KR102450281B1 - 콘텐츠 아이템의 동기화를 위한 고유 식별자의 할당 및 재할당 - Google Patents
콘텐츠 아이템의 동기화를 위한 고유 식별자의 할당 및 재할당 Download PDFInfo
- Publication number
- KR102450281B1 KR102450281B1 KR1020207018242A KR20207018242A KR102450281B1 KR 102450281 B1 KR102450281 B1 KR 102450281B1 KR 1020207018242 A KR1020207018242 A KR 1020207018242A KR 20207018242 A KR20207018242 A KR 20207018242A KR 102450281 B1 KR102450281 B1 KR 102450281B1
- Authority
- KR
- South Korea
- Prior art keywords
- content item
- content
- unique identifier
- management system
- client device
- Prior art date
Links
- 238000000034 method Methods 0.000 claims description 105
- 230000004044 response Effects 0.000 claims description 18
- 230000009471 action Effects 0.000 abstract description 189
- 230000033001 locomotion Effects 0.000 description 80
- 230000001360 synchronised effect Effects 0.000 description 64
- 230000004048 modification Effects 0.000 description 61
- 238000012986 modification Methods 0.000 description 61
- 230000008569 process Effects 0.000 description 37
- 238000007792 addition Methods 0.000 description 34
- 230000000875 corresponding effect Effects 0.000 description 34
- 230000008859 change Effects 0.000 description 29
- 230000009850 completed effect Effects 0.000 description 25
- 238000012217 deletion Methods 0.000 description 22
- 230000037430 deletion Effects 0.000 description 22
- 230000006870 function Effects 0.000 description 21
- 238000004891 communication Methods 0.000 description 19
- 238000010586 diagram Methods 0.000 description 19
- 238000012545 processing Methods 0.000 description 15
- 238000006243 chemical reaction Methods 0.000 description 14
- 238000005516 engineering process Methods 0.000 description 14
- 230000001419 dependent effect Effects 0.000 description 13
- 230000006399 behavior Effects 0.000 description 12
- 238000013475 authorization Methods 0.000 description 9
- 230000009466 transformation Effects 0.000 description 9
- 230000001364 causal effect Effects 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 8
- 230000002730 additional effect Effects 0.000 description 7
- 230000008901 benefit Effects 0.000 description 7
- 238000012795 verification Methods 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 5
- 230000003111 delayed effect Effects 0.000 description 5
- 230000007704 transition Effects 0.000 description 5
- 238000013459 approach Methods 0.000 description 4
- 230000002596 correlated effect Effects 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 238000005192 partition Methods 0.000 description 4
- 238000010977 unit operation Methods 0.000 description 4
- 230000008520 organization Effects 0.000 description 3
- 230000000644 propagated effect Effects 0.000 description 3
- 239000008186 active pharmaceutical agent Substances 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 230000003247 decreasing effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000011112 process operation Methods 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/178—Techniques for file synchronisation in file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/04—Generating or distributing clock signals or signals derived directly therefrom
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1469—Backup restoration techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1466—Key-lock mechanism
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/11—File system administration, e.g. details of archiving or snapshots
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/11—File system administration, e.g. details of archiving or snapshots
- G06F16/113—Details of archiving
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/11—File system administration, e.g. details of archiving or snapshots
- G06F16/116—Details of conversion of file system types or formats
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/11—File system administration, e.g. details of archiving or snapshots
- G06F16/119—Details of migration of file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/11—File system administration, e.g. details of archiving or snapshots
- G06F16/122—File system administration, e.g. details of archiving or snapshots using management policies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/11—File system administration, e.g. details of archiving or snapshots
- G06F16/122—File system administration, e.g. details of archiving or snapshots using management policies
- G06F16/125—File system administration, e.g. details of archiving or snapshots using management policies characterised by the use of retention policies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/11—File system administration, e.g. details of archiving or snapshots
- G06F16/128—Details of file system snapshots on the file-level, e.g. snapshot creation, administration, deletion
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/13—File access structures, e.g. distributed indices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/13—File access structures, e.g. distributed indices
- G06F16/137—Hash-based
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/14—Details of searching files based on file metadata
- G06F16/148—File search processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/14—Details of searching files based on file metadata
- G06F16/148—File search processing
- G06F16/152—File search processing using file content signatures, e.g. hash values
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/14—Details of searching files based on file metadata
- G06F16/156—Query results presentation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
- G06F16/162—Delete operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
- G06F16/168—Details of user interfaces specifically adapted to file systems, e.g. browsing and visualisation, 2d or 3d GUIs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/172—Caching, prefetching or hoarding of files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/1734—Details of monitoring file system events, e.g. by the use of hooks, filter drivers, logs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/174—Redundancy elimination performed by the file system
- G06F16/1744—Redundancy elimination performed by the file system using compression, e.g. sparse files
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/176—Support for shared access to files; File sharing support
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/176—Support for shared access to files; File sharing support
- G06F16/1767—Concurrency control, e.g. optimistic or pessimistic approaches
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/178—Techniques for file synchronisation in file systems
- G06F16/1787—Details of non-transparently synchronising file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
- G06F16/1824—Distributed file systems implemented using Network-attached Storage [NAS] architecture
- G06F16/1827—Management specifically adapted to NAS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
- G06F16/1824—Distributed file systems implemented using Network-attached Storage [NAS] architecture
- G06F16/183—Provision of network file services by network file servers, e.g. by using NFS, CIFS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
- G06F16/184—Distributed file systems implemented as replicated file system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
- G06F16/184—Distributed file systems implemented as replicated file system
- G06F16/1844—Management specifically adapted to replicated file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/185—Hierarchical storage management [HSM] systems, e.g. file migration or policies thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2228—Indexing structures
- G06F16/2246—Trees, e.g. B+trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2228—Indexing structures
- G06F16/2255—Hash tables
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2308—Concurrency control
- G06F16/2315—Optimistic concurrency control
- G06F16/2322—Optimistic concurrency control using timestamps
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2358—Change logging, detection, and notification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2365—Ensuring data consistency and integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2379—Updates performed during online database operations; commit processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
- G06F16/24552—Database cache management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/27—Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
- G06F16/275—Synchronous replication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9027—Trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/907—Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/958—Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0614—Improving the reliability of storage systems
- G06F3/0619—Improving the reliability of storage systems in relation to data integrity, e.g. data losses, bit errors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0623—Securing storage systems in relation to content
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/065—Replication mechanisms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/0652—Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/547—Remote procedure calls [RPC]; Web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/84—Using snapshots, i.e. a logical point-in-time copy of the data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Human Computer Interaction (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Library & Information Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Automation & Control Theory (AREA)
- Quality & Reliability (AREA)
- Computational Linguistics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
- Circuits Of Receivers In General (AREA)
- Synchronisation In Digital Transmission Systems (AREA)
- Computer And Data Communications (AREA)
- Finger-Pressure Massage (AREA)
- Communication Control (AREA)
Abstract
클라이언트는 콘텐츠 관리 시스템에서의 계정과 관련되는 로컬 콘텐츠 아이템에 고유 식별자를 할당하고 재관련시킬 수 있으며, 고유 식별자를 사용하여 콘텐츠 관리 시스템 상에서의 콘텐츠 아이템에 대한 동작을 커밋할 수 있다. 예를 들면, 클라이언트는 콘텐츠 아이템을 생성할 수 있고 콘텐츠 아이템이 콘텐츠 관리 시스템으로부터의 식별자를 갖지 않는다는 것을 결정할 수 있다. 클라이언트는 콘텐츠 아이템에 대한 식별자를 획득하고 콘텐츠 관리 시스템에게 식별자의 고유성을 검증할 것을 요청한다. 식별자가 고유하면, 클라이언트는 콘텐츠 아이템에 대응하는 노드를, 계정과 관련되는 콘텐츠 아이템의 클라이언트에서의 상태를 나타내는 로컬 트리에 추가하고, 식별자를 갖는 콘텐츠 아이템을 콘텐츠 관리 시스템에 업로드한다. 식별자가 고유하지 않은 경우, 클라이언트는 콘텐츠 아이템에 대한 새로운 식별자를 획득한다.
Description
관련 출원에 대한 교차 참조
본 출원은 2018년 1월 12일자로 출원된 미국 정규 출원 제15/870,221호, 2017년 12월 29일자로 출원된 미국 정식 출원 제15/858,357호, 및 2017년 12월 28일자로 출원된 미국 가출원 제62/611,473호에 대한 우선권으로 주장하는데, 이들 모두는 참조에 의해 그들 전체가 본 명세서에 명시적으로 원용된다.
기술 분야
본 기술은 분산 스토리지(distributed storage), 협업(collaboration) 및 동기화 시스템에 관한 것이다.
클라우드 스토리지 시스템은 사용자가 클라우드 상에 데이터를 저장하고 클라우드 상의 데이터를 액세스하는 것을 허용한다. 몇몇 클라우드 스토리지 시스템은, 사용자가 다른 사용자와 데이터를 공유하고 협업 양식으로 데이터에 액세스하는 것을 허용한다. 몇몇 경우에, 사용자는 또한 그들의 클라이언트 디바이스 상에 데이터의 로컬 사본을 저장하고 그들의 클라이언트 디바이스 상의 데이터의 로컬 사본에 액세스할 수도 있다. 데이터의 로컬 사본은 사용자에게 데이터에 대한 빠른 액세스를 제공할 수도 있다. 추가적으로, 로컬 사본은, 사용자가 오프라인인 경우에, 사용자가 데이터에 액세스하는 것을 허용할 수 있다. 클라우드 스토리지 시스템은 또한, 사용자가 데이터의 그들의 로컬 사본을 클라우드 상의 데이터와 동기화하여 일관성을 보장하는 것을 허용할 수도 있다. 클라우드 스토리지 시스템은, 데이터의 각각의 사본이 동일하도록, 다수의 클라이언트 디바이스 및 서버에 걸쳐 데이터 사본을 동기화하려고 시도할 수도 있다. 그러나, 다수의 디바이스에 걸친 데이터의 동기화는 극도로 어려운 태스크(task)일 수 있고, 종종, 데이터의 바람직하지 않은 손실 및 불일치를 초래할 수 있다.
본 기술의 상기 언급된 및 다른 이점 및 특징부는 첨부된 도면에서 예시되는 특정한 구현예를 참조하여 명백해질 것이다. 기술 분야에서 통상의 기술을 가진 자는, 이들 도면이 본 기술의 몇몇 예만을 나타내고 본 기술의 범위를 이들 예로 제한하지 않을 것이라는 것을 이해할 것이다. 더구나, 숙련된 기술자는 첨부하는 도면의 사용을 통해 추가적인 특이성 및 세부 사항과 함께 기술되고 설명되는 바와 같은 본 기술의 원리를 인식할 것인데, 첨부하는 도면에서:
도 1a는 콘텐츠 관리 시스템 및 클라이언트 디바이스의 예를 도시한 도면;
도 1b는 몇몇 양태에 따른 클라이언트 동기화 서비스의 예를 도시한 도면;
도 2a는 도 1a에서 도시되는 콘텐츠 관리 시스템과 클라이언트 디바이스 사이에서 콘텐츠를 동기화하기 위한 예시적인 아키텍처의 개략도;
도 2b는 도 2a에서 도시되는 콘텐츠 관리 시스템과 클라이언트 디바이스 사이에서 콘텐츠를 동기화하기 위한 예시적인 아키텍처에서 콘텐츠 아이템의 블록을 저장 및 추적하기 위한 예시적인 구성을 도시한 도면;
도 3a는 콘텐츠 관리 시스템 상의 서버 파일 저널과 클라이언트 디바이스 사이의 파일 저널 인터페이스에 의해 처리되는 예시적인 통신의 다이어그램을 도시한 도면;
도 3b는 콘텐츠 관리 시스템 상의 서버 파일 저널과 클라이언트 디바이스 사이의 통신을 변환하기 위한 예시적인 프로세스의 다이어그램을 도시한 도면;
도 4a는 서버 파일 저널 데이터를 선형화된 동작으로 변환하기 위한 예시적인 변환 및 선형화 프로세스의 다이어그램을 도시한 도면;
도 4b는 클라이언트 디바이스로부터의 동작을 서버 파일 저널에 대한 리비전(revision)으로 변환하기 위한 예시적인 변환 및 선형화 프로세스의 다이어그램을 도시한 도면;
도 4c는 네임스페이스 교차 동작(cross-namespace operation)의 예시적인 선형화를 도시한 도면;
도 5a는 본 기술의 몇몇 양태에 따른 네임스페이스 뷰(namespace view)를 생성하는 예시적인 방법을 도시한 도면;
도 5b는 본 기술의 몇몇 양태에 따른 예시적인 구성된 네임스페이스 디렉토리를 도시한 도면;
도 6a는 다양한 양태에 따른 트리 데이터 구조의 예를 도시한 도면;
도 6b는 도 6a에서 도시되는 트리 데이터 구조에 대한 업데이트의 예를 도시한 도면;
도 6c는 클라이언트 디바이스에서 생성되고 클라이언트 디바이스와 콘텐츠 관리 시스템 사이에서 동기화되는 콘텐츠 아이템에 대한 고유 식별자를 할당 및 재할당하기 위한 예시적인 방법을 도시한 도면;
도 6d는 콘텐츠 관리 시스템으로부터 클라이언트 디바이스로 콘텐츠 아이템을 다운로드하고 다운로드된 콘텐츠 아이템 및 고유 식별자를 클라이언트 디바이스에서 기록하기 위한 예시적인 방법을 도시한 도면;
도 7a는 트리 데이터 구조를 사용하여 서버 상태 및 파일 시스템 상태를 동기화하기 위한 예시적인 방법을 도시한 도면;
도 7b는 트리 데이터 구조를 사용하여 서버 상태 및 파일 시스템 상태를 동기화할 때 충돌을 해결하기 위한 예시적인 방법을 도시한 도면;
도 8a는 동작 사이의 의존 상태(dependency) 및 인과 관계를 나타내는 동작의 다이어그램을 도시한 도면;
도 8b는 이벤트에 대해 계산되는 램포트 클록에 따라 순서가 정해지는 네임스페이스에 걸친 이벤트의 다이어그램을 도시한 도면;
도 9a는 사용자에 대해 실행되는 일련의 마운트 동작에 의해 생성되는 예시적인 마운트 상태 위반을 도시한 도면;
도 9b는 네임스페이스 교차 컨텍스트(cross-namespace context)에서 마운트 및 마운트 해제(unmount) 동작을 위한 램포트 클록을 계산하기 위한 예시적인 방법을 도시한 도면;
도 9c는 도 9b에서 도시되는 예시적인 방법에 기초하여 마운트 동작을 위해 계산되는 예시적인 램포트 클록 구성을 도시한 도면;
도 9d는 램포트 클록에 따라 직렬화되는 동작의 예시적인 리스트를 도시한 도면;
도 10a는 마운트 동작에 기초하여 램포트 클록을 업데이트하기 위한 예시적인 프로세스를 도시한 도면;
도 10b는 마운트 해제 동작에 기초하여 램포트 클록을 업데이트하기 위한 예시적인 프로세스를 도시한 도면;
도 11a는 이동 동작을 추적하기 위한 서버 파일 저널 내의 예시적인 테이블을 도시한 도면;
도 11b는 램포트 클록을 사용하여 네임스페이스 교차 이동을 처리하기 위한 예시적인 시퀀스의 다이어그램을 도시한 도면;
도 11c는 이동 동작의 다양한 상태에서 동작의 예시적인 흐름을 정의하는 예시적인 상태 머신을 도시한 도면;
도 11d는 콘텐츠 아이템의 고유 식별자에 기초하며 인과 관계에 기초하여 선형화되는 위치에 걸친 예시적인 이동 동작의 다이어그램을 도시한 도면;
도 12는, 콘텐츠 아이템 동작에 기초하여 콘텐츠 아이템을 수정하려는 의도를 반영하는, 도 6a에서 도시되는 트리 데이터 구조에 대한 예시적인 업데이트를 도시한 도면;
도 13a는 콘텐츠 아이템 동작을 서버 파일 저널에 커밋하기 위한 예시적인 방법을 도시한 도면;
도 13b는 클라이언트 디바이스로부터의 콘텐츠 아이템 동작을 커밋하기 위한 요청을 처리하기 위한 예시적인 방법을 도시한 도면;
도 14는 예시적인 심볼릭 링크(symbolic link)의 다이어그램을 도시한 도면;
도 15a는 타깃 및 심볼릭 링크가 동일한 네임스페이스 내에 포함될 때 심볼릭 링크를 동기화하기 위한 예시적인 시나리오의 테이블을 도시한 도면;
도 15b는 타깃 및 심볼릭 링크가 상이한 네임스페이스 상에 포함될 때 심볼릭 링크를 동기화하기 위한 예시적인 시나리오의 테이블을 도시한 도면;
도 15c는 심볼릭 링크의 타깃이 내부 타깃일 때 심볼릭 링크를 동기화하기 위한 예시적인 시나리오의 테이블을 도시한 도면;
도 15d는 심볼릭 링크의 타깃이 외부 타깃일 때 심볼릭 링크를 동기화하기 위한 예시적인 시나리오의 테이블을 도시한 도면; 및
도 16은 본 기술의 다양한 양태를 구현하기 위한 시스템의 예를 도시한 도면.
도 1a는 콘텐츠 관리 시스템 및 클라이언트 디바이스의 예를 도시한 도면;
도 1b는 몇몇 양태에 따른 클라이언트 동기화 서비스의 예를 도시한 도면;
도 2a는 도 1a에서 도시되는 콘텐츠 관리 시스템과 클라이언트 디바이스 사이에서 콘텐츠를 동기화하기 위한 예시적인 아키텍처의 개략도;
도 2b는 도 2a에서 도시되는 콘텐츠 관리 시스템과 클라이언트 디바이스 사이에서 콘텐츠를 동기화하기 위한 예시적인 아키텍처에서 콘텐츠 아이템의 블록을 저장 및 추적하기 위한 예시적인 구성을 도시한 도면;
도 3a는 콘텐츠 관리 시스템 상의 서버 파일 저널과 클라이언트 디바이스 사이의 파일 저널 인터페이스에 의해 처리되는 예시적인 통신의 다이어그램을 도시한 도면;
도 3b는 콘텐츠 관리 시스템 상의 서버 파일 저널과 클라이언트 디바이스 사이의 통신을 변환하기 위한 예시적인 프로세스의 다이어그램을 도시한 도면;
도 4a는 서버 파일 저널 데이터를 선형화된 동작으로 변환하기 위한 예시적인 변환 및 선형화 프로세스의 다이어그램을 도시한 도면;
도 4b는 클라이언트 디바이스로부터의 동작을 서버 파일 저널에 대한 리비전(revision)으로 변환하기 위한 예시적인 변환 및 선형화 프로세스의 다이어그램을 도시한 도면;
도 4c는 네임스페이스 교차 동작(cross-namespace operation)의 예시적인 선형화를 도시한 도면;
도 5a는 본 기술의 몇몇 양태에 따른 네임스페이스 뷰(namespace view)를 생성하는 예시적인 방법을 도시한 도면;
도 5b는 본 기술의 몇몇 양태에 따른 예시적인 구성된 네임스페이스 디렉토리를 도시한 도면;
도 6a는 다양한 양태에 따른 트리 데이터 구조의 예를 도시한 도면;
도 6b는 도 6a에서 도시되는 트리 데이터 구조에 대한 업데이트의 예를 도시한 도면;
도 6c는 클라이언트 디바이스에서 생성되고 클라이언트 디바이스와 콘텐츠 관리 시스템 사이에서 동기화되는 콘텐츠 아이템에 대한 고유 식별자를 할당 및 재할당하기 위한 예시적인 방법을 도시한 도면;
도 6d는 콘텐츠 관리 시스템으로부터 클라이언트 디바이스로 콘텐츠 아이템을 다운로드하고 다운로드된 콘텐츠 아이템 및 고유 식별자를 클라이언트 디바이스에서 기록하기 위한 예시적인 방법을 도시한 도면;
도 7a는 트리 데이터 구조를 사용하여 서버 상태 및 파일 시스템 상태를 동기화하기 위한 예시적인 방법을 도시한 도면;
도 7b는 트리 데이터 구조를 사용하여 서버 상태 및 파일 시스템 상태를 동기화할 때 충돌을 해결하기 위한 예시적인 방법을 도시한 도면;
도 8a는 동작 사이의 의존 상태(dependency) 및 인과 관계를 나타내는 동작의 다이어그램을 도시한 도면;
도 8b는 이벤트에 대해 계산되는 램포트 클록에 따라 순서가 정해지는 네임스페이스에 걸친 이벤트의 다이어그램을 도시한 도면;
도 9a는 사용자에 대해 실행되는 일련의 마운트 동작에 의해 생성되는 예시적인 마운트 상태 위반을 도시한 도면;
도 9b는 네임스페이스 교차 컨텍스트(cross-namespace context)에서 마운트 및 마운트 해제(unmount) 동작을 위한 램포트 클록을 계산하기 위한 예시적인 방법을 도시한 도면;
도 9c는 도 9b에서 도시되는 예시적인 방법에 기초하여 마운트 동작을 위해 계산되는 예시적인 램포트 클록 구성을 도시한 도면;
도 9d는 램포트 클록에 따라 직렬화되는 동작의 예시적인 리스트를 도시한 도면;
도 10a는 마운트 동작에 기초하여 램포트 클록을 업데이트하기 위한 예시적인 프로세스를 도시한 도면;
도 10b는 마운트 해제 동작에 기초하여 램포트 클록을 업데이트하기 위한 예시적인 프로세스를 도시한 도면;
도 11a는 이동 동작을 추적하기 위한 서버 파일 저널 내의 예시적인 테이블을 도시한 도면;
도 11b는 램포트 클록을 사용하여 네임스페이스 교차 이동을 처리하기 위한 예시적인 시퀀스의 다이어그램을 도시한 도면;
도 11c는 이동 동작의 다양한 상태에서 동작의 예시적인 흐름을 정의하는 예시적인 상태 머신을 도시한 도면;
도 11d는 콘텐츠 아이템의 고유 식별자에 기초하며 인과 관계에 기초하여 선형화되는 위치에 걸친 예시적인 이동 동작의 다이어그램을 도시한 도면;
도 12는, 콘텐츠 아이템 동작에 기초하여 콘텐츠 아이템을 수정하려는 의도를 반영하는, 도 6a에서 도시되는 트리 데이터 구조에 대한 예시적인 업데이트를 도시한 도면;
도 13a는 콘텐츠 아이템 동작을 서버 파일 저널에 커밋하기 위한 예시적인 방법을 도시한 도면;
도 13b는 클라이언트 디바이스로부터의 콘텐츠 아이템 동작을 커밋하기 위한 요청을 처리하기 위한 예시적인 방법을 도시한 도면;
도 14는 예시적인 심볼릭 링크(symbolic link)의 다이어그램을 도시한 도면;
도 15a는 타깃 및 심볼릭 링크가 동일한 네임스페이스 내에 포함될 때 심볼릭 링크를 동기화하기 위한 예시적인 시나리오의 테이블을 도시한 도면;
도 15b는 타깃 및 심볼릭 링크가 상이한 네임스페이스 상에 포함될 때 심볼릭 링크를 동기화하기 위한 예시적인 시나리오의 테이블을 도시한 도면;
도 15c는 심볼릭 링크의 타깃이 내부 타깃일 때 심볼릭 링크를 동기화하기 위한 예시적인 시나리오의 테이블을 도시한 도면;
도 15d는 심볼릭 링크의 타깃이 외부 타깃일 때 심볼릭 링크를 동기화하기 위한 예시적인 시나리오의 테이블을 도시한 도면; 및
도 16은 본 기술의 다양한 양태를 구현하기 위한 시스템의 예를 도시한 도면.
본 기술의 다양한 예가 하기에서 상세하게 논의된다. 특정한 구현예가 논의되지만, 이것은 단지 예시 목적을 위해서만 행해진다는 것이 이해되어야 한다. 관련 기술 분야의 숙련된 자는 본 기술의 취지 및 범위를 벗어나지 않으면서 다른 컴포넌트 및 구성이 사용될 수도 있다는 것을 인식할 것이다.
클라우드 스토리지 시스템은 사용자가 다수의 디바이스에 걸쳐 콘텐츠 아이템을 저장 및 액세스하는 것을 허용한다. 콘텐츠 아이템은, 파일, 문서, 메시지(예를 들면, 전자 메일 메시지 또는 문자 메시지), 미디어 파일(예를 들면, 사진, 비디오, 및 오디오 파일), 폴더, 또는 콘텐츠의 임의의 다른 단위를 포함할 수도 있지만, 그러나 이들로 제한되지는 않는다. 콘텐츠 아이템은 다수의 사용자와 공유될 수도 있거나, 편집, 삭제, 추가, 이름 변경, 또는 이동될 수도 있다. 그러나, 여러 디바이스 및 사용자 계정에 걸쳐 공유 또는 저장되는 콘텐츠 아이템을 동기화하는 것은 여전히 결함이 있고 기술적 장애로 가득차 있다.
예시하기 위해, 제1 머신(예를 들면, 클라이언트 디바이스 또는 서버)은, 클라우드 스토리지 시스템 상에서의 콘텐츠 아이템의 사용자의 수정에 관한 정보를 제공하는 제2 머신으로 통신을 전송할 수도 있다. 이들 통신은, 제1 머신 상의 콘텐츠 아이템에 대해 수행되는 액션(action)이 제2 머신 상의 콘텐츠 아이템에서 반영되고, 제1 머신 상의 콘텐츠 아이템이 제2 머신 상의 콘텐츠 아이템과 실질적으로 동일하도록 제2 머신 상의 콘텐츠 아이템을 동기화하기 위해 제2 머신에 의해 사용될 수도 있다.
그러나, 많은 경우에, 다양한 머신 사이에서 전송되는 여러 통신이 있을 수도 있는데, 이것은 관리하기 어려울 수도 있다. 또한, 클라이언트 또는 네트워크 문제와 같은 다양한 이슈의 결과로서, 통신 중 일부가 순서를 벗어나 수신될 수도 있다. 이것은, 종종, 다양한 머신에서의 콘텐츠 아이템 사이의 충돌 및 에러로 나타난다. 사용자의 활동은 또한 아주 많은 수의 리비전을 생성할 수도 있는데, 이것은 동기화 노력을 더욱 복잡하게 하고 불일치를 악화시킬 수 있다. 예를 들면, 사용자는 다양한 콘텐츠 아이템에 대해 많은 수의 수정을 수행할 수도 있거나, 시간의 짧은 기간 내에 수정을 되돌릴(undo) 수도 있거나, 또는 이전에 수정된 콘텐츠 아이템에 대해 추가적인 수정을 신속하게 수행할 수도 있다. 이것은, 사용자로부터의 변경 및 리비전이 순서를 벗어나 수신될 가능성을 증가시켜, 시기를 놓친(outdated) 수정 및 충돌하는 콘텐츠 아이템을 야기한다. 결과적으로, 몇몇 동작은 콘텐츠 아이템의 현재 상태와 호환되지 않을 수도 있다. 또한, 동작이 충돌하는지의 여부를 검출하는 것은 극도로 어려울 수 있다.
동기화 액션에서 고유 레이턴시가 또한 존재한다. 예를 들면, 제1 머신에 대해 취해지는 액션이 먼저 제1 머신에 의해 검출되고, 그 다음, 통신이 생성되어 네트워크를 통해 송신된다. 통신은, 이전 통신을 여전히 처리하고 있을 수도 있는 제2 머신에 의해 수신되고, 통신에서 세부적으로 정해지는(detailed) 액션이 제2 머신에서 수행될 수도 있다. 이 예시적인 시나리오에서, 제1 머신, 제2 머신, 및 네트워크를 비롯한, 레이턴시의 여러 가지 가능한 포인트가 존재한다. 레이턴시가 증가함에 따라, 콘텐츠 아이템 사이의 충돌의 가능성도 또한 증가한다. 그러한 충돌된 통신을 처리하고 충돌을 해결하는 것은 극도로 어렵고 계산적으로 비용이 많이 드는 태스크이다.
제2 머신 또는 콘텐츠 아이템에 액세스할 수 있는 다른 머신 상의 동일한 또는 상이한 사용자가 콘텐츠 아이템에 대해 수정하는 행하는 경우, 추가적인 복잡성이 도입된다. 또한, 클라우드 스토리지 시스템 및 클라이언트 디바이스와 같은, 다수의 시스템에 걸쳐 저장되는 콘텐츠 아이템을 고유하게 식별하는 것은 어렵다. 콘텐츠 아이템이 클라이언트 디바이스에서 생성되는 경우, 클라이언트 디바이스는, 심지어 식별자가 랜덤하게 생성되고 다르게는 클라이언트 디바이스에서 고유하더라도, 클라이언트 디바이스에 의해 콘텐츠 아이템에 할당되는 식별자가 다른 시스템에서 고유하다는 것을 보장할 수 없다. 또한, 콘텐츠 아이템이 디바이스에 걸쳐 생성, 수정, 이동, 및 삭제될 때, 콘텐츠 아이템은 다양한 위치에 걸쳐 추적하기가 극도로 어려울 수 있고, 종종, 하나 이상의 위치에서 중복하는 식별자 및 메타데이터로 나타날 수 있다. 중복하는 식별자 및 메타데이터는 콘텐츠 아이템 사이에서 불일치를 생성할 수 있고 동작을 처리하고 시스템에 걸쳐 변경을 동기화하는 능력을 제한할 수 있다.
콘텐츠 아이템이 대규모 협업 환경에서 원격으로 그리고 로컬로 수정될 때 추가적인 기술적 이슈가 발생하고, 시스템에 걸쳐 생성되는 다양한 동작에 의해 경쟁 조건이 생성된다. 본 명세서에서 예시되는 바와 같이, 이들 이슈는 복잡성에서 빠르게 증식 및 성장될 수 있어서, 콘텐츠 아이템에서 광범위한 문제 및 불일치를 생성할 수 있다.
콘텐츠 관리 시스템
몇몇 실시형태에서, 개시된 기술은, 다른 것들 중에서도, 콘텐츠 아이템 동기화 성능 및 협업 특징부(collaboration feature)를 갖는 콘텐츠 관리 시스템의 맥락에서 배치된다. 예시적인 시스템 구성(100)이, 클라이언트 디바이스(150)와 상호 작용하는 콘텐츠 관리 시스템(110)을 묘사하는 도 1a에서 도시된다.
계정
콘텐츠 관리 시스템(110)은 계정과 관련하여 콘텐츠 아이템을 저장할 수 있을 뿐만 아니라, 콘텐츠 아이템(들)을 검색(retrieve), 수정, 브라우징, 및/또는 공유하는 것과 같은, 다양한 콘텐츠 아이템 관리 태스크를 수행할 수 있다. 더구나, 콘텐츠 관리 시스템(110)은 계정이 다수의 클라이언트 디바이스로부터의 콘텐츠 아이템(들)에 액세스하는 것을 가능하게 할 수 있다.
콘텐츠 관리 시스템(110)은 복수의 계정을 지원한다. 엔티티(사용자, 사용자의 그룹, 팀, 회사 등)는 콘텐츠 관리 시스템을 사용하여 계정을 생성할 수 있고, 계정 세부 사항은 계정 데이터베이스(140)에 저장될 수 있다. 계정 데이터베이스(140)는 등록된 엔티티에 대한 프로파일 정보를 저장할 수 있다. 몇몇 경우에, 등록된 엔티티에 대한 프로파일 정보는 사용자명 및/또는 전자 메일 주소를 포함한다. 계정 데이터베이스(140)는, 계정 타입(예를 들면, 다양한 계층(tier)의 무료 또는 유료 계정), 할당되는 스토리지 공간, 사용되는 스토리지 공간, 상주하는 등록된 콘텐츠 관리 클라이언트 애플리케이션(152)을 갖는 클라이언트 디바이스(150), 보안 설정, 개인 구성 설정 등과 같은 계정 관리 정보를 포함할 수 있다.
계정 데이터베이스(140)는 엔티티와 관련되는 계정의 그룹을 저장할 수 있다. 그룹은 그룹 정책 및/또는 액세스 제어 리스트에 기초하여 퍼미션(permission)을 가질 수 있고, 그룹의 멤버는 퍼미션을 상속할 수 있다. 예를 들면, 마케팅 그룹이 콘텐츠 아이템의 하나의 세트에 액세스할 수 있고, 한편 엔지니어링 그룹이 콘텐츠 아이템의 다른 세트에 액세스할 수 있다. 관리자 그룹은 그룹을 수정할 수 있고, 사용자 계정을 수정할 수 있고 등일 수 있다.
콘텐츠 아이템 저장
콘텐츠 관리 시스템(110)의 특징부는, 콘텐츠 스토리지(142)에 저장될 수 있는 콘텐츠 아이템의 저장이다. 콘텐츠 아이템은, 문서, 협업 콘텐츠 아이템, 텍스트 파일, 오디오 파일, 이미지 파일, 비디오 파일, 웹페이지, 실행 파일, 이진 파일 등과 같은 임의의 디지털 데이터일 수 있다. 콘텐츠 아이템은 또한, 폴더, 집(zip) 파일, 재생 리스트, 앨범 등과 같은, 상이한 거동을 갖는 콘텐츠 아이템을 함께 그룹화하기 위한 콜렉션(collection) 또는 다른 메커니즘을 포함할 수 있다. 콜렉션은 폴더, 또는 공통 속성에 의해 관련되거나 또는 그룹화되는 복수의 콘텐츠 아이템을 지칭할 수 있다. 몇몇 실시형태에서, 콘텐츠 스토리지(142)는 특정한 기능을 핸들링하기 위해 다른 타입의 스토리지 또는 데이터베이스와 결합된다. 콘텐츠 스토리지(142)는 콘텐츠 아이템을 저장할 수 있고, 한편, 콘텐츠 아이템에 관한 메타데이터는 메타데이터 데이터베이스(146)에 저장될 수 있다. 마찬가지로, 콘텐츠 아이템이 콘텐츠 스토리지(142)에서 저장되는 곳에 관한 데이터는 콘텐츠 디렉토리(content directory)(144)에 저장될 수 있다. 추가적으로, 변경, 액세스 등에 관한 데이터는 서버 파일 저널(148)에 저장될 수 있다. 콘텐츠 스토리지(142), 콘텐츠 디렉토리(144), 서버 파일 저널(148), 및 메타데이터 데이터베이스(146)와 같은 다양한 스토리지/데이터베이스의 각각은, 하나보다 더 많은 그러한 스토리지 또는 데이터베이스로 구성될 수 있고 많은 디바이스 및 위치에 걸쳐 분산될 수 있다. 다른 구성도 또한 가능하다. 예를 들면, 콘텐츠 스토리지(142), 콘텐츠 디렉토리(144), 서버 파일 저널(148), 및/또는 메타데이터 데이터베이스(146)로부터의 데이터는, 하나 이상의 콘텐츠 스토리지 또는 데이터베이스로 결합될 수도 있거나 또는 추가적인 콘텐츠 스토리지 또는 데이터베이스로 추가로 분할될 수도 있다. 따라서, 콘텐츠 관리 시스템(110)은 도 1a에서 도시되는 것 보다 더 많은 또는 더 적은 스토리지 및/또는 데이터베이스를 포함할 수도 있다.
몇몇 실시형태에서, 콘텐츠 스토리지(142)는 적어도 하나의 콘텐츠 저장 서비스(116)와 관련되는데, 콘텐츠 저장 서비스는, 저장을 위해 콘텐츠 아이템을 수신하는 것, 저장을 위해 콘텐츠 아이템을 준비하는 것, 콘텐츠 아이템에 대한 저장 위치를 선택하는 것, 스토리지로부터 콘텐츠 아이템을 검색하는 것 등을 포함하는, 그러나 이들로 제한되지는 않는 콘텐츠 아이템의 저장을 관리하기 위한 소프트웨어 또는 다른 프로세서 실행 가능 명령어를 포함한다. 몇몇 실시형태에서, 콘텐츠 저장 서비스(116)는 콘텐츠 스토리지(142)에서의 저장을 위해 콘텐츠 아이템을 더 작은 청크(chunk)로 분할할 수 있다. 콘텐츠 아이템을 구성하는 각각의 청크의 위치는 콘텐츠 디렉토리(144)에 기록될 수 있다. 콘텐츠 디렉토리(144)는 콘텐츠 스토리지(142)에 저장되는 각각의 콘텐츠 아이템에 대한 콘텐츠 엔트리(content entry)를 포함할 수 있다. 콘텐츠 엔트리는, 콘텐츠 아이템을 식별하는 고유 ID와 관련될 수 있다.
몇몇 실시형태에서, 콘텐츠 디렉토리(144)에서 콘텐츠 아이템을 식별하는 고유 ID는 결정론적 해시 함수(deterministic hash function)로부터 유도될 수도 있다. 콘텐츠 아이템에 대한 고유 ID를 유도하는 이 방법은, 결정론적 해시 함수가 동일한 콘텐츠 아이템의 모든 사본에 대해 동일한 식별자를 출력할 것이지만, 그러나 상이한 콘텐츠 아이템에 대해 상이한 식별자를 출력할 것이기 때문에, 콘텐츠 아이템 복제물(duplicate)이 그와 같이 인식되는 것을 보장할 수 있다. 이 방법론을 사용하여, 콘텐츠 저장 서비스(116)는 각각의 콘텐츠 아이템에 대한 고유 ID를 출력할 수 있다.
콘텐츠 저장 서비스(116)는 또한 콘텐츠 아이템에 대한 콘텐츠 경로를 메타데이터 데이터베이스(146)에서 지정 또는 기록할 수 있다. 콘텐츠 경로는 콘텐츠 아이템의 이름 및/또는 콘텐츠 아이템과 관련되는 폴더 계층 구조(hierarchy)를 포함할 수 있다. 예를 들면, 콘텐츠 경로는, 콘텐츠 아이템이 클라이언트 디바이스 상의 로컬 파일 시스템에 저장되는 폴더 또는 폴더의 경로를 포함할 수 있다. 콘텐츠 아이템이 콘텐츠 스토리지(142)에서 블록 단위로 저장되고 트리와 같은 디렉토리 구조 하에서 저장되지 않을 수도 있지만, 그러한 디렉토리 구조는 사용자에 대한 편안한 내비게이션 구조이다. 콘텐츠 저장 서비스(116)는 콘텐츠 아이템에 대한 콘텐츠 경로를 정의 또는 기록할 수 있는데, 여기서 디렉토리 구조의 "루트" 노드는 각각의 계정에 대한 네임스페이스일 수 있다. 네임스페이스 내에는, 계정 및/또는 콘텐츠 저장 서비스(116)의 사용자에 의해 정의되는 디렉토리 구조가 있을 수 있다. 메타데이터 데이터베이스(146)는 각각의 콘텐츠 아이템에 대한 콘텐츠 경로를 콘텐츠 엔트리의 일부로서 저장할 수 있다.
몇몇 실시형태에서, 네임스페이스는, 마치 추가적인 네임스페이스가 루트 노드 내에 저장되는 것처럼, 디렉토리 구조에 내포되는 추가적인 네임스페이스를 포함할 수 있다. 이것은, 계정이 공유 콜렉션(shared collection)에 액세스할 수도 있는 경우에 발생할 수 있다. 공유 콜렉션은 콘텐츠 관리 시스템(110) 내에서 그들 자신의 네임스페이스를 할당받을 수 있다. 몇몇 공유 콜렉션이 실제로는 공유 콜렉션에 대한 루트 노드이지만, 그들은 디렉토리 구조에서 계정 네임스페이스에 의존하여 위치되고, 계정에 대한 폴더 내에서 폴더로서 나타날 수 있다. 상기에서 언급되는 바와 같이, 디렉토리 구조는 단지 사용자에 대한 편안한 내비게이션 구조이지만, 그러나, 콘텐츠 스토리지(142)에서 콘텐츠 아이템의 저장 위치에 상관되지는 않는다.
계정이 콘텐츠 아이템을 보는 디렉토리 구조가 콘텐츠 관리 시스템(110)에서의 저장 위치에 상관되지 않지만, 디렉토리 구조는 클라이언트 디바이스(150)에 의해 사용되는 파일 시스템에 따라 클라이언트 디바이스(150) 상의 저장 위치에 상관될 수 있다.
상기에서 언급되는 바와 같이, 콘텐츠 디렉토리(144) 내의 콘텐츠 엔트리는 또한 콘텐츠 아이템을 구성하는 각각의 청크의 위치를 포함할 수 있다. 더 구체적으로, 콘텐츠 엔트리는, 콘텐츠 아이템을 구성하는 청크의 콘텐츠 스토리지(142)에서의 위치를 식별하는 콘텐츠 포인터(content pointer)를 포함할 수 있다.
콘텐츠 경로 및 콘텐츠 포인터 외에, 콘텐츠 디렉토리(144)의 콘텐츠 엔트리는 또한, 콘텐츠 아이템에 액세스할 수 있는 사용자 계정을 식별하는 사용자 계정 식별자 및/또는 콘텐츠 아이템에 액세스하는 그룹을 식별하는 그룹 식별자 및/또는 콘텐츠 엔트리가 속하는 네임스페이스를 포함할 수 있다.
콘텐츠 저장 서비스(116)는, 콘텐츠 아이템 또는 콘텐츠 아이템의 버전을 구성하는 중복하는 콘텐츠 아이템 또는 중복하는 블록을 식별하는 것에 의해 필요로 되는 스토리지 공간의 양을 감소시킬 수 있다. 다수의 사본을 저장하는 대신, 콘텐츠 스토리지(142)는 콘텐츠 아이템의 단일의 사본 또는 콘텐츠 아이템의 블록을 저장할 수 있고, 콘텐츠 디렉토리(144)는 복제물을 단일의 사본에 링크하기 위한 포인터 또는 다른 메커니즘을 포함할 수 있다.
콘텐츠 저장 서비스(116)는 또한, 콘텐츠 아이템, 콘텐츠 아이템 타입, 폴더, 파일 경로, 및/또는 다양한 계정, 콜렉션, 또는 그룹에 대한 콘텐츠 아이템의 관계를 설명하는 메타데이터를, 콘텐츠 아이템의 고유 ID와 관련하여, 메타데이터 데이터베이스(146)에 저장할 수 있다.
콘텐츠 저장 서비스(116)는 또한, 변경, 액세스 등에 관한 데이터의 로그를 서버 파일 저널(148)에 저장할 수 있다. 서버 파일 저널(148)은, 타임스탬프 또는 버전 번호 및 임의의 다른 관련 데이터와 함께, 콘텐츠 아이템의 고유 ID 및 변경 또는 액세스 액션의 설명을 포함할 수 있다. 서버 파일 저널(148)은 또한, 변경 또는 콘텐츠 아이템 액세스에 의해 영향을 받는 블록에 대한 포인터를 포함할 수 있다. 콘텐츠 저장 서비스는, 콘텐츠 아이템에 대한 변경, 콘텐츠 아이템의 상이한 버전(분기하는 버전 트리를 포함함), 및 서버 파일 저널(148)로부터 획득될 수 있는 변경 이력을 추적하는 콘텐츠 아이템 버전 제어를 사용하는 것에 의해, 동작을 되돌리는 능력을 제공할 수 있다.
콘텐츠 아이템 동기화
콘텐츠 관리 시스템(110)의 다른 특징부는 적어도 하나의 클라이언트 디바이스(150)와의 콘텐츠 아이템의 동기화이다. 클라이언트 디바이스(들)는 상이한 형태를 가질 수 있고 상이한 성능을 가질 수 있다. 예를 들면, 클라이언트 디바이스(1501)는 상주하는 다수의 애플리케이션에 의해 액세스 가능한 로컬 파일 시스템을 갖는 컴퓨팅 디바이스이다. 클라이언트 디바이스(1452)는, 콘텐츠 아이템이 특정한 애플리케이션에게만 또는 특정한 애플리케이션에 의해 주어지는 퍼미션에 의해서만 액세스 가능하고, 콘텐츠 아이템이 통상적으로 애플리케이션 고유의 공간에 또는 클라우드에 저장되는 컴퓨팅 디바이스이다. 클라이언트 디바이스(1503)는 웹 브라우저를 통해 콘텐츠 관리 시스템(110)에 액세스하는 그리고 웹 인터페이스를 통해 콘텐츠 아이템에 액세스하는 임의의 클라이언트 디바이스이다. 예시적인 클라이언트 디바이스(1501, 1452 및 1503)가 랩탑, 모바일 디바이스, 또는 웹 브라우저와 같은 폼팩터(form factor)로 묘사되지만, 그 설명은 이들 예시적인 폼팩터의 디바이스로 제한되지 않는다는 것이 이해되어야 한다. 예를 들면, 클라이언트(1452)와 같은 모바일 디바이스는, 상주하는 다수의 애플리케이션에 의해 액세스 가능한 로컬 파일 시스템을 가질 수도 있거나, 또는 클라이언트(1452)는 웹 브라우저를 통해 콘텐츠 관리 시스템(110)에 액세스할 수도 있다. 그와 같이, 클라이언트(150)의 성능을 고려할 때, 폼팩터는 제한하는 것으로 간주되지 않아야 한다. 클라이언트 디바이스(150)와 관련하여 본 명세서에서 설명되는 하나 이상의 기능은, 디바이스의 특정한 성능에 따라 모든 클라이언트 디바이스 상에서 이용 가능할 수도 있거나 또는 이용 가능하지 않을 수도 있다 - 파일 액세스 모델은 하나의 그러한 성능이다.
많은 실시형태에서, 클라이언트 디바이스는 콘텐츠 관리 시스템(110)의 계정과 관련되지만, 그러나 몇몇 실시형태에서, 클라이언트 디바이스는 공유 링크(shared link)를 사용하여 콘텐츠에 액세스할 수 있고 계정을 요구하지는 않는다.
상기에서 언급되는 바와 같이, 몇몇 클라이언트 디바이스는 웹 브라우저를 사용하여 콘텐츠 관리 시스템(110)에 액세스할 수 있다. 그러나, 클라이언트 디바이스는 또한, 클라이언트 디바이스(150) 상에 저장되며 그 상에서 실행되는 클라이언트 애플리케이션(152)을 사용하여 콘텐츠 관리 시스템(110)에 액세스할 수 있다. 클라이언트 애플리케이션(152)은 클라이언트 동기화 서비스(156)를 포함할 수 있다.
클라이언트 동기화 서비스(156)는 서버 동기화 서비스(112)와 통신하여 클라이언트 디바이스(150)와 콘텐츠 관리 시스템(110) 사이의 콘텐츠 아이템에 대한 변경을 동기화할 수 있다.
클라이언트 디바이스(150)는 클라이언트 동기화 서비스(156)를 통해 콘텐츠를 콘텐츠 관리 시스템(110)과 동기화할 수 있다. 동기화는 플랫폼에 무관할 수 있다. 즉, 다양한 타입, 성능, 오퍼레이팅 시스템 등의 다수의 클라이언트 디바이스에 걸쳐 콘텐츠가 동기화될 수 있다. 클라이언트 동기화 서비스(156)는, 클라이언트 디바이스(150)의 파일 시스템의 지정된 위치에 있는 콘텐츠 아이템에 대한 임의의 변경(신규, 삭제, 수정, 복사, 또는 이동된 콘텐츠 아이템)을 동기화할 수 있다.
콘텐츠 아이템은 클라이언트 디바이스(150)로부터 콘텐츠 관리 시스템(110)으로 동기화될 수 있고, 그 반대의 경우도 마찬가지이다. 클라이언트 디바이스(150)로부터 콘텐츠 관리 시스템(110)으로의 동기화가 있는 실시형태에서, 사용자는 클라이언트 디바이스(150)의 파일 시스템으로부터 직접적으로 콘텐츠 아이템을 조작할 수 있고, 한편, 클라이언트 동기화 서비스(156)는 모니터링된 파일 내의 파일에 대한 변경에 대해 클라이언트 디바이스(150) 상의 디렉토리를 모니터링할 수 있다.
클라이언트 동기화 서비스(156)가, 자신이 모니터링하는 디렉토리에서 콘텐츠의 기록, 이동, 복사, 또는 삭제를 검출하면, 클라이언트 동기화 서비스(156)는 그 변경을 콘텐츠 관리 시스템 서비스(116)에 동기화할 수 있다. 몇몇 실시형태에서, 클라이언트 동기화 서비스(156)는, 콘텐츠 아이템을 블록으로 분할하는 것, 콘텐츠 아이템을 해싱하여 고유 식별자를 생성하는 것 등과 같은 상기에서 언급되는 기능을 포함하는 콘텐츠 관리 시스템 서비스(116)의 몇몇 기능을 수행할 수 있다. 클라이언트 동기화 서비스(156)는 클라이언트 스토리지 인덱스(164) 내의 콘텐츠를 인덱싱하고 그 결과를 스토리지 인덱스(164)에 저장할 수 있다. 인덱싱은, 고유 서버 식별자를 더한 저장 경로, 및 각각의 콘텐츠 아이템에 대한 고유 클라이언트 식별자를 저장하는 것을 포함할 수 있다. 몇몇 실시형태에서, 클라이언트 동기화 서비스(156)는 서버 동기화 서비스(112)로부터 고유 서버 식별자를 학습하고, 클라이언트 디바이스(150)의 오퍼레이팅 시스템으로부터 고유 클라이언트 식별자를 학습한다.
클라이언트 동기화 서비스(156)는, 콘텐츠 관리 시스템(110) 상의 사용자 계정과 관련되는 콘텐츠와의 클라이언트 스토리지 내의 콘텐츠의 적어도 일부의 동기화를 용이하게 하기 위해 스토리지 인덱스(164)를 사용할 수 있다. 예를 들면, 클라이언트 동기화 서비스(156)는 스토리지 인덱스(164)를 콘텐츠 관리 시스템(110)과 비교하고, 클라이언트 스토리지 상의 콘텐츠와 콘텐츠 관리 시스템(110) 상의 사용자 계정과 관련되는 콘텐츠 사이의 차이를 검출할 수 있다. 클라이언트 동기화 서비스(156)는, 그 다음, 클라이언트 스토리지 상의 콘텐츠를 적절히 업로드, 다운로드, 수정, 및 삭제하는 것에 의해, 차이를 조정하려고 시도할 수 있다. 콘텐츠 저장 서비스(116)는 콘텐츠 아이템에 대한 변경된 또는 새로운 블록을 저장할 수 있고 서버 파일 저널(148), 메타데이터 데이터베이스(146), 콘텐츠 디렉토리(144), 콘텐츠 스토리지(142), 계정 데이터베이스(140) 등을 적절히 업데이트할 수 있다.
콘텐츠 관리 시스템(110)으로부터 클라이언트 디바이스(150)로 동기화할 때, 서버 파일 저널(148)에 기록되는 콘텐츠 아이템의 마운트, 수정, 추가, 삭제, 이동은, 통지 서비스(117)를 사용하여 클라이언트 디바이스(150)로 전송되도록 통지를 트리거할 수 있다. 클라이언트 디바이스(150)가 그 변경을 통보받는 경우, 클라이언트 디바이스에게 공지되는 마지막 동기화 시점 이후, 서버 파일 저널(148)에서 나열되는 요청이 변경된다. 클라이언트 디바이스(150)가 자신이 콘텐츠 관리 시스템(110)과 동기화되지 않은 것을 결정하면, 클라이언트 동기화 서비스(156)는 변경을 포함하는 콘텐츠 아이템 블록을 요청하고, 변경된 콘텐츠 아이템의 자신의 로컬 사본을 업데이트한다.
몇몇 실시형태에서, 스토리지 인덱스(164)는 트리 데이터 구조를 저장하는데, 여기서 하나의 트리는 서버 동기화 서비스(112)에 따라 디렉토리의 최신 표현을 반영하고, 한편 다른 트리는 클라이언트 동기화 서비스(156)에 따라 디렉토리의 최신 표현을 반영한다. 클라이언트 동기화 서비스는, 서버 동기화 서비스(112)에게 데이터를 요청하거나 또는 클라이언트 디바이스(150) 상의 변경을 콘텐츠 관리 시스템(110)에 커밋하는 것에 의해 트리 구조가 매치하는 것을 보장하도록 작용할 수 있다.
때때로, 클라이언트 디바이스(150)는 이용 가능한 네트워크 연결을 갖지 않을 수도 있다. 이 시나리오에서, 클라이언트 동기화 서비스(156)는 콘텐츠 아이템 변경에 대한 링크된 콜렉션을 모니터링하고 네트워크 연결이 이용 가능할 때 콘텐츠 관리 시스템(110)에 대한 나중의 동기화를 위해 그들 변경을 큐잉(queue)할 수 있다. 마찬가지로, 사용자는 콘텐츠 관리 시스템(110)과의 동기화를 수동으로 시작, 중지, 일시 정지, 또는 재개할 수 있다.
클라이언트 동기화 서비스(156)는 콘텐츠 관리 시스템(110) 상에서 특정한 사용자 계정과 관련되는 모든 콘텐츠를 동기화할 수 있다. 대안적으로, 클라이언트 동기화 서비스(156)는 콘텐츠 관리 시스템(110) 상의 특정한 사용자 계정과 관련되는 총 콘텐츠의 콘텐츠 중 일부를 선택적으로 동기화할 수 있다. 콘텐츠 중 일부만을 선택적으로 동기화하는 것은 클라이언트 디바이스(150) 상의 공간을 보존하고 대역폭을 절약할 수 있다.
몇몇 실시형태에서, 클라이언트 동기화 서비스(156)는 특정한 사용자 계정과 관련되는 콘텐츠의 일부를 선택적으로 저장하고 콘텐츠의 나머지 부분에 대해서는 플레이스홀더 콘텐츠 아이템(placeholder content item)을 클라이언트 스토리지에 저장한다. 예를 들면, 클라이언트 동기화 서비스(156)는, 콘텐츠 관리 시스템(110) 상에서의 자신의 각각의 완전한 콘텐츠 아이템의 동일한 파일명, 경로, 확장자(extension), 메타데이터를 가지지만, 그러나 완전한 콘텐츠 아이템의 데이터가 없는 플레이스홀더 콘텐츠 아이템을 저장할 수 있다. 플레이스홀더 콘텐츠 아이템은, 사이즈에서 몇 바이트 또는 그 미만일 수 있지만, 각각의 완전한 콘텐츠 아이템은 상당히 더 클 수도 있다. 클라이언트 디바이스(150)가 콘텐츠 아이템에 액세스하려고 시도한 이후, 클라이언트 동기화 서비스(156)는 콘텐츠 관리 시스템(110)으로부터 콘텐츠 아이템의 데이터를 검색할 수 있고 액세스하는 클라이언트 디바이스(150)에 완전한 콘텐츠 아이템을 제공할 수 있다. 이 접근법은, 콘텐츠 관리 시스템(110) 상의 사용자의 콘텐츠에 대한 완전한 액세스를 여전히 제공하면서, 상당한 공간 및 대역폭 절약을 제공할 수 있다.
협업 특징부
콘텐츠 관리 시스템(110)의 다른 특징부는 사용자 사이의 협업을 용이하게 하는 것이다. 협업 특징부는, 콘텐츠 아이템 공유, 콘텐츠 아이템에 대한 주석 달기, 콘텐츠 아이템에 대한 공동 작업, 인스턴트 메시징, 콘텐츠 아이템에 관한 존재 및 보여지는 상태 정보(seen state information)를 제공하는 것 등을 포함한다.
공유
콘텐츠 관리 시스템(110)은 공유 서비스(128)를 통해 콘텐츠 공유를 관리할 수 있다. 콘텐츠에 대한 링크를 제공하는 것에 의해 콘텐츠를 공유하는 것은, 콘텐츠 관리 시스템(110)과 네트워크 통신하는 임의의 컴퓨팅 디바이스로부터 콘텐츠 아이템에 액세스 가능하게 만드는 것을 포함할 수 있다. 그러나, 몇몇 실시형태에서, 링크는 콘텐츠 관리 시스템(110) 및 액세스 제어 리스트(145)에 의해 강제되는 액세스 제한과 관련될 수 있다. 콘텐츠를 공유하는 것은 또한, 각각의 사용자 계정이 콘텐츠 아이템에 액세스할 수 있도록, 공유 서비스(128)를 사용하여 콘텐츠를 링크하여, 콘텐츠 관리 시스템(110) 내의 콘텐츠를 (콘텐츠 아이템과 관련되는 원래의 사용자 계정 이외의) 적어도 하나의 추가적인 사용자 계정과 공유하는 것을 포함한다. 추가적인 사용자 계정은 콘텐츠를 수락하는 것에 의해 콘텐츠에 대한 액세스를 획득할 수 있는데, 콘텐츠는, 그 다음, 웹 인터페이스 서비스(124)를 통해 또는 클라이언트 디바이스(150) 상에서의 그들의 계정과 관련되는 디렉토리 구조 내에서부터 직접적으로 액세스 가능할 것이다. 공유는 플랫폼에 무관한 방식으로 수행될 수 있다. 즉, 콘텐츠는 다양한 타입, 성능, 오퍼레이팅 시스템 등의 다수의 클라이언트 디바이스(150)에 걸쳐 공유될 수 있다. 콘텐츠는 또한 다양한 타입의 사용자 계정에 걸쳐 공유될 수 있다.
콘텐츠 관리 시스템(110) 내의 콘텐츠 아이템을 공유하기 위해, 공유 서비스(128)는 콘텐츠 아이템과 관련되는 액세스 제어 리스트 데이터베이스(145)의 콘텐츠 엔트리에 사용자 계정 식별자 또는 다수의 사용자 계정 식별자를 추가할 수 있고, 따라서 콘텐츠 아이템에 대한 추가된 사용자 계정 액세스를 허가할 수 있다. 공유 서비스(128)는 또한, 콘텐츠 아이템에 대한 사용자 계정의 액세스를 제한하기 위해 콘텐츠 엔트리로부터 사용자 계정 식별자를 제거할 수 있다. 공유 서비스(128)는 콘텐츠 아이템 식별자, 콘텐츠 아이템에 대한 액세스가 주어진 사용자 계정 식별자, 및 액세스 레벨을 액세스 제어 리스트 데이터베이스(145)에 기록할 수 있다. 예를 들면, 몇몇 실시형태에서, 단일의 콘텐츠 엔트리와 관련되는 사용자 계정 식별자는 관련된 콘텐츠 아이템과 관련하여 각각의 사용자 계정 식별자에 대해 상이한 퍼미션을 명시할 수 있다.
콘텐츠 관리 시스템(110) 외부에서 콘텐츠 아이템을 공유하기 위해, 공유 서비스(128)는, 임의의 웹 브라우저가, 어떠한 인증 없이도, 콘텐츠 관리 시스템(110)의 콘텐츠 아이템 또는 콜렉션에 액세스하는 것을 허용하는, 유니폼 리소스 로케이터(uniform resource locator: URL)와 같은 커스텀 네트워크 어드레스를 생성할 수 있다. 이것을 달성하기 위해, 공유 서비스(128)는 생성된 URL에 콘텐츠 식별 데이터를 포함시킬 수 있는데, 이것은 요청된 콘텐츠 아이템을 적절히 식별하고 리턴하기 위해 나중에 사용될 수 있다. 예를 들면, 공유 서비스(128)는 생성된 URL에 계정 식별자 및 콘텐츠 경로 또는 콘텐츠 아이템 식별 코드를 포함시킬 수 있다. URL의 선택 시, URL에 포함되는 콘텐츠 식별 데이터는 콘텐츠 관리 시스템(110)으로 송신될 수 있는데, 콘텐츠 관리 시스템은 수신된 콘텐츠 식별 데이터를 사용하여 적절한 콘텐츠 아이템을 식별하고 콘텐츠 아이템을 반환할 수 있다.
URL을 생성하는 것에 더하여, 공유 서비스(128)는 또한, 콘텐츠 아이템에 대한 URL이 생성되었다는 것을 액세스 제어 리스트 데이터베이스(145)에 기록하도록 구성될 수 있다. 몇몇 실시형태에서, 콘텐츠 아이템과 관련되는 콘텐츠 엔트리는, 콘텐츠 아이템에 대한 URL이 생성되었는지의 여부를 나타내는 URL 플래그를 포함할 수 있다. 예를 들면, URL 플래그는, 콘텐츠 아이템에 대한 URL이 생성되지 않았다는 것을 나타내기 위해 초기에 0 또는 거짓으로 설정되는 부울 값(Boolean value)일 수 있다. 공유 서비스(128)는, 콘텐츠 아이템에 대한 URL을 생성한 이후, 플래그의 값을 1 또는 참으로 변경할 수 있다.
몇몇 실시형태에서, 공유 서비스(128)는 퍼미션의 세트를 콘텐츠 아이템에 대한 URL에 관련시킬 수 있다. 예를 들면, 사용자가 URL을 통해 콘텐츠 아이템에 액세스하려고 시도하는 경우, 공유 서비스(128)는 콘텐츠 아이템에 대한 퍼미션의 제한된 세트를 제공할 수 있다. 제한된 퍼미션의 예는, 사용자가 콘텐츠 아이템을 다운로드할 수 없는, 콘텐츠 아이템을 저장할 수 없는, 콘텐츠 아이템을 복사할 수 없는, 콘텐츠 아이템을 수정할 수 없는 등의 제한을 포함한다. 몇몇 실시형태에서, 제한된 퍼미션은, 명시된 도메인을 갖는 것으로부터만, 즉, 회사 네트워크 도메인 내의 것으로부터만, 또는 명시된 도메인과 관련되는 계정, 예를 들면, 회사 계정(예를 들면, @acme.com)과 관련되는 계정에 의해서만 콘텐츠 아이템이 액세스되는 것을 허용하는 제한을 포함한다.
몇몇 실시형태에서, 공유 서비스(128)는 또한, 생성된 URL을 비활성화하도록 구성될 수 있다. 예를 들면, 각각의 콘텐츠 엔트리는 또한, 생성된 URL로부터의 요청에 응답하여 콘텐츠가 반환되어야 하는지의 여부를 나타내는 URL 활성 플래그(active flag)를 포함할 수 있다. 예를 들면, 공유 서비스(128)는, URL 활성 플래그가 1 또는 참으로 설정되는 경우에만, 생성된 링크에 의해 요청되는 콘텐츠 아이템을 반환할 수 있다. 따라서, URL이 생성된 콘텐츠 아이템에 대한 액세스는, URL 활성 플래그의 값을 변경하는 것에 의해, 용이하게 제한될 수 있다. 이것은, 콘텐츠 아이템을 이동해야 하지 않고도 또는 생성된 URL을 삭제해야 하지 않고도, 사용자가 공유 콘텐츠 아이템에 대한 액세스를 제한하는 것을 허용한다. 마찬가지로, 공유 서비스(128)는, URL 활성 플래그의 값을 1 또는 참으로 다시 변경하는 것에 의해, URL을 재활성화할 수 있다. 따라서, 사용자는, 새로운 URL을 생성할 필요 없이, 콘텐츠 아이템에 대한 액세스를 쉽게 복원할 수 있다.
몇몇 실시형태에서, 콘텐츠 관리 시스템(110)은 콘텐츠 아이템을 업로드하기 위한 URL을 지정할 수 있다. 예를 들면, 사용자 계정을 가진 제1 사용자는 그러한 URL을 요청할 수 있고, 기부하는 사용자(contributing user)에게 그 URL을 제공할 수 있고, 기여하는 사용자는 그 URL을 사용하여 제1 사용자의 사용자 계정으로 콘텐츠 아이템을 업로드할 수 있다.
팀 서비스
몇몇 실시형태에서, 콘텐츠 관리 시스템(110)은 팀 서비스(130)를 포함한다. 팀 서비스(130)는 사용자 계정의 정의된 팀을 생성 및 관리하기 위한 기능성(functionality)을 제공할 수 있다. 하위 팀(예를 들면, 사업부 또는 프로젝트 팀 등), 및 팀과 하위 팀에 할당되는 사용자 계정과 함께, 회사에 대해 팀이 생성될 수 있거나, 또는 사용자 계정의 임의의 정의된 그룹에 대해 팀이 생성될 수 있다. 팀 서비스(130)는 팀에 대한 공통의 공유 공간, 개인 사용자 계정 폴더, 및 액세스 제한된 공유 폴더를 제공할 수 있다. 팀 서비스는 또한, 관리자가 팀 내의 콜렉션 및 콘텐츠 아이템을 관리할 관리 인터페이스를 제공할 수 있고, 팀과 관련되는 사용자 계정을 관리할 수 있다.
인가 서비스
몇몇 실시형태에서, 콘텐츠 관리 시스템(110)은 인가 서비스(132)를 포함한다. 인가 서비스(132)는 네임스페이스에 액세스하려고 시도하는 사용자 계정이 네임스페이스에 액세스할 적절한 권한을 갖는 것을 보장한다. 인가 서비스(132)는, 클라이언트 애플리케이션(152)으로부터, 네임스페이스에 액세스하려는 요청에 뒤이어 토큰을 수신할 수 있고 사용자 계정에 허용되는 성능을 리턴할 수 있다. 액세스의 다수의 레벨을 갖는 사용자 계정(예를 들면, 사용자 권한 및 관리자 권한을 갖는 사용자 계정)의 경우, 인가 서비스(132)는 관리자에 의한 의도치 않은 액션을 방지하기 위해 명시적인 권한 상승(privilege escalation)을 또한 요구할 수 있다.
