KR20120028912A - 콘텐츠 메쉬 검색 - Google Patents

콘텐츠 메쉬 검색 Download PDF

Info

Publication number
KR20120028912A
KR20120028912A KR1020117029545A KR20117029545A KR20120028912A KR 20120028912 A KR20120028912 A KR 20120028912A KR 1020117029545 A KR1020117029545 A KR 1020117029545A KR 20117029545 A KR20117029545 A KR 20117029545A KR 20120028912 A KR20120028912 A KR 20120028912A
Authority
KR
South Korea
Prior art keywords
content
index
search
firewall
server
Prior art date
Application number
KR1020117029545A
Other languages
English (en)
Other versions
KR101724167B1 (ko
Inventor
브라이언 피 워커
존 에이 솔라로
로버트 에드워드 파킨
라훌 알 데쉬팬드
시릴 에스 바우안나
브라이언 엠 킹
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20120028912A publication Critical patent/KR20120028912A/ko
Application granted granted Critical
Publication of KR101724167B1 publication Critical patent/KR101724167B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(예컨대, "메쉬"에서) 방화벽 뒤에서 관리되는 사설 콘텐츠가 방화벽 밖에 존재하는 인덱스를 통해 검색되고, 브라우징되며 액세스될 수 있는 기술이 서술된다. 인덱스의 검색은 가령 파일 콘텐츠가 추가되는 감시 폴더마다 인덱스 내 메타데이터와 연관된 허가에 대한 사용자의 허가를 체크하는 단계를 포함할 수 있다. 가령 어떤 검색 결과를 클릭함으로써 콘텐츠가 선택될 때, 요청이 이뤄진다. 애플리케이션은 그러한 요청들에 대해 폴링하며, 검출되면 요청자에게 콘텐츠의 사본을 밀어낸다. 검색은 한 개를 넘는 인덱스에 대해 수행될 수 있고, 모아진 검색 결과들이 반환된다.

