に考察されるように、いくつかの実施形態により、操作を実行のために提供する前に、システムは、操作をチェックし、それらが1セットのルールまたは不変条件に従うかどうかを判定することができる。操作がルールに違反する場合に、システムは、ルール違反と関連する解消プロセスを実行する。
加えて、いくつかの実施形態により、システム(例えば、図2中のクライアント同期サービス156のスケジューラ230)は、操作セットの実行を管理することができる。例えば、操作セット中の各操作は、タスク、実行スレッド、一連のステップ、または命令と関連付けられることができる。システムは、タスク、スレッド、ステップ、または命令を実行し、クライアントデバイス及び/またはコンテンツ管理システムとインタフェースし、操作セットを実行してサーバ状態及びファイルシステム状態を収束させるように設定されることができる。
競合ハンドリング
図5に関して上述されるように、同期ツリーとリモートツリーとの間の差異を識別し、使用して、サーバ状態及びファイルシステム状態を収束させるように構成されるクライアント操作セットを生成する。しかしながら、いくつかの事例において、クライアント操作セットは、ローカルツリーの現在の状態と競合する場合がある。同様に、同期ツリーとローカルツリーとの間の差異を識別し、使用して、サーバ状態及びファイルシステム状態を収束させるように構成されるサーバ操作セットを生成する。しかしながら、サーバ操作セットは、リモートツリーの現在の状態と競合する。追加的に、または代替的に、クライアント操作セット及びサーバ操作セットは、互いに競合する、またはシステムによって維持される別のルールもしくは不変条件に違反する場合がある。その結果、本発明の技術のさまざまな実施形態は、これらの競合を解消することによってさらなる技術的な改善を提供する。
例えば、図2のクライアント同期サービス156中のプランナ225は、ルールと競合する操作セット(例えば、クライアント操作セットまたはサーバ操作セット)中の操作を識別することができる。競合を識別するために使用される各ルールは、競合の解消とも関連付けられることができる。クライアント同期サービスは、実行のための操作セットを提供する前に、競合についての解消に基づき操作セットを更新する、または競合についての解消と関連する操作を実行することによって競合の解消を実行することができる。
図6は、本発明の技術のさまざまな実施形態による、ツリーデータ構造を使用して、サーバ状態及びファイルシステム状態を同期させるときに競合を解消するための例示的な方法600を示す。ある特定のステップ及び操作を有する、本明細書に記述されるこれらの方法及びプロセスは、特定の順序で示されることができるが、同様の順序もしくは代替の順序で、または並列して、実行される追加の、より少数の、または代替のステップ及び操作は、特に明示されない限り、さまざまな実施形態の範囲内にある。この方法600は、例えば、図2のクライアント同期サービス156などのシステムによって実装され、クライアントデバイス上で実行される。
システムは、操作620において、サーバ状態及びファイルシステム状態を収束させるように設定される操作セットを受信することができる。操作セットは、例えば、クライアント操作セット、サーバ操作セット、または図5の方法500に関して生成され、記述される組み合わされた操作セットであることができる。
操作650において、システムは、ルールセットに基づき操作セット中で1つ以上の違反を識別する。このルールセットは、図2中のクライアント同期サービス156によって格納され、解消される必要がある操作について、複数の制約、不変式、または競合を指定することができる。このルールセットは、ツリーデータ構造に適用され、同期ビヘイビアの制御を援助することができる。また、このルールセットの中の各ルールは、そのルールの違反への解消に関連付けられる、またはその他の方法によりリンクされることができる。例えば、この解消は、操作セット中の1つ以上の操作の変更、1つ以上の操作の除去、1つ以上の操作の追加、サーバ状態もしくはファイル状態への1つ以上の追加アクション、またはアクションの組み合わせを備えることができる。
操作セット中の各操作について、システムは、ルールセットのうちのいずれかのルールに違反しているかどうかを判定することができる。ルールに違反している場合に、システムは、違反の解消を識別し、操作655において、解消を実行する。この解消は、操作セット中の1つ以上の操作を修正するようなアクション、1つ以上の操作を除去する、もしくは追加するアクション、またはサーバ状態もしくはファイル状態上の追加アクションを備えることができる。
解消アクションが実行されると、システムは、操作660において、解消及び操作セットに基づき、解消された、またはリベースされた操作セットを生成し、操作665において、解消された操作セットを実行のために適切なエンティティに提供することができる。例えば、管理された実行のために、解消された操作セットを図2中のクライアント同期サービス146のスケジューラ230に提供することができる。代替に、操作セットがクライアント操作セットである場合に、解消された操作セットは、クライアントデバイスに提供されることができる。操作セットがサーバ操作セットである場合に、解消された操作セットは、コンテンツ管理サービスに提供されることができる。加えて、図6の方法600は、順次に、並列して、またはさまざまな異なる順序で、クライアント操作セット、及びサーバ操作セット上で実行されることができる。
いくつかの実施形態により、各操作タイプは、同一の、または異なる1セットのルールと関連付けられることができる。例えば、操作タイプは、例えば、コンテンツアイテムを追加すること、コンテンツアイテムを削除すること、コンテンツアイテムを編集すること、コンテンツアイテムを移動させること、コンテンツアイテムをリネームすることなどを含むことができる。操作セットは、上記の操作タイプのうちの1つに各属する操作からなることができる。各操作タイプは、特定の1セットのルールと関連付けられることができる。
例示的な目的のために、「Add」操作タイプについての1セットのルールは、コンテンツアイテムについてのファイル識別子がツリー中で一意でなければならない(例えば、1つのツリー中の2つのノードが同一のファイル識別子を含むことができない)ようなルールを有することができ、コンテンツアイテムの親ノードのファイル識別子を指定するディレクトリファイル識別子(「DirFileID」)は、対向するツリーデータ構造中に存在しなければならず、コンテンツアイテムについてのDirFileID及びファイル名の組み合わせは、対向するツリー中に使用されない。
対向するツリーは、本明細書に使用される場合、対向するエンティティの状態を表すツリーデータ構造を指す。例えば、クライアントデバイス上で動作するように設定されるクライアント操作セット、及びクライアントデバイス上でのファイルシステムへの結果として生じる変更をローカルツリーに反映する。その結果、クライアント操作セットについて対向するツリーは、リモートツリーである。同様に、サーバ操作セットは、コンテンツ管理システムに送信され、実行されるように設定され、サーバ状態への結果として生じる変更は、リモートツリーに反映される。その結果、サーバ操作セットについて対向するツリーは、ローカルツリーである。
図7は、さまざまな実施形態により、追加操作についてのルール違反を示すツリーデータ構造の実施例を示す。ツリーデータ構造は、リモートツリー710、同期ツリー750、及びローカルツリー770を含む。ローカルツリー770を参照するときに、リモートツリー710が対向するツリーとみなされることができる。一方、リモートツリー710を参照するときに、ローカルツリー770は、対向するツリーとみなされることができる。図7は、ノード712によって表されるコンテンツアイテムをリモートツリー710中に追加する操作セットを示す。例えば、クライアント同期サービスは、リモートツリー710を同期ツリー750と比較して、これらの差異を識別し、ノード712の追加を含む操作セットを生成することができる。ノード712は、4のFileID、3のDirFileID(ノード712の親である、親ノード714を参照する)、及び「Hi」のファイル名と関連付けられる。親ノード714は、3のFileID、1のDirFileID(ノード714の親である、ルートノード716を参照する)、及び「Foo」のファイル名と関連付けられる。
クライアント同期サービスは、図6の方法600を実行し、ノード712についての追加操作が「追加」操作タイプについての「コンテンツアイテムのディレクトリファイル識別子(「DirFileID」)は対向するツリーデータ構造中に存在しなければならない」ルールに違反すると判定することができる。これは、ノード712の親ノード714を参照する、3のファイルIDを有するノードを含まないローカルツリー770によって図7に示される。これは、例えば、リモートツリー710と同期ツリー750との間の差異が判定され、操作セットが生成された後に、ノード714に対応する「Foo」ノードが対向するツリーから除去されるときに発生し得る。
このルールについて関連する解消は、ローカルツリー770から欠落するノードを同期ツリー750から削除して同期ツリー750及びローカルツリー770を同期させること、ならびにリモートツリー710及び同期ツリー750を再差分する(例えば、リモートツリー710と同期ツリー750との間の差分を見いだす)ことを備えることができる。図7に示されるシナリオにおいて、同期ツリー750中のノード754は、除去され758、差分操作は、リモートツリー710と同期ツリー750との間の差分を識別し始める。これは、操作セット中のノード714の追加操作、及びノード712についての追加操作の包含をもたらす。
同様に、「追加」操作タイプに対する「コンテンツアイテムについてのファイル識別子はツリー中で一意でなければならない」ルールの違反は、追加されるノードについて新規のファイルIDをコンテンツ管理システムから要求すること、及びノードを追加するときに新規のファイルIDを使用することを含む操作によって解消されることができる。「追加」操作タイプに対する「コンテンツアイテムについてDirFileID及びファイル名の組み合わせは対向するツリーに使用されない」ルールの違反は、これら2つのノードと関連するメタデータを介して、コンテンツアイテムが同一であるかどうかをチェックすることを含む操作によって解消されることができる。コンテンツアイテムが同一である場合に、追加されているコンテンツアイテムが他のアクション中にすでに追加されている可能性が高い。コンテンツアイテムが同一ではない場合に、追加されているコンテンツアイテムについてのファイル名をリネームすることができる。例えば、追加されているコンテンツアイテムについてのファイル名にtext「(競合したバージョン)」をアペンドすることができる。
インクリメンタルプランナ
図3、4、及び7に示されるさまざまなツリーデータ構造が比較的に少ない数のノードを含み、構造において比較的に単純であるが、システムによってサポートされるツリーデータ構造は、複数のレベルについて、さらにより大きく複雑であり、各レベルにおいてノードの数が潜在的に多いことがある。その結果、操作中にツリーデータ構造を格納するために必要とされるメモリ使用量は、非常に大きい可能性があり、ツリーデータ構造上で動作するために必要とされる計算時間及びリソースは、非常に大きい可能性がある。例えば、リモートツリーと同期ツリーとの間の差異、及び/またはローカルツリーと同期ツリーとの間の差異を見いだすこと、ならびにリモートツリー及び同期ツリー、及び/またはローカルツリー及び同期ツリーを収束させるために必要とされる操作を生成することは、大量のメモリ、時間、及び他の計算リソースを必要とする可能性がある。
残念ながら、これらの計算リソースは、限られている。例えば、クライアントデバイスは、限られた利用可能なメモリ量を有することができ、ツリーを差分して操作を生成するために必要とされる時間長は、コンテンツ管理システムによって提供される、クライアントデバイス、クライアントアプリケーション、またはコンテンツ管理サービスのユーザビリティを妨げる可能性がある。さらに、サーバ状態及びファイルシステム状態を収束させるために必要とされる時間が長くなるほど、いずれかの状態への間に起こる変更が計算される、または実行される操作セットをレンダリングする可能性がより高くなる、及び/または標的同期状態が古くなる可能性がより高くなる。その結果、本発明の技術のさまざまな実施形態は、サーバ状態及びファイルシステム状態を、そしてそれらを表すツリーデータ構造と共にインクリメンタルに収束させることによってさらなる技術的な改善を提供する。
図8は、本発明の技術のさまざまな実施形態により、サーバ状態及びファイルシステム状態をインクリメンタルに収束させる例示的な方法800を示す。本明細書に記述される、特定の順序で、ある特定のステップ及び操作を備える、これらの方法及びプロセスを示すことができるが、同様の、もしくは代替の順序で、または並列して実行される、追加の、少数の、または代替のステップ及び操作は、特に明示されない限り、さまざまな実施形態の範囲内にある。この方法800は、クライアントデバイス上で実行する、例えば、図2のクライアント同期サービス156などの、システムによって実装されることができる。
操作805において、システムは、修正データを受信することができ、この修正データを使用して、リモートツリーまたはローカルツリーのいずれか一方を更新することができる。例えば、サーバ修正データは、コンテンツ管理サービスから受信され、コンテンツ管理システムによって格納される1つ以上のコンテンツアイテムと関連する修正または他のアクション(例えば、編集、追加、削除、移動、またはリネーム)を指定することができる。サーバ修正データを使用して、コンテンツ管理システムによって格納されるコンテンツアイテムのサーバ状態を表す、リモートツリーを更新することができる。同様にクライアント修正データは、クライアントデバイス(例えば、クライアントアプリケーション)から受信され、クライアントデバイス上に格納される1つ以上のコンテンツアイテムと関連する修正または他のアクションを指定することができる。クライアント修正データを使用して、クライアントデバイス上に格納されるコンテンツアイテムのファイルシステム状態を表す、ローカルツリーを更新することができる。
操作810において、コンテンツアイテムと関連する修正を指定する受信した修正データに基づき、システムは、修正されたコンテンツアイテムに対応するノードを識別し、これらのノードを修正されたコンテンツアイテムのリストに追加する(例えば、ノードと関連するファイル識別子を修正されたコンテンツアイテムのリストに追加する)ことができる。操作805及び810は、システムが方法800の次の段階に進む前にしばらくの間、連続して発生する場合がある。例えば、追加の修正データを受信して使用し、システムによって管理されるツリーを更新し、ノードを修正されたコンテンツアイテムのリストに追加することができる。
サーバ状態及びファイルシステム状態をインクリメンタルに収束させるために、操作815において、システムは、修正されたコンテンツアイテムのリスト中の各ノードを取得し、ノードが修正された方法(例えば、どのアクションがノードと関連付けられるか)を判定する。いくつかの実施形態において、修正データは、ノードへの修正を指定することができる。しかしながら、他の実施形態において、システムは、リモートツリーの同期ツリーとの比較、及び/またはローカルツリーの同期ツリーとの比較に基づきノードへの修正を判定することができる。例えば、これらの修正は、ノードの追加、ノードの削除、ノードの編集、またはノードの移動を含むことができる。
修正されたコンテンツアイテムのリスト中の各ノード、またはこのノードについてのファイル識別子に対して、システムは、もしあれば、ノード上に実行された修正を判定する、一連のチェックを実行することができる。例えば、システムは、ファイル識別子が同期ツリー中にあるが、リモートツリー中にないかどうかを判定することができる。リモートツリー中に見いだされない同期ツリー中のファイル識別子は、ノードがリネームツリーによって表されるサーバ状態から削除されたことを示すことができる。その結果、クライアント同期サービスは、ノード上の削除修正がリモートツリー上で発生したと判定することができる。同様に、システムは、ファイル識別子が同期ツリー中にあるがローカルツリー中にないかどうかをも判定することができる。ローカルツリー中に見いだされない同期ツリー中のファイル識別子は、ノードがローカルツリーによって表されるファイルシステム状態から削除されたことを示すことができる。その結果、クライアント同期サービスは、ノード上の削除修正がローカルツリー上で発生したと判定することができる。
編集修正がノード上で実行されたかどうかを判定するために、システムは、同期ツリー中のノードについてのメタデータを、リモートツリー及び/またはローカルツリー中の対応するノード(例えば、同一のファイル識別子を有するノード)についてのメタデータと比較することができる。このメタデータは、ノードによって表されるコンテンツアイテムが編集されたかどうかを判定するために使用されることができる情報を含むことができる。例えば、メタデータは、コンテンツアイテム中のデータ、またはそれらの一部に基づき生成される1つ以上のハッシュ値を含むことができる。加えて、または代替に、メタデータは、コンテンツアイテムについてのサイズ値、最後に修正された値、または他の値を含むことができる。メタデータがマッチングしない場合に、コンテンツアイテムの編集は、リモートツリーによって表されるサーバ状態、及び/またはローカルツリーによって表されるファイルシステム状態において編集された可能性がある。その結果、システムは、編集アクションがリモートツリー及び/またはローカルツリー上のノードに対して発生したと判定することができる。
リモートツリー中のノードが移動したかどうかを判定するために、システムは、同期ツリー中のノードについての位置を、リモートツリー及び/またはローカルツリー中の対応するノード(例えば、同一のファイル識別子を有するノード)についての位置と比較することができる。この位置は、例えば、ノードが位置しているパス、ファイル名、及び/またはノードの親のファイル識別子を指定するディレクトリファイル識別子(「DirFileID」)を含むことができる。これらの位置がマッチングする場合に、移動は、起こらなかった可能性がある。一方、これらの位置がマッチングしない場合に、コンテンツアイテムの移動は、リモートツリーまたはローカルツリーに起こった可能性がある。その結果、クライアント同期サービスは、移動アクションがリモートツリー及び/またはローカルツリー上のノードに対して発生したと判定することができる。
ノードをリモートツリーに追加したかどうかを判定するために、システムは、修正されたコンテンツアイテムのリスト中のファイル識別子がリモートツリー中に、またはローカルツリー中にあるが同期ツリー中にないかどうかを判定することができる。ファイル識別子がリモートツリーまたはローカルツリー中に見いだされ、同期ツリー中に見いだされない場合に、システムは、このノードについて追加修正が発生したと判定することができる。
修正されたコンテンツアイテムのリスト中のノードへの1つ以上の修正を判定すると、システムは、操作820において、これらの修正のいずれかが依存性を有するかどうかを判定することができる。図9に関してさらに説明されるように、例えば、修正は別の修正が最初に発生することなく実行されることができないときに、ノード上の修正は、依存性を有する。
修正が依存性を有さない場合に、操作825において、システムは、修正をアクションのブロックされていないリストに追加する。修正が依存性を有する場合に、修正は、操作830において当分の間ブロックされ、別の修正が最初に処理されることなく実行されることができない。各修正を処理した後に、システムは、これらの修正と関連するファイル識別子を、修正されたコンテンツアイテムのリストからクリアすることができる。
図9は、さまざまな実施形態により、ツリーデータ構造の実施例を示す。図9に示されるツリーデータ構造をクライアントデバイスに格納し、図2中のクライアント同期サービス156などのシステムによって管理することができる。説明目的のために、リモートツリー910及び同期ツリー950のみを図9に示し、説明する。また、同様の操作及び説明をローカルツリーにも適用することができる。
リモートツリー910は、1のファイル識別子を有するルートノード912、5のファイル識別子及び「Foo」のファイル名を有するノード914、6のファイル識別子及び「Bar」のファイル名を有するノード916、ならびに7のファイル識別子及び「Bye」のファイル名を有するノード918を含む。同期ツリーは、1のファイル識別子を有するルートノード952を含む。
図9に示されるツリーデータ構造に基づき、システムは、5、6、及び7のファイル識別子を有するノードを操作810において修正したことを識別し、図9中の参照番号980によって示されるような、修正されたコンテンツアイテムのリストにこれらのノードを追加した可能性がある。操作815において、システムは、修正されたコンテンツアイテムのリスト中のノードへの修正リストを決定する。リモートツリー910及び同期ツリー950の比較によって示されるように、ノード914、916、及び918をリモートツリー910に追加した。より具体的に、図9中の参照番号982によって示されるように、ファイル識別子6及び名前「Bar」を有するノード916を子として、ファイル識別子5を有するノード914に追加した。これは、参照番号982中の「Add(6,5,Bar)」エントリによって表される。ファイル識別子7及び名前「Bye」を有するノード918を子として、ファイル識別子5を有するノード914に追加した。これは、参照番号982中の「Add(7,5,Bye)」によって表される。ファイル識別子5及び名前「Foo」を有するノード914を子として、ファイル識別子1を有するルートノード912に追加した。これは、参照番号982中の「Add(5,/root,Foo)」エントリによって表される。
操作820において、システムは、ノード914の追加修正が依存性を有さず、結果としてブロックされていないと判定する。その結果、操作825において、システムは、ノード914と関連する修正(例えば、参照番号982中の「Add(5,/root,Foo)」エントリによって表される修正)をブロックされていないアクションリストに追加する。これは、図9中の参照番号984に示される。一方、参照番号982中の「Add(6,5,Bar)」及び「Add(7,5,Bye)」エントリによって表されるノード916及び918についての修正は、最初に発生する「Add(5,/root,Foo)」によって表される修正に依存している。換言すれば、ノード914を追加するまで、ノード916及び/またはノード918を追加することができない。その結果、これらの修正を図9中の参照番号986によって示されるブロックされたアクションリスト中に含む。
図8の方法800に戻り、操作835において、システムは、修正セットをブロックされていないアクションリストから選択し、選択された修正セットに基づき操作セットを生成することができる。操作セットは、サーバ状態及びファイルシステム状態を収束させるように設定される。生成される操作セットは、ブロックされていないリストから選択された修正セットに依存する。例えば、選択された修正セットが図9中のノード914と関連する追加修正(例えば、参照番号984中の「Add(5,/root,Foo)」エントリによって表される修正)を含む場合に、生成された操作セットは、追加されたコンテンツアイテムをコンテンツ管理システムから取得すること、及びそれをクライアントデバイスのローカルファイルシステムに追加することを含むことができる。
いくつかの実施形態により、システムは、すべての修正を、ブロックされていないアクションリストから選択し、1つ以上の操作セットを生成することができる。しかしながら、いくつかのシナリオにおいて、ブロックされていないリスト中の修正数は、かなり多い可能性があり、すべての修正を処理するために必要とされる計算リソース(例えば、メモリ及び処理時間)は、相当である。これらの技術的な負担を軽減させるために、システムは、インクリメンタルに処理するためにブロックされていないアクションリスト中で、より少ない修正セットを選択することができる。例えば、システムは、修正の最初の、または上位のX番またはパーセントを選択し、操作を生成することができる。プロセスのさらなる繰り返しにおいて、ブロックされていないリスト中のリネーム修正を処理することができる。
いくつかの実施形態において、ブロックされていないリスト中の修正を処理についてランク付けすることができる。これらの修正は、例えば、修正タイプ(例えば、削除修正を追加修正より優先的に扱う)、この修正と関連するメタデータ(例えば、より小さいサイズのコンテンツアイテムの追加修正をより大きいサイズのコンテンツアイテムの追加修正より優先的に扱い、より大きいサイズのコンテンツアイテムの削除修正をより小さいサイズのコンテンツアイテムの削除修正より優先的に扱うなど)に基づきランク付けされることができる。
これらのランク付けルールは、システムによって格納されることができ、コンテンツ同期のためにさまざまなパフォーマンス目標を達成するように設計されることができる。例えば、新規のコンテンツアイテムを追加することができる前に、潜在的に限られたストレージスペースをユーザに対してできるだけ多く解放するために、削除修正を追加修正より優先的に扱うことができる。追加されるコンテンツアイテムの数に関してできる限りの進捗をできるだけ早く提供するために、より多いコンテンツアイテムより、より少ないコンテンツアイテムの追加を優先的に扱うことができる。
操作835において、システムは、操作セットをコンテンツ管理システム及び/またはクライアントデバイスに提供することができる。上述されるように、コンテンツ管理システムによって実行されるアクションと関連する修正を、クライアントデバイスに反映しない場合がある。その結果、このシナリオにおいて、システムは、クライアントデバイス上に格納されるコンテンツアイテム上で動作し、サーバ状態及びファイルシステム状態を収束させるように設定されるクライアント操作セットを生成することができ、操作835における実行のために、このクライアント操作セットをクライアントデバイスに提供することができる。
一方、クライアントデバイスによって実行されるアクションと関連する修正を、コンテンツ管理システムに反映しない場合がある。その結果、このシナリオにおいて、システムは、コンテンツ管理システムによって格納されるコンテンツアイテム上で動作し、サーバ状態及びファイルシステム状態を収束させるように設定されるサーバ操作セットを生成することができ、操作835における実行のために、このサーバ操作セットをコンテンツ管理システムに提供することができる。
いくつかの事例において、両方の事例は、真であることができ、操作835において、クライアント操作セット及びサーバ操作セットを生成し、それらの意図されたレシピエントに提供することができる。また、操作セットは、ツリー制約が維持されていることを確保するために、複数のチェックを含むことができる。例えば、操作セットは、図6に関して考察されるように、さまざまな競合または制約を解消することができる。
操作セット(複数可)を意図されたレシピエント(複数可)に提供すると、方法は、操作805に戻り、新規の修正データを待機することができる。例えば、図9に示されるシナリオに関して、操作セットは、ノード914と関連するコンテンツアイテムをコンテンツ管理システムから取得すること、及びそれをクライアントデバイスのローカルファイルシステムに追加することを備えることができる。これは、ローカルツリー(図9に示されない)及び同期ツリー950中のノード914に対応するノードの追加をもたらす。図8のプロセス800の次の繰り返しに、参照番号982における「Add(6,5,Bar)」及び「Add(7,5,Bye)」エントリによって表されるノード916及びノード918の追加修正は、それらの親ノード914を同期ツリーに既に追加したため、もはやブロックされない。その結果、参照番号982における「Add(6,5,Bar)」及び「Add(7,5,Bye)」エントリによって表されるノード916及びノード918の追加修正は、ブロックされていないアクションリストに追加され、サーバ状態及びファイルシステム状態を収束させるように設定される1つ以上の操作セットを生成するために使用されることができる。
操作セット(複数可)は、サーバ状態及びファイルシステム状態のインクリメンタルな収束のために1つ以上のステップを提供することができる。インクリメンタルなプロセスを実装することにより、ときとしてさらに複雑になる可能性があるが、インクリメンタルなプロセスは、処理時間における短縮、及び必要とされるメモリにおける減少を達成することができる。これらの、また他の最初の技術的な改善は、さらなる技術的な改善に当然通じる。例えば、処理時間が短縮するため、もはや用いられない、または古い、ある特定の修正を行うクライアントデバイスまたはコンテンツ管理システムからの追加の変更の尤度も低下させる。
図9に関して、説明目的のために、コンテンツアイテム、修正、アクション、またはファイル識別子のさまざまなグループ化をリストとして記述する。他のタイプのデータ構造も互換性がある。例えば、ブロックされていないアクションリストは、データをソートし続け、対数時間中に検索、順次アクセス、挿入、及び削除を可能にするために、Bツリーデータ構造として実装されることができる。
スケジューラ
いくつかの実施形態において、クライアント同期サービスは、サーバ状態及びファイルシステム状態を収束させるように設定される操作セットまたは操作シーケンスを生成し、これらの操作を実行のためにコンテンツ管理システムまたはクライアントデバイスに提供することができる。しかしながら、いくつかのシナリオにおいて、クライアントデバイスのファイルシステム上での変更、またはコンテンツ管理システム上での変更は、操作セットが実行プロセス中である間に、生成された操作セットが古くなる、またはもはや用いられなくなる原因となる可能性がある。さまざまな実施形態は、これらの課題及び他の技術的な課題への技術的な解決策を提供することに向けられる。例えば、クライアント同期サービスは、クライアントデバイスのファイルシステム上での変更、またはコンテンツ管理システム上での変更を監視し、必要に応じてクライアントデバイス及び/またはコンテンツ管理を更新するように設定され得る。さらに、クライアント同期サービスは、操作の同時発生的な実行を可能にすることによって、パフォーマンスを改善し、処理時間を短縮するように設定され得る。
いくつかの実施形態により、図2に示されるクライアント同期サービス156のプランナ225は、順序付けされていない操作セットからなるプラン、または操作プランを生成することができる。プラン内のすべての操作は、依存性を有さず、結果として、別々のスレッドで、またはいずれかの順序で同時に実行され得る。プランにおけるこれらの操作は、いくつかの実施形態により、状態及びツリーデータ構造を収束させるために、コンテンツ管理システム及び/またはクライアントデバイスによって行われることができる抽象的な命令である。例示的な命令は、コンテンツアイテムのリモートもしくはローカル追加、コンテンツアイテムのリモートもしくはローカル削除、コンテンツアイテムのリモートもしくはローカル編集、またはコンテンツアイテムのリモートもしくはローカル移動を含むことができる。
図2に示されるクライアント同期サービス156のスケジューラ230は、プランナ225から操作プランを受信し、プラン中の操作の実行を管理し、プランが更新されたか、変更されたかどうかを判定し、更新された、または変更されたプランの実行を管理するように設定され得る。例えば、スケジューラ230は、ファイルシステムインタフェース205及びサーバインタフェース210を調整し、プラン中の操作を実装するために必要とされるタスク及びステップを実行することができる。これは、ファイルシステムもしくはコンテンツ管理システムから確認、またはネットワーク接続がないときの、もしくはコンテンツアイテムがいくつかの他のアプリケーションによってロックされているときの再試行のハンドリングなどの、エラーハンドリングアクティビティを受信することを含むことができる。
各操作は、タスクと称されるスクリプトまたはスレッドによって実装されることができる。タスクは、関連した操作のアプリケーションを調整し、この操作を実装するために必要とされる1つ以上のステップを含むことができる。例えば、「ローカル追加操作」は、コンテンツアイテムをクライアントデバイスのローカルファイルシステムに追加し、結果として、サーバ状態及びファイルシステム状態を同期させるために、コンテンツアイテムをコンテンツ管理システムに追加したことを示すことができる。その結果、ローカル追加操作は、ローカル追加操作を実装するために必要とされる1つ以上のステップを含む「ローカル追加タスク」と関連付けられることができる。これらのステップは、新規のコンテンツアイテムのコンテンツ管理システムに通知すること、1つ以上のデータブロック中のコンテンツアイテムをコンテンツ管理システムにアップロードすること、すべてのデータブロックをコンテンツ管理システムによって受信したことを確認すること、コンテンツアイテムが破損していないことを確かめること、コンテンツアイテムについてのメタデータをコンテンツ管理システムにアップロードすること、及びコンテンツアイテムの追加をコンテンツ管理システムにおける適切な位置にコミットすることのうちの1つ以上を備えることができる。
タスクは、実行を開始し、他のイベントの完了を待つ間に良定義ポイントでサスペンドし、イベントが発生したときに再開し、最終的に終了することができる。いくつかの実施形態により、スケジューラ230は、タスクをキャンセルする、再生成する、または置換するように設定される。例えば、サーバ状態またはファイルシステム状態への変更に基づき、タスクは、それが実行される前に古くなる可能性があり、スケジューラ230は、それが実行される前に古くなったタスクをキャンセルすることができる。
上述されるように、プランナ225は、1セットのツリーデータ構造(例えば、リモートツリー、同期ツリー、及びローカルツリー)に基づき操作プランを生成することができる。経時的に、プランナ225は、ツリーデータ構造のステータスに基づき操作プランを生成し続ける。ツリーデータ構造がサーバ状態及びファイルシステム状態の状態を反映するために変更される場合に、プランナ225は、前のプランと異なる新規に更新されたプランも生成することができる。スケジューラ230は、プランナ225によって生成される各操作プランを実行する。
いくつかのシナリオにおいて、後のプランの操作における変更は、意図されていないビヘイビアが実行プロセス中である前のプラン中の操作と競合する原因となる可能性がある。例えば、第一プラン中の操作を実行している場合に、これらの操作のうちの1つ以上は、第二プランにおいてキャンセルされる(または存在していない)。図示するように、図10は、時間t1に、リモートツリーによって表されるサーバ状態、及びローカルツリーによって表されるファイルシステム状態が、すべてマッチングするリモートツリー、同期ツリー、及びローカルツリーによって示されるように同期している例示的なシナリオを示す。この同期した状態に基づき、プランナ225は、t1で操作(例えば、空のプラン)を含まないプランを生成することができる。
クライアントデバイス上のユーザは、コンテンツアイテムAをローカルファイルシステムから削除する、またはクライアント同期サービス156によって管理されるフォルダからコンテンツアイテムAを移動させることができ、これは、時間t2におけるノードAのローカルツリーからの除去によって反映される。プランナ225は、時間t2にツリーデータ構造の状態に基づき操作LocalDelete(A)を含むプランを生成することができる。スケジューラ230は、LocalDelete(A)操作を実装するために必要とされるタスクまたはステップを開始することができる。これらのステップは、コンテンツアイテムAを削除する命令をコンテンツ管理システムに送信することを備えることができる。
コンテンツアイテムAを削除する命令をコンテンツ管理システムに送信した後に、クライアントデバイス上のユーザは、コンテンツアイテムAの削除を取り消す、またはコンテンツアイテムAを移動させて前の位置に戻すことができる。時間t3にこの新規のアクションに基づきローカルツリーを更新し、プランナは、操作を含まない空である新規のプランを生成することができる。もう一度、ツリーデータ構造は、マッチングし、システムは、時間t3に同期した状態にある。
しかしながら、コンテンツアイテムAを削除する命令をコンテンツ管理システムに送信したため、コンテンツ管理システムは、コンテンツアイテムAをサーバ状態から削除する。スケジューラ230がコンテンツアイテムAの削除をキャンセルすることを試行する可能性があるが、これらの命令を既に送信し、コンテンツ管理システムによって完了した可能性がある。サーバにおけるこの変更をクライアント同期サーバ156に通信し、時間t4にノードAを削除することによってリモートツリーを更新する。プランナ225は、リモートツリー中の変更、及びリモートツリーと同期ツリーとの間の差異を認め、コンテンツアイテムAをサーバ状態において除去したと判定することができる。その結果、プランナ225は、時間t4におけるRemoteDelete(A)操作をプランに作成する。サーバ状態及びファイルシステム状態を同期させる試みの中で、コンテンツアイテムAをクライアントデバイス及びローカルツリーから最終的に削除する。
問題を起こすような方法で、コンテンツアイテムAのサーバ状態からの除去、RemoteDelete(A)操作の生成、及びコンテンツアイテムAのファイルシステム状態からの結果として起きる除去は、すべてが意図されず、ユーザに対して将来においてさらなる問題を引き起こす可能性がある。さらに、いくつかの事例において、アプリケーションまたはプロセスも、コンテンツアイテムにアクセスすることができ、意図しない同期ビヘイビアは、次々と追加の技術的な問題を引き起こす可能性がある。さまざまな実施形態は、サーバ状態とファイルシステム状態との間のコンテンツアイテムの同期における意図しない結果を防ぐことに向けられる。
いくつかの実施形態により、もはや操作プランにない古くなった操作についてのタスクをキャンセルするときに、スケジューラ230は、他のタスクの実行を開始することに取りかかる前に、キャンセルが完了するのを待機することができる。例えば、スケジューラ230は、他のタスクを進める前にクライアントデバイスまたはコンテンツ管理システムからキャンセルの確認を受信するために待機することができる。スケジューラ230は、タスクを開始したかどうかを判定することができ、そしてタスクを開始していない場合に、スケジューラは、タスクをキャンセルし、タスクがもはや実行を待機していないことを確認することができる。タスクを開始した場合に、この確認は、クライアントデバイスまたはコンテンツ管理システムからのものであり、キャンセルされたタスクと関連するすべてのステップが取り消されたことをスケジューラに通知することができる。いくつかの実装に従い、スケジューラ230は、タスクを開始するとタスクのキャンセルを許可しない。これは、すべてのタスク、またはタスクもしくはタスクタイプ(例えば、サーバ状態との同期のためにファイルシステム状態上の更新をコンテンツ管理システムに送信するコミットタスク)のある特定のサブセットについての事例にあり得る。
パフォーマンスを改善し、タスクの同時実行、及びタスクのキャンセルを可能にするために、スケジューラ230は、そのうえ、第一操作プランと更新された第二操作プランとの間の差異に基づきタスクの実行及びキャンセルを管理するように設定され得る。図11は、本発明の技術のさまざまな実施形態による、2つの操作プランの例示的なベン図1100表現を示す。プランナ225は、第一操作セットを含むプラン1 1110を生成し、ツリーデータ構造への更新を受信し、第二操作セットを含む更新されたプラン2 1120を生成することができる。
プラン1 1110及びプラン2 1120は、ベン図1100の部分1130によって表される複数の共通操作を共有することができる。また、プラン1 1110及びプラン2 1120は、共通ではない複数の操作を共有することができる。例えば、プラン2 1120中にはないプラン1 1110中の操作は、古く、プランナ225によって検出されるツリー構造への更新に基づき、もはや最新ではない。プラン1 1110のこれらの古い操作は、ベン図1100の部分1140によって表される。プラン1 1110中にないプラン2 1120中の新規の操作は、部分1150によって表される。プラン1 1110とプラン2 1120との間の差異及び共通性を表す、部分1130、1140、及び1150のそれぞれは、ツリーデータ構造中に反映されるサーバ状態及びファイルシステム状態への更新に依存する、操作を含まなくても、多くの操作を含んでもよい。
部分1140中の操作は、もはや最新のプランにはないため、スケジューラ230は、これらの操作と関連するタスクをキャンセルすることができる。意図されない同期ビヘイビアを防ぐために、プラン1中にはないプラン2中の(例えば、部分1150中の)操作と関連するタスクは、部分1140中の操作と関連するタスクのキャンセルが完了するまで延期される。しかしながら、各プラン中の操作は、同時に実行されることができるように設定されるため、部分1130によって表されるプラン1及びプラン2の共通部分中の操作と関連するタスクは、それらの完了を待機する必要なしに、部分1140中の操作と関連するタスクのキャンセルと同時に実行されることができる。部分1140と関連するタスクの同時キャンセル、及び部分1130と関連するタスクの実行を可能にすることによって、利用可能な計算リソースのさらに効率的な使用だけではなく、処理時間の短縮も達成することができる。
図12は、本発明の技術のさまざまな実施形態による、操作プラン中の変更を管理する例示的な方法を示す。本明細書に記載されるこれらの方法及びプロセスが特定の順序で、ある特定のステップ及び操作によって示されることができるが、同様の、もしくは代替の順序で、または並列して実行される追加の、より少ない、または代替のステップ及び操作は、別段の定めがない限り、さまざまな実施形態の範囲内にある。この方法1200は、クライアントデバイス上で実行する、例えば、図2のクライアント同期サービス156などのシステムによって実装されることができる。
このシステムは、コンテンツ管理サービスと関連するコンテンツアイテムについて、コンテンツ管理システム及び/またはクライアントデバイスから更新を受信するように設定されることができる。例えば、システムは、コンテンツ管理サービスによって格納されるコンテンツアイテムについてのサーバ修正データを受信し、このサーバ修正データに基づき、リモートツリーを更新することができる。このリモートツリーは、コンテンツ管理システムによって格納されるコンテンツアイテムについてのサーバ状態を表す。また、システムは、クライアントデバイス上に格納されるコンテンツアイテムについてのクライアント修正データを受信し、このクライアント修正データに基づきローカルツリーを更新することができる。ローカルツリーは、クライアントデバイス上に格納されるコンテンツアイテムについてのファイルシステム状態を表す。
操作1205において、システムは、コンテンツ管理システムと関連するサーバ状態、及びクライアントデバイスと関連するファイルシステム状態を収束させるように設定される第一操作セットを受信することができる。例えば、システムは、同期ツリーとリモートツリーとの間の、または同期ツリーとローカルツリーとの間の差異を識別し、これらのツリー間のいずれかの差異に基づき第一操作セットを生成することができる。同期ツリーは、サーバ状態とファイルシステム状態との間の既知の同期状態を表す。
システムは、第一操作セットを実装し始めることができる。例えば、いくつかの事例において、これらの操作は、実行のためにコンテンツ管理システム及び/またはクライアントデバイスに送信されるフォーマット準備中である。他の事例において、これらの操作は、システムによって管理されることができる1つ以上のタスク、スクリプト、または実行スレッドに変換されることができる。システムは、サーバ状態及びファイルシステム状態を収束させるために、タスク、スクリプト、または実行スレッドに従い、コンテンツ管理システム及び/またはクライアントデバイスとインタフェースすることができる。
この時間中に、システムは、コンテンツ管理サービスと関連するコンテンツアイテムについての修正データをコンテンツ管理システム及び/またはクライアントデバイスから受信し続けることができる。修正データに基づき、システムは、リモートツリーまたはローカルツリーを更新し、これらのツリーデータ構造への更新に基づき第二操作セットを生成することができる。操作1210において、システムは、第二操作セットを受信することができる。
操作1215において、システムは、もしあれば、第二操作セット中にはない第一操作セット中の第一操作を識別する。システムが第二操作セット中にはない第一操作セット中の操作を見いだす場合に、この操作は、修正データ中に指定される変更の結果として、古く、今は使われていない可能性がある。その結果、システムは、操作1220において第一操作のキャンセルを開始する。第一操作のキャンセルは、複数のステップ、これらのステップの複数の確認受信、及び自明でない処理時間量を有することができる。
操作1225において、システムは、もしあれば、第一操作セット及び第二操作セットの両方の中に含まれる第二操作を識別する。このシステムが第一操作セット及び第二操作セットの両方の中で操作を見いだす場合に、この操作は、修正データ中で指定された変更にもかかわらず、まだ有効であり得る。さらに、両方の操作セット中の操作がセット中の他の操作について同時に、またはいずれかの順序で実行されることができるように設定されることから、第二操作は、第一操作がキャンセルされていながら、実行を継続することができる。その結果、システムは、第一操作がキャンセルを完了するのを待機せずに、操作1230において第二操作の実行を開始する。
操作1235において、システムは、もしあれば、第二操作セット中にあるが第一操作セット中にない第三操作を識別する。このシステムが第一操作セット中にない操作を第二操作セット中に見いだす場合に、この操作は、修正データ中で指定される変更の結果として、新規の操作であり得る。意図されない結果を防ぐために、システムは、第一操作のキャンセルの完了について待機を開始する。操作1240において、システムは、第一操作がキャンセルを完了したと判定し、結果として、操作1245において第三操作の実行を開始することができる。
ローカルツリーの更新
上述されるように、ローカルツリーは、クライアントデバイスのローカルファイルシステム上に格納されるコンテンツアイテムについてのファイルシステム状態を反映するように設定される。例えば、図2中のクライアント同期サービス156のファイルシステムインタフェース205は、クライアントデバイスのローカルファイルシステムに変更(例えば、1つ以上のコンテンツアイテムの追加、削除、移動、編集、またはリネーム)を行い、ローカルファイルシステムへの変更を検出し、ローカルファイルシステムへの変更に基づきローカルツリーを更新するように設定される。これらの変更は、ファイルシステム上でのユーザアクション、クライアントデバイス上で実行する第三者のアプリケーション、またはファイルシステム状態をサーバ状態と同期させるクライアント同期サービスによって引き起こされることができる。
本発明の技術のさまざまな実施形態は、ローカルファイルシステムへの変更に基づきローカルツリーを更新することへのさまざまな技術的な解決策を提供する。ローカルツリーは、他のツリーデータ構造に加えて、さまざまな実施形態においてクライアントデバイスとコンテンツ管理システムとの間の同期プロセスにきわめて重要である。例えば、ローカルツリーへの更新が行われると、残りのシステムは、この更新に反応し、いくつかの事例では、コンテンツ管理システムにおいてサーバ状態にローカルツリーへの変更を同期させ、適用することができる。その結果、ローカルツリーが更新される方法について注意することが重要である。
例えば、ユーザがファイルをA.txtからB.txtにリネームする場合に、いくつかの事例で、システムは、コンテンツアイテムA.txtの削除、及びコンテンツアイテムB.txtの追加を検出することができる。これにより、A.txtについてのノードをローカルツリー上で削除させ、B.txtについてのノードを追加させることができる。ただし、これにより、しばらくの間、リネームされたコンテンツアイテムについてのノードがローカルツリー上に存在しない事例をもたらす。これにより、B.txtについてのノードを追加する前に、クライアントデバイス、クライアントアプリケーション、及び/またはクライアント同期サービスが遮断される、失敗する、またはリブートする可能性があるため、データ整合性への著しい損傷の原因となり、結果として、ユーザのコンテンツアイテムを損失する。次いで、ユーザのコンテンツアイテムの損失は、コンテンツ管理システムにおいてサーバ状態に同期することができる。同様のリスクは、ある位置から別の位置にコンテンツアイテムを移動させるユーザと関連付けられる。
加えて、ローカルファイルシステムへの変更は、順不同で検出されることができ、必ずしもユーザまたはアプリケーションによる単一のアクションにすべて関連していない多数の変更を含む可能性がある。また、クライアントアプリケーションは、ローカルファイルシステムへ多くの変更が行われている間、オフにされる、または実行されないことができる。起動時に、クライアントアプリケーションは、ローカルファイルシステムをクロールし、それをローカルツリーと比較し、クライアントアプリケーションがオフであった間に発生したローカルファイルシステムへの変更を判定することができる。これらの変更は、適切な経時的な順序にはない可能性がある。また、これらの因子は、ローカルツリーが注意深く更新されない場合に、意図されない同期ビヘイビアをもたらす可能性がある。
制約セットを使用して、ツリーデータ構造の整合性を確保し、意図されない同期ビヘイビアから保護することができる。これらの制約は、例えば、(1)ツリー中のすべてのノードがファイル識別子(fileID)と関連付けられること、(2)ツリー中のすべてのノードが一意のファイル識別子を有すること、(3)空ではない親ノードが削除され得ないこと、(4)削除されたノードがクライアント同期サービスによって管理される位置から実際に削除される(移動するだけではなく)、または除去されること、(5)すべての兄弟ノードが大文字小文字に関係なく一意のファイル名を有すること、(6)すべてのノードが既存の親を含まなければならないこと、及び/または(7)すべての兄弟ノードがそれらの親のファイルID(DirFileID)に一致することを備えることができる。いくつかの実装において、上記の制約サブセットを使用することができる、代替の、もしくは追加の制約を使用することができる、または組み合わせを使用することができる。制約の異なる1セットまたは複数セットを他のツリーデータ構造に適用することができながら、制約の1セットをすべてのツリーデータ構造、またはツリーデータ構造の1サブセットのみに適用することができる。
ローカルファイルシステムへの変更を検出するときに、この変更を制約セットに対してチェックすることができる。変更が制約セットと一貫性がある場合に、ローカルツリーは、ローカルファイルシステムへの変更に基づき更新されることができる。変更が制約のうちの1つに違反する場合に、この制約は、追加の条件が満たされる必要がある場合がある。例えば、制約は、これらの変更をローカルツリーに適用することができる前に追加のパスが観測される、もしくはファイルイベントが発生する、1つ以上の修復ステップが実行される、または組み合わせをする必要がある場合がある。ある特定の制約(例えば、修復ステップが行われる、追加のパスが観測される、またはファイルイベントが発生する)を満たすためにアクションが発生する場合に、他の制約に違反している可能性がある。その結果、すべての制約を満たすまで、制約セットを連続してチェックすることができる。これらの制約を満たすと、ファイルイベントと関連する変更をローカルツリーに適用することができる。
ファイルイベントは、ローカルファイルシステム上で検出される変更に応答してクライアント同期サービス156によって検出されることができる。各ファイルイベントは、コンテンツアイテム(例えば、コンテンツアイテムについてのファイル識別子)、及びイベントタイプ(例えば、追加、移動、削除、または編集イベントタイプ)と関連付けられることができる。また、各ファイルイベントは、関連したコンテンツアイテムのパスまたは位置を指定するパスと関連付けられることができる。検出されたファイルイベントと関連するパスは、クライアント同期サービスによって観測されるパスセットを投入することができる。しかしながら、いくつかの事例において、これらのパスは、1つ以上の制約違反によってファイルイベントに対応しないと観測されることができる。
図13は、本発明の技術のさまざまな実施形態により、例示的なシナリオを示す。特に、図13は、ファイルイベント1315を検出するときのローカルツリー1310の現在の状態を示す。例えば、クライアント同期サービスは、ファイルシステムをローカルツリー1310と比較し、path/root/a/b/c.txtにおいてファイルシステムにコンテンツアイテムが存在するが、/root/a/b/c.txtにおいてコンテンツアイテムについてのノードがローカルツリー1310に存在しないことを見いだすことができる。その結果、ローカルツリー1310上に必要とされる/root/a/b/c.txtにおけるノードの追加を指定する、ファイルイベント1315を生成することができる。
クライアント同期サービスは、更新のためにファイルイベント1315を観測されたパスセットに追加し、観測されたパス1320が制約セットと一貫性があるかどうかを判定し、観測されたパス1320またはファイルイベント1315がセット中の制約のうちの1つに違反することを見いだすことができる。図13に示されるシナリオにおいて、観測されたパス1320は、「すべてのノードが既存の親を有さなければならない」制約に違反する。より具体的に、/root/a/b/c.txtに追加されるノードの親は、存在せず、ノードの祖父母も存在しない。その結果、追加のパス(親及び祖父母ノード)は、変更をローカルツリーに適用する前に観測されなければならない。
クライアント同期サービスは、更新のために、追加のファイルイベントを検出し、それらを観測されたパスセットに追加することができる。例えば、クライアント同期サービスは、/root/aのファイルイベント、及びAdd/root/a/bのファイルイベントを検出し、/root/aのパス及びAdd/root/a/bのパスを観測されたパスセットに追加することができる。これらのパスを観測すると、違反された制約を満たす(そして他の制約に違反していない)。結果として、更新のために観測されたファイルイベントのすべてをローカルツリーに適用することができる。より具体的に、ノードを/root/aに追加することができ、ノードを/root/a/bに追加することができ、ノードを/root/a/b/c.txtに追加することができる。その結果、クライアント同期サービスは、アトミックまたはユニタリ更新について関連したファイルイベントを合わせてグループ化する。さらに詳細に記載されるように、ローカルツリーへのアトミック更新について関連したファイルイベントを合わせてグループ化することにより、ツリーデータ構造の整合性を向上させ、意図されていない同期ビヘイビアから保護し、ローカルツリーにおける中間状態を防ぐ。
図14は、本発明の技術のさまざまな実施形態により、ローカルツリーを更新する例示的な方法を示す。本明細書に記載される、これらの方法及びプロセスが特定の順序で、ある特定のステップ及び操作によって示されることができるが、同様の、もしくは代替の順序で、または並列して実行される追加の、より少ない、または代替のステップ及び操作は、別段の定めがない限り、さまざまな実施形態の範囲内にある。この方法1400は、クライアントデバイス上で実行する、例えば、図2のクライアント同期サービス156などのシステムによって実装されることができる。
操作1405において、システムは、ファイルイベントを検出し、このファイルイベントと関連するパスを観測されたパスセットに追加する。例えば、起動時に、システムは、クライアントデバイスのファイルシステムをクロールし、ファイルシステム上で情報を収集し、この収集された情報を、ファイルシステムの最新の既知の状態を表すローカルツリーと比較することができる。システムは、クライアントデバイスのローカルツリーとファイルシステムとの間の差異を識別し、これらの識別された差異に基づき複数のファイルイベントを生成することができる。代替に、または加えて、システムは、実行時間中にファイルシステムを監視し、ローカルツリー中に反映されていないファイルシステムに行われた変更を検出し、これらの検出されたファイルシステムへの変更に基づきファイルイベントを生成することができる。これらの生成されたファイルイベントは、システムによって行われるファイルシステムについての観測と考えられることができる。
操作1410において、システムは、ローカルツリー制約セットに対して観測されたパスセットをチェックし、観測されたパスのいずれかがローカルツリー制約に違反するかどうかを判定する。観測されたパスのいずれもローカルツリー制約セット中の制約のいずれかに違反していない場合に、操作1435において、観測されたパスセットを使用して、ローカルツリーを更新することができる。
各制約違反は、制約を満たすように設定される修復と関連付けられることができる。例えば、「すべてのノードが既存の親を含まなければならない」制約の違反は、図13に示されるように、親ノードの追加が観測される要件と関連付けられることができる。
他の事例において、制約違反は、違反を解消して制約を満たすアクションが行われる必要がある場合がある。例えば、ユーザがファイルシステム中のコンテンツアイテムをコピーし、既存のコンテンツアイテムの新規のコピーを作成するときに、この新規のコンテンツアイテムは、元のコンテンツアイテムと同一のファイル識別子を有することができる。システムは、新規のコピーの追加を観測することができるが、この新規のコピーは、「ツリー中のすべてのノードが一意のファイル識別子を有する」という制約に違反する。この制約違反は、ローカルツリーを更新する前に、コンテンツアイテムについての新規のファイル識別子を要求する修復ステップ、及び新規のコンテンツ識別子をコンテンツアイテムに割り当てる修復ステップ、したがって、この違反を解消する修復ステップ、及び制約を満たす修復ステップと関連付けられることができる。その結果、ローカルツリーは、いずれかの制約に違反する状態にまったくない。
別の実施例において、ユーザは、大文字と小文字が異なっているが、ファイル名が既に存在するファイルシステムの位置の中に新規のコンテンツアイテムを作成することができる。図示するように、ユーザは、ファイル「a.txt」が同一のファイルシステムパスに関して既に存在するときに、「A.txt」と名付けられたファイルを作成することができる。クライアントデバイスのオペレーティングシステムは、これを許可する場合があるが、クライアント同期サービスは、許可しない場合がある。システムは、新規のコンテンツアイテムの追加を観測することができるが、この新規のコンテンツアイテムは、「すべての兄弟ノードが大文字小文字にかかわらず一意のファイル名を有する」という制約に違反する。この制約違反は、大文字小文字の競合が存在することを示す新規のコンテンツアイテムの名前を編集する修復ステップと関連付けられることができる。例えば、「A.txt」ファイルを、「A(case conflict).txt」にリネームすることで、違反を解消し、制約を満たすことができる。ファイルイベント及びパスを観測されたパスセットから除去し、「A(case conflict).txt」コンテンツアイテムの追加のための新規のファイルイベントを検出するようなプロセスを再開することができる、または「A.txt」のためのファイルイベントを更新して新規の名前「A(case conflict).txt」を反映することができる。
1つ以上の観測されたパスが1つ以上の制約に違反する場合に、システムは、違反された制約が操作1415において行われる修復アクションを必要とするかどうか、または違反された制約が操作1425において観測される追加のパスを必要とするかどうかを判定することができる。追加の修復アクションを必要とする場合に、操作1420において、システムは、追加の修復アクションを実行することができる。追加のパスが観測される場合に、操作1430において、システムは、追加のファイルイベントを検出し、ファイルイベントと関連するパスを操作1430において観測されたパスセットに追加することができる。
次いで、プロセスは、操作1410に戻り、観測されたパスセットがローカルツリー制約に違反するかどうかを判定する。いくつかの事例において、修復アクションの実行、検出される新規のファイルイベント、または観測されたパスセットに追加されるパスは、ローカルツリーへの更新を実行し得る前に、解消されなければならない1つ以上の制約の新規の違反の原因となる場合がある。その結果、ローカルツリー制約のさらなる違反が存在しなくなるまで、プロセスを繰り返すことができる。次いで、プロセスは、操作1435に進行することができ、そこでシステムは、観測されたパスセットに基づきローカルツリーを更新することができる。
移動またはリネーム変更に関するローカルツリーの更新