존재 및 보여지는 상태
몇몇 실시형태에서, 콘텐츠 관리 시스템은, 콘텐츠 아이템이 공유되는 사용자가 콘텐츠 아이템과 어떻게 상호 작용하고 있는지 또는 어떻게 상호 작용하였는지에 관한 정보를 제공할 수 있다. 몇몇 실시형태에서, 콘텐츠 관리 시스템(110)은, 콘텐츠 아이템이 공유되는 사용자가 콘텐츠 아이템을 현재 보고 있다는 것을 보고할 수 있다. 예를 들면, 클라이언트 협업 서비스(160)는 클라이언트 디바이스(150)가 콘텐츠 아이템에 액세스하고 있는 때를 통지 서비스(117)에게 통지할 수 있다. 그 다음, 통지 서비스(117)는, 동일한 콘텐츠 아이템에 액세스하는 다른 사용자의 모든 클라이언트 디바이스에게, 콘텐츠 아이템과 관련한 클라이언트 디바이스(150)의 사용자의 존재를 통지할 수 있다.
몇몇 실시형태에서, 콘텐츠 관리 시스템(110)은 공유 콘텐츠 아이템과의 사용자 상호 작용의 이력을 보고할 수 있다. 협업 서비스(126)는, 사용자가 콘텐츠 아이템을 저장하였다는 것, 사용자가 아직 콘텐츠 아이템을 보지 않았다는 것 등을 결정하기 위해, 메타데이터 데이터베이스(146) 및 서버 파일 저널(148)과 같은 데이터 소스를 조회할 수 있고, 콘텐츠 아이템을 누가 현재 보고 있는지 또는 콘텐츠 아이템을 누가 보거나 또는 수정하였는지를 다른 사용자가 알 수 있도록, 통지 서비스(117)를 사용하여 이 상태 정보를 다른 사용자에게 배포할 수 있다.
협업 서비스(126)는, 비록 콘텐츠 아이템이 주석 달기 기능성을 기본적으로 지원하지 않더라도, 콘텐츠와 관련되는 코멘트를 용이하게 할 수 있다. 그러한 코멘트는 메타데이터 데이터베이스(146)에 저장될 수 있다.
협업 서비스(126)는 사용자에 대한 통지를 발신 및 송신할 수 있다. 예를 들면, 사용자는 코멘트에서 다른 사용자를 언급할 수 있고 협업 서비스(126)는 그 사용자에게 그가 코멘트에서 언급되었다는 통지를 전송할 수 있다. 콘텐츠 아이템의 삭제, 콘텐츠 아이템의 공유 등을 비롯한 다양한 다른 콘텐츠 아이템 이벤트가 통지를 트리거할 수 있다.
협업 서비스(126)는 사용자가 인스턴트 메시지, 음성 통화, 전자 메일 등을 전송 및 수신할 수 있게 하는 메시징 플랫폼(messaging platform)을 제공할 수 있다.
협업 콘텐츠 아이템
몇몇 실시형태에서, 콘텐츠 관리 서비스는 또한, 사용자가 협업 콘텐츠 아이템을 동시에 생성할 수 있고, 협업 콘텐츠 아이템에 주석을 달 수 있고, 협업 콘텐츠 아이템 내의 태스크를 관리할 수 있게 하는 상호 작용식 콘텐츠 아이템 협업 플랫폼(interactive content item collaboration platform)을 제공할 수 있는 협업 문서 서비스(Collaborative document service)(134)를 포함할 수 있다. 협업 콘텐츠 아이템은, 사용자가 협업 콘텐츠 아이템 편집기를 사용하여 생성 및 편집할 수 있는 파일일 수 있으며, 협업 콘텐츠 아이템 엘리먼트를 포함할 수 있다. 협업 콘텐츠 아이템 엘리먼트는, 협업 콘텐츠 아이템 식별자, 하나 이상의 저자(author) 식별자, 협업 콘텐츠 아이템 텍스트, 협업 콘텐츠 아이템 속성, 상호 작용 정보, 코멘트, 공유 사용자 등을 포함할 수도 있다. 협업 콘텐츠 아이템 엘리먼트는 데이터베이스 엔티티로서 저장될 수 있는데, 이것은 협업 콘텐츠 아이템을 찾고 검색하는 것을 허용한다. 다수의 사용자가 동시에 또는 상이한 시간에 협업 콘텐츠 아이템에 액세스하고, 보고, 편집하고, 협업할 수도 있다. 몇몇 실시형태에서, 이것은 두 명의 사용자가 웹 인터페이스를 통해 콘텐츠 아이템에 액세스해야 하는 것을 요구하는 것에 의해 관리될 수 있고, 그곳에서 그들은 콘텐츠 아이템의 동일한 사본에 대해 동시에 작업할 수 있다.
협업 컴패니언 인터페이스(Collaboration Companion Interface)
몇몇 실시형태에서, 클라이언트 협업 서비스(160)는 클라이언트 디바이스(150) 상에 제시되고 있는 콘텐츠 아이템에 관련되는 정보를 디스플레이하는 목적을 위해 네이티브 애플리케이션 컴패니언 인터페이스(native application companion interface)를 제공할 수 있다. 콘텐츠 아이템이 클라이언트 디바이스(150) 상에 저장되고 실행되는 네이티브 애플리케이션에 의해 액세스되는 실시형태에서, 콘텐츠 아이템이 콘텐츠 애플리케이션(152)에 의해 관리되도록 콘텐츠 아이템이 클라이언트 디바이스(150)의 파일 시스템의 지정된 위치에 있는 경우, 네이티브 애플리케이션은 상기 언급된 협업 데이터를 디스플레이하기 위한 어떠한 기본적인 방식도 제공하지 않을 수도 있다. 그러한 실시형태에서, 클라이언트 협업 서비스(160)는, 사용자가 콘텐츠 아이템을 열었다는 것을 검출할 수 있고, 협업 데이터와 같은 콘텐츠 아이템에 대한 추가적인 정보를 갖는 오버레이를 제공할 수 있다. 예를 들면, 추가적인 정보는 콘텐츠 아이템에 대한 코멘트, 콘텐츠 아이템의 상태, 콘텐츠 아이템을 이전에 또는 현재 보고 있는 다른 사용자의 활동을 포함할 수 있다. 그러한 오버레이는, 다른 사용자가 현재 콘텐츠 아이템을 편집 중이기 때문에, 변경 사항이 상실될 수도 있다는 것을 사용자에게 경고할 수 있다.
몇몇 실시형태에서, 상기에서 논의되는 서비스 또는 스토리지/데이터베이스 중 하나 이상은, 공개 또는 개인 애플리케이션 프로그래밍 인터페이스를 사용하여 액세스될 수 있다.
소정의 소프트웨어 애플리케이션은 사용자를 대신하여 API를 통해 콘텐츠 스토리지(142)에 액세스할 수 있다. 예를 들면, 클라이언트 디바이스(150) 상에서 실행되는 애플리케이션과 같은 소프트웨어 패키지는, 사용자가, 콘텐츠를 판독, 기록, 생성, 삭제, 공유, 또는 다르게는 조작하기 위해 인증용 인증서(authentication credential)를 제공하는 경우, 프로그래밍 방식으로 API 호출을 콘텐츠 관리 시스템(110)에 대해 직접적으로 행할 수 있다.
사용자는 웹 인터페이스 서비스(124)에 의해 생성되고 서빙되는 웹 인터페이스를 통해 사용자 계정에 저장되는 콘텐츠를 보거나 또는 조작할 수 있다. 예를 들면, 사용자는 웹 브라우저에서 콘텐츠 관리 시스템(110)에 의해 제공되는 웹 어드레스로 내비게이팅할 수 있다. 콘텐츠 아이템의 새로운 버전을 업로드하는 것과 같은, 웹 인터페이스를 통해 이루어지는 콘텐츠 스토리지(142) 내의 콘텐츠에 대한 변경 또는 업데이트는 사용자의 계정과 관련되는 다른 클라이언트 디바이스로 다시 전파될 수 있다. 예를 들면, 그들 자신의 클라이언트 소프트웨어를 각각 갖는 다수의 클라이언트 디바이스는 단일의 계정과 관련될 수 있고 계정의 콘텐츠 아이템은 다수의 클라이언트 디바이스의 각각 사이에서 동기화될 수 있다.
클라이언트 디바이스(150)는 사용자를 대신하여 콘텐츠 관리 시스템(110)에 연결될 수 있다. 예를 들면, 클라이언트 디바이스(150)가 데스크탑 또는 랩탑 컴퓨터, 전화기, 텔레비전, 사물 인터넷 디바이스(internet-of-things device) 등인 경우, 사용자는 클라이언트 디바이스(150)와 직접적으로 상호 작용할 수 있다. 대안적으로 또는 추가적으로, 클라이언트 디바이스(150)는, 예를 들면, 클라이언트 디바이스(150)가 서버인 경우, 사용자가 클라이언트 디바이스(150)에 물리적으로 액세스하지 않고도, 사용자를 대신하여 작동할 수 있다.
클라이언트 디바이스(150)의 몇몇 특징부는 클라이언트 디바이스(150) 상에 설치되는 애플리케이션에 의해 인에이블된다. 몇몇 실시형태에서, 애플리케이션은 콘텐츠 관리 시스템 고유의 컴포넌트를 포함할 수 있다. 예를 들면, 콘텐츠 관리 시스템 고유의 컴포넌트는 독립형 애플리케이션(152), 하나 이상의 애플리케이션 플러그인, 및/또는 브라우저 확장 프로그램(browser extension)일 수 있다. 그러나, 사용자는 또한, 클라이언트 디바이스(150) 상에 상주하며 콘텐츠 관리 시스템(110)과 통신하도록 구성되는, 웹 브라우저와 같은 제3자 애플리케이션을 통해 콘텐츠 관리 시스템(110)과 상호 작용할 수 있다. 다양한 구현예에서, 클라이언트 측 애플리케이션(152)은 사용자가 콘텐츠 관리 시스템(110)과 상호 작용할 사용자 인터페이스(user interface: UI)를 제시할 수 있다. 예를 들면, 사용자는 파일 시스템과 통합되는 파일 시스템 탐색기(file system explorer)를 통해 또는 웹 브라우저 애플리케이션을 사용하여 디스플레이되는 웹페이지를 통해 콘텐츠 관리 시스템(110)과 상호 작용할 수 있다.
몇몇 실시형태에서, 클라이언트 애플리케이션(152)은 콘텐츠 관리 시스템(110)의 하나보다 더 많은 계정에 대한 콘텐츠를 관리 및 동기화하도록 구성될 수 있다. 그러한 실시형태에서, 클라이언트 애플리케이션(152)은 다수의 계정에 로그인된 상태를 유지할 수 있고 다수의 계정에 대한 정상적인 서비스를 제공할 수 있다. 몇몇 실시형태에서, 각각의 계정은 파일 시스템에서 폴더로서 나타날 수 있고, 그 폴더 내의 모든 콘텐츠 아이템은 콘텐츠 관리 시스템(110)과 동기화될 수 있다. 몇몇 실시형태에서, 클라이언트 애플리케이션(152)은 다수의 계정 중 하나를 기본 계정 또는 디폴트 계정이 되도록 선택하기 위한 선택기를 포함할 수 있다.
콘텐츠 관리 시스템(110)이 특정한 컴포넌트를 가지고 제시되지만, 시스템(100)의 아키텍처 구성은 단순히 하나의 가능한 구성이라는 것 및 더 많은 또는 더 적은 컴포넌트를 갖는 다른 구성이 가능하다는 것이 기술 분야에서 숙련된 자에 의해 이해되어야 한다. 게다가, 서비스는, 다른 서비스와 함께 있는 것으로 설명되는 기능성을 포함하더라도, 더 많은 또는 더 적은 기능성을 가질 수 있다. 또한, 실시형태와 관련하여 본 명세서에서 설명되는 특징부는 다른 실시형태와 관련하여 설명되는 특징부와 결합될 수 있다.
시스템(100)이 특정한 컴포넌트를 가지고 제시되지만, 시스템(100)의 아키텍처 구성은 단순히 하나의 가능한 구성이라는 것 및 더 많은 또는 더 적은 컴포넌트를 갖는 다른 구성이 가능하다는 것이 기술 분야에서 숙련된 자에 의해 이해되어야 한다.
클라이언트 동기화 서비스
도 1b는, 몇몇 실시형태에 따른, 클라이언트 동기화 서비스(156)의 예를 도시한다. 몇몇 실시형태에 따르면, 클라이언트 동기화 서비스(156)는 도 1a에서 도시되는 클라이언트 디바이스(150)에서 구현될 수도 있다. 그러나, 다른 실시형태에서, 클라이언트 동기화 서비스(156)는 다른 컴퓨팅 디바이스 상에서 구현될 수도 있다. 클라이언트 동기화 서비스(156)는, 콘텐츠 관리 시스템과 클라이언트 동기화 서비스(156)가 실행되는 클라이언트 디바이스 사이에서 콘텐츠 아이템에 대한 변경을 동기화하도록 구성된다.
클라이언트 동기화 서비스(156)는 파일 시스템 인터페이스(170), 서버 인터페이스(172), 트리 스토리지(174), 플래너(176), 및 스케줄러(178)를 포함할 수도 있다. 추가적인 또는 대안적 컴포넌트가 또한 포함될 수도 있다. 클라이언트 동기화 서비스(156) 및 그것의 컴포넌트의 하이 레벨 설명은 도 1b와 관련하여 하기에서 논의된다. 그러나, 클라이언트 동기화 서비스(156) 및 그것의 컴포넌트의 또 다른 세부 사항 및 실시형태는 전체에 걸쳐 논의된다.
파일 시스템 인터페이스(170)는 클라이언트 디바이스의 로컬 파일시스템 상에서의 콘텐츠 아이템에 대한 변경을 처리하도록 그리고 로컬 트리(local tree)를 업데이트하도록 구성된다. 예를 들면, 파일 시스템 인터페이스(170)는 클라이언트 동기화 서비스(156)와 통신하여 클라이언트 디바이스의 로컬 파일시스템 상의 콘텐츠 아이템에 대한 변경을 검출할 수 있다. 변경은 또한 도 1a의 클라이언트 애플리케이션(152)을 통해 이루어지고 검출될 수도 있다. 파일 시스템 인터페이스(170)는 클라이언트 디바이스 상의 콘텐츠 아이템에 대한 변경(신규, 삭제, 수정, 복사, 이름 변경, 또는 이동된 콘텐츠 아이템)에 기초하여 로컬 트리에 대한 업데이트를 행할 수도 있다.
서버 인터페이스(172)는 콘텐츠 관리 시스템의 원격 스토리지에서 콘텐츠 아이템에 대한 원격 변경의 처리 및 원격 트리의 업데이트를 지원하도록 구성된다. 예를 들면, 서버 인터페이스(172)는 클라이언트 디바이스(150)와 콘텐츠 관리 시스템(110) 사이의 콘텐츠 아이템에 대한 변경을 동기화하기 위해 도 1a의 서버 동기화 서비스(112)와 통신할 수 있다. 콘텐츠 관리 시스템(110)에서의 콘텐츠 아이템에 대한 변경(신규, 삭제, 수정, 복사, 이름 변경, 또는 이동된 콘텐츠 아이템)이 검출될 수도 있고 콘텐츠 관리 시스템(110)에서의 변경을 반영하도록 원격 트리에 대한 업데이트가 이루어질 수도 있다.
트리 스토리지(174)는 클라이언트 동기화 서비스(156)에 의해 사용되는 트리 데이터 구조를 저장 및 유지하도록 구성된다. 예를 들면, 트리 스토리지(174)는 로컬 트리, 동기 트리(sync tree), 및 원격 트리를 저장할 수도 있다. 몇몇 실시형태에 따르면, 트리 스토리지(200)는, 레이턴시 및 응답 시간을 감소시키기 위해, 트리 데이터 구조를 영구 메모리(예를 들면, 하드 디스크 또는 다른 이차 스토리지 디바이스)에, 뿐만 아니라 메인 메모리(예를 들면, RAM 또는 다른 일차 스토리지 디바이스)에 저장할 수도 있다. 예를 들면, 클라이언트 디바이스 또는 클라이언트 동기화 서비스(156)의 기동 시, 트리 데이터 구조는 영구 메모리로부터 검색되어 메인 메모리로 로딩될 수도 있다. 트리 스토리지(174)는 메인 메모리 상의 트리 데이터 구조에 액세스하여 업데이트할 수도 있고, 클라이언트 디바이스 또는 클라이언트 동기화 서비스(156)가 셧다운되기 이전에, 트리 스토리지(174)는 업데이트된 트리 데이터 구조를 영구 메모리 상에 저장할 수도 있다. 메인 메모리가 비용이 많이 들고 대부분의 클라이언트 디바이스 상에서 종종 사이즈가 제한되기 때문에, 메인 메모리 상에서 트리 데이터 구조의 풋프린트를 감소시도록 추가적인 기술적 향상이 구현된다. 이들 기술적 솔루션은 하기에서 추가로 설명된다.
플래너(176)는, 트리 데이터 구조의 상태에 기초하여, 콘텐츠 관리 시스템과 관련되는 서버 상태와 클라이언트 디바이스와 관련되는 파일 시스템 상태 사이의 차이를 검출하도록 구성된다. 예를 들면, 플래너(176)는 원격 트리와 동기 트리 사이에 차이가 있는지를 결정할 수도 있다. 원격 트리와 동기 트리 사이의 차이는, 콘텐츠 관리 시스템에 저장되는 하나 이상의 콘텐츠 아이템에 대해 원격으로 수행되는 액션이 서버 상태 및 파일 시스템 상태로 하여금 동기화되지 않게 하였다는 것을 나타낸다. 마찬가지로, 플래너(176)는 또한 로컬 트리와 동기 트리 사이에 차이가 있는지를 결정할 수도 있다. 로컬 트리와 동기 트리 사이의 차이는, 클라이언트 디바이스 상에 저장되는 하나 이상의 콘텐츠 아이템에 대해 로컬로 수행되는 액션이 서버 상태 및 파일 시스템 상태로 하여금 동기화되지 않게 하였다는 것을 나타낸다. 차이가 검출되면, 플래너(176)는 트리 데이터 구조를 동기화하는 동작의 시퀀스를 생성한다.
몇몇 시나리오에서, 원격 트리와 동기 트리 사이의 차이에 기초하여 생성되는 동작의 시퀀스 및 로컬 트리와 동기 트리 사이의 차이에 기초하여 생성되는 동작의 시퀀스는 충돌할 수도 있다. 플래너(176)는 또한, 동작의 두 개의 시퀀스를 동작의 단일의 병합된 계획으로 병합하도록 구성될 수도 있다.
스케줄러(178)는 동작의 생성된 시퀀스를 취하도록 그리고 그들 동작의 실행을 관리하도록 구성된다. 몇몇 실시형태에 따르면, 스케줄러(178)는 동작의 시퀀스에서의 각각의 동작을, 동작을 수행하기 위해 실행될 필요가 있는 일련의 하나 이상의 태스크로 변환한다. 몇몇 시나리오에서는 몇몇 태스크는 시기가 지나게 되었거나 또는 더 이상 관련이 없게 될 수도 있다. 스케줄러(178)는 그들 태스크를 식별하도록 그리고 그들을 취소하도록 구성된다.
파일 저널 및 스토리지 시스템(토마호크(Tomahawk) 및 워터폴(Waterfall))
도 2a는 시스템 구성(100)에서의 콘텐츠 관리 시스템(110)과 클라이언트 디바이스(150) 사이에서 콘텐츠를 동기화하기 위한 예시적인 아키텍처의 개략도를 예시한다. 이 예에서, 클라이언트 디바이스(150)는, 콘텐츠 스토리지 인터페이스(206) 및 파일 저널 인터페이스(202)를 통해, 각각, 콘텐츠 스토리지(142) 및 서버 파일 저널(148)과 상호 작용한다. 콘텐츠 스토리지 인터페이스(206)는 콘텐츠 저장 서비스(116)에 의해 제공 또는 관리될 수 있고, 파일 저널 인터페이스(202)는 서버 동기화 서비스(112)에 의해 제공 또는 관리될 수 있다. 예를 들면, 콘텐츠 스토리지 인터페이스(206)는 콘텐츠 저장 서비스(116)의 하위 컴포넌트 또는 하위 서비스일 수 있고, 파일 저널 인터페이스(202)는 서버 동기화 서비스(112)의 하위 컴포넌트 또는 서브 서비스일 수 있다.
콘텐츠 스토리지 인터페이스(206)는, 클라이언트 디바이스(150)와 콘텐츠 스토리지(142) 사이의, 콘텐츠 요청 또는 상호 작용과 같은 통신을 관리할 수 있다. 콘텐츠 스토리지 인터페이스(206)는 클라이언트 디바이스(150)로부터의 요청을 처리하여 콘텐츠를 콘텐츠 스토리지(142)로 그리고 그로부터 업로드 및 다운로드할 수 있다. 콘텐츠 스토리지 인터페이스(206)는, 클라이언트 디바이스(150)로부터 콘텐츠 요청(예를 들면, 다운로드, 업로드 등)을 수신할 수 있고, 액세스 제어 리스트(145)에서 퍼미션을 검증할 수 있고, 클라이언트 디바이스(150)(및/또는 클라이언트 디바이스(150)로부터의 요청)가 콘텐츠 스토리지(142)로 또는 그로부터 콘텐츠를 업로드 또는 다운로드하도록 인가되는지를 결정하기 위해 인가 서비스(132)와 통신할 수 있고, 콘텐츠 스토리지(142)의 콘텐츠를 클라이언트 디바이스(150)로 다운로드 또는 업로드하기 위해 콘텐츠 스토리지(142)와 상호 작용할 수 있다. 클라이언트 디바이스(150)로부터의 요청이 콘텐츠 아이템을 다운로드하기 위한 요청인 경우, 콘텐츠 스토리지 인터페이스(206)는 콘텐츠 스토리지(142)로부터 콘텐츠 아이템을 검색하여 콘텐츠 아이템을 클라이언트 디바이스(150)로 제공할 수 있다. 클라이언트 디바이스(150)로부터의 요청이 콘텐츠 아이템을 업로드하기 위한 요청인 경우, 콘텐츠 스토리지 인터페이스(206)는 클라이언트 디바이스(150)로부터 콘텐츠 아이템을 획득하고 저장을 위해 콘텐츠 아이템을 콘텐츠 스토리지(142)에 업로드할 수 있다.
클라이언트 디바이스(150)로부터의 콘텐츠 요청을 처리할 때, 콘텐츠 스토리지 인터페이스(206)는 스토리지 인덱스(210)와 통신하여 콘텐츠 스토리지(142)에서 요청된 콘텐츠의 이용 가능성 및/또는 저장 위치를 체크할 수 있고, 콘텐츠 스토리지(142)에서 콘텐츠 아이템을 추적할 수 있다. 스토리지 인덱스(210)는 콘텐츠 스토리지(142) 상의 콘텐츠 아이템을 식별하는 콘텐츠 스토리지(142) 상의 콘텐츠 아이템의 인덱스를 유지할 수 있고 콘텐츠 스토리지(142) 내의 콘텐츠 아이템의 각각의 위치를 또한 식별할 수 있다. 따라서, 스토리지 인덱스(210)는 콘텐츠 스토리지(142) 상의 콘텐츠 아이템뿐만 아니라 콘텐츠 아이템의 저장 위치를 추적할 수 있다. 스토리지 인덱스(210)는 파일과 같은 전체 콘텐츠 아이템, 및/또는 블록 또는 청크와 같은 콘텐츠 아이템의 일부를 추적할 수 있다. 몇몇 경우에, 콘텐츠 아이템은, 콘텐츠 스토리지(142)에 저장되며 스토리지 인덱스(210)에서 추적될 수 있는 블록 또는 청크로 분할될 수 있다. 예를 들면, 콘텐츠 스토리지(142)는, 콘텐츠 아이템을, 콘텐츠 아이템의 각각의 데이터 부분을 포함하는 데이터의 블록 또는 청크로서 저장할 수 있다. 스토리지 인덱스(210)는 콘텐츠 스토리지(142)에 저장되는 콘텐츠 아이템의 블록 또는 청크를 추적할 수 있다. 하기에서 설명되는 도 2b는 콘텐츠 아이템의 블록을 저장 및 추적하기 위한 예시적인 구성을 예시한다.
파일 저널 인터페이스(202)는 클라이언트 디바이스(150)와 서버 파일 저널(148) 사이의, 메타데이터 요청 및 콘텐츠 동기화 및 동작과 같은 통신을 관리할 수 있다. 예를 들면, 파일 저널 인터페이스(202)는, 클라이언트 디바이스(150)와 서버 파일 저널(148) 사이의 동작, 구성, 및 상태 정보를 변환, 유효성 확인, 인증, 및/또는 처리할 수 있다. 파일 저널 인터페이스(202)는, 클라이언트 디바이스(150)에 의해 서버 파일 저널(148)로 전송되는 요청을 인가하기 위해, 또는 그 요청의 인가를 검증하기 위해, 커서 내의 FSAuth 토큰으로부터 또는 인가 서비스(132)를 통해 퍼미션을 검증할 수 있다. 클라이언트 디바이스(150)로부터의 요청 또는 동작을 처리할 때, 파일 저널 인터페이스(202)는 네임스페이스 멤버십 저장소(208)에 액세스하여 클라이언트 디바이스(150)로부터의 요청 또는 동작과 관련되는 임의의 네임스페이스에 대한 네임스페이스 소유권 정보를 결정 또는 검증할 수 있고, 액세스 제어 리스트(145)로부터 퍼미션 정보를 검색하여 클라이언트 디바이스(150)로부터의 요청 또는 동작과 관련되는 콘텐츠의 퍼미션을 검증할 수 있다.
파일 저널 인터페이스(202)에서의 변환 서비스(204)는 클라이언트 디바이스(150)와 서버 파일 저널(148) 사이의 통신을 위한 선형화 및 변환 동작을 수행할 수 있다. 예를 들면, 변환 서비스(204)는 클라이언트 디바이스(150)로부터의 통신을, 서버 파일 저널(148) 내의 데이터의 구조 및 포맷과 일치하는 상이한 포맷으로 변환할 수 있고, 그 반대의 경우도 마찬가지이다. 예시하기 위해, 몇몇 경우에, 클라이언트 디바이스(150)는 콘텐츠 아이템 정보(예를 들면, 상태, 변경, 버전 등)를 클라이언트 디바이스(150)에서 동작으로서 처리할 수 있고, 한편, 서버 파일 저널(148)은 동일한 정보를 데이터베이스 테이블과 같은 데이터 구조에서의 행(row)에 의해 반영되는 콘텐츠 아이템 리비전으로서 처리할 수 있다. 클라이언트 디바이스(150)와 서버 파일 저널(148) 사이의 콘텐츠 아이템 정보의 동기화를 가능하게 하기 위해, 변환 서비스(204)는 클라이언트 디바이스(150)로부터의 동작을 서버 파일 저널(148)에 적절한 리비전으로 변환할 수 있고, 서버 파일 저널(148) 상의 데이터의 행에서 반영되는 리비전을 클라이언트 디바이스(150)에 적절한 동작으로 변환할 수 있다.
몇몇 경우에, 인가 서비스(132)는, 클라이언트 디바이스(150)가 요청된 콘텐츠 아이템을 액세스, 업데이트, 다운로드, 또는 업로드하도록 인가된다는 것을 검증하는 또는 나타내는 토큰을 생성할 수 있다. 토큰은, 클라이언트 디바이스(150)와 관련되는 디바이스 식별자, 클라이언트 디바이스(150)에서 인증 또는 인가되는 사용자 계정과 관련되는 계정 식별자, 클라이언트 디바이스(150)에서 인가된 세션과 관련되는 세션 식별자, 뷰 컨텍스트, 및 식별된 콜렉션에 대한 액세스 퍼미션을 포함할 수 있다. 토큰은 커서로 칭해지는 암호적으로 서명된 데이터 객체에 포함될 수 있는데, 이것은 하기에서 더욱 상세하게 설명될 것이다. 콘텐츠 관리 시스템(110) 및/또는 인가 서비스(132)는 토큰(들)을 클라이언트 디바이스(150)에 전송할 수 있고, 클라이언트 디바이스(150)는, 하기에서 추가로 설명되는 바와 같이, 콘텐츠 파일 리비전 및/또는 서버 파일 저널(148)에 대한 업데이트를 요청할 때 콘텐츠 관리 시스템(110)에 토큰을 제공할 수 있다. 클라이언트 디바이스(150)는 또한, 임의의 콘텐츠 요청(예를 들면, 다운로드, 업로드 등)의 유효성을 확인하기 위해 콘텐츠 스토리지 인터페이스(206)에 토큰을 제공할 수 있다. 콘텐츠 스토리지 인터페이스(206)는 토큰을 사용하여 스토리지 인덱스(210)에 대한 조회를 인가하고 콘텐츠 아이템을 콘텐츠 스토리지(142)로 또는 그로부터 업로드 또는 다운로드할 수 있다.
예를 들면, 클라이언트 디바이스(150)는 콘텐츠 아이템을 콘텐츠 스토리지(142)에 업로드하기 위한 요청을 콘텐츠 스토리지 인터페이스(206)로 전송할 수 있다. 요청은 업로드될 토큰 및 콘텐츠 아이템을 포함할 수 있다. 콘텐츠 스토리지 인터페이스(206)는, 콘텐츠 아이템이 콘텐츠 스토리지(142) 상에 이미 존재하는지를 체크하기 위해, 토큰을 사용하여 스토리지 인덱스(210)에 대한 조회를 인가하고, 콘텐츠 스토리지(142)로의 콘텐츠 아이템의 업로드를 인가할 수 있다. 클라이언트 디바이스(150)는 또한, 콘텐츠 파일의 업로드 및 리비전을 추적하기 위해, 파일 저널 인터페이스(202)에 토큰을 제공하여 서버 파일 저널(148) 상에 메타데이터를 저장하려는 요청을 인가할 수 있다.
도 2b는 예시적인 블록 저장 및 동기화 구성을 예시한다. 이 예에서, 콘텐츠 스토리지(142)는, 특정한 사이즈(예를 들면, 4MB)까지 콘텐츠 아이템(예를 들면, 파일)의 불투명한 청크일 수 있는 데이터의 블록을 저장할 수 있다. 콘텐츠 아이템은 블록으로 분할될 수 있고, 블록은 액세스를 위해 콘텐츠 스토리지(142)에 저장될 수 있다. 스토리지 인덱스(210)는 콘텐츠 스토리지(142)에 저장되는 블록뿐만 아니라, 콘텐츠 스토리지(142)에 저장되는 블록의 각각의 위치를 추적할 수 있다. 파일 저널 인터페이스(202)는 서버 파일 저널(148)과 상호 작용하여 콘텐츠 스토리지(142)에 저장되는 콘텐츠 아이템 및/또는 블록에 대한 리비전을 추적할 수 있다.
예를 들면, 콘텐츠 아이템(220)(예를 들면, MyFile.abc)은 블록(220A, 220B, 220C, 220N)으로 분할될 수 있다. 콘텐츠 스토리지 인터페이스(206)는 블록(220A, 220B, 220C, 220N)을 수신하고 콘텐츠 스토리지(142)에서의 저장을 위해 블록 데이터(222B)를 콘텐츠 스토리지(142)로 전송할 수 있다. 블록 데이터(222B)는 콘텐츠 아이템(220)과 관련되는 블록(220A, 220B, 220C, 220N)을 포함할 수 있다.
블록(220A, 220B, 220C, 220N)은 콘텐츠 스토리지(142)에서 하나 이상의 스토리지 디바이스 또는 볼륨에 저장될 수 있고 및/또는 하나 이상의 논리적 저장 컨테이너(예를 들면, 버킷) 또는 데이터 클러스터 내에서 집성될 수 있다. 몇몇 경우에, 블록(220A, 220B, 220C, 220N)은 동일한 위치(예를 들면, 스토리지 디바이스, 볼륨, 컨테이너, 및/또는 클러스터) 상에서 함께 저장될 수 있다. 다른 경우에, 블록(220A, 220B, 220C, 220N) 중 일부 또는 모두는 두 개 이상의 상이한 위치(예를 들면, 두 개 이상의 상이한 스토리지 디바이스, 볼륨, 컨테이너, 및/또는 클러스터) 상에 저장될 수 있다.
콘텐츠 스토리지 인터페이스(206)는 또한 블록 인덱스(210)에서 블록 메타데이터(222A)를 저장할 수 있다. 블록 메타데이터(222A)는 블록(220A, 220B, 220C, 220N)을 식별할 수 있고, 스토리지 인덱스(210)가 콘텐츠 스토리지(142)에서 블록(220A, 220B, 220C, 220N)을 추적하는 것을 허용한다. 블록 메타데이터(222A)는 각각의 블록(220A, 220B, 220C, 220N)에 대한 식별자를 포함할 수 있다. 블록에 대한 식별자는, 블록을 식별하는, 블록의 해시와 같은 이름 또는 키일 수 있다.
블록 메타데이터(222A)는 또한, 블록(220A, 220B, 220C, 220N)의 각각의 저장 위치를 나타내는, 블록(220A, 220B, 220C, 220N)에 대한 위치 정보를 포함할 수 있다. 블록의 위치 정보는 블록이 저장되는 스토리지 디바이스 또는 볼륨 및/또는 블록이 포함되는 논리적 저장 컨테이너 또는 데이터 클러스터를 식별할 수 있다. 위치 정보는 관련된 블록에 액세스하거나 또는 그것을 검색하기 위해 사용될 수 있다.
콘텐츠 스토리지 인터페이스(206)는, 콘텐츠 스토리지(142)에서 블록(220A, 220B, 220C, 220N)을 저장하기 이전 또는 이후에, 스토리지 인덱스(210)에서 블록 메타데이터(222A)를 저장할 수 있다. 예를 들면, 콘텐츠 스토리지 인터페이스(206)는 콘텐츠 스토리지(142)에서 블록(220A, 220B, 220C, 220N)을 저장할 수 있고, 후속하여, 블록(220A, 220B, 220C, 220N)이 콘텐츠 스토리지(142)에서 저장되었다는 것을 나타내기 위해 스토리지 인덱스(210)에서 블록 메타데이터(222A)를 저장할 수 있다.
몇몇 경우에, 콘텐츠 스토리지 인터페이스(206)는, 콘텐츠 스토리지(142)에서 블록(220A, 220B, 220C, 220N)이 저장되는지를(또는 저장되는 경우를) 결정하기 위해, 콘텐츠 스토리지(142)에서 블록(220A, 220B, 220C, 220N)을 저장하기 이전에, 스토리지 인덱스(210)를 조회할 수 있다. 예를 들면, 콘텐츠 스토리지 인터페이스(206)는, 콘텐츠 스토리지(142)에서 블록(220A, 220B, 220C, 220N)이 저장되는지를 체크하기 위해, 블록 메타데이터(222A)에 기초하여 스토리지 인덱스(210)를 조회할 수 있다. 스토리지 인덱스(210)는 블록 메타데이터(222A) 내의 블록 식별자를 스토리지 인덱스(210)에서의 블록 식별자와 비교하여 임의의 매치를 체크할 수 있다. 블록 식별자 사이의 매치는, 관련된 블록이 콘텐츠 스토리지(142)에 저장되어 있다는 것을 나타낸다.
앞서 언급되는 바와 같이, 서버 파일 저널(148)은, 콘텐츠 아이템 추가, 편집, 이동 또는 이름 변경, 삭제 등을 비롯한, 콘텐츠 아이템 리비전을 추적한다. 따라서, 파일 저널 인터페이스(202)는, 콘텐츠 아이템(220) 및/또는 블록(220A, 220B, 220C, 220N)이 콘텐츠 스토리지(142)에 추가되었다는 것을 나타내기 위해 서버 파일 저널(148)에서 리비전(222C)을 저장할 수 있다. 리비전(222C)은 서버 파일 저널(148)에 있는 콘텐츠 아이템 리비전의 저널 내에서의 콘텐츠 아이템(220)의 리비전을 나타낼 수 있다.
리비전(222C)은, 콘텐츠 아이템(220) 및 콘텐츠 아이템(220)과 관련되는 동작, 예컨대 추가 동작(add operation)(예를 들면, 업로드), 편집 동작, 이동 또는 이름 바꾸기 동작, 삭제 동작 등을 식별할 수 있다. 리비전(222C)은 또한, 콘텐츠 아이템(220)이 저장되는 콘텐츠 관리 시스템(110)에서의 네임스페이스, 및 리비전(222C)을 저장하기 위한 서버 파일 저널(148)에서의 콘텐츠 아이템 리비전의 저널 내의 행을 식별할 수 있다. 콘텐츠 아이템 리비전의 저널 내의 행은 콘텐츠 아이템(220)에 대한 리비전(222C)과 관련되는 리비전 번호를 나타낼 수 있다.
파일 저널 인터페이스(토마호크(Tomahawk))
도 3a는 클라이언트 디바이스(150)와 서버 파일 저널(148) 사이의 파일 저널 인터페이스(202)에 의해 처리되는 통신의 다이어그램을 예시한다. 서버 파일 저널(148)은 콘텐츠 파일 상태 및 변경(예를 들면, 리비전)을 서버 파일 저널(148) 내의 행 및 필드에서의 값으로서 추적한다. 예를 들면, 서버 파일 저널(148)은 콘텐츠 스토리지(142) 내의 콘텐츠 아이템에 대한 리비전의 하나 이상의 저널을 유지할 수 있다. 하나 이상의 저널은 각각의 네임스페이스 상에서 각각의 콘텐츠 아이템의 리비전을 추적할 수 있다. 서버 파일 저널(148) 상의 저널 내의 값의 행은 네임스페이스에서 콘텐츠 아이템을 식별할 수 있고 네임스페이스에서 콘텐츠 아이템의 상태를 반영한다. 네임스페이스 내의 동일한 콘텐츠 아이템에 대응하는 저널 내의 후속하는 행은, 네임스페이스에서의 콘텐츠 아이템에 대한 후속하는 리비전을 반영할 수 있다. 따라서, 콘텐츠 아이템과 관련되는 서버 파일 저널(148) 내의 행은 콘텐츠 아이템의 현재 상태 및 생성부터 현재 상태까지의 콘텐츠 아이템에 대한 임의의 리비전을 식별할 수 있다.
콘텐츠 아이템 정보(예를 들면, 상태, 변경 또는 리비전 등)를 클라이언트 디바이스(150)와 동기화하기 위해, 서버 파일 저널(148)은, 하나 이상의 콘텐츠 아이템에 대해 서버 파일 저널(148)에서 추적 및 저장되는 리비전을 나타내는 리비전 데이터(304)를 파일 저널 인터페이스(202)로 또는 그로부터 전송 또는 수신할 수 있다. 리비전 데이터(304)는, 예를 들면, 서버 파일 저널(148) 내의 행에 대응하는 콘텐츠 아이템 리비전의 로그를 포함할 수 있다. 서버 파일 저널(148)은 리비전 데이터(304)를 파일 저널 인터페이스(204)로 전송할 수 있는데, 파일 저널 인터페이스는, 하기에서 추가로 설명되는 바와 같이, 리비전 데이터(304)를 클라이언트 디바이스(150)에 대한 동작 데이터(302)로 변환할 수 있다.
클라이언트 디바이스(150)는, 클라이언트 디바이스(150)에서 콘텐츠 아이템을 업데이트 또는 수정하기 위해 콘텐츠 동작을 수행할 수 있다. 콘텐츠 아이템 정보를 서버 파일 저널(148)과 동기화하기 위해, 클라이언트 디바이스(150)는 동작 데이터(302)를 파일 저널 인터페이스(202)로 또는 그로부터 전송 또는 수신할 수 있다. 클라이언트 디바이스(150)는 클라이언트 디바이스(150)에서의 변경을 콘텐츠 아이템에 보고하기 위해 동작 데이터(302)를 파일 저널 인터페이스(202)로 전송할 수 있고, 서버 파일 저널(148)로부터 콘텐츠 아이템의 최신 상태(예를 들면, 리비전 데이터(304))를 획득하기 위해 파일 저널 인터페이스(202)로부터 동작 데이터(302)를 수신할 수 있다.
예를 들면, 클라이언트 디바이스(150)는 클라이언트 디바이스(150)에서 콘텐츠 아이템 A를 편집하고 콘텐츠 아이템 A에 대한 편집을 나타내는 편집 동작을 파일 저널 인터페이스(202)에 보고할 수 있다. 편집 동작은, 콘텐츠 아이템 A에 대한 리비전을 나타내기 위해 파일 저널 인터페이스(202)와 통신되는 동작 데이터(302)에 포함될 수 있다. 파일 저널 인터페이스(202)는 편집 동작을 포함하는 동작 데이터(302)를 수신하고 서버 파일 저널(148)에서의 저장을 위한 리비전을 생성하여, 콘텐츠 아이템에 대한 편집을 추적할 수 있다. 파일 저널 인터페이스(202)는, 서버 파일 저널(148)을 업데이트하여 콘텐츠 아이템 A의 편집된 상태를 나타내는 리비전을 저장하기 위해, 리비전 데이터(304)에서의 편집 동작과 관련되는 리비전을 서버 파일 저널(148)에 포함할 수 있다.
하기에서 추가로 설명되는 바와 같이, 동작 데이터(302)는 클라이언트 디바이스(150)와 관련되는 각각의 네임스페이스에 대해 클라이언트 디바이스(150)에 의해 획득되는 최신 상태 또는 리비전을 식별하는 커서를 포함할 수 있다. 예를 들면, 커서는 클라이언트 디바이스(150)와 관련되는 각각의 네임스페이스에 대해 클라이언트 디바이스(150)에 의해 획득되는 서버 파일 저널(148)에서의 최신 리비전을 식별할 수 있다. 커서 내의 정보는, 파일 저널 인터페이스(202)가, 클라이언트 디바이스(150)로부터의 동작 데이터(302)에서의 동작이 동작과 관련되는 네임스페이스(들)에 대한 서버 파일 저널(148)에서의 최신 상태 또는 리비전을 반영하는지의 여부를 결정하는 것을 허용한다. 이것은, 파일 저널 인터페이스(202)가, 서버 파일 저널(148)에서의 더 오래된 리비전에 대응하는 클라이언트 디바이스(150)로부터의 동작 데이터(302)에서의 동작이 서버 파일 저널(148)에 기록되지 않는 것을 보장하는 것을 도울 수 있는데, 이것은 서버 파일 저널(148)에서의 현존하는 리비전과 동작 데이터(302)로부터 변환되는 리비전 사이의 충돌을 생성할 수 있다.
클라이언트 디바이스(150)와 서버 파일 저널(148) 사이의 콘텐츠 아이템 정보의 동기화를 가능하게 하기 위해, 파일 저널 인터페이스(202)는 (예를 들면, 변환 서비스(204)를 통해) 동작 데이터(302)를 리비전 데이터(304)로 변환할 수 있고, 그 반대의 경우도 마찬가지이다. 클라이언트 디바이스(150)로부터 동작 데이터(302)를 수신하는 경우, 파일 저널 인터페이스(202)는 동작 데이터(302)를, 동작 데이터(302) 내의 동작으로부터 해석되는 콘텐츠 아이템 리비전을 포함하는 리비전 데이터(304)로 변환할 수 있다. 서버 파일 저널(148)로부터 리비전 데이터(304)를 수신하는 경우, 파일 저널 인터페이스(202)는 리비전 데이터(304)를, 클라이언트 디바이스(150)에서 리비전 데이터(304) 내의 리비전을 구현하기 위한 동작을 포함하는 동작 데이터(302)로 변환할 수 있다. 리비전 데이터(304)는 하나 이상의 콘텐츠 아이템에 대해 발생된 것(즉, 하나 이상의 콘텐츠 아이템에 대한 리비전)을 설명하는 서버 파일 저널(148) 내의 데이터를 포함하고, 동작 데이터(302)는 하나 이상의 콘텐츠 아이템을 수정하기 위해 클라이언트 디바이스(150)에서 실행된 또는 실행되어야 하는 동작을 포함한다. 따라서, 파일 저널 인터페이스(202)는, 서버 파일 저널(148)로부터의 하나 이상의 콘텐츠 아이템(예를 들면, 동작 데이터(304))에 대한 리비전을 설명하는 데이터를, 클라이언트 디바이스(150)에서 실행된 또는 실행되어야 하는 동작으로 변환하여, 클라이언트 디바이스(150)에서 하나 이상의 콘텐츠 아이템을 수정할 수 있다.
앞서 언급되는 바와 같이, 클라이언트 디바이스(150)로부터의 동작 데이터(302)를 서버 파일 저널(148)에 대한 리비전 데이터(304)로 변환하는 것 외에, 파일 저널 인터페이스(202)는 서버 파일 저널(148)로부터의 리비전 데이터(304)를 클라이언트 디바이스(150)에 대한 동작 데이터(302)로 변환할 수 있다. 파일 저널 인터페이스(202)는 서버 파일 저널(148)로부터 리비전 데이터(304)를 획득하고 리비전 데이터(304) 내의 리비전을, 그러한 리비전에 따라 클라이언트 디바이스(150)에서 하나 이상의 콘텐츠 아이템을 리비전하기 위해, 클라이언트 디바이스(150)에서의 실행을 위한 동작으로 변환할 수 있다. 리비전 데이터(304) 내의 리비전으로부터 생성되는 동작은 파일 저널 인터페이스(202)에 의해 클라이언트 디바이스(150)로 제공되는 동작 데이터(302)에 포함된다. 동작 데이터(302)와 리비전 데이터(304) 사이의 이러한 변환은, 클라이언트 디바이스(150) 및 서버 파일 저널(148)이, 필요에 따라 콘텐츠 아이템 정보를 서로 동기화하는 것을 허용한다.
서버 파일 저널(148)에 클라이언트 디바이스(150)에 의해 제공되는 동작 데이터(302)로부터 생성되는 임의의 리비전 데이터(304)를 기록하기 이전에, 파일 저널 인터페이스(202)는, 리비전 데이터데이터(304) 내의 임의의 리비전이 서버 파일 저널(148)에서 충돌을 생성하지 않는 것을 보장하기 위해, 동작 데이터(302)에서 커서를 체크할 수 있고 및/또는 서버 파일 저널(148)을 조회할 수 있다. 예를 들면, 파일 저널 인터페이스(202)는, 리비전 데이터(304) 내의 리비전과 관련되는 콘텐츠 아이템의 버전이 서버 파일 저널(148)에서의 콘텐츠 아이템의 버전과 동일한지의 여부, 또는 서버 파일 저널(148)에서의 콘텐츠 아이템의 버전이, 리비전 데이터(304) 내의 리비전이 속하는 콘텐츠 아이템과는 업데이트된 또는 상이한 버전인지의 여부를 체크하기 위해, 서버 파일 저널(148)을 조회할 수 있다. 콘텐츠 아이템의 최신 버전이 리비전 데이터(304)가 속하는 버전과는 상이한 버전이라는 것을 서버 파일 저널(148)이 나타내는 경우, 두 버전은 충돌한다.
파일 저널 인터페이스(202)는 동작 데이터(302)로부터 유도되는 리비전 데이터(304)에 포함되는 새로운 리비전을 저장하기 위해 서버 파일 저널(148)을 업데이트할 수 있다. 서버 파일 저널(148)에서의 리비전을 조회 및/또는 업데이트할 때, 파일 저널 인터페이스(202)는, 리비전 데이터(304) 내의 리비전에 의해 영향을 받는 임의의 네임스페이스와 관련되는 네임스페이스 소유권 정보를 검색하기 위해, 네임스페이스 멤버십 저장소(208)를 조회할 수 있다. 네임스페이스 소유권 정보는, 어떤 사용자 계정(들)이 특정한 네임스페이스의 멤버인지 또는 소유하는지를 나타낼 수 있고, 따라서, 특정한 네임스페이스에 액세스할 수 있다. 따라서, 파일 저널 인터페이스(202)는 네임스페이스 소유권 정보를 분석하여, 네임스페이스의 멤버가 아닌 사용자 계정으로부터의 네임스페이스에 대한 리비전을 포함하도록 서버 파일 저널(148)이 업데이트되지 않는 것을 보장할 수 있다.
도 3b를 참조하면, 서버 파일 저널(148)은 콘텐츠 아이템 리비전 및 상태를 추적 및 식별하기 위해 저널(310, 312)을 저장할 수 있다. 이 예에서, 저널(310)은 네임스페이스 식별자(NS_ID), 서버 저널 식별자(SJ_ID), 경로, 블록, 이전 리비전(Prev_Rev), 및 타깃 네임스페이스(Target_NS)를 포함하는 레코드를 포함한다. NS_ID는 서버 파일 저널(148)에서 네임스페이스를 고유하게 식별하기 위한 하나 이상의 값을 포함할 수 있다. SJ_ID는 주어진 네임스페이스의 행에 매핑되는 단조 증가하는 값을 포함하고 그 네임스페이스 내에서의 동작 또는 리비전의 순서화(ordering)를 제공한다. 경로는 관련된 콘텐츠 아이템을 식별하는 네임스페이스 기준 경로(namespace-relative path)일 수 있다. Prev_Rev는 경로와 관련되는 콘텐츠 아이템의 이전 상태에 대응하는 행의 SJ_ID를 식별한다. Target_NS는 마운트된 네임스페이스의 마운트 포인트에 대한 타깃 네임스페이스의 NS_ID를 식별한다. Target_NS 필드는 마운트 포인트에 해당하지 않는 행(예를 들면, 리비전)에 대해 설정되지 않는다.
저널(312)은 NS_ID, SJ_ID, 클록(예를 들면, 타임스탬프), 파일 식별자(File_ID), 확장된 속성(들)(xattr) 등을 포함하는 레코드를 포함한다. xattr은 콘텐츠 아이템 또는 동작과 관련되는 메타데이터를 저장할 수 있다.
몇몇 경우에, 저널(310)은 관련된 콘텐츠 아이템의 사이즈를 나타내는 사이즈 필드, 콘텐츠 아이템이 디렉토리일 때를 나타내도록 설정될 수 있는 디렉토리 필드(예를 들면, Is_Dir), 관련 파일을 고유하게 식별하는 파일 식별자, 클록 또는 타임스탬프 필드 등과 같은 다른 필드를 포함할 수 있다.
파일 저널 인터페이스(202)는 앞서 언급되는 바와 같이 동작 데이터(302) 및 리비전 데이터(304)에 기초하여 변환(320)을 수행할 수 있다. 변환(320)을 수행할 때, 변환 서비스(204)는 동작 데이터(302)를, 서버 파일 저널(148)에서의 저장을 위한 선형화된 리비전을 포함하는 리비전(322)으로 변환할 수 있다. 변환 서비스(204)는 또한, 리비전 데이터(304)를, 클라이언트 디바이스(150)로 전송되는 동작 데이터(302)에 포함되는 선형화된 동작(324A)으로 변환할 수 있는데, 선형화된 동작은 클라이언트 디바이스(150)에서 콘텐츠 아이템 정보(예를 들면, 상태, 변경 등)를 업데이트하기 위해 클라이언트 디바이스(150)에 의해 적용될 수 있다. 변환 서비스(204)는 또한 커서(324B)를 생성 또는 업데이트하여 동작 데이터(302)에서 커서(324B)를 클라이언트 디바이스(150)에 제공할 수 있다. 커서(324B)는 선형화된 동작(324B)과 관련되는 각각의 네임스페이스 및/또는 콘텐츠 아이템에 대응하는 서버 파일 저널(148)에서 각각의 리비전 또는 행을 식별한다.
예를 들면, 커서(324B)는, 그 네임스페이스(예를 들면, SJ_ID)에 대한 서버 파일 저널(148)에서 네임스페이스(예를 들면, NS_ID) 및 행을 식별할 수 있는데, 이들은 그 네임스페이스에 대한 서버 파일 저널(148)에서의 최신의 리비전을 나타낸다. 커서(324B)에서의 네임스페이스 및 행은 선형화된 동작(324A)에서의 동작과 관련될 수 있다. 커서(324B)는 특정한 네임스페이스에 대한 서버 파일 저널(148)에서의 리비전의 로그 상에서, 선형화된 동작(324A)이 클라이언트 디바이스(150)에서 적용되는 이후 및/또는 이전에 서버 파일 저널(148)에서의 네임스페이스의 리비전 또는 상태를 나타내는 특정한 위치를 식별할 수 있다. 따라서, 커서(324B)는 선형화된 동작(324A) 이전 또는 이후에 서버 파일 저널(148)에서의 네임스페이스 및/또는 콘텐츠 아이템의 상태를 나타낼 수 있는데, 이것은 선형화된 동작(324A)이 적용되기 이전 및 이후에 리비전 충돌을 방지하고 리비전의 순서를 추적하는 것을 도울 수 있다.
도 4a는 서버 파일 저널 데이터를 선형화된 동작으로 변환하기 위한 예시적인 변환 및 선형화 프로세스의 다이어그램을 예시한다. 이 예에서, 서버 파일 저널(148) 내의 저널(310)은 서버 파일 저널(148)에 의해 추적되는 리비전(322)을 갖는 행(402)을 포함한다. 저널(310) 내의 리비전(322)은 네임스페이스(100 및 101)(즉, NS_ID(100 및 101))와 관련된다. 몇몇 경우에, 서버 파일 저널(148)은 각각의 네임스페이스에 고유한 리비전을 추적하는 네임스페이스 고유의 저널(namespace-specific journal)을 저장할 수 있다. 네임스페이스 고유의 저널에서의 행(예를 들면, 402)은 그 네임스페이스에 고유한 데이터를 포함하며, 각각의 행은 그 네임스페이스에 고유한 리비전을 반영한다.
저널(310)에서의 각각의 행(402)은 그 행과 관련되는 네임스페이스를 고유하게 식별하기 위한 네임스페이스 식별자 필드(NS_ID), 주어진 네임스페이스에서의 행에 매핑되는 단조 증가하는 값을 포함하며 그 네임스페이스 내에서의 동작 또는 리비전의 순서화를 제공하는 서버 저널 식별자 필드(SJ_ID)를 포함한다. 저널(310)은 또한, 콘텐츠 아이템의 네임스페이스 기준 경로를 식별하기 위한 경로 필드(Path), 콘텐츠 아이템과 관련되는 블록 또는 블록리스트를 식별하기 위한 블록 필드(Block), 콘텐츠 아이템의 이전 상태 또는 리비전을 나타내는 저널(310)에서의 행(즉, SJ_ID)을 식별하기 위한 이전 리비전 필드(Prev_Rev), 및 (행이 마운트에 대응하는 경우) 마운트된 네임스페이스의 마운트 포인트에 대한 타깃 네임스페이스를 식별하기 위한 타깃 네임스페이스 필드(Target_NS)를 포함한다. 마운트 포인트에 해당하지 않는 행(예를 들면, 리비전)에 대한 Target_NS 필드에 대한 데이터는 없다.
저널(310) 내의 제1 행(402)은 네임스페이스 "100"(NS_ID 100)에서의 "File1"(경로 필드 값 File1)에 대한 제1 리비전(SJ_ID 1)을 식별하는데, "File1"은 블록 "h1"에 대응하고, 이전 리비전(Prev_Rev) 또는 타깃 네임스페이스(Target_NS)를 갖지 않는다. 행이 이전 리비전 또는 타깃 네임스페이스를 포함하지 않기 때문에, 행에 의해 표현되는 리비전은 블록 "h1"과 관련되는 "File1"의 네임스페이스 "100"에서의 추가에 대응한다. SJ_ID "4"를 포함하는 저널(310)에서의 행은 네임스페이스 "100" 상의 "File1"에 대한 저널(310)에서의 마지막 리비전을 나타내는데, 그 이유는, 이 행이 네임스페이스 "100" 상에서 "File1"에 대응하는 저널(310)의 마지막 행 또는 SJ_ID이기 때문이다. SJ_ID"4"를 포함하는 이 행은 네임스페이스 "100" 상의 "File1"이 SJ_ID "1"에서 추가된 이후 편집되었다는 것을 나타내며, 편집은 블록 "h4"에 대응한다.
수정(404)은 리비전(322)을 나타내는 수정의 예를 묘사한다. 이 예에서, 수정(404)의 각각은 저널(310)에서의 대응하는 행(402)으로부터의 콘텐츠 리비전을 예시한다. 각각의 수정은 저널(310) 내의 SJID 및 NSID, 및 저널(310)에서의 대응하는 SJID 및 NSID와 관련되는 파일에 대응한다. 이 예에서, 수정(404)과 관련되는 콘텐츠는, 저널(310)에서의 블록(예를 들면, "h1", "h2", "h3", "h4")의 예시적인 콘텐츠 값을 나타낸다. 수정(404)에서의 콘텐츠 값은 각각의 리비전과 관련되는 콘텐츠에 대한 예시적인 수정을 묘사하기 위한 예시 목적을 위해 제공된다.
예를 들면, 수정(404)에서의 제1 수정은 저널(310) 내의 SJID "1" 및 NSID "100"을 나타내고, 네임스페이스 "100"에서의 "File1"이 추가되는 것을 묘사한다. 콘텐츠 "aaa"는 NSID "100"의 SJID "1"에서 "File1"에 대한 "h1"값을 나타낸다. 수정(404)은 또한, 저널(310) 내의 SJID "4" 및 NSID "100"을 나타내는 네임스페이스 "100"에서의 "File1"의 편집을 묘사하는데, 그 편집은 네임스페이스 "100"에서의 "File1"과 관련되는 콘텐츠 "aaa"(예를 들면, "h1")가 "aa2"(예를 들면, "h4")로 수정되는 것을 예시한다.
변환(320)에서, 저널(310) 내의 행(402)으로부터의 리비전(322)은 선형화된 동작(324A)으로 변환된다. 선형화된 동작(324A)은 저널(310)에서의 리비전(322)으로부터 생성되고 선형화 이후의 수정(404)을 나타낸다. 선형화된 동작(324A)에 의해 예시되는 바와 같이, 선형화된 동작(324A)에서의 동작은 다수의 리비전(322) 및/또는 수정(404), 또는 단일의 리비전(322) 및/또는 수정(404)에 기초할 수 있다.
예를 들면, 수정(404)은 저널(310) 내의 SJID "1" 및 NSID "100"에 대응하는, 네임스페이스 "100"에 "File1"을 추가하는 리비전, 및 저널(310) 내의 SJID "4" 및 NSID "100"에 대응하는, 네임스페이스 "100"에서의 "File1"을 편집하는 리비전을 묘사한다. 추가 리비전은 "File1" 및 NSID "100"과 관련되는 콘텐츠 값 "aaa"(예를 들면, "h1") 및 "File1" 및 NSID "100"에 대한 임의의 이전 리비전의 부재로부터 추론될 수 있다. 다시 말하면, 콘텐츠 "aaa"는 콘텐츠(예를 들면, "h1")가 추가 또는 편집되었다는 것을 나타내며, "File1" 및 NSID "100"에 대한 이전 리비전의 부재는, 콘텐츠 "aaa"가 편집되고 있는 것이 아니라 추가되고 있는 콘텐츠(예를 들면, "h1")를 나타낸다는 것을 암시한다. 편집 리비전은 "File1" 및 NSID "100"과 관련되는 콘텐츠 값 "aa2"(예를 들면, "h4") 및 "File1" 및 NSID "100"과 관련되는 이전 리비전(SJID "1" 및 NSID "100")으로부터 추론될 수 있다. 다시 말하면, "File1" 및 NSID "100"과 관련되는 콘텐츠 "aaa"로부터 "aa2"로의 변경은, 콘텐츠 "aa2"가 편집을 나타낸다는 것을 암시한다.
선형화된 동작(324A)에서, NSID "100"에 대한 SJID "1" 및 SJID "4"에 대응하는 추가 및 편집 수정(404)은, "File1"과 관련된 콘텐츠 값을 "aaa"(예를 들면, "h1")로부터 "aa2"(예를 들면, "h4")로 편집하는 단일의 선형화된 동작(Edit 동작)으로 변환할 수 있다. "File1"의 콘텐츠(예를 들면, "h1")를 "aa2"(예를 들면, "h4")로 편집하는 단일의 선형화된 동작은, 콘텐츠 "aaa"(예를 들면, "h1")와 관련되는 "File1"을 네임스페이스 "100"에 추가하는 수정뿐만 아니라, 네임스페이스 "100"에서의 "File1"과 관련되는 콘텐츠 "aaa"(예를 들면, "h1")를 "aa2"(예를 들면, "h4")로 편집하는 수정을 반영한다. 따라서, 이 선형화된 동작은 두 개의 수정(404) 및 리비전(322)에서의 두 개의 대응하는 리비전에 기초한다.
저널(310) 내의 SJID "2" 및 NSID "100"에 대응하는 수정(404)에서의 수정은, 콘텐츠 "bbb"(예를 들면, "h2")와 관련되는 "File2"를 네임스페이스 "100"에 추가하는 리비전을 나타낸다. 이 수정은 네임스페이스 "100" 상에서 "File2"에 대응하는 저널(310)로부터의 유일한 리비전(322)을 나타낸다. 따라서, 선형화된 동작(324A)은 네임스페이스 "100" 상의 "File2"에 대한 단일의 동작을 포함하는데, 단일의 동작은 콘텐츠 "bbb"(예를 들면, "h2")와 관련되는 "File2"를 네임스페이스 "100"에 추가하고 단일의 수정(404)(네임스페이스 "100" 상에서의 "File2"의 추가) 및 리비전(322)에 기초한다.
이 예에서의 수정(404)은 또한, 저널(310) 내의 SJID "3" 및 NSID "100"에 대응하는, 콘텐츠 "ccc"(예를 들면, "h3")와 관련되는 "File3"을 네임스페이스 "100"에 추가하는 수정, 및 저널(310) 내의 SJID "5" 및 NSID "100"에 대응하는, 네임스페이스 "100"으로부터 "File3"의 삭제("-1"로 표현됨)를 포함한다. 따라서, 리비전(322)은 네임스페이스 "100" 상의 "File3"과 관련되는 두 개의 수정(404)을 포함한다. "File3" 및 네임스페이스 "100"과 관련되는 저널(310)에서의 마지막 리비전이 저널(310) 내의 SJID "5" 및 NSID "100"을 나타내는 삭제 수정에 대응하기 때문에, 리비전(322)으로부터의 "File3" 및 네임스페이스 "100"과 관련되는 추가 및 삭제 수정(404)은 네임스페이스"100"으로부터 "File3"을 삭제하는 단일의 동작으로 선형화될 수 있다. 따라서, 선형화된 동작(324A)은 "File3" 및 네임스페이스 "100"에 대한 단일의 동작을 포함하는데, 단일의 동작은 네임스페이스 "100"으로부터 "File3"을 삭제하는 단일의 동작이다.
저널(310)에서의 NSID "100"에 대한 SJID "6" 및 "7" 및 NSID "101"에 대한 SJID "1"은, "Dir"이 네임스페이스 "100"에 추가되고 나중에 네임스페이스 "100"으로부터 네임스페이스 "101"로 이동되는 것을 나타낸다. 예를 들면, SJID "6" 및 NSID "100"은 "Dir" 및 네임스페이스 "100"을 식별하며, SJID "6"에서 네임스페이스 "100"에 "Dir"이 추가되었다는 것을 나타내는 이전 리비전을 포함하지 않는다. SJID "7"은, 블록 필드("-"), 이전 리비전 필드(SJID "6"), 및 타깃 네임스페이스 필드("101")에 의해 반영되는 바와 같이, "Dir"이 네임스페이스 "100"으로부터 네임스페이스 "101"로 이동되고 있는 것을 식별한다. 그 다음, NSID "101"에 대한 SJID "1"은, 네임스페이스 "101"에 대한 이전 행 또는 리비전의 부재에 의해 나타내어지는 바와 같이, "Dir" 네임스페이스 "101"에 추가되는 것을 식별한다. NSID "100"에서의 SJID "6" 및 "7" 및 NSID "8"에서의 SJID "1"에서의 추가 및 이동 리비전은 다음의 세 가지 수정(404)에 의해 묘사된다: SJID "6" 및 NSID "100"에 대응하는, 네임스페이스 "100"에 대한 "Dir"의 추가, SJID "7" 및 NSID "100"에 대응하는, 네임스페이스 "100"으로부터의 "Dir"의 삭제, 및 SJID "1" 및 NSID "101"에 대응하는, 네임스페이스 "101"에 대한 "Dir"의 추가.
저널(310)에서의 NSID "100"의 SJID "6" 및 "7"에 각각 대응하는, "Dir" 및 네임스페이스 "100"의 추가 및 삭제 수정(404)은, 네임스페이스 "100"으로부터 "Dir"을 삭제하는 단일의 동작으로 선형화되는데, 그 이유는, "Dir" 및 네임스페이스 "100"에 대응하는 저널(310)에서의 마지막 리비전이 SJID "7" 및 NSID "100"에서 네임스페이스 "100"으로부터의 "Dir"의 삭제이기 때문이다. 저널(310) 내의 SJID "1" 및 NSID "101"에 대응하는, 네임스페이스 "101"에 대한 "Dir"의 추가는, "Dir" 및 네임스페이스 "101"에 대응하는 유일한 수정(404) 및 리비전(322)이다. 따라서, 추가는 "Dir" 및 네임스페이스 "101"에 대한 단일의 마운트 동작으로서 선형화된 동작(324A)에서 제공된다. 따라서, NSID "100"에서의 SJID "6" 및 "7" 및 NSID "101"에서의 SJID "1"에 대응하는 리비전(322)으로부터의 세 개의 수정(404)(즉, 네임스페이스 "100" 상에서의 "Dir"의 추가 및 삭제, 및 네임스페이스 "101" 상에서의 "Dir"의 추가)은 선형화된 동작(324A)에서 두 개의 동작으로 선형화된다: 네임스페이스 "100"에서의 "Dir"에 대한 삭제 동작 및 네임스페이스 "101"에서의 "Dir"에 대한 마운트 동작.