Description

콘텐츠 메쉬 검색{CONTENT MESH SEARCHING}
많은 학교와 교육 기관들은 그 기관들의 멤버들이 쉽고 안전하게 액세스하기가 어려운 서버들 상에 콘텐츠 보관부들을 가진다. 일반적으로, 액세스는 관례적 작업(custom work)을 통해서는 설정하기에 불가능하거나 값비싸고/노동 집약적이다. 또는, 액세스는 최종 사용자가 네트워크상의 방화벽 내에 있을 때에만 이용 가능하다. 이는 네트워크를 떠나 있을 때 파일을 검색 및/또는 액세스하고 싶어하거나 네트워크 상의 다양한 위치에서 파일을 검색 및/또는 액세스하고 싶어하는 사용자들의 욕구를 충족시키지 못한다.
이 요약은 이하의 발명을 실시하기 위한 구체적인 내용에 더 기술되는 대표적 개념의 선택을 간략한 형식으로 소개하기 위해 제공된다. 이 요약은 청구된 주제의 주요 특징이나 필수적 특징을 확인하도록 의도되거나 청구된 주제의 범위를 제한할 수 있는 어떤 방식에 따라 사용되도록 의도된 것이 아니다.
간단히 말해, 여기 기술되는 주제에 대한 다양한 양태들은 방화벽 뒤에서 유지되는 콘텐츠가 방화벽 외부의 인덱스를 통해 검색될 수 있도록 하는 기술에 대한 것이다. 또한, 콘텐츠를 요청하기 위해, 반환되는 검색 결과들이 사용자와 상호작용될 수 있다(클릭 온(click-on)됨). 한 구현예에서, 방화벽 뒤에서 관리되는 콘텐츠는 콘텐츠의 어떤 변화를 검출하기 위해 모니터링되는 감시(watch) 폴더들과 함께 메쉬(가령, 마이크로소프트사의 라이브 메쉬(Live Mesh)(TM) 기술에 기초한 인터넷 저장부) 안에서 관리되고, 그런 다음 인덱싱된다.
인덱스의 검색은 인덱스의 메타데이터와 관련된 허가에 대한 검색 개체(가령, 사용자)의 허가를 체크하는 일을 포함할 수 있다. 허가와의 연관은 감시 폴더마다 이뤄질 수 있다. 검색은 한 개 이상의 인덱스에 대해 수행될 수 있고, 그 검색 결과들이 취합될(aggregated) 수 있다.
콘텐츠가 가령 어떤 검색 결과와의 상호작용(클릭 온)을 통해 요청될 때, 요청이 이뤄진다. 방화벽 뒤의 애플리케이션은 그러한 요청들에 대해 폴링(polli ng)하고, 검출되면 요청자에게 콘텐츠의 사본을 푸시한다. 그 사본은 읽기만 가능한 것이거나 그렇지 않은 것일 수 있다. 그 사본은 방화벽을 거쳐 사용자에게 푸시될 수 있거나, 클라우드 내 한 개 이상의 서버들 상에 저장되는 사본일 수 있다.
도면과 연계하여 취해지는 이하의 상세한 설명으로부터 다른 장점들이 자명하게 드러날 것이다.
본 발명의 실시예는 유사 참조 부호가 비슷한 구성요소들을 가리키는 첨부된 도면에 예로서 도시되지만 한정되지는 않는다.
도 1은 방화벽 뒤에서 관리되지 않은 인덱스를 거쳐 방화벽 뒤에서 관리되는 사설 콘텐츠에 대한 검색을 가능하게 하는 네트워크를 나타낸 블록도이다.
도 2는 애플리케이션 설치, 구성, 및 동기 구성요소들의 예를 나타낸 도면이다.
도 3은 사용자 인터페이스로의 인덱싱 및 파일 다운로딩을 포함하여, 도 2의 구성요소들 및/또는 서로와 통신하는 구성요소들을 보인 도면이다.
도 4는 사설 콘텐츠에 대한 검색을 포함하는 검색 요청에 응답하여 검색 결과들이 어떻게 모아져서 반환될 수 있는지를 보인 스크린 샷의 표현예이다.
도 5는 본 발명의 다양한 양태들이 포함될 수 있는 컴퓨팅 환경의 예를 도시한다.
여기에 기술되는 기술의 다양한 양태들은 일반적으로 사용자가 서버 상의 방화벽 뒤에 있는 콘텐츠를 액세스할 수 있게 하는 것을 포함하여, 사용자가 관련 콘텐츠를 찾고 액세스하는 것을 돕는 것에 관한 것이다. 이러한 목적을 위해, 적절한 허가(가령, 완전 공용, 특정 도메인, 특정 그룹, 특정 ID 등)를 얻은 검색 개체(가령, 사용자, 그룹, 도메인 등)는 적절히 구성된 서버의 선택된 콘텐츠를 조회하는 "클라우드" 상에서 관리되는 메타데이터의 인덱스를 검색할 수 있다. 또한, 이하에 기술되는 바와 같이 사용자는 일반적으로 사본을 요청하고 그에 따라 서버로부터 사본이 전송됨으로써 검색된 콘텐츠를 액세스할 수 있다. 결과 집합을 요청하는 방법으로서 최종 사용자가 검색을 하는 것 외에, 시스템 역시 최종 사용자가 액세스하는 아이템들 모두를 나열하는 브라우즈 스타일(browse style) 페이지를 미리 상주시킬 수 있다.
일반적으로 이것은 사용자에게 그들이 액세스 허가를 가진 콘텐츠에 대해 검색하는 능력을 부여하는 "메쉬 검색" 기술을 통해 이뤄지나, 여태까지는 로밍할 때 방화벽으로 인해 검색이나 액세스를 할 수 없었다. 메쉬 검색은 기관, 법인, 개인 또는 어떤 다른 개체가 적합한 사용자들에 의해 검색된 콘텐츠 파일들을 공유할 수 있게 하고, 또한 새 콘텐츠가 생성될 때나 앞서 생성되거나 공유된 콘텐츠나 파일들에 대해 참작사항이 바뀌어야 하는 경우 진행중인 통제형 공유를 보장한다. 메쉬 검색은 또한 단순히 파일을 특정 서버 컨테이너에 저장함으로써 사용자들이 다른 사용자들과 파일을 쉽게 공유할 수 있게 한다; (예를 들어, 한 구현예에서는 폴더들이 컨테이너로서 사용되는데, 이는 비전문적 사용자들조차 단순히 파일을 감시되는 폴더 안에 떨어뜨려 놓음으로써 공유를 수행하는 것이 쉽기 때문이다; 그러나 개별 파일, 파일 유형 등을 포함해 다른 적절한 컨테이너나 콘텐츠 지정 방법 역시 사용될 수 있다). 따라서, 기업은 설정이 수월하면서도 최종 사용자가 사용하기 쉬운 제어형 방식으로 방화벽 뒤에서 관리되는 파일을 검색자들과 공유할 수 있다.
여기에 기술된 예들은 윈도우즈? 라이브 메쉬 기술, FAST 검색, 및 윈도우즈? 라이브 ID의 사용을 포함하지만, 이들은 단지 예일 뿐이며 이 기술이 다른 많은 대안들을 이용해 구현될 수도 있다는 것을 알아야 한다. 이와 같이, 본 발명은 여기 기술되는 어떤 특정한 실시예, 양태, 개념, 구조, 기능, 또는 예들에 국한되지 않는다. 여기에 기술된 실시예, 양태, 개념, 구조, 기능 또는 예들 중 어느 것도 한정하는 것이 아니며, 본 발명은 일반적으로 게산, 검색 및 파일 액세스시 혜택과 이점을 제공하는 다양한 방식으로 사용될 수 있다.
도 1로 돌아가면, 인증 메커니즘(104)(가령, 윈도우즈? 라이브 ID 같은 서비스)에 의해 부여된 적절한 허가를 가진 원격 사용자(102)가 방화벽(FW) 뒤 및/또는 메쉬 안에서 관리되는 콘텐츠에 대해 검색할 수 있는 메쉬 검색 환경의 전형이 보여진다. 또한 사용자는 일반적으로 검색 결과 안에서 조회되는 콘텐츠 각각의 사본을 요청 및 전달되게 할 수 있다. 윈도우즈? 라이브 ID의 사용이 사용자로 하여금 한 개의 사용자 ID 및 패스워드를 사용해 (가령, 각종 기관들의) 여러 인덱스를 검색 가능하게 할 수 있다는 것을 알아야 한다.