いくつかの実施態様により、ローカルファイルシステムについてのコンテンツアイテム上での移動またはリネーム操作は、追加の技術的な問題をもたらす可能性がある。例えば、いくつかの事例において、ファイルまたはフォルダなどのコンテンツアイテムがユーザまたはアプリケーションによって古い位置から新しい位置に移動するときに、操作は、コンテンツアイテムの古い位置からの削除、及び新しい位置への新しいコンテンツアイテムの追加としてファイルシステムまたはクライアントアプリケーションに出現することができる。同様に、古いファイル名から新しいファイル名へのコンテンツアイテムのリネームは、古いファイル名を有するコンテンツアイテムの削除、及び新しいファイル名を有する新しいコンテンツアイテムの追加として出現することができる。さらに、コンテンツアイテムが多くの他のコンテンツアイテムの親であり、潜在的に深く複雑なツリー構造を有するフォルダである場合に、コンテンツアイテムの移動またはリネームは、すべての子孫コンテンツアイテムのそれらの古い位置またはパスから新しい位置またはパスへの削除としても出現することができる。
上述されるように、コンテンツアイテムを新しい位置に、または新しい名前によって再追加する前に、ローカルツリーからコンテンツアイテムを削除する、または除去する中間状態は、望ましくはなく、ユーザのデータが失われる可能性があるデータ脆弱性を増大させる。加えて、移動またはリネーム操作は、対応する追加操作が検出されるまで、クライアント同期サービスへの削除操作として出現する。しかしながら、ローカルファイルシステムのサイズ及び複雑さに基づき削除操作を検出した後に長期間、追加操作を検出しない場合がある。例えば、クライアント同期サービスは、ローカルファイルシステムの1つの部分をクロールし、コンテンツアイテムの削除を見いだし、コンテンツアイテムをローカルファイルシステムの別の部分に追加したことを見いださないことにより、クライアント同期サービスがローカルファイルシステムのその部分をクロールするまで、移動操作を完了することができる。
本発明の技術の取り組みのさまざまな実施形態は、削除操作が移動またはリネーム操作の部分であるか、単に削除操作であるかどうかを判定する、より効率的で、より高速な方法を提供することによって技術的な解決策を、これらの、また他の技術的な問題に提供することに向けられる。
図15は、本発明の技術のさまざまな実施形態により、移動またはリネーム操作に応答してローカルツリーを更新する例示的な方法を示す。本明細書に記載される、これらの方法及びプロセスが特定の順序で、ある特定のステップ及び操作によって示されることができるが、同様の、もしくは代替の順序で、または並列して実行される追加の、より少ない、または代替のステップ及び操作は、別段の定めがない限り、さまざまな実施形態の範囲内にある。この方法1500は、クライアントデバイス上で実行する、例えば、図2のクライアント同期サービス156などのシステムによって実装されることができる。
操作1505において、システムは、コンテンツアイテムについての削除イベントを検出する。システムは、クライアントデバイスのローカルファイルシステム、またはシステムが管理するように設定されるローカルファイルシステムの一部(例えば、コンテンツ管理フォルダ)への変更をクロールする、または監視することができる。システムは、ローカルファイルシステムとローカルツリーとの間の差異を識別するために、ローカルファイルシステムをローカルツリーと比較することができる。この削除イベントは、1つ以上の識別された差異に基づき検出されることができる。例えば、コンテンツアイテムについてのノードは、特定の位置においてローカルツリー中に存在するが、ローカルファイルシステム上のその位置に存在しない。これは、コンテンツアイテムをその位置から除去させるアクションをユーザまたはアプリケーションが実行したことを示すことができ、システムに削除イベントを検出させる。
削除イベントを検出させたアクションは、ユーザまたはアプリケーションによって、コンテンツアイテムをシステムによって監視される別の位置に移動させること、コンテンツアイテムをシステムによって監視されていない別の位置に移動させること、コンテンツアイテムをリネームする(いくつかのファイルシステムによる移動として扱われることができる)こと、またはコンテンツアイテムを実際に削除することに起因し得る。削除イベントの原因とされるのはどのユーザアクションか、及び/または削除イベントと関連する追加イベントが検出されるか、既に検出されたかどうかを判定するために、システムは、操作1510において、コンテンツアイテムについてオペレーティングシステムが提供した識別子を識別することができる。
いくつかの実施形態において、オペレーティングシステムが提供した識別子は、iノード識別子であることができ、コンテンツ管理システム及び/またはクライアント同期サービスによって提供されるファイル識別子と異なる。多くの事例において、オペレーティングシステムは、とりわけ、iノード識別子に基づくコンテンツアイテムの位置の迅速なクエリ実行を可能にするために、iノード識別子を提供することができる。例えば、いくつかのオペレーティングシステムは、システムがキーとしてiノード識別子を使用してコンテンツアイテムの現在のパスまたは位置にクエリを行うことができるインタフェースを提供することができる。操作1515において、システムは、コンテンツアイテムの位置についてオペレーティングシステムにクエリを行うことによってコンテンツアイテムの位置を決定することができる。クエリに応答して、オペレーティングシステムは、ノード識別子によって参照されるコンテンツアイテムのローカルファイルシステムに現在の位置またはパスを返すことができる。
コンテンツアイテムの現在の位置を使用して、システムは、削除イベントを引き起こしたアクションを判定することができる。例えば、現在の位置がヌル位置である場合に、またはその他の方法により、コンテンツアイテムがもはやローカルファイルシステム上にないことを示す場合に、削除イベントを引き起こしたアクションは、実際の削除である。その結果、システムは、コンテンツアイテムについてのノードをローカルツリーから適切に削除することができる。現在の位置がシステム(例えば、クライアント同期サービス)によって管理されていない位置である場合に、削除イベントを引き起こしたアクションは、コンテンツアイテムのその前の位置からその現在の位置への移動である可能性が高い。しかしながら、コンテンツアイテムがシステムによって管理されるテリトリ外に移動するため、システムは、コンテンツアイテムをもはや追跡する必要がなく、コンテンツアイテムについてのノードをローカルツリーから削除することができる。
現在の位置がシステムによってまだ管理されている新規の位置である場合に、削除イベントを引き起こしたアクションは、コンテンツアイテムのその前の位置からその現在の位置への移動でもある。しかしながら、コンテンツアイテムがシステムによって管理されるテリトリ内にまだあるため、システムは、対応する追加イベントの検出を待機し、削除イベント及び追加イベントを合わせて移動アクションとして扱い、ローカルツリーをアトミックに更新し、削除イベントを引き起こした実際のアクションをミラーリングする必要がある。
同様に、現在の位置がシステムによって管理されている古い位置と同一の位置である場合に、削除イベントを引き起こしたアクションは、コンテンツアイテムのその前の位置からその現在の位置へのリネームでもある。いくつかのファイルシステムにおいて、リネーム操作及び移動操作は、リネーム操作が1つの名前を含む1つの位置から新規の名前を含む同一の位置への移動操作として扱われているという点で関連する。その結果、システムは、対応する追加イベント(新規の名前を含む)の検出を待機し、削除イベント及び追加イベントを合わせて移動またはリネームアクションとして扱い、ローカルツリーをアトミックに更新し、削除イベントを引き起こした実際のアクションをミラーリングする必要がある。
その結果、操作1520において、システムは、削除イベントがコンテンツアイテムの位置に基づきコンテンツアイテムについての追加イベントと関連付けられるかどうかを判定する。削除イベントが追加イベントと関連付けられない場合に、削除イベントは、操作1525において処理され得る。削除イベントが追加イベントと関連付けられる場合に、システムは、追加イベントを待機し、操作1530においてコンテンツアイテムについての追加イベントを検出し、操作1535においてローカルツリーへのユニタリ更新における追加イベントと削除イベントを処理することができる。いくつかの実施態様により、iノードクエリがコンテンツアイテムについて現在の位置またはパスを既に提供した場合に、追加イベントを待機することは、必要ではない。その結果、システムは、コンテンツアイテムについてのそのパスを観測し、このパスを観測されたパスセットに追加することができる。
図14の方法1400及び図15の方法1500が別々に記述されているが、これら2つの方法は、ローカルツリーを更新するために互いに連携して機能し得る。例えば、削除イベントが追加イベントと関連付けられない場合に、削除イベントは、図15の操作1525において削除イベントを対応する追加イベントと組み合わせることなく処理され得る。いくつかの実施形態により、削除イベントを処理することは、例えば、削除イベントを観測されたパスセットに追加してチェックし、ローカルツリー制約に違反していないかどうかを判定することができる、図14に示される操作を含むことができる。
例えば、削除イベントと関連するコンテンツアイテムがローカルツリー中に1つ以上の子孫ノードを含む場合に、「空ではない親ノードを削除することができない」制約に違反している可能性がある。この違反に対する修復は、追加のパス(例えば、コンテンツアイテムのすべての子孫ノードについての削除イベント)を観測することを待機することを含むことができる。追加のファイルイベントが検出されると、これらの追加のファイルイベントまたはパスについての制約は、追加の削除ファイルイベントがさらなる対応する追加イベントと関連付けられるかどうかを判定するチェックを含む、チェックを行われる場合がある。観測されたファイルイベントのすべてがバリデートされると、これらのファイルイベントは、合わせてバッチ処理され、ローカルツリーを更新するために使用されることができる。
同様に、削除イベントが追加イベントと関連付けられる場合に、システムは、追加イベントを待機することができ、操作1535においてローカルツリーへのユニタリ更新中に追加イベントと削除イベントを処理することは、両方のイベントを観測されたファイルイベントセットに追加すること、いずれかのローカルツリー制約に違反するかどうかを判定すること、それらを行う場合に適切な修復を実行すること、及び観測されたファイルイベントセット全体に基づきローカルツリーを更新することを含むことができる。
リモートツリーの更新
上述されるように、リモートツリーは、コンテンツ管理システムによって格納されるコンテンツアイテムについてのサーバ状態を表す。例えば、図1中のサーバ同期サービス112は、クライアント同期サービス156と通信し、クライアントデバイス150とコンテンツ管理システム110との間でコンテンツアイテムへの変更を同期させるように設定される。
本発明の技術のさまざまな実施形態は、コンテンツ管理システムにおける変更に基づきリモートツリーを更新するさまざまな技術的な解決策を提供する。リモートツリーは、他のツリーデータ構造に加えて、さまざまな実施形態において、クライアントデバイスとコンテンツ管理システムとの間の同期プロセスにとって、きわめて重要である。例えば、リモートツリーへの更新が行われると、残りは、システムがこの更新に反応し、いくつかの事例では、クライアントデバイスにおいてファイルシステム状態に、リモートツリーへの変更を同期させて、適用することができる。したがって、リモートツリーが更新される方法について注意することが重要である。
さらに詳細に全体を通して説明されるように、ある特定の実施形態において、コンテンツ管理システム110は、サーバファイルジャーナル148における変更、アクセスなどについてのデータログも格納することができる。サーバファイルジャーナル148は、コンテンツストレージ142中のコンテンツアイテムへのリビジョンの1つ以上のジャーナルを維持することができる。1つ以上のジャーナルは、各ネームスペース上で各コンテンツアイテムのリビジョンを追跡することができる。サーバファイルジャーナル148上のジャーナル中の値のロウは、ネームスペース中でコンテンツアイテムを識別し、ネームスペース中にコンテンツアイテムの状態を反映することができる。ネームスペース中の同一のコンテンツアイテムに対応するジャーナル中の後のロウは、ネームスペース中にコンテンツアイテムへの後のリビジョンを反映することができる。
したがって、コンテンツアイテムと関連するサーバファイルジャーナル148中のロウは、コンテンツアイテムの現在の状態、及び作成から現在の状態までのコンテンツアイテムへのいずれかのリビジョンを識別することができる。コンテンツアイテム情報をサーバファイルジャーナル148と同期させるために、コンテンツ管理システム110は、サーバファイルジャーナル148に含まれる情報を、クライアントデバイス150に提供され得る操作データに変換し、クライアントデバイス150にサーバファイルジャーナル148からのコンテンツアイテムの最新のサーバ状態を提供することができる。
本発明の技術のさまざまな実施形態は、コンテンツ管理システム110から操作データを受信し、この操作データに基づきコンテンツ管理システム上に格納されるコンテンツアイテムについてのサーバ状態を表すリモートツリーを更新するクライアントデバイス150に関する。しかしながら、クライアントデバイス150に提供される操作データは、リモートツリーのようなツリーデータ構造にない場合がある。代替に、操作データは、操作ログを表す。その結果、クライアントデバイス150上で実行するクライアント同期サービス156は、操作ログを含む操作データを受信し、この操作ログをリモートツリー上で実行することにより、リモートツリーを更新するように設定される。
いくつかの実施形態により、コンテンツ管理システム110は、リモートツリー全体を再構築するように設定される操作データを生成し、提供することができる。これは、1つ以上のネームスペースについての操作ログ全体を含むことができる。いくつかの事例において、コンテンツ管理システム110は、もはや最新のものではない、またはリモートツリーを構築するために必要とされていない操作をログから除去することができる。例えば、後に削除されるコンテンツアイテムについての操作を操作データから除去することができる。クライアント同期サービス156は、操作ログを受信し、このログ中の各操作を通して、完全なリモートツリーを構築することをインクリメンタルに進めることができる。代替に、クライアント同期サービスは、既存のリモートツリーを操作ログと比較し、リモートツリーを最新にするために既存のリモートツリーに適用される必要があるログ中の操作を判定することができる。
他の実施形態において、コンテンツ管理システム110は、クライアントデバイスによって格納されるリモートツリーをインクリメンタルに更新するように設定される操作データを生成し、提供することができる。操作データを生成するために使用される必要があるログの部分を判定するために、コンテンツ管理システム110は、ネームスペースについてのタイムライン中のポイントを表すカーソルを使用する。カーソルは、例えば、特定のネームスペースに対応するサーバファイルジャーナル148中の操作ログ中のエントリ識別子を含むことができる。1つの実施形態において、エントリ識別子は、ネームスペースについての操作ログにおけるエントリごとに増加する、SJ_IDであることができる。しかしながら、カーソルは、サーバ状態のライフサイクル中のポイントをマーク付けすることができる、論理クロック値、カウンタ、タイムスタンプ、またはいずれかの他の値としても実装されることができる。
例えば、コンテンツ管理システム110は、ネームスペースへの変更があったと判定し、通知をクライアント同期サービス156に送信することができる。変更の通知を受信することに応答して、クライアント同期サービス156は、リモートツリーが更新された最後の時間から、操作ログについての要求を送信することができる。この要求は、リモートツリーが更新された最後の時間、またはコンテンツ管理システム110から受信した最後の更新を示すカーソルを含むことができる。代替に、クライアント同期サービス156は、コンテンツ管理システム110からの通知を必要とせずに、カーソルを含む要求を送信することができる。さらに別の実施態様において、コンテンツ管理システム110は、操作データをクライアント同期サービス156に送信するたびにカーソルの追跡を続け、クライアント同期サービス156は、カーソルをコンテンツ管理システムに送信するために必要ではない。
このカーソルを使用して、コンテンツ管理システム110は、クライアント同期サービス156に送信する操作ログの部分を判定し、その部分を操作データとして送信することができる。クライアント同期サービス156は、操作ログの部分を操作データとして受信し、リモートツリーを更新するために、このログ中の各操作を通してインクリメンタルに進めることができる。
ある特定の機能を有効にするために、しかしながら、サーバ状態、及びそれを表すリモートツリーは、1つより多いネームスペースを含むことができる。例えば、複数のネームスペースを含むことにより、より組織中心のストレージモデル及び/または個人及びグループの間での共有を可能にし得る。図16は、さまざまな実施形態により、ツリーデータ構造の実施例を示す。リモートツリー1600を図16に示すが、他のツリーデータ構造(例えば、同期ツリー及びローカルツリー)は、同様の構造及び特性を有し得る。リモートツリーは、4つのネームスペース1605、1610、1615、及び1620を含むことができる。ネームスペース1605は、ルートネームスペースを表すことができ、ネームスペース1610及び1615は、ネームスペース1605内にマウントされる。ネームスペース1620のネームスペース1610内のマウントによって示されるように、ネストされたネームスペースも可能である。
各ネームスペースは、1つ以上の個々のユーザ及び異なるパーミッションと関連付けられることができる。例えば、企業ネームスペース1605は、会社または組織全体と関連付けられることができ、ネームスペース1615は、組織における経理部門と関連付けられることができ、ネームスペース1610は、組織内のエンジニアリング部門と関連付けられることができる。ネームスペース1620は、エンジニアリング部門内のグループと関連付けられることができ、個々のユーザについてのネームスペースを含むさらなるネームスペースを有することができる。異なるネームスペースは、ユーザ間のコンテンツアイテムの共有及びアクセスのより良い連携及び制御を可能にする。
各ネームスペースは、そのネームスペースについてのタイムライン中のポイントを表すネームスペース識別子(例えば、NS_ID)及びカーソル(例えば、SJ_ID)によって識別される別個の操作ログと関連付けられることができる。しかしながら、複数のネームスペースについてのSJ_IDを使用して、進捗を追跡すること、及び複数のネームスペースにわたりタイムラインを同期させることは、困難である。例えば、第一のネームスペースについての第一のSJ_IDが第二のネームスペースについての第二のSJ_IDに等しいことにより、第一及び第二のネームスペースが同一の状態または時点に対応することを保証することができない。
これは、ネームスペースにわたる操作があるときに深刻な技術的問題を提示する。例えば、1つのネームスペースの別のネームスペース中へのマウント操作は、これら2つのネームスペースの操作ログ間の依存性をもたらす。移動操作などのネームスペースにわたる操作は、ツリーデータ構造に課される制約に違反する可能性がある。例えば、ネームスペース1620中のコンテンツアイテム1650をネームスペース1615に移動させる、図16に示される移動操作1655は、ネームスペース1620についての操作ログ中の操作(例えば、削除操作)、及びネームスペース1615についての操作ログ中の対応する操作(例えば、追加操作)として出現する。ファイル識別子がツリー中の1つより多い位置に存在することができない制約を守るために、ネームスペース1620中の削除操作は、ネームスペース1615中の追加操作前に発生する必要がある。しかしながら、各ネームスペースのログについてSJ_IDのみを使用してこれを保証することは困難である。
以下の節にさらに詳細に考察されるように、本発明の技術のさまざまな実施形態は、ランポートクロックを使用して複数のネームスペースの複数のログエントリ識別子(例えば、SJ_ID)を同期させ、複数のネームスペースのSJ_ID間の順序付け制約を、そして結果として、ネームスペースにわたる全体の順序付けを符号化するように設定されるコンテンツ管理システムを使用する技術的な解決策を提供する。コンテンツ管理システムは、操作データ中に含まれ、クライアントデバイスに提供される、線形化された操作セット中に各ネームスペースについての操作ログを線形化するようにさらに設定され得る。
クライアントデバイスに関して、クライアント同期サービスは、複数のネームスペースにわたり線形化され、正しいシーケンスに順序付けされる操作セットを含む操作データを受信することができる。クライアント同期サービスは、カーソルを使用して、リモートツリーを更新するために線形化された操作セット中の各操作を通してインクリメンタルに進めることができる。
リモートツリー中のネームスペースのマウント
上述されるように、クライアント同期サービスは、コンテンツ管理システムから受信する操作データに基づき、リモートツリーをクライアントデバイス上で更新することができる。さらなる技術的な問題は、クライアント同期サービスが操作データ中の前の未知のネームスペースターゲットについてのマウント操作に遭遇するときに発生する。リモートツリーの整合性を保護するために、マウントターゲットのコンテンツを決定し、それをさまざまな制約またはルールに対して潜在的にバリデートする前に、クライアント同期サービスがネームスペースターゲットをマウントするのを防ぐ。しかしながら、マウントターゲットが前に未知であったため、クライアント同期サービスは、マウントターゲットのコンテンツを認識しない。本発明の技術のさまざまな実施形態は、これら、また他の技術的な問題に対処する。
図17は、さまざまな実施形態による、ネームスペースをマウントする概念図を示す。コンテンツ管理システムは、クライアントデバイスに提供される、線形化された操作セット中に各ネームスペースについての操作ログを線形化するように設定される。図17は、ネームスペースNSID1 1710について操作ログ、及びネームスペースNSID2 1715についての操作ログの表現を含む。これら2つのネームスペースの間のネームスペース間順序付けは、エントリログ識別子(例えば、SJ_ID)及びランポートクロック値の使用によって確立される。
最初の期間中に、コンテンツ管理システムは、ユーザアカウントと関連する2つのネームスペースを線形化している。イベント1720において、ネームスペースNSID2 1715についての操作ログは、新規のネームスペースがネームスペースNSID2 1715内にマウントされることを示す、SJ_ID9、クロック15において処理される。この時点までに、クライアントデバイスは、新規のネームスペースと関連するいかなる情報も含まない可能性があるため、ネームスペースを直ちにマウントした場合、ツリー制約に違反していないという保証がない。
コンテンツ管理システムは、ターゲットネームスペース1725をマウントするためのマウント操作1720を検出する。マウント操作1720を検出することに応答して、コンテンツ管理システムは、ターゲットネームスペースについてのネームスペース識別子を含むマウント通知をクライアントデバイスに送信する。コンテンツ管理システムは、ネームスペースNSID1 1710及びネームスペースNSID2 1715に加えて、ターゲットネームスペース1725を線形化プロセスにさらに追加し、ターゲットネームスペース1725についての操作ログのプレフィックスをクライアントデバイスに送信する。このプレフィックスは、マウント操作1720までに追加されるターゲットネームスペース1725についての操作ログの最初の部分であることができ、ネームスペースをリモートツリーにマウントする前にターゲットネームスペース1725についてのサブツリーを構築するためにクライアントデバイスによって使用されることができる。
図18は、本発明の技術のさまざまな実施形態による、ネームスペースをリモートツリー中にマウントする例示的な方法を示す。本明細書に記述される、これらの方法及びプロセスは、特定の順序で、ある特定のステップ及び操作によって示されることができるが、同様の、もしくは代替の順序で、または並列して実行される、追加の、より少ない、または代替のステップ及び操作は、特に明示されない限り、さまざまな実施形態の範囲内にある。この方法1800は、クライアントデバイス上で実行する、例えば、図2のクライアント同期サービス156などのシステムによって実装されることができる。
操作1805において、システムは、ターゲットネームスペースについてのマウント通知を受信することができる。マウント通知をコンテンツ管理システムによってシステムに送信し、インカミングプレフィックス、またはターゲットネームスペースについての操作ログの最初の部分に基づきサブツリーを作成することをシステムに通知することができる。操作1810において、システムは、ターゲットネームスペースについての操作ログの最初の部分を受信することができる。
図17に示されるように、プレフィックス、またはターゲットネームスペースについての操作ログの最初の部分1730をコンテンツ管理システムからシステム(例えば、クライアントデバイス)に送信する。操作1815において、システムは、操作ログの最初の部分に基づきターゲットネームスペースについてのサブツリーを構築し始めることができる。図17に示されるように、システムがサブツリーを構築することを完了するまで、ターゲットネームスペース1750についてのサブツリーをプレリモート保持領域1760中に生成することができる。
プレリモート保持領域は、マウントターゲット(例えば、マウントされるネームスペース)と関連する1つ以上のサブツリーを格納して生成する、クライアントデバイスについての位置である。これらのマウントターゲットについてのサブツリーは、これらのサブツリーがリモートツリーの現在の状態(例えば、カーソル)に追いつくまで、プレリモート保持領域中に格納され、更新されることができる。マウントターゲットについてのサブツリーがリモートツリーの現在の状態に追いつくと、マウントターゲットについてのサブツリーは、リモートツリー中にマウントされ得る。
上述されるように、追加のネームスペースは、ターゲットネームスペース内にネストされ、クライアントデバイスに以前に知られていない可能性がある。操作ログの最初の部分1730が処理され、クライアントデバイスに送信されると、追加のマウントは、見いだされることができ、方法1800は、再帰的に繰り返され得る。例えば、ターゲットネームスペースについての操作ログの最初の部分1730をシステムに送信し、追加のマウント操作をコンテンツ管理システムによって検出し、コンテンツ管理システムに別のターゲットネームスペースについての別のマウント通知を送信させることにより、方法1800の最初の繰り返しの内に方法1800の再帰的繰り返しを開始することができる。方法1800の再帰的繰り返しが完了する(見いだされたさらにネストされたネームスペースについての任意のさらなる繰り返しに加えて)と、プロセスは、方法1800の最初の繰り返しに戻ることができる。
ターゲットネームスペースについての操作ログの最初の部分1730がクライアントデバイスに送信されたときに、コンテンツ管理システムは、図17のマウント操作1720を送信することができ、その検出により最初にプロセスを開始した。クライアントデバイスは、マウント操作を受信し、操作1820において、ターゲットネームスペースについてのサブツリーをリモートツリーのマウント位置にマウントする。いくつかの実施形態により、マウント位置は、マウント操作、マウント通知、または両方によって提供され得る。図17に示されるように、ターゲットネームスペース1750についてのサブツリーは、リモートツリー1780のマウント位置1770にマウントされる。いくつかの実施形態により、追加のバリデーションチェックを実行し、マウントされたサブツリーを含むリモートツリーがリモートツリーに適用されるすべてのツリー制約と一貫性があることを確認することができる。
いくつかの実施形態による、プレフィックス、またはターゲットネームスペースについての操作ログの最初の部分は、もはや有効ではない、最新ではない、または最終サブツリーに反映されない操作を除去するために処理され得る。例えば、最初の部分は、最終サブツリーに反映されないコンテンツアイテムについての削除操作、最終サブツリーに反映されないコンテンツアイテムについての追加及び対応する削除操作、またはターゲットネームスペース外にコンテンツアイテムを移動させる移動操作を含むことができる。これらの操作タイプは、ターゲットネームスペースについての最終サブツリーに反映されず、スペース、帯域幅、処理時間、及び他の計算リソースを減少させるために、操作ログの最初の部分から除去されることができる。
コンテンツ管理システムのファイルジャーナル及びストレージシステム
コンテンツ管理システム110に我々の焦点を向けると、図19Aは、システムコンフィグレーション100において、コンテンツ管理システム110とクライアントデバイス150との間でコンテンツを同期させるための例示的なアーキテクチャの概略図を示す。この実施例において、クライアントデバイス150は、コンテンツストレージインタフェース1906及びファイルジャーナルインタフェース1902を介してそれぞれコンテンツストレージ142及びサーバファイルジャーナル148とインタラクトする。コンテンツストレージインタフェース1906は、コンテンツストレージサービス116によって提供される、または管理されることができ、ファイルジャーナルインタフェース1902は、サーバ同期サービス112によって提供される、または管理されることができる。例えば、コンテンツストレージインタフェース1906は、コンテンツストレージサービス116のサブコンポーネントまたはサブサービスであり得、ファイルジャーナルインタフェース1902は、サーバ同期サービス112のサブコンポーネントまたはサブサービスであり得る。
コンテンツストレージインタフェース1906は、コンテンツ要求またはインタラクションなどの通信をクライアントデバイス150とコンテンツストレージ142との間で管理することができる。コンテンツストレージインタフェース1906は、コンテンツストレージ142に、またコンテンツストレージ142からコンテンツをアップロードし、ダウンロードする、クライアントデバイス150からの要求を処理することができる。コンテンツストレージインタフェース1906は、コンテンツ要求(例えば、ダウンロード、アップロードなど)をクライアントデバイス150から受信し、アクセス制御リスト145中のパーミッションを検証し、認可サービス132と通信してクライアントデバイス150(及び/またはクライアントデバイス150からの要求)がコンテンツストレージ142に、またはコンテンツストレージ142からコンテンツをアップロードする、またはダウンロードすることを認可されるかどうかを判定し、コンテンツストレージ142とインタラクトしてコンテンツストレージ142中のコンテンツをクライアントデバイス150にダウンロードする、またはアップロードすることができる。クライアントデバイス150からの要求がコンテンツアイテムをダウンロードする要求である場合に、コンテンツストレージインタフェース1906は、コンテンツアイテムをコンテンツストレージ142から取得し、コンテンツアイテムをクライアントデバイス150に提供することができる。クライアントデバイス150からの要求がコンテンツアイテムをアップロードする要求である場合に、コンテンツストレージインタフェース1906は、コンテンツアイテムをクライアントデバイス150から得て、コンテンツアイテムをストレージ用のコンテンツストレージ142にアップロードすることができる。
クライアントデバイス150からのコンテンツ要求を処理するときに、コンテンツストレージインタフェース1906は、ストレージインデックス1910と通信し、コンテンツストレージ142中の要求されたコンテンツの可用性及び/またはストレージ位置をチェックし、コンテンツストレージ142中でコンテンツアイテムを追跡することができる。ストレージインデックス1910は、コンテンツストレージ142上でコンテンツアイテムを識別する、コンテンツストレージ142上のコンテンツアイテムのインデックスを維持することができ、そのうえコンテンツアイテムのそれぞれの位置をコンテンツストレージ142内で識別することができる。したがって、ストレージインデックス1910は、コンテンツストレージ142上でコンテンツアイテムを、またコンテンツアイテムのストレージ位置を追跡することができる。ストレージインデックス1910は、ファイルなどのすべてのコンテンツアイテム、及び/またはブロックまたはチャンクなどのコンテンツアイテムの部分を追跡することができる。いくつかの事例において、コンテンツアイテムは、コンテンツストレージ142に格納され、ストレージインデックス1910において追跡されることができるブロックまたはチャンクに分割され得る。例えば、コンテンツストレージ142は、コンテンツアイテムのそれぞれのデータ部分を含むデータのブロックまたはチャンクとして、コンテンツアイテムを格納することができる。ストレージインデックス1910は、コンテンツストレージ142に格納されるコンテンツアイテムのブロックまたはチャンクを追跡することができる。下記の図19Bは、コンテンツアイテムのブロックを格納して追跡するための例示的なコンフィグレーションを示す。
ファイルジャーナルインタフェース1902は、メタデータ要求、ならびにコンテンツ同期及び操作などの通信を、クライアントデバイス150とサーバファイルジャーナル148との間で管理することができる。例えば、ファイルジャーナルインタフェース1902は、操作、コンフィグレーション、及び状態情報を、クライアントデバイス150とサーバファイルジャーナル148との間で変換する、妥当性確認する、認証する、及び/または処理することができる。ファイルジャーナルインタフェース1902は、カーソル内の、もしくは認可サービス132を介してFSAuthトークンからのパーミッションを検証し、クライアントデバイス150によってサーバファイルジャーナル148へ送信される要求を認可する、またはこれらの要求の認可を検証することができる。クライアントデバイス150からの要求または操作を処理するときに、ファイルジャーナルインタフェース1902は、ネームスペースメンバーシップストア1908にアクセスして、クライアントデバイス150からの要求または操作と関連するいずれかのネームスペースについてネームスペース所有権情報を判定し、または検証し、パーミッション情報をアクセス制御リスト145から取得してクライアントデバイス150からの要求または操作と関連するコンテンツのパーミッションを検証することができる。
ファイルジャーナルインタフェース1902中の変換サービス1904は、通信のための線形化操作及び変換操作をクライアントデバイス150とサーバファイルジャーナル148との間で実行することができる。例えば、変換サービス1904は、クライアントデバイス150からの通信を、サーバファイルジャーナル148中のデータの構造及びフォーマットと一貫性がある異なるフォーマットに、そしてその逆もまた同様に変換することができる。図示するように、いくつかの事例において、クライアントデバイス150は、コンテンツアイテム情報(例えば、状態、変更、バージョンなど)をクライアントデバイス150において操作として処理することができ、サーバファイルジャーナル148は、データベーステーブルなどのデータ構造中のロウによって反映されるコンテンツアイテムリビジョンと同一の情報を処理することができる。クライアントデバイス150とサーバファイルジャーナル148との間のコンテンツアイテム情報の同期を有効にするために、変換サービス1904は、クライアントデバイス150からの操作を、サーバファイルジャーナル148に適しているリビジョンに変換することができ、サーバファイルジャーナル148上でデータのロウ中に反映されるリビジョンを、クライアントデバイス150に適している操作に変換することができる。
いくつかの事例において、認可サービス132は、クライアントデバイス150が要求されたコンテンツアイテムにアクセスする、このコンテンツアイテムを更新する、ダウンロードする、またはアップロードすることを認可されることを検証する、または指示するトークンを生成することができる。このトークンは、クライアントデバイス150と関連するデバイス識別子、クライアントデバイス150に認証される、または認可されるユーザアカウントと関連するアカウント識別子、クライアントデバイス150に認可されたセッションと関連するセッション識別子、ビューコンテキスト、及び識別されたコレクションへのアクセスパーミッションを含むことができる。トークンは、以下により詳細に記述される、カーソルと称される暗号によって署名されたデータオブジェクト中に含まれ得る。コンテンツ管理システム110及び/または認可サービス132は、トークン(複数可)をクライアントデバイス150に送信することができ、クライアントデバイス150は、以下にさらに記述されるようなサーバファイルジャーナル148へのコンテンツアイテムのリビジョン及び/または更新を要求するときに、トークンをコンテンツ管理システム110に提供することができる。また、クライアントデバイス150は、トークンをコンテンツストレージインタフェース1906に提供し、いずれかのコンテンツ要求(例えば、ダウンロード、アップロードなど)を有効にすることができる。コンテンツストレージインタフェース1906は、トークンを使用して、ストレージインデックス1910へのクエリを認可し、コンテンツアイテムをコンテンツストレージ142に、またはコンテンツストレージ142からアップロードする、またはダウンロードすることができる。
例えば、クライアントデバイス150は、コンテンツストレージ142にコンテンツアイテムをアップロードする要求をコンテンツストレージインタフェース1906に送信することができる。この要求は、トークン、及びアップロードされるコンテンツアイテムを含むことができる。コンテンツストレージインタフェース1906は、トークンを使用して、コンテンツアイテムがコンテンツストレージ142に既に存在するかどうかをチェックするストレージインデックス1910へのクエリを認可し、そしてコンテンツストレージ142へのコンテンツアイテムのアップロードを認可することができる。また、クライアントデバイス150は、トークンをファイルジャーナルインタフェース1902に提供し、メタデータをサーバファイルジャーナル148上に格納してコンテンツアイテムのアップロード及びリビジョンを追跡する要求を認可することができる。
図19Bは、例示的なブロックストレージ及び同期コンフィグレーションを示す。この実施例において、コンテンツストレージ142は、特定のサイズ(例えば、4MB)までコンテンツアイテム(例えば、ファイル)の不透明チャンクであることができる、データブロックを格納することができる。コンテンツアイテムは、ブロック中に分割されることができ、これらのブロックは、アクセス用にコンテンツストレージ142に格納されることができる。ストレージインデックス1910は、コンテンツストレージ142に格納されるブロックと、コンテンツストレージ142に格納されるブロックのそれぞれの位置とを追跡することができる。ファイルジャーナルインタフェース1902は、サーバファイルジャーナル148とインタラクトし、コンテンツストレージ142に格納されるコンテンツアイテム及び/またはブロックへのリビジョンを追跡することができる。
例えば、コンテンツアイテム1920(例えば、MyFile.abc)をブロック1920A、1920B、1920C、1920N中に分割することができる。コンテンツストレージインタフェース1906は、ブロック1920A、1920B、1920C、1920Nを受信して、コンテンツストレージ142におけるストレージのためにブロックデータ1922Bをコンテンツストレージ142に送信することができる。ブロックデータ1922Bは、コンテンツアイテム1920と関連するブロック1920A、1920B、1920C、1920Nを含むことができる。
ブロック1920A、1920B、1920C、1920Nは、コンテンツストレージ142において1つ以上のストレージデバイスまたはボリューム上に格納される、及び/または1つ以上の論理ストレージコンテナ(例えば、バケット)またはデータクラスタ内に集約されることができる。いくつかの事例において、ブロック1920A、1920B、1920C、1920Nは、同一位置(例えば、ストレージデバイス、ボリューム、コンテナ、及び/またはクラスタ)上に合わせて格納されることができる。他の事例において、いくつかの、またはすべてのブロック1920A、1920B、1920C、1920Nは、2つ以上の異なる位置(例えば、2つ以上の異なるストレージデバイス、ボリューム、コンテナ、及び/またはクラスタ)上に格納されることができる。
また、コンテンツストレージインタフェース1906は、ブロックメタデータ1922Aをストレージインデックス1910に格納することができる。ブロックメタデータ1922Aは、ブロック1920A、1920B、1920C、1920Nを識別することができ、ストレージインデックス1910がブロック1920A、1920B、1920C、1920Nをコンテンツストレージ142において追跡することを可能にする。ブロックメタデータ1922Aは、各ブロック1920A、1920B、1920C、1920Nについての識別子を含むことができる。ブロックについての識別子は、ブロックを識別する、ブロックのハッシュなどの名前またはキーであることができる。
また、ブロックメタデータ1922Aは、ブロック1920A、1920B、1920C、1920Nのそれぞれのストレージ位置を示す、ブロック1920A、1920B、1920C、1920Nについての位置情報を含むことができる。ブロックの位置情報は、ブロックが格納されているストレージデバイスまたはボリューム、及び/またはブロックが含まれている論理ストレージコンテナまたはデータクラスタを識別することができる。この位置情報を使用して、関連したブロックにアクセスする、またはこのブロックを取得することができる。
コンテンツストレージインタフェース1906は、ブロック1920A、1920B、1920C、1920Nをコンテンツストレージ142に格納する前に、またはこれらを格納した後に、ブロックメタデータ1922Aをストレージインデックス1910に格納することができる。例えば、コンテンツストレージインタフェース1906は、ブロック1920A、1920B、1920C、1920Nをコンテンツストレージ142に格納した後に、ブロックメタデータ1922Aをストレージインデックス1910に格納し、ブロック1920A、1920B、1920C、1920Nがコンテンツストレージ142に格納されていることを示すことができる。
いくつかの事例において、コンテンツストレージインタフェース1906は、ブロック1920A、1920B、1920C、1920Nをコンテンツストレージ142に格納する前に、ストレージインデックス1910にクエリを行い、ブロック1920A、1920B、1920C、1920Nがコンテンツストレージ142に格納されているかどうか(または格納されている位置)を判定することができる。例えば、コンテンツストレージインタフェース1906は、ブロックメタデータ1922Aに基づきストレージインデックス1910にクエリを行い、ブロック1920A、1920B、1920C、1920Nがコンテンツストレージ142に格納されているかどうかをチェックすることができる。ストレージインデックス1910は、ブロックメタデータ1922A中のブロック識別子をストレージインデックス1910におけるブロック識別子と比較して、任意のマッチをチェックすることができる。ブロック識別子間のマッチは、関連したブロックがコンテンツストレージ142に格納されていることを示す。
前述されるように、サーバファイルジャーナル148は、コンテンツアイテムの追加、編集、移動またはリネーム、削除などを有する、コンテンツアイテムリビジョンを追跡する。その結果、ファイルジャーナルインタフェース1902は、リビジョン1922Cをサーバファイルジャーナル148に格納し、コンテンツアイテム1920及び/またはブロック1920A、1920B、1920C、1920Nをコンテンツストレージ142に追加したことを示すことができる。リビジョン1922Cは、サーバファイルジャーナル148においてコンテンツアイテムリビジョンのジャーナル内にコンテンツアイテム1920のリビジョンを表すことができる。
リビジョン1922Cは、コンテンツアイテム1920、及びコンテンツアイテム1920と関連する操作、例えば、追加操作(例えば、アップロード)、編集操作、移動またはリネーム操作、削除操作などを識別することができる。また、リビジョン1922Cは、コンテンツアイテム1920が格納されているコンテンツ管理システム110中のネームスペースと、リビジョン1922Cを格納するためのサーバファイルジャーナル148におけるコンテンツアイテムリビジョンのジャーナル中のロウとを識別することができる。コンテンツアイテムリビジョンのジャーナル内のロウは、コンテンツアイテム1920についてのリビジョン1922Cと関連するリビジョン番号を表すことができる。
ファイルジャーナルインタフェース
図19Cは、ファイルジャーナルインタフェース1902によってクライアントデバイス150とサーバファイルジャーナル148との間で処理される通信の図を示す。サーバファイルジャーナル148は、ロウ中の値、及びサーバファイルジャーナル148中のフィールドとして、コンテンツアイテム状態及び変更(例えば、リビジョン)を追跡する。例えば、サーバファイルジャーナル148は、コンテンツストレージ142中でコンテンツアイテムへのリビジョンの1つ以上のジャーナルを維持することができる。1つ以上のジャーナルは、各コンテンツアイテムのリビジョンを各ネームスペース上で追跡することができる。サーバファイルジャーナル148上のジャーナル中の値のロウは、コンテンツアイテムをネームスペース中で識別することができ、このコンテンツアイテムの状態をネームスペース中に反映する。ネームスペース中の同一のコンテンツアイテムに対応するジャーナル中の後のロウは、コンテンツアイテムへの後のリビジョンをネームスペース中に反映することができる。したがって、コンテンツアイテムと関連するサーバファイルジャーナル148中のロウは、コンテンツアイテムの現在の状態と、このコンテンツアイテムへのいずれかのリビジョンの作成から現在の状態までとを識別することができる。
コンテンツアイテム情報(例えば、状態、変更またはリビジョンなど)をクライアントデバイス150と同期させるために、サーバファイルジャーナル148は、サーバファイルジャーナル148中で追跡される、または格納される、1つ以上のコンテンツアイテムについてのリビジョンを表すリビジョンデータ1934を、ファイルジャーナルインタフェース1902へ、またはこのファイルジャーナルインタフェース1902から送信する、または受信することができる。リビジョンデータ1934は、例えば、サーバファイルジャーナル148中のロウに対応するコンテンツアイテムリビジョンのログを含むことができる。サーバファイルジャーナル148は、リビジョンデータ1934をファイルジャーナルインタフェース1904に送信することができ、このファイルジャーナルインタフェース1904は、以下にさらに記述されるように、リビジョンデータ1934をクライアントデバイス150についての操作データ1932に変換することができる。
クライアントデバイス150は、クライアントデバイス150においてコンテンツアイテムを更新する、または修正するコンテンツ操作を実行することができる。コンテンツアイテム情報をサーバファイルジャーナル148と同期させるために、クライアントデバイス150は、操作データ1932をファイルジャーナルインタフェース1902へ、またはこのファイルジャーナルインタフェース1902から送信する、または受信することができる。クライアントデバイス150は、操作データ1932をファイルジャーナルインタフェース1902に送信し、コンテンツアイテムへの変更をクライアントデバイス150に報告し、操作データ1932をファイルジャーナルインタフェース1902から受信してコンテンツアイテムの最新の状態(例えば、リビジョンデータ1934)をサーバファイルジャーナル148から得ることができる。
例えば、クライアントデバイス150は、コンテンツアイテムAをクライアントデバイス150において編集し、コンテンツアイテムAへの編集を示す編集操作をファイルジャーナルインタフェース1902に報告することができる。この編集操作は、ファイルジャーナルインタフェース1902と通信して、コンテンツアイテムAへのリビジョンを示す、操作データ1932中に含まれ得る。ファイルジャーナルインタフェース1902は、編集操作を含む操作データ1932を受信して、サーバファイルジャーナル148におけるストレージのためのリビジョンを生成し、このコンテンツアイテムAへの編集を追跡することができる。ファイルジャーナルインタフェース1902は、サーバファイルジャーナル148を更新してコンテンツアイテムAの編集された状態を表すリビジョンを格納するために、リビジョンデータ1934中の編集操作と関連するリビジョンをサーバファイルジャーナル148に含むことができる。
以下にさらに記述されるように、操作データ1932は、クライアントデバイス150によってクライアントデバイス150と関連する各ネームスペースについて取得される最新の状態またはリビジョンを識別するカーソルを含むことができる。例えば、カーソルは、クライアントデバイス150によって、このクライアントデバイス150と関連する各ネームスペースについて取得される最新のリビジョンをサーバファイルジャーナル148中で識別することができる。このカーソル中の情報により、クライアントデバイス150からの操作データ1932中の操作がこの操作と関連するネームスペース(複数可)について最新の状態またはリビジョンをサーバファイルジャーナル148中で反映するかどうかをファイルジャーナルインタフェース1902が判定することが可能である。これは、サーバファイルジャーナル148中の既存のリビジョンと、操作データ1932から変換されるリビジョンとの間の競合を生じる可能性がある、より古いリビジョンに対応するクライアントデバイス150からの操作データ1932中の操作がサーバファイルジャーナル148に書き込まれていないことをファイルジャーナルインタフェース1902が確保することを援助することができる。
クライアントデバイス150とサーバファイルジャーナル148との間のコンテンツアイテム情報の同期を可能にするために、ファイルジャーナルインタフェース1902は、操作データ1932をリビジョンデータ1934に、そしてその逆も同様に変換する(例えば、変換サービス1904を介して)ことができる。操作データ1932をクライアントデバイス150から受信するときに、ファイルジャーナルインタフェース1902は、操作データ1932を、この操作データ1932中の操作から解釈されるコンテンツアイテムリビジョンを含むリビジョンデータ1934に変換することができる。リビジョンデータ1934をサーバファイルジャーナル148から受信するときに、ファイルジャーナルインタフェース1902は、リビジョンデータ1934を、リビジョンデータ1934中のリビジョンをクライアントデバイス150に実装するための操作を含む操作データ1932に変換することができる。リビジョンデータ1934は、1つ以上のコンテンツアイテムに起こっていること(すなわち、1つ以上のコンテンツアイテムへのリビジョン)を記述する、データをサーバファイルジャーナル148中に含み、操作データ1932は、クライアントデバイス150に実行されている、または実行されるであろう、1つ以上のコンテンツアイテムを修正する操作を含む。したがって、ファイルジャーナルインタフェース1902は、サーバファイルジャーナル148からの1つ以上のコンテンツアイテムへのリビジョンを記述するデータ(例えば、操作データ1934)を、クライアントデバイス150に実行されている、または実行されるであろう1つ以上のコンテンツアイテムをクライアントデバイス150において修正する操作に変換することができる。
前述されるように、クライアントデバイス150からの操作データ1932をサーバファイルジャーナル148についてのリビジョンデータ1934に変換することに加えて、ファイルジャーナルインタフェース1902は、サーバファイルジャーナル148からのリビジョンデータ1934をクライアントデバイス150についての操作データ1932に変換することができる。ファイルジャーナルインタフェース1902は、リビジョンデータ1934をサーバファイルジャーナル148から取得し、リビジョンデータ1934中のリビジョンを、これらのようなリビジョンに従いクライアントデバイス150において1つ以上コンテンツアイテムをリバイスする、クライアントデバイス150における実行のための操作に変換することができる。リビジョンデータ1934中のリビジョンから生成されるこれらの操作は、ファイルジャーナルインタフェース1902によってクライアントデバイス150に提供される操作データ1932に含まれる。操作データ1932とリビジョンデータ1934との間のこの変換により、クライアントデバイス150及びサーバファイルジャーナル148は、コンテンツアイテム情報を必要に応じて互いに同期させることが可能である。
クライアントデバイス150によって提供される操作データ1932から生成されるいずれかのリビジョンデータ1934をサーバファイルジャーナル148に書き込む前に、ファイルジャーナルインタフェース1902は、操作データ1932中のカーソルをチェックし、及び/またはサーバファイルジャーナル148にクエリを行い、リビジョンデータ1934中のいかなるリビジョンもサーバファイルジャーナル148中で競合を生じないことを確保することができる。例えば、ファイルジャーナルインタフェース1902は、サーバファイルジャーナル148にクエリを行い、リビジョンデータ1934中のリビジョンと関連するコンテンツアイテムのバージョンがサーバファイルジャーナル148におけるコンテンツアイテムの同一のバージョンであるかどうか、またはリビジョンデータ1934中のリビジョンが関係するコンテンツアイテムとして、サーバファイルジャーナル148におけるコンテンツアイテムのバージョンが更新されたバージョンであるか、異なるバージョンであるかどうかをチェックすることができる。リビジョンデータ1934が関係するバージョンと、コンテンツアイテムの最新のバージョンが異なるバージョンであることをサーバファイルジャーナル148が示す場合に、これら2つのバージョンは、競合している。
ファイルジャーナルインタフェース1902は、サーバファイルジャーナル148を更新して、操作データ1932から導出されるリビジョンデータ1934に含まれる新規のリビジョンを格納することができる。サーバファイルジャーナル148中のリビジョンにクエリを行う、及び/またはこれらのリビジョンを更新するときに、ファイルジャーナルインタフェース1902は、ネームスペースメンバーシップストア1908にクエリを行い、リビジョンデータ1934中のリビジョンが影響するいずれのネームスペースと関連するネームスペース所有権情報を取得することができる。このネームスペース所有権情報は、所有するユーザアカウント(複数可)、または特定のネームスペースのメンバーであるユーザアカウント(複数可)を示すことができるため、特定のネームスペースにアクセスすることができる。したがって、ファイルジャーナルインタフェース1902は、ネームスペース所有権情報を分析し、サーバファイルジャーナル148がネームスペースのメンバーではないユーザアカウントからのネームスペースへのリビジョンを含むように更新されないことを確保することができる。
図19Dを参照して、サーバファイルジャーナル148は、ジャーナル1960、1962を格納し、コンテンツアイテムのリビジョン及び状態を追跡し、識別することができる。この実施例において、ジャーナル1960は、ネームスペース識別子(NS_ID)、サーバジャーナル識別子(SJ_ID)、パス、ブロック、前のリビジョン(Prev_Rev)、及びターゲットネームスペース(Target_NS)を有する記録を含む。NS_IDは、ネームスペースをサーバファイルジャーナル148中で一意に識別するために1つ以上の値を含むことができる。SJ_IDは、ネームスペースについての所与のジャーナル中のロウにマッピングする、単調に増加する値を含み、そのネームスペース内で操作またはリビジョンの順序付けを提供することができる。パスは、関連したコンテンツアイテムを識別するネームスペース相対パスであることができる。Prev_Revは、このパスと関連するコンテンツアイテムの前の状態に対応するロウのSJ_IDを識別する。Target_NSは、マウントされたネームスペースのマウントポイントについてのターゲットネームスペースのNS_IDを識別する。Target_NSフィールドは、マウントポイントに対応していないロウ(例えば、リビジョン)に設定されない。
ジャーナル1962は、NS_ID、SJ_ID、クロック(例えば、タイムスタンプ)、ファイル識別子(File_ID)、拡張属性(複数可)(xattr)などを有する記録を含む。xattrは、コンテンツアイテムまたは操作と関連するメタデータを格納することができる。
いくつかの事例において、ジャーナル1960は、関連したコンテンツアイテムのサイズを表すサイズフィールド、コンテンツアイテムがディレクトリであるときを示すように設定されることができるディレクトリフィールド(例えば、Is_Dir)、関連したファイルを一意に識別するファイル識別子、クロックまたはタイムスタンプフィールドなどのような他のフィールドを含むことができる。
ファイルジャーナルインタフェース1902は、前述されるように、操作データ1932及びリビジョンデータ1934に基づき変換1970を実行することができる。変換1970を実行するときに、変換サービス1904は、サーバファイルジャーナル148におけるストレージのために線形化されたリビジョンを含むリビジョン1972に、操作データ1932を変換することができる。また、変換サービス1904は、リビジョンデータ1934を線形化された操作1974Aに変換することができ、これらの線形化された操作1974Aは、クライアントデバイス150に送信される操作データ1932に含まれ、クライアントデバイス150によって適用され、クライアントデバイス150においてコンテンツアイテム情報(例えば、状態、変更など)を更新することができる。また、変換サービス1904は、カーソル1974Bを生成して、または更新して、操作データ1932中のカーソル1974Bをクライアントデバイス150に提供することができる。カーソル1974Bは、線形化された操作1974Bと関連する各ネームスペース及び/またはコンテンツアイテムに対応するそれぞれのリビジョンまたはロウをサーバファイルジャーナル148中で識別する。
例えば、カーソル1974Bは、そのネームスペース(例えば、SJ_ID)についてサーバファイルジャーナル148中でネームスペース(例えば、NS_ID)及びロウを識別することができ、そのネームスペースについてサーバファイルジャーナル148中で最新のリビジョンを示す。カーソル1974B中のネームスペース及びロウは、線形化された操作1974A中の操作と関連付けられることができる。カーソル1974Bは、線形化された操作1974Aがクライアントデバイス150に適用された後に、及び/または適用される前に、サーバファイルジャーナル148中のネームスペースのリビジョンまたは状態を示す、特定のネームスペースについてのサーバファイルジャーナル148中のリビジョンのログ上の特定の位置を識別することができる。したがって、カーソル1974Bは、線形化された操作1974Aの前または後に、サーバファイルジャーナル148中のネームスペース及び/またはコンテンツアイテムの状態を示すことができ、リビジョン競合を回避すること、ならびに線形化された操作1974Aが適用される前に、及び適用された後に、リビジョンの順序を追跡することを援助することができる。
図20Aは、サーバファイルジャーナルデータを線形化された操作に変換するための例示的な変換及び線形化プロセスの図を示す。この実施例において、サーバファイルジャーナル148中のジャーナル1960は、サーバファイルジャーナル148によって追跡されるリビジョン1972を有するロウ2002を含む。ジャーナル1960中のリビジョン1972は、ネームスペース100及び101(すなわち、NS_ID100及び101)と関連付けられる。いくつかの事例において、サーバファイルジャーナル148は、それぞれのネームスペースに固有なリビジョンを追跡するネームスペース固有ジャーナルを格納することができる。ネームスペース固有ジャーナル中のこれらのロウ(例えば、2002)は、そのネームスペースに固有なデータを含み、各ロウは、そのネームスペースに固有なリビジョンを反映する。
