KR20080047361A - 피어-투-피어 동기화 애플리케이션에서의 보안 - Google Patents

피어-투-피어 동기화 애플리케이션에서의 보안 Download PDF

Info

Publication number
KR20080047361A
KR20080047361A KR1020087004149A KR20087004149A KR20080047361A KR 20080047361 A KR20080047361 A KR 20080047361A KR 1020087004149 A KR1020087004149 A KR 1020087004149A KR 20087004149 A KR20087004149 A KR 20087004149A KR 20080047361 A KR20080047361 A KR 20080047361A
Authority
KR
South Korea
Prior art keywords
synchronization
data
peer
user
synchronized
Prior art date
Application number
KR1020087004149A
Other languages
English (en)
Other versions
KR101311145B1 (ko
Inventor
비벡 자와히르 자베리
레브 노빅
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20080047361A publication Critical patent/KR20080047361A/ko
Application granted granted Critical
Publication of KR101311145B1 publication Critical patent/KR101311145B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1834Distributed file systems implemented based on peer-to-peer networks, e.g. gnutella
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • G06F16/256Integrating or interfacing systems involving database management systems in federated or virtual databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • G06F16/273Asynchronous replication or reconciliation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

청구된 발명은 데이터 저장 시스템 내에서 데이터를 동기화시키는 것을 용이하게 해주는 시스템 및/또는 방법을 제공한다. 인터페이스 컴포넌트는 데이터 저장 시스템 내에서 동기화 기법을 이용할 수 있다. 동기화 컴포넌트는 적어도 부분적으로 동기화된 데이터에의 계층별 액세스(tiered access)를 가능하게 해주는 동기화 기법에 기초하여 안전한 피어-투-피어 데이터 동기화를 제공할 수 있다.
데이터 저장 시스템, 피어-투-피어 동기화, 계층별 액세스, 데이터베이스