이를 위해, 사용자(102)는 "클라우드" 서비스에서 관리되는 메타데이터의 인덱스(106)를 통해 콘텐츠를 검색한다. 메타데이터는 소스(가령, 기업, 기관 또는 심지어 단독 사용자)가 각각의 파일의 제목, 문서의 최초 몇 개의 라인, 최초 문단, 또는 최초 N개의 단어들, 파일명, 주제, 태그들, 카테고리, 댓글, 저자, 주제, 키워드, 사이즈, 데이터 등과 같이, 인덱싱했기를 바라는 어떤 것일 수 있다. 이 기술은 또한 누군가 가령 인터넷에 접속된 퍼스널 컴퓨터로부터 콘텐츠를 전송할 수 있게 하고, 웹사이트를 설정할 필요 없이 검색 가능하도록 그 콘텐츠가 인덱싱되게 할 수 있다.
이하에 기술되는 바와 같이, 어떤 적절한 위치로부터의 액세스에 대비하기 위해, 인덱스(106)는 방화벽 뒤에서 관리되지 않고 클라우드의 어느 위치에서 관리된다. 한 구현예에서, 콘텐츠는 이하에서도 기술되는 바와 같이 메쉬(110)를 통해 액세스될 수 있다. 따라서, 인덱스(106)는 콘텐츠를 처리하기 위해 메쉬(110)를 액세스함으로써 구축될 수 있지만, 관리자가 콘텐츠의 일부나 전체에 관한 메타데이터만을 출력하도록 선택할 수도 있다. 인덱스를 서버 상에 구축한 후 그 인덱스를 방화벽 밖으로 출력하는 것 역시 실현가능하다.
이해되겠지만, 관리자 레벨의 사용자나 다른 권한을 가진 고급 레벨 사용자(이제부터 일반화하여 관리자(112)라 칭함)가 어떤 콘텐츠가 인덱싱되고, 어떤 콘텐츠가 액세스될 수 있으며 인덱스 검색 및/또는 콘텐츠 액세스를 위해 어떤 허가가 필요한지를 결정하기 위해 콘텐츠 서버(114) 상에 감시 폴더를 설정한다. 즉, 방화벽 뒤의 관리자(112)는 어떤 메타데이터 및 어떤 콘텐츠에 어떤 수준의 허가가 따르는지를 결정한다. 방화벽 뒤의 한 기계장치 상에서 작업하고 있는 관리자는 그 방화벽 뒤의 여러 기계장치들에 걸쳐 콘텐츠를 구성할 수 있다는 것을 알아야 한다. 기관은 다양한 작업들을 할 수 있는 능력을 가진 다양한 수준의 관리자들을 앉힐 수 있다. 관리자 역시 방화벽 밖의 어떤 위치로부터 방화벽 뒤의 한 기계장치 상의 콘텐츠를 구성하도록 정해질 수 있다.
도 1에도 나타낸 바와 같이, 관리자(112)는 공용의 다른 콘텐츠, 예컨대, 허가 없는 사용자(블록 118)에 의한 것을 포함하는 공용 캐시(116)에 의해 액세스되는 다른 콘텐츠를 설정할 수 있다. 이것은 가령 선택 문서들을 공식적으로 공개하고 효율적 액세스를 위해 그 문서들을 캐싱하는 옵션을 제공한다.
이하에 기술되는 바와 같이, 사용자(102)는 또한 인터넷(120)이나 다른 공개 소스들로부터의 검색 결과들 뿐 아니라 다른 방화벽 뒤의 다른 서버(122)로부터 콘텐츠를 가져올 수 있다. 실제로, 인덱스(106)를 통한 검색은 방화벽 뒤의 사용자(124)를 통한 검색보다 많은 결과를 얻을 수 있다(사용자(124) 역시 클라우드 인덱스(106)로 가지 않는 경우). 이것은 여러 경우들에서 유익한데, 이를테면 각각이 방화벽 뒤에 있는 두 개의 캠퍼스를 가진 대학이 자신의 콘텐츠가 그 둘 모두로부터 인덱싱되게 할 수 있고; 사용자는 그 둘을 함께 검색할 수 있어 각 서버 등으로부터 문서들을 가져올 수 있으며, 사적인 검색 결과들을 공용 인터넷 콘텐츠 검색 결과들과 결합시킬 수 있다.
도 2 및 3에 나타낸 바와 같이, 메쉬 검색은 네 가지의 일반 양태, 즉 1) 애플리케이션 설치, 구성, 및 동기(블록 220); 2) 인터넷 사용자 UI 경험(블록 330); 3) 메타데이터에 대한 허가 기반 검색(블록 332); 및 4) 파일 다운로딩(블록 334)을 포함한다.
애플리케이션 설치, 구성, 및 동기 양태는 관리자가 메쉬 검색 데이터에 대해 어느 서버들과 어느 폴더들을 계속해서 업데이트할지 뿐 아니라 해당 검색 결과를 보도록 누가 액세스 권한을 가지는지를 규정하는데 사용하는 서버 애플리케이션(222)(또는 애플리케이션들)에 관한 것이다. 그 서버들은 다양한 네트워크 또는 물리적 위치들에 걸쳐 위치될 수 있다. 그 "애플리케이션"이 운영체제 컴포넌트 또는 다른 로직일 수 있고, 따라서 여기에서는 애플리케이션으로 예시되고 있지만 프로그램 코드 같은 어떤 로직일 수 있다는 것을 알아야 한다.
일반적으로 도 2에서 일(1)로 표식된 화살표로 나타낸 바와 같이, 애플리케이션(222)을 주어진 서버 장치 상에 설치하기 위해, 한 개 이상의 사용자 인터페이스(224)가 관리자에게 주어진다. 이것은 한 개 이상의 서버들(가령, 서버 1)(228) 상에 한 개 이상의 감시 폴더들(가령, 폴더 1)(226)을 설정하고 콘텐츠 검색 및 요청시 사용할 허가를 설정할 수 있게 한다. 허가는 사용자 ID, 그룹 ID, 또는 공공 액세스 같이 예컨대 도메인, 조직의 단위, 액티브 디렉토리?, 개별 사용자, 관리자, 또는 그룹에 의해 식별된 어떤 검색 개체에 의해 규정될 수 있다. 시간이 지나 서버 애플리케이션(222) 및 다른 로직(가령, 백그라운드 프로세스)에 대한 업그레이드/패치를 도모하는 추가 코드가 나올 수 있다는 것을 알아야 한다.
도 2에 나타낸 바와 같이, 보여진 다른 폴더들(가령, 폴더 2에서 폴더 m)도 마찬가지로 감시되거나 감시되지 않을 수 있다. 도시된 다른 서버들(가령, 서버 2부터 서버 n)은 감시되거나 감시되지 않는 폴더들을 포함할 수 있고, 여러 네트워크/인트라넷 상에 상주할 수 있다는 것 역시 알아야 한다. 애플리케이션(222)은 인덱스 감시 및 동기뿐 아니라 콘텐츠에 대한 요청을 다루기 위해서도 사용되기 때문에, 서버 애플리케이션이 탑재된 서버들만이 검색될 수 있고, 감시 폴더로서 지정된 폴더들만이 인덱싱된다. 또한 관리자는 각 폴더와 어떤 허가를 결부시킬지와 파일 메타데이터나 파일 콘텐츠가 방화벽 밖에서 관리되는지 여부를 결정한다.