ジャーナル1960中の各ロウ(2002)は、そのロウと関連するネームスペースを一意に識別するネームスペース識別子フィールド(NS_ID)、所与のネームスペース中のロウにマッピングする単調に増加する値を含み、そのネームスペース内で操作またはリビジョンの順序付けを提供するサーバジャーナル識別子フィールド(SJ_ID)を含む。また、ジャーナル1960は、コンテンツアイテムのネームスペース相対パスを識別するためのパスフィールド(Path)、コンテンツアイテムと関連するブロックまたはブロックリストを識別するためのブロックフィールド(Block)、コンテンツアイテムの前の状態またはリビジョンを表すジャーナル1960中のロウ(すなわち、SJ_ID)を識別するための前のリビジョンフィールド(Prev_Rev)、及びマウントされたネームスペースのマウントポイントについてのターゲットネームスペースを識別する(ロウがマウントに対応する場合)ためのターゲットネームスペースフィールド(Target_NS)を含む。マウントポイントに対応しないロウ(例えば、リビジョン)に対してTarget_NSフィールドについてのデータはない。
ジャーナル1960中の最初のロウ2002は、ブロック「h1」に対応し、前のリビジョン(Prev_Rev)またはターゲットネームスペース(Target_NS)を含まない、ネームスペース「100」(NS_ID100)中の「File1」(パスフィールド値File1)について最初のリビジョン(SJ_ID1)を識別する。ロウが前のリビジョンまたはターゲットネームスペースを含まないことから、ロウによって表されるリビジョンは、ブロック「h1」と関連する「File1」のネームスペース「100」における追加に対応する。SJ_ID「4」を含むジャーナル1960中のロウは、このロウがネームスペース「100」上の「File1」に対応するジャーナル1960中の最後のロウまたはSJ_IDであることから、ネームスペース「100」上の「File1」についてジャーナル1960中の最後のリビジョンを表す。SJ_ID「4」を含むこのロウは、ネームスペース「100」上の「File1」がSJ_ID「1」に加えられた後に編集され、この編集がブロック「h4」に対応することを示す。
修正2004は、リビジョン1972を表す修正の実施例を描く。この実施例において、修正2004のそれぞれは、ジャーナル1960中の対応するロウ(2002)からのコンテンツリビジョンを示す。各修正は、ジャーナル1960中のSJID及びNSIDに対応し、ジャーナル1960中のこれらの対応するSJID及びNSIDと関連するファイルに対応する。この実施例において、修正2004と関連するコンテンツは、ジャーナル1960中のブロック(例えば、「h1」、「h2」、「h3」、「h4」)の例示的なコンテンツ値を表す。修正2004におけるこれらのコンテンツ値を例示目的のために提供し、各リビジョンと関連するコンテンツへの例示的な修正を描く。
例えば、修正2004における第一修正は、ジャーナル1960中のSJID「1」及びNSID「100」を表し、加えられているネームスペース「100」中の「File1」を描く。コンテンツ「aaa」は、NSID「100」のSJID「1」において「File1」についての「h1」の値を表す。また、修正2004は、「aa2」(例えば、「h4」)に修正されているネームスペース「100」中の「File1」と関連するコンテンツ「aaa」(例えば、「h1」)を説明する、ジャーナル1960中のSJID「4」及びNSID「100」を表す、ネームスペース「100」中の「File1」の編集を描く。
変換1970において、ジャーナル1960中のロウ2002からのリビジョン1972を、線形化された操作1974Aに変換する。線形化された操作1974Aは、ジャーナル1960中のリビジョン1972から生成され、線形化後の修正2004を表す。線形化された操作1974Aによって示されるように、線形化された操作1974A中の操作は、複数のリビジョン(1972)及び/または修正(2004)、または単一のリビジョン(1972)及び/または修正(2004)に基づくことができる。
例えば、修正2004は、ジャーナル1960中のSJID「1」及びNSID「100」に対応する、「File1」をネームスペース「100」に加えるリビジョンと、ジャーナル1960中のSJID「4」及びNSID「100」に対応する、ネームスペース「100」中の「File1」を編集するリビジョンとを描く。追加リビジョンは、「File1」及びNSID「100」と関連するコンテンツ値「aaa」(例えば、「h1」)、ならびに「File1」及びNSID「100」についてのいずれかの前のリビジョンの欠如から推測されることができる。換言すれば、コンテンツ「aaa」は、コンテンツ(例えば、「h1」)が加えられたか、編集されたかのいずれかであったことを示し、「File1」及びNSID「100」についての前のリビジョンの欠如は、コンテンツ「aaa」が編集されているコンテンツとは対照的に追加されているコンテンツ(例えば、「h1」)を表すことを示唆する。編集リビジョンは、「File1」及びNSID「100」と関連するコンテンツ値「aa2」(例えば、「h4」)と、「File1」及びNSID「100」と関連する前のリビジョン(SJID「1」及びNSID「100」)とから推測されることができる。換言すれば、「File1」及びNSID「100」と関連する、コンテンツ「aaa」から「aa2」への変更は、コンテンツ「aa2」が編集を表すことを示唆する。
線形化された操作1974Aにおいて、NSID「100」についてのSJID「1」及びSJID「4」に対応する追加及び編集修正(2004)を、「aaa」(例えば、「h1」)から「aa2」(例えば、「h4」)に「File1」と関連するコンテンツ値を編集する単一の線形化された操作(編集操作)に変換することができる。「File1」のコンテンツ(例えば、「h1」)を「aa2」(例えば、「h4」)に編集する、単一の線形化された操作は、コンテンツ「aaa」(例えば、「h1」)と関連する「File1」をネームスペース「100」に追加する修正と、ネームスペース「100」中の「File1」と関連するコンテンツ「aaa」(例えば、「h1」)を「aa2」(例えば、「h4」)に編集する修正とを反映する。その結果、この線形化された操作は、2つの修正2004、及びリビジョン1972中の2つの対応するリビジョンに基づく。
ジャーナル1960中のSJID「2」及びNSID「100」に対応する修正2004における修正は、コンテンツ「bbb」(例えば、「h2」)と関連する「File2」をネームスペース「100」に追加するリビジョンを表す。この修正は、ネームスペース「100」上で「File2」に対応するジャーナル1960からのリビジョン1972のみを表す。その結果、線形化された操作1974Aは、コンテンツ「bbb」(例えば、「h2」)と関連する「File2」をネームスペース「100」に追加し、単一の修正2004(ネームスペース「100」上での「File2」の追加)、及びリビジョン1972に基づく、ネームスペース「100」上での「File2」についての単一の操作を含む。
また、この実施例において、修正2004は、ジャーナル1960中のSJID「3」及びNSID「100」に対応する、コンテンツ「ccc」(例えば、「h3」)と関連する「File3」をネームスペース「100」に追加する修正と、ジャーナル1960中のSJID「5」及びNSID「100」に対応する、ネームスペース「100」からの「File3」の削除(「-1」として表される)とを含む。したがって、リビジョン1972は、ネームスペース「100」上の「File3」と関連する2つの修正2004を含む。「File3」及びネームスペース「100」と関連するジャーナル1960中の最後のリビジョンがジャーナル1960中のSJID「5」及びNSID「100」を表す削除修正に対応することから、リビジョン1972からの「File3」及びネームスペース「100」と関連する追加及び削除修正2004は、ネームスペース「100」から「File3」を削除する単一の操作に線形化されることができる。その結果、線形化された操作1974Aは、「File3」をネームスペース「100」から削除する単一の操作である、「File3」及びネームスペース「100」についての単一の操作を備える。
ジャーナル1960において、NSID「100」についてのSJID「6」及び「7」、ならびにNSID「101」についてのSJID「1」は、ネームスペース「100」に加えられて、その後、ネームスペース「100」からネームスペース「101」に移動する「Dir」を表す。例えば、SJID「6」及びNSID「100」は、「Dir」及びネームスペース「100」を識別し、「Dir」がSJID「6」においてネームスペース「100」に追加されたことを示す前のリビジョンを含まない。SJID「7」は、ブロックフィールド(「-」)、前のリビジョンフィールド(SJID「6」)、及びターゲットネームスペースフィールド(「101」)によって反映される場合、ネームスペース「100」からネームスペース「101」に移動する「Dir」を識別する。次いで、NSID「101」についてのSJID「1」は、「Dir」及びネームスペース「101」についての前のロウまたはリビジョンの欠如によって示される場合、ネームスペース「101」に追加される「Dir」を識別する。NSID「100」中のSJID「6」及び「7」、ならびにNSID「8」中のSJID「1」における追加及び移動リビジョンは、SJID「6」及びNSID「100」に対応するネームスペース「100」への「Dir」の追加、SJID「7」及びNSID「100」に対応するネームスペース「100」からの「Dir」の削除、ならびにSJID「1」及びNSID「101」に対応するネームスペース「101」への「Dir」の追加という、3つの修正2004によって描かれる。
ジャーナル1960中のNSID「100」のSJID「6」及び「7」にそれぞれ対応する、「Dir」及びネームスペース「100」の追加及び削除修正2004は、「Dir」及びネームスペース「100」に対応するジャーナル1960中の最後のリビジョンがSJID「7」及びNSID「100」におけるネームスペース「100」からの「Dir」の削除であることから、「Dir」をネームスペース「100」から削除する単一の操作に線形化される。ジャーナル1960中のSJID「1」及びNSID「101」に対応する、ネームスペース「101」への「Dir」の追加は、「Dir」及びネームスペース「101」に対応する修正2004及びリビジョン1972のみである。その結果、「Dir」及びネームスペース「101」についての単一のマウント操作として、線形化された操作1974Aに追加を提供する。したがって、NSID「100」中のSJID「6」及び「7」、ならびにNSID「101」中のSJID「1」に対応するリビジョン1972からの3つの修正2004(すなわち、ネームスペース「100」上での「Dir」の追加及び削除、ならびにネームスペース「101」上での「Dir」の追加)は、ネームスペース「100」中の「Dir」についての削除操作、及びネームスペース「101」中の「Dir」についてのマウント操作という、線形化された操作1974A中の2つの操作に線形化される。
上記に示されるように、線形化された操作1974Aは、「File1」及びネームスペース「100」についての編集操作、「File2」及びネームスペース「100」についての追加操作、ネームスペース「100」中の「File3」の削除操作、ネームスペース「100」中の「Dir」についての削除操作、ならびに「Dir」をネームスペース「101」に追加するためのマウント操作を備える。線形化された操作1974A中のこれらの操作は、リビジョン1972から生成され、ジャーナル1960中の各コンテンツアイテムの最新の状態を反映する。ファイルジャーナルインタフェース1902は、線形化された操作1974Aを生成し、線形化された操作1974Aをクライアントデバイス150に送信して、クライアントデバイス150がリビジョン1972からの最新の状態をジャーナル1960中に含むことを確保することができる。
線形化された操作1974Aをクライアントデバイス150に提供するときに、ファイルジャーナルインタフェース1902は、クライアントデバイス150への線形化された操作1974Aに加えてカーソル1974Bを含むことができる。カーソル1974Bは、ジャーナル1960中の各ネームスペース(NSID)について最後のリビジョン(SJID)を識別することができる。いくつかの実施形態において、カーソル1974Bは、ユーザIDを有するFSAuthトークン、及びカーソルに提供されるNS_IDへの最後に観測されたアクセスパーミッションをも含むことができる。各ネームスペースについての最後のリビジョンは、各ネームスペースに対してクライアントデバイス150に送信された最新のリビジョンに対応するジャーナル1960中の位置を示すことができる。
いくつかの事例において、カーソル1974Bは、線形化された操作1974A中の各操作をジャーナル1960中のネームスペース(NSID)及びロウ(SJID)にマッピングすることができる。操作と関連するネームスペース及びロウは、この操作に対応するジャーナル1960中の位置を示すことができる。換言すれば、操作と関連するネームスペース及びロウは、ジャーナル1960中にその操作によって表されるリビジョン番号を示すことができる。カーソル1974B中のネームスペース及びロウは、線形化された操作1974Aと関連する各ネームスペース及びコンテンツアイテムについてジャーナル1960中で最新の状態に対応する。クライアントデバイス150からの変更(例えば、操作データ1932を介して)を1つ以上のネームスペース及び/またはコンテンツアイテムに適用することを試みるときに、カーソル1974Bをクライアントデバイス150用のツールとしてクライアントデバイス150に提供し、1つ以上のネームスペース及び/またはコンテンツアイテムについてクライアントデバイス150によって取得される最新の状態またはリビジョンを、ファイルジャーナルインタフェース1902に対して識別することができる。ファイルジャーナルインタフェース1902がカーソル1974Bをクライアントデバイス150から受信するときに、それは、カーソル1974Bを使用して、ジャーナル1960においてクライアントデバイス150の位置(例えば、クライアントデバイス150によって取得されるジャーナル1960からの最新のリビジョン)を識別し、クライアントデバイス150からの操作によって引き起こされる競合を検出する、または回避することができる。
例えば、ファイルジャーナルインタフェース1902が「File1」をネームスペース「100」中で修正する操作をクライアントデバイス150から受信する場合に、ファイルジャーナルインタフェース1902は、それが操作に加えてクライアントデバイス150から受信する、カーソル1974Bを使用して、ジャーナル1960がネームスペース「100」中の「File1」に対して、クライアントデバイス150からカーソル1974B中で識別されるリビジョンよりも、新しいいずれかのリビジョンを含むかどうかをチェックすることができる。カーソル1974B中のリビジョンがジャーナル1960中で直近のリビジョンである場合に、ファイルジャーナルインタフェース1902は、ネームスペース「100」中の「File1」についてジャーナル1960中の新規のリビジョン(例えば、NSID「100」中のSJID「8」)として編集操作をコミットすることができる。
代替に、カーソル1974B中のリビジョンがネームスペース「100」中の「File1」に対してジャーナル1960中の直近のリビジョンではない場合に、ファイルジャーナルインタフェース1902は、クライアントデバイス150からの編集操作がネームスペース「100」中の「File1」に対して、ジャーナル1960中で直近のバージョンに基づいていないと判定することができる。例えば、カーソル1974Bがジャーナル1960中でSJID「4」及びNSID「100」を識別し、ジャーナル1960がネームスペース「100」中の「File1」に対して、SJID「12」及びNSID「100」におけるリビジョンを含むとファイルジャーナルインタフェース1902が判定する場合に、ファイルジャーナルインタフェース1902は、クライアントデバイス150からの編集操作がネームスペース「100」上の「File1」のより古いバージョン(例えば、SJID「4」及びNSID「100」)に関係があると判定することができ、この編集操作は、その後修正されたファイルを編集する場合に競合を生じる可能性がある。ファイルジャーナルインタフェース1902は、この編集操作によって生じるこの競合を検出して編集操作を拒否し、この競合を調整することを試みる、または最新のリビジョンをクライアントデバイス150に提供してクライアントデバイス150が競合を調整することを可能にすることができる。
ファイルジャーナルインタフェース1902は、線形化された操作をクライアントデバイス150に送信するたびに、各ネームスペース及び/またはコンテンツアイテムについてのそれぞれの位置をジャーナル1960中で識別する、本明細書に記述されるようなカーソルを含むことができる。同様に、いつでもクライアントデバイス150は、操作をファイルジャーナルインタフェース1902に送信し、ファイルジャーナルインタフェース1902がクライアントデバイス150における状態をジャーナル1960における状態にマッピングするために使用することができる、その最新のカーソルを含むことができる。
この実施例におけるジャーナル1960は、複数のネームスペースを備えるジャーナルを描く。前述されるように、いくつかの実施例において、サーバファイルジャーナル148は、ネームスペース固有のジャーナルを維持することができる。カーソル1974Bは、各ネームスペースについてSJID及びNSIDを含み、各ネームスペースについての最新のリビジョンを示すことができる。カーソル1974Bに基づき、ファイルジャーナルインタフェース200は、複数のジャーナルが維持されている実施形態において、本明細書にさらに説明されるように、複数のジャーナルにクエリを行う、及び/またはリビジョンを複数のジャーナルから取得することができる。
図20Bは、クライアントデバイス150からの操作データ1932をサーバファイルジャーナル148においてジャーナル1960についてのリビジョン1972に変換する、線形化2010のための例示的なプロセスの図を示す。クライアントデバイス150は、操作データ1932をファイルジャーナルインタフェース1902に提供することができる。この実施例における操作データ1932は、コンテンツアイテムの編集、追加、リネーム、移動、マウント、または削除操作などの、操作2012をクライアントデバイス150に含む。いくつかの事例において、操作2012は、同一のコンテンツアイテムに対して複数の操作を含むことができる。例えば、操作2012は、ネームスペース「100」上の「File4」を編集する操作、ネームスペース「100」からの「File4」を削除する操作を備えることができる。
また、操作データ1932は、ファイルジャーナルインタフェース1902からクライアントデバイス150によって以前に受信されたカーソル1974Bを含む。カーソル1974Bは、ジャーナル1960において1つ以上のネームスペース及び/またはコンテンツアイテムについての状態(例えば、NSID及びSJID)または最新のリビジョンを識別することができる。クライアントデバイス150は、カーソル1974Bを操作2012についての基準ポイントとしてファイルジャーナルインタフェース1902に提供することができる。この実施例において、カーソル1974Bは、SJID「9」によって表されている、ネームスペース「100」についての最新の状態を提供する。
いくつかの事例において、カーソルは、コンテンツ管理システム110によって暗号により署名され、カーソルが改ざんされていないことをファイルジャーナルインタフェース1902が判定することを可能にする。さらに、クライアントデバイス150がネームスペースについて直近のリビジョンをサーバファイルジャーナル148から受信したときに、クライアントデバイス150がリビジョンをサーバファイルジャーナル148にコミットすることから、ファイルジャーナルインタフェース1902は、NS_IDに対して最後に観測されたアクセスパーミッションがまだ有効であるため、クライアントデバイス150がネームスペースへのアクセスを有することを許容することができる。
ファイルジャーナルインタフェース1902は、操作2012及びカーソル1974Bを受信して線形化2010を実行し、クライアントデバイス150からの操作2012を線形化してジャーナル1960についてのリビジョン1972に変換することができる。操作2012に基づき、ファイルジャーナルインタフェース1902は、操作のログ2014を生成することができる。ログ2014は、ジャーナル1960中のそれぞれのネームスペース(複数可)にマッピングされる操作2012からの操作リストを含むことができる。いくつかの事例において、ログ2014は、以前に説明されるような操作2012から生成される線形化された操作を備えることができる。
ファイルジャーナルインタフェース1902は、ジャーナル1960を更新してログ2014に操作を反映する前に、カーソル1974Bを使用して、その操作2012がジャーナル1960に最新の状態またはリビジョンを反映することを検証することができる。カーソル1974Bがジャーナル1960においてログ2014と関連するネームスペース及び/またはコンテンツアイテムに対して最新の状態またはリビジョンを反映することをファイルジャーナルインタフェース1902が確認する場合に、ファイルジャーナルインタフェース1902は、ログ2014に基づきリビジョン1972をジャーナル1960に追加することができる。リビジョン1972は、ログ2014中の操作と関連する各コンテンツアイテム及び/またはネームスペースの最新の状態またはリビジョンを含むことができる。
ログ2014における操作は、「File5」についての追加及び編集操作を備える。その結果、リビジョン1972は、ファイルジャーナルインタフェース1902がジャーナル1960に「File5」の最新状態(すなわち、線形化方式において追加及び編集操作を「File5」に適用した後の状態)として書き込むことができる、「File5」の編集を備える。また、ログ2014におけるこれらの操作は、「Dir2」についての追加操作、ならびにネームスペース「100」上での「File4」についての編集及び削除操作を備える。したがって、リビジョン1972は、「Dir2」をネームスペース「100」に追加する操作、ならびに「File4」をネームスペース「100」から削除する操作を、それぞれ「Dir2」及び「File4」の最新の状態として有することができる。
図20Bにおいて、ジャーナル1960中に描かれるリビジョン(1972)は、操作2012と関連する各コンテンツアイテム(「File4」、「File5」、「Dir2」)の最新の状態を反映する。しかしながら、いくつかの事例において、ファイルジャーナルインタフェース1902がログ2014に起因する各ネームスペース及び/またはコンテンツアイテムの最新の状態のリビジョンだけではなく、最新の状態またはリビジョンまでに導出するいずれかの前の状態またはリビジョンをも反映するため、ログ2014によって表されるあらゆるリビジョンをジャーナル1960に書き込むことができることに留意するべきである。例えば、ファイルジャーナルインタフェース1902は、操作2012からの最新の状態を反映する「File4」の編集のみを書き込むこととは対照的に、ジャーナル1960に「File4」の編集についてのリビジョン、及び「File4」の削除についての後のリビジョンを書き込み、ジャーナル1960に操作2012からの「File4」のリビジョンのフルシーケンスを示すことができる。
ファイルジャーナルインタフェース1902は、ログ2014中の操作をリビジョン1972に変換し、ジャーナル1960を更新してリビジョン1972を含むことができる。ファイルジャーナルインタフェース1902は、ジャーナル1960中のそれぞれのロウにおいて、リビジョン1972をジャーナル1960に書き込むことができる。ファイルジャーナルインタフェース1902は、リビジョン1972をジャーナル1960中の次の利用可能なロウ(例えば、SJID)に追加することができる。いくつかの事例において、ファイルジャーナルインタフェース1902は、線形化2010及び/またはそれぞれのタイムスタンプまたはクロックに基づき決定されることができる相対的な順序に基づきリビジョン1972を追加することができる。
図20Bに示されるように、ネームスペース「100」中の「File4」の削除操作は、ネームスペース「100」についてのロウ「11」またはSJID「11」に含まれる。ジャーナル1960のSJID「11」中のリビジョンは、ブロックフィールド中のマイナス記号によって反映される場合、ネームスペース「100」中の「File4」が削除されていることを示し、ネームスペース「100」中の「File4」についてのジャーナル1960において、SJID「9」を前のリビジョンとして識別する。「Dir2」の追加、及び「File5」の編集は、ロウまたはSJID12及び14にそれぞれ含まれる。
図20B中のジャーナル1960は、ログ2014及びカーソル1974Bに基づくリビジョン1972を含み、ログ2014中で修正される各コンテンツアイテムの状態を反映するように更新されている。ジャーナル1960中の各ロウにおけるパスフィールドは、関連したネームスペース(例えば、ネームスペース「100」)内でコンテンツアイテムを識別する。ロウのパスフィールドは、ログ2014中の対応する操作からのファイル及びネームスペースに基づく。ジャーナル1960中のブロックフィールドは、コンテンツアイテムを表す。いくつかの事例において、ブロックフィールドは、それぞれのコンテンツアイテムまたはデータブロックのハッシュを含むことができる。コンテンツアイテムが削除されている、及び/またはディレクトリ、フォルダ、マウントなどである場合に、ブロックフィールドは、空であり得る。
ジャーナル1960がログ2014に基づくリビジョン1972、及びカーソル1974Bを含むように更新するときに、変換サービス1904は、ジャーナル1960のパスフィールド中に含む、各コンテンツアイテムのパスを識別することができる。いくつかの事例において、変換サービス1904は、コンテンツアイテムの識別子(例えば、ファイルID)をコンテンツアイテムのパス(例えば、/directory/filename)に変換することができる。例えば、クライアントデバイス150は、コンテンツアイテムについてのそれぞれのパスを追跡する、または計算することなく、識別子を使用して、コンテンツアイテム(例えば、操作データ1932中のコンテンツアイテム)を識別することができる。ジャーナル1960は、コンテンツアイテムのパスを代替に使用して、コンテンツアイテムを識別することができる。変換サービス1904は、クライアントデバイス150からのコンテンツアイテムの識別子を使用してジャーナル1960についてのコンテンツアイテムのパスを計算し、コンテンツアイテムについて計算されるパスを使用してジャーナル1960を更新することができる。また、変換サービス1904は、逆変換を実行してコンテンツアイテムのパスに基づきコンテンツアイテムの識別子を取得し、クライアントデバイス150と通信するコンテンツアイテムを参照するときにコンテンツアイテムの識別子を使用することができる。
例えば、変換サービス1904は、ジャーナル1960中のパス、ジャーナル1960中のNSID、及び/またはジャーナル1960中のディレクトリフィールド(またはサーバファイルジャーナル148中の他の箇所)を使用して、コンテンツアイテムを識別し、そのコンテンツアイテムの識別子(例えば、ファイルID)を取得することができる。ファイルジャーナルインタフェース1902がそのコンテンツアイテムに関係がある更新または情報をクライアントデバイス150に送信する場合に、ファイルジャーナルインタフェース1902は、クライアントデバイス150がコンテンツアイテムのパスを含む、または含まないコンテンツアイテムを識別するために使用することができる、コンテンツアイテムの識別子をクライアントデバイス150に提供することができる。
前述されるように、操作2012からのリビジョン1972をジャーナル1960に書き込む前に、ファイルジャーナルインタフェース1902は、カーソル1974Bが操作2012と関連する各ネームスペース及び/またはコンテンツアイテムについてジャーナル1960中の最新の状態またはリビジョンを反映するかどうかをチェックすることができる。いくつかの事例において、カーソル1974Bがジャーナル1960中の最新の状態またはリビジョンを反映することを確認した後に、ファイルジャーナルインタフェース1902は、操作2012から生成されるリビジョンがジャーナル1960中の既存のリビジョンと競合しないことを確保する第二チェックも実行することができる。例えば、ジャーナル1960においてネームスペース「100」中のSJID「5」が「File5」の削除操作を表す場合に、クライアントデバイス150からのファイルジャーナルインタフェース1902によって受信される操作2012から発行されるSJID「14」中に描かれる「File5」の編集リビジョン1972は、「File5」がSJID「5」において削除された場合でも、「File5」を編集することを試みることによって競合を生じる。したがって、ファイルジャーナルインタフェース1902は、この実施例において編集操作及びリビジョンを拒否し、編集操作が無効であることをクライアントデバイス150に通信することができる。ファイルジャーナルインタフェース1902は、カーソル1974Bを更新し、更新されたカーソルをクライアントデバイス150に提供し、必要に応じて「File5」(及びいずれかの他のコンテンツアイテム)についてジャーナル1960中の最新の状態またはリビジョンのクライアントデバイス150に通知することができる。
新規のリビジョンをジャーナル1960及び/またはサーバファイルジャーナル148に追加するときに、ファイルジャーナルインタフェース1902は、更新されたカーソルをクライアントデバイス150に送信し、新規のリビジョンを報告して新規のリビジョンをクライアントデバイス150と同期させることができる。また、クライアントデバイス150は、クライアントデバイス150においてカーソルに更新を要求することができる。クライアントデバイス150は、ファイルジャーナルインタフェース1902から受信する最後カーソルのコピーを、クライアントデバイス150によって取得される最後のリビジョン(複数可)を示すジャーナル1960中の、クライアントデバイス150上のコンテンツアイテムの状態の反映、及び/またはクライアントデバイス150の位置として格納することができる。
図20Cは、サーバファイルジャーナル148からのリビジョンをクライアントデバイス150についての操作に変換する例示的な方法を示す。ステップ2050において、ファイルジャーナルインタフェース1902は、コンテンツ管理システム110に登録されるユーザアカウントについてクライアントデバイス150に格納される1つ以上のコンテンツアイテムと関連する複数のリビジョン(例えば、1972)を、サーバファイルジャーナル148においてリビジョンのジャーナル1960から取得する。各リビジョンは、ネームスペース、フォルダ、ファイル、または任意のコンテンツアイテムを修正することができる。さらに、各リビジョンは、ネームスペース、及びそのネームスペースについてのジャーナル識別子(SJID)と関連付けられることができる。
いくつかの事例において、ファイルジャーナルインタフェース1902は、クライアントデバイス150に利用可能ではないリビジョンを含む、ジャーナル1960を更新したという判定に基づきジャーナル1960から複数のリビジョンを取得することができる。例えば、ファイルジャーナルインタフェース1902は、ジャーナル1960に追加される新規のリビジョンを追跡すること、及び/またはジャーナル1960におけるリビジョンをクライアントデバイス150におけるカーソルと比較することができる。いくつかの事例において、ファイルジャーナルインタフェース1902は、ジャーナル1960にクエリを行い、複数のリビジョンを取得すること、及び/またはジャーナル1960に利用可能なリビジョンをチェックすることができる。
ステップ2052において、ファイルジャーナルインタフェース1902は、複数のリビジョンと関連する各コンテンツアイテムのそれぞれのリビジョンセットに基づきそれぞれの操作を決定する。例えば、ファイルジャーナルインタフェース1902は、コンテンツアイテムの任意のリビジョンを線形化し、これらのリビジョンを、そのコンテンツアイテムについての1つ以上のそれぞれの操作に変換することができる。いくつかの事例において、複数の操作が線形方式において実行されるときに、ファイルジャーナルインタフェース1902は、そのコンテンツアイテムについての複数の操作をも、コンテンツアイテムの状態または修正を定義する、または反映する単一操作に変換することができる。
いくつかの事例において、複数のリビジョンについてのそれぞれの操作を計算するときに、ファイルジャーナルインタフェース1902は、特定のコンテンツアイテムと関連するリビジョン数、及び/またはこれらのようなリビジョンと関連するコンテンツアイテムのタイプに基づき推測または計算を行うことができる。例えば、複数のリビジョンがコンテンツアイテムについて単一リビジョンを含む場合に、ファイルジャーナルインタフェース1902は、単一リビジョン(例えば、リビジョン1972)及び/またはこのリビジョンと関連するブロックまたはコンテンツ(例えば、ジャーナル1960のロウ2002中のブロックまたはコンテンツ)から、そのリビジョンによって表されるコンテンツアイテムの修正(例えば、2004)のタイプを推測し、リビジョンによって表される修正のタイプに基づき、そのコンテンツアイテムについてそれぞれの操作を計算することができる。
図示するために、図4Aに示されるように、修正2004は、SJID「1」及びNSID「100」に対応するネームスペース「101」における「Dir」についての修正を描く。この修正は、ネームスペース「101」についての修正(2004)及びリビジョン(1972)のみである。したがって、ファイルジャーナルインタフェース1902は、それが「Dir」を含むように修正される、または改訂される、ネームスペース「101」の第一インスタンスを表す場合に、ネームスペース「101」に「Dir」を描く修正が「Dir」の追加またはマウントであると推測することができる。ジャーナル1960中のブロックフィールドによって示されるように、「Dir」がディレクトリまたはフォルダであることから、この修正は、ディレクトリまたはフォルダの追加またはマウントであり得る。「Dir」がネームスペースであった場合に、修正は、ネームスペース「101」においてネームスペース「Dir」のマウントを表す。一方、「Dir」が、ジャーナル1960中のブロックフィールドに基づき決定されることができる、特定のコンテンツまたはブロックと関連したファイルであった場合に、次いで、「Dir」についての修正は、ファイル「Dir」のネームスペース「101」への追加である。例えば、SJID「1」及びNSID「101」が「h1」と関連する「File1」を代替に示した場合に、対応する修正は、「File1」のネームスペース「101」への追加である。
したがって、ジャーナル1960中のリビジョン(1972)と関連するコンテンツまたはブロックフィールドが削除(例えば、ブロックまたはコンテンツフィールド中のマイナス記号)を示さない限り、コンテンツアイテムの最初の、または唯一のリビジョンについてのそれぞれの操作は、コンテンツアイテムがネームスペースであるか、コンテンツアイテムの別のタイプであるかによってマウントまたは追加操作を表すことができる。これは、編集、マウント解除、または削除操作などの他の操作が関連したコンテンツアイテムをマウントする、または追加するために前のリビジョンを含むことが予測されるという仮定に基づく。コンテンツアイテムがそれと関連する前のリビジョンを含まない場合に、ファイルジャーナルインタフェース1902は、コンテンツアイテムと関連するリビジョンが編集、マウント解除、または削除操作ではないが、むしろ追加またはマウント操作である可能性が高いと推測することができる。
いくつかの事例において、ファイルジャーナルインタフェース1902は、コンテンツアイテムについての操作を、そのコンテンツアイテムについての複数のリビジョン(1972)、及び関連したネームスペースに基づき計算することができる。例えば、ファイルジャーナルインタフェース1902は、コンテンツアイテムの追加またはマウントを表すリビジョン、及び削除、編集、またはマウント解除を表す後のリビジョンから、削除、編集、またはマウント解除操作を推測することができる。図示するために、図20Aに示されるように、ファイルジャーナルインタフェース1902は、ジャーナル1960中のネームスペース「100」についてのSJID「1」及び「4」に対応する複数の修正(2004)及びリビジョン(1972)に基づき、ネームスペース「100」中の「File1」についての編集操作を計算する。修正2004においてコンテンツ値「aaa」及び「aa2」を表すブロック「h1」及び「h4」を、SJID「1」及び「4」が含むことから、ファイルジャーナルインタフェース1902は、SJID「1」が追加操作を表し、SJID「4」が編集操作を表し、結果として生じる状態がSJID「4」における編集操作に基づいていると判定することができる。
それぞれの操作に基づき、ステップ2054において、ファイルジャーナルインタフェース1902は、各コンテンツアイテムについて線形化された操作(例えば、1972)のセットを生成する。線形化された操作セットは、ジャーナル1960中の複数のリビジョンに基づき各コンテンツアイテムの修正2004を反映することができる。ファイルジャーナルインタフェース1902は、相対クロック及び/または因果関係に基づき各コンテンツアイテムについて計算されるそれぞれの操作を線形化することによって線形化された操作(324A)のセットに、複数のリビジョン(1972)を変換することができる。
ステップ2056において、ファイルジャーナルインタフェース1902は、線形化された操作セットによって表されるジャーナル1960中の位置を識別するカーソル(例えば、324B)を生成する。ステップ2058において、ファイルジャーナルインタフェース1902は、線形化された操作セット及びカーソルをクライアントデバイス150に送信する。カーソルは、各ネームスペース及び/または操作について、それぞれのネームスペース識別子(NSID)及びジャーナル識別子(SJID)を含むことができる。カーソル中のNSID及びSJIDの組み合わせは、特定のネームスペースについてジャーナル1960中にリビジョン番号を示すことができる。クライアントデバイス150は、カーソルを使用して、クライアントデバイス150によって取得されるリビジョンを、またクライアントデバイス150によって取得されたこれらのリビジョンに対応するジャーナル1960中のクライアントデバイス150の位置を識別することができる。また、クライアントデバイス150は、その最新のカーソルをファイルジャーナルインタフェース1902に提供し、ファイルジャーナルインタフェース1902に、ジャーナル1960中のクライアントデバイス150の現在の位置を報告することができる。例えば、クライアントデバイス150は、カーソルをファイルジャーナルインタフェース1902に提供し、クライアントデバイス150が新規のリビジョンを必要とするかどうかを判定することができる。
また、クライアントデバイス150はまた、クライアントデバイス150における操作をファイルジャーナルインタフェース1902に報告するときに、そのカーソルをファイルジャーナルインタフェース1902に提供することができる。カーソルは、これらの操作をジャーナル1960中の特定のリビジョン、及び/またはジャーナル1960中の位置にマッピングする。これにより、クライアントデバイス150からの操作が操作によって修正されたコンテンツアイテムへの最新のリビジョンに基づくかどうかをファイルジャーナルインタフェース1902が判定することが可能である。
クライアントデバイス150は、カーソル、及び線形化された操作セットを受信し、これらの操作に基づきクライアントデバイス150においてコンテンツアイテムを更新することができる。このように、クライアントデバイス150は、クライアントデバイス150とコンテンツ管理システム110との間でコンテンツアイテムを同期させることができる。クライアントデバイス150は、カーソルを格納し、ジャーナル1960中のその位置をファイルジャーナルインタフェース1902に提供することができる。
図21は、ネームスペース間操作の例示的な線形化の図を示す。ネームスペース間の線形化、及びシャード間またはネームスペース間のリスト化は、クロック順序付けを介して実行されることができる。テーブル2102A、2102B(合わせて「2102」)は、線形化のためのネームスペース間操作のバッチを示す。テーブル2102A、2102Bは、テーブル2102A、2102B中の記録用のネームスペースを識別するためのネームスペース(NSID)フィールドであるカラム2106A、2108Aと、カラム2106A、2108A中のそれぞれのネームスペース用のテーブル2102A、2102B中のロウまたはSJIDを識別するためのSJIDフィールドであるカラム2106B、2108Bと、各SJIDと関連する操作を識別するための操作フィールドであるカラム2106C、2108Cと、カラム2106C、2108C中の操作と関連するタイムスタンプを識別するためのクロックフィールドであるカラム2106D、2108Dとをそれぞれ含む。
この実施例において、テーブル2102Aは、NSID「1」についてのSJID「100」及び「101」を描く。SJID「100」は、タイムスタンプ「1000」において「foo.txt」をネームスペース「1」に追加する操作と関連付けられ、そしてSJID「101」は、タイムスタンプ「1001」においてネームスペース「2」をマウントする操作と関連付けられる。テーブル2102Bは、NSID「2」についてのSJID「1」及び「2」を描く。SJID「1」は、タイムスタンプ「2100」において「bar.txt」をネームスペース「2」に追加する操作と関連付けられ、そしてSJID「2」は、タイムスタンプ「1002」において「bar.txt」を編集する操作と関連付けられる。
リニアライザ(例えば、変換サービス1904)は、テーブル2102A及び2102B(合わせて2102)中の操作のバッチを取得し、カーソル(2114)によって操作(2112)の単一のストリームを発行することができる。リニアライザは、テーブル2102中に少なくとも1つの操作を含むすべてのネームスペースを識別し、それぞれタイムスタンプ、NSID、SJIDに基づきすべてのネームスペースについての操作を線形化することができる。この実施例において、テーブル2102中の操作のバッチは、テーブル2104に示される操作のストリームに線形化する。
テーブル2104は、各操作のネームスペースを識別するためのNSIDフィールドを含むNSIDカラム2110、テーブル2104中の操作を識別するための操作フィールドを含む操作カラム2112、及び各操作についてのカーソル状態を識別するためのカーソルフィールドを含むカーソルカラム2114を含む。テーブル2104中のロウ2104Aは、テーブル2102A中のネームスペース「1」のSJID「100」からの追加操作を備える。ロウ2104Aについてのカーソルカラム2114中のカーソル状態は、追加操作がテーブル2102Aに示されるネームスペース「1」中のSJID「100」に対応することを示す、ネームスペース「1」及びSJID「100」である。テーブル2104中のロウ2104Bは、NSIDカラム2110または操作カラム2112中に値を含まないが、この実施例において、ネームスペース「2」についてSJID「0」を追加する、ネームスペース間のカーソル状態を含む、カーソルカラム2114中のカーソル状態を更新する。
テーブル2104中のロウ2104Cは、テーブル2102Aに示されるネームスペース「2」中のSJID「1」からの追加操作を含む。ロウ2104Cについてのカーソルカラム2114中のカーソル状態は、ロウ2104C中の追加操作と関連するネームスペース「1」及び「2」についてそれぞれSJID「100」及び「1」を含む。示されるように、カーソル状態は、カーソルがネームスペース「1」中のSJID「100」、及びネームスペース「2」中のSJID「1」にあることを示す。換言すれば、ネームスペース「1」中のロウまたはSJIDは、追加操作がネームスペース「1」の状態に影響しない場合に増加しないが、ネームスペース「2」中のロウまたはSJIDは、追加操作がネームスペース「2」中のリビジョンを表し、ネームスペース「2」の状態に影響する場合に1つ増加した。したがって、ロウ2104C中のカーソル状態は、ネームスペース「2」中のSJID「1」における追加操作後に、ネームスペース「1」及びネームスペース「2」についてそれぞれのSJIDを追跡する。
テーブル2104中のロウ2104Dは、SJID「101」におけるマウント操作、及びテーブル2102Aにおけるネームスペース「1」を含む。マウント操作は、ネームスペース「2」をネームスペース「1」にマウントする。マウント操作は、ネームスペース「1」中のSJIDを「100」から「101」に増加させるが、ネームスペース「2」中のSJIDを増加させない。その結果、ロウ2104Dについてのカーソルカラム2114中のカーソル状態は、ネームスペース「1」についてSJID「101」を含み、ネームスペース「2」についてSJID「1」を維持する。このカーソル状態は、ネームスペース「1」及び「2」における状態及び/または順序を反映する。
テーブル2104中のロウ2104Eは、マウント及び編集操作のそれぞれのタイムスタンプに従い、ネームスペース「1」中のSJID「101」におけるマウント操作後である、テーブル2102A中のSJID「2」及びネームスペース「2」における編集操作を含む。ロウ2104Eのカーソルカラム2114中のカーソル状態は、SJID「101」におけるネームスペース「1」についてのカーソル状態を維持するが、SJID「2」へのネームスペース「2」についてのカーソル状態を増加させる。
テーブル2104中に示されるように、操作2112は、ネームスペース「1」及び「2」にわたる因果関係及びタイムスタンプに基づき線形化される操作のストリームとしてリスト化される。操作2112をテーブル2104中で線形化してネームスペース間の因果関係及び連鎖を反映すると、操作2112をサーバファイルジャーナル148中のリビジョン(例えば、ジャーナル1960中のリビジョン1972)に変換し、サーバファイルジャーナル148に書き込むことができる。
例えば、サーバファイルジャーナル148中のネームスペース「1」についてのジャーナルは、「foo.txt」をネームスペース「1」に追加する追加操作を表すSJID「100」におけるリビジョン、及びネームスペース「2」をネームスペース「1」上にマウントするマウント操作を表すSJID「101」におけるリビジョンを含むように更新されることができる。さらに、サーバファイルジャーナル148中のネームスペース「2」についてのジャーナルは、「bar.txt」をネームスペース「2」に追加する追加操作を表すSJID「1」におけるリビジョン、及びネームスペース「2」上の「bar.txt」を編集する編集操作を表すSJID「2」におけるリビジョンを含むように更新されることができる。
ランポートクロック
図22は、イベントのために計算されるランポートクロックに従い順序付けされるネームスペースにわたるイベントの図を示す。この実施例において、さまざまな操作は、ネームスペースNSID1、NSID2、及びNSID3にわたり実行されている。各ネームスペースは、ネームスペース内の操作の順序付けを決定するために、そのネームスペースにおけるすべての操作に対してSJIDを維持する。しかしながら、ネームスペースのSJIDは、ネームスペースにわたる操作の順序付け及び因果関係を識別しない。その結果、ランポートクロックをネームスペースNSID1、2、3中の操作について計算し、因果関係を判定し、操作のネームスペース間順序付けを取得する。
NSID1において、操作2210は、SJID1及びクロック1を含む。NSID2において、操作2216は、SJID1及びクロック1を含む。NSID3において、操作2220は、SJID1及びクロック1を含む。操作2210、2216、2220は、複数のネームスペースにまたがり、因果関係を含まない。その結果、操作2210、2216、2220は、互いのクロックに影響しない。
ネームスペース内の操作の順序付けは、ネームスペースにおいてSJIDに基づき決定されることができる。同一のネームスペース内の操作についてのクロックは、1つ単にインクリメントされることができる。したがって、NSID1中のSJID2において、操作2212についてのクロックは、2にインクリメントされる。
NSID1中の操作2212は、File1からNSID2への移動である。その結果、操作2212は、File1のNSID2における追加である、操作2218をNSID2にトリガする。NSID2における操作2218が異なるネームスペースからの別な操作、すなわち、NSID1からの操作2212に因果関係によって依存していることから、操作2218についてのクロックは、NSID1におけるクロック、及びNSID2におけるクロックに基づき計算される。このアルゴリズムは、TargetNS_clockt1=max(Source_NSclock,TargetNS_clockt0)+1として表現されることができる。したがって、この実施例において、NSID2における操作2218についてのクロックは、3(例えば、max(2,1)+1)である。その結果、NSID2における操作2218は、SJID2及びクロック3を含む。
同様に、NSIDにおける操作2216は、NSID2からNSID1へのFile2の移動である。したがって、操作2216は、File2をNSID1に追加するための、NSID1における操作2222をトリガする。操作2222についてのクロックは、クロックアルゴリズムに基づき計算され、3に等しい。したがって、操作2222は、NSID1におけるSJID3、及びクロック3を含む。
NSID3における操作2223は、同一のネームスペースにおける操作、すなわち、NSID3における操作2220に因果関係によって依存している。したがって、操作2223についてのクロックは、NSID3における操作2220のクロックをインクリメントすることによって計算され得る。この実施例において、したがって、操作2223についてのクロックは、2である。NSID3における操作2223は、SJID2及びクロック2を含む。操作2223がDirをNSID1に移動させるための移動操作であることから、操作2223は、DirをNSID1に追加する、NSID1における操作2224をトリガする。
操作2224が操作2222によって異なるネームスペース(NSID3)にトリガされることから、操作2224についてのクロックは、NSID1におけるクロック、及び操作2222についてのクロックに基づき計算される。その結果、操作2224についてのクロックは、4に設定される(例えば、max(2,3+1)。したがって、操作2224は、NSID1におけるSJID4、及びクロック4を含む。
NSID1における操作2226は、File3をNSID1に追加し、ネームスペース間操作ではない。その結果、操作2226についてのクロックは、NSID1においてクロックをインクリメントすることによって計算される。したがって、操作2226についてのクロックは、5に設定される。
操作2228は、NSID1内で操作2226にも因果関係によって依存している。したがって、操作2228についてのクロックは、NSID1において操作2226のクロックをインクリメントすることによって、6に設定される。操作2228は、NSID1におけるSJID6、及びクロック6を含む。
操作2228は、File3をNSID3に移動させる移動操作である。したがって、操作2228は、NSID3に操作2230をトリガする。操作2230が異なるネームスペースからの操作に基づくことから、そのクロックは、NSID3におけるクロック、及び操作2228のクロックに基づくクロックアルゴリズムを使用して計算される。この事例において、操作2230についてのクロックは、7に設定される。したがって、操作2230は、NSID3におけるSJID3、及びクロック7を含む。
操作2232、2234は、ネームスペース間操作ではなく、NSID3における操作2230に因果関係によって関連がある。したがって、操作2232、2234についてのクロックは、操作2230のクロックをインクリメントすることによって計算されることができる。この実施例において、操作2232、2234についてのクロックは、それぞれ8及び9に設定される。
図23は、コンピューティングシステム2300の実施例を示し、このコンピューティングシステムは、クライアントデバイス150、コンテンツ管理システム110またはそれらのいずれかのコンポーネントを構成する、例えば、いずれかのコンピューティングデバイスであることができ、このシステムのこれらのコンポーネントは、接続2305を使用して互いに通信する。接続2305は、バスを介する物理的な接続、またはチップセットアーキテクチャなどの、プロセッサ2310中に直接接続であることができる。また、接続2305は、仮想接続、ネットワーク化された接続、または論理接続であることができる。
いくつかの実施形態において、コンピューティングシステム2300は、本開示に記述される機能が1つのデータセンター、複数のデータセンター、ピアネットワークなどの内に分散されることができる分散システムである。いくつかの実施形態において、記述されたシステムのコンポーネントのうちの1つ以上は、コンポーネントが記述されている機能のうちのいくつか、またはすべてを各実行する、多くのこれらのようなコンポーネントを表す。いくつかの実施形態において、これらのコンポーネントは、物理デバイスまたは仮想デバイスであることができる。
例示的なシステム2300は、少なくとも1つの処理ユニット(CPUまたはプロセッサ)2310、ならびに読み出し専用メモリ(ROM)2320及びランダムアクセスメモリ(RAM)2325などのシステムメモリ2315を含むさまざまなシステムコンポーネントをプロセッサ2310に結合する接続2305を備える。コンピューティングシステム2300は、プロセッサ2310の部分と、直接に、近接して、または統合されて、接続される高速メモリ2312のキャッシュを含むことができる。
プロセッサ2310は、いずれかの汎用プロセッサ、ならびにストレージデバイス2330に格納され、プロセッサ2310を制御するように構成されるサービス2332、2334、及び2336などのハードウェアサービスまたはソフトウェアサービスだけではなく、ソフトウェア命令が実際のプロセッサ設計中に組み込まれる専用プロセッサをも含むことができる。プロセッサ2310は、本質的に、複数のコアまたはプロセッサ、1つのバス、メモリコントローラ、キャッシュなどを含む、完全に自己完結型コンピューティングシステムであることができる。マルチコアプロセッサは、対称または非対称であることができる。
ユーザインタラクションを可能にするために、コンピューティングシステム2300は、入力デバイス2345を含み、この入力デバイスは、音声用のマイクロフォン、ジェスチャまたはグラフィカル入力用のタッチパネル、キーボード、マウス、モーション入力、音声などのような、いずれかの数の入力メカニズムを表すことができる。また、コンピューティングシステム2300は、出力デバイス2335を含むことができ、この出力デバイスは、当業者に知られている複数の出力メカニズムのうちの1つ以上であることができる。いくつかの例において、マルチモーダルシステムは、コンピューティングシステム2300と通信する複数のタイプの入力/出力をユーザが提供することを可能にする。コンピューティングシステム2300は、通信インタフェース2340を含むことができ、この通信インタフェースは、ユーザ入力及びシステム出力を一般的に規制し、管理することができる。いずれかの特定のハードウェア配置上の操作に制約がないため、本明細書における基本機能は、それらが開発されているような改善されたハードウェアまたはファームウェア配置の代わりに容易に使用されることができる。
ストレージデバイス2330は、不揮発性メモリデバイスであることができ、ハードディスク、またはコンピュータによってアクセス可能であるデータを格納することができる、磁気カセット、フラッシュメモリカード、ソリッドステートメモリデバイス、デジタルバーサタイルディスク、カートリッジ、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、及び/またはこれらのデバイスのいくつかの組み合わせのような、他のタイプのコンピュータ可読媒体であることができる。
ストレージデバイス2330は、ソフトウェアサービス、サーバ、サービスなどを含むことができ、このようなソフトウェアを定義するコードがプロセッサ2310によって実行されるときに、そのコードがシステムに機能を実行させる。いくつかの実施形態において、特定の機能を実行するハードウェアサービスは、この機能を実行する、プロセッサ2310、接続2305、出力デバイス2335などのような、必要なハードウェアコンポーネントと関連するコンピュータ可読媒体に格納されるソフトウェアコンポーネントを含むことができる。
説明の明確さのために、いくつかの例において、本技術は、ソフトウェア、またはハードウェア及びソフトウェアの組み合わせに具体化される方法において、デバイス、デバイスコンポーネント、ステップまたはルーチンを有する機能ブロックを含む個々の機能ブロックを備えるように提示されることができる。
本明細書に記述されるステップ、操作、機能、またはプロセスのいずれかは、ハードウェア及びソフトウェアサービスの組み合わせ、もしくはサービス単独で、または他のデバイスと組み合わせて実行される、または実装されることができる。いくつかの実施形態において、サービスは、クライアントデバイスのメモリ、及び/またはコンテンツ管理システムの1つ以上のサーバに存在するソフトウェアであり、プロセッサがサービスと関連するソフトウェアを実行するときに1つ以上の機能を実行することができる。いくつかの実施形態において、サービスは、特定の機能を実行するプログラムまたはプログラムコレクションである。いくつかの実施形態において、サービスは、サーバとみなされることができる。メモリは、非一時的なコンピュータ可読媒体であることができる。
いくつかの実施形態において、コンピュータ可読ストレージデバイス、媒体、及びメモリは、ビットストリーム及び同様のものを有するケーブルまたは無線信号を含むことができる。しかしながら、言及されるときに、非一時的なコンピュータ可読記憶媒体は、エネルギー、搬送信号、電磁波、及び信号自体を明確に除外する。
上述される実施例による方法は、格納される、またはその他の方法によりコンピュータ可読媒体から利用可能である、コンピュータ実行可能命令を使用して、実装されることができる。これらのような命令は、例えば、汎用コンピュータ、専用コンピュータ、もしくは専用処理デバイスに、ある特定の機能、もしくは機能群を実行させる、またはその他の方法により汎用コンピュータ、専用コンピュータ、もしくは専用処理デバイスがある特定の機能、もしくは機能群を実行するように設定する、命令及びデータを含むことができる。使用されているコンピュータリソースの部分は、ネットワーク経由でアクセス可能である。コンピュータ実行可能命令は、例えば、バイナリ、アセンブリ言語などの中間形式命令、ファームウェア、またはソースコードであり得る。命令、使用される情報、及び/または記述された実施例に従う方法中に作成される情報を格納するために使用されることができるコンピュータ可読媒体の実施例は、磁気または光ディスク、ソリッドステートメモリデバイス、フラッシュメモリ、不揮発性メモリによって提供されるUSBデバイス、ネットワーク化されたストレージデバイスなどを含む。
これらの開示に従う方法を実装するデバイスは、ハードウェア、ファームウェア及び/またはソフトウェアを含むことができ、さまざまなフォームファクタのいずれかを取ることができる。これらのようなフォームファクタの典型的な実施例は、サーバ、ラップトップ、スマートフォン、スモールフォームファクタパーソナルコンピュータ、パーソナルデジタルアシスタントなどを含む。また、本明細書に記述される機能性は、周辺機器またはアドインカードに具体化されることができる。また、このような機能性は、さらなる実施例として、異なるチップ間回路基板、または単一のデバイス中で実行する異なるプロセスに実装されることができる。
これらの命令、これらのような命令を伝えるための媒体、それらを実行するためのコンピューティングリソース、及びこれらのようなコンピューティングリソースをサポートするための他の構造は、これらの開示に記述される機能を提供するための手段である。
さまざまな実施例及び他の情報を使用して、添付の特許請求の範囲内で態様を説明したが、特許請求の範囲の制限は、当業者がこれらの実施例を使用して多種多様な実施態様を導出することができる場合に、これらのような実施例における特定の特徴または配置に基づき黙示的に伝えられるべきではない。さらに、ある発明の主題が構造的特徴及び/または方法ステップの実施例に特有の言語で記述されている場合があるが、添付の特許請求の範囲に定義されている本発明の主題がこれらの記述された特徴また行為に必ずしも限定されないことを理解するであろう。例えば、このような機能性は、本明細書において特定されている構成要素以外の構成要素に、異なるように分散される、または実行されることができる。むしろ、記述された特徴及びステップは、添付の特許請求の範囲内でシステム及び方法の構成要素の実施例として開示されている。