상기에서 예시되는 바와 같이, 선형화된 동작(324A)은, "File1" 및 네임스페이스 "100"에 대한 편집 동작, "File2" 및 네임스페이스 "100"에 대한 추가 동작, 네임스페이스 "100"에서의 "File3"의 삭제 동작, 네임스페이스 "100"에서의 "Dir"에 대한 삭제 동작, 및 네임스페이스 "101"에 "Dir"을 추가하기 위한 마운트 동작을 포함한다. 선형화된 동작(324A)에서의 이들 동작은 리비전(322)으로부터 생성되고 저널(310)에서 각각의 콘텐츠 아이템의 최신 상태를 반영한다. 파일 저널 인터페이스(202)는 선형화된 동작(324A)을 생성하고 선형화된 동작(324A)을 클라이언트 디바이스(150)로 전송하여 클라이언트 디바이스(150)가 저널(310)에서의 리비전(322)으로부터 최신 상태를 포함하는 것을 보장할 수 있다.
클라이언트 디바이스(150)에 선형화된 동작(324A)을 제공할 때, 파일 저널 인터페이스(202)는 클라이언트 디바이스(150)에 대한 선형화된 동작(324A)과 함께 커서(324B)를 포함할 수 있다. 커서(324B)는 저널(310)에서 각각의 네임스페이스(NSID)에 대한 최종 리비전(SJID)을 식별할 수 있다. 몇몇 실시형태에서, 커서(324B)는 또한, 커서에서 제공되는 NS_ID에 대한 최종 관찰된 액세스 퍼미션, 및 사용자 ID를 포함하는 FSAuth 토큰을 포함할 수 있다. 각각의 네임스페이스에 대한 최종 리비전은 각각의 네임스페이스에 대해 클라이언트 디바이스(150)로 전송되는 최신 리비전에 대응하는 저널(310)에서의 위치를 나타낼 수 있다.
몇몇 경우에, 커서(324B)는 선형화된 동작(324A)에서의 각각의 동작을 저널(310)에서의 네임스페이스(NSID) 및 행(SJID)으로 또한 매핑할 수 있다. 동작과 관련되는 네임스페이스 및 행은, 동작에 대응하는 저널(310)에서의 위치를 나타낼 수 있다. 다시 말하면, 동작과 관련되는 네임스페이스 및 행은 그 동작에 의해 표현되는 저널(310)에서의 리비전 번호를 나타낼 수 있다. 커서(324B)에서의 네임스페이스 및 행은 선형화된 동작(324A)과 관련되는 각각의 네임스페이스 및 콘텐츠 아이템에 대한 저널(310)에서의 최신 상태에 대응한다. 커서(324B)는, (예를 들면, 동작 데이터(302)를 통해) 클라이언트 디바이스(150)로부터 하나 이상의 네임스페이스 및/또는 콘텐츠 아이템으로 변경을 적용하려고 시도할 때, 하나 이상의 네임스페이스 및/또는 콘텐츠 아이템에 대해 클라이언트 디바이스(150)에 의해 획득되는 최신 상태 또는 리비전을 파일 저널 인터페이스(202)에게 식별시키기 위한 클라이언트 디바이스(150)에 대한 툴로서 클라이언트 디바이스(150)로 제공될 수 있다. 파일 저널 인터페이스(202)가 클라이언트 디바이스(150)로부터 커서(324B)를 수신하는 경우, 그것은 커서(324B)를 사용하여 저널(310)에서 클라이언트 디바이스(150)의 위치(예를 들면, 클라이언트 디바이스(150)에 의해 획득되는 저널(310)로부터의 최신 리비전)를 식별하고 클라이언트 디바이스(150)로부터의 동작에 의해 야기되는 충돌을 검출 또는 방지할 수 있다.
예를 들면, 파일 저널 인터페이스(202)가 네임스페이스 "100"에서의 "File1"을 수정하는 동작을 클라이언트 디바이스(150)로부터 수신하면, 파일 저널 인터페이스(202)는, 동작과 함께 클라이언트 디바이스(150)로부터 수신하는 커서(324B)를 사용하여, 저널(310)이, 네임스페이스 "100"에서의 "File1"에 대해, 클라이언트 디바이스(150)로부터의 커서(324B)에서 식별되는 리비전보다, 임의의 더 새로운 리비전을 갖는지의 여부를 체크할 수 있다. 커서(324B)에서의 리비전이 저널(310)에서의 가장 현재의 리비전인 경우, 파일 저널 인터페이스(202)는 네임스페이스 "100"에서의 "File1"에 대한 저널(310)에서의 새로운 리비전(예를 들면, NSID "100"에서의 SJID "8")으로서 편집 동작을 커밋할 수 있다.
대안적으로, 커서(324B)에서의 리비전이 네임스페이스 "100"에서의 "File1"에 대한 저널(310)에서의 가장 현재의 리비전이 아닌 경우, 파일 저널 인터페이스(202)는, 클라이언트 디바이스(150)로부터의 편집 동작이 네임스페이스 "100"에서의 "File1"에 대한 저널(310)에서의 가장 현재의 리비전에 기초하지 않는다는 것을 결정할 수 있다. 예를 들면, 커서(324B)가 저널(310) 내의 SJID "4" 및 NSID "100"을 식별하고 저널(310)이 네임스페이스 "100"에서의 "File1"에 대한 SJID "12" 및 NSID "100"에서 리비전을 포함한다는 것을 파일 저널 인터페이스(202)가 결정하는 경우, 파일 저널 인터페이스(202)는, 클라이언트 디바이스(150)로부터의 편집 동작이 네임스페이스 "100" 상의 "File1"의 구버전(예를 들면, SJID "4" 및 NSID "100")에 속한다는 것을 결정할 수 있고, 편집 동작은, 이후 수정된 파일을 편집할 때 충돌을 생성할 수 있다. 파일 저널 인터페이스(202)는 편집 동작에 의해 생성되는 이 충돌을 검출하고 편집 동작을 거절할 수 있거나, 충돌을 조정하려고 시도할 수 있거나, 또는 클라이언트 디바이스(150)로 최신 리비전을 제공하고 클라이언트 디바이스(150)가 충돌을 조정하는 것을 허용할 수 있다.
파일 저널 인터페이스(202)가 선형화된 동작을 클라이언트 디바이스(150)에 전송할 때마다, 그것은, 각각의 네임스페이스 및/또는 콘텐츠 아이템에 대한 저널(310)에서의 각각의 위치를 식별하는 커서를 본 명세서에서 설명되는 바와 같이 포함할 수 있다. 마찬가지로, 클라이언트 디바이스(150)가 파일 저널 인터페이스(202)로 동작을 전송하는 임의의 시간에, 그것은, 파일 저널 인터페이스(202)가 클라이언트 디바이스(150)에서의 상태를 저널(310)에서의 상태와 매핑하기 위해 사용할 수 있는 자신의 최신의 커서를 포함할 수 있다.
이 예에서의 저널(310)은 다수의 네임스페이스를 갖는 저널을 묘사한다. 앞서 언급되는 바와 같이, 몇몇 예에서, 서버 파일 저널(148)은 네임스페이스 고유의 저널을 유지할 수 있다. 커서(324B)는 각각의 네임스페이스에 대한 최신의 리비전을 나타내기 위해, 각각의 네임스페이스에 대한 SJID 및 NSID를 포함할 수도 있다. 커서(324B)에 기초하여, 파일 저널 인터페이스(200)는, 본 명세서에서 추가로 설명되는 바와 같이, 다수의 저널이 유지되는 실시형태에서, 다수의 저널을 조회할 수 있고, 및/또는 다수의 저널로부터 리비전을 검색할 수 있다.
도 4b는 클라이언트 디바이스(150)로부터의 동작 데이터(302)를 서버 파일 저널(148)에서의 저널(310)에 대한 리비전(322)으로 변환하기 위한 선형화(410)를 위한 예시적인 프로세스의 다이어그램을 예시한다. 클라이언트 디바이스(150)는 동작 데이터(302)를 파일 저널 인터페이스(202)에 제공할 수 있다. 이 예에서의 동작 데이터(302)는, 콘텐츠 아이템 편집, 추가, 이름 변경, 이동, 마운트, 또는 삭제 동작과 같은, 클라이언트 디바이스(150)에서의 동작(412)을 포함한다. 몇몇 경우에, 동작(412)은 동일한 콘텐츠 아이템에 대한 다수의 동작을 포함할 수 있다. 예를 들면, 동작(412)은 네임스페이스 "100" 상의 "File4"를 편집하는 동작 및 네임스페이스 "100"으로부터 "File4"를 삭제하는 동작을 포함할 수 있다.
동작 데이터(302)는 또한 파일 저널 인터페이스(202)로부터 클라이언트 디바이스(150)에 의해 이전에 수신된 커서(324B)를 포함한다. 커서(324B)는 하나 이상의 네임스페이스 및/또는 콘텐츠 아이템에 대한 상태(예를 들면, NSID 및 SJID) 또는 저널(310)에서의 최신 리비전을 식별할 수 있다. 클라이언트 디바이스(150)는 동작(412)에 대한 기준 포인트로서 파일 저널 인터페이스(202)에 커서(324B)를 제공할 수 있다. 이 예에서, 커서(324B)는 SJID "9"에 의해 표현되는 네임스페이스 "100"에 대한 최신 상태를 제공한다.
몇몇 경우에, 커서는 콘텐츠 관리 시스템(110)에 의해 암호적으로 서명되는데, 이것은 커서가 무단 변경되지 않았다는 것을 파일 저널 인터페이스(202)가 결정하는 것을 허용한다. 게다가, 클라이언트 디바이스(150)가 네임스페이스에 대한 서버 파일 저널(148)로부터 가장 최근의 리비전을 수신한 경우 서버 파일 저널(148)에 대한 리비전을 커밋하기 때문에, 파일 저널 인터페이스(202)는, NS_ID에 대한 최종 관찰된 액세스 퍼미션이 여전히 유효하다는 것을 수락할 수도 있고, 따라서, 클라이언트 디바이스(150)는 네임스페이스에 액세스할 수 있다.
파일 저널 인터페이스(202)는 동작(412) 및 커서(324B)를 수신하고 선형화(410)를 수행하여, 클라이언트 디바이스(150)로부터의 동작(412)을 저널(310)에 대한 리비전(322)으로 선형화 및 변환할 수 있다. 동작(412)에 기초하여, 파일 저널 인터페이스(202)는 동작의 로그(414)를 생성할 수 있다. 로그(414)는 저널(310) 내의 각각의 네임스페이스(들)로 매핑되는 동작(412)으로부터의 동작의 리스트를 포함할 수 있다. 몇몇 경우에, 로그(414)는 앞서 설명되는 바와 같이 동작(412)으로부터 생성되는 선형화된 동작(324A)을 포함할 수 있다.
파일 저널 인터페이스(202)는 커서(324B)를 사용하여, 로그(414)에서의 동작을 반영하기 위해 저널(310)을 업데이트하기 이전에, 동작(412)이 저널(310)에서의 최신 상태 또는 리비전을 반영한다는 것을 검증할 수 있다. 커서(324B)가 로그(414)와 관련되는 네임스페이스 및/또는 콘텐츠 아이템에 대한 저널(310)에서의 최신 상태 또는 리비전을 반영한다는 것을 파일 저널 인터페이스(202)가 확인하면, 파일 저널 인터페이스(202)는 로그(414)에 기초하여 리비전(322)을 저널(310)에 추가할 수 있다. 리비전(322)은 로그(414)에서의 동작과 관련되는 각각의 콘텐츠 아이템 및/또는 네임스페이스의 최신 상태 또는 리비전을 포함할 수 있다.
로그(414)에서의 동작은 "File5"에 대한 추가 및 편집 동작을 포함한다. 따라서, 리비전(322)은 "File5"의 편집을 포함하는데, 파일 저널 인터페이스(202)는, 이것을, "File5"의 최신 상태(즉, 추가 및 편집 동작이 선형화된 양식으로 "File5"에 적용된 이후의 상태)로서 저널(310)에 기록할 수 있다. 로그(414)에서의 동작은 또한, "Dir2"에 대한 추가 동작뿐만 아니라, 네임스페이스 "100" 상의 "File4"에 대한 편집 및 삭제 동작을 포함한다. 따라서, 리비전(322)은, "Dir2" 및 "File4"의 최신 상태로서, 각각, 네임스페이스 "100"에 "Dir2"를 추가하는 동작 및 네임스페이스 "100"로부터 "File4"를 삭제하는 동작을 포함할 수 있다.
도 4b에서, 저널(310)에서 묘사되는 리비전(322)은 동작(412)과 관련되는 각각의 콘텐츠 아이템("File4", "File5", "Dir2")의 최신 상태를 반영한다. 그러나, 몇몇 경우에, 파일 저널 인터페이스(202)는, 로그(414)로부터 유래되는 각각의 네임스페이스 및/또는 콘텐츠 아이템의 최신 상태 리비전뿐만 아니라, 또한, 최신 상태 또는 리비전까지 이어지는 임의의 이전 상태 또는 리비전을 반영하기 위해, 로그(414)에 의해 표현되는 모든 리비전을 저널(310)에 기록할 수 있다는 것을 유의해야 한다. 예를 들면, 파일 저널 인터페이스(202)는, 동작(412)으로부터 "File4"의 리비전의 전체 시퀀스를 저널(310)에서 나타내기 위해, 동작(412)으로부터 최신 상태를 반영하는 "File4"의 편집만을 기록하는 것과는 대조적으로, "File4"의 편집을 위한 저널(310)에서의 리비전, 및 "File4"의 삭제를 위한 후속하는 리비전을 기록할 수 있다.
파일 저널 인터페이스(202)는 로그(414)에서의 동작을 리비전(322)으로 변환하고 리비전(322)을 포함하도록 저널(310)을 업데이트할 수 있다. 파일 저널 인터페이스(202)는 저널(310) 내의 각각의 행에서 리비전(322)을 저널(310)에 기록할 수 있다. 파일 저널 인터페이스(202)는 저널(310)에서 다음으로 이용 가능한 행(예를 들면, SJID)에 리비전(322)을 추가할 수 있다. 몇몇 경우에, 파일 저널 인터페이스(202)는 선형화(410) 및/또는 각각의 타임스탬프 또는 클록에 기초하여 결정될 수 있는 상대적 순서에 기초하여 리비전(322)을 추가할 수 있다.
도 4b에서 도시되는 바와 같이, 네임스페이스 "100"에서의 "File4"의 삭제 동작은 네임스페이스 "100"에 대한 행 "11" 또는 SJID "11"에 포함된다. 저널(310)의 SJID "11"에서의 리비전은, 블록 필드에서의 마이너스 심볼에 의해 반영되는 바와 같이, 네임스페이스 "100"에서의 "File4"가 삭제되었다는 것을 나타내며, SJID "9"를, 네임스페이스 "100"에서의 "File4"에 대한 저널(310)에서의 이전의 리비전으로서 식별한다. "Dir2"의 추가 및 "File5"의 편집은, 각각, 행 또는 SJID 12 및 14에 포함된다.
도 4b에서의 저널(310)은, 로그(414)에서 수정되는 각각의 콘텐츠 아이템의 상태를 반영하기 위해, 로그(414) 및 커서(324B)에 기초하여 리비전(322)을 포함하도록 업데이트되었다. 저널(310) 내의 각각의 행에서의 경로 필드는, 관련된 네임스페이스(예를 들면, 네임스페이스 "100") 내의 콘텐츠 아이템을 식별한다. 행의 경로 필드는 로그(414)에서의 대응하는 동작으로부터의 파일 및 네임스페이스에 기초한다. 저널(310)에서의 블록 필드는 콘텐츠 아이템을 나타낸다. 몇몇 경우에, 블록 필드는 각각의 콘텐츠 아이템 또는 데이터 블록의 해시를 포함할 수 있다. 블록 필드는, 콘텐츠 아이템이 삭제되면 및/또는 디렉토리, 폴더, 마운트 등이면, 비어 있을 수 있다.
로그(414) 및 커서(324B)에 기초하여 리비전(322)을 포함하도록 저널(310)을 업데이트하는 경우, 변환 서비스(204)는 저널(310)의 경로 필드에 포함할 각각의 콘텐츠 아이템의 경로를 식별할 수 있다. 몇몇 경우에, 변환 서비스(204)는 콘텐츠 아이템의 식별자(예를 들면, File ID(파일 ID))를 콘텐츠 아이템의 경로(예를 들면, /디렉토리/파일명)로 변환할 수 있다. 예를 들면, 클라이언트 디바이스(150)는, 콘텐츠 아이템에 대한 각각의 경로를 추적 또는 계산해야 하지 않고도, 콘텐츠 아이템(예를 들면, 동작 데이터(302)에서의 콘텐츠 아이템)을 식별하기 위해 식별자를 사용할 수 있다. 저널(310)은, 대신, 콘텐츠 아이템의 경로를 사용하여 콘텐츠 아이템을 식별할 수도 있다. 변환 서비스(204)는 클라이언트 디바이스(150)로부터의 콘텐츠 아이템의 식별자를 사용하여 저널(310)에 대한 콘텐츠 아이템의 경로를 계산할 수 있고, 콘텐츠 아이템에 대해 계산되는 경로를 사용하여 저널(310)을 업데이트할 수 있다. 변환 서비스(204)는 또한, 콘텐츠 아이템의 경로에 기초하여 콘텐츠 아이템의 식별자를 획득하기 위해 역 변환을 수행할 수 있고, 클라이언트 디바이스(150)와 통신하는 콘텐츠 아이템을 참조할 때 콘텐츠 아이템의 식별자를 사용할 수 있다.
예를 들면, 변환 서비스(204)는 저널(310)에서의 경로, 저널(310)에서의 NSID, 및/또는 저널(310)에서의 디렉토리 필드(또는 서버 파일 저널(148)에서의 다른 곳)를 사용하여, 콘텐츠 아이템을 식별하고 그 콘텐츠 아이템의 식별자(예를 들면, File ID)를 획득할 수 있다. 파일 저널 인터페이스(202)가 그 콘텐츠 아이템에 관한 업데이트 또는 정보를 클라이언트 디바이스(150)로 전송하면, 파일 저널 인터페이스(202)는, 클라이언트 디바이스(150)가 콘텐츠 아이템을 식별하기 위해 콘텐츠 아이템의 경로와 함께 또는 그 경로 없이 사용할 수 있는 콘텐츠 아이템의 식별자를 클라이언트 디바이스(150)로 제공할 수 있다.
앞서 언급되는 바와 같이, 동작(412)으로부터 리비전(322)을 저널(310)에 기록하기 이전에, 파일 저널 인터페이스(202)는, 커서(324B)가 동작(412)과 관련된 각각의 네임스페이스 및/또는 콘텐츠 아이템에 대한 저널(310)에서의 최신 상태 또는 리비전을 반영하는지를 체크할 수 있다. 몇몇 경우에, 커서(324B)가 저널(310)에서의 최신 상태 또는 리비전을 반영한다는 것을 확인한 이후, 파일 저널 인터페이스(202)는 또한, 동작(412)으로부터 생성되는 리비전이 저널(310)에서의 현존하는 리비전과 충돌하지 않을 것이라는 것을 보장하기 위한 제2 체크를 수행할 수 있다. 예를 들면, 저널(310)에서의 네임스페이스 "100"에서의 SJID "5"가 "File5"의 삭제 동작을 나타내는 경우, 클라이언트 디바이스(150)로부터 파일 저널 인터페이스(202)에 의해 수신되는 동작(412)으로부터 방출되는 SJID "14"에서 묘사되는 "File5"의 편집 리비전(322)은, 비록 SJID "5"에서 "File5"가 삭제되었더라도, "File5"를 편집하려고 시도하는 것에 의해 충돌을 생성할 것이다. 따라서, 파일 저널 인터페이스(202)는 이 예에서 편집 동작 및 리비전을 거절할 수 있고, 편집 동작이 무효라는 것을 클라이언트 디바이스(150)로 전달할 수 있다. 파일 저널 인터페이스(202)는 커서(324B)를 업데이트하고 업데이트된 커서를 클라이언트 디바이스(150)에 제공하여, 필요에 따라 "File5"(및 임의의 다른 콘텐츠 아이템)에 대한 저널(310)에서의 최신 상태 또는 리비전을, 클라이언트 디바이스(150)에게 통지할 수 있다.
도 4c는 네임스페이스 교차 동작의 예시적인 선형화의 도면을 예시한다. 네임스페이스 교차 선형화 및 교차 샤드(cross-shard) 또는 네임스페이스 교차 리스트화는 클록 순서화를 통해 수행될 수 있다. 테이블(452A, 452B)(통칭하여 "452")는 선형화를 위한 네임스페이스 교차 동작의 배치(batch)를 예시한다. 테이블(452A, 452B)은, 각각, 테이블(452A, 452B) 내의 레코드에 대한 네임스페이스를 식별하기 위한 네임스페이스(NSID) 필드인 열(column)(456A, 458A)을 포함하고, 열(456B, 458B)은 열(456A, 458A) 내의 각각의 네임스페이스에 대한 테이블(452A, 452B)에서의 행 또는 SJID를 식별하기 위한 SJID 필드이고, 열(456C, 458C)은 각각의 SJID와 관련되는 동작을 식별하기 위한 동작 필드이고, 열(456D, 458D)은 열(456C, 458C)에서의 동작과 관련되는 타임스탬프를 식별하기 위한 클록 필드이다.
이 예에서, 테이블(452A)은 NSID "1"에 대한 SJID "100" 및 "101"을 묘사한다. SJID "100"은 타임스탬프 "1000"에서 네임스페이스 "1"에 "foo.txt"를 추가하는 동작과 관련되고, SJID "101"은 타임스탬프 "1001"에서 네임스페이스 "2"를 마운트하는 동작과 관련된다. 테이블(452B)는 NSID "2"에 대한 SJID "1" 및 "2"를 묘사한다. SJID "1"은 타임스탬프 "500"에서 네임스페이스 "2"에 "bar.txt"를 추가하는 동작과 관련되고, SJID "2"는 타임스탬프 "1002"에서 "bar.txt"를 편집하는 동작과 관련된다.
선형화기(linearizer)(예를 들면, 변환 서비스(204))는 테이블(452)에서 동작의 배치를 획득할 수 있고 커서(464)와 함께 동작(462)의 단일의 스트림을 방출할 수도 있다. 선형화기는 테이블(452)에서 적어도 하나의 동작을 갖는 모든 네임스페이스를 식별하고 각각의 타임스탬프, NSID, SJID에 기초하여 모든 네임스페이스에 대한 연산을 선형화할 수 있다. 이 예에서, 테이블(452)에서의 동작의 배치는 테이블(454)에서 도시되는 동작의 스트림으로 선형화된다.
테이블(454)은, 각각의 동작의 네임스페이스를 식별하기 위한 NSID 필드를 포함하는 NSID 열(460), 테이블(454)에서의 동작을 식별하기 위한 동작 필드를 포함하는 동작 열(462), 및 각각의 동작에 대한 커서 상태를 식별하기 위한 커서 필드를 포함하는 커서 열(464)을 포함한다. 테이블(454) 에서의 행(454A)은 테이블(452A)에서의 네임스페이스 "1"의 SJID "100"으로부터의 추가 동작을 포함한다. 행(454A)에 대한 커서 열(464)에서의 커서 상태는 네임스페이스 "1" 및 SJID "100"인데, 이것은 추가 동작이 테이블(452A)에서 나타내어지는 네임스페이스 "1"에서의 SJID "100"에 대응한다는 것을 나타낸다. 테이블(454)에서의 행(454B)은 NSID 열(460) 또는 동작 열(462)에서 값을 포함하지 않지만, 그러나 커서 열(464)에서의 커서 상태를 네임스페이스 교차 커서 상태를 포함하도록 업데이트하는데, 이 예에서는, 네임스페이스 "2"에 대해 SJID "0"을 추가한다.
테이블(454)에서의 행(454C)은 테이블(452A)에서 도시되는 네임스페이스 "2"에서의 SJID "1"로부터의 추가 동작을 포함한다. 행(454C)에 대한 커서 열(464)에서의 커서 상태는, 행(454C)에서의 추가 동작과 관련되는 네임스페이스 "1" 및 "2"에 대한 각각의 SJID "100" 및 "1"을 포함한다. 도시되는 바와 같이, 커서 상태는, 커서가 네임스페이스 "1"에서 SJID "100"에 있고 네임스페이스 "2"에서 SJID "1"에 있다는 것을 나타낸다. 다시 말하면, 추가 동작이 네임스페이스 "1"의 상태에 영향을 주지 않기 때문에 네임스페이스 "1"에서의 행 또는 SJID는 증가되지 않았지만, 그러나 추가 동작이 네임스페이스 "2"에서 리비전을 나타내고 네임스페이스 "2"의 상태에 영향을 끼치기 때문에, 네임스페이스 "2"에서의 행 또는 SJID는 1만큼 증가되었다. 따라서, 행(454C)에서의 커서 상태는, 네임스페이스 "2"에서의 SJID "1"에서의 추가 동작 이후, 네임스페이스 "1" 및 네임스페이스 "2"에 대한 각각의 SJID를 추적한다.
테이블(454)에서의 행(454D)은 테이블(452A)에서의 SJID "101" 및 네임스페이스 "1"에서의 마운트 동작을 포함한다. 마운트 동작은 네임스페이스 "1"에서 네임스페이스 "2"를 마운트한다. 마운트 동작은 네임스페이스 "1"에서의 SJID를 "100"에서부터 "101"로 증가시키지만, 그러나 네임스페이스 "2"에서의 SJID를 증가시키지는 않는다. 따라서, 행(454D)에 대한 커서 열(464)에서의 커서 상태는 네임스페이스 "1"에 대한 SJID "101"을 포함하고, 네임스페이스 "2"에 대한 SJID "1"을 유지한다. 이 커서 상태는 네임스페이스 "1" 및 "2"의 상태 및/또는 순서를 반영한다.
테이블(454)에서의 행(454E)은 테이블(452A)에서의 SJID "2" 및 네임스페이스 "2"에서의 편집 동작을 포함하는데, 이것은, 마운트 및 편집 동작의 각각의 타임스탬프에 따라, 네임스페이스 "1"에서의 SJID "101"에서의 마운트 동작 이후이다. 행(454E)의 커서 열(464)에서의 커서 상태는 SJID "101"에서 네임스페이스 "1"에 대한 커서 상태를 유지하지만, 그러나, 네임스페이스 "2"에 대한 커서 상태를 SJID "2"로 증가시킨다.
테이블(454)에서 예시되는 바와 같이, 동작(462)은 네임스페이스 "1" 및 "2"에 걸친 인과 관계 및 타임스탬프에 기초하여 선형화되는 동작의 스트림으로서 나열된다. 일단 네임스페이스 교차 인과 관계 및 시퀀싱을 반영하기 위해 동작(462)이 테이블(454)에서 선형화되면, 동작(462)은 서버 파일 저널(148)에서의 리비전(예를 들면, 저널(310)에서의 리비전(322))으로 변환되어 서버 파일 저널(148)에 기록될 수 있다.
예를 들면, 서버 파일 저널(148)에서의 네임스페이스 "1"에 대한 저널은 "foo.txt"를 네임스페이스 "1"에 추가하는 추가 동작을 나타내는 SJID "100"에서의 리비전, 및 네임스페이스 "1" 상에 네임스페이스 "2"를 마운트하는 마운트 동작을 나타내는 SJID "101"에서의 리비전을 포함하도록 업데이트될 수 있다. 또한, 서버 파일 저널(148)에서의 네임스페이스 "2"에 대한 저널은, 네임스페이스 "2"에 "bar.txt"를 추가하는 추가 동작을 나타내는 SJID "1"의 리비전, 및 네임스페이스 "2" 상의 "bar.txt"를 편집하는 편집 동작을 나타내는 SJID "2"에서의 리비전을 포함하도록 업데이트될 수 있다.
네임스페이스 뷰 및 스냅샷
도 5a는 콘텐츠 관리 시스템(110)에 의해 최신 네임스페이스 뷰를 구성하기 위한 예시적인 프로세스를 예시한다. 제1 콘텐츠 관리 시스템(110)은 네임스페이스 뷰를 생성하기 위한 가장 효율적인 메커니즘을 결정할 수 있다(502).
제1 방법은, 네임스페이스를 판독할, 그리고 그 시점에 네임스페이스에서의 모든 경로를 식별할 임의의 포인트를 서버 파일 저널에서 선택하는 것이다. 상기에서 언급되는 바와 같이, 서버 파일 저널(148)은 콘텐츠 아이템에 대한 리비전을 설명하는 행의 콜렉션이다. 행은 네임스페이스 식별자 및 서버 파일 저널 식별자에 의해 구성된다(organized). 네임스페이스 식별자 및 서버 파일 저널 식별자의 조합(ns_id, sj_id)은 서버 파일 저널(148)에서의 특정한 행 및 식별되는 네임스페이스 내의 특정한 리비전에 대응한다. 콘텐츠 관리 시스템(110)은, 서버 파일 저널(148)에서의 최근 행에서 또는 그 이전에 특정한 네임스페이스 ID를 서버 파일 저널(148)로부터 판독할 수 있다(504). 서버 파일 저널(148)에서의 리비전은, 서버 파일 저널(148)에서의 행을 임의의 특정한 경로에 대한 최종 리비전인 것으로 식별하는 최신 태그에 의해 필터링될 수 있다. 따라서, 최신 태그가 적용된 명시된 네임스페이스에 대한 서버 파일 저널(148)의 모든 행을 판독하는 것은, 명시된 네임스페이스에 대한 모든 파일 경로를 식별하는 리비전의 리스트를 산출할 것이다. 이들 파일 경로는 서버 파일 저널(148) 엔트리로부터 추출될 수 있고(508) 네임스페이스 뷰 디렉토리 구조를 구성하기 위해 사용될 수 있다(510).
제2 방법은, 최근의 시점에서의 네임스페이스의 압축된 스냅샷을 콘텐츠 스토리지(142)에 저장하는 콘텐츠 저장 서비스(116)에 의해 제공되는 스냅샷 서비스로부터 판독하는 것이다. 스냅샷 서비스는 하기에서 더 상세하게 설명되지만, 그러나, 서론으로, 스냅샷 서비스는 최근 시점에 대한 네임스페이스의 압축된 뷰 - 네임스페이스 내의 모든 콘텐츠 아이템을 포함함 - 를 저장한다. 큰 네임스페이스는 다수의 디스크에 걸쳐 샤딩되는(sharded) 것을 필요로 할 수도 있고, 샤드 이름(shard name)은 그 샤드(shard) 상에 저장되는 각각의 파일 경로를 식별하는 해시를 포함할 수 있다. 샤드 이름에 경로 정보를 저장하는 것의 이점은, 파일 경로를 추출하기 위해 샤드가 개방될 필요가 없다는 것이고, 스냅샷 서비스를 사용할 때 찾고 있는 샤드(들)만을 개방하기 위해 파일 경로 정보를 사용할 수 있다. 각각의 스냅샷은 특정한 서버 파일 저널 ID(ns_is, sj_id)에서 특정한 네임스페이스에 대한 현재이다.
도 5a로 돌아가면, 네임스페이스에 대한 스냅샷 서비스로부터 파일 경로가 추출될 수 있고(506), 이들 파일 경로는 네임스페이스 뷰 디렉토리 구조를 구성하기(510) 위해 사용된다.
콘텐츠 관리 시스템(110)은 어떤 메커니즘이 가장 효율적인 메커니즘일지를 휴리스틱하게(heuristically) 결정할 수 있다(502). 네임스페이스가 매우 활동적이지 않고, 따라서, 임의의 주어진 콘텐츠 아이템에 대해 서버 파일 저널(148)에서 리비전의 너무 많은 행이 존재하지 않는 경우, 콘텐츠 관리 시스템은, 서버 파일 저널 방법이 선호된다는 것을 결정할 수도 있다. 그러나, 네임스페이스가 매우 활동적이거나, 또는 어떤 다른 요인이 콘텐츠 관리 시스템(110)으로 하여금 스냅샷 서비스로부터 판독하는 것이 더욱 효율적이라는 것을 결정하게 하는 경우, 그 방법이 사용될 수 있다.
과거의 특정한 시점에 대한 네임스페이스 뷰 디렉토리 구조를 구성하기(510) 위해, 메커니즘 둘 모두는 추출된 파일 경로를 사용하는 것으로 귀결된다. 서버 파일 저널 방법에서, 콘텐츠 관리 시스템은 주어진 서버 파일 저널 ID에서 또는 그 이전에 서버 파일 저널(148)로부터 엔트리를 판독하고, 스냅샷 방법에서, 경로는 주어진 서버 파일 저널 ID의 현시점에 현재였던 스냅샷으로부터 추출되었다. 따라서, 콘텐츠 관리 시스템(110)은, 상기에서 설명되는 바와 같이 서버 파일 저널 엔트리 또는 스냅샷 서비스로부터 경로가 추출될 때 사용되었던 서버 파일 저널 ID 이후에 있는 서버 파일 저널(148) 내의 행에 저장되는 리비전을 처리하는 것(512)에 의해, 네임스페이스 뷰를 더욱 현재의 상태로 가져올 수 있다.
서버가 특정한 네임스페이스의 현재 뷰를 가지기 때문에, 그 뷰는 네임스페이스 뷰를 요청하는 사용자 계정에 대해 필터링될 필요가 있는데, 그 이유는, 상기에서 설명되는 바와 같이, 주어진 사용자 계정이 네임스페이스 내의 모든 콘텐츠 아이템을 볼 수 없을 수도 있기 때문이다. 콘텐츠 관리 시스템은, 상기에서 도 4와 관련하여 설명되는 원리를 사용하여 네임스페이스에서 사용자 계정에 대한 액세스를 결정할 수 있고(514), 사용자 계정에 대한 액세스 퍼미션에 따라 구성된 네임스페이스 뷰를 필터링할 수 있다(516). 콘텐츠 관리 시스템(110)은 원격 트리를 구성하도록 필터링된 네임스페이스 뷰를 클라이언트 디바이스(1502)에게 전송할 수 있다(518).
클라이언트 디바이스(150)는 원격 트리와 매치하도록 자신의 로컬 트리를 업데이트(520)할 수 있다. 자신의 로컬 트리를 업데이트할 때, 새로운 디렉토리를 생성하는 것은 상대적으로 쉬운 태스크이지만, 그러나; 콘텐츠 아이템을 저장하는 것은 많은 양의 데이터의 다운로드를 필요로 할 수 있다. 다행히, 클라이언트 디바이스 상에 이미 저장된 임의의 콘텐츠 아이템은 다운로드될 필요가 없다. 클라이언트 디바이스(150)는, 삭제된 콘텐츠 아이템에 대한 블록 및 그 콘텐츠 아이템에 대한 코멘트를 포함하는 클라이언트 디바이스(150) 상의 블록 캐시를 사용하여 콘텐츠 아이템을 재생성할 수 있다. 그들 이미 다운로드된 블록을 사용하는 것은 블록을 다운로드하는 것 보다 더욱 효율적이다. 그러나, 블록 캐시에서 발견되지 않는 임의의 블록은 서버로부터 다운로드될 필요가 있다(524).
도 5a에서 예시되는 프로세스는 조직 디렉토리(organization directory)(532)에서 마운트되는 각각의 네임스페이스에 대해 반복될 수 있다.
도 5b는 공유 디렉토리(532)의 사용자(사용자 1) 뷰(530)를 구성하기 위해 사용되는 예시적인 정보를 예시한다. 임의의 네임스페이스에 대해, 도 5a와 관련하여 설명되는 네임스페이스 뷰 빌더 프로세스는, 사용자 1의 액세스 권한에 따라 필터링되는 네임스페이스에 대한 추출된 경로로 나타날 수 있다. 뷰(530)는 사용자 1의 사용자 계정 폴더(534)에 대한 네임스페이스에서의 경로를 예시한다. 이것은, 네임스페이스에 대한 디렉토리 트리를 결정하기 위해 사용될 수 있고, 프로세스는 각각의 네임스페이스에 대해 반복될 수 있다. 각각의 네임스페이스는 마운트 테이블로부터의 정보에 기초하여 조직 디렉토리 내에 위치될 수 있다.
사용자 1에 대한 뷰(530)는, 사용자 1의 관점에서 콘텐츠 관리 시스템(110) 상의 네임스페이스 및 공유 폴더의 뷰를 제공한다. 예시되는 바와 같이, 뷰(530)는 사용자 1에 대한 사용자 계정 폴더(534), 및 콘텐츠 관리 시스템(110) 상의 다른 사용자 계정에게 보여지는 공유 폴더(540)를 포함한다.
콘텐츠 관리 시스템(110)은 다음의 것을 포함하는 다양한 액세스 레벨을 제공할 수 있다: 액세스 없음(사용자 계정이 폴더에 액세스할 수 없거나 또는 볼 수 없음); 이름만 봄(사용자 계정이 폴더의 존재를 보는 것을 허용함), 순회(사용자 계정이 폴더의 존재를 보고, 폴더를 여는 것을 허용하지만, 그러나 사용자 계정이, 명시된 폴더(들) 또는 콘텐츠 아이템(들) 이외의 임의의 폴더(들) 또는 폴더 내의 콘텐츠 아이템(들)을 보는 것을 허용하지 않음); 판독 액세스(보고 열 수 있지만, 그러나 어떠한 콘텐츠 아이템도 변경할 수 없음 또는 폴더에 기록할 수 없음); 기록 액세스(폴더 또는 콘텐츠 아이템을 수정할 수 있음) 등. 몇몇 경우에, 이들 액세스 레벨은, 폴더(예컨대, 사용자 1의 것)가 클라이언트 디바이스(150)와 동기화되지 않아야 한다는 것을 결정하기 위해, 콘텐츠 관리 시스템(110)에 의해 사용될 수 있다. 그러한 경우에, 사용자 1에 대한 클라이언트 디바이스(150)는 다른 사용자 계정 폴더의 존재를 인식하지 못할 수도 있다.
따라서, 액세스 레벨은, 폴더를 비롯한 어떤 콘텐츠 아이템을, 사용자 1이 보고, 액세스하고, 내비게이팅하고, 수정하고 등을 할 수 있는지를 결정할 수 있다. 예를 들면, 뷰(530)에서, 공유 폴더(540)는 기밀 공유 폴더(542)를 포함한다. 기밀 공유 폴더(542)는, 기밀 공유 폴더(542)에 액세스할 수 없는 디렉토리(532)의 멤버가 볼 수도 있는 기밀 폴더이지만, 그러나, 기밀 공유 폴더(542)에 액세스할 수 없는 디렉토리(532)의 그러한 멤버는 기밀 공유 폴더(542) 내의 콘텐츠 아이템을 볼 수 없을 수도 있다.
몇몇 경우에, 하나의 장소에 함께 저장된 완전한 네임스페이스를 갖는 것이 유용할 수 있다. 예를 들면, 전체 네임스페이스가 구성될 필요가 있는 경우, 예컨대 네임스페이스가 새로운 계정과 공유되거나, 새로운 클라이언트 디바이스가 사용자 계정에 추가되거나, 또는 조직 디렉토리로 이행하는 경우, 서버 파일 저널(148)로부터 각각의 리비전을 판독하고 콘텐츠 저장 서비스(116)를 사용하여 콘텐츠 스토리지(142)로부터 콘텐츠 아이템을 구성하는 블록을 추출하는 대신, 하나의 장소로부터 전체 네임스페이스를 다운로드하는 것이 더욱 효율적일 수 있다.
따라서, 콘텐츠 저장 서비스(116)는, 한 시점에서의 네임스페이스 뷰를 저장하는, 또는 구체적으로는, 그 네임스페이스에 대한 서버 저널 식별자(server journal identifier: SJID)의 현시점에서의 네임스페이스 뷰를 저장하는 스냅샷 서비스를 포함할 수 있다. 네임스페이스 뷰는 그 네임스페이스(NSID)에서의 네임스페이스의 콘텐츠의 압축된 스냅샷이다. 스냅샷은 네임스페이스의 콘텐츠를 포함하며, 사용자 계정의 퍼미션, 또는 히든 파일 등에 대해 필터링되지 않을 수도 있다. 네임스페이스 스냅샷은 클 수도 있고 페이지로 분할될 필요가 있을 수도 있다. 각각의 페이지는 네임스페이스 내에서의 경로의 표현(예를 들면, 네임스페이스를 구성하는 경로의 서브세트)을 포함할 수 있다.
각각의 페이지가 압축되기 때문에, 페이지가 잠재적으로 많은 양의 메모리를 활용할 수 있는 콘텐츠 관리 시스템(110) 상에서 페이지를 여는 것을 방지하는 것이 바람직할 수도 있다. 따라서, 몇몇 경우에, 각각의 경로 및 경로의 프리픽스가 해싱될 수 있고, 해시는 스냅샷 페이지의 이름에 저장될 수 있다. 따라서, 경로를 찾기 위해 스냅샷의 페이지를 열지 않고도 그 경로의 해시를 검색하는 것이 가능하다. 이 최적화는 또한, 네임스페이스에 대한 디렉토리 트리를 재구성하기 위해 스냅샷 페이지로부터 경로 이름이 추출될 수 있는 경우, 반대로 작동한다.
디렉토리 트리를 재구성하기 위해, 경로는 지세학적으로(topologically) 소팅될(sorted) 수 있다(parent_prefix_hash → path_hash). 의존 상태가 없는 경로의 초기 세트는, 네임스페이스 루트의 자식(children)이며, 전체 경로(예를 들면, "/foo/bar/baz")는 경로의 세트로부터 재구성될 수 있다(예를 들면, "/foo", "/foo" → "/foo/bar", "/foo/bar" → "/foo/bar/baz"). 이 세트를 따르는 각각의 경로 상태는 자신의 경로의 마지막 컴포넌트(예를 들면, "foo", "bar", "baz")를 포함한다.
상기에서 언급되는 바와 같이, 네임스페이스 스냅샷은 사용자 계정 액세스 퍼미션에 대해 필터링되지 않는다. 대신, 네임스페이스로부터 디렉토리 트리를 구성한 이후, 디렉토리 트리에서의 경로는 사용자 계정 액세스 퍼미션에 따라 필터링할 수 있다. 사용자 계정 액세스 퍼미션은 콘텐츠 관리 시스템(110)으로부터 획득될 수 있다. 사용자 계정이 액세스할 수 있는 각각의 경로는 허용되는 것으로 지정될 수 있다, 예를 들면, 필터의 세트를 다음과 같이 나타낸다:
각각의 필터는 전체 경로 해시를 포함할 수 있다. 필터가 명시되는 경우, 콘텐츠 저장 서비스는 전체 토폴로지 소팅을 수행하지 않으면서 런타임으로 경로를 필터링할 수 있다. 이것은 스냅샷의 단일의 페이지의 데이터를 보는 것이 그 페이지에 필터를 적용하는 것을 허용한다.
트리 데이터 구조
도 6a는, 다양한 실시형태에 따른, 트리 데이터 구조의 예를 도시한다. 트리 데이터 구조는 클라이언트 디바이스에 저장될 수도 있고 클라이언트 동기화 서비스(156)와 같은 클라이언트 동기화 서비스에 의해 관리될 수도 있다. 도 6a에서, 원격 트리(610), 동기 트리(620), 및 로컬 트리(630)를 포함하는 트리 데이터 구조가 도시되어 있다.
원격 트리(610)는 서버 상태 또는 클라이언트 디바이스로부터 원격으로(예를 들면, 콘텐츠 관리 시스템의 서버 상에) 저장되는 콘텐츠 아이템의 상태를 나타낸다. 로컬 트리(630)는 파일 시스템 상태 또는 클라이언트 디바이스 상에 로컬로 저장되는 대응하는 콘텐츠 아이템의 상태를 나타낸다. 동기 트리(620)는 로컬 트리 및 원격 트리에 대한 병합 베이스(merge base)를 나타낸다. 병합 베이스는 로컬 트리와 원격 트리의 공통 조상으로서 또는 로컬 트리와 원격 트리 사이의 마지막으로 알려진 동기화된 상태로 생각될 수도 있다.
각각의 트리 데이터 구조(예를 들면, 원격 트리(610), 동기 트리(620), 또는 로컬 트리(630))는 하나 이상의 노드를 포함할 수도 있다. 각각의 노드는 하나 이상의 자식 노드를 가질 수도 있으며 부모-자식 관계는 에지에 의해 표현된다. 예를 들면, 원격 트리(610)는 노드(602 및 604)를 포함한다. 노드(602)는 노드(604)의 부모이고 노드(604)는 노드(602)의 자식이다. 이 부모-자식 관계는 에지(606)에 의해 표현된다. 루트 노드(602)와 같은 루트 노드는 부모 노드를 가지지 않는다. 노드(604)와 같은 리프(leaf) 노드는 자식 노드를 가지지 않는다.
트리 데이터 구조에서의 각각의 노드는 콘텐츠 아이템(예를 들면, 파일, 문서, 폴더 등)을 나타낼 수도 있다. 예를 들면, 루트 노드(602)는 콘텐츠 관리 시스템과 관련되는 루트 폴더를 나타낼 수도 있고 노드(604)는 그 루트 폴더 내에 위치되는 파일(예를 들면, "Foo.txt"라는 이름의 텍스트 파일)을 나타낼 수도 있다. 트리 데이터 구조에서의 각각의 노드는, 예를 들면, 콘텐츠 아이템의 부모 노드의 파일 식별자를 명시하는 디렉토리 파일 식별자("DirFileID"), 콘텐츠 아이템에 대한 파일명, 콘텐츠 아이템에 대한 파일 식별자, 및 콘텐츠 아이템에 대한 메타데이터와 같은 데이터를 포함할 수도 있다.
상기에서 설명되는 바와 같이, 클라이언트 동기화 서비스는, 모두 3 개의 트리(예를 들면, 원격 트리(610), 동기 트리(620) 및 로컬 트리(630))가 동일한 경우 클라이언트 디바이스의 파일 시스템 상태 및 서버 상태가 동기화된다는 것을 결정할 수도 있다. 다시 말하면, 트리는, 그들의 트리 구조 및 그들이 표현하는 관계가 동일하고 그들의 노드에 포함되는 데이터도 또한 동일한 경우, 동기 상태에 있다. 반대로, 3 개의 트리가 동일하지 않으면, 트리는 동기 상태가 아니다. 도 3에서 예시되는 예시적인 시나리오에서, 원격 트리(610), 동기 트리(620), 및 로컬 트리(630)는 동일하고 동기 상태에 있는 것으로 도시되며, 결과적으로, 서버 상태 및 파일 시스템 상태는 동기화된다.
트리 데이터 구조를 사용한 변경 추적
도 6b는, 다양한 실시형태에 따른, 트리 데이터 구조의 예를 도시한다. 이 예는, 도 6a에서 예시되는 시나리오와 같은, 이전에 동기화된 상태 이후의 시나리오를 도시하며, 트리가 더 이상 동기 상태에 있지 않도록 콘텐츠 아이템을 수정하기 위해, 트리에서 표현되는 콘텐츠 아이템에 대해 추가적인 액션이 수행된다. 동기 트리(620)는 이전에 알려진 동기화 상태의 표현을 유지하고, 서버 상태와 파일 시스템 상태 사이의 차이를 식별하기 위해 뿐만 아니라 서버 상태 및 파일 시스템 상태가 동기화되도록 수렴시키기 위해 콘텐츠 관리 시스템 및/또는 클라이언트 디바이스가 수행할 동작을 생성하기 위해, 클라이언트 동기화 서비스에 의해 사용될 수도 있다.
예를 들면, 사용자(클라이언트 디바이스와 관련되는 사용자와 동일한 사용자 또는 콘텐츠 아이템에 액세스하는 상이한 사용자)는 콘텐츠 관리 시스템에 의해 저장되는 "foo.txt" 콘텐츠 아이템에 대해 수정을 행할 수도 있다. 이 콘텐츠 아이템은 원격 트리(610)의 노드(604)에 의해 표현된다. 원격 트리(610)에서 나타내어지는 수정은, foo.txt 콘텐츠 아이템의 제거(예를 들면, 콘텐츠 관리 시스템에 의해 관리되는 공간으로부터 콘텐츠 아이템의 제거) 또는 삭제이다. 이들 수정은, 예를 들면, 다른 클라이언트 디바이스에 대해 수행될 수도 있고, 수정은 콘텐츠 관리 시스템에 의해 저장되는 콘텐츠 아이템 또는 웹 브라우저를 통해 콘텐츠 관리 시스템에 의해 저장되는 콘텐츠 아이템에 동기 상태에 있었다.
콘텐츠 관리 시스템에 대해 변경이 이루어지는 경우, 콘텐츠 관리 시스템은 이루어진 변경을 명시하는 수정 데이터를 생성하고, 그 수정 데이터를 클라이언트 디바이스 상의 클라이언트 동기화 서비스에 송신한다. 클라이언트 동기화 서비스는, 수정 데이터에 기초하여 콘텐츠 관리 시스템에 의해 저장되는 콘텐츠 아이템에 대한 서버 상태를 나타내는 원격 트리를 업데이트한다. 예를 들면, 원격 트리(610)에서, foo.txt 콘텐츠 아이템을 나타내는 노드(604)는 삭제된 것으로 나타내어진다.
클라이언트 동기화 서비스는 원격 트리(610)와 동기 트리(620) 사이의 차이를 식별할 수도 있고, 결과적으로, 콘텐츠 관리 시스템에서의 콘텐츠 아이템의 수정이 서버 상태 및 파일 시스템 상태로 하여금 더 이상 동기 상태에 있지 않게 하였다는 것을 결정할 수도 있다. 클라이언트 동기화 서비스는 또한, 서버 상태 및 파일 시스템 상태가 동기 상태에 있도록 그들을 수렴시키도록 구성되는 클라이언트 디바이스 상에 저장되는 콘텐츠 아이템에 대한 동작의 시퀀스를 생성 및 실행할 수도 있다.
추가적으로 또는 대안적으로, 사용자(콘텐츠 관리 시스템에서의 수정과 관련되는 사용자와 동일한 사용자 또는 콘텐츠 아이템에 액세스하는 상이한 사용자)는, 콘텐츠 관리 시스템과 관련되는 클라이언트 디바이스 상에 로컬로 저장되는 콘텐츠 아이템에 대해 수정을 행할 수도 있다. 예를 들면, 사용자는 폴더 "/bar"를 "/root"폴더에 추가할 수도 있고 "Hi.doc" 문서를 "/bar" 폴더에 추가할 수도 있다.
클라이언트 디바이스에 대해 변경이 이루어지는 경우, 클라이언트 디바이스(예를 들면, 클라이언트 동기화 서비스(156) 또는 클라이언트 애플리케이션(152))는 이루어진 변경을 명시하는 수정 데이터를 생성하고, 그 수정 데이터를 클라이언트 디바이스 상의 클라이언트 동기화 서비스로 전달한다. 클라이언트 동기화 서비스는 수정 데이터에 기초하여 클라이언트 디바이스 상에 저장되는 콘텐츠 아이템에 대한 파일 시스템 상태를 나타내는 로컬 트리를 업데이트한다. 예를 들면, 로컬 트리(630)에서, 노드(612) 및 노드(614)가 추가된 것으로 도시되어 있다. 노드(612) 및 노드(614)는 각각 "/bar" 폴더 및 "Hi.doc" 문서를 나타낸다.
클라이언트 동기화 서비스는 로컬 트리(630)와 동기 트리(620) 사이의 차이를 식별할 수도 있고, 결과적으로, 클라이언트 디바이스에서의 콘텐츠 아이템의 수정이 서버 상태 및 파일 시스템 상태로 하여금 더 이상 동기 상태에 있지 않게 하였다는 것을 결정할 수도 있다. 클라이언트 동기화 서비스는 또한, 서버 상태 및 파일 시스템 상태가 동기 상태에 있도록 그들을 수렴시키도록 구성되는 콘텐츠 관리 시스템에 의해 저장되는 콘텐츠 아이템에 대한 동작의 시퀀스를 생성할 수도 있다. 동작의 이 시퀀스는 실행을 위해 콘텐츠 관리 시스템으로 송신될 수도 있다.
도 6b에서 알 수 있는 바와 같이, 클라이언트 디바이스 상에 저장되는 콘텐츠 아이템 및 콘텐츠 관리 시스템에 의해 저장되는 콘텐츠 아이템에 대한 수정은 실질적으로 동시에 또는 특정한 시간 기간 내에 발생할 수도 있다. 이들 수정은 트리 데이터 구조에서 반영될 수 있고, 클라이언트 디바이스에 대한 그리고 콘텐츠 관리 시스템에 대한 동작의 시퀀스를 병렬로 생성하기 위해 클라이언트 동기화 서비스에 의해 사용될 수도 있다. 그러나, 다른 시나리오에서, 동일한 시간 기간 내에 수정이 반드시 발생할 수도 있는 것은 아니며 동작의 시퀀스는 필요에 따른 방식으로 생성될 수도 있다. 더구나, 도 6b가 콘텐츠 아이템을 추가하기 위한 그리고 콘텐츠 아이템을 삭제하기 위한 시나리오를 예시하지만, 콘텐츠 아이템을 편집, 이름 변경, 복사, 또는 이동하는 것과 같은 다른 타입의 수정도 또한 지원된다.
다양한 실시형태에 따르면, 두 개의 트리 데이터 구조 사이의 차이를 식별하는 것 및 동작을 생성하는 것은, 트리 데이터 구조 둘 모두에서의 각각의 노드를 체크하는 것 및 노드에 대해 액션이 수행되었는지의 여부를 결정하는 것을 수반할 수도 있다. 액션은, 예를 들면, 노드의 추가, 노드의 삭제, 노드의 편집, 또는 노드의 이동을 포함할 수도 있다. 그 다음, 이들 액션은, 서버 상태와 파일 시스템 상태를 수렴시키도록 구성되는 동작의 시퀀스를 생성하기 위해 사용될 수도 있다.
예를 들면, 두 개의 트리 데이터 구조가 동기 트리 및 원격 트리인 경우, 클라이언트 동기화 서비스는, 예를 들면, 동기 트리 내의 모든 노드의 파일 식별자를 요청하는 것에 의해, 동기 트리 내의 각각의 노드를 식별할 수도 있다. 동기 트리 내의 각각의 노드 또는 노드에 대한 파일 식별자에 대해, 클라이언트 동기화 서비스는, 노드 또는 파일 식별자가 또한 원격 트리 내에 있는지를 결정할 수도 있다. 원격 트리에서 발견되지 않는 동기 트리 내의 노드 또는 파일 식별자는, 원격 트리에 의해 표현되는 서버 상태로부터 노드가 삭제되었다는 것을 나타낼 수도 있다. 따라서, 클라이언트 동기화 서비스는, 원격 트리에 대해 삭제 액션이 발생하였다는 것을 결정할 수도 있다. 노드 또는 노드에 대한 파일 식별자가 원격 트리에서 발견되면, 클라이언트 동기화 서비스는, 원격 트리 내의 노드가 편집 또는 이동되었는지의 여부를 체크할 수도 있다.
원격 트리 내의 노드가 동기 트리 내의 노드와 관련하여 편집되었는지의 여부를 결정하기 위해, 클라이언트 동기화 서비스는 동기 트리 내의 노드에 대한 메타데이터를 원격 트리 내의 대응하는 노드(예를 들면, 동일한 파일 식별자를 갖는 노드)에 대한 메타데이터와 비교할 수도 있다. 메타데이터는, 노드에 의해 표현되는 콘텐츠 아이템이 편집되었는지의 여부를 결정하기 위해 사용될 수도 있는 정보를 포함할 수도 있다. 예를 들면, 메타데이터는, 콘텐츠 아이템 또는 그 일부에 있는 데이터에 기초하여 생성되는 하나 이상의 해시 값을 포함할 수도 있다. 메타데이터는, 추가적으로 또는 대안적으로, 콘텐츠 아이템에 대한 사이즈 값, 최종 수정된 값, 또는 다른 값을 포함할 수도 있다. 클라이언트 동기화 서비스에서의 노드에 대한 메타데이터는 원격 트리 내의 노드에 대한 메타데이터와 비교될 수도 있다. 메타데이터가 매치하지 않으면, 원격 트리에 의해 표현되는 서버 상태에서 콘텐츠 아이템의 편집이 편집되었을 수도 있다. 따라서, 클라이언트 동기화 서비스는 원격 트리 상의 노드에 대해 편집 액션이 발생하였다는 것을 결정할 수도 있다. 메타데이터가 매치하면, 편집이 발생하지 않았을 수도 있다.
원격 트리 내의 노드가 이동되었는지의 여부를 결정하기 위해, 클라이언트 동기화 서비스는 동기 트리 내의 노드에 대한 위치를, 원격 트리 내의 대응하는 노드(예를 들면, 동일한 파일 식별자를 갖는 노드)에 대한 위치와 비교할 수도 있다. 위치는, 예를 들면, 노드가 위치되는 경로, 파일명, 및/또는 노드의 부모의 파일 식별자를 명시하는 디렉토리 파일 식별자("DirFileID")를 포함할 수도 있다. 위치가 매치하면, 이동이 발생하지 않았을 수도 있다. 다른 한편, 위치가 매치하지 않으면, 원격 트리에 의해 표현되는 서버 상태에서 콘텐츠 아이템의 이동이 발생하였을 수도 있다. 따라서, 클라이언트 동기화 서비스는 원격 트리 상의 노드에 대해 이동 액션이 발생하였다는 것을 결정할 수도 있다.
노드가 원격 트리에 추가되었는지의 여부를 결정하기 위해, 클라이언트 동기화 서비스는, 동기 트리에서 발견되지 않은 임의의 노드 또는 파일 식별자를 원격 트리에서 식별할 수도 있다. 노드 또는 파일 식별자가 원격 트리에서 발견되고 동기 트리에서 발견되지 않는 경우, 클라이언트 동기화 서비스는, 서버 상태를 나타내는 원격 트리에서 이 노드의 추가 액션이 발생하였다는 것을 결정할 수도 있다.
상기의 예가 동기 트리 및 원격 트리와 관련하여 설명되지만, 다른 실시형태에서, 동기 트리와 로컬 트리 사이의 차이를 식별하고 파일 시스템 상태를 나타내는 로컬 트리에 대해 어떤 액션이 발생하였는지를 결정하기 위해, 동기 트리 및 로컬 트리를 사용하여 유사한 프로세스가 발생할 수도 있다.
파일 ID 할당 및 재할당
도 6c는 클라이언트 디바이스(150)에서 생성되고 클라이언트 디바이스(150)와 콘텐츠 관리 시스템(110) 사이에서 동기화되는 콘텐츠 아이템에 대한 고유 식별자를 할당 및 재할당하기 위한 예시적인 방법을 도시한다. 비록 본 명세서에서 설명되는 방법 및 프로세스가 특정한 순서의 소정의 단계 및 동작을 사용하여 나타내어질 수도 있지만, 유사한 또는 대안적인 순서로, 또는 병렬로 수행되는 추가적인, 더 적은, 또는 대안적인 단계 및 동작은, 달리 언급되지 않는 한, 다양한 실시형태의 범위 내에 범위 내에 있다. 방법은, 예를 들면, 클라이언트 디바이스(150) 상의 클라이언트 동기화 서비스(156)와 같은 시스템에 의해 구현될 수도 있다.
단계(640)에서, 클라이언트 디바이스(150)는 콘텐츠 아이템을 생성한다. 단계(642)에서, 클라이언트 애플리케이션(152)은 (예를 들면, 클라이언트 동기화 서비스(156)를 통해) 단계(640)에서 생성되는 콘텐츠 아이템에 기초하여 콘텐츠 아이템 이벤트를 검출한다.
단계(644)에서, 클라이언트 애플리케이션(152)은, 콘텐츠 아이템이 콘텐츠 관리 시스템(110)으로부터의 고유 식별자(예를 들면, 파일 ID)를 갖는지의 여부를 결정한다. 고유 식별자는 콘텐츠 관리 시스템(110)에서 할당 및/또는 저장되는 전역적으로 고유한 식별자를 지칭할 수 있다. 콘텐츠 관리 시스템(110)은 콘텐츠 관리 시스템(110)에서의 각각의 콘텐츠 아이템 및 클라이언트 디바이스(예를 들면, 클라이언트 디바이스(150)) 상의 임의의 각각의 동기화된 사본을 고유하게 식별하기 위해 콘텐츠 관리 시스템(110) 상에 저장되는 콘텐츠 아이템에 대해 고유 식별자를 할당할 수도 있다. 몇몇 경우에, 고유 식별자는, 고유 식별자에 할당되는 콘텐츠 아이템에 대응하는 콘텐츠 관리 시스템(110) 상의 특정한 네임스페이스(들)와 관련될 수 있다. 그러나, 다른 경우에, 고유 식별자는 네임스페이스와 무관할 수도 있거나 또는 독립적일 수도 있다.
또한, 콘텐츠 관리 시스템(110)에 의해 할당되는 고유 식별자는 콘텐츠 관리 시스템(110)에 의해 생성될 수 있고, 클라이언트 디바이스에서 오퍼레이팅 시스템에 의해 생성되는 로컬 식별자 또는 로컬 파일시스템 식별자와 같은, 클라이언트 디바이스에서 저장 및/또는 생성되는 특정한 콘텐츠 아이템에 대해 클라이언트 디바이스에 의해 생성되는 임의의 로컬 콘텐츠 식별자와는 상이할 수도 있다.
콘텐츠 아이템이 콘텐츠 관리 시스템(110)으로부터의 고유 식별자를 이미 가지고 있다는 것을 클라이언트 애플리케이션(152)이 결정하면, 클라이언트 애플리케이션(152)은 하기에서 설명되는 단계(650)로 진행한다. 콘텐츠 아이템이 콘텐츠 관리 시스템(110)으로부터의 고유 식별자를 가지고 있지 않다는 것을 클라이언트 애플리케이션(152)이 결정하면, 클라이언트 애플리케이션(152)은 단계(646)로 진행하는데, 여기서, 클라이언트 애플리케이션은, 콘텐츠 아이템이 다른 콘텐츠 아이템으로부터 고유 식별자를 상속해야 하는지를 결정한다. 몇몇 경우에, 콘텐츠 아이템이 고유 식별자를 상속해야 하는지의 여부를 결정하기 위한 이 프로세스는 "경로 페어런팅(path parenting)"을 지칭하며, 콘텐츠 아이템의 경로를 다른 콘텐츠 아이템의 경로와 비교하는 것을 수반한다.
예를 들면, 콘텐츠 아이템 "A"가 단계(640)에서 경로 "/Root/Directory1/"에 대해 생성되고, "123"의 고유 식별자를 갖는 이전 콘텐츠 아이템이 이전에 또는 최근에 "/Root/Directory1/" 저장되었다는 것을 클라이언트 애플리케이션(152)이 결정하면, 클라이언트 애플리케이션(152)은, 새로운 콘텐츠 아이템인 콘텐츠 아이템 "A"가 "123"의 고유 식별자를 갖는 이전 콘텐츠 아이템의 한 버전 또는 사본이라는 것, 또는 이전 콘텐츠 아이템이 "/Root/Directory1/" 밖으로 이동되었고 콘텐츠 아이템 "A"가 "Root/Directory1"로 다시 추가되는 또는 다시 이동되는 콘텐츠 아이템을 나타낸다는 것을 결정할 수도 있고, 따라서, 이전 콘텐츠 아이템의 고유 식별자 "123"을 상속해야 한다.
몇몇 경우에, 클라이언트 애플리케이션(152)은, 클라이언트 애플리케이션(152)이 콘텐츠 아이템의 이전 버전 또는 사본인 것으로 간주되는 다른 콘텐츠 아이템으로부터 콘텐츠 아이템이 고유 식별자를 상속해야 한다는 것을 결정한다. 예를 들면, 클라이언트 디바이스 상의 특정한 위치(예를 들면, 경로)에 저장되는 콘텐츠 아이템이 편집 또는 수정되는 경우, 몇몇 애플리케이션 또는 오퍼레이팅 시스템은 콘텐츠 아이템을 클라이언트 디바이스 상의 임시 위치로 이동시키고, 그 다음, 편집된 또는 수정된 콘텐츠 아이템을 콘텐츠 아이템의 그 특정한 위치에 다시 추가할 수도 있다. 따라서, 콘텐츠 아이템이 생성되었고 고유 식별자를 갖지 않는 것을 클라이언트 애플리케이션(152)이 검출하고, 또한 생성된 콘텐츠 아이템과 동일한 경로 및/또는 이름을 이전에 가졌던 다른 콘텐츠 아이템을 식별하는 경우, 클라이언트 애플리케이션(152)은, 다른 콘텐츠 아이템이 이동되었고 새로운 콘텐츠 아이템과 동일한 콘텐츠 아이템에 관련되거나 또는 그 동일한 콘텐츠 아이템을 나타낸다는 것을 결정할 수도 있다. 따라서, 클라이언트 애플리케이션(152)은, 새로운 콘텐츠 아이템이 다른 콘텐츠 아이템의 고유 식별자를 상속해야 한다는 것을 결정할 수도 있다.
몇몇 예에서, 클라이언트 애플리케이션(152)은 콘텐츠 아이템의 메타데이터를 클라이언트 디바이스(150) 상의 다른 콘텐츠 아이템의 메타데이터와 비교하여, 콘텐츠 아이템이 다른 콘텐츠 아이템의 고유 식별자를 상속해야 하는지를 결정할 수 있다 - 콘텐츠 아이템이 관련되는 것으로, 동등한 것으로, 서로의 버전인 것으로 등인 것으로 간주되기 때문이다. 콘텐츠 아이템을 비교하기 위해 사용되는 메타데이터는, 예를 들면, 각각의 콘텐츠 아이템 경로, 파일명, 디렉토리 식별자, 디렉토리 이름, 네임스페이스 식별자(NSID), 저널 식별자(SJID), 리비전 식별자 등을 포함할 수 있다. 두 콘텐츠 아이템의 메타데이터의 일부 또는 모두의 매치는, 새로 생성된 콘텐츠 아이템이 다른 콘텐츠 아이템의 고유 식별자를 할당받아야 한다는 결정을 트리거할 수 있다. 예를 들면, 단계(640)에서 생성되는 콘텐츠 아이템 "A"가 클라이언트 디바이스(150)에서의 콘텐츠 아이템 "B"와 동일한 경로, 파일명, 디렉토리 식별자, NSID, 및/또는 SJID를 갖는 경우, 클라이언트 애플리케이션(152)은 콘텐츠 아이템 "B"의 현재의 고유 식별자를 콘텐츠 아이템 "A"에 할당할 수도 있다.