교육 환경 하에서 교사 등에 의해 파일이 감시 폴더에 추가될 때(이(2)로 표식된 화살표), 애플리케이션(222)은 그 변화를 검출하고, 시스템(가령, 파일 서버(230)을 포함)에 감시 폴더들 안의 파일들에 대한 관련 변화에 대해 통지한다(삼(3)부터 육(6)으로 표식된 화살표들). 시간이 지나, 사용자들이 감시되는 서버들 상의 감시 폴더들 안에 있는 파일들을 추가/편집/삭제하면서, 애플리케이션(222)은 해당 기관의 콘텐츠 서버부터의 메타데이터 및 파일 업데이트들을 다른 위치(가령, 기업 서버 팜(farm)이나, 다른 대안으로서 어떤 적절한 저장 위치)에 있는 파일 서버(230)나 데이터베이스에 동기시킨다. 애플리케이션(222)은 변경사항을 인덱스로 푸시한다(그리고, 이하에 기술되는 바와 같이, 콘텐츠에 대한 요청을 폴링한다; 한 구현예에서 이것은 애플리케이션(222)을 통해 수행되지만, 이와 균등하게 별도의 애플리케이션들을 통해 수행될 수도 있다). 동기 모델을 사용할 때와 같이, 변경사항들은 전체 콘텐츠이거나 델타들을 이용한 적절한 통보일 수 있다; 대안적으로(또는 부가적으로), 인덱스는 애플리케이션이 변경사항을 가지는지 여부에 대해 폴링할 수 있다.
요약하자면, 이 기술은 작은 애플리케이션을 적절한 사용자들의 콘텐츠 서버 상에 설치하고, 감시되는 폴더들을 규정하며 허가 목록을 규정함으로써 안전한 방식으로 그 사용자들과 검색을 통한 파일 공유를 가능하게 한다. 이것은 사용자들이 단순히 파일을 특정 감시 폴더에 저장함으로써 다른 사용자들과 파일들을 쉽게 공유할 수 있게 한다. 따라서, 애플리케이션(222)은 새로 공유된 폴더들 안의 데이터, 공유된 폴더들 안의 새 파일들, 공유된 폴더들 안의 변경/삭제된 메타데이터 및 파일들과 하위 폴더들, 폴더들에 대한 허가 변경사항, 공유된 폴더들 안의 메타데이터 대 풀(full) 인덱스 데이터 교환 변경사항을 모니터링한다.
일시적으로 폴더 공유를 일시 중시하거나(즉, 공유를 중단하지만 데이터를 제거하지 않음), 폴더의 데이터를 제거하도록 없애는 관리자 제어형 메커니즘이 있다는 것을 알아야 한다.
인터넷 사용자 UI 경험(블록 330)은 사용자에게 인덱스를 검색하며 그에 따라 주어진 메쉬 검색 시스템으로부터 검색 결과들을 볼 수 있는 액세스 권리가 주어졌을 때 검색 결과 페이지를 방문시 사용자가 보는 UI를 포함한다. 이 UI는 인터넷 보기 웹페이지(internet facing webpage), 사설 브라우저 인스턴스, 클라이언트 애플리케이션, SMS, WAP 또는 모바일 브라우저를 통한 모바일 장치 등과 같은 것들 상에 있을 수 있다. 이러한 UI 옵션들이 도 3에서 원격 컴퓨터(340)를 통해 나타내진다.
도 3에서, 칠(7)부터 십이(12)까지 표식된 화살표들이 검색 프로세스를 나타낸다. 사용자에게 반환될 메쉬 검색 결과들이 존재하는 경우, 그 결과들은 검색 결과 페이지/목록 상의 별도의 표식된 영역에 디스플레이되거나 다른 검색 결과들과 결합될(예컨대, 병합될) 수 있다. 한 구현예에서, UI는 필요한 경우 통합된 목록의 여러 제공자들로부터의 결과들을 다룬다.
도 4는 검색 결과 페이지(440)의 예를 보인 것으로, 여기서 사용자는 여러 소스들(가령, 여러 교육 기관들)로부터 취합된 그리고/또는 병합된 결과들을 가질 수 있다. 이것은 다양한 콘텐츠 소스들로부터 구축된 병합된 인덱스를 가지고/거나 여러 기관들의 인덱스들을 검색하여 그 결과들을 결합함으로써 행해질 수 있다. 각각의 소스 인덱스를 나타내는 로고 같은 메타데이터(가령, 441-443)는 사용자가 각각의 검색 결과에 해당하는 콘텐츠가 어디에서 비롯되었는지를 판단하는 것을 돕는데 사용될 수 있다. 그 결과들은 모아져서 어떤 방식에 따라 표시된다, 이를테면 관련도에 따라 인터리빙되고, 소스별로 분리되고, 상업적 요금 지불에 따라 공공 결과와 사적 결과가 다른 섹션들에 있게 되도록 분리되는 등의 방식으로 될 수 있다.
반환할 메쉬 검색 결과들이 존재하지 않는다면, 관습적 "결과 없음" 메시지가 디스플레이되고/거나 아무런 관습적 섹션들도 디스플레이되지 않을 수 있다.
메타데이터 양태에 대한 허가 기반 검색(블록 332)은 검색 결과를 생성하고 결과들을 누가 볼 것인지를 제어하는데 사용되는 검색 및 허가 인프라 및 로직에 대한 것이다. 자격 증명서들이 사용되어, 각각의 사용자가 검색하고 수신하는 콘텐츠와 매치된다(관리자가 결정한 설정사항들을 통해 공공 도메인 안에 넣어진 메타데이터 및/또는 콘텐츠 제외).
메쉬 검색 애플리케이션에 의해 제공된 메타데이터는 메쉬 검색 인덱스(348)를 생성하기 위해 크롤링된다(crawled). 블록(350)에 의해 나타낸 바와 같이, 그것은 기존의 크롤러(crawler)를 이용하거나 다른 적절한 코드에 의해 수행될 수 있다. 인덱스(350)에 대한 검색에 사용되는 검색 알고리즘(352)(가령, FAST 테크놀로지에 기반함) 역시 기존 코드를 사용하거나 커스텀 코드(custom code)를 생성함으로써 행해질 수 있다.
일반적으로, 관리자가 메쉬 검색을 설정할 때, 관리자는 그 결과들에 대한 액세스 허가를 규정한다. 메쉬 검색 코드는 사용자들이 액세스가 허가된 메쉬 검색 결과들만을 보도록 그러한 허가 구조를 존중한다.
파일 다운로딩 양태(블록 334)는 사용자가 자신이 찾은 메쉬 검색 결과에 해당하는 콘텐츠의 사본을 얻게 하는 데 사용되는 파일 반환 및 허가 로직에 대한 것이다. 사용자가 웹 검색 엔진 내 어느 검색 결과를 클릭하여 웹 페이지 파일의 사본을 얻는 것과 마찬가지로, 파일 다운로딩은 사용자들이 자신들이 메쉬 검색 결과들에서 찾은 파일들의 사본을 가져올 수 있게 한다.
메쉬 검색 결과를 얻는데 적용하는 동일한 허가 레벨 및 로직이 파일 다운로딩과 관련해서도 적용될 수 있다. 그러나, 메타데이터 및 파일 콘텐츠가 서로 다른 허가를 가질 수 있기 때문에, 관리자가 아이템들이 인덱스를 통해 검색될 수 있게 해도 다운로드되지는 못하게 할 수 있다. 예를 들어, 일반 대중이 이용가능한 것으로서 콘텐츠를 광고하는 것과 같이, 인덱싱된 콘텐츠의 일부나 전부가 검색할 대중에 의해 입수될 수 있다; 이때 적절한 허가를 갖지 못한 사용자는 온전한 사본을 얻기 위해 기관을 접촉해야 할 것이다.
십삼(13)에서 십육(16)까지 표식된 화살표들을 통해 도 2 및 3에 나타낸 바와 같이, 사용자는 클라우드 서비스를 통해 파일을 요청한다. 그러나, 방화벽 때문에, 서버 애플리케이션(222)은 파일을 방화벽을 통해 푸시하기 위해 포트를 개방해야 한다. 따라서 서버 애플리케이션(222) 역시 콘텐츠에 대한 미해결 요청들에 대해 클라우드 서비스를 폴링하고, 적절한 허가를 가진 사용자들에게 콘텐츠를 전달함으로써 그 요청들을 만족시킨다.