Claims (17)

  1. それぞれのステップがクライアントデバイスにより実行される、コンピュータで実施される方法であって前記コンピュータで実施される方法は、
    コンテンツ管理システムから操作データを受信することであって、前記操作データは操作ログを含む、前記受信することと、
    前記コンテンツ管理システム上に格納されるコンテンツアイテムの状態を示すリモートツリーを前記操作ログと比較して、前記リモートツリーを最新にするために適用される前記操作ログのサブセットを決定することと、
    記操作ログの前記サブセットを実行することと、
    前記操作ログのサブセットの実行に基づき、前記リモートツリーを更新することと、
    前記リモートツリーと同期ツリーとの間の差異に基づき、前記リモートツリーに関連付けられた状態と前記同期ツリーに関連付けられた状態とが同期していないと判定することであって、前記同期ツリーが、前記リモートツリーに関連付けられた状態とローカルツリーに関連付けられた状態との間の差異を表し、前記ローカルツリーが、前記クライアントデバイス上に格納されるコンテンツアイテムについての状態を示す、前記判定することと、
    前記リモートツリーに関連付けられた状態と前記同期ツリーに関連付けられた状態との間の前記差異に基づき、前記リモートツリーに関連付けられた状態及び前記ローカルツリーに関連付けられた状態を収束させるように設定される操作セットを生成することと、
    前記操作セットの実行を管理することと、
    を備える、コンピュータで実施される方法。
  2. カーソルを前記コンテンツ管理システムに送信することをさらに備え、前記カーソルは前記操作ログ中の最後に受信したエントリ識別子であり、前記操作ログのどの部分を前記クライアントデバイスへ送信するかを判定するために用いられる、請求項1に記載のコンピュータで実施される方法。
  3. 前記操作データは、複数のネームスペースにわたり線形化された複数の操作を備え、前記複数の線形化された操作は正しいシーケンスに順序付けされている、請求項1に記載のコンピュータで実施される方法。
  4. 前記操作データは、ネームスペースについてのリビジョンデータを備える、請求項1に記載のコンピュータで実施される方法。
  5. 前記リモートツリー及び前記同期ツリーは、クライアントデバイスに格納される、請求項に記載のコンピュータで実施される方法。
  6. 前記コンテンツ管理システムから、リモートツリー中に表される既存のネームスペース内にターゲットネームスペースをマウントするためのマウント通知を受信することと、
    前記コンテンツ管理システムから、前記ターゲットネームスペースについての操作ログの第1の部分を受信することと、
    前記操作ログの前記第1の部分に基づき前記ターゲットネームスペースについてのサブツリーを構築することと、
    前記ターゲットネームスペースについての前記サブツリーを前記リモートツリーのマウント位置にマウントすることと、
    をさらに備える、請求項1に記載のコンピュータで実施される方法。
  7. 前記操作ログの前記第1の部分は、前記コンテンツ管理システムによって検出されるマウント操作についてのカーソルにおいて、第1のデータに対する前記操作ログの開始によって区切られ、前記カーソルは前記操作ログにおける最後に受信したエントリの識別子であり、前記操作ログのどの部分を前記クライアントデバイスに送信するかを判定するために用いられる、請求項に記載のコンピュータで実施される方法。
  8. 前記ターゲットネームスペースについての前記サブツリーは、前記操作ログの前記第1の部分を処理して前記サブツリーを構築した後にマウントされる、請求項に記載のコンピュータで実施される方法。
  9. 前記コンテンツ管理システムから、前記ターゲットネームスペースについてのマウント操作を受信することであって、前記マウント操作は既存のネームスペースと関連付けられ、前記既存のネームスペース中で前記マウント位置を指定する、前記受信すること、
    をさらに備え、
    前記ターゲットネームスペースは前記マウント操作に応答して前記マウント位置にマウントされる、
    請求項に記載のコンピュータで実施される方法。
  10. 命令を含むコンピュータプログラムであって、
    前記命令は、コンピューティングシステムによって実行されるときに、前記コンピューティングシステムに、
    コンテンツ管理システムから操作データを受信することであって、前記操作データは操作ログを含む、前記受信することと、
    前記コンテンツ管理システム上に格納されるコンテンツアイテムの状態を示すリモートツリーを前記操作ログと比較して、前記リモートツリーを最新にするために適用される前記操作ログのサブセットを決定することと、
    記操作ログの前記サブセットを実行することと、
    前記操作ログのサブセットの実行に基づき、前記リモートツリーを更新することと、
    前記リモートツリーと同期ツリーとの間の差異に基づき、前記リモートツリーに関連付けられた状態と前記同期ツリーに関連付けられた状態とが同期していないと判定することであって、前記同期ツリーが、前記リモートツリーに関連付けられた状態とローカルツリーに関連付けられた状態との間の差異を表し、前記ローカルツリーが、前記コンピューティングシステム上に格納されるコンテンツアイテムについての状態を示す、前記判定することと、
    前記リモートツリーに関連付けられた状態と前記同期ツリーに関連付けられた状態との間の前記差異に基づき、前記リモートツリーに関連付けられた状態及び前記ローカルツリーに関連付けられた状態を収束させるように設定される操作セットを生成することと、
    前記操作セットの実行を管理することと、
    を行わせる、コンピュータプログラム。
  11. 前記命令は、前記コンピューティングシステムに、カーソルを前記コンテンツ管理システムに送信することをさらに行わせ、前記カーソルは前記操作ログ中の最後に受信したエントリ識別子であり、前記操作ログのどの部分を前記コンピューティングシステムへ送信するかを判定するために用いられる、請求項10に記載のコンピュータプログラム。
  12. 前記操作データは、複数のネームスペースにわたり線形化された複数の操作を備え、前記複数の線形化された操作は正しいシーケンスに順序付けされている、請求項10に記載のコンピュータプログラム。
  13. 前記操作データは、ネームスペースについてのリビジョンを備える、請求項10に記載のコンピュータプログラム。
  14. システムであって、
    少なくとも1つのプロセッサと、
    命令を格納するコンピュータ可読媒体であって、前記命令が前記少なくとも1つのプロセッサによって実行されるときに、前記少なくとも1つのプロセッサに、
    コンテンツ管理システムから操作データを受信することであって、前記操作データは操作ログを含む、前記受信することと、
    前記コンテンツ管理システム上に格納されるコンテンツアイテムの状態を示すリモートツリーを前記操作ログと比較して、前記リモートツリーを最新にするために適用される前記操作ログのサブセットを決定することと、
    記操作ログの前記サブセットを実行することと、
    前記操作ログのサブセットの実行に基づき、前記リモートツリーを更新することと、
    前記リモートツリーと同期ツリーとの間の差異に基づき、前記リモートツリーに関連付けられた状態と前記同期ツリーに関連付けられた状態とが同期していないと判定することであって、前記同期ツリーが、前記リモートツリーに関連付けられた状態とローカルツリーに関連付けられた状態との間の差異を表し、前記ローカルツリーが、前記システム上に格納されるコンテンツアイテムについての状態を示す、前記判定することと、
    前記リモートツリーに関連付けられた状態と前記同期ツリーに関連付けられた状態との間の前記差異に基づき、前記リモートツリーに関連付けられた状態及び前記ローカルツリーに関連付けられた状態を収束させるように設定される操作セットを生成することと、
    前記操作セットの実行を管理することと、
    を行わせる、コンピュータ可読媒体、
    を備える、システム。
  15. 前記命令は、前記少なくとも1つのプロセッサに、カーソルを前記コンテンツ管理システムに送信することをさらに行わせ、前記カーソルは、前記操作ログ中の最後に受信したエントリ識別子であり、前記操作ログのどの部分を前記システムへ送信するかを判定するために用いられる、請求項14に記載のシステム。
  16. 前記操作データは、複数のネームスペースにわたり線形化された複数の操作を備え、前記複数の線形化された操作は正しいシーケンスに順序付けされている、請求項14に記載のシステム。
  17. 前記操作データは、ネームスペースについてのリビジョンデータを備える、請求項14に記載のシステム。
JP2020529761A 2017-12-28 2018-12-10 クライアント同期サービスのためのリモートツリーの更新 Active JP7075998B2 (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201762611473P 2017-12-28 2017-12-28
US62/611,473 2017-12-28
US15/863,751 2018-01-05
US15/863,748 US11120039B2 (en) 2017-12-28 2018-01-05 Updating a remote tree for a client synchronization service
US15/863,748 2018-01-05
US15/863,751 US11010402B2 (en) 2017-12-28 2018-01-05 Updating a remote tree for a client synchronization service
PCT/US2018/064670 WO2019133229A1 (en) 2017-12-28 2018-12-10 Updating a remote tree for a client synchronization service