Description

피어-투-피어 동기화 애플리케이션에서의 보안{SECURITY IN PEER TO PEER SYNCHRONIZATION APPLICATIONS}
컴퓨터 기술(예를 들어, 마이크로프로세서 속도, 메모리 용량, 데이터 전송 대역폭, 소프트웨어 기능 등)의 진보는 일반적으로 다양한 산업에서의 컴퓨터 응용의 증가에 기여하였다. 서버들의 어레이로서 종종 구성되는 이전보다 더 강력한 서버 시스템이, 예를 들어, 월드 와이드 웹 등의 외부 소스로부터 오는 서비스 요청에 보통 제공된다.
이용가능한 전자 데이터의 양이 증가함에 따라, 이러한 데이터를 사용자에 친숙하고 신속한 데이터 탐색 및 검색을 용이하게 해주는 관리가능한 방식으로 저장하는 것이 더욱 중요하게 된다. 오늘날, 통상의 방법은 전자 데이터를 하나 이상의 데이터베이스에 저장하는 것이다. 일반적으로, 통상적인 데이터베이스는 컴퓨터 프로그램이, 예를 들어, 원하는 데이터를 신속하게 탐색 및 선택할 수 있도록 데이터가 구조화되어 있는 구성된 정보 컬렉션(organized collecion of information)이라고 할 수 있다. 통상, 데이터베이스 내의 데이터는 하나 이상의 테이블을 통해 구성되어 있다. 이러한 테이블은 행 및 열의 어레이로서 배열되어 있다.
또한, 이들 테이블은 일련의 레코드를 포함할 수 있으며, 여기서 레코드는 일련의 필드를 포함한다. 레코드는 통상 테이블 내의 행으로서 인덱싱되어 있으며, 레코드 필드는 통상적으로 열로서 인덱싱되어 있고, 따라서 행/열 인덱싱 쌍은 테이블 내의 특정의 데이터를 참조할 수 있다. 예를 들어, 행은 판매 거래, 사람, 또는 프로젝트에 관계된 전체 데이터 레코드를 저장할 수 있다. 이와 마찬가지로, 테이블의 열들은 동일한 일반 데이터 형식을 갖는 행의 개별적인 일부분을 정의할 수 있으며, 여기서 열은 레코드의 필드를 정의할 수 있다.
단독으로 있는 각각의 개별 데이터는 일반적으로 그다지 정보를 주지 못한다. 데이터베이스 애플리케이션은 데이터를 더 유용하게 만들어주는데, 그 이유는 이들 애플리케이션이 사용자가 데이터를 구성 및 처리하는 데 도움을 주기 때문이다. 데이터베이스 애플리케이션은 사용자가 데이터를 비교(compare), 정렬(sort), 순서화(order), 병합(merge), 분리(separate), 및 상호연결(interconnect)시킬 수 있게 해주며, 따라서 데이터로부터 유용한 정보가 발생될 수 있다. 데이터베이스의 용량 및 다기능성이 믿을 수 없을 정도로 증가하여 거의 무한의 저장 용량 활용 데이터베이스를 가능하게 해준다. 그렇지만, 통상적인 데이터베이스 시스템은 시간, 파일 확장자, 위치, 및 크기에 기초하여 제한된 쿼리 능력(query-ability)을 제공한다. 예를 들어, 데이터베이스에 연관된 엄청난 양의 데이터를 검색하기 위해, 통상적인 검색은 파일 이름, 파일 크기, 생성 일자 등으로 제한되며, 여기서 이러한 기법들은 불충분하고 적절하지 않다.
최종 사용자로부터의 데이터 생성이 계속되고 증가됨에 따라, 이러한 데이터를 찾아내는 것, 관련시키는 것, 조작하는 것 및 저장하는 것을 둘러싸고 있는 문 제점 및 어려움들이 증대되고 있다. 최종 사용자는 문서를 작성하고, 사진을 저장하며, 컴팩트 디스크로부터 음악을 리핑(rip)하고, 이메일을 수신하며, 전송된 이메일의 복사본을 유지하는 등을 한다. 예를 들어, 음악 컴팩트 디스크를 생성하는 간단한 프로세스에서, 최종 사용자는 수메가바이트의 데이터를 생성할 수 있다. 그 컴팩트 디스크로부터 음악을 리핑하는 것, 그 파일을 적당한 형식(format)으로 변환하는 것, 케이스 커버(jewel case cover)를 생성하는 것, 및 컴팩트 디스크 라벨을 디자인하는 것, 이 모두는 데이터의 생성을 필요로 한다.
복잡한 문제들이 사용자를 에워싸고 있을 뿐만 아니라 개발자들도 데이터와 유사한 문제를 가지고 있다. 개발자들은 개인 애플리케이션에서부터 고도로 발전된 엔터프라이즈 애플리케이션에 이르는 수많은 애플리케이션들을 생성 및 작성한다. 생성 및 발전시키는 동안에, 개발자들은 항상은 아니더라도 종종 데이터를 수집한다. 이러한 데이터를 획득할 때, 그 데이터가 저장될 필요가 있다. 환언하면, 데이터를 찾는 것, 관련시키는 것, 조작하는 것 및 저장하는 것을 둘러싸고 있는 문제점들 및 어려움들이 개발자 및 최종 사용자 둘다에 영향을 미친다.
게다가, 무한한 양의 데이터가 개발자 및/또는 사용자를 둘러싸고 있는 상황에서, 개별적인 기계들 및/또는 시스템들 간의 데이터 일관성(data consistency)이 복잡하고 어려운 일일 수 있다. 예를 들어, 사용자는 랩톱 기계 및 데스크톱을 이용할 수 있으며, 여기서 데이터 일관성 및/또는 동기화가 아주 중요하다. 특히, 각각의 기계 및/또는 시스템이 대량의 데이터를 발생하는 경우, 이러한 데이터의 동기화는 극히 어려운 목적이다.
<발명의 요약>
이하는 본 명세서에 기술된 몇몇 태양들의 기본적인 이해를 제공하기 위해 본 발명의 간단화된 요약을 제공한다. 이 요약은 청구된 발명 대상의 전반적인 개요가 아니다. 이는 청구된 발명 대상의 주요 또는 중요한 구성요소를 확인하거나 본 발명의 범위를 정하기 위한 것이 아니다. 그의 유일한 목적은 이후에 제공되는 보다 상세한 설명에 대한 서문으로서 간단화된 형태로 청구된 발명 대상의 몇몇 개념들을 제공하는 데 있다.
본 발명은 적어도 2개의 개별 데이터 저장 시스템과 연관된 데이터를 동기화시키는 것을 용이하게 해주는 시스템 및/또는 방법에 관한 것이다. 데이터 저장 시스템은 적어도 데이터베이스 구조에 기초한 복합 모델(complex model)일 수 있으며, 여기서 데이터 저장 시스템 내의 정보를 복합 유형의 인스턴스로 표현하는 것을 가능하게 해주기 위해 항목, 서브-항목, 프로퍼티, 및 관계가 정의된다. 동기화 컴포넌트는 다수의 사용자가 다양한 계층 및/또는 레벨에서 이러한 동기화된 데이터에 액세스할 수 있게 해주기 위해 안전한 피어-투-피어 데이터 동기화를 생성한다. 동기화 컴포넌트는 상기 데이터 저장 시스템 및 별개의 데이터 저장 시스템과 연관된 데이터를 동기화시키고, 여기서 안전한 피어-투-피어 동기화 커뮤니티가 구축될 수 있다. 동기화 컴포넌트는 적절한 액세스 권한을 갖는 사용자가 메타데이터를 수정하고(예를 들어, 사용자를 커뮤니티에 추가 및/또는 그로부터 제거하고) 변동 및/또는 조작을 다른 사용자들에게 전송할 수 있도록 동기화 커뮤니티의 멤버쉽 리스트(예를 들어, 사용자 액세스 권한 및/또는 특권의 리스트)를 비롯한 메타데이터를 보호한다. 이 데이터는 또한 적절한 액세스 권한을 갖는 사용자가 그를 수정하고 변동을 다른 사용자들에게 전송할 수 있도록 보호될 수 있다.
환언하면, 동기화 컴포넌트는 복잡한 동기화 관계들의 관리를 구현할 수 있다. 예를 들어, 동기화 관계들은 설정, 해체, 및 보안 관리를 포함할 수 있지만, 이에 제한되는 것은 아니다. 게다가, 동기화 컴포넌트는 전적으로 동기화 기술에 기초하여 복잡한 동기화 관계들의 관리를 구현할 수 있다. 예를 들어, 데이터 저장 시스템에 관련된 동기화 기술 등의 임의의 적당한 동기화 기술이 구현될 수 있다는 것을 잘 알 것이다.
청구된 발명 대상의 일 태양에 따르면, 동기화 컴포넌트는 데이터 저장 시스템과 연관된 기존의 동기화 기법들 및/또는 메카니즘을 이용할 수 있다. 동기화 컴포넌트는 데이터 저장 시스템 내부에, 상세하게는 데이터 저장 시스템 내의 스토어(store)에 저장된 여러가지 개체에 대한 데이터 변동을 추적하는 추적 컴포넌트를 포함하는 데이터 저장 시스템을 이용할 수 있다. 추적 컴포넌트는 일련의 데이터를 유지하는 2개의 개별 시스템 간에 데이터를 동기화하는 것을 용이하게 해주기 위해 개체들에 대한 데이터 변동(들)을 캡처할 수 있다. 데이터 저장 시스템 내에서 기존의 동기화 기법들 및/또는 메카니즘들을 이용함으로써, 동기화 컴포넌트는 어떤 새로운 메카니즘 및/또는 기법 없이 안전한 피어-투-피어 동기화된 커뮤니티를 제공할 수 있다.
청구된 발명 대상의 다른 태양에 따르면, 동기화 컴포넌트는 동기화된 관계를 생성하는 것, 동기화된 컨테이너를 생성하는 것, 사용자들을 초대하는 것, 초대 를 수락하는 것, 커뮤니티에 참여하는 것, 사용자들을 제거하는 것, 멤버쉽 리스트를 유지하는 것, 및/또는 피어-투-피어 동기화된 커뮤니티의 전반적인 관리를 용이하게 해줄 수 있는 사용자 동기화 관리자를 포함할 수 있다. 게다가, 동기화 컴포넌트는 수동 동기화 및/또는 자동 동기화 중 적어도 하나를 포함할 수 있다. 수동 동기화는 사용자가 데이터를 수동으로 동기화할 수 있게 해줄 수 있다. 게다가, 자동 동기화는 피어-투-피어 데이터 동기화로 선택된 데이터의 자동 동기화를 제공할 수 있다.
청구된 발명 대상의 다른 태양에 따르면, 동기화 컴포넌트는 적어도 하나의 동작을 애플리케이션에 노출시키는 로컬 시스템으로서 실행되는 피어-투-피어 동기화 애플리케이션을 포함할 수 있다. 이 동작은 지정된 컨테이너에 쉐어(share)를 생성하는 것, 컨테이너에 대한 퍼미션을 생성하는 것, 컨테이너에 대한 퍼미션을 추가하는 것, 컨테이너의 소유자를 검증하는 것, 리스트에 기초하여 그룹 멤버쉽을 설정하는 것, 및 컨테이너 상에 생성된 쉐어를 삭제하는 것 중 적어도 하나일 수 있다. 게다가, 동기화 컴포넌트는 운영 체제 내의 동기화 컴포넌트(예를 들어, 특히 피어-투-피어 동기화 애플리케이션)와 다른 애플리케이션들 간의 통합을 용이하게 해주는 통합 컴포넌트(integrate component)를 포함할 수 있다. 게다가, 동기화 컴포넌트는 동기화된 폴더 생성 및/또는 관리를 프로그램적으로 수행할 수 있는 API 컴포넌트를 포함할 수 있다. 청구된 발명 대상의 다른 태양들에서, 적어도 2개의 개별 데이터 저장 시스템과 연관된 데이터를 동기화하는 것을 용이하게 해주는 방법들이 제공된다.
이하의 설명 및 첨부된 도면들은 청구된 발명 대상의 어떤 예시적인 태양들을 상세히 기술한다. 그렇지만, 이들 태양은 본 발명의 원리들이 이용될 수 있는 다양한 방법들 중 몇개만을 나타낸 것이며, 청구된 발명 대상은 이러한 태양들 및 그의 등가물 전부를 포함하는 것으로 보아야 한다. 청구된 발명 대상의 다른 이점 및 신규의 특징들이 도면들과 관련하여 살펴볼 때 본 발명의 이하의 상세한 설명으로부터 명백하게 될 것이다.
도 1은 적어도 2개의 개별 데이터 저장 시스템과 연관된 데이터를 동기화시키는 것을 용이하게 해주는 예시적인 시스템의 블록도이다.
도 2는 데이터 저장 시스템들 간의 데이터 일관성을 보장하기 위해 데이터 저장 시스템 내에서 기존의 동기화 메카니즘을 이용하는 것을 용이하게 해주는 예시적인 시스템의 블록도이다.
도 3은 다수의 사용자가 액세스할 수 있게 해주기 위해 데이터 저장 시스템들 내에서 데이터를 동기화시키는 것을 용이하게 해주는 예시적인 시스템의 블록도이다.
도 4는 적어도 2개의 개별 데이터 저장 시스템 간의 데이터 동기화를 용이하게 해주는 예시적인 시스템의 블록도이다.
도 5는 다양한 레벨의 접근성을 가능하게 해주기 위해 데이터 저장 시스템들 내에서 데이터를 동기화하는 것을 용이하게 해주는 예시적인 시스템의 블록도이다.
도 6은 적어도 2개의 개별 데이터 저장 시스템과 연관된 데이터를 동기화하 는 것을 용이하게 해주는 예시적인 시스템의 블록도이다.
도 7은 청구된 발명 대상과 관련된 스크린 샷을 나타낸 도면이다.
도 8은 청구된 발명 대상과 관련된 2개의 스크린 샷을 나타낸 도면이다.
도 9는 마법사 애플리케이션의 구현에 관련된 2개의 스크린 샷을 나타낸 도면이다.
도 10은 마법사 애플리케이션의 구현에 관련된 2개의 스크린 샷을 나타낸 도면이다.
도 11은 마법사 애플리케이션의 구현에 관련된 스크린 샷을 나타낸 도면이다.
도 12는 마법사 애플리케이션의 구현에 관련된 스크린 샷을 나타낸 도면이다.
도 13은 청구된 발명 대상에 관련된 스크린 샷을 나타낸 도면이다.
도 14는 청구된 발명 대상에 관련된 2개의 스크린 샷을 나타낸 도면이다.
도 15는 청구된 발명 대상에 관련된 스크린 샷을 나타낸 도면이다.
도 16은 청구된 발명 대상에 관련된 스크린 샷을 나타낸 도면이다.
도 17은 적어도 2개의 개별 데이터 저장 시스템과 연관된 데이터를 동기화하는 예시적인 방법을 나타낸 도면이다.
도 18은 데이터 저장 시스템들 간의 데이터 일관성을 보장하기 위해 데이터 저장 시스템 내에서 기존의 동기화 메카니즘을 이용하는 것을 용이하게 해주는 예시적인 방법을 나타낸 도면이다.
도 19는 청구된 발명 대상의 신규 태양들이 이용될 수 있는 예시적인 네트워킹 환경을 나타낸 도면이다.
도 20은 청구된 발명 대상에 따라 이용될 수 있는 예시적인 운영 환경을 나타낸 도면이다.
부록 A는 청구된 발명 대상과 연관된 의사 코드의 일례이다.
본 명세서에서 이용되는 바와 같이, 용어 "컴포넌트", "시스템", "인터페이스" 등은 하드웨어, (예를 들어, 실행 중인) 소프트웨어, 및/또는 펌웨어 등의 컴퓨터-관련 개체를 지칭하기 위한 것이다. 예를 들어, 컴포넌트는 프로세서 상에서 실행되는 프로세스, 프로세서, 개체, 실행 파일, 프로그램, 및/또는 컴퓨터일 수 있다. 예시로서, 서버 상에서 실행되는 애플리케이션 및 서버 둘다는 컴포넌트일 수 있다. 하나 이상의 컴포넌트가 프로세스 내에 존재할 수 있고, 컴포넌트는 하나의 컴퓨터 상에 로컬화되어 있을 수 있고 및/또는 2개 이상의 컴퓨터들 간에 분산되어 있을 수 있다.
청구된 발명 대상이 도면들을 참조하여 기술되어 있으며, 도면에서 유사한 참조 번호는 도면 전체에 걸쳐 유사한 구성요소를 지칭하는 데 사용된다. 이하의 설명에서, 설명을 위해, 본 발명의 완전한 이해를 제공하기 위해 수많은 구체적인 상세가 기술되어 있다. 그렇지만, 청구된 발명 대상이 이들 구체적인 상세 없이도 실행될 수 있다는 것이 분명할 수 있다. 다른 경우에, 본 발명의 설명을 용이하게 해주기 위해 공지의 구조 및 장치가 블록도 형태로 도시되어 있다.
이제, 도면들로 돌아가서, 도 1은 적어도 2개의 별개의 데이터 저장 시스템과 연관된 데이터를 동기화하는 것을 용이하게 해주는 시스템(100)을 나타낸 것이다. 데이터 저장 시스템(102)은 적어도 데이터 저장 시스템 구조에 기초한 복합 모델일 수 있으며, 여기서 데이터 저장 시스템 내의 정보를 복합 유형의 인스턴스로서 표현하는 것을 가능하게 해주도록 항목, 서브-항목, 프로퍼티 및 관계가 정의되어 있다. 데이터 저장 시스템(102)은 풍성한 지속된 개체들 및 개체들 간의 링크를 생성 및 관리하는 일련의 기본 구성 블록을 이용할 수 있다. 항목은 독립적으로 보호, 직렬화, 동기화, 복사, 백업/복원 등이 될 수 있는 데이터 저장 시스템(102) 내에서의 최소의 일관성 단위로서 정의될 수 있다. 항목은 유형의 인스턴스이며, 데이터 저장 시스템(102) 내의 모든 항목들은 항목들의 단일 전역 익스텐트에 저장될 수 있다. 데이터 저장 시스템(102)은 적어도 하나의 항목 및/또는 컨테이너 구조에 기초할 수 있다. 게다가, 데이터 저장 시스템은 파일 내에 내장되어 있는 풍성한 메타데이터를 항목으로서 노출시키는 저장 플랫폼일 수 있다. 데이터 저장 시스템(102)이 상기한 기능을 지원하는 데이터베이스-기반 파일 저장 시스템을 나타낼 수 있으며, 여기서 임의의 적당한 특성(characteristic) 및/또는 애트리뷰트(attribute)가 구현될 수 있다는 것을 잘 알 것이다. 게다가, 데이터 저장 시스템(102)은 컨테이너 계층적 구조를 이용할 수 있으며, 여기서 컨테이너는 적어도 하나의 다른 항목을 포함할 수 있는 항목이다. 포함관계(containment) 개념은 연관된 클래스 내부의 컨테이너 ID 프로퍼티를 통해 구현된다. 스토어도 역시 스토어가 물리적 구성 및 관리성(manageability) 단위일 수 있도록 컨테이너일 수 있다. 그에 부가하여, 스토어는 계층적 구조 내에서 컨테이너들의 트리의 루트 컨테이너(root container)를 나타낸다.
동기화 컴포넌트(106)는 다수의 사용자가 여러가지 계층 및/또는 레벨에서 이러한 동기화된 데이터에 액세스할 수 있게 해주기 위해 안전한 피어-투-피어 데이터 동기화를 생성할 수 있다. 동기화 컴포넌트(106)는 데이터 저장 시스템(102) 및 별개의 데이터 저장 시스템(104)과 연관된 데이터의 동기화를 가능하게 해줄 수 있으며, 여기서 안전한 피어-투-피어 동기화 커뮤니티가 구축될 수 있다. 동기화 컴포넌트(106)는, 적절한 액세스 권한을 갖는 사용자가 메타데이터를 수정하고(예를 들어, 사용자를 커뮤니티에 추가 및/또는 그로부터 제거하고) 변동 및/또는 조작을 다른 사용자들에게 전송할 수 있도록, 동기화 커뮤니티의 멤버쉽 리스트(예를 들어, 사용자 액세스 권한 및/또는 특권의 리스트)를 포함하는 메타데이터를 보호할 수 있다. 데이터는 또한 적절한 액세스 권한을 갖는 사용자가 그 데이터를 수정하고 그 변동을 다른 사용자들에게 전송할 수 있도록 보호될 수 있다. 보안 메카니즘은 공유 레벨 보안, 항목 레벨 보안, 운영 체제 인증 및 권한 부여 등(이에 제한되지 않음)의 기본적인 인증 및/또는 권한 부여 메카니즘을 호출할 수 있다. 게다가, 동기화 컴포넌트(106)는 데이터가 동기화될 수 있는 방식과 거의 유사한 방식으로 멤버쉽 리스트 동기화를 제공할 수 있다.
환언하면, 동기화 컴포넌트(106)는 복잡한 동기화 관계들의 관리를 구현할 수 있다. 예를 들어, 동기화 관계들은 설정, 해체, 및 보안 관리를 포함할 수 있지만, 이에 제한되는 것은 아니다. 게다가, 동기화 컴포넌트(106)는 전적으로 동기화 기술에 기초하여 복잡한 동기화 관계들의 관리를 구현할 수 있다. 예를 들어, 데이터 저장 시스템(102) 및/또는 별개의 데이터 저장 시스템(104)에 관계된 동기화 기술 등의 임의의 적당한 동기화 기술이 구현될 수 있다는 것을 잘 알 것이다.
동기화 컴포넌트(106)는 1) 커뮤니티 내에 존재한다는 것, 및 2) 커뮤니티의 관리자(예를 들어, 복제본 멤버쉽 리스트를 변경할 권한이 있는 커뮤니티의 멤버)에 대해 요청을 동기화함으로써 커뮤니티를 탈퇴하려는 의도 중 적어도 하나를 발표하기 위해 복제본(예를 들어, 커뮤니티 내의 적어도 하나의 사용자에 속하는 동기화된 데이터 및/또는 폴더)을 이용할 수 있다. 환언하면, 관리자는 복제본 멤버쉽 리스트를 변경할 권한이 있는 커뮤니티의 멤버이다. 그에 부가하여, 관리자는 이러한 요청을 처리하고 멤버쉽 메타데이터를 변경하며, 이어서 메타데이터를 커뮤니티 내의 다른 사용자들에 대해 동기화할 수 있다. 이러한 멤버쉽 변동을 수신할 시에, 동기화 컴포넌트(106)는 각각의 복제본이 그의 데이터 및 메타데이터에 필요한 액세스 권한 변경을 할 수 있게 해준다. 동기화 컴포넌트(106)에 의해 구현되는 피어-투-피어 동기화 커뮤니티의 생성 및 관리가 다수의 복제본 및 사용자를 가능하게 해줄 수 있다는 것을 잘 알 것이며, 여기서 각각의 사용자에게 할당된 역할은 임의의 주어진 순간에 동적으로 변화될 수 있다. 환언하면, 동기화 컴포넌트(106) 및/또는 피어-투-피어 동기화된 커뮤니티의 토폴로지에 단일의 고정된 마스터가 없다. 게다가, 동기화 컴포넌트(106)는 데이터 저장 시스템(102)의 기본적인 인증 및 권한 부여 기법 및/또는 메카니즘을 이용할 수 있다.
게다가, 이 시스템(100)은 동기화 컴포넌트(106)를 거의 모든 운영 체제 및/또는 데이터베이스 시스템(들) 내에 통합시키기 위해, 다양한 어댑터, 커넥터, 채널, 통신 경로 등을 제공하는, 임의의 적당한 및/또는 필요한 인터페이스 컴포넌트(108)를 포함할 수 있다. 그에 부가하여, 인터페이스 컴포넌트(108)는 동기화 컴포넌트(106), 데이터 저장 시스템(102) 및 별개의 데이터 저장 시스템(104)과의 상호작용을 제공하는 다양한 어댑터, 커넥터, 채널, 통신 경로 등을 제공할 수 있다.