콘텐츠 아이템이 다른 콘텐츠 아이템의 고유 식별자를 상속해야 한다는 것을 단계(646)에서 클라이언트 애플리케이션(152)이 결정하면, 클라이언트 애플리케이션(152)은 하기에서 추가로 설명되는 단계(650)로 진행한다. (예를 들면, 동일한 경로, 파일명, 및/또는 메타데이터의 임의의 다른 부분과 관련되는 콘텐츠 아이템을 찾는 것이 실패하기 때문에) 콘텐츠 아이템이 클라이언트 디바이스(150) 상의 다른 콘텐츠 아이템으로부터 고유 식별자를 상속하지 않아야 한다는 것을 단계(646)에서 클라이언트 애플리케이션(152)이 결정하면, 클라이언트 애플리케이션(152)은 단계(648)로 진행하는데, 여기서, 클라이언트 애플리케이션은 콘텐츠 관리 시스템(110)으로부터 콘텐츠 아이템에 대한 고유 식별자를 획득한다.
단계(648)에서, 클라이언트 애플리케이션(152)은 콘텐츠 관리 시스템(110)에게 콘텐츠 아이템에 대한 고유 식별자를 요청할 수 있고 콘텐츠 관리 시스템(110)에 의해 콘텐츠 아이템에 할당되는 고유 식별자를 수신할 수 있다. 고유 식별자는 앞서 설명되는 바와 같이 콘텐츠 관리 시스템(110)에 걸쳐 고유할 수 있다. 따라서, 고유 식별자는 콘텐츠 관리 시스템(110) 및 클라이언트 디바이스(150)에서 콘텐츠 아이템을 고유하게 식별하기 위해 사용될 수 있다.
단계(650)에서, 콘텐츠 아이템이 고유 식별자를 갖는 경우, 클라이언트 애플리케이션(152)은 콘텐츠 아이템에 대한 고유 식별자를 기록한다. 예를 들면, 클라이언트 애플리케이션(152)은 고유 식별자를 콘텐츠 아이템에 대한 메타데이터로서 기록할 수 있다. 몇몇 경우에, 클라이언트 애플리케이션(152)은 고유 식별자를 콘텐츠 아이템에 추가하거나 또는 고유 식별자를 확장 속성(xattr)과 같은 속성으로서 콘텐츠 아이템에 할당한다.
단계(652)에서, 클라이언트 애플리케이션(152)은, 콘텐츠 아이템에 대해 기록되는 고유 식별자가 콘텐츠 관리 시스템(110)에서 고유하다는 것을 검증한다. 앞서 언급되는 바와 같이, 콘텐츠 관리 시스템(110)은, 식별자가 콘텐츠 관리 시스템(110)에서 각각의 콘텐츠 아이템을 고유하게 식별하는 것을 허용하기 위해, 콘텐츠 아이템에 할당된 식별자가 콘텐츠 관리 시스템(110)에서 고유해야 한다는 것을 규정할 수 있다. 콘텐츠 관리 시스템(110)은 고유 식별자를 사용하여 콘텐츠 아이템을 추적, 관리, 동기화, 수정, 및 인식할 수 있다. 이 고유성 속성은, 부주의하게 식별자를 중복하는 것 또는 동일한 식별자가 하나보다 더 많은 콘텐츠 아이템에 할당되는 것의 결과로서 충돌 또는 에러를 생성하는 것을 방지하기 위해, 단계(652)에서 클라이언트 애플리케이션(152)에 의해 검증될 수 있다.
고유 식별자의 고유성을 검증하기 위해, 클라이언트 애플리케이션(152)은, 콘텐츠 관리 시스템(110)에게, 콘텐츠 아이템과 관련되는 고유 식별자를 통지할 수 있고, 고유 식별자가 콘텐츠 관리 시스템(110)에서 실제로 고유하다는 검증 또는 확인 응답(acknowledgment)을 콘텐츠 관리 시스템(110)에게 요청할 수 있다. 클라이언트 애플리케이션(152)으로부터 콘텐츠 관리 시스템(110)으로의 검증 또는 확인 응답에 대한 요청은 고유 식별자를 식별할 수 있고, 콘텐츠 관리 시스템(110)이 고유성을 검증하는 것을 도울 수도 있는 임의의 다른 정보를 포함할 수도 있다. 예를 들면, 몇몇 경우에, 클라이언트 애플리케이션(152)으로부터 콘텐츠 관리 시스템(110)으로의 검증 또는 확인 응답에 대한 요청은 또한, 콘텐츠 아이템과 관련되는 블록 또는 블록리스트, 콘텐츠 아이템의 적어도 일부의 해시, 및/또는 콘텐츠 아이템과 관련되는 메타데이터, 예컨대 경로, 디렉토리 식별자, 파일명 등을 포함할 수 있다.
콘텐츠 관리 시스템(110)은 클라이언트 애플리케이션(152)으로부터 요청을 수신할 수 있고 콘텐츠 관리 시스템(110)에서 고유 식별자를 검색할 수 있다. 예를 들면, 콘텐츠 관리 시스템(110)은 고유 식별자를 포함하는 임의의 레코드에 대해 서버 파일 저널(148)을 조회할 수 있다. 콘텐츠 관리 시스템(110)이 다른 콘텐츠 아이템에 할당되는 및/또는 서버 파일 저널(148) 상의 레코드에 포함되는 매칭 식별자를 식별하면, 콘텐츠 관리 시스템(110)은, 고유 식별자가 고유하지 않다는 것을 결정할 수 있다 - 적어도 고유 식별자가 콘텐츠 아이템 및 콘텐츠 관리 시스템(110) 상의 임의의 다른 콘텐츠 아이템에 관련되기 때문이다. 콘텐츠 관리 시스템(110)은, 고유 식별자가 고유하지 않다는 것 또는 고유성 테스트에 실패하였다는 것을 클라이언트 애플리케이션(152)에게 통지할 수 있다. 몇몇 경우에, 콘텐츠 관리 시스템(110)은 또한, 식별자가 어떤 다른 콘텐츠 아이템(들)에 할당되는지, 뿐만 아니라 그들 콘텐츠 아이템에 관한 임의의 정보 또는 메타데이터를 식별할 수 있다.
콘텐츠 관리 시스템(110)이 다른 콘텐츠 아이템에 할당되는 또는 서버 파일 저널(148) 상의 레코드에 포함되는 매칭 식별자를 식별하지 못하면, 콘텐츠 관리 시스템(110)은, 고유 식별자가 실제로 고유하다는 것을 확인 응답할 수 있거나 또는 검증할 수 있다. 몇몇 경우에, 콘텐츠 관리(110)는, 고유 식별자의 고유성을 클라이언트 애플리케이션(152)에게 확인 응답하기 이전에 추가적인 검색 또는 검증을 수행할 수 있다. 예를 들면, 콘텐츠 관리 시스템(110)은, 경로, 파일명 등과 같은 콘텐츠 아이템과 관련되는 메타데이터에 대해 서버 파일 저널(148) 내의 레코드를 검색할 수 있다.
단계(654)에서, 고유 식별자가 콘텐츠 관리 시스템(110)에 걸쳐 고유하지 않다는 것을(즉, 고유성 검증이 실패한다는 것을) 클라이언트 애플리케이션(152)이 결정하면, 클라이언트 애플리케이션(152)은, 콘텐츠 아이템 중 식별자를 갖는 그리고 중복 식별자를 야기하는 콘텐츠 아이템으로부터 식별자를 제거할 수 있다. 예를 들면, 클라이언트 애플리케이션(152)은 콘텐츠 아이템 또는 동일한 식별자를 갖는 것으로 결정되는 다른 콘텐츠 아이템으로부터 식별자를 제거 또는 할당 해제할 수 있다. 몇몇 경우에, 클라이언트 애플리케이션(152)은, 콘텐츠 아이템 중 동일한 식별자를 갖는 콘텐츠 아이템으로부터, 그 콘텐츠 아이템으로부터 식별자를 제거하기 위해, 식별자를 포함하는 속성(예를 들면, xattr), 메타데이터, 또는 태그를 삭제할 수 있다.
일단 클라이언트 애플리케이션(152)이 콘텐츠 아이템 중 동일한 식별자를 갖는 콘텐츠 아이템으로부터 식별자를 제거하면, 클라이언트 애플리케이션(152)은 식별자가 제거된 콘텐츠 아이템을 처리하기 위해 단계(644)로 복귀한다. 단계(644)에서, 클라이언트 애플리케이션(152)은 식별자 없이 콘텐츠 아이템을 처리하고 그러한 콘텐츠 아이템에 대한 고유 식별자를 획득하기 위해 단계(644, 646, 648, 650, 652)를 통해 진행할 수 있다. 단계(644, 646, 648, 650, 652)로부터의 로직 및 휴리스틱스(heuristics)는, 클라이언트 애플리케이션(152)이 콘텐츠 아이템에 대한 고유 식별자를 획득 및 검증하는 것 및 중복 식별자를 방지하는 것을 허용한다.
몇몇 경우에, 단계(644, 646, 648, 650, 652)는 또한, 위치로부터 이동 또는 삭제된 콘텐츠 아이템을 부활시키기 위해 사용될 수 있다. 예를 들면, 콘텐츠 아이템이 클라이언트 디바이스(150)에서 다시 추가되거나 또는 이동될 필요가 있는 경우, 클라이언트 애플리케이션(152)은, 콘텐츠 아이템에 대한 고유 식별자를 획득하고 콘텐츠 아이템을 콘텐츠 아이템에 대한 특정한 경로에 저장하기 위해, 단계(644, 646, 648, 650, 652)를 수행할 수 있다. 앞서 설명되는 바와 같이, 몇몇 예에서, 경로 및/또는 콘텐츠 아이템 식별자는, 콘텐츠 아이템의 경로 또는 파일명과 이전에 관련된 콘텐츠 아이템을 분석하는 것에 의해 결정될 수 있다.
단계(656)에서, 고유 식별자가 콘텐츠 관리 시스템(110)에 걸쳐 고유하다는 것을(즉, 고유성 검증이 성공한다는 것을) 클라이언트 애플리케이션(152)이 결정하면, 클라이언트 애플리케이션(152)은 콘텐츠 아이템을 로컬 트리(630)에 보고할 수 있다. 여기서, 클라이언트 애플리케이션(152)은 콘텐츠 아이템을 나타내는 로컬 트리(630)에 노드를 추가할 수 있다. 콘텐츠 아이템에 대한 로컬 트리(630)에서의 노드는 고유 식별자에 기초하여 콘텐츠 아이템을 식별할 수 있고, 경로, 디렉토리 식별자, 파일명, 타임스탬프, 사이즈, 해시 등과 같은, 콘텐츠 아이템과 관련되는 다른 메타데이터를 포함할 수도 있다.
단계(658)에서, 클라이언트 애플리케이션(152)은 콘텐츠 아이템에 대한 고유 식별자를 사용하여 콘텐츠 아이템을 콘텐츠 관리 시스템(110)에 업로드할 수 있다. 콘텐츠 아이템을 업로드할 때, 클라이언트 애플리케이션(152)은, 콘텐츠 아이템을 콘텐츠 관리 시스템(110)에게 식별시키기 위해, 고유 식별자를 제공할 수 있다. 클라이언트 애플리케이션(152)은 콘텐츠 관리 시스템(110)에게 콘텐츠 아이템의 실제 데이터 또는 블록(예를 들면, 220A, 220B, 220C, 220N), 고유 식별자, 및 임의의 다른 메타데이터 예컨대 경로, 디렉토리 식별자, 파일명, 네임스페이스 식별자, 타임스탬프 등을 제공할 수 있다.
몇몇 경우에, 클라이언트 애플리케이션(152)은 콘텐츠 스토리지(142) 상에서의 저장을 위해 콘텐츠 아이템(예를 들면, 220) 및/또는 콘텐츠 아이템의 콘텐츠 아이템의 블록(예를 들면, 220A, 220B, 220C, 220N)을 콘텐츠 스토리지 인터페이스(206)에 업로드할 수 있고, 서버 파일 저널(148)에서의 클라이언트 디바이스(150)의 위치를 나타내는 커서(예를 들면, 324B) 및 클라이언트 디바이스(150)에서 콘텐츠 아이템을 추가하는 추가 동작을 식별하는 하나 이상의 동작(예를 들면, 412)을 포함하는 동작 데이터(예를 들면, 302)를 파일 저널 인터페이스(202)로 전송한다. 파일 저널 인터페이스(202)는, 콘텐츠 아이템이 클라이언트 디바이스(150)에서 추가되었다는 것을 나타내는 리비전을 서버 파일 저널(148)에(예를 들면, 리비전(322)을 저널(310)에) 추가하기 위해, 앞서 설명되는 바와 같이 클라이언트 애플리케이션(152)으로부터의 하나 이상의 동작 및 커서를 사용할 수 있다. 앞서 설명되는 바와 같이, 파일 저널 인터페이스(202)는, 클라이언트 디바이스(150)로부터의 커서가 "선두에(at head)" 있다는 것을 검증할 수 있고(그것이 서버 파일 저널(148)에서의 최신 리비전 또는 상태를 반영한다는 것을 의미함), 하나 이상의 동작을 서버 파일 저널(148)에 대한 리비전으로 변환할 수 있다. 또한, 콘텐츠 스토리지 인터페이스(206)는 콘텐츠 아이템(예를 들면, 220) 및/또는 블록(예를 들면, 220A, 220B, 220C, 220N)을 수신할 수 있고, 콘텐츠 아이템(예를 들면, 220) 및/또는 블록(예를 들면, 220A, 220B, 220C, 220N)을 콘텐츠 스토리지(142)에 저장할 수 있으며, 콘텐츠 아이템(예를 들면, 220) 및/또는 블록(예를 들면, 220A, 220B, 220C, 220N)을 스토리지 인덱스(210)에 기록 또는 인덱싱한다.
콘텐츠 아이템을 업로드할 때, 클라이언트 애플리케이션(152)은 도 13a를 참조하여 하기에서 추가로 설명되는 바와 같이 콘텐츠 아이템의 추가를 콘텐츠 관리 시스템(110)에 커밋한다. 동작(예를 들면, 클라이언트 디바이스(150)에서 콘텐츠 아이템의 추가)을 커밋하는 것은 클라이언트 애플리케이션(152)이 콘텐츠 아이템의 추가를 추적하는 콘텐츠 관리 시스템(110)(예를 들면, 서버 파일 저널(148))에 리비전을 보고하거나 또는 기록하는 것을 허용한다. 콘텐츠 아이템을 업로드하고 및/또는 추가 동작을 콘텐츠 관리 시스템(110)에 커밋하는 동안, 클라이언트 애플리케이션(152)은 충돌 안전 프로시저(crash safety procedure)를 구현하여 에러를 방지하고 업로드 및/또는 커밋이 임의의 시점에서 성공적이지 않거나 또는 실패하는 경우에는 복구를 가능하게 할 수 있다. 몇몇 경우에, 클라이언트 애플리케이션(152)은, 커밋이 성공하거나(예를 들면, 콘텐츠 관리 시스템(110)에 커밋되거나 또는 기록됨) 또는 실패할 때까지 커밋을 추적하기 위해 클라이언트 디바이스(150) 상에서의 동작(예를 들면, 콘텐츠 아이템의 추가 및/또는 업로드)을 커밋하려는 의도를 지속적으로 기록할 수 있다. 일단 커밋이 성공하면 또는 실패하면, 클라이언트 애플리케이션(152)은, 도 13a에서 추가로 설명되는 바와 같이, 혼동 또는 에러를 방지하기 위해 기록된 것을 커밋하려는 의도를 해제할(clear) 수 있다.
클라이언트 애플리케이션(152)이 추가되는 콘텐츠 아이템에 대한 노드를 포함하도록 로컬 트리(630)를 업데이트함에 있어서 그리고 콘텐츠 아이템을 콘텐츠 관리 스토리지(110)에 업로드함에 있어서 성공하는 경우, 클라이언트 애플리케이션(152)은, 클라이언트 디바이스(150) 및 콘텐츠 관리 시스템(110)에서의 콘텐츠 아이템에 대한 원격 및 로컬 메타데이터가 동기화되고, 일관성 있고, 에러가 없는 것을 보장하기 위해, 트리 데이터 구조(610, 620, 630)(즉, 원격 트리, 동기 트리, 및 로컬 트리)를 동기화할 수 있다. 동기화는 원격 트리(610), 동기 트리(620), 및 로컬 트리(610)를 동기화하기 위해 본 명세서에서 설명되는 바와 같이 증분 동기화 및/또는 충돌 핸들링 프로시저를 수반할 수 있다.
도 6d는 클라이언트 디바이스(150)에서 콘텐츠 관리 시스템(110)으로부터 다운로드되는 콘텐츠 아이템을 추가하고 다운로드된 콘텐츠 아이템 및 고유 식별자를 기록하기 위한 예시적인 방법을 도시한다. 단계(670)에서, 클라이언트 애플리케이션(152)은 콘텐츠 관리 시스템(110)으로부터 콘텐츠 아이템을 다운로드한다. 콘텐츠 아이템은 다른 사용자 계정, 클라이언트 디바이스에 의해, 또는 웹 인터페이스(예를 들면, 124)를 통해 콘텐츠 관리 시스템(110)에 추가되며, 클라이언트 디바이스(150)에 동기화되는 콘텐츠 아이템일 수 있다.
다운로드되는 콘텐츠 아이템은 콘텐츠 관리 시스템(110)에 의해 콘텐츠 아이템에 할당되는 고유 식별자를 포함할 수 있다. 몇몇 경우에, 클라이언트 애플리케이션(152)은, 다운로드를 위해, 콘텐츠 아이템을 클라이언트 디바이스(150)에 추가하기 위한 동작을 수신할 수 있다. 예를 들면, 클라이언트 애플리케이션(152)은 파일명, 경로, 고유 식별자 등을 식별하는 추가 동작을 수신할 수 있다. 예시를 위해, 클라이언트 애플리케이션(152)은 동작 "Add(/Directory/file.jpg: 321)"을 수신할 수 있는데, 여기서 "Add"는 동작을 식별하고 "file.jpg"는 파일명을 식별하고 "/Directory/"는 파일이 상주하는 디렉토리를 식별하고, "/Directory/file.jpg"는 전체 경로 및/또는 파일명을 식별하고, "321"은 파일의 고유 식별자를 식별한다.
단계(672)에서, 클라이언트 애플리케이션(152)은 콘텐츠 아이템을 식별하기 위해 클라이언트 디바이스(150)에서 사용하기 위한 콘텐츠 아이템의 고유 식별자를 기록한다. 예를 들면, 클라이언트 애플리케이션(152)은 고유 식별자를 콘텐츠 아이템의 속성(예를 들면, xattr)으로서 기록할 수 있고, 고유 식별자를 콘텐츠 아이템에 추가할 수 있고, 콘텐츠 아이템을 고유 식별자로 태깅할(tag) 수 있고, 및/또는 고유 식별자를 콘텐츠 아이템에 대한 메타데이터 레코드 또는 파일(예를 들면, com.application.fileID)에 기록할 수 있다.
단계(674)에서, 클라이언트 애플리케이션(152)은 클라이언트 디바이스(150) 상의 콘텐츠 아이템에 대한 목적지에 콘텐츠 아이템을 저장할 수 있다. 목적지는 콘텐츠 아이템에 대해 정의되는 경로일 수 있다. 예를 들면, 목적지는 클라이언트 디바이스(150) 상의 네임스페이스 내의 특정한 디렉토리를 포함할 수 있다.
클라이언트 애플리케이션(152)은 콘텐츠 아이템에 대한 데이터 및/또는 다양한 타입의 정보를 클라이언트 디바이스(150) 상에 저장할 수 있다. 예를 들면, 클라이언트 애플리케이션(152)은 콘텐츠 아이템의 콘텐츠 또는 데이터, 수정 날짜, 애플리케이션 고유의 메타데이터 등을 저장할 수 있다.
단계(676)에서, 클라이언트 애플리케이션(152)은 콘텐츠 아이템을 로컬 트리(630), 동기 트리(620), 및/또는 원격 트리(610)에 보고할 수 있다. 예를 들면, 클라이언트 애플리케이션(152)은 콘텐츠 아이템을 원격 트리(610)에 보고할 수 있는데, 이것은 콘텐츠 아이템에 대한 노드를 원격 트리(610) 상에 추가한다. 그 다음, 클라이언트 애플리케이션(152)은 콘텐츠 아이템에 대한 원격 트리(610)에 추가된 노드에 기초하여 로컬 트리(630), 동기 트리(620), 및 원격 트리(610)를 동기화할 수 있다.
트리 데이터 구조를 사용한 동기화
도 7a는, 본 기술의 다양한 실시형태에 따른, 트리 데이터 구조를 사용하여 서버 상태 및 파일 시스템 상태를 동기화하기 위한 예시적인 방법을 도시한다. 비록 본 명세서에서 설명되는 방법 및 프로세스가 특정한 순서의 소정의 단계 및 동작을 사용하여 나타내어질 수도 있지만, 유사한 또는 대안적인 순서로, 또는 병렬로 수행되는 추가적인, 더 적은, 또는 대안적인 단계 및 동작은, 달리 언급되지 않는 한, 다양한 실시형태의 범위 내에 범위 내에 있다. 방법은, 예를 들면, 클라이언트 디바이스(150) 상의 클라이언트 동기화 서비스(156)와 같은 시스템에 의해 구현될 수도 있다.
시스템은, 콘텐츠 관리 시스템에 의해 저장되는 콘텐츠 아이템에 대한 서버 상태를 나타내는 원격 트리, 클라이언트 디바이스 상에 저장되는 대응하는 콘텐츠 아이템에 대한 파일 시스템 상태를 나타내는 로컬 트리, 및 서버 상태와 파일 시스템 상태 사이의 공지된 동기화된 상태를 나타내는 동기 트리 사이의 차이를 식별하도록 구성된다. 이들 차이에 기초하여, 실행되는 경우, 서버 상태 및 파일 시스템 상태를 세 개의 트리 데이터 구조가 동일할 동기화된 상태로 수렴시키도록 구성되는 동작의 시퀀스가 생성될 수도 있다.
예를 들면, 동작(702)에서, 시스템은 콘텐츠 관리 시스템에 의해 또는 클라이언트 디바이스 상에 저장되는 콘텐츠 아이템에 대한 수정 데이터를 수신할 수도 있다. 수정 데이터는 동작(704)에서 원격 트리 또는 로컬 트리를 업데이트하기 위해 사용될 수도 있다.
수정 데이터는 콘텐츠 관리 서비스와 관련되는 하나 이상의 콘텐츠 아이템에 대해 어떤 변경이 행해지는지를 명시한다. 따라서, 수정 데이터는 콘텐츠 관리 시스템으로부터 또는 클라이언트 디바이스로부터(예를 들면, 클라이언트 애플리케이션(152)으로부터) 수신될 수도 있다. 콘텐츠 관리 시스템으로부터 수신되는 수정 데이터는 서버 수정 데이터로 지칭될 수도 있다. 서버 수정 데이터는 콘텐츠 관리 시스템에 의해 하나 이상의 콘텐츠 아이템에 대해 어떤 변경이 행해지는지를 명시하고 동작(704)에서 원격 트리를 업데이트하기 위해 사용될 수도 있다. 클라이언트 디바이스로부터 수신되는 수정 데이터는 클라이언트 수정 데이터로 지칭될 수도 있다. 클라이언트 수정 데이터는 클라이언트 디바이스 상의 하나 이상의 콘텐츠 아이템에 대해 어떤 변경이 행해지는지를 명시하고 동작(704)에서 로컬 트리를 업데이트하기 위해 사용될 수도 있다.
동작(706)에서, 시스템은 콘텐츠 관리 시스템에 의해 저장되는 콘텐츠 아이템에 대한 서버 상태 및 클라이언트 디바이스 상에 저장되는 콘텐츠 아이템에 대한 파일 시스템 상태가 동기 상태에 있는지의 여부를 결정할 수도 있다. 로컬 트리 및 원격 트리는 파일 시스템 상태 및 서버 상태를 나타내며, 콘텐츠 관리 시스템 및 클라이언트 디바이스에서 발생하는 변경을 추적하기 위해 지속적으로 업데이트되고 있으며, 서버 상태 및 파일 시스템 상태가 동기 상태에 있는지의 여부를 결정하는 것은 로컬 트리 및/또는 원격 트리를 동기 트리에 비교하여 트리 사이의 차이를 찾아 내는 것에 의해 행해질 수도 있다. 트리 사이의 차이를 찾는 이 프로세스는 때때로 트리를 "디핑(diffing)"하는 것으로 지칭된다.
몇몇 실시형태 및 시나리오에 따르면, 서버 상태 및 파일 시스템 상태가 동기 상태에 있는지의 여부를 결정하는 것은, 원격 트리와 동기 트리 사이의 차이를 식별하는 것 및/또는 로컬 트리와 동기 트리 사이의 차이를 식별하는 것 중 하나 이상을 포함할 수도 있다. 원격 트리와 동기 트리 사이의 차이는, 클라이언트 디바이스에서 반영되지 않을 수도 있는 콘텐츠 관리 시스템에 의해 저장되는 콘텐츠 아이템에 대한 변경의 발생을 나타낼 수도 있다. 마찬가지로, 로컬 트리와 동기 트리 사이의 차이는, 콘텐츠 관리 시스템에서 반영되지 않을 수도 있는 클라이언트 디바이스에서 저장되는 콘텐츠 아이템에 대한 변경의 발생을 나타낼 수도 있다.
트리 사이에 차이가 없으면, 서버 상태와 파일 시스템 상태는 동기 상태에 있고 동기화 액션이 필요로 되지 않는다. 따라서, 방법은 동작(702)으로 복귀하여 새로운 수정 데이터를 대기할 수도 있다. 다른 한편, 차이가 검출되면, 시스템은 동작(708)에서 서버 상태와 파일 시스템 상태를 수렴시키도록 구성되는 동작의 시퀀스를 생성할 수도 있다.
생성되는 동작의 시퀀스는 검출되는 하나 이상의 차이에 의존한다. 예를 들면, 두 트리 사이의 차이가 추가된 콘텐츠 아이템인 경우, 동작의 생성되는 시퀀스는 추가된 콘텐츠 아이템을 검색하는 것 및 그것을 추가하는 것을 포함할 수도 있다. 두 트리 사이의 차이가 콘텐츠 아이템의 삭제인 경우, 동작의 생성되는 시퀀스는 콘텐츠 아이템을 삭제하는 것을 포함할 수도 있다. 동작의 시퀀스는 또한 트리 제약이 유지되는 것을 보장하기 위해 다수의 체크를 포함할 수도 있다. 하기에서 더 설명되는 바와 같이, 동작의 시퀀스는 서버 상태의 현재 상태, 파일 시스템 상태, 또는 실행 보류 중인 다른 동작과 충돌할 수도 있다. 따라서, 시스템은 또한 진행 이전에 이들 충돌을 해결할 수도 있다.
상기에서 언급되는 바와 같이, 원격 트리와 동기 트리 사이에 차이가 있는 경우, 클라이언트 디바이스에서 반영되지 않을 수도 있는 콘텐츠 관리 시스템에 의해 저장되는 콘텐츠 아이템에 대한 변경이 발생했을 수도 있다. 따라서, 이 시나리오에서, 시스템은 서버 상태 및 파일 시스템 상태를 수렴시키기 위해 클라이언트 디바이스 상에 저장되는 콘텐츠 아이템에 대해 동작하도록 구성되는 클라이언트 동작 시퀀스를 생성할 수도 있고, 이 클라이언트 동작 시퀀스는 동작(710)에서의 실행을 위해 클라이언트 디바이스에 제공될 수도 있다.
다른 한편, 로컬 트리와 동기 트리 사이에 차이가 있는 경우, 콘텐츠 관리 시스템에서 반영되지 않을 수도 있는 클라이언트 디바이스에 저장되는 콘텐츠 아이템에 대한 변경이 발생했을 수도 있다. 따라서, 이 시나리오에서, 시스템은 서버 상태 및 파일 시스템 상태를 수렴시키기 위해 콘텐츠 관리 시스템에 의해 저장되는 콘텐츠 아이템에 대해 동작하도록 구성되는 서버 동작 시퀀스를 생성할 수도 있고, 이 서버 동작 시퀀스는 동작(710)에서의 실행을 위해 콘텐츠 관리 시스템에 제공될 수도 있다. 몇몇 경우에, 두 경우 모두 참일 수도 있고, 클라이언트 동작 시퀀스 및 서버 동작 시퀀스는 생성되어 동작(710)에서의 그들의 의도된 수신측에 제공될 수도 있다.
일단 동작의 시퀀스(들)가 의도된 수신측(들)에 제공되면, 방법은 동작(702)으로 복귀하여 새로운 수정 데이터를 대기할 수도 있다. 동작의 시퀀스(들)는 서버 상태 및 파일 시스템 상태의 수렴을 위한 하나 이상의 단계를 제공할 수도 있거나 또는 서버 상태 및 파일 시스템 상태를 동기화하는 데 필요한 모든 단계를 제공할 수도 있다. 예를 들면, 콘텐츠 관리 시스템은 서버 동작 시퀀스를 수신하고 콘텐츠 관리 시스템에 의해 저장되는 콘텐츠 아이템에 대해 서버 동작 시퀀스를 실행할 수도 있다. 서버 동작 시퀀스의 이 실행은, 콘텐츠 관리 시스템에 의해 저장되는 콘텐츠 아이템에 대한 변경을 야기하는데, 이것은, 시스템으로 되송신되는 서버 수정 데이터에서 검출 및 명시된다. 그 다음, 시스템은 원격 트리를 업데이트할 수도 있고 서버 상태 및 파일 시스템 상태가 동기 상태에 있는지의 여부를 결정할 수도 있다.
클라이언트 디바이스는 클라이언트 동작 시퀀스를 수신하고 클라이언트 디바이스 상에 저장되는 콘텐츠 아이템에 대해 클라이언트 동작 시퀀스를 실행할 수도 있다. 클라이언트 동작의 시퀀스의 실행은 클라이언트 디바이스 상에 저장되는 콘텐츠 아이템에 대한 변경을 야기하는데, 이것은, 시스템으로 전달되는 클라이언트 수정 데이터에서 검출 및 명시된다. 그 다음, 시스템은 로컬 트리를 업데이트할 수도 있고 서버 상태 및 파일 시스템 상태가 동기 상태에 있는지의 여부를 결정할 수도 있다. 방법(700)의 이들 동작은 서버 상태 및 파일 시스템 상태가 동기 상태에 있을 때까지 계속될 수도 있다.
방법(700)의 동작은 클라이언트 측 및 서버 측(예를 들면, 로컬 트리 및 원격 트리, 파일 시스템 상태 및 서버 상태, 클라이언트 동작 시퀀스 및 서버 동작 시퀀스, 클라이언트 수정 데이터 및 서버 수정 데이터)과 관련하여 설명된다. 다양한 실시형태에서, 두 개의 측과 관련되는 동작은, 병렬로, 순차적으로, 다른 측과는 별개로, 또는 조합하여 발생할 수도 있다.
충돌 핸들링
도 7a와 관련하여 상기에서 설명되는 바와 같이, 동기 트리와 원격 트리 사이의 차이가 식별되어 서버 상태 및 파일 시스템 상태를 수렴시키도록 구성되는 클라이언트 동작 시퀀스를 생성하기 위해 사용된다. 그러나, 몇몇 경우에, 클라이언트 동작 시퀀스는 로컬 트리의 현재 상태와 충돌할 수도 있다. 마찬가지로, 동기 트리와 로컬 트리 사이의 차이가 식별되어 서버 상태 및 파일 시스템 상태를 수렴시키도록 구성되는 서버 동작 시퀀스를 생성하기 위해 사용된다. 그러나, 서버 동작 시퀀스는 원격 트리의 현재 상태와 충돌할 수도 있다. 추가적으로 또는 대안적으로, 클라이언트 동작 시퀀스 및 서버 동작 시퀀스는 서로 충돌할 수도 있다. 따라서, 본 기술의 다양한 실시형태는 이들 충돌을 해결하는 것에 의해 추가적인 기술적 향상을 제공한다.
예를 들면, 클라이언트 동기화 서비스는 규칙과 충돌하는 동작의 시퀀스(예를 들면, 클라이언트 동작 시퀀스 또는 서버 동작 시퀀스)에서 동작을 식별할 수도 있다. 충돌을 식별하기 위해 사용되는 각각의 규칙은 또한 충돌에 대한 해결책(resolution)과 관련될 수도 있다. 클라이언트 동기화 서비스는, 충돌에 대한 해결책에 기초하여 동작의 시퀀스를 업데이트할 수도 있거나 또는 실행을 위해 동작의 시퀀스를 제공하기 이전에 충돌에 대한 해결책과 관련되는 동작을 수행하는 것에 의해 충돌을 해결할 수도 있다.
도 7b는, 본 기술의 다양한 실시형태에 따른, 트리 데이터 구조를 사용하여 서버 상태 및 파일 시스템 상태를 동기화할 때의 충돌을 해결하기 위한 예시적인 방법을 도시한다. 비록 본 명세서에서 설명되는 방법 및 프로세스가 특정한 순서의 소정의 단계 및 동작을 사용하여 나타내어질 수도 있지만, 유사한 또는 대안적인 순서로, 또는 병렬로 수행되는 추가적인, 더 적은, 또는 대안적인 단계 및 동작은, 달리 언급되지 않는 한, 다양한 실시형태의 범위 내에 범위 내에 있다. 방법(600)은 클라이언트 디바이스 상에서 실행되는, 예를 들면, 클라이언트 동기화 서비스(156)와 같은 시스템에 의해 구현될 수도 있다.
시스템은 동작(720)에서 서버 상태 및 파일 시스템 상태를 수렴시키도록 구성되는 동작의 시퀀스를 수신할 수도 있다. 동작의 시퀀스는, 예를 들면, 도 7a의 방법(700)과 관련하여 생성 및 설명되는 클라이언트 동작 시퀀스 또는 서버 동작 시퀀스일 수도 있다.
동작(720)에서, 시스템은 규칙의 세트에 기초하여 동작의 시퀀스에서 하나 이상의 위반을 식별한다. 규칙의 세트는 클라이언트 동기화 서비스(156)에 의해 저장될 수도 있고 해결될 필요가 있는 다수의 제약, 불변 사항(invariant) 또는 충돌을 명시할 수도 있다. 규칙의 세트는 트리 데이터 구조에 적용되며 동기 거동을 제어하는 데 도움이 된다. 규칙의 세트 내의 각각의 규칙은 또한 그 규칙의 위반에 대한 해결책과 관련될 수도 있거나 또는 다르게는 연결될 수도 있다. 예를 들면, 해결책은 동작의 시퀀스에서의 하나 이상의 동작의 수정, 하나 이상의 동작의 제거, 하나 이상의 동작의 추가, 서버 상태 또는 파일 상태에 대한 하나 이상의 추가적인 액션, 또는 액션의 조합을 포함할 수도 있다.
동작의 시퀀스 내의 각각의 동작에 대해, 시스템은 규칙의 세트 내의 임의의 규칙이 위반되는지의 여부를 결정할 수도 있다. 규칙이 위반되면, 시스템은 위반의 해결책을 식별하고, 동작(722)에서 해결책을 수행한다. 해결책은 동작의 시퀀스 내의 하나 이상의 동작을 수정하는 것, 하나 이상의 동작을 제거 또는 추가하는 것, 또는 서버 상태 또는 파일 상태에 대한 추가적인 액션과 같은 액션을 포함할 수도 있다.
일단 해결책 액션이 수행되면, 시스템은 동작(724)에서 해결책 및 동작의 시퀀스에 기초하여 해결된 또는 재평가된(rebased) 동작 시퀀스를 생성할 수도 있고, 동작(728)에서, 해결된 동작 시퀀스를 실행을 위해 적절한 엔티티에 제공한다. 예를 들면, 동작의 시퀀스가 클라이언트 동작 시퀀스인 경우, 해결된 동작 시퀀스는 클라이언트 디바이스에 제공될 수도 있다. 동작의 시퀀스가 서버 동작 시퀀스인 경우, 해결된 동작 시퀀스는 콘텐츠 관리 서비스에 제공될 수도 있다. 추가적으로, 방법은 클라이언트 동작 시퀀스 및 서버 동작 시퀀스에 대해 순차적으로, 병렬로, 또는 여러 가지 상이한 순서로 수행될 수도 있다.
몇몇 실시형태에 따르면, 동작의 각각의 타입은 규칙의 동일한 또는 상이한 세트와 관련될 수도 있다. 예를 들면, 동작 타입은, 예를 들면, 콘텐츠 아이템을 추가하는 것, 콘텐츠 아이템을 삭제하는 것, 콘텐츠 아이템을 편집하는 것, 콘텐츠 아이템을 이동시키는 것, 콘텐츠 아이템의 이름을 변경하는 것 등을 포함할 수도 있다. 동작의 시퀀스는, 상기의 동작 타입 중 하나에 각각 속하는 동작으로 구성될 수도 있다. 각각의 동작 타입은 규칙의 특정한 세트와 관련될 수도 있다.
예시적인 목적을 위해, "Add(추가)" 동작 타입에 대한 규칙의 세트는, 콘텐츠 아이템에 대한 파일 식별자가 트리에서 고유해야 한다는 것(예를 들면, 트리 내의 두 노드가 동일한 파일 식별자를 가질 수 없을 수도 있음), 콘텐츠 아이템의 부모 노드의 파일 식별자를 명시하는 디렉토리 파일 식별자("DirFileID")가 반대 트리 데이터 구조에 존재해야 한다는 것, 콘텐츠 아이템에 대한 DirFileID 및 파일명 조합이 반대 트리에서 사용되지 않는다는 것과 같은 규칙을 포함할 수도 있다.
반대 트리는, 본 명세서에서 사용될 때, 반대 엔티티의 상태를 나타내는 트리 데이터 구조를 지칭한다. 예를 들면, 클라이언트 디바이스 상에서 동작하도록 구성되는 클라이언트 동작 시퀀스 및 클라이언트 디바이스 상의 파일 시스템에 대한 결과적으로 나타나는 변경은 로컬 트리에서 반영될 것이다. 따라서, 클라이언트 동작 시퀀스에 대한 반대 트리는 원격 트리이다. 마찬가지로, 서버 동작 시퀀스는 실행될 콘텐츠 관리 시스템으로 송신되도록 구성되고, 서버 상태에 대한 결과적으로 나타나는 변경은 원격 트리에서 반영될 것이다. 따라서, 서버 동작 시퀀스에 대한 반대 트리는 로컬 트리이다.
램포트 클록
도 8a는 다양한 동작(802) 사이의 의존 상태 및 인과 관계를 나타내는 동작(802)의 다이어그램을 예시한다. 동작(802)은 추가 동작, 삭제 동작, 편집 동작, 이동 동작, 마운트 동작 및 마운트 해제 동작을 포함한다. 동작의 각각은 의도 또는 기능을 갖는다. 추가 동작에는 추가 의도(802A)를 가지고, 삭제 동작은 삭제 의도(802B)를 가지고, 편집 동작은 편집 의도(802C)를 가지고, 이동 동작은 이동 의도(802D)를 가지고, 마운트 동작은 마운트 의도(802E)를 가지며, 마운트 해제 동작은 마운트 해제 의도(802F)를 갖는다. 동작(802)은 의존 상태 또는 인과 관계를 포함할 수 있고, 그들 각각의 의도를 달성하기 위한 하나 이상의 최소 단위 동작(atomic operation)(802A-F)을 수반할 수도 있다.
예를 들면, 추가 동작은 최소 단위 동작이며 추가 의도(802A)를 수행하기 위한 추가(804A)를 단순히 수반한다. 삭제 동작은, 추가(804A)에 의존하는(콘텐츠 아이템에 대한 추가 동작 이후, 그 콘텐츠 아이템에 대해 삭제 동작이 실행된다는 것을 의미함) 삭제(804B)를 수반한다. 편집 동작은 마찬가지로 추가(804A)에 의존하는(콘텐츠 아이템에 대한 추가 동작 이후, 그 콘텐츠 아이템에 대해 편집 동작이 실행된다는 것을 의미함) 편집(804C)을 수반한다.
이동 동작은, 이동 동작에 대한 이동 의도(802D)를 달성하기 위해 실행되는 최소 단위 동작인 삭제(804B) 및 추가(804A)를 수반한다. 마운트 동작은 마운트 의도(802E)를 실행하기 위한 마운트(804E)를 수반할 수 있다. 그러나, 몇몇 경우에, 마운트 동작은 마운트 의도(802E)를 실행하기 위한 마운트 해제(804F) 및 마운트(804E)를 수반할 수도 있다. 예를 들면, 네임스페이스 교차 컨텍스트에서, 네임스페이스에서의 마운트 동작은 마운트 해제(804F) 및 마운트(804E)를 수반할 수도 있다. 몇몇 경우에, 콘텐츠 관리 시스템(110)은, 도 8b를 참조하여 하기에서 추가로 설명되는 바와 같이, 두 개의 마운트가 동일한 네임스페이스에 대한 두 개의 경로를 생성하는 경우 두 개의 마운트가 실행되는 것을 금지하는 규칙을 포함할 수도 있다. 이 경우, 동일한 네임스페이스의 제2 마운트는, 제2 마운트가 그 사용자에 대한 동일한 네임스페이스로의 다수의 경로로 이어지지 않는 것을 보장하기 위해, 그 네임스페이스의 마운트 해제를 트리거할 수도 있다. 따라서, 이 예에서, 두 개의 마운트 동작 중 적어도 하나는 마운트 해제(804F) 및 마운트(804E)를 수반할 것이다. 마운트 해제(804F)는 마운트 동작의 의존물(dependency)일 것이다.
마운트 해제 동작은 마운트 해제 의도(802F)를 실행하기 위한 마운트(804E) 및 마운트 해제(804F)를 수반한다. 다시 말하면, 콘텐츠 아이템에 대한 마운트 해제 의도(802F)를 실행하기 위해, 콘텐츠 아이템은 먼저 마운트(804E)를 통해 마운트되었을 것이다. 그 다음, 콘텐츠 아이템은 마운트 해제(804F)를 통해 마운트 해제될 수 있다.
동작(802)에 대한 의도(802A-F) 및 최소 단위 동작, 의존 상태, 인과 관계 등은 동작(802)에 대한 램포트 클록을 계산할 때 사용될 수 있다. 램포트 클록은 하나 이상의 네임스페이스에서 이벤트의 순서화 및 인과 관계를 결정하기 위해 그리고 이벤트의 상태가 하나 이상의 규칙을 위반하지 않는다는 것을 보장하기 위해 사용될 수 있다. 램포트 클록은 하나 이상의 디바이스에서의 충돌을 방지하기 위해 동작(802)이 적절히 동기화되고, 선형화되고, 직렬화되고 등으로 되는 것을 보장하기 위해 사용될 수 있다.
도 8b는 이벤트에 대해 계산되는 램포트 클록을 갖는 네임스페이스에 걸친 이벤트의 다이어그램을 예시한다. 이 예에서, 네임스페이스(NSID 1, NSID 2 및 NSID 3)에 걸쳐 다양한 동작이 실행되었다. 각각의 네임스페이스는, 네임스페이스 내에서의 동작의 순서화를 결정하기 위해, 그 네임스페이스에서의 모든 동작에 대한 SJID를 유지한다. 그러나, 네임스페이스의 SJID는 네임스페이스에 걸친 동작의 순서화 및 인과 관계를 식별하지 않는다. 따라서, 네임스페이스(NSID 1, 2, 3)에서의 동작에 대해 램포트 클록이 계산되어 인과 관계를 결정하고 동작의 네임스페이스 교차 순서화를 획득한다.
NSID 1에서, 동작(810)은 SJID 1 및 클록 1을 갖는다. NSID 2에서, 동작(816)은 SJID 1 및 클록 1을 갖는다. NSID에서, 동작(820)은 SJID 1 및 클록 1을 갖는다. 동작(810, 816, 820)은 다수의 네임스페이스에 걸쳐 있으며 인과 관계를 갖지 않는다. 따라서, 동작(810, 816, 820)은 서로의 클록에 영향을 끼치지 않는다.
네임스페이스 내에서의 동작의 순서는 네임스페이스에서의 SJID에 기초하여 결정될 수 있다. 동일한 네임스페이스 내에서의 동작에 대한 클록은 단순히 1만큼 증분될 수 있다. 따라서, NSID 1에서의 SJID 2에서, 동작(812)에 대한 클록은 2로 증분된다.
NSID 1에서의 동작(812)은 NSID 2로의 File1의 이동이다. 따라서, 동작(812)은 NSID 2에서 동작(818)을 트리거하는데, 이 동작은 NSID 2에서의 File1의 추가이다. NSID 2에서의 동작(818)이 상이한 네임스페이스로부터의 다른 동작, 즉 NSID 1로부터의 동작(812)에 인과 관계적으로(causally) 의존하기 때문에, 동작(818)에 대한 클록은 NSID 1에서의 클록 및 NSID 2에서의 클록에 기초하여 계산된다. 알고리즘은 다음과 같이 표현될 수 있다: TargetNS_clockt1 = max(Source_NSclock, TargetNS_clockt0) + 1. 따라서, 이 예에서, NSID 2에서의 동작(818)에 대한 클록은 3(예를 들면, max(2, 1) + 1)이다. 따라서, NSID 2에서의 동작(818)은 SJID 2 및 클록 3을 갖는다.
마찬가지로, NSID에서의 동작(816)은 NSID 2로부터 NSID 1로의 File2의 이동이다. 따라서, 동작(816)은, NSID 1에서 File2를 추가하기 위한 동작(822)을 NSID 1에서 트리거한다. 동작(822)에 대한 클록은 클록 알고리즘에 기초하여 계산되는데, 3과 동일하다. 따라서, 동작(822)은 NSID 1에서의 SJID 3 및 클록 3을 갖는다.
NSID 3에서의 동작(824)은 동일한 네임스페이스에서의 동작, 즉 NSID 3에서의 동작(820)에 인과 관계적으로 의존한다. 따라서, 동작(824)에 대한 클록은 NSID 3에서의 동작(820)의 클록을 증분시키는 것에 의해 계산될 수 있다. 이 예에서, 동작(824)에 대한 클록은 따라서 2이다. NSID 3에서의 동작(824)은 SJID 2 및 클록 2를 갖는다. 동작(824)이 Dir을 NSID 1로 이동시키기 위한 이동 동작이기 때문에, 동작(824)은 NSID 1에서 Dir을 NSID 1에 추가하는 동작(826)을 트리거한다.
동작(826)이 상이한 네임스페이스(NSID 3)에서 동작(824)에 의해 트리거되기 때문에, 동작(826)에 대한 클록은 NSID 1에서의 클록 및 동작(824)에 대한 클록에 기초하여 계산된다. 따라서, 동작(826)에 대한 클록은 4로 설정된다(예를 들면, max(2, 3) + 1). 따라서, 동작(826)은 NSID 1에서의 SJID 4 및 클록 4를 갖는다.
NSID 1에서의 동작(828)은 File3을 NSID 1에 추가하며, 네임스페이스 교차 동작이 아니다. 따라서, 동작(828)에 대한 클록은 NSID 1에서 클록을 증분시키는 것에 의해 계산된다. 따라서 동작(828)에 대한 클록은 8로 설정된다.
동작(830)은 NSID 1 내에서도 또한 동작(828)에 인과 관계적으로 의존한다. 따라서 동작(830)에 대한 클록은 NSID 1에서 동작(828)의 클록을 증분시키는 것에 의해 6으로 설정된다. 동작(830)은 NSID 1에서의 SJID 6 및 클록 6을 갖는다.
동작(830)은 File3을 NSID 3으로 이동시키는 이동 동작이다. 따라서, 동작(830)은 NSID 3에서 동작(832)를 트리거한다. 동작(832)이 상이한 네임스페이스로부터의 동작에 기초하기 때문에, 그것의 클록은 NSID 3에서의 클록 및 동작(830)의 클록에 기초하여 클록 알고리즘을 사용하여 계산된다. 이 경우, 동작(832)에 대한 클록은 7로 설정된다. 따라서, 동작(832)은 NSID 3에서의 SJID 3 및 클록 7을 갖는다.
동작(834, 836)은 네임스페이스 교차 동작이 아니며 NSID 3에서의 동작(830)에 인과 관계적으로 관련된다. 따라서, 동작(834, 836)에 대한 클록은 동작(832)의 클록을 증분시키는 것에 의해 계산될 수 있다. 이 예에서, 동작(834, 836)에 대한 클록은 각각 8 및 9로 설정된다.
도 9a는 사용자에 대해 실행되는 일련의 마운트 동작에 의해 생성되는 예시적인 마운트 상태 위반(900)을 예시한다. 마운트 상태 위반은, 사용자 1이 다수의 경로(예를 들면, /a/c/ 및 /b/)를 동일한 네임스페이스(예를 들면, NSID 2)에 마운트하는 것을 금지하는 마운트 동작에 대해 정의되는 불변 사항에 기초한다.
이 예에서, 마운트 동작(908, 910, 912)은 단계(902, 904, 906)에서 실행된다. 단계(902)에서, 사용자 1은 경로 /a에서 네임스페이스 1(NSID 1)을 마운트하는 마운트 동작(908)을 수행한다. 따라서, 이 시점에서, 사용자 1은 경로 /a를 통해 NSID 1에 대한 마운트를 갖는다.
단계(904)에서, 사용자 1은, 그 다음, 경로 /c에서 네임스페이스 2(NSID 2)를 마운트하는 마운트 동작(910)을 수행한다. 따라서, 이 시점에서, 사용자 1은 경로 /a를 통해 NSID 1에 대한 마운트를 가지며 경로 /a/c를 통해 NSID 2에 대한 마운트를 갖는다.
단계(906)에서, 사용자 1은, 그 다음, 경로 /b에서 네임스페이스 2(NSID 2)를 마운트하는 마운트 동작(912)을 수행한다. 이 시점에서, 사용자 1은 경로 /a를 통해 NSID 1에 대한 마운트를 가지고, 경로 /a/c를 통해 NSID 2에 대한 마운트를 가지며, 경로 /b 경로를 통해 NSID 2에 대한 마운트를 갖는다. 따라서, 사용자 1은 NSID 2에 대한 두 가지 경로, 즉 /a/c 및 /b를 갖는다. 이것은, 다수의 경로가 동일한 네임스페이스를 가리키는 것을 방지하는 불변 사항을 위반하며, 따라서, 마운트 상태 위반(900)으로 나타난다. 이 불변 사항을 위반하는 것을 방지하기 위해, 경로 /b에 NSID 2를 마운트하고 NSID 2에 대한 제2 경로를 확립하는 동작(912)은, NSID 2에 대한 경로 중 하나를 차단하는 마운트 해제 동작에 의존할 수 있다. 예를 들면, 동작(912)은 경로 /a/c에서 NSID 2를 마운트 해제하기 위한 마운트 해제 동작에 의존할 수 있다. 마운트 해제 동작은 마운트 상태 위반(900)을 방지하기 위해 동작(912) 이전에 실행되어야 한다. 이것은 단계(906)에서 동작(912)에 의해 생성되는 마운트 상태 위반(900)을 해결할 것이고, 사용자 1에게 NSID 2까지의 하나의 경로, 즉 NSID 2까지의 경로 /b를 남길 것이다.
동작(912) 이전에 마운트 해제 동작이 실행되는 것을 보장하기 위해 램포트 클록 및 의존 상태가 활용될 수 있다. 동작(902, 904, 906)뿐만 아니라 동작(902, 904, 906)이 의존하는 임의의 마운트 해제에 대해 램포트 클록을 적절히 설정하는 것에 의해, 마운트 상태 위반(900)을 방지하는 방식으로 마운트 및 마운트 해제 동작이 직렬화되고 실행될 수 있다. 다른 한편으로는, 부적절하게 설정된 램포트 클록은 마운트 상태 위반(900)뿐만 아니라 다른 위반을 초래할 수 있다.
앞서 도 8b에서 도시되는 바와 같이, 네임스페이스에서 각각의 새로운 동작의 클록을 증분시키는 것에 의해 동일한 네임스페이스에서의 이벤트에 대한 램포트 클록이 계산될 수 있다. 그러나, 다수의 네임스페이스의 컨텍스트에서, 마운트 및 마운트 해제를 비롯하여, 동작이 다수의 네임스페이스에 걸쳐 생성되기 때문에, 램포트 클록의 계산은 더욱 어려워지게 될 수 있다. 또한, 동일한 네임스페이스를 가리키는 두 경로를 금지하는 마운트 동작에 대한 불변 사항을 고려하는 경우, 마운트 및 마운트 해제 동작에 대한 그러한 불변의 준수를 보장하기 위해 마운트 및 마운트 해제 동작의 램포트 클록을 계산하기 위한 추가적인 규칙이 필요할 수도 있다. 램포트 클록은, 적절하게 계산되는 경우, 그러한 불변 사항을 강제하고 마운트 상태 위반(900)을 방지하기 위해 사용될 수 있다. 적절하게 계산되지 않는 경우, 램포트 클록은, 다르게는, 마운트 상태 위반(900)과 같은 위반으로 이어질 수 있다.
도 9b는 네임스페이스 교차 컨텍스트에서 마운트 및 마운트 해제 동작을 위한 램포트 클록을 계산하기 위한 방법을 예시한다. 방법은 마운트 동작이 동일한 네임스페이스로의 다수의 경로로 이어지지(예를 들면, 마운트 상태 위반(900)) 않아야 한다는 것을 규정하는 불변 사항의 위반을 방지하기 위해 램포트 클록이 사용되는 것을 허용하는 방식으로 램포트 클록을 계산한다. 램포트 클록은, 콘텐츠 관리 시스템(110)에서의 네임스페이스의 일관된 컷 또는 상태가 클라이언트 디바이스(150)를 동일한 네임스페이스에 대한 다수의 경로를 가지도록 유도하지 않을 것이라는 것을 보장하는 방식으로, 마운트 및 마운트 해제 동작이 선형화될 수 있고, 직렬화될 수 있고, 및/또는 실행될 수 있도록 계산된다. 예를 들면, 방법은, NSID 2가 경로 /a/c/에서 이미 마운팅되어 있음에도 불구하고, 경로 /b에서 NSID 2를 마운트하는 단계(906)에서의 동작(912)의 결과로서 네임스페이스 2에 대한 두 개의 경로가 생성되는 것을 방지하는 것에 의해 마운트 상태 위반(900)을 방지하기 위해, 도 9a에서 도시되는 동작(908, 910, 912)에 대한 램포트 클록을 계산할 수 있다.
예시적인 방법에 따르면, 단계(920)에서, 콘텐츠 관리 시스템(110)은 특정한 경로(예를 들면, /b)에서 네임스페이스(예를 들면, NSID 2)를 마운트하는 마운트 동작(예를 들면, 동작(912))을 검출한다. 단계(922)에서, 콘텐츠 관리 시스템(110)은 마운트 동작이 동일한 네임스페이스(예를 들면, NSID 2)에 대한 두 개의 경로를 생성한다는 것을 결정한다. 이 조건은 도 9a의 단계(906)에서 예시된다. 앞서 언급되는 바와 같이, 이 조건은, 동일한 네임스페이스에 대한 다수의 경로를 금지하는 불변 사항을 위반하여, 마운트 상태 위반(900)을 초래한다. 따라서, 이 예시적인 방법의 단계(924, 926, 928)는, 하기에서 설명되는 바와 같이, 이 조건(예를 들면, 마운트 상태 위반(900))이 발생하는 것을 방지하도록 구현될 수 있다.
단계 924에서, 콘텐츠 관리 시스템(110)은 마운트 동작에 대한 의존 상태를 식별한다. 예를 들면, 콘텐츠 관리 시스템(110)은 마운트 동작에 대한 의존 상태를 식별하는 마운트 의존 상태 계산을 수행할 수 있다. 의존 상태는 마운트 동작이 발생하는 마운트 동작 이전에 발생해야 하는 동작을 수반한다.
예를 들면, 마운트 동작이 동일한 네임스페이스에 대한 두 개의 경로를 금지하는 불변 사항을 위반하는 경우, 마운트 동작은, 불변 사항이 마운트 동작에 의해 위반되는 것을 방지하기 위해, 동일한 네임스페이스를 가리키는 두 개의 경로 중 하나를 마운트 해제하는 마운트 해제 동작에 의존해야 한다. 도 9a에서의 단계(906)로부터의 예에 기초하여 예시하기 위해, 경로 /b에서 NSID 2를 마운트하는 마운트 동작(912)은 경로 /a/c/에서 NSID 2를 마운트 해제하는 마운트 해제 동작에 의존할 수도 있다. 다른 예로서, 마운트 동작은, 마운트에 대한 의존 상태를 생성할 수 있는, 소스의 마운트 해제 및 목적지의 마운트와 같은 다수의 최소 단위 동작을 수반할 수 있다.
단계(926)에서, 콘텐츠 관리 시스템(110)은 마운트 동작의 의존 상태에 있는 임의의 마운트 해제 동작을 식별한다. 그러한 마운트 해제 동작은 마운트 동작에 대한 마운트 해제 의존물일 것이다. 예를 들면, 콘텐츠 관리 시스템(110)은 마운트 동작(912)에 대해 의존 상태에 있는 마운트 해제 동작을 식별할 수도 있다. 마운트 해제 동작은 /a/c/경로에서 NSID 2를 마운트 해제하는 동작일 수 있다. 이 마운트 해제 동작은 마운트 동작(912)의 의존물일 것이다.
단계(928)에서, 콘텐츠 관리 시스템(110)은 의존 상태에 있는 모든 마운트 해제 동작보다 더 높은 램포트 클록값을 마운트 동작에 할당한다. 콘텐츠 관리 시스템(110)은, 마운트 동작의 클록값이 마운트 동작의 의존 상태에 있는 모든 마운트 해제 동작의 클록값을 초과하는 것을 보장하기 위해 마운트 동작의 클록값을 증가시킬 수 있거나, 또는 마운트 동작을 위한 더 높은 클록값을 산출하기 위해 마운트 동작의 의존 상태에 있는 마운트 해제 동작 중 하나 이상의 클록값을 필요에 따라 감소시킬 수 있다. 콘텐츠 관리 시스템(110)은 또한, 각각의 마운트 해제 동작이 그러한 마운트 해제 동작이 의존하는 각각의 마운트 동작보다 더 높은 클록값을 갖는 것을 보장할 수 있다.
도 9b로부터의 예를 참조하면, 콘텐츠 관리 시스템(110)은 경로 /a/c/로부터 NSID 2를 마운트 해제하기 위한 마운트 해제 동작보다 더 높은 클록값을 마운트 동작(912)에 할당할 수 있다. 콘텐츠 관리 시스템(110)은 또한 경로 /a/c/에서 NSID 2를 마운트하는 마운트 동작(910)의 클록값을, 경로 /a/c/로부터 NSID 2를 마운트 해제하기 위한 마운트 해제 동작의 클록값보다 더 낮게 설정할 수 있다. 램포트 클록의 이러한 계산 및 구성은, 경로 /a/c/에 NSID 2를 마운트하는 마운트 동작(910)과 경로 /b/에 NSID 2를 마운트하는 마운트 동작(912) 사이에서 NSID 2에 대한 마운트 해제 동작이 실행/처리되는 것을 보장할 수 있다. 결과적으로, 동작(908, 910, 912)의 상태는 동일한 네임스페이스(NSID 2)를 가리키는 다수의 경로로 절대 이어지지는 않을 것이며 마운트 상태 위반(900)이 방지될 것이다.
도 9c는 도 9b에서 도시되는 방법에 기초하여 마운트 동작(908, 910, 912)에 대해 계산되는 예시적인 램포트 클록 구성(930)을 예시한다. 이 예에서, 램포트 클록 구성(930)은 사용자 1에 대해 경로 /a에서 NSID 1을 마운트하는 마운트 동작(908), 사용자 1에 대해 /a/c/에서 NSID 2를 마운트하는 마운트 동작(910) 및, 사용자 1에 대해 /b/에서 NSID 2를 마운트하는 마운트 동작(912)을 묘사한다. 램포트 클록 구성(930)은 또한, /a/c/로부터 NSID 2를 마운트 해제하는 마운트 해제 동작(914)을 포함한다. 동일한 네임스페이스에 대한 다수의 경로를 금지하는 불변 사항에 따라, 마운트 동작(912)은 마운트 해제 동작(914)에 의존한다. 따라서, 마운트 해제 동작(914)은 마운트 동작(912)의 의존물이다. 따라서, 콘텐츠 관리 시스템(110)은, 도 9b의 단계(926)에서 앞서 설명되는 바와 같이, 마운트 해제 동작(914)을, 마운트 동작(912)의 의존 상태에 있는 마운트 해제 동작으로서 식별할 수 있다.
램포트 클록 구성(930)은, 동작(908, 910, 912, 914)에 계산 및 할당되는 램포트 클록(932, 934, 936)을 포함한다. 램포트 클록(932, 934, 936)은, 마운트 동작(912) 이전에 마운트 해제 동작(914)이 나열되는 것을 보장하는 것에 의해 마운트 상태 위반(900)을 방지하도록 계산된다. 예를 들면, 마운트 동작(912)이 마운트 해제 동작(914)에 의존하기 때문에, 마운트 동작(912)은 마운트 해제 동작(914) 보다 더 높은 클록값을 할당받는다. 이 예에서, 마운트 해제 동작(914)은 "1"의 클록값을 갖는 램포트 클록(934)을 가지며, 마운트 동작(912)은 "2"의 클록값을 갖는 램포트 클록(936)을 갖는다. 따라서, 마운트 동작(912)은 마운트 해제 동작(914) 이후로 순서가 정해진다. 또한, 마운트 해제 동작(914)이 마운트 동작(910)에 의존하기 때문에, 마운트 동작(910)에 대한 램포트 클록(932)은 마운트 해제 동작(914)에 대한 램포트 클록(934)보다 더 낮게 설정된다. 예시되는 바와 같이, 램포트 클록(932)은 "0"의 값을 갖는다.
몇몇 경우에, 콘텐츠 관리 시스템(110)은, 마운트 해제 동작(914)에 대한 클록값을 마운트 동작(912)에 대한 클록값 미만으로 감소시키고, 마운트 동작(910)에 대한 클록값을 마운트 해제 동작(914)에 대한 클록값 미만으로 감소시키는 것에 의해, 램포트 클록(932, 934, 936)을 설정할 수 있다. 다른 예에서, 콘텐츠 관리 시스템(110)은, 마운트 동작(912)의 클록값을 마운트 동작(910) 및 마운트 해제 동작(914)의 클록값을 초과하도록 증분시키는 것에 의해, 램포트 클록(932, 934, 936)을 설정할 수 있다.
램포트 클록(932, 934, 936)은, 동작(908, 910, 912, 914)이 마운트 상태 위반(900) 및 임의의 다른 마운트/마운트 해제 불변 사항을 방지하도록 적절히 직렬화되는 것을 보장할 수 있다. 도 9d는 램포트 클록(932, 934, 936)에 따라 직렬화되는 동작(908, 910, 912, 914)의 예시적인 리스트(940)를 예시한다.
리스트(940)는 동작(908, 910, 912, 914) 및 커서 상태(942, 944, 946, 948)를 포함한다. 리스트(940)는 먼저 NSID 1에서의 마운트 동작(908)을 포함하는데, 이것은 마운트 동작(908)에 대한 NSID 1 및 SJID 1을 식별하는 커서 상태(942)에 상관된다. 다음으로, 리스트(940)는 램포트 클록(932)에서 "0"의 클록값을 갖는 마운트 동작(910)을 포함한다. 마운트 동작(910)에 대응하는 커서 상태(944)는 NSID 1에서의 SJID 1 및 NSID 2에서의 SJID 0을 포함한다.
다음으로, 리스트(940)는, 램포트 클록(934)에서 "1"의 클록값을 가지며, 따라서 마운트 동작(910) 이후로 순서가 정해지는 마운트 해제 동작(914)을 포함한다. 마운트 해제 동작(914)에 대응하는 커서 상태(946)는 NSID 1에서의 SJID 1 및 NSID 2에서의 SJID 1을 포함한다. 따라서, 커서 상태(946)는 커서 상태(944) 이후 NSID 2에서의 SJID를 증분시켰다.
마지막으로, 리스트(940)는, 램포트 클록(936)에서 "2"의 클록값을 가지며 따라서 마운트 해제 동작(914) 및 마운트 동작(910) 이후로 순서가 정해지는 마운트 동작(912)을 포함한다. 마운트 동작(912)에 대응하는 커서 상태(948)는 NSID 1에서의 SJID 1 및 NSID 2에서의 SJID 2를 포함한다. 커서 상태(948)는 커서 상태(946) 이후 NSID 2에서의 SJID를 증분시켰다.