Publications (2)

Publication Number Publication Date
JP2021507342A JP2021507342A (ja) 2021-02-22
JP7075998B2 true JP7075998B2 (ja) 2022-05-26

Family

ID=62949013

Family Applications (12)

Application Number Title Priority Date Filing Date
JP2020536083A Active JP7393334B2 (ja) 2017-12-28 2018-12-10 コンテンツアイテム同期のための一意の識別子の割り振り及び再割り当て
JP2020531974A Active JP7158482B2 (ja) 2017-12-28 2018-12-10 クライアント同期における違反の解決のための方法、コンピュータ可読媒体、及びシステム
JP2020529761A Active JP7075998B2 (ja) 2017-12-28 2018-12-10 クライアント同期サービスのためのリモートツリーの更新
JP2020526431A Active JP7065958B2 (ja) 2017-12-28 2018-12-12 段階的なクライアントの同期
JP2020535589A Active JP6955108B2 (ja) 2017-12-28 2018-12-12 コンテンツアイテムを同期させるためのコミットプロトコル
JP2020535976A Active JP7053847B2 (ja) 2017-12-28 2018-12-12 コンテンツ管理システムにおけるメタデータ再同期
JP2020529314A Active JP7068454B2 (ja) 2017-12-28 2018-12-13 diff値の効率的な伝播
JP2020529752A Active JP7044879B2 (ja) 2017-12-28 2018-12-13 クライアント同期サービスのためのローカルツリーの更新
JP2020521435A Active JP7212040B2 (ja) 2017-12-28 2018-12-17 コンテンツ管理クライアント同期サービス
JP2020531088A Active JP7050931B2 (ja) 2017-12-28 2018-12-18 クライアント同期更新の効率的な管理
JP2022102834A Pending JP2022141669A (ja) 2017-12-28 2022-06-27 コンテンツ管理クライアント同期サービス
JP2022118107A Pending JP2022166013A (ja) 2017-12-28 2022-07-25 クライアント同期における違反の解決のための方法、コンピュータ可読媒体、及びシステム

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2020536083A Active JP7393334B2 (ja) 2017-12-28 2018-12-10 コンテンツアイテム同期のための一意の識別子の割り振り及び再割り当て
JP2020531974A Active JP7158482B2 (ja) 2017-12-28 2018-12-10 クライアント同期における違反の解決のための方法、コンピュータ可読媒体、及びシステム

Family Applications After (9)

Application Number Title Priority Date Filing Date
JP2020526431A Active JP7065958B2 (ja) 2017-12-28 2018-12-12 段階的なクライアントの同期
JP2020535589A Active JP6955108B2 (ja) 2017-12-28 2018-12-12 コンテンツアイテムを同期させるためのコミットプロトコル
JP2020535976A Active JP7053847B2 (ja) 2017-12-28 2018-12-12 コンテンツ管理システムにおけるメタデータ再同期
JP2020529314A Active JP7068454B2 (ja) 2017-12-28 2018-12-13 diff値の効率的な伝播
JP2020529752A Active JP7044879B2 (ja) 2017-12-28 2018-12-13 クライアント同期サービスのためのローカルツリーの更新
JP2020521435A Active JP7212040B2 (ja) 2017-12-28 2018-12-17 コンテンツ管理クライアント同期サービス
JP2020531088A Active JP7050931B2 (ja) 2017-12-28 2018-12-18 クライアント同期更新の効率的な管理
JP2022102834A Pending JP2022141669A (ja) 2017-12-28 2022-06-27 コンテンツ管理クライアント同期サービス
JP2022118107A Pending JP2022166013A (ja) 2017-12-28 2022-07-25 クライアント同期における違反の解決のための方法、コンピュータ可読媒体、及びシステム

Country Status (8)

Country Link
US (58) US10866963B2 (ja)
EP (10) EP3707615B1 (ja)
JP (12) JP7393334B2 (ja)
KR (10) KR102450281B1 (ja)
CN (10) CN111527487B (ja)
AU (12) AU2018395856B2 (ja)
CA (10) CA3084312C (ja)
WO (10) WO2019133229A1 (ja)