도 2는 데이터 저장 시스템들 간의 데이터 일관성을 보장하기 위해 데이터 저장 시스템 내에서 기존의 동기화 메카니즘을 이용하는 것을 용이하게 해주는 시스템(200)을 나타낸 것이다. 데이터 저장 시스템(202)은 적어도 계층적 구조를 이용함으로써 데이터의 인스턴스를 복합 유형으로 나타내는 데이터베이스-기반 파일 저장 시스템일 수 있다. 정보를 복합 유형의 인스턴스로 표현하는 것을 가능하게 해주기 위해 데이터 저장 시스템(202) 내에서 항목, 서브-항목, 프로퍼티, 및 관계가 정의될 수 있다. 데이터 저장 시스템(202)은 데이터의 형상을 기술하고, 데이터에 대해 어떤 의미적 일관성을 암시하기 위해 제약조건을 선언하며, 데이터 간의 의미적 연관성을 정의할 수 있는 데이터 모델일 수 있다. 데이터 저장 시스템(202)은 풍부한 존속되는 개체들 및 개체들 간의 링크를 생성 및 관리하기 위해 일련의 기본 구성 블록을 이용할 수 있다.
예를 들어, 구성 블록들은 "항목(Item)", "항목 확장(ItemExtension)", "링크(Link)", 및 "항목 프래그먼트(ItemFragment)"를 포함할 수 있다. "항목"은 독립적으로 보호, 직렬화, 복사, 백업/복원 등이 될 수 있는 데이터 저장 시스템(202) 내에서 최소의 일관성 단위로서 정의될 수 있다. 항목은 유형의 인스턴스이고, 여기서 데이터 저장 시스템(202) 내의 모든 항목은 항목들의 단일 전역 익스텐트에 저장될 수 있다. 항목은 "항목 확장" 등의 확장 개체(extension entity)를 이용하여 확장될 수 있지만, 이에 제한되는 것은 아니다. 개체 확장은 각자의 애트리뷰트(예를 들어, 이름, 확장된 항목 유형, 프로퍼티 선언,...)를 사용하여 스키마에 정의될 수 있다. "항목 확장"은 확장되는 항목 유형에 적용될 수 있는 일련의 프로퍼티를 그룹화하기 위해 구현될 수 있다. "링크"는 2개의 항목 인스턴스 간의 연관성을 정의하는 개체 유형이며, 여기서 링크는 유향(directed)(예를 들어, 한 항목이 링크의 소스이고 다른 하나가 링크의 타겟임)이다. "항목 프래그먼트"는 항목 유형 및/또는 항목 확장에서 큰 컬렉션의 선언을 가능하게 해주는 개체 유형이며, 여기서 컬렉션의 요소들이 개체일 수 있다. 데이터 저장 시스템(202)이 데이터를 복합 유형의 인스턴스로 표현하는 임의의 적당한 데이터베이스-기반 파일 저장 시스템을 나타낼 수 있으며 상기 설명을 본 발명을 제한하는 것으로 보아서는 안된다는 것을 잘 알 것이다. 데이터 저장 시스템(202)은 도 1에 도시된 데이터 저장 시스템(102)과 거의 유사할 수 있다.
데이터 저장 시스템은 데이터 저장 시스템(202), 특히 데이터 저장 시스템(202) 내의 스토어(store) 내부에 저장된 다양한 개체에 대한 데이터 변동을 추적하는 추적 컴포넌트(204)를 포함할 수 있다. 추적 컴포넌트(204)는 일련의 데이터를 유지하는 2개의 개별 시스템들 간에 데이터를 동기화시키는 것을 용이하게 해주기 위해 개체들에 대한 데이터 변동(들)을 캡처할 수 있다. 추적 컴포넌트(204)는 스토어 및/또는 컨테이너가 데이터 변동과 관련하여 세분화된 유지(granular maintenance)를 제공할 수 있게 해주는 기반구조를 제공하는 스키마를 이용할 수 있다. 예를 들어, 추적 컴포넌트(204)는 데이터 변동을 추적할 수 있으며, 여기서 데이터 변동은 개체(예를 들어, 항목, 관계, 확장 등) 레벨에서의 삽입, 갱신 및 삭제를 포함할 수 있다. 추적 컴포넌트(204)는, 개체 레벨에서, 최적의 동시성(optimistic concurrency)을 갖는 통지 및 제어 중 적어도 하나를 발생하기 위해 변동 추적이 이용될 수 있도록 데이터 변동을 추적할 수 있다. 최적의 동시성이 다른 프로세스가 거의 비슷한 시간에 변경을 할 가능성이 낮음을 가정하며, 따라서 그 변동이 데이터 저장 시스템(예를 들어, 스토어)에 커밋(commit)될 준비가 될 때까지 잠금(lock)을 걸지 않는다는 것을 잘 알 것이다. 이러한 기법을 이용함으로써, 잠금 시간이 감소되고 데이터베이스 성능이 더 낫다.
추적 컴포넌트(204)는 데이터 저장 시스템(202) 내에서 개체 레벨에서 데이터 변동을 추적할 수 있는 비동기 컴포넌트(non-sync component)(도시 생략)를 포함할 수 있다. 데이터 변동이 적어도 부분적으로 동기화에의 비참여에 기초하여 전적으로 개체 레벨에서만 추적된다는 것을 잘 알 것이다. 데이터 변동을 개체 레벨에서 추적하는 것은 "변동 정보(change information)"라고 할 수 있다. 비동기 컴포넌트는 모든 개체에 대한 기본적인 변동 정보를 캡처할 수 있다. 예를 들어, 기본적인 변동 정보는 로컬 생성 시간 및 로컬 수정 시간일 수 있지만, 이에 제한되는 것은 아니다.
추적 컴포넌트(204)는 또한 동기화에 참여하는 개체를 추적하는 데이터 저장 시스템(DSS) 동기화 컴포넌트(도시 생략)를 이용할 수 있다. DSS 동기화 컴포넌트는 더 세분화된 레벨에서 개체에 대한 데이터 변동을 추적하는 것은 물론 멀티-스토어 복제(multi-store replication)(예를 들어, castle) 시나리오에서 변경된 스토어 및/또는 컨테이너에 관한 정보를 캡처 및 유지하는 것에 대한 더 전문화된 요구사항을 가지고 있다. 동기화 컴포넌트(208)는 동기 관계에 있는 개체들에 대한 부가적인 변동 정보를 캡처할 수 있다. 예를 들어, DSS 동기화 컴포넌트는 동기화될 데이터양을 최소화하고 변동 충돌 상황의 수를 감소시키기 위해 더 세분화된 레벨(예를 들어, 서브-레벨, 서브-서브-레벨 등)에서 변동 정보를 캡처할 수 있다. 다른 예에서, DSS 동기화 컴포넌트는 어느 스토어 및/또는 컨테이너가 개체를 생성 및/또는 갱신했는지에 관한 정보를 캡처할 수 있다. 청구된 발명 대상이 추적 컴포넌트(204)(이상에서 논의됨)에 기초하지 않는 동기화 시스템에 적용될 수 있다는 것과 적어도 하나의 변동의 로그를 이용하는 시스템(예를 들어, 로그-기반 동기화 시스템)을 비롯한 임의의 적당한 동기화 시스템이 구현될 수 있다는 것을 잘 알 것이다.
동기화 컴포넌트(208)는 데이터 저장 시스템(202) 및 별개의 데이터 저장 시스템(206)과 관련하여 안전한 피어-투-피어 동기화된 커뮤니티를 제공할 수 있으며, 여기서 여러가지 액세스 레벨 및/또는 계층이 제공될 수 있다. 동기화 컴포넌트(208)는 데이터 저장 시스템(202), 별개의 저장 시스템(206), 및/또는 임의의 다른 적당한 기계 내에 저장된 데이터의 동기화를 가능하게 해주기 위해 데이터 저장 시스템(202) 내에서 기존의 추적 컴포넌트(204)를 이용할 수 있다. 동기화 컴포넌트(208)가 여러가지 데이터 저장 시스템 및/또는 기계와 연관된 기본적인 및/또는 기존의 동기화 메카니즘을 이용하여 데이터 동기화를 제공하며, 여기서 이러한 데이터 저장 시스템 및/또는 기계가 동기화되어야 하는 비동기화된 데이터를 포함하고 있다는 것을 잘 알 것이다. 동기화 컴포넌트(208)가 도 1에 도시된 동기화 컴포넌트(106)와 거의 유사할 수 있다는 것을 잘 알 것이다.
도 3은 다수의 사용자들이 액세스할 수 있게 해주기 위해 데이터 저장 시스템 내에서 데이터를 동기화시키는 것을 용이하게 해주는 시스템(300)을 나타낸 것이다. 데이터 저장 시스템(302)은 데이터베이스-기반 파일 저장 시스템일 수 있으며, 여기서 데이터는 복합 유형의 인스턴스로서 표현된다. 데이터 저장 시스템(302)은 비동기화된 데이터(308)(본 명세서에서 비동기 데이터(308)라고 함)를 포함할 수 있으며, 여기서 이러한 데이터는 비동기 데이터(310)를 포함하는 별개의 저장 시스템(304)과 동기화되어야 한다. 동기화 컴포넌트(306)는 피어-투-피어 동기화된 커뮤니티(312) 내에서 이러한 데이터를 동기화할 수 있다. 동기화된 커뮤니티(312)는 복제본 1 내지 복제본 N(단, N은 1보다 크거나 같은 정수임)을 포함할 수 있으며, 여기서 이 복제본은 동기화된 커뮤니티(312)에 관계된 적어도 하나의 사용자에 연관되어 있는 동기화된 폴더 및/또는 데이터이다. 동기화 컴포넌트(306)는 피어-투-피어 동기화된 커뮤니티(312)를 생성할 수 있으며, 여기서 다수의 사용자(314)(사용자 1 내지 사용자 T(단, T는 1보다 크거나 같은 정수임)가 있음)는 접근성과 연관된 레벨 및/또는 계층에 기초하여 이러한 복제본에 액세스할 수 있다. 다수의 사용자(314) 및 접근성 레벨 및/또는 계층이 적어도 부분적으로 멤버쉽 리스트에 기초할 수 있다는 것을 잘 알 것이다. 게다가, 데이터 저장 시스템(302) 및 동기화 컴포넌트(306)가 이전의 도면들에 기술된 컴포넌트 및 시스템과 거의 유사할 수 있다는 것을 잘 알 것이다.
동기화 컴포넌트(306)는 또한 1) 데이터 저장 시스템(302)에 관계된 플랫폼 상에 구축된 애플리케이션의 개발 경험의 검증, 2) 데이터 저장 시스템(302)으로의 프로세스 피드백 및 개선의 생성 및 데이터 저장 시스템(302) 동기화, 3) 애플리케이션에 대한 자체 호스트 환경의 생성, 4) 전송 및 보안(인증 및 암호화를 포함함)(이에 제한되지 않음) 등의 문제를 처리하는 엔드-투-엔드 동기화 해결책 및 인터넷을 통한 동기화의 구현, 및 5) 데이터 저장 시스템(302) 및 데이터 저장 시스템(302) 동기화 기능과 운영 체제의 나머지 간의 통합에 관계된 점들의 조사 중 적어도 하나를 제공할 수 있다.
예를 들어, 사용자는 동기화 컴포넌트(306)를 이용하여 동기화되는 다수의 퍼스널 컴퓨터(PC)를 유지할 수 있으며, 여기서 PC는 데이터 저장 시스템(302)과 거의 유사한 데이터베이스-기반 파일 저장 시스템을 구현한다. 다양한 컨테이너가 개별적인 컴퓨터들과 동기화될 수 있다. 상세하게는, 공유 사진 컨테이너는 인터넷을 거쳐 개별적인 사용자들과 동기화될 수 있다. 그에 부가하여, 공유 문서 컨테이너는 가정 및 직장에 있는 다수의 기계들과 동기화될 수 있다. 다른 예에서, 사진 애플리케이션은 사진을 공유하는 기능을 제공하도록 구현될 수 있다. 사진 애플리케이션과 관련하여 동기화 컴포넌트(306)를 이용하면 사진 애플리케이션 및 데이터베이스-기반 파일 저장 시스템 동기화 기반 사진 공유를 통한 매끄러운 경험을 보장할 수 있다. 또 다른 예에서, 동기화 컴포넌트(306)는 회사 시나리오 및/또는 환경에서 구현될 수 있다. 회사 환경 및/또는 시나리오에서, 예를 들어, LAN 관리자 또는 케베로스(Kerberos)를 통해 계정 인증 및 가장(impersonation)이 이용가능하다. 이것은 전송을 위한 요구 사항을 도입하는 인터넷을 통한 동기화와 다르다.
적어도 부분적으로 상기한 시나리오 및/또는 예에 기초하여, 동기화 컴포넌트(306)는 1) 동기화 설정, 2) 동기화 데이터의 관리, 3) 동기화 스케쥴의 관리, 4) 동기화 충돌의 조사 및 해결, 5) 동기화 충돌의 검토, 및 6) 사진 동기화 중 적어도 하나를 제공할 수 있다.
도 4는 적어도 2개의 별개의 데이터 저장 시스템 간의 데이터 동기화를 용이하게 해주는 시스템(400)을 나타낸 것이다. 동기화 컴포넌트(406)는 데이터 저장 시스템(402) 및 별개의 데이터 저장 시스템(404)와 관련하여 안전한 피어-투-피어 동기화된 커뮤니티를 제공할 수 있으며, 여기서 다양한 레벨 및/또는 계층의 액세스가 제공될 수 있다. 동기화 컴포넌트(406)는 데이터의 동기화를 가능하게 해주기 위해 데이터 저장 시스템(402, 404) 내에서 기존의 추적 컴포넌트(도시 생략)를 이용할 수 있다. 동기화 컴포넌트(406)가 여러가지 데이터 저장 시스템 및/또는 기계와 연관된 기본적인 및/또는 기존의 동기화 메카니즘을 이용하여 데이터 동기화를 제공하고, 이러한 데이터 저장 시스템 및/또는 기계가 동기화되어야 하는 비동기화된 데이터를 포함한다는 것을 잘 알 것이다. 데이터 저장 시스템(402, 404) 및 동기화 컴포넌트(406)가 앞서 기술된 시스템 및/또는 컴포넌트와 거의 유사할 수 있다는 것을 잘 알 것이다.
동기화 컴포넌트(406)는 사용자 동기화 관리자 컴포넌트(408)(본 명세서에서 사용자 동기화 관리자(408)라고 함)를 포함할 수 있다. 사용자 동기화 관리자(408)는 동기화된 관계를 생성하는 것, 동기화된 컨테이너를 생성하는 것, 사용자를 초대하는 것, 초대를 수락하는 것, 커뮤니티에 가입하는 것, 사용자를 제거하는 것, 멤버쉽 리스트를 유지하는 것, 및/또는 피어-투-피어 동기화된 커뮤니티의 전반적인 관리를 용이하게 해줄 수 있다. 사용자 동기화 관리자(408)는 디폴트 스토어(default store)에서 사용자가 데이터 저장 시스템 내의 컨테이너(도시 생략) 상에서 동기화를 할 수 있게 해줄 수 있다. 이 컨테이너(예를 들어, 데이터 저장 시스템(402)에서의 컨테이너)에 대해 동기화 관계가 생성될 수 있다. 이 동기화 관계는 특정의 컴퓨터 상의 특정의 사용자에 의해 공유되는 특정의 동기화된 컨테이너에 대해 생성될 수 있다. 동기화된 컨테이너를 생성한 사용자가 그 컨테이너가 동기화되어 있음을 알고 있다는 것을 잘 알 것이다.
상기한 바와 같이, 사용자 동기화 관리자(408)는 동기 관계의 생성을 용이하게 해줄 수 있다. 초대(예를 들어, 사용자를 피어-투-피어 동기화 커뮤니티에 가입하도록 초대하는 것)는 초대하는 관리자의 이름, 컴퓨터, IP 주소 및/또는 임의의 적당한 식별 기술은 물론 커뮤니티 및 스코프(scope)를 포함할 수 있다. 역할, 레벨 및/또는 계층이 데이터 저장 시스템 퍼미션(예를 들어, 이하에서 기술됨)에 매핑될 수 있다. 이들 퍼미션은 초대가 전송되기 전에 설정될 수 있다. 초대가 수락될 때 초기 라운드 트립(initial round trip)이 필요없이 복제본이 완전히 설정될 수 있도록, 초대는 또한 멤버쉽 리스트를 포함하는 초기 데이터 패킷을 포함할 수 있다. 초대가 또한 컨테이너에 대한 초기 데이터를 포함할 수 있다는 것을 잘 알 것이다.
초대가 확장자, 예를 들어, .SyncInvitation을 갖는 XML(extensible markup language) 파일로 생성될 수 있다. 동기화 컴포넌트(406)는 이들에 대한 핸들러로서 등록을 하고 대화를 동기화하기 위해 초대 수락을 디스플레이한다. 이들 초대는 이하의 프로퍼티, 즉 커뮤니티 이름, 초대하는 사용자, 초대하는 컴퓨터 이름, 초대된 사용자, 초대된 사용자 역할 등을 포함할 수 있다. 초대는, 예를 들어, 이하의 텍스트, 받는 사람 라인(예를 들어, 이메일 주소를 포함함), 주제 라인(예를 들어, 초대를 알려주는 주제를 포함함), 본문(예를 들어, 초대, 초대하는 사용자, 초대하는 컴퓨터 이름, 역할, 커뮤니티 이름 등에 관한 상세한 사람이 읽을 수 있는 정보를 포함함), 첨부물(예를 들어, 초대를 수락하기 위해 더블-클릭될 수 있음) 등을 포함하는 이메일일 수 있다.
사용자 동기화 관리자(408)는 또한 동기화된 컨테이너(도시 생략)를 포함할 수 있다. 운영 체제 파일 탐색 애플리케이션에서, 사용자는 데이터 저장 시스템(402) 내의 디폴트 스토어에 있는 컨테이너를 클릭하여 동기화를 가능하게 해주는 것에 관계된 옵션을 선택할 수 있다. 이러한 옵션을 선택함으로써, 사용자 동기화 관리자(408)는 동기화된 컨테이너 마법사의 생성을 구현할 수 있으며, 여기서 마법사는 1) 동기화 모드, 및 2) 충돌 정책(이들 모두가 이하에서 기술됨) 중 적어도 하나를 지정할 수 있다.
동기화된 컨테이너를 생성하기 위해, 이하의 단계들이 사용자 동기화 관리자(408)에 의해 수행될 수 있다. 이하의 단계들은 예로서 예시되어 있으며, 청구된 발명 대상이 그렇게 제한되지 않는다.
1) 이 동기화된 컨테이너가 커뮤니티의 첫번째 멤버인 경우,
a. 동기화된 컨테이너에 루트가 있는 데이터 커뮤니티(Data community)가 생성된다. 이 커뮤니티는 모든 동기화된 컨테이너들에 걸쳐 데이터를 동기화한다.
b. 동기화된 컨테이너의 복제본 아래에 있는 사적 컨테이너에 루트가 있는 보안 커뮤니티(Security community)가 생성된다. 이 커뮤니티는 데이터 커뮤니티에 대한 보안 구성을 동기화한다. 이것은 각각의 수락된 사용자들의 리스트를 포함한다. 또한 각각의 수락된 사용자의 퍼미션 및 주소가 포함되어 있다.
c. 요청 커뮤니티(Requests community)가 생성된다(예를 들어, 이하에 기술됨).
2) 역할들 각각에 대한 로컬 기계에 보안 그룹이 생성된다. 이 그룹들은 판독자(Reader), 기록자(Writer) 및 관리자(Manager)라고 한다(예를 들어, 이하에 기술됨). 각각의 그룹의 이름은 다른 동기화된 컨테이너의 대응하는 보안 그룹과 구별하기 위해 고유의 서픽스가 첨부되어 있다.
3) 보안 커뮤니티에서의 구성에 기초하여 데이터 컨테이너의 퍼미션이 설정된다. 구체적으로는, 범용 읽기(Generic Read) 퍼미션이 판독자(Reader)에게 부여되고, Windows "범용 쓰기(Generic Write) + 범용 읽기(Generic Read)" 퍼미션이 기록자(Writer)에게 부여된다. 동기화가 데이터 저장 시스템-데이터 저장 시스템 동기화에 의해 직접 행해지기 때문에, 이것은 적절한 사용자만이 동기화된 컨테이너에 대해 동기화할 수 있도록 데이터를 보호한다.
보안 그룹의 퍼미션은 또한 보안 커뮤니티에서의 구성에 기초하여 설정될 수 있다. 상세하게는, 운영 체제 "범용 쓰기(Generic Write) + 범용 읽기(Generic Read)" 퍼미션이 관리자에게 부여될 수 있고, 범용 읽기 퍼미션이 판독자 및 기록자에게 각각 부여된다.
이하의 테이블은 생성될 수 있는 보안 그룹들 및 다양한 폴더 및 쉐어에서 각각에 제공되는 액세스 권한의 일례이다. 이하의 테이블이 예이고, 청구된 발명 대상이 그렇게 제한되지 않는다는 것을 잘 알 것이다. 게다가, 이하의 테이블에서의 해쉬는 128 바이트 결정론적 해쉬이지만, 이러한 구현이 그렇게 제한되지 않는다. 유의: 열거된 각각의 ACE는 container_inherit 및 object_inherit를 가지며, 피어-투-피어 동기 애플리케이션은 PTPS라고 한다.
쉐어 위치 쉐어 이름 쉐어의 ACL 폴더의 루트 항목의 ACL (항목 레벨 보안)
동기화된 폴더 루트 PTPS_ <Root path hash> PTPS_Managers_ <Root path hash> 완전 제어 PTPS_Managers_ <Root path hash> 완전 제어
PTPS_Writers_ <Root path hash> 완전 제어 PTPS_Writers_ <Root path hash> 완전 제어
PTPS_Readers_ <Root path hash> 범용 읽기 PTPS_Readers_ <Root path hash> 범용 읽기
보안 폴더 PTPS_Managers_ <Root path hash> 완전 제어
PTPS_Writers_ <Root path hash> 완전 제어
PTPS_Readers_ <Root path hash> 범용 읽기
PTPS Runner User 완전 제어
ACL_PROTECT: 이것은 부모로부터의 ACES의 허용 및 거부의 전파를 방지한다.
사용자 요청 폴더 PTPS_Managers_ <Root path hash> 완전 제어
폴더를 "소유"하는 사용자 완전 제어
PTPS Runner User 완전 제어
ACL_PROTECT: 이것은 부모로부터의 ACES의 허용 및 거부의 전파를 방지한다.
보안 그룹 이름 멤버쉽
PTPS_Managers_<Root path hash> 동기화된 폴더의 관리자