리스트(940)에 기초하여, 마운트 동작(908, 910)이 먼저 실행되어 NSID 1을 /a에서 그리고 NSID 2를 /a/c/에서 마운트할 것이다. /b에서 NSID 2를 마운트하기 위한 마운트 동작(912)를 실행하기 이전에, /a/c로부터 NSID 2를 마운트 해제하기 위해 마운트 해제 동작(914)이 실행될 것이다. 일단 NSID 2가 마운트 해제되면, /b에서 NSID 2를 마운트하기 위해 마운트 동작(912)이 실행될 것이다. 결과적으로 나타나는 상태는 NSID 2에 대한 단일의 경로 및 NSID 1에 대한 단일의 경로, 즉, 각각, /b 및 /a를 포함할 것이다.
마운트 또는 네임스페이스는 상이한 경로 및 타임스탬프를 갖는 수많은 콘텐츠 아이템을 가질 수 있다. 결과적으로, 마운트 동작이 발생하면, 마운트 동작은, 마운트 내의 다른 마운트를 비롯하여, 마운트 내의 수많은 콘텐츠 아이템에 영향을 줄 수 있다. 마운트 내의 콘텐츠 아이템 또는 램포트 클록에 대한 부적절한 업데이트는, 심각한 충돌 및 불일치를 야기할 수 있다. 따라서, 마운트가 마운트 내에서 적절한 램포트 클록뿐만 아니라 임의의 콘텐츠를 갖는 것을 보장하기 위해 마운트 동작에 기초하여 램포트 클록이 업데이트될 수 있다. 마운트 내의 각각의 하위 아이템에 대한 램포트 클록의 개개의 계산은, 특히 마운트 및 하위 아이템의 수가 증가함에 따라, 계산 비용이 많이 들 수 있다. 마운트를 수행할 때 램포트 클록 계산의 성능을 증가시키고 계산 부담을 감소시키기 위해, 램포트 클록 계산은 마운트 및/또는 콘텐츠 아이템 사이의 관계에 기초하여 전파될 수 있다.
도 10a는 마운트 동작에 기초하여 램포트 클록을 업데이트하기 위한 예시적인 프로세스를 예시한다. 이 예에서, 사용자 1, 사용자 2 및 사용자 3은, 마운트된 네임스페이스(1002) 사이의 상호 관계에 기초하여 트리 구조(1000)에서 묘사되는 마운트된 네임스페이스(1002)를 갖는다. 예를 들면, NSID 3은 NSID 2 내에 마운트되고, NSID 2는 NSID 1 내에 마운트된다. 따라서, NSID 1, 2 및 3은 트리 구조(1000)의 분기로서 묘사된다. 마찬가지로, NSID 4는 NSID 1 내에 마운트되고, 따라서 트리 구조(1000) 내의 다른 분기로서 묘사된다.
또한, 마운트된 네임스페이스(1002)는 각각의 대응하는 마운트에 대해 계산되는 램포트 클록(1004)을 갖는다. 이 예에서, NSID 3은 "3"의 클록값을 가지고, NSID 2는 "2"의 클록값을 가지고, NSID 1은 "1"의 클록값을 가지며, NSID 4는 "4"의 클록값을 갖는다.
마운트 동작(1010)은 네임스페이스(1006)(NSID 5)를 NSID 4에 마운트하기 위한 마운트 동작을 나타낸다. 마운트 동작(1010)에 따라 NSID 5가 마운트되는 경우, NSID 5에 대해 램포트 클록(1008)이 계산된다. 램프 마운트 클록(1008)에 대한 새로운 클록값은, 새로운 마운트(1006)의 최대 클록값 및 새로운 마운트(1006)로부터 트리(1000) 위쪽으로의 모든 마운트(1002)를 결정하는 것, 및 결정되는 최대 클록값을 증분시키는 것에 의해 계산된다. 이 예에서, 램포트 클록(1008)에 대한 클록값은, NSID 5, 4 및 1의 클록값의 최대 값을 증분시키는 것에 의해 계산된다. 트리(1000)에 기초하여, NSID 5에 대한 마운트 동작(1010)은 "5"의 클록값을 산출한다. NSID 4는 "4"의 클록값을 가지며, NSID 1은 "1"의 클록값을 갖는다. 따라서, NSID 5, 4 및 1의 최대 클록값은 "5"이며, NSID 5에 대응한다. "5"의 최대 클록값은, 그 다음, "6"으로 증분되고, 클록값 "6"은 램포트 클록(1008)의 클록값으로서 할당된다.
앞서 계산되는 바와 같은 램포트 클록(1008)의 클록값은, 그 다음, 새로운 마운트(1006)로부터 트리(1000) 위쪽으로의 모든 램포트 클록(1004)으로 전파된다. 따라서, 램포트 클록(1008)에 따라, 트리(1000)에서의 NSID 5의 부모인 NSID 4 및 NSID 1의 클록값을 "6"으로 설정하기 위해 업데이트(1012)가 생성된다. 결과적으로, NSID 1, NSID 4, 및 NSID 5에 대해 저장되는 램포트 클록값은, 마운트 동작(1010)에 응답하여 계산되는 램포트 클록(1008)에 기초하여 "6"이 될 것이다. 따라서, 트리(1000)는, 새로운 마운트가 트리(1000) 내에서 생성될 때, 램포트 클록(1004)이 필요에 따라 신속하게 업데이트되는 것을 허용한다.
트리(1000)는 또한, 마운트 해제의 램포트 클록을 증분시키고 마운트 해제로부터 트리 위쪽으로의 램포트 클록으로 클록값을 전파하는 것에 의해, 마운트 해제 동작에 대한 클록값을 계산하기 위해 사용될 수 있다. 예를 들면, 도 10b를 참조하면, 마운트 해제 동작(1022)이 NSID 5(1006)를 마운트 해제하기 위해 생성되는 경우, 램포트 클록(1024)은 NSID 5, NSID 4, 및 NSID 1에 대한 램포트 클록(1008, 1004)의 최대 클록값에 기초하여 계산된다. 계산되는 최대 클록값은 증분되고, NSID 5, NSID 4, 및 NSID 1을 비롯하여, NSID 5로부터 트리(1000) 위쪽으로의 각각의 마운트에 대한 램포트 클록의 클록값으로 설정된다. 업데이트(1026)는 램포트 클록(1024)에 대해 계산되는 클록값을, NSID 4 및 NSID 1과 관련되는 램포트 클록(1004)으로 전파할 수 있다.
도 11a는 이동 동작을 추적하기 위한 서버 파일 저널(148) 내의 예시적인 테이블을 예시한다. 테이블(1102)은 동작을 위한 저널 레코드를 포함한다. 몇몇 예에서, 테이블(1102)은 동작, 동작에 대한 클록(예를 들면, 타임스탬프), 동작과 관련되는 네임스페이스(NSID), 네임스페이스와 관련되는 저널 식별자(SJID) 등을 저장할 수 있다. 예시적인 동작은 추가 동작, 삭제 동작, 마운트 동작, 마운트 해제 동작, 이동 동작 등을 포함할 수 있다. 동작은 또한 제어 동작을 포함할 수 있다. 예를 들면, 이동은, 이동의 각각의 단계에서의 의도를 정의하는 다양한 이동 제어 동작과 관련될 수 있다. 예시적인 제어 동작은, 제한 없이, 유출 이동 동작(outgoing move operation), 유입 이동 동작(incoming move operation), 완료 동작(finish operation) 등을 포함한다. 몇몇 경우에, 테이블(1102)은 또한 동작 식별자를 포함할 수 있다. 예를 들면, 테이블(1102)은 특정한 이동 동작을 식별하는 이동 식별자(Move_ID)를 포함할 수 있다.
테이블(1104A, 1104B)은 진행 중인 이동에 대한 의도를 정의하는 레코드를 호스팅할 수 있다. 예를 들면, 테이블(1104A)은, 목적지 네임스페이스 상에서의 진행 중인 이동에 대한 의도를 반영하는 유입 이동 레코드를 저장할 수 있고, 테이블(1104B)은 소스 네임스페이스 상에서의 진행 중인 이동에 대한 의도를 반영하는 유출 이동 레코드를 저장할 수 있다.
테이블(1104A)에서, 유입 이동 레코드는, 예를 들면, 이동 동작에 대한 이동 식별자(Move_ID), 동작의 표시, 소스 네임스페이스 식별자(Source(소스) NSID), 목적지 네임스페이스 식별자(Destination(목적지) NSID), 목적지 경로의 해시, 목적지 경로, 이동 동작의 상태, 시작 클록(예를 들면, 시작 타임스탬프), 종료 클록(예를 들면, 종료 타임스탬프) 등을 포함할 수 있다. 상태는 이동이 진행 중인지, 중단되었는지, 또는 완료되었는지의 여부를 나타낼 수 있다. 따라서, 상태는 이동이 처리되고 있는지 또는 완료되었는지 또는 중단되었는지의 여부를 식별할 수 있다.
테이블(1104B)에서, 유출 이동 레코드는, 예를 들면, 이동 동작에 대한 이동 식별자(Move_ID), 동작의 표시, 소스 네임스페이스 식별자(Source(소스) NSID), 목적지 네임스페이스 식별자(Destination(목적지) NSID), 소스 경로의 해시, 소스 경로, 이동 동작의 상태, 클록(예를 들면, 타임스탬프), 커서(예를 들면, 이동 식별자 및 동작의 상태) 등을 포함할 수 있다. 앞서 언급되는 바와 같이, 상태는 이동이 진행 중인지, 중단되었는지, 또는 완료되었는지의 여부를 나타낼 수 있다.
동작이 검출될 때, 파일 저널 인터페이스(202)는, 동작 및 상태를 추적하기 위해, 동작을 직렬화하기 위해, 또는 동작을 클라이언트 디바이스(150)에 동기화하기 위해, 엔트리 또는 레코드를 테이블(1102, 1104A, 1104B)에 기록할 수 있다.
도 11b는 램포트 클록을 사용하여 네임스페이스 교차 이동을 처리하기 위한 예시적인 시퀀스의 도면을 예시한다. 이 예에서, 프로세스는 NSID 1(네임스페이스 1)로부터 NSID 2(네임스페이스 2)로의 네임스페이스 교차 이동을 묘사한다. 이동을 위한 다양한 동작은, 이동이 네임스페이스 둘 모두에서 완료되고 클라이언트 디바이스(150)로 방출될 수 있을 때까지 NSID 1 및 NSID 2에 대해 처리되고 직렬화된다.
콘텐츠 관리 시스템(110)은 먼저 서버 파일 저널(148)에서 NSID 1에 대한 추가 동작(1106)을 기록한다. 추가 동작(1106)은 "/A/Dir/", "/A/Dir/foo.txt", 및 "/A/Dir/bar.txt"를 NSID 1에 추가한다. 여기서, "Dir"은 디렉토리 "A" 내의 하위 디렉토리이며, 파일 "foo.txt" 및 "bar.txt"는 하위 디렉토리 "Dir" 내에 추가된다.
그 다음, 콘텐츠 관리 시스템(110)은 추가 동작(1106)에 대한 램포트 클록(1120)을 증분시키고 추가 동작(1106)에 대한 증분된 램포트 클록을 기록한다.
추가 동작(1106) 이후, 콘텐츠 관리 시스템(110)은 NSID 1로부터 NSID 2로의 디렉토리 "/A/"의 이동을 검출한다. 그 다음, 콘텐츠 관리 시스템(110)은 테이블(1102)에서 NSID 1에 대한 유출 이동 동작(1108)을 기록한다. 이 경우, NSID 1은 NSID 1에서 디렉토리 "/A/"의 이동 동작에 대한 소스 네임스페이스이다. 유출 이동 동작(1108)을 처리할 때, 콘텐츠 관리 시스템(110)은 이동 식별자(1112)를, NSID 1로부터 NSID 2로의 "/A/"의 이동에 할당한다. 또한, 콘텐츠 관리 시스템(110)은 유출 이동을 포함하는 테이블(1104B)에서 유출 이동과 관련되는 정보를 기록할 수 있다. 예를 들면, 콘텐츠 관리 시스템(110)은 이동 식별자(1112)를 기록할 수 있고, NSID 1을 소스 네임스페이스로서 식별할 수 있고, NSID 2가 목적지 네임스페이스라는 것을 나타낼 수 있고, NSID 1에서의 소스 경로를 식별할 수 있고, 이동의 상태(예를 들면, 진행 중)를 나타낼 수 있고, 유출 이동 동작(1108)에 기초하여 커서를 정의할 수 있고, 유출 이동 동작(1108)에 대한 램포트 클록(1120)을 저장할 수 있다.
유출 이동 동작(1108)에 대한 램포트 클록(1120)을 기록할 때, 콘텐츠 관리 시스템(110)은 유출 이동 동작(1108)에 기초하여 램포트 클록(1120)의 값을 증분시키고 증분된 램포트 클록값을 기록한다.
다음으로, 콘텐츠 관리 시스템(110)은 테이블(1102)에서 NSID 2에 대한 유입 이동 동작(1110)을 기록한다. 유입 이동 동작(1110)은 NSID 2에서의 디렉토리 "/A/"의 유입 이동에 대응한다. 콘텐츠 관리 시스템(110)은 또한, 유입 이동을 포함하는 테이블(1104A)에서 유입 이동 동작(1110)에 대한 유입 이동 레코드를 저장할 수 있다. 유입 이동 동작(1110)은 NSID 2에서의 유입 이동 동작(1110)을, NSID 1에서의 유출 이동 동작(1108)과 관련되는 이동에 상관시키기 위해 이동 식별자(1112)와 관련될 수 있거나 또는 이동 식별자를 사용하여 기록될 수도 있다. 콘텐츠 관리 시스템(110)은 테이블(1104A)에서 이동 식별자(1112), 소스 네임스페이스(NSID 1), 목적지 네임스페이스(NSID 2), NSID 1에서의 소스 경로, 이동의 상태(예를 들면, 진행 중), 시작 클록, 및 종료 클록을 기록할 수 있다. 시작 클록은 램포트 클록(1120)의 현재 값일 수 있고 종료 클록은 램포트 클록(1120)의 증분된 값일 수 있다.
그 다음, 콘텐츠 관리 시스템(110)은, NSID 1로부터 "/A/Dir/", "/A/Dir/foo.txt", 및 "/A/Dir/bar.txt"를 삭제하는 NSID 1에서의 삭제 동작(1114)을 처리한다. 콘텐츠 관리 시스템(110)은 삭제 동작(1114)을 이동 식별자(1112)와 관련시켜, 삭제 동작(1114)이 유출 이동 동작(1108)과 관련되는 NSID 1로부터 NSID 2로의 디렉토리 "/A/"의 이동에 대응한다는 것을 나타내고, 삭제 동작(1114)을 이동에 관련이 없는 임의의 다른 삭제 동작으로부터 구별한다. 몇몇 경우에, 콘텐츠 관리 시스템(110)은, 삭제(예를 들면, "/A/Dir/", "/A/Dir/foo.txt", 및 "/A/Dir/bar.txt")를, 이동 식별자(1112)를 삭제에 상관시키는 속성, 예컨대 확장된 속성(xattr)으로 태깅한다.
그 다음, 콘텐츠 관리 시스템(110)은 NSID 1에서의 삭제 동작(1114)에 대한 램포트 클록(1120)을 증분시키고 증분된 클록값을 기록한다.
콘텐츠 관리 시스템(110)은, 후속하여, "/A/Dir/", "/A/Dir/foo.txt", 및 "/A/Dir/bar.txt"를 NSID 2에 추가하는 NSID 2에서의 추가 동작(1116)을 처리한다. 콘텐츠 관리 시스템(110)은 추가 동작(1116)을 이동 식별자(1112)에 상관시켜, 추가 동작(1116)이 유입 이동 동작(1110)과 관련되는 이동과 대응한다는 것을 나타내고, 그 추가를, 이동과 관련이 없는 임의의 다른 추가로부터 구별한다. 앞서 설명되는 바와 같이, 콘텐츠 관리 시스템(110)은, 그 추가를, 이동 식별자(1112)를 식별하는 속성(예를 들면, xattr)으로 마찬가지로 태깅할 수 있다.
콘텐츠 관리 시스템(110)은, 그 다음, 램포트 클록(1120)을 증분시키고, NSID 2에서의 추가 동작(1116)에 대한 증분된 클록을 기록한다(예를 들면, 테이블(1102)).
콘텐츠 관리 시스템(110)은 그 다음 테이블(1102)에서 NSID 1에 대한 완료 동작(1118A)을 기록한다. 콘텐츠 관리 시스템(110)은 NSID 1에서의 완료 동작(1118A)을 식별하기 위해 완료 동작(1118A)과 함께 이동 식별자(1112)를 기록하고, 완료 동작을 유출 이동 동작(1108)으로부터의 이동과 상관시킨다. 콘텐츠 관리 시스템(110)은 또한 램포트 클록(1120)을 증분시키고 NSID 1에서의 완료 동작(1118A)에 대한 증분된 클록을 기록한다. 완료 동작(1118A) 이후, 유출 이동 동작(1108)과 관련되는 이동은 NSID 1에서 완료되고 해제될 수 있다. 콘텐츠 관리 시스템(110)은 유출 이동에 대한 레코드를 포함하는 테이블(1104B)에 완료된 상태를 기록할 수 있다.
콘텐츠 관리 시스템(110)은, 그 다음, NSID 2에서 이동을 완료하기 위해, 테이블(1102)에서 NSID 2에 대한 완료 동작(1118B)을 기록한다. 콘텐츠 관리 시스템(110)은 완료 동작(1118B)을 이동 식별자(1112)와 관련시켜, 완료 동작(1118B)을 식별하고, 그것을 NSID 2에서의 유입 이동 동작(1110)과 관련되는 이동에 상관시킨다. 콘텐츠 관리 시스템(110)은 또한 램포트 클록(1120)을 증분시키고 NSID 2에서의 완료 동작(1118B)에 대한 증분된 클록값을 기록한다. 이 시점에서, 이동 동작은 NSID 2에서 완료되었고, 콘텐츠 관리 시스템(110)은 유입 이동 레코드를 포함하는 완료된 상태를 테이블(1104A)에 기록할 수 있다.
이 예에서 예시되는 바와 같이, 이동을 처리할 때, 콘텐츠 관리 시스템(110)은 NSID 2에서의 추가 동작(1116) 이전에 NSID 1에서의 삭제 동작(1114)을 처리할 수 있다. 이러한 순서화 또는 시퀀스는 클라이언트 디바이스(150)가 삭제 및 추가 동작(1114, 1116)을 그들의 램포트 클록 순서에 따라 나열하여 처리하는 것 및 클라이언트 디바이스(150)가 동일한 콘텐츠 아이템 또는 콘텐츠 아이템 식별자(예를 들면, File ID)의 두 개의 인스턴스를 갖는 것으로 이동이 귀결되는 시나리오를 방지하는 것을 허용한다. 예를 들면, 이 순서화 또는 시퀀스는, 클라이언트 디바이스(150)가 추가 동작(1116)을 처리하고 "/A"를 NSID 2에 추가하지만, "/A/"가 또한 NSID 1에 있고 NSID 1로부터 제거되지 않은 상태를 방지한다. 그러한 시퀀스는, 클라이언트 디바이스(150)에서 "/A/"의 두 개의 인스턴스를 야기할 수도 있는데, 인스턴스 둘 모두는 동일한 콘텐츠 아이템 경로 및 ID에 대응한다.
그러한 시나리오를 방지하기 위해, 본 명세서에서 설명되는 바와 같은 램포트 의존 상태에 기초한 이동을 위해 추가 동작 이전에 이동에서의 삭제 동작(1114)은 직렬화될 수 있다. 램포트 클록(1120)이 각각의 프로세스에서 증분되기 때문에, 추가는 삭제에 인과 관계적으로 의존할 것이고 삭제 이후 나열되고 처리될 것이다.
몇몇 경우에, 유입 이동 동작은 또한 유출 이동 동작 이전에 직렬화된다. 이런 식으로, 유입 이동은, 그들의 대응하는 유출 이동 이전에 기록되고 처리된다. 따라서, 클라이언트 디바이스(150)가 유출 이동(1108) 이전에 유입 이동(1110)을 검출하면, 클라이언트 디바이스는, 삭제가 처리될 때까지 이동에 대한 추가를 검출하지 않을 것이라는 보장을 가지고, 본 명세서에서 설명되는 바와 같이 이동을 계속 처리할 수 있다.
또한, 클라이언트 디바이스(150)가 콘텐츠 관리 시스템(110)으로부터 사전 유입 이동(prior incoming move) 없이 유출 이동을 수신하는 경우, 클라이언트 디바이스(150)는 유출 이동을 삭제로서 처리할 수 있다. 예를 들면, 클라이언트 디바이스(150)가 NSID 1에 액세스할 수 있지만 그러나 NSID 2에 액세스할 수 없는 경우, 그것은 유입 이동 동작(1110)을 보지 않고도 유출 이동 동작(1108)을 나열할 수도 있다. 클라이언트 디바이스(150)가 NSID 2에 액세스할 수 없기 때문에, 그것은 삭제 동작(1114)을 처리하고 삭제 이후 완료될 수 있다. 예시하기 위해, 클라이언트 디바이스(150)(또는 클라이언트 디바이스(150)에서의 사용자)가 NSID 2에 액세스할 수 없는 경우, 클라이언트 디바이스(150)는 NSID 1에서의 디렉토리 "/A/"의 유출 이동을 검출할 수도 있지만, 그러나 그 이동에 대한 NSID 2와 관련되는 동작(1110, 1116, 1118B)을 보거나 또는 처리하기 위해 액세스할 수 없을 수도 있다. 클라이언트 디바이스(150)의 관점에서, 이동은 삭제로서 나타날 수도 있다.
따라서, 여기에서의 직렬화 및 램포트 클록 계산은 이동에서의 동작의 적절한 순서화 및 처리를 보장할 수 있고, 클라이언트 디바이스(150)가 액세스할 수 없는 소스 네임스페이스(예를 들면, NSID 1) 또는 목적지 네임스페이스(예를 들면, NSID 2)와 관련되는 이동과 같은, 클라이언트 디바이스(150)에 의해 조우될 수도 있는 다양한 시나리오에서의 에러 및 충돌을 방지할 수 있다. 적절한 직렬화 및 램포트 클록 의존 상태는 또한, 이동 동안 생성되는 변경으로부터 유래되는 이슈 및 충돌을 방지한다. 이동 동안 조우될 수 있는 비제한적인 예시적 시나리오는, 이동 동안의 소스 및/또는 목적지 네임스페이스의 마운트 또는 마운트 해제, 이동 동안의 소스 및/또는 목적지 네임스페이스의 재마운트(remount), 이동 동안의 추가 또는 삭제 동작, 이동 동안의 충돌 등을 포함한다.
이동에서 조우될 수도 있는 다양한 시나리오를 다루기 위해, 상태 머신은 각각의 이동 상태에서 상이한 시나리오에 대한 태스크 및 동작의 흐름을 정의할 수 있다. 도 11c는 이동의 다양한 상태에서의 동작의 흐름을 정의하는 예시적인 이동 상태 머신(1130)을 예시한다. 이동 상태 머신(1130)은 테이블(1102, 1104A, 1104B) 내의 모든 이동 식별자에 대해 처리될 수 있다. 이동 상태 머신(1130)은, 교차 네임스페이스 이동 동안 검출되는 마운트 또는 마운트 해제뿐만 아니라 이동 동안의 임의의 다른 동작 또는 액세스 조건을 비롯하여, 이동에서 조우될 수도 있는 다양한 시나리오 또는 조건을 다룬다.
예시되는 바와 같이, 이동 상태 머신(1130)은 유출 이동 동작(1108)이 검출되는 경우 시작 상태(1150)에 진입한다. 따라서, 유출 이동 동작(1108)은, 시작 상태(1150)에 진입하여 이동의 처리를 시작하도록 이동 상태 머신(1130)을 트리거한다. 동작의 스트림을 처리할 때, 이동 상태 머신(1130)이 유출 이동(1108) 이외의 동작을 검출하면, 이동 상태 머신(1130)은 중단될 것이고(1140) 시작 상태(1150)로 전이하지 않을 것이다. 예를 들면, 이동 상태 머신(1130)이 추가 동작(예를 들면, 1116), 삭제 동작(예를 들면, 1114), 완료 동작(예를 들면, 1118A, 1118B), 소스 마운트 해제 동작(unmount source operation), 또는 목적지 마운트 해제 동작(unmount destination operation)을 검출하면, 이동 상태 머신(1130)은 이동을 개시하기 위해 시작 상태(1150)에 진입하지 않고 중단한다(1140).
일단 유출 이동 동작(1108)이 검출되면, 이동 상태 머신(1130)은 이동을 처리하기 위해 시작 상태(1150)로 전이한다. 시작 상태(1150)에서, 유입 이동 동작(1110)이 검출될 때, 이동은 클라이언트 디바이스(150)로 방출되고 이동 상태 머신(1130)은 방출된 상태(1160)로 전이한다.
유입 이동 동작(1110)은 테이블(1102)에서 기록될 수 있고 테이블(1104A)에서 x-1의 램포트 클록값과 관련될 수 있다. 유출 이동 동작(1108)은 테이블(1102)에 기록될 수 있고 테이블(1104B)에서 x의 램포트 클록값과 관련될 수 있다. 이러한 방식으로, 유입 이동 동작(1110)은 앞서 설명되는 바와 같이 유출 이동 동작(1108) 이전에 직렬화된다.
이동이 방출된 이후(예를 들면, 방출된 상태(1160)), 이동은 완료 또는 마운트 해제된 것(1134)으로 설정되고 이동 상태 머신(1130)은 종료 상태(end state)(1190)에 도달한다. 완료된 상태 또는 동작이 이동을 위해 처리 또는 기록될 수 있고, 완료된 상태 또는 동작은 이동과 관련되는 이동 식별자(예를 들면, 1112)와 상관될 수 있다.
이동이 동일한 네임스페이스 내에 있는 경우(예를 들면, 비동기식), 네임스페이스 내의 소스는 완료된 것(1134)으로 또는 마운트 해제된 것으로 설정될 수 있다. 이동이 네임스페이스(예를 들면, NSID 1 내지 NSID 2)를 교차하는 경우, 이동은 소스 네임스페이스(예를 들면, NSID 1) 및/또는 목적지 네임스페이스(예를 들면, NSID 2)에서 완료된 것(1134)으로 설정될 수 있다. 몇몇 경우에, 완료된 동작이 이동의 이동 식별자(예를 들면, 1112)에 상관되고 소스 네임스페이스 및/또는 목적지 네임스페이스에 대해 기록된다.
이동이 방출된 이후(예를 들면, 방출된 상태(1160)) 추가 동작(1114) 또는 삭제 동작(1116)이 검출되면, 이동 상태 머신(1130)은 추가 및 삭제(1114, 1116)를 무시하고 종료 상태(1190)로 진행한다. 따라서, 이동 상태 머신(1130)은 방출된 상태(1160)와 종료 상태(1190) 사이에서 검출되는 추가 동작(1114) 및 삭제 동작(1116)을 스킵한다.
네임스페이스 교차 이동(예를 들면, NSID 1 내지 NSID 2)에서, 이동이 방출된 이후(예를 들면, 방출된 상태(1160)) 그러나 이동이 종료 상태(1190)에 도달하기 이전에 소스 마운트 해제 동작(1136A)이 검출되면, 이동 상태 머신(1130)은 소스 마운트 해제 상태(1170)로 전이한다. 소스 마운트 해제 상태(1170)에서, 이동 상태 머신(1130)은 검출되는 임의의 추가 동작(1116)을 무시한다. 이동 상태 머신(1130)은 목적지 네임스페이스(예를 들면, NSID 2)를 완료된 것으로 또는 마운트 해제된 것(1118B)으로 설정하고 종료 상태(1190)로 진행한다. 목적지 네임스페이스를 완료된 것으로 또는 마운트 해제된 것(1118B)으로 설정하는 것은, 완료된 또는 마운트 해제된 동작을 이동 식별자를 사용하여 처리하는 것 및/또는 이동 식별자에 대한 완료된 또는 마운트 해제된 상태를 기록하는 것을 수반할 수 있다.
소스 마운트 해제 상태(1170)에서, 재마운트 시나리오(remount scenario)(1132)가 검출되면, 이동 상태 머신(1130)은 소스 네임스페이스(예를 들면, NSID 1)에 대한 유출 이동(예를 들면, 1108)을 처리하고, 소스 네임스페이스(예를 들면, NSID 1)에 대한 삭제 동작(예를 들면, 1114)를 처리 또는 방출하고, 목적지 네임스페이스(예를 들면, NSID 2)에 대해 검출되는 임의의 추가 동작(1116)을 무시한다. 소스 마운트 해제 상태(1170)로부터, 이동 상태 머신(1170)은, 소스 네임스페이스가 완료되거나 또는 마운트 해제되는 경우 진행하고, 목적지 네임스페이스를 완료된 또는 마운트 해제된 것(1118B)으로 설정하고 종료 상태(1190)에 도달한다.
소스 마운트 해제 동작(1136A) 이후의 재마운트 시나리오(1132)는, 종료 상태(1190) 이전의 임의의 시점에서 소스 네임스페이스(NSID 1)를 재마운트하는 것을 포함할 수 있다. 몇몇 경우에, 소스 마운트 해제 동작(1136A) 및 재마운트 시나리오(1132)는 종료 상태(1190) 이전에 한 번보다 더 많이 발생할 수 있다. 예를 들면, 사용자는 소스 네임스페이스를 마운트 해제할 수 있고 이동 동안 소스 네임스페이스를 다수 회 재마운트할 수 있다. 소스 네임스페이스가 마운트 해제 및 재마운트될 때마다, 소스 네임스페이스가 완료 또는 마운트 해제되고 이동 상태 머신(1130)이 종료 상태(1190)로 진행될 때까지, 이동 상태 머신(1130)은 소스 마운트 해제 상태(1170)에서 재마운트 시나리오(1132)를 처리한다. 따라서, 몇몇 경우에, 이동 상태 머신(1130)은, 소스 및 목적지 네임스페이스가 완료되고 종료 상태(1190)가 도달될 때까지, 소스 마운트 해제 상태(1170)에서 재마운트 시나리오(1132)를 루프 스루할(loop through) 수 있다.
이동이 방출된 이후(예를 들면, 방출된 상태(1160)) 목적지 마운트 해제 동작(1136B)이 검출되면, 이동 상태 머신(1130)은 목적지 마운트 해제 상태(1180)로 전이한다. 목적지 마운트 해제 상태(1180)에서, 이동 상태 머신(1130)은 소스 네임스페이스(예를 들면, NSID 1)가 완료 또는 마운트 해제된 것(1118A)을 결정하고 종료 상태(1190)로 진행한다. 소스 네임스페이스는 완료된 또는 마운트 해제된 상태로 설정될 수 있으며 완료된 또는 마운트 해제된 레코드 또는 동작이 이동의 이동 식별자에 상관될 수 있다.
재마운트 시나리오(1132)가 목적지 마운트 해제 상태(1180)에서 검출되면, 이동 상태 머신(1130)은 목적지 네임스페이스(예를 들면, NSID 2) 상에서 유입 이동(예를 들면, 1110)을 처리하고, 목적지 네임스페이스(예를 들면, NSID 2)에서 추가 동작(1116)을 처리하고, 검출되는 삭제 동작(1114)을 무시한다. 이동 상태 머신(1130)은 목적지 네임스페이스가 완료되거나 또는 마운트 해제되는 경우 목적지 마운트 해제 상태(1180)로부터 진행된다. 목적지 마운트 해제 상태(1180) 후, 소스 네임스페이스가 완료되거나 또는 마운트 해제될 때(1118A) 이동 상태 머신(1130)은 종료 상태(1190)로 진행한다.
목적지 마운트 해제 동작(1136B) 이후의 재마운트 시나리오(1132)는, 목적지 마운트 해제 동작(1136B) 이후 그리고 종료 상태(1190) 이전의 임의의 시점에서 목적지 네임스페이스(NSID 2)를 재마운트하는 것을 포함할 수 있다. 몇몇 경우에, 목적지 마운트 해제 동작(1136B) 및 재마운트 시나리오(1132)는 종료 상태(1190) 이전에 한 번보다 더 많이 발생할 수 있어서, 이동 상태 머신(1130)으로 하여금 종료 상태(1190)로 진행할 때까지 목적지 마운트 해제 상태(1180)에서 재마운트 시나리오(1132)를 루프 스루하게 한다.
도 11d는 콘텐츠 아이템의 고유 식별자에 기초하며 인과 관계에 기초하여 선형화되는 위치에 걸친 예시적인 이동 동작의 다이어그램을 도시한다. 이 예에서, 이동 동작(1197A-B)은 동작(1195A, 1195B)에 기초하여 위치 1, 위치 2 및 위치 3에 걸쳐 수행된다. 위치 1, 2, 3은, 예를 들면, 상이한 네임스페이스 또는 공유 폴더를 나타낼 수 있다. 리비전 번호(1192)는 위치 1, 2, 3 내에서의 동작(1197A-B)의 순서를 나타낸다.
위치 1에서의 추가 동작(1195A)에서, 고유 식별자 "123"을 갖는 "Foo.txt"파일이 위치 1에 추가된다. 추가 동작(1195A)은 위치 1에서의 리비전 번호 1 및 램포트 클록 1을 할당받는다. "123"의 고유 식별자를 갖는 파일 "Foo.txt"를 위치 1로부터 위치 2로 이동시키기 위해 이동 동작(1197A)이 생성되는 경우, 삭제 동작(1195B)은 위치 1 및 위치 1에서의 지정된 리비전 번호 2에서 램포트 클록 2를 가지고 먼저 처리된다. 그 다음, 추가 동작(1195A)이 위치 2에서 처리되어 고유 식별자 "123"을 갖는 파일 "Foo.txt"를 위치 2에 추가한다. 위치 2에서의 추가 동작(1195A)은 위치 2에서의 리비전 번호 1 및 램포트 클록 3을 획득한다. 예시되는 바와 같이, 파일("Foo.txt")은 위치 1로부터 위치 2로 이동될 때 자신의 고유 식별자 "123"을 유지한다. 따라서, 고유 식별자 "123"은 임의의 위치에서 파일을 고유하게 식별한다.
이동 동작(1197A)을 처리할 때, 위치 1에서의 삭제 동작(1195B) 및 위치 2에서의 추가 동작(1195A)은, 파일을 목적지(즉, 위치 2)에 추가하기 이전에 소스(즉, 위치 1)로부터의 파일의 삭제가 발생하도록 직렬화된다. 이러한 직렬화는, 삭제 및 추가 동작을 인과 관계적으로 관련시키는 것 및 목적지 상에서 추가 동작(즉, 위치 2에서의 추가 동작(1195A))에 소스 상에서의 삭제 동작(즉, 클록 2를 갖는 위치 1에서의 삭제 동작(1195B))보다 더 높은 램포트 클록(클록 3)을 할당하는 것에 의해, 보장될 수 있다.
이동 동작(1197B)은 위치 2로부터 위치 3으로의 고유 식별자 "123"을 갖는 파일 "Foo.txt"의 이동을 트리거한다. 이동 동작(1197B)은, 위치 2로부터 고유 식별자 "123"을 갖는 "Foo.txt"파일을 삭제하는 위치 2에서의 삭제 동작(1195B), 및 고유 식별자 "123"을 갖는 "Foo.txt"파일을 위치 3에 추가하는 위치 3에서의 추가 동작(1195A)을 수반한다. 다시, 파일 "Foo.txt"는 이동 이전 및 이후에 자신의 고유 식별자 "123"을 유지한다. 위치 2에서의 삭제 동작(1195B)은 위치 2에서의 리비전 번호 2 및 램포트 클록 4를 할당받고, 따라서 인과 관계적으로, 램포트 클록 3을 갖는, 위치 2에서의 추가 동작(1195A)에 후속한다. 위치 3에서의 추가 동작(1195A) 위치 3에서의 리비전 번호 1 및 램포트 클록 5를 할당받는다.
예시되는 바와 같이, 이동 동작(1197A-B)은 이동되고 있는 콘텐츠 아이템(즉, "Foo.txt"파일)의 고유 식별자를 사용하여 처리되고, 이동을 구현하기 위한 동작은 각각의 램포트 클록에 따라 직렬화되고 그들 각각의 위치 내에서의 리비전 번호(1192)에 의해 순서가 정해진다. 이동에 대한 추가 및 삭제 동작을 직렬화하는 경우, 소스에서의 삭제 동작은, 목적지에서의 추가 동작 이전에 나열되고 목적지에서의 추가 동작보다 더 낮은 램포트 클록을 지정받는다.
커밋 프로토콜
도 12는 클라이언트 디바이스(150)에서의 동작을 반영하는 트리 데이터 구조(610, 620, 630)의 예시적인 상태를 예시한다. 의도(1206)는 클라이언트 디바이스(150)에서의 동작의 의도된 결과를 나타낸다. 이 예에서, 의도(1206)는 클라이언트 디바이스(150)에서 "Foo.txt"를 추가하기 위한 추가 동작을 도시한다. 로컬 트리(630)는 의도(1206)에 기초하여 노드(1204)를 추가하도록 수정되었다. 노드(1204)는 루트 노드(1202) 내에서의 "Foo.txt"의 추가를 묘사하도록 로컬 트리(630)를 수정한다. 앞서 설명되는 바와 같이, 의도(1206)가 콘텐츠 관리 시스템(110)과 동기화되는 경우, 클라이언트 디바이스(150)는 노드(1204)를 포함하도록 따라서 클라이언트 디바이스(150)에서 트리 데이터 구조(610, 620, 630)를 동기화하도록 원격 트리(610) 및 동기 트리(620)를 업데이트할 수 있다. 동기화될 때, 트리 데이터 구조(610, 620, 630)는 클라이언트 디바이스(150)에서 동기화된 상태를 반영한다.
의도(1206)를 콘텐츠 관리 시스템(110)과 동기화하기 위해, 클라이언트 디바이스(150)는 의도(1206)를 콘텐츠 관리 시스템(110)에 커밋할 수 있다. 이 예에서, 클라이언트 디바이스(150)는, 의도(1206)를 콘텐츠 관리 시스템(110)과 동기화하기 위해, 콘텐츠 관리 시스템(110)에 "Foo.txt"의 추가를 커밋한다.
도 13a는 의도(1206)를 콘텐츠 관리 시스템(110)에 커밋하기 위한 예시적인 방법을 예시한다. 단계(1302)에서, 클라이언트 디바이스(150) 상의 클라이언트 동기화 서비스(156)는 클라이언트 디바이스(150)에서 동작(예를 들면, 의도(1206)로부터의 동작)을 커밋하려는 의도를 기록한다. 클라이언트 동기화 서비스(156)는 계류 중인 커밋을 추적하기 위해 클라이언트 디바이스(150)에 있는 디스크 또는 메모리 상에서 동작을 커밋하려는 의도를 영속적으로 기록할 수 있다. 클라이언트 디바이스(150)는 더티 커밋 레코드(dirty commit record)를 저장할 수 있고 이벤트가 실패 또는 성공과 같은 계류 중인 커밋(들)의 제거를 트리거할 때까지 수정을 추적할 수 있다.
단계(1304)에서, 클라이언트 동기화 서비스(156)는 동작을 콘텐츠 관리 시스템(110)(예를 들면, 파일 저널 인터페이스(202))에 커밋한다. 클라이언트 동기화 서비스(156)는 동작을 커밋할 것을 요청하는 메시지를 콘텐츠 관리 시스템(110)으로 전송할 수 있다. 메시지는, 앞서 설명되는 바와 같이, 콘텐츠 관리 시스템(110)이 클라이언트 디바이스(150)에서 콘텐츠 아이템의 상태를 그리고 서버 파일 저널(148)에서 클라이언트 디바이스(150)의 위치를 결정하기 위해 사용할 수 있는 커서를 포함할 수 있다. 커서는, 예를 들면, 클라이언트 디바이스(150)와 관련되는 각각의 네임스페이스에 대한 서버 저널 ID(SJID)를 포함할 수 있다. SJID는 각각의 네임스페이스에 대한 서버 파일 저널(148)에서의 클라이언트 디바이스(150)의 위치를 나타내며, 따라서 클라이언트 디바이스(150)에서 각각의 네임스페이스의 상태를 제공한다.
단계(1306)에서, 클라이언트 동기화 서비스(156)는 단계(1304)로부터 콘텐츠 관리 시스템(110)으로의 커밋이 성공했는지의 여부를 결정한다. 몇몇 경우에, 콘텐츠 관리 시스템(110)은, 커밋에 응답하여, 커밋이 성공했는지 또는 실패했는지를 나타내는 에러 또는 확인 응답을 클라이언트 동기화 서비스(156)에 자동적으로 전송할 수 있다. 몇몇 경우에, 클라이언트 동기화 서비스(156)는 확인 응답 또는 에러 통지를 요청하기 위해 콘텐츠 관리 시스템(110)에 연락할 수 있다. 예를 들면, 클라이언트 동기화 서비스(156)는 커밋이 성공했다는 확인 응답을 요청하는 메시지를 콘텐츠 관리 시스템(110)에 전송할 수 있다.
커밋이 성공한 경우, 콘텐츠 관리 시스템(110)은 클라이언트 동기화 서비스(156)에 응답할 수 있고 커밋이 성공했다는 것을 클라이언트 디바이스(150)에 통지할 수 있다. 커밋이 성공하지 못한 경우, 콘텐츠 관리 시스템(110)은 실패 응답으로 응답할 수도 있거나 또는 클라이언트 동기화 서비스(156)로부터의 요청에 응답하지 않을 수도 있다. 커밋이 실패했다는 것을 클라이언트 동기화 서비스(156)가 결정하면, 단계(1310)에서 클라이언트 동기화 서비스(156)는 클라이언트 디바이스(150)로부터의 커밋 동작에 대한 의도를 해제한다. 클라이언트 디바이스(150)에서의 상태가 서버 파일 저널(148)에서의 상태와 비교하여 구식인 경우, 클라이언트 동기화 서비스(156)는 클라이언트 디바이스(150)에서의 상태를 서버 파일 저널(148)에서의 상태와 동기화하기 위해 임의의 필요한 업데이트를 수신 또는 요청할 수 있다.
클라이언트 동기화 서비스(156)가 커밋이 성공했다는 것을 결정하면, 단계(1308)에서, 클라이언트 동기화 서비스(156)는 도 8에서 도시되는 바와 같이 노드(804)를 포함하도록 원격 트리(610) 및 동기 트리(620)를 업데이트한다. 단계(1310)에서, 그 다음, 클라이언트 동기화 서비스(156)는 클라이언트 디바이스(150)로부터 동작을 커밋하려는 의도를 해제한다.
단계(1306)에서의 콘텐츠 관리 시스템(110)으로의 커밋이 성공했는지의 여부를 결정하는 것에 의해, 클라이언트 동기화 서비스(156)는, 클라이언트 동기화 서비스(156)가 동작을 커밋하고 자신의 콘텐츠 및 트리 데이터 구조(610, 620, 630)를 업데이트하지만 그러나 커밋이 콘텐츠 관리 시스템(110)에서 성공하지 못하는 시나리오로부터 유래되는 충돌을 방지할 수 있다. 이것은 클라이언트 디바이스(150)와 콘텐츠 관리 시스템(110) 사이의 상태에서 충돌을 생성할 것이다.
예를 들면, 클라이언트 동기화 서비스(156)가 단계(1304)에서 동작을 커밋한 이후, 클라이언트 디바이스(150) 또는 콘텐츠 관리 시스템(110)에서의 충돌, 네트워크 조건(예를 들면, 레이턴시 또는 혼잡, 네트워크 장애 등), 처리 조건(예를 들면, 콘텐츠 관리 시스템(110)에서의 긴 큐(queue), 콘텐츠 관리 시스템(110)에서의 메모리 에러 등), 및 등등과 같은 다양한 시나리오가 콘텐츠 관리 시스템(110)에서 커밋이 실제로 성공적으로 처리 또는 적용되는 것을 방지할 수 있다. 단계(1306)에서, 클라이언트 동기화 서비스(156)는, 따라서, 동작을 적용할지 또는 클라이언트 디바이스(150)에서 커밋하려는 저장된 또는 캐시된 의도를 해제할지의 여부를 결정하기 이전에, 커밋이 성공했는지 또는 실패했는지의 여부를 검증할 수 있다.
커밋이 성공했는지를 체크하고 커밋이 실패한 경우 커밋하려는 의도를 해제하는 것은 또한, 클라이언트 디바이스(150)가 자체 작성 동작(self-authored operation)을 구별하는 것 및 자체 작성 동작을 통해 자체 충돌을 방지하는 것을 허용한다. 예를 들면, 클라이언트 디바이스(150)는 클라이언트 디바이스(150)에 의해 작성되는 임의의 동작에 대해 커밋하려는 의도뿐만 아니라 동작이 자체 작성되었다는 표시를 기록할 수 있다. 클라이언트 디바이스(150)는, 그 다음, 동작(예를 들면, 트리 데이터 구조를 업데이트하는 것)을 적용하기 이전에 커밋이 성공했는지의 여부를 검증하기 위해, 콘텐츠 관리 시스템(110)에게 조회한다. 도 13b와 관련하여 하기에서 추가로 설명되는 바와 같이, 콘텐츠 관리 시스템(110)은, 커밋하려는 의도가 실패했다는 것 또는 수신되지 않았다는 것을 클라이언트 디바이스(150)에 보고하는 경우, 커밋하려는 그러한 의도는, 콘텐츠 관리 시스템(110)에 의해 후속하여 수신되는 경우, 후속하여 성공하지 않을 것이라는 것을 보장할 수 있다. 따라서, 클라이언트 디바이스(150)는, 클라이언트 디바이스(150)가, 커밋하려는 의도가 실패했다는 것을 나타내고 콘텐츠 관리 시스템(110)으로부터 실패 또는 성공 확인 응답을 수신한 이후 커밋하려는 의도를 해제한 이후에는 커밋이 성공하지 않을 것이라는 것을 마찬가지로 보장할 수 있다.
이것은, 예를 들면, 클라이언트 디바이스(150)가 동작을 커밋하려는 시도가 실패했다고 생각하고, 동작이 콘텐츠 관리 시스템(110)에 의해 후속하여 승인되는 것에 기초하여 리비전의 업데이트 또는 표시를 콘텐츠 관리 시스템(110)으로부터 나중에 수신하는 시나리오를 방지할 수 있다. 예를 들면, 클라이언트 디바이스(150)는 커밋을 콘텐츠 관리 시스템(110)으로 전송할 수도 있다. 커밋이 일시적으로 상실 또는 지연되면, 콘텐츠 관리 시스템(110) 및 클라이언트 디바이스(150)는 커밋이 실패했다라고 생각할 수도 있다. 커밋이 나중에 다시 떠오르고 클라이언트 디바이스(150)가 커밋하려는 의도를 해제한 이후 또는 다르게는 커밋하려는 의도를 실패한 것으로 마킹한 이후 콘텐츠 관리 시스템(110)이 커밋을 처리하여 승인하는 경우, 실패한 커밋과 관련되는 동작은, 동작이 절대 승인되지 않았어야 함에도 불구하고, 부주의하게 클라이언트 디바이스(150)로 전파될 수 있다. 클라이언트 디바이스(150)는 동작을 수신할 수도 있고 그 동작이 이전의 실패한 커밋으로부터 자기 자신의 동작으로서 인식하지 못할 수도 있고, 동작이 다른 디바이스로부터 생성되어 동기화되었다고 생각하면서 동작을 적용할 수도 있다. 동작을, 이전의 실패한 커밋과 관련되는 자체 작성 동작으로서 구별할 수 없는 클라이언트 디바이스(150)는 동작을 적용하여 관련된 콘텐츠 아이템(들) 또는 네임스페이스(들)의 상태에서 충돌을 생성할 수도 있다. 따라서, 클라이언트 디바이스 자신의 동작은, 자기 자신의 동작에 속하며 동작이 다른 디바이스에 의해 생성되며 클라이언트 디바이스로 전파되는 새로운 리비전이라는 믿음 하에서 동일한 동작을 후속하여 적용하는 클라이언트 디바이스에 의해 야기되는 클라이언트 디바이스에서의 충돌을 생성할 수도 있다.
도 13b는 콘텐츠 관리 시스템(110)에서 커밋을 처리하기 위한 예시적인 방법을 예시한다. 단계(1320)에서, 파일 저널 인터페이스(202)는 클라이언트 디바이스(예를 들면, 클라이언트 디바이스(150))로부터의 커밋 요청을 모니터링한다. 단계(1322)에서, 파일 저널 인터페이스(202)는 클라이언트 디바이스(150)(예를 들면, 클라이언트 동기화 서비스(156))로부터 동작을 커밋하라는 요청을 수신한다. 요청은 커밋과 관련되는 동작 및 클라이언트 디바이스(150)와 관련되는 커서를 식별할 수 있다. 예를 들면, 요청은 도 13a에서 도시되는 바와 같이 의도(1206)를 커밋하기 위한 클라이언트 동기화 서비스(156)로부터의 요청일 수 있다. 따라서, 요청은 도 8에서 도시되는 의도(1206)에 대응하는 추가 동작(예를 들면, "Foo.txt" 추가) 및 클라이언트 디바이스(150)에서의 커서를 식별할 수 있다. 클라이언트 디바이스(150)에서의 커서는, 파일 저널 인터페이스(202)로부터 클라이언트 디바이스(150)에 의해 수신되는 마지막 또는 가장 현재의 커서일 수 있다.
앞서 설명되는 바와 같이, 커서는, 네임스페이스의 각각에 대한 서버 파일 저널(148)에서의 리비전 또는 상태와 관련하여 클라이언트 디바이스(150)에서의 각각의 네임스페이스의 최신 리비전 또는 상태를 반영하는, 서버 파일 저널(148)에서 클라이언트 디바이스(150)의 위치를 식별할 수 있다. 예를 들면, 커서는 클라이언트 디바이스(150)에서 각각의 네임스페이스에 대한 서버 파일 저널 식별자(SJID)를 식별할 수 있다. 네임스페이스의 SJID는 클라이언트 디바이스(150)에 의해 획득되는 네임스페이스에 대한 최신 SJID(예를 들면, 행, 리비전, 또는 상태)를 나타낸다. 따라서, 커서는, 클라이언트 디바이스(150)가 클라이언트 디바이스(150)에서의 각각의 네임스페이스에 대한 서버 파일 저널(148)에서의 최신 리비전을 수신했는지의 여부를 나타낼 수 있다.
동작을 커밋하려는 요청에 응답하여, 단계(1324)에서, 파일 저널 인터페이스(202)는 클라이언트 디바이스(150)로부터 커밋과 관련되는 커서를 체크한다. 단계(1326)에서, 파일 저널 인터페이스(202)는 커서가 선두에 있는지를 결정한다. 여기서, 파일 저널 인터페이스(202)는, 커서 내의 각각의 네임스페이스에 대해 커서에 의해 식별되는 리비전(SJID)이 서버 파일 저널(148) 상의 그 네임스페이스에 대한 최신 리비전인지를 결정한다.
예를 들면, 커서가 네임스페이스 2에 대해 SJID 50을 식별하면, 파일 저널 인터페이스(202)는 SJID 50이 서버 파일 저널(148)(예를 들면, 저널(310))에서의 네임스페이스 2에 대한 최신 SJID(예를 들면, 최신 행 또는 리비전)인지를 결정한다. 만약 그렇다면, 클라이언트 디바이스(150)로부터의 커서는 선두에 있는데, 클라이언트 디바이스(150)에서의 각각의 네임스페이스에 대한 서버 파일 저널(148)의 끝에 있다는 것을 의미하고, 이것은 클라이언트 디바이스(150)가 클라이언트 디바이스(150)에서의 각각의 네임스페이스에 대한 서버 파일 저널(148)에서의 최신 리비전 또는 상태를 획득하였다는 것을 나타낸다. 만약 그렇지 않다면, 클라이언트 디바이스(150)로부터의 커서는 선두에 있지 않은데, 클라이언트 디바이스(150)에서의 각각의 네임스페이스에 대한 서버 파일 저널(148)의 끝에 있지 않다는 것을 의미하고, 이것은 클라이언트 디바이스(150)가 클라이언트 디바이스(150)에서의 각각의 네임스페이스에 대한 서버 파일 저널(148)에서의 최신 리비전 또는 상태를 획득하지 않았다는 것을 나타낸다. 다시 말하면, 하나 이상의 네임스페이스와 관련되는 클라이언트 디바이스(150)에서의 콘텐츠 아이템은 오래되었다(outdated).
커서가 선두에 있지 않으면, 단계(1328)에서, 파일 저널 인터페이스(202)는 클라이언트 디바이스(150)로부터의 커밋을 거절한다. 예를 들면, 커서가 선두에 있지 않은 것에 기초하여, 파일 저널 인터페이스(202)는, 클라이언트 디바이스(150)로부터의 커밋과 관련되는 동작이, 오래된(예를 들면, 서버 파일 저널(148)에서의 최신 리비전을 반영하지 않음) 그리고 콘텐츠 아이템(들) 및/또는 네임스페이스(들)에 대한 서버 파일 저널(148)에서의 리비전과의 충돌을 생성할 수도 있는 그 콘텐츠 아이템(들) 및/또는 네임스페이스(들)를 수정한다는 것을 결정할 수 있다. 따라서, 파일 저널 인터페이스(202)는 커밋과 관련되는 동작에 의해 충돌이 생성되는 것을 방지하기 위해 커밋을 거절할 수 있다. 파일 저널 인터페이스(202)는, 커밋이 거절되었다는 것을 나타내는 응답을 클라이언트 디바이스(150)에 전송할 수 있다. 파일 저널 인터페이스(202)는 또한, 서버 파일 저널(148)에서의 최신 리비전 또는 상태를, 클라이언트 디바이스(150)로 전송할 수 있거나, 또는 업데이트를 수행할 것을 클라이언트 디바이스(150)에게 프롬프트할 수 있다.
커서가 선두에 있다면, 단계(1330)에서, 파일 저널 인터페이스(202)는 커밋을 수락할 수 있다. 몇몇 경우에, 파일 저널 인터페이스(202)는, 커밋을 수락하기 이전에, 동작이 충돌을 생성하지 않을 것이라는 것을 검증하기 위해 다른 체크를 수행할 수 있다. 예를 들면, 커서가 선두에 있다는 것을 결정하는 것 외에도, 파일 저널 인터페이스(202)는 또한, 커서가 선두에 있지 않더라도 동작은 충돌을 생성하지 않을 것이라는 것을 검증하기 위해, 커밋과 관련되는 동작(예컨대, 의도(1206))에 의해 반영되는 리비전을, 서버 파일 저널(148)에서의 리비전과 비교할 수 있다. 예시하기 위해, 동작이 파일에 대한 삭제 동작이고, 파일 저널 인터페이스(202)는 커서가 선두에 있다는 것을 결정한다는 것을 가정한다. 커밋을 수락하기 이전에, 파일 저널 인터페이스(202)는, 서버 파일 저널(148)이 파일을 특정한 네임스페이스에 추가하는 이전 리비전을 포함한다는 것을 검증할 수 있다. 서버 파일 저널(148)이 파일을 네임스페이스에 추가하기 위한 리비전을 포함하지 않는다는 것을 파일 저널 인터페이스(202)가 결정하면, 파일 저널 인터페이스(202)는 삭제 동작과 추가 리비전의 부재 사이의 충돌을 식별할 수 있다. 그 다음, 파일 저널 인터페이스(202)는 커밋을 거절할 수 있고, 충돌을 조정할 수 있고, 및/또는 클라이언트 디바이스(150)에게 충돌을 조정할 것을 요청할 수 있다.
커밋을 수락한 이후, 단계(1332)에서, 파일 저널 인터페이스(202)는 커밋에 기초하여 서버 파일 저널(148)을 업데이트한다. 예를 들면, 파일 저널 인터페이스(202)는 커밋과 관련되는 동작을 반영하는 리비전을 서버 파일 저널(148)에 기록할 수 있다. 파일 저널 인터페이스(202)는, 앞서 설명되는 바와 같이, 동작을 리비전으로 변환하고, 동작과 관련되는 네임스페이스에 대한 리비전을 기록할 수 있다.
단계(1334)에서, 파일 저널 인터페이스(202)는, 클라이언트 디바이스(150)로부터 확인 응답 요청을 수신하였는지를 결정할 수 있다. 예를 들면, 클라이언트 디바이스(150)는, 커밋이 실패했는지 또는 성공했는지를 결정하기 위해, 커밋의 확인 응답에 대한 요청을 파일 저널 인터페이스(202)로 전송할 수 있다. 단계(1336)에서, 파일 저널 인터페이스(202)는 클라이언트 디바이스(150)로부터의 확인 응답 요청에 응답할 수 있다. 파일 저널 인터페이스(202)는, 커밋이 성공했는지 또는 실패했는지의 여부를 비롯한, 커밋의 상태를 클라이언트 디바이스(150)에게 통지할 수 있다.
단계(1338)에서, 파일 저널 인터페이스(202)는 클라이언트 디바이스(150)와 관련되는 커서를 범프할(bump) 수 있다. 예를 들면, 클라이언트 디바이스(150)로부터의 커서가, 네임스페이스 1에 대한 SJID 6을, 클라이언트 디바이스(150)에서의 네임스페이스 1에 대한 최신 리비전으로서 식별하고, 커밋과 관련되는 동작이 네임스페이스 1에 대응한다고 가정한다. 파일 저널 인터페이스(202)는 네임스페이스 1과 관련되는 커서를 SJID 6로부터 SJID 7로 범프할 수 있다. 파일 저널 인터페이스(202)는 업데이트된 커서를 클라이언트 디바이스(150)에 제공할 수 있고, 클라이언트 디바이스(150)는 미래의 커밋을 위해 업데이트된 커서를 사용할 수 있다.
파일 저널 인터페이스(202)는 서버 파일 저널(148)을 업데이트한 이후 또는 클라이언트 디바이스(150)로부터 확인 응답 요청을 수신한 이후, 커서를 범프할 수 있다. 몇몇 경우에, 파일 저널 인터페이스(202)는, 확인 응답 요청과 관련되는 커밋이 파일 저널 인터페이스(202)에 의해 수락되지 않더라도, 클라이언트 디바이스(150)로부터 확인 응답 요청을 수신한 이후, 커서를 범프할 수 있다. 예를 들면, 파일 저널 인터페이스(202)가 클라이언트 디바이스(150)로부터 확인 응답 요청을 수신하면, 그것은, 파일 저널 인터페이스(202)가 커밋하기 위해 관련된 요청을 절대 수신 또는 승인하지 않았더라도, 확인 응답 요청에 기초하여 커서를 범프할 수 있다. 커서를 범핑하는 것에 의해, 파일 저널 인터페이스(202)는, 일단 커밋이 수락 또는 기록되지 않았다는 것을 파일 저널 인터페이스가 클라이언트 디바이스(150)에게 나타내면, 커밋은 후속하여 수락 또는 기록되지 않을 것이라는 것을 보장할 수 있다.
예를 들면, 클라이언트 디바이스(150)가 파일 저널 인터페이스(202)에 커밋하려는 요청을 전송할 때, 몇몇 경우에, 네트워크 또는 컴퓨팅 이슈(예를 들면, 레이턴시, 혼잡, 충돌, 클라이언트 측 태스크 취소 등)와 같은 다양한 이유 때문에, 요청은 일시적으로 상실되거나 또는 지연될 수 있다. 결과적으로, 파일 저널 인터페이스(202)는 예상보다 더 늦게까지 커밋하려는 요청을 수신하지 못할 수도 있다. 예를 들면, 파일 저널 인터페이스(202)는 클라이언트 디바이스(150)로부터 확인 응답 요청을 수신할 수도 있고, 확인 응답 요청에 응답하여, 단지 나중에 클라이언트 디바이스(150)로부터 커밋하려는 원래의 요청을 수신하기만 할 수도 있다. 이 예에서, 커밋이 기록, 수신 또는 승인되지 않았다는 표시와 함께 파일 저널 인터페이스(202)가 클라이언트 디바이스(150)에 응답하고, 후속하여 커밋을 수신 및 승인/기록하는 경우, 그러한 커밋은 클라이언트 디바이스(150)와 콘텐츠 관리 시스템(110)에서의 상태 사이에서 충돌을 생성할 수 있다.
따라서, 커밋이 기록 또는 승인되지 않았다는 것을 파일 저널 인터페이스(202)가 클라이언트 디바이스(150)에 알려줄 때, 파일 커밋 인터페이스(202)에 의해 후속하여 수신되지 않더라도, 그러한 커밋은 나중에 커밋되지 않을 것이고, 파일 저널 인터페이스(202)는, 상실된 또는 지연된 커밋이, 그것이 다시 떠오르더라도, 거절되지 않을 것을 보장하기 위해 커서를 범프할 수 있다. 예를 들면, 커밋이 기록 또는 승인되지 않았다는 것을 클라이언트 디바이스(150)에게 응답한 이후 파일 저널 인터페이스(202)가 커밋하려는 요청을 수신하면, 파일 저널 인터페이스(202)는 단계(1326)에서 설명되는 바와 같이 커서가 선두에 있는지를 체크한다. 커밋하려는 요청이 클라이언트 디바이스(150)에 의해 초기에 전송된 이후 파일 저널 인터페이스(202)가 커서를 범프하였기 때문에, 파일 저널 인터페이스(202)는, 커밋하려는 요청과 관련되는 커서가 선두에 있지 않다는 것을 결정할 것이고, 이후, 단계(1328)에서 설명되는 바와 같이, 커밋하려는 요청을 거절할 것이다. 따라서, 파일 저널 인터페이스(202)는 처리 또는 송신 동안 지연 또는 상실되는 커밋으로부터 유래되는 충돌 또는 에러를 방지할 수 있다. 다시 말하면, 커서가 범프될 때 커밋이 승인 또는 수신되지 않은 경우, 커서를 범프하는 것은, 그러한 커밋이 절대 승인 또는 기록되지 않는 것을 보장할 것이다.
이것은 또한, 앞서 설명되는 바와 같이, 자체 작성 동작으로부터의 클라이언트 디바이스(150)에서의 충돌을 방지한다. 예를 들면, 클라이언트 디바이스(150)가 클라이언트 디바이스(150)에서 커밋하려는 의도에 실패하는 경우, 커서를 범프하는 것은, 실패한 커밋이 파일 저널 인터페이스(202)에 의해 후속하여 기록되지 않고 클라이언트 디바이스(150)로 전파되지 않는 것을 보장할 것이다.
커서를 범프하는 것은 또한, 클라이언트 디바이스(150) 및/또는 파일 저널 인터페이스(202)가 실패한 커밋을 재시도할 수 있는 "다시 커밋(commit again)" 접근법과 같은, 다른 접근법에서 잠재적으로 생성될 수 있는 다양한 수정 또는 커밋 경쟁을 방지할 수 있다. 하기는, 커서를 범프하는 것에 의해 방지되는 경쟁 또는 조건의 비제한적인 예이다.
클라이언트 디바이스(150)는 블록리스트 A를 갖는 "Foo.txt"를 추가하려는 의도(1206)를 기록한다. 클라이언트 디바이스(150)로부터의 커밋 요청은 파일 저널 인터페이스(202)로 디스패치되지만 그러나 네트워크에서 지연된다. 또한, 커밋을 전송한 이후 클라이언트 디바이스(150)는 충돌한다. 그러면, 클라이언트 디바이스(150)는 온라인으로 돌아와 복구 모드에서 추가를 다시 커밋하려고 시도한다. "Foo.txt"가 다른 곳에서 이미 최신이기 때문에 파일 저널 인터페이스(202)는 커밋을 거절한다. 클라이언트 디바이스(150)는 거절된 커밋을 비행 중인 자기 자신의 커밋이 실패했다는 증거로서 해석하고 결과적으로 클라이언트 디바이스(150)에서 캐시/로그를 커밋하려는 의도를 해제한다. 그 다음, 클라이언트 디바이스(150)는 클라이언트 디바이스(150) 상의 "Foo.txt"를 블록리스트 B로 편집한다. "Foo.txt"는 다른 사용자 또는 디바이스에 의해 원격으로 삭제된다. 그 다음, 클라이언트 디바이스(150)로부터의 의도(1206)에 대한 원래 커밋 요청은 파일 저널 인터페이스(202)에 도달하고 파일 저널 인터페이스(202)에 의해 수락된다. 그 다음, 클라이언트 디바이스(150)는, 블록리스트 B를 갖는 편집된 "Foo.txt"와 동일한 경로에서 파일 저널 인터페이스(202)로부터 블록리스트 A를 갖는 "Foo.txt"의 추가를 풀링한다(pull). 클라이언트 디바이스(150)는, 이제, 블록리스트 B를 갖는 편집된 "Foo.txt"와 블록리스트 A를 갖는 "Foo.txt"의 자기 자신의 이전의 추가 사이에서 충돌을 갖는다. 따라서, 클라이언트 디바이스(150)는 부주의하게 자기 자신과 충돌하였다.
이 예시적인 시나리오는 커서를 범프시키는 것에 의해 방지될 것이다. 예를 들면, 파일 저널 인터페이스(202)가 나중에 블록리스트 A를 갖는 "Foo.txt"에 대한 추가 커밋을 수신할 때, 파일 저널 인터페이스(202)는 커서를 체크하고, 커밋이 클라이언트 디바이스(150)에 의해 전송된 이후 커서가 범프되었기 때문에, 커서가 선두에 있지 않다는 것을 결정한다(예를 들면, 단계(1326)). 그 다음, 파일 저널 인터페이스(202)는 커밋을 거절하고 클라이언트 디바이스(150)가 파일 저널 인터페이스(202)로부터 블록리스트 A를 갖는 "Foo.txt"의 추가를 풀링하는 것을 방지할 것이다. 따라서, 이단 클라이언트 디바이스(150)가 커밋이 실패하였다는 것을 결정하고 캐시/로그를 커밋하려는 의도를 해제하면, 커밋은 결코 성공하지 않도록 보장된다. 따라서, 파일 저널 인터페이스(202) 및 클라이언트 디바이스(150)는, 클라이언트 디바이스(150)가 이전 예에서 "Foo.txt"의 편집 이후에 블록리스트 A를 갖는 "Foo.txt"의 추가를 풀링하지 않을 것이라는 것을 보장할 수 있고, 동일한 경로에 있는 블록리스트 A를 갖는 Foo.txt"와 블록리스트 B를 갖는 "Foo.txt" 사이의 충돌을 생성할 수 있다.