이해할 수 있다시피, 변화가 이뤄질 때 자동으로 인덱스 업데이트를 파생시키는 규정된 감시 폴더들의 집합에서 규정된 검색자들이 파일들을 검색할 수 있도록, 이를테면 어떤 다른 사용자가 파일을 감시 폴더 안에 저장함으로써 그 파일을 안전한 방식으로 공유할 수 있도록, 콘텐츠의 여러 노드들이 구성될 수 있다. 한 구현예는 파일 통지를 관리하기 위해 라이브 메쉬 코드를 이용하지만, 이것은 대안적으로 클라이언트가 제 때에 클라우드 프로세스와 접속성을 유지하는 어떤 동기 프로세스를 이용해 이뤄질 수도 있다.
이런 방식으로, 인증된 사용자는 감시 폴더들 내 파일들로부터 메타데이터에 대해 검색할 수 있다. 한 구현예는 검색 기능을 위해 FAST 검색 코드를 이용하지만, 그것은 단지 한 구현예일 뿐이며 다른 많은 대안적 메커니즘들이 실현 가능하다. 일단 위치가 식별되면, 인증된 사용자는 파일의 사본을 얻기 위해 웹사이트 내 링크를 클릭함으로써 방화벽 뒤에 자리한 파일을 액세스할 수 있다.
전형적 운영 환경
도 5는 도 1-4 중 어느 하나의 예 및 구현예가 구현될 수 있는 알맞은 컴퓨팅 및 네트워킹 환경(500)의 예를 도시한다. 컴퓨팅 시스템 환경(500)은 다만 적절한 컴퓨팅 환경의 예일 뿐이며 본 발명의 사용이나 기능의 범위에 대한 어떠한 한계를 제시하고자 하는 것이 아니다. 컴퓨팅 환경(500)이 전형적 컴퓨팅 환경(500)에 예시된 구성요소들 중 어느 하나나 그 조합에 관해 어떠한 종속성이나 필요조건을 가지는 것으로도 해석되어서는 안될 것이다.
본 발명은 수많은 다른 범용 또는 특별한 목적의 컴퓨팅 시스템 환경이나 구성을 이용해 동작될 수 있다. 본 발명과 함께 사용하기 적합할 수 있는 잘 알려진 컴퓨팅 시스템, 환경, 및/또는 구성의 예들로는, 비한정적인 것으로서, 퍼스널 컴퓨터, 서버 컴퓨터, 핸드헬드 또는 랩탑 장치, 태블릿 장치, 멀티프로세서 시스템, 마이크로프로세서 기반 시스템, 세톱박스, 프로그래머블 가전기기, 네트워크 PC, 미니컴퓨터, 메인프레임 컴퓨터, 상기 시스템이나 장치 중 어느 하나를 포함하는 분산형 컴퓨팅 환경 등이 포함된다.
본 발명은 컴퓨터에 의해 실행되는 프로그램 모듈 같은 컴퓨터 실행가능 명령어들의 일반적 맥락 안에서 기술될 수 있다. 일반적으로 프로그램 모듈은 특정 작업을 수행하거나 특정한 추상적 데이터 유형들을 구현하는 루틴, 프로그램, 오브젝트, 컴포넌트, 데이터 구조 등을 포함한다. 본 발명은 또한, 작업들이 통신 네트워크를 통해 링크되는 원격 프로세싱 장치들에 의해 수행되는 분산형 컴퓨팅 환경 안에서 실시될 수 있다. 분산형 컴퓨팅 환경에서 프로그램 모듈들은 메모리 저장 장치를 포함하는 로컬 및/또는 원격 컴퓨터 저장 매체 안에 위치될 수 있다.
도 5를 참조할 때, 본 발명의 다양한 양태들을 구현하기 위한 전형적 시스템은 컴퓨터(510) 형태의 범용 컴퓨팅 장치를 포함할 수 있다. 컴퓨터(510)의 구성요소들은 프로세싱 유닛(520), 시스템 메모리(530), 및 시스템 메모리를 포함하는 다양한 시스템 구성요소들을 프로세싱 유닛(520)에 연결시키는 시스템 버스(521)를 포함할 수 있으나 이들에 국한되지 않는다. 시스템 버스(521)는 다양한 버스 구조들 중 어느 하나를 이용하는 메모리 버스나 메모리 제어기, 주변기기 버스, 및 로컬 버스를 포함하는 여러 유형의 버스 구조들 중 어느 하나일 수 있다. 한정하는 것이 아닌 예로서, 그러한 구조는 ISA(Industry Standard Architecture) 버스, MCA(Micro Channel Architecture) 버스, EISA(Enhanced ISA) 버스, VESA(Video Electronics Standards Association) 로컬 버스, 및 메자닌 버스(Mezzanine bus)로 알려진 PCI(Peripheral Component Interconnect)를 포함한다.
컴퓨터(510)는 통상적으로 다양한 컴퓨터 판독가능 매체를 포함한다. 컴퓨터 판독가능 매체는 컴퓨터(510)에 의해 액세스될 수 있는 어떤 가용 매체일 수 있으며, 휘발성 및 비휘발성 매체와 착탈형 및 비착탈형 매체를 포함한다. 한정이 아닌 예로서, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈이나 기타 데이터 같은 정보의 저장을 위해 어떤 방법 또는 기술로 구현된 휘발성 및 비휘발성, 착탈형 및 비착탈형 매체를 포함한다. 컴퓨터 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 다른 메모리 기술, CD-ROM, DVD(digital versatile disks) 또는 다른 광학 디스크 저장, 마그네틱 카세트, 마그네틱 테이프, 마그네틱 디스크 저장부 또는 다른 마그네틱 저장기, 또는 원하는 정보를 저장하는데 사용될 수 있고 컴퓨터(510)에 의해 액세스될 수 있는 어떤 다른 매체를 포함하나, 그에 국한되지 않는다. 통신 매체는 통상적으로 반송파나 다른 전송 메커니즘 같은 변조된 데이터 신호를 통해 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 다른 데이터를 구현하며 어떤 정보 전달 매체를 포함한다. "변조된 데이터 신호"라는 용어는 신호 안에 정보를 인코딩하기 위한 방식으로 세팅되거나 변경되는 신호의 특성들 중 한 개 이상을 가지는 신호를 의미한다. 한정하는 것이 아닌 예로서, 통신 매체는 유선 네트워크나 직접 유선 연결 같은 유선 매체, 및 청각, RF, 적외선 및 다른 무선 매체 같은 무선 매체를 포함한다. 상술한 것 중 어느 조합 역시 컴퓨터 판독가능 매체의 범위 안에 포함될 수 있다.
시스템 메모리(530)는 ROM(read only memory)(531) 및 RAM(random access memory)(532) 같은 휘발성 및/또는 비휘발성 메모리의 형식으로 된 컴퓨터 저장 매체를 포함한다. 가령 시동 중에, 컴퓨터(510) 내 구성요소들 사이에서 정보를 전달하는 것을 돕는 기본 루틴들을 포함하는 기본 입출력 시스템(533)(BIOS)은 통상적으로 ROM(531)에 저장된다. RAM(532)은 통상적으로 즉시 액세스가능하고/하거나 프로세싱 유닛(520)에 의해 현재 운영되고 있는 데이터 및/또는 플고그램 모듈들을 포함한다. 한정하는 것이 아닌 예로서, 도 5는 운영체제(534), 애플리케이션 프로그램(535), 기타 프로그램 모듈(536), 및 프로그램 데이터(537)를 예시한다.