PTPS_Writers_<Root path hash> 동기화된 폴더의 기록자
PTPS_Readers_<Root path hash> 동기화된 폴더의 판독자
동기화된 컨테이너는 이하의 구조를 가질 수 있다. 유의할 점은 데이터 저장 시스템이 DSS라고 되어 있고 피어-투-피어 동기화 애플리케이션이 PTPS라고 되어 있다는 것이다.
Synchronized 컨테이너 (데이터 커뮤니티와 동기화됨)
+ Replica (동기화되지 않음)
+ Security 폴더 (보안 커뮤니티와 동기화됨)
+ Requests 폴더
사용자 동기화 관리자(408)는 컨테이너가 생성되면 및/또는 임의의 나중의 시간에 사용자의 초대가 컨테이너를 동기화할 수 있게 해준다. 사용자 동기화 관리자(408)는 연락처 주소(예를 들어, 이메일 주소, 인터넷 프로토콜(IP) 주소 등)를 지정할 수 있으며, 여기서 초대 데이터를 포함하는 초대장이 첨부될 수 있다. 사용자 동기화 컴포넌트(408)가 초대장의 자동 전송을 필요로 하지 않는데 그 이유가 초대장이 사용자에 의해 지정된 임의의 시간에 전송될 수 있기 때문이라는 것을 잘 알 것이다. 초대장의 수신자는 적어도 부분적으로 사용자가 동기화 컴포넌트(406)를 구현하는 것에 기초하여 다른 사용자에 의해 수락될 수 있다.
다른 예에서, 초대장은 나중에 사용하기 위해 파일로서 저장될 수 있다. 사용자는 임의의 다른 적당한 수단(예를 들어, 플로피, 이메일, 텍스트 메시지, 단문 메시지 서비스(SMS) 등)에 의해 상대편 사용자에게 초대장을 전송할 수 있다. 사용자 동기화 관리자(408)는 임의의 적당한 초대 메카니즘 및/또는 기법을 이용할 수 있다. 게다가, 사용자 동기화 관리자(408)는 여러가지 초대 레벨을 제공할 수 있으며, 여기서 사용자는 역할, 레벨 및/또는 계층(이에 제한되지 않음), 1) 관리자 - 읽기, 쓰기, 수정, 추가, 초대, 철회, 2) 기록자 - 읽기, 쓰기, 수정, 추가, 3) 판독자 - 읽기, 및 4) 기여자 - 읽기, 추가 중 하나에서 피어-투-피어 동기화 커뮤니티에 참여하도록 초대될 수 있다.
사용자 동기화 컴포넌트(408)는 또한 초대의 수락을 제공한다. 초대장이 접수되고 개봉될 때, 사용자는 1) 동기화할 로컬 데이터 저장 시스템 컨테이너를 지정 및/또는 생성하는 것, 2) 이 컨테이너가 자동으로 동기화될 수 있는지 수동으로 동기화될 수 있는지를 지정하는 것, 및 3) 구현될 충돌 정책을 지정하는 것 중 적어도 하나를 구현할 수 있다. 사용자의 디스플레이 이름은 특정의 환경에 대한 보안 시스템이 이용하는 이름일 수 있다. 예를 들어, 회사 환경에서, 디스플레이 이름은 로그온된 사용자의 사용자 이름일 수 있다. 인터넷 시나리오에서, 보안 시스템이 다른 이름(예를 들어, 이메일 별명, IP 주소, 이메일 주소 등)을 이용할 수 있다는 것을 잘 알 것이다.
보안 폴더(이상에서 기술함)는 보안 커뮤니티 간에 동기화될 수 있다. 이 커뮤니티에 대한 정책 및 퍼미션은 관리자들 간에 양방향 동기화가 행해질 수 있고 관리자로부터 비관리자로 단방향 동기화가 행해진다는 것일 수 있다. 보안 폴더는 커뮤니티에 사용자들의 리스트 및 복제본의 리스트를 저장하는 2개의 서브-폴더를 가질 수 있다.
보안 폴더 (보안 커뮤니티와 동기화됨)
+ (보안 폴더의) Replica
+ Users 폴더
+ 동기화된 폴더 구성(SynchronizedFolderConfiguration) 항목
보안 폴더는 동기화된 폴더의 이름 및 설명을 포함하는 동기화된 폴더 구성 항목도 포함할 수 있다.
Users 폴더는, 각각의 사용자에 대한 일련의 Peer과 함께, 커뮤니티 내의 모든 사용자들의 리스트를 포함할 수 있다. 이하는 사용자들 폴더의 일례이고, 청구된 발명 대상은 그렇게 제한되지 않는다.
+ Users
+ User 1
+ Peer a
+ Peer b
+ User 2
+ Peer c
+ Peer d
...
각각의 User는 이하의 데이터를 포함하는 직렬화된 항목(SerializedItem)으로서 존속될 수 있다.
사용자 이름(UserName)
사용자 도메인(UserDomain)
SID
역할(Role)(판독자|기록자|관리자)
각각의 사용자의 정보는 이 정보가 다수의 관리자에 의해 수정되는 경우, LastWriterWins 충돌 해결 정책이 이 충돌을 해결하는 데 사용될 수 있다는 것에 적어도 부분적으로 기초하여 별도의 항목으로서 저장될 수 있다. 사용자 항목의 이름 공간 및 디스플레이 이름이 User의 SID로 설정된다.
각각의 User는 커뮤니티 내의 모든 피어들(예를 들어, 동기화 복제본들)의 리스트를 포함할 수 있다. 이하의 데이터를 포함하는 각각의 Peer가 존속될 수 있다.
사용자의 SID
쉐어 경로(쉐어 이름은 필요하지 않음)
동기화 유형(자동|수동)
적어도 하나의 기계 상에서의 보안 단위는 User일 수 있다. 따라서, 다수의 기계를 동일한 동기화된 컨테이너에 동기화시키는 사용자는 모든 기계로부터의 그 컨테이너에 대해 동일한 퍼미션을 가질 수 있다. 그의 User 아래에 Peer를 저장하는 중요한 이유는 다른 항목 아래에 저장된 항목이 (폴더와 달리) 그의 부모와 동일한 트랜잭션에서 항상 동기화될 수 있기 때문이다. 이것은, 개체-병합 충돌 해결 정책과 함께, Users와 Peers가 서로 일관성이 있도록 보장해준다.
이하는 요청 폴더에 대한 구조의 일례일 수 있다. 각각의 비관리자 피어는 다음과 같이 사용자 및 관리자로/로부터의 요청을 저장하는 데 사용되는 Requests 컨테이너 아래에 단일의 서브폴더를 갖는다.
+ Requests 폴더
+ 피어 소유자의 요청에 대한 Requests 서브폴더 (피어 소유자 및 관리자와 동기화되어 있음)
+ Replica
+ ToManager
+ FromManager
게다가, 각각의 관리자 피어는 다음과 같이 (관리자 자체에 대한 것을 포함하여) 커뮤니티 내의 각각의 피어에 대한 하나의 서브폴더를 갖는다.
+ Requests 폴더
+ 사용자 1의 요청에 대한 컨테이너 (사용자 1 및 관리자와 동기화되어 있음)
+ Replica
+ ToManager
+ FromManager
+ 사용자 2의 요청에 대한 컨테이너 (사용자 2 및 관리자와 동기화되어 있음)
+ Replica
+ ToManager
+ FromManager
...
+ 사용자 n의 요청에 대한 컨테이너 (사용자 n 및 관리자와 동기화되어 있음)
+ Replica
+ ToManager
+ FromManager
피어에 대한 서브폴더 컨테이너의 이름이 피어를 나타내는 고유의 식별자로 서픽스된 "Requests"일 수 있다. Requests 컨테이너는 Requests 커뮤니티 간에 동기화될 수 있다. 이 커뮤니티에 대한 퍼미션은 각각의 복제본을 나타내는 로컬 컨테이너와 각각의 Manager 복제본 상의 대응하는 컨테이너 간의 양방향 동기화를 가능하게 해준다. 환언하면, 피어의 사용자 및 관리자는 피어의 컨테이너에의 완전한 액세스 권한을 가질 수 있다.
이 커뮤니티에 대한 정책은 1) FromManager 폴더를 각각의 Manager 복제본 상의 대응하는 Requests 서브폴더의 동일한 폴더로부터의 복제본에 대한 단방향 동기화, 및 2) 복제본으로부터의 ToManager 폴더의 각각의 Manager 복제본 상의 대응하는 Requests 폴더의 동일한 폴더에 대한 단방향 동기화 중 적어도 하나를 야기할 수 있다. ToManager 폴더는 AdvertiseReplica 및 RequestRemoval 요청을 저장한다. ToReplica 폴더는 CompleteRemoval 요청을 저장한다. 요청들이 생성 및 삭제될 수 있지만 수정되지 않을 수 있다. 따라서, Requests 커뮤니티에 충돌이 거의 없다. 다수의 복제본에서 요청들이 동시에 삭제될 수 있지만 이것이 허용될 수 있고 충돌이 아니다.
AdvertiseReplica 요청은 커뮤니티에 가입한 복제본의 ID를 포함할 수 있다. 이것은 커뮤니티 내의 모든 관리자에 동기화될 수 있다. AdvertiseReplica 요청을 판독하는 관리자는 보안 커뮤니티에 저장된 퍼미션 리스트에 복제본을 추가할 수 있고(예를 들어, 필요한 경우 결정론적으로 어떤 복제본이라도 제거함) AdvertiseReplica 요청을 삭제한다. 이것은 커뮤니티에 복제본을 추가하는 것을 완료한다. AdvertiseReplica 요청은 또한 임의의 복제본 구성 변동을 커뮤니티로 전달하는 데도 사용될 수 있다. 이것의 일례는 복제본의 동기화 모드가 변할 때이다.
RequestRemoval 요청은 제거되는 복제본의 ID를 포함할 수 있다. 이러한 요청은 복제본의 사용자 개시 제거에 응답하여 복제본에 의해 생성될 수 있다. Manager가 RequestRemoval 요청이 (예를 들어, 그 자신의 복제본의 Requests 컨테이너 이외의) 그의 동기화 복제본들 중 하나의 Requests 컨테이너 내에 동기화되어 있음을 검출할 때, 관리자는 RequestRemoval 요청을 삭제하고 동일한 Requests 컨테이너에 CompleteRemoval 요청을 기록한다.
CompleteRemoval 요청은 그 안에 데이터를 가지고 있지 않지만, 복제가 그의 쉐어 및 역할 기반의 보안 그룹들은 물론 그의 동기 메타데이터(Synchronized 컨테이너 아래의 Replica)를 삭제해야만 한다는 것을 나타낼 수 있다. 이러한 요청은 Manager에 의해 생성될 수 있다. 이것은 RequestRemoval 요청에 대한 응답이거나 사용자 또는 복제본의 Manager-개시 제거에 대한 응답일 수 있다. 복제본이 CompleteRemoval 요청을 그의 Requests 컨테이너에 동기화시킬 때, 이는 그의 쉐어 및 연관된 보안 그룹을 삭제한다.
CompleteRemoval 메시지는 고정된 만료 기간(예를 들어, 7일) 이후에 삭제될 수 있다. 복제본이 이 메시지를 수신하기 이전에 이 메시지가 삭제되는 경우, 복제본은 여전히 동기 메타데이터를 가지고 있으며 여전히 커뮤니티와의 동기화를 시도할 수 있다. 이러한 동기는 커뮤니티 내의 동일한 사용자가 다른 복제본을 소유하고 있지 않은 경우에 실패한다. 그렇지 않은 경우, 동기는 성공한다. 이 복제본에 대한 메타데이터가 수동 단계에 의해 제거될 수 있다. 복제본을 소유하는 사용자가 커뮤니티 내의 임의의 다른 복제본을 소유하지 않는 경우, 사용자는 또한 사용자 리스트로부터 제거된다. 이것은 적절한 보안 변동이 모든 동기화된 복제본을 트리거하게 한다.
보류 중인 제거 요청을 갖는 사용자 및 관리자는 기계의 UI에 단어 "Pending Removal(보류 중인 제거)"(이로부터 제거 요청을 발행함)을 가질 수 있다 - 다른 기계 상의 UI는 이것을 반영하지 않음(예를 들어, 최종적인 제거가 행해질 때 그것만을 반영함) -. 사용되는 커뮤니티 이름 id는, 예를 들어, 데이터 커뮤니티에 대한 Data, 보안 커뮤니티에 대한 Security 및 사용자의 ToManager 및 FromManager 커뮤니티에 대한 사용자 이름 중 적어도 하나일 수 있다. 모든 동기화에 대한 로컬 및 원격 종단점은 적절한 동기화된 폴더의 위치일 수 있다. 이 폴더 내에서, 모든 커뮤니티 이름은 고유하다.
다른 예에서, 사용자 동기화 컴포넌트(408)는, 사용자를 피어-투-피어 동기화된 커뮤니티에 먼저 추가함으로써, 복제본을 커뮤니티에 추가하는 것을 가능하게 해줄 수 있다. 예를 들어, 사용자는 능동적으로 피어-투-피어 동기화된 커뮤니티에 가입할 수 있으며, 여기서 여러가지 파일 및/또는 컨테이너가 동기화될 수 있다. 사용자는 이어서 커뮤니티에 컴퓨터를 추가하고, 그 컴퓨터로부터의 피어-투-피어 동기 애플리케이션(이하에 기술함)을 이용하며, 가입할 쉐어를 지정할 수 있다.
게다가, 사용자 동기화 관리자(408)는 사용자, 복제본 및/또는 관리자의 제거를 가능하게 해줄 수 있다. 관리자에 의한 사용자 및/또는 복제본의 제거가 사용자 또는 복제본 소유자와 다를 수 있다는 것을 잘 알 것이다. 관리자는 그 자신 이외의 사용자 또는 복제본을 제거할 수 있다(예를 들어, 관리자는 또한 그 자신의 복제본을 제거할 수 있다(이하에서 기술함)). 사용자 동기화 관리자(408)는 또한 그 자신의 사용자 또는 관리자에 의한 복제본의 제거를 제공할 수 있다. 사용자는 커뮤니티로부터 한번에 하나씩 복제본을 제거할 수 있다. 이러한 복제본으로부터, 사용자는 제거를 호출할 수 있다. 커뮤니티 내의 마지막 관리자 복제본이 그 자신을 제거하려고 시도하지만 커뮤니티 내에 다른 복제본이 있는 경우, 그 동작은 실패할 수 있다. 이것은 커뮤니티 내에 그의 복제본을 제거할 기회를 갖지 못한 고아의 생성을 방지할 수 있다. 일례에서, 마지막 관리자(예를 들어, 커뮤니티에서 마지막 사용자이기도 함)는 동기화된 폴더, 데이터 및/또는 메타데이터를 삭제할 수 있다.
이하는 사용자 또는 복제본 소유자와 다른 관리자에 의한 사용자 또는 복제본의 제거에 관한 것이다. 개개의 복제본을 제거하기 위해, CompleteRemoval 요청은 (예를 들어, 이용가능하게 될 때마다) 복제본들 각각의 Requests 컨테이너에 기록될 수 있다. 지정된 사용자에 대한 모든 복제본을 제거하기 위해, CompleteRemoval 요청은 (예를 들어, 이용가능하게 될 때마다) 복제본들 각각의 Requests 컨테이너에 기록될 수 있다. 지정된 사용자에 대해 남아 있는 복제본이 없는 경우, 보안 데이터를 변경하고 동기 이벤트를 트리거함으로써 사용자의 모든 특권이 즉각 철회될 수 있다. 이것은 CompleteRemoval 요청이 처리될 수 있을 때까지 여전히 복제본이 데이터를 수신 및 전송할 수 있게 해준다. 그렇지만, 다른 복제본은 제거된 복제본으로/으로부터 데이터를 전송/수신하려고 시도할 수 없다.
이하는 그의 소유자에 의한 복제본의 제거에 관한 것이다. 사용자는 커뮤니티로부터 한번에 하나씩 복제본을 제거할 수 있을 뿐이다. 이 복제본으로부터, 사용자는 제거를 호출할 수 있다. 이것은 RequestRemoval 요청이 Replica의 Requests 컨테이너에 기록되게 한다. 커뮤니티에서의 마지막 Manager 복제본이 그 자신을 제거하려고 시도하지만 커뮤니티 내에 다른 복제본들이 있는 경우, 이 동작은 실패한다. 이것은 커뮤니티에 그의 복제본을 제거할 기회를 갖지 못한 고아의 생성을 방지한다. 그렇지 않은 경우, 마지막 Manager(예를 들어, 커뮤니티에서의 마지막 사용자이기도 함)는 동기화된 폴더 메타데이터 전부를 삭제한다.
관리자만이 정확하게 동기화될 Security 컨테이너에 변경을 할 수 있다. 보안 설정은 비관리자에 의해 행해진 어떤 보안 변경도 다른 사용자에 의해 동기화될 수 없게 한다. 변경이 행해지거나 수신된 경우, 관리자 기계 상에서 실행되는 애플리케이션은 변경을 알아채고 Data 컨테이너 및 그의 컨텐츠에 대한 보안을 적절히 수정한다. 이들 퍼미션이 Administrator 특권으로만 수정될 수 있기 때문에, 애플리케이션은 이것을 하기 위해 피어 투 피어 동기 애플리케이션 서비스(이하에 기술됨)를 사용한다. 데이터 저장 시스템 데이터에 액세스하기 위해 운영 체제 쉐어 액세스가 필요하다. 일례에서, Administrator만이 쉐어를 생성할 수 있다. 게다가, 다른 예에서, Administrator만이 보안 그룹을 생성할 수 있다. 따라서, 애플리케이션은 이것을 하기 위해 피어 투 피어 동기 애플리케이션 서비스(예를 들어, 피어 투 피어 동기 애플리케이션)(이하에서 기술함)를 사용한다.
동기화 컴포넌트(406)는 모든 복제본과 관리자 간에 직접 연결이 있도록 토폴로지를 구현할 수 있는데, 그 이유는 관리자가 보안 변경을 할 수 있고 이들이 비관리자로부터 수신될 수 없기 때문이다. 게다가, 각각의 복제본은 최근의 보안 변경을 수신하기 위해 관리자와 정규적으로 연락할 수 있다. 복제본이 어떤 기간 동안 (예를 들어, 적어도 부분적으로 맥박 타임아웃(heartbeat timeout) 기간에 기초하여) 관리자와 연락할 수 없는 경우, 복제본은 관리자로부터 보안 구성을 수신할 수 있을 때까지 어떤 추가적인 데이터 변경도 받을 수 없는 상태에 들어갈 수 있다. 그에 부가하여, 사용자 인터페이스(도시 생략)는 어느 사용자가 성공적으로 동기화되었는지를 나타낼 수 있다. 복제본이 연락될 수 없는 경우, 그의 아이콘이 오버레이와 함께 디스플레이되어 있다는 것이 이 사실을 나타낼 수 있다. 사용자 인터페이스는 또한 사용자가 소유하고 있는 임의의 동기화된 컨테이너를 사용자가 시각화할 수 있게 해줄 수 있다. 그에 부가하여, 데이터 저장 시스템 탐색기 애플리케이션에서, 오버레이 아이콘은 컨테이너를 동기화된 컨테이너로서 식별할 수 있다.
동기화 컴포넌트(406)는 데이터, 파일 및/또는 컨테이너의 수동 동기화를 제공하는 수동 동기화 컴포넌트(410)(본 명세서에서 수동 동기(410)이라고 함)를 포함할 수 있다. 수동 동기화는 명시적으로 호출되지 않는 한 그의 데이터가 동기화(판독 또는 기록)되는 것을 원하지 않는 사용자를 위한 것이다. 멤버쉽 리스트는 각각의 복제본에 대한 동기화 모드를 포함한다. 다른 복제본은 수동으로 동기화하는 복제본과 동기화하려고 시도하지 않는다. 수동 동기화는 사용자에 의해 개시된다. 이것은 동기화 이벤트(이하에서 기술함)를 트리거한다.
동기화 컴포넌트(406)는 피어 투 피어 동기화 커뮤니티로 선택된 파일 및/또는 컨테이너에 자동 동기화를 제공하는 자동 동기화 컴포넌트(412)(본 명세서에서 자동 동기(412)라고 함)를 포함할 수 있다. 자동 동기화는 Data 및 Security 커뮤니티 각각에 대해 완전-메쉬 동기화(full-mesh sync)를 이용할 수 있다. 각각의 복제본은 동기화되도록 허용되어 있는 다른 복제본에 동기화될 수 있다. 데이터 컨테이너에 대한 로컬 변경은 데이터 저장 시스템 와쳐(data storge system watcher)(도시 생략)에 의해 로컬 기계 상의 애플리케이션에 의해 검출된다. 이 와쳐는 데이터 저장 시스템 동기 변경에 의해 트리거되는 것을 방지하도록 프로그램될 수 있다. 동기화 이벤트는 와쳐가 기동될 때 트리거된다.
도 5는 다양한 레벨의 접근성을 가능하게 해주기 위해 데이터 저장 시스템 내에서 데이터를 동기화하는 것을 용이하게 해주는 시스템(500)을 나타낸 것이다. 동기화 컴포넌트(506)는 데이터 저장 시스템(502) 및 별개의 데이터 저장 시스템(504)과 관련하여 안전한 피어 투 피어 동기화된 커뮤니티를 제공할 수 있으며, 여기서 여러가지 레벨 및/또는 계층의 액세스가 제공될 수 있다. 동기화 컴포넌트(506)는 데이터의 동기화를 가능하게 해주기 위해 데이터 저장 시스템(502, 504) 내에서 기존의 추적 컴포넌트(도시 생략)를 이용할 수 있다. 동기화 컴포넌트(506)가 다양한 데이터 저장 시스템 및/또는 기계와 연관된 기본적인 및/또는 기존의 동기화 메카니즘을 이용하여 데이터 동기화를 제공하며, 여기서 이러한 데이터 저장 시스템 및/또는 기계가 동기화되어야 하는 비동기화된 데이터를 포함한다는 것을 잘 알 것이다. 데이터 저장 시스템(502, 504) 및 동기화 컴포넌트(506)가 앞서 기술된 시스템 및/또는 컴포넌트와 거의 유사할 수 있다는 것을 잘 알 것이다.