심볼릭 링크
도 14는 예시적인 심볼릭 링크를 도시한다. 심볼릭 링크("sym 링크")는 다른 콘텐츠 아이템(예를 들면, 파일 또는 디렉토리)에 대한 참조 또는 포인터를 포함하는 콘텐츠 아이템(예를 들면, 파일)이다. 참조 또는 포인터는, 상대 또는 절대 경로와 같은, 타깃 콘텐츠 아이템까지의 경로이다. 심볼릭 링크는 클라이언트 디바이스(150) 상의 파일, 폴더, 또는 바로가기(shortcut)로서 나타날 수도 있지만, 그러나, 선택되면, 심볼릭 링크는 타깃 콘텐츠 아이템으로 리디렉션된다. 따라서, 심볼릭 링크는 심볼릭 링크로부터 타깃 콘텐츠 아이템에 액세스하기 위해 사용될 수 있다.
도 14에서, 심볼릭 링크(1410)는 타깃(1420)까지의 경로(1415)를 갖는 심볼릭 링크를 묘사한다. 사용자가 심볼릭 링크(1410)를 클릭하면, 사용자는 경로(1415)를 통해 타깃(1420)으로 리디렉션될 것이다. 경로(1415)가 유효하고 사용자가 타깃(1420)에 액세스하는 데 어떠한 문제도 조우하지 않으면, 사용자는 심볼릭 링크(1410)를 통해 타깃(1420)의 콘텐츠에 대한 액세스를 획득할 것이다.
여기에서 예시되는 바와 같이, 경로(1415)는 절대 경로(1430) 또는 상대 경로(1440)일 수 있다. 절대 경로(1430)는 심볼릭 링크(1410)의 상대적 위치에 관계없이 목적지 파일시스템 또는 위치 상에 타깃(1420)의 전체 경로를 포함하고, 심볼릭 링크(1410)와 타깃(1420) 사이의 임의의 상대 위치에 관계없이 심볼릭 링크(1410)를 통해 액세스될 수 있다.
상대 경로(1440)는 심볼릭 링크(1410)에 대한 경로를 포함한다. 예를 들면, 심볼릭 링크(1410)는 이 예에서 "/Root/Dir"에 위치되며 타깃(1420)은 "/Root/Dir/A/b.txt"에 위치된다. 절대 경로(1430)에서, 심볼릭 링크(1410)는 타깃(1420)의 전체 경로, 즉 "/Root/Dir/A/b.txt"를 가리킨다. 상대 경로(1440)에서, 심볼릭 링크(1410)는, 대신, ".../A/b.txt"를 가리키는데, 이것은 심볼릭 링크(1410)가 위치되는 "/Root/Dir"에 대한 타깃(1420)까지의 경로이다.
동기화 컨텍스트에서, 심볼릭 링크는 다양한 도전 과제를 제시한다. 첫째, 심볼릭 링크의 동기화 거동은 상이한 오퍼레이팅 시스템 상에서 다를 수도 있다. 또한, 시스템이 심볼릭 링크를 동기화하지만 그러나 타깃 콘텐츠 아이템의 콘텐츠를 저장 및 동기화하지 않으면, 심볼릭 링크의 사본을 수신하는 다른 사용자 또는 디바이스는 타깃에 액세스할 수 없을 수도 있다. 따라서, 심볼릭 링크는 다른 사용자 계정 또는 디바이스에 적절하게 동기화되지 않을 수도 있고 다른 사용자 계정 또는 디바이스에 무효하게 될 수도 있다. 따라서, 타깃까지의 심볼릭 링크에 의해 생성되는 링크는 동기화시 끊어질(broken) 수도 있다. 이것은 사용자에 대한 문제를 추가로 생성할 수 있다. 예를 들면, 애플리케이션 번들과 같은 소정의 콘텐츠 아이템은, 종종, 다른 파일 또는 폴더를 가리키는 심볼릭 링크인 파일을 포함할 수도 있다. 그들 심볼릭 링크가 동기화를 통해 끊어지면, 콘텐츠 아이템(예를 들면, 애플리케이션 번들)이 손상될 것이거나, 무효하게 될 것이거나, 등등으로 될 것이다.
다른 한편, 심볼릭 링크를 동기화하는 시스템이 타깃을 따르고 타깃의 콘텐츠를 동기화하는 경우, 이것은 또한 다른 사용자 또는 호스트에 대해 다수의 문제를 생성할 수 있다. 예를 들면, 몇몇 경우에, 다른 사용자 또는 호스트가 타깃에 액세스 가능하지 않을 수도 있고 따라서 동기화는 불일치를 생성할 수도 있다. 상이한 사용자 및 디바이스는, 액세스, 링크 유효성 등과 같은 다양한 인자에 기초하여 심볼릭 링크에 대한 상이한 동기화 결과 또는 거동으로 끝날 수 있다. 또한, 타깃의 콘텐츠는, 사용자가 그러한 콘텐츠가 포함되도록 의도하지 않은 경우 사용자의 계정 또는 디바이스에 추가될 수 있으며, 심지어 사용자 계정 또는 디바이스에 대한 이용 가능한 스토리지를 채울 수도 있다. 그러한 동기화는 또한, 사용자가 다른 사용자 또는 디바이스와 공유하려고 의도하지 않았던 타깃 콘텐츠를 사용자의 계정 또는 디바이스로부터 복사하는 것에 의해 보안 문제를 생성할 수 있거나 또는 다른 사용자 또는 디바이스가 사용자의 콘텐츠 및/또는 디바이스에 대한 인가되지 않은 액세스를 획득하는 것을 허용할 수도 있다.
심볼릭 링크에서의 경로가 절대적인지 또는 상대적인지의 여부에 따라, 다른 호스트 또는 계정에서 결과적으로 나타나는 무효 링크에 기초하여 다른 불일치가 또한 발생할 수 있다. 예를 들면, 심볼릭 링크에서 사용되는 절대 경로는 클라이언트 디바이스의 로컬 파일시스템 상의 유효한 위치를 가리킬 수도 있는데, 다른 디바이스는 이 유효한 위치에 액세스 가능하지 않을 것이다. 따라서 절대 경로를 갖는 심볼릭 링크가 다른 디바이스에 동기화되는 경우, 그들 디바이스는 타깃에 액세스할 수 없을 것이며 심볼릭 링크는 그들 디바이스에서 무효하게 될 것이다.
심볼릭 링크를 동기화할 때 다양한 다른 문제가 발생할 수 있다. 도 15a 내지 도 15d는 심볼릭 링크를 동기화하기 위한 다양한 시나리오를 예시하고, 잠재적인 이점 및 단점뿐만 아니라 동기화를 위한 상이한 옵션을 설명한다.
도 15a는, 타깃 및 심볼릭 링크가 동일한 네임스페이스(예를 들면, NSID)에 포함될 때 심볼릭 링크를 동기화하기 위한 예시적인 시나리오(1500)의 테이블을 도시한다. 테이블은, 심볼릭 링크에서의 경로(예를 들면, 1415)가 상대 경로(1440)인지 또는 절대 경로(1430)인지의 여부에 따라 심볼릭 링크(예를 들면, 1410)의 동기화를 핸들링하기 위한 옵션(1505)을 포함한다. 옵션(1505)은, 하기에서 추가로 설명되는, 경로가 상대 경로(1440)인 경우의 상황 및 경로가 절대 경로(1430)인 경우의 상황에 대한 다양한 이점 및 단점을 묘사한다.
옵션 1은 심볼릭 링크를 심볼릭 링크로서 동기화하는 것을 포함한다. 이것은, 심볼릭 링크의 동기화가 몇몇 사용자 또는 디바이스에 대해 심볼릭 링크를 무효하게 만들 수도 있을지라도, 심볼릭 링크를 심볼릭 링크로서 취급하는 것 및, 경로(1440 또는 1430)를 따르지 않고 타깃을 동기화시키지 않으면서, 심볼릭 링크 그 자체를 동기화하는 것을 가리킨다.
옵션 1에서, 경로(1415)가 상대 경로(1440)이거나 또는 절대 경로(1430)일 때, 심볼릭 링크의 동기화는 데이터 무결성(예를 들면, 심볼릭 링크를 비롯한 동기화되는 데이터가 사용자에 의해 저장되는 대로의 데이터를 반영함)을 보장할 수도 있다. 옵션 1은 또한, 경로(1415)가 상대적이거나(1440) 또는 절대일(1430) 때, 플랫폼(예를 들면, 오퍼레이팅 시스템)에 걸쳐 일관성을 보장한다.
플랫폼에 걸친 일관성은 상이한 플랫폼(예를 들면, 오퍼레이팅 시스템)에 걸친 (예를 들면, 클라이언트 동기화 서비스(156)를 통한) 클라이언트 애플리케이션(152)의 동기화 거동을 지칭한다. 예를 들면, 콘텐츠 동작 또는 이벤트를 검출하고 동기화를 트리거하는 능력 또는 타이밍은 클라이언트 애플리케이션(152)이 상이한 오퍼레이팅 시스템 상에서 호스팅될 때 변할 수 있다. 이 변동은 타깃이 상주하는 위치에 의존할 수 있으며, 다른 요인에 의해 또한 영향을 받을 수도 있다. 예를 들면, 옵션 2뿐만 아니라 도 15c 및 도 15d와 관련하여 하기에서 더 설명되는 바와 같이, 변경이 발생할 때 변경을 검출하고 동기화를 트리거하는 타이밍 또는 능력은, "내부 타깃"인 타깃 콘텐츠 아이템 상에서 변경이 발생했는지 또는 "외부 타깃"인 타깃 콘텐츠 아이템 상에서 변경이 발생했는지의 여부에 따라 오퍼레이팅 시스템 사이에서 변할 수도 있다.
내부 타깃은, 관리 및/또는 동기화를 위해 콘텐츠 관리 시스템(110) 및/또는 클라이언트 애플리케이션 (152)이 이용 가능한 및/또는 콘텐츠 관리 시스템(110)과의 동기화를 위해 설정 또는 인에이블되는 클라이언트 디바이스(150) 상의 영역 또는 위치(예를 들면, 디렉토리, 폴더, 볼륨, 파티션, 디스크 등) 내에 포함되는 타깃을 가리킬 수 있고, 외부 타깃은 그러한 영역 또는 위치 밖에 포함되는 타깃을 가리킬 수 있다. 예를 들면, 콘텐츠 관리 시스템(110)에 의해 추적 및 동기화되고 콘텐츠 관리 시스템(110)에서 사용자 계정에 대해 클라이언트 디바이스(150)에 의해 유지되는 콘텐츠 아이템 중 임의의 것 또는 모두를 포함하는 클라이언트 디바이스(150) 상의 디렉토리, 네임스페이스 또는 폴더는 내부 타깃이고, 한편 그러한 디렉토리, 네임스페이스 또는 폴더 밖의 임의의 것은 외부 타깃이다.
예시하기 위해, 클라이언트 디바이스(150)는 콘텐츠 관리 시스템(110) 상의 사용자 계정 "Lisa"(도시되지 않음)에 대한 콘텐츠 아이템의 최상위 디렉토리로서 역할을 하는 디렉토리 "/Home/"(도시되지 않음)을 가질 수도 있다. "/Home/" 내부에 저장되는 콘텐츠 아이템은 콘텐츠 관리 시스템(110)과 동기화될 수 있고, "/Home/" 밖에 상주하는 콘텐츠 아이템은 콘텐츠 관리 시스템(110)과 동기화되지 않을 수도 있다. 따라서, 디렉토리 "/Home/" 및 "/Home/" 내부의 임의의 것은, 콘텐츠 관리 시스템(110)에 의해 내부 타깃으로 간주될 수 있다. 대조적으로, 디렉토리 "/Home/" 밖의 임의의 것은 콘텐츠 관리 시스템(110)에 의해 외부 타깃으로 간주될 수 있다. 따라서, 이 예에서, 폴더 "/Home/Folder A/"(도시되지 않음)는 내부 타깃으로 간주될 것이며, 클라이언트 디바이스(150) 상의 이를 테면 "/" 또는 "/bin/"(도시되지 않음)에 상주하는 임의의 콘텐츠 아이템(예를 들면, 폴더, 파일 등)은 외부 타깃으로 간주될 수도 있다.
옵션 1에 설명되는 플랫폼에 걸친 일관성의 개념을 다시 참조하면, 타깃이 내부 타깃일 때, 클라이언트 애플리케이션(152)은 일반적으로 내부 타깃에 대한 변경을 검출할 수 있을 것이고 상이한 오퍼레이팅 시스템을 갖는 클라이언트 상에서 변경이 발생할 때 동기화를 트리거할 것이다. 따라서, 이 동기화 거동(즉, 변경이 발생할 때 그것을 검출하고 동기화하는 능력)은 플랫폼(예를 들면, 오퍼레이션 시스템)에 걸쳐 일관된다. 그러나, 하기에서 추가로 설명되는 바와 같이, 외부 타깃에서 변경이 발생하는 경우 동기화 거동은 플랫폼에 걸쳐 변할 수도 있다.
그러나, 도 15a에서 도시되는 시나리오(1500)에서 예시되는 바와 같이, 옵션 1은, 심볼릭 링크 또는 타깃에 대해 동기화를 디스에이블한 호스트에 걸쳐 불일치를 야기할 수 있다. 이것은 경로(1415)가 상대적이거나(1440) 또는 절대적인(1430) 경우에 적용된다. 예를 들면, 심볼릭 링크가 "Folder(폴더) A"(도시되지 않음)를 가리키고 사용자가 (예를 들면, 동기화 동작으로부터 "Folder A"를 배제하도록 "Folder A"의 동기화를 선택적으로 디스에이블하는 것에 의해) 클라이언트 디바이스(150)에 대한 "Folder A"의 동기화를 비활성화한 경우, 클라이언트 디바이스(150)는 "Folder A"의 로컬 사본을 저장하지 않을 것인데, "Folder A"가 사용자에 대한 클라이언트 디바이스(150)로부터 제거될 것이고 콘텐츠 관리 시스템(110)에만 및/또는 다른 클라이언트 디바이스에만 원격으로 저장될 수도 있기 때문이다. 따라서, "Folder A"를 가리키는 심볼릭 링크가 클라이언트 디바이스(150)에서 동기화되는 경우, 심볼릭 링크는, 심볼릭 링크가 클라이언트 디바이스(150) 상에 존재하지 않는 타깃(즉, "Folder A")을 가리킬 것이기 때문에, 무효할 것이다.
경로가 절대 경로(1430)인 경우, 옵션 1은 또한, 절대 경로가 무효한 임의의 호스트에 대해 호스트에 걸쳐 불일치를 초래할 수 있다. 예를 들면, 도 14에서 도시되는 바와 같이, 심볼릭 링크(1410)의 절대 경로(1430)는 "/Root/Dir/A/b.txt"에 있는 타깃(1420)을 가리킨다. 심볼릭 링크(1410)가 절대 경로(1430)(예를 들면, "/Root/", "/Dir/" 및/또는 "/A/")에 있는 폴더 또는 디렉토리 중 하나 이상을 포함하지 않는 클라이언트 디바이스에 동기화되면, 그 클라이언트 디바이스에서의 심볼릭 링크(1410)는 무효할 것이다.
옵션 2는 타깃에 대한 심볼릭 링크를 따르는 것 및 타깃을 동기화하는 것을 수반한다. 따라서, 옵션 2는 실제 타깃 및 타깃의 콘텐츠를 동기화한다. 심볼릭 링크(1410)의 예에서, 옵션 2는 심볼릭 링크(1410) 대신 타깃(1420)을 동기화하는 것을 수반할 것이다.
옵션 2에서, 심볼릭 링크의 경로가 상대 경로(1440) 또는 절대 경로(1430)인 경우, 동기화 옵션 2는 심볼릭 링크에 의존하는 콘텐츠 아이템을 손상시킬 수 있다. 예를 들면, 애플리케이션 번들은, 종종, 다른 아이템을 가리키는 심볼릭 링크를 포함하며 그들 심볼릭 링크가 유효한 것 및 그들의 경로가 그들의 타깃을 적절히 가리키는 것에 의존한다. 따라서, 옵션 2에서, 타깃에 대한 심볼릭 링크 대신 그 타깃이 동기화되는 경우, 그 심볼릭 링크에 의존하는 애플리케이션 번들은 손상되게 될 수 있고 및/또는 에러를 생성할 수도 있다. 예시하기 위해, 상이한 오퍼레이팅 시스템 및 애플리케이션은 번들을 사용하여 오퍼레이팅 시스템 및 애플리케이션에 대한 코드 및 리소스를 캡슐화한다. 번들은 편제(organization)를 위해 디렉토리 및 파일을 사용할 수 있으며 심볼릭 링크를 포함할 수도 있다. 옵션 2가 심볼릭 링크 대신 심볼릭 링크의 타깃을 동기화하는 경우, 심볼릭 링크는, 오퍼레이팅 시스템 또는 애플리케이션이 심볼릭 링크를 예상하고 심볼릭 링크를 판독하려고 시도할 때 에러를 생성하는 타깃의 사본으로 대체된다. 이것은, 결국에는, 심볼릭 링크를 통해 구현되는 코드, 리소스, 및/또는 콘텐츠를, 오퍼레이팅 시스템 또는 애플리케이션에 의해 판독 불가능하게 또는 액세스 불가능하게 만들 수 있다.
옵션 2에서 타깃을 동기화하는 것은 또한, 앞서 언급되는 바와 같이, 경로가 상대적이거나 또는 절대적일 때, 큰 스토리지 활용으로 이어질 수 있다. 예를 들면, 심볼릭 링크는, 콘텐츠가 클라이언트 디바이스 상에 저장되어야 한다는 것을 사용자가 원하지 않을 수도 있음에도 불구하고 또는 그러한 것에 대해 의도하지 않을 수도 있음에도 불구하고, 타깃이 동기화되고 클라이언트 디바이스 상에 저장되는 것으로 이어질 수도 있다. 타깃의 동기화는 또한 콘텐츠 관리 시스템(110)에서 사용자 계정에 대한 더 높은 스토리지 활용으로 이어질 수 있는데, 이것은 사용자 계정에 대한 더 높은 비용 또는 다른 콘텐츠 아이템에 대한 제한된 이용 가능성으로 나타날 수 있다. 몇몇 경우에, 타깃의 동기화는 스토리지 활용에서 상당한 증가로 이어질 수 있고 중복하는 콘텐츠 아이템으로 또한 이어질 수도 있다. 예를 들면, 사진 애플리케이션과 같은 몇몇 미디어 애플리케이션은, 라이브러리 폴더 구조를 수정하거나 또는 더 오래된 라이브러리 폴더 구조를 새로운 호환 가능한 구조로 변환하기 위해, 그들의 라이브러리에서 심볼릭 링크를 사용할 수도 있다. 라이브러리가 동기화된 디렉토리 내에 상주하고 콘텐츠 관리 시스템(110)과의 동기화를 위해 인에이블되는 경우, 옵션 2는 라이브러리에서의 모든 심볼릭 링크에 대한 타깃으로 하여금 디바이스에 걸쳐 동기화 및 복사되게 할 수도 있다. 이것은 데이터의 중복으로 귀결될 수 있다. 예를 들면, 타깃의 콘텐츠는 그들의 실제 위치에서, 뿐만 아니라 타깃의 심볼릭 링크의 위치에서 저장되고 동기화될 수도 있다. 옵션 2를 통해 동기화되는 타깃 콘텐츠의 볼륨이 크거나 또는 타깃 콘텐츠 아이템의 사이즈가 큰 경우 - 그러한 것은, 예를 들면, 사진 또는 비디오의 경우에 흔함 - 중복된 데이터는 클라이언트 디바이스에 걸친, 뿐만 아니라, 콘텐츠 관리 시스템(110)에서의 사용자 계정(들)에 대한 스토리지 활용에서 상당한 증가로 나타날 수 있다.
상대 경로 및 절대 경로 둘 모두에 대해, 옵션 2는 또한 액세스, 뷰 및/또는 거동이 사용자 계정 및/또는 디바이스 사이에서 상이한 동기화 비대칭으로 귀결될 수 있다. 예를 들면, 제1 클라이언트가 "/Root/Dir/A/b.txt"에 있는 타깃(1420)을 가리키는 심볼릭 링크(1410)를 "/Root/" 내에 추가하고, "/Root/"가 나중에 제2 클라이언트에 동기화된다는 것을 가정한다. 심볼릭 링크(1410)가 옵션 2에 따라, 즉 타깃(1420)을 따르고 타깃(1420)(즉, "/Root/Dir/A/b.txt")을 동기화시키는 것에 의해 동기화되면, 제2 클라이언트는 "/Root/Dir/"에 있는 타깃(1420)으로부터 "b.txt"의 사본을 수신할 것이고, 한편 제1 클라이언트는 "/Root/Dir/"에 있는 심볼릭 링크(1410)를 가질 것이다. 따라서, 그러한 비대칭 거동은, 동기화가 완료된 이후 제1 클라이언트 및 제2 클라이언트가 상이한 콘텐츠를 가질 수도 있는 동기화 불일치를 야기할 수 있다. 또한, 그러한 동기화 비대칭은, 심볼릭 링크의 경로가 상대 경로(1440) 또는 절대 경로(1430)일 때 발생할 수 있다.
게다가, 옵션 2에서, 타깃의 동기화는 잠재적인 보안 문제를 생성할 수 있다. 잠재적 보안 문제는, 타깃의 콘텐츠가 다른 사용자 계정 또는 디바이스에 동기화되는 경우, 타깃이 공유에 대해 의도되지 않았을 수도 있는 경우 또는 민감한 데이터를 노출할 수도 있는 경우 발생할 수 있다. 다음의 예를 고려한다. "Folder A"(도시되지 않음) 내의 심볼릭 링크가 "/etc/password"(도시되지 않음)를 가리키고, "Folder A"가 나중에 콘텐츠 관리 시스템(110)에 업로드되고 다른 클라이언트 디바이스와 공유 및/또는 동기화된다고 가정한다. "Folder A"가 사용자 계정 또는 클라이언트 디바이스와 공유 및/또는 동기화되는 경우, "Folder A"의 콘텐츠는 "Folder A" 내의 심볼릭 링크의 타깃 "/etc/password"로부터의 콘텐츠를 포함할 것이다. 그러나, 콘텐츠 아이템 "/etc/password"는 민감한 또는 보안 아이템일 수도 있다. 따라서, "Folder A"의 콘텐츠의 일부로서 "/etc/password"의 부주의한 공유 또는 동기화는 보안 허점(security hole)을 생성할 수 있고, 사용자의 컴퓨터로부터 데이터를 추출하기 위해 또는 사용자의 데이터에 대한 인가되지 않은 액세스를 획득하기 위해 활용될 수 있다.
옵션 3에서, 동기화는 단순히 심볼릭 링크를 무시하고 심볼릭 링크 또는 타깃 콘텐츠를 동기화하지 않는다. 상대 경로 및 절대 경로 둘 모두의 경우에서, 이 옵션은 플랫폼 및 호스트에 걸쳐 일관된 거동 및 뷰를 생성할 수 있지만, 그러나 심볼릭 링크에 의존하는 또는 타깃 콘텐츠에 대한 액세스를 필요로 하는 콘텐츠 아이템을 손상시킬 수도 있다.
도 15b는, 타깃 및 심볼릭 링크가 상이한 네임스페이스 상에 포함될 때 심볼릭 링크를 동기화하기 위한 예시적인 시나리오(1510)의 테이블을 도시한다. 시나리오(1510)에서의 옵션 1, 2 및 3은, 상대 경로 및 절대 경로에 대해, 시나리오(1500)에서와 유사한 이점 및 단점을 갖는다. 그러나, 또한, 시나리오(1510)는 다수의 네임스페이스에 걸쳐 있는 콘텐츠에 의해 야기되는 추가적인 잠재적 문제를 도입한다. 예를 들면, 심볼릭 링크가 상이한 네임스페이스 상의 타깃을 가리키는 경우, 상이한 네임스페이스에 액세스할 수 없는 사용자 또는 디바이스에 동기화되는 경우 심볼릭 링크는 무효하게 될 수도 있으며, 타깃 콘텐츠는, 그것이 사용자 또는 디바이스가 액세스할 수 없는 네임스페이스 상에 상주하는 경우, 옵션 2에서 액세스 가능하지 않을 수도 있다.
도 15c는 심볼릭 링크의 타깃이 내부 타깃인 경우 심볼릭 링크를 동기화하기 위한 예시적인 시나리오(1520)의 테이블을 도시한다. 도 15a를 참조하여 앞서 설명되는 바와 같이, 내부 타깃은, 관리 및/또는 동기화를 위해 콘텐츠 관리 시스템(110) 및/또는 클라이언트 애플리케이션 (152)이 이용 가능한 및/또는 콘텐츠 관리 시스템(110)과의 동기화를 위해 설정 또는 인에이블되는 클라이언트 디바이스(150) 상의 영역 또는 위치(예를 들면, 디렉토리, 폴더, 볼륨, 파티션, 디스크 등) 내에 포함되는 타깃을 가리킬 수 있다.
옵션 1에서, 경로가 상대 경로(1440) 또는 절대 경로(1430)인 경우, 심볼릭 링크의 동기화는 플랫폼에 걸친 데이터 무결성 및 일관성을 보장할 수 있지만, 그러나 호스트에서 동기화가 디스에이블된 타깃에 대한 그들 호스트에 걸쳐 불일치를 생성할 수도 있고 다수의 네임스페이스에 걸쳐 있는 심볼릭 링크에 대한 불일치를 초래할 수도 있다. 경로가 절대 경로인 경우, 경로가 호스트에서 무효한 경우, 옵션 1은 또한 그들 호스트에 걸친 불일치를 초래할 수 있다.
옵션 2에서, 경로가 상대 경로(1440) 또는 절대 경로(1430)이면, 타깃의 동기화는 플랫폼에 걸친 일관성으로 이어질 수 있지만, 그러나 동기화 비대칭, 다수의 네임스페이스에 걸쳐 있는 심볼릭 링크에 대한 잠재적 불일치, 및 번들과 같은, 심볼릭 링크가 유효하고 기능하는 것에 의존하는 콘텐츠 아이템의 손상을 초래할 수도 있다. 또한, 경로가 절대 경로인 경우, 옵션 2는, 앞서 설명되는 바와 같이, 잠재적인 보안 문제를 생성할 수 있다.
옵션 3에서, 경로가 상대 경로이거나 또는 절대 경로인 경우, 심볼릭 링크를 무시하는 것은, 플랫폼 및 호스트에 걸친 일관성을 초래할 수 있지만, 그러나 심볼릭 링크가 유효하고 기능하는 것에 의존하는 콘텐츠 아이템을 손상시킬 수도 있다.
도 15d는 심볼릭 링크의 타깃이 외부 타깃일 때 심볼릭 링크를 동기화하기 위한 예시적인 시나리오(1530)의 테이블을 도시한다. 도 15a를 참조하여 앞서 설명되는 바와 같이, 외부 타깃은, 관리 및/또는 동기화를 위해 콘텐츠 관리 시스템(110) 및/또는 클라이언트 애플리케이션 (152)이 이용 가능한 및/또는 콘텐츠 관리 시스템(110)과의 동기화를 위해 설정 또는 인에이블되는 클라이언트 디바이스(150) 상의 영역 또는 위치(예를 들면, 디렉토리, 폴더, 볼륨, 파티션, 디스크 등) 내에 포함되지 않는 타깃을 가리킬 수 있다.
옵션 1에서, 경로가 상대적이거나 또는 절대적인 경우, 심볼릭 링크를 동기화하는 것은 데이터 무결성을 보장할 수 있지만, 그러나 타깃에 액세스할 수 없는 사용자 계정 또는 호스트에 대한 무효한 링크로 귀결될 수도 있고, 플랫폼에 걸친 불일치를 초래할 수도 있다.
플랫폼에 걸친 불일치는, 클라이언트 애플리케이션(152)이 상이한 오퍼레이팅 시스템 상에서 구현되는 것으로부터 유래할 수 있다. 예를 들면, 리눅스(LINUX)와 같은 유닉스(UNIX) 기반의 오퍼레이팅 시스템 및 애플사(APPLE INC.)에 의해 개발된 매킨토시(MACINTOSH) 오퍼레이팅 시스템(예를 들면, 맥오에스(macOS) 또는 맥 오에스 엑스(MAC OS X)로도 또한 칭해짐)에서, 클라이언트 애플리케이션(152)에서의 클라이언트 동기화 서비스(156)는 외부 타깃에서 발생하는 변화를 검출할 수도 있고, 외부 타깃이 업데이트될 때 외부 타깃의 콘텐츠의 동기화를 트리거할 수도 있다. 이것은, 타깃이 업데이트될 때 웹 클라이언트 및 다른 클라이언트가 외부 타깃의 최신 버전을 가질 것이라는 것을 의미한다. 그러나, 마이크로소프트사(MICROSOFT CORPORATION)에 의해 개발된 윈도우즈(WINDOWS) 기반 오퍼레이팅 시스템에서, 클라이언트 애플리케이션(152)에서의 클라이언트 동기화 서비스(156)는 외부 타깃이 수정될 때 외부 타깃에 대한 변경을 검출하지 못할 수도 있다. 대신, 클라이언트 동기화 서비스(156)는, 클라이언트 애플리케이션(152) 또는 클라이언트 동기화 서비스(156)가 호스트에서 재시작될 때 그러한 변경을 검출할 수도 있다. 따라서, 외부 타깃에 대한 변경의 동기화는, 외부 타깃이 수정될 때가 아니라 나중에 클라이언트 애플리케이션(152) 또는 클라이언트 동기화 서비스(156)가 호스트에서 재시작될 때 발생할 수도 있다. 다양한 시간에, 이것은 몇몇 사용자 계정 또는 디바이스 상의 콘텐츠에서 불일치를 초래할 수 있고, 심볼릭 링크 동기화가 끊어지거나 또는 지원되지 않는다는 것을 믿도록 몇몇 사용자를 이끌 수도 있다.
또한, 동기화된 심볼릭 링크는, 심볼릭 링크가 생성되는 호스트에서만 유효하도록 보장된다. 다시 말하면, 타깃이 호스트에 존재하지 않을 수도 있기 때문에, 심볼릭 링크는 그들 몇몇 호스트에서 무효하게 될 수 있다.
옵션 2에서, 경로가 상대 경로이거나 또는 절대 경로인 경우, 타깃의 동기화는, 심볼릭 링크가 유효하고 기능하는 것에 의존하는 콘텐츠 아이템을 손상시키고, 동기화 비대칭을 생성하며, 플랫폼에 걸친 불일치를 초래한다. 타깃까지의 절대 경로를 사용하는 심볼릭 링크의 경우, 타깃의 동기화는 앞서 설명되는 바와 같이 보안 위험으로 또한 이어질 수 있다.
옵션 3에서, 심볼릭 링크를 무시하는 것은, 절대 또는 상대 경로 시나리오에서 플랫폼 및 호스트에 걸쳐 일관성을 산출할 수 있다. 그러나, 절대 및 상대 경로 둘 모두에서, 심볼릭 링크를 무시하는 것은 심볼릭 링크에 의존하는 임의의 콘텐츠 아이템을 손상시킨다.
시나리오(1500, 1510, 1520, 1530)에서 예시되는 바와 같이, 심볼릭 링크를 동기화하기 위한 다양한 옵션(1505)이 있으며, 다양한 옵션은 다양한 시나리오에 대해 상이한 이점 및 단점을 가질 수 있다. 각각의 경우, 이점 및 단점은 다수의 요인에 의해 영향을 받는다. 따라서, 상이한 시나리오에서 심볼릭 링크의 동기화를 핸들링하기 위해 규칙 및/또는 요건이 구성될 수 있다. 몇몇 경우에, 심볼릭 링크가 절대 경로를 포함하는지 또는 상대 경로를 포함하는지의 여부에 무관하게 또는 특정한 동기화 시나리오에 어떤 시나리오가 적용되는지에 무관하게 심볼릭 링크로서 항상 동기화될 것을 심볼릭 링크에게 요구하는 규칙이 설정될 수 있다. 이 요건은 호스트, 플랫폼, 시나리오 등에 걸쳐 일관성을 보장할 수 있고, 심볼릭 링크에 대해 예측 가능한 결과 및 거동을 제공할 수도 있다. 이와 동시에, 도 15a 내지 도 15d에서 예시되는 바와 같이, 이 접근법은 소정의 시나리오에서 불일치 및 에러를 초래할 수 있다.
몇몇 경우에, 옵션(1505), 시나리오(1500, 1510, 1520, 1530), 심볼릭 링크에서의 경로의 타입(예를 들면, 절대 경로(1430) 또는 상대 경로(1440)), 및/또는 시나리오(1500, 1510, 1520, 1530)에서 설명되는 다양한 이점 및 단점에 기초하여, 심볼릭 링크에 대한 상이한 동기화 거동을 정의하기 위해 규칙이 생성될 수 있다. 예를 들면, 실제 심볼릭 링크가 모든 인스턴스에서 동기화되어야 한다는 것을 규정하지만, 그러나 또한, 심볼릭 링크의 동기화가 심볼릭 링크를 파괴하면/무효하게 하면, 사용자 입력을 요청하는 영향을 받는 하나 이상의 사용자 계정에 대한 프롬프트를 콘텐츠 관리 시스템(110)이 생성할 수 있다는 것을 규정하는, 그리고 사용자가 동기화를 수락하는 것, 동기화를 거절하는 것, 심볼릭 링크가 동기화 이후 자신의 기능성 또는 유효성을 유지하도록 수정되어야 한다는 것을 규정하는 것, 또는 타깃에 액세스할 수 없는 따라서 심볼릭 링크를 사용할 없을 사용자와 타깃이 또한 공유 및 동기화되어야 한다는 것을 규정하는 것을 허용하는 규정이 정의될 수 있다.
예를 들면, 심볼릭 링크가 타깃에 또한 액세스할 수 있는 사용자 계정 또는 디바이스의 세트와 동기화되고 있는 경우, 콘텐츠 관리 시스템(110)은, 심볼릭 링크의 동기화가 심볼릭 링크를 파괴하거나 또는 무효화하지 않을 것이라는 것을 결정할 수 있고, 심볼릭 링크를 그들 사용자 계정에 간단히 동기화할 수 있다. 심볼릭 링크가 다른 사용자 계정 또는 디바이스와 동기화될 때 무효하게 될 수도 있는 절대 경로를 갖지만, 그러나 다른 사용자 계정 또는 디바이스가 달리 타깃에 액세스할 수도 있는 경우, 콘텐츠 관리 시스템(110)은, 심볼릭 링크를 생성한 사용자 계정에게, 심볼릭 링크가 다른 사용자 계정 또는 디바이스에 대해 기능하지 않을 것이라는 것을 통지할 수 있고, 다른 사용자 계정 또는 디바이스에 대한 링크의 기능성 또는 유효성을 유지하기 위해, 심볼릭 링크에서의 경로가 절대적인 것에서부터 상대적인 것으로 변환되어야 하는지를 사용자 계정에게 질의할 수도 있다. 사용자는 동기화 이후에 심볼릭 링크의 유효성을 유지하기 위해 심볼릭 링크의 수정을 허용할 수 있고, 콘텐츠 관리 시스템(110)은, 심볼릭 링크의 동기화된 사본을 수신하는 모든 사용자 계정 또는 디바이스에 대해 유효한 상대 경로로 절대 경로를 변경할 수 있다. 이 예에서의 다른 사용자 계정 또는 디바이스가 타깃에 이미 액세스할 수도 있기 때문에, 심볼릭 링크는 각각의 사용자 계정 또는 디바이스에 대해 적절하게 작동할 것이고 타깃이 심볼릭 링크로부터 액세스되는 것을 허용할 것이다.
사용자 계정 또는 디바이스가 타깃의 동기화를 디스에이블한 경우, 심볼릭 링크는, 경로가 상대 경로로 수정되더라도, 그 사용자 계정 또는 디바이스에 대해 무효할 것이다. 이 경우에, 콘텐츠 관리 시스템(110)은, 타깃에 대한 동기화가 그 사용자 계정 또는 디바이스에 대해 선택적으로 디스에이블되었기 때문에 심볼릭 링크가 그 사용자 계정 또는 디바이스에 대해 작동하지 않을 것이라는 것을 결정할 수 있고, 사용자 계정 또는 디바이스에 대한 통지를 생성할 수 있다. 통지는, 타깃에 대해 동기화가 선택적으로 비활성화되는 동안 심볼릭 링크가 기능하지 않을 것이라는 것을 나타낼 수 있고, 사용자 계정 또는 디바이스가 타깃에 대한 동기화 설정을 수정하고 타깃의 동기화를 선택적으로 인에이블하기 위한 옵션을 제공할 수 있다. 사용자 계정 또는 디바이스가 타깃의 동기화의 인에이블화를 수락하면, 타깃은 사용자 계정 또는 디바이스와 동기화될 수 있고, 그 다음, 심볼릭 링크는 적절하게 기능할 수 있다.
사용자 계정 또는 디바이스가 타깃에 액세스할 수 없는 경우, 콘텐츠 관리 시스템(110)은 심볼릭 링크를 그 사용자 계정 또는 디바이스와 동기화할 수 있지만, 그러나 또한, 심볼릭 링크를 생성한 사용자 계정 또는 디바이스(또는 심볼릭 링크 및 타깃 둘 모두에 액세스할 수 있는 임의의 다른 사용자 계정)에 대한, 타깃에 액세스할 수 없는 특정한 사용자 계정 또는 디바이스에 대해 심볼릭 링크가 무효할 것이라는 것을 나타내는 경고를 생성할 수 있다. 시나리오(1500, 1510, 1520, 1530)에 설명되는 바와 같이, 사용자 계정 또는 디바이스에 의해 액세스될 수 없는 위치(예를 들면, 네임스페이스, 외부 위치 등)에 타깃이 위치되는 것과 같은 다수의 이유 때문에, 사용자 계정 또는 디바이스는 타깃에 액세스할 수 없을 수도 있다. 몇몇 경우에, 경고는 또한, 타깃에 액세스할 수 없는 사용자 계정 또는 디바이스와 타깃을 공유하기 위한 옵션을 제공할 수도 있다. 예를 들면, 경고는, 특정한 사용자 계정 또는 디바이스가 타깃에 액세스할 수 없기 때문에, 심볼릭 링크의 사본을 수신하는 특정한 사용자 계정 또는 디바이스에 대해 심볼릭 링크가 무효할 것이라는 것을 나타낼 수도 있고, 특정한 사용자 계정 또는 디바이스와 타깃을 공유하기 위한 옵션을 제공할 수도 있다. 경고를 수신하고 사용자가 특정한 사용자 계정 또는 디바이스와 타깃을 공유하는 것을 허용하는 퍼미션을 갖는 가진 그 사용자가 특정한 사용자 계정 또는 디바이스와 타깃을 공유하는 것을 수락하면, 콘텐츠 관리 시스템(110)은, 이어서, 심볼릭 링크 및 타깃 둘 모두를 특정한 사용자 계정 또는 디바이스와 동기화할 수 있다. 이것은, 결과적으로, 심볼릭 링크가 그 특정한 사용자 계정 또는 디바이스에 대해 유효하다는 것을 보장할 수도 있다.
타깃을 특정한 사용자 계정 또는 디바이스에 동기화한 이후, 특정한 사용자 계정 또는 디바이스에 대해 유효하지 않을 절대 경로를 심볼릭 링크가 포함하기 때문에, 그 특정한 사용자 계정 또는 디바이스에 대해 심볼릭 링크가 여전히 무효할 것이라는 것을 콘텐츠 관리 시스템(110)이 결정하면, 콘텐츠 관리 시스템(110)은, 심볼릭 링크 내의 경로를 절대 경로로부터, 동기화된 콘텐츠 아이템의 구조 내에서 작동하는 상대 경로로 수정하기 위한 옵션을 경고에서 추가적으로 포함할 수 있다.
도 16은, 예를 들면, 클라이언트 디바이스(150), 콘텐츠 관리 시스템(110) 또는 시스템의 컴포넌트가 연결(1605)을 사용하여 서로 통신하는 그 임의의 컴포넌트를 구성하는 임의의 컴퓨팅 디바이스일 수 있는 컴퓨팅 시스템(1600)의 예를 도시한다. 연결(1605)은 버스를 통한 물리적 연결, 또는 칩셋 아키텍처와 같은 프로세서(1610)로의 직접적인 연결일 수 있다. 연결(1605)은 또한 가상 연결, 네트워크화된 연결, 또는 논리적 연결일 수 있다.
몇몇 실시형태에서, 컴퓨팅 시스템(1600)은, 본 개시에서 설명되는 기능이 데이터센터, 다수의 데이터센터, 피어 네트워크 등 내에서 분산될 수 있는 분산 시스템이다. 몇몇 실시형태에서, 설명된 시스템 컴포넌트 중 하나 이상은, 컴포넌트가 설명되는 기능의 일부 또는 모두를 각각 수행하는 많은 그러한 컴포넌트를 나타낸다. 몇몇 실시형태에서, 컴포넌트는 물리적 또는 가상 디바이스일 수 있다.
예시적인 시스템(1600)은, 판독 전용 메모리(read only memory: ROM)(1620) 및 랜덤 액세스 메모리(random access memory: RAM)(1625)와 같은 시스템 메모리(1615)를 포함하는 다양한 시스템 컴포넌트를 프로세서(1610)에 커플링하는 연결(1605) 및 적어도 하나의 처리 유닛(CPU 또는 프로세서)(1610)을 포함한다. 컴퓨팅 시스템(1600)은, 프로세서(1610)의 일부와 직접적으로 연결되는, 그 일부에 근접하는, 또는 그 일부와 통합되는 고속 메모리(1612)의 캐시를 포함할 수 있다.
프로세서(1610)는 임의의 범용 프로세서 및 하드웨어 서비스 또는 소프트웨어 서비스, 예컨대 스토리지 디바이스(1630)에 저장되며, 프로세서(1610)뿐만 아니라 소프트웨어 명령어가 실제 프로세서 설계 안으로 통합되는 특수 목적의 프로세서를 제어하도록 구성되는 서비스(1632, 1634, 1636)를 포함할 수 있다. 프로세서(1610)는 본질적으로, 다수의 코어 또는 프로세서, 버스, 메모리 컨트롤러, 캐시 등을 포함하는 완전히 독립형인(self-contained) 컴퓨팅 시스템일 수도 있다. 멀티 코어 프로세서는 대칭 또는 비대칭일 수도 있다.
사용자 상호 작용을 가능하게 하기 위해, 컴퓨팅 시스템(1600)은, 음성용 마이크, 제스처 또는 그래픽 입력용 터치 감지 스크린, 키보드, 마우스, 모션 입력, 음성 등과 같은 임의의 수의 입력 메커니즘을 나타낼 수 있는 입력 디바이스(1645)를 포함한다. 컴퓨팅 시스템(1600)은 또한, 기술 분야의 숙련된 자에게 공지되어 있는 다수의 출력 메커니즘 중 하나 이상일 수 있는 출력 디바이스(1635)를 포함할 수 있다. 몇몇 경우에, 멀티모달 시스템은, 컴퓨팅 시스템(1600)과 통신하기 위해 사용자가 다수의 타입의 입력/출력을 제공하는 것을 가능하게 할 수 있다. 컴퓨팅 시스템(1600)은, 일반적으로 사용자 입력 및 시스템 출력을 통제 및 관리할 수 있는 통신 인터페이스(1640)를 포함할 수 있다. 임의의 특정한 하드웨어 장치 상에서 동작하는 데에는 제약이 없으며, 따라서, 여기에서의 기본 특징부는 그들이 개발됨에 따라 향상된 하드웨어 또는 펌웨어 장치로 쉽게 대체될 수도 있다.
스토리지 디바이스(1630)는 불휘발성 메모리 디바이스일 수 있고, 자기 카세트, 플래시 메모리 카드, 솔리드 스테이트 메모리 디바이스, 디지털 다용도 디스크, 카트리지, 랜덤 액세스 메모리(RAM), 판독 전용 메모리(ROM), 및/또는 이들 디바이스의 어떤 조합과 같은, 컴퓨터가 액세스 가능한 데이터를 저장할 수 있는 하드 디스크 또는 다른 타입의 컴퓨터 판독 가능 매체일 수 있다.
스토리지 디바이스(1630)는 소프트웨어 서비스, 서버, 서비스 등을 포함할 수 있는데, 그러한 소프트웨어를 정의하는 코드가 프로세서(1610)에 의해 실행될 때, 그 코드는 시스템으로 하여금 기능을 수행하게 한다. 몇몇 실시형태에서, 특정한 기능을 수행하는 하드웨어 서비스는, 기능을 수행하기 위해, 프로세서(1610), 연결(1605), 출력 디바이스(1635) 등과 같은 필요한 하드웨어 컴포넌트와 관련하여 컴퓨터 판독 가능 매체에 저장되는 소프트웨어 컴포넌트를 포함할 수 있다.
설명의 명확화를 위해, 몇몇 예에서, 본 기술은, 디바이스, 디바이스 컴포넌트, 소프트웨어로 구현되는 방법에서의 단계 또는 루틴, 또는 하드웨어 및 소프트웨어의 조합을 포함하는 기능 블록을 포함하는 개개의 기능 블록을 포함하는 것으로 제시될 수도 있다.
본 명세서에서 설명되는 단계, 동작, 기능, 또는 프로세스 중 임의의 것은, 단독으로 또는 다른 디바이스와의 조합하여, 하드웨어 및 소프트웨어 서비스 또는 서비스의 조합에 의해 수행 또는 구현될 수도 있다. 몇몇 실시형태에서, 서비스는, 클라이언트 디바이스 및/또는 콘텐츠 관리 시스템의 하나 이상의 서버의 메모리에 상주하는 소프트웨어일 수 있고, 프로세서가 서비스와 관련되는 소프트웨어를 실행할 때 하나 이상의 기능을 수행할 수 있다. 몇몇 실시형태에서, 서비스는 특정한 기능을 수행하는 프로그램, 또는 프로그램의 콜렉션이다. 몇몇 실시형태에서, 서비스는 서버로 간주될 수 있다. 메모리는 비일시적 컴퓨터 판독 가능 매체일 수 있다.
몇몇 실시형태에서, 컴퓨터 판독 가능 스토리지 디바이스, 매체, 및 메모리는, 비트 스트림 및 등등을 포함하는 무선 신호 또는 케이블을 포함할 수 있다. 그러나, 언급될 때, 비일시적 컴퓨터 판독 가능 저장 매체는, 에너지, 캐리어 신호, 전자기파, 및 신호 그 자체와 같은 매체를 명시적으로 배제한다.
상기에서 설명된 예에 따른 방법은, 컴퓨터 판독 가능 매체에 저장되거나 또는 다르게는 컴퓨터 판독 가능 매체로부터 이용 가능한 컴퓨터 실행 가능 명령어를 사용하여 구현될 수 있다. 그러한 명령어는, 예를 들면, 범용 컴퓨터, 특수 목적 컴퓨터, 또는 특정한 목적 처리 디바이스로 하여금 소정의 기능 또는 기능의 그룹을 수행하게 하는 또는 다르게는 소정의 기능 또는 기능의 그룹을 수행하도록 그들을 구성하는 명령어 및 데이터를 포함할 수 있다. 사용되는 컴퓨터 리소스의 일부는 네트워크를 통해 액세스 가능할 수 있다. 컴퓨터 실행 가능 명령어는, 예를 들면, 바이너리, 어셈블리 언어와 같은 중간 포맷 명령어, 펌웨어, 또는 소스 코드일 수도 있다. 명령어, 사용되는 정보, 및/또는 설명된 예에 따른 방법 동안 생성되는 정보를 저장하기 위해 사용될 수도 있는 컴퓨터 판독 가능 매체의 예는, 자기 또는 광학 디스크, 솔리드 스테이트 메모리 디바이스, 플래시 메모리, 불휘발성 메모리를 구비한 USB 디바이스, 네트워크화된 스토리지 디바이스, 및 등등을 포함한다.
이들 개시에 따른 방법을 구현하는 디바이스는, 하드웨어, 펌웨어 및/또는 소프트웨어를 포함할 수 있고, 다양한 폼팩터 중 임의의 것을 취할 수 있다. 그러한 폼팩터의 통상적인 예는, 서버, 랩탑, 스마트폰, 소형 폼팩터 개인용 컴퓨터, 개인 휴대형 정보 단말, 및 등등을 포함한다. 본 명세서에서 설명되는 기능성은 또한 주변장치 또는 애드인 카드에서 구현될 수 있다. 그러한 기능성은 또한, 또 다른 예로서, 단일의 디바이스에서 실행되는 상이한 프로세스 또는 상이한 칩 중 회로 보드 상에서 구현될 수 있다.
명령어, 그러한 명령어를 전달하기 위한 매체, 그들을 실행하기 위한 컴퓨팅 리소스, 및 그러한 컴퓨팅 리소스를 지원하기 위한 다른 구조체는, 이들 개시에서 설명되는 기능을 제공하기 위한 수단이다.
첨부된 청구범위의 범위 내에서 양태를 설명하기 위해 다양한 예 및 다른 정보가 사용되었지만, 통상의 지식을 가진 자가 아주 다양한 구현예를 유도하기 위해 이들 예를 사용할 수 있을 것이기 때문에, 그러한 예에서의 특정한 특징부 또는 배치에 기초하여 청구범위의 어떠한 제한도 암시되지 않아야 한다. 게다가 그리고 비록 몇몇 주제가 구조적 특징부 및/또는 방법 단계의 예에 고유한 언어로 설명되었을 수도 있지만, 첨부된 청구범위에서 정의되는 주제는 이들 설명된 특징부 또는 동작으로 반드시 제한되지 않는다는 것이 이해되어야 한다. 예를 들면, 그러한 기능성은 본 명세서에서 식별되는 것 이외의 컴포넌트에서 상이하게 분배될 수 있거나 또는 수행될 수 있다. 오히려, 설명된 특징부 및 단계는 첨부된 청구범위의 범위 내의 시스템 및 방법의 컴포넌트의 예로서 개시된다.
Claims (20)
- 방법으로서,
클라이언트 디바이스에서 콘텐츠 아이템을 추가하는 단계로서, 상기 콘텐츠 아이템은 콘텐츠 관리 시스템의 사용자 계정과 관련되는, 상기 콘텐츠 아이템을 추가하는 단계;
상기 클라이언트 디바이스에서 클라이언트 애플리케이션을 통해, 상기 콘텐츠 아이템 및 제2 콘텐츠 아이템 각각의 복수의 메타데이터 엘리먼트를 비교함으로써, 상기 콘텐츠 아이템이 상기 제2 콘텐츠 아이템과 관련되는지 여부를 결정하는 단계;
상기 콘텐츠 아이템이 상기 콘텐츠 관리 시스템으로부터의 고유 식별자를 갖는지 여부를 결정하는 단계;
상기 콘텐츠 아이템이 상기 제2 콘텐츠 아이템과 관련되지 않고 상기 콘텐츠 관리 시스템으로부터의 고유 식별자를 갖지 않는다고 결정하는 경우:
상기 콘텐츠 아이템에 대한 새로운 고유 식별자에 대한 요청을 상기 콘텐츠 관리 시스템에 전송하는 단계 - 상기 새로운 고유 식별자는 상기 콘텐츠 관리 시스템에 의해 정의됨 -;
상기 콘텐츠 관리 시스템으로부터, 상기 콘텐츠 아이템에 대한 상기 새로운 고유 식별자를 수신하는 단계;
클라이언트 애플리케이션에 의해 상기 콘텐츠 관리 시스템으로, 상기 콘텐츠 관리 시스템에서의 상기 사용자 계정과 관련되는 상기 콘텐츠 아이템의 상기 새로운 고유 식별자의 고유성을 검증하기 위한 요청을 전송하는 단계로서, 상기 새로운 고유 식별자는 상기 콘텐츠 관리 시스템에서 모든 네임스페이스에 걸쳐 전역적으로 고유한, 상기 전송하는 단계;
상기 콘텐츠 관리 시스템에서 상기 새로운 고유 식별자가 검증 가능하게 고유한 것으로 식별하는 결정을 수신하는 경우:
상기 콘텐츠 아이템을 나타내는 노드를 상기 클라이언트 디바이스에서 로컬 트리에 추가하는 단계로서, 상기 노드는 상기 새로운 고유 식별자를 포함하고, 상기 로컬 트리는 상기 사용자 계정과 관련되는 콘텐츠 아이템에 대한 상기 클라이언트 디바이스에서의 파일시스템 상태를 나타내는, 상기 노드를 추가하는 단계; 및
상기 새로운 고유 식별자를 갖는 상기 콘텐츠 아이템을 상기 콘텐츠 관리 시스템에 업로드하는 단계를 포함하는, 방법. - 제1항에 있어서,
상기 콘텐츠 관리 시스템에서 상기 새로운 고유 식별자가 검증 가능하게 고유하지 않은 것으로 식별하는 결정을 수신하는 경우, 상기 콘텐츠 아이템으로부터 상기 새로운 고유 식별자를 제거하는 단계; 및
상기 콘텐츠 아이템으로부터 상기 새로운 고유 식별자를 제거한 이후, 상기 콘텐츠 아이템에 대한 제2 새로운 고유 식별자를 획득하는 단계를 더 포함하는, 방법. - 제2항에 있어서, 상기 제2 콘텐츠 아이템은 상기 콘텐츠 아이템에 대응하는 경로 또는 상기 콘텐츠 아이템에 대응하는 이름 중 적어도 하나와 이전에 관련되는, 방법.
- 제3항에 있어서,
상기 제2 콘텐츠 아이템이 상기 콘텐츠 아이템에 대응하는 상기 경로에 이전에 위치되었다는 것을 결정하는 단계; 및
상기 제2 콘텐츠 아이템이 상기 콘텐츠 아이템에 대응하는 상기 경로에 이전에 위치되었다는 것을 결정하는 것에 응답하여, 상기 콘텐츠 아이템이 상기 제2 콘텐츠 아이템으로부터 상기 제2 새로운 고유 식별자를 상속해야 한다는 것을 결정하는 단계를 더 포함하는, 방법. - 제4항에 있어서,
상기 콘텐츠 아이템이 상기 제2 콘텐츠 아이템으로부터 상기 제2 새로운 고유 식별자를 상속해야 한다는 것을 결정하는 것에 응답하여, 상기 제2 콘텐츠 아이템으로부터의 상기 제2 새로운 고유 식별자를 상기 콘텐츠 아이템으로 재할당하는 단계를 더 포함하는, 방법. - 제5항에 있어서, 상기 제2 콘텐츠 아이템으로부터의 상기 제2 새로운 고유 식별자를 상기 콘텐츠 아이템으로 재할당하는 단계는,
상기 제2 새로운 고유 식별자가 상기 제2 콘텐츠 아이템의 각각의 고유 식별자로서 상기 제2 콘텐츠 아이템에 할당된다는 것을 결정하는 단계;
상기 제2 콘텐츠 아이템으로부터 상기 제2 새로운 고유 식별자를 추출하는 단계; 및
상기 제2 새로운 고유 식별자를 상기 콘텐츠 아이템과 관련시키는 단계를 포함하는, 방법. - 제6항에 있어서, 상기 제2 새로운 고유 식별자를 확장된 속성으로서 상기 콘텐츠 아이템에 추가하는 단계를 더 포함하는, 방법.
- 제1항에 있어서, 상기 새로운 고유 식별자의 고유성을 검증하기 위한 요청을 전송하는 단계 전에, 상기 방법은,
상기 클라이언트 애플리케이션을 통해, 상기 콘텐츠 관리 시스템에게 상기 콘텐츠 아이템에 대한 상기 새로운 고유 식별자를 요청하는 단계;
상기 클라이언트 애플리케이션을 통해, 상기 콘텐츠 관리 시스템으로부터 상기 콘텐츠 아이템에 대한 상기 새로운 고유 식별자를 수신하는 단계; 및
상기 클라이언트 애플리케이션을 통해, 상기 새로운 고유 식별자를 상기 콘텐츠 아이템과 관련시키는 단계를 포함하는, 방법. - 제8항에 있어서, 상기 새로운 고유 식별자를 상기 콘텐츠 아이템과 관련시키는 단계는, 상기 새로운 고유 식별자를 상기 콘텐츠 아이템의 확장된 속성으로서 상기 콘텐츠 아이템에 기록하는 단계를 포함하는, 방법.
- 제3항에 있어서,
상기 콘텐츠 아이템과 관련되는 경로를 식별하는 단계;
상기 제2 콘텐츠 아이템과 관련되는 이전의 경로가 상기 콘텐츠 아이템과 관련되는 상기 경로와 매치한다는 것을 결정하는 단계;
상기 제2 콘텐츠 아이템과 관련되는 상기 이전의 경로가 상기 콘텐츠 아이템과 관련되는 상기 경로와 매치한다는 것을 결정하는 것에 응답하여, 상기 콘텐츠 아이템이 상기 콘텐츠 아이템과 관련되는 상기 경로로 부활 또는 이동되고 있는 상기 제2 콘텐츠 아이템의 버전을 포함한다는 것을 결정하는 단계;
상기 콘텐츠 아이템이 상기 제2 콘텐츠 아이템의 상기 버전을 포함한다는 것을 결정하는 것에 기초하여, 상기 콘텐츠 아이템이 상기 제2 콘텐츠 아이템으로부터 상기 제2 새로운 고유 식별자를 상속해야 한다는 것을 결정하는 단계; 및
상기 제2 콘텐츠 아이템으로부터의 상기 제2 새로운 고유 식별자를 상기 콘텐츠 아이템으로 할당하는 단계를 더 포함하는, 방법. - 명령어를 포함하는 비일시적 컴퓨터 판독 가능 매체로서, 상기 명령어는, 하나 이상의 프로세서에 의해 실행될 때, 클라이언트 디바이스로 하여금,
콘텐츠 관리 시스템의 사용자 계정과 관련되는 콘텐츠 아이템을 저장하게 하고;
상기 클라이언트 디바이스에서 클라이언트 애플리케이션을 통해, 상기 콘텐츠 아이템 및 제2 콘텐츠 아이템 각각의 복수의 메타데이터 엘리먼트를 비교함으로써, 상기 콘텐츠 아이템이 상기 제2 콘텐츠 아이템과 관련되는지 여부를 결정하게 하고;
상기 콘텐츠 아이템이 상기 콘텐츠 관리 시스템으로부터의 고유 식별자를 갖는지 여부를 결정하게 하고;
상기 콘텐츠 아이템이 상기 제2 콘텐츠 아이템과 관련되지 않고 상기 콘텐츠 관리 시스템으로부터의 고유 식별자를 갖지 않는다고 결정하는 경우:
상기 콘텐츠 아이템에 대한 새로운 고유 식별자에 대한 요청을 상기 콘텐츠 관리 시스템에 전송하게 하고 - 상기 새로운 고유 식별자는 상기 콘텐츠 관리 시스템에 의해 정의됨 -;
상기 콘텐츠 관리 시스템으로부터, 상기 콘텐츠 아이템에 대한 상기 새로운 고유 식별자를 수신하게 하고;
클라이언트 애플리케이션에 의해 상기 콘텐츠 관리 시스템으로, 상기 콘텐츠 관리 시스템에서의 상기 사용자 계정과 관련되는 상기 콘텐츠 아이템의 상기 새로운 고유 식별자의 고유성을 검증하기 위한 요청을 전송하게 하되, 상기 새로운 고유 식별자는 상기 콘텐츠 관리 시스템에서 모든 콘텐츠 아이템에 걸쳐 전역적으로 고유하고;
상기 콘텐츠 관리 시스템에서 상기 새로운 고유 식별자가 검증 가능하게 고유한 것으로 식별하는 결정을 수신하는 경우:
상기 콘텐츠 아이템을 나타내는 노드를 상기 클라이언트 디바이스에서 로컬 트리에 추가하게 하되, 상기 노드는 상기 새로운 고유 식별자를 포함하고, 상기 로컬 트리는 상기 사용자 계정과 관련되는 콘텐츠 아이템에 대한 상기 클라이언트 디바이스에서의 파일시스템 상태를 나타내고; 그리고
상기 새로운 고유 식별자를 갖는 상기 콘텐츠 아이템을 상기 콘텐츠 관리 시스템에 업로드하게 하는, 비일시적 컴퓨터 판독 가능 매체. - 제11항에 있어서, 상기 하나 이상의 프로세서에 의해 실행될 때, 상기 클라이언트 디바이스로 하여금,
상기 콘텐츠 관리 시스템에서 상기 새로운 고유 식별자가 검증 가능하게 고유하지 않은 것으로 식별하는 결정을 수신하는 경우, 상기 콘텐츠 아이템으로부터 상기 새로운 고유 식별자를 제거하게 하고;
상기 콘텐츠 아이템으로부터 상기 새로운 고유 식별자를 제거한 이후, 상기 콘텐츠 아이템에 대한 제2 새로운 고유 식별자를 획득하게 하는
명령어를 저장하는, 비일시적 컴퓨터 판독 가능 매체. - 제12항에 있어서, 상기 제2 콘텐츠 아이템은 상기 콘텐츠 아이템에 대응하는 경로 또는 상기 콘텐츠 아이템에 대응하는 이름 중 적어도 하나와 이전에 관련되는, 비일시적 컴퓨터 판독 가능 매체.