컴퓨터(510)는 또한 다른 착탈형/비착탈형, 휘발성/비휘발성 컴퓨터 저장 매체를 포함할 수 있다. 다만 예로서, 도 5는 비착탈형, 비휘발성 마그네틱 매체로부터/로 읽고/쓰기를 하는 하드 디스크 드라이브(541), 착탈형 비휘발성 마그네틱 디스크(552)로부터/로 읽고/쓰기를 하는 마그네틱 디스크 드라이브(551), 및 CD ROM 또는 다른 광 매체 같은 착탈형, 비휘발성 광 디스크(556)로부터/로 읽기/쓰기를 하는 광 디스크 드라이브(555)를 예시한다. 전형적인 동작 환경에 사용될 수 있는 다른 착탈형/비착탈형, 휘발성/비휘발성 컴퓨터 저장 매체로는 마그네틱 테이프 카세트, 플래시 메모리 카드, DVD(digital versatile disks), 디지털 비디오 테이프, 고체 상태 RAM, 고체 상태 ROM 등이 포함되나 그러한 것에 국한되지 않는다. 하드 디스크 드라이브(541)는 통상적으로 인터페이스(540) 같은 비착탈형 메모리 인터페이스를 통해 시스템 버스(521)에 연결되고, 마그네틱 디스크 드라이브(551) 및 광 디스크 드라이브(555)는 통상적으로 인터페이스(550) 같은 착탈형 메모리 인터페이스를 통해 시스템 버스(521)에 연결된다.
위에서 기술되고 도 5에서 예시된 그러한 드라이브들 및 그 관련 컴퓨터 저장 매체는 컴퓨터(510)에 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 및 기타 데이터의 저장을 지원한다. 도 5에서, 예를 들어 하드 디스크 드라이브(541)는 운영체제(544), 애플리케이션 프로그램(545), 기타 프로그램 모듈(546), 및 프로그램 데이터(547)를 저장하는 것으로 예시되어 있다. 이 구성요소들은 운영체제(534), 애플리케이션 프로그램(535), 기타 프로그램 모듈(536), 및 프로그램 데이터(537)와 같거나 다를 수 있다는 것을 알아야 한다. 운영체제(544), 애플리케이션 프로그램(545), 기타 프로그램 모듈(546), 및 프로그램 데이터(547)에는 여기서 그들이 다른 모방본임을 나타내기 위해 다른 부호들이 주어진다. 사용자는 태블릿, 또는 전자 디지타563), 키보드(562) 및 전형적으로는 마우스, 트랙볼 또는 터치 패드라 일컫는 포인팅 장치(561) 같은 입력 장치들을 통해 컴퓨터(241) 안에 명령과 정보를 입력할 수 있다. 도 5에 도시되지 않은 다른 입력 장치들에는 마이크로폰, 조이스틱, 게임 패드, 위성 접시, 스캐너 등이 포함될 수 있다. 이들 및 기타 입력 장치들은 흔히 시스템 버스에 연결된 사용자 입력 인터페이스(560)를 통해 프로세싱 유닛(520)에 연결되나, 병렬 포트나 게임 포트 또는 유니버설 시리얼 버스(USB) 같은 다른 인터페이스 및 버스 구조에 의해 연결될 수도 있다. 모니터(591) 또는 다른 유형의 디스플레이 장치 역시 비디오 인터페이스(590) 같은 인터페이스를 통해 시스템 버스(521)에 연결된다. 모니터(591)는 터치 스크린 패널 등과 병합될 수도 있다. 태블릿 유형 퍼스널 컴퓨터에서와 같이, 모니터 및/또는 터치 스크린 패널이 컴퓨팅 장치(510)가 포함된 하우징에 물리적으로 연결될 수 있다는 것을 알아야 한다. 그 외에, 컴퓨팅 장치(510) 같은 컴퓨터들은 출력 주변기기 인터페이스(594)를 통해 연결될 수 있는 스피커(595) 및 프린터(596) 같은 다른 주변기기 출력 장치들을 포함할 수도 있다.
컴퓨터(510)는 원격 컴퓨터(580) 같은 한 개 이상의 원격 컴퓨터로의 로직 연결을 이용하여, 네트워킹 환경 안에서 동작할 수 있다. 원격 컴퓨터(580)는 퍼스널 컴퓨터, 서버, 라우터, 네트워크 PC, 피어 장치 또는 다른 전형적 네트워크 노드일 수 있으며, 도 3b에는 메모리 저장 장치(581) 만이 예시되었지만 통상적으로 컴퓨터(510)와 관련해 위에서 기술된 구성요소들 중 다수나 전부를 포함한다. 도 5에 묘사된 로직 연결은 하나 이상의 LAN(local area network)(571) 및 하나 이상의 WAN(wide area network)(573)을 포함하지만, 다른 네트워크들 역시 포함할 수 있다. 그러한 네트워킹 환경은 사무소, 기업 전체의 컴퓨터 네트워크, 인트라넷 및 인터넷에서 일반적이다.
LAN 네트워킹 환경에서 사용될 때, 컴퓨터(510)는 네트워크 인터페이스나 어댑터(570)를 통해 LAN(571)에 연결된다. WAN 네트워킹 환경에서 사용될 때, 컴퓨터(510)는 통상적으로, 인터넷 같은 WAN(573)을 통한 통신을 설정하기 위한 모뎀(572) 또는 다른 수단을 포함한다. 내장형 또는 외장형일 수 있는 모뎀(572)이 사용자 입력 인터페이스(560)나 다른 알맞은 메커니즘을 통해 시스템 버스(521)에 연결될 수 있다. 인터페이스 및 안테나를 포함하는 것 같은 무선 네트워킹 구성요소(574)는 액세스 포인트나 피어 컴퓨터 같은 적절한 장치를 통해 WAN이나 LAN에 연결될 수 있다. 네트워킹 환경에서, 컴퓨터(510)와 관련해 묘사된 프로그램 모듈들이나 그 일부는 원격 메모리 저장 장치에 저장될 수 있다. 한정하는 것이 아닌 예로서, 도 5는 원격 애플리케이션 프로그램(585)을 메모리 장치(581) 상에 상주하는 것으로서 도시한다. 도시된 네트워크 접속은 본보기적인 것이며 컴퓨터들 사이에 통신 링크를 설정하는 다른 수단 역시 사용될 수 있다는 것을 알 수 있을 것이다.
보조 서브시스템(599)(가령, 콘텐츠의 보조 디스플레이용)이 사용자 인터페이스(560)를 통해 연결되어, 컴퓨터 시스템의 주요 부분이 저전력 상태에 있더라도 프로그램 콘텐츠, 시스템 상태 및 이벤트 통지 같은 데이터가 사용자에게 제공될 수 있도록 할 수 있다. 보조 서브시스템(599)은 모뎀(572) 및/또는 네트워크 인터페이스(570)에 연결되어, 메인 프로세싱 유닛(520)이 저전력 상태에 있는 동안 그 시스템들 사이에서 통신이 가능하도록 할 수 있다.
결론
본 발명은 다양한 변경 및 대안적 구성을 허용하며, 그에 대한 소정의 예시된 실시예들이 도면에 도시되어 위에서 상세히 기술되었다. 그러나, 본 발명을 개시된 특정 형태로 한정하려는 의도는 없으며, 그와는 달리 본 발명의 개념 및 범위 내에 포함되는 모든 변형, 대안적 구성 및 균등물을 포괄하도록 의도되어 있음을 알아야 한다.

Claims (15)

  1. 컴퓨팅 환경에서, 적어도 일부가 적어도 한 개의 프로세서에 의해 수행되는 방법에 있어서,
    방화벽 뒤에서 콘텐츠(226)를 관리하는 단계,
    상기 콘텐츠에 대한 인덱스(106, 348)를 관리하는 단계 - 상기 인덱스는 상기 방화벽 외부에 있음 - ,
    상기 콘텐츠에 대한 검색 결과(441-443)를 제공하도록 상기 인덱스의 검색(352)을 허용하는 단계, 및
    상기 검색 결과(441-443)로부터 상기 콘텐츠(226)에 대한 액세스를 제공하는 단계를 포함하는
    방법.
  2. 제 1 항에 있어서,
    상기 콘텐츠는 서버상에서 관리되고, 상기 인덱스를 관리하는 단계는 상기 콘텐츠의 변화를 모니터하는 상기 서버상의 로직을 실행하는 단계, 또는 상기 콘텐츠와 관련된 메타데이터의 변화를 모니터하는 상기 서버상의 로직을 실행하는 단계, 또는 상기 콘텐츠의 변화를 모니터하는 상기 서버상의 로직을 실행하는 단계 및 상기 콘텐츠와 관련된 메타데이터의 변화를 모니터하는 상기 서버상의 로직을 실행하는 단계 모두를 포함하는
    방법.
  3. 제 1 항에 있어서,
    상기 콘텐츠는 감독(watch) 폴더 내에서 관리되며, 상기 인덱스를 관리하는 단계는 상기 감독 폴더의 변화를 모니터하는 상기 서버상의 로직을 실행하는 단계를 포함하는
    방법.
  4. 제 1 항에 있어서,
    상기 인덱스의 검색을 허용하는 단계는 상기 인덱스의 메타데이터와 관련된 허가에 관해 검색 개체의 허가를 체크하는 단계를 포함하는
    방법.
  5. 제 1 항에 있어서,
    상기 검색 결과와의 상호작용을 통해 상기 콘텐츠로의 액세스를 제공하는 단계는 상기 콘텐츠를 수신하라는 요청들에 대해 폴링(polling)하는 단계를 포함하는
    방법.
  6. 제 1 항에 있어서,
    상기 검색 결과와의 상호작용을 통해 상기 콘텐츠로의 액세스를 제공하는 단계는 메쉬를 통해 상기 콘텐츠를 제공하는 단계를 포함하는
    방법.
  7. 제 1 항에 있어서,
    상기 콘텐츠에 대한 상기 인덱스를 관리하는 단계는 상기 콘텐츠에 대응하는 메타데이터로부터 상기 인덱스를 구축하는 단계를 포함하는
    방법.
  8. 컴퓨팅 환경의 시스템에 있어서,
    콘텐츠(226) 집합을 관리하는 방화벽 뒤의 서버(228), 및
    상기 콘텐츠 집합의 변화를 모니터링하며, 상기 방화벽 밖에서 검색을 하기 위해 상기 콘텐츠에 대한 인덱스(106, 348)가 구축되게 하는 상기 방화벽 밖의 상기 콘텐츠 집합과 관련된 데이터를 출력하는 로직(222)을 포함하는
    시스템.
  9. 제 8 항에 있어서,
    상기 콘텐츠 집합과 관련된 상기 데이터는 메타데이터를 포함하는
    시스템.
  10. 제 8 항에 있어서,
    상기 콘텐츠 집합은 한 개 이상의 감시 폴더 내에서 관리되고, 상기 로직은 상기 감시 폴더를 모니터링하기 위해 상기 서버 상에서 구동되고, 각각의 감시 폴더는 한 개 이상의 허가와 관련되며, 검색 개체의 상기 허가는 어떤 검색 결과들이 상기 인덱스로부터 반환되는지를 결정하는
    시스템.
  11. 제 8 항에 있어서,
    상기 서버는 메쉬를 통해 상기 콘텐츠에 대한 액세스를 허용하는
    시스템.
  12. 컴퓨터 실행가능 명령어를 가진 한 개 이상의 컴퓨터 판독가능 매체에 있어서,
    상기 컴퓨터 실행가능 명령어는, 실행될 때,
    방화벽 뒤에 있지 않은 인덱스(106, 348)를 방화벽 뒤에 있는 감시 폴더들(226)에서 관리되는 콘텐츠로 제공하는 단계 - 각각의 감시 폴더는 하나 이상의 허가와 연관됨 - ,
    상기 감시 폴더들(226)의 임의의 변화를 반영하는 상기 인덱스(106, 348)에 대한 업데이트를 수신하는 단계,
    상기 사용자에게 상기 사용자와 관련된 허가에 상응하는 콘텐츠(106, 348)의 상기 인덱스를 검색하도록 허용하는(104) 단계, 및
    상기 콘텐츠에 대한 검색에 응답하여 검색 결과들(441-443)을 반환하는 단계를 수행하는
    한 개 이상의 컴퓨터 실행가능 매체.
  13. 제 12 항에 있어서,
    콘텐츠에 대한 요청을 인식하는 단계 및 상기 요청된 콘텐츠를 푸시하는 단계를 포함하여 상기 검색 결과들과 상호작용함으로써 상기 사용자에게 콘텐츠를 액세스할 수 있게 하는 단계를 수행하는 컴퓨터 실행가능 명령어를 더 포함하는
    한 개 이상의 컴퓨터 실행가능 매체.
  14. 제 12 항에 있어서,
    감시 폴더가 처음에 구성된 뒤 상기 감시 폴더 내 콘텐츠 추가, 편집, 또는 삭제를 통해 상기 감시 폴더들에 대한 변화를 허용하는 단계를 수행하는 컴퓨터 실행가능 명령어를 더 포함하는
    한 개 이상의 컴퓨터 실행가능 매체.
  15. 제 12 항에 있어서,
    상기 검색 결과들을 반환하는 단계는 상기 인덱스로부터의 검색 결과들을 적어도 한 개의 다른 소스로부터의 검색 결과들과 합하는 단계를 포함하는
    한 개 이상의 컴퓨터 실행가능 매체.
KR1020117029545A 2009-06-12 2010-06-10 콘텐츠 메쉬 검색 KR101724167B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/483,253 2009-06-12
US12/483,253 US8407241B2 (en) 2009-06-12 2009-06-12 Content mesh searching
PCT/US2010/038215 WO2010144733A2 (en) 2009-06-12 2010-06-10 Content mesh searching

Publications (2)

Publication Number Publication Date
KR20120028912A true KR20120028912A (ko) 2012-03-23
KR101724167B1 KR101724167B1 (ko) 2017-04-06

Family

ID=43307264

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117029545A KR101724167B1 (ko) 2009-06-12 2010-06-10 콘텐츠 메쉬 검색

Country Status (6)

Country Link
US (1) US8407241B2 (ko)
EP (1) EP2441030B1 (ko)
JP (1) JP5492295B2 (ko)
KR (1) KR101724167B1 (ko)
CN (1) CN102804202B (ko)
WO (1) WO2010144733A2 (ko)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8577839B2 (en) * 2002-08-06 2013-11-05 Sheng Tai (Ted) Tsao Method and apparatus of dynamic updating web portals
USD665405S1 (en) * 2011-01-21 2012-08-14 Microsoft Corporation Display screen with graphical user interface
US8516567B2 (en) * 2011-11-29 2013-08-20 Motorola Solutions, Inc. Distributed firewalling in a wireless communication network
CN103368994B (zh) * 2012-03-28 2019-07-30 百度在线网络技术(北京)有限公司 特定数据的推送方法及系统以及检索服务器
US20130332841A1 (en) * 2012-06-10 2013-12-12 Apple Inc. Integrated tools for creating and sharing image streams
KR101638656B1 (ko) 2012-08-23 2016-07-11 엘에스산전 주식회사 산업용 자동화를 위한 클라우드 컴퓨팅 기반의 데이터 공유 시스템 및 산업용 기기 관리 장치
US9575998B2 (en) 2012-12-12 2017-02-21 Adobe Systems Incorporated Adaptive presentation of content based on user action
US20140164923A1 (en) * 2012-12-12 2014-06-12 Adobe Systems Incorporated Intelligent Adaptive Content Canvas
US9569083B2 (en) 2012-12-12 2017-02-14 Adobe Systems Incorporated Predictive directional content queue
US20150112996A1 (en) 2013-10-23 2015-04-23 Microsoft Corporation Pervasive search architecture
US9984110B2 (en) 2014-08-21 2018-05-29 Dropbox, Inc. Multi-user search system with methodology for personalized search query autocomplete
CN106464550B (zh) * 2014-12-17 2020-01-31 华为技术有限公司 确定网关信息的方法和装置
US9183303B1 (en) 2015-01-30 2015-11-10 Dropbox, Inc. Personal content item searching system and method
US9384226B1 (en) 2015-01-30 2016-07-05 Dropbox, Inc. Personal content item searching system and method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040044909A1 (en) * 2002-09-04 2004-03-04 Mirza Absar Ahmed Method and system for accessing an object behind a firewall
KR20040101425A (ko) * 2002-05-08 2004-12-02 인터내셔널 비지네스 머신즈 코포레이션 데이터 마이닝 시스템 및 데이터 저장 방법
US20080301794A1 (en) * 2007-05-31 2008-12-04 Jaushin Lee Method and system for providing remote access to resources in a secure data center over a network

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3566478B2 (ja) * 1996-12-27 2004-09-15 キヤノン株式会社 文書セキュリティ管理システム、文書セキュリティ管理方法および文書検索装置
CN1312615C (zh) 1999-07-03 2007-04-25 纽约市哥伦比亚大学托管会 为媒体内容管理系统索引数字信息信号的方法和设备
US7424543B2 (en) * 1999-09-08 2008-09-09 Rice Iii James L System and method of permissive data flow and application transfer
US20020069366A1 (en) * 2000-12-01 2002-06-06 Chad Schoettger Tunnel mechanis for providing selective external access to firewall protected devices
US6816455B2 (en) 2001-05-09 2004-11-09 Telecom Italia S.P.A. Dynamic packet filter utilizing session tracking
JP2004145417A (ja) * 2002-10-22 2004-05-20 Hitachi Sci Syst Ltd 通信網を介した情報検索サービス方法
JP2004151792A (ja) * 2002-10-28 2004-05-27 Fuji Xerox Co Ltd 検索システムおよび方法並びにコンテンツ提供装置、方法およびプログラム
US7698550B2 (en) 2002-11-27 2010-04-13 Microsoft Corporation Native wi-fi architecture for 802.11 networks
JP2004192165A (ja) * 2002-12-09 2004-07-08 Noritake Co Ltd 検索データ表示装置
US7451217B2 (en) * 2002-12-19 2008-11-11 International Business Machines Corporation Method and system for peer-to-peer authorization
US7389532B2 (en) * 2003-11-26 2008-06-17 Microsoft Corporation Method for indexing a plurality of policy filters
US7346925B2 (en) * 2003-12-11 2008-03-18 Microsoft Corporation Firewall tunneling and security service
JP2005182623A (ja) * 2003-12-22 2005-07-07 Fuji Xerox Co Ltd 文書収集装置、文書収集方法及びプログラム
US7930346B2 (en) * 2005-08-24 2011-04-19 Microsoft Corporation Security in peer to peer synchronization applications
EP1801720A1 (en) * 2005-12-22 2007-06-27 Microsoft Corporation Authorisation and authentication
WO2007137145A2 (en) * 2006-05-17 2007-11-29 Newsilike Media Group, Inc Certificate-based search
US20080082670A1 (en) * 2006-09-28 2008-04-03 Microsoft Corporation Resilient communications between clients comprising a cloud

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040101425A (ko) * 2002-05-08 2004-12-02 인터내셔널 비지네스 머신즈 코포레이션 데이터 마이닝 시스템 및 데이터 저장 방법
US20040044909A1 (en) * 2002-09-04 2004-03-04 Mirza Absar Ahmed Method and system for accessing an object behind a firewall
US20080301794A1 (en) * 2007-05-31 2008-12-04 Jaushin Lee Method and system for providing remote access to resources in a secure data center over a network

Also Published As

Publication number Publication date
US8407241B2 (en) 2013-03-26
EP2441030B1 (en) 2014-11-26
CN102804202B (zh) 2015-11-25
JP5492295B2 (ja) 2014-05-14
EP2441030A4 (en) 2013-10-30
US20100318554A1 (en) 2010-12-16
WO2010144733A2 (en) 2010-12-16
WO2010144733A3 (en) 2011-03-03
JP2012530292A (ja) 2012-11-29
KR101724167B1 (ko) 2017-04-06
EP2441030A2 (en) 2012-04-18
CN102804202A (zh) 2012-11-28

Similar Documents

Publication Publication Date Title
KR101724167B1 (ko) 콘텐츠 메쉬 검색
US20200412793A1 (en) Link file sharing and synchronization
JP6207519B2 (ja) 文書コラボレーション
AU2016222323B2 (en) Predictive storage service
US9565232B2 (en) Importing content items
EP3410338B1 (en) Systems and methods for producing, displaying, and interacting with collaborative environments using classification-based access control
US9542377B2 (en) Note browser
EP2291813A1 (en) Inserting a multimedia file through a web-based desktop productivity application
US11153071B2 (en) Citation and attribution management methods and systems
US10152538B2 (en) Suggested search based on a content item
US20220141227A1 (en) Managing Metadata for External Content within a Computing Environment
US7899781B1 (en) Method and system for synchronizing a local instance of legal matter with a web instance of the legal matter
Povar et al. Digital forensic architecture for cloud computing systems: methods of evidence identification, segregation, collection and partial analysis
US11899685B1 (en) Dividing authorization between a control plane and a data plane for sharing database data
Fox et al. SRG: A Digital Document-Enhanced Service Oriented Research Grid

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
FPAY Annual fee payment

Payment date: 20200227

Year of fee payment: 4