동기화 컴포넌트(506)는 또한 적어도 하나의 애플리케이션을 시스템 상에서 실행되는 애플리케이션에 노출시키는 로컬 시스템으로서 실행될 수 있는 피어 투 피어 동기화 애플리케이션(508)을 이용할 수 있다. 이러한 동작은 (예를 들어, 다른 컴퓨터들로부터의 공격을 방지하기 위해) 동일한 기계 상의 프로세스들에 의해 액세스될 수 있다. 예를 들어, 피어 투 피어 동기화 애플리케이션(508)은 관리자에 의해 동기화 컴포넌트(506)의 나머지와 함께 설치될 수 있다. 피어 투 피어 동기화 애플리케이션(508)이 각각의 데이터 저장 시스템 및/또는 컴퓨터와 연관된 인스턴스를 실행할 수 있다는 것을 잘 알 것이다. 따라서, 피어 투 피어 동기화 애플리케이션(508)은 데이터 저장 시스템(502)과 연관된 인스턴스이고, 피어 투 피어 동기화 애플리케이션(516)은 데이터 저장 시스템(504)와 연관된 인스턴스이다. 게다가, 간단함을 위해, 피어 투 피어 동기화 애플리케이션(508)이 도시되어 있지만 피어 투 피어 동기화 애플리케이션(516)도 이러한 태양들을 포함할 수 있다는 것을 잘 알 것이다.
피어 투 피어 동기화 애플리케이션(508)은 문자열 CreateShare(컨테이너)를 구현할 수 있다. 이 동작은 (데이터 저장 시스템 내부에 있을 수 있는) 지정된 컨테이너에 쉐어를 생성하고, 또한 적절한 퍼미션을 생성하며, 이들 그룹에 대한 퍼미션을 컨테이너 및 쉐어에 추가한다. 이 동작은 생성된 쉐어에 대한 완전한 UNC 경로를 반환한다. 이 동작은 사용자가 컨테이너의 소유자인지를 검사하고, 이렇지 않은 경우 실패한다.
따라서, 이 API에 의해 제공되는 보안은 컨테이너의 소유자만이 그것을 공유하도록 허용되어 있다는 것이다.
이것은, 컨테이너의 소유자가 관리자가 아닌 한 그 소유자가 쉐어를 생성할 수 없게 하는, OS에 의해 제공되는 보안을 약화시킨다. 그렇지만, 이것이 용인되는데, 그 이유는 쉐어 레벨 보안이 폴더 레벨 보안을 갖지 않은 운영 체제의 이전의 버전으로부터의 유물(holdover) 이상이다.
피어 투 피어 동기화 애플리케이션(508)은 SetPermissions(컨테이너)를 구현할 수 있다. 이 동작은 호출하는 사용자가 컨테이너의 소유자인지를 검증하고 그렇지 않은 경우 실패한다. 이 동작은 Security 컨테이너에 저장된 퍼미션 리스트 내의 퍼미션에 기초하여 적절한 그룹 멤버쉽을 설정한다. 보안의 경우, 호출자는 그룹 또는 ACL을 명시적으로 기술하지 않으며, 이들은 컨테이너 및 퍼미션 리스트로부터 추론된다.
피어 투 피어 동기화 애플리케이션(508)은 RemoveShare(컨테이너)를 구현할 수 있다. 이 동작은 호출하는 사용자가 컨테이너의 소유자인지를 검증하고 그렇지 않은 경우 실패한다. 이 동작은 컨테이너 상에 생성된 쉐어를 삭제하고 또한 그 쉐어와 연관된 보안 그룹들을 삭제한다.
피어 투 피어 동기화 애플리케이션(508)은 시스템 트레이에서 실행될 수 있는 애플리케이션으로서 살아가도록 설계될 수 있다. 피어 투 피어 동기화 애플리케이션(508)은 동기화를 스케쥴링하고 충돌 등의 진행 통지 및 기타 데이터를 제공하는 일을 맡고 있는 애플리케이션일 수 있다. 게다가, 피어 투 피어 동기화 애플리케이션(508)은 또한 초대 요청에 대한 핸들러로서 등록된다. 컨텍스트 메뉴는 이하의 메뉴 항목, 1) Options(옵션) 및 2) Exit(종료)를 포함한다.
피어 투 피어 동기화 애플리케이션(508)은 컨테이너에서의 데이터 변동에 대한 통지를 위한 가입(예를 들어, 와처)을 생성할 수 있으며, 여기서 와처(watcher)는 이하의 것들 중 적어도 하나일 수 있다. 1) 동기화된 폴더 및 사용자의 생성. 단일 스토어-범위 와처는 NonSynchronizedItems의 생성, 수정 및 삭제를 찾는다. 핸들러는 "SynchronizedFolderCreationMarker"라고 하는 항목을 찾는다. 2) 각각의 동기화된 폴더는 데이터 변동이 있는지 동기화된 폴더를 모니터링하는 와처를 갖는다. 3) 각각의 동기화된 폴더는 애플리케이션 메타데이터 변동이 있는지 동기화된 폴더를 모니터링하는 Data 복제본 상의 와처를 갖는다. 피어 투 피어 동기화 애플리케이션 메타데이터가 Data 복제본 아래에 저장된다는 것을 상기한다. 예를 들어, 동일한 컴퓨터 상에 2개의 동기화된 폴더가 있는 경우, 와처의 총수는 1+2+2=5개의 와처이다.
피어 투 피어 동기화 애플리케이션(508)은 또한 이하의 쓰레드 중 적어도 하나를 이용할 수 있다. 1) UI 쓰레드. 이것은 시스템 트레이 아이콘, 컨텍스트 메뉴 등에 서비스를 제공한다. 이 쓰레드에 대해 예외 핸들러가 없다. 2) 활동 로그(Activity Log) 쓰레드. 이것은 활동 로드 UI를 디스플레이한다. 이 쓰레드에 대한 예외 핸들러가 없다. 3) 쓰레드 풀(Thread pool). 이것은 현재 하나의 쓰레드에 불과하다. 모든 콜백은 궁극적으로 이 쓰레드에서 순차적으로 실행된다. 이 쓰레드에 대한 예외 핸들러는 동기화 제어기를 재초기화한다. 이것은 통상적으로 사용자가 동기화된 폴더를 수동으로 삭제하는 등의 상황에서 실행된다. 4) 와처 쓰레드 - 이들은 애플리케이션에 의해 직접 생성되지 않는다. 각각의 와처는 하나의 쓰레드를 생성할 수 있다.
피어 투 피어 동기화 애플리케이션(508)은 스케쥴링 알고리즘을 구현할 수 있다. 동기화된 폴더가 생성될 때, 생성 와처가 기동된다. 이 핸들러는 이하의 것들 중 적어도 하나를 구현할 수 있다. 1) 시동 지연 이후에 Data 동기를 스케쥴링한다. 2) Requests 및 Security 서브폴더에 대한 변경을 감시하는 Data 복제본에 대한 와처를 생성한다. 3) 시동 지연 이후에 Security 폴더의 동기화를 스케쥴링한다.
Security 또는 Requests 서브폴더에 변경이 행해질 때, Dat 복제본 상의 와처가 기동된다. 이 핸들러는 이하의 것들 중 적어도 하나를 구현한다. 1) Requests 서브폴더 내의 각각의 들어오는 요청에 대해, a) 요청들을 처리한다(이하에서 기술함). b) 로컬 변동에 대해, Requests 서브폴더의 동기화를 스케쥴링한다. 2) 복제본에 대한 보안 퍼미션을 갱신한다. 3) 로컬 변동에 대해, Security 서브폴더의 동기화를 스케쥴링한다. Data 서브폴더에 대해 변경이 행해질 때, 컨테이너 상의 와처가 기동된다. 변동이 로컬 변동인 경우, 핸들러는 데이터 커뮤니티의 동기화를 스케쥴링한다. 데이터 커뮤니티가 동기화된 이후에, 데이터 커뮤니티에 대해 시간-기반 동기화가 스케쥴링된다. 보안 커뮤니티가 동기화된 후에, 보안 커뮤니티에 대해 시간-기반 동기화가 스케쥴링된다. Requests 서브폴더가 동기화된 후에, Requests 서브폴더에 대해 시간-기반 동기화가 스케쥴링된다.
동기화 컴포넌트(506)는 운영 체제 내의 동기화 컴포넌트(506)(예를 들어, 특히 피어 투 피어 동기화 애플리케이션(508))를 다른 애플리케이션과 통합하는 것을 용이하게 해주는 통합 컴포넌트를 포함할 수 있다. 이 애플리케이션은 운영 체제 파일 탐색기 등의 기존의 애플리케이션을 통해 사용자 인터페이스의 대부분을 노출시키도록 설계되어 있다.
운영 체제 파일 탐색기 내의 로컬 데이터 저장 시스템 컨테이너는 다양한 메뉴 항목을 가질 수 있다. 컨테이너가 동기화된 폴더가 아닌 경우, 이하의 것들과 같은 2개의 메뉴 항목이 추가될 수 있지만, 이에 제한되는 것은 아니다. 1) "Synchronize...": 이것은 동기화된 폴더가 생성될 수 있게 해주는 Synchronize 대화 상자를 제공한다. 2) "Join Synchronized Folder...": 이것은 Join Synchronized Fold 대화 상자를 제공한다. 컨테이너가 동기화된 폴더인 경우, "Synchronize..." 메뉴 항목은 또한 "Allow Synchronization..." 메뉴 항목 대신에 나타난다. 컨테이너 상에 로그된 충돌이 있는 경우, 이름공간 확장자가 추가된 Confilcts 가상 컨테이너를 디스플레이하는 별도의 탐색기창을 여는 "Resolve Conflicts..." 메뉴 항목이 나타날 수 있다.
간단히 도 7을 참조하면, 새로운 동기화된 폴더(예를 들어, 동기화된 폴더 대화상자)의 생성을 제공하는 스크린 샷(700)이 나타내어져 있다. 이 대화상자는 새로운 동기화된 폴더를 생성하거나 기존의 동기화된 폴더를 관리하는 것은 물론 폴더를 동기화하는 것을 중단하는 데 사용된다. Synchronization 대화상자는 프로퍼티 시트 및 General 탭은 물론, 데이터 저장 시스템 애드인 및 운영 체제 쉐어 및 웹 폴더 애드인 등의 각각의 애드인에 대한 탭을 포함한다. Invite 버튼은 시트의 하단에 위치하며, 동기화된 폴더가 동기화를 위해 설정되어 있을 때 활성이다.
일례에서, 대화상자는 동기화된 폴더가 아닌 폴더 상에서 호출될 수 있다. 이러한 예에서, 이하의 것들 중 적어도 하나가 구현될 수 있다. 1) "Allow users to synchronize with this folder(사용자가 이 폴더와 동기화하는 것을 허용)" 체크박스가 체크된다. 2) "Do not allow users to synchronize with this folder(사용자가 이 폴더와 동기화하는 것을 허용하지 않음)" 체크박스가 디스에이블된다. 3) Synchronized Folder name(동기화된 폴더 이름) 편집 박스가 읽기/쓰기이다. 4) Description(설명) 편집 박스가 읽기/쓰기이다. 5) Settings(설정), OK(확인), Cancel(취소) 및 Apply(적용) 버튼이 이용가능하다. 6) Synchronization Type(동기화 유형) 및 Confilct Resolution(충돌 해결) 그룹에서의 컨트롤들이 디스에이블된다. 7) (탭에 있는) Users 그룹 박스에서의 컨트롤 전부가 디스에이블될 수 있다. 사용자는 이름 및 설명을 타이핑할 수 있으며, 폴더에 관한 설정을 지정할 수 있다. 그 때, 동기화된 폴더를 생성하기 위해 Apply가 클릭되어야만 한다.
다른 예에서, 기존의 동기화된 폴더의 관리가 구현될 수 있다. 예를 들어, 기존의 동기화된 폴더인 폴더에 대해 대화 상자가 호출되는 경우, 이하의 것들 중 적어도 하나가 수행될 수 있다. 1) "Allow users to synchronize with this folder(사용자가 이 폴더와 동기화하는 것을 허용)" 체크박스가 체크된다. 2) "Do not allow users to synchronize with this folder(사용자가 이 폴더와 동기화하는 것을 허용하지 않음)" 체크박스가 디스에이블된다. 3) Synchronized Folder name(동기화된 폴더 이름) 편집 박스가 읽기 전용이다. 이러한 이유는 이름이 커뮤니티-범위 식별자이기 때문이다. 4) Description(설명) 편집 박스가 읽기/쓰기이다. 5) Settings(설정), OK(확인), Cancel(취소) 및 Apply(적용) 버튼이 이용가능하다. 6) Synchronization Type(동기화 유형) 및 Confilct Resolution(충돌 해결) 그룹에서의 컨트롤들이 인에이블된다. 7) (탭에 있는) Users 그룹 박스에서의 컨트롤 전부가 인에이블될 수 있다.
동기화된 폴더를 삭제하기 위해, 사용자는 "Do not allow users to synchronize with this folder(사용자가 이 폴더와 동기화하는 것을 허용하지 않음)" 체크박스를 체크할 수 있다. 이 때, OK(확인) 및 "Allow users to synchronize with this folder(사용자가 이 폴더와 동기화하는 것을 허용)"을 제외한 다른 컨트롤들 전부가 디스에이블된다. OK가 클릭될 때, 확인 대화상자가 나타나며, 동기화된 폴더가 제거된다. 데이터 저장 시스템 컨테이너 및 모든 그의 데이터가 그대로 있다. 동기화 복제본 및 다른 동기화된 폴더 메타데이터만이 제거될 수 있다.
통합 컴포넌트(510)는 또한 동기화된 폴더에 가입하는 것에 관련된 대화상자를 제공할 수 있다. 간단히 도 8을 참조하면, 청구된 발명 대상에 따라 동기화된 폴더에 가입하는 것을 제공하는 스크린 샷(800)이 나타내어져 있다. 스크린 샷(800)은 동기화된 폴더 이름의 입력을 고려하고 있으며, 여기서 대화상자가 에러 없이 가입 요청을 처리하는 경우, 스크린 샷(810)이 디스플레이될 수 있다. 스크린 샷(810)은 특정의 폴더가 동기화되어 있고 그와 연관된 임의의 역할을 알려준다. 일례에서, 사용자가 "Manage(관리)"를 선택하는 경우, 현재 열려 있는 대화상자가 닫힐 수 있고, 동기화된 대화상자가 나타날 수 있다.
게다가, 통합 컴포넌트(510)는 안전한 피어 투 피어 동기화된 커뮤니티를 제공하기 위해 동기화 컴포넌트(506)를 이용하는 것을 용이하게 해주기 위해 마법사 애플리케이션을 구현할 수 있다. 간단히 도 9를 참조하면, 스크린 샷(900)이 디스플레이되며, 여기서 마법사 애플리케이션은 별개의 사용자의 초대 및 특정의 데이터, 폴더 및/또는 컨테이너의 동기화를 가능하게 해줄 수 있다. 스크린 샷(910)은 사용자가 특정의 동기화로 구현할 초대 기법을 선택할 수 있게 해준다.
사용자가 이메일로 초대하기로 경우, 이메일 초대장이 텍스트로 생성될 수 있고 초대장 첨부물을 갖는 이메일이 생성될 수 있다. 간단히 도 10을 참조하면, 스크린 샷(1000)은 이메일 초대장 전송 확인(emain invitation sent confirmation)을 나타낸 것이다. 그에 부가하여, 스크린 샷(1000)은 통합 컴포넌트(510)에 의해 구현되는 초대 동기화 사용자 마법사 애플리케이션의 완료를 나타낸 것이다.
간단히 도 11을 참조하면, 스크린 샷(1100)은 사용자가 초대장을 파일로 저장하기로 할 때 디스플레이될 수 있는 마법사 애플리케이션 스크린을 나타낸 것이다. 파일명, 위치 및/또는 확장자가 운영 체제와 연관된 임의의 적당한 유형으로부터 선택될 수 있다는 것을 잘 알 것이다. 도 12를 참조하면, 스크린 샷(1200)은 invite synchronized user wizard(초대 동기화된 사용자 마법사) 애플리케이션 내에서 초대장을 장소에 저장하는 것을 사용자가 완료했음의 확인을 나타낸 것이다. 도 13은 사용자가 초대를 수락할 수 있게 해주는 스크린 샷(1300)(예를 들어, 초대 수락 대화상자)이다. 사용자는 (예를 들어, 이메일로부터, 첨부물로부터, 기타) 초대장을 클릭할 수 있으며, 여기서 사용자는 동기화된 폴더와 동기화될 폴더를 선택할 수 있다. 스크린 샷(1300)에 나타낸 바와 같이, 사용자는 이미 동기화되어 있는 특정의 폴더와 동기화할 임의의 적당한 폴더를 선택할 수 있다.
도 14를 참조하면, 데이터 저장 시스템 애드인을 구현하는 스크린 샷(1400)이 나타내어져 있으며, 여기서 데이터 저장 시스템 동기화 기능이 애드인으로서 포함될 수 있다. 스크린 샷(1400)은 사용자 이름, 컴퓨터 이름, 및 다양한 퍼미션 레벨(예를 들어, 계층, 액세스 등)을 나타내고 있다. 계속하여 도 14에서, 스크린 샷(1410)은 요청된 사용자가 발견되지 않을 때 사용자에게 디스플레이되는 "could not find user(사용자를 찾을 수 없음)" 스크린을 나타내고 있다. 사용자를 추가하기 위해, 사용자는 "Click here to add user(사용자를 추가하려면 여기를 클릭하세요)"라고 되어 있는 텍스트를 클릭할 수 있다. 사용자는 이어서 초대된 사용자의 이름을 타이핑한다. 사용자 이름은 임의의 적당한 방식으로 입력될 수 있다. 예를 들어, 이름은 이하의 것들 중 적어도 하나에 의해 입력될 수 있다. 1) 도메인\별명(domain\alias)(예를 들어, Redmond\billg). 2) 별명(예를 들어, billg, 여기서 별명이 일의적으로 변환(resolve)되지 않는 경우 팝업 에러가 구현될 수 있음). 3) 이름(예를 들어, Bill Grable). 사용자는 동작을 취소하기 위해 Escape 키를 칠 수 있다. 엔터키가 눌러지면, 사용자 이름이 변환될 수 있다. 스크린 샷(1410) 내에서, find people(사람 찾기)가 클릭되면, "Could not find User(사용자를 찾을 수 없음)" 대화상자가 닫힐 수 있으며 사용자 피커(user picker)가 디스플레이된다. 사용자 이름이 변환되면 사용자 이름이 편집될 수 없다. 사용자는 완전히 삭제될 수 있다(예를 들어, 확인 대화상자가 나타난다). "판독자"의 디폴트 퍼미션 레벨에서 사용자가 추가될 수 있다.
Manager(관리자)가 사용자에 대한 라인에서 우측 버튼을 클릭하면, 선택항들을 갖는 컨텍스트 메뉴가 디스플레이될 수 있다(예를 들어, 판독자, 기록자, 관리자, 제거 등). 사용자의 현재의 역할이 검사될 수 있다. User(사용자)가 다른 사용자 또는 복제본에 대한 라인에서 우측 버튼을 클릭하면, 아무런 메뉴도 디스플레이되지 않는다. 사용자가 현재의 복제본에 대한 라인에서 클릭하면, Remove 메뉴 항목만을 포함하는 메뉴가 디스플레이된다. 주어진 사용자에 대응하는 다수의 복제본(예를 들어, 사용자/컴퓨터 쌍)이 있을 수 있다는 것을 잘 알 것이다. 또한 주어진 사용자/컴퓨터 쌍에 대응하는 다수의 복제본이 있을 수 있다. 이것은 다수의 등록(multiple enlistment)에 대응한다.
초대는 종단점으로부터 사용자로 온 것일 수 있다. STI(sync-through-intermdeiary)의 경우, 이하의 선택항들 중 적어도 하나를 갖는 것이 의미가 있다. 1) STI 종단점은 물론 모든 데이터 저장 시스템 종단점과도 동기화하도록 초대를 생성한다. 이것은 수신자가 모든 종단점에 연결되어 있는 경우에 적당하다. 이 경우에, STI 종단점은 수신자의 데이터가 변할 때마다 즉각 갱신된다. 2) STI 종단점에만 동기화하도록 초대를 생성한다. 이 경우에, 다른 수신자들은 알려져 있지 않다. 초대가 수락될 때, 동기화된 폴더가 평소처럼 생성된다. AdvertiseReplica 메시지도 역시 생성된다. 연결 핸드쉐이크(connect handshake)가 진행된다.
동기화 컴포넌트(506)는 또한 동기화 컴포넌트(506)와 연관된 적어도 하나의 동작을 노출시키는 애플리케이션 프로그래밍 인터페이스(API) 컴포넌트(512)를 포함할 수 있다. API 컴포넌트(512)는 동기화된 폴더 생성 및/또는 관리를 프로그램적으로 수행할 수 있다. 예를 들어, API 컴포넌트(512)는 namespace.OS.storage.synchronization.selfhost를 구현할 수 있다. API 컴포넌트(512)는 다양한 의사 코드를 이용할 수 있으며, 여기서 부록 A는 청구된 발명 대상에 프로그램성(programmability)을 제공하는 이러한 의사 코드의 일례이다.
도 6은 적어도 2개의 개별 데이터 저장 시스템과 연관된 데이터를 동기화하는 것을 용이하게 해주기 위해 지능(intelligence)을 이용하는 시스템(600)을 나타낸 것이다. 시스템(600)은 데이터 저장 시스템(602), 별개의 데이터 저장 시스템(604), 및 동기화 컴포넌트(606)를 포함할 수 있으며, 이들 모두는 이전의 도면들에 기술된 각자의 컴포넌트 및 시스템과 거의 유사할 수 있다. 시스템(600)은 또한 지능 컴포넌트(608)를 포함한다. 지능 컴포넌트(608)는 적어도 2개의 별개의 데이터 저장 시스템과 연관된 데이터를 동기화하는 것을 용이하게 해주기 위해 동기화 컴포넌트(606)에 의해 이용될 수 있다.
지능 컴포넌트(608)가 이벤트 및/또는 데이터를 통해 캡처된 일련의 관찰로부터 시스템, 환경, 및/또는 사용자의 상태에 관하여 추정 또는 추론하는 것을 제공할 수 있다는 것을 잘 알 것이다. 추론이 특정의 컨텍스트 또는 동작을 식별하는 데 이용될 수 있거나, 예를 들어, 상태들에 대한 확률 분포를 발생할 수 있다. 추론은 확률적일 수 있다, 즉 관심의 상태들에 대한 확률 분포의 계산이 데이터 및 이벤트의 고려에 기초할 수 있다. 추론은 또한 일련의 이벤트 및/또는 데이터로부터 상위-레벨 이벤트를 작성하는 데 이용되는 기법을 말할 수 있다. 이러한 추론의 결과, 이벤트가 시간적으로 아주 근접하게 상관되어 있는지에 상관없이 그리고 이벤트 및 데이터가 하나 또는 몇개의 이벤트 및 데이터 소스로부터 온 것인지에 상관없이, 일련의 관찰된 이벤트 및/또는 저장된 이벤트 데이터로부터 새로운 이벤트 또는 동작이 구성된다. 다양한 분류(명시적으로 및/또는 암시적으로 훈련된) 방식 및/또는 시스템(예를 들어, 지원 벡터 기계, 신경망, 전문가 시스템, 베이지안 믿음 네트워크, 퍼지 논리, 데이터 융합 엔진...)이 청구된 발명 대상과 관련하여 자동 및/또는 추론된 동작을 수행하는 것과 관련하여 이용될 수 있다.