- 제13항에 있어서, 상기 하나 이상의 프로세서에 의해 실행될 때, 상기 클라이언트 디바이스로 하여금,
상기 제2 콘텐츠 아이템이 상기 콘텐츠 아이템에 대응하는 상기 경로에 이전에 위치되었다는 것을 결정하게 하고;
상기 제2 콘텐츠 아이템이 상기 콘텐츠 아이템에 대응하는 상기 경로에 이전에 위치되었다는 것을 결정하는 것에 응답하여, 상기 콘텐츠 아이템이 상기 제2 콘텐츠 아이템으로부터 상기 제2 새로운 고유 식별자를 상속해야 한다는 것을 결정하게 하고; 그리고
상기 콘텐츠 아이템이 상기 제2 콘텐츠 아이템으로부터 상기 제2 새로운 고유 식별자를 상속해야 한다는 것을 결정하는 것에 응답하여, 상기 제2 콘텐츠 아이템으로부터의 상기 제2 새로운 고유 식별자를 상기 콘텐츠 아이템으로 재할당하게 하는
명령어를 저장하는, 비일시적 컴퓨터 판독 가능 매체. - 제13항에 있어서, 상기 하나 이상의 프로세서에 의해 실행될 때, 상기 클라이언트 디바이스로 하여금,
상기 콘텐츠 아이템과 관련되는 경로를 식별하게 하고;
상기 제2 콘텐츠 아이템과 관련되는 이전의 경로가 상기 콘텐츠 아이템과 관련되는 상기 경로와 매치한다는 것을 결정하게 하고;
상기 제2 콘텐츠 아이템과 관련되는 상기 이전의 경로가 상기 콘텐츠 아이템과 관련되는 상기 경로와 매치한다는 결정에 응답하여, 상기 콘텐츠 아이템이 상기 콘텐츠 아이템과 관련되는 상기 경로로 부활 또는 이동되고 있는 상기 제2 콘텐츠 아이템의 버전을 포함한다는 것을 결정하게 하고;
상기 콘텐츠 아이템이 상기 제2 콘텐츠 아이템의 상기 버전을 포함한다는 결정에 기초하여, 상기 콘텐츠 아이템이 상기 제2 콘텐츠 아이템으로부터 상기 제2 새로운 고유 식별자를 상속해야 한다는 것을 결정하게 하고; 그리고
상기 제2 콘텐츠 아이템으로부터의 상기 제2 새로운 고유 식별자를 상기 콘텐츠 아이템으로 재할당하게 하는 - 상기 재할당하는 것은 상기 제2 새로운 고유 식별자를 상기 콘텐츠 아이템의 확장된 속성으로서 상기 콘텐츠 아이템과 관련시키는 것을 포함함 -
명령어를 저장하는, 비일시적 컴퓨터 판독 가능 매체. - 컴퓨팅 디바이스로서,
하나 이상의 프로세서; 및
명령어를 내부에 저장한 적어도 하나의 비일시적 컴퓨터 판독 가능 매체를 포함하되, 상기 명령어는, 상기 하나 이상의 프로세서에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금,
콘텐츠 관리 시스템의 사용자 계정과 관련되는 콘텐츠 아이템을 저장하게 하고;
상기 컴퓨팅 디바이스에서 클라이언트 애플리케이션을 통해, 상기 콘텐츠 아이템 및 제2 콘텐츠 아이템 각각의 복수의 메타데이터 엘리먼트를 비교함으로써, 상기 콘텐츠 아이템이 상기 제2 콘텐츠 아이템과 관련되는지 여부를 결정하게 하고;
상기 콘텐츠 아이템이 상기 콘텐츠 관리 시스템으로부터의 고유 식별자를 갖는지 여부를 결정하게 하고;
상기 콘텐츠 아이템이 상기 제2 콘텐츠 아이템과 관련되지 않고 상기 콘텐츠 관리 시스템으로부터의 고유 식별자를 갖지 않는다고 결정하는 경우:
상기 콘텐츠 아이템에 대한 새로운 고유 식별자에 대한 요청을 상기 콘텐츠 관리 시스템에 전송하게 하고 - 상기 새로운 고유 식별자는 상기 콘텐츠 관리 시스템에 의해 정의됨 -;
상기 콘텐츠 관리 시스템으로부터, 상기 콘텐츠 아이템에 대한 상기 새로운 고유 식별자를 수신하게 하고;
클라이언트 애플리케이션에 의해 상기 콘텐츠 관리 시스템으로, 상기 콘텐츠 관리 시스템에서의 상기 사용자 계정과 관련되는 상기 콘텐츠 아이템의 상기 새로운 고유 식별자의 고유성을 검증하기 위한 요청을 전송하게 하되, 상기 새로운 고유 식별자는 상기 콘텐츠 관리 시스템에서 모든 콘텐츠 아이템에 걸쳐 전역적으로 고유하고;
상기 콘텐츠 관리 시스템에서 상기 새로운 고유 식별자가 검증 가능하게 고유한 것으로 식별하는 결정을 수신하는 경우:
상기 콘텐츠 아이템을 나타내는 노드를 상기 컴퓨팅 디바이스에서 로컬 트리에 추가하게 하되, 상기 노드는 상기 새로운 고유 식별자를 포함하고, 상기 로컬 트리는 상기 사용자 계정과 관련되는 콘텐츠 아이템에 대한 상기 컴퓨팅 디바이스에서의 파일시스템 상태를 나타내고; 그리고
상기 새로운 고유 식별자를 갖는 상기 콘텐츠 아이템을 상기 콘텐츠 관리 시스템에 업로드하게 하는, 컴퓨팅 디바이스. - 제16항에 있어서, 상기 하나 이상의 프로세서에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금,
상기 콘텐츠 관리 시스템에서 상기 새로운 고유 식별자가 검증 가능하게 고유하지 않은 것으로 식별하는 결정을 수신하는 경우, 상기 콘텐츠 아이템으로부터 상기 새로운 고유 식별자를 제거하게 하고; 그리고
상기 콘텐츠 아이템으로부터 상기 새로운 고유 식별자를 제거한 이후, 상기 콘텐츠 아이템에 대한 제2 새로운 고유 식별자를 획득하게 하는
명령어를 저장하는, 컴퓨팅 디바이스. - 제17항에 있어서, 상기 하나 이상의 프로세서에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금,
상기 제2 콘텐츠 아이템이 상기 컴퓨팅 디바이스 상의 상기 콘텐츠 아이템과 관련되는 경로에 이전에 위치되었다는 것을 결정하게 하고;
상기 제2 콘텐츠 아이템이 상기 콘텐츠 아이템과 관련되는 상기 경로에 이전에 위치되었다는 결정에 응답하여, 상기 콘텐츠 아이템이 상기 제2 콘텐츠 아이템에 할당되는 각각의 식별자를 상속해야 한다는 것을 결정하게 하되, 상기 각각의 식별자는 상기 제2 새로운 고유 식별자를 포함하는, 상기 각각의 식별자를 상속해야 한다는 것을 결정하고; 및
상기 콘텐츠 아이템이 상기 제2 콘텐츠 아이템과 관련되는 상기 각각의 식별자를 상속해야 한다는 결정에 응답하여,
상기 제2 콘텐츠 아이템으로부터 상기 제2 새로운 고유 식별자를 획득하게 하고; 및
상기 제2 새로운 고유 식별자를 상기 콘텐츠 아이템의 속성으로서 상기 콘텐츠 아이템과 관련시키게 하는
명령어를 저장하는, 컴퓨팅 디바이스. - 제16항에 있어서, 상기 새로운 고유 식별자의 고유성을 검증하기 위한 요청을 전송하기 전에, 상기 명령어는 상기 컴퓨팅 디바이스로 하여금,
상기 클라이언트 애플리케이션을 통해, 상기 콘텐츠 관리 시스템에게 상기 콘텐츠 아이템에 대한 상기 새로운 고유 식별자를 요청하게 하고;
상기 클라이언트 애플리케이션을 통해, 상기 콘텐츠 관리 시스템으로부터 상기 콘텐츠 아이템에 대한 상기 새로운 고유 식별자를 수신하게 하고; 그리고
상기 클라이언트 애플리케이션을 통해, 상기 새로운 고유 식별자를 상기 콘텐츠 아이템의 확장된 속성으로서 상기 콘텐츠 아이템에 추가하게 하는, 컴퓨팅 디바이스. - 제17항에 있어서, 상기 하나 이상의 프로세서에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금,
상기 콘텐츠 아이템과 관련되는 경로를 식별하게 하고;
상기 콘텐츠 아이템과 관련되는 상기 경로가 상기 제2 콘텐츠 아이템의 이전의 경로를 포함한다는 것을 결정하게 하고;
상기 콘텐츠 아이템과 관련되는 상기 경로가 상기 제2 콘텐츠 아이템의 상기 이전의 경로를 포함한다는 결정에 응답하여, 상기 콘텐츠 아이템이 상기 컴퓨팅 디바이스 상의 상기 경로로 부활 또는 이동되고 있는 상기 제2 콘텐츠 아이템의 버전을 포함한다는 것을 결정하게 하고;
상기 클라이언트 애플리케이션을 통해, 상기 제2 콘텐츠 아이템이 상기 제2 새로운 고유 식별자와 관련된다는 것을 결정하게 하고;
상기 콘텐츠 아이템이 상기 제2 콘텐츠 아이템의 상기 버전을 포함한다는 결정에 기초하여, 상기 콘텐츠 아이템이 상기 제2 콘텐츠 아이템으로부터 상기 제2 새로운 고유 식별자를 상속해야 한다는 것을 결정하게 하고; 및
상기 제2 콘텐츠 아이템으로부터의 상기 제2 새로운 고유 식별자를 상기 콘텐츠 아이템으로 할당하게 하는
명령어를 저장하는, 컴퓨팅 디바이스.
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762611473P | 2017-12-28 | 2017-12-28 | |
US62/611,473 | 2017-12-28 | ||
US15/858,357 US10872098B2 (en) | 2017-12-28 | 2017-12-29 | Allocation and reassignment of unique identifiers for synchronization of content items |
US15/858,357 | 2017-12-29 | ||
US15/870,221 | 2018-01-12 | ||
US15/870,221 US10671638B2 (en) | 2017-12-28 | 2018-01-12 | Allocation and reassignment of unique identifiers for synchronization of content items |
PCT/US2018/064659 WO2019133228A1 (en) | 2017-12-28 | 2018-12-10 | Allocation and reassignment of unique identifiers for synchronization of content items |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20200093597A KR20200093597A (ko) | 2020-08-05 |
KR102450281B1 true KR102450281B1 (ko) | 2022-09-30 |
Family
ID=62949013
Family Applications (10)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020207016022A KR102444729B1 (ko) | 2017-12-28 | 2018-12-10 | 클라이언트 동기화 서비스를 위한 원격 트리 업데이트 |
KR1020207016617A KR102432304B1 (ko) | 2017-12-28 | 2018-12-10 | 클라이언트 동기화에서의 위반 해결 |
KR1020207018242A KR102450281B1 (ko) | 2017-12-28 | 2018-12-10 | 콘텐츠 아이템의 동기화를 위한 고유 식별자의 할당 및 재할당 |
KR1020207013685A KR102432302B1 (ko) | 2017-12-28 | 2018-12-12 | 점진적 클라이언트 동기화 |
KR1020207018240A KR102457063B1 (ko) | 2017-12-28 | 2018-12-12 | 콘텐츠 관리 시스템의 메타데이터 재동기화 |
KR1020207018403A KR102444033B1 (ko) | 2017-12-28 | 2018-12-12 | 콘텐츠 아이템을 동기화하기 위한 커밋 프로토콜 |
KR1020207015491A KR102459800B1 (ko) | 2017-12-28 | 2018-12-13 | 클라이언트 동기화 서비스에 대한 로컬 트리의 업데이트 |
KR1020207014986A KR102434243B1 (ko) | 2017-12-28 | 2018-12-13 | 디프 값들의 효율적인 전파 |
KR1020207018226A KR102417689B1 (ko) | 2017-12-28 | 2018-12-17 | 콘텐트 관리 클라이언트 동기화 서비스 |
KR1020207016208A KR102444036B1 (ko) | 2017-12-28 | 2018-12-18 | 클라이언트 동기화 업데이트들의 효율적인 관리 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020207016022A KR102444729B1 (ko) | 2017-12-28 | 2018-12-10 | 클라이언트 동기화 서비스를 위한 원격 트리 업데이트 |
KR1020207016617A KR102432304B1 (ko) | 2017-12-28 | 2018-12-10 | 클라이언트 동기화에서의 위반 해결 |
Family Applications After (7)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020207013685A KR102432302B1 (ko) | 2017-12-28 | 2018-12-12 | 점진적 클라이언트 동기화 |
KR1020207018240A KR102457063B1 (ko) | 2017-12-28 | 2018-12-12 | 콘텐츠 관리 시스템의 메타데이터 재동기화 |
KR1020207018403A KR102444033B1 (ko) | 2017-12-28 | 2018-12-12 | 콘텐츠 아이템을 동기화하기 위한 커밋 프로토콜 |
KR1020207015491A KR102459800B1 (ko) | 2017-12-28 | 2018-12-13 | 클라이언트 동기화 서비스에 대한 로컬 트리의 업데이트 |
KR1020207014986A KR102434243B1 (ko) | 2017-12-28 | 2018-12-13 | 디프 값들의 효율적인 전파 |
KR1020207018226A KR102417689B1 (ko) | 2017-12-28 | 2018-12-17 | 콘텐트 관리 클라이언트 동기화 서비스 |
KR1020207016208A KR102444036B1 (ko) | 2017-12-28 | 2018-12-18 | 클라이언트 동기화 업데이트들의 효율적인 관리 |
Country Status (8)
Country | Link |
---|---|
US (58) | US10866963B2 (ko) |
EP (9) | EP3714375B1 (ko) |
JP (12) | JP7075998B2 (ko) |
KR (10) | KR102444729B1 (ko) |
CN (10) | CN111512301B (ko) |
AU (12) | AU2018395856B2 (ko) |
CA (10) | CA3084056A1 (ko) |
WO (10) | WO2019133229A1 (ko) |
Families Citing this family (176)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9898520B2 (en) | 2014-03-25 | 2018-02-20 | Open Text Sa Ulc | Systems and methods for seamless access to remotely managed documents using synchronization of locally stored documents |
US10481749B1 (en) * | 2014-12-01 | 2019-11-19 | Google Llc | Identifying and rendering content relevant to a user's current mental state and context |
US10963430B2 (en) | 2015-04-01 | 2021-03-30 | Dropbox, Inc. | Shared workspaces with selective content item synchronization |
US9922201B2 (en) * | 2015-04-01 | 2018-03-20 | Dropbox, Inc. | Nested namespaces for selective content sharing |
US10218817B2 (en) * | 2015-04-28 | 2019-02-26 | Microsoft Technology Licensing, Llc | Digital rights list for device groups |
US9571573B1 (en) | 2015-10-29 | 2017-02-14 | Dropbox, Inc. | Peer-to-peer synchronization protocol for multi-premises hosting of digital content items |
CN106657254B (zh) * | 2016-10-25 | 2019-10-25 | Oppo广东移动通信有限公司 | 一种联系人信息的同步方法、装置及系统 |
US11269888B1 (en) * | 2016-11-28 | 2022-03-08 | Amazon Technologies, Inc. | Archival data storage for structured data |
US11003632B2 (en) | 2016-11-28 | 2021-05-11 | Open Text Sa Ulc | System and method for content synchronization |
US10372830B2 (en) * | 2017-05-17 | 2019-08-06 | Adobe Inc. | Digital content translation techniques and systems |
US11157631B1 (en) * | 2017-12-19 | 2021-10-26 | Robert J. Whelton | System and method for securely indexing, storing, and retrieving data within a computer network |
US10713378B2 (en) * | 2017-12-19 | 2020-07-14 | Dropbox, Inc. | Techniques for eventually consistent inheritance propagation for nested content item namespaces |
US10866963B2 (en) | 2017-12-28 | 2020-12-15 | Dropbox, Inc. | File system authentication |
CN110007952B (zh) * | 2018-01-02 | 2022-07-12 | 斑马智行网络(香港)有限公司 | 数据处理方法、装置、设备和机器可读介质 |
US11526470B2 (en) * | 2018-01-03 | 2022-12-13 | Salesforce, Inc. | Data validation for data record migrations |
US11855971B2 (en) * | 2018-01-11 | 2023-12-26 | Visa International Service Association | Offline authorization of interactions and controlled tasks |
US11741080B2 (en) * | 2018-02-22 | 2023-08-29 | Flowfinity Wireless, Inc. | Dynamic data editor for data analysis system |
US11301419B2 (en) * | 2018-03-02 | 2022-04-12 | Salesforce.Com, Inc. | Data retention handling for data object stores |
US11397738B2 (en) * | 2018-03-07 | 2022-07-26 | Iguazio Systems Ltd. | Stateless stream handling and resharding |
SG10201803501QA (en) * | 2018-04-26 | 2019-11-28 | Mastercard International Inc | Methods and systems for facilitating sharing of digital documents between a sharing party and a relying party |
US10430606B1 (en) * | 2018-04-30 | 2019-10-01 | Aras Corporation | System and method for implementing domain based access control on queries of a self-describing data system |
US11036680B2 (en) * | 2018-05-10 | 2021-06-15 | Paypal, Inc. | System and method for scouting distributed file system metadata |
US10671370B2 (en) * | 2018-05-30 | 2020-06-02 | Red Hat, Inc. | Distributing file system states |
TWI708144B (zh) * | 2018-06-22 | 2020-10-21 | 慧榮科技股份有限公司 | 快閃記憶體的命名空間操作裝置及電腦程式產品 |
US10931640B2 (en) * | 2018-06-22 | 2021-02-23 | International Business Machines Corporation | Tunneling network traffic using object storage |
US11593315B2 (en) * | 2018-06-26 | 2023-02-28 | Hulu, LLC | Data cluster migration using an incremental synchronization |
US11226854B2 (en) * | 2018-06-28 | 2022-01-18 | Atlassian Pty Ltd. | Automatic integration of multiple graph data structures |
US11074135B2 (en) | 2018-06-29 | 2021-07-27 | Cohesity, Inc. | Large content file optimization |
US10664461B2 (en) | 2018-06-29 | 2020-05-26 | Cohesity, Inc. | Large content file optimization |
US11392649B2 (en) * | 2018-07-18 | 2022-07-19 | Microsoft Technology Licensing, Llc | Binding query scope to directory attributes |
US10776094B2 (en) * | 2018-07-29 | 2020-09-15 | ColorTokens, Inc. | Computer implemented system and method for encoding configuration information in a filename |
US11102214B2 (en) * | 2018-08-27 | 2021-08-24 | Amazon Technologies, Inc. | Directory access sharing across web services accounts |
US11042547B2 (en) * | 2018-09-10 | 2021-06-22 | Nuvolo Technologies Corporation | Mobile data synchronization framework |
US11914612B2 (en) * | 2018-09-24 | 2024-02-27 | Salesforce, Inc. | Selective synchronization of linked records |
HUE058223T2 (hu) * | 2018-10-29 | 2022-07-28 | Grieshaber Vega Kg | Eljárás és berendezés hozzáférési információ továbbítására a folyamatvezérlõ iparban egy terepi eszközhöz való hozzáféréshez |
US11093446B2 (en) * | 2018-10-31 | 2021-08-17 | Western Digital Technologies, Inc. | Duplicate request checking for file system interfaces |
US11347716B1 (en) | 2018-11-27 | 2022-05-31 | Palantir Technologies Inc. | Systems and methods for establishing and enforcing relationships between items |
JP6834060B2 (ja) * | 2018-11-30 | 2021-02-24 | 了宣 山本 | 文書整理支援システム |
US10999370B1 (en) * | 2018-12-28 | 2021-05-04 | BridgeLabs, Inc. | Syncing and sharing data across systems |
US11003630B2 (en) * | 2018-12-30 | 2021-05-11 | Microsoft Technology Licensing, Llc | Remote access of metadata for collaborative documents |
US10776009B2 (en) * | 2019-01-03 | 2020-09-15 | International Business Machines Corporation | Journaling on an appendable non-volatile memory module |
US10902146B2 (en) | 2019-03-19 | 2021-01-26 | Workiva Inc. | Method and computing device for gating data between workspaces |
US11809382B2 (en) | 2019-04-01 | 2023-11-07 | Nutanix, Inc. | System and method for supporting versioned objects |
US11232078B2 (en) * | 2019-04-05 | 2022-01-25 | Sap Se | Multitenancy using an overlay file system |
US10956140B2 (en) | 2019-04-05 | 2021-03-23 | Sap Se | Software installation through an overlay file system |
US11113249B2 (en) | 2019-04-05 | 2021-09-07 | Sap Se | Multitenant application server using a union file system |
US11573930B2 (en) * | 2019-06-03 | 2023-02-07 | Zuora, Inc. | Self-healing data synchronization |
US11226983B2 (en) * | 2019-06-18 | 2022-01-18 | Microsoft Technology Licensing, Llc | Sub-scope synchronization |
CN110474873B (zh) * | 2019-07-09 | 2021-06-29 | 杭州电子科技大学 | 一种基于知悉范围加密的电子文件访问控制方法和系统 |
US20210012025A1 (en) * | 2019-07-10 | 2021-01-14 | At&T Intellectual Property I, L.P. | System and method for session-aware datastore for the edge |
US11294877B2 (en) * | 2019-07-22 | 2022-04-05 | EMC IP Holding Company LLC | Efficient file renames using B-tree based persistence for file system name spaces |
US11301489B2 (en) * | 2019-08-06 | 2022-04-12 | Microsoft Technology Licensing, Llc | Synchronizing online and offline transfer of data to cloud storage system |
US11157462B2 (en) | 2019-08-06 | 2021-10-26 | Microsoft Technology Licensing, Llc | Namespace data object name persistence after decoupling of transportable storage device from data server |
CN110602075A (zh) * | 2019-08-15 | 2019-12-20 | 中国人民银行数字货币研究所 | 一种加密访问控制的文件流处理的方法、装置及系统 |
US11321490B2 (en) * | 2019-09-11 | 2022-05-03 | Salesforce.Com, Inc. | Protected access to metadata based on package membership |
US11481361B1 (en) * | 2019-10-18 | 2022-10-25 | Splunk Inc. | Cascading payload replication to target compute nodes |
US20210117213A1 (en) * | 2019-10-22 | 2021-04-22 | Moveworks, Inc. | Automated service agent for servicing issues described in a group communication channel |
CN112738148B (zh) * | 2019-10-28 | 2024-05-14 | 中兴通讯股份有限公司 | 缓存内容的批量删除方法、装置、设备和可读存储介质 |
US11720526B2 (en) * | 2019-11-12 | 2023-08-08 | ClearTrace Technologies, Inc. | Sustainable energy tracking system utilizing blockchain technology and Merkle tree hashing structure |
US11169864B2 (en) * | 2019-11-21 | 2021-11-09 | Spillbox Inc. | Systems, methods and computer program products for application environment synchronization between remote devices and on-premise devices |
US11290531B2 (en) | 2019-12-04 | 2022-03-29 | Dropbox, Inc. | Immediate cloud content item creation from local file system interface |
US11704334B2 (en) | 2019-12-06 | 2023-07-18 | Nutanix, Inc. | System and method for hyperconvergence at the datacenter |
US11677754B2 (en) * | 2019-12-09 | 2023-06-13 | Daniel Chien | Access control systems and methods |
US11853415B1 (en) * | 2019-12-12 | 2023-12-26 | Rapid7, Inc. | Context-based identification of anomalous log data |
US11287994B2 (en) | 2019-12-13 | 2022-03-29 | Samsung Electronics Co., Ltd. | Native key-value storage enabled distributed storage system |
US11308039B2 (en) | 2019-12-31 | 2022-04-19 | Dropbox, Inc. | Binding local device folders to a content management system for synchronization |
US11301464B2 (en) * | 2020-01-14 | 2022-04-12 | Videoamp, Inc. | Electronic multi-tenant data management system |
US11425143B2 (en) * | 2020-01-23 | 2022-08-23 | Bank Of America Corporation | Sleeper keys |
US20210240859A1 (en) * | 2020-02-04 | 2021-08-05 | Aio Me Ltd. | Immutable downloads |
CN111367855B (zh) * | 2020-02-08 | 2021-06-18 | 重庆节节高科技发展有限公司 | 下载文件的移出方法、装置、计算机设备和存储介质 |
CN111259356B (zh) * | 2020-02-17 | 2022-09-02 | 北京百度网讯科技有限公司 | 授权方法、辅助授权组件、管理服务器和计算机可读介质 |
US11640371B2 (en) | 2020-03-12 | 2023-05-02 | Western Digital Technologies, Inc. | Snapshot management in partitioned storage |
US20230122216A1 (en) * | 2020-03-28 | 2023-04-20 | Dataparency, LLC | Cloaked user-space file system implemented using an entity data store |
US11789972B2 (en) * | 2020-03-31 | 2023-10-17 | Snap Inc. | Data synchronization for content consumed via a client application |
US20210342301A1 (en) * | 2020-04-29 | 2021-11-04 | Hewlett Packard Enterprise Development Lp | Filesystem managing metadata operations corresponding to a file in another filesystem |
US11347874B2 (en) * | 2020-05-29 | 2022-05-31 | Charter Communications Operating, Llc | Enhancing security in a content management system |
US11509463B2 (en) | 2020-05-31 | 2022-11-22 | Daniel Chien | Timestamp-based shared key generation |
US11818114B2 (en) * | 2020-06-12 | 2023-11-14 | Strata Identity, Inc. | Systems, methods, and storage media for synchronizing identity information across identity domains in an identity infrastructure |
US11249715B2 (en) | 2020-06-23 | 2022-02-15 | Switchboard Visual Technologies, Inc. | Collaborative remote interactive platform |
JP2022007746A (ja) * | 2020-06-26 | 2022-01-13 | 株式会社日立製作所 | 情報処理システム及び情報処理方法 |
US11770377B1 (en) * | 2020-06-29 | 2023-09-26 | Cyral Inc. | Non-in line data monitoring and security services |
US11361026B2 (en) | 2020-06-30 | 2022-06-14 | Snowflake Inc. | Accessing files in a database stage using a user defined function |
US10997243B1 (en) * | 2020-06-30 | 2021-05-04 | Snowflake Inc. | Supporting unstructured, semi-structured, and structured files |
US11595379B2 (en) * | 2020-07-01 | 2023-02-28 | Vmware, Inc. | Mechanism of common authentication for both supervisor and guest clusters |
CN111858518B (zh) * | 2020-07-09 | 2022-10-25 | 北京字节跳动网络技术有限公司 | 一种引用文档的更新方法、装置、电子设备及存储介质 |
CN113296792B (zh) * | 2020-07-10 | 2022-04-12 | 阿里巴巴集团控股有限公司 | 存储方法、装置、设备、存储介质和系统 |
WO2022015773A1 (en) * | 2020-07-13 | 2022-01-20 | Journey Mobile, Inc. | Synchronization of source code under development in multiple concurrent instances of an integrated development environment |
US11829500B2 (en) * | 2020-09-04 | 2023-11-28 | Netflix, Inc. | File interface to dynamically manage access to remote files |
US11645266B2 (en) * | 2020-08-13 | 2023-05-09 | Red Hat, Inc. | Automated pinning of file system subtrees |
US11537670B2 (en) * | 2020-09-14 | 2022-12-27 | Open Text Holdings, Inc. | System and method for event driven generation of content |
US11861029B2 (en) * | 2020-09-14 | 2024-01-02 | Box Inc. | Workflow execution state variables |
CN112163043A (zh) * | 2020-09-27 | 2021-01-01 | 万汇互联(深圳)科技有限公司 | 一种CopyTrade信号复制系统 |
US11463446B2 (en) | 2020-09-28 | 2022-10-04 | Dropbox, Inc. | Team member transfer tool |
WO2022081475A1 (en) * | 2020-10-13 | 2022-04-21 | ASG Technologies Group, Inc. dba ASG Technologies | Secure sharing of documents created via content management repository |
US12001872B2 (en) | 2020-10-14 | 2024-06-04 | Nutanix, Inc. | Object tiering from local store to cloud store |
US11392554B2 (en) | 2020-10-19 | 2022-07-19 | Dropbox, Inc. | Synchronizing an external location |
JP7355959B2 (ja) * | 2020-10-19 | 2023-10-03 | ドロップボックス, インコーポレイテッド | 外部ロケーションの同期 |
US11256714B1 (en) * | 2020-10-26 | 2022-02-22 | Coupang Corp. | Systems and methods for managing event storage |
CN112399006B (zh) * | 2020-10-28 | 2022-09-16 | 维沃移动通信(杭州)有限公司 | 文件发送方法、装置及电子设备 |
WO2022087946A1 (en) * | 2020-10-29 | 2022-05-05 | Comcast Cable Communications, Llc | Generating unique identifiers |
US11457012B2 (en) * | 2020-11-03 | 2022-09-27 | Okta, Inc. | Device risk level based on device metadata comparison |
US12088583B2 (en) * | 2020-11-11 | 2024-09-10 | Hewlett Packard Enterprise Development Lp | Permissions for backup-related operations |
US11537786B2 (en) * | 2020-11-16 | 2022-12-27 | Dropbox, Inc. | Generating fillable documents and fillable templates in a collaborative environment |
US20220153551A1 (en) * | 2020-11-17 | 2022-05-19 | Electronics And Telecommunications Research Institute | Method and apparatus for controlling elevator |
US11900164B2 (en) | 2020-11-24 | 2024-02-13 | Nutanix, Inc. | Intelligent query planning for metric gateway |
US11822370B2 (en) * | 2020-11-26 | 2023-11-21 | Nutanix, Inc. | Concurrent multiprotocol access to an object storage system |
KR102472878B1 (ko) * | 2020-11-27 | 2022-12-01 | 이화여자대학교 산학협력단 | 가상 머신 환경에서의 블록 커밋 방법 및 그 방법을 수행하는 가상화 시스템 |
CN112650727B (zh) * | 2020-12-09 | 2022-09-16 | 湖南麒麟信安科技股份有限公司 | 一种面向网络存储系统的通用权限与配额管理系统与方法 |
US12105677B2 (en) * | 2020-12-14 | 2024-10-01 | Dropbox, Inc. | Per-node metadata for custom node behaviors across platforms |
US11366793B1 (en) | 2020-12-21 | 2022-06-21 | Dropbox, Inc. | Data model and data service for content management system |
US12001574B2 (en) | 2020-12-21 | 2024-06-04 | Dropbox, Inc. | Evaluating an access control list from permission statements |
US11789976B2 (en) * | 2020-12-21 | 2023-10-17 | Dropbox, Inc. | Data model and data service for content management system |
US11803652B2 (en) | 2020-12-21 | 2023-10-31 | Dropbox, Inc. | Determining access changes |
US20220197883A1 (en) * | 2020-12-21 | 2022-06-23 | Dropbox, Inc. | Aggregates index |
US11799958B2 (en) | 2020-12-21 | 2023-10-24 | Dropbox, Inc. | Evaluating access based on group membership |
CN112597159B (zh) * | 2020-12-22 | 2024-08-23 | 深圳集智数字科技有限公司 | 用户唯一标识信息的维护方法及装置 |
CN112866251B (zh) * | 2021-01-20 | 2022-04-19 | 哈尔滨工业大学 | 一种多域云防火墙安全策略冲突消解方法及装置 |
EP4033718A1 (en) * | 2021-01-22 | 2022-07-27 | Amadeus S.A.S. | Direct-channel data update in mediated data exchange systems |
CA3206764C (en) | 2021-01-29 | 2024-02-27 | Troy Martin | Sustainable energy physical delivery tracking and verification of actual environmental impact |
US20220247590A1 (en) * | 2021-01-29 | 2022-08-04 | Apple Inc. | Electronic conferencing |
CN112818063A (zh) * | 2021-02-04 | 2021-05-18 | 厦门安盟网络股份有限公司 | 分布式系统的数据同步方法及装置 |
US20220276985A1 (en) * | 2021-02-26 | 2022-09-01 | Intellix.AI Inc. | System and methods for massive data management and tagging |
CN113064886B (zh) * | 2021-03-04 | 2023-08-29 | 广州中国科学院计算机网络信息中心 | 一种标识资源存储和标记管理的方法 |
CN115086757B (zh) * | 2021-03-12 | 2023-12-19 | 北京字跳网络技术有限公司 | 一种历史剪辑操作的回撤方法、装置、设备及存储介质 |
US12026148B2 (en) | 2021-03-24 | 2024-07-02 | International Business Machines Corporation | Dynamic updating of digital data |
US11134119B1 (en) | 2021-03-30 | 2021-09-28 | Dropbox, Inc. | Intent tracking for asynchronous operations |
US11537634B2 (en) | 2021-03-30 | 2022-12-27 | Netapp, Inc. | Methods for hierarchical propagation in tree structures and devices thereof |
CN113132216B (zh) * | 2021-04-20 | 2023-06-27 | 北京京东振世信息技术有限公司 | 即时通信方法、装置及可读存储介质和电子设备 |
CN113126928B (zh) * | 2021-04-22 | 2024-01-23 | 北京百度网讯科技有限公司 | 文件移动方法及装置、电子设备和介质 |
CN112882920B (zh) * | 2021-04-29 | 2021-06-29 | 云账户技术(天津)有限公司 | 告警策略验证方法、装置、电子设备和可读存储介质 |
US11941465B2 (en) * | 2021-04-29 | 2024-03-26 | Michael G. Whitfield | File discovery on a data storage device based on a filesystem location of microservices |
US11882107B2 (en) * | 2021-05-11 | 2024-01-23 | Microsoft Technology Licensing, Llc | Application single sign-on determinations based on intelligent traces |
US12010080B2 (en) * | 2021-05-17 | 2024-06-11 | Apple Inc. | Syndication of links to content |
CN113282542B (zh) * | 2021-05-20 | 2022-07-12 | 支付宝(杭州)信息技术有限公司 | 具有前向安全的可验证可搜索加密方法、装置以及设备 |
US11783073B2 (en) * | 2021-06-21 | 2023-10-10 | Microsoft Technology Licensing, Llc | Configuration of default sensitivity labels for network file storage locations |
US11935006B2 (en) * | 2021-06-25 | 2024-03-19 | Atlassian Pty Ltd. | Centralized access control system for multitenant services of a collaborative work environment |
JP2023012217A (ja) * | 2021-07-13 | 2023-01-25 | 富士通株式会社 | 管理プログラム、管理方法、管理装置 |
US11934347B2 (en) | 2021-07-23 | 2024-03-19 | EMC IP Holding Company LLC | Determining a sharing relationship of a file in namespace snapshots |
CN113377437B (zh) * | 2021-08-11 | 2021-11-09 | 景网技术有限公司 | 一种智慧城市前端设备修复工作量分析方法和系统 |
CN113688109B (zh) * | 2021-08-20 | 2024-05-03 | 招商银行股份有限公司 | It系统监控指标压缩与查询方法、装置及存储介质 |
DE102021209319A1 (de) * | 2021-08-25 | 2023-03-02 | Robert Bosch Gesellschaft mit beschränkter Haftung | Verfahren zum Vermitteln von Datenanforderungen an ein oder mehrere Datenquellen und zur Verarbeitung von angeforderten Daten einer oder mehrerer Datenquellen in einer Anwendung |
US20230064221A1 (en) * | 2021-08-27 | 2023-03-02 | Weld North Education LLC | Live electronic content customization |
CN113641764B (zh) * | 2021-08-31 | 2024-03-19 | 江苏中科云墨数字科技有限公司 | 一种基于数字孪生的数据同步实现方法 |
US11899572B2 (en) | 2021-09-09 | 2024-02-13 | Nutanix, Inc. | Systems and methods for transparent swap-space virtualization |
US11586699B1 (en) * | 2021-09-14 | 2023-02-21 | Accenture Global Solutions Limited | Content processing management system and method |
US12111845B2 (en) * | 2021-09-30 | 2024-10-08 | Dropbox, Inc. | Backup feature provided by bidirectional synchronized content management system |
US12032450B1 (en) * | 2021-09-30 | 2024-07-09 | Amazon Technologies, Inc. | Resource recovery service |
US11546358B1 (en) * | 2021-10-01 | 2023-01-03 | Netskope, Inc. | Authorization token confidence system |
CN114117597A (zh) * | 2021-11-16 | 2022-03-01 | 中铁大桥勘测设计院集团有限公司 | 一种桥梁设计管理方法及装置 |
CN114063925B (zh) * | 2021-11-19 | 2024-09-17 | 研祥智慧物联科技有限公司 | 存储设备排序方法 |
US12032857B2 (en) | 2021-11-22 | 2024-07-09 | Nutanix, Inc. | System and method for shallow copy |
WO2023096134A1 (ko) * | 2021-11-25 | 2023-06-01 | 삼성전자주식회사 | 전자 장치 내에서 제스처 인식 성능 개선을 위한 러닝 방법 |
US12001393B2 (en) * | 2021-11-30 | 2024-06-04 | Dell Products L.P. | Directory snapshots based on directory level inode virtualization |
EP4441624A1 (en) | 2021-12-01 | 2024-10-09 | VideoAmp, Inc. | Symmetric data clean room |
KR20230085707A (ko) * | 2021-12-07 | 2023-06-14 | 삼성전자주식회사 | 무선 통신 시스템에서 단말 관련 정보를 송수신하는 방법 및 장치 |
US20230185670A1 (en) * | 2021-12-13 | 2023-06-15 | Scality, S.A. | Method and apparatus for monitoring storage system replication |
US20230188577A1 (en) * | 2021-12-13 | 2023-06-15 | Atlassian Pty Ltd. | Apparatuses, computer-implemented methods, and computer program products for generating content for presentation at a collaborative content interface based on a captured content source |
US11657046B1 (en) * | 2021-12-17 | 2023-05-23 | Sap Se | Performant dropping of snapshots by converter branch pruning |
CN114422533B (zh) * | 2021-12-29 | 2023-05-09 | 成都鲁易科技有限公司 | 云备份中路径冲突的处理方法、装置及电子设备 |
CN114172744B (zh) * | 2022-01-12 | 2024-10-01 | 深圳市安田数据服务有限公司 | 一种用于多个服务器间的数据传输系统及数据传输方法 |
US11706082B1 (en) | 2022-02-02 | 2023-07-18 | Microsoft Technology Licensing, Llc | Reconciliation of cloud service state |
CN114490164B (zh) * | 2022-04-02 | 2022-08-16 | 深圳市云视机器人有限公司 | 日志的收集方法、系统、设备及计算机存储介质 |
US11921812B2 (en) * | 2022-05-19 | 2024-03-05 | Dropbox, Inc. | Content creative web browser |
US11461480B1 (en) * | 2022-05-24 | 2022-10-04 | Switchboard Visual Technologies, Inc. | Synchronizing private data with reduced trust |
WO2023225763A1 (en) * | 2022-05-27 | 2023-11-30 | Shinydocs Corporation | System and method of in-place content management |
US20240045767A1 (en) * | 2022-08-03 | 2024-02-08 | Druva Inc. | Data management system for detecting changes in a data management system |
US20240045838A1 (en) * | 2022-08-08 | 2024-02-08 | Dropbox, Inc. | Enabling collaboration on an object from a backup service through integration with an object synchronization service |
US20240086320A1 (en) * | 2022-09-08 | 2024-03-14 | Tencent America LLC | Method of sharing unreal engine derived data cache files |
US20240111720A1 (en) * | 2022-10-03 | 2024-04-04 | Dell Products L.P. | Continuous namespace verification for cluster filesystems |
CN115470207A (zh) * | 2022-11-02 | 2022-12-13 | 深圳联友科技有限公司 | 一种基于消息队列和计算框架的数据接入系统及方法 |
WO2024116070A1 (en) * | 2022-12-01 | 2024-06-06 | Kandji, Inc. | User device agent event detection and recovery |
WO2024137075A1 (en) * | 2022-12-22 | 2024-06-27 | Dropbox, Inc. | A method for synchronizing a root namespace in a multi-root synchronization system |
US12093299B1 (en) | 2023-03-30 | 2024-09-17 | Dropbox, Inc. | Generating and summarizing content blocks within a virtual space interface |
US12088667B1 (en) | 2023-03-30 | 2024-09-10 | Dropbox, Inc. | Generating and managing multilocational data blocks |
CN116561089B (zh) * | 2023-07-10 | 2023-09-19 | 成都泛联智存科技有限公司 | 数据同步方法、装置、客户端和计算机可读存储介质 |
CN117041244B (zh) * | 2023-08-25 | 2024-07-09 | 广东保伦电子股份有限公司 | 一种批量上传音频文件的实现方法及处理终端 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011128833A (ja) | 2009-12-17 | 2011-06-30 | Fuji Xerox Co Ltd | 文書検索装置、プログラム、文書登録装置、および文書検索システム |
US20140189051A1 (en) | 2012-12-27 | 2014-07-03 | Dropbox, Inc. | Maintaining concurrency and consistency of globally unique identifiers |
US20140189355A1 (en) * | 2012-12-27 | 2014-07-03 | Dropbox, Inc. | Encrypting globally unique identifiers at communication boundaries |
JP2014524210A (ja) | 2011-07-14 | 2014-09-18 | グーグル インコーポレイテッド | 可変長ノンスの生成 |
US20150186668A1 (en) * | 2013-12-30 | 2015-07-02 | Moka5, Inc. | Protecting data in insecure cloud storage |
Family Cites Families (559)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US1003733A (en) | 1907-03-18 | 1911-09-19 | Morgan Construction Co | Regenerative metal-heating furnace. |
US3180983A (en) | 1961-12-13 | 1965-04-27 | Rayflex Exploration Co | Geochemical prospecting |
DE69031191T2 (de) | 1989-05-15 | 1998-02-12 | Ibm | System zur Steuerung von Zugriffsprivilegien |
US5220665A (en) | 1990-04-30 | 1993-06-15 | International Business Machines Corporation | Method and system for supporting concurrent use during sequential batch applications utilizing persistent cursors |
US5283856A (en) | 1991-10-04 | 1994-02-01 | Beyond, Inc. | Event-driven rule-based messaging system |
FR2686900B1 (fr) | 1992-01-31 | 1995-07-21 | Rhone Poulenc Rorer Sa | Nouveaux polypeptides ayant une activite de stimulation des colonies de granulocytes, leur preparation et compositions pharmaceutiques les contenant. |
EP0615192B1 (en) | 1993-03-09 | 1997-05-28 | Kabushiki Kaisha Toshiba | Method and apparatus for object traversing suitable for structured memory formed by linked objects |
US20050149450A1 (en) | 1994-11-23 | 2005-07-07 | Contentguard Holdings, Inc. | System, method, and device for controlling distribution and use of digital works based on a usage rights grammar |
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
US5956715A (en) | 1994-12-13 | 1999-09-21 | Microsoft Corporation | Method and system for controlling user access to a resource in a networked computing environment |
US5745750A (en) | 1995-12-15 | 1998-04-28 | International Business Machines Corporation | Process and article of manufacture for constructing and optimizing transaction logs for mobile file systems |
US5778389A (en) | 1996-05-23 | 1998-07-07 | Electronic Data Systems Corporation | Method and system for synchronizing computer file directories |
US5802508A (en) | 1996-08-21 | 1998-09-01 | International Business Machines Corporation | Reasoning with rules in a multiple inheritance semantic network with exceptions |
JPH11249948A (ja) | 1998-02-27 | 1999-09-17 | Toshiba Corp | コンピュータシステム、同システムで使用されるファイルリソース切り替え方法および記録媒体 |
US6119131A (en) | 1998-06-12 | 2000-09-12 | Microsoft Corporation | Persistent volume mount points |
US6401118B1 (en) * | 1998-06-30 | 2002-06-04 | Online Monitoring Services | Method and computer program product for an online monitoring search engine |
US6658571B1 (en) | 1999-02-09 | 2003-12-02 | Secure Computing Corporation | Security framework for dynamically wrapping software applications executing in a computing system |
US6427123B1 (en) | 1999-02-18 | 2002-07-30 | Oracle Corporation | Hierarchical indexing for accessing hierarchically organized information in a relational system |
US6574665B1 (en) | 1999-02-26 | 2003-06-03 | Lucent Technologies Inc. | Hierarchical vector clock |
JP2000250799A (ja) * | 1999-03-02 | 2000-09-14 | Mitsubishi Electric Corp | 複製ファイル管理システム |
US6560655B1 (en) | 1999-06-22 | 2003-05-06 | Microsoft Corporation | Synchronization manager for standardized synchronization of separate programs |
US7506257B1 (en) | 1999-06-30 | 2009-03-17 | Microsoft Corporation | System and method for providing help contents for components of a computer system |
US6629127B1 (en) | 1999-07-26 | 2003-09-30 | Microsoft Corporation | Methods and systems for processing HTTP requests |
US6609198B1 (en) | 1999-08-05 | 2003-08-19 | Sun Microsystems, Inc. | Log-on service providing credential level change without loss of session continuity |
US6594667B2 (en) | 1999-08-23 | 2003-07-15 | International Business Machines Corporation | Method, system and program products for modifying coupling facility structures |
US6546466B1 (en) | 1999-08-23 | 2003-04-08 | International Business Machines Corporation | Method, system and program products for copying coupling facility cache structures |
US7162477B1 (en) | 1999-09-03 | 2007-01-09 | International Business Machines Corporation | System and method for web or file system asset management |
US6408298B1 (en) | 1999-12-15 | 2002-06-18 | Microsoft Corporation | Methods and systems for copying and moving across virtual namespaces |
US7152047B1 (en) | 2000-05-24 | 2006-12-19 | Esecure.Biz, Inc. | System and method for production and authentication of original documents |
US6665863B1 (en) | 2000-05-31 | 2003-12-16 | Microsoft Corporation | Data referencing within a database graph |
US8661539B2 (en) | 2000-07-10 | 2014-02-25 | Oracle International Corporation | Intrusion threat detection |
KR100425494B1 (ko) | 2000-08-21 | 2004-03-30 | 엘지전자 주식회사 | 웹 기반 전송장비의 관리 데이터 동기 방법 |
US7412605B2 (en) | 2000-08-28 | 2008-08-12 | Contentguard Holdings, Inc. | Method and apparatus for variable encryption of data |
US6978271B1 (en) * | 2000-10-31 | 2005-12-20 | Unisys Corporation | Mechanism for continuable calls to partially traverse a dynamic general tree |
US6915507B1 (en) | 2000-11-21 | 2005-07-05 | Microsoft Corporation | Extensible architecture for project-development systems |
US20040088333A1 (en) | 2002-01-25 | 2004-05-06 | David Sidman | Apparatus method and system for tracking information access |
US20100281364A1 (en) | 2005-01-11 | 2010-11-04 | David Sidman | Apparatuses, Methods and Systems For Portable Universal Profile |
US7406656B2 (en) | 2001-04-05 | 2008-07-29 | International Business Machines Corporation | Method, apparatus, and program for creating bookmark symlinks |
US7702641B2 (en) | 2001-06-04 | 2010-04-20 | Oracle America, Inc. | Method and system for comparing and updating file trees |
US7085779B2 (en) | 2001-06-04 | 2006-08-01 | Sun Microsystems, Inc. | File tree change reconciler |
US7962950B2 (en) | 2001-06-29 | 2011-06-14 | Hewlett-Packard Development Company, L.P. | System and method for file system mandatory access control |
US20030041097A1 (en) | 2001-07-11 | 2003-02-27 | Alexander Tormasov | Distributed transactional network storage system |
US7761497B1 (en) | 2001-07-13 | 2010-07-20 | Vignette Software, LLC | Storage medium having a manageable file directory structure |
AU2002313583A1 (en) | 2001-08-01 | 2003-02-17 | Actona Technologies Ltd. | Virtual file-sharing network |
US8249885B2 (en) | 2001-08-08 | 2012-08-21 | Gary Charles Berkowitz | Knowledge-based e-catalog procurement system and method |
US7761535B2 (en) | 2001-09-28 | 2010-07-20 | Siebel Systems, Inc. | Method and system for server synchronization with a computing device |
US7051039B1 (en) | 2001-09-28 | 2006-05-23 | Oracle International Corporation | Mechanism for uniform access control in a database system |
US7526575B2 (en) | 2001-09-28 | 2009-04-28 | Siebel Systems, Inc. | Method and system for client-based operations in server synchronization with a computing device |
US8015204B2 (en) | 2001-10-16 | 2011-09-06 | Microsoft Corporation | Scoped access control metadata element |
US7406473B1 (en) | 2002-01-30 | 2008-07-29 | Red Hat, Inc. | Distributed file system using disk servers, lock servers and file servers |
US7024429B2 (en) | 2002-01-31 | 2006-04-04 | Nextpage,Inc. | Data replication based upon a non-destructive data model |
US7127467B2 (en) | 2002-05-10 | 2006-10-24 | Oracle International Corporation | Managing expressions in a database system |
US7313598B1 (en) | 2002-06-13 | 2007-12-25 | Cisco Technology, Inc. | Method and apparatus for partial replication of directory information in a distributed environment |
US7505971B2 (en) | 2002-06-28 | 2009-03-17 | Hewlett-Packard Development Company, L.P. | Shared drive that provides shared access to editable files in a database |
JP3776866B2 (ja) * | 2002-10-18 | 2006-05-17 | 富士通株式会社 | 電子ドキュメント印刷プログラムおよび電子ドキュメント印刷システム |
US8676843B2 (en) | 2002-11-14 | 2014-03-18 | LexiNexis Risk Data Management Inc. | Failure recovery in a parallel-processing database system |
DE60220418T2 (de) | 2002-11-14 | 2008-01-31 | Alcatel Lucent | Verfahren und Anbieter zur Systemsynchronisation |
EP1422901A1 (en) | 2002-11-22 | 2004-05-26 | Sun Microsystems, Inc. | Client driven synchronization of file and folder content in web publishing |
JP2004234158A (ja) * | 2003-01-29 | 2004-08-19 | Sony Corp | 情報処理装置、およびコンテンツ管理方法、コンテンツ情報管理方法、並びにコンピュータ・プログラム |
US7890543B2 (en) * | 2003-03-06 | 2011-02-15 | Microsoft Corporation | Architecture for distributed computing system and automated design, deployment, and management of distributed applications |
US7072807B2 (en) | 2003-03-06 | 2006-07-04 | Microsoft Corporation | Architecture for distributed computing system and automated design, deployment, and management of distributed applications |
US7567991B2 (en) | 2003-06-25 | 2009-07-28 | Emc Corporation | Replication of snapshot using a file system copy differential |
US7275177B2 (en) | 2003-06-25 | 2007-09-25 | Emc Corporation | Data recovery with internet protocol replication with or without full resync |
US7634482B2 (en) | 2003-07-11 | 2009-12-15 | Global Ids Inc. | System and method for data integration using multi-dimensional, associative unique identifiers |
WO2005015426A1 (en) | 2003-08-08 | 2005-02-17 | Kincaid Technology Corporation | Media keying for updatable content distribution |
JP2005063124A (ja) * | 2003-08-11 | 2005-03-10 | Ntt Communications Kk | 情報同期システム、情報同期方法、情報同期プログラム及びプログラム記録媒体 |
CN100565505C (zh) | 2003-08-21 | 2009-12-02 | 微软公司 | 通过中介文件系统或设备同步计算机系统的系统和方法 |
US7734690B2 (en) | 2003-09-05 | 2010-06-08 | Microsoft Corporation | Method and apparatus for providing attributes of a collaboration system in an operating system folder-based file system |
US7203708B2 (en) * | 2003-11-06 | 2007-04-10 | Microsoft Corporation | Optimizing file replication using binary comparisons |
CN1255748C (zh) | 2003-11-24 | 2006-05-10 | 华中科技大学 | 一种存储虚拟化系统的元数据层次管理方法及其系统 |
US9075851B2 (en) | 2003-12-09 | 2015-07-07 | Emc Corporation | Method and apparatus for data retention in a storage system |
US8346803B2 (en) | 2003-12-12 | 2013-01-01 | Knapp Investment Company Limited | Dynamic generation of target files from template files and tracking of the processing of target files |
JP2005189995A (ja) | 2003-12-24 | 2005-07-14 | Hitachi Ltd | ファイル授受プロセス管理方法、および、ファイル授受プロセス可視化方法、ならびに、ファイル授受システムにおけるファイル授受プロセス管理装置、および、ユーザ端末 |
US8108483B2 (en) | 2004-01-30 | 2012-01-31 | Microsoft Corporation | System and method for generating a consistent user namespace on networked devices |
US7685206B1 (en) | 2004-02-12 | 2010-03-23 | Microsoft Corporation | Authorization and access control service for distributed network resources |
AU2005223652B2 (en) | 2004-03-18 | 2011-01-27 | Andrew Peter Liebman | A novel media file access and storage solution for multi-workstation/multi-platform non-linear video editing systems |
US20050222996A1 (en) | 2004-03-30 | 2005-10-06 | Oracle International Corporation | Managing event-condition-action rules in a database system |
US8190741B2 (en) | 2004-04-23 | 2012-05-29 | Neopath Networks, Inc. | Customizing a namespace in a decentralized storage environment |
US7523143B2 (en) | 2004-05-12 | 2009-04-21 | Oracle International Corporation | Mapping source logical clock into destination logical clock in a distributed system |
US7290205B2 (en) | 2004-06-23 | 2007-10-30 | Sas Institute Inc. | System and method for management of document cross-reference links |
US7624106B1 (en) | 2004-09-29 | 2009-11-24 | Network Appliance, Inc. | Method and apparatus for generating user-level difference information about two data sets |
US8069226B2 (en) | 2004-09-30 | 2011-11-29 | Citrix Systems, Inc. | System and method for data synchronization over a network using a presentation level protocol |
US7627574B2 (en) | 2004-12-16 | 2009-12-01 | Oracle International Corporation | Infrastructure for performing file operations by a database server |
US9020887B2 (en) | 2004-12-21 | 2015-04-28 | Proofpoint, Inc. | Managing the status of documents in a distributed storage system |
US7529931B2 (en) | 2004-12-23 | 2009-05-05 | Microsoft Corporation | Managing elevated rights on a network |
US7895158B2 (en) | 2004-12-27 | 2011-02-22 | Solace Systems Inc. | Data logging in content routed networks |
US7805469B1 (en) | 2004-12-28 | 2010-09-28 | Symantec Operating Corporation | Method and apparatus for splitting and merging file systems |
US7664788B2 (en) | 2005-01-10 | 2010-02-16 | Microsoft Corporation | Method and system for synchronizing cached files |
US7660809B2 (en) | 2005-01-31 | 2010-02-09 | Microsoft Corporation | Using a file server as a central shared database |
US7877539B2 (en) | 2005-02-16 | 2011-01-25 | Sandisk Corporation | Direct data file storage in flash memories |
US20090198719A1 (en) | 2005-02-12 | 2009-08-06 | Teresis Media Management, Inc. | Methods and appartuses for assisting the production of media works and the like |
US20070016650A1 (en) | 2005-04-01 | 2007-01-18 | Gilbert Gary J | System and methods for collaborative development of content over an electronic network |
JP4824085B2 (ja) | 2005-04-25 | 2011-11-24 | ネットアップ,インコーポレイテッド | ネットワークファイルシステムをキャッシュするシステム、及び方法 |
US8145686B2 (en) | 2005-05-06 | 2012-03-27 | Microsoft Corporation | Maintenance of link level consistency between database and file system |
US7634514B2 (en) | 2005-05-09 | 2009-12-15 | Microsoft Corporation | Synchronizing file system directories |
US7774322B2 (en) | 2005-05-25 | 2010-08-10 | Microsoft Corporation | File transfer error handling |
US9129088B1 (en) | 2005-06-04 | 2015-09-08 | Leo Martin Baschy | User interface driven access control system and methods for multiple users as one audience |
US7447709B1 (en) | 2005-06-29 | 2008-11-04 | Emc Corporation | Methods and apparatus for synchronizing content |
US20070016771A1 (en) | 2005-07-11 | 2007-01-18 | Simdesk Technologies, Inc. | Maintaining security for file copy operations |
US20070022091A1 (en) | 2005-07-20 | 2007-01-25 | Scriptlogic Corporation | Access based file system directory enumeration |
FR2880715A1 (fr) * | 2005-07-21 | 2006-07-14 | France Telecom | Procede et systeme de codage d'un treillis representatif d'une hierarchie d'elements |
GB0516471D0 (en) * | 2005-08-10 | 2005-09-14 | Symbian Software Ltd | Protected software identifiers for improving security in a computing device |
US7930346B2 (en) | 2005-08-24 | 2011-04-19 | Microsoft Corporation | Security in peer to peer synchronization applications |
JP4836533B2 (ja) | 2005-09-27 | 2011-12-14 | 株式会社日立製作所 | ストレージシステムにおけるファイルシステムマイグレーション方法、ストレージシステム及び管理計算機 |
JP3894335B1 (ja) | 2005-10-04 | 2007-03-22 | インターナショナル・ビジネス・マシーンズ・コーポレーション | データベースの整合性を判断する装置、およびその方法 |
US20070088744A1 (en) | 2005-10-13 | 2007-04-19 | Joseph Webber | System and method for automatic directory management in server environments |
KR100678921B1 (ko) | 2005-10-18 | 2007-02-05 | 삼성전자주식회사 | 다중 서버 환경에 적합한 디바이스를 클라이언트로 하여동기화를 수행하는 방법 및 장치 |
US8015319B2 (en) | 2005-10-27 | 2011-09-06 | Huawei Technologies Co., Ltd. | Method, system, client and server for implementing data sync |
US7904941B2 (en) | 2005-11-22 | 2011-03-08 | Cisco Technology, Inc. | Adaptive system for content monitoring |
JP4795787B2 (ja) | 2005-12-09 | 2011-10-19 | 株式会社日立製作所 | ストレージシステム、nasサーバ、及びスナップショット方法 |
US8655850B2 (en) | 2005-12-19 | 2014-02-18 | Commvault Systems, Inc. | Systems and methods for resynchronizing information |
US7636743B2 (en) | 2005-12-19 | 2009-12-22 | Commvault Systems, Inc. | Pathname translation in a data replication system |
JP5016610B2 (ja) | 2005-12-21 | 2012-09-05 | ディジマーク コーポレイション | ルール駆動パンidメタデータルーティングシステム及びネットワーク |
US20070150595A1 (en) | 2005-12-23 | 2007-06-28 | Microsoft Corporation | Identifying information services and schedule times to implement load management |
US8544058B2 (en) | 2005-12-29 | 2013-09-24 | Nextlabs, Inc. | Techniques of transforming policies to enforce control in an information management system |
WO2007120360A2 (en) | 2005-12-29 | 2007-10-25 | Blue Jungle | Information management system |
US20070198540A1 (en) | 2006-02-01 | 2007-08-23 | Kohl John T | Non-bindable mount in a shared mount tree |
US7917942B2 (en) | 2006-02-24 | 2011-03-29 | Nokia Corporation | System and method for configuring security in a plug-and-play architecture |
US20070234398A1 (en) | 2006-03-02 | 2007-10-04 | Thomas Muehlbauer | Controlling Access to Digital Media Content |
US20070208715A1 (en) | 2006-03-02 | 2007-09-06 | Thomas Muehlbauer | Assigning Unique Content Identifiers to Digital Media Content |
US20070208763A1 (en) | 2006-03-02 | 2007-09-06 | Thomas Muehlbauer | Computer Database Record Architecture Based on a Unique Internet Media Identifier |
US9754119B1 (en) | 2006-03-07 | 2017-09-05 | Emc Corporation | Containerized security for managed content |
US20070245353A1 (en) | 2006-03-14 | 2007-10-18 | Amir Ben-Dor | Secure integration of a local and a remote application |
EP1997315B1 (en) | 2006-03-17 | 2016-02-10 | Sony Corporation | System and method for organizing group content presentations and group communications during the same |
US8577940B2 (en) | 2006-03-20 | 2013-11-05 | Parallels IP Holdings GmbH | Managing computer file system using file system trees |
US8561146B2 (en) | 2006-04-14 | 2013-10-15 | Varonis Systems, Inc. | Automatic folder access management |
WO2008005102A2 (en) | 2006-05-13 | 2008-01-10 | Sap Ag | Consistent set of interfaces derived from a business object model |
US7769727B2 (en) | 2006-05-31 | 2010-08-03 | Microsoft Corporation | Resolving update-delete conflicts |
US20070283050A1 (en) | 2006-06-05 | 2007-12-06 | Seagate Technology, Llc | Scheduling reporting of synchronization states |
JP2007328623A (ja) | 2006-06-08 | 2007-12-20 | Fuji Xerox Co Ltd | アクセス制御装置 |
US7805408B2 (en) | 2006-06-09 | 2010-09-28 | Microsoft Corporation | Unified mechanism for presenting and resolving grouped synchronization conflicts |
US7720892B1 (en) | 2006-06-30 | 2010-05-18 | Emc Corporation | Bulk updates and tape synchronization |
US20080005113A1 (en) * | 2006-06-30 | 2008-01-03 | Microsoft Corporation | Sender-driven incentive-based mass p2p file sharing |
US20080005195A1 (en) | 2006-06-30 | 2008-01-03 | Microsoft Corporation | Versioning synchronization for mass p2p file sharing |
US8099452B2 (en) | 2006-09-05 | 2012-01-17 | Microsoft Corporation | Event stream conditioning |
US7657769B2 (en) | 2007-01-08 | 2010-02-02 | Marcy M Scott | N-way synchronization of data |
CN101035016A (zh) * | 2007-02-08 | 2007-09-12 | 中兴通讯股份有限公司 | 终端设备配置系统及方法 |
US20080222296A1 (en) | 2007-03-07 | 2008-09-11 | Lisa Ellen Lippincott | Distributed server architecture |
JP2008250903A (ja) | 2007-03-30 | 2008-10-16 | Toshiba Corp | ファイル更新装置、プログラム及び方法 |
US7809828B2 (en) | 2007-04-11 | 2010-10-05 | International Business Machines Corporation | Method for maintaining state consistency among multiple state-driven file system entities when entities become disconnected |
US8127277B2 (en) | 2007-05-21 | 2012-02-28 | International Business Machines Corporation | Framework for conditionally executing code in an application using conditions in the framework and in the application |
US7739547B2 (en) | 2007-06-07 | 2010-06-15 | International Business Machines Corporation | Failure recovery and error correction techniques for data loading in information warehouses |
US8359467B2 (en) | 2007-07-07 | 2013-01-22 | Hewlett-Packard Development Company, L.P. | Access control system and method |
US20090024671A1 (en) | 2007-07-19 | 2009-01-22 | Microsoft Corporation | Content management system and external data storage system data synchronization |
US9298417B1 (en) | 2007-07-25 | 2016-03-29 | Emc Corporation | Systems and methods for facilitating management of data |
JP2009038416A (ja) * | 2007-07-31 | 2009-02-19 | Toshiba Corp | マルチキャスト通信システム、並びにグループ鍵管理サーバ |
US7925631B1 (en) | 2007-08-08 | 2011-04-12 | Network Appliance, Inc. | Method and system for reporting inconsistency of file system persistent point in time images and automatically thawing a file system |
US8214641B2 (en) | 2007-08-23 | 2012-07-03 | Microsoft Corporation | File access in multi-protocol environment |
US20090132400A1 (en) | 2007-09-28 | 2009-05-21 | Verizon Services Organization Inc. | Data metering |
US8438611B2 (en) | 2007-10-11 | 2013-05-07 | Varonis Systems Inc. | Visualization of access permission status |
CA2609083C (en) * | 2007-10-31 | 2016-05-31 | Caseware International Inc. | Hierarchical file synchronization method, software and devices |
US8438612B2 (en) * | 2007-11-06 | 2013-05-07 | Varonis Systems Inc. | Visualization of access permission status |
US8417676B2 (en) | 2007-11-06 | 2013-04-09 | International Business Machines Corporation | Automated method for detecting and repairing configuration conflicts in a content management system |
US8180747B2 (en) | 2007-11-12 | 2012-05-15 | F5 Networks, Inc. | Load sharing cluster file systems |
NZ563634A (en) | 2007-11-22 | 2008-06-30 | Johannes Wijninckx | Method and system for linking electronic artefacts |
US20090150569A1 (en) | 2007-12-07 | 2009-06-11 | Avi Kumar | Synchronization system and method for mobile devices |
US8667034B1 (en) | 2008-02-20 | 2014-03-04 | Emc Corporation | System and method for preserving symbolic links by a storage virtualization system |
US8180983B1 (en) | 2008-02-26 | 2012-05-15 | Network Appliance, Inc. | Caching filenames of a striped directory in predictable locations within a volume locally accessible to a storage server node |
US7747663B2 (en) | 2008-03-05 | 2010-06-29 | Nec Laboratories America, Inc. | System and method for content addressable storage |
KR101574339B1 (ko) | 2008-04-28 | 2015-12-03 | 엘지전자 주식회사 | 이동통신 단말기와 tv간 데이터 동기화 방법 및 장치 |
US8296398B2 (en) | 2008-04-29 | 2012-10-23 | Overland Storage, Inc. | Peer-to-peer redundant file server system and methods |
US9724611B2 (en) | 2008-05-21 | 2017-08-08 | Disney Enterprises, Inc. | Method and system for synchronizing an online application and a portable device |
US8346824B1 (en) | 2008-05-21 | 2013-01-01 | Translattice, Inc. | Data distribution system |
US7917494B2 (en) | 2008-07-11 | 2011-03-29 | Adobe Software Trading Company Limited | System and method for a log-based data storage |
US9081861B2 (en) | 2008-07-21 | 2015-07-14 | Google Inc. | Uniform resource locator canonicalization |
US8554800B2 (en) | 2008-07-30 | 2013-10-08 | Portool Ltd. | System, methods and applications for structured document indexing |
US8990924B2 (en) | 2008-08-27 | 2015-03-24 | Medtronic, Inc. | Multiple user accounts for managing stored information in an implantable medical device system |
US8301994B1 (en) | 2008-09-12 | 2012-10-30 | Adobe Systems Incorporated | Synchronizing multiple hierarchal data structures |
CN101729442B (zh) | 2008-10-23 | 2013-03-20 | 华为技术有限公司 | 一种实现内容共享的方法和装置 |
US8312242B2 (en) | 2008-10-30 | 2012-11-13 | Hewlett-Packard Development Company, L.P. | Tracking memory space in a storage system |
US8108779B1 (en) | 2008-12-16 | 2012-01-31 | Adobe Systems Incorporated | Collaborative editing operations |
US8572036B2 (en) | 2008-12-18 | 2013-10-29 | Datalight, Incorporated | Method and apparatus for fault-tolerant memory management |
US8566362B2 (en) | 2009-01-23 | 2013-10-22 | Nasuni Corporation | Method and system for versioned file system using structured data representations |
US20100306180A1 (en) | 2009-01-28 | 2010-12-02 | Digitiliti, Inc. | File revision management |
US8364984B2 (en) | 2009-03-13 | 2013-01-29 | Microsoft Corporation | Portable secure data files |
US20100242037A1 (en) * | 2009-03-17 | 2010-09-23 | Microsoft Corporation | Software Deployment over a Network |
EP2410431B1 (en) | 2009-03-19 | 2014-05-07 | Murakumo Corporation | Method and system for data replication management |
US8260742B2 (en) * | 2009-04-03 | 2012-09-04 | International Business Machines Corporation | Data synchronization and consistency across distributed repositories |
US9171036B2 (en) | 2009-05-15 | 2015-10-27 | International Business Machines Corporation | Batching heterogeneous database commands |
US8527527B2 (en) | 2009-05-29 | 2013-09-03 | Clear Channel Management Services, Inc. | Content enrichment using unified system of unique identifiers |
US8326802B2 (en) | 2009-06-11 | 2012-12-04 | International Business Machines Corporation | File system location verification using a sentinel |
US8326874B2 (en) | 2009-06-17 | 2012-12-04 | Microsoft Corporation | Model-based implied authorization |
CN101930442A (zh) | 2009-06-24 | 2010-12-29 | 侯方勇 | 一种哈希树的节点更新方法 |
KR20110007419A (ko) | 2009-07-16 | 2011-01-24 | 한국전자통신연구원 | 멀티 메타버스 환경에서의 콘텐츠 전송 시스템 및 이를 이용한 콘텐츠 관리 방법 |
US20110040793A1 (en) | 2009-08-12 | 2011-02-17 | Mark Davidson | Administration Groups |
US8489654B2 (en) | 2009-08-28 | 2013-07-16 | Beijing Innovation Works Technology Company Limited | Method and system for forming a virtual file system at a computing device |
US20110072143A1 (en) * | 2009-09-18 | 2011-03-24 | Industrial Technology Research Institute | Scheduling method for peer-to-peer data transmission and node and system using the same |
US8423581B2 (en) | 2009-10-07 | 2013-04-16 | International Business Machines Corporation | Proxy support for special subtree entries in a directory information tree using attribute rules |
CN102055748B (zh) * | 2009-11-05 | 2016-08-03 | 中兴通讯股份有限公司 | 电子公告板管理方法和系统 |
US8819848B2 (en) | 2009-11-24 | 2014-08-26 | Comcast Interactive Media, Llc | Method for scalable access control decisions |
US9229970B2 (en) | 2009-12-07 | 2016-01-05 | International Business Machines Corporation | Methods to minimize communication in a cluster database system |
US8204860B1 (en) | 2010-02-09 | 2012-06-19 | F5 Networks, Inc. | Methods and systems for snapshot reconstitution |
US8516487B2 (en) | 2010-02-11 | 2013-08-20 | International Business Machines Corporation | Dynamic job relocation in a high performance computing system |
US8572022B2 (en) | 2010-03-02 | 2013-10-29 | Microsoft Corporation | Automatic synchronization conflict resolution |
KR20110105982A (ko) * | 2010-03-22 | 2011-09-28 | 전석한 | 원격 사용자 인증 방법 및 시스템 |
EP2556138B1 (en) | 2010-04-06 | 2014-06-11 | Heliae Development LLC | Methods of and systems for producing biofuels |
US8362876B2 (en) | 2010-04-08 | 2013-01-29 | Merten C William | Interlock system and method |
US8700670B2 (en) | 2010-04-12 | 2014-04-15 | Symantec Corporation | Insert optimization for B+ tree data structure scalability |
JP5531760B2 (ja) | 2010-04-28 | 2014-06-25 | 富士通株式会社 | 情報処理システム及び情報処理方法 |
JP5315291B2 (ja) | 2010-04-30 | 2013-10-16 | インターナショナル・ビジネス・マシーンズ・コーポレーション | グラフにおけるノードの間の類似度を計算するための方法、プログラム、およびシステム |
US9405845B2 (en) * | 2010-05-17 | 2016-08-02 | Microsoft Technology Licensing, Llc | Adaptable layouts for social feeds |
TW201209043A (en) * | 2010-05-17 | 2012-03-01 | Glaxo Group Ltd | Novel processes |
US8589349B2 (en) | 2010-06-30 | 2013-11-19 | International Business Machines Corporation | Tracking and viewing revision history on a section-by-section basis |
US8566837B2 (en) | 2010-07-16 | 2013-10-22 | International Business Machines Corportion | Dynamic run time allocation of distributed jobs with application specific metrics |