Families Citing this family (161)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9898520B2 (en) * 2014-03-25 2018-02-20 Open Text Sa Ulc Systems and methods for seamless access to remotely managed documents using synchronization of locally stored documents
US10481749B1 (en) * 2014-12-01 2019-11-19 Google Llc Identifying and rendering content relevant to a user's current mental state and context
US10963430B2 (en) 2015-04-01 2021-03-30 Dropbox, Inc. Shared workspaces with selective content item synchronization
US9922201B2 (en) 2015-04-01 2018-03-20 Dropbox, Inc. Nested namespaces for selective content sharing
US10218817B2 (en) * 2015-04-28 2019-02-26 Microsoft Technology Licensing, Llc Digital rights list for device groups
US9479567B1 (en) 2015-10-29 2016-10-25 Dropbox, Inc. Synchronization protocol for multi-premises hosting of digital content items
CN106657254B (zh) * 2016-10-25 2019-10-25 Oppo广东移动通信有限公司 一种联系人信息的同步方法、装置及系统
US11003632B2 (en) 2016-11-28 2021-05-11 Open Text Sa Ulc System and method for content synchronization
US11269888B1 (en) * 2016-11-28 2022-03-08 Amazon Technologies, Inc. Archival data storage for structured data
US10372830B2 (en) * 2017-05-17 2019-08-06 Adobe Inc. Digital content translation techniques and systems
US11157631B1 (en) * 2017-12-19 2021-10-26 Robert J. Whelton System and method for securely indexing, storing, and retrieving data within a computer network
US10713378B2 (en) * 2017-12-19 2020-07-14 Dropbox, Inc. Techniques for eventually consistent inheritance propagation for nested content item namespaces
US10866963B2 (en) * 2017-12-28 2020-12-15 Dropbox, Inc. File system authentication
CN110007952B (zh) * 2018-01-02 2022-07-12 斑马智行网络(香港)有限公司 数据处理方法、装置、设备和机器可读介质
US11526470B2 (en) * 2018-01-03 2022-12-13 Salesforce, Inc. Data validation for data record migrations
WO2019139595A1 (en) * 2018-01-11 2019-07-18 Visa International Service Association Offline authorization of interactions and controlled tasks
US11741080B2 (en) * 2018-02-22 2023-08-29 Flowfinity Wireless, Inc. Dynamic data editor for data analysis system
US11301419B2 (en) * 2018-03-02 2022-04-12 Salesforce.Com, Inc. Data retention handling for data object stores
US11397738B2 (en) * 2018-03-07 2022-07-26 Iguazio Systems Ltd. Stateless stream handling and resharding
SG10201803501QA (en) * 2018-04-26 2019-11-28 Mastercard International Inc Methods and systems for facilitating sharing of digital documents between a sharing party and a relying party
US10430606B1 (en) 2018-04-30 2019-10-01 Aras Corporation System and method for implementing domain based access control on queries of a self-describing data system
US11036680B2 (en) * 2018-05-10 2021-06-15 Paypal, Inc. System and method for scouting distributed file system metadata
US10671370B2 (en) * 2018-05-30 2020-06-02 Red Hat, Inc. Distributing file system states
CN115421671A (zh) * 2018-06-22 2022-12-02 慧荣科技股份有限公司 闪存存储装置的命名空间操作方法
US10931640B2 (en) * 2018-06-22 2021-02-23 International Business Machines Corporation Tunneling network traffic using object storage
US11593315B2 (en) * 2018-06-26 2023-02-28 Hulu, LLC Data cluster migration using an incremental synchronization
US11226854B2 (en) * 2018-06-28 2022-01-18 Atlassian Pty Ltd. Automatic integration of multiple graph data structures
US11074135B2 (en) 2018-06-29 2021-07-27 Cohesity, Inc. Large content file optimization
US10664461B2 (en) * 2018-06-29 2020-05-26 Cohesity, Inc. Large content file optimization
US11392649B2 (en) * 2018-07-18 2022-07-19 Microsoft Technology Licensing, Llc Binding query scope to directory attributes
US10776094B2 (en) * 2018-07-29 2020-09-15 ColorTokens, Inc. Computer implemented system and method for encoding configuration information in a filename
US11102214B2 (en) * 2018-08-27 2021-08-24 Amazon Technologies, Inc. Directory access sharing across web services accounts
US11042547B2 (en) * 2018-09-10 2021-06-22 Nuvolo Technologies Corporation Mobile data synchronization framework
US11914612B2 (en) * 2018-09-24 2024-02-27 Salesforce, Inc. Selective synchronization of linked records
EP3647887B1 (de) * 2018-10-29 2022-01-05 VEGA Grieshaber KG Verfahren und vorrichtung zur weitergabe einer zugriffsinformation für einen zugriff auf ein feldgerät der prozessindustrie
US11093446B2 (en) * 2018-10-31 2021-08-17 Western Digital Technologies, Inc. Duplicate request checking for file system interfaces
US11347716B1 (en) 2018-11-27 2022-05-31 Palantir Technologies Inc. Systems and methods for establishing and enforcing relationships between items
JP6834060B2 (ja) * 2018-11-30 2021-02-24 了宣 山本 文書整理支援システム
US10999370B1 (en) * 2018-12-28 2021-05-04 BridgeLabs, Inc. Syncing and sharing data across systems
US11003630B2 (en) * 2018-12-30 2021-05-11 Microsoft Technology Licensing, Llc Remote access of metadata for collaborative documents
US10776009B2 (en) * 2019-01-03 2020-09-15 International Business Machines Corporation Journaling on an appendable non-volatile memory module
US10902146B2 (en) 2019-03-19 2021-01-26 Workiva Inc. Method and computing device for gating data between workspaces
US11809382B2 (en) 2019-04-01 2023-11-07 Nutanix, Inc. System and method for supporting versioned objects
US10956140B2 (en) 2019-04-05 2021-03-23 Sap Se Software installation through an overlay file system
US11113249B2 (en) 2019-04-05 2021-09-07 Sap Se Multitenant application server using a union file system
US11232078B2 (en) * 2019-04-05 2022-01-25 Sap Se Multitenancy using an overlay file system
US11573930B2 (en) * 2019-06-03 2023-02-07 Zuora, Inc. Self-healing data synchronization
US11226983B2 (en) * 2019-06-18 2022-01-18 Microsoft Technology Licensing, Llc Sub-scope synchronization
CN110474873B (zh) * 2019-07-09 2021-06-29 杭州电子科技大学 一种基于知悉范围加密的电子文件访问控制方法和系统
US11294877B2 (en) * 2019-07-22 2022-04-05 EMC IP Holding Company LLC Efficient file renames using B-tree based persistence for file system name spaces
US11157462B2 (en) 2019-08-06 2021-10-26 Microsoft Technology Licensing, Llc Namespace data object name persistence after decoupling of transportable storage device from data server
US11301489B2 (en) * 2019-08-06 2022-04-12 Microsoft Technology Licensing, Llc Synchronizing online and offline transfer of data to cloud storage system
CN110602075A (zh) * 2019-08-15 2019-12-20 中国人民银行数字货币研究所 一种加密访问控制的文件流处理的方法、装置及系统
US11321490B2 (en) * 2019-09-11 2022-05-03 Salesforce.Com, Inc. Protected access to metadata based on package membership
US11481361B1 (en) 2019-10-18 2022-10-25 Splunk Inc. Cascading payload replication to target compute nodes
US20210117213A1 (en) * 2019-10-22 2021-04-22 Moveworks, Inc. Automated service agent for servicing issues described in a group communication channel
CN112738148B (zh) * 2019-10-28 2024-05-14 中兴通讯股份有限公司 缓存内容的批量删除方法、装置、设备和可读存储介质
US11720526B2 (en) * 2019-11-12 2023-08-08 ClearTrace Technologies, Inc. Sustainable energy tracking system utilizing blockchain technology and Merkle tree hashing structure
US11169864B2 (en) * 2019-11-21 2021-11-09 Spillbox Inc. Systems, methods and computer program products for application environment synchronization between remote devices and on-premise devices
US11290531B2 (en) * 2019-12-04 2022-03-29 Dropbox, Inc. Immediate cloud content item creation from local file system interface
US11704334B2 (en) 2019-12-06 2023-07-18 Nutanix, Inc. System and method for hyperconvergence at the datacenter
US11677754B2 (en) * 2019-12-09 2023-06-13 Daniel Chien Access control systems and methods
US11853415B1 (en) * 2019-12-12 2023-12-26 Rapid7, Inc. Context-based identification of anomalous log data
US11287994B2 (en) 2019-12-13 2022-03-29 Samsung Electronics Co., Ltd. Native key-value storage enabled distributed storage system
US11308039B2 (en) 2019-12-31 2022-04-19 Dropbox, Inc. Binding local device folders to a content management system for synchronization
US11301464B2 (en) * 2020-01-14 2022-04-12 Videoamp, Inc. Electronic multi-tenant data management system
US11425143B2 (en) * 2020-01-23 2022-08-23 Bank Of America Corporation Sleeper keys
US20210240859A1 (en) * 2020-02-04 2021-08-05 Aio Me Ltd. Immutable downloads
CN111367855B (zh) * 2020-02-08 2021-06-18 重庆节节高科技发展有限公司 下载文件的移出方法、装置、计算机设备和存储介质
CN111259356B (zh) * 2020-02-17 2022-09-02 北京百度网讯科技有限公司 授权方法、辅助授权组件、管理服务器和计算机可读介质
US11640371B2 (en) 2020-03-12 2023-05-02 Western Digital Technologies, Inc. Snapshot management in partitioned storage
US11789972B2 (en) * 2020-03-31 2023-10-17 Snap Inc. Data synchronization for content consumed via a client application
US20210342301A1 (en) * 2020-04-29 2021-11-04 Hewlett Packard Enterprise Development Lp Filesystem managing metadata operations corresponding to a file in another filesystem
US11347874B2 (en) 2020-05-29 2022-05-31 Charter Communications Operating, Llc Enhancing security in a content management system
US11509463B2 (en) 2020-05-31 2022-11-22 Daniel Chien Timestamp-based shared key generation
US11818114B2 (en) * 2020-06-12 2023-11-14 Strata Identity, Inc. Systems, methods, and storage media for synchronizing identity information across identity domains in an identity infrastructure
US11249715B2 (en) 2020-06-23 2022-02-15 Switchboard Visual Technologies, Inc. Collaborative remote interactive platform
JP2022007746A (ja) * 2020-06-26 2022-01-13 株式会社日立製作所 情報処理システム及び情報処理方法
US11770377B1 (en) * 2020-06-29 2023-09-26 Cyral Inc. Non-in line data monitoring and security services
US10997243B1 (en) * 2020-06-30 2021-05-04 Snowflake Inc. Supporting unstructured, semi-structured, and structured files
US11595379B2 (en) * 2020-07-01 2023-02-28 Vmware, Inc. Mechanism of common authentication for both supervisor and guest clusters
CN111858518B (zh) * 2020-07-09 2022-10-25 北京字节跳动网络技术有限公司 一种引用文档的更新方法、装置、电子设备及存储介质
CN113296792B (zh) * 2020-07-10 2022-04-12 阿里巴巴集团控股有限公司 存储方法、装置、设备、存储介质和系统
WO2022015773A1 (en) * 2020-07-13 2022-01-20 Journey Mobile, Inc. Synchronization of source code under development in multiple concurrent instances of an integrated development environment
US11829500B2 (en) * 2020-09-04 2023-11-28 Netflix, Inc. File interface to dynamically manage access to remote files
US11645266B2 (en) * 2020-08-13 2023-05-09 Red Hat, Inc. Automated pinning of file system subtrees
US20220083679A1 (en) * 2020-09-14 2022-03-17 Box, Inc. Broker-assisted workflows
US11537670B2 (en) * 2020-09-14 2022-12-27 Open Text Holdings, Inc. System and method for event driven generation of content
CN112163043A (zh) * 2020-09-27 2021-01-01 万汇互联(深圳)科技有限公司 一种CopyTrade信号复制系统
US11463446B2 (en) 2020-09-28 2022-10-04 Dropbox, Inc. Team member transfer tool
US12001872B2 (en) 2020-10-14 2024-06-04 Nutanix, Inc. Object tiering from local store to cloud store
US11392554B2 (en) * 2020-10-19 2022-07-19 Dropbox, Inc. Synchronizing an external location
JP7355959B2 (ja) * 2020-10-19 2023-10-03 ドロップボックス, インコーポレイテッド 外部ロケーションの同期
US11256714B1 (en) * 2020-10-26 2022-02-22 Coupang Corp. Systems and methods for managing event storage
CN112399006B (zh) * 2020-10-28 2022-09-16 维沃移动通信(杭州)有限公司 文件发送方法、装置及电子设备
WO2022087946A1 (en) * 2020-10-29 2022-05-05 Comcast Cable Communications, Llc Generating unique identifiers
US11457012B2 (en) * 2020-11-03 2022-09-27 Okta, Inc. Device risk level based on device metadata comparison
US20220150241A1 (en) * 2020-11-11 2022-05-12 Hewlett Packard Enterprise Development Lp Permissions for backup-related operations
US11537786B2 (en) * 2020-11-16 2022-12-27 Dropbox, Inc. Generating fillable documents and fillable templates in a collaborative environment
US11900164B2 (en) 2020-11-24 2024-02-13 Nutanix, Inc. Intelligent query planning for metric gateway
US11822370B2 (en) * 2020-11-26 2023-11-21 Nutanix, Inc. Concurrent multiprotocol access to an object storage system
KR102472878B1 (ko) * 2020-11-27 2022-12-01 이화여자대학교 산학협력단 가상 머신 환경에서의 블록 커밋 방법 및 그 방법을 수행하는 가상화 시스템
CN112650727B (zh) * 2020-12-09 2022-09-16 湖南麒麟信安科技股份有限公司 一种面向网络存储系统的通用权限与配额管理系统与方法
US20220188273A1 (en) * 2020-12-14 2022-06-16 Dropbox, Inc. Per-node metadata for custom node behaviors across platforms
US20220197883A1 (en) * 2020-12-21 2022-06-23 Dropbox, Inc. Aggregates index
US11799958B2 (en) 2020-12-21 2023-10-24 Dropbox, Inc. Evaluating access based on group membership
US11366793B1 (en) 2020-12-21 2022-06-21 Dropbox, Inc. Data model and data service for content management system
US12001574B2 (en) 2020-12-21 2024-06-04 Dropbox, Inc. Evaluating an access control list from permission statements
US11789976B2 (en) * 2020-12-21 2023-10-17 Dropbox, Inc. Data model and data service for content management system
US11803652B2 (en) 2020-12-21 2023-10-31 Dropbox, Inc. Determining access changes
CN112597159A (zh) * 2020-12-22 2021-04-02 深圳集智数字科技有限公司 用户唯一标识信息的维护方法及装置
CN112866251B (zh) * 2021-01-20 2022-04-19 哈尔滨工业大学 一种多域云防火墙安全策略冲突消解方法及装置
EP4033718A1 (en) * 2021-01-22 2022-07-27 Amadeus S.A.S. Direct-channel data update in mediated data exchange systems
US20220247730A1 (en) * 2021-01-29 2022-08-04 Apple Inc. Electronic conferencing
EP4285456A1 (en) 2021-01-29 2023-12-06 Cleartrace Technologies, Inc. Sustainable energy physical delivery tracking and verification of actual environmental impact
CN112818063A (zh) * 2021-02-04 2021-05-18 厦门安盟网络股份有限公司 分布式系统的数据同步方法及装置
US20220276985A1 (en) * 2021-02-26 2022-09-01 Intellix.AI Inc. System and methods for massive data management and tagging
CN113064886B (zh) * 2021-03-04 2023-08-29 广州中国科学院计算机网络信息中心 一种标识资源存储和标记管理的方法
CN115086757B (zh) * 2021-03-12 2023-12-19 北京字跳网络技术有限公司 一种历史剪辑操作的回撤方法、装置、设备及存储介质
US11537634B2 (en) 2021-03-30 2022-12-27 Netapp, Inc. Methods for hierarchical propagation in tree structures and devices thereof
US11134119B1 (en) 2021-03-30 2021-09-28 Dropbox, Inc. Intent tracking for asynchronous operations
CN113132216B (zh) * 2021-04-20 2023-06-27 北京京东振世信息技术有限公司 即时通信方法、装置及可读存储介质和电子设备
CN113126928B (zh) 2021-04-22 2024-01-23 北京百度网讯科技有限公司 文件移动方法及装置、电子设备和介质
CN112882920B (zh) * 2021-04-29 2021-06-29 云账户技术(天津)有限公司 告警策略验证方法、装置、电子设备和可读存储介质
US11941465B2 (en) * 2021-04-29 2024-03-26 Michael G. Whitfield File discovery on a data storage device based on a filesystem location of microservices
US12010080B2 (en) * 2021-05-17 2024-06-11 Apple Inc. Syndication of links to content
CN113282542B (zh) * 2021-05-20 2022-07-12 支付宝(杭州)信息技术有限公司 具有前向安全的可验证可搜索加密方法、装置以及设备
US11783073B2 (en) * 2021-06-21 2023-10-10 Microsoft Technology Licensing, Llc Configuration of default sensitivity labels for network file storage locations
US11935006B2 (en) * 2021-06-25 2024-03-19 Atlassian Pty Ltd. Centralized access control system for multitenant services of a collaborative work environment
JP2023012217A (ja) * 2021-07-13 2023-01-25 富士通株式会社 管理プログラム、管理方法、管理装置
US11934347B2 (en) 2021-07-23 2024-03-19 EMC IP Holding Company LLC Determining a sharing relationship of a file in namespace snapshots
CN113377437B (zh) * 2021-08-11 2021-11-09 景网技术有限公司 一种智慧城市前端设备修复工作量分析方法和系统
CN113688109B (zh) * 2021-08-20 2024-05-03 招商银行股份有限公司 It系统监控指标压缩与查询方法、装置及存储介质
DE102021209319A1 (de) * 2021-08-25 2023-03-02 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zum Vermitteln von Datenanforderungen an ein oder mehrere Datenquellen und zur Verarbeitung von angeforderten Daten einer oder mehrerer Datenquellen in einer Anwendung
US20230064221A1 (en) * 2021-08-27 2023-03-02 Weld North Education LLC Live electronic content customization
CN113641764B (zh) * 2021-08-31 2024-03-19 江苏中科云墨数字科技有限公司 一种基于数字孪生的数据同步实现方法
US11899572B2 (en) 2021-09-09 2024-02-13 Nutanix, Inc. Systems and methods for transparent swap-space virtualization
US11586699B1 (en) * 2021-09-14 2023-02-21 Accenture Global Solutions Limited Content processing management system and method
US20230094648A1 (en) * 2021-09-30 2023-03-30 Dropbox, Inc. Backup feature provided by bidirectional synchronized content management system
US11546358B1 (en) * 2021-10-01 2023-01-03 Netskope, Inc. Authorization token confidence system
CN114117597A (zh) * 2021-11-16 2022-03-01 中铁大桥勘测设计院集团有限公司 一种桥梁设计管理方法及装置
CN114063925A (zh) * 2021-11-19 2022-02-18 研祥智能科技股份有限公司 存储设备排序方法
WO2023096134A1 (ko) * 2021-11-25 2023-06-01 삼성전자주식회사 전자 장치 내에서 제스처 인식 성능 개선을 위한 러닝 방법
US12001393B2 (en) * 2021-11-30 2024-06-04 Dell Products L.P. Directory snapshots based on directory level inode virtualization
WO2023102143A1 (en) 2021-12-01 2023-06-08 Videoamp, Inc. Symmetric data clean room
KR20230085707A (ko) * 2021-12-07 2023-06-14 삼성전자주식회사 무선 통신 시스템에서 단말 관련 정보를 송수신하는 방법 및 장치
US20230185670A1 (en) * 2021-12-13 2023-06-15 Scality, S.A. Method and apparatus for monitoring storage system replication
US20230188577A1 (en) * 2021-12-13 2023-06-15 Atlassian Pty Ltd. Apparatuses, computer-implemented methods, and computer program products for generating content for presentation at a collaborative content interface based on a captured content source
US11657046B1 (en) * 2021-12-17 2023-05-23 Sap Se Performant dropping of snapshots by converter branch pruning
CN114422533B (zh) * 2021-12-29 2023-05-09 成都鲁易科技有限公司 云备份中路径冲突的处理方法、装置及电子设备
CN114172744A (zh) * 2022-01-12 2022-03-11 深圳市安田数据服务有限公司 一种用于多个服务器间的数据传输系统及数据传输方法
US11706082B1 (en) 2022-02-02 2023-07-18 Microsoft Technology Licensing, Llc Reconciliation of cloud service state
CN114490164B (zh) * 2022-04-02 2022-08-16 深圳市云视机器人有限公司 日志的收集方法、系统、设备及计算机存储介质
US11921812B2 (en) * 2022-05-19 2024-03-05 Dropbox, Inc. Content creative web browser
US11461480B1 (en) * 2022-05-24 2022-10-04 Switchboard Visual Technologies, Inc. Synchronizing private data with reduced trust
WO2023225763A1 (en) * 2022-05-27 2023-11-30 Shinydocs Corporation System and method of in-place content management
US20240045838A1 (en) * 2022-08-08 2024-02-08 Dropbox, Inc. Enabling collaboration on an object from a backup service through integration with an object synchronization service
US20240086320A1 (en) * 2022-09-08 2024-03-14 Tencent America LLC Method of sharing unreal engine derived data cache files
CN115470207A (zh) * 2022-11-02 2022-12-13 深圳联友科技有限公司 一种基于消息队列和计算框架的数据接入系统及方法
WO2024116070A1 (en) * 2022-12-01 2024-06-06 Kandji, Inc. User device agent event detection and recovery
CN116561089B (zh) * 2023-07-10 2023-09-19 成都泛联智存科技有限公司 数据同步方法、装置、客户端和计算机可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008541263A (ja) 2005-05-09 2008-11-20 マイクロソフト コーポレーション ファイルシステムディレクトリの高速かつ信頼性のある同期
JP2016181250A (ja) 2015-03-23 2016-10-13 ドロップボックス, インコーポレイテッド コンテンツアイテムテンプレート
JP2017529625A (ja) 2014-09-23 2017-10-05 アマゾン テクノロジーズ インコーポレイテッド 共有フォルダ及び共有ファイルの同期

Family Cites Families (559)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US1003733A (en) 1907-03-18 1911-09-19 Morgan Construction Co Regenerative metal-heating furnace.
US3180983A (en) 1961-12-13 1965-04-27 Rayflex Exploration Co Geochemical prospecting
EP0398645B1 (en) 1989-05-15 1997-08-06 International Business Machines Corporation System for controlling access privileges
US5220665A (en) 1990-04-30 1993-06-15 International Business Machines Corporation Method and system for supporting concurrent use during sequential batch applications utilizing persistent cursors
US5283856A (en) 1991-10-04 1994-02-01 Beyond, Inc. Event-driven rule-based messaging system
FR2686900B1 (fr) 1992-01-31 1995-07-21 Rhone Poulenc Rorer Sa Nouveaux polypeptides ayant une activite de stimulation des colonies de granulocytes, leur preparation et compositions pharmaceutiques les contenant.
DE69403367T2 (de) 1993-03-09 1997-10-09 Toshiba Kawasaki Kk Verfahren und Vorrichtung zur Objektdurchquerung die für einen strukturierten Speicher aus verbundenen Objekten geeignet sind
US20050149450A1 (en) 1994-11-23 2005-07-07 Contentguard Holdings, Inc. System, method, and device for controlling distribution and use of digital works based on a usage rights grammar
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5956715A (en) 1994-12-13 1999-09-21 Microsoft Corporation Method and system for controlling user access to a resource in a networked computing environment
US5745750A (en) 1995-12-15 1998-04-28 International Business Machines Corporation Process and article of manufacture for constructing and optimizing transaction logs for mobile file systems
US5778389A (en) 1996-05-23 1998-07-07 Electronic Data Systems Corporation Method and system for synchronizing computer file directories
US5802508A (en) 1996-08-21 1998-09-01 International Business Machines Corporation Reasoning with rules in a multiple inheritance semantic network with exceptions
JPH11249948A (ja) 1998-02-27 1999-09-17 Toshiba Corp コンピュータシステム、同システムで使用されるファイルリソース切り替え方法および記録媒体
US6119131A (en) 1998-06-12 2000-09-12 Microsoft Corporation Persistent volume mount points
US6401118B1 (en) 1998-06-30 2002-06-04 Online Monitoring Services Method and computer program product for an online monitoring search engine
US6658571B1 (en) 1999-02-09 2003-12-02 Secure Computing Corporation Security framework for dynamically wrapping software applications executing in a computing system
US6427123B1 (en) 1999-02-18 2002-07-30 Oracle Corporation Hierarchical indexing for accessing hierarchically organized information in a relational system
US6574665B1 (en) 1999-02-26 2003-06-03 Lucent Technologies Inc. Hierarchical vector clock
JP2000250799A (ja) * 1999-03-02 2000-09-14 Mitsubishi Electric Corp 複製ファイル管理システム
US6560655B1 (en) 1999-06-22 2003-05-06 Microsoft Corporation Synchronization manager for standardized synchronization of separate programs
JP2003503793A (ja) 1999-06-30 2003-01-28 マイクロソフト コーポレイション 共用システムファイルを保護するシステム及び方法
US6629127B1 (en) 1999-07-26 2003-09-30 Microsoft Corporation Methods and systems for processing HTTP requests
US6609198B1 (en) 1999-08-05 2003-08-19 Sun Microsystems, Inc. Log-on service providing credential level change without loss of session continuity
US6594667B2 (en) 1999-08-23 2003-07-15 International Business Machines Corporation Method, system and program products for modifying coupling facility structures
US6546466B1 (en) 1999-08-23 2003-04-08 International Business Machines Corporation Method, system and program products for copying coupling facility cache structures
US7162477B1 (en) 1999-09-03 2007-01-09 International Business Machines Corporation System and method for web or file system asset management
US6408298B1 (en) 1999-12-15 2002-06-18 Microsoft Corporation Methods and systems for copying and moving across virtual namespaces
US7152047B1 (en) 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
US6665863B1 (en) 2000-05-31 2003-12-16 Microsoft Corporation Data referencing within a database graph
US8661539B2 (en) 2000-07-10 2014-02-25 Oracle International Corporation Intrusion threat detection
KR100425494B1 (ko) 2000-08-21 2004-03-30 엘지전자 주식회사 웹 기반 전송장비의 관리 데이터 동기 방법
US20030196120A1 (en) 2000-08-28 2003-10-16 Contentguard Holdings, Inc. Method and apparatus for automatic deployment of a rendering engine
US6978271B1 (en) 2000-10-31 2005-12-20 Unisys Corporation Mechanism for continuable calls to partially traverse a dynamic general tree
US6915507B1 (en) 2000-11-21 2005-07-05 Microsoft Corporation Extensible architecture for project-development systems
US20100281364A1 (en) 2005-01-11 2010-11-04 David Sidman Apparatuses, Methods and Systems For Portable Universal Profile
US20040088333A1 (en) 2002-01-25 2004-05-06 David Sidman Apparatus method and system for tracking information access
US7406656B2 (en) 2001-04-05 2008-07-29 International Business Machines Corporation Method, apparatus, and program for creating bookmark symlinks
US7085779B2 (en) 2001-06-04 2006-08-01 Sun Microsystems, Inc. File tree change reconciler
US7702641B2 (en) 2001-06-04 2010-04-20 Oracle America, Inc. Method and system for comparing and updating file trees
US7962950B2 (en) 2001-06-29 2011-06-14 Hewlett-Packard Development Company, L.P. System and method for file system mandatory access control
US20030041097A1 (en) 2001-07-11 2003-02-27 Alexander Tormasov Distributed transactional network storage system
US7761497B1 (en) 2001-07-13 2010-07-20 Vignette Software, LLC Storage medium having a manageable file directory structure
EP1563389A4 (en) * 2001-08-01 2008-06-25 Actona Technologies Ltd VIRTUAL DATA DISTRIBUTION NETWORK
US8249885B2 (en) 2001-08-08 2012-08-21 Gary Charles Berkowitz Knowledge-based e-catalog procurement system and method
US7526575B2 (en) * 2001-09-28 2009-04-28 Siebel Systems, Inc. Method and system for client-based operations in server synchronization with a computing device
US7761535B2 (en) 2001-09-28 2010-07-20 Siebel Systems, Inc. Method and system for server synchronization with a computing device
US7051039B1 (en) 2001-09-28 2006-05-23 Oracle International Corporation Mechanism for uniform access control in a database system
US8015204B2 (en) 2001-10-16 2011-09-06 Microsoft Corporation Scoped access control metadata element
US7406473B1 (en) 2002-01-30 2008-07-29 Red Hat, Inc. Distributed file system using disk servers, lock servers and file servers
US7024429B2 (en) 2002-01-31 2006-04-04 Nextpage,Inc. Data replication based upon a non-destructive data model
US7127467B2 (en) 2002-05-10 2006-10-24 Oracle International Corporation Managing expressions in a database system
US7313598B1 (en) 2002-06-13 2007-12-25 Cisco Technology, Inc. Method and apparatus for partial replication of directory information in a distributed environment
US7505971B2 (en) 2002-06-28 2009-03-17 Hewlett-Packard Development Company, L.P. Shared drive that provides shared access to editable files in a database
JP3776866B2 (ja) * 2002-10-18 2006-05-17 富士通株式会社 電子ドキュメント印刷プログラムおよび電子ドキュメント印刷システム
EP1420349B1 (en) 2002-11-14 2007-05-30 Alcatel Lucent Method and server for system synchronization
US8676843B2 (en) 2002-11-14 2014-03-18 LexiNexis Risk Data Management Inc. Failure recovery in a parallel-processing database system
EP1422901A1 (en) 2002-11-22 2004-05-26 Sun Microsystems, Inc. Client driven synchronization of file and folder content in web publishing
JP2004234158A (ja) * 2003-01-29 2004-08-19 Sony Corp 情報処理装置、およびコンテンツ管理方法、コンテンツ情報管理方法、並びにコンピュータ・プログラム
US7890543B2 (en) * 2003-03-06 2011-02-15 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
US7072807B2 (en) 2003-03-06 2006-07-04 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
US7567991B2 (en) 2003-06-25 2009-07-28 Emc Corporation Replication of snapshot using a file system copy differential
US7275177B2 (en) 2003-06-25 2007-09-25 Emc Corporation Data recovery with internet protocol replication with or without full resync
US7634482B2 (en) 2003-07-11 2009-12-15 Global Ids Inc. System and method for data integration using multi-dimensional, associative unique identifiers
WO2005015426A1 (en) 2003-08-08 2005-02-17 Kincaid Technology Corporation Media keying for updatable content distribution
JP4580389B2 (ja) 2003-08-21 2010-11-10 マイクロソフト コーポレーション 仲介ファイルシステム共有または仲介デバイスを介してコンピュータシステムを同期させるためのシステムおよび方法
US7734690B2 (en) 2003-09-05 2010-06-08 Microsoft Corporation Method and apparatus for providing attributes of a collaboration system in an operating system folder-based file system
US7203708B2 (en) * 2003-11-06 2007-04-10 Microsoft Corporation Optimizing file replication using binary comparisons
CN1255748C (zh) 2003-11-24 2006-05-10 华中科技大学 一种存储虚拟化系统的元数据层次管理方法及其系统
US9075851B2 (en) 2003-12-09 2015-07-07 Emc Corporation Method and apparatus for data retention in a storage system
US8346803B2 (en) 2003-12-12 2013-01-01 Knapp Investment Company Limited Dynamic generation of target files from template files and tracking of the processing of target files
JP2005189995A (ja) 2003-12-24 2005-07-14 Hitachi Ltd ファイル授受プロセス管理方法、および、ファイル授受プロセス可視化方法、ならびに、ファイル授受システムにおけるファイル授受プロセス管理装置、および、ユーザ端末
US8108483B2 (en) 2004-01-30 2012-01-31 Microsoft Corporation System and method for generating a consistent user namespace on networked devices
US7685206B1 (en) 2004-02-12 2010-03-23 Microsoft Corporation Authorization and access control service for distributed network resources
WO2005089446A2 (en) 2004-03-18 2005-09-29 Andrew Peter Liebman A novel media file access and storage solution for multi-workstation/multi-platform non-linear video editing systems
US20050222996A1 (en) 2004-03-30 2005-10-06 Oracle International Corporation Managing event-condition-action rules in a database system
US8190741B2 (en) 2004-04-23 2012-05-29 Neopath Networks, Inc. Customizing a namespace in a decentralized storage environment
US7523143B2 (en) 2004-05-12 2009-04-21 Oracle International Corporation Mapping source logical clock into destination logical clock in a distributed system
US7290205B2 (en) 2004-06-23 2007-10-30 Sas Institute Inc. System and method for management of document cross-reference links
US7624106B1 (en) 2004-09-29 2009-11-24 Network Appliance, Inc. Method and apparatus for generating user-level difference information about two data sets
US8069226B2 (en) 2004-09-30 2011-11-29 Citrix Systems, Inc. System and method for data synchronization over a network using a presentation level protocol
US7627574B2 (en) 2004-12-16 2009-12-01 Oracle International Corporation Infrastructure for performing file operations by a database server
US9020887B2 (en) 2004-12-21 2015-04-28 Proofpoint, Inc. Managing the status of documents in a distributed storage system
US7529931B2 (en) 2004-12-23 2009-05-05 Microsoft Corporation Managing elevated rights on a network
US7895158B2 (en) 2004-12-27 2011-02-22 Solace Systems Inc. Data logging in content routed networks
US7805469B1 (en) 2004-12-28 2010-09-28 Symantec Operating Corporation Method and apparatus for splitting and merging file systems
US7664788B2 (en) 2005-01-10 2010-02-16 Microsoft Corporation Method and system for synchronizing cached files
US7660809B2 (en) 2005-01-31 2010-02-09 Microsoft Corporation Using a file server as a central shared database
US7877539B2 (en) 2005-02-16 2011-01-25 Sandisk Corporation Direct data file storage in flash memories
CA2635499A1 (en) 2005-02-12 2006-08-24 Teresis Media Management, Inc. Methods and apparatuses for assisting the production of media works and the like
US20070016650A1 (en) 2005-04-01 2007-01-18 Gilbert Gary J System and methods for collaborative development of content over an electronic network
US8055702B2 (en) 2005-04-25 2011-11-08 Netapp, Inc. System and method for caching network file systems
US8145686B2 (en) 2005-05-06 2012-03-27 Microsoft Corporation Maintenance of link level consistency between database and file system
US7774322B2 (en) 2005-05-25 2010-08-10 Microsoft Corporation File transfer error handling
US9129088B1 (en) 2005-06-04 2015-09-08 Leo Martin Baschy User interface driven access control system and methods for multiple users as one audience
US7447709B1 (en) 2005-06-29 2008-11-04 Emc Corporation Methods and apparatus for synchronizing content
US20070016771A1 (en) 2005-07-11 2007-01-18 Simdesk Technologies, Inc. Maintaining security for file copy operations
US20070022091A1 (en) 2005-07-20 2007-01-25 Scriptlogic Corporation Access based file system directory enumeration
FR2880715A1 (fr) * 2005-07-21 2006-07-14 France Telecom Procede et systeme de codage d'un treillis representatif d'une hierarchie d'elements
GB0516471D0 (en) * 2005-08-10 2005-09-14 Symbian Software Ltd Protected software identifiers for improving security in a computing device
US7930346B2 (en) 2005-08-24 2011-04-19 Microsoft Corporation Security in peer to peer synchronization applications
JP4836533B2 (ja) 2005-09-27 2011-12-14 株式会社日立製作所 ストレージシステムにおけるファイルシステムマイグレーション方法、ストレージシステム及び管理計算機
JP3894335B1 (ja) 2005-10-04 2007-03-22 インターナショナル・ビジネス・マシーンズ・コーポレーション データベースの整合性を判断する装置、およびその方法
US20070088744A1 (en) 2005-10-13 2007-04-19 Joseph Webber System and method for automatic directory management in server environments
KR100678921B1 (ko) 2005-10-18 2007-02-05 삼성전자주식회사 다중 서버 환경에 적합한 디바이스를 클라이언트로 하여동기화를 수행하는 방법 및 장치
US8015319B2 (en) 2005-10-27 2011-09-06 Huawei Technologies Co., Ltd. Method, system, client and server for implementing data sync
US7904941B2 (en) 2005-11-22 2011-03-08 Cisco Technology, Inc. Adaptive system for content monitoring
JP4795787B2 (ja) 2005-12-09 2011-10-19 株式会社日立製作所 ストレージシステム、nasサーバ、及びスナップショット方法
US8655850B2 (en) 2005-12-19 2014-02-18 Commvault Systems, Inc. Systems and methods for resynchronizing information
US7636743B2 (en) 2005-12-19 2009-12-22 Commvault Systems, Inc. Pathname translation in a data replication system
US8364720B2 (en) 2005-12-21 2013-01-29 Digimarc Corporation Content metadata directory services
US20070150595A1 (en) 2005-12-23 2007-06-28 Microsoft Corporation Identifying information services and schedule times to implement load management
WO2007120360A2 (en) 2005-12-29 2007-10-25 Blue Jungle Information management system
US7877409B2 (en) 2005-12-29 2011-01-25 Nextlabs, Inc. Preventing conflicts of interests between two or more groups using applications
US20070198540A1 (en) 2006-02-01 2007-08-23 Kohl John T Non-bindable mount in a shared mount tree
US7917942B2 (en) 2006-02-24 2011-03-29 Nokia Corporation System and method for configuring security in a plug-and-play architecture
US20070208715A1 (en) 2006-03-02 2007-09-06 Thomas Muehlbauer Assigning Unique Content Identifiers to Digital Media Content
US20070208763A1 (en) 2006-03-02 2007-09-06 Thomas Muehlbauer Computer Database Record Architecture Based on a Unique Internet Media Identifier
US20070234398A1 (en) 2006-03-02 2007-10-04 Thomas Muehlbauer Controlling Access to Digital Media Content
US9754119B1 (en) 2006-03-07 2017-09-05 Emc Corporation Containerized security for managed content
US20070245353A1 (en) 2006-03-14 2007-10-18 Amir Ben-Dor Secure integration of a local and a remote application
US8832760B2 (en) 2006-03-17 2014-09-09 Sony Corporation System and method for organizing group content presentations and group communications during the same
US8577940B2 (en) 2006-03-20 2013-11-05 Parallels IP Holdings GmbH Managing computer file system using file system trees
US8561146B2 (en) 2006-04-14 2013-10-15 Varonis Systems, Inc. Automatic folder access management
US8924269B2 (en) 2006-05-13 2014-12-30 Sap Ag Consistent set of interfaces derived from a business object model
US7769727B2 (en) 2006-05-31 2010-08-03 Microsoft Corporation Resolving update-delete conflicts
US20070283050A1 (en) 2006-06-05 2007-12-06 Seagate Technology, Llc Scheduling reporting of synchronization states
JP2007328623A (ja) 2006-06-08 2007-12-20 Fuji Xerox Co Ltd アクセス制御装置
US7805408B2 (en) 2006-06-09 2010-09-28 Microsoft Corporation Unified mechanism for presenting and resolving grouped synchronization conflicts
US7720892B1 (en) 2006-06-30 2010-05-18 Emc Corporation Bulk updates and tape synchronization
US20080005113A1 (en) * 2006-06-30 2008-01-03 Microsoft Corporation Sender-driven incentive-based mass p2p file sharing
US20080005195A1 (en) 2006-06-30 2008-01-03 Microsoft Corporation Versioning synchronization for mass p2p file sharing
US8099452B2 (en) 2006-09-05 2012-01-17 Microsoft Corporation Event stream conditioning
US7657769B2 (en) 2007-01-08 2010-02-02 Marcy M Scott N-way synchronization of data
CN101035016A (zh) * 2007-02-08 2007-09-12 中兴通讯股份有限公司 终端设备配置系统及方法
US7962610B2 (en) 2007-03-07 2011-06-14 International Business Machines Corporation Statistical data inspector
JP2008250903A (ja) 2007-03-30 2008-10-16 Toshiba Corp ファイル更新装置、プログラム及び方法
US7809828B2 (en) 2007-04-11 2010-10-05 International Business Machines Corporation Method for maintaining state consistency among multiple state-driven file system entities when entities become disconnected
US8127277B2 (en) * 2007-05-21 2012-02-28 International Business Machines Corporation Framework for conditionally executing code in an application using conditions in the framework and in the application
US7739547B2 (en) 2007-06-07 2010-06-15 International Business Machines Corporation Failure recovery and error correction techniques for data loading in information warehouses
US8359467B2 (en) 2007-07-07 2013-01-22 Hewlett-Packard Development Company, L.P. Access control system and method
US20090024671A1 (en) 2007-07-19 2009-01-22 Microsoft Corporation Content management system and external data storage system data synchronization
US9298417B1 (en) 2007-07-25 2016-03-29 Emc Corporation Systems and methods for facilitating management of data
JP2009038416A (ja) * 2007-07-31 2009-02-19 Toshiba Corp マルチキャスト通信システム、並びにグループ鍵管理サーバ
US7925631B1 (en) 2007-08-08 2011-04-12 Network Appliance, Inc. Method and system for reporting inconsistency of file system persistent point in time images and automatically thawing a file system
US8214641B2 (en) 2007-08-23 2012-07-03 Microsoft Corporation File access in multi-protocol environment
US20090132400A1 (en) * 2007-09-28 2009-05-21 Verizon Services Organization Inc. Data metering
US8438611B2 (en) 2007-10-11 2013-05-07 Varonis Systems Inc. Visualization of access permission status
CA2609083C (en) * 2007-10-31 2016-05-31 Caseware International Inc. Hierarchical file synchronization method, software and devices
US8417676B2 (en) 2007-11-06 2013-04-09 International Business Machines Corporation Automated method for detecting and repairing configuration conflicts in a content management system
US8438612B2 (en) * 2007-11-06 2013-05-07 Varonis Systems Inc. Visualization of access permission status
US8180747B2 (en) 2007-11-12 2012-05-15 F5 Networks, Inc. Load sharing cluster file systems
NZ563634A (en) 2007-11-22 2008-06-30 Johannes Wijninckx Method and system for linking electronic artefacts
US20090150569A1 (en) 2007-12-07 2009-06-11 Avi Kumar Synchronization system and method for mobile devices
US8667034B1 (en) 2008-02-20 2014-03-04 Emc Corporation System and method for preserving symbolic links by a storage virtualization system
US8180983B1 (en) 2008-02-26 2012-05-15 Network Appliance, Inc. Caching filenames of a striped directory in predictable locations within a volume locally accessible to a storage server node
US7747663B2 (en) 2008-03-05 2010-06-29 Nec Laboratories America, Inc. System and method for content addressable storage
KR101574339B1 (ko) 2008-04-28 2015-12-03 엘지전자 주식회사 이동통신 단말기와 tv간 데이터 동기화 방법 및 장치
TWI476610B (zh) * 2008-04-29 2015-03-11 Maxiscale Inc 同級間冗餘檔案伺服器系統及方法
US9724611B2 (en) 2008-05-21 2017-08-08 Disney Enterprises, Inc. Method and system for synchronizing an online application and a portable device
US8346824B1 (en) 2008-05-21 2013-01-01 Translattice, Inc. Data distribution system
US7917494B2 (en) 2008-07-11 2011-03-29 Adobe Software Trading Company Limited System and method for a log-based data storage
US9081861B2 (en) 2008-07-21 2015-07-14 Google Inc. Uniform resource locator canonicalization
US8554800B2 (en) 2008-07-30 2013-10-08 Portool Ltd. System, methods and applications for structured document indexing
US8990924B2 (en) 2008-08-27 2015-03-24 Medtronic, Inc. Multiple user accounts for managing stored information in an implantable medical device system
US8301994B1 (en) 2008-09-12 2012-10-30 Adobe Systems Incorporated Synchronizing multiple hierarchal data structures
CN101729442B (zh) 2008-10-23 2013-03-20 华为技术有限公司 一种实现内容共享的方法和装置
US8312242B2 (en) 2008-10-30 2012-11-13 Hewlett-Packard Development Company, L.P. Tracking memory space in a storage system
US8108779B1 (en) 2008-12-16 2012-01-31 Adobe Systems Incorporated Collaborative editing operations
US8572036B2 (en) 2008-12-18 2013-10-29 Datalight, Incorporated Method and apparatus for fault-tolerant memory management
US8566362B2 (en) 2009-01-23 2013-10-22 Nasuni Corporation Method and system for versioned file system using structured data representations
US20100306180A1 (en) 2009-01-28 2010-12-02 Digitiliti, Inc. File revision management
US8364984B2 (en) 2009-03-13 2013-01-29 Microsoft Corporation Portable secure data files
US20100242037A1 (en) * 2009-03-17 2010-09-23 Microsoft Corporation Software Deployment over a Network
KR101335101B1 (ko) 2009-03-19 2013-12-03 가부시키가이샤 무라쿠모 데이터의 복제 관리 방법 및 시스템
US8260742B2 (en) 2009-04-03 2012-09-04 International Business Machines Corporation Data synchronization and consistency across distributed repositories
US9171036B2 (en) 2009-05-15 2015-10-27 International Business Machines Corporation Batching heterogeneous database commands
US8527527B2 (en) 2009-05-29 2013-09-03 Clear Channel Management Services, Inc. Content enrichment using unified system of unique identifiers
US8326802B2 (en) 2009-06-11 2012-12-04 International Business Machines Corporation File system location verification using a sentinel
US8326874B2 (en) 2009-06-17 2012-12-04 Microsoft Corporation Model-based implied authorization
CN101930442A (zh) 2009-06-24 2010-12-29 侯方勇 一种哈希树的节点更新方法
KR20110007419A (ko) 2009-07-16 2011-01-24 한국전자통신연구원 멀티 메타버스 환경에서의 콘텐츠 전송 시스템 및 이를 이용한 콘텐츠 관리 방법
US20110040793A1 (en) 2009-08-12 2011-02-17 Mark Davidson Administration Groups
US8489654B2 (en) 2009-08-28 2013-07-16 Beijing Innovation Works Technology Company Limited Method and system for forming a virtual file system at a computing device
US20110072143A1 (en) 2009-09-18 2011-03-24 Industrial Technology Research Institute Scheduling method for peer-to-peer data transmission and node and system using the same
US8423581B2 (en) 2009-10-07 2013-04-16 International Business Machines Corporation Proxy support for special subtree entries in a directory information tree using attribute rules
CN102055748B (zh) * 2009-11-05 2016-08-03 中兴通讯股份有限公司 电子公告板管理方法和系统
US8819848B2 (en) 2009-11-24 2014-08-26 Comcast Interactive Media, Llc Method for scalable access control decisions
US9229970B2 (en) 2009-12-07 2016-01-05 International Business Machines Corporation Methods to minimize communication in a cluster database system
JP5458861B2 (ja) 2009-12-17 2014-04-02 富士ゼロックス株式会社 文書検索装置、プログラム、文書登録装置、および文書検索システム
US8204860B1 (en) 2010-02-09 2012-06-19 F5 Networks, Inc. Methods and systems for snapshot reconstitution
US8516487B2 (en) 2010-02-11 2013-08-20 International Business Machines Corporation Dynamic job relocation in a high performance computing system
US8572022B2 (en) * 2010-03-02 2013-10-29 Microsoft Corporation Automatic synchronization conflict resolution
KR20110105982A (ko) * 2010-03-22 2011-09-28 전석한 원격 사용자 인증 방법 및 시스템
MX2012011558A (es) 2010-04-06 2013-02-21 Heliae Dev Llc Metodos y sistemas para producir biocombustible.
US8362876B2 (en) 2010-04-08 2013-01-29 Merten C William Interlock system and method
US8700670B2 (en) 2010-04-12 2014-04-15 Symantec Corporation Insert optimization for B+ tree data structure scalability
JP5531760B2 (ja) 2010-04-28 2014-06-25 富士通株式会社 情報処理システム及び情報処理方法
JP5315291B2 (ja) 2010-04-30 2013-10-16 インターナショナル・ビジネス・マシーンズ・コーポレーション グラフにおけるノードの間の類似度を計算するための方法、プログラム、およびシステム
US9405845B2 (en) * 2010-05-17 2016-08-02 Microsoft Technology Licensing, Llc Adaptable layouts for social feeds
TW201209043A (en) * 2010-05-17 2012-03-01 Glaxo Group Ltd Novel processes
US8589349B2 (en) 2010-06-30 2013-11-19 International Business Machines Corporation Tracking and viewing revision history on a section-by-section basis
US8566837B2 (en) 2010-07-16 2013-10-22 International Business Machines Corportion Dynamic run time allocation of distributed jobs with application specific metrics
US20120079606A1 (en) 2010-09-24 2012-03-29 Amazon Technologies, Inc. Rights and capability-inclusive content selection and delivery
CN102413313A (zh) 2010-09-26 2012-04-11 索尼公司 数据完整性验证信息生成方法和装置、数据完整性验证方法和装置
US8949939B2 (en) 2010-10-13 2015-02-03 Salesforce.Com, Inc. Methods and systems for provisioning access to customer organization data in a multi-tenant system
US8516249B2 (en) 2010-10-20 2013-08-20 Verizon Patent And Licensing Inc. Cloud services layer
US8548992B2 (en) 2010-10-28 2013-10-01 Cary Scott Abramoff User interface for a digital content management system
US8706701B1 (en) 2010-11-18 2014-04-22 Emc Corporation Scalable cloud file system with efficient integrity checks
US8516149B1 (en) 2010-12-17 2013-08-20 Emc Corporation System for operating NFSv2 and NFSv3 clients with federated namespace
US20120179874A1 (en) 2011-01-07 2012-07-12 International Business Machines Corporation Scalable cloud storage architecture
US9311324B2 (en) 2011-01-26 2016-04-12 Mitre Corporation Synchronizing data among a federation of servers with intermittent or low signal bandwidth
US8688734B1 (en) 2011-02-04 2014-04-01 hopTo Inc. System for and methods of controlling user access and/or visibility to directories and files of a computer
JP5537462B2 (ja) 2011-02-24 2014-07-02 株式会社日立製作所 通信ネットワークシステム及び通信ネットワーク構成方法
US8510267B2 (en) 2011-03-08 2013-08-13 Rackspace Us, Inc. Synchronization of structured information repositories
US9311229B2 (en) 2011-03-29 2016-04-12 Blackberry Limited System and method for managing flash memory
US20120278334A1 (en) 2011-04-29 2012-11-01 John Abjanic Database System
US9501490B2 (en) * 2011-06-20 2016-11-22 Microsoft Technology Licensing, Llc Automatic synchronization of most recently used document lists
US9652741B2 (en) 2011-07-08 2017-05-16 Box, Inc. Desktop application for access and interaction with workspaces in a cloud-based content management system and synchronization mechanisms thereof
US9978040B2 (en) 2011-07-08 2018-05-22 Box, Inc. Collaboration sessions in a workspace on a cloud-based content management system
US20130268559A1 (en) 2011-07-13 2013-10-10 Z124 Virtual file system remote search
US8572231B2 (en) 2011-07-14 2013-10-29 Google Inc. Variable-length nonce generation
US8589363B2 (en) 2011-07-19 2013-11-19 Exagrid Systems, Inc. Systems and methods for managing delta version chains
US9710535B2 (en) 2011-08-12 2017-07-18 Nexenta Systems, Inc. Object storage system with local transaction logs, a distributed namespace, and optimized support for user directories
US20170123931A1 (en) 2011-08-12 2017-05-04 Nexenta Systems, Inc. Object Storage System with a Distributed Namespace and Snapshot and Cloning Features
US8682462B2 (en) 2011-08-13 2014-03-25 Colin M. Leonard Systems and methods for dynamic audio processing
US8984170B2 (en) 2011-09-09 2015-03-17 Oracle International Corporation Idempotence for database transactions
US20130067542A1 (en) 2011-09-09 2013-03-14 Deepak Gonsalves Connection authorization with a privileged access
KR101289931B1 (ko) 2011-09-23 2013-07-25 한양대학교 산학협력단 다양한 블록 크기를 지원하는 주소 사상을 사용하여 플래시 메모리 내에 데이터를 저장하는 방법 및 장치
US9225772B2 (en) 2011-09-26 2015-12-29 Knoa Software, Inc. Method, system and program product for allocation and/or prioritization of electronic resources
US20130080603A1 (en) 2011-09-27 2013-03-28 Microsoft Corporation Fault Tolerant External Application Server
JP2013077227A (ja) 2011-09-30 2013-04-25 Fujitsu Ltd 制御プログラム、情報処理装置および方法
JP2013088927A (ja) 2011-10-14 2013-05-13 Nomura Research Institute Ltd 認証管理装置および認証管理方法
US9805054B2 (en) 2011-11-14 2017-10-31 Panzura, Inc. Managing a global namespace for a distributed filesystem
US8769648B2 (en) 2011-11-18 2014-07-01 Red Hat, Inc. Authenticated home directory
CA2889387C (en) 2011-11-22 2020-03-24 Solano Labs, Inc. System of distributed software quality improvement
GB2500152A (en) 2011-11-29 2013-09-11 Box Inc Mobile platform file and folder selection functionalities for offline access and synchronization
US9483491B2 (en) 2011-11-29 2016-11-01 Egnyte, Inc. Flexible permission management framework for cloud attached file systems
GB2492857B (en) 2011-11-30 2013-07-17 Avecto Ltd Method and computer device to control software file downloads
US8751800B1 (en) 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability
CN102404338B (zh) 2011-12-13 2014-08-20 华为技术有限公司 一种文件同步方法和装置
US9235589B2 (en) * 2011-12-13 2016-01-12 International Business Machines Corporation Optimizing storage allocation in a virtual desktop environment
US8818951B1 (en) * 2011-12-29 2014-08-26 Emc Corporation Distributed file system having separate data and metadata and providing a consistent snapshot thereof
US20130179480A1 (en) 2012-01-05 2013-07-11 Stec, Inc. System and method for operating a clustered file system using a standalone operation log
US9164997B2 (en) 2012-01-19 2015-10-20 Microsoft Technology Licensing, Llc Recognizing cloud content
WO2013110857A1 (en) 2012-01-24 2013-08-01 Ssh Communications Security Oyj Privileged access auditing
US9167049B2 (en) * 2012-02-02 2015-10-20 Comcast Cable Communications, Llc Content distribution network supporting popularity-based caching
US9330106B2 (en) 2012-02-15 2016-05-03 Citrix Systems, Inc. Selective synchronization of remotely stored content
JP5929305B2 (ja) 2012-02-24 2016-06-01 株式会社リコー 通信システム、サーバ、端末、プログラム
US9355120B1 (en) * 2012-03-02 2016-05-31 Netapp, Inc. Systems and methods for managing files in a content storage system
US9503535B2 (en) 2012-03-06 2016-11-22 Salesforce.Com, Inc. Computer implemented methods and apparatus for automatically following entities in an online social network
CA2873103C (en) 2012-03-16 2019-02-26 Blackberry Limited System and method for managing data using tree structures
US8707035B2 (en) 2012-03-30 2014-04-22 Decho Corporation High privacy of file synchronization with sharing functionality
US20130268480A1 (en) 2012-04-05 2013-10-10 Box, Inc. Method and apparatus for selective subfolder synchronization in a cloud-based environment
US9529818B2 (en) 2012-04-23 2016-12-27 Google Inc. Sharing and synchronizing electronically stored files
EP2842050A4 (en) 2012-04-23 2016-01-13 Google Inc SHARING AND SYNCHRONIZING ELECTRONICALLY STORED FILES
US9244934B2 (en) * 2012-04-23 2016-01-26 Google Inc. Sharing and synchronizing electronically stored files
US8949179B2 (en) 2012-04-23 2015-02-03 Google, Inc. Sharing and synchronizing electronically stored files
US9239846B2 (en) 2012-04-23 2016-01-19 Google Inc. Sharing and synchronizing electronically stored files
US20130290323A1 (en) 2012-04-26 2013-10-31 Appsense Limited Systems and methods for automatically associating tags with files in a computer system
WO2013166520A1 (en) 2012-05-04 2013-11-07 Box, Inc. Repository redundancy implementation of a system which incrementally updates clients with events that occurred via cloud-enabled platform
CN102693302B (zh) 2012-05-21 2015-04-22 浙江省公众信息产业有限公司 快速文件比对方法、系统及客户端
US20130321306A1 (en) 2012-05-21 2013-12-05 Door Number 3 Common drawing model
US20130318160A1 (en) 2012-05-28 2013-11-28 Mutaz Seleam Beraka Device and Method for Sharing Data and Applications in Peer-to-Peer Computing Environment
ES2603387T3 (es) * 2012-05-30 2017-02-27 Clariant International Ltd Utilización de N-metil-N-acil-glucaminas como agentes espesantes en soluciones de agentes tensioactivos
US8504519B1 (en) 2012-06-27 2013-08-06 Dropbox, Inc. Determining a preferred modified version from among multiple modified versions for synchronized files
CN104737197B (zh) 2012-06-29 2019-12-06 高通股份有限公司 经由共享空间共享用户接口对象
WO2014008495A2 (en) 2012-07-06 2014-01-09 Cornell University Managing dependencies between operations in a distributed system
JP2014026331A (ja) 2012-07-24 2014-02-06 Ntt Docomo Inc 部分木判定装置、部分木判定方法、及び部分木判定プログラム
US9794256B2 (en) 2012-07-30 2017-10-17 Box, Inc. System and method for advanced control tools for administrators in a cloud-based service
US9354683B2 (en) 2012-08-08 2016-05-31 Amazon Technologies, Inc. Data storage power management
US9633125B1 (en) 2012-08-10 2017-04-25 Dropbox, Inc. System, method, and computer program for enabling a user to synchronize, manage, and share folders across a plurality of client devices and a synchronization server
GB2494047A (en) 2012-08-22 2013-02-27 Bae Systems Plc Method and system for determining actions to be performed
US9558202B2 (en) 2012-08-27 2017-01-31 Box, Inc. Server side techniques for reducing database workload in implementing selective subfolder synchronization in a cloud-based environment
WO2014036689A1 (en) 2012-09-04 2014-03-13 Nokia Corporation Methods and apparatuses for location-based access management
US9069979B2 (en) 2012-09-07 2015-06-30 Oracle International Corporation LDAP-based multi-tenant in-cloud identity management system
US9361473B2 (en) 2012-09-14 2016-06-07 Google Inc. Correcting access rights of files in electronic communications
US8769105B2 (en) 2012-09-14 2014-07-01 Peaxy, Inc. Software-defined network attachable storage system and method
US8635373B1 (en) 2012-09-22 2014-01-21 Nest Labs, Inc. Subscription-Notification mechanisms for synchronization of distributed states
US9424437B1 (en) 2012-10-12 2016-08-23 Egnyte, Inc. Systems and methods for providing file access in a hybrid cloud storage system
US9936020B2 (en) 2012-10-30 2018-04-03 International Business Machines Corporation Access control of data in a dispersed storage network
US9203838B2 (en) * 2012-10-31 2015-12-01 Google Inc. Providing network access to a device associated with a user account
TWI482031B (zh) 2012-11-14 2015-04-21 Inst Information Industry 在雲端儲存服務下提供以檔案為關聯之社群互動方法、系統以及儲存有此方法之電腦可讀取記錄媒體
CN103812912B (zh) 2012-11-14 2018-01-19 北京慧点科技股份有限公司 一种维护组织结构信息的方法及装置
US9755995B2 (en) * 2012-11-20 2017-09-05 Dropbox, Inc. System and method for applying gesture input to digital content
US9209973B2 (en) 2012-11-20 2015-12-08 Google Inc. Delegate authorization in cloud-based storage system
EP2736221A1 (en) 2012-11-22 2014-05-28 NEC Corporation Improved synchronization of an application run on two distinct devices
US9002805B1 (en) 2012-12-14 2015-04-07 Amazon Technologies, Inc. Conditional storage object deletion
US9323939B2 (en) 2012-12-17 2016-04-26 Ca, Inc. Multi-tenancy governance in a cloud computing environment
US20140181047A1 (en) 2012-12-21 2014-06-26 Commvault Systems, Inc. Systems and methods to protect deleted files
US9128932B2 (en) 2012-12-21 2015-09-08 Dropbox, Inc. Condensing event markers
US8977594B2 (en) 2012-12-21 2015-03-10 Zetta Inc. Systems and methods for state consistent replication
US9268797B2 (en) 2012-12-21 2016-02-23 Zetta Inc. Systems and methods for on-line backup and disaster recovery
US8977596B2 (en) 2012-12-21 2015-03-10 Zetta Inc. Back up using locally distributed change detection
US8930698B2 (en) 2012-12-27 2015-01-06 Dropbox, Inc. Encrypting globally unique identifiers at communication boundaries
US9071654B2 (en) 2012-12-27 2015-06-30 Dropbox, Inc. Maintaining concurrency and consistency of globally unique identifiers
US9083766B2 (en) 2012-12-27 2015-07-14 Dropbox, Inc. Maintaining consistent globally unique identifiers via an asynchronous interface
US9069879B2 (en) 2012-12-27 2015-06-30 Dropbox, Inc. Globally unique identifiers in an online content management system
US9396245B2 (en) 2013-01-02 2016-07-19 Box, Inc. Race condition handling in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform
US9398090B2 (en) 2013-01-07 2016-07-19 Dropbox, Inc. Synchronized content library
US9953036B2 (en) * 2013-01-09 2018-04-24 Box, Inc. File system monitoring in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform
EP2755151A3 (en) 2013-01-11 2014-09-24 Box, Inc. Functionalities, features and user interface of a synchronization client to a cloud-based environment
US8904503B2 (en) 2013-01-15 2014-12-02 Symantec Corporation Systems and methods for providing access to data accounts within user profiles via cloud-based storage services
EP2757491A1 (en) 2013-01-17 2014-07-23 Box, Inc. Conflict resolution, retry condition management, and handling of problem files for the synchronization client to a cloud-based platform
US9294485B2 (en) 2013-01-27 2016-03-22 Dropbox, Inc. Controlling access to shared content in an online content management system
GB2510178A (en) 2013-01-28 2014-07-30 1 & 1 Internet Ag System and method for replicating data
US9613047B2 (en) * 2013-02-13 2017-04-04 Dropbox, Inc. Automatic content item upload
US9310981B2 (en) 2013-02-13 2016-04-12 Dropbox, Inc. Seamless editing and saving of online content items using applications
WO2014128819A1 (ja) 2013-02-19 2014-08-28 株式会社 日立製作所 情報処理システム及びそのデータ同期制御方式
US9418072B2 (en) 2013-03-04 2016-08-16 Vmware, Inc. Cross-file differential content synchronization
US9934241B2 (en) 2013-03-05 2018-04-03 Hightail, Inc. System and method for cloud-based read-only folder synchronization
US20140259005A1 (en) 2013-03-08 2014-09-11 Air Computing, Inc. Systems and methods for managing files in a cloud-based computing environment
US9426216B2 (en) 2013-03-10 2016-08-23 Dropbox, Inc. Content item sharing and synchronization system with team shared folders
US9747582B2 (en) 2013-03-12 2017-08-29 Dropbox, Inc. Implementing a consistent ordering of operations in collaborative editing of shared content items
US9152466B2 (en) 2013-03-13 2015-10-06 Barracuda Networks, Inc. Organizing file events by their hierarchical paths for multi-threaded synch and parallel access system, apparatus, and method of operation
US10055474B1 (en) 2013-03-13 2018-08-21 Emc Corporation Method and system for connecting a content repository to a file sharing service
WO2014165078A1 (en) 2013-03-13 2014-10-09 Synacor, Inc. Content and service aggregation, management and presentation system
US10628578B2 (en) * 2013-03-15 2020-04-21 Imagine Communications Corp. Systems and methods for determining trust levels for computing components using blockchain
US9015643B2 (en) 2013-03-15 2015-04-21 Nvidia Corporation System, method, and computer program product for applying a callback function to data values
US9251241B2 (en) 2013-03-15 2016-02-02 International Business Machines Corporation Self provisioning and applying role-based security to teamspaces in content repositories
US9858052B2 (en) 2013-03-21 2018-01-02 Razer (Asia-Pacific) Pte. Ltd. Decentralized operating system
US9300611B2 (en) 2013-03-26 2016-03-29 Dropbox, Inc. Content-item linking system for messaging services
US20140310175A1 (en) 2013-04-12 2014-10-16 Jack Bertram Coronel System and device for exchanging cloud-based digital privileges
US9870422B2 (en) 2013-04-19 2018-01-16 Dropbox, Inc. Natural language search
CN104113572B (zh) 2013-04-19 2018-09-28 腾讯科技(深圳)有限公司 用户生成内容的发布方法、系统和前端装置
US9552363B2 (en) 2013-04-30 2017-01-24 Microsoft Technology Licensing, Llc File management with placeholders
US9411966B1 (en) 2013-05-21 2016-08-09 Amazon Technologies, Inc. Confidential data access and storage
US9325571B2 (en) 2013-05-28 2016-04-26 Dropbox, Inc. Access permissions for shared content
GB2515192B (en) 2013-06-13 2016-12-14 Box Inc Systems and methods for synchronization event building and/or collapsing by a synchronization component of a cloud-based platform
EP2847678B1 (en) 2013-06-19 2016-06-08 Hitachi Data Systems Engineering UK Limited Decentralized distributed computing system
US9430808B2 (en) 2013-06-19 2016-08-30 Microsoft Technology Licensing, Llc Synchronization points for state information
US9805050B2 (en) 2013-06-21 2017-10-31 Box, Inc. Maintaining and updating file system shadows on a local device by a synchronization client of a cloud-based platform
US10229134B2 (en) * 2013-06-25 2019-03-12 Box, Inc. Systems and methods for managing upgrades, migration of user data and improving performance of a cloud-based platform
US20150012616A1 (en) 2013-07-08 2015-01-08 Dropbox, Inc. Saving Third Party Content to a Content Management System
US9053165B2 (en) * 2013-07-08 2015-06-09 Dropbox, Inc. Structured content item synchronization
US9282169B1 (en) * 2013-07-12 2016-03-08 Oxygen Cloud, Inc. Real-time user interaction-based alterations to the scope of data synchronization between client and remote devices
US9450904B2 (en) 2013-07-15 2016-09-20 Dropbox, Inc. Coordinated notifications across multiple channels
US9239841B2 (en) 2013-07-16 2016-01-19 Vmware, Inc. Hash-based snapshots
US10198449B2 (en) 2013-07-16 2019-02-05 Dropbox, Inc. Creating unique content item identifiers
US20150025960A1 (en) 2013-07-17 2015-01-22 Salesforce.Com, Inc. Enhanced features for an enterprise level business information networking environment
JP6173085B2 (ja) 2013-07-18 2017-08-02 キヤノン株式会社 情報処理装置及びその制御方法、プログラム、並びに記憶媒体
CN103412897B (zh) 2013-07-25 2017-03-01 中国科学院软件研究所 一种基于分布式结构的并行数据处理方法
US20150032690A1 (en) 2013-07-25 2015-01-29 Microsoft Corporation Virtual synchronization with on-demand data delivery
US9432457B2 (en) 2013-08-30 2016-08-30 Citrix Systems, Inc. Redirecting local storage to cloud storage
US9251235B1 (en) 2013-09-11 2016-02-02 Amazon Technologies, Inc. Log-based synchronization
US9185099B2 (en) 2013-09-23 2015-11-10 Airwatch Llc Securely authorizing access to remote resources
US9477673B2 (en) 2013-09-24 2016-10-25 Dropbox, Inc. Heuristics for selecting and saving content to a synced online content management system
US9454541B2 (en) 2013-09-24 2016-09-27 Cyberlink Corp. Systems and methods for storing compressed data in cloud storage
US9154308B2 (en) 2013-09-27 2015-10-06 Google Inc. Revocable platform identifiers
US9805106B2 (en) 2013-10-04 2017-10-31 Alfresco Software, Inc. Hybrid synchronization between cloud and on-premise systems in a content management system
US9336227B2 (en) 2013-10-07 2016-05-10 Sap Se Selective synchronization in a hierarchical folder structure
US20150100482A1 (en) * 2013-10-09 2015-04-09 Ebay Inc. Payment tree
US9819570B2 (en) 2013-10-09 2017-11-14 International Business Machines Corporation Dynamic symbolic links for referencing in a file system
CN103559224A (zh) 2013-10-18 2014-02-05 华为技术有限公司 一种对元数据对象进行散列的方法及装置
US10242045B2 (en) 2013-10-30 2019-03-26 Dropbox, Inc. Filtering content using synchronization data
WO2015066523A2 (en) 2013-11-01 2015-05-07 Anonos Inc. Dynamic de-identification and anonymity
US11336648B2 (en) 2013-11-11 2022-05-17 Amazon Technologies, Inc. Document management and collaboration system
JP2015095220A (ja) 2013-11-14 2015-05-18 ソニー株式会社 情報処理装置、情報処理方法および記録媒体
US9280678B2 (en) 2013-12-02 2016-03-08 Fortinet, Inc. Secure cloud storage distribution and aggregation
US20150163302A1 (en) * 2013-12-06 2015-06-11 Asurion, Llc Synchronizing content between devices
CA2931852A1 (en) 2013-12-09 2015-06-18 Business Mobile Solutions Inc. System and method for creating and transferring media files
CA2899996C (en) 2013-12-11 2020-04-14 Intralinks, Inc. Customizable secure data exchange environment
FR3015168A1 (fr) 2013-12-12 2015-06-19 Orange Procede d'authentification par jeton
US10235251B2 (en) 2013-12-17 2019-03-19 Hitachi Vantara Corporation Distributed disaster recovery file sync server system
US9703974B1 (en) 2013-12-20 2017-07-11 Amazon Technologies, Inc. Coordinated file system security via rules
US9817987B2 (en) * 2013-12-23 2017-11-14 Dropbox, Inc. Restricting access to content
US9349020B2 (en) 2013-12-27 2016-05-24 Facebook, Inc. Aggregated actions
US9390281B2 (en) 2013-12-30 2016-07-12 Open Invention Network, Llc Protecting data in insecure cloud storage
US10417196B2 (en) 2014-01-06 2019-09-17 Tuxera Inc. Systems and methods for fail-safe operations of storage devices
US9411814B2 (en) 2014-01-06 2016-08-09 Dropbox, Inc. Predictive caching and fetch priority
US10242222B2 (en) 2014-01-14 2019-03-26 Baker Hughes, A Ge Company, Llc Compartment-based data security
WO2015108520A1 (en) 2014-01-16 2015-07-23 Hewlett-Packard Development Company, L. P. Node cluster synchronization
US9509747B2 (en) 2014-01-23 2016-11-29 Dropbox, Inc. Content item synchronization by block
WO2015110171A1 (en) 2014-01-24 2015-07-30 Hitachi Data Systems Engineering UK Limited Method, system and computer program product for replicating file system objects from a source file system to a target file system and for de-cloning snapshot-files in a file system
SG11201606070QA (en) 2014-01-24 2016-08-30 Agency Science Tech & Res Method of file system design and failure recovery with non-volatile memory
US9461949B2 (en) 2014-01-31 2016-10-04 Dropbox, Inc. Managing links and invitations to shared content
US10212143B2 (en) 2014-01-31 2019-02-19 Dropbox, Inc. Authorizing an untrusted client device for access on a content management system
AU2015214271B2 (en) 2014-02-04 2019-06-27 Visa International Service Association Token verification using limited use certificates
US9509509B2 (en) 2014-02-06 2016-11-29 Dropbox, Inc. Random identifier generation for offline database
US9542404B2 (en) 2014-02-17 2017-01-10 Netapp, Inc. Subpartitioning of a namespace region
EP2911068B1 (en) 2014-02-20 2017-08-30 Deutsche Telekom AG Tree-structure storage method for managing computation offloading data
US20150244795A1 (en) 2014-02-21 2015-08-27 Solidfire, Inc. Data syncing in a distributed system
US20150248384A1 (en) 2014-02-28 2015-09-03 Ricoh Company, Ltd. Document sharing and collaboration
US9641488B2 (en) 2014-02-28 2017-05-02 Dropbox, Inc. Advanced security protocol for broadcasting and synchronizing shared folders over local area network
US9940311B2 (en) 2014-03-03 2018-04-10 International Business Machines Corporation Optimized read/write access to a document object model
US9336219B2 (en) 2014-03-03 2016-05-10 Netapp, Inc. Distributed file system snapshot
US9838424B2 (en) 2014-03-20 2017-12-05 Microsoft Technology Licensing, Llc Techniques to provide network security through just-in-time provisioned accounts
US9648088B1 (en) 2014-03-25 2017-05-09 Amazon Technologies, Inc. Digital content prefetch for travel
US9703801B2 (en) 2014-03-25 2017-07-11 Alfresco Software, Inc. Synchronization of client machines with a content management system repository
US9495478B2 (en) 2014-03-31 2016-11-15 Amazon Technologies, Inc. Namespace management in distributed storage systems
CA2938768C (en) 2014-03-31 2020-03-24 Wandisco, Inc. Geographically-distributed file system using coordinated namespace replication
US9772787B2 (en) 2014-03-31 2017-09-26 Amazon Technologies, Inc. File storage using variable stripe sizes
RU2643429C2 (ru) 2014-03-31 2018-02-01 Общество С Ограниченной Ответственностью "Яндекс" Способ управления синхронизацией файлов (варианты), электронное устройство (варианты) и машиночитаемый носитель
US9519510B2 (en) 2014-03-31 2016-12-13 Amazon Technologies, Inc. Atomic writes for multiple-extent operations
US10264071B2 (en) 2014-03-31 2019-04-16 Amazon Technologies, Inc. Session management in distributed storage systems
US20150278024A1 (en) 2014-04-01 2015-10-01 Commvault Systems, Inc. Bandwidth-conscious systems and methods for providing information management system services
US20150288680A1 (en) 2014-04-02 2015-10-08 Cleversafe, Inc. Distributing registry information in a dispersed storage network
US9716753B2 (en) 2014-04-09 2017-07-25 Dropbox, Inc. Migrating shared content items between accounts
US10459892B2 (en) 2014-04-23 2019-10-29 Qumulo, Inc. Filesystem hierarchical aggregate metrics
US9922092B2 (en) 2014-04-24 2018-03-20 Canon Kabushiki Kaisha Devices, systems, and methods for context management
US9270395B2 (en) 2014-05-05 2016-02-23 Telefonaktiebolaget L M Ericsson (Publ) Method for robust PTP synchronization with default 1588V2 profile
US9614826B1 (en) 2014-05-20 2017-04-04 Symantec Corporation Sensitive data protection
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US10530854B2 (en) 2014-05-30 2020-01-07 Box, Inc. Synchronization of permissioned content in cloud-based environments
US10140309B2 (en) 2014-06-10 2018-11-27 Alfresco Software, Inc. File tracking on client machines synchronized with a content management system repository
US9565227B1 (en) 2014-06-16 2017-02-07 Teradici Corporation Composition control method for remote application delivery
US10210171B2 (en) 2014-06-18 2019-02-19 Microsoft Technology Licensing, Llc Scalable eventual consistency system using logical document journaling
US10430102B2 (en) 2014-06-27 2019-10-01 Nec Corporation Storage device, program, and information processing method
US9767106B1 (en) 2014-06-30 2017-09-19 EMC IP Holding Company LLC Snapshot based file verification
US10380076B2 (en) 2014-07-21 2019-08-13 Egnyte, Inc. System and method for policy based synchronization of remote and local file systems
US9430669B2 (en) 2014-07-23 2016-08-30 Dropbox, Inc. Collection folders in a content management system
US9271141B1 (en) * 2014-07-29 2016-02-23 Cellco Partnership Method and apparatus for controlling home appliances over LTE
EP2980726B1 (en) 2014-07-29 2019-09-04 Samsung Electronics Co., Ltd Method and apparatus for sharing data
US9720947B2 (en) 2014-08-04 2017-08-01 Cohesity, Inc. Backup operations in a tree-based distributed file system
US9792309B2 (en) 2014-08-04 2017-10-17 Cohesity, Inc. Write operations in a tree-based distributed file system
US9720926B2 (en) 2014-08-04 2017-08-01 Cohesity, Inc. Read operations in a tree-based distributed file system
US9503402B2 (en) 2014-08-18 2016-11-22 Dropbox, Inc. Managing drafts of electronic documents across client devices
US9513949B2 (en) * 2014-08-23 2016-12-06 Vmware, Inc. Machine identity persistence for users of non-persistent virtual desktops
US10095704B2 (en) 2014-08-26 2018-10-09 Ctera Networks, Ltd. Method and system for routing data flows in a cloud storage system
US9892000B2 (en) 2014-08-29 2018-02-13 Dropbox, Inc. Undo changes on a client device
US9990372B2 (en) 2014-09-10 2018-06-05 Panzura, Inc. Managing the level of consistency for a file in a distributed filesystem
US10073902B2 (en) 2014-09-24 2018-09-11 Microsoft Technology Licensing, Llc Snapshot and replication of a multi-stream application on multiple hosts at near-sync frequency
US9727423B2 (en) 2014-09-30 2017-08-08 Code 42 Software, Inc. Shared file system predictive storage techniques
US20160103750A1 (en) 2014-10-10 2016-04-14 Adp, Llc Application programming interface monitoring tool notification and escalation method and system
US20160112508A1 (en) 2014-10-16 2016-04-21 Centrallo LLC System and method for creating, managing, sharing, and publishing a hierarchical list structure
US20160110370A1 (en) 2014-10-17 2016-04-21 Alfresco Software, Inc. Dynamic Records Declaration for Integrated Content and Records Management
US9697227B2 (en) 2014-10-27 2017-07-04 Cohesity, Inc. Concurrent access and transactions in a distributed file system
US10268695B2 (en) 2014-10-28 2019-04-23 Hewlett Packard Enterprise Development Lp Snapshot creation
US10013440B1 (en) 2014-10-31 2018-07-03 Amazon Technologies, Inc. Incremental out-of-place updates for index structures
WO2016073030A1 (en) 2014-11-03 2016-05-12 Hewlett Packard Enterprise Development Lp Policy and configuration data for a user directory
US9471807B1 (en) 2014-11-05 2016-10-18 Emc Corporation System and method for creating a security slices with storage system resources and related operations relevant in software defined/as-a-service models, on a purpose built backup appliance (PBBA)/protection storage appliance natively
US10558375B2 (en) 2014-11-13 2020-02-11 Netapp, Inc. Storage level access control for data grouping structures
US9569515B2 (en) 2014-11-13 2017-02-14 Dropbox, Inc. Facilitating distributed deletes in a replicated storage system
US20160140197A1 (en) 2014-11-14 2016-05-19 Tim Gast Cross-system synchronization of hierarchical applications
US20160140139A1 (en) 2014-11-17 2016-05-19 Microsoft Technology Licensing, Llc Local representation of shared files in disparate locations
WO2016100920A1 (en) 2014-12-18 2016-06-23 Bittorrent, Inc. Distributed device management and directory resolution
US9892037B2 (en) 2014-12-29 2018-02-13 International Business Machines Corporation Efficient and secure direct storage device sharing in virtualized environments
US9747164B1 (en) 2015-01-01 2017-08-29 EMC IP Holding Company LLC Guide word paged hash table
US20170308602A1 (en) 2015-01-09 2017-10-26 Landmark Graphics Corporation Apparatus And Methods Of Data Synchronization
US11132336B2 (en) 2015-01-12 2021-09-28 Qumulo, Inc. Filesystem hierarchical capacity quantity and aggregate metrics
CA2974394C (en) 2015-01-20 2023-09-05 Ultrata, Llc Distributed index for fault tolerant object memory fabric
US20160224989A1 (en) 2015-01-30 2016-08-04 Bittorrent, Inc. Distributed license authentication and management
US10831715B2 (en) 2015-01-30 2020-11-10 Dropbox, Inc. Selective downloading of shared content items in a constrained synchronization system
US9563638B2 (en) 2015-01-30 2017-02-07 Dropbox, Inc. Selective downloading of shared content items in a constrained synchronization system
CA2977696C (en) 2015-01-30 2018-01-02 Dropbox, Inc. Storage constrained synchronization of shared content items
US9183303B1 (en) * 2015-01-30 2015-11-10 Dropbox, Inc. Personal content item searching system and method
CN104573127B (zh) 2015-02-10 2019-05-14 北京嘀嘀无限科技发展有限公司 评估数据差异性的方法和系统
US9922201B2 (en) 2015-04-01 2018-03-20 Dropbox, Inc. Nested namespaces for selective content sharing
US9852147B2 (en) * 2015-04-01 2017-12-26 Dropbox, Inc. Selective synchronization and distributed content item block caching for multi-premises hosting of digital content items
US10001913B2 (en) 2015-04-01 2018-06-19 Dropbox, Inc. Shared workspaces with selective content item synchronization
US9866508B2 (en) 2015-04-02 2018-01-09 Dropbox, Inc. Aggregating and presenting recent activities for synchronized online content management systems
US9860322B2 (en) 2015-04-08 2018-01-02 Apple Inc. Stateless technique for distributing data uploads
US9824090B2 (en) 2015-04-09 2017-11-21 Sophos Limited Emulating transparent file processing
US10437789B2 (en) 2015-04-10 2019-10-08 Egnyte, Inc. System and method for delete fencing during synchronization of remote and local file systems
US10091296B2 (en) 2015-04-17 2018-10-02 Dropbox, Inc. Collection folder for collecting file submissions
US9727394B2 (en) 2015-04-27 2017-08-08 Microsoft Technology Licensing, Llc Establishing causality order of computer trace records
US10409781B2 (en) 2015-04-29 2019-09-10 Box, Inc. Multi-regime caching in a virtual file system for cloud-based shared content
US10325014B2 (en) 2015-04-30 2019-06-18 Workiva Inc. System and method for convergent document collaboration
US10216744B2 (en) 2015-05-01 2019-02-26 Microsoft Technology Licensing, Llc Data migration to a cloud computing system
US11750674B2 (en) * 2015-05-05 2023-09-05 Penguin Computing, Inc. Ultra-low latency remote application access
US20160337356A1 (en) 2015-05-14 2016-11-17 RightScale Inc. Deployment templates with embedded permissions
US10104065B2 (en) 2015-05-26 2018-10-16 Futurewei Technologies, Inc. Token-based authentication and authorization information signaling and exchange for adaptive streaming
US9922044B2 (en) 2015-05-28 2018-03-20 International Business Machines Corporation File path modification based management
US10075450B2 (en) 2015-05-29 2018-09-11 Rockwell Automation Technologies, Inc. One time use password for temporary privilege escalation in a role-based access control (RBAC) system
US9818899B2 (en) 2015-05-29 2017-11-14 Rainforest Connection System and method for transmitting data using alternative energy sources
US10318154B2 (en) 2015-05-31 2019-06-11 Apple Inc. Dynamic group membership for devices
US10089056B2 (en) 2015-06-07 2018-10-02 Apple Inc. Device, method, and graphical user interface for collaborative editing in documents
US11144510B2 (en) 2015-06-11 2021-10-12 Egnyte, Inc. System and method for synchronizing file systems with large namespaces
US10095764B2 (en) 2015-06-19 2018-10-09 Sap Se Multi-replica asynchronous table replication
US10009337B1 (en) 2015-06-30 2018-06-26 EMC IP Holding Company LLC Child tenant revocation in a multiple tenant environment
US10542008B2 (en) 2015-07-24 2020-01-21 Dropbox, Inc. Proxy authorization of a network device
US10152489B2 (en) 2015-07-24 2018-12-11 Salesforce.Com, Inc. Synchronize collaboration entity files
CN105138478B (zh) 2015-07-28 2018-10-26 哈尔滨工程大学 一种非平衡哈希树的存储器完整性保护方法
US9881040B2 (en) * 2015-08-20 2018-01-30 Vmware, Inc. Tracking data of virtual disk snapshots using tree data structures
US20170052007A1 (en) 2015-08-21 2017-02-23 Feradyne Outdoors Llc Arrow or Crossbow Bolt Shafts Having a Profiled Inner Diameter
US9448893B1 (en) 2015-08-26 2016-09-20 Zetta, Inc. Asynchronous replication correctness validation
US20170075920A1 (en) 2015-09-10 2017-03-16 Gary Howard Mckay System and methods for detecting precise file system events from a large number and assortment of automatically-generated file system events during user operations
US10019460B2 (en) 2015-09-14 2018-07-10 Microsoft Technology Licensing, Llc Hosted file sync with direct access to hosted files
US10440106B2 (en) * 2015-09-14 2019-10-08 Microsoft Technology Licensing, Llc Hosted file sync with stateless sync nodes
US10198447B2 (en) 2015-09-14 2019-02-05 Komprise Inc. Electronic file migration system and various methods of transparent data migration management
US10425477B2 (en) 2015-09-15 2019-09-24 Microsoft Technology Licensing, Llc Synchronizing file data between computer systems
US9978366B2 (en) 2015-10-09 2018-05-22 Xappmedia, Inc. Event-based speech interactive media player
US10102231B2 (en) 2015-10-20 2018-10-16 International Business Machines Corporation Ordering heterogeneous operations in bulk processing of tree-based data structures
CN106657170B (zh) 2015-10-28 2021-03-30 斑马智行网络(香港)有限公司 一种数据同步方法及装置
US10691718B2 (en) 2015-10-29 2020-06-23 Dropbox, Inc. Synchronization protocol for multi-premises hosting of digital content items
US9479567B1 (en) 2015-10-29 2016-10-25 Dropbox, Inc. Synchronization protocol for multi-premises hosting of digital content items
US11003621B2 (en) 2015-11-11 2021-05-11 International Business Machines Corporation Scalable enterprise content management
US10397319B2 (en) 2015-11-24 2019-08-27 Dropbox, Inc. Server-side selective synchronization
US20170168670A1 (en) 2015-12-15 2017-06-15 Samsung Electronics Co., Ltd. Method and system for creating content shortcut
US9401959B1 (en) 2015-12-18 2016-07-26 Dropbox, Inc. Network folder resynchronization
US20170177613A1 (en) 2015-12-22 2017-06-22 Egnyte, Inc. Event-Based User State Synchronization in a Cloud Storage System
US10248933B2 (en) 2015-12-29 2019-04-02 Dropbox, Inc. Content item activity feed for presenting events associated with content items
US9971822B1 (en) 2015-12-29 2018-05-15 Amazon Technologies, Inc. Replicated state management using journal-based registers
US11468053B2 (en) 2015-12-30 2022-10-11 Dropbox, Inc. Servicing queries of a hybrid event index
US10075557B2 (en) 2015-12-30 2018-09-11 Amazon Technologies, Inc. Service authorization handshake
US10289693B2 (en) 2015-12-30 2019-05-14 Dropbox, Inc. Techniques for providing user interface enhancements for online content management system version histories
US10620811B2 (en) 2015-12-30 2020-04-14 Dropbox, Inc. Native application collaboration
US10380551B2 (en) 2015-12-31 2019-08-13 Dropbox, Inc. Mixed collaboration teams
US9479578B1 (en) 2015-12-31 2016-10-25 Dropbox, Inc. Randomized peer-to-peer synchronization of shared content items
US9413708B1 (en) 2015-12-31 2016-08-09 Dropbox, Inc. User notifications for interaction information
US9870367B2 (en) 2016-01-04 2018-01-16 Acronis International Gmbh System and method of using data blocks to optimize file storage
CN105740418B (zh) 2016-01-29 2019-09-24 杭州亿方云网络科技有限公司 一种基于文件监控和消息推送的实时同步系统
US10943036B2 (en) 2016-03-08 2021-03-09 Az, Llc Virtualization, visualization and autonomous design and development of objects
US10936548B2 (en) 2016-03-15 2021-03-02 Microsoft Technology Licensing, Llc File synchronization pausing for individual files
US10382502B2 (en) 2016-04-04 2019-08-13 Dropbox, Inc. Change comments for synchronized content items
US10586023B2 (en) 2016-04-21 2020-03-10 Time Warner Cable Enterprises Llc Methods and apparatus for secondary content management and fraud prevention
AU2017256162B2 (en) 2016-04-25 2018-11-08 Dropbox, Inc. Storage constrained synchronization engine
US9934303B2 (en) 2016-04-25 2018-04-03 Dropbox, Inc. Storage constrained synchronization engine
US10585874B2 (en) 2016-04-25 2020-03-10 International Business Machines Corporation Locking concurrent commands in a database management system
US10049145B2 (en) 2016-04-25 2018-08-14 Dropbox, Inc. Storage constrained synchronization engine
US20170316222A1 (en) 2016-04-29 2017-11-02 Netapp, Inc. Method and System for Temporarily Implementing Storage Access Policies on Behalf of External Client Agents
US10404798B2 (en) 2016-05-16 2019-09-03 Carbonite, Inc. Systems and methods for third-party policy-based file distribution in an aggregation of cloud storage services
US10769116B2 (en) 2016-06-10 2020-09-08 Apple Inc. System and method for performing operations on a hierarchy of content
US10152255B2 (en) 2016-06-29 2018-12-11 AVAST Software s.r.o. Accelerated loading of guest virtual machine from live snapshot
US11314546B2 (en) * 2016-11-18 2022-04-26 Data Accelerator Ltd Method and system for executing a containerized stateful application on a stateless computing platform using machine learning
JP2018010545A (ja) 2016-07-15 2018-01-18 富士通株式会社 ストレージ装置、制御装置、及び制御プログラム
AU2017100968A4 (en) * 2016-07-18 2017-09-07 Brontech Pty Ltd System for issuance, verification and use of digital identities on a public or private ledger.
CN106156359B (zh) 2016-07-28 2019-05-21 广东奥飞数据科技股份有限公司 一种云计算平台下的数据同步更新方法
US20180039652A1 (en) 2016-08-02 2018-02-08 Microsoft Technology Licensing, Llc Symbolic link based placeholders
US10200376B2 (en) 2016-08-24 2019-02-05 Intel Corporation Computer product, method, and system to dynamically provide discovery services for host nodes of target systems and storage resources in a network
US11368528B2 (en) 2016-09-20 2022-06-21 Microsoft Technology Licensing, Llc Dynamic storage management in cloud storage synchronization
US9830345B1 (en) 2016-09-26 2017-11-28 Semmle Limited Content-addressable data storage
US10235378B1 (en) 2016-09-30 2019-03-19 EMC IP Holding Company LLC Namespace performance acceleration by selective SSD caching
US10318437B2 (en) 2016-10-31 2019-06-11 Vinod Sitaram Mukkamala System and method for unified secure remote configuration and management of multiple applications on embedded device platform
US11126740B2 (en) * 2016-11-04 2021-09-21 Microsoft Technology Licensing, Llc Storage isolation for containers
US11003632B2 (en) 2016-11-28 2021-05-11 Open Text Sa Ulc System and method for content synchronization
US11316775B2 (en) 2016-12-21 2022-04-26 Juniper Networks, Inc. Maintaining coherency in distributed operating systems for network devices
US11316744B2 (en) 2016-12-21 2022-04-26 Juniper Networks, Inc. Organizing execution of distributed operating systems for network devices
US10887173B2 (en) 2016-12-21 2021-01-05 Juniper Networks, Inc. Communicating state information in distributed operating systems
US11960525B2 (en) 2016-12-28 2024-04-16 Dropbox, Inc Automatically formatting content items for presentation
CN106897352B (zh) 2016-12-29 2020-09-15 北京瑞卓喜投科技发展有限公司 在拓展中进行修改的区块链的生成方法及系统
US11526533B2 (en) 2016-12-30 2022-12-13 Dropbox, Inc. Version history management
US10942708B2 (en) 2017-01-10 2021-03-09 International Business Machines Corporation Generating web API specification from online documentation
US10452683B2 (en) 2017-02-24 2019-10-22 Adobe Inc. Selectively synchronizing data on computing devices based on selective sync templates
US10503427B2 (en) 2017-03-10 2019-12-10 Pure Storage, Inc. Synchronously replicating datasets and other managed objects to cloud-based storage systems
US10129593B2 (en) 2017-03-14 2018-11-13 Charter Communications Operating, Llc Time-based dynamic secondary content placement calls in time-shifted content
US10671639B1 (en) 2017-03-30 2020-06-02 Amazon Technologies, Inc. Selectively replicating changes to hierarchial data structures
US11494765B2 (en) * 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
US11113307B2 (en) 2017-05-15 2021-09-07 Oracle International Corporation Entity identifier synchronization across data centers
CN106941504B (zh) 2017-05-16 2020-05-29 郑州云海信息技术有限公司 一种云管理权限控制方法及系统
CN107247749B (zh) 2017-05-25 2020-08-25 创新先进技术有限公司 一种数据库状态确定方法、一致性验证方法及装置
US11301431B2 (en) 2017-06-02 2022-04-12 Open Text Sa Ulc System and method for selective synchronization
US20190005139A1 (en) 2017-06-05 2019-01-03 Ford Media, Inc. Content aggregation, presentation and related system
US11263252B2 (en) 2017-06-20 2022-03-01 Vmware, Inc. Supporting file system clones in any ordered key-value store using inode back pointers
US10740039B2 (en) 2017-06-20 2020-08-11 Vmware, Inc. Supporting file system clones in any ordered key-value store
US11586593B2 (en) * 2017-06-22 2023-02-21 Salesforce.Com, Inc. Mechanism for synchronization of hierarchical data between a mobile device and multi tenant database
US10747778B2 (en) 2017-07-31 2020-08-18 Cohesity, Inc. Replication of data using chunk identifiers
US20190050833A1 (en) 2017-08-08 2019-02-14 Mastercard International Incorporated Systems and Methods for Distributing Data to Node Devices for Real Time Scoring, Based on Accounts for the Data
JP6969237B2 (ja) * 2017-09-06 2021-11-24 セイコーエプソン株式会社 プログラム、端末装置及び通信システム
US10706152B2 (en) 2017-10-16 2020-07-07 Dell Products L.P. Systems and methods for concealed object store in a virtualized information handling system
US10331623B2 (en) 2017-10-16 2019-06-25 Dropbox, Inc. Workflow functions of content management system enforced by client device
US10635546B2 (en) 2017-12-07 2020-04-28 Commvault Systems, Inc. Synthesizing a restore image from one or more secondary copies to facilitate data restore operations to a file server
US10866963B2 (en) 2017-12-28 2020-12-15 Dropbox, Inc. File system authentication
US11288138B1 (en) 2018-03-15 2022-03-29 Pure Storage, Inc. Recovery from a system fault in a cloud-based storage system
US11112948B2 (en) 2018-04-27 2021-09-07 Dropbox, Inc. Dynamic preview in a file browser interface
US11249950B2 (en) 2018-04-27 2022-02-15 Dropbox, Inc. Aggregated details displayed within file browser interface
US10970193B2 (en) 2018-05-23 2021-04-06 Dropbox, Inc. Debugging a client synchronization service
US11200004B2 (en) 2019-02-01 2021-12-14 EMC IP Holding Company LLC Compression of data for a file system
US11422751B2 (en) 2019-07-18 2022-08-23 Pure Storage, Inc. Creating a virtual storage system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008541263A (ja) 2005-05-09 2008-11-20 マイクロソフト コーポレーション ファイルシステムディレクトリの高速かつ信頼性のある同期
JP2017529625A (ja) 2014-09-23 2017-10-05 アマゾン テクノロジーズ インコーポレイテッド 共有フォルダ及び共有ファイルの同期
JP2016181250A (ja) 2015-03-23 2016-10-13 ドロップボックス, インコーポレイテッド コンテンツアイテムテンプレート

Also Published As

Publication number Publication date
US20190205425A1 (en) 2019-07-04
CN111527487B (zh) 2024-06-18
US20200349171A1 (en) 2020-11-05
AU2018395919B2 (en) 2021-08-05
KR102444729B1 (ko) 2022-09-16
EP3704599A1 (en) 2020-09-09
EP3714376A1 (en) 2020-09-30
CN111465930B (zh) 2023-12-12
US20190205410A1 (en) 2019-07-04
US11429634B2 (en) 2022-08-30
US20190205404A1 (en) 2019-07-04
JP2021505984A (ja) 2021-02-18
US20200372045A1 (en) 2020-11-26
KR102459800B1 (ko) 2022-10-28
US20210034642A1 (en) 2021-02-04
US20190208012A1 (en) 2019-07-04
US20190205424A1 (en) 2019-07-04
JP2021509494A (ja) 2021-03-25
US20190205411A1 (en) 2019-07-04
CN111566633B (zh) 2024-02-13
AU2018397604B2 (en) 2021-04-29
US20220067066A1 (en) 2022-03-03
WO2019133228A1 (en) 2019-07-04
US10762104B2 (en) 2020-09-01
CA3085998C (en) 2023-08-29
EP3707615B1 (en) 2023-06-07
US20190205440A1 (en) 2019-07-04
JP7393334B2 (ja) 2023-12-06
US20210173853A1 (en) 2021-06-10
CA3082925A1 (en) 2019-07-04
US10671638B2 (en) 2020-06-02
US11755616B2 (en) 2023-09-12
AU2021261855B2 (en) 2023-04-27
US11475041B2 (en) 2022-10-18
CA3084060C (en) 2022-12-13
JP7053847B2 (ja) 2022-04-12
US11461365B2 (en) 2022-10-04
AU2018393933A1 (en) 2020-07-02
CA3084056A1 (en) 2019-07-04
US20210117442A1 (en) 2021-04-22
US10726044B2 (en) 2020-07-28
US20190205456A1 (en) 2019-07-04
US20190266342A1 (en) 2019-08-29
US20190205191A1 (en) 2019-07-04
US11204938B2 (en) 2021-12-21
WO2019133321A1 (en) 2019-07-04
US20190205423A1 (en) 2019-07-04
CA3084060A1 (en) 2019-07-04
CA3086004A1 (en) 2019-07-04
US20200327142A1 (en) 2020-10-15
CN111512302A (zh) 2020-08-07
CA3081372A1 (en) 2019-07-04
US11836151B2 (en) 2023-12-05
KR20200093606A (ko) 2020-08-05
JP7050931B2 (ja) 2022-04-08
AU2018395920B2 (en) 2021-05-06
US20190205428A1 (en) 2019-07-04
AU2018395933A1 (en) 2020-05-14
US10599673B2 (en) 2020-03-24
US11120039B2 (en) 2021-09-14
AU2018395856B2 (en) 2021-09-09
US20210149913A1 (en) 2021-05-20
US20190208014A1 (en) 2019-07-04
AU2018395857B2 (en) 2021-07-29
AU2018397572B2 (en) 2021-07-29
AU2018395933B2 (en) 2021-04-01
JP2021509191A (ja) 2021-03-18
US11314774B2 (en) 2022-04-26
AU2018395858B2 (en) 2021-07-22
KR20200093548A (ko) 2020-08-05
US11669544B2 (en) 2023-06-06
AU2018395933C1 (en) 2021-09-16
CA3086004C (en) 2023-03-21
CN111465930A (zh) 2020-07-28
CA3078982A1 (en) 2019-07-04
US20190208013A1 (en) 2019-07-04
CN111263937A (zh) 2020-06-09
US10949445B2 (en) 2021-03-16
CN111512302B (zh) 2024-04-12
KR102457063B1 (ko) 2022-10-19
CN111527487A (zh) 2020-08-11
US10997200B2 (en) 2021-05-04
AU2018397571B2 (en) 2021-07-01
US20190205289A1 (en) 2019-07-04
US20190205401A1 (en) 2019-07-04
CN111448559B (zh) 2023-09-12
KR20200093561A (ko) 2020-08-05
AU2021203706A1 (en) 2021-07-01
AU2018393933B2 (en) 2021-10-07
EP3710953A1 (en) 2020-09-23
US11176164B2 (en) 2021-11-16
US11657067B2 (en) 2023-05-23
US20210200786A1 (en) 2021-07-01
KR102450281B1 (ko) 2022-09-30
CN111448558B (zh) 2023-12-12
WO2019133250A1 (en) 2019-07-04
US20210042325A1 (en) 2021-02-11
EP3707613B1 (en) 2023-09-06
US20190205548A1 (en) 2019-07-04
JP2021509205A (ja) 2021-03-18
EP3714374A1 (en) 2020-09-30
WO2019133229A1 (en) 2019-07-04
US20190205458A1 (en) 2019-07-04
KR20200093596A (ko) 2020-08-05
US11016991B2 (en) 2021-05-25
CN111263937B (zh) 2023-11-28
EP3714373A1 (en) 2020-09-30
US11500899B2 (en) 2022-11-15
JP2022141669A (ja) 2022-09-29
JP2021507342A (ja) 2021-02-22
JP2021507341A (ja) 2021-02-22
US20190205556A1 (en) 2019-07-04
US11188559B2 (en) 2021-11-30
US20190205554A1 (en) 2019-07-04
CA3078982C (en) 2023-11-07
US20210232597A1 (en) 2021-07-29
JP7044879B2 (ja) 2022-03-30
CN111448559A (zh) 2020-07-24
WO2019133230A1 (en) 2019-07-04
KR20200093595A (ko) 2020-08-05
AU2018395858A1 (en) 2020-06-18
US20230101958A1 (en) 2023-03-30
US10872098B2 (en) 2020-12-22
JP7212040B2 (ja) 2023-01-24
US10691720B2 (en) 2020-06-23
US20190205422A1 (en) 2019-07-04
US20190205426A1 (en) 2019-07-04
AU2018395920A1 (en) 2020-06-11
EP3714375A1 (en) 2020-09-30
EP3707615A1 (en) 2020-09-16
KR20200093538A (ko) 2020-08-05
US11048720B2 (en) 2021-06-29
US20190205418A1 (en) 2019-07-04
US10789268B2 (en) 2020-09-29
CN111448558A (zh) 2020-07-24
US11630841B2 (en) 2023-04-18
CA3087087C (en) 2023-01-10
EP3714373B1 (en) 2023-02-15
CN111512301A (zh) 2020-08-07
US10037339B1 (en) 2018-07-31
US10877993B2 (en) 2020-12-29
US11080297B2 (en) 2021-08-03
US10866964B2 (en) 2020-12-15
US20210240732A1 (en) 2021-08-05
CA3085998A1 (en) 2019-07-04
KR20200093556A (ko) 2020-08-05
WO2019133270A1 (en) 2019-07-04
US20190205457A1 (en) 2019-07-04
CN111373388B (zh) 2024-03-15
WO2019133269A1 (en) 2019-07-04
US20190205409A1 (en) 2019-07-04
US20190207940A1 (en) 2019-07-04
US11308118B2 (en) 2022-04-19
US11514078B2 (en) 2022-11-29
CN111417938B (zh) 2023-11-28
CA3083530C (en) 2024-06-04
CA3087087A1 (en) 2019-07-04
JP2021509508A (ja) 2021-03-25
US10936622B2 (en) 2021-03-02
US10776386B2 (en) 2020-09-15
KR102444033B1 (ko) 2022-09-15
US11386116B2 (en) 2022-07-12
US20220284036A1 (en) 2022-09-08
CN111417938A (zh) 2020-07-14
AU2018397572A1 (en) 2020-05-21
AU2018395919A1 (en) 2020-06-11
US10733205B2 (en) 2020-08-04
JP7158482B2 (ja) 2022-10-21
WO2019133249A1 (en) 2019-07-04
US10866963B2 (en) 2020-12-15
US20190205443A1 (en) 2019-07-04
AU2021203706B2 (en) 2022-06-30
JP2021508103A (ja) 2021-02-25
WO2019133334A1 (en) 2019-07-04
AU2018395856A1 (en) 2020-07-02
US11010402B2 (en) 2021-05-18
US10929427B2 (en) 2021-02-23
EP3704599B1 (en) 2023-08-02
KR20200093569A (ko) 2020-08-05
US20210182311A1 (en) 2021-06-17
US20190205416A1 (en) 2019-07-04
US11782949B2 (en) 2023-10-10
US20200372044A1 (en) 2020-11-26
US20190205050A1 (en) 2019-07-04
US20190205415A1 (en) 2019-07-04
EP3707613A1 (en) 2020-09-16
US20190205417A1 (en) 2019-07-04
US10691719B2 (en) 2020-06-23
CN111512301B (zh) 2023-10-20
AU2018397571A1 (en) 2020-07-02
US11593394B2 (en) 2023-02-28
US11880384B2 (en) 2024-01-23
CA3084312C (en) 2023-04-04
CA3081372C (en) 2023-03-28
CN111566633A (zh) 2020-08-21
CA3084312A1 (en) 2019-07-04
CA3083530A1 (en) 2019-07-04
US20200233880A1 (en) 2020-07-23
CN111373388A (zh) 2020-07-03
EP3701390A1 (en) 2020-09-02
US10095879B1 (en) 2018-10-09
US20190205419A1 (en) 2019-07-04
US20190205407A1 (en) 2019-07-04
US11423048B2 (en) 2022-08-23
AU2018397604A1 (en) 2020-06-18
US11704336B2 (en) 2023-07-18
AU2018395857A1 (en) 2020-06-25
JP7065958B2 (ja) 2022-05-12
US20190205406A1 (en) 2019-07-04
JP2022166013A (ja) 2022-11-01
KR102444036B1 (ko) 2022-09-15
WO2019133252A1 (en) 2019-07-04
US20190205427A1 (en) 2019-07-04
US10929426B2 (en) 2021-02-23
JP7068454B2 (ja) 2022-05-16
KR102432302B1 (ko) 2022-08-11
KR20200093597A (ko) 2020-08-05
US20200301946A1 (en) 2020-09-24
KR102434243B1 (ko) 2022-08-18
EP3714375B1 (en) 2023-09-06
JP2021509511A (ja) 2021-03-25
EP3704598A1 (en) 2020-09-09
US11500897B2 (en) 2022-11-15
US10324903B1 (en) 2019-06-18
US11003685B2 (en) 2021-05-11
AU2021261855A1 (en) 2021-11-25
JP2021509188A (ja) 2021-03-18
US20190207929A1 (en) 2019-07-04
JP6955108B2 (ja) 2021-10-27
US20190205414A1 (en) 2019-07-04
KR102417689B1 (ko) 2022-07-05
US10691721B2 (en) 2020-06-23
US20200293547A1 (en) 2020-09-17
KR102432304B1 (ko) 2022-08-11
US10789269B2 (en) 2020-09-29
US10922333B2 (en) 2021-02-16
KR20200093567A (ko) 2020-08-05

Similar Documents

Publication Publication Date Title
JP7075998B2 (ja) クライアント同期サービスのためのリモートツリーの更新

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200617

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200617

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20210310

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210730

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210820

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220418

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220516

R150 Certificate of patent or registration of utility model

Ref document number: 7075998

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150