분류자는 입력 애트리뷰트 벡터, x=(x1, x2, x3, x4, xn)를, 입력이 클래스에 속할 신뢰도(confidence)에 매핑하는 함수이다, 즉 f(x)=confidence(class)이다. 이러한 분류는 사용자가 자동적으로 수행되기를 원하는 동작을 진단 또는 추론하는 데 확률적 및/또는 통계적-기반 분석(예를 들어, 분석 유틸리티 및 비용을 고려함)을 이용할 수 있다. 지원 벡터 기계(SVM)는 이용될 수 있는 분류자의 일례이다. SVM은 가능한 입력의 공간에서 초곡면(hypersurface)을 찾는 것으로 동작하며, 이 초곡면은 트리거링 기준을 비트리거링 이벤트로부터 분리시키려고 시도한다. 직관적으로, 이것은 분류가 훈련 데이터 근방에 있지만 그와 동일하지 않은 데이터를 테스트하는 데 적합한 것으로 만들어준다. 다른 유향 및 무향 모델 분류 방법은, 예를 들어, NB(naive Bayes), 베이지안 네트워크, 결정 트리, 신경망, 퍼지 논리 모델을 포함하며, 서로 다른 독립성 패턴을 제공하는 확률적 분류 모델이 이용될 수 있다. 본 명세서에서 사용되는 분류는 또한 우선순위의 모델들을 개발하는 데 이용되는 통계적 회귀를 포함한다.
도 17 및 도 18은 청구된 발명 대상에 따른 방법을 나타낸 것이다. 설명의 간단함을 위해, 이들 방법은 일련의 동작으로서 도시되고 기술되어 있다. 본 발명이 도시된 동작들 및/또는 동작들의 순서에 의해 제한되지 않으며, 예를 들어, 동작들이 다양한 순서로 및/또는 동시에 행해질 수 있고, 다른 동작들이 본 명세서에 제공 및 기술되어 있지 않다는 것을 잘 알 것이다. 게다가, 청구된 발명 대상에 따른 방법을 구현하는 데 도시된 동작들이 다 필요한 것은 아닐 수 있다. 그에 부가하여, 당업자라면 이들 방법이 다른 대안으로서 상태도 또는 이벤트를 통해 일련의 상호관련된 상태로 나타내어질 수 있다는 것을 잘 알 것이다.
도 17은 적어도 2개의 별개의 데이터 저장 시스템과 연관된 데이터를 동기화시키는 방법(1700)을 나타낸 것이다. 참조 번호(1702)에서, 동기화될 및/또는 동기화 관계에 참여할 데이터 저장 시스템 내의 데이터가 식별될 수 있다. 데이터 저장 시스템은 적어도 데이터베이스 구조에 기초한 복합 모델일 수 있으며, 여기서 데이터 저장 시스템 내의 정보를 복합 유형의 인스턴스로 표현하는 것을 가능하게 해주도록 항목, 서브-항목, 프로퍼티, 및 관계가 정의된다. 데이터 저장 시스템은 풍성한 존속된 개체 및 개체들 간의 링크를 생성 및 관리하기 위한 일련의 기본 구성 블록을 이용할 수 있다. 항목은 독립적으로 보호, 직렬화, 동기화, 복사, 백업/복원 등이 될 수 있는 데이터 저장 시스템 내에서의 최소의 일관성 단위로서 정의될 수 있다. 항목은 유형의 인스턴스이며, 데이터 저장 시스템 내의 모든 항목들은 항목들의 단일 전역 익스텐트에 저장될 수 있다. 데이터 저장 시스템은 적어도 하나의 항목 및/또는 컨테이너 구조에 기초할 수 있다. 데이터 저장 시스템이 상기한 기능을 지원하는 데이터베이스-기반 파일 저장 시스템을 나타낼 수 있으며, 여기서 임의의 적당한 특성(characteristic) 및/또는 애트리뷰트(attribute)가 구현될 수 있다는 것을 잘 알 것이다. 데이터가, 예를 들어, 특정의 데이터 부분을 동기화하고자 하는 사용자에 의해 식별될 수 있다는 것을 잘 알 것이다.
참조 번호(1704)에서, 적어도 하나의 사용자는 식별된 데이터와 연관된 동기화 관계에 참여하도록 초대될 수 있다. 예를 들어, 사용자는 랩톱에 참여하도록 초대함으로써 동기화 관계가 인스턴스화될 수 있는 데이터의 일부분을 식별할 수 있다. 따라서, 사용자는 이메일, IP 주소, 사용자 이름, 별명, 이름 등(이에 제한되지 않음)의 임의의 적당한 기법을 이용하여 초대를 할 수 있다. 참조 번호(1706)에서, 접근성의 계층 및/또는 레벨은 동기화 관계 내의 다양한 사용자들에게 할당될 수 있다. 예를 들어, 관리자는 동기화 관계를 생성할 수 있으며, 여기서 여러가지 읽기, 쓰기, 및/또는 추가 기능들이 사용자에게 할당될 수 있다.
도 18은 데이터 저장 시스템들 간의 데이터 일관성을 보장하기 위해 데이터 저장 시스템 내에서 기존의 동기화 메카니즘을 이용하는 것을 용이하게 해주는 방법(1800)을 나타낸 것이다. 참조 번호(1802)에서, 데이터 저장 시스템 내의 데이터는 동기화되어 있고 및/또는 안전한 피어 투 피어 동기화된 커뮤니티에 참여하고 있는 것으로 식별될 수 있다. 참조 번호(1804)에서, 피어 투 피어 커뮤니티에 대한 데이터 동기화 및/또는 동기화 관계를 제공하기 위해 데이터 저장 시스템으로부터 기존의 동기화 기법이 이용될 수 있다. 예를 들어, 데이터 저장 시스템 내에서의 추적은 일련의 데이터를 유지하는 2개의 별개의 시스템들 간에 데이터를 동기화시키는 것을 용이하게 해주기 위해 개체들에 대한 데이터 변동(들)을 캡처할 수 있다.
참조 번호(1806)에서, 적어도 하나의 사용자가 참여하고 있는 피어 투 피어 동기화 커뮤니티가 생성될 수 있다. 동기화된 커뮤니티는 복제본(예를 들어, 커뮤니티 내의 사용자들에 속하는 동기화된 폴더) 및 관리자(예를 들어, 복제본 멤버쉽 리스트를 변경할 권한이 있는 커뮤니티의 멤버)를 포함할 수 있다. 일례에서, 관리자는 요청을 처리하고 멤버쉽 메타데이터를 변경하며, 이어서 커뮤니티 내의 다른 사람들에 대해 메타데이터를 동기화한다. 참조 번호(1808)에서, 커뮤니티 내의 각각의 사용자는 이러한 동기화된 피어-투-피어 커뮤니티 내의 데이터에의 특정의 레벨 및/또는 계층의 액세스 권한으로 참여할 수 있다.
청구된 발명 대상의 다양한 태양들을 구현하는 부가적인 상황을 제공하기 위해, 도 19 및 도 20, 그리고 이하의 설명은 본 발명의 다양한 태양들이 구현될 수 있는 적합한 컴퓨팅 환경의 간략하고 전반적인 설명을 제공하기 위한 것이다. 청구된 발명 대상이 이상에서 일반적으로 로컬 컴퓨터 및/또는 원격 컴퓨터 상에서 실행되는 컴퓨터 프로그램의 컴퓨터 실행가능 명령어와 관련하여 기술되어 있지만, 당업자라면 본 발명이 또한 다른 프로그램 모듈과 관련하여 구현될 수 있다는 것을 잘 알 것이다. 일반적으로, 프로그램 모듈은 특정의 태스크를 수행하고 및/또는 특정 추상 데이터 유형을 구현하는 루틴, 프로그램, 컴포넌트, 데이터 구조 등을 포함한다.
게다가, 당업자라면 본 발명의 방법이 단일-프로세서 또는 멀티-프로세서 컴퓨터 시스템, 미니컴퓨터, 메인프레임 컴퓨터는 물론, 퍼스널 컴퓨터, 핸드-헬드 컴퓨팅 장치, 마이크로프로세서-기반 및/또는 프로그램가능 가전제품, 기타 등등을 비롯한 다른 컴퓨터 시스템 구성에서 실시될 수 있으며, 이들 각각이 하나 이상의 연관된 장치와 통신하여 동작을 할 수 있다는 것을 잘 알 것이다. 청구된 발명 대상의 예시된 태양들은 또한 어떤 작업들이 통신 네트워크를 통해 링크되어 있는 원격 처리 장치들에 의해 수행되는 분산 컴퓨팅 환경에서도 실시될 수 있다. 그렇지만, 본 발명의 전부가 아니더라도 일부의 태양들이 독립형 컴퓨터 상에서 실시될 수 있다. 분산 컴퓨팅 환경에서, 프로그램 모듈은 로컬 및/또는 원격 메모리 저장 장치에 위치될 수 있다.
도 19는 청구된 발명 대상이 상호작용할 수 있는 샘플 컴퓨팅 환경(1900)의 개략 블록도이다. 이 시스템(1900)은 하나 이상의 클라이언트(들)(1910)를 포함한다. 이 클라이언트(들)(1910)는 하드웨어 및/또는 소프트웨어(예를 들어, 쓰레드, 프로세스, 컴퓨팅 장치)일 수 있다. 시스템(1900)은 또한 하나 이상의 서버(들)(1920)를 포함한다. 서버(들)(1920)는 하드웨어 및/또는 소프트웨어(예를 들어, 쓰레드, 프로세스, 컴퓨팅 장치)일 수 있다. 서버들(1920)는, 예를 들어, 본 발명을 이용하여 변환을 수행하는 쓰레드를 하우징할 수 있다.
클라이언트(1910)와 서버(1920) 간의 한가지 가능한 통신은 2개 이상의 컴퓨터 프로세스 간에 전송되도록 구성되어 있는 데이터 패킷의 형태로 되어 있을 수 있다. 시스템(1900)은 클라이언트(들)(1910)과 서버(들)(1920) 간의 통신을 용이하게 해주기 위해 이용될 수 있는 통신 프레임워크(1940)를 포함한다. 클라이언트(들)(1910)은 클라이언트(들)(1910)에 로컬인 정보를 저장하는 데 이용될 수 있는 하나 이상의 클라이언트 데이터 저장 장치(들)(1950)에 연결되어 동작한다. 이와 유사하게, 서버(들)(1920)도 서버들(1920)에 로컬인 정보를 저장하는 데 이용될 수 있는 하나 이상의 서버 데이터 저장 장치(들)(1930)에 연결되어 동작한다.
도 20과 관련하여, 청구된 발명 대상의 다양한 태양들을 구현하는 예시적인 환경(2000)은 컴퓨터(2012)를 포함한다. 컴퓨터(2012)는 처리 장치(2014), 시스템 메모리(2016), 및 시스템 버스(2018)를 포함한다. 시스템 버스(2018)는 시스템 메모리(2016)(이에 제한되지 않음)를 비롯한 시스템 컴포넌트들을 처리 장치(2014)에 연결시킨다. 처리 장치(2014)는 다양한 이용가능한 프로세서들 중 임의의 것일 수 있다. 듀얼 마이크로프로세서 및 기타 멀티프로세서 아키텍처도 역시 처리 장치(2014)에서 이용될 수 있다.
시스템 버스(2018)는 메모리 버스 또는 메모리 컨트롤러, 주변 장치 버스 또는 외부 버스, 및/또는 ISA(Industrial Standard Architecture), MCA(Micro-Channel Architecture), EISA(Extended ISA), IDE(Intelligent Drive Electronics), VLB(VESA Local Bus), PCI(Peripheral Component Interconnect), 카드 버스, USB(Universal Serial Bus), AGP(Advanced Graphics Port), PCMCIA(Personal Computer Memory Card International Association bus), 파이어와이어(IEEE 1394), 및 SCSI(Small Computer Systems Interface)(이에 제한되지 않음)를 비롯한 임의의 다양한 이용가능한 버스 아키텍처를 사용하는 로컬 버스를 비롯한 몇가지 유형의 버스 구조(들) 중 임의의 것일 수 있다.
시스템 메모리(2016)는 휘발성 메모리(2020) 및 비휘발성 메모리(2022)를 포함한다. 시동 중과 같은 때에 컴퓨터(2012) 내의 구성요소들 간에 정보를 전송하는 기본적인 루틴들을 포함하는 기본 입/출력 시스템(BIOS)은 비휘발성 메모리(2022)에 저장된다. 제한이 아닌 예로서, 비휘발성 메모리(2022)는 ROM(read only memory), PROM(programmable ROM), EPROM(electrically programmable ROM), EEPROM(electrically erasable programmable ROM), 또는 플래쉬 메모리를 포함할 수 있다. 휘발성 메모리(2020)는 외부 캐쉬 메모리로서 동작하는 RAM(random access memory)을 포함한다. 제한이 아닌 예로서, RAM은 SRAM(static RAM), DRAM(dynamic RAM), SDRAM(synchronous DRAM), DDR SDRAM(double data rate SDRAM), ESDRAM(enhanced SDRAM), SLDRAM(Synchlink DRAM), RDRAM(Rambus direct RAM), DRDRAM(direct Rambus dynamic RAM) 및 RDRAM(Rambus dynamic RAM) 등의 많은 형태로 이용가능하다.
컴퓨터(2012)는 또한 이동식/비이동식, 휘발성/비휘발성 컴퓨터 저장 매체를 포함한다. 도 20은, 예를 들어, 디스크 저장 장치(2024)를 나타내고 있다. 디스크 저장 장치(2024)는 자기 디스크 드라이브, 플로피 디스크 드라이브, 테이프 드라이브, Jaz 드라이브, Zip 드라이브, LS-100 드라이브, 플래쉬 메모리 카드, 또는 메모리 스틱과 같은 장치들을 포함하지만, 이에 제한되는 것은 아니다. 그에 부가하여, 디스크 저장 장치(2024)는 컴팩트 디스크 ROM 장치(CD-ROM), CD-R 드라이브(CD recordable drive), CD-RW 드라이브(CD rewritable drive) 또는 DVD-ROM(digital versatile disk ROM drive) 등의 광 디스크 드라이브(이에 제한되지 않음)를 비롯한 다른 저장 매체와 별도로 또는 그와 함께 저장 매체를 포함할 수 있다. 디스크 저장 장치(2024)를 시스템 버스(2018)에 연결하는 것을 용이하게 해주기 위해, 이동식 또는 비이동식 인터페이스가 통상적으로 인터페이스(2026)로서 사용된다.
도 20이 사용자와 적당한 운영 환경(2000)에 기술된 기본적인 컴퓨터 자원 간의 매개물로서 동작하는 소프트웨어를 기술하고 있다는 것을 잘 알 것이다. 이러한 소프트웨어는 운영 체제(2028)를 포함한다. 디스크 저장 장치(2024)에 저장될 수 있는 운영 체제(2028)는 컴퓨터 시스템(2012)의 자원들을 제어 및 할당하는 동작을 한다. 시스템 애플리케이션(2030)은 시스템 메모리(2016) 또는 디스크 저장 장치(2024) 상에 저장된 프로그램 모듈(2032) 및 프로그램 데이터(2034)를 통해 운영 체제(2028)에 의한 자원의 관리를 이용한다. 청구된 발명 대상이 여러가지 운영 체제 또는 운영 체제들의 조합으로 구현될 수 있다는 것을 잘 알 것이다.
사용자는 입력 장치(들)(2036)를 통해 명령 또는 정보를 컴퓨터(2012)에 입력한다. 입력 장치(2036)는 마우스 등의 포인팅 장치, 트랙볼, 스타일러스, 터치 패드, 키보드, 마이크, 조이스틱, 게임 패드, 위성 안테나, 스캐너, TV 튜너 카드, 디지털 카메라, 디지털 비디오 카메라, 웹 카메라 등을 포함하지만, 이에 제한되는 것은 아니다. 이들 및 다른 입력 장치는 인터페이스 포트(들)(2038)를 거쳐 시스템 버스(2018)를 통해 처리 장치(2014)에 연결된다. 인터페이스 포트(들)(2038)는, 예를 들어, 직렬 포트, 병렬 포트, 게임 포트, 및 USB(universal serial bus)를 포함한다. 출력 장치(들)(2040)는 입력 장치(들)(2036)와 동일한 유형의 포트들 중 일부를 사용한다. 따라서, 예를 들어, USB 포트는 컴퓨터(2012)에의 입력을 제공하기 위해 그리고 컴퓨터(2012)로부터의 정보를 출력 장치(2040)로 출력하기 위해 사용될 수 있다. 출력 장치들(2040) 중에서도 특수한 어댑터를 필요로 하는 모니터, 스피커, 및 프린터와 같은 어떤 출력 장치(2040)가 있다는 것을 나타내기 위해 출력 어댑터(2042)가 제공된다. 출력 어댑터(2042)는, 제한이 아닌 예시로서, 출력 장치(2040)와 시스템 버스(2018) 간의 연결 수단을 제공하는 비디오 및 사운드 카드를 포함한다. 원격 컴퓨터(들)(2044) 등의 다른 장치들 및/또는 장치들의 시스템들이 입력 기능 및 출력 기능 둘다를 제공한다는 것을 잘 알 것이다.
컴퓨터(2012)는 원격 컴퓨터(들)(2044) 등의 하나 이상의 원격 컴퓨터들로의 논리적 접속을 사용하여 네트워크화된 환경에서 동작할 수 있다. 원격 컴퓨터(들)(2044)는 퍼스널 컴퓨터, 서버, 라우터, 네트워크 PC, 워크스테이션, 마이크로프로세서 기반 가전 기기, 피어 장치 또는 다른 통상의 네트워크 노드 등일 수 있으며, 통상적으로 컴퓨터(2012)와 관련하여 기술된 구성요소들 중 다수 또는 그 전부를 포함한다. 간략함을 위해, 원격 컴퓨터(들)(2044)에 메모리 저장 장치(2046)만이 예시되어 있다. 원격 컴퓨터(들)(2044)는 네트워크 인터페이스(2048)를 통해 컴퓨터(2012)에 논리적으로 접속되어 있으며 이어서 통신 접속(2050)을 통해 물리적으로 접속되어 있다. 네트워크 인터페이스(2048)는 근거리 통신망(LAN) 및 원거리 통신망(WAN) 등의 유선 및/또는 무선 통신 네트워크를 포함한다. LAN 기술은 FDDI(Fiber Distributed Data Interface), CDDI(Copper Distributed Data Interface), 이더넷, 토큰링 등을 포함한다. WAN 기술은 포인트-투-포인트 링크, ISDN(Integrated Services Digital Networks) 및 그의 변형 등의 회선 교환 네트워크, 패킷 교환 네트워크 및 디지털 가입자 회선(DSL)을 포함하지만, 이에 제한되는 것은 아니다.
통신 접속(들)(2050)은 네트워크 인터페이스(2048)를 버스(2018)에 접속하는 데 이용되는 하드웨어/소프트웨어를 말한다. 통신 접속(2050)이 명확함을 위해 컴퓨터(2012) 내부에 나타내어져 있지만, 이는 컴퓨터(2012) 외부에 있을 수도 있다. 네트워크 인터페이스(2048)에의 접속에 필요한 하드웨어/소프트웨어는, 단지 예시를 위해, 통상의 전화급 모뎀, 케이블 모뎀 및 DSL 모뎀을 비롯한 모뎀, IDSN 어댑터 및 이더넷 카드 등의 내장형 및 외장형 기술을 포함한다.
이상의 설명이 본 발명의 예들을 포함하고 있다. 물론, 청구된 발명 대상을 기술하기 위한 컴포넌트들 또는 방법들의 모든 생각가능한 조합을 기술하는 것이 가능하지 않지만, 당업자라면 본 발명의 많은 추가의 조합 및 치환이 가능하다는 것을 잘 알 것이다. 따라서, 청구된 발명 대상이 첨부된 청구항의 정신 및 범위 내에 속하는 이러한 변경, 수정 및 변형 전부를 포함하는 것으로 보아야 한다.
특히 상기한 컴포넌트, 장치, 회로, 시스템 등에 의해 수행되는 여러가지 기능들과 관련하여, 이러한 컴포넌트를 기술하는 데 사용되는 용어("수단"에 대한 언급을 포함함)는, 달리 언급하지 않는 한, 개시된 구조와 구조적으로 동등한 것은 아니지만, 청구된 발명 대상의 본 명세서에 설명된 예시적인 태양들에서의 기능을 수행하는, 기술된 컴포넌트의 지정된 기능(예를 들어, 기능상 등가물)을 수행하는 임의의 컴포넌트에 대응하는 것으로 보아야 한다. 이 점에서, 본 발명이 시스템은 물론 청구된 발명 대상의 다양한 방법의 동작 및/또는 이벤트를 수행하는 컴퓨터 실행가능 명령어를 갖는 컴퓨터 판독가능 매체를 포함한다는 것도 잘 알 것이다.
게다가, 본 발명의 특정의 특징이 몇가지 구현들 중 하나와 관련해서만 기술되어 있지만, 이러한 특징이 임의의 주어진 또는 특정의 응용에 요망되고 유익할 수 있는 다른 구현들의 하나 이상의 다른 특징들과 결합될 수 있다. 게다가, 용어 "포함한다(includes)" 및 "포함하는(including)" 그리고 그의 변형이 상세한 설명 또는 청구 범위에서 사용되는 한, 이들 용어가 용어 "포함하는(comprising)"과 유사한 방식으로 포함적인 것으로 보아야 한다.
부록 A
Figure 112008012908103-PCT00001
Figure 112008012908103-PCT00002
Figure 112008012908103-PCT00003
Figure 112008012908103-PCT00004
Figure 112008012908103-PCT00005

Claims (20)

  1. 데이터 저장 시스템 내에서 데이터를 동기화시키는 것을 용이하게 해주는 시스템으로서,
    상기 데이터 저장 시스템 내에서 동기화 기법을 이용하는 인터페이스 컴포넌트, 및
    적어도 한명의 사용자에게 상기 동기화된 데이터에의 계층별 액세스(tiered access)를 허용하기 위해 적어도 부분적으로 상기 동기화 기법에 기초하여 안전한 피어-투-피어 데이터 동기화를 제공하는 동기화 컴포넌트
    를 포함하는 시스템.
  2. 제1항에 있어서, 상기 동기화 기법은, 일련의 데이터를 유지하는 2개의 개별 시스템 간에 데이터를 동기화시키는 것을 용이하게 해주기 위해, 상기 데이터 저장 시스템 내에서 개체에 대한 데이터 변화를 캡처하는 추적 컴포넌트를 이용하는 시스템.
  3. 제1항에 있어서, 상기 계층별 액세스는 적어도 하나의 역할(role) 및 연관된 액세스 퍼미션(permission)을 포함하는 시스템.
  4. 제3항에 있어서, 상기 역할 및 연관된 액세스 퍼미션은,
    1) 데이터를 판독하고, 데이터를 기록하며, 데이터를 수정하고, 데이터를 추가하며, 사용자를 방문하고, 퍼미션을 철회할 수 있는 관리자(mananger), 2) 데이터를 판독하고, 데이터를 기록하며, 데이터를 수정하고, 데이터를 추가할 수 있는 기록자(writer), 3) 데이터를 판독할 수 있는 판독자(reader), 및 4) 데이터를 판독하고 데이터를 추가할 수 있는 기여자(contributor) 중 하나인 시스템.
  5. 제1항에 있어서, 상기 안전한 피어-투-피어 데이터 동기화는 적어도 하나의 복제본을 갖는 동기화된 커뮤니티이고, 여기서 상기 복제본은 상기 커뮤니티 내의 사용자에게 속하는 동기화된 폴더인 시스템.
  6. 제1항에 있어서, 사용자가 데이터를 수동으로 동기화할 수 있게 해주는 수동 동기화 컴포넌트(manual sync component)를 더 포함하는 시스템.
  7. 제1항에 있어서, 상기 피어-투-피어 데이터 동기화로 선택된 데이터의 자동 동기화를 제공하는 자동 동기화 컴포넌트(automatic synchronization component)를 더 포함하는 시스템.
  8. 제1항에 있어서, 동기화된 관계, 동기화된 컨테이너, 동기화에 참여하라는 사용자에 대한 초대, 초대의 수락, 커뮤니티에의 참여, 사용자의 제거, 및 멤버쉽 리스트의 유지 중 적어도 하나를 제공하는 사용자 동기화 관리자 컴포넌트를 더 포 함하는 시스템.
  9. 제1항에 있어서, 상기 동기화 컴포넌트는 동기화 기술에 기초하여 복잡한 동기화 관계의 유지를 구현하는 시스템.
  10. 제9항에 있어서, 상기 복잡한 동기화 관계는 설정(setup), 해체(tear-down), 및 보안 관리(security management) 중 적어도 하나인 시스템.
  11. 제9항에 있어서, 상기 동기화 기술은 적당한 데이터 동기화 기법, 및 상기 데이터 저장 시스템에 관련된 동기화 기법 중 적어도 하나에 관련되어 있는 시스템.
  12. 제1항에 있어서, 적어도 하나의 동작을 애플리케이션에 노출시키는 로컬 시스템으로서 실행되는 피어-투-피어 동기화 애플리케이션을 더 포함하는 시스템.
  13. 제12항에 있어서, 상기 동작은 지정된 컨테이너에 쉐어(share)를 생성하는 것, 컨테이너에 대한 퍼미션을 생성하는 것, 컨테이너에 대한 퍼미션을 추가하는 것, 컨테이너의 소유주를 검증하는 것, 리스트에 기초하여 그룹 멤버쉽을 설정하는 것, 및 컨테이너 상에 생성된 쉐어를 삭제하는 것 중 적어도 하나일 수 있는 시스템.
  14. 제12항에 있어서, 상기 피어-투-피어 동기화 애플리케이션은 동기화를 스케쥴링하고 진행 통지를 제공하는 애플리케이션으로서 라이브 실행(run live)되는 시스템.
  15. 제1항에 있어서, 상기 데이터 저장 시스템은 정보를 복합 유형(complex type)으로 나타내기 위해 항목, 서브-항목, 프로퍼티, 및 관계 중 적어도 하나를 정의하는 데이터베이스-기반 시스템인 시스템.
  16. 제15항에 있어서, 상기 데이터 저장 시스템은 컨테이너 구조, 및 유형의 인스턴스인 항목 중 적어도 하나를 포함하며, 상기 항목은 항목들의 단일 전역 익스텐트(single global extent of items)에서 상기 데이터 저장 시스템 내에 저장될 수 있는 시스템.
  17. 데이터 저장 시스템 내에서 데이터를 동기화하는 것을 용이하게 해주는 컴퓨터 구현 방법으로서,
    동기화될 데이터 저장 시스템 내의 데이터를 식별하는 단계,
    적어도 한명의 사용자를 동기화 관계에 참여하도록 초대하는 단계, 및
    상기 동기화 관계 내에 있는 상기 적어도 한명의 사용자에게 적어도 하나의 접근성 레벨(accessibility level)을 할당하는 단계
    를 포함하는 방법.
  18. 제17항에 있어서,
    상기 데이터 저장 시스템 내에서 기존의 동기화 기법을 이용하는 단계, 및
    피어-투-피어 동기화 커뮤니티 내에 적어도 하나의 복제본을 생성하는 단계
    를 더 포함하는 방법.
  19. 제18항에 있어서, 상기 복제본이 상기 동기화 커뮤니티 내에 존재한다는 것, 및 요청을 동기화함으로써 상기 동기화 커뮤니티를 탈퇴할 것이라는 의도 중 적어도 하나를 발표하는 단계를 더 포함하는 방법.
  20. 데이터 저장 시스템 내에서 데이터를 동기화하는 것을 용이하게 해주는 컴퓨터 구현 시스템으로서,
    상기 데이터 저장 시스템 내에서 동기화 기법을 이용하는 수단, 및
    다수의 사용자에게 상기 동기화된 데이터에의 계층별 액세스를 허용하기 위해 적어도 부분적으로 상기 동기화 기법에 기초하여 안전한 피어-투-피어 데이터 동기화를 제공하는 수단
    을 포함하는 시스템.
KR1020087004149A 2005-08-24 2006-07-20 피어-투-피어 동기화 애플리케이션에서의 보안 KR101311145B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/211,119 US7930346B2 (en) 2005-08-24 2005-08-24 Security in peer to peer synchronization applications
US11/211,119 2005-08-24
PCT/US2006/028390 WO2007024380A2 (en) 2005-08-24 2006-07-20 Security in peer to peer synchronization applications

Publications (2)

Publication Number Publication Date
KR20080047361A true KR20080047361A (ko) 2008-05-28
KR101311145B1 KR101311145B1 (ko) 2013-09-25

Family

ID=37772095

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087004149A KR101311145B1 (ko) 2005-08-24 2006-07-20 피어-투-피어 동기화 애플리케이션에서의 보안

Country Status (16)

Country Link
US (1) US7930346B2 (ko)
EP (1) EP1917608B1 (ko)
JP (1) JP4955682B2 (ko)
KR (1) KR101311145B1 (ko)
CN (1) CN101243443A (ko)
AU (1) AU2006284414B2 (ko)
BR (1) BRPI0615024A2 (ko)
CA (1) CA2616242A1 (ko)
EG (1) EG25571A (ko)
IL (1) IL188662A0 (ko)
MX (1) MX2008002502A (ko)
NO (1) NO340412B1 (ko)
NZ (1) NZ565968A (ko)
RU (1) RU2421799C2 (ko)
WO (1) WO2007024380A2 (ko)
ZA (1) ZA200800961B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100897849B1 (ko) * 2007-09-07 2009-05-15 한국전자통신연구원 비정상 프로세스 탐지 방법 및 장치

Families Citing this family (118)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7689721B2 (en) * 1998-05-29 2010-03-30 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device
EP1854019A4 (en) * 2004-09-22 2010-12-22 Cyberdefender Corp NETWORK FOR PROTECTION AGAINST THREATS
WO2007087109A2 (en) * 2005-12-21 2007-08-02 Transip, Inc. System and method for efficient replication of and access to application specific environments and data
US8527660B2 (en) * 2006-12-22 2013-09-03 Palm, Inc. Data synchronization by communication of modifications
US7680067B2 (en) * 2007-03-09 2010-03-16 Palm, Inc. Peer-to-peer data synchronization architecture
US8402284B2 (en) * 2007-04-30 2013-03-19 Hewlett-Packard Development Company, L.P. Symbiotic storage devices
US8626771B2 (en) * 2007-06-29 2014-01-07 Microsoft Corporation Container reputation
US8838729B2 (en) * 2007-06-29 2014-09-16 Microsoft Corporation Gathering statistics based on container exchange
US20090006451A1 (en) * 2007-06-29 2009-01-01 Microsoft Corporation Web Page-Container Interactions
US8090685B2 (en) * 2007-09-14 2012-01-03 Microsoft Corporation Knowledge based synchronization of subsets of data with no move condition
US20090196311A1 (en) * 2008-01-31 2009-08-06 Microsoft Corporation Initiation and expiration of objects in a knowledge based framework for a multi-master synchronization environment
US8185495B2 (en) * 2008-02-01 2012-05-22 Microsoft Corporation Representation of qualitative object changes in a knowledge based framework for a multi-master synchronization environment
US8086565B2 (en) * 2008-02-18 2011-12-27 Microsoft Corporation File system watcher in the presence of different file systems
CN101604234B (zh) * 2008-06-13 2011-06-01 英业达股份有限公司 存储装置的数据同步系统及其方法
US8762420B2 (en) * 2008-06-20 2014-06-24 Microsoft Corporation Aggregation of data stored in multiple data stores
US8090681B2 (en) * 2008-06-26 2012-01-03 Microsoft Corporation Resolving conflicts in content management systems
US8458128B2 (en) * 2008-08-26 2013-06-04 Microsoft Corporation Minimal extensions required for multi-master offline and collaboration for devices and web services
US7941410B2 (en) * 2008-09-30 2011-05-10 Microsoft Corporation Method and system of managing conflicts for a set of synchronized folders
US8412930B2 (en) 2008-10-09 2013-04-02 Microsoft Corporation Device authentication within deployable computing environment
US8380663B2 (en) * 2008-12-17 2013-02-19 Sybase, Inc. Data integrity in a database environment through background synchronization
US8832023B2 (en) 2009-01-30 2014-09-09 Apple Inc. System for managing distributed assets and metadata
US8407241B2 (en) * 2009-06-12 2013-03-26 Microsoft Corporation Content mesh searching
WO2011002818A1 (en) * 2009-06-29 2011-01-06 Cyberdefender Corporation Systems and methods for operating an anti-malware network on a cloud computing platform
US8996659B2 (en) * 2009-07-24 2015-03-31 Plumchoice, Inc. Systems and methods for providing remote services using a cross-device database
US9311378B2 (en) * 2009-10-09 2016-04-12 International Business Machines Corporation Data synchronization between a data management system and an external system
US20110153391A1 (en) * 2009-12-21 2011-06-23 Michael Tenbrock Peer-to-peer privacy panel for audience measurement
US20130232198A1 (en) * 2009-12-21 2013-09-05 Arbitron Inc. System and Method for Peer-to-Peer Distribution of Media Exposure Data
GB201007191D0 (en) * 2010-04-29 2010-06-09 British Broadcasting Corp Content provision system
US8924304B2 (en) * 2010-06-04 2014-12-30 Apple Inc. Methods for using unique identifiers to identify systems in collaborative interaction in a mesh network
US20120134282A1 (en) * 2010-11-30 2012-05-31 Nokia Corporation Method and apparatus for selecting devices to form a community
US9002897B2 (en) 2010-12-28 2015-04-07 Microsoft Technology Licensing, Llc Aspected interfaces and methods for synchronized containers and other data structures
US10554426B2 (en) 2011-01-20 2020-02-04 Box, Inc. Real time notification of activities that occur in a web-based collaboration environment
AU2012261814B2 (en) * 2011-06-03 2016-02-18 Apple Inc. Management of network-based digital data repository
US9201895B2 (en) 2011-06-03 2015-12-01 Apple Inc. Management of downloads from a network-based digital data repository based on network performance
WO2013009337A2 (en) 2011-07-08 2013-01-17 Arnold Goldberg Desktop application for access and interaction with workspaces in a cloud-based content management system and synchronization mechanisms thereof
US9098474B2 (en) 2011-10-26 2015-08-04 Box, Inc. Preview pre-generation based on heuristics and algorithmic prediction/assessment of predicted user behavior for enhancement of user experience
WO2013062599A1 (en) 2011-10-26 2013-05-02 Box, Inc. Enhanced multimedia content preview rendering in a cloud content management system
US8942854B2 (en) * 2011-11-28 2015-01-27 Kohler Co. System and method for identifying electrical devices in a power management system
US9773051B2 (en) 2011-11-29 2017-09-26 Box, Inc. Mobile platform file and folder selection functionalities for offline access and synchronization
US9904435B2 (en) 2012-01-06 2018-02-27 Box, Inc. System and method for actionable event generation for task delegation and management via a discussion forum in a web-based collaboration environment
US11232481B2 (en) 2012-01-30 2022-01-25 Box, Inc. Extended applications of multimedia content previews in the cloud-based content management system
US9965745B2 (en) 2012-02-24 2018-05-08 Box, Inc. System and method for promoting enterprise adoption of a web-based collaboration environment
US20130268480A1 (en) * 2012-04-05 2013-10-10 Box, Inc. Method and apparatus for selective subfolder synchronization in a cloud-based environment
US9575981B2 (en) 2012-04-11 2017-02-21 Box, Inc. Cloud service enabled to handle a set of files depicted to a user as a single file in a native operating system
US10601799B2 (en) 2012-04-26 2020-03-24 Connected Data, Inc. System and method for visualizing data sharing arrangements for an organization
US9396156B2 (en) 2012-04-26 2016-07-19 Connected Data, Inc. System and method for socially organized storage and shared access to storage appliances
US9218406B2 (en) * 2012-04-26 2015-12-22 Connected Data, Inc. System and method for managing user data in a plurality of storage appliances over a wide area network for collaboration, protection, publication, or sharing
US9413587B2 (en) 2012-05-02 2016-08-09 Box, Inc. System and method for a third-party application to access content within a cloud-based platform
GB2514947B (en) 2012-05-04 2015-06-17 Box Inc Repository redundancy implementation of a system which incrementally updates clients with events that occured via a cloud-enabled platform
US9691051B2 (en) 2012-05-21 2017-06-27 Box, Inc. Security enhancement through application access control
US8914900B2 (en) 2012-05-23 2014-12-16 Box, Inc. Methods, architectures and security mechanisms for a third-party application to access content in a cloud-based platform
US20130332841A1 (en) * 2012-06-10 2013-12-12 Apple Inc. Integrated tools for creating and sharing image streams
US10338940B2 (en) * 2012-06-27 2019-07-02 International Business Machines Corporation Adjusting adminstrative access based on workload migration
US9712510B2 (en) 2012-07-06 2017-07-18 Box, Inc. Systems and methods for securely submitting comments among users via external messaging applications in a cloud-based platform
GB2505072A (en) 2012-07-06 2014-02-19 Box Inc Identifying users and collaborators as search results in a cloud-based system
CN104704480A (zh) * 2012-07-27 2015-06-10 三星电子株式会社 执行数据同步的终端和服务器
US9794256B2 (en) 2012-07-30 2017-10-17 Box, Inc. System and method for advanced control tools for administrators in a cloud-based service
KR101638656B1 (ko) * 2012-08-23 2016-07-11 엘에스산전 주식회사 산업용 자동화를 위한 클라우드 컴퓨팅 기반의 데이터 공유 시스템 및 산업용 기기 관리 장치
US9558202B2 (en) 2012-08-27 2017-01-31 Box, Inc. Server side techniques for reducing database workload in implementing selective subfolder synchronization in a cloud-based environment
US9135462B2 (en) 2012-08-29 2015-09-15 Box, Inc. Upload and download streaming encryption to/from a cloud-based platform
US9117087B2 (en) 2012-09-06 2015-08-25 Box, Inc. System and method for creating a secure channel for inter-application communication based on intents
US9195519B2 (en) 2012-09-06 2015-11-24 Box, Inc. Disabling the self-referential appearance of a mobile application in an intent via a background registration
US9292833B2 (en) 2012-09-14 2016-03-22 Box, Inc. Batching notifications of activities that occur in a web-based collaboration environment
US10915492B2 (en) 2012-09-19 2021-02-09 Box, Inc. Cloud-based platform enabled with media content indexed for text-based searches and/or metadata extraction
US9959420B2 (en) 2012-10-02 2018-05-01 Box, Inc. System and method for enhanced security and management mechanisms for enterprise administrators in a cloud-based environment
US9495364B2 (en) 2012-10-04 2016-11-15 Box, Inc. Enhanced quick search features, low-barrier commenting/interactive features in a collaboration platform
US9665349B2 (en) 2012-10-05 2017-05-30 Box, Inc. System and method for generating embeddable widgets which enable access to a cloud-based collaboration platform
US10235383B2 (en) 2012-12-19 2019-03-19 Box, Inc. Method and apparatus for synchronization of items with read-only permissions in a cloud-based environment
US9396245B2 (en) 2013-01-02 2016-07-19 Box, Inc. Race condition handling in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform
US9953036B2 (en) 2013-01-09 2018-04-24 Box, Inc. File system monitoring in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform
US9507795B2 (en) 2013-01-11 2016-11-29 Box, Inc. Functionalities, features, and user interface of a synchronization client to a cloud-based environment
US10311121B2 (en) 2013-01-11 2019-06-04 Apple Inc. Validation and delivery of digital assets
US10599671B2 (en) 2013-01-17 2020-03-24 Box, Inc. Conflict resolution, retry condition management, and handling of problem files for the synchronization client to a cloud-based platform
US11176111B2 (en) 2013-03-15 2021-11-16 Nuodb, Inc. Distributed database management system with dynamically split B-tree indexes
US9501363B1 (en) 2013-03-15 2016-11-22 Nuodb, Inc. Distributed database management system with node failure detection
US10740323B1 (en) 2013-03-15 2020-08-11 Nuodb, Inc. Global uniqueness checking in distributed databases
WO2014168913A1 (en) 2013-04-08 2014-10-16 Nuodb, Inc. Database management system with database hibernation and bursting
US9411870B2 (en) * 2013-05-08 2016-08-09 iData Crunch System and method for location aware fine-grained multi-channel synchronization of mobile repositories along with aggregate analytic computation
US10725968B2 (en) 2013-05-10 2020-07-28 Box, Inc. Top down delete or unsynchronization on delete of and depiction of item synchronization with a synchronization client to a cloud-based platform
US10846074B2 (en) 2013-05-10 2020-11-24 Box, Inc. Identification and handling of items to be ignored for synchronization with a cloud-based platform by a synchronization client
GB2515192B (en) 2013-06-13 2016-12-14 Box Inc Systems and methods for synchronization event building and/or collapsing by a synchronization component of a cloud-based platform
US9805050B2 (en) 2013-06-21 2017-10-31 Box, Inc. Maintaining and updating file system shadows on a local device by a synchronization client of a cloud-based platform
US9535924B2 (en) 2013-07-30 2017-01-03 Box, Inc. Scalability improvement in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform
US10509527B2 (en) 2013-09-13 2019-12-17 Box, Inc. Systems and methods for configuring event-based automation in cloud-based collaboration platforms
US9535909B2 (en) 2013-09-13 2017-01-03 Box, Inc. Configurable event-based automation architecture for cloud-based collaboration platforms
CN104699723B (zh) * 2013-12-10 2018-10-19 北京神州泰岳软件股份有限公司 数据交换适配器、异构系统之间数据同步系统和方法
US10614041B2 (en) * 2014-03-17 2020-04-07 Citrix Systems, Inc. Sync as a service for cloud-based applications
US10530854B2 (en) 2014-05-30 2020-01-07 Box, Inc. Synchronization of permissioned content in cloud-based environments
US9430669B2 (en) * 2014-07-23 2016-08-30 Dropbox, Inc. Collection folders in a content management system
US10038731B2 (en) 2014-08-29 2018-07-31 Box, Inc. Managing flow-based interactions with cloud-based shared content
US9894119B2 (en) 2014-08-29 2018-02-13 Box, Inc. Configurable metadata-based automation and content classification architecture for cloud-based collaboration platforms
US20170243403A1 (en) * 2014-11-11 2017-08-24 Bent Image Lab, Llc Real-time shared augmented reality experience
WO2016077506A1 (en) 2014-11-11 2016-05-19 Bent Image Lab, Llc Accurate positioning of augmented reality content
US10114615B1 (en) * 2014-12-16 2018-10-30 United Technologies Corporation Feature based control system for multi-user CAx
CN104834879A (zh) * 2015-03-11 2015-08-12 嘉兴市烟草公司平湖分公司 多系统同步采集扫描枪
IN2015CH01317A (ko) * 2015-03-18 2015-04-10 Wipro Ltd
US10884869B2 (en) 2015-04-16 2021-01-05 Nuodb, Inc. Backup and restore in a distributed database utilizing consistent database snapshots
US9692826B2 (en) 2015-04-17 2017-06-27 Dropbox, Inc. Collection folder for collecting file submissions via a customizable file request
US10089479B2 (en) 2015-04-17 2018-10-02 Dropbox, Inc. Collection folder for collecting file submissions from authenticated submitters
US10885209B2 (en) 2015-04-17 2021-01-05 Dropbox, Inc. Collection folder for collecting file submissions in response to a public file request
US10180954B2 (en) 2015-05-29 2019-01-15 Nuodb, Inc. Disconnected operation within distributed database systems
US10067969B2 (en) 2015-05-29 2018-09-04 Nuodb, Inc. Table partitioning within distributed database systems
US10642750B2 (en) 2015-08-03 2020-05-05 Arista Networks, Inc. System and method of a shared memory hash table with notifications and reduced memory utilization
US11068469B2 (en) * 2015-09-04 2021-07-20 Arista Networks, Inc. System and method of a dynamic shared memory hash table with notifications
WO2017066801A1 (en) 2015-10-16 2017-04-20 Bent Image Lab, Llc Augmented reality platform
US10713966B2 (en) 2015-12-31 2020-07-14 Dropbox, Inc. Assignments for classrooms
US10802695B2 (en) 2016-03-23 2020-10-13 Youar Inc. Augmented reality for the internet of things
CN109690550B (zh) * 2016-07-14 2023-09-05 数字资产(瑞士)股份有限公司 数字资产架构
EP3669286A4 (en) 2017-08-15 2021-06-23 NUODB Inc. DIVISION OF INDEX INTO DISTRIBUTED DATABASES
CN107656970A (zh) * 2017-08-31 2018-02-02 郑州云海信息技术有限公司 一种数据同步方法、装置及服务器
US10872062B2 (en) * 2017-10-27 2020-12-22 Dropbox, Inc. Moderated collaborative editing in collaborative content items
US10866963B2 (en) 2017-12-28 2020-12-15 Dropbox, Inc. File system authentication
US10956140B2 (en) 2019-04-05 2021-03-23 Sap Se Software installation through an overlay file system
US10809994B1 (en) * 2019-04-05 2020-10-20 Sap Se Declarative multi-artefact software installation
US11113249B2 (en) 2019-04-05 2021-09-07 Sap Se Multitenant application server using a union file system
US10942723B2 (en) 2019-04-05 2021-03-09 Sap Se Format for multi-artefact software packages
US11232078B2 (en) 2019-04-05 2022-01-25 Sap Se Multitenancy using an overlay file system
US11924350B2 (en) 2021-07-29 2024-03-05 Digital Asset (Switzerland) GmbH Cryptographically enforced partial blinding for distributed system

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6662212B1 (en) * 1999-08-31 2003-12-09 Qualcomm Incorporated Synchronization of a virtual workspace using E-mail extensions
US8793374B2 (en) * 1999-12-02 2014-07-29 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7917628B2 (en) * 1999-12-02 2011-03-29 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US6754678B2 (en) * 1999-12-20 2004-06-22 California Institute Of Technology Securely and autonomously synchronizing data in a distributed computing environment
US6892210B1 (en) * 2000-12-29 2005-05-10 Worldsync, Inc. Database management and synchronization across a peer-to-peer network
FR2833446B1 (fr) * 2001-12-12 2004-04-09 Viaccess Sa Protocole de controle du mode d'acces a des donnees transmises en mode point a point ou point multi-point
US20030120699A1 (en) * 2001-12-24 2003-06-26 Storage Technology Corporation Variable synchronicity between duplicate transactions
AU2003228416A1 (en) * 2002-04-02 2003-10-20 Collabo-Technology, Inc. Method and apparatus for synchronous project collaboration
US6965674B2 (en) * 2002-05-21 2005-11-15 Wavelink Corporation System and method for providing WLAN security through synchronized update and rotation of WEP keys
US20040010510A1 (en) * 2002-07-10 2004-01-15 Timo Hotti Method and system for database synchronization
US7340502B2 (en) * 2002-10-24 2008-03-04 Microsoft Corporation Method and apparatus for maintaining consistency of a shared space across multiple endpoints in a peer-to-peer collaborative computer system
US20050037787A1 (en) * 2003-06-27 2005-02-17 Rosett-Wireless Corporation Wireless intelligent portable-server system (WIPSS)
BRPI0406612A (pt) 2003-08-21 2005-12-06 Microsoft Corp Sistemas e métodos para fornecer serviços de sincronização para unidades de informação gerenciáveis por um sistema de interface de hardware/software
WO2005024550A2 (en) 2003-08-21 2005-03-17 Microsoft Corporation System and method for implementation of a digital image schema in a hardware/software interface
US7734690B2 (en) * 2003-09-05 2010-06-08 Microsoft Corporation Method and apparatus for providing attributes of a collaboration system in an operating system folder-based file system
EP1667382A4 (en) * 2003-09-11 2006-10-04 Fujitsu Ltd PACKET RELAY DEVICE
US7464263B2 (en) * 2004-03-25 2008-12-09 International Business Machines Corporation Method, system and program product for associating event categorization and routing with security authorization roles
US7818679B2 (en) 2004-04-20 2010-10-19 Microsoft Corporation Method, system, and apparatus for enabling near real time collaboration on an electronic document through a plurality of computer systems
US20060218394A1 (en) * 2005-03-28 2006-09-28 Yang Dung C Organizational role-based controlled access management system
US7693958B2 (en) * 2005-06-20 2010-04-06 Microsoft Corporation Instant messaging with data sharing

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100897849B1 (ko) * 2007-09-07 2009-05-15 한국전자통신연구원 비정상 프로세스 탐지 방법 및 장치
US8091133B2 (en) 2007-09-07 2012-01-03 Electronics And Telecommunications Research Institute Apparatus and method for detecting malicious process

Also Published As

Publication number Publication date
JP2009506423A (ja) 2009-02-12
BRPI0615024A2 (pt) 2011-04-26
RU2421799C2 (ru) 2011-06-20
NO20080232L (no) 2008-05-21
CN101243443A (zh) 2008-08-13
EP1917608A2 (en) 2008-05-07
ZA200800961B (en) 2009-04-29
AU2006284414B2 (en) 2011-02-24
EG25571A (en) 2012-02-29
US20070067349A1 (en) 2007-03-22
EP1917608A4 (en) 2010-05-26
EP1917608B1 (en) 2016-06-22
WO2007024380A2 (en) 2007-03-01
CA2616242A1 (en) 2007-03-01
AU2006284414A1 (en) 2007-03-01
NO340412B1 (no) 2017-04-18
IL188662A0 (en) 2008-08-07
JP4955682B2 (ja) 2012-06-20
US7930346B2 (en) 2011-04-19
WO2007024380A3 (en) 2007-11-29
RU2008106904A (ru) 2009-08-27
MX2008002502A (es) 2008-04-07
NZ565968A (en) 2010-05-28
KR101311145B1 (ko) 2013-09-25

Similar Documents

Publication Publication Date Title
KR101311145B1 (ko) 피어-투-피어 동기화 애플리케이션에서의 보안
JP4583377B2 (ja) ハードウェア/ソフトウェアインターフェースシステムにより管理可能な情報のユニットに対する関係および階層の同期サービスを実現するシステムおよび方法
AU2016243644C9 (en) Shared workspaces with selective content item synchronization
US10831776B2 (en) On-demand file synchronization
KR100959473B1 (ko) 저장 플랫폼과 애플리케이션 프로그램 사이의 애플리케이션프로그래밍 인터페이스
US7483915B2 (en) Systems and method for representing relationships between units of information manageable by a hardware/software interface system
US7739316B2 (en) Systems and methods for the implementation of base schema for organizing units of information manageable by a hardware/software interface system
US20050055380A1 (en) Systems and methods for separating units of information manageable by a hardware/software interface system from their physical organization
US20050050054A1 (en) Storage platform for organizing, searching, and sharing data
EP1658555A1 (en) Systems and methods for data modeling in an item-based storage platform
JP2007503050A (ja) ハードウェア/ソフトウェアインタフェースシステムにより管理可能な情報のユニットに対する同期処理サービスを実現するシステムおよび方法
CN106254466A (zh) 基于局域网的hdfs分布式文件共享方法
US10963430B2 (en) Shared workspaces with selective content item synchronization
JP4583375B2 (ja) 同期スキーマの実装のためのシステム
JP4580390B2 (ja) ハードウェア/ソフトウェアインターフェイスシステムによって管理可能な情報単位の拡張および継承のためのシステムおよび方法
US10657139B2 (en) Information processing apparatus and non-transitory computer readable medium for distributed resource management
US12007969B2 (en) Automatic computer data deduplication process for application whitelisting system
ZA200600645B (en) Systems and methods for data modeling in an item-based storage platform
KR20060117872A (ko) 하드웨어/소프트웨어 인터페이스 시스템에 의해 관리가능한 정보의 단위들에 대한 동기화 서비스를 제공하는시스템 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160818

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170818

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180816

Year of fee payment: 6