US20120079606A1 (en) | 2010-09-24 | 2012-03-29 | Amazon Technologies, Inc. | Rights and capability-inclusive content selection and delivery |
CN102413313A (zh) | 2010-09-26 | 2012-04-11 | 索尼公司 | 数据完整性验证信息生成方法和装置、数据完整性验证方法和装置 |
US8949939B2 (en) | 2010-10-13 | 2015-02-03 | Salesforce.Com, Inc. | Methods and systems for provisioning access to customer organization data in a multi-tenant system |
US8516249B2 (en) | 2010-10-20 | 2013-08-20 | Verizon Patent And Licensing Inc. | Cloud services layer |
US8548992B2 (en) | 2010-10-28 | 2013-10-01 | Cary Scott Abramoff | User interface for a digital content management system |
US8706701B1 (en) | 2010-11-18 | 2014-04-22 | Emc Corporation | Scalable cloud file system with efficient integrity checks |
US8516149B1 (en) | 2010-12-17 | 2013-08-20 | Emc Corporation | System for operating NFSv2 and NFSv3 clients with federated namespace |
US20120179874A1 (en) | 2011-01-07 | 2012-07-12 | International Business Machines Corporation | Scalable cloud storage architecture |
US9311324B2 (en) | 2011-01-26 | 2016-04-12 | Mitre Corporation | Synchronizing data among a federation of servers with intermittent or low signal bandwidth |
US8688734B1 (en) | 2011-02-04 | 2014-04-01 | hopTo Inc. | System for and methods of controlling user access and/or visibility to directories and files of a computer |
JP5537462B2 (ja) | 2011-02-24 | 2014-07-02 | 株式会社日立製作所 | 通信ネットワークシステム及び通信ネットワーク構成方法 |
US8510267B2 (en) | 2011-03-08 | 2013-08-13 | Rackspace Us, Inc. | Synchronization of structured information repositories |
US9311229B2 (en) | 2011-03-29 | 2016-04-12 | Blackberry Limited | System and method for managing flash memory |
US20120278334A1 (en) | 2011-04-29 | 2012-11-01 | John Abjanic | Database System |
US9501490B2 (en) | 2011-06-20 | 2016-11-22 | Microsoft Technology Licensing, Llc | Automatic synchronization of most recently used document lists |
US9652741B2 (en) | 2011-07-08 | 2017-05-16 | Box, Inc. | Desktop application for access and interaction with workspaces in a cloud-based content management system and synchronization mechanisms thereof |
GB2503625A (en) | 2011-07-08 | 2014-01-01 | Box Inc | Collaboration sessions in a workspace on cloud-based content management system |
US20130268559A1 (en) | 2011-07-13 | 2013-10-10 | Z124 | Virtual file system remote search |
US8589363B2 (en) | 2011-07-19 | 2013-11-19 | Exagrid Systems, Inc. | Systems and methods for managing delta version chains |
US9710535B2 (en) | 2011-08-12 | 2017-07-18 | Nexenta Systems, Inc. | Object storage system with local transaction logs, a distributed namespace, and optimized support for user directories |
US20170123931A1 (en) | 2011-08-12 | 2017-05-04 | Nexenta Systems, Inc. | Object Storage System with a Distributed Namespace and Snapshot and Cloning Features |
US8682462B2 (en) | 2011-08-13 | 2014-03-25 | Colin M. Leonard | Systems and methods for dynamic audio processing |
US8984170B2 (en) | 2011-09-09 | 2015-03-17 | Oracle International Corporation | Idempotence for database transactions |
US20130067542A1 (en) | 2011-09-09 | 2013-03-14 | Deepak Gonsalves | Connection authorization with a privileged access |
KR101289931B1 (ko) | 2011-09-23 | 2013-07-25 | 한양대학교 산학협력단 | 다양한 블록 크기를 지원하는 주소 사상을 사용하여 플래시 메모리 내에 데이터를 저장하는 방법 및 장치 |
US9225772B2 (en) | 2011-09-26 | 2015-12-29 | Knoa Software, Inc. | Method, system and program product for allocation and/or prioritization of electronic resources |
US9578114B2 (en) | 2011-09-27 | 2017-02-21 | Microsoft Technology Licensing, Llc | External service application discovery method |
JP2013077227A (ja) | 2011-09-30 | 2013-04-25 | Fujitsu Ltd | 制御プログラム、情報処理装置および方法 |
JP2013088927A (ja) | 2011-10-14 | 2013-05-13 | Nomura Research Institute Ltd | 認証管理装置および認証管理方法 |
US9805054B2 (en) | 2011-11-14 | 2017-10-31 | Panzura, Inc. | Managing a global namespace for a distributed filesystem |
US8769648B2 (en) | 2011-11-18 | 2014-07-01 | Red Hat, Inc. | Authenticated home directory |
CA2889387C (en) | 2011-11-22 | 2020-03-24 | Solano Labs, Inc. | System of distributed software quality improvement |
GB2500152A (en) | 2011-11-29 | 2013-09-11 | Box Inc | Mobile platform file and folder selection functionalities for offline access and synchronization |
US9483491B2 (en) | 2011-11-29 | 2016-11-01 | Egnyte, Inc. | Flexible permission management framework for cloud attached file systems |
GB2492857B (en) | 2011-11-30 | 2013-07-17 | Avecto Ltd | Method and computer device to control software file downloads |
US8751800B1 (en) | 2011-12-12 | 2014-06-10 | Google Inc. | DRM provider interoperability |
CN102404338B (zh) | 2011-12-13 | 2014-08-20 | 华为技术有限公司 | 一种文件同步方法和装置 |
US9235589B2 (en) * | 2011-12-13 | 2016-01-12 | International Business Machines Corporation | Optimizing storage allocation in a virtual desktop environment |
US8818951B1 (en) | 2011-12-29 | 2014-08-26 | Emc Corporation | Distributed file system having separate data and metadata and providing a consistent snapshot thereof |
US20130179480A1 (en) | 2012-01-05 | 2013-07-11 | Stec, Inc. | System and method for operating a clustered file system using a standalone operation log |
US9164997B2 (en) | 2012-01-19 | 2015-10-20 | Microsoft Technology Licensing, Llc | Recognizing cloud content |
US10469533B2 (en) | 2012-01-24 | 2019-11-05 | Ssh Communications Security Oyj | Controlling and auditing SFTP file transfers |
US9167049B2 (en) * | 2012-02-02 | 2015-10-20 | Comcast Cable Communications, Llc | Content distribution network supporting popularity-based caching |
US9330106B2 (en) | 2012-02-15 | 2016-05-03 | Citrix Systems, Inc. | Selective synchronization of remotely stored content |
JP5929305B2 (ja) | 2012-02-24 | 2016-06-01 | 株式会社リコー | 通信システム、サーバ、端末、プログラム |
US9355120B1 (en) * | 2012-03-02 | 2016-05-31 | Netapp, Inc. | Systems and methods for managing files in a content storage system |
US9503535B2 (en) | 2012-03-06 | 2016-11-22 | Salesforce.Com, Inc. | Computer implemented methods and apparatus for automatically following entities in an online social network |
WO2013134847A1 (en) | 2012-03-16 | 2013-09-19 | Research In Motion Limited | System and method for managing data using tree structures |
US8707035B2 (en) | 2012-03-30 | 2014-04-22 | Decho Corporation | High privacy of file synchronization with sharing functionality |
US20130268480A1 (en) | 2012-04-05 | 2013-10-10 | Box, Inc. | Method and apparatus for selective subfolder synchronization in a cloud-based environment |
US9529818B2 (en) | 2012-04-23 | 2016-12-27 | Google Inc. | Sharing and synchronizing electronically stored files |
US8949179B2 (en) | 2012-04-23 | 2015-02-03 | Google, Inc. | Sharing and synchronizing electronically stored files |
US9239846B2 (en) | 2012-04-23 | 2016-01-19 | Google Inc. | Sharing and synchronizing electronically stored files |
US9244934B2 (en) * | 2012-04-23 | 2016-01-26 | Google Inc. | Sharing and synchronizing electronically stored files |
CN104685485B (zh) | 2012-04-23 | 2018-06-15 | 谷歌有限责任公司 | 共享和同步电子保存的文件 |
US20130290323A1 (en) | 2012-04-26 | 2013-10-31 | Appsense Limited | Systems and methods for automatically associating tags with files in a computer system |
US9396216B2 (en) | 2012-05-04 | 2016-07-19 | Box, Inc. | Repository redundancy implementation of a system which incrementally updates clients with events that occurred via a cloud-enabled platform |
US9360942B2 (en) | 2012-05-21 | 2016-06-07 | Door Number 3 | Cursor driven interface for layer control |
CN102693302B (zh) | 2012-05-21 | 2015-04-22 | 浙江省公众信息产业有限公司 | 快速文件比对方法、系统及客户端 |
US20130318160A1 (en) | 2012-05-28 | 2013-11-28 | Mutaz Seleam Beraka | Device and Method for Sharing Data and Applications in Peer-to-Peer Computing Environment |
US10172774B2 (en) * | 2012-05-30 | 2019-01-08 | Clariant International Ltd. | Use of N-methyl-N-acylglucamines as thickening agents in surfactant solutions |
US8504519B1 (en) | 2012-06-27 | 2013-08-06 | Dropbox, Inc. | Determining a preferred modified version from among multiple modified versions for synchronized files |
WO2014003781A1 (en) | 2012-06-29 | 2014-01-03 | Hewlett-Packard Development Company, L.P. | Sharing of user interface objects via a shared space |
US20150172412A1 (en) | 2012-07-06 | 2015-06-18 | Cornell University | Managing dependencies between operations in a distributed system |
JP2014026331A (ja) | 2012-07-24 | 2014-02-06 | Ntt Docomo Inc | 部分木判定装置、部分木判定方法、及び部分木判定プログラム |
US9794256B2 (en) | 2012-07-30 | 2017-10-17 | Box, Inc. | System and method for advanced control tools for administrators in a cloud-based service |
US9354683B2 (en) | 2012-08-08 | 2016-05-31 | Amazon Technologies, Inc. | Data storage power management |
US9633125B1 (en) | 2012-08-10 | 2017-04-25 | Dropbox, Inc. | System, method, and computer program for enabling a user to synchronize, manage, and share folders across a plurality of client devices and a synchronization server |
GB2494047A (en) | 2012-08-22 | 2013-02-27 | Bae Systems Plc | Method and system for determining actions to be performed |
GB2513671A (en) | 2012-08-27 | 2014-11-05 | Box Inc | Server side techniques for reducing database workload in implementing selective subfolder synchronization in a cloud-based environment |
US10200350B2 (en) | 2012-09-04 | 2019-02-05 | Nokia Technologies Oy | Methods and apparatuses for location-based access management |
US9069979B2 (en) | 2012-09-07 | 2015-06-30 | Oracle International Corporation | LDAP-based multi-tenant in-cloud identity management system |
US9361473B2 (en) | 2012-09-14 | 2016-06-07 | Google Inc. | Correcting access rights of files in electronic communications |
US8769105B2 (en) | 2012-09-14 | 2014-07-01 | Peaxy, Inc. | Software-defined network attachable storage system and method |
US8635373B1 (en) | 2012-09-22 | 2014-01-21 | Nest Labs, Inc. | Subscription-Notification mechanisms for synchronization of distributed states |
US9251114B1 (en) | 2012-10-12 | 2016-02-02 | Egnyte, Inc. | Systems and methods for facilitating access to private files using a cloud storage system |
US9936020B2 (en) | 2012-10-30 | 2018-04-03 | International Business Machines Corporation | Access control of data in a dispersed storage network |
US9203838B2 (en) * | 2012-10-31 | 2015-12-01 | Google Inc. | Providing network access to a device associated with a user account |
CN103812912B (zh) | 2012-11-14 | 2018-01-19 | 北京慧点科技股份有限公司 | 一种维护组织结构信息的方法及装置 |
TWI482031B (zh) | 2012-11-14 | 2015-04-21 | Inst Information Industry | 在雲端儲存服務下提供以檔案為關聯之社群互動方法、系統以及儲存有此方法之電腦可讀取記錄媒體 |
US9209973B2 (en) | 2012-11-20 | 2015-12-08 | Google Inc. | Delegate authorization in cloud-based storage system |
US9755995B2 (en) * | 2012-11-20 | 2017-09-05 | Dropbox, Inc. | System and method for applying gesture input to digital content |
EP2736221A1 (en) | 2012-11-22 | 2014-05-28 | NEC Corporation | Improved synchronization of an application run on two distinct devices |
US9002805B1 (en) | 2012-12-14 | 2015-04-07 | Amazon Technologies, Inc. | Conditional storage object deletion |
US9323939B2 (en) | 2012-12-17 | 2016-04-26 | Ca, Inc. | Multi-tenancy governance in a cloud computing environment |
US8977596B2 (en) | 2012-12-21 | 2015-03-10 | Zetta Inc. | Back up using locally distributed change detection |
US9268797B2 (en) | 2012-12-21 | 2016-02-23 | Zetta Inc. | Systems and methods for on-line backup and disaster recovery |
US8977594B2 (en) | 2012-12-21 | 2015-03-10 | Zetta Inc. | Systems and methods for state consistent replication |
US9390109B2 (en) | 2012-12-21 | 2016-07-12 | Commvault Systems, Inc. | Systems and methods to detect deleted files |
US9128932B2 (en) | 2012-12-21 | 2015-09-08 | Dropbox, Inc. | Condensing event markers |
US9069879B2 (en) | 2012-12-27 | 2015-06-30 | Dropbox, Inc. | Globally unique identifiers in an online content management system |
US9083766B2 (en) | 2012-12-27 | 2015-07-14 | Dropbox, Inc. | Maintaining consistent globally unique identifiers via an asynchronous interface |
US9396245B2 (en) | 2013-01-02 | 2016-07-19 | Box, Inc. | Race condition handling in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform |
US9398090B2 (en) | 2013-01-07 | 2016-07-19 | Dropbox, Inc. | Synchronized content library |
US9953036B2 (en) | 2013-01-09 | 2018-04-24 | Box, Inc. | File system monitoring in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform |
EP2755151A3 (en) | 2013-01-11 | 2014-09-24 | Box, Inc. | Functionalities, features and user interface of a synchronization client to a cloud-based environment |
US8904503B2 (en) | 2013-01-15 | 2014-12-02 | Symantec Corporation | Systems and methods for providing access to data accounts within user profiles via cloud-based storage services |
EP2757491A1 (en) | 2013-01-17 | 2014-07-23 | Box, Inc. | Conflict resolution, retry condition management, and handling of problem files for the synchronization client to a cloud-based platform |
US9294485B2 (en) | 2013-01-27 | 2016-03-22 | Dropbox, Inc. | Controlling access to shared content in an online content management system |
GB2510178A (en) | 2013-01-28 | 2014-07-30 | 1 & 1 Internet Ag | System and method for replicating data |
US9310981B2 (en) | 2013-02-13 | 2016-04-12 | Dropbox, Inc. | Seamless editing and saving of online content items using applications |
US9613047B2 (en) * | 2013-02-13 | 2017-04-04 | Dropbox, Inc. | Automatic content item upload |
JP6033949B2 (ja) * | 2013-02-19 | 2016-11-30 | 株式会社日立製作所 | 情報処理システム |
US9418072B2 (en) | 2013-03-04 | 2016-08-16 | Vmware, Inc. | Cross-file differential content synchronization |
US9934241B2 (en) | 2013-03-05 | 2018-04-03 | Hightail, Inc. | System and method for cloud-based read-only folder synchronization |
WO2014138705A1 (en) | 2013-03-08 | 2014-09-12 | Air Computing, Inc. | Systems and methods for managing files in a cloud-based computing environment |
US9426216B2 (en) | 2013-03-10 | 2016-08-23 | Dropbox, Inc. | Content item sharing and synchronization system with team shared folders |
US9747582B2 (en) | 2013-03-12 | 2017-08-29 | Dropbox, Inc. | Implementing a consistent ordering of operations in collaborative editing of shared content items |
US10055474B1 (en) | 2013-03-13 | 2018-08-21 | Emc Corporation | Method and system for connecting a content repository to a file sharing service |
US9152466B2 (en) | 2013-03-13 | 2015-10-06 | Barracuda Networks, Inc. | Organizing file events by their hierarchical paths for multi-threaded synch and parallel access system, apparatus, and method of operation |
CA2905008C (en) | 2013-03-13 | 2021-05-25 | Synacor, Inc. | Content and service aggregation, management and presentation system |
US10628578B2 (en) * | 2013-03-15 | 2020-04-21 | Imagine Communications Corp. | Systems and methods for determining trust levels for computing components using blockchain |
US9251241B2 (en) * | 2013-03-15 | 2016-02-02 | International Business Machines Corporation | Self provisioning and applying role-based security to teamspaces in content repositories |
US9015643B2 (en) | 2013-03-15 | 2015-04-21 | Nvidia Corporation | System, method, and computer program product for applying a callback function to data values |
US9858052B2 (en) | 2013-03-21 | 2018-01-02 | Razer (Asia-Pacific) Pte. Ltd. | Decentralized operating system |
US9300611B2 (en) | 2013-03-26 | 2016-03-29 | Dropbox, Inc. | Content-item linking system for messaging services |
US20140310175A1 (en) | 2013-04-12 | 2014-10-16 | Jack Bertram Coronel | System and device for exchanging cloud-based digital privileges |
CN104113572B (zh) | 2013-04-19 | 2018-09-28 | 腾讯科技(深圳)有限公司 | 用户生成内容的发布方法、系统和前端装置 |
US9870422B2 (en) | 2013-04-19 | 2018-01-16 | Dropbox, Inc. | Natural language search |
US9552363B2 (en) | 2013-04-30 | 2017-01-24 | Microsoft Technology Licensing, Llc | File management with placeholders |
US9411966B1 (en) | 2013-05-21 | 2016-08-09 | Amazon Technologies, Inc. | Confidential data access and storage |
US9325571B2 (en) | 2013-05-28 | 2016-04-26 | Dropbox, Inc. | Access permissions for shared content |
US9633037B2 (en) | 2013-06-13 | 2017-04-25 | Box, Inc | Systems and methods for synchronization event building and/or collapsing by a synchronization component of a cloud-based platform |
US9430808B2 (en) | 2013-06-19 | 2016-08-30 | Microsoft Technology Licensing, Llc | Synchronization points for state information |
WO2014203023A1 (en) | 2013-06-19 | 2014-12-24 | Hitachi Data Systems Engineering UK Limited | Decentralized distributed computing system |
US9805050B2 (en) | 2013-06-21 | 2017-10-31 | Box, Inc. | Maintaining and updating file system shadows on a local device by a synchronization client of a cloud-based platform |
US10229134B2 (en) * | 2013-06-25 | 2019-03-12 | Box, Inc. | Systems and methods for managing upgrades, migration of user data and improving performance of a cloud-based platform |
US9053165B2 (en) * | 2013-07-08 | 2015-06-09 | Dropbox, Inc. | Structured content item synchronization |
US20150012616A1 (en) | 2013-07-08 | 2015-01-08 | Dropbox, Inc. | Saving Third Party Content to a Content Management System |
US9282169B1 (en) * | 2013-07-12 | 2016-03-08 | Oxygen Cloud, Inc. | Real-time user interaction-based alterations to the scope of data synchronization between client and remote devices |
US9450904B2 (en) | 2013-07-15 | 2016-09-20 | Dropbox, Inc. | Coordinated notifications across multiple channels |
US10198449B2 (en) | 2013-07-16 | 2019-02-05 | Dropbox, Inc. | Creating unique content item identifiers |
US9239841B2 (en) | 2013-07-16 | 2016-01-19 | Vmware, Inc. | Hash-based snapshots |
US20150026597A1 (en) | 2013-07-17 | 2015-01-22 | Salesforce.Com, Inc. | Enhanced content posting features for an enterprise level business information networking environment |
JP6173085B2 (ja) | 2013-07-18 | 2017-08-02 | キヤノン株式会社 | 情報処理装置及びその制御方法、プログラム、並びに記憶媒体 |
US20150032690A1 (en) | 2013-07-25 | 2015-01-29 | Microsoft Corporation | Virtual synchronization with on-demand data delivery |
CN103412897B (zh) | 2013-07-25 | 2017-03-01 | 中国科学院软件研究所 | 一种基于分布式结构的并行数据处理方法 |
US9432457B2 (en) | 2013-08-30 | 2016-08-30 | Citrix Systems, Inc. | Redirecting local storage to cloud storage |
US9251235B1 (en) | 2013-09-11 | 2016-02-02 | Amazon Technologies, Inc. | Log-based synchronization |
US9185099B2 (en) | 2013-09-23 | 2015-11-10 | Airwatch Llc | Securely authorizing access to remote resources |
US9477673B2 (en) | 2013-09-24 | 2016-10-25 | Dropbox, Inc. | Heuristics for selecting and saving content to a synced online content management system |
US9454541B2 (en) | 2013-09-24 | 2016-09-27 | Cyberlink Corp. | Systems and methods for storing compressed data in cloud storage |
US9154308B2 (en) | 2013-09-27 | 2015-10-06 | Google Inc. | Revocable platform identifiers |
US10963482B2 (en) | 2013-10-04 | 2021-03-30 | Alfresco Software, Inc. | Linking of content between installations of a content management system |
US9336227B2 (en) | 2013-10-07 | 2016-05-10 | Sap Se | Selective synchronization in a hierarchical folder structure |
US9819570B2 (en) | 2013-10-09 | 2017-11-14 | International Business Machines Corporation | Dynamic symbolic links for referencing in a file system |
US20150100482A1 (en) * | 2013-10-09 | 2015-04-09 | Ebay Inc. | Payment tree |
CN103559224A (zh) | 2013-10-18 | 2014-02-05 | 华为技术有限公司 | 一种对元数据对象进行散列的方法及装置 |
US10242045B2 (en) | 2013-10-30 | 2019-03-26 | Dropbox, Inc. | Filtering content using synchronization data |
WO2015066523A2 (en) | 2013-11-01 | 2015-05-07 | Anonos Inc. | Dynamic de-identification and anonymity |
US11336648B2 (en) | 2013-11-11 | 2022-05-17 | Amazon Technologies, Inc. | Document management and collaboration system |
JP2015095220A (ja) | 2013-11-14 | 2015-05-18 | ソニー株式会社 | 情報処理装置、情報処理方法および記録媒体 |
US9280678B2 (en) | 2013-12-02 | 2016-03-08 | Fortinet, Inc. | Secure cloud storage distribution and aggregation |
US20150163302A1 (en) | 2013-12-06 | 2015-06-11 | Asurion, Llc | Synchronizing content between devices |
AU2014361702A1 (en) | 2013-12-09 | 2016-07-07 | Business Mobile Solutions Inc. | System and method for creating and transferring media files |
CA2899996C (en) | 2013-12-11 | 2020-04-14 | Intralinks, Inc. | Customizable secure data exchange environment |
FR3015168A1 (fr) | 2013-12-12 | 2015-06-19 | Orange | Procede d'authentification par jeton |
WO2015094193A1 (en) | 2013-12-17 | 2015-06-25 | Hitachi Data Systems Corporation | Distributed disaster recovery file sync server system |
US9703974B1 (en) * | 2013-12-20 | 2017-07-11 | Amazon Technologies, Inc. | Coordinated file system security via rules |
US9817987B2 (en) * | 2013-12-23 | 2017-11-14 | Dropbox, Inc. | Restricting access to content |
US9349020B2 (en) | 2013-12-27 | 2016-05-24 | Facebook, Inc. | Aggregated actions |
US10417196B2 (en) | 2014-01-06 | 2019-09-17 | Tuxera Inc. | Systems and methods for fail-safe operations of storage devices |
US9411814B2 (en) | 2014-01-06 | 2016-08-09 | Dropbox, Inc. | Predictive caching and fetch priority |
US10242222B2 (en) | 2014-01-14 | 2019-03-26 | Baker Hughes, A Ge Company, Llc | Compartment-based data security |
WO2015108520A1 (en) | 2014-01-16 | 2015-07-23 | Hewlett-Packard Development Company, L. P. | Node cluster synchronization |
US9509747B2 (en) | 2014-01-23 | 2016-11-29 | Dropbox, Inc. | Content item synchronization by block |
WO2015110171A1 (en) | 2014-01-24 | 2015-07-30 | Hitachi Data Systems Engineering UK Limited | Method, system and computer program product for replicating file system objects from a source file system to a target file system and for de-cloning snapshot-files in a file system |
SG11201606070QA (en) | 2014-01-24 | 2016-08-30 | Agency Science Tech & Res | Method of file system design and failure recovery with non-volatile memory |
US10212143B2 (en) | 2014-01-31 | 2019-02-19 | Dropbox, Inc. | Authorizing an untrusted client device for access on a content management system |
US9461949B2 (en) | 2014-01-31 | 2016-10-04 | Dropbox, Inc. | Managing links and invitations to shared content |
US20150220917A1 (en) | 2014-02-04 | 2015-08-06 | Christian Aabye | Token verification using limited use certificates |
US9509509B2 (en) | 2014-02-06 | 2016-11-29 | Dropbox, Inc. | Random identifier generation for offline database |
US9542404B2 (en) | 2014-02-17 | 2017-01-10 | Netapp, Inc. | Subpartitioning of a namespace region |
EP2911068B1 (en) | 2014-02-20 | 2017-08-30 | Deutsche Telekom AG | Tree-structure storage method for managing computation offloading data |
US20150244795A1 (en) | 2014-02-21 | 2015-08-27 | Solidfire, Inc. | Data syncing in a distributed system |
US20150248384A1 (en) | 2014-02-28 | 2015-09-03 | Ricoh Company, Ltd. | Document sharing and collaboration |
US9641488B2 (en) | 2014-02-28 | 2017-05-02 | Dropbox, Inc. | Advanced security protocol for broadcasting and synchronizing shared folders over local area network |
US9336219B2 (en) | 2014-03-03 | 2016-05-10 | Netapp, Inc. | Distributed file system snapshot |
US9940311B2 (en) | 2014-03-03 | 2018-04-10 | International Business Machines Corporation | Optimized read/write access to a document object model |
US9838424B2 (en) | 2014-03-20 | 2017-12-05 | Microsoft Technology Licensing, Llc | Techniques to provide network security through just-in-time provisioned accounts |
US9648088B1 (en) | 2014-03-25 | 2017-05-09 | Amazon Technologies, Inc. | Digital content prefetch for travel |
US9703801B2 (en) | 2014-03-25 | 2017-07-11 | Alfresco Software, Inc. | Synchronization of client machines with a content management system repository |
RU2643429C2 (ru) | 2014-03-31 | 2018-02-01 | Общество С Ограниченной Ответственностью "Яндекс" | Способ управления синхронизацией файлов (варианты), электронное устройство (варианты) и машиночитаемый носитель |
US9772787B2 (en) | 2014-03-31 | 2017-09-26 | Amazon Technologies, Inc. | File storage using variable stripe sizes |
US9519510B2 (en) | 2014-03-31 | 2016-12-13 | Amazon Technologies, Inc. | Atomic writes for multiple-extent operations |
US9495478B2 (en) | 2014-03-31 | 2016-11-15 | Amazon Technologies, Inc. | Namespace management in distributed storage systems |
US10264071B2 (en) | 2014-03-31 | 2019-04-16 | Amazon Technologies, Inc. | Session management in distributed storage systems |
ES2881606T3 (es) | 2014-03-31 | 2021-11-30 | Wandisco Inc | Sistema de ficheros geográficamente distribuido que usa replicación de espacio de nombres coordinada |
US20150278024A1 (en) | 2014-04-01 | 2015-10-01 | Commvault Systems, Inc. | Bandwidth-conscious systems and methods for providing information management system services |
US20150288680A1 (en) | 2014-04-02 | 2015-10-08 | Cleversafe, Inc. | Distributing registry information in a dispersed storage network |
US9716753B2 (en) | 2014-04-09 | 2017-07-25 | Dropbox, Inc. | Migrating shared content items between accounts |
US10459892B2 (en) | 2014-04-23 | 2019-10-29 | Qumulo, Inc. | Filesystem hierarchical aggregate metrics |
US9922092B2 (en) | 2014-04-24 | 2018-03-20 | Canon Kabushiki Kaisha | Devices, systems, and methods for context management |
US9270395B2 (en) | 2014-05-05 | 2016-02-23 | Telefonaktiebolaget L M Ericsson (Publ) | Method for robust PTP synchronization with default 1588V2 profile |
US9614826B1 (en) | 2014-05-20 | 2017-04-04 | Symantec Corporation | Sensitive data protection |
US9621940B2 (en) | 2014-05-29 | 2017-04-11 | Time Warner Cable Enterprises Llc | Apparatus and methods for recording, accessing, and delivering packetized content |
US10530854B2 (en) | 2014-05-30 | 2020-01-07 | Box, Inc. | Synchronization of permissioned content in cloud-based environments |
US10140309B2 (en) | 2014-06-10 | 2018-11-27 | Alfresco Software, Inc. | File tracking on client machines synchronized with a content management system repository |
US9565227B1 (en) | 2014-06-16 | 2017-02-07 | Teradici Corporation | Composition control method for remote application delivery |
US10210171B2 (en) | 2014-06-18 | 2019-02-19 | Microsoft Technology Licensing, Llc | Scalable eventual consistency system using logical document journaling |
CN106662981B (zh) | 2014-06-27 | 2021-01-26 | 日本电气株式会社 | 存储设备、程序和信息处理方法 |
US9767106B1 (en) | 2014-06-30 | 2017-09-19 | EMC IP Holding Company LLC | Snapshot based file verification |
US10380076B2 (en) | 2014-07-21 | 2019-08-13 | Egnyte, Inc. | System and method for policy based synchronization of remote and local file systems |
US9430669B2 (en) | 2014-07-23 | 2016-08-30 | Dropbox, Inc. | Collection folders in a content management system |
EP2980726B1 (en) | 2014-07-29 | 2019-09-04 | Samsung Electronics Co., Ltd | Method and apparatus for sharing data |
US9271141B1 (en) * | 2014-07-29 | 2016-02-23 | Cellco Partnership | Method and apparatus for controlling home appliances over LTE |
US9720926B2 (en) | 2014-08-04 | 2017-08-01 | Cohesity, Inc. | Read operations in a tree-based distributed file system |
US9792309B2 (en) * | 2014-08-04 | 2017-10-17 | Cohesity, Inc. | Write operations in a tree-based distributed file system |
US9720947B2 (en) | 2014-08-04 | 2017-08-01 | Cohesity, Inc. | Backup operations in a tree-based distributed file system |
US9503402B2 (en) | 2014-08-18 | 2016-11-22 | Dropbox, Inc. | Managing drafts of electronic documents across client devices |
US9619268B2 (en) | 2014-08-23 | 2017-04-11 | Vmware, Inc. | Rapid suspend/resume for virtual machines via resource sharing |
WO2016033056A1 (en) | 2014-08-26 | 2016-03-03 | Ctera Networks, Ltd. | A method and computing device for allowing synchronized access to cloud |
US9892000B2 (en) | 2014-08-29 | 2018-02-13 | Dropbox, Inc. | Undo changes on a client device |
US9990372B2 (en) | 2014-09-10 | 2018-06-05 | Panzura, Inc. | Managing the level of consistency for a file in a distributed filesystem |
US9747297B2 (en) * | 2014-09-23 | 2017-08-29 | Amazon Technologies, Inc. | Synchronization of shared folders and files |
US10073902B2 (en) | 2014-09-24 | 2018-09-11 | Microsoft Technology Licensing, Llc | Snapshot and replication of a multi-stream application on multiple hosts at near-sync frequency |
US10671595B2 (en) * | 2014-09-29 | 2020-06-02 | Oracle International Corporation | Concurrent multiple hierarchical data structures with consistent data |
US9053124B1 (en) | 2014-09-30 | 2015-06-09 | Code 42 Software, Inc. | System for a distributed file system element collection |
US20160103750A1 (en) | 2014-10-10 | 2016-04-14 | Adp, Llc | Application programming interface monitoring tool notification and escalation method and system |
US20160112508A1 (en) | 2014-10-16 | 2016-04-21 | Centrallo LLC | System and method for creating, managing, sharing, and publishing a hierarchical list structure |
US10169341B2 (en) | 2014-10-17 | 2019-01-01 | Alfresco Software, Inc. | Integration of content and records management systems |
US9697227B2 (en) | 2014-10-27 | 2017-07-04 | Cohesity, Inc. | Concurrent access and transactions in a distributed file system |
US10268695B2 (en) | 2014-10-28 | 2019-04-23 | Hewlett Packard Enterprise Development Lp | Snapshot creation |
US10013440B1 (en) | 2014-10-31 | 2018-07-03 | Amazon Technologies, Inc. | Incremental out-of-place updates for index structures |
WO2016073030A1 (en) | 2014-11-03 | 2016-05-12 | Hewlett Packard Enterprise Development Lp | Policy and configuration data for a user directory |
US9471807B1 (en) | 2014-11-05 | 2016-10-18 | Emc Corporation | System and method for creating a security slices with storage system resources and related operations relevant in software defined/as-a-service models, on a purpose built backup appliance (PBBA)/protection storage appliance natively |
US10558375B2 (en) | 2014-11-13 | 2020-02-11 | Netapp, Inc. | Storage level access control for data grouping structures |
US9569515B2 (en) * | 2014-11-13 | 2017-02-14 | Dropbox, Inc. | Facilitating distributed deletes in a replicated storage system |
US20160140197A1 (en) | 2014-11-14 | 2016-05-19 | Tim Gast | Cross-system synchronization of hierarchical applications |
US20160140139A1 (en) | 2014-11-17 | 2016-05-19 | Microsoft Technology Licensing, Llc | Local representation of shared files in disparate locations |
WO2016100920A1 (en) | 2014-12-18 | 2016-06-23 | Bittorrent, Inc. | Distributed device management and directory resolution |
US9892037B2 (en) | 2014-12-29 | 2018-02-13 | International Business Machines Corporation | Efficient and secure direct storage device sharing in virtualized environments |
US9747164B1 (en) | 2015-01-01 | 2017-08-29 | EMC IP Holding Company LLC | Guide word paged hash table |
US20170308602A1 (en) | 2015-01-09 | 2017-10-26 | Landmark Graphics Corporation | Apparatus And Methods Of Data Synchronization |
US11132336B2 (en) | 2015-01-12 | 2021-09-28 | Qumulo, Inc. | Filesystem hierarchical capacity quantity and aggregate metrics |
EP3998526A1 (en) | 2015-01-20 | 2022-05-18 | Ultrata LLC | Distributed index for fault tolerant object memory fabric |
EP3584716B1 (en) | 2015-01-30 | 2021-12-01 | Dropbox, Inc. | Storage constrained synchronization of shared content items |
US9563638B2 (en) | 2015-01-30 | 2017-02-07 | Dropbox, Inc. | Selective downloading of shared content items in a constrained synchronization system |
US9183303B1 (en) | 2015-01-30 | 2015-11-10 | Dropbox, Inc. | Personal content item searching system and method |
US10831715B2 (en) | 2015-01-30 | 2020-11-10 | Dropbox, Inc. | Selective downloading of shared content items in a constrained synchronization system |
WO2016123431A1 (en) | 2015-01-30 | 2016-08-04 | Bittorrent, Inc. | Distributed license authentication and management |
CN104573127B (zh) | 2015-02-10 | 2019-05-14 | 北京嘀嘀无限科技发展有限公司 | 评估数据差异性的方法和系统 |
US10558677B2 (en) | 2015-03-23 | 2020-02-11 | Dropbox, Inc. | Viewing and editing content items in shared folder backed integrated workspaces |
US9922201B2 (en) * | 2015-04-01 | 2018-03-20 | Dropbox, Inc. | Nested namespaces for selective content sharing |
US10001913B2 (en) | 2015-04-01 | 2018-06-19 | Dropbox, Inc. | Shared workspaces with selective content item synchronization |
US9852147B2 (en) * | 2015-04-01 | 2017-12-26 | Dropbox, Inc. | Selective synchronization and distributed content item block caching for multi-premises hosting of digital content items |
US9866508B2 (en) | 2015-04-02 | 2018-01-09 | Dropbox, Inc. | Aggregating and presenting recent activities for synchronized online content management systems |
US9860322B2 (en) | 2015-04-08 | 2018-01-02 | Apple Inc. | Stateless technique for distributing data uploads |
US9824090B2 (en) | 2015-04-09 | 2017-11-21 | Sophos Limited | Emulating transparent file processing |
US10437789B2 (en) | 2015-04-10 | 2019-10-08 | Egnyte, Inc. | System and method for delete fencing during synchronization of remote and local file systems |
US10091296B2 (en) | 2015-04-17 | 2018-10-02 | Dropbox, Inc. | Collection folder for collecting file submissions |
US9727394B2 (en) | 2015-04-27 | 2017-08-08 | Microsoft Technology Licensing, Llc | Establishing causality order of computer trace records |
US20160323351A1 (en) | 2015-04-29 | 2016-11-03 | Box, Inc. | Low latency and low defect media file transcoding using optimized storage, retrieval, partitioning, and delivery techniques |
US10325014B2 (en) | 2015-04-30 | 2019-06-18 | Workiva Inc. | System and method for convergent document collaboration |
US10216744B2 (en) | 2015-05-01 | 2019-02-26 | Microsoft Technology Licensing, Llc | Data migration to a cloud computing system |
WO2016179436A1 (en) * | 2015-05-05 | 2016-11-10 | Colorado Code Craft Patent Holdco Llc | Ultra-low latency remote application access |
US20160337356A1 (en) | 2015-05-14 | 2016-11-17 | RightScale Inc. | Deployment templates with embedded permissions |
US10104065B2 (en) | 2015-05-26 | 2018-10-16 | Futurewei Technologies, Inc. | Token-based authentication and authorization information signaling and exchange for adaptive streaming |
US9922044B2 (en) | 2015-05-28 | 2018-03-20 | International Business Machines Corporation | File path modification based management |
US10075450B2 (en) | 2015-05-29 | 2018-09-11 | Rockwell Automation Technologies, Inc. | One time use password for temporary privilege escalation in a role-based access control (RBAC) system |
US9818899B2 (en) | 2015-05-29 | 2017-11-14 | Rainforest Connection | System and method for transmitting data using alternative energy sources |
US10318154B2 (en) | 2015-05-31 | 2019-06-11 | Apple Inc. | Dynamic group membership for devices |
US9886230B2 (en) | 2015-06-07 | 2018-02-06 | Apple Inc. | Device, method, and graphical user interface for collaborative editing in documents |
US11144510B2 (en) | 2015-06-11 | 2021-10-12 | Egnyte, Inc. | System and method for synchronizing file systems with large namespaces |
US10095764B2 (en) | 2015-06-19 | 2018-10-09 | Sap Se | Multi-replica asynchronous table replication |
US10009337B1 (en) | 2015-06-30 | 2018-06-26 | EMC IP Holding Company LLC | Child tenant revocation in a multiple tenant environment |
US10542008B2 (en) | 2015-07-24 | 2020-01-21 | Dropbox, Inc. | Proxy authorization of a network device |
US10152489B2 (en) | 2015-07-24 | 2018-12-11 | Salesforce.Com, Inc. | Synchronize collaboration entity files |
CN105138478B (zh) | 2015-07-28 | 2018-10-26 | 哈尔滨工程大学 | 一种非平衡哈希树的存储器完整性保护方法 |
US9881040B2 (en) | 2015-08-20 | 2018-01-30 | Vmware, Inc. | Tracking data of virtual disk snapshots using tree data structures |
US20170052007A1 (en) | 2015-08-21 | 2017-02-23 | Feradyne Outdoors Llc | Arrow or Crossbow Bolt Shafts Having a Profiled Inner Diameter |
US9448893B1 (en) | 2015-08-26 | 2016-09-20 | Zetta, Inc. | Asynchronous replication correctness validation |
US20170075920A1 (en) | 2015-09-10 | 2017-03-16 | Gary Howard Mckay | System and methods for detecting precise file system events from a large number and assortment of automatically-generated file system events during user operations |
US10198447B2 (en) | 2015-09-14 | 2019-02-05 | Komprise Inc. | Electronic file migration system and various methods of transparent data migration management |
US10019460B2 (en) | 2015-09-14 | 2018-07-10 | Microsoft Technology Licensing, Llc | Hosted file sync with direct access to hosted files |
US10440106B2 (en) * | 2015-09-14 | 2019-10-08 | Microsoft Technology Licensing, Llc | Hosted file sync with stateless sync nodes |
US10425477B2 (en) | 2015-09-15 | 2019-09-24 | Microsoft Technology Licensing, Llc | Synchronizing file data between computer systems |
US9978366B2 (en) | 2015-10-09 | 2018-05-22 | Xappmedia, Inc. | Event-based speech interactive media player |
US10102231B2 (en) | 2015-10-20 | 2018-10-16 | International Business Machines Corporation | Ordering heterogeneous operations in bulk processing of tree-based data structures |
CN106657170B (zh) | 2015-10-28 | 2021-03-30 | 斑马智行网络(香港)有限公司 | 一种数据同步方法及装置 |
US9571573B1 (en) | 2015-10-29 | 2017-02-14 | Dropbox, Inc. | Peer-to-peer synchronization protocol for multi-premises hosting of digital content items |
US10691718B2 (en) | 2015-10-29 | 2020-06-23 | Dropbox, Inc. | Synchronization protocol for multi-premises hosting of digital content items |
US11003621B2 (en) | 2015-11-11 | 2021-05-11 | International Business Machines Corporation | Scalable enterprise content management |
US10397319B2 (en) | 2015-11-24 | 2019-08-27 | Dropbox, Inc. | Server-side selective synchronization |
US20170168670A1 (en) | 2015-12-15 | 2017-06-15 | Samsung Electronics Co., Ltd. | Method and system for creating content shortcut |
US9401959B1 (en) | 2015-12-18 | 2016-07-26 | Dropbox, Inc. | Network folder resynchronization |
US20170177613A1 (en) | 2015-12-22 | 2017-06-22 | Egnyte, Inc. | Event-Based User State Synchronization in a Cloud Storage System |
US9971822B1 (en) | 2015-12-29 | 2018-05-15 | Amazon Technologies, Inc. | Replicated state management using journal-based registers |
US10248933B2 (en) | 2015-12-29 | 2019-04-02 | Dropbox, Inc. | Content item activity feed for presenting events associated with content items |
US10289693B2 (en) | 2015-12-30 | 2019-05-14 | Dropbox, Inc. | Techniques for providing user interface enhancements for online content management system version histories |
US11468053B2 (en) | 2015-12-30 | 2022-10-11 | Dropbox, Inc. | Servicing queries of a hybrid event index |
US10075557B2 (en) | 2015-12-30 | 2018-09-11 | Amazon Technologies, Inc. | Service authorization handshake |
US10620811B2 (en) | 2015-12-30 | 2020-04-14 | Dropbox, Inc. | Native application collaboration |
US9479578B1 (en) | 2015-12-31 | 2016-10-25 | Dropbox, Inc. | Randomized peer-to-peer synchronization of shared content items |
US10380551B2 (en) | 2015-12-31 | 2019-08-13 | Dropbox, Inc. | Mixed collaboration teams |
US9413708B1 (en) | 2015-12-31 | 2016-08-09 | Dropbox, Inc. | User notifications for interaction information |
US9870367B2 (en) | 2016-01-04 | 2018-01-16 | Acronis International Gmbh | System and method of using data blocks to optimize file storage |
CN105740418B (zh) | 2016-01-29 | 2019-09-24 | 杭州亿方云网络科技有限公司 | 一种基于文件监控和消息推送的实时同步系统 |
US10943036B2 (en) | 2016-03-08 | 2021-03-09 | Az, Llc | Virtualization, visualization and autonomous design and development of objects |
US10936548B2 (en) | 2016-03-15 | 2021-03-02 | Microsoft Technology Licensing, Llc | File synchronization pausing for individual files |
US10382502B2 (en) | 2016-04-04 | 2019-08-13 | Dropbox, Inc. | Change comments for synchronized content items |
US10586023B2 (en) | 2016-04-21 | 2020-03-10 | Time Warner Cable Enterprises Llc | Methods and apparatus for secondary content management and fraud prevention |
JP6570761B2 (ja) | 2016-04-25 | 2019-09-04 | ドロップボックス, インコーポレイテッド | ストレージ制約付きの同期エンジン |
US10585874B2 (en) | 2016-04-25 | 2020-03-10 | International Business Machines Corporation | Locking concurrent commands in a database management system |
US10049145B2 (en) | 2016-04-25 | 2018-08-14 | Dropbox, Inc. | Storage constrained synchronization engine |
US9934303B2 (en) | 2016-04-25 | 2018-04-03 | Dropbox, Inc. | Storage constrained synchronization engine |
US20170316222A1 (en) | 2016-04-29 | 2017-11-02 | Netapp, Inc. | Method and System for Temporarily Implementing Storage Access Policies on Behalf of External Client Agents |
US10404798B2 (en) | 2016-05-16 | 2019-09-03 | Carbonite, Inc. | Systems and methods for third-party policy-based file distribution in an aggregation of cloud storage services |
US10769116B2 (en) | 2016-06-10 | 2020-09-08 | Apple Inc. | System and method for performing operations on a hierarchy of content |
US10152255B2 (en) | 2016-06-29 | 2018-12-11 | AVAST Software s.r.o. | Accelerated loading of guest virtual machine from live snapshot |
US11314546B2 (en) | 2016-11-18 | 2022-04-26 | Data Accelerator Ltd | Method and system for executing a containerized stateful application on a stateless computing platform using machine learning |
JP2018010545A (ja) | 2016-07-15 | 2018-01-18 | 富士通株式会社 | ストレージ装置、制御装置、及び制御プログラム |
AU2017100968A4 (en) * | 2016-07-18 | 2017-09-07 | Brontech Pty Ltd | System for issuance, verification and use of digital identities on a public or private ledger. |
CN106156359B (zh) | 2016-07-28 | 2019-05-21 | 广东奥飞数据科技股份有限公司 | 一种云计算平台下的数据同步更新方法 |
US12079171B2 (en) | 2016-08-02 | 2024-09-03 | Microsoft Technology Licensing, Llc | Symbolic link based placeholders |
US10200376B2 (en) | 2016-08-24 | 2019-02-05 | Intel Corporation | Computer product, method, and system to dynamically provide discovery services for host nodes of target systems and storage resources in a network |
US11368528B2 (en) | 2016-09-20 | 2022-06-21 | Microsoft Technology Licensing, Llc | Dynamic storage management in cloud storage synchronization |
US9830345B1 (en) | 2016-09-26 | 2017-11-28 | Semmle Limited | Content-addressable data storage |
US10235378B1 (en) | 2016-09-30 | 2019-03-19 | EMC IP Holding Company LLC | Namespace performance acceleration by selective SSD caching |
US10318437B2 (en) | 2016-10-31 | 2019-06-11 | Vinod Sitaram Mukkamala | System and method for unified secure remote configuration and management of multiple applications on embedded device platform |
US11126740B2 (en) * | 2016-11-04 | 2021-09-21 | Microsoft Technology Licensing, Llc | Storage isolation for containers |
US11003632B2 (en) | 2016-11-28 | 2021-05-11 | Open Text Sa Ulc | System and method for content synchronization |
US11316744B2 (en) | 2016-12-21 | 2022-04-26 | Juniper Networks, Inc. | Organizing execution of distributed operating systems for network devices |
US10887173B2 (en) | 2016-12-21 | 2021-01-05 | Juniper Networks, Inc. | Communicating state information in distributed operating systems |
US11316775B2 (en) | 2016-12-21 | 2022-04-26 | Juniper Networks, Inc. | Maintaining coherency in distributed operating systems for network devices |
US11960525B2 (en) | 2016-12-28 | 2024-04-16 | Dropbox, Inc | Automatically formatting content items for presentation |
CN106897352B (zh) | 2016-12-29 | 2020-09-15 | 北京瑞卓喜投科技发展有限公司 | 在拓展中进行修改的区块链的生成方法及系统 |
US11526533B2 (en) | 2016-12-30 | 2022-12-13 | Dropbox, Inc. | Version history management |
US10942708B2 (en) | 2017-01-10 | 2021-03-09 | International Business Machines Corporation | Generating web API specification from online documentation |
US10452683B2 (en) | 2017-02-24 | 2019-10-22 | Adobe Inc. | Selectively synchronizing data on computing devices based on selective sync templates |
US10503427B2 (en) | 2017-03-10 | 2019-12-10 | Pure Storage, Inc. | Synchronously replicating datasets and other managed objects to cloud-based storage systems |
US10129593B2 (en) | 2017-03-14 | 2018-11-13 | Charter Communications Operating, Llc | Time-based dynamic secondary content placement calls in time-shifted content |
US10671639B1 (en) | 2017-03-30 | 2020-06-02 | Amazon Technologies, Inc. | Selectively replicating changes to hierarchial data structures |
US11494765B2 (en) * | 2017-05-11 | 2022-11-08 | Visa International Service Association | Secure remote transaction system using mobile devices |
US11113307B2 (en) | 2017-05-15 | 2021-09-07 | Oracle International Corporation | Entity identifier synchronization across data centers |
CN106941504B (zh) | 2017-05-16 | 2020-05-29 | 郑州云海信息技术有限公司 | 一种云管理权限控制方法及系统 |
CN107247749B (zh) | 2017-05-25 | 2020-08-25 | 创新先进技术有限公司 | 一种数据库状态确定方法、一致性验证方法及装置 |
US11301431B2 (en) | 2017-06-02 | 2022-04-12 | Open Text Sa Ulc | System and method for selective synchronization |
US20190005139A1 (en) | 2017-06-05 | 2019-01-03 | Ford Media, Inc. | Content aggregation, presentation and related system |
US10740039B2 (en) | 2017-06-20 | 2020-08-11 | Vmware, Inc. | Supporting file system clones in any ordered key-value store |
US11263252B2 (en) | 2017-06-20 | 2022-03-01 | Vmware, Inc. | Supporting file system clones in any ordered key-value store using inode back pointers |
US11586593B2 (en) * | 2017-06-22 | 2023-02-21 | Salesforce.Com, Inc. | Mechanism for synchronization of hierarchical data between a mobile device and multi tenant database |
US10747778B2 (en) | 2017-07-31 | 2020-08-18 | Cohesity, Inc. | Replication of data using chunk identifiers |
US20190050833A1 (en) | 2017-08-08 | 2019-02-14 | Mastercard International Incorporated | Systems and Methods for Distributing Data to Node Devices for Real Time Scoring, Based on Accounts for the Data |
JP6969237B2 (ja) * | 2017-09-06 | 2021-11-24 | セイコーエプソン株式会社 | プログラム、端末装置及び通信システム |
US10331623B2 (en) | 2017-10-16 | 2019-06-25 | Dropbox, Inc. | Workflow functions of content management system enforced by client device |
US10706152B2 (en) | 2017-10-16 | 2020-07-07 | Dell Products L.P. | Systems and methods for concealed object store in a virtualized information handling system |
US10635546B2 (en) * | 2017-12-07 | 2020-04-28 | Commvault Systems, Inc. | Synthesizing a restore image from one or more secondary copies to facilitate data restore operations to a file server |
US10866963B2 (en) | 2017-12-28 | 2020-12-15 | Dropbox, Inc. | File system authentication |
US11288138B1 (en) | 2018-03-15 | 2022-03-29 | Pure Storage, Inc. | Recovery from a system fault in a cloud-based storage system |
US11112948B2 (en) | 2018-04-27 | 2021-09-07 | Dropbox, Inc. | Dynamic preview in a file browser interface |
US11249950B2 (en) | 2018-04-27 | 2022-02-15 | Dropbox, Inc. | Aggregated details displayed within file browser interface |
US10970193B2 (en) | 2018-05-23 | 2021-04-06 | Dropbox, Inc. | Debugging a client synchronization service |
US11200004B2 (en) | 2019-02-01 | 2021-12-14 | EMC IP Holding Company LLC | Compression of data for a file system |
US11422751B2 (en) | 2019-07-18 | 2022-08-23 | Pure Storage, Inc. | Creating a virtual storage system |
-
2017
- 2017-12-28 US US15/857,588 patent/US10866963B2/en active Active
- 2017-12-29 US US15/857,715 patent/US10789268B2/en active Active
- 2017-12-29 US US15/858,146 patent/US10877993B2/en active Active
- 2017-12-29 US US15/857,784 patent/US10929426B2/en active Active
- 2017-12-29 US US15/858,207 patent/US11048720B2/en active Active
- 2017-12-29 US US15/857,712 patent/US10037339B1/en active Active
- 2017-12-29 US US15/857,789 patent/US11880384B2/en active Active
- 2017-12-29 US US15/857,779 patent/US11386116B2/en active Active
- 2017-12-29 US US15/857,713 patent/US11188559B2/en active Active
- 2017-12-29 US US15/858,430 patent/US11429634B2/en active Active
- 2017-12-29 US US15/857,725 patent/US11593394B2/en active Active
- 2017-12-29 US US15/857,772 patent/US11176164B2/en active Active
- 2017-12-29 US US15/858,110 patent/US10922333B2/en active Active
- 2017-12-29 US US15/857,732 patent/US11308118B2/en active Active
- 2017-12-29 US US15/857,766 patent/US10691719B2/en active Active
- 2017-12-29 US US15/857,708 patent/US10095879B1/en active Active
- 2017-12-29 US US15/858,125 patent/US10866964B2/en active Active
- 2017-12-29 US US15/858,357 patent/US10872098B2/en active Active
- 2017-12-29 US US15/858,192 patent/US11016991B2/en active Active
- 2017-12-29 US US15/857,729 patent/US11204938B2/en active Active
- 2017-12-29 US US15/858,410 patent/US10762104B2/en active Active
-
2018
- 2018-01-05 US US15/863,748 patent/US11120039B2/en active Active
- 2018-01-05 US US15/863,815 patent/US10929427B2/en active Active
- 2018-01-05 US US15/863,751 patent/US11010402B2/en active Active
- 2018-01-05 US US15/863,819 patent/US10691720B2/en active Active
- 2018-01-10 US US15/867,496 patent/US10733205B2/en active Active
- 2018-01-10 US US15/867,486 patent/US11836151B2/en active Active
- 2018-01-10 US US15/867,612 patent/US11003685B2/en active Active
- 2018-01-10 US US15/867,571 patent/US10936622B2/en active Active
- 2018-01-10 US US15/867,505 patent/US11080297B2/en active Active
- 2018-01-11 US US15/868,511 patent/US10949445B2/en active Active
- 2018-01-11 US US15/868,518 patent/US10324903B1/en active Active
- 2018-01-11 US US15/868,489 patent/US10599673B2/en active Active
- 2018-01-11 US US15/868,505 patent/US10776386B2/en active Active
- 2018-01-12 US US15/870,221 patent/US10671638B2/en active Active
- 2018-01-12 US US15/870,179 patent/US10789269B2/en active Active
- 2018-01-17 US US15/873,693 patent/US10726044B2/en active Active
- 2018-07-03 US US16/026,531 patent/US10997200B2/en active Active
- 2018-08-31 US US16/118,514 patent/US10691721B2/en active Active
- 2018-12-10 AU AU2018395856A patent/AU2018395856B2/en active Active
- 2018-12-10 CA CA3084056A patent/CA3084056A1/en active Pending
- 2018-12-10 CN CN201880078587.4A patent/CN111512301B/zh active Active
- 2018-12-10 JP JP2020529761A patent/JP7075998B2/ja active Active
- 2018-12-10 CN CN201880079908.2A patent/CN111465930B/zh active Active
- 2018-12-10 EP EP18839958.8A patent/EP3714375B1/en active Active
- 2018-12-10 KR KR1020207016022A patent/KR102444729B1/ko active IP Right Grant
- 2018-12-10 WO PCT/US2018/064670 patent/WO2019133229A1/en unknown
- 2018-12-10 AU AU2018395857A patent/AU2018395857B2/en active Active
- 2018-12-10 AU AU2018395858A patent/AU2018395858B2/en active Active
- 2018-12-10 JP JP2020536083A patent/JP7393334B2/ja active Active
- 2018-12-10 JP JP2020531974A patent/JP7158482B2/ja active Active
- 2018-12-10 EP EP18830580.9A patent/EP3707615B1/en active Active
- 2018-12-10 CN CN201880083719.2A patent/CN111527487B/zh active Active
- 2018-12-10 WO PCT/US2018/064659 patent/WO2019133228A1/en unknown
- 2018-12-10 KR KR1020207016617A patent/KR102432304B1/ko active IP Right Grant
- 2018-12-10 CA CA3084312A patent/CA3084312C/en active Active
- 2018-12-10 WO PCT/US2018/064675 patent/WO2019133230A1/en unknown
- 2018-12-10 KR KR1020207018242A patent/KR102450281B1/ko active IP Right Grant
- 2018-12-10 CA CA3085998A patent/CA3085998C/en active Active
- 2018-12-10 EP EP18829647.9A patent/EP3714373B1/en active Active
- 2018-12-12 CN CN201880073349.4A patent/CN111448558B/zh active Active
- 2018-12-12 WO PCT/US2018/065097 patent/WO2019133250A1/en unknown
- 2018-12-12 AU AU2018397571A patent/AU2018397571B2/en active Active
- 2018-12-12 CA CA3086004A patent/CA3086004C/en active Active
- 2018-12-12 KR KR1020207013685A patent/KR102432302B1/ko active IP Right Grant
- 2018-12-12 CN CN201880083720.5A patent/CN111566633B/zh active Active
- 2018-12-12 JP JP2020535976A patent/JP7053847B2/ja active Active
- 2018-12-12 JP JP2020535589A patent/JP6955108B2/ja active Active
- 2018-12-12 EP EP18836962.3A patent/EP3714374B1/en active Active
- 2018-12-12 KR KR1020207018240A patent/KR102457063B1/ko active IP Right Grant
- 2018-12-12 EP EP18839962.0A patent/EP3704599B1/en active Active
- 2018-12-12 JP JP2020526431A patent/JP7065958B2/ja active Active
- 2018-12-12 KR KR1020207018403A patent/KR102444033B1/ko active IP Right Grant
- 2018-12-12 AU AU2018397572A patent/AU2018397572B2/en active Active
- 2018-12-12 WO PCT/US2018/065091 patent/WO2019133249A1/en unknown
- 2018-12-12 WO PCT/US2018/065100 patent/WO2019133252A1/en unknown
- 2018-12-12 CA CA3081372A patent/CA3081372C/en active Active
- 2018-12-12 CA CA3087087A patent/CA3087087C/en active Active
- 2018-12-12 CN CN201880083815.7A patent/CN111512302B/zh active Active
- 2018-12-12 AU AU2018393933A patent/AU2018393933B2/en active Active
- 2018-12-13 CN CN201880077284.0A patent/CN111417938B/zh active Active
- 2018-12-13 CN CN201880075620.8A patent/CN111373388B/zh active Active
- 2018-12-13 EP EP18833555.8A patent/EP3701390A1/en active Pending
- 2018-12-13 EP EP18837007.6A patent/EP3704598B1/en active Active
- 2018-12-13 WO PCT/US2018/065347 patent/WO2019133269A1/en unknown
- 2018-12-13 CA CA3083530A patent/CA3083530C/en active Active
- 2018-12-13 JP JP2020529752A patent/JP7044879B2/ja active Active
- 2018-12-13 WO PCT/US2018/065352 patent/WO2019133270A1/en unknown
- 2018-12-13 KR KR1020207015491A patent/KR102459800B1/ko active IP Right Grant
- 2018-12-13 KR KR1020207014986A patent/KR102434243B1/ko active IP Right Grant
- 2018-12-13 AU AU2018395920A patent/AU2018395920B2/en active Active
- 2018-12-13 CA CA3082925A patent/CA3082925A1/en active Pending
- 2018-12-13 AU AU2018395919A patent/AU2018395919B2/en active Active
- 2018-12-13 JP JP2020529314A patent/JP7068454B2/ja active Active
- 2018-12-17 CN CN201880068962.7A patent/CN111263937B/zh active Active
- 2018-12-17 KR KR1020207018226A patent/KR102417689B1/ko active IP Right Grant
- 2018-12-17 CA CA3078982A patent/CA3078982C/en active Active
- 2018-12-17 WO PCT/US2018/065940 patent/WO2019133321A1/en unknown
- 2018-12-17 AU AU2018395933A patent/AU2018395933C1/en active Active
- 2018-12-17 JP JP2020521435A patent/JP7212040B2/ja active Active
- 2018-12-17 EP EP18834121.8A patent/EP3710953A1/en active Pending
- 2018-12-18 EP EP18836317.0A patent/EP3707613B1/en active Active
- 2018-12-18 AU AU2018397604A patent/AU2018397604B2/en active Active
- 2018-12-18 CN CN201880078715.5A patent/CN111448559B/zh active Active
- 2018-12-18 CA CA3084060A patent/CA3084060C/en active Active
- 2018-12-18 JP JP2020531088A patent/JP7050931B2/ja active Active
- 2018-12-18 WO PCT/US2018/066193 patent/WO2019133334A1/en unknown
- 2018-12-18 KR KR1020207016208A patent/KR102444036B1/ko active IP Right Grant
-
2020
- 2020-03-27 US US16/833,348 patent/US11500897B2/en active Active
- 2020-05-29 US US16/887,714 patent/US11461365B2/en active Active
- 2020-06-10 US US16/897,884 patent/US11314774B2/en active Active
- 2020-06-22 US US16/908,186 patent/US11475041B2/en active Active
- 2020-07-22 US US16/935,995 patent/US11782949B2/en active Active
- 2020-08-12 US US16/991,798 patent/US11514078B2/en active Active
- 2020-08-12 US US16/991,822 patent/US11669544B2/en active Active
- 2020-10-21 US US17/076,538 patent/US20210034642A1/en active Pending
- 2020-10-22 US US17/077,719 patent/US11423048B2/en active Active
- 2020-12-29 US US17/136,849 patent/US11500899B2/en active Active
-
2021
- 2021-01-27 US US17/159,941 patent/US11630841B2/en active Active
- 2021-02-19 US US17/179,946 patent/US12061623B2/en active Active
- 2021-03-01 US US17/187,942 patent/US20210182311A1/en active Pending
- 2021-03-17 US US17/204,208 patent/US11704336B2/en active Active
- 2021-04-14 US US17/230,249 patent/US11657067B2/en active Active
- 2021-04-22 US US17/237,267 patent/US11755616B2/en active Active
- 2021-06-07 AU AU2021203706A patent/AU2021203706B2/en active Active
- 2021-11-02 AU AU2021261855A patent/AU2021261855B2/en active Active
- 2021-11-10 US US17/523,409 patent/US20220067066A1/en active Pending
-
2022
- 2022-05-19 US US17/748,299 patent/US20220284036A1/en active Pending
- 2022-06-27 JP JP2022102834A patent/JP2022141669A/ja active Pending
- 2022-07-25 JP JP2022118107A patent/JP2022166013A/ja active Pending
- 2022-11-23 US US17/993,500 patent/US20230101958A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011128833A (ja) | 2009-12-17 | 2011-06-30 | Fuji Xerox Co Ltd | 文書検索装置、プログラム、文書登録装置、および文書検索システム |
JP2014524210A (ja) | 2011-07-14 | 2014-09-18 | グーグル インコーポレイテッド | 可変長ノンスの生成 |
US20140189051A1 (en) | 2012-12-27 | 2014-07-03 | Dropbox, Inc. | Maintaining concurrency and consistency of globally unique identifiers |
US20140189355A1 (en) * | 2012-12-27 | 2014-07-03 | Dropbox, Inc. | Encrypting globally unique identifiers at communication boundaries |
US20150186668A1 (en) * | 2013-12-30 | 2015-07-02 | Moka5, Inc. | Protecting data in insecure cloud storage |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102450281B1 (ko) | 콘텐츠 아이템의 동기화를 위한 고유 식별자의 할당 및 재할당 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |