KR20200093606A - 콘텐츠 아이템을 동기화하기 위한 커밋 프로토콜 - Google Patents

콘텐츠 아이템을 동기화하기 위한 커밋 프로토콜 Download PDF

Info

Publication number
KR20200093606A
KR20200093606A KR1020207018403A KR20207018403A KR20200093606A KR 20200093606 A KR20200093606 A KR 20200093606A KR 1020207018403 A KR1020207018403 A KR 1020207018403A KR 20207018403 A KR20207018403 A KR 20207018403A KR 20200093606 A KR20200093606 A KR 20200093606A
Authority
KR
South Korea
Prior art keywords
content
journal
revision
client device
commit
Prior art date
Application number
KR1020207018403A
Other languages
English (en)
Other versions
KR102444033B1 (ko
Inventor
아이작 골드버그
수제이 자야카르
Original Assignee
드롭박스, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 드롭박스, 인크. filed Critical 드롭박스, 인크.
Publication of KR20200093606A publication Critical patent/KR20200093606A/ko
Application granted granted Critical
Publication of KR102444033B1 publication Critical patent/KR102444033B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/178Techniques for file synchronisation in file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/04Generating or distributing clock signals or signals derived directly therefrom
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/113Details of archiving
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/116Details of conversion of file system types or formats
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/119Details of migration of file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/122File system administration, e.g. details of archiving or snapshots using management policies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/122File system administration, e.g. details of archiving or snapshots using management policies
    • G06F16/125File system administration, e.g. details of archiving or snapshots using management policies characterised by the use of retention policies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/128Details of file system snapshots on the file-level, e.g. snapshot creation, administration, deletion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/13File access structures, e.g. distributed indices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/13File access structures, e.g. distributed indices
    • G06F16/137Hash-based
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/14Details of searching files based on file metadata
    • G06F16/148File search processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/14Details of searching files based on file metadata
    • G06F16/148File search processing
    • G06F16/152File search processing using file content signatures, e.g. hash values
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/14Details of searching files based on file metadata
    • G06F16/156Query results presentation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • G06F16/162Delete operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • G06F16/168Details of user interfaces specifically adapted to file systems, e.g. browsing and visualisation, 2d or 3d GUIs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/172Caching, prefetching or hoarding of files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/1734Details of monitoring file system events, e.g. by the use of hooks, filter drivers, logs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/174Redundancy elimination performed by the file system
    • G06F16/1744Redundancy elimination performed by the file system using compression, e.g. sparse files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/176Support for shared access to files; File sharing support
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/176Support for shared access to files; File sharing support
    • G06F16/1767Concurrency control, e.g. optimistic or pessimistic approaches
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/178Techniques for file synchronisation in file systems
    • G06F16/1787Details of non-transparently synchronising file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1824Distributed file systems implemented using Network-attached Storage [NAS] architecture
    • G06F16/1827Management specifically adapted to NAS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1824Distributed file systems implemented using Network-attached Storage [NAS] architecture
    • G06F16/183Provision of network file services by network file servers, e.g. by using NFS, CIFS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/184Distributed file systems implemented as replicated file system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/184Distributed file systems implemented as replicated file system
    • G06F16/1844Management specifically adapted to replicated file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/185Hierarchical storage management [HSM] systems, e.g. file migration or policies thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2246Trees, e.g. B+trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2255Hash tables
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2308Concurrency control
    • G06F16/2315Optimistic concurrency control
    • G06F16/2322Optimistic concurrency control using timestamps
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2358Change logging, detection, and notification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2365Ensuring data consistency and integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • G06F16/24552Database cache management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • G06F16/275Synchronous replication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9027Trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/907Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0614Improving the reliability of storage systems
    • G06F3/0619Improving the reliability of storage systems in relation to data integrity, e.g. data losses, bit errors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0623Securing storage systems in relation to content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/065Replication mechanisms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/0652Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/547Remote procedure calls [RPC]; Web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/84Using snapshots, i.e. a logical point-in-time copy of the data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles

Abstract

일부 실시형태에서, 클라이언트는 콘텐츠 관리 시스템에서 사용자 계정 상의 콘텐츠 아이템의 로컬 사본을 수정하는 동작을 생성하고, 상기 콘텐츠 관리 시스템에서 리비전의 저널에 대한 상기 동작을 커밋하려는 의도를 기록한다. 상기 동작에 기초하여, 상기 클라이언트는 상기 저널에서 상기 동작을 커밋하기 위한 제1 요청을 상기 콘텐츠 관리 시스템으로 전송하고, 상기 제1 요청은 상기 저널에서 상기 클라이언트의 현재 위치를 식별하는 커서를 포함한다. 상기 클라이언트는 상기 커밋의 상태에 대한 제2 요청을 상기 콘텐츠 관리 시스템으로 전송하고, 상기 제2 요청에 기초하여 상기 저널에 대한 상기 동작의 커밋이 성공했는지 여부를 결정한다. 상기 저널에 대한 상기 동작의 커밋이 성공했는지 여부에 기초하여 상기 클라이언트는 상기 클라이언트 상의 하나 이상의 트리 데이터 구조를 업데이트하고 상기 커밋하려는 의도를 해제할지 여부를 결정한다.

Description

콘텐츠 아이템을 동기화하기 위한 커밋 프로토콜
관련 출원에 대한 상호 참조
본 출원은 2018년 1월 10일자로 출원된 미국 정규 출원 제15/867,612호 및 2017년 12월 28일자로 출원된 미국 가출원 제62/611,473호의 우선권을 주장하며, 이들 선출원 문헌은 그 전체 내용이 본 명세서에 병합된다.
기술 분야
본 기술은 분산 스토리지(distributed storage), 협업(collaboration) 및 동기화 시스템에 관한 것이다.
클라우드 스토리지 시스템은 사용자가 클라우드 상에 데이터를 저장하고 클라우드 상의 데이터를 액세스하는 것을 허용한다. 몇몇 클라우드 스토리지 시스템은, 사용자가 다른 사용자와 데이터를 공유하고 협업 양식으로 데이터에 액세스하는 것을 허용한다. 몇몇 경우에, 사용자는 또한 그들의 클라이언트 디바이스 상에 데이터의 로컬 사본을 저장하고 그들의 클라이언트 디바이스 상의 데이터의 로컬 사본에 액세스할 수도 있다. 데이터의 로컬 사본은 사용자에게 데이터에 대한 빠른 액세스를 제공할 수도 있다. 추가적으로, 로컬 사본은, 사용자가 오프라인인 경우에, 사용자가 데이터에 액세스하는 것을 허용할 수 있다. 클라우드 스토리지 시스템은 또한, 사용자가 데이터의 그들의 로컬 사본을 클라우드 상의 데이터와 동기화하여 일관성을 보장하는 것을 허용할 수도 있다. 클라우드 스토리지 시스템은, 데이터의 각각의 사본이 동일하도록, 다수의 클라이언트 디바이스 및 서버에 걸쳐 데이터 사본을 동기화하려고 시도할 수도 있다. 그러나, 다수의 디바이스에 걸친 데이터의 동기화는 극도로 어려운 태스크(task)일 수 있고, 종종, 데이터의 바람직하지 않은 손실 및 불일치를 초래할 수 있다.
본 기술의 상기 언급된 및 다른 이점 및 특징부는 첨부된 도면에서 예시되는 특정한 구현예를 참조하여 명백해질 것이다. 기술 분야에서 통상의 기술을 가진 자는, 이들 도면이 본 기술의 몇몇 예만을 나타내고 본 기술의 범위를 이들 예로 제한하지 않을 것이라는 것을 이해할 것이다. 더구나, 숙련된 기술자는 첨부하는 도면의 사용을 통해 추가적인 특이성 및 세부 사항과 함께 기술되고 설명되는 바와 같은 본 기술의 원리를 인식할 것인데, 첨부하는 도면에서:
도 1a는 콘텐츠 관리 시스템 및 클라이언트 디바이스의 예를 도시한 도면;
도 1b는 몇몇 양태에 따른 클라이언트 동기화 서비스의 예를 도시한 도면;
도 2a는 도 1a에서 도시되는 콘텐츠 관리 시스템과 클라이언트 디바이스 사이에서 콘텐츠를 동기화하기 위한 예시적인 아키텍처의 개략도;
도 2b는 도 2a에서 도시되는 콘텐츠 관리 시스템과 클라이언트 디바이스 사이에서 콘텐츠를 동기화하기 위한 예시적인 아키텍처에서 콘텐츠 아이템의 블록을 저장 및 추적하기 위한 예시적인 구성을 도시한 도면;
도 3a는 콘텐츠 관리 시스템 상의 서버 파일 저널과 클라이언트 디바이스 사이의 파일 저널 인터페이스에 의해 처리되는 예시적인 통신의 다이어그램을 도시한 도면;
도 3b는 콘텐츠 관리 시스템 상의 서버 파일 저널과 클라이언트 디바이스 사이의 통신을 변환하기 위한 예시적인 프로세스의 다이어그램을 도시한 도면;
도 4a는 서버 파일 저널 데이터를 선형화된 동작으로 변환하기 위한 예시적인 변환 및 선형화 프로세스의 다이어그램을 도시한 도면;
도 4b는 클라이언트 디바이스로부터의 동작을 서버 파일 저널에 대한 리비전(revision)으로 변환하기 위한 예시적인 변환 및 선형화 프로세스의 다이어그램을 도시한 도면;
도 5a는 네임스페이스 교차 동작(cross-namespace operation)의 예시적인 선형화를 도시한 도면;
도 5b는 이벤트에 대해 계산되는 램포트 클록에 따라 순서가 정해지는 네임스페이스에 걸친 이벤트의 다이어그램을 도시한 도면;
도 6a는 다양한 양태에 따른 트리 데이터 구조의 예를 도시한 도면;
도 6b는 도 6a에서 도시되는 트리 데이터 구조에 대한 업데이트의 예를 도시한 도면;
도 7a는 트리 데이터 구조를 사용하여 서버 상태 및 파일 시스템 상태를 동기화하기 위한 예시적인 방법을 도시한 도면;
도 7b는 트리 데이터 구조를 사용하여 서버 상태 및 파일 시스템 상태를 동기화할 때 충돌을 해결하기 위한 예시적인 방법을 도시한 도면;
도 8은, 콘텐츠 아이템 동작에 기초하여 콘텐츠 아이템을 수정하려는 의도를 반영하는, 도 6a에서 도시되는 트리 데이터 구조에 대한 예시적인 업데이트를 도시한 도면;
도 9a는 콘텐츠 아이템 동작을 서버 파일 저널에 커밋하기 위한 예시적인 방법을 도시한 도면;
도 9b는 클라이언트 디바이스로부터의 콘텐츠 아이템 동작을 커밋하기 위한 요청을 처리하기 위한 예시적인 방법을 도시한 도면; 및
도 10은 본 기술의 다양한 양태를 구현하기 위한 시스템의 예를 도시한 도면.
본 기술의 다양한 예가 하기에서 상세하게 논의된다. 특정한 구현예가 논의되지만, 이것은 단지 예시 목적을 위해서만 행해진다는 것이 이해되어야 한다. 관련 기술 분야의 숙련된 자는 본 기술의 취지 및 범위를 벗어나지 않으면서 다른 컴포넌트 및 구성이 사용될 수도 있다는 것을 인식할 것이다.
클라우드 스토리지 시스템은 사용자가 다수의 디바이스에 걸쳐 콘텐츠 아이템을 저장 및 액세스하는 것을 허용한다. 콘텐츠 아이템은, 파일, 문서, 메시지(예를 들면, 전자 메일 메시지 또는 문자 메시지), 미디어 파일(예를 들면, 사진, 비디오, 및 오디오 파일), 폴더, 또는 콘텐츠의 임의의 다른 단위를 포함할 수도 있지만, 그러나 이들로 제한되지는 않는다. 콘텐츠 아이템은 다수의 사용자와 공유될 수도 있거나, 편집, 삭제, 추가, 이름 변경, 또는 이동될 수도 있다. 그러나, 여러 디바이스 및 사용자 계정에 걸쳐 공유 또는 저장되는 콘텐츠 아이템을 동기화하는 것은 여전히 결함이 있고 기술적 장애로 가득차 있다.
예시하기 위해, 제1 머신(예를 들면, 클라이언트 디바이스 또는 서버)은, 클라우드 스토리지 시스템 상에서의 콘텐츠 아이템의 사용자의 수정에 관한 정보를 제공하는 제2 머신으로 통신을 전송할 수도 있다. 이들 통신은, 제1 머신 상의 콘텐츠 아이템에 대해 수행되는 액션(action)이 제2 머신 상의 콘텐츠 아이템에서 반영되고, 제1 머신 상의 콘텐츠 아이템이 제2 머신 상의 콘텐츠 아이템과 실질적으로 동일하도록 제2 머신 상의 콘텐츠 아이템을 동기화하기 위해 제2 머신에 의해 사용될 수도 있다.
그러나, 많은 경우에, 다양한 머신 사이에서 전송되는 여러 통신이 있을 수도 있는데, 이것은 관리하기 어려울 수도 있다. 또한, 클라이언트 또는 네트워크 문제와 같은 다양한 이슈의 결과로서, 통신 중 일부가 순서를 벗어나 수신될 수도 있다. 이것은, 종종, 다양한 머신에서의 콘텐츠 아이템 사이의 충돌 및 에러로 나타난다. 사용자의 활동은 또한 아주 많은 수의 리비전을 생성할 수도 있는데, 이것은 동기화 노력을 더욱 복잡하게 하고 불일치를 악화시킬 수 있다. 예를 들면, 사용자는 다양한 콘텐츠 아이템에 대해 많은 수의 수정을 수행할 수도 있거나, 시간의 짧은 기간 내에 수정을 되돌릴(undo) 수도 있거나, 또는 이전에 수정된 콘텐츠 아이템에 대해 추가적인 수정을 신속하게 수행할 수도 있다. 이것은, 사용자로부터의 변경 및 리비전이 순서를 벗어나 수신될 가능성을 증가시켜, 시기를 놓친(outdated) 수정 및 충돌하는 콘텐츠 아이템을 야기한다. 결과적으로, 몇몇 동작은 콘텐츠 아이템의 현재 상태와 호환되지 않을 수도 있다. 또한, 동작이 충돌하는지의 여부를 검출하는 것은 극도로 어려울 수 있다.
동기화 액션에서 고유 레이턴시가 또한 존재한다. 예를 들면, 제1 머신에 대해 취해지는 액션이 먼저 제1 머신에 의해 검출되고, 그 다음, 통신이 생성되어 네트워크를 통해 송신된다. 통신은, 이전 통신을 여전히 처리하고 있을 수도 있는 제2 머신에 의해 수신되고, 통신에서 세부적으로 정해지는(detailed) 액션이 제2 머신에서 수행될 수도 있다. 이 예시적인 시나리오에서, 제1 머신, 제2 머신, 및 네트워크를 비롯한, 레이턴시의 여러 가지 가능한 포인트가 존재한다. 레이턴시가 증가함에 따라, 콘텐츠 아이템 사이의 충돌의 가능성도 또한 증가한다. 그러한 충돌된 통신을 처리하고 충돌을 해결하는 것은 극도로 어렵고 계산적으로 비용이 많이 드는 태스크이다.
콘텐츠 아이템에 액세스할 수 있는 제2 머신 또는 다른 머신 상의 동일한 또는 상이한 사용자가 콘텐츠 아이템에 대해 수정하는 행하는 경우, 추가적인 복잡성이 도입된다. 콘텐츠 아이템이 대규모 협업 환경에서 원격으로 그리고 로컬로 수정될 때 추가적인 기술적 이슈가 발생된다. 본 명세서에서 예시되는 바와 같이, 이들 이슈는 복잡성에서 빠르게 증식 및 성장될 수 있어서, 콘텐츠 아이템에서 광범위한 문제 및 불일치를 생성할 수 있다.
콘텐츠 관리 시스템
몇몇 실시형태에서, 개시된 기술은, 다른 것들 중에서도, 콘텐츠 아이템 동기화 성능 및 협업 특징부(collaboration feature)를 갖는 콘텐츠 관리 시스템의 맥락에서 배치된다. 예시적인 시스템 구성(100)이, 클라이언트 디바이스(150)와 상호 작용하는 콘텐츠 관리 시스템(110)을 묘사하는 도 1a에서 도시된다.
계정
콘텐츠 관리 시스템(110)은 계정과 관련하여 콘텐츠 아이템을 저장할 수 있을 뿐만 아니라, 콘텐츠 아이템(들)을 검색(retrieve), 수정, 브라우징, 및/또는 공유하는 것과 같은, 다양한 콘텐츠 아이템 관리 태스크를 수행할 수 있다. 더구나, 콘텐츠 관리 시스템(110)은 계정이 다수의 클라이언트 디바이스로부터의 콘텐츠 아이템(들)에 액세스하는 것을 가능하게 할 수 있다.
콘텐츠 관리 시스템(110)은 복수의 계정을 지원한다. 엔티티(사용자, 사용자의 그룹, 팀, 회사 등)는 콘텐츠 관리 시스템을 사용하여 계정을 생성할 수 있고, 계정 세부 사항은 계정 데이터베이스(140)에 저장될 수 있다. 계정 데이터베이스(140)는 등록된 엔티티에 대한 프로파일 정보를 저장할 수 있다. 몇몇 경우에, 등록된 엔티티에 대한 프로파일 정보는 사용자명 및/또는 전자 메일 주소를 포함한다. 계정 데이터베이스(140)는, 계정 타입(예를 들면, 다양한 계층(tier)의 무료 또는 유료 계정), 할당되는 스토리지 공간, 사용되는 스토리지 공간, 상주하는 등록된 콘텐츠 관리 클라이언트 애플리케이션(152)을 갖는 클라이언트 디바이스(150), 보안 설정, 개인 구성 설정 등과 같은 계정 관리 정보를 포함할 수 있다.
계정 데이터베이스(140)는 엔티티와 관련되는 계정의 그룹을 저장할 수 있다. 그룹은 그룹 정책 및/또는 액세스 제어 리스트에 기초하여 퍼미션(permission)을 가질 수 있고, 그룹의 멤버는 퍼미션을 상속할 수 있다. 예를 들면, 마케팅 그룹이 콘텐츠 아이템의 하나의 세트에 액세스할 수 있고, 한편 엔지니어링 그룹이 콘텐츠 아이템의 다른 세트에 액세스할 수 있다. 관리자 그룹은 그룹을 수정할 수 있고, 사용자 계정을 수정할 수 있고 등일 수 있다.
콘텐츠 아이템 저장
콘텐츠 관리 시스템(110)의 특징부는, 콘텐츠 스토리지(142)에 저장될 수 있는 콘텐츠 아이템의 저장이다. 콘텐츠 아이템은, 문서, 협업 콘텐츠 아이템, 텍스트 파일, 오디오 파일, 이미지 파일, 비디오 파일, 웹페이지, 실행 파일, 이진 파일 등과 같은 임의의 디지털 데이터일 수 있다. 콘텐츠 아이템은 또한, 폴더, 집(zip) 파일, 재생 리스트, 앨범 등과 같은, 상이한 거동을 갖는 콘텐츠 아이템을 함께 그룹화하기 위한 콜렉션(collection) 또는 다른 메커니즘을 포함할 수 있다. 콜렉션은 폴더, 또는 공통 속성에 의해 관련되거나 또는 그룹화되는 복수의 콘텐츠 아이템을 지칭할 수 있다. 몇몇 실시형태에서, 콘텐츠 스토리지(142)는 특정한 기능을 핸들링하기 위해 다른 타입의 스토리지 또는 데이터베이스와 결합된다. 콘텐츠 스토리지(142)는 콘텐츠 아이템을 저장할 수 있고, 한편, 콘텐츠 아이템에 관한 메타데이터는 메타데이터 데이터베이스(146)에 저장될 수 있다. 마찬가지로, 콘텐츠 아이템이 콘텐츠 스토리지(142)에서 저장되는 곳에 관한 데이터는 콘텐츠 디렉토리(content directory)(144)에 저장될 수 있다. 추가적으로, 변경, 액세스 등에 관한 데이터는 서버 파일 저널(148)에 저장될 수 있다. 콘텐츠 스토리지(142), 콘텐츠 디렉토리(144), 서버 파일 저널(148), 및 메타데이터 데이터베이스(146)와 같은 다양한 스토리지/데이터베이스의 각각은, 하나보다 더 많은 그러한 스토리지 또는 데이터베이스로 구성될 수 있고 많은 디바이스 및 위치에 걸쳐 분산될 수 있다. 다른 구성도 또한 가능하다. 예를 들면, 콘텐츠 스토리지(142), 콘텐츠 디렉토리(144), 서버 파일 저널(148), 및/또는 메타데이터 데이터베이스(146)로부터의 데이터는, 하나 이상의 콘텐츠 스토리지 또는 데이터베이스로 결합될 수도 있거나 또는 추가적인 콘텐츠 스토리지 또는 데이터베이스로 추가로 분할될 수도 있다. 따라서, 콘텐츠 관리 시스템(110)은 도 1a에서 도시되는 것 보다 더 많은 또는 더 적은 스토리지 및/또는 데이터베이스를 포함할 수도 있다.
몇몇 실시형태에서, 콘텐츠 스토리지(142)는 적어도 하나의 콘텐츠 저장 서비스(116)와 관련되는데, 콘텐츠 저장 서비스는, 저장을 위해 콘텐츠 아이템을 수신하는 것, 저장을 위해 콘텐츠 아이템을 준비하는 것, 콘텐츠 아이템에 대한 저장 위치를 선택하는 것, 스토리지로부터 콘텐츠 아이템을 검색하는 것 등을 포함하는, 그러나 이들로 제한되지는 않는 콘텐츠 아이템의 저장을 관리하기 위한 소프트웨어 또는 다른 프로세서 실행 가능 명령어를 포함한다. 몇몇 실시형태에서, 콘텐츠 저장 서비스(116)는 콘텐츠 스토리지(142)에서의 저장을 위해 콘텐츠 아이템을 더 작은 청크(chunk)로 분할할 수 있다. 콘텐츠 아이템을 구성하는 각각의 청크의 위치는 콘텐츠 디렉토리(144)에 기록될 수 있다. 콘텐츠 디렉토리(144)는 콘텐츠 스토리지(142)에 저장되는 각각의 콘텐츠 아이템에 대한 콘텐츠 엔트리(content entry)를 포함할 수 있다. 콘텐츠 엔트리는, 콘텐츠 아이템을 식별하는 고유 ID와 관련될 수 있다.
몇몇 실시형태에서, 콘텐츠 디렉토리(144)에서 콘텐츠 아이템을 식별하는 고유 ID는 결정론적 해시 함수(deterministic hash function)로부터 유도될 수도 있다. 콘텐츠 아이템에 대한 고유 ID를 유도하는 이 방법은, 결정론적 해시 함수가 동일한 콘텐츠 아이템의 모든 사본에 대해 동일한 식별자를 출력할 것이지만, 그러나 상이한 콘텐츠 아이템에 대해 상이한 식별자를 출력할 것이기 때문에, 콘텐츠 아이템 복제물(duplicate)이 그와 같이 인식되는 것을 보장할 수 있다. 이 방법론을 사용하여, 콘텐츠 저장 서비스(116)는 각각의 콘텐츠 아이템에 대한 고유 ID를 출력할 수 있다.
콘텐츠 저장 서비스(116)는 또한 콘텐츠 아이템에 대한 콘텐츠 경로를 메타데이터 데이터베이스(146)에서 지정 또는 기록할 수 있다. 콘텐츠 경로는 콘텐츠 아이템의 이름 및/또는 콘텐츠 아이템과 관련되는 폴더 계층 구조(hierarchy)를 포함할 수 있다. 예를 들면, 콘텐츠 경로는, 콘텐츠 아이템이 클라이언트 디바이스 상의 로컬 파일 시스템에 저장되는 폴더 또는 폴더의 경로를 포함할 수 있다. 콘텐츠 아이템이 콘텐츠 스토리지(142)에서 블록 단위로 저장되고 트리와 같은 디렉토리 구조 하에서 저장되지 않을 수도 있지만, 그러한 디렉토리 구조는 사용자에 대한 편안한 내비게이션 구조이다. 콘텐츠 저장 서비스(116)는 콘텐츠 아이템에 대한 콘텐츠 경로를 정의 또는 기록할 수 있는데, 여기서 디렉토리 구조의 "루트" 노드는 각각의 계정에 대한 네임스페이스일 수 있다. 네임스페이스 내에는, 계정 및/또는 콘텐츠 저장 서비스(116)의 사용자에 의해 정의되는 디렉토리 구조가 있을 수 있다. 메타데이터 데이터베이스(146)는 각각의 콘텐츠 아이템에 대한 콘텐츠 경로를 콘텐츠 엔트리의 일부로서 저장할 수 있다.
몇몇 실시형태에서, 네임스페이스는, 마치 추가적인 네임스페이스가 루트 노드 내에 저장되는 것처럼, 디렉토리 구조에 내포되는 추가적인 네임스페이스를 포함할 수 있다. 이것은, 계정이 공유 콜렉션(shared collection)에 액세스할 수도 있는 경우에 발생할 수 있다. 공유 콜렉션은 콘텐츠 관리 시스템(110) 내에서 그들 자신의 네임스페이스를 할당받을 수 있다. 몇몇 공유 콜렉션이 실제로는 공유 콜렉션에 대한 루트 노드이지만, 그들은 디렉토리 구조에서 계정 네임스페이스에 의존하여 위치되고, 계정에 대한 폴더 내에서 폴더로서 나타날 수 있다. 상기에서 언급되는 바와 같이, 디렉토리 구조는 단지 사용자에 대한 편안한 내비게이션 구조이지만, 그러나, 콘텐츠 스토리지(142)에서 콘텐츠 아이템의 저장 위치에 상관되지는 않는다.
계정이 콘텐츠 아이템을 보는 디렉토리 구조가 콘텐츠 관리 시스템(110)에서의 저장 위치에 상관되지 않지만, 디렉토리 구조는 클라이언트 디바이스(150)에 의해 사용되는 파일 시스템에 따라 클라이언트 디바이스(150) 상의 저장 위치에 상관될 수 있다.
상기에서 언급되는 바와 같이, 콘텐츠 디렉토리(144) 내의 콘텐츠 엔트리는 또한 콘텐츠 아이템을 구성하는 각각의 청크의 위치를 포함할 수 있다. 더 구체적으로, 콘텐츠 엔트리는, 콘텐츠 아이템을 구성하는 청크의 콘텐츠 스토리지(142)에서의 위치를 식별하는 콘텐츠 포인터(content pointer)를 포함할 수 있다.
콘텐츠 경로 및 콘텐츠 포인터 외에, 콘텐츠 디렉토리(144)의 콘텐츠 엔트리는 또한, 콘텐츠 아이템에 액세스할 수 있는 사용자 계정을 식별하는 사용자 계정 식별자 및/또는 콘텐츠 아이템에 액세스하는 그룹을 식별하는 그룹 식별자 및/또는 콘텐츠 엔트리가 속하는 네임스페이스를 포함할 수 있다.
콘텐츠 저장 서비스(116)는, 콘텐츠 아이템 또는 콘텐츠 아이템의 버전을 구성하는 중복하는 콘텐츠 아이템 또는 중복하는 블록을 식별하는 것에 의해 필요로 되는 스토리지 공간의 양을 감소시킬 수 있다. 다수의 사본을 저장하는 대신, 콘텐츠 스토리지(142)는 콘텐츠 아이템의 단일의 사본 또는 콘텐츠 아이템의 블록을 저장할 수 있고, 콘텐츠 디렉토리(144)는 복제물을 단일의 사본에 링크하기 위한 포인터 또는 다른 메커니즘을 포함할 수 있다.
콘텐츠 저장 서비스(116)는 또한, 콘텐츠 아이템, 콘텐츠 아이템 타입, 폴더, 파일 경로, 및/또는 다양한 계정, 콜렉션, 또는 그룹에 대한 콘텐츠 아이템의 관계를 설명하는 메타데이터를, 콘텐츠 아이템의 고유 ID와 관련하여, 메타데이터 데이터베이스(146)에 저장할 수 있다.
콘텐츠 저장 서비스(116)는 또한, 변경, 액세스 등에 관한 데이터의 로그를 서버 파일 저널(148)에 저장할 수 있다. 서버 파일 저널(148)은, 타임스탬프 또는 버전 번호 및 임의의 다른 관련 데이터와 함께, 콘텐츠 아이템의 고유 ID 및 변경 또는 액세스 액션의 설명을 포함할 수 있다. 서버 파일 저널(148)은 또한, 변경 또는 콘텐츠 아이템 액세스에 의해 영향을 받는 블록에 대한 포인터를 포함할 수 있다. 콘텐츠 저장 서비스는, 콘텐츠 아이템에 대한 변경, 콘텐츠 아이템의 상이한 버전(분기하는 버전 트리를 포함함), 및 서버 파일 저널(148)로부터 획득될 수 있는 변경 이력을 추적하는 콘텐츠 아이템 버전 제어를 사용하는 것에 의해, 동작을 되돌리는 능력을 제공할 수 있다.
콘텐츠 아이템 동기화
콘텐츠 관리 시스템(110)의 다른 특징부는 적어도 하나의 클라이언트 디바이스(150)와의 콘텐츠 아이템의 동기화이다. 클라이언트 디바이스(들)는 상이한 형태를 가질 수 있고 상이한 성능을 가질 수 있다. 예를 들면, 클라이언트 디바이스(1501)는 상주하는 다수의 애플리케이션에 의해 액세스 가능한 로컬 파일 시스템을 갖는 컴퓨팅 디바이스이다. 클라이언트 디바이스(1502)는, 콘텐츠 아이템이 특정한 애플리케이션에게만 또는 특정한 애플리케이션에 의해 주어지는 퍼미션에 의해서만 액세스 가능하고, 콘텐츠 아이템이 통상적으로 애플리케이션 고유의 공간에 또는 클라우드에 저장되는 컴퓨팅 디바이스이다. 클라이언트 디바이스(1503)는 웹 브라우저를 통해 콘텐츠 관리 시스템(110)에 액세스하는 그리고 웹 인터페이스를 통해 콘텐츠 아이템에 액세스하는 임의의 클라이언트 디바이스이다. 예시적인 클라이언트 디바이스(1501, 1502 및 1503)가 랩탑, 모바일 디바이스, 또는 웹 브라우저와 같은 폼팩터(form factor)로 묘사되지만, 그 설명은 이들 예시적인 폼팩터의 디바이스로 제한되지 않는다는 것이 이해되어야 한다. 예를 들면, 클라이언트(1502)와 같은 모바일 디바이스는, 상주하는 다수의 애플리케이션에 의해 액세스 가능한 로컬 파일 시스템을 가질 수도 있거나, 또는 클라이언트(1502)는 웹 브라우저를 통해 콘텐츠 관리 시스템(110)에 액세스할 수도 있다. 그와 같이, 클라이언트(150)의 성능을 고려할 때, 폼팩터는 제한하는 것으로 간주되지 않아야 한다. 클라이언트 디바이스(150)와 관련하여 본 명세서에서 설명되는 하나 이상의 기능은, 디바이스의 특정한 성능에 따라 모든 클라이언트 디바이스 상에서 이용 가능할 수도 있거나 또는 이용 가능하지 않을 수도 있다 - 파일 액세스 모델은 하나의 그러한 성능이다.
많은 실시형태에서, 클라이언트 디바이스는 콘텐츠 관리 시스템(110)의 계정과 관련되지만, 그러나 몇몇 실시형태에서, 클라이언트 디바이스는 공유 링크(shared link)를 사용하여 콘텐츠에 액세스할 수 있고 계정을 요구하지는 않는다.
상기에서 언급되는 바와 같이, 몇몇 클라이언트 디바이스는 웹 브라우저를 사용하여 콘텐츠 관리 시스템(110)에 액세스할 수 있다. 그러나, 클라이언트 디바이스는 또한, 클라이언트 디바이스(150) 상에 저장되며 그 상에서 실행되는 클라이언트 애플리케이션(152)을 사용하여 콘텐츠 관리 시스템(110)에 액세스할 수 있다. 클라이언트 애플리케이션(152)은 클라이언트 동기화 서비스(156)를 포함할 수 있다.
클라이언트 동기화 서비스(156)는 서버 동기화 서비스(112)와 통신하여 클라이언트 디바이스(150)와 콘텐츠 관리 시스템(110) 사이의 콘텐츠 아이템에 대한 변경을 동기화할 수 있다.
클라이언트 디바이스(150)는 클라이언트 동기화 서비스(156)를 통해 콘텐츠를 콘텐츠 관리 시스템(110)과 동기화할 수 있다. 동기화는 플랫폼에 무관할 수 있다. 즉, 다양한 타입, 성능, 오퍼레이팅 시스템 등의 다수의 클라이언트 디바이스에 걸쳐 콘텐츠가 동기화될 수 있다. 클라이언트 동기화 서비스(156)는, 클라이언트 디바이스(150)의 파일 시스템의 지정된 위치에 있는 콘텐츠 아이템에 대한 임의의 변경(신규, 삭제, 수정, 복사, 또는 이동된 콘텐츠 아이템)을 동기화할 수 있다.
콘텐츠 아이템은 클라이언트 디바이스(150)로부터 콘텐츠 관리 시스템(110)으로 동기화될 수 있고, 그 반대의 경우도 마찬가지이다. 클라이언트 디바이스(150)로부터 콘텐츠 관리 시스템(110)으로의 동기화가 있는 실시형태에서, 사용자는 클라이언트 디바이스(150)의 파일 시스템으로부터 직접적으로 콘텐츠 아이템을 조작할 수 있고, 한편, 클라이언트 동기화 서비스(156)는 모니터링된 파일 내의 파일에 대한 변경에 대해 클라이언트 디바이스(150) 상의 디렉토리를 모니터링할 수 있다.
클라이언트 동기화 서비스(156)가, 자신이 모니터링하는 디렉토리에서 콘텐츠의 기록, 이동, 복사, 또는 삭제를 검출하면, 클라이언트 동기화 서비스(156)는 그 변경을 콘텐츠 관리 시스템 서비스(116)에 동기화할 수 있다. 몇몇 실시형태에서, 클라이언트 동기화 서비스(156)는, 콘텐츠 아이템을 블록으로 분할하는 것, 콘텐츠 아이템을 해싱하여 고유 식별자를 생성하는 것 등과 같은 상기에서 언급되는 기능을 포함하는 콘텐츠 관리 시스템 서비스(116)의 몇몇 기능을 수행할 수 있다. 클라이언트 동기화 서비스(156)는 클라이언트 스토리지 인덱스(164) 내의 콘텐츠를 인덱싱하고 그 결과를 스토리지 인덱스(164)에 저장할 수 있다. 인덱싱은, 고유 서버 식별자를 더한 저장 경로, 및 각각의 콘텐츠 아이템에 대한 고유 클라이언트 식별자를 저장하는 것을 포함할 수 있다. 몇몇 실시형태에서, 클라이언트 동기화 서비스(156)는 서버 동기화 서비스(112)로부터 고유 서버 식별자를 학습하고, 클라이언트 디바이스(150)의 오퍼레이팅 시스템으로부터 고유 클라이언트 식별자를 학습한다.
클라이언트 동기화 서비스(156)는, 콘텐츠 관리 시스템(110) 상의 사용자 계정과 관련되는 콘텐츠와의 클라이언트 스토리지 내의 콘텐츠의 적어도 일부의 동기화를 용이하게 하기 위해 스토리지 인덱스(164)를 사용할 수 있다. 예를 들면, 클라이언트 동기화 서비스(156)는 스토리지 인덱스(164)를 콘텐츠 관리 시스템(110)과 비교하고, 클라이언트 스토리지 상의 콘텐츠와 콘텐츠 관리 시스템(110) 상의 사용자 계정과 관련되는 콘텐츠 사이의 차이를 검출할 수 있다. 클라이언트 동기화 서비스(156)는, 그 다음, 클라이언트 스토리지 상의 콘텐츠를 적절히 업로드, 다운로드, 수정, 및 삭제하는 것에 의해, 차이를 조정하려고 시도할 수 있다. 콘텐츠 저장 서비스(116)는 콘텐츠 아이템에 대한 변경된 또는 새로운 블록을 저장할 수 있고 서버 파일 저널(148), 메타데이터 데이터베이스(146), 콘텐츠 디렉토리(144), 콘텐츠 스토리지(142), 계정 데이터베이스(140) 등을 적절히 업데이트할 수 있다.
콘텐츠 관리 시스템(110)으로부터 클라이언트 디바이스(150)로 동기화할 때, 서버 파일 저널(148)에 기록되는 콘텐츠 아이템의 마운트, 수정, 추가, 삭제, 이동은, 통지 서비스(117)를 사용하여 클라이언트 디바이스(150)로 전송되도록 통지를 트리거할 수 있다. 클라이언트 디바이스(150)가 그 변경을 통보받는 경우, 클라이언트 디바이스에게 공지되는 마지막 동기화 시점 이후, 서버 파일 저널(148)에서 나열되는 요청이 변경된다. 클라이언트 디바이스(150)가 자신이 콘텐츠 관리 시스템(110)과 동기화되지 않은 것을 결정하면, 클라이언트 동기화 서비스(156)는 변경을 포함하는 콘텐츠 아이템 블록을 요청하고, 변경된 콘텐츠 아이템의 자신의 로컬 사본을 업데이트한다.
몇몇 실시형태에서, 스토리지 인덱스(164)는 트리 데이터 구조를 저장하는데, 여기서 하나의 트리는 서버 동기화 서비스(112)에 따라 디렉토리의 최신 표현을 반영하고, 한편 다른 트리는 클라이언트 동기화 서비스(156)에 따라 디렉토리의 최신 표현을 반영한다. 클라이언트 동기화 서비스는, 서버 동기화 서비스(112)에게 데이터를 요청하거나 또는 클라이언트 디바이스(150) 상의 변경을 콘텐츠 관리 시스템(110)에 커밋하는 것에 의해 트리 구조가 매치하는 것을 보장하도록 작용할 수 있다.
때때로, 클라이언트 디바이스(150)는 이용 가능한 네트워크 연결을 갖지 않을 수도 있다. 이 시나리오에서, 클라이언트 동기화 서비스(156)는 콘텐츠 아이템 변경에 대한 링크된 콜렉션을 모니터링하고 네트워크 연결이 이용 가능할 때 콘텐츠 관리 시스템(110)에 대한 나중의 동기화를 위해 그들 변경을 큐잉(queue)할 수 있다. 마찬가지로, 사용자는 콘텐츠 관리 시스템(110)과의 동기화를 수동으로 시작, 중지, 일시 정지, 또는 재개할 수 있다.
클라이언트 동기화 서비스(156)는 콘텐츠 관리 시스템(110) 상에서 특정한 사용자 계정과 관련되는 모든 콘텐츠를 동기화할 수 있다. 대안적으로, 클라이언트 동기화 서비스(156)는 콘텐츠 관리 시스템(110) 상의 특정한 사용자 계정과 관련되는 총 콘텐츠의 콘텐츠 중 일부를 선택적으로 동기화할 수 있다. 콘텐츠 중 일부만을 선택적으로 동기화하는 것은 클라이언트 디바이스(150) 상의 공간을 보존하고 대역폭을 절약할 수 있다.
몇몇 실시형태에서, 클라이언트 동기화 서비스(156)는 특정한 사용자 계정과 관련되는 콘텐츠의 일부를 선택적으로 저장하고 콘텐츠의 나머지 부분에 대해서는 플레이스홀더 콘텐츠 아이템(placeholder content item)을 클라이언트 스토리지에 저장한다. 예를 들면, 클라이언트 동기화 서비스(156)는, 콘텐츠 관리 시스템(110) 상에서의 자신의 각각의 완전한 콘텐츠 아이템의 동일한 파일명, 경로, 확장자(extension), 메타데이터를 가지지만, 그러나 완전한 콘텐츠 아이템의 데이터가 없는 플레이스홀더 콘텐츠 아이템을 저장할 수 있다. 플레이스홀더 콘텐츠 아이템은, 사이즈에서 몇 바이트 또는 그 미만일 수 있지만, 각각의 완전한 콘텐츠 아이템은 상당히 더 클 수도 있다. 클라이언트 디바이스(150)가 콘텐츠 아이템에 액세스하려고 시도한 이후, 클라이언트 동기화 서비스(156)는 콘텐츠 관리 시스템(110)으로부터 콘텐츠 아이템의 데이터를 검색할 수 있고 액세스하는 클라이언트 디바이스(150)에 완전한 콘텐츠 아이템을 제공할 수 있다. 이 접근법은, 콘텐츠 관리 시스템(110) 상의 사용자의 콘텐츠에 대한 완전한 액세스를 여전히 제공하면서, 상당한 공간 및 대역폭 절약을 제공할 수 있다.
협업 특징부
콘텐츠 관리 시스템(110)의 다른 특징부는 사용자 사이의 협업을 용이하게 하는 것이다. 협업 특징부는, 콘텐츠 아이템 공유, 콘텐츠 아이템에 대한 주석 달기, 콘텐츠 아이템에 대한 공동 작업, 인스턴트 메시징, 콘텐츠 아이템에 관한 존재 및 보여지는 상태 정보(seen state information)를 제공하는 것 등을 포함한다.
공유
콘텐츠 관리 시스템(110)은 공유 서비스(128)를 통해 콘텐츠 공유를 관리할 수 있다. 콘텐츠에 대한 링크를 제공하는 것에 의해 콘텐츠를 공유하는 것은, 콘텐츠 관리 시스템(110)과 네트워크 통신하는 임의의 컴퓨팅 디바이스로부터 콘텐츠 아이템에 액세스 가능하게 만드는 것을 포함할 수 있다. 그러나, 몇몇 실시형태에서, 링크는 콘텐츠 관리 시스템(110) 및 액세스 제어 리스트(145)에 의해 강제되는 액세스 제한과 관련될 수 있다. 콘텐츠를 공유하는 것은 또한, 각각의 사용자 계정이 콘텐츠 아이템에 액세스할 수 있도록, 공유 서비스(128)를 사용하여 콘텐츠를 링크하여, 콘텐츠 관리 시스템(110) 내의 콘텐츠를 (콘텐츠 아이템과 관련되는 원래의 사용자 계정 이외의) 적어도 하나의 추가적인 사용자 계정과 공유하는 것을 포함한다. 추가적인 사용자 계정은 콘텐츠를 수락하는 것에 의해 콘텐츠에 대한 액세스를 획득할 수 있는데, 콘텐츠는, 그 다음, 웹 인터페이스 서비스(124)를 통해 또는 클라이언트 디바이스(150) 상에서의 그들의 계정과 관련되는 디렉토리 구조 내에서부터 직접적으로 액세스 가능할 것이다. 공유는 플랫폼에 무관한 방식으로 수행될 수 있다. 즉, 콘텐츠는 다양한 타입, 성능, 오퍼레이팅 시스템 등의 다수의 클라이언트 디바이스(150)에 걸쳐 공유될 수 있다. 콘텐츠는 또한 다양한 타입의 사용자 계정에 걸쳐 공유될 수 있다.
콘텐츠 관리 시스템(110) 내의 콘텐츠 아이템을 공유하기 위해, 공유 서비스(128)는 콘텐츠 아이템과 관련되는 액세스 제어 리스트 데이터베이스(145)의 콘텐츠 엔트리에 사용자 계정 식별자 또는 다수의 사용자 계정 식별자를 추가할 수 있고, 따라서 콘텐츠 아이템에 대한 추가된 사용자 계정 액세스를 허가할 수 있다. 공유 서비스(128)는 또한, 콘텐츠 아이템에 대한 사용자 계정의 액세스를 제한하기 위해 콘텐츠 엔트리로부터 사용자 계정 식별자를 제거할 수 있다. 공유 서비스(128)는 콘텐츠 아이템 식별자, 콘텐츠 아이템에 대한 액세스가 주어진 사용자 계정 식별자, 및 액세스 레벨을 액세스 제어 리스트 데이터베이스(145)에 기록할 수 있다. 예를 들면, 몇몇 실시형태에서, 단일의 콘텐츠 엔트리와 관련되는 사용자 계정 식별자는 관련된 콘텐츠 아이템과 관련하여 각각의 사용자 계정 식별자에 대해 상이한 퍼미션을 명시할 수 있다.
콘텐츠 관리 시스템(110) 외부에서 콘텐츠 아이템을 공유하기 위해, 공유 서비스(128)는, 임의의 웹 브라우저가, 어떠한 인증 없이도, 콘텐츠 관리 시스템(110)의 콘텐츠 아이템 또는 콜렉션에 액세스하는 것을 허용하는, 유니폼 리소스 로케이터(uniform resource locator: URL)와 같은 커스텀 네트워크 어드레스를 생성할 수 있다. 이것을 달성하기 위해, 공유 서비스(128)는 생성된 URL에 콘텐츠 식별 데이터를 포함시킬 수 있는데, 이것은 요청된 콘텐츠 아이템을 적절히 식별하고 리턴하기 위해 나중에 사용될 수 있다. 예를 들면, 공유 서비스(128)는 생성된 URL에 계정 식별자 및 콘텐츠 경로 또는 콘텐츠 아이템 식별 코드를 포함시킬 수 있다. URL의 선택 시, URL에 포함되는 콘텐츠 식별 데이터는 콘텐츠 관리 시스템(110)으로 송신될 수 있는데, 콘텐츠 관리 시스템은 수신된 콘텐츠 식별 데이터를 사용하여 적절한 콘텐츠 아이템을 식별하고 콘텐츠 아이템을 반환할 수 있다.
URL을 생성하는 것에 더하여, 공유 서비스(128)는 또한, 콘텐츠 아이템에 대한 URL이 생성되었다는 것을 액세스 제어 리스트 데이터베이스(145)에 기록하도록 구성될 수 있다. 몇몇 실시형태에서, 콘텐츠 아이템과 관련되는 콘텐츠 엔트리는, 콘텐츠 아이템에 대한 URL이 생성되었는지의 여부를 나타내는 URL 플래그를 포함할 수 있다. 예를 들면, URL 플래그는, 콘텐츠 아이템에 대한 URL이 생성되지 않았다는 것을 나타내기 위해 초기에 0 또는 거짓으로 설정되는 부울 값(Boolean value)일 수 있다. 공유 서비스(128)는, 콘텐츠 아이템에 대한 URL을 생성한 이후, 플래그의 값을 1 또는 참으로 변경할 수 있다.
몇몇 실시형태에서, 공유 서비스(128)는 퍼미션의 세트를 콘텐츠 아이템에 대한 URL에 관련시킬 수 있다. 예를 들면, 사용자가 URL을 통해 콘텐츠 아이템에 액세스하려고 시도하는 경우, 공유 서비스(128)는 콘텐츠 아이템에 대한 퍼미션의 제한된 세트를 제공할 수 있다. 제한된 퍼미션의 예는, 사용자가 콘텐츠 아이템을 다운로드할 수 없는, 콘텐츠 아이템을 저장할 수 없는, 콘텐츠 아이템을 복사할 수 없는, 콘텐츠 아이템을 수정할 수 없는 등의 제한을 포함한다. 몇몇 실시형태에서, 제한된 퍼미션은, 명시된 도메인을 갖는 것으로부터만, 즉, 회사 네트워크 도메인 내의 것으로부터만, 또는 명시된 도메인과 관련되는 계정, 예를 들면, 회사 계정(예를 들면, @acme.com)과 관련되는 계정에 의해서만 콘텐츠 아이템이 액세스되는 것을 허용하는 제한을 포함한다.
몇몇 실시형태에서, 공유 서비스(128)는 또한, 생성된 URL을 비활성화하도록 구성될 수 있다. 예를 들면, 각각의 콘텐츠 엔트리는 또한, 생성된 URL로부터의 요청에 응답하여 콘텐츠가 반환되어야 하는지의 여부를 나타내는 URL 활성 플래그(active flag)를 포함할 수 있다. 예를 들면, 공유 서비스(128)는, URL 활성 플래그가 1 또는 참으로 설정되는 경우에만, 생성된 링크에 의해 요청되는 콘텐츠 아이템을 반환할 수 있다. 따라서, URL이 생성된 콘텐츠 아이템에 대한 액세스는, URL 활성 플래그의 값을 변경하는 것에 의해, 용이하게 제한될 수 있다. 이것은, 콘텐츠 아이템을 이동해야 하지 않고도 또는 생성된 URL을 삭제해야 하지 않고도, 사용자가 공유 콘텐츠 아이템에 대한 액세스를 제한하는 것을 허용한다. 마찬가지로, 공유 서비스(128)는, URL 활성 플래그의 값을 1 또는 참으로 다시 변경하는 것에 의해, URL을 재활성화할 수 있다. 따라서, 사용자는, 새로운 URL을 생성할 필요 없이, 콘텐츠 아이템에 대한 액세스를 쉽게 복원할 수 있다.
몇몇 실시형태에서, 콘텐츠 관리 시스템(110)은 콘텐츠 아이템을 업로드하기 위한 URL을 지정할 수 있다. 예를 들면, 사용자 계정을 가진 제1 사용자는 그러한 URL을 요청할 수 있고, 기부하는 사용자(contributing user)에게 그 URL을 제공할 수 있고, 기여하는 사용자는 그 URL을 사용하여 제1 사용자의 사용자 계정으로 콘텐츠 아이템을 업로드할 수 있다.
팀 서비스
몇몇 실시형태에서, 콘텐츠 관리 시스템(110)은 팀 서비스(130)를 포함한다. 팀 서비스(130)는 사용자 계정의 정의된 팀을 생성 및 관리하기 위한 기능성(functionality)을 제공할 수 있다. 하위 팀(예를 들면, 사업부 또는 프로젝트 팀 등), 및 팀과 하위 팀에 할당되는 사용자 계정과 함께, 회사에 대해 팀이 생성될 수 있거나, 또는 사용자 계정의 임의의 정의된 그룹에 대해 팀이 생성될 수 있다. 팀 서비스(130)는 팀에 대한 공통의 공유 공간, 개인 사용자 계정 폴더, 및 액세스 제한된 공유 폴더를 제공할 수 있다. 팀 서비스는 또한, 관리자가 팀 내의 콜렉션 및 콘텐츠 아이템을 관리할 관리 인터페이스를 제공할 수 있고, 팀과 관련되는 사용자 계정을 관리할 수 있다.
인가 서비스
몇몇 실시형태에서, 콘텐츠 관리 시스템(110)은 인가 서비스(132)를 포함한다. 인가 서비스(132)는 네임스페이스에 액세스하려고 시도하는 사용자 계정이 네임스페이스에 액세스할 적절한 권한을 갖는 것을 보장한다. 인가 서비스(132)는, 클라이언트 애플리케이션(152)으로부터, 네임스페이스에 액세스하려는 요청에 뒤이어 토큰을 수신할 수 있고 사용자 계정에 허용되는 성능을 리턴할 수 있다. 액세스의 다수의 레벨을 갖는 사용자 계정(예를 들면, 사용자 권한 및 관리자 권한을 갖는 사용자 계정)의 경우, 인가 서비스(132)는 관리자에 의한 의도치 않은 액션을 방지하기 위해 명시적인 권한 상승(privilege escalation)을 또한 요구할 수 있다.
존재 및 보여지는 상태
몇몇 실시형태에서, 콘텐츠 관리 시스템은, 콘텐츠 아이템이 공유되는 사용자가 콘텐츠 아이템과 어떻게 상호 작용하고 있는지 또는 어떻게 상호 작용하였는지에 관한 정보를 제공할 수 있다. 몇몇 실시형태에서, 콘텐츠 관리 시스템(110)은, 콘텐츠 아이템이 공유되는 사용자가 콘텐츠 아이템을 현재 보고 있다는 것을 보고할 수 있다. 예를 들면, 클라이언트 협업 서비스(160)는 클라이언트 디바이스(150)가 콘텐츠 아이템에 액세스하고 있는 때를 통지 서비스(117)에게 통지할 수 있다. 그 다음, 통지 서비스(117)는, 동일한 콘텐츠 아이템에 액세스하는 다른 사용자의 모든 클라이언트 디바이스에게, 콘텐츠 아이템과 관련한 클라이언트 디바이스(150)의 사용자의 존재를 통지할 수 있다.
몇몇 실시형태에서, 콘텐츠 관리 시스템(110)은 공유 콘텐츠 아이템과의 사용자 상호 작용의 이력을 보고할 수 있다. 협업 서비스(126)는, 사용자가 콘텐츠 아이템을 저장하였다는 것, 사용자가 아직 콘텐츠 아이템을 보지 않았다는 것 등을 결정하기 위해, 메타데이터 데이터베이스(146) 및 서버 파일 저널(148)과 같은 데이터 소스를 조회할 수 있고, 콘텐츠 아이템을 누가 현재 보고 있는지 또는 콘텐츠 아이템을 누가 보거나 또는 수정하였는지를 다른 사용자가 알 수 있도록, 통지 서비스(117)를 사용하여 이 상태 정보를 다른 사용자에게 배포할 수 있다.
협업 서비스(126)는, 비록 콘텐츠 아이템이 주석 달기 기능성을 기본적으로 지원하지 않더라도, 콘텐츠와 관련되는 코멘트를 용이하게 할 수 있다. 그러한 코멘트는 메타데이터 데이터베이스(146)에 저장될 수 있다.
협업 서비스(126)는 사용자에 대한 통지를 발신 및 송신할 수 있다. 예를 들면, 사용자는 코멘트에서 다른 사용자를 언급할 수 있고 협업 서비스(126)는 그 사용자에게 그가 코멘트에서 언급되었다는 통지를 전송할 수 있다. 콘텐츠 아이템의 삭제, 콘텐츠 아이템의 공유 등을 비롯한 다양한 다른 콘텐츠 아이템 이벤트가 통지를 트리거할 수 있다.
협업 서비스(126)는 사용자가 인스턴트 메시지, 음성 통화, 전자 메일 등을 전송 및 수신할 수 있게 하는 메시징 플랫폼(messaging platform)을 제공할 수 있다.
협업 콘텐츠 아이템
몇몇 실시형태에서, 콘텐츠 관리 서비스는 또한, 사용자가 협업 콘텐츠 아이템을 동시에 생성할 수 있고, 협업 콘텐츠 아이템에 주석을 달 수 있고, 협업 콘텐츠 아이템 내의 태스크를 관리할 수 있게 하는 상호 작용식 콘텐츠 아이템 협업 플랫폼(interactive content item collaboration platform)을 제공할 수 있는 협업 문서 서비스(Collaborative document service)(134)를 포함할 수 있다. 협업 콘텐츠 아이템은, 사용자가 협업 콘텐츠 아이템 편집기를 사용하여 생성 및 편집할 수 있는 파일일 수 있으며, 협업 콘텐츠 아이템 엘리먼트를 포함할 수 있다. 협업 콘텐츠 아이템 엘리먼트는, 협업 콘텐츠 아이템 식별자, 하나 이상의 저자(author) 식별자, 협업 콘텐츠 아이템 텍스트, 협업 콘텐츠 아이템 속성, 상호 작용 정보, 코멘트, 공유 사용자 등을 포함할 수도 있다. 협업 콘텐츠 아이템 엘리먼트는 데이터베이스 엔티티로서 저장될 수 있는데, 이것은 협업 콘텐츠 아이템을 찾고 검색하는 것을 허용한다. 다수의 사용자가 동시에 또는 상이한 시간에 협업 콘텐츠 아이템에 액세스하고, 보고, 편집하고, 협업할 수도 있다. 몇몇 실시형태에서, 이것은 두 명의 사용자가 웹 인터페이스를 통해 콘텐츠 아이템에 액세스해야 하는 것을 요구하는 것에 의해 관리될 수 있고, 그곳에서 그들은 콘텐츠 아이템의 동일한 사본에 대해 동시에 작업할 수 있다.
협업 컴패니언 인터페이스(Collaboration Companion Interface)
몇몇 실시형태에서, 클라이언트 협업 서비스(160)는 클라이언트 디바이스(150) 상에 제시되고 있는 콘텐츠 아이템에 관련되는 정보를 디스플레이하는 목적을 위해 네이티브 애플리케이션 컴패니언 인터페이스(native application companion interface)를 제공할 수 있다. 콘텐츠 아이템이 클라이언트 디바이스(150) 상에 저장되고 실행되는 네이티브 애플리케이션에 의해 액세스되는 실시형태에서, 콘텐츠 아이템이 콘텐츠 애플리케이션(152)에 의해 관리되도록 콘텐츠 아이템이 클라이언트 디바이스(150)의 파일 시스템의 지정된 위치에 있는 경우, 네이티브 애플리케이션은 상기 언급된 협업 데이터를 디스플레이하기 위한 어떠한 기본적인 방식도 제공하지 않을 수도 있다. 그러한 실시형태에서, 클라이언트 협업 서비스(160)는, 사용자가 콘텐츠 아이템을 열었다는 것을 검출할 수 있고, 협업 데이터와 같은 콘텐츠 아이템에 대한 추가적인 정보를 갖는 오버레이를 제공할 수 있다. 예를 들면, 추가적인 정보는 콘텐츠 아이템에 대한 코멘트, 콘텐츠 아이템의 상태, 콘텐츠 아이템을 이전에 또는 현재 보고 있는 다른 사용자의 활동을 포함할 수 있다. 그러한 오버레이는, 다른 사용자가 현재 콘텐츠 아이템을 편집 중이기 때문에, 변경 사항이 상실될 수도 있다는 것을 사용자에게 경고할 수 있다.
몇몇 실시형태에서, 상기에서 논의되는 서비스 또는 스토리지/데이터베이스 중 하나 이상은, 공개 또는 개인 애플리케이션 프로그래밍 인터페이스를 사용하여 액세스될 수 있다.
소정의 소프트웨어 애플리케이션은 사용자를 대신하여 API를 통해 콘텐츠 스토리지(142)에 액세스할 수 있다. 예를 들면, 클라이언트 디바이스(150) 상에서 실행되는 애플리케이션과 같은 소프트웨어 패키지는, 사용자가, 콘텐츠를 판독, 기록, 생성, 삭제, 공유, 또는 다르게는 조작하기 위해 인증용 인증서(authentication credential)를 제공하는 경우, 프로그래밍 방식으로 API 호출을 콘텐츠 관리 시스템(110)에 대해 직접적으로 행할 수 있다.
사용자는 웹 인터페이스 서비스(124)에 의해 생성되고 서빙되는 웹 인터페이스를 통해 사용자 계정에 저장되는 콘텐츠를 보거나 또는 조작할 수 있다. 예를 들면, 사용자는 웹 브라우저에서 콘텐츠 관리 시스템(110)에 의해 제공되는 웹 어드레스로 내비게이팅할 수 있다. 콘텐츠 아이템의 새로운 버전을 업로드하는 것과 같은, 웹 인터페이스를 통해 이루어지는 콘텐츠 스토리지(142) 내의 콘텐츠에 대한 변경 또는 업데이트는 사용자의 계정과 관련되는 다른 클라이언트 디바이스로 다시 전파될 수 있다. 예를 들면, 그들 자신의 클라이언트 소프트웨어를 각각 갖는 다수의 클라이언트 디바이스는 단일의 계정과 관련될 수 있고 계정의 콘텐츠 아이템은 다수의 클라이언트 디바이스의 각각 사이에서 동기화될 수 있다.
클라이언트 디바이스(150)는 사용자를 대신하여 콘텐츠 관리 시스템(110)에 연결될 수 있다. 예를 들면, 클라이언트 디바이스(150)가 데스크탑 또는 랩탑 컴퓨터, 전화기, 텔레비전, 사물 인터넷 디바이스(internet-of-things device) 등인 경우, 사용자는 클라이언트 디바이스(150)와 직접적으로 상호 작용할 수 있다. 대안적으로 또는 추가적으로, 클라이언트 디바이스(150)는, 예를 들면, 클라이언트 디바이스(150)가 서버인 경우, 사용자가 클라이언트 디바이스(150)에 물리적으로 액세스하지 않고도, 사용자를 대신하여 작동할 수 있다.
클라이언트 디바이스(150)의 몇몇 특징부는 클라이언트 디바이스(150) 상에 설치되는 애플리케이션에 의해 인에이블된다. 몇몇 실시형태에서, 애플리케이션은 콘텐츠 관리 시스템 고유의 컴포넌트를 포함할 수 있다. 예를 들면, 콘텐츠 관리 시스템 고유의 컴포넌트는 독립형 애플리케이션(152), 하나 이상의 애플리케이션 플러그인, 및/또는 브라우저 확장 프로그램(browser extension)일 수 있다. 그러나, 사용자는 또한, 클라이언트 디바이스(150) 상에 상주하며 콘텐츠 관리 시스템(110)과 통신하도록 구성되는, 웹 브라우저와 같은 제3자 애플리케이션을 통해 콘텐츠 관리 시스템(110)과 상호 작용할 수 있다. 다양한 구현예에서, 클라이언트 측 애플리케이션(152)은 사용자가 콘텐츠 관리 시스템(110)과 상호 작용할 사용자 인터페이스(user interface: UI)를 제시할 수 있다. 예를 들면, 사용자는 파일 시스템과 통합되는 파일 시스템 탐색기(file system explorer)를 통해 또는 웹 브라우저 애플리케이션을 사용하여 디스플레이되는 웹페이지를 통해 콘텐츠 관리 시스템(110)과 상호 작용할 수 있다.
몇몇 실시형태에서, 클라이언트 애플리케이션(152)은 콘텐츠 관리 시스템(110)의 하나보다 더 많은 계정에 대한 콘텐츠를 관리 및 동기화하도록 구성될 수 있다. 그러한 실시형태에서, 클라이언트 애플리케이션(152)은 다수의 계정에 로그인된 상태를 유지할 수 있고 다수의 계정에 대한 정상적인 서비스를 제공할 수 있다. 몇몇 실시형태에서, 각각의 계정은 파일 시스템에서 폴더로서 나타날 수 있고, 그 폴더 내의 모든 콘텐츠 아이템은 콘텐츠 관리 시스템(110)과 동기화될 수 있다. 몇몇 실시형태에서, 클라이언트 애플리케이션(152)은 다수의 계정 중 하나를 기본 계정 또는 디폴트 계정이 되도록 선택하기 위한 선택기를 포함할 수 있다.
콘텐츠 관리 시스템(110)이 특정한 컴포넌트를 가지고 제시되지만, 시스템(100)의 아키텍처 구성은 단순히 하나의 가능한 구성이라는 것 및 더 많은 또는 더 적은 컴포넌트를 갖는 다른 구성이 가능하다는 것이 기술 분야에서 숙련된 자에 의해 이해되어야 한다. 게다가, 서비스는, 다른 서비스와 함께 있는 것으로 설명되는 기능성을 포함하더라도, 더 많은 또는 더 적은 기능성을 가질 수 있다. 또한, 실시형태와 관련하여 본 명세서에서 설명되는 특징부는 다른 실시형태와 관련하여 설명되는 특징부와 결합될 수 있다.
시스템(100)이 특정한 컴포넌트를 가지고 제시되지만, 시스템(100)의 아키텍처 구성은 단순히 하나의 가능한 구성이라는 것 및 더 많은 또는 더 적은 컴포넌트를 갖는 다른 구성이 가능하다는 것이 기술 분야에서 숙련된 자에 의해 이해되어야 한다.
클라이언트 동기화 서비스
도 1b는, 몇몇 실시형태에 따른, 클라이언트 동기화 서비스(156)의 예를 도시한다. 몇몇 실시형태에 따르면, 클라이언트 동기화 서비스(156)는 도 1a에서 도시되는 클라이언트 디바이스(150)에서 구현될 수도 있다. 그러나, 다른 실시형태에서, 클라이언트 동기화 서비스(156)는 다른 컴퓨팅 디바이스 상에서 구현될 수도 있다. 클라이언트 동기화 서비스(156)는, 콘텐츠 관리 시스템과 클라이언트 동기화 서비스(156)가 실행되는 클라이언트 디바이스 사이에서 콘텐츠 아이템에 대한 변경을 동기화하도록 구성된다.
클라이언트 동기화 서비스(156)는 파일 시스템 인터페이스(170), 서버 인터페이스(172), 트리 스토리지(174), 플래너(176), 및 스케줄러(178)를 포함할 수도 있다. 추가적인 또는 대안적 컴포넌트가 또한 포함될 수도 있다. 클라이언트 동기화 서비스(156) 및 그것의 컴포넌트의 하이 레벨 설명은 도 1b와 관련하여 하기에서 논의된다. 그러나, 클라이언트 동기화 서비스(156) 및 그것의 컴포넌트의 또 다른 세부 사항 및 실시형태는 전체에 걸쳐 논의된다.
파일 시스템 인터페이스(170)는 클라이언트 디바이스의 로컬 파일시스템 상에서의 콘텐츠 아이템에 대한 변경을 처리하도록 그리고 로컬 트리(local tree)를 업데이트하도록 구성된다. 예를 들면, 파일 시스템 인터페이스(170)는 클라이언트 동기화 서비스(156)와 통신하여 클라이언트 디바이스의 로컬 파일시스템 상의 콘텐츠 아이템에 대한 변경을 검출할 수 있다. 변경은 또한 도 1a의 클라이언트 애플리케이션(152)을 통해 이루어지고 검출될 수도 있다. 파일 시스템 인터페이스(170)는 클라이언트 디바이스 상의 콘텐츠 아이템에 대한 변경(신규, 삭제, 수정, 복사, 이름 변경, 또는 이동된 콘텐츠 아이템)에 기초하여 로컬 트리에 대한 업데이트를 행할 수도 있다.
서버 인터페이스(172)는 콘텐츠 관리 시스템의 원격 스토리지에서 콘텐츠 아이템에 대한 원격 변경의 처리 및 원격 트리의 업데이트를 지원하도록 구성된다. 예를 들면, 서버 인터페이스(172)는 클라이언트 디바이스(150)와 콘텐츠 관리 시스템(110) 사이의 콘텐츠 아이템에 대한 변경을 동기화하기 위해 도 1a의 서버 동기화 서비스(112)와 통신할 수 있다. 콘텐츠 관리 시스템(110)에서의 콘텐츠 아이템에 대한 변경(신규, 삭제, 수정, 복사, 이름 변경, 또는 이동된 콘텐츠 아이템)이 검출될 수도 있고 콘텐츠 관리 시스템(110)에서의 변경을 반영하도록 원격 트리에 대한 업데이트가 이루어질 수도 있다.
트리 스토리지(174)는 클라이언트 동기화 서비스(156)에 의해 사용되는 트리 데이터 구조를 저장 및 유지하도록 구성된다. 예를 들면, 트리 스토리지(174)는 로컬 트리, 동기 트리(sync tree), 및 원격 트리를 저장할 수도 있다. 몇몇 실시형태에 따르면, 트리 스토리지(200)는, 레이턴시 및 응답 시간을 감소시키기 위해, 트리 데이터 구조를 영구 메모리(예를 들면, 하드 디스크 또는 다른 이차 스토리지 디바이스)에, 뿐만 아니라 메인 메모리(예를 들면, RAM 또는 다른 일차 스토리지 디바이스)에 저장할 수도 있다. 예를 들면, 클라이언트 디바이스 또는 클라이언트 동기화 서비스(156)의 기동 시, 트리 데이터 구조는 영구 메모리로부터 검색되어 메인 메모리로 로딩될 수도 있다. 트리 스토리지(174)는 메인 메모리 상의 트리 데이터 구조에 액세스하여 업데이트할 수도 있고, 클라이언트 디바이스 또는 클라이언트 동기화 서비스(156)가 셧다운되기 이전에, 트리 스토리지(174)는 업데이트된 트리 데이터 구조를 영구 메모리 상에 저장할 수도 있다. 메인 메모리가 비용이 많이 들고 대부분의 클라이언트 디바이스 상에서 종종 사이즈가 제한되기 때문에, 메인 메모리 상에서 트리 데이터 구조의 풋프린트를 감소시도록 추가적인 기술적 향상이 구현된다. 이들 기술적 솔루션은 하기에서 추가로 설명된다.
플래너(176)는, 트리 데이터 구조의 상태에 기초하여, 콘텐츠 관리 시스템과 관련되는 서버 상태와 클라이언트 디바이스와 관련되는 파일 시스템 상태 사이의 차이를 검출하도록 구성된다. 예를 들면, 플래너(176)는 원격 트리와 동기 트리 사이에 차이가 있는지를 결정할 수도 있다. 원격 트리와 동기 트리 사이의 차이는, 콘텐츠 관리 시스템에 저장되는 하나 이상의 콘텐츠 아이템에 대해 원격으로 수행되는 액션이 서버 상태 및 파일 시스템 상태로 하여금 동기화되지 않게 하였다는 것을 나타낸다. 마찬가지로, 플래너(176)는 또한 로컬 트리와 동기 트리 사이에 차이가 있는지를 결정할 수도 있다. 로컬 트리와 동기 트리 사이의 차이는, 클라이언트 디바이스 상에 저장되는 하나 이상의 콘텐츠 아이템에 대해 로컬로 수행되는 액션이 서버 상태 및 파일 시스템 상태로 하여금 동기화되지 않게 하였다는 것을 나타낸다. 차이가 검출되면, 플래너(176)는 트리 데이터 구조를 동기화하는 동작의 시퀀스를 생성한다.
몇몇 시나리오에서, 원격 트리와 동기 트리 사이의 차이에 기초하여 생성되는 동작의 시퀀스 및 로컬 트리와 동기 트리 사이의 차이에 기초하여 생성되는 동작의 시퀀스는 충돌할 수도 있다. 플래너(176)는 또한, 동작의 두 개의 시퀀스를 동작의 단일의 병합된 계획으로 병합하도록 구성될 수도 있다.
스케줄러(178)는 동작의 생성된 시퀀스를 취하도록 그리고 그들 동작의 실행을 관리하도록 구성된다. 몇몇 실시형태에 따르면, 스케줄러(178)는 동작의 시퀀스에서의 각각의 동작을, 동작을 수행하기 위해 실행될 필요가 있는 일련의 하나 이상의 태스크로 변환한다. 몇몇 시나리오에서는 몇몇 태스크는 시기가 지나게 되었거나 또는 더 이상 관련이 없게 될 수도 있다. 스케줄러(178)는 그들 태스크를 식별하도록 그리고 그들을 취소하도록 구성된다.
도 2a는 시스템 구성(100)에서의 콘텐츠 관리 시스템(110)과 클라이언트 디바이스(150) 사이에서 콘텐츠를 동기화하기 위한 예시적인 아키텍처의 개략도를 예시한다. 이 예에서, 클라이언트 디바이스(150)는, 콘텐츠 스토리지 인터페이스(206) 및 파일 저널 인터페이스(202)를 통해, 각각, 콘텐츠 스토리지(142) 및 서버 파일 저널(148)과 상호 작용한다. 콘텐츠 스토리지 인터페이스(206)는 콘텐츠 저장 서비스(116)에 의해 제공 또는 관리될 수 있고, 파일 저널 인터페이스(202)는 서버 동기화 서비스(112)에 의해 제공 또는 관리될 수 있다. 예를 들면, 콘텐츠 스토리지 인터페이스(206)는 콘텐츠 저장 서비스(116)의 하위 컴포넌트 또는 하위 서비스일 수 있고, 파일 저널 인터페이스(202)는 서버 동기화 서비스(112)의 하위 컴포넌트 또는 서브 서비스일 수 있다.
콘텐츠 스토리지 인터페이스(206)는, 클라이언트 디바이스(150)와 콘텐츠 스토리지(142) 사이의, 콘텐츠 요청 또는 상호 작용과 같은 통신을 관리할 수 있다. 콘텐츠 스토리지 인터페이스(206)는 클라이언트 디바이스(150)로부터의 요청을 처리하여 콘텐츠를 콘텐츠 스토리지(142)로 그리고 그로부터 업로드 및 다운로드할 수 있다. 콘텐츠 스토리지 인터페이스(206)는, 클라이언트 디바이스(150)로부터 콘텐츠 요청(예를 들면, 다운로드, 업로드 등)을 수신할 수 있고, 액세스 제어 리스트(145)에서 퍼미션을 검증할 수 있고, 클라이언트 디바이스(150)(및/또는 클라이언트 디바이스(150)로부터의 요청)가 콘텐츠 스토리지(142)로 또는 그로부터 콘텐츠를 업로드 또는 다운로드하도록 인가되는지를 결정하기 위해 인가 서비스(132)와 통신할 수 있고, 콘텐츠 스토리지(142)의 콘텐츠를 클라이언트 디바이스(150)로 다운로드 또는 업로드하기 위해 콘텐츠 스토리지(142)와 상호 작용할 수 있다. 클라이언트 디바이스(150)로부터의 요청이 콘텐츠 아이템을 다운로드하기 위한 요청인 경우, 콘텐츠 스토리지 인터페이스(206)는 콘텐츠 스토리지(142)로부터 콘텐츠 아이템을 검색하여 콘텐츠 아이템을 클라이언트 디바이스(150)로 제공할 수 있다. 클라이언트 디바이스(150)로부터의 요청이 콘텐츠 아이템을 업로드하기 위한 요청인 경우, 콘텐츠 스토리지 인터페이스(206)는 클라이언트 디바이스(150)로부터 콘텐츠 아이템을 획득하고 저장을 위해 콘텐츠 아이템을 콘텐츠 스토리지(142)에 업로드할 수 있다.
클라이언트 디바이스(150)로부터의 콘텐츠 요청을 처리할 때, 콘텐츠 스토리지 인터페이스(206)는 스토리지 인덱스(210)와 통신하여 콘텐츠 스토리지(142)에서 요청된 콘텐츠의 이용 가능성 및/또는 저장 위치를 체크할 수 있고, 콘텐츠 스토리지(142)에서 콘텐츠 아이템을 추적할 수 있다. 스토리지 인덱스(210)는 콘텐츠 스토리지(142) 상의 콘텐츠 아이템을 식별하는 콘텐츠 스토리지(142) 상의 콘텐츠 아이템의 인덱스를 유지할 수 있고 콘텐츠 스토리지(142) 내의 콘텐츠 아이템의 각각의 위치를 또한 식별할 수 있다. 따라서, 스토리지 인덱스(210)는 콘텐츠 스토리지(142) 상의 콘텐츠 아이템뿐만 아니라 콘텐츠 아이템의 저장 위치를 추적할 수 있다. 스토리지 인덱스(210)는 파일과 같은 전체 콘텐츠 아이템, 및/또는 블록 또는 청크와 같은 콘텐츠 아이템의 일부를 추적할 수 있다. 몇몇 경우에, 콘텐츠 아이템은, 콘텐츠 스토리지(142)에 저장되며 스토리지 인덱스(210)에서 추적될 수 있는 블록 또는 청크로 분할될 수 있다. 예를 들면, 콘텐츠 스토리지(142)는, 콘텐츠 아이템을, 콘텐츠 아이템의 각각의 데이터 부분을 포함하는 데이터의 블록 또는 청크로서 저장할 수 있다. 스토리지 인덱스(210)는 콘텐츠 스토리지(142)에 저장되는 콘텐츠 아이템의 블록 또는 청크를 추적할 수 있다. 하기에서 설명되는 도 2b는 콘텐츠 아이템의 블록을 저장 및 추적하기 위한 예시적인 구성을 예시한다.
파일 저널 인터페이스(202)는 클라이언트 디바이스(150)와 서버 파일 저널(148) 사이의, 메타데이터 요청 및 콘텐츠 동기화 및 동작과 같은 통신을 관리할 수 있다. 예를 들면, 파일 저널 인터페이스(202)는, 클라이언트 디바이스(150)와 서버 파일 저널(148) 사이의 동작, 구성, 및 상태 정보를 변환, 유효성 확인, 인증, 및/또는 처리할 수 있다. 파일 저널 인터페이스(202)는, 클라이언트 디바이스(150)에 의해 서버 파일 저널(148)로 전송되는 요청을 인가하기 위해, 또는 그 요청의 인가를 검증하기 위해, 커서 내의 FSAuth 토큰으로부터 또는 인가 서비스(132)를 통해 퍼미션을 검증할 수 있다. 클라이언트 디바이스(150)로부터의 요청 또는 동작을 처리할 때, 파일 저널 인터페이스(202)는 네임스페이스 멤버십 저장소(208)에 액세스하여 클라이언트 디바이스(150)로부터의 요청 또는 동작과 관련되는 임의의 네임스페이스에 대한 네임스페이스 소유권 정보를 결정 또는 검증할 수 있고, 액세스 제어 리스트(145)로부터 퍼미션 정보를 검색하여 클라이언트 디바이스(150)로부터의 요청 또는 동작과 관련되는 콘텐츠의 퍼미션을 검증할 수 있다.
파일 저널 인터페이스(202)에서의 변환 서비스(204)는 클라이언트 디바이스(150)와 서버 파일 저널(148) 사이의 통신을 위한 선형화 및 변환 동작을 수행할 수 있다. 예를 들면, 변환 서비스(204)는 클라이언트 디바이스(150)로부터의 통신을, 서버 파일 저널(148) 내의 데이터의 구조 및 포맷과 일치하는 상이한 포맷으로 변환할 수 있고, 그 반대의 경우도 마찬가지이다. 예시하기 위해, 몇몇 경우에, 클라이언트 디바이스(150)는 콘텐츠 아이템 정보(예를 들면, 상태, 변경, 버전 등)를 클라이언트 디바이스(150)에서 동작으로서 처리할 수 있고, 한편, 서버 파일 저널(148)은 동일한 정보를 데이터베이스 테이블과 같은 데이터 구조에서의 행(row)에 의해 반영되는 콘텐츠 아이템 리비전으로서 처리할 수 있다. 클라이언트 디바이스(150)와 서버 파일 저널(148) 사이의 콘텐츠 아이템 정보의 동기화를 가능하게 하기 위해, 변환 서비스(204)는 클라이언트 디바이스(150)로부터의 동작을 서버 파일 저널(148)에 적절한 리비전으로 변환할 수 있고, 서버 파일 저널(148) 상의 데이터의 행에서 반영되는 리비전을 클라이언트 디바이스(150)에 적절한 동작으로 변환할 수 있다.
몇몇 경우에, 인가 서비스(132)는, 클라이언트 디바이스(150)가 요청된 콘텐츠 아이템을 액세스, 업데이트, 다운로드, 또는 업로드하도록 인가된다는 것을 검증하는 또는 나타내는 토큰을 생성할 수 있다. 토큰은, 클라이언트 디바이스(150)와 관련되는 디바이스 식별자, 클라이언트 디바이스(150)에서 인증 또는 인가되는 사용자 계정과 관련되는 계정 식별자, 클라이언트 디바이스(150)에서 인가된 세션과 관련되는 세션 식별자, 뷰 컨텍스트, 및 식별된 콜렉션에 대한 액세스 퍼미션을 포함할 수 있다. 토큰은 커서로 칭해지는 암호적으로 서명된 데이터 객체에 포함될 수 있는데, 이것은 하기에서 더욱 상세하게 설명될 것이다. 콘텐츠 관리 시스템(110) 및/또는 인가 서비스(132)는 토큰(들)을 클라이언트 디바이스(150)에 전송할 수 있고, 클라이언트 디바이스(150)는, 하기에서 추가로 설명되는 바와 같이, 콘텐츠 파일 리비전 및/또는 서버 파일 저널(148)에 대한 업데이트를 요청할 때 콘텐츠 관리 시스템(110)에 토큰을 제공할 수 있다. 클라이언트 디바이스(150)는 또한, 임의의 콘텐츠 요청(예를 들면, 다운로드, 업로드 등)의 유효성을 확인하기 위해 콘텐츠 스토리지 인터페이스(206)에 토큰을 제공할 수 있다. 콘텐츠 스토리지 인터페이스(206)는 토큰을 사용하여 스토리지 인덱스(210)에 대한 조회를 인가하고 콘텐츠 아이템을 콘텐츠 스토리지(142)로 또는 그로부터 업로드 또는 다운로드할 수 있다.
예를 들면, 클라이언트 디바이스(150)는 콘텐츠 아이템을 콘텐츠 스토리지(142)에 업로드하기 위한 요청을 콘텐츠 스토리지 인터페이스(206)로 전송할 수 있다. 요청은 업로드될 토큰 및 콘텐츠 아이템을 포함할 수 있다. 콘텐츠 스토리지 인터페이스(206)는, 콘텐츠 아이템이 콘텐츠 스토리지(142) 상에 이미 존재하는지를 체크하기 위해, 토큰을 사용하여 스토리지 인덱스(210)에 대한 조회를 인가하고, 콘텐츠 스토리지(142)로의 콘텐츠 아이템의 업로드를 인가할 수 있다. 클라이언트 디바이스(150)는 또한, 콘텐츠 파일의 업로드 및 리비전을 추적하기 위해, 파일 저널 인터페이스(202)에 토큰을 제공하여 서버 파일 저널(148) 상에 메타데이터를 저장하려는 요청을 인가할 수 있다.
도 2b는 예시적인 블록 저장 및 동기화 구성을 예시한다. 이 예에서, 콘텐츠 스토리지(142)는, 특정한 사이즈(예를 들면, 4MB)까지 콘텐츠 아이템(예를 들면, 파일)의 불투명한 청크일 수 있는 데이터의 블록을 저장할 수 있다. 콘텐츠 아이템은 블록으로 분할될 수 있고, 블록은 액세스를 위해 콘텐츠 스토리지(142)에 저장될 수 있다. 스토리지 인덱스(210)는 콘텐츠 스토리지(142)에 저장되는 블록뿐만 아니라, 콘텐츠 스토리지(142)에 저장되는 블록의 각각의 위치를 추적할 수 있다. 파일 저널 인터페이스(202)는 서버 파일 저널(148)과 상호 작용하여 콘텐츠 스토리지(142)에 저장되는 콘텐츠 아이템 및/또는 블록에 대한 리비전을 추적할 수 있다.
예를 들면, 콘텐츠 아이템(220)(예를 들면, MyFile.abc)은 블록(220A, 220B, 220C, 220N)으로 분할될 수 있다. 콘텐츠 스토리지 인터페이스(206)는 블록(220A, 220B, 220C, 220N)을 수신하고 콘텐츠 스토리지(142)에서의 저장을 위해 블록 데이터(222B)를 콘텐츠 스토리지(142)로 전송할 수 있다. 블록 데이터(222B)는 콘텐츠 아이템(220)과 관련되는 블록(220A, 220B, 220C, 220N)을 포함할 수 있다.
블록(220A, 220B, 220C, 220N)은 콘텐츠 스토리지(142)에서 하나 이상의 스토리지 디바이스 또는 볼륨에 저장될 수 있고 및/또는 하나 이상의 논리적 저장 컨테이너(예를 들면, 버킷) 또는 데이터 클러스터 내에서 집성될 수 있다. 몇몇 경우에, 블록(220A, 220B, 220C, 220N)은 동일한 위치(예를 들면, 스토리지 디바이스, 볼륨, 컨테이너, 및/또는 클러스터) 상에서 함께 저장될 수 있다. 다른 경우에, 블록(220A, 220B, 220C, 220N) 중 일부 또는 모두는 두 개 이상의 상이한 위치(예를 들면, 두 개 이상의 상이한 스토리지 디바이스, 볼륨, 컨테이너, 및/또는 클러스터) 상에 저장될 수 있다.
콘텐츠 스토리지 인터페이스(206)는 또한 블록 인덱스(210)에서 블록 메타데이터(222A)를 저장할 수 있다. 블록 메타데이터(222A)는 블록(220A, 220B, 220C, 220N)을 식별할 수 있고, 스토리지 인덱스(210)가 콘텐츠 스토리지(142)에서 블록(220A, 220B, 220C, 220N)을 추적하는 것을 허용한다. 블록 메타데이터(222A)는 각각의 블록(220A, 220B, 220C, 220N)에 대한 식별자를 포함할 수 있다. 블록에 대한 식별자는, 블록을 식별하는, 블록의 해시와 같은 이름 또는 키일 수 있다.
블록 메타데이터(222A)는 또한, 블록(220A, 220B, 220C, 220N)의 각각의 저장 위치를 나타내는, 블록(220A, 220B, 220C, 220N)에 대한 위치 정보를 포함할 수 있다. 블록의 위치 정보는 블록이 저장되는 스토리지 디바이스 또는 볼륨 및/또는 블록이 포함되는 논리적 저장 컨테이너 또는 데이터 클러스터를 식별할 수 있다. 위치 정보는 관련된 블록에 액세스하거나 또는 그것을 검색하기 위해 사용될 수 있다.
콘텐츠 스토리지 인터페이스(206)는, 콘텐츠 스토리지(142)에서 블록(220A, 220B, 220C, 220N)을 저장하기 이전 또는 이후에, 스토리지 인덱스(210)에서 블록 메타데이터(222A)를 저장할 수 있다. 예를 들면, 콘텐츠 스토리지 인터페이스(206)는 콘텐츠 스토리지(142)에서 블록(220A, 220B, 220C, 220N)을 저장할 수 있고, 후속하여, 블록(220A, 220B, 220C, 220N)이 콘텐츠 스토리지(142)에서 저장되었다는 것을 나타내기 위해 스토리지 인덱스(210)에서 블록 메타데이터(222A)를 저장할 수 있다.
몇몇 경우에, 콘텐츠 스토리지 인터페이스(206)는, 콘텐츠 스토리지(142)에서 블록(220A, 220B, 220C, 220N)이 저장되는지를(또는 저장되는 경우를) 결정하기 위해, 콘텐츠 스토리지(142)에서 블록(220A, 220B, 220C, 220N)을 저장하기 이전에, 스토리지 인덱스(210)를 조회할 수 있다. 예를 들면, 콘텐츠 스토리지 인터페이스(206)는, 콘텐츠 스토리지(142)에서 블록(220A, 220B, 220C, 220N)이 저장되는지를 체크하기 위해, 블록 메타데이터(222A)에 기초하여 스토리지 인덱스(210)를 조회할 수 있다. 스토리지 인덱스(210)는 블록 메타데이터(222A) 내의 블록 식별자를 스토리지 인덱스(210)에서의 블록 식별자와 비교하여 임의의 매치를 체크할 수 있다. 블록 식별자 사이의 매치는, 관련된 블록이 콘텐츠 스토리지(142)에 저장되어 있다는 것을 나타낸다.
앞서 언급되는 바와 같이, 서버 파일 저널(148)은, 콘텐츠 아이템 추가, 편집, 이동 또는 이름 변경, 삭제 등을 비롯한, 콘텐츠 아이템 리비전을 추적한다. 따라서, 파일 저널 인터페이스(202)는, 콘텐츠 아이템(220) 및/또는 블록(220A, 220B, 220C, 220N)이 콘텐츠 스토리지(142)에 추가되었다는 것을 나타내기 위해 서버 파일 저널(148)에서 리비전(222C)을 저장할 수 있다. 리비전(222C)은 서버 파일 저널(148)에 있는 콘텐츠 아이템 리비전의 저널 내에서의 콘텐츠 아이템(220)의 리비전을 나타낼 수 있다.
리비전(222C)은, 콘텐츠 아이템(220) 및 콘텐츠 아이템(220)과 관련되는 동작, 예컨대 추가 동작(add operation)(예를 들면, 업로드), 편집 동작, 이동 또는 이름 바꾸기 동작, 삭제 동작 등을 식별할 수 있다. 리비전(222C)은 또한, 콘텐츠 아이템(220)이 저장되는 콘텐츠 관리 시스템(110)에서의 네임스페이스, 및 리비전(222C)을 저장하기 위한 서버 파일 저널(148)에서의 콘텐츠 아이템 리비전의 저널 내의 행을 식별할 수 있다. 콘텐츠 아이템 리비전의 저널 내의 행은 콘텐츠 아이템(220)에 대한 리비전(222C)과 관련되는 리비전 번호를 나타낼 수 있다.
도 3a는 클라이언트 디바이스(150)와 서버 파일 저널(148) 사이의 파일 저널 인터페이스(202)에 의해 처리되는 통신의 다이어그램을 예시한다. 서버 파일 저널(148)은 콘텐츠 파일 상태 및 변경(예를 들면, 리비전)을 서버 파일 저널(148) 내의 행 및 필드에서의 값으로서 추적한다. 예를 들면, 서버 파일 저널(148)은 콘텐츠 스토리지(142) 내의 콘텐츠 아이템에 대한 리비전의 하나 이상의 저널을 유지할 수 있다. 하나 이상의 저널은 각각의 네임스페이스 상에서 각각의 콘텐츠 아이템의 리비전을 추적할 수 있다. 서버 파일 저널(148) 상의 저널 내의 값의 행은 네임스페이스에서 콘텐츠 아이템을 식별할 수 있고 네임스페이스에서 콘텐츠 아이템의 상태를 반영한다. 네임스페이스 내의 동일한 콘텐츠 아이템에 대응하는 저널 내의 후속하는 행은, 네임스페이스에서의 콘텐츠 아이템에 대한 후속하는 리비전을 반영할 수 있다. 따라서, 콘텐츠 아이템과 관련되는 서버 파일 저널(148) 내의 행은 콘텐츠 아이템의 현재 상태 및 생성부터 현재 상태까지의 콘텐츠 아이템에 대한 임의의 리비전을 식별할 수 있다.
콘텐츠 아이템 정보(예를 들면, 상태, 변경 또는 리비전 등)를 클라이언트 디바이스(150)와 동기화하기 위해, 서버 파일 저널(148)은, 하나 이상의 콘텐츠 아이템에 대해 서버 파일 저널(148)에서 추적 및 저장되는 리비전을 나타내는 리비전 데이터(304)를 파일 저널 인터페이스(202)로 또는 그로부터 전송 또는 수신할 수 있다. 리비전 데이터(304)는, 예를 들면, 서버 파일 저널(148) 내의 행에 대응하는 콘텐츠 아이템 리비전의 로그를 포함할 수 있다. 서버 파일 저널(148)은 리비전 데이터(304)를 파일 저널 인터페이스(204)로 전송할 수 있는데, 파일 저널 인터페이스는, 하기에서 추가로 설명되는 바와 같이, 리비전 데이터(304)를 클라이언트 디바이스(150)에 대한 동작 데이터(302)로 변환할 수 있다.
클라이언트 디바이스(150)는, 클라이언트 디바이스(150)에서 콘텐츠 아이템을 업데이트 또는 수정하기 위해 콘텐츠 동작을 수행할 수 있다. 콘텐츠 아이템 정보를 서버 파일 저널(148)과 동기화하기 위해, 클라이언트 디바이스(150)는 동작 데이터(302)를 파일 저널 인터페이스(202)로 또는 그로부터 전송 또는 수신할 수 있다. 클라이언트 디바이스(150)는 클라이언트 디바이스(150)에서의 변경을 콘텐츠 아이템에 보고하기 위해 동작 데이터(302)를 파일 저널 인터페이스(202)로 전송할 수 있고, 서버 파일 저널(148)로부터 콘텐츠 아이템의 최신 상태(예를 들면, 리비전 데이터(304))를 획득하기 위해 파일 저널 인터페이스(202)로부터 동작 데이터(302)를 수신할 수 있다.
예를 들면, 클라이언트 디바이스(150)는 클라이언트 디바이스(150)에서 콘텐츠 아이템 A를 편집하고 콘텐츠 아이템 A에 대한 편집을 나타내는 편집 동작을 파일 저널 인터페이스(202)에 보고할 수 있다. 편집 동작은, 콘텐츠 아이템 A에 대한 리비전을 나타내기 위해 파일 저널 인터페이스(202)와 통신되는 동작 데이터(302)에 포함될 수 있다. 파일 저널 인터페이스(202)는 편집 동작을 포함하는 동작 데이터(302)를 수신하고 서버 파일 저널(148)에서의 저장을 위한 리비전을 생성하여, 콘텐츠 아이템에 대한 편집을 추적할 수 있다. 파일 저널 인터페이스(202)는, 서버 파일 저널(148)을 업데이트하여 콘텐츠 아이템 A의 편집된 상태를 나타내는 리비전을 저장하기 위해, 리비전 데이터(304)에서의 편집 동작과 관련되는 리비전을 서버 파일 저널(148)에 포함할 수 있다.
하기에서 추가로 설명되는 바와 같이, 동작 데이터(302)는 클라이언트 디바이스(150)와 관련되는 각각의 네임스페이스에 대해 클라이언트 디바이스(150)에 의해 획득되는 최신 상태 또는 리비전을 식별하는 커서를 포함할 수 있다. 예를 들면, 커서는 클라이언트 디바이스(150)와 관련되는 각각의 네임스페이스에 대해 클라이언트 디바이스(150)에 의해 획득되는 서버 파일 저널(148)에서의 최신 리비전을 식별할 수 있다. 커서 내의 정보는, 파일 저널 인터페이스(202)가, 클라이언트 디바이스(150)로부터의 동작 데이터(302)에서의 동작이 동작과 관련되는 네임스페이스(들)에 대한 서버 파일 저널(148)에서의 최신 상태 또는 리비전을 반영하는지의 여부를 결정하는 것을 허용한다. 이것은, 파일 저널 인터페이스(202)가, 서버 파일 저널(148)에서의 더 오래된 리비전에 대응하는 클라이언트 디바이스(150)로부터의 동작 데이터(302)에서의 동작이 서버 파일 저널(148)에 기록되지 않는 것을 보장하는 것을 도울 수 있는데, 이것은 서버 파일 저널(148)에서의 현존하는 리비전과 동작 데이터(302)로부터 변환되는 리비전 사이의 충돌을 생성할 수 있다.
클라이언트 디바이스(150)와 서버 파일 저널(148) 사이의 콘텐츠 아이템 정보의 동기화를 가능하게 하기 위해, 파일 저널 인터페이스(202)는 (예를 들면, 변환 서비스(204)를 통해) 동작 데이터(302)를 리비전 데이터(304)로 변환할 수 있고, 그 반대의 경우도 마찬가지이다. 클라이언트 디바이스(150)로부터 동작 데이터(302)를 수신하는 경우, 파일 저널 인터페이스(202)는 동작 데이터(302)를, 동작 데이터(302) 내의 동작으로부터 해석되는 콘텐츠 아이템 리비전을 포함하는 리비전 데이터(304)로 변환할 수 있다. 서버 파일 저널(148)로부터 리비전 데이터(304)를 수신하는 경우, 파일 저널 인터페이스(202)는 리비전 데이터(304)를, 클라이언트 디바이스(150)에서 리비전 데이터(304) 내의 리비전을 구현하기 위한 동작을 포함하는 동작 데이터(302)로 변환할 수 있다. 리비전 데이터(304)는 하나 이상의 콘텐츠 아이템에 대해 발생된 것(즉, 하나 이상의 콘텐츠 아이템에 대한 리비전)을 설명하는 서버 파일 저널(148) 내의 데이터를 포함하고, 동작 데이터(302)는 하나 이상의 콘텐츠 아이템을 수정하기 위해 클라이언트 디바이스(150)에서 실행된 또는 실행되어야 하는 동작을 포함한다. 따라서, 파일 저널 인터페이스(202)는, 서버 파일 저널(148)로부터의 하나 이상의 콘텐츠 아이템(예를 들면, 동작 데이터(304))에 대한 리비전을 설명하는 데이터를, 클라이언트 디바이스(150)에서 실행된 또는 실행되어야 하는 동작으로 변환하여, 클라이언트 디바이스(150)에서 하나 이상의 콘텐츠 아이템을 수정할 수 있다.
앞서 언급되는 바와 같이, 클라이언트 디바이스(150)로부터의 동작 데이터(302)를 서버 파일 저널(148)에 대한 리비전 데이터(304)로 변환하는 것 외에, 파일 저널 인터페이스(202)는 서버 파일 저널(148)로부터의 리비전 데이터(304)를 클라이언트 디바이스(150)에 대한 동작 데이터(302)로 변환할 수 있다. 파일 저널 인터페이스(202)는 서버 파일 저널(148)로부터 리비전 데이터(304)를 획득하고 리비전 데이터(304) 내의 리비전을, 그러한 리비전에 따라 클라이언트 디바이스(150)에서 하나 이상의 콘텐츠 아이템을 리비전하기 위해, 클라이언트 디바이스(150)에서의 실행을 위한 동작으로 변환할 수 있다. 리비전 데이터(304) 내의 리비전으로부터 생성되는 동작은 파일 저널 인터페이스(202)에 의해 클라이언트 디바이스(150)로 제공되는 동작 데이터(302)에 포함된다. 동작 데이터(302)와 리비전 데이터(304) 사이의 이러한 변환은, 클라이언트 디바이스(150) 및 서버 파일 저널(148)이, 필요에 따라 콘텐츠 아이템 정보를 서로 동기화하는 것을 허용한다.
서버 파일 저널(148)에 클라이언트 디바이스(150)에 의해 제공되는 동작 데이터(302)로부터 생성되는 임의의 리비전 데이터(304)를 기록하기 이전에, 파일 저널 인터페이스(202)는, 리비전 데이터데이터(304) 내의 임의의 리비전이 서버 파일 저널(148)에서 충돌을 생성하지 않는 것을 보장하기 위해, 동작 데이터(302)에서 커서를 체크할 수 있고 및/또는 서버 파일 저널(148)을 조회할 수 있다. 예를 들면, 파일 저널 인터페이스(202)는, 리비전 데이터(304) 내의 리비전과 관련되는 콘텐츠 아이템의 버전이 서버 파일 저널(148)에서의 콘텐츠 아이템의 버전과 동일한지의 여부, 또는 서버 파일 저널(148)에서의 콘텐츠 아이템의 버전이, 리비전 데이터(304) 내의 리비전이 속하는 콘텐츠 아이템과는 업데이트된 또는 상이한 버전인지의 여부를 체크하기 위해, 서버 파일 저널(148)을 조회할 수 있다. 콘텐츠 아이템의 최신 버전이 리비전 데이터(304)가 속하는 버전과는 상이한 버전이라는 것을 서버 파일 저널(148)이 나타내는 경우, 두 버전은 충돌한다.
파일 저널 인터페이스(202)는 동작 데이터(302)로부터 유도되는 리비전 데이터(304)에 포함되는 새로운 리비전을 저장하기 위해 서버 파일 저널(148)을 업데이트할 수 있다. 서버 파일 저널(148)에서의 리비전을 조회 및/또는 업데이트할 때, 파일 저널 인터페이스(202)는, 리비전 데이터(304) 내의 리비전에 의해 영향을 받는 임의의 네임스페이스와 관련되는 네임스페이스 소유권 정보를 검색하기 위해, 네임스페이스 멤버십 저장소(208)를 조회할 수 있다. 네임스페이스 소유권 정보는, 어떤 사용자 계정(들)이 특정한 네임스페이스의 멤버인지 또는 소유하는지를 나타낼 수 있고, 따라서, 특정한 네임스페이스에 액세스할 수 있다. 따라서, 파일 저널 인터페이스(202)는 네임스페이스 소유권 정보를 분석하여, 네임스페이스의 멤버가 아닌 사용자 계정으로부터의 네임스페이스에 대한 리비전을 포함하도록 서버 파일 저널(148)이 업데이트되지 않는 것을 보장할 수 있다.
도 3b를 참조하면, 서버 파일 저널(148)은 콘텐츠 아이템 리비전을 추적 및 식별하기 위해 레코드(310)를 위한 데이터를 저장할 수 있다. 이 예에서, 레코드(310)는 네임스페이스 식별자(NS_ID), 서버 저널 식별자(SJ_ID), 경로, 블록, 이전 리비전(Prev_Rev), 및 타깃 네임스페이스(Target_NS)를 포함한다. NS_ID는 서버 파일 저널(148)에서 네임스페이스를 고유하게 식별하기 위한 하나 이상의 값을 포함할 수 있다. SJ_ID는 주어진 네임스페이스의 행에 매핑되는 단조 증가하는 값을 포함하고 그 네임스페이스 내에서의 동작 또는 리비전의 순서화(ordering)를 제공한다. 경로는 관련된 콘텐츠 아이템을 식별하는 네임스페이스 기준 경로(namespace-relative path)일 수 있다. Prev_Rev는 경로와 관련되는 콘텐츠 아이템의 이전 상태에 대응하는 행의 SJ_ID를 식별한다. Target_NS는 마운트된 네임스페이스의 마운트 포인트에 대한 타깃 네임스페이스의 NS_ID를 식별한다. Target_NS 필드는 마운트 포인트에 해당하지 않는 행(예를 들면, 리비전)에 대해 설정되지 않는다.
몇몇 경우에, 테이블(310)은 관련된 콘텐츠 아이템의 사이즈를 나타내는 사이즈 필드, 콘텐츠 아이템이 디렉토리일 때를 나타내도록 설정될 수 있는 디렉토리 필드(예를 들면, Is_Dir), 관련 파일을 고유하게 식별하는 파일 식별자, 클록 또는 타임스탬프 필드 등과 같은 다른 필드를 포함할 수 있다.
파일 저널 인터페이스(202)는 앞서 언급되는 바와 같이 동작 데이터(302) 및 리비전 데이터(304)에 기초하여 변환(320)을 수행할 수 있다. 변환(320)을 수행할 때, 변환 서비스(204)는 동작 데이터(302)를, 서버 파일 저널(148)에서의 저장을 위한 선형화된 리비전을 포함하는 리비전(322)으로 변환할 수 있다. 변환 서비스(204)는 또한, 리비전 데이터(304)를, 클라이언트 디바이스(150)로 전송되는 동작 데이터(302)에 포함되는 선형화된 동작(324A)으로 변환할 수 있는데, 선형화된 동작은 클라이언트 디바이스(150)에서 콘텐츠 아이템 정보(예를 들면, 상태, 변경 등)를 업데이트하기 위해 클라이언트 디바이스(150)에 의해 적용될 수 있다. 변환 서비스(204)는 또한 커서(324B)를 생성 또는 업데이트하여 동작 데이터(302)에서 커서(324B)를 클라이언트 디바이스(150)에 제공할 수 있다. 커서(324B)는 선형화된 동작(324B)과 관련되는 각각의 네임스페이스 및/또는 콘텐츠 아이템에 대응하는 서버 파일 저널(148)에서 각각의 리비전 또는 행을 식별한다.
예를 들면, 커서(324B)는, 그 네임스페이스(예를 들면, SJ_ID)에 대한 서버 파일 저널(148)에서 네임스페이스(예를 들면, NS_ID) 및 행을 식별할 수 있는데, 이들은 그 네임스페이스에 대한 서버 파일 저널(148)에서의 최신의 리비전을 나타낸다. 커서(324B)에서의 네임스페이스 및 행은 선형화된 동작(324A)에서의 동작과 관련될 수 있다. 커서(324B)는 특정한 네임스페이스에 대한 서버 파일 저널(148)에서의 리비전의 로그 상에서, 선형화된 동작(324A)이 클라이언트 디바이스(150)에서 적용되는 이후 및/또는 이전에 서버 파일 저널(148)에서의 네임스페이스의 리비전 또는 상태를 나타내는 특정한 위치를 식별할 수 있다. 따라서, 커서(324B)는 선형화된 동작(324A) 이전 또는 이후에 서버 파일 저널(148)에서의 네임스페이스 및/또는 콘텐츠 아이템의 상태를 나타낼 수 있는데, 이것은 선형화된 동작(324A)이 적용되기 이전 및 이후에 리비전 충돌을 방지하고 리비전의 순서를 추적하는 것을 도울 수 있다.
도 4a는 서버 파일 저널 데이터를 선형화된 동작으로 변환하기 위한 예시적인 변환 및 선형화 프로세스의 다이어그램을 예시한다. 서버 파일 저널(148)은 리비전(322)을 포함하는 행(402)을 포함하는 저널(400)을 저장한다. 이 예에서, 저널(400)은 다수의 네임스페이스, 즉 네임스페이스(100 및 101)(즉, NS_ID(100 및 101))에 대한 리비전(322)을 추적한다. 그러나, 몇몇 경우에, 서버 파일 저널(148)은 각각의 네임스페이스에 고유한 리비전을 추적하는 네임스페이스 고유의 저널(namespace-specific journal)을 저장할 수 있다. 네임스페이스 고유의 저널에서의 행(예를 들면, 행(402))은 그 네임스페이스에 고유한 데이터를 포함하며, 각각의 행은 그 네임스페이스에 고유한 리비전을 반영한다.
저널(400)에서의 각각의 행(402)은 그 행과 관련되는 네임스페이스를 고유하게 식별하기 위한 네임스페이스 식별자 필드(NS_ID), 주어진 네임스페이스에서의 행에 매핑되는 단조 증가하는 값을 포함하며 그 네임스페이스 내에서의 동작 또는 리비전의 순서화를 제공하는 서버 저널 식별자 필드(SJ_ID)를 포함한다. 저널(400)은 또한, 콘텐츠 아이템의 네임스페이스 기준 경로를 식별하기 위한 경로 필드(Path), 콘텐츠 아이템과 관련되는 블록 또는 블록리스트를 식별하기 위한 블록 필드(Block), 콘텐츠 아이템의 이전 상태 또는 리비전을 나타내는 저널(400)에서의 행(즉, SJ_ID)을 식별하기 위한 이전 리비전 필드(Prev_Rev), 및 (행이 마운트에 대응하는 경우) 마운트된 네임스페이스의 마운트 포인트에 대한 타깃 네임스페이스를 식별하기 위한 타깃 네임스페이스 필드(Target_NS)를 포함한다. 마운트 포인트에 해당하지 않는 행(예를 들면, 리비전)에 대한 Target_NS 필드에 대한 데이터는 없다.
저널(400) 내의 제1 행(402)은 네임스페이스 "100"(NS_ID 100)에서의 "File1"(경로 필드 값 File1)에 대한 제1 리비전(SJ_ID 1)을 식별하는데, "File1"은 블록 "h1"에 대응하고, 이전 리비전(Prev_Rev) 또는 타깃 네임스페이스(Target_NS)를 갖지 않는다. 행이 이전 리비전 또는 타깃 네임스페이스를 포함하지 않기 때문에, 행에 의해 표현되는 리비전은 블록 "h1"과 관련되는 "File1"의 네임스페이스 "100"에서의 추가에 대응한다. SJ_ID "4"를 포함하는 저널(400)에서의 행은 네임스페이스 "100" 상의 "File1"에 대한 저널(400)에서의 마지막 리비전을 나타내는데, 그 이유는, 이 행이 네임스페이스 "100" 상에서 "File1"에 대응하는 저널(400)의 마지막 행 또는 SJ_ID이기 때문이다. SJ_ID"4"를 포함하는 이 행은 네임스페이스 "100" 상의 "File1"이 SJ_ID "1"에서 추가된 이후 편집되었다는 것을 나타내며, 편집은 블록 "h4"에 대응한다.
수정(404)은 리비전(322)을 나타내는 수정의 예를 묘사한다. 이 예에서, 수정(404)의 각각은 저널(400)에서의 대응하는 행(402)으로부터의 콘텐츠 리비전을 예시한다. 각각의 수정은 저널(400) 내의 SJID 및 NSID, 및 저널(400)에서의 대응하는 SJID 및 NSID와 관련되는 파일에 대응한다. 이 예에서, 수정(404)과 관련되는 콘텐츠는, 저널(400)에서의 블록(예를 들면, "h1", "h2", "h3", "h4")의 예시적인 콘텐츠 값을 나타낸다. 수정(404)에서의 콘텐츠 값은 각각의 리비전과 관련되는 콘텐츠에 대한 예시적인 수정을 묘사하기 위한 예시 목적을 위해 제공된다.
예를 들면, 수정(404)에서의 제1 수정은 저널(400) 내의 SJID "1" 및 NSID "100"을 나타내고, 네임스페이스 "100"에서의 "File1"이 추가되는 것을 묘사한다. 콘텐츠 "aaa"는 NSID "100"의 SJID "1"에서 "File1"에 대한 "h1"값을 나타낸다. 수정(404)은 또한, 저널(400) 내의 SJID "4" 및 NSID "100"을 나타내는 네임스페이스 "100"에서의 "File1"의 편집을 묘사하는데, 그 편집은 네임스페이스 "100"에서의 "File1"과 관련되는 콘텐츠 "aaa"(예를 들면, "h1")가 "aa2"(예를 들면, "h4")로 수정되는 것을 예시한다.
변환(320)에서, 저널(400) 내의 행(402)으로부터의 리비전(322)은 선형화된 동작(324A)으로 변환된다. 선형화된 동작(324A)은 저널(400)에서의 리비전(322)으로부터 생성되고 선형화 이후의 수정(404)을 나타낸다. 선형화된 동작(324A)에 의해 예시되는 바와 같이, 선형화된 동작(324A)에서의 동작은 다수의 리비전(322) 및/또는 수정(404), 또는 단일의 리비전(322) 및/또는 수정(404)에 기초할 수 있다.
예를 들면, 수정(404)은 저널(400) 내의 SJID "1" 및 NSID "100"에 대응하는, 네임스페이스 "100"에 "File1"을 추가하는 리비전, 및 저널(400) 내의 SJID "4" 및 NSID "100"에 대응하는, 네임스페이스 "100"에서의 "File1"을 편집하는 리비전을 묘사한다. 추가 리비전은 "File1" 및 NSID "100"과 관련되는 콘텐츠 값 "aaa"(예를 들면, "h1") 및 "File1" 및 NSID "100"에 대한 임의의 이전 리비전의 부재로부터 추론될 수 있다. 다시 말하면, 콘텐츠 "aaa"는 콘텐츠(예를 들면, "h1")가 추가 또는 편집되었다는 것을 나타내며, "File1" 및 NSID "100"에 대한 이전 리비전의 부재는, 콘텐츠 "aaa"가 편집되고 있는 것이 아니라 추가되고 있는 콘텐츠(예를 들면, "h1")를 나타낸다는 것을 암시한다. 편집 리비전은 "File1" 및 NSID "100"과 관련되는 콘텐츠 값 "aa2"(예를 들면, "h4") 및 "File1" 및 NSID "100"과 관련되는 이전 리비전(SJID "1" 및 NSID "100")으로부터 추론될 수 있다. 다시 말하면, "File1" 및 NSID "100"과 관련되는 콘텐츠 "aaa"로부터 "aa2"로의 변경은, 콘텐츠 "aa2"가 편집을 나타낸다는 것을 암시한다.
선형화된 동작(324A)에서, NSID "100"에 대한 SJID "1" 및 SJID "4"에 대응하는 추가 및 편집 수정(404)은, "File1"과 관련된 콘텐츠 값을 "aaa"(예를 들면, "h1")로부터 "aa2"(예를 들면, "h4")로 편집하는 단일의 선형화된 동작(Edit 동작)으로 변환할 수 있다. "File1"의 콘텐츠(예를 들면, "h1")를 "aa2"(예를 들면, "h4")로 편집하는 단일의 선형화된 동작은, 콘텐츠 "aaa"(예를 들면, "h1")와 관련되는 "File1"을 네임스페이스 "100"에 추가하는 수정뿐만 아니라, 네임스페이스 "100"에서의 "File1"과 관련되는 콘텐츠 "aaa"(예를 들면, "h1")를 "aa2"(예를 들면, "h4")로 편집하는 수정을 반영한다. 따라서, 이 선형화된 동작은 두 개의 수정(404) 및 리비전(322)에서의 두 개의 대응하는 리비전에 기초한다.
저널(400) 내의 SJID "2" 및 NSID "100"에 대응하는 수정(404)에서의 수정은, 콘텐츠 "bbb"(예를 들면, "h2")와 관련되는 "File2"를 네임스페이스 "100"에 추가하는 리비전을 나타낸다. 이 수정은 네임스페이스 "100" 상에서 "File2"에 대응하는 저널(400)로부터의 유일한 리비전(322)을 나타낸다. 따라서, 선형화된 동작(324A)은 네임스페이스 "100" 상의 "File2"에 대한 단일의 동작을 포함하는데, 단일의 동작은 콘텐츠 "bbb"(예를 들면, "h2")와 관련되는 "File2"를 네임스페이스 "100"에 추가하고 단일의 수정(404)(네임스페이스 "100" 상에서의 "File2"의 추가) 및 리비전(322)에 기초한다.
이 예에서의 수정(404)은 또한, 저널(400) 내의 SJID "3" 및 NSID "100"에 대응하는, 콘텐츠 "ccc"(예를 들면, "h3")와 관련되는 "File3"을 네임스페이스 "100"에 추가하는 수정, 및 저널(400) 내의 SJID "5" 및 NSID "100"에 대응하는, 네임스페이스 "100"으로부터 "File3"의 삭제("-1"로 표현됨)를 포함한다. 따라서, 리비전(322)은 네임스페이스 "100" 상의 "File3"과 관련되는 두 개의 수정(404)을 포함한다. "File3" 및 네임스페이스 "100"과 관련되는 저널(400)에서의 마지막 리비전이 저널(400) 내의 SJID "5" 및 NSID "100"을 나타내는 삭제 수정에 대응하기 때문에, 리비전(322)으로부터의 "File3" 및 네임스페이스 "100"과 관련되는 추가 및 삭제 수정(404)은 네임스페이스"100"으로부터 "File3"을 삭제하는 단일의 동작으로 선형화될 수 있다. 따라서, 선형화된 동작(324A)은 "File3" 및 네임스페이스 "100"에 대한 단일의 동작을 포함하는데, 단일의 동작은 네임스페이스 "100"으로부터 "File3"을 삭제하는 단일의 동작이다.
저널(400)에서의 NSID "100"에 대한 SJID "6" 및 "7" 및 NSID "101"에 대한 SJID "1"은, "Dir"이 네임스페이스 "100"에 추가되고 나중에 네임스페이스 "100"으로부터 네임스페이스 "101"로 이동되는 것을 나타낸다. 예를 들면, SJID "6" 및 NSID "100"은 "Dir" 및 네임스페이스 "100"을 식별하며, SJID "6"에서 네임스페이스 "100"에 "Dir"이 추가되었다는 것을 나타내는 이전 리비전을 포함하지 않는다. SJID "7"은, 블록 필드("-"), 이전 리비전 필드(SJID "6"), 및 타깃 네임스페이스 필드("101")에 의해 반영되는 바와 같이, "Dir"이 네임스페이스 "100"으로부터 네임스페이스 "101"로 이동되고 있는 것을 식별한다. 그 다음, NSID "101"에 대한 SJID "1"은, 네임스페이스 "101"에 대한 이전 행 또는 리비전의 부재에 의해 나타내어지는 바와 같이, "Dir" 네임스페이스 "101"에 추가되는 것을 식별한다. NSID "100"에서의 SJID "6" 및 "7" 및 NSID "8"에서의 SJID "1"에서의 추가 및 이동 리비전은 다음의 세 가지 수정(404)에 의해 묘사된다: SJID "6" 및 NSID "100"에 대응하는, 네임스페이스 "100"에 대한 "Dir"의 추가, SJID "7" 및 NSID "100"에 대응하는, 네임스페이스 "100"으로부터의 "Dir"의 삭제, 및 SJID "1" 및 NSID "101"에 대응하는, 네임스페이스 "101"에 대한 "Dir"의 추가.
저널(400)에서의 NSID "100"의 SJID "6" 및 "7"에 각각 대응하는, "Dir" 및 네임스페이스 "100"의 추가 및 삭제 수정(404)은, 네임스페이스 "100"으로부터 "Dir"을 삭제하는 단일의 동작으로 선형화되는데, 그 이유는, "Dir" 및 네임스페이스 "100"에 대응하는 저널(400)에서의 마지막 리비전이 SJID "7" 및 NSID "100"에서 네임스페이스 "100"으로부터의 "Dir"의 삭제이기 때문이다. 저널(400) 내의 SJID "1" 및 NSID "101"에 대응하는, 네임스페이스 "101"에 대한 "Dir"의 추가는, "Dir" 및 네임스페이스 "101"에 대응하는 유일한 수정(404) 및 리비전(322)이다. 따라서, 추가는 "Dir" 및 네임스페이스 "101"에 대한 단일의 마운트 동작으로서 선형화된 동작(324A)에서 제공된다. 따라서, NSID "100"에서의 SJID "6" 및 "7" 및 NSID "101"에서의 SJID "1"에 대응하는 리비전(322)으로부터의 세 개의 수정(404)(즉, 네임스페이스 "100" 상에서의 "Dir"의 추가 및 삭제, 및 네임스페이스 "101" 상에서의 "Dir"의 추가)은 선형화된 동작(324A)에서 두 개의 동작으로 선형화된다: 네임스페이스 "100"에서의 "Dir"에 대한 삭제 동작 및 네임스페이스 "101"에서의 "Dir"에 대한 마운트 동작.
상기에서 예시되는 바와 같이, 선형화된 동작(324A)은, "File1" 및 네임스페이스 "100"에 대한 편집 동작, "File2" 및 네임스페이스 "100"에 대한 추가 동작, 네임스페이스 "100"에서의 "File3"의 삭제 동작, 네임스페이스 "100"에서의 "Dir"에 대한 삭제 동작, 및 네임스페이스 "101"에 "Dir"을 추가하기 위한 마운트 동작을 포함한다. 선형화된 동작(324A)에서의 이들 동작은 리비전(322)으로부터 생성되고 저널(400)에서 각각의 콘텐츠 아이템의 최신 상태를 반영한다. 파일 저널 인터페이스(202)는 선형화된 동작(324A)을 생성하고 선형화된 동작(324A)을 클라이언트 디바이스(150)로 전송하여 클라이언트 디바이스(150)가 저널(400)에서의 리비전(322)으로부터 최신 상태를 포함하는 것을 보장할 수 있다.
클라이언트 디바이스(150)에 선형화된 동작(324A)을 제공할 때, 파일 저널 인터페이스(202)는 클라이언트 디바이스(150)에 대한 선형화된 동작(324A)과 함께 커서(324B)를 포함할 수 있다. 커서(324B)는 저널(400)에서 각각의 네임스페이스(NSID)에 대한 최종 리비전(SJID)을 식별할 수 있다. 몇몇 실시형태에서, 커서(324B)는 또한, 커서에서 제공되는 NS_ID에 대한 최종 관찰된 액세스 퍼미션, 및 사용자 ID를 포함하는 FSAuth 토큰을 포함할 수 있다. 각각의 네임스페이스에 대한 최종 리비전은 각각의 네임스페이스에 대해 클라이언트 디바이스(150)로 전송되는 최신 리비전에 대응하는 저널(400)에서의 위치를 나타낼 수 있다.
몇몇 경우에, 커서(324B)는 선형화된 동작(324A)에서의 각각의 동작을 저널(400)에서의 네임스페이스(NSID) 및 행(SJID)으로 또한 매핑할 수 있다. 동작과 관련되는 네임스페이스 및 행은, 동작에 대응하는 저널(400)에서의 위치를 나타낼 수 있다. 다시 말하면, 동작과 관련되는 네임스페이스 및 행은 그 동작에 의해 표현되는 저널(400)에서의 리비전 번호를 나타낼 수 있다. 커서(324B)에서의 네임스페이스 및 행은 선형화된 동작(324A)과 관련되는 각각의 네임스페이스 및 콘텐츠 아이템에 대한 저널(400)에서의 최신 상태에 대응한다. 커서(324B)는, (예를 들면, 동작 데이터(302)를 통해) 클라이언트 디바이스(150)로부터 하나 이상의 네임스페이스 및/또는 콘텐츠 아이템으로 변경을 적용하려고 시도할 때, 하나 이상의 네임스페이스 및/또는 콘텐츠 아이템에 대해 클라이언트 디바이스(150)에 의해 획득되는 최신 상태 또는 리비전을 파일 저널 인터페이스(202)에게 식별시키기 위한 클라이언트 디바이스(150)에 대한 툴로서 클라이언트 디바이스(150)로 제공될 수 있다. 파일 저널 인터페이스(202)가 클라이언트 디바이스(150)로부터 커서(324B)를 수신하는 경우, 그것은 커서(324B)를 사용하여 저널(400)에서 클라이언트 디바이스(150)의 위치(예를 들면, 클라이언트 디바이스(150)에 의해 획득되는 저널(400)로부터의 최신 리비전)를 식별하고 클라이언트 디바이스(150)로부터의 동작에 의해 야기되는 충돌을 검출 또는 방지할 수 있다.
예를 들면, 파일 저널 인터페이스(202)가 네임스페이스 "100"에서의 "File1"을 수정하는 동작을 클라이언트 디바이스(150)로부터 수신하면, 파일 저널 인터페이스(202)는, 동작과 함께 클라이언트 디바이스(150)로부터 수신하는 커서(324B)를 사용하여, 저널(400)이, 네임스페이스 "100"에서의 "File1"에 대해, 클라이언트 디바이스(150)로부터의 커서(324B)에서 식별되는 리비전보다, 임의의 더 새로운 리비전을 갖는지의 여부를 체크할 수 있다. 커서(324B)에서의 리비전이 저널(400)에서의 가장 현재의 리비전인 경우, 파일 저널 인터페이스(202)는 네임스페이스 "100"에서의 "File1"에 대한 저널(400)에서의 새로운 리비전(예를 들면, NSID "100"에서의 SJID "8")으로서 편집 동작을 커밋할 수 있다.
대안적으로, 커서(324B)에서의 리비전이 네임스페이스 "100"에서의 "File1"에 대한 저널(400)에서의 가장 현재의 리비전이 아닌 경우, 파일 저널 인터페이스(202)는, 클라이언트 디바이스(150)로부터의 편집 동작이 네임스페이스 "100"에서의 "File1"에 대한 저널(400)에서의 가장 현재의 리비전에 기초하지 않는다는 것을 결정할 수 있다. 예를 들면, 커서(324B)가 저널(400) 내의 SJID "4" 및 NSID "100"을 식별하고 저널(400)이 네임스페이스 "100"에서의 "File1"에 대한 SJID "12" 및 NSID "100"에서 리비전을 포함한다는 것을 파일 저널 인터페이스(202)가 결정하는 경우, 파일 저널 인터페이스(202)는, 클라이언트 디바이스(150)로부터의 편집 동작이 네임스페이스 "100" 상의 "File1"의 구버전(예를 들면, SJID "4" 및 NSID "100")에 속한다는 것을 결정할 수 있고, 편집 동작은, 이후 수정된 파일을 편집할 때 충돌을 생성할 수 있다. 파일 저널 인터페이스(202)는 편집 동작에 의해 생성되는 이 충돌을 검출하고 편집 동작을 거절할 수 있거나, 충돌을 조정하려고 시도할 수 있거나, 또는 클라이언트 디바이스(150)로 최신 리비전을 제공하고 클라이언트 디바이스(150)가 충돌을 조정하는 것을 허용할 수 있다.
파일 저널 인터페이스(202)가 선형화된 동작을 클라이언트 디바이스(150)에 전송할 때마다, 그것은, 각각의 네임스페이스 및/또는 콘텐츠 아이템에 대한 저널(400)에서의 각각의 위치를 식별하는 커서를 본 명세서에서 설명되는 바와 같이 포함할 수 있다. 마찬가지로, 클라이언트 디바이스(150)가 파일 저널 인터페이스(202)로 동작을 전송하는 임의의 시간에, 그것은, 파일 저널 인터페이스(202)가 클라이언트 디바이스(150)에서의 상태를 저널(400)에서의 상태와 매핑하기 위해 사용할 수 있는 자신의 최신의 커서를 포함할 수 있다.
이 예에서의 저널(400)은 다수의 네임스페이스를 갖는 저널을 묘사한다. 앞서 언급되는 바와 같이, 몇몇 예에서, 서버 파일 저널(148)은 네임스페이스 고유의 저널을 유지할 수 있다. 커서(324B)는 각각의 네임스페이스에 대한 최신의 리비전을 나타내기 위해, 각각의 네임스페이스에 대한 SJID 및 NSID를 포함할 수도 있다. 커서(324B)에 기초하여, 파일 저널 인터페이스(200)는, 본 명세서에서 추가로 설명되는 바와 같이, 다수의 저널이 유지되는 실시형태에서, 다수의 저널을 조회할 수 있고, 및/또는 다수의 저널로부터 리비전을 검색할 수 있다.
도 4b는 클라이언트 디바이스(150)로부터의 동작 데이터(302)를 서버 파일 저널(148)에서의 저널(400)에 대한 리비전(322)으로 변환하기 위한 선형화(410)를 위한 예시적인 프로세스의 다이어그램을 예시한다. 클라이언트 디바이스(150)는 동작 데이터(302)를 파일 저널 인터페이스(202)에 제공할 수 있다. 이 예에서의 동작 데이터(302)는, 콘텐츠 아이템 편집, 추가, 이름 변경, 이동, 마운트, 또는 삭제 동작과 같은, 클라이언트 디바이스(150)에서의 동작(412)을 포함한다. 몇몇 경우에, 동작(412)은 동일한 콘텐츠 아이템에 대한 다수의 동작을 포함할 수 있다. 예를 들면, 동작(412)은 네임스페이스 "100" 상의 "File4"를 편집하는 동작 및 네임스페이스 "100"으로부터 "File4"를 삭제하는 동작을 포함할 수 있다.
동작 데이터(302)는 또한 파일 저널 인터페이스(202)로부터 클라이언트 디바이스(150)에 의해 이전에 수신된 커서(324B)를 포함한다. 커서(324B)는 하나 이상의 네임스페이스 및/또는 콘텐츠 아이템에 대한 상태(예를 들면, NSID 및 SJID) 또는 저널(400)에서의 최신 리비전을 식별할 수 있다. 클라이언트 디바이스(150)는 동작(412)에 대한 기준 포인트로서 파일 저널 인터페이스(202)에 커서(324B)를 제공할 수 있다. 이 예에서, 커서(324B)는 SJID "9"에 의해 표현되는 네임스페이스 "100"에 대한 최신 상태를 제공한다.
몇몇 경우에, 커서는 콘텐츠 관리 시스템(110)에 의해 암호적으로 서명되는데, 이것은 커서가 무단 변경되지 않았다는 것을 파일 저널 인터페이스(202)가 결정하는 것을 허용한다. 게다가, 클라이언트 디바이스(150)가 네임스페이스에 대한 서버 파일 저널(148)로부터 가장 최근의 리비전을 수신한 경우 서버 파일 저널(148)에 대한 리비전을 커밋하기 때문에, 파일 저널 인터페이스(202)는, NS_ID에 대한 최종 관찰된 액세스 퍼미션이 여전히 유효하다는 것을 수락할 수도 있고, 따라서, 클라이언트 디바이스(150)는 네임스페이스에 액세스할 수 있다.
파일 저널 인터페이스(202)는 동작(412) 및 커서(324B)를 수신하고 선형화(410)를 수행하여, 클라이언트 디바이스(150)로부터의 동작(412)을 저널(400)에 대한 리비전(322)으로 선형화 및 변환할 수 있다. 동작(412)에 기초하여, 파일 저널 인터페이스(202)는 동작의 로그(414)를 생성할 수 있다. 로그(414)는 저널(400) 내의 각각의 네임스페이스(들)로 매핑되는 동작(412)으로부터의 동작의 리스트를 포함할 수 있다. 몇몇 경우에, 로그(414)는 앞서 설명되는 바와 같이 동작(412)으로부터 생성되는 선형화된 동작(324A)을 포함할 수 있다.
파일 저널 인터페이스(202)는 커서(324B)를 사용하여, 로그(414)에서의 동작을 반영하기 위해 저널(400)을 업데이트하기 이전에, 동작(412)이 저널(400)에서의 최신 상태 또는 리비전을 반영한다는 것을 검증할 수 있다. 커서(324B)가 로그(414)와 관련되는 네임스페이스 및/또는 콘텐츠 아이템에 대한 저널(400)에서의 최신 상태 또는 리비전을 반영한다는 것을 파일 저널 인터페이스(202)가 확인하면, 파일 저널 인터페이스(202)는 로그(414)에 기초하여 리비전(322)을 저널(400)에 추가할 수 있다. 리비전(322)은 로그(414)에서의 동작과 관련되는 각각의 콘텐츠 아이템 및/또는 네임스페이스의 최신 상태 또는 리비전을 포함할 수 있다.
로그(414)에서의 동작은 "File5"에 대한 추가 및 편집 동작을 포함한다. 따라서, 리비전(322)은 "File5"의 편집을 포함하는데, 파일 저널 인터페이스(202)는, 이것을, "File5"의 최신 상태(즉, 추가 및 편집 동작이 선형화된 양식으로 "File5"에 적용된 이후의 상태)로서 저널(400)에 기록할 수 있다. 로그(414)에서의 동작은 또한, "Dir2"에 대한 추가 동작뿐만 아니라, 네임스페이스 "100" 상의 "File4"에 대한 편집 및 삭제 동작을 포함한다. 따라서, 리비전(322)은, "Dir2" 및 "File4"의 최신 상태로서, 각각, 네임스페이스 "100"에 "Dir2"를 추가하는 동작 및 네임스페이스 "100"로부터 "File4"를 삭제하는 동작을 포함할 수 있다.
도 4b에서, 저널(400)에서 묘사되는 리비전(322)은 동작(412)과 관련되는 각각의 콘텐츠 아이템("File4", "File5", "Dir2")의 최신 상태를 반영한다. 그러나, 몇몇 경우에, 파일 저널 인터페이스(202)는, 로그(414)로부터 유래되는 각각의 네임스페이스 및/또는 콘텐츠 아이템의 최신 상태 리비전뿐만 아니라, 또한, 최신 상태 또는 리비전까지 이어지는 임의의 이전 상태 또는 리비전을 반영하기 위해, 로그(414)에 의해 표현되는 모든 리비전을 저널(400)에 기록할 수 있다는 것을 유의해야 한다. 예를 들면, 파일 저널 인터페이스(202)는, 동작(412)으로부터 "File4"의 리비전의 전체 시퀀스를 저널(400)에서 나타내기 위해, 동작(412)으로부터 최신 상태를 반영하는 "File4"의 편집만을 기록하는 것과는 대조적으로, "File4"의 편집을 위한 저널(400)에서의 리비전, 및 "File4"의 삭제를 위한 후속하는 리비전을 기록할 수 있다.
파일 저널 인터페이스(202)는 로그(414)에서의 동작을 리비전(322)으로 변환하고 리비전(322)을 포함하도록 저널(400)을 업데이트할 수 있다. 파일 저널 인터페이스(202)는 저널(400) 내의 각각의 행에서 리비전(322)을 저널(400)에 기록할 수 있다. 파일 저널 인터페이스(202)는 저널(400)에서 다음으로 이용 가능한 행(예를 들면, SJID)에 리비전(322)을 추가할 수 있다. 몇몇 경우에, 파일 저널 인터페이스(202)는 선형화(410) 및/또는 각각의 타임스탬프 또는 클록에 기초하여 결정될 수 있는 상대적 순서에 기초하여 리비전(322)을 추가할 수 있다.
도 4b에서 도시되는 바와 같이, 네임스페이스 "100"에서의 "File4"의 삭제 동작은 네임스페이스 "100"에 대한 행 "11" 또는 SJID "11"에 포함된다. 저널(400)의 SJID "11"에서의 리비전은, 블록 필드에서의 마이너스 심볼에 의해 반영되는 바와 같이, 네임스페이스 "100"에서의 "File4"가 삭제되었다는 것을 나타내며, SJID "9"를, 네임스페이스 "100"에서의 "File4"에 대한 저널(400)에서의 이전의 리비전으로서 식별한다. "Dir2"의 추가 및 "File5"의 편집은, 각각, 행 또는 SJID 12 및 14에 포함된다.
도 4b에서의 저널(400)은, 로그(414)에서 수정되는 각각의 콘텐츠 아이템의 상태를 반영하기 위해, 로그(414) 및 커서(324B)에 기초하여 리비전(322)을 포함하도록 업데이트되었다. 저널(400) 내의 각각의 행에서의 경로 필드는, 관련된 네임스페이스(예를 들면, 네임스페이스 "100") 내의 콘텐츠 아이템을 식별한다. 행의 경로 필드는 로그(414)에서의 대응하는 동작으로부터의 파일 및 네임스페이스에 기초한다. 저널(400)에서의 블록 필드는 콘텐츠 아이템을 나타낸다. 몇몇 경우에, 블록 필드는 각각의 콘텐츠 아이템 또는 데이터 블록의 해시를 포함할 수 있다. 블록 필드는, 콘텐츠 아이템이 삭제되면 및/또는 디렉토리, 폴더, 마운트 등이면, 비어 있을 수 있다.
로그(414) 및 커서(324B)에 기초하여 리비전(322)을 포함하도록 저널(400)을 업데이트하는 경우, 변환 서비스(204)는 저널(400)의 경로 필드에 포함할 각각의 콘텐츠 아이템의 경로를 식별할 수 있다. 몇몇 경우에, 변환 서비스(204)는 콘텐츠 아이템의 식별자(예를 들면, File ID(파일 ID))를 콘텐츠 아이템의 경로(예를 들면, /디렉토리/파일명)로 변환할 수 있다. 예를 들면, 클라이언트 디바이스(150)는, 콘텐츠 아이템에 대한 각각의 경로를 추적 또는 계산해야 하지 않고도, 콘텐츠 아이템(예를 들면, 동작 데이터(302)에서의 콘텐츠 아이템)을 식별하기 위해 식별자를 사용할 수 있다. 저널(400)은, 대신, 콘텐츠 아이템의 경로를 사용하여 콘텐츠 아이템을 식별할 수도 있다. 변환 서비스(204)는 클라이언트 디바이스(150)로부터의 콘텐츠 아이템의 식별자를 사용하여 저널(400)에 대한 콘텐츠 아이템의 경로를 계산할 수 있고, 콘텐츠 아이템에 대해 계산되는 경로를 사용하여 저널(400)을 업데이트할 수 있다. 변환 서비스(204)는 또한, 콘텐츠 아이템의 경로에 기초하여 콘텐츠 아이템의 식별자를 획득하기 위해 역 변환을 수행할 수 있고, 클라이언트 디바이스(150)와 통신하는 콘텐츠 아이템을 참조할 때 콘텐츠 아이템의 식별자를 사용할 수 있다.
예를 들면, 변환 서비스(204)는 저널(400)에서의 경로, 저널(400)에서의 NSID, 및/또는 저널(400)에서의 디렉토리 필드(또는 서버 파일 저널(148)에서의 다른 곳)를 사용하여, 콘텐츠 아이템을 식별하고 그 콘텐츠 아이템의 식별자(예를 들면, File ID)를 획득할 수 있다. 파일 저널 인터페이스(202)가 그 콘텐츠 아이템에 관한 업데이트 또는 정보를 클라이언트 디바이스(150)로 전송하면, 파일 저널 인터페이스(202)는, 클라이언트 디바이스(150)가 콘텐츠 아이템을 식별하기 위해 콘텐츠 아이템의 경로와 함께 또는 그 경로 없이 사용할 수 있는 콘텐츠 아이템의 식별자를 클라이언트 디바이스(150)로 제공할 수 있다.
앞서 언급되는 바와 같이, 동작(412)으로부터 리비전(322)을 저널(400)에 기록하기 이전에, 파일 저널 인터페이스(202)는, 커서(324B)가 동작(412)과 관련된 각각의 네임스페이스 및/또는 콘텐츠 아이템에 대한 저널(400)에서의 최신 상태 또는 리비전을 반영하는지를 체크할 수 있다. 몇몇 경우에, 커서(324B)가 저널(400)에서의 최신 상태 또는 리비전을 반영한다는 것을 확인한 이후, 파일 저널 인터페이스(202)는 또한, 동작(412)으로부터 생성되는 리비전이 저널(400)에서의 현존하는 리비전과 충돌하지 않을 것이라는 것을 보장하기 위한 제2 체크를 수행할 수 있다. 예를 들면, 저널(400)에서의 네임스페이스 "100"에서의 SJID "5"가 "File5"의 삭제 동작을 나타내는 경우, 클라이언트 디바이스(150)로부터 파일 저널 인터페이스(202)에 의해 수신되는 동작(412)으로부터 방출되는 SJID "14"에서 묘사되는 "File5"의 편집 리비전(322)은, 비록 SJID "5"에서 "File5"가 삭제되었더라도, "File5"를 편집하려고 시도하는 것에 의해 충돌을 생성할 것이다. 따라서, 파일 저널 인터페이스(202)는 이 예에서 편집 동작 및 리비전을 거절할 수 있고, 편집 동작이 무효라는 것을 클라이언트 디바이스(150)로 전달할 수 있다. 파일 저널 인터페이스(202)는 커서(324B)를 업데이트하고 업데이트된 커서를 클라이언트 디바이스(150)에 제공하여, 필요에 따라 "File5"(및 임의의 다른 콘텐츠 아이템)에 대한 저널(400)에서의 최신 상태 또는 리비전을, 클라이언트 디바이스(150)에게 통지할 수 있다.
도 5a는 네임스페이스 교차 동작의 예시적인 선형화의 도면을 예시한다. 네임스페이스 교차 선형화 및 교차 샤드(cross-shard) 또는 네임스페이스 교차 리스트화는 클록 순서화를 통해 수행될 수 있다. 테이블(502A, 502B)(통칭하여 "502")는 선형화를 위한 네임스페이스 교차 동작의 배치(batch)를 예시한다. 테이블(502A, 502B)은, 각각, 테이블(502A, 502B) 내의 레코드에 대한 네임스페이스를 식별하기 위한 네임스페이스(NSID) 필드인 열(column)(506A, 508A)을 포함하고, 열(506B, 508B)은 열(506A, 508A) 내의 각각의 네임스페이스에 대한 테이블(502A, 502B)에서의 행 또는 SJID를 식별하기 위한 SJID 필드이고, 열(506C, 508C)은 각각의 SJID와 관련되는 동작을 식별하기 위한 동작 필드이고, 열(506D, 508D)은 열(506C, 508C)에서의 동작과 관련되는 타임스탬프를 식별하기 위한 클록 필드이다.
이 예에서, 테이블(502A)은 NSID "1"에 대한 SJID "100" 및 "101"을 묘사한다. SJID "100"은 타임스탬프 "1000"에서 네임스페이스 "1"에 "foo.txt"를 추가하는 동작과 관련되고, SJID "101"은 타임스탬프 "1001"에서 네임스페이스 "2"를 마운트하는 동작과 관련된다. 테이블(502B)는 NSID "2"에 대한 SJID "1" 및 "2"를 묘사한다. SJID "1"은 타임스탬프 "500"에서 네임스페이스 "2"에 "bar.txt"를 추가하는 동작과 관련되고, SJID "2"는 타임스탬프 "1002"에서 "bar.txt"를 편집하는 동작과 관련된다.
선형화기(linearizer)(예를 들면, 변환 서비스(204))는 테이블(502)에서 동작의 배치를 획득할 수 있고 커서(514)와 함께 동작(512)의 단일의 스트림을 방출할 수도 있다. 선형화기는 테이블(502)에서 적어도 하나의 동작을 갖는 모든 네임스페이스를 식별하고 각각의 타임스탬프, NSID, SJID에 기초하여 모든 네임스페이스에 대한 연산을 선형화할 수 있다. 이 예에서, 테이블(502)에서의 동작의 배치는 테이블(504)에서 도시되는 동작의 스트림으로 선형화된다.
테이블(504)은, 각각의 동작의 네임스페이스를 식별하기 위한 NSID 필드를 포함하는 NSID 열(510), 테이블(504)에서의 동작을 식별하기 위한 동작 필드를 포함하는 동작 열(512), 및 각각의 동작에 대한 커서 상태를 식별하기 위한 커서 필드를 포함하는 커서 열(514)을 포함한다. 테이블(504) 에서의 행(504A)은 테이블(502A)에서의 네임스페이스 "1"의 SJID "100"으로부터의 추가 동작을 포함한다. 행(504A)에 대한 커서 열(514)에서의 커서 상태는 네임스페이스 "1" 및 SJID "100"인데, 이것은 추가 동작이 테이블(502A)에서 나타내어지는 네임스페이스 "1"에서의 SJID "100"에 대응한다는 것을 나타낸다. 테이블(504)에서의 행(504B)은 NSID 열(510) 또는 동작 열(512)에서 값을 포함하지 않지만, 그러나 커서 열(514)에서의 커서 상태를 네임스페이스 교차 커서 상태를 포함하도록 업데이트하는데, 이 예에서는, 네임스페이스 "2"에 대해 SJID "0"을 추가한다.
테이블(504)에서의 행(504C)은 테이블(502A)에서 도시되는 네임스페이스 "2"에서의 SJID "1"로부터의 추가 동작을 포함한다. 행(504C)에 대한 커서 열(514)에서의 커서 상태는, 행(504C)에서의 추가 동작과 관련되는 네임스페이스 "1" 및 "2"에 대한 각각의 SJID "100" 및 "1"을 포함한다. 도시되는 바와 같이, 커서 상태는, 커서가 네임스페이스 "1"에서 SJID "100"에 있고 네임스페이스 "2"에서 SJID "1"에 있다는 것을 나타낸다. 다시 말하면, 추가 동작이 네임스페이스 "1"의 상태에 영향을 주지 않기 때문에 네임스페이스 "1"에서의 행 또는 SJID는 증가되지 않았지만, 그러나 추가 동작이 네임스페이스 "2"에서 리비전을 나타내고 네임스페이스 "2"의 상태에 영향을 끼치기 때문에, 네임스페이스 "2"에서의 행 또는 SJID는 1만큼 증가되었다. 따라서, 행(504C)에서의 커서 상태는, 네임스페이스 "2"에서의 SJID "1"에서의 추가 동작 이후, 네임스페이스 "1" 및 네임스페이스 "2"에 대한 각각의 SJID를 추적한다.
테이블(504)에서의 행(504D)은 테이블(502A)에서의 SJID "101" 및 네임스페이스 "1"에서의 마운트 동작을 포함한다. 마운트 동작은 네임스페이스 "1"에서 네임스페이스 "2"를 마운트한다. 마운트 동작은 네임스페이스 "1"에서의 SJID를 "100"에서부터 "101"로 증가시키지만, 그러나 네임스페이스 "2"에서의 SJID를 증가시키지는 않는다. 따라서, 행(504D)에 대한 커서 열(514)에서의 커서 상태는 네임스페이스 "1"에 대한 SJID "101"을 포함하고, 네임스페이스 "2"에 대한 SJID "1"을 유지한다. 이 커서 상태는 네임스페이스 "1" 및 "2"의 상태 및/또는 순서를 반영한다.
테이블(504)에서의 행(504E)은 테이블(502A)에서의 SJID "2" 및 네임스페이스 "2"에서의 편집 동작을 포함하는데, 이것은, 마운트 및 편집 동작의 각각의 타임스탬프에 따라, 네임스페이스 "1"에서의 SJID "101"에서의 마운트 동작 이후이다. 행(504E)의 커서 열(514)에서의 커서 상태는 SJID "101"에서 네임스페이스 "1"에 대한 커서 상태를 유지하지만, 그러나, 네임스페이스 "2"에 대한 커서 상태를 SJID "2"로 증가시킨다.
테이블(504)에서 예시되는 바와 같이, 동작(512)은 네임스페이스 "1" 및 "2"에 걸친 인과 관계 및 타임스탬프에 기초하여 선형화되는 동작의 스트림으로서 나열된다. 일단 네임스페이스 교차 인과 관계 및 시퀀싱을 반영하기 위해 동작(512)이 테이블(504)에서 선형화되면, 동작(512)은 서버 파일 저널(148)에서의 리비전(예를 들면, 저널(400)에서의 리비전(322))으로 변환되어 서버 파일 저널(148)에 기록될 수 있다.
예를 들면, 서버 파일 저널(148)에서의 네임스페이스 "1"에 대한 저널은 "foo.txt"를 네임스페이스 "1"에 추가하는 추가 동작을 나타내는 SJID "100"에서의 리비전, 및 네임스페이스 "1" 상에 네임스페이스 "2"를 마운트하는 마운트 동작을 나타내는 SJID "101"에서의 리비전을 포함하도록 업데이트될 수 있다. 또한, 서버 파일 저널(148)에서의 네임스페이스 "2"에 대한 저널은, 네임스페이스 "2"에 "bar.txt"를 추가하는 추가 동작을 나타내는 SJID "1"의 리비전, 및 네임스페이스 "2" 상의 "bar.txt"를 편집하는 편집 동작을 나타내는 SJID "2"에서의 리비전을 포함하도록 업데이트될 수 있다.
도 5b는 이벤트에 대해 계산되는 램포트 클록에 따라 순서가 정해지는 네임스페이스에 걸친 이벤트의 다이어그램을 예시한다. 이 예에서, 네임스페이스(NSID 1, NSID 2 및 NSID 3)에 걸쳐 다양한 동작이 실행되었다. 각각의 네임스페이스는, 네임스페이스 내에서의 동작의 순서화를 결정하기 위해, 그 네임스페이스에서의 모든 동작에 대한 SJID를 유지한다. 그러나, 네임스페이스의 SJID는 네임스페이스에 걸친 동작의 순서화 및 인과 관계를 식별하지 않는다. 따라서, 네임스페이스(NSID 1, 2, 3)에서의 동작에 대해 램포트 클록이 계산되어 인과 관계를 결정하고 동작의 네임스페이스 교차 순서화를 획득한다.
NSID 1에서, 동작(510)은 SJID 1 및 클록 1을 갖는다. NSID 2에서, 동작(516)은 SJID 1 및 클록 1을 갖는다. NSID에서, 동작(520)은 SJID 1 및 클록 1을 갖는다. 동작(510, 516, 520)은 다수의 네임스페이스에 걸쳐 있으며 인과 관계를 갖지 않는다. 따라서, 동작(510, 516, 520)은 서로의 클록에 영향을 끼치지 않는다.
네임스페이스 내에서의 동작의 순서는 네임스페이스에서의 SJID에 기초하여 결정될 수 있다. 동일한 네임스페이스 내에서의 동작에 대한 클록은 단순히 1만큼 증분될 수 있다. 따라서, NSID 1에서의 SJID 2에서, 동작(512)에 대한 클록은 2로 증분된다.
NSID 1에서의 동작(512)은 NSID 2로의 File1의 이동이다. 따라서, 동작(512)은 NSID 2에서 동작(518)을 트리거하는데, 이 동작은 NSID 2에서의 File1의 추가이다. NSID 2에서의 동작(518)이 상이한 네임스페이스로부터의 다른 동작, 즉 NSID 1로부터의 동작(512)에 인과 관계적으로(causally) 의존하기 때문에, 동작(518)에 대한 클록은 NSID 1에서의 클록 및 NSID 2에서의 클록에 기초하여 계산된다. 알고리즘은 다음과 같이 표현될 수 있다: TargetNS_clockt1 = max(Source_NSclock, TargetNS_clockt0) + 1. 따라서, 이 예에서, NSID 2에서의 동작(518)에 대한 클록은 3(예를 들면, max(2, 1) + 1)이다. 따라서, NSID 2에서의 동작(518)은 SJID 2 및 클록 3을 갖는다.
마찬가지로, NSID에서의 동작(516)은 NSID 2로부터 NSID 1로의 File2의 이동이다. 따라서, 동작(516)은, NSID 1에서 File2를 추가하기 위한 동작(522)을 NSID 1에서 트리거한다. 동작(522)에 대한 클록은 클록 알고리즘에 기초하여 계산되는데, 3과 동일하다. 따라서, 동작(522)은 NSID 1에서의 SJID 3 및 클록 3을 갖는다.
NSID 3에서의 동작(522)은 동일한 네임스페이스에서의 동작, 즉 NSID 3에서의 동작(520)에 인과 관계적으로 의존한다. 따라서, 동작(522)에 대한 클록은 NSID 3에서의 동작(520)의 클록을 증분시키는 것에 의해 계산될 수 있다. 이 예에서, 동작(522)에 대한 클록은 따라서 2이다. NSID 3에서의 동작(522)은 SJID 2 및 클록 2를 갖는다. 동작(522)이 Dir을 NSID 1로 이동시키기 위한 이동 동작이기 때문에, 동작(522)은 NSID 1에서 Dir을 NSID 1에 추가하는 동작(524)을 트리거한다.
동작(524)이 상이한 네임스페이스(NSID 3)에서 동작(522)에 의해 트리거되기 때문에, 동작(524)에 대한 클록은 NSID 1에서의 클록 및 동작(522)에 대한 클록에 기초하여 계산된다. 따라서, 동작(524)에 대한 클록은 4로 설정된다(예를 들면, max(2, 3) + 1). 따라서, 동작(524)은 NSID 1에서의 SJID 4 및 클록 4를 갖는다.
NSID 1에서의 동작(526)은 File3을 NSID 1에 추가하며, 네임스페이스 교차 동작이 아니다. 따라서, 동작(526)에 대한 클록은 NSID 1에서 클록을 증분시키는 것에 의해 계산된다. 따라서 동작(526)에 대한 클록은 5로 설정된다.
동작(528)은 NSID 1 내에서도 또한 동작(526)에 인과 관계적으로 의존한다. 따라서 동작(528)에 대한 클록은 NSID 1에서 동작(526)의 클록을 증분시키는 것에 의해 6으로 설정된다. 동작(528)은 NSID 1에서의 SJID 6 및 클록 6을 갖는다.
동작(528)은 File3을 NSID 3으로 이동시키는 이동 동작이다. 따라서, 동작(528)은 NSID 3에서 동작(530)를 트리거한다. 동작(530)이 상이한 네임스페이스로부터의 동작에 기초하기 때문에, 그것의 클록은 NSID 3에서의 클록 및 동작(528)의 클록에 기초하여 클록 알고리즘을 사용하여 계산된다. 이 경우, 동작(530)에 대한 클록은 7로 설정된다. 따라서, 동작(530)은 NSID 3에서의 SJID 3 및 클록 7을 갖는다.
동작(532, 534)은 네임스페이스 교차 동작이 아니며 NSID 3에서의 동작(530)과 인과적으로 관련된다. 따라서, 동작(532, 534)의 클록은 동작(530)의 클록을 증분시킴으로써 계산될 수 있다. 이 예에서, 동작(532, 534)에 대한 클록은 각각 8 및 9로 설정된다.
도 6a는, 다양한 실시형태에 따른, 트리 데이터 구조의 예를 도시한다. 트리 데이터 구조는 클라이언트 디바이스에 저장될 수도 있고 클라이언트 동기화 서비스(156)와 같은 클라이언트 동기화 서비스에 의해 관리될 수도 있다. 도 6a에서, 원격 트리(610), 동기 트리(620), 및 로컬 트리(630)를 포함하는 트리 데이터 구조가 도시되어 있다.
원격 트리(610)는 서버 상태 또는 클라이언트 디바이스로부터 원격으로(예를 들면, 콘텐츠 관리 시스템의 서버 상에) 저장되는 콘텐츠 아이템의 상태를 나타낸다. 로컬 트리(630)는 파일 시스템 상태 또는 클라이언트 디바이스 상에 로컬로 저장되는 대응하는 콘텐츠 아이템의 상태를 나타낸다. 동기 트리(620)는 로컬 트리 및 원격 트리에 대한 병합 베이스(merge base)를 나타낸다. 병합 베이스는 로컬 트리와 원격 트리의 공통 조상으로서 또는 로컬 트리와 원격 트리 사이의 마지막으로 알려진 동기화된 상태로 생각될 수도 있다.
각각의 트리 데이터 구조(예를 들면, 원격 트리(610), 동기 트리(620), 또는 로컬 트리(630))는 하나 이상의 노드를 포함할 수도 있다. 각각의 노드는 하나 이상의 자식 노드를 가질 수도 있으며 부모-자식 관계는 에지에 의해 표현된다. 예를 들면, 원격 트리(610)는 노드(602 및 604)를 포함한다. 노드(602)는 노드(604)의 부모이고 노드(604)는 노드(602)의 자식이다. 이 부모-자식 관계는 에지(606)에 의해 표현된다. 루트 노드(602)와 같은 루트 노드는 부모 노드를 가지지 않는다. 노드(604)와 같은 리프(leaf) 노드는 자식 노드를 가지지 않는다.
트리 데이터 구조에서의 각각의 노드는 콘텐츠 아이템(예를 들면, 파일, 문서, 폴더 등)을 나타낼 수도 있다. 예를 들면, 루트 노드(602)는 콘텐츠 관리 시스템과 관련되는 루트 폴더를 나타낼 수도 있고 노드(604)는 그 루트 폴더 내에 위치되는 파일(예를 들면, "Foo.txt"라는 이름의 텍스트 파일)을 나타낼 수도 있다. 트리 데이터 구조에서의 각각의 노드는, 예를 들면, 콘텐츠 아이템의 부모 노드의 파일 식별자를 명시하는 디렉토리 파일 식별자("DirFileID"), 콘텐츠 아이템에 대한 파일명, 콘텐츠 아이템에 대한 파일 식별자, 및 콘텐츠 아이템에 대한 메타데이터와 같은 데이터를 포함할 수도 있다.
상기에서 설명되는 바와 같이, 클라이언트 동기화 서비스는, 모두 3 개의 트리(예를 들면, 원격 트리(610), 동기 트리(620) 및 로컬 트리(630))가 동일한 경우 클라이언트 디바이스의 파일 시스템 상태 및 서버 상태가 동기화된다는 것을 결정할 수도 있다. 다시 말하면, 트리는, 그들의 트리 구조 및 그들이 표현하는 관계가 동일하고 그들의 노드에 포함되는 데이터도 또한 동일한 경우, 동기 상태에 있다. 반대로, 3 개의 트리가 동일하지 않으면, 트리는 동기 상태가 아니다. 도 3에서 예시되는 예시적인 시나리오에서, 원격 트리(610), 동기 트리(620), 및 로컬 트리(630)는 동일하고 동기 상태에 있는 것으로 도시되며, 결과적으로, 서버 상태 및 파일 시스템 상태는 동기화된다.
도 6b는, 다양한 실시형태에 따른, 트리 데이터 구조의 예를 도시한다. 이 예는, 도 6a에서 예시되는 시나리오와 같은, 이전에 동기화된 상태 이후의 시나리오를 도시하며, 트리가 더 이상 동기 상태에 있지 않도록 콘텐츠 아이템을 수정하기 위해, 트리에서 표현되는 콘텐츠 아이템에 대해 추가적인 액션이 수행된다. 동기 트리(620)는 이전에 알려진 동기화 상태의 표현을 유지하고, 서버 상태와 파일 시스템 상태 사이의 차이를 식별하기 위해 뿐만 아니라 서버 상태 및 파일 시스템 상태가 동기화되도록 수렴시키기 위해 콘텐츠 관리 시스템 및/또는 클라이언트 디바이스가 수행할 동작을 생성하기 위해, 클라이언트 동기화 서비스에 의해 사용될 수도 있다.
예를 들면, 사용자(클라이언트 디바이스와 관련되는 사용자와 동일한 사용자 또는 콘텐츠 아이템에 액세스하는 상이한 사용자)는 콘텐츠 관리 시스템에 의해 저장되는 "foo.txt" 콘텐츠 아이템에 대해 수정을 행할 수도 있다. 이 콘텐츠 아이템은 원격 트리(610)의 노드(604)에 의해 표현된다. 원격 트리(610)에서 나타내어지는 수정은, foo.txt 콘텐츠 아이템의 제거(예를 들면, 콘텐츠 관리 시스템에 의해 관리되는 공간으로부터 콘텐츠 아이템의 제거) 또는 삭제이다. 이들 수정은, 예를 들면, 다른 클라이언트 디바이스에 대해 수행될 수도 있고, 수정은 콘텐츠 관리 시스템에 의해 저장되는 콘텐츠 아이템 또는 웹 브라우저를 통해 콘텐츠 관리 시스템에 의해 저장되는 콘텐츠 아이템에 동기 상태에 있었다.
콘텐츠 관리 시스템에 대해 변경이 이루어지는 경우, 콘텐츠 관리 시스템은 이루어진 변경을 명시하는 수정 데이터를 생성하고, 그 수정 데이터를 클라이언트 디바이스 상의 클라이언트 동기화 서비스에 송신한다. 클라이언트 동기화 서비스는, 수정 데이터에 기초하여 콘텐츠 관리 시스템에 의해 저장되는 콘텐츠 아이템에 대한 서버 상태를 나타내는 원격 트리를 업데이트한다. 예를 들면, 원격 트리(610)에서, foo.txt 콘텐츠 아이템을 나타내는 노드(604)는 삭제된 것으로 나타내어진다.
클라이언트 동기화 서비스는 원격 트리(610)와 동기 트리(620) 사이의 차이를 식별할 수도 있고, 결과적으로, 콘텐츠 관리 시스템에서의 콘텐츠 아이템의 수정이 서버 상태 및 파일 시스템 상태로 하여금 더 이상 동기 상태에 있지 않게 하였다는 것을 결정할 수도 있다. 클라이언트 동기화 서비스는 또한, 서버 상태 및 파일 시스템 상태가 동기 상태에 있도록 그들을 수렴시키도록 구성되는 클라이언트 디바이스 상에 저장되는 콘텐츠 아이템에 대한 동작의 시퀀스를 생성 및 실행할 수도 있다.
추가적으로 또는 대안적으로, 사용자(콘텐츠 관리 시스템에서의 수정과 관련되는 사용자와 동일한 사용자 또는 콘텐츠 아이템에 액세스하는 상이한 사용자)는, 콘텐츠 관리 시스템과 관련되는 클라이언트 디바이스 상에 로컬로 저장되는 콘텐츠 아이템에 대해 수정을 행할 수도 있다. 예를 들면, 사용자는 폴더 "/bar"를 "/root"폴더에 추가할 수도 있고 "Hi.doc" 문서를 "/bar" 폴더에 추가할 수도 있다.
클라이언트 디바이스에 대해 변경이 이루어지는 경우, 클라이언트 디바이스(예를 들면, 클라이언트 동기화 서비스(156) 또는 클라이언트 애플리케이션(152))는 이루어진 변경을 명시하는 수정 데이터를 생성하고, 그 수정 데이터를 클라이언트 디바이스 상의 클라이언트 동기화 서비스로 전달한다. 클라이언트 동기화 서비스는 수정 데이터에 기초하여 클라이언트 디바이스 상에 저장되는 콘텐츠 아이템에 대한 파일 시스템 상태를 나타내는 로컬 트리를 업데이트한다. 예를 들면, 로컬 트리(630)에서, 노드(612) 및 노드(614)가 추가된 것으로 도시되어 있다. 노드(612) 및 노드(614)는 각각 "/bar" 폴더 및 "Hi.doc" 문서를 나타낸다.
클라이언트 동기화 서비스는 로컬 트리(630)와 동기 트리(620) 사이의 차이를 식별할 수도 있고, 결과적으로, 클라이언트 디바이스에서의 콘텐츠 아이템의 수정이 서버 상태 및 파일 시스템 상태로 하여금 더 이상 동기 상태에 있지 않게 하였다는 것을 결정할 수도 있다. 클라이언트 동기화 서비스는 또한, 서버 상태 및 파일 시스템 상태가 동기 상태에 있도록 그들을 수렴시키도록 구성되는 콘텐츠 관리 시스템에 의해 저장되는 콘텐츠 아이템에 대한 동작의 시퀀스를 생성할 수도 있다. 동작의 이 시퀀스는 실행을 위해 콘텐츠 관리 시스템으로 송신될 수도 있다.
도 6b에서 알 수 있는 바와 같이, 클라이언트 디바이스 상에 저장되는 콘텐츠 아이템 및 콘텐츠 관리 시스템에 의해 저장되는 콘텐츠 아이템에 대한 수정은 실질적으로 동시에 또는 특정한 시간 기간 내에 발생할 수도 있다. 이들 수정은 트리 데이터 구조에서 반영될 수 있고, 클라이언트 디바이스에 대한 그리고 콘텐츠 관리 시스템에 대한 동작의 시퀀스를 병렬로 생성하기 위해 클라이언트 동기화 서비스에 의해 사용될 수도 있다. 그러나, 다른 시나리오에서, 동일한 시간 기간 내에 수정이 반드시 발생할 수도 있는 것은 아니며 동작의 시퀀스는 필요에 따른 방식으로 생성될 수도 있다. 더구나, 도 6b가 콘텐츠 아이템을 추가하기 위한 그리고 콘텐츠 아이템을 삭제하기 위한 시나리오를 예시하지만, 콘텐츠 아이템을 편집, 이름 변경, 복사, 또는 이동하는 것과 같은 다른 타입의 수정도 또한 지원된다.
다양한 실시형태에 따르면, 두 개의 트리 데이터 구조 사이의 차이를 식별하는 것 및 동작을 생성하는 것은, 트리 데이터 구조 둘 모두에서의 각각의 노드를 체크하는 것 및 노드에 대해 액션이 수행되었는지의 여부를 결정하는 것을 수반할 수도 있다. 액션은, 예를 들면, 노드의 추가, 노드의 삭제, 노드의 편집, 또는 노드의 이동을 포함할 수도 있다. 그 다음, 이들 액션은, 서버 상태와 파일 시스템 상태를 수렴시키도록 구성되는 동작의 시퀀스를 생성하기 위해 사용될 수도 있다.
예를 들면, 두 개의 트리 데이터 구조가 동기 트리 및 원격 트리인 경우, 클라이언트 동기화 서비스는, 예를 들면, 동기 트리 내의 모든 노드의 파일 식별자를 요청하는 것에 의해, 동기 트리 내의 각각의 노드를 식별할 수도 있다. 동기 트리 내의 각각의 노드 또는 노드에 대한 파일 식별자에 대해, 클라이언트 동기화 서비스는, 노드 또는 파일 식별자가 또한 원격 트리 내에 있는지를 결정할 수도 있다. 원격 트리에서 발견되지 않는 동기 트리 내의 노드 또는 파일 식별자는, 원격 트리에 의해 표현되는 서버 상태로부터 노드가 삭제되었다는 것을 나타낼 수도 있다. 따라서, 클라이언트 동기화 서비스는, 원격 트리에 대해 삭제 액션이 발생하였다는 것을 결정할 수도 있다. 노드 또는 노드에 대한 파일 식별자가 원격 트리에서 발견되면, 클라이언트 동기화 서비스는, 원격 트리 내의 노드가 편집 또는 이동되었는지의 여부를 체크할 수도 있다.
원격 트리 내의 노드가 동기 트리 내의 노드와 관련하여 편집되었는지의 여부를 결정하기 위해, 클라이언트 동기화 서비스는 동기 트리 내의 노드에 대한 메타데이터를 원격 트리 내의 대응하는 노드(예를 들면, 동일한 파일 식별자를 갖는 노드)에 대한 메타데이터와 비교할 수도 있다. 메타데이터는, 노드에 의해 표현되는 콘텐츠 아이템이 편집되었는지의 여부를 결정하기 위해 사용될 수도 있는 정보를 포함할 수도 있다. 예를 들면, 메타데이터는, 콘텐츠 아이템 또는 그 일부에 있는 데이터에 기초하여 생성되는 하나 이상의 해시 값을 포함할 수도 있다. 메타데이터는, 추가적으로 또는 대안적으로, 콘텐츠 아이템에 대한 사이즈 값, 최종 수정된 값, 또는 다른 값을 포함할 수도 있다. 클라이언트 동기화 서비스에서의 노드에 대한 메타데이터는 원격 트리 내의 노드에 대한 메타데이터와 비교될 수도 있다. 메타데이터가 매치하지 않으면, 원격 트리에 의해 표현되는 서버 상태에서 콘텐츠 아이템의 편집이 편집되었을 수도 있다. 따라서, 클라이언트 동기화 서비스는 원격 트리 상의 노드에 대해 편집 액션이 발생하였다는 것을 결정할 수도 있다. 메타데이터가 매치하면, 편집이 발생하지 않았을 수도 있다.
원격 트리 내의 노드가 이동되었는지의 여부를 결정하기 위해, 클라이언트 동기화 서비스는 동기 트리 내의 노드에 대한 위치를, 원격 트리 내의 대응하는 노드(예를 들면, 동일한 파일 식별자를 갖는 노드)에 대한 위치와 비교할 수도 있다. 위치는, 예를 들면, 노드가 위치되는 경로, 파일명, 및/또는 노드의 부모의 파일 식별자를 명시하는 디렉토리 파일 식별자("DirFileID")를 포함할 수도 있다. 위치가 매치하면, 이동이 발생하지 않았을 수도 있다. 다른 한편, 위치가 매치하지 않으면, 원격 트리에 의해 표현되는 서버 상태에서 콘텐츠 아이템의 이동이 발생하였을 수도 있다. 따라서, 클라이언트 동기화 서비스는 원격 트리 상의 노드에 대해 이동 액션이 발생하였다는 것을 결정할 수도 있다.
노드가 원격 트리에 추가되었는지의 여부를 결정하기 위해, 클라이언트 동기화 서비스는, 동기 트리에서 발견되지 않은 임의의 노드 또는 파일 식별자를 원격 트리에서 식별할 수도 있다. 노드 또는 파일 식별자가 원격 트리에서 발견되고 동기 트리에서 발견되지 않는 경우, 클라이언트 동기화 서비스는, 서버 상태를 나타내는 원격 트리에서 이 노드의 추가 액션이 발생하였다는 것을 결정할 수도 있다.
상기의 예가 동기 트리 및 원격 트리와 관련하여 설명되지만, 다른 실시형태에서, 동기 트리와 로컬 트리 사이의 차이를 식별하고 파일 시스템 상태를 나타내는 로컬 트리에 대해 어떤 액션이 발생하였는지를 결정하기 위해, 동기 트리 및 로컬 트리를 사용하여 유사한 프로세스가 발생할 수도 있다.
도 7a는, 본 기술의 다양한 실시형태에 따른, 트리 데이터 구조를 사용하여 서버 상태 및 파일 시스템 상태를 동기화하기 위한 예시적인 방법을 도시한다. 비록 본 명세서에서 설명되는 방법 및 프로세스가 특정한 순서의 소정의 단계 및 동작을 사용하여 나타내어질 수도 있지만, 유사한 또는 대안적인 순서로, 또는 병렬로 수행되는 추가적인, 더 적은, 또는 대안적인 단계 및 동작은, 달리 언급되지 않는 한, 다양한 실시형태의 범위 내에 범위 내에 있다. 방법은, 예를 들면, 클라이언트 디바이스(150) 상의 클라이언트 동기화 서비스(156)와 같은 시스템에 의해 구현될 수도 있다.
시스템은, 콘텐츠 관리 시스템에 의해 저장되는 콘텐츠 아이템에 대한 서버 상태를 나타내는 원격 트리, 클라이언트 디바이스 상에 저장되는 대응하는 콘텐츠 아이템에 대한 파일 시스템 상태를 나타내는 로컬 트리, 및 서버 상태와 파일 시스템 상태 사이의 공지된 동기화된 상태를 나타내는 동기 트리 사이의 차이를 식별하도록 구성된다. 이들 차이에 기초하여, 실행되는 경우, 서버 상태 및 파일 시스템 상태를 세 개의 트리 데이터 구조가 동일할 동기화된 상태로 수렴시키도록 구성되는 동작의 시퀀스가 생성될 수도 있다.
예를 들면, 동작(702)에서, 시스템은 콘텐츠 관리 시스템에 의해 또는 클라이언트 디바이스 상에 저장되는 콘텐츠 아이템에 대한 수정 데이터를 수신할 수도 있다. 수정 데이터는 동작(704)에서 원격 트리 또는 로컬 트리를 업데이트하기 위해 사용될 수도 있다.
수정 데이터는 콘텐츠 관리 서비스와 관련되는 하나 이상의 콘텐츠 아이템에 대해 어떤 변경이 행해지는지를 명시한다. 따라서, 수정 데이터는 콘텐츠 관리 시스템으로부터 또는 클라이언트 디바이스로부터(예를 들면, 클라이언트 애플리케이션(152)으로부터) 수신될 수도 있다. 콘텐츠 관리 시스템으로부터 수신되는 수정 데이터는 서버 수정 데이터로 지칭될 수도 있다. 서버 수정 데이터는 콘텐츠 관리 시스템에 의해 하나 이상의 콘텐츠 아이템에 대해 어떤 변경이 행해지는지를 명시하고 동작(704)에서 원격 트리를 업데이트하기 위해 사용될 수도 있다. 클라이언트 디바이스로부터 수신되는 수정 데이터는 클라이언트 수정 데이터로 지칭될 수도 있다. 클라이언트 수정 데이터는 클라이언트 디바이스 상의 하나 이상의 콘텐츠 아이템에 대해 어떤 변경이 행해지는지를 명시하고 동작(704)에서 로컬 트리를 업데이트하기 위해 사용될 수도 있다.
동작(706)에서, 시스템은 콘텐츠 관리 시스템에 의해 저장되는 콘텐츠 아이템에 대한 서버 상태 및 클라이언트 디바이스 상에 저장되는 콘텐츠 아이템에 대한 파일 시스템 상태가 동기 상태에 있는지의 여부를 결정할 수도 있다. 로컬 트리 및 원격 트리는 파일 시스템 상태 및 서버 상태를 나타내며, 콘텐츠 관리 시스템 및 클라이언트 디바이스에서 발생하는 변경을 추적하기 위해 지속적으로 업데이트되고 있으며, 서버 상태 및 파일 시스템 상태가 동기 상태에 있는지의 여부를 결정하는 것은 로컬 트리 및/또는 원격 트리를 동기 트리에 비교하여 트리 사이의 차이를 찾아 내는 것에 의해 행해질 수도 있다. 트리 사이의 차이를 찾는 이 프로세스는 때때로 트리를 "디핑(diffing)"하는 것으로 지칭된다.
몇몇 실시형태 및 시나리오에 따르면, 서버 상태 및 파일 시스템 상태가 동기 상태에 있는지의 여부를 결정하는 것은, 원격 트리와 동기 트리 사이의 차이를 식별하는 것 및/또는 로컬 트리와 동기 트리 사이의 차이를 식별하는 것 중 하나 이상을 포함할 수도 있다. 원격 트리와 동기 트리 사이의 차이는, 클라이언트 디바이스에서 반영되지 않을 수도 있는 콘텐츠 관리 시스템에 의해 저장되는 콘텐츠 아이템에 대한 변경의 발생을 나타낼 수도 있다. 마찬가지로, 로컬 트리와 동기 트리 사이의 차이는, 콘텐츠 관리 시스템에서 반영되지 않을 수도 있는 클라이언트 디바이스에서 저장되는 콘텐츠 아이템에 대한 변경의 발생을 나타낼 수도 있다.
트리 사이에 차이가 없으면, 서버 상태와 파일 시스템 상태는 동기 상태에 있고 동기화 액션이 필요로 되지 않는다. 따라서, 방법은 동작(702)으로 복귀하여 새로운 수정 데이터를 대기할 수도 있다. 다른 한편, 차이가 검출되면, 시스템은 동작(708)에서 서버 상태와 파일 시스템 상태를 수렴시키도록 구성되는 동작의 시퀀스를 생성할 수도 있다.
생성되는 동작의 시퀀스는 검출되는 하나 이상의 차이에 의존한다. 예를 들면, 두 트리 사이의 차이가 추가된 콘텐츠 아이템인 경우, 동작의 생성되는 시퀀스는 추가된 콘텐츠 아이템을 검색하는 것 및 그것을 추가하는 것을 포함할 수도 있다. 두 트리 사이의 차이가 콘텐츠 아이템의 삭제인 경우, 동작의 생성되는 시퀀스는 콘텐츠 아이템을 삭제하는 것을 포함할 수도 있다. 동작의 시퀀스는 또한 트리 제약이 유지되는 것을 보장하기 위해 다수의 체크를 포함할 수도 있다. 하기에서 더 설명되는 바와 같이, 동작의 시퀀스는 서버 상태의 현재 상태, 파일 시스템 상태, 또는 실행 보류 중인 다른 동작과 충돌할 수도 있다. 따라서, 시스템은 또한 진행 이전에 이들 충돌을 해결할 수도 있다.
상기에서 언급되는 바와 같이, 원격 트리와 동기 트리 사이에 차이가 있는 경우, 클라이언트 디바이스에서 반영되지 않을 수도 있는 콘텐츠 관리 시스템에 의해 저장되는 콘텐츠 아이템에 대한 변경이 발생했을 수도 있다. 따라서, 이 시나리오에서, 시스템은 서버 상태 및 파일 시스템 상태를 수렴시키기 위해 클라이언트 디바이스 상에 저장되는 콘텐츠 아이템에 대해 동작하도록 구성되는 클라이언트 동작 시퀀스를 생성할 수도 있고, 이 클라이언트 동작 시퀀스는 동작(710)에서의 실행을 위해 클라이언트 디바이스에 제공될 수도 있다.
다른 한편, 로컬 트리와 동기 트리 사이에 차이가 있는 경우, 콘텐츠 관리 시스템에서 반영되지 않을 수도 있는 클라이언트 디바이스에 저장되는 콘텐츠 아이템에 대한 변경이 발생했을 수도 있다. 따라서, 이 시나리오에서, 시스템은 서버 상태 및 파일 시스템 상태를 수렴시키기 위해 콘텐츠 관리 시스템에 의해 저장되는 콘텐츠 아이템에 대해 동작하도록 구성되는 서버 동작 시퀀스를 생성할 수도 있고, 이 서버 동작 시퀀스는 동작(710)에서의 실행을 위해 콘텐츠 관리 시스템에 제공될 수도 있다. 몇몇 경우에, 두 경우 모두 참일 수도 있고, 클라이언트 동작 시퀀스 및 서버 동작 시퀀스는 생성되어 동작(710)에서의 그들의 의도된 수신측에 제공될 수도 있다.
일단 동작의 시퀀스(들)가 의도된 수신측(들)에 제공되면, 방법은 동작(702)으로 복귀하여 새로운 수정 데이터를 대기할 수도 있다. 동작의 시퀀스(들)는 서버 상태 및 파일 시스템 상태의 수렴을 위한 하나 이상의 단계를 제공할 수도 있거나 또는 서버 상태 및 파일 시스템 상태를 동기화하는 데 필요한 모든 단계를 제공할 수도 있다. 예를 들면, 콘텐츠 관리 시스템은 서버 동작 시퀀스를 수신하고 콘텐츠 관리 시스템에 의해 저장되는 콘텐츠 아이템에 대해 서버 동작 시퀀스를 실행할 수도 있다. 서버 동작 시퀀스의 이 실행은, 콘텐츠 관리 시스템에 의해 저장되는 콘텐츠 아이템에 대한 변경을 야기하는데, 이것은, 시스템으로 되송신되는 서버 수정 데이터에서 검출 및 명시된다. 그 다음, 시스템은 원격 트리를 업데이트할 수도 있고 서버 상태 및 파일 시스템 상태가 동기 상태에 있는지의 여부를 결정할 수도 있다.
클라이언트 디바이스는 클라이언트 동작 시퀀스를 수신하고 클라이언트 디바이스 상에 저장되는 콘텐츠 아이템에 대해 클라이언트 동작 시퀀스를 실행할 수도 있다. 클라이언트 동작의 시퀀스의 실행은 클라이언트 디바이스 상에 저장되는 콘텐츠 아이템에 대한 변경을 야기하는데, 이것은, 시스템으로 전달되는 클라이언트 수정 데이터에서 검출 및 명시된다. 그 다음, 시스템은 로컬 트리를 업데이트할 수도 있고 서버 상태 및 파일 시스템 상태가 동기 상태에 있는지의 여부를 결정할 수도 있다. 방법(700)의 이들 동작은 서버 상태 및 파일 시스템 상태가 동기 상태에 있을 때까지 계속될 수도 있다.
방법(700)의 동작은 클라이언트 측 및 서버 측(예를 들면, 로컬 트리 및 원격 트리, 파일 시스템 상태 및 서버 상태, 클라이언트 동작 시퀀스 및 서버 동작 시퀀스, 클라이언트 수정 데이터 및 서버 수정 데이터)과 관련하여 설명된다. 다양한 실시형태에서, 두 개의 측과 관련되는 동작은, 병렬로, 순차적으로, 다른 측과는 별개로, 또는 조합하여 발생할 수도 있다.
도 7a와 관련하여 상기에서 설명되는 바와 같이, 동기 트리와 원격 트리 사이의 차이가 식별되어 서버 상태 및 파일 시스템 상태를 수렴시키도록 구성되는 클라이언트 동작 시퀀스를 생성하기 위해 사용된다. 그러나, 몇몇 경우에, 클라이언트 동작 시퀀스는 로컬 트리의 현재 상태와 충돌할 수도 있다. 마찬가지로, 동기 트리와 로컬 트리 사이의 차이가 식별되어 서버 상태 및 파일 시스템 상태를 수렴시키도록 구성되는 서버 동작 시퀀스를 생성하기 위해 사용된다. 그러나, 서버 동작 시퀀스는 원격 트리의 현재 상태와 충돌할 수도 있다. 추가적으로 또는 대안적으로, 클라이언트 동작 시퀀스 및 서버 동작 시퀀스는 서로 충돌할 수도 있다. 따라서, 본 기술의 다양한 실시형태는 이들 충돌을 해결하는 것에 의해 추가적인 기술적 향상을 제공한다.
예를 들면, 클라이언트 동기화 서비스는 규칙과 충돌하는 동작의 시퀀스(예를 들면, 클라이언트 동작 시퀀스 또는 서버 동작 시퀀스)에서 동작을 식별할 수도 있다. 충돌을 식별하기 위해 사용되는 각각의 규칙은 또한 충돌에 대한 해결책(resolution)과 관련될 수도 있다. 클라이언트 동기화 서비스는, 충돌에 대한 해결책에 기초하여 동작의 시퀀스를 업데이트할 수도 있거나 또는 실행을 위해 동작의 시퀀스를 제공하기 이전에 충돌에 대한 해결책과 관련되는 동작을 수행하는 것에 의해 충돌을 해결할 수도 있다.
도 7b는, 본 기술의 다양한 실시형태에 따른, 트리 데이터 구조를 사용하여 서버 상태 및 파일 시스템 상태를 동기화할 때의 충돌을 해결하기 위한 예시적인 방법을 도시한다. 비록 본 명세서에서 설명되는 방법 및 프로세스가 특정한 순서의 소정의 단계 및 동작을 사용하여 나타내어질 수도 있지만, 유사한 또는 대안적인 순서로, 또는 병렬로 수행되는 추가적인, 더 적은, 또는 대안적인 단계 및 동작은, 달리 언급되지 않는 한, 다양한 실시형태의 범위 내에 범위 내에 있다. 방법(600)은 클라이언트 디바이스 상에서 실행되는, 예를 들면, 클라이언트 동기화 서비스(156)와 같은 시스템에 의해 구현될 수도 있다.
시스템은 동작(720)에서 서버 상태 및 파일 시스템 상태를 수렴시키도록 구성되는 동작의 시퀀스를 수신할 수도 있다. 동작의 시퀀스는, 예를 들면, 도 7a의 방법(700)과 관련하여 생성 및 설명되는 클라이언트 동작 시퀀스 또는 서버 동작 시퀀스일 수도 있다.
동작(720)에서, 시스템은 규칙의 세트에 기초하여 동작의 시퀀스에서 하나 이상의 위반을 식별한다. 규칙의 세트는 클라이언트 동기화 서비스(156)에 의해 저장될 수도 있고 해결될 필요가 있는 다수의 제약, 불변 사항(invariant) 또는 충돌을 명시할 수도 있다. 규칙의 세트는 트리 데이터 구조에 적용되며 동기 거동을 제어하는 데 도움이 된다. 규칙의 세트 내의 각각의 규칙은 또한 그 규칙의 위반에 대한 해결책과 관련될 수도 있거나 또는 다르게는 연결될 수도 있다. 예를 들면, 해결책은 동작의 시퀀스에서의 하나 이상의 동작의 수정, 하나 이상의 동작의 제거, 하나 이상의 동작의 추가, 서버 상태 또는 파일 상태에 대한 하나 이상의 추가적인 액션, 또는 액션의 조합을 포함할 수도 있다.
동작의 시퀀스 내의 각각의 동작에 대해, 시스템은 규칙의 세트 내의 임의의 규칙이 위반되는지의 여부를 결정할 수도 있다. 규칙이 위반되면, 시스템은 위반의 해결책을 식별하고, 동작(722)에서 해결책을 수행한다. 해결책은 동작의 시퀀스 내의 하나 이상의 동작을 수정하는 것, 하나 이상의 동작을 제거 또는 추가하는 것, 또는 서버 상태 또는 파일 상태에 대한 추가적인 액션과 같은 액션을 포함할 수도 있다.
일단 해결책 액션이 수행되면, 시스템은 동작(724)에서 해결책 및 동작의 시퀀스에 기초하여 해결된 또는 재평가된(rebased) 동작 시퀀스를 생성할 수도 있고, 동작(728)에서, 해결된 동작 시퀀스를 실행을 위해 적절한 엔티티에 제공한다. 예를 들면, 동작의 시퀀스가 클라이언트 동작 시퀀스인 경우, 해결된 동작 시퀀스는 클라이언트 디바이스에 제공될 수도 있다. 동작의 시퀀스가 서버 동작 시퀀스인 경우, 해결된 동작 시퀀스는 콘텐츠 관리 서비스에 제공될 수도 있다. 추가적으로, 방법은 클라이언트 동작 시퀀스 및 서버 동작 시퀀스에 대해 순차적으로, 병렬로, 또는 여러 가지 상이한 순서로 수행될 수도 있다.
몇몇 실시형태에 따르면, 동작의 각각의 타입은 규칙의 동일한 또는 상이한 세트와 관련될 수도 있다. 예를 들면, 동작 타입은, 예를 들면, 콘텐츠 아이템을 추가하는 것, 콘텐츠 아이템을 삭제하는 것, 콘텐츠 아이템을 편집하는 것, 콘텐츠 아이템을 이동시키는 것, 콘텐츠 아이템의 이름을 변경하는 것 등을 포함할 수도 있다. 동작의 시퀀스는, 상기의 동작 타입 중 하나에 각각 속하는 동작으로 구성될 수도 있다. 각각의 동작 타입은 규칙의 특정한 세트와 관련될 수도 있다.
예시적인 목적을 위해, "Add(추가)" 동작 타입에 대한 규칙의 세트는, 콘텐츠 아이템에 대한 파일 식별자가 트리에서 고유해야 한다는 것(예를 들면, 트리 내의 두 노드가 동일한 파일 식별자를 가질 수 없을 수도 있음), 콘텐츠 아이템의 부모 노드의 파일 식별자를 명시하는 디렉토리 파일 식별자("DirFileID")가 반대 트리 데이터 구조에 존재해야 한다는 것, 콘텐츠 아이템에 대한 DirFileID 및 파일명 조합이 반대 트리에서 사용되지 않는다는 것과 같은 규칙을 포함할 수도 있다.
반대 트리는, 본 명세서에서 사용될 때, 반대 엔티티의 상태를 나타내는 트리 데이터 구조를 지칭한다. 예를 들면, 클라이언트 디바이스 상에서 동작하도록 구성되는 클라이언트 동작 시퀀스 및 클라이언트 디바이스 상의 파일 시스템에 대한 결과적으로 나타나는 변경은 로컬 트리에서 반영될 것이다. 따라서, 클라이언트 동작 시퀀스에 대한 반대 트리는 원격 트리이다. 마찬가지로, 서버 동작 시퀀스는 실행될 콘텐츠 관리 시스템으로 송신되도록 구성되고, 서버 상태에 대한 결과적으로 나타나는 변경은 원격 트리에서 반영될 것이다. 따라서, 서버 동작 시퀀스에 대한 반대 트리는 로컬 트리이다.
도 8은 클라이언트 디바이스(150)에서의 동작을 반영하는 트리 데이터 구조(610, 620, 630)의 예시적인 상태를 예시한다. 의도(806)는 클라이언트 디바이스(150)에서의 동작의 의도된 결과를 나타낸다. 이 예에서, 의도(806)는 클라이언트 디바이스(150)에서 "Foo.txt"를 추가하기 위한 추가 동작을 도시한다. 로컬 트리(630)는 의도(806)에 기초하여 노드(804)를 추가하도록 수정되었다. 노드(804)는 루트 노드(802) 내에서의 "Foo.txt"의 추가를 묘사하도록 로컬 트리(630)를 수정한다. 앞서 설명되는 바와 같이, 의도(806)가 콘텐츠 관리 시스템(110)과 동기화되는 경우, 클라이언트 디바이스(150)는 노드(804)를 포함하도록 따라서 클라이언트 디바이스(150)에서 트리 데이터 구조(610, 620, 630)를 동기화하도록 원격 트리(610) 및 동기 트리(620)를 업데이트할 수 있다. 동기화될 때, 트리 데이터 구조(610, 620, 630)는 클라이언트 디바이스(150)에서 동기화된 상태를 반영한다.
의도(806)를 콘텐츠 관리 시스템(110)과 동기화하기 위해, 클라이언트 디바이스(150)는 의도(806)를 콘텐츠 관리 시스템(110)에 커밋할 수 있다. 이 예에서, 클라이언트 디바이스(150)는, 의도(806)를 콘텐츠 관리 시스템(110)과 동기화하기 위해, 콘텐츠 관리 시스템(110)에 "Foo.txt"의 추가를 커밋한다.
도 9a는 의도(806)를 콘텐츠 관리 시스템(110)에 커밋하기 위한 예시적인 방법을 예시한다. 단계(902)에서, 클라이언트 디바이스(150) 상의 클라이언트 동기화 서비스(156)는 클라이언트 디바이스(150)에서 동작(예를 들면, 의도(806)로부터의 동작)을 커밋하려는 의도를 기록한다. 클라이언트 동기화 서비스(156)는 계류 중인 커밋을 추적하기 위해 클라이언트 디바이스(150)에 있는 디스크 또는 메모리 상에서 동작을 커밋하려는 의도를 영속적으로 기록할 수 있다. 클라이언트 디바이스(150)는 더티 커밋 레코드(dirty commit record)를 저장할 수 있고 이벤트가 실패 또는 성공과 같은 계류 중인 커밋(들)의 제거를 트리거할 때까지 수정을 추적할 수 있다.
단계(904)에서, 클라이언트 동기화 서비스(156)는 동작을 콘텐츠 관리 시스템(110)(예를 들면, 파일 저널 인터페이스(202))에 커밋한다. 클라이언트 동기화 서비스(156)는 동작을 커밋할 것을 요청하는 메시지를 콘텐츠 관리 시스템(110)으로 전송할 수 있다. 메시지는, 앞서 설명되는 바와 같이, 콘텐츠 관리 시스템(110)이 클라이언트 디바이스(150)에서 콘텐츠 아이템의 상태를 그리고 서버 파일 저널(148)에서 클라이언트 디바이스(150)의 위치를 결정하기 위해 사용할 수 있는 커서를 포함할 수 있다. 커서는, 예를 들면, 클라이언트 디바이스(150)와 관련되는 각각의 네임스페이스에 대한 서버 저널 ID(SJID)를 포함할 수 있다. SJID는 각각의 네임스페이스에 대한 서버 파일 저널(148)에서의 클라이언트 디바이스(150)의 위치를 나타내며, 따라서 클라이언트 디바이스(150)에서 각각의 네임스페이스의 상태를 제공한다.
단계(906)에서, 클라이언트 동기화 서비스(156)는 단계(904)로부터 콘텐츠 관리 시스템(110)으로의 커밋이 성공했는지의 여부를 결정한다. 몇몇 경우에, 콘텐츠 관리 시스템(110)은, 커밋에 응답하여, 커밋이 성공했는지 또는 실패했는지를 나타내는 에러 또는 확인 응답을 클라이언트 동기화 서비스(156)에 자동적으로 전송할 수 있다. 몇몇 경우에, 클라이언트 동기화 서비스(156)는 확인 응답 또는 에러 통지를 요청하기 위해 콘텐츠 관리 시스템(110)에 연락할 수 있다. 예를 들면, 클라이언트 동기화 서비스(156)는 커밋이 성공했다는 확인 응답을 요청하는 메시지를 콘텐츠 관리 시스템(110)에 전송할 수 있다.
커밋이 성공한 경우, 콘텐츠 관리 시스템(110)은 클라이언트 동기화 서비스(156)에 응답할 수 있고 커밋이 성공했다는 것을 클라이언트 디바이스(150)에 통지할 수 있다. 커밋이 성공하지 못한 경우, 콘텐츠 관리 시스템(110)은 실패 응답으로 응답할 수도 있거나 또는 클라이언트 동기화 서비스(156)로부터의 요청에 응답하지 않을 수도 있다. 커밋이 실패했다는 것을 클라이언트 동기화 서비스(156)가 결정하면, 단계(910)에서 클라이언트 동기화 서비스(156)는 클라이언트 디바이스(150)로부터의 커밋 동작에 대한 의도를 해제한다. 클라이언트 디바이스(150)에서의 상태가 서버 파일 저널(148)에서의 상태와 비교하여 구식인 경우, 클라이언트 동기화 서비스(156)는 클라이언트 디바이스(150)에서의 상태를 서버 파일 저널(148)에서의 상태와 동기화하기 위해 임의의 필요한 업데이트를 수신 또는 요청할 수 있다.
클라이언트 동기화 서비스(156)가 커밋이 성공했다는 것을 결정하면, 단계(908)에서, 클라이언트 동기화 서비스(156)는 도 8에서 도시되는 바와 같이 노드(804)를 포함하도록 원격 트리(610) 및 동기 트리(620)를 업데이트한다. 단계(910)에서, 그 다음, 클라이언트 동기화 서비스(156)는 클라이언트 디바이스(150)로부터 동작을 커밋하려는 의도를 해제한다.
단계(906)에서의 콘텐츠 관리 시스템(110)으로의 커밋이 성공했는지의 여부를 결정하는 것에 의해, 클라이언트 동기화 서비스(156)는, 클라이언트 동기화 서비스(156)가 동작을 커밋하고 자신의 콘텐츠 및 트리 데이터 구조(610, 620, 630)를 업데이트하지만 그러나 커밋이 콘텐츠 관리 시스템(110)에서 성공하지 못하는 시나리오로부터 유래되는 충돌을 방지할 수 있다. 이것은 클라이언트 디바이스(150)와 콘텐츠 관리 시스템(110) 사이의 상태에서 충돌을 생성할 것이다.
예를 들면, 클라이언트 동기화 서비스(156)가 단계(904)에서 동작을 커밋한 이후, 클라이언트 디바이스(150) 또는 콘텐츠 관리 시스템(110)에서의 충돌, 네트워크 조건(예를 들면, 레이턴시 또는 혼잡, 네트워크 장애 등), 처리 조건(예를 들면, 콘텐츠 관리 시스템(110)에서의 긴 큐(queue), 콘텐츠 관리 시스템(110)에서의 메모리 에러 등), 및 등등과 같은 다양한 시나리오가 콘텐츠 관리 시스템(110)에서 커밋이 실제로 성공적으로 처리 또는 적용되는 것을 방지할 수 있다. 단계(906)에서, 클라이언트 동기화 서비스(156)는, 따라서, 동작을 적용할지 또는 클라이언트 디바이스(150)에서 커밋하려는 저장된 또는 캐시된 의도를 해제할지의 여부를 결정하기 이전에, 커밋이 성공했는지 또는 실패했는지의 여부를 검증할 수 있다.
커밋이 성공했는지를 체크하고 커밋이 실패한 경우 커밋하려는 의도를 해제하는 것은 또한, 클라이언트 디바이스(150)가 자체 작성 동작(self-authored operation)을 구별하는 것 및 자체 작성 동작을 통해 자체 충돌을 방지하는 것을 허용한다. 예를 들면, 클라이언트 디바이스(150)는 클라이언트 디바이스(150)에 의해 작성되는 임의의 동작에 대해 커밋하려는 의도뿐만 아니라 동작이 자체 작성되었다는 표시를 기록할 수 있다. 클라이언트 디바이스(150)는, 그 다음, 동작(예를 들면, 트리 데이터 구조를 업데이트하는 것)을 적용하기 이전에 커밋이 성공했는지의 여부를 검증하기 위해, 콘텐츠 관리 시스템(110)에게 조회한다. 도 9b와 관련하여 하기에서 추가로 설명되는 바와 같이, 콘텐츠 관리 시스템(110)은, 커밋하려는 의도가 실패했다는 것 또는 수신되지 않았다는 것을 클라이언트 디바이스(150)에 보고하는 경우, 커밋하려는 그러한 의도는, 콘텐츠 관리 시스템(110)에 의해 후속하여 수신되는 경우, 후속하여 성공하지 않을 것이라는 것을 보장할 수 있다. 따라서, 클라이언트 디바이스(150)는, 클라이언트 디바이스(150)가, 커밋하려는 의도가 실패했다는 것을 나타내고 콘텐츠 관리 시스템(110)으로부터 실패 또는 성공 확인 응답을 수신한 이후 커밋하려는 의도를 해제한 이후에는 커밋이 성공하지 않을 것이라는 것을 마찬가지로 보장할 수 있다.
이것은, 예를 들면, 클라이언트 디바이스(150)가 동작을 커밋하려는 시도가 실패했다고 생각하고, 동작이 콘텐츠 관리 시스템(110)에 의해 후속하여 승인되는 것에 기초하여 리비전의 업데이트 또는 표시를 콘텐츠 관리 시스템(110)으로부터 나중에 수신하는 시나리오를 방지할 수 있다. 예를 들면, 클라이언트 디바이스(150)는 커밋을 콘텐츠 관리 시스템(110)으로 전송할 수도 있다. 커밋이 일시적으로 상실 또는 지연되면, 콘텐츠 관리 시스템(110) 및 클라이언트 디바이스(150)는 커밋이 실패했다라고 생각할 수도 있다. 커밋이 나중에 다시 떠오르고 클라이언트 디바이스(150)가 커밋하려는 의도를 해제한 이후 또는 다르게는 커밋하려는 의도를 실패한 것으로 마킹한 이후 콘텐츠 관리 시스템(110)이 커밋을 처리하여 승인하는 경우, 실패한 커밋과 관련되는 동작은, 동작이 절대 승인되지 않았어야 함에도 불구하고, 부주의하게 클라이언트 디바이스(150)로 전파될 수 있다. 클라이언트 디바이스(150)는 동작을 수신할 수도 있고 그 동작이 이전의 실패한 커밋으로부터 자기 자신의 동작으로서 인식하지 못할 수도 있고, 동작이 다른 디바이스로부터 생성되어 동기화되었다고 생각하면서 동작을 적용할 수도 있다. 동작을, 이전의 실패한 커밋과 관련되는 자체 작성 동작으로서 구별할 수 없는 클라이언트 디바이스(150)는 동작을 적용하여 관련된 콘텐츠 아이템(들) 또는 네임스페이스(들)의 상태에서 충돌을 생성할 수도 있다. 따라서, 클라이언트 디바이스 자신의 동작은, 자기 자신의 동작에 속하며 동작이 다른 디바이스에 의해 생성되며 클라이언트 디바이스로 전파되는 새로운 리비전이라는 믿음 하에서 동일한 동작을 후속하여 적용하는 클라이언트 디바이스에 의해 야기되는 클라이언트 디바이스에서의 충돌을 생성할 수도 있다.
도 9b는 콘텐츠 관리 시스템(110)에서 커밋을 처리하기 위한 예시적인 방법을 예시한다. 단계(920)에서, 파일 저널 인터페이스(202)는 클라이언트 디바이스(예를 들면, 클라이언트 디바이스(150))로부터의 커밋 요청을 모니터링한다. 단계(922)에서, 파일 저널 인터페이스(202)는 클라이언트 디바이스(150)(예를 들면, 클라이언트 동기화 서비스(156))로부터 동작을 커밋하라는 요청을 수신한다. 요청은 커밋과 관련되는 동작 및 클라이언트 디바이스(150)와 관련되는 커서를 식별할 수 있다. 예를 들면, 요청은 도 9a에서 도시되는 바와 같이 의도(806)를 커밋하기 위한 클라이언트 동기화 서비스(156)로부터의 요청일 수 있다. 따라서, 요청은 도 8에서 도시되는 의도(806)에 대응하는 추가 동작(예를 들면, "Foo.txt" 추가) 및 클라이언트 디바이스(150)에서의 커서를 식별할 수 있다. 클라이언트 디바이스(150)에서의 커서는, 파일 저널 인터페이스(202)로부터 클라이언트 디바이스(150)에 의해 수신되는 마지막 또는 가장 현재의 커서일 수 있다.
앞서 설명되는 바와 같이, 커서는, 네임스페이스의 각각에 대한 서버 파일 저널(148)에서의 리비전 또는 상태와 관련하여 클라이언트 디바이스(150)에서의 각각의 네임스페이스의 최신 리비전 또는 상태를 반영하는, 서버 파일 저널(148)에서 클라이언트 디바이스(150)의 위치를 식별할 수 있다. 예를 들면, 커서는 클라이언트 디바이스(150)에서 각각의 네임스페이스에 대한 서버 파일 저널 식별자(SJID)를 식별할 수 있다. 네임스페이스의 SJID는 클라이언트 디바이스(150)에 의해 획득되는 네임스페이스에 대한 최신 SJID(예를 들면, 행, 리비전, 또는 상태)를 나타낸다. 따라서, 커서는, 클라이언트 디바이스(150)가 클라이언트 디바이스(150)에서의 각각의 네임스페이스에 대한 서버 파일 저널(148)에서의 최신 리비전을 수신했는지의 여부를 나타낼 수 있다.
동작을 커밋하려는 요청에 응답하여, 단계(924)에서, 파일 저널 인터페이스(202)는 클라이언트 디바이스(150)로부터 커밋과 관련되는 커서를 체크한다. 단계(926)에서, 파일 저널 인터페이스(202)는 커서가 선두에 있는지를 결정한다. 여기서, 파일 저널 인터페이스(202)는, 커서 내의 각각의 네임스페이스에 대해 커서에 의해 식별되는 리비전(SJID)이 서버 파일 저널(148) 상의 그 네임스페이스에 대한 최신 리비전인지를 결정한다.
예를 들면, 커서가 네임스페이스 2에 대해 SJID 50을 식별하면, 파일 저널 인터페이스(202)는 SJID 50이 서버 파일 저널(148)(예를 들면, 저널(400))에서의 네임스페이스 2에 대한 최신 SJID(예를 들면, 최신 행 또는 리비전)인지를 결정한다. 만약 그렇다면, 클라이언트 디바이스(150)로부터의 커서는 선두에 있는데, 클라이언트 디바이스(150)에서의 각각의 네임스페이스에 대한 서버 파일 저널(148)의 끝에 있다는 것을 의미하고, 이것은 클라이언트 디바이스(150)가 클라이언트 디바이스(150)에서의 각각의 네임스페이스에 대한 서버 파일 저널(148)에서의 최신 리비전 또는 상태를 획득하였다는 것을 나타낸다. 만약 그렇지 않다면, 클라이언트 디바이스(150)로부터의 커서는 선두에 있지 않은데, 클라이언트 디바이스(150)에서의 각각의 네임스페이스에 대한 서버 파일 저널(148)의 끝에 있지 않다는 것을 의미하고, 이것은 클라이언트 디바이스(150)가 클라이언트 디바이스(150)에서의 각각의 네임스페이스에 대한 서버 파일 저널(148)에서의 최신 리비전 또는 상태를 획득하지 않았다는 것을 나타낸다. 다시 말하면, 하나 이상의 네임스페이스와 관련되는 클라이언트 디바이스(150)에서의 콘텐츠 아이템은 오래되었다(outdated).
커서가 선두에 있지 않으면, 단계(928)에서, 파일 저널 인터페이스(202)는 클라이언트 디바이스(150)로부터의 커밋을 거절한다. 예를 들면, 커서가 선두에 있지 않은 것에 기초하여, 파일 저널 인터페이스(202)는, 클라이언트 디바이스(150)로부터의 커밋과 관련되는 동작이, 오래된(예를 들면, 서버 파일 저널(148)에서의 최신 리비전을 반영하지 않음) 그리고 콘텐츠 아이템(들) 및/또는 네임스페이스(들)에 대한 서버 파일 저널(148)에서의 리비전과의 충돌을 생성할 수도 있는 그 콘텐츠 아이템(들) 및/또는 네임스페이스(들)를 수정한다는 것을 결정할 수 있다. 따라서, 파일 저널 인터페이스(202)는 커밋과 관련되는 동작에 의해 충돌이 생성되는 것을 방지하기 위해 커밋을 거절할 수 있다. 파일 저널 인터페이스(202)는, 커밋이 거절되었다는 것을 나타내는 응답을 클라이언트 디바이스(150)에 전송할 수 있다. 파일 저널 인터페이스(202)는 또한, 서버 파일 저널(148)에서의 최신 리비전 또는 상태를, 클라이언트 디바이스(150)로 전송할 수 있거나, 또는 업데이트를 수행할 것을 클라이언트 디바이스(150)에게 프롬프트할 수 있다.
커서가 선두에 있다면, 단계(930)에서, 파일 저널 인터페이스(202)는 커밋을 수락할 수 있다. 몇몇 경우에, 파일 저널 인터페이스(202)는, 커밋을 수락하기 이전에, 동작이 충돌을 생성하지 않을 것이라는 것을 검증하기 위해 다른 체크를 수행할 수 있다. 예를 들면, 커서가 선두에 있다는 것을 결정하는 것 외에도, 파일 저널 인터페이스(202)는 또한, 커서가 선두에 있지 않더라도 동작은 충돌을 생성하지 않을 것이라는 것을 검증하기 위해, 커밋과 관련되는 동작(예컨대, 의도(806))에 의해 반영되는 리비전을, 서버 파일 저널(148)에서의 리비전과 비교할 수 있다. 예시하기 위해, 동작이 파일에 대한 삭제 동작이고, 파일 저널 인터페이스(202)는 커서가 선두에 있다는 것을 결정한다는 것을 가정한다. 커밋을 수락하기 이전에, 파일 저널 인터페이스(202)는, 서버 파일 저널(148)이 파일을 특정한 네임스페이스에 추가하는 이전 리비전을 포함한다는 것을 검증할 수 있다. 서버 파일 저널(148)이 파일을 네임스페이스에 추가하기 위한 리비전을 포함하지 않는다는 것을 파일 저널 인터페이스(202)가 결정하면, 파일 저널 인터페이스(202)는 삭제 동작과 추가 리비전의 부재 사이의 충돌을 식별할 수 있다. 그 다음, 파일 저널 인터페이스(202)는 커밋을 거절할 수 있고, 충돌을 조정할 수 있고, 및/또는 클라이언트 디바이스(150)에게 충돌을 조정할 것을 요청할 수 있다.
커밋을 수락한 이후, 단계(932)에서, 파일 저널 인터페이스(202)는 커밋에 기초하여 서버 파일 저널(148)을 업데이트한다. 예를 들면, 파일 저널 인터페이스(202)는 커밋과 관련되는 동작을 반영하는 리비전을 서버 파일 저널(148)에 기록할 수 있다. 파일 저널 인터페이스(202)는, 앞서 설명되는 바와 같이, 동작을 리비전으로 변환하고, 동작과 관련되는 네임스페이스에 대한 리비전을 기록할 수 있다.
단계(934)에서, 파일 저널 인터페이스(202)는, 클라이언트 디바이스(150)로부터 확인 응답 요청을 수신하였는지를 결정할 수 있다. 예를 들면, 클라이언트 디바이스(150)는, 커밋이 실패했는지 또는 성공했는지를 결정하기 위해, 커밋의 확인 응답에 대한 요청을 파일 저널 인터페이스(202)로 전송할 수 있다. 단계(936)에서, 파일 저널 인터페이스(202)는 클라이언트 디바이스(150)로부터의 확인 응답 요청에 응답할 수 있다. 파일 저널 인터페이스(202)는, 커밋이 성공했는지 또는 실패했는지의 여부를 비롯한, 커밋의 상태를 클라이언트 디바이스(150)에게 통지할 수 있다.
단계(938)에서, 파일 저널 인터페이스(202)는 클라이언트 디바이스(150)와 관련되는 커서를 범프할(bump) 수 있다. 예를 들면, 클라이언트 디바이스(150)로부터의 커서가, 네임스페이스 1에 대한 SJID 6을, 클라이언트 디바이스(150)에서의 네임스페이스 1에 대한 최신 리비전으로서 식별하고, 커밋과 관련되는 동작이 네임스페이스 1에 대응한다고 가정한다. 파일 저널 인터페이스(202)는 네임스페이스 1과 관련되는 커서를 SJID 6로부터 SJID 7로 범프할 수 있다. 파일 저널 인터페이스(202)는 업데이트된 커서를 클라이언트 디바이스(150)에 제공할 수 있고, 클라이언트 디바이스(150)는 미래의 커밋을 위해 업데이트된 커서를 사용할 수 있다.
파일 저널 인터페이스(202)는 서버 파일 저널(148)을 업데이트한 이후 또는 클라이언트 디바이스(150)로부터 확인 응답 요청을 수신한 이후, 커서를 범프할 수 있다. 몇몇 경우에, 파일 저널 인터페이스(202)는, 확인 응답 요청과 관련되는 커밋이 파일 저널 인터페이스(202)에 의해 수락되지 않더라도, 클라이언트 디바이스(150)로부터 확인 응답 요청을 수신한 이후, 커서를 범프할 수 있다. 예를 들면, 파일 저널 인터페이스(202)가 클라이언트 디바이스(150)로부터 확인 응답 요청을 수신하면, 그것은, 파일 저널 인터페이스(202)가 커밋하기 위해 관련된 요청을 절대 수신 또는 승인하지 않았더라도, 확인 응답 요청에 기초하여 커서를 범프할 수 있다. 커서를 범핑하는 것에 의해, 파일 저널 인터페이스(202)는, 일단 커밋이 수락 또는 기록되지 않았다는 것을 파일 저널 인터페이스가 클라이언트 디바이스(150)에게 나타내면, 커밋은 후속하여 수락 또는 기록되지 않을 것이라는 것을 보장할 수 있다.
예를 들면, 클라이언트 디바이스(150)가 파일 저널 인터페이스(202)에 커밋하려는 요청을 전송할 때, 몇몇 경우에, 네트워크 또는 컴퓨팅 이슈(예를 들면, 레이턴시, 혼잡, 충돌, 클라이언트 측 태스크 취소 등)와 같은 다양한 이유 때문에, 요청은 일시적으로 상실되거나 또는 지연될 수 있다. 결과적으로, 파일 저널 인터페이스(202)는 예상보다 더 늦게까지 커밋하려는 요청을 수신하지 못할 수도 있다. 예를 들면, 파일 저널 인터페이스(202)는 클라이언트 디바이스(150)로부터 확인 응답 요청을 수신할 수도 있고, 확인 응답 요청에 응답하여, 단지 나중에 클라이언트 디바이스(150)로부터 커밋하려는 원래의 요청을 수신하기만 할 수도 있다. 이 예에서, 커밋이 기록, 수신 또는 승인되지 않았다는 표시와 함께 파일 저널 인터페이스(202)가 클라이언트 디바이스(150)에 응답하고, 후속하여 커밋을 수신 및 승인/기록하는 경우, 그러한 커밋은 클라이언트 디바이스(150)와 콘텐츠 관리 시스템(110)에서의 상태 사이에서 충돌을 생성할 수 있다.
따라서, 커밋이 기록 또는 승인되지 않았다는 것을 파일 저널 인터페이스(202)가 클라이언트 디바이스(150)에 알려줄 때, 파일 커밋 인터페이스(202)에 의해 후속하여 수신되지 않더라도, 그러한 커밋은 나중에 커밋되지 않을 것이고, 파일 저널 인터페이스(202)는, 상실된 또는 지연된 커밋이, 그것이 다시 떠오르더라도, 거절되지 않을 것을 보장하기 위해 커서를 범프할 수 있다. 예를 들면, 커밋이 기록 또는 승인되지 않았다는 것을 클라이언트 디바이스(150)에게 응답한 이후 파일 저널 인터페이스(202)가 커밋하려는 요청을 수신하면, 파일 저널 인터페이스(202)는 단계(926)에서 설명되는 바와 같이 커서가 선두에 있는지를 체크한다. 커밋하려는 요청이 클라이언트 디바이스(150)에 의해 초기에 전송된 이후 파일 저널 인터페이스(202)가 커서를 범프하였기 때문에, 파일 저널 인터페이스(202)는, 커밋하려는 요청과 관련되는 커서가 선두에 있지 않다는 것을 결정할 것이고, 이후, 단계(928)에서 설명되는 바와 같이, 커밋하려는 요청을 거절할 것이다. 따라서, 파일 저널 인터페이스(202)는 처리 또는 송신 동안 지연 또는 상실되는 커밋으로부터 유래되는 충돌 또는 에러를 방지할 수 있다. 다시 말하면, 커서가 범프될 때 커밋이 승인 또는 수신되지 않은 경우, 커서를 범프하는 것은, 그러한 커밋이 절대 승인 또는 기록되지 않는 것을 보장할 것이다.
이것은 또한, 앞서 설명되는 바와 같이, 자체 작성 동작으로부터의 클라이언트 디바이스(150)에서의 충돌을 방지한다. 예를 들면, 클라이언트 디바이스(150)가 클라이언트 디바이스(150)에서 커밋하려는 의도에 실패하는 경우, 커서를 범프하는 것은, 실패한 커밋이 파일 저널 인터페이스(202)에 의해 후속하여 기록되지 않고 클라이언트 디바이스(150)로 전파되지 않는 것을 보장할 것이다.
커서를 범프하는 것은 또한, 클라이언트 디바이스(150) 및/또는 파일 저널 인터페이스(202)가 실패한 커밋을 재시도할 수 있는 "다시 커밋(commit again)" 접근법과 같은, 다른 접근법에서 잠재적으로 생성될 수 있는 다양한 수정 또는 커밋 경쟁을 방지할 수 있다. 하기는, 커서를 범프하는 것에 의해 방지되는 경쟁 또는 조건의 비제한적인 예이다.
클라이언트 디바이스(150)는 블록리스트 A를 갖는 "Foo.txt"를 추가하려는 의도(806)를 기록한다. 클라이언트 디바이스(150)로부터의 커밋 요청은 파일 저널 인터페이스(202)로 디스패치되지만 그러나 네트워크에서 지연된다. 또한, 커밋을 전송한 이후 클라이언트 디바이스(150)는 충돌한다. 그러면, 클라이언트 디바이스(150)는 온라인으로 돌아와 복구 모드에서 추가를 다시 커밋하려고 시도한다. "Foo.txt"가 다른 곳에서 이미 최신이기 때문에 파일 저널 인터페이스(202)는 커밋을 거절한다. 클라이언트 디바이스(150)는 거절된 커밋을 비행 중인 자기 자신의 커밋이 실패했다는 증거로서 해석하고 결과적으로 클라이언트 디바이스(150)에서 캐시/로그를 커밋하려는 의도를 해제한다. 그 다음, 클라이언트 디바이스(150)는 클라이언트 디바이스(150) 상의 "Foo.txt"를 블록리스트 B로 편집한다. "Foo.txt"는 다른 사용자 또는 디바이스에 의해 원격으로 삭제된다. 그 다음, 클라이언트 디바이스(150)로부터의 의도(806)에 대한 원래 커밋 요청은 파일 저널 인터페이스(202)에 도달하고 파일 저널 인터페이스(202)에 의해 수락된다. 그 다음, 클라이언트 디바이스(150)는, 블록리스트 B를 갖는 편집된 "Foo.txt"와 동일한 경로에서 파일 저널 인터페이스(202)로부터 블록리스트 A를 갖는 "Foo.txt"의 추가를 풀링한다(pull). 클라이언트 디바이스(150)는, 이제, 블록리스트 B를 갖는 편집된 "Foo.txt"와 블록리스트 A를 갖는 "Foo.txt"의 자기 자신의 이전의 추가 사이에서 충돌을 갖는다. 따라서, 클라이언트 디바이스(150)는 부주의하게 자기 자신과 충돌하였다.
이 예시적인 시나리오는 커서를 범프시키는 것에 의해 방지될 것이다. 예를 들면, 파일 저널 인터페이스(202)가 나중에 블록리스트 A를 갖는 "Foo.txt"에 대한 추가 커밋을 수신할 때, 파일 저널 인터페이스(202)는 커서를 체크하고, 커밋이 클라이언트 디바이스(150)에 의해 전송된 이후 커서가 범프되었기 때문에, 커서가 선두에 있지 않다는 것을 결정한다(예를 들면, 단계(926)). 그 다음, 파일 저널 인터페이스(202)는 커밋을 거절하고 클라이언트 디바이스(150)가 파일 저널 인터페이스(202)로부터 블록리스트 A를 갖는 "Foo.txt"의 추가를 풀링하는 것을 방지할 것이다. 따라서, 이단 클라이언트 디바이스(150)가 커밋이 실패하였다는 것을 결정하고 캐시/로그를 커밋하려는 의도를 해제하면, 커밋은 결코 성공하지 않도록 보장된다. 따라서, 파일 저널 인터페이스(202) 및 클라이언트 디바이스(150)는, 클라이언트 디바이스(150)가 이전 예에서 "Foo.txt"의 편집 이후에 블록리스트 A를 갖는 "Foo.txt"의 추가를 풀링하지 않을 것이라는 것을 보장할 수 있고, 동일한 경로에 있는 블록리스트 A를 갖는 Foo.txt"와 블록리스트 B를 갖는 "Foo.txt" 사이의 충돌을 생성할 수 있다.
도 10은, 예를 들면, 클라이언트 디바이스(150), 콘텐츠 관리 시스템(110) 또 그 임의의 컴포넌트와 같은 임의의 컴퓨팅 디바이스일 수 있는 컴퓨팅 시스템(1000)의 예를 도시한다. 컴퓨팅 시스템(1000)의 구성 요소들은 연결(1005)을 사용하여 서로 통신한다. 연결(1005)은 버스를 통한 물리적 연결, 또는 칩셋 아키텍처와 같은 프로세서(1010)로의 직접적인 연결일 수 있다. 연결(1005)은 또한 가상 연결, 네트워크화된 연결, 또는 논리적 연결일 수 있다.
몇몇 실시형태에서, 컴퓨팅 시스템(1000)은, 본 개시에서 설명되는 기능이 데이터센터, 다수의 데이터센터, 피어 네트워크 등 내에서 분산될 수 있는 분산 시스템이다. 몇몇 실시형태에서, 설명된 시스템 컴포넌트 중 하나 이상은, 컴포넌트가 설명되는 기능의 일부 또는 모두를 각각 수행하는 많은 그러한 컴포넌트를 나타낸다. 몇몇 실시형태에서, 컴포넌트는 물리적 또는 가상 디바이스일 수 있다.
예시적인 시스템(1000)은, 판독 전용 메모리(read only memory: ROM)(1020) 및 랜덤 액세스 메모리(random access memory: RAM)(1025)와 같은 시스템 메모리(1015)를 포함하는 다양한 시스템 컴포넌트를 프로세서(1010)에 커플링하는 연결(1005) 및 적어도 하나의 처리 유닛(CPU 또는 프로세서)(1010)을 포함한다. 컴퓨팅 시스템(1000)은, 프로세서(1010)의 일부와 직접적으로 연결되는, 그 일부에 근접하는, 또는 그 일부와 통합되는 고속 메모리(1012)의 캐시를 포함할 수 있다.
프로세서(1010)는 임의의 범용 프로세서 및 하드웨어 서비스 또는 소프트웨어 서비스, 예컨대 스토리지 디바이스(1030)에 저장되며, 프로세서(1010)뿐만 아니라 소프트웨어 명령어가 실제 프로세서 설계 안으로 통합되는 특수 목적의 프로세서를 제어하도록 구성되는 서비스(1032, 1034, 1036)를 포함할 수 있다. 프로세서(1010)는 본질적으로, 다수의 코어 또는 프로세서, 버스, 메모리 컨트롤러, 캐시 등을 포함하는 완전히 독립형인(self-contained) 컴퓨팅 시스템일 수도 있다. 멀티 코어 프로세서는 대칭 또는 비대칭일 수도 있다.
사용자 상호 작용을 가능하게 하기 위해, 컴퓨팅 시스템(1000)은, 음성용 마이크, 제스처 또는 그래픽 입력용 터치 감지 스크린, 키보드, 마우스, 모션 입력, 음성 등과 같은 임의의 수의 입력 메커니즘을 나타낼 수 있는 입력 디바이스(1045)를 포함한다. 컴퓨팅 시스템(1000)은 또한, 기술 분야의 숙련된 자에게 공지되어 있는 다수의 출력 메커니즘 중 하나 이상일 수 있는 출력 디바이스(1035)를 포함할 수 있다. 몇몇 경우에, 멀티모달 시스템은, 컴퓨팅 시스템(1000)과 통신하기 위해 사용자가 다수의 타입의 입력/출력을 제공하는 것을 가능하게 할 수 있다. 컴퓨팅 시스템(1000)은, 일반적으로 사용자 입력 및 시스템 출력을 통제 및 관리할 수 있는 통신 인터페이스(1040)를 포함할 수 있다. 임의의 특정한 하드웨어 장치 상에서 동작하는 데에는 제약이 없으며, 따라서, 여기에서의 기본 특징부는 그들이 개발됨에 따라 향상된 하드웨어 또는 펌웨어 장치로 쉽게 대체될 수도 있다.
스토리지 디바이스(1030)는 불휘발성 메모리 디바이스일 수 있고, 자기 카세트, 플래시 메모리 카드, 솔리드 스테이트 메모리 디바이스, 디지털 다용도 디스크, 카트리지, 랜덤 액세스 메모리(RAM), 판독 전용 메모리(ROM), 및/또는 이들 디바이스의 어떤 조합과 같은, 컴퓨터가 액세스 가능한 데이터를 저장할 수 있는 하드 디스크 또는 다른 타입의 컴퓨터 판독 가능 매체일 수 있다.
스토리지 디바이스(1030)는 소프트웨어 서비스, 서버, 서비스 등을 포함할 수 있는데, 그러한 소프트웨어를 정의하는 코드가 프로세서(1010)에 의해 실행될 때, 그 코드는 시스템으로 하여금 기능을 수행하게 한다. 몇몇 실시형태에서, 특정한 기능을 수행하는 하드웨어 서비스는, 기능을 수행하기 위해, 프로세서(1010), 연결(1005), 출력 디바이스(1035) 등과 같은 필요한 하드웨어 컴포넌트와 관련하여 컴퓨터 판독 가능 매체에 저장되는 소프트웨어 컴포넌트를 포함할 수 있다.
설명의 명확화를 위해, 몇몇 예에서, 본 기술은, 디바이스, 디바이스 컴포넌트, 소프트웨어로 구현되는 방법에서의 단계 또는 루틴, 또는 하드웨어 및 소프트웨어의 조합을 포함하는 기능 블록을 포함하는 개개의 기능 블록을 포함하는 것으로 제시될 수도 있다.
본 명세서에서 설명되는 단계, 동작, 기능, 또는 프로세스 중 임의의 것은, 단독으로 또는 다른 디바이스와의 조합하여, 하드웨어 및 소프트웨어 서비스 또는 서비스의 조합에 의해 수행 또는 구현될 수도 있다. 몇몇 실시형태에서, 서비스는, 클라이언트 디바이스 및/또는 콘텐츠 관리 시스템의 하나 이상의 서버의 메모리에 상주하는 소프트웨어일 수 있고, 프로세서가 서비스와 관련되는 소프트웨어를 실행할 때 하나 이상의 기능을 수행할 수 있다. 몇몇 실시형태에서, 서비스는 특정한 기능을 수행하는 프로그램, 또는 프로그램의 콜렉션이다. 몇몇 실시형태에서, 서비스는 서버로 간주될 수 있다. 메모리는 비일시적 컴퓨터 판독 가능 매체일 수 있다.
몇몇 실시형태에서, 컴퓨터 판독 가능 스토리지 디바이스, 매체, 및 메모리는, 비트 스트림 및 등등을 포함하는 무선 신호 또는 케이블을 포함할 수 있다. 그러나, 언급될 때, 비일시적 컴퓨터 판독 가능 저장 매체는, 에너지, 캐리어 신호, 전자기파, 및 신호 그 자체와 같은 매체를 명시적으로 배제한다.
상기에서 설명된 예에 따른 방법은, 컴퓨터 판독 가능 매체에 저장되거나 또는 다르게는 컴퓨터 판독 가능 매체로부터 이용 가능한 컴퓨터 실행 가능 명령어를 사용하여 구현될 수 있다. 그러한 명령어는, 예를 들면, 범용 컴퓨터, 특수 목적 컴퓨터, 또는 특정한 목적 처리 디바이스로 하여금 소정의 기능 또는 기능의 그룹을 수행하게 하는 또는 다르게는 소정의 기능 또는 기능의 그룹을 수행하도록 그들을 구성하는 명령어 및 데이터를 포함할 수 있다. 사용되는 컴퓨터 리소스의 일부는 네트워크를 통해 액세스 가능할 수 있다. 컴퓨터 실행 가능 명령어는, 예를 들면, 바이너리, 어셈블리 언어와 같은 중간 포맷 명령어, 펌웨어, 또는 소스 코드일 수도 있다. 명령어, 사용되는 정보, 및/또는 설명된 예에 따른 방법 동안 생성되는 정보를 저장하기 위해 사용될 수도 있는 컴퓨터 판독 가능 매체의 예는, 자기 또는 광학 디스크, 솔리드 스테이트 메모리 디바이스, 플래시 메모리, 불휘발성 메모리를 구비한 USB 디바이스, 네트워크화된 스토리지 디바이스, 및 등등을 포함한다.
이들 개시에 따른 방법을 구현하는 디바이스는, 하드웨어, 펌웨어 및/또는 소프트웨어를 포함할 수 있고, 다양한 폼팩터 중 임의의 것을 취할 수 있다. 그러한 폼팩터의 통상적인 예는, 서버, 랩탑, 스마트폰, 소형 폼팩터 개인용 컴퓨터, 개인 휴대형 정보 단말, 및 등등을 포함한다. 본 명세서에서 설명되는 기능성은 또한 주변장치 또는 애드인 카드에서 구현될 수 있다. 그러한 기능성은 또한, 또 다른 예로서, 단일의 디바이스에서 실행되는 상이한 프로세스 또는 상이한 칩 중 회로 보드 상에서 구현될 수 있다.
명령어, 그러한 명령어를 전달하기 위한 매체, 그들을 실행하기 위한 컴퓨팅 리소스, 및 그러한 컴퓨팅 리소스를 지원하기 위한 다른 구조체는, 이들 개시에서 설명되는 기능을 제공하기 위한 수단이다.
첨부된 청구범위의 범위 내에서 양태를 설명하기 위해 다양한 예 및 다른 정보가 사용되었지만, 통상의 지식을 가진 자가 아주 다양한 구현예를 유도하기 위해 이들 예를 사용할 수 있을 것이기 때문에, 그러한 예에서의 특정한 특징부 또는 배치에 기초하여 청구범위의 어떠한 제한도 암시되지 않아야 한다. 게다가 그리고 비록 몇몇 주제가 구조적 특징부 및/또는 방법 단계의 예에 고유한 언어로 설명되었을 수도 있지만, 첨부된 청구범위에서 정의되는 주제는 이들 설명된 특징부 또는 동작으로 반드시 제한되지 않는다는 것이 이해되어야 한다. 예를 들면, 그러한 기능성은 본 명세서에서 식별되는 것 이외의 컴포넌트에서 상이하게 분배될 수 있거나 또는 수행될 수 있다. 오히려, 설명된 특징부 및 단계는 첨부된 청구범위의 범위 내의 시스템 및 방법의 컴포넌트의 예로서 개시된다.

Claims (20)

  1. 방법으로서,
    클라이언트 디바이스에서, 콘텐츠 관리 시스템에서 사용자 계정과 관련된 콘텐츠 아이템(content item)의 로컬 사본(local copy)을 수정하는 동작을 생성하는 단계;
    상기 클라이언트 디바이스에서, 상기 콘텐츠 관리 시스템 상의 리비전(revision)의 저널(journal)에 대한 상기 동작을 커밋(commit)하려는 의도를 기록하는 단계로서, 상기 리비전의 저널은 상기 사용자 계정과 관련된 하나 이상의 네임스페이스(namespace)와 관련된 콘텐츠 아이템에 대한 리비전을 추적하는, 상기 커밋하려는 의도를 기록하는 단계;
    상기 동작에 기초하여, 상기 클라이언트 디바이스에 의해, 상기 리비전의 저널에 대한 상기 동작을 커밋하기 위한 제1 요청을 상기 콘텐츠 관리 시스템으로 전송하는 단계로서, 상기 제1 요청은 상기 리비전의 저널에서 상기 클라이언트 디바이스의 현재 위치를 식별하는 커서를 포함하는, 상기 제1 요청을 전송하는 단계;
    상기 클라이언트 디바이스에 의해, 상기 콘텐츠 관리 시스템에서 상기 커밋의 상태에 대한 제2 요청을 상기 콘텐츠 관리 시스템으로 전송하는 단계;
    상기 클라이언트 디바이스에 의해, 상기 콘텐츠 관리 시스템으로부터 상기 제2 요청에 대한 응답을 수신하는 단계;
    상기 클라이언트 디바이스에 의해, 상기 응답이 상기 리비전의 저널에 대한 상기 동작의 커밋이 성공했다는 표시를 포함하는지 여부를 결정하는 단계; 및
    상기 응답이 상기 리비전의 저널에 대한 상기 동작의 커밋이 성공했다는 표시를 포함하는지 여부에 기초하여, 상기 클라이언트 디바이스 상의 상기 콘텐츠 아이템의 로컬 사본의 동기화 상태를 나타내는, 상기 클라이언트 디바이스 상의 하나 이상의 트리 데이터 구조(tree data structure)를 업데이트하고, 상기 커밋하려는 의도를 해제할지 여부를 결정하는 단계를 포함하는, 방법.
  2. 제1항에 있어서, 상기 하나 이상의 트리 데이터 구조는 로컬 트리, 원격 트리 및 동기화 트리를 포함하고, 상기 로컬 트리는 상기 사용자 계정과 관련된 콘텐츠 아이템의 로컬 상태를 나타내고, 상기 원격 트리는 상기 사용자 계정과 관련된 상기 콘텐츠 아이템의 상기 콘텐츠 관리 시스템에서의 원격 상태를 나타내며, 상기 동기화 트리는 상기 콘텐츠 아이템과 관련된 상기 원격 상태와 상기 로컬 상태 간의 비교를 나타내는, 방법.
  3. 제2항에 있어서,
    상기 응답이 상기 리비전의 저널에 대한 상기 동작의 커밋이 성공했다는 표시를 포함하는 경우,
    상기 동작에 기초하여 상기 콘텐츠 아이템에 수정을 반영하기 위해 상기 원격 트리 및 상기 동기화 트리를 업데이트하는 단계; 및
    상기 클라이언트 디바이스에서 상기 커밋하려는 의도를 해제하는 단계를 더 포함하는, 방법.
  4. 제3항에 있어서, 상기 콘텐츠 아이템의 로컬 사본에 수정을 반영하기 위해 상기 로컬 트리를 업데이트하는 단계를 더 포함하고, 상기 커밋하려는 의도를 기록하는 단계는 상기 동작이 상기 클라이언트 디바이스에 의해 생성된 자체 작성된 동작을 포함하는 것을 표시하는 단계를 포함하는, 방법.
  5. 제2항에 있어서,
    상기 응답이 상기 리비전의 저널에 대한 상기 동작의 커밋이 성공했다는 표시를 포함하지 않는 경우, 상기 동작에 기초하여 상기 콘텐츠 아이템에 수정을 반영하기 위해 상기 원격 트리 또는 상기 동기화 트리를 업데이트하지 않고 상기 클라이언트 디바이스에서 상기 커밋하려는 의도를 해제하는 단계를 더 포함하는, 방법.
  6. 제1항에 있어서, 상기 커서는 상기 콘텐츠 아이템과 관련된 하나 이상의 네임스페이스의 각각의 네임스페이스 식별자 및 상기 각각의 네임스페이스 식별자와 관련된 각각의 리비전 번호에 기초하여 상기 저널에서의 현재 위치를 식별하는, 방법.
  7. 제6항에 있어서, 상기 클라이언트 디바이스에 의해, 상기 각각의 네임스페이스 식별자와 관련된 상기 각각의 리비전 번호를 증분시키는 업데이트된 커서를 상기 콘텐츠 관리 시스템으로부터 획득하는 단계를 더 포함하고, 상기 업데이트된 커서는 상기 제1 요청 또는 상기 제2 요청 중 적어도 하나에 기초하는, 방법.
  8. 제1항에 있어서, 상기 커서는 상기 콘텐츠 아이템과 관련된 하나 이상의 네임스페이스의 각각의 네임스페이스 식별자 및 상기 각각의 네임스페이스 식별자에 대해 상기 클라이언트 디바이스에 의해 이전에 수신된 각각의 리비전 번호를 포함하고, 상기 방법은, 상기 각각의 리비전 번호가 상기 각각의 네임스페이스 식별자에 대응하는 최신 리비전을 상기 리비전의 저널에 포함할 때, 상기 커밋이 성공했다는 표시를, 상기 클라이언트 디바이스에 의해 상기 콘텐츠 관리 시스템으로부터 수신하는 단계를 더 포함하는, 방법.
  9. 명령을 포함하는 비일시적 컴퓨터 판독 가능 매체로서, 상기 명령은, 컴퓨팅 디바이스에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금,
    콘텐츠 관리 시스템에서 사용자 계정과 관련된 콘텐츠 아이템의 로컬 사본을 수정하는 동작을 생성하게 하고;
    상기 콘텐츠 관리 시스템 상의 리비전의 저널에 대한 상기 동작을 커밋하려는 의도를 기록하게 하되, 상기 리비전의 저널은 상기 사용자 계정과 관련된 하나 이상의 네임스페이스와 관련된 콘텐츠 아이템에 대한 리비전을 추적하고;
    상기 동작에 기초하여, 상기 리비전의 저널에 대한 상기 동작을 커밋하기 위한 제1 요청을 상기 콘텐츠 관리 시스템으로 전송하게 하되, 상기 제1 요청은 상기 리비전의 저널에서 상기 컴퓨팅 디바이스의 현재 위치를 식별하는 커서를 포함하고;
    상기 콘텐츠 관리 시스템에서 상기 커밋의 상태에 대한 제2 요청을 상기 콘텐츠 관리 시스템으로 전송하게 하고;
    상기 제2 요청에 기초하여, 상기 리비전의 저널에 대한 상기 동작의 커밋이 성공했는지 여부를 결정하게 하고; 그리고
    상기 리비전의 저널에 대한 상기 동작의 커밋이 성공했는지 여부에 기초하여, 상기 컴퓨팅 디바이스 상의 상기 콘텐츠 아이템의 로컬 사본의 동기화 상태를 나타내는, 상기 컴퓨팅 디바이스 상의 하나 이상의 트리 데이터 구조를 업데이트하고, 상기 커밋하려는 의도를 해제할지 여부를 결정하게 하는, 비일시적 컴퓨터 판독 가능 매체.
  10. 제9항에 있어서, 상기 하나 이상의 트리 데이터 구조는 로컬 트리, 원격 트리 및 동기화 트리를 포함하고, 상기 로컬 트리는 상기 사용자 계정과 관련된 콘텐츠 아이템의 로컬 상태를 나타내고, 상기 원격 트리는 상기 사용자 계정과 관련된 상기 콘텐츠 아이템의 상기 콘텐츠 관리 시스템에서의 원격 상태를 나타내고, 상기 동기화 트리는 상기 콘텐츠 아이템과 관련된 상기 원격 상태와 상기 로컬 상태 간의 비교를 나타내는, 비일시적 컴퓨터 판독 가능 매체.
  11. 제10항에 있어서, 상기 컴퓨팅 디바이스에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금,
    상기 리비전의 저널에 대한 상기 동작의 커밋이 성공했다는 결정에 기초하여,
    상기 동작에 기초하여 상기 콘텐츠 아이템에 수정을 반영하기 위해 상기 원격 트리 및 상기 동기화 트리를 업데이트하게 하고;
    상기 컴퓨팅 디바이스에서 상기 커밋하려는 의도를 해제하게 하는 명령어를 저장하는, 비일시적 컴퓨터 판독 가능 매체.
  12. 제11항에 있어서, 상기 컴퓨팅 디바이스에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금, 상기 콘텐츠 아이템의 로컬 사본에 수정을 반영하기 위해 상기 로컬 트리를 업데이트하게 하는 명령어를 저장하고, 상기 커밋하려는 의도를 기록하는 것은 상기 동작이 상기 클라이언트 디바이스에 의해 생성된 자체 작성된 동작을 포함하는 것을 표시하는 것을 포함하는, 비일시적 컴퓨터 판독 가능 매체.
  13. 제10항에 있어서, 상기 컴퓨팅 디바이스에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금,
    상기 리비전의 저널에 대한 상기 동작의 커밋이 성공하지 않았다는 결정에 기초하여, 상기 동작에 기초하여 상기 원격 트리 또는 상기 동기화 트리를 업데이트하지 않고 상기 클라이언트 디바이스에서 상기 커밋하려는 의도를 해제하게 하는 명령어를 저장하는, 비일시적 컴퓨터 판독 가능 매체.
  14. 제9항에 있어서, 상기 커서는 상기 콘텐츠 아이템과 관련된 하나 이상의 네임스페이스의 각각의 네임스페이스 식별자 및 상기 각각의 네임스페이스 식별자와 관련된 각각의 리비전 번호에 기초하여 상기 저널에서의 현재 위치를 식별하고, 상기 비일시적 컴퓨터 판독 가능 매체는, 상기 컴퓨팅 디바이스에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금,
    상기 각각의 네임스페이스 식별자와 관련된 상기 각각의 리비전 번호를 증분시키는 업데이트된 커서를 상기 콘텐츠 관리 시스템으로부터 획득하게 하는 명령어를 저장하고, 상기 업데이트된 커서는 상기 제1 요청 또는 상기 제2 요청 중 적어도 하나에 기초하는, 비일시적 컴퓨터 판독 가능 매체.
  15. 제9항에 있어서, 상기 커서는 상기 콘텐츠 아이템과 관련된 하나 이상의 네임스페이스의 각각의 네임스페이스 식별자 및 상기 각각의 네임스페이스 식별자에 대해 상기 클라이언트 디바이스에 의해 이전에 수신된 각각의 리비전 번호를 포함하고, 상기 비일시적 컴퓨터 판독 가능 매체는, 상기 컴퓨팅 디바이스에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금,
    상기 콘텐츠 관리 시스템으로부터 상기 제2 요청에 대한 응답을 수신하게 하는 명령어를 저장하고, 상기 응답은 상기 각각의 리비전 번호가 상기 각각의 네임스페이스 식별자에 대응하는 최신 리비전을 상기 리비전의 저널에 포함할 때 상기 커밋이 성공했다는 것을 표시하는, 비일시적 컴퓨터 판독 가능 매체.
  16. 컴퓨팅 디바이스로서,
    하나 이상의 프로세서; 및
    명령을 저장한 적어도 하나의 비일시적 컴퓨터 판독 가능 매체를 포함하고, 상기 명령은, 상기 하나 이상의 프로세서에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금,
    콘텐츠 관리 시스템에서 사용자 계정과 관련된 콘텐츠 아이템의 로컬 사본을 수정하는 동작을 생성하게 하고;
    상기 콘텐츠 관리 시스템에서 리비전의 저널에 대한 상기 동작을 커밋하려는 의도를 기록하게 하되, 상기 리비전의 저널은 상기 사용자 계정과 관련된 하나 이상의 네임스페이스와 관련된 콘텐츠 아이템에 대한 리비전을 추적하고;
    상기 동작에 기초하여, 상기 리비전의 저널에서 상기 동작을 커밋하기 위한 제1 요청을 상기 콘텐츠 관리 시스템으로 전송하게 하되, 상기 제1 요청은 상기 리비전의 저널에서 상기 컴퓨팅 디바이스의 현재 위치를 식별하는 커서를 포함하고;
    상기 콘텐츠 관리 시스템에서 상기 커밋의 상태에 대한 제2 요청을 상기 콘텐츠 관리 시스템으로 전송하게 하고;
    상기 제2 요청에 기초하여, 상기 리비전의 저널에 대한 상기 동작의 커밋이 성공했는지 여부를 결정하게 하고; 그리고
    상기 리비전의 저널에 대한 상기 동작의 커밋이 성공했는지 여부에 기초하여, 상기 컴퓨팅 디바이스 상의 상기 콘텐츠 아이템의 로컬 사본의 동기화 상태를 나타내는, 상기 컴퓨팅 디바이스 상의 하나 이상의 트리 데이터 구조를 업데이트하고, 상기 커밋하려는 의도를 해제할지 여부를 결정하게 하는, 컴퓨팅 디바이스.
  17. 제16항에 있어서, 상기 하나 이상의 트리 데이터 구조는 로컬 트리, 원격 트리 및 동기화 트리를 포함하고, 상기 로컬 트리는 상기 사용자 계정과 관련된 콘텐츠 아이템의 로컬 상태를 나타내고, 상기 원격 트리는 상기 사용자 계정과 관련된 상기 콘텐츠 아이템의 상기 콘텐츠 관리 시스템에서의 원격 상태를 나타내고, 상기 동기화 트리는 상기 콘텐츠 아이템과 관련된 상기 원격 상태와 상기 로컬 상태 간의 비교를 나타내는, 컴퓨팅 디바이스.
  18. 제17항에 있어서, 상기 하나 이상의 프로세서에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금,
    상기 리비전의 저널에 대한 상기 동작의 커밋이 성공했다는 결정에 기초하여,
    상기 동작에 기초하여 상기 콘텐츠 아이템에 수정을 반영하기 위해 상기 원격 트리 및 상기 동기화 트리를 업데이트하게 하고; 그리고
    상기 컴퓨팅 디바이스에서 상기 커밋하려는 의도를 해제하게 하는 명령어를 저장하는, 컴퓨팅 디바이스.
  19. 제17항에 있어서, 상기 하나 이상의 프로세서에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금,
    상기 리비전의 저널에 대한 상기 동작의 커밋이 성공하지 않았다는 결정에 기초하여, 상기 동작에 기초하여 상기 원격 트리 또는 상기 동기화 트리를 업데이트하지 않고 상기 클라이언트 디바이스에서 상기 커밋하려는 의도를 해제하게 하는 명령어를 저장하는, 컴퓨팅 디바이스.
  20. 제16항에 있어서, 상기 커서는 상기 콘텐츠 아이템과 관련된 하나 이상의 네임스페이스의 각각의 네임스페이스 식별자 및 상기 각각의 네임스페이스 식별자와 관련된 각각의 리비전 번호에 기초하여 상기 저널에서의 현재 위치를 식별하고, 상기 비일시적 컴퓨터 판독 가능 매체는, 상기 하나 이상의 프로세서에 의해 실행될 때, 상기 컴퓨팅 디바이스로 하여금,
    상기 각각의 네임스페이스 식별자와 관련된 상기 각각의 리비전 번호를 증분시키는 업데이트된 커서를 상기 콘텐츠 관리 시스템으로부터 획득하게 하는 명령어를 저장하고, 상기 업데이트된 커서는 상기 제1 요청 또는 상기 제2 요청 중 적어도 하나에 기초하는, 컴퓨팅 디바이스.
KR1020207018403A 2017-12-28 2018-12-12 콘텐츠 아이템을 동기화하기 위한 커밋 프로토콜 KR102444033B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201762611473P 2017-12-28 2017-12-28
US62/611,473 2017-12-28
US15/867,612 US11003685B2 (en) 2017-12-28 2018-01-10 Commit protocol for synchronizing content items
US15/867,612 2018-01-10
PCT/US2018/065100 WO2019133252A1 (en) 2017-12-28 2018-12-12 Commit protocol for synchronizing content items

Publications (2)

Publication Number Publication Date
KR20200093606A true KR20200093606A (ko) 2020-08-05
KR102444033B1 KR102444033B1 (ko) 2022-09-15

Family

ID=62949013

Family Applications (10)

Application Number Title Priority Date Filing Date
KR1020207016617A KR102432304B1 (ko) 2017-12-28 2018-12-10 클라이언트 동기화에서의 위반 해결
KR1020207016022A KR102444729B1 (ko) 2017-12-28 2018-12-10 클라이언트 동기화 서비스를 위한 원격 트리 업데이트
KR1020207018242A KR102450281B1 (ko) 2017-12-28 2018-12-10 콘텐츠 아이템의 동기화를 위한 고유 식별자의 할당 및 재할당
KR1020207018403A KR102444033B1 (ko) 2017-12-28 2018-12-12 콘텐츠 아이템을 동기화하기 위한 커밋 프로토콜
KR1020207013685A KR102432302B1 (ko) 2017-12-28 2018-12-12 점진적 클라이언트 동기화
KR1020207018240A KR102457063B1 (ko) 2017-12-28 2018-12-12 콘텐츠 관리 시스템의 메타데이터 재동기화
KR1020207015491A KR102459800B1 (ko) 2017-12-28 2018-12-13 클라이언트 동기화 서비스에 대한 로컬 트리의 업데이트
KR1020207014986A KR102434243B1 (ko) 2017-12-28 2018-12-13 디프 값들의 효율적인 전파
KR1020207018226A KR102417689B1 (ko) 2017-12-28 2018-12-17 콘텐트 관리 클라이언트 동기화 서비스
KR1020207016208A KR102444036B1 (ko) 2017-12-28 2018-12-18 클라이언트 동기화 업데이트들의 효율적인 관리

Family Applications Before (3)

Application Number Title Priority Date Filing Date
KR1020207016617A KR102432304B1 (ko) 2017-12-28 2018-12-10 클라이언트 동기화에서의 위반 해결
KR1020207016022A KR102444729B1 (ko) 2017-12-28 2018-12-10 클라이언트 동기화 서비스를 위한 원격 트리 업데이트
KR1020207018242A KR102450281B1 (ko) 2017-12-28 2018-12-10 콘텐츠 아이템의 동기화를 위한 고유 식별자의 할당 및 재할당

Family Applications After (6)

Application Number Title Priority Date Filing Date
KR1020207013685A KR102432302B1 (ko) 2017-12-28 2018-12-12 점진적 클라이언트 동기화
KR1020207018240A KR102457063B1 (ko) 2017-12-28 2018-12-12 콘텐츠 관리 시스템의 메타데이터 재동기화
KR1020207015491A KR102459800B1 (ko) 2017-12-28 2018-12-13 클라이언트 동기화 서비스에 대한 로컬 트리의 업데이트
KR1020207014986A KR102434243B1 (ko) 2017-12-28 2018-12-13 디프 값들의 효율적인 전파
KR1020207018226A KR102417689B1 (ko) 2017-12-28 2018-12-17 콘텐트 관리 클라이언트 동기화 서비스
KR1020207016208A KR102444036B1 (ko) 2017-12-28 2018-12-18 클라이언트 동기화 업데이트들의 효율적인 관리

Country Status (8)

Country Link
US (58) US10866963B2 (ko)
EP (10) EP3714375B1 (ko)
JP (12) JP7075998B2 (ko)
KR (10) KR102432304B1 (ko)
CN (10) CN111512301B (ko)
AU (12) AU2018395856B2 (ko)
CA (10) CA3084056A1 (ko)
WO (10) WO2019133228A1 (ko)

Families Citing this family (154)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9898520B2 (en) * 2014-03-25 2018-02-20 Open Text Sa Ulc Systems and methods for seamless access to remotely managed documents using synchronization of locally stored documents
US10481749B1 (en) * 2014-12-01 2019-11-19 Google Llc Identifying and rendering content relevant to a user's current mental state and context
US10963430B2 (en) 2015-04-01 2021-03-30 Dropbox, Inc. Shared workspaces with selective content item synchronization
US9922201B2 (en) 2015-04-01 2018-03-20 Dropbox, Inc. Nested namespaces for selective content sharing
US10218817B2 (en) * 2015-04-28 2019-02-26 Microsoft Technology Licensing, Llc Digital rights list for device groups
US9571573B1 (en) 2015-10-29 2017-02-14 Dropbox, Inc. Peer-to-peer synchronization protocol for multi-premises hosting of digital content items
CN106657254B (zh) * 2016-10-25 2019-10-25 Oppo广东移动通信有限公司 一种联系人信息的同步方法、装置及系统
US11003632B2 (en) 2016-11-28 2021-05-11 Open Text Sa Ulc System and method for content synchronization
US11269888B1 (en) * 2016-11-28 2022-03-08 Amazon Technologies, Inc. Archival data storage for structured data
US10372830B2 (en) * 2017-05-17 2019-08-06 Adobe Inc. Digital content translation techniques and systems
US11157631B1 (en) * 2017-12-19 2021-10-26 Robert J. Whelton System and method for securely indexing, storing, and retrieving data within a computer network
US10713378B2 (en) * 2017-12-19 2020-07-14 Dropbox, Inc. Techniques for eventually consistent inheritance propagation for nested content item namespaces
US10866963B2 (en) 2017-12-28 2020-12-15 Dropbox, Inc. File system authentication
CN110007952B (zh) * 2018-01-02 2022-07-12 斑马智行网络(香港)有限公司 数据处理方法、装置、设备和机器可读介质
US11526470B2 (en) * 2018-01-03 2022-12-13 Salesforce, Inc. Data validation for data record migrations
US11855971B2 (en) * 2018-01-11 2023-12-26 Visa International Service Association Offline authorization of interactions and controlled tasks
US11741080B2 (en) * 2018-02-22 2023-08-29 Flowfinity Wireless, Inc. Dynamic data editor for data analysis system
US11301419B2 (en) * 2018-03-02 2022-04-12 Salesforce.Com, Inc. Data retention handling for data object stores
US11397738B2 (en) * 2018-03-07 2022-07-26 Iguazio Systems Ltd. Stateless stream handling and resharding
SG10201803501QA (en) * 2018-04-26 2019-11-28 Mastercard International Inc Methods and systems for facilitating sharing of digital documents between a sharing party and a relying party
US10430606B1 (en) 2018-04-30 2019-10-01 Aras Corporation System and method for implementing domain based access control on queries of a self-describing data system
US11036680B2 (en) * 2018-05-10 2021-06-15 Paypal, Inc. System and method for scouting distributed file system metadata
US10671370B2 (en) * 2018-05-30 2020-06-02 Red Hat, Inc. Distributing file system states
US10931640B2 (en) * 2018-06-22 2021-02-23 International Business Machines Corporation Tunneling network traffic using object storage
TWI678618B (zh) * 2018-06-22 2019-12-01 慧榮科技股份有限公司 快閃記憶裝置的命名空間操作方法及裝置
US11593315B2 (en) * 2018-06-26 2023-02-28 Hulu, LLC Data cluster migration using an incremental synchronization
US11226854B2 (en) * 2018-06-28 2022-01-18 Atlassian Pty Ltd. Automatic integration of multiple graph data structures
US10664461B2 (en) * 2018-06-29 2020-05-26 Cohesity, Inc. Large content file optimization
US11074135B2 (en) 2018-06-29 2021-07-27 Cohesity, Inc. Large content file optimization
US11392649B2 (en) * 2018-07-18 2022-07-19 Microsoft Technology Licensing, Llc Binding query scope to directory attributes
US10776094B2 (en) * 2018-07-29 2020-09-15 ColorTokens, Inc. Computer implemented system and method for encoding configuration information in a filename
US11102214B2 (en) * 2018-08-27 2021-08-24 Amazon Technologies, Inc. Directory access sharing across web services accounts
US11042547B2 (en) * 2018-09-10 2021-06-22 Nuvolo Technologies Corporation Mobile data synchronization framework
US11914612B2 (en) * 2018-09-24 2024-02-27 Salesforce, Inc. Selective synchronization of linked records
HUE058223T2 (hu) * 2018-10-29 2022-07-28 Grieshaber Vega Kg Eljárás és berendezés hozzáférési információ továbbítására a folyamatvezérlõ iparban egy terepi eszközhöz való hozzáféréshez
US11093446B2 (en) * 2018-10-31 2021-08-17 Western Digital Technologies, Inc. Duplicate request checking for file system interfaces
US11347716B1 (en) * 2018-11-27 2022-05-31 Palantir Technologies Inc. Systems and methods for establishing and enforcing relationships between items
US11797482B2 (en) * 2018-11-30 2023-10-24 Ryosen YAMAMOTO System for organizing document data
US10999370B1 (en) * 2018-12-28 2021-05-04 BridgeLabs, Inc. Syncing and sharing data across systems
US11003630B2 (en) * 2018-12-30 2021-05-11 Microsoft Technology Licensing, Llc Remote access of metadata for collaborative documents
US10776009B2 (en) * 2019-01-03 2020-09-15 International Business Machines Corporation Journaling on an appendable non-volatile memory module
US10902146B2 (en) 2019-03-19 2021-01-26 Workiva Inc. Method and computing device for gating data between workspaces
US11809382B2 (en) 2019-04-01 2023-11-07 Nutanix, Inc. System and method for supporting versioned objects
US11113249B2 (en) 2019-04-05 2021-09-07 Sap Se Multitenant application server using a union file system
US10956140B2 (en) 2019-04-05 2021-03-23 Sap Se Software installation through an overlay file system
US11232078B2 (en) * 2019-04-05 2022-01-25 Sap Se Multitenancy using an overlay file system
US11573930B2 (en) * 2019-06-03 2023-02-07 Zuora, Inc. Self-healing data synchronization
US11226983B2 (en) * 2019-06-18 2022-01-18 Microsoft Technology Licensing, Llc Sub-scope synchronization
CN110474873B (zh) * 2019-07-09 2021-06-29 杭州电子科技大学 一种基于知悉范围加密的电子文件访问控制方法和系统
US11294877B2 (en) * 2019-07-22 2022-04-05 EMC IP Holding Company LLC Efficient file renames using B-tree based persistence for file system name spaces
US11301489B2 (en) * 2019-08-06 2022-04-12 Microsoft Technology Licensing, Llc Synchronizing online and offline transfer of data to cloud storage system
US11157462B2 (en) 2019-08-06 2021-10-26 Microsoft Technology Licensing, Llc Namespace data object name persistence after decoupling of transportable storage device from data server
CN110602075A (zh) * 2019-08-15 2019-12-20 中国人民银行数字货币研究所 一种加密访问控制的文件流处理的方法、装置及系统
US11321490B2 (en) * 2019-09-11 2022-05-03 Salesforce.Com, Inc. Protected access to metadata based on package membership
US11481361B1 (en) 2019-10-18 2022-10-25 Splunk Inc. Cascading payload replication to target compute nodes
US20210117213A1 (en) * 2019-10-22 2021-04-22 Moveworks, Inc. Automated service agent for servicing issues described in a group communication channel
CN112738148A (zh) * 2019-10-28 2021-04-30 中兴通讯股份有限公司 缓存内容的批量删除方法、装置、设备和可读存储介质
US11720526B2 (en) * 2019-11-12 2023-08-08 ClearTrace Technologies, Inc. Sustainable energy tracking system utilizing blockchain technology and Merkle tree hashing structure
US11169864B2 (en) * 2019-11-21 2021-11-09 Spillbox Inc. Systems, methods and computer program products for application environment synchronization between remote devices and on-premise devices
US11290531B2 (en) 2019-12-04 2022-03-29 Dropbox, Inc. Immediate cloud content item creation from local file system interface
US11704334B2 (en) 2019-12-06 2023-07-18 Nutanix, Inc. System and method for hyperconvergence at the datacenter
US11677754B2 (en) * 2019-12-09 2023-06-13 Daniel Chien Access control systems and methods
US11853415B1 (en) * 2019-12-12 2023-12-26 Rapid7, Inc. Context-based identification of anomalous log data
US11287994B2 (en) 2019-12-13 2022-03-29 Samsung Electronics Co., Ltd. Native key-value storage enabled distributed storage system
US11308039B2 (en) 2019-12-31 2022-04-19 Dropbox, Inc. Binding local device folders to a content management system for synchronization
US11301464B2 (en) * 2020-01-14 2022-04-12 Videoamp, Inc. Electronic multi-tenant data management system
US11425143B2 (en) * 2020-01-23 2022-08-23 Bank Of America Corporation Sleeper keys
US20210240859A1 (en) * 2020-02-04 2021-08-05 Aio Me Ltd. Immutable downloads
CN111367855B (zh) * 2020-02-08 2021-06-18 重庆节节高科技发展有限公司 下载文件的移出方法、装置、计算机设备和存储介质
CN111259356B (zh) * 2020-02-17 2022-09-02 北京百度网讯科技有限公司 授权方法、辅助授权组件、管理服务器和计算机可读介质
US11640371B2 (en) 2020-03-12 2023-05-02 Western Digital Technologies, Inc. Snapshot management in partitioned storage
US11789972B2 (en) * 2020-03-31 2023-10-17 Snap Inc. Data synchronization for content consumed via a client application
US20210342301A1 (en) * 2020-04-29 2021-11-04 Hewlett Packard Enterprise Development Lp Filesystem managing metadata operations corresponding to a file in another filesystem
US11347874B2 (en) * 2020-05-29 2022-05-31 Charter Communications Operating, Llc Enhancing security in a content management system
US11509463B2 (en) 2020-05-31 2022-11-22 Daniel Chien Timestamp-based shared key generation
US11818114B2 (en) * 2020-06-12 2023-11-14 Strata Identity, Inc. Systems, methods, and storage media for synchronizing identity information across identity domains in an identity infrastructure
US11249715B2 (en) 2020-06-23 2022-02-15 Switchboard Visual Technologies, Inc. Collaborative remote interactive platform
JP2022007746A (ja) * 2020-06-26 2022-01-13 株式会社日立製作所 情報処理システム及び情報処理方法
US10997243B1 (en) 2020-06-30 2021-05-04 Snowflake Inc. Supporting unstructured, semi-structured, and structured files
US11595379B2 (en) * 2020-07-01 2023-02-28 Vmware, Inc. Mechanism of common authentication for both supervisor and guest clusters
CN111858518B (zh) * 2020-07-09 2022-10-25 北京字节跳动网络技术有限公司 一种引用文档的更新方法、装置、电子设备及存储介质
CN113296792B (zh) * 2020-07-10 2022-04-12 阿里巴巴集团控股有限公司 存储方法、装置、设备、存储介质和系统
WO2022015773A1 (en) * 2020-07-13 2022-01-20 Journey Mobile, Inc. Synchronization of source code under development in multiple concurrent instances of an integrated development environment
US11829500B2 (en) * 2020-09-04 2023-11-28 Netflix, Inc. File interface to dynamically manage access to remote files
US11645266B2 (en) * 2020-08-13 2023-05-09 Red Hat, Inc. Automated pinning of file system subtrees
US11861029B2 (en) * 2020-09-14 2024-01-02 Box Inc. Workflow execution state variables
US11537670B2 (en) * 2020-09-14 2022-12-27 Open Text Holdings, Inc. System and method for event driven generation of content
CN112163043A (zh) * 2020-09-27 2021-01-01 万汇互联(深圳)科技有限公司 一种CopyTrade信号复制系统
US11463446B2 (en) 2020-09-28 2022-10-04 Dropbox, Inc. Team member transfer tool
US11392554B2 (en) 2020-10-19 2022-07-19 Dropbox, Inc. Synchronizing an external location
JP7355959B2 (ja) 2020-10-19 2023-10-03 ドロップボックス, インコーポレイテッド 外部ロケーションの同期
US11256714B1 (en) * 2020-10-26 2022-02-22 Coupang Corp. Systems and methods for managing event storage
CN112399006B (zh) * 2020-10-28 2022-09-16 维沃移动通信(杭州)有限公司 文件发送方法、装置及电子设备
WO2022087946A1 (en) * 2020-10-29 2022-05-05 Comcast Cable Communications, Llc Generating unique identifiers
US11457012B2 (en) * 2020-11-03 2022-09-27 Okta, Inc. Device risk level based on device metadata comparison
US11537786B2 (en) * 2020-11-16 2022-12-27 Dropbox, Inc. Generating fillable documents and fillable templates in a collaborative environment
US11900164B2 (en) 2020-11-24 2024-02-13 Nutanix, Inc. Intelligent query planning for metric gateway
US11822370B2 (en) * 2020-11-26 2023-11-21 Nutanix, Inc. Concurrent multiprotocol access to an object storage system
KR102472878B1 (ko) * 2020-11-27 2022-12-01 이화여자대학교 산학협력단 가상 머신 환경에서의 블록 커밋 방법 및 그 방법을 수행하는 가상화 시스템
CN112650727B (zh) * 2020-12-09 2022-09-16 湖南麒麟信安科技股份有限公司 一种面向网络存储系统的通用权限与配额管理系统与方法
US20220188273A1 (en) * 2020-12-14 2022-06-16 Dropbox, Inc. Per-node metadata for custom node behaviors across platforms
US11799958B2 (en) 2020-12-21 2023-10-24 Dropbox, Inc. Evaluating access based on group membership
US11803652B2 (en) 2020-12-21 2023-10-31 Dropbox, Inc. Determining access changes
US20220197883A1 (en) * 2020-12-21 2022-06-23 Dropbox, Inc. Aggregates index
US11789976B2 (en) * 2020-12-21 2023-10-17 Dropbox, Inc. Data model and data service for content management system
CN112597159A (zh) * 2020-12-22 2021-04-02 深圳集智数字科技有限公司 用户唯一标识信息的维护方法及装置
CN112866251B (zh) * 2021-01-20 2022-04-19 哈尔滨工业大学 一种多域云防火墙安全策略冲突消解方法及装置
EP4033718A1 (en) * 2021-01-22 2022-07-27 Amadeus S.A.S. Direct-channel data update in mediated data exchange systems
CA3206764C (en) 2021-01-29 2024-02-27 Troy Martin Sustainable energy physical delivery tracking and verification of actual environmental impact
US20220247796A1 (en) * 2021-01-29 2022-08-04 Apple Inc. Electronic conferencing
CN112818063A (zh) * 2021-02-04 2021-05-18 厦门安盟网络股份有限公司 分布式系统的数据同步方法及装置
US20220276985A1 (en) * 2021-02-26 2022-09-01 Intellix.AI Inc. System and methods for massive data management and tagging
CN113064886B (zh) * 2021-03-04 2023-08-29 广州中国科学院计算机网络信息中心 一种标识资源存储和标记管理的方法
CN115086757B (zh) * 2021-03-12 2023-12-19 北京字跳网络技术有限公司 一种历史剪辑操作的回撤方法、装置、设备及存储介质
US11537634B2 (en) 2021-03-30 2022-12-27 Netapp, Inc. Methods for hierarchical propagation in tree structures and devices thereof
US11134119B1 (en) 2021-03-30 2021-09-28 Dropbox, Inc. Intent tracking for asynchronous operations
CN113132216B (zh) * 2021-04-20 2023-06-27 北京京东振世信息技术有限公司 即时通信方法、装置及可读存储介质和电子设备
CN113126928B (zh) * 2021-04-22 2024-01-23 北京百度网讯科技有限公司 文件移动方法及装置、电子设备和介质
US11941465B2 (en) * 2021-04-29 2024-03-26 Michael G. Whitfield File discovery on a data storage device based on a filesystem location of microservices
CN112882920B (zh) * 2021-04-29 2021-06-29 云账户技术(天津)有限公司 告警策略验证方法、装置、电子设备和可读存储介质
US20220377032A1 (en) * 2021-05-17 2022-11-24 Apple Inc. Content syndication
CN113282542B (zh) * 2021-05-20 2022-07-12 支付宝(杭州)信息技术有限公司 具有前向安全的可验证可搜索加密方法、装置以及设备
US11783073B2 (en) * 2021-06-21 2023-10-10 Microsoft Technology Licensing, Llc Configuration of default sensitivity labels for network file storage locations
US11935006B2 (en) * 2021-06-25 2024-03-19 Atlassian Pty Ltd. Centralized access control system for multitenant services of a collaborative work environment
JP2023012217A (ja) * 2021-07-13 2023-01-25 富士通株式会社 管理プログラム、管理方法、管理装置
US11934347B2 (en) 2021-07-23 2024-03-19 EMC IP Holding Company LLC Determining a sharing relationship of a file in namespace snapshots
CN113377437B (zh) * 2021-08-11 2021-11-09 景网技术有限公司 一种智慧城市前端设备修复工作量分析方法和系统
DE102021209319A1 (de) * 2021-08-25 2023-03-02 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren zum Vermitteln von Datenanforderungen an ein oder mehrere Datenquellen und zur Verarbeitung von angeforderten Daten einer oder mehrerer Datenquellen in einer Anwendung
US20230064221A1 (en) * 2021-08-27 2023-03-02 Weld North Education LLC Live electronic content customization
CN113641764B (zh) * 2021-08-31 2024-03-19 江苏中科云墨数字科技有限公司 一种基于数字孪生的数据同步实现方法
US11899572B2 (en) 2021-09-09 2024-02-13 Nutanix, Inc. Systems and methods for transparent swap-space virtualization
US11586699B1 (en) * 2021-09-14 2023-02-21 Accenture Global Solutions Limited Content processing management system and method
US20230094648A1 (en) * 2021-09-30 2023-03-30 Dropbox, Inc. Backup feature provided by bidirectional synchronized content management system
US11546358B1 (en) * 2021-10-01 2023-01-03 Netskope, Inc. Authorization token confidence system
CN114063925A (zh) * 2021-11-19 2022-02-18 研祥智能科技股份有限公司 存储设备排序方法
WO2023096134A1 (ko) * 2021-11-25 2023-06-01 삼성전자주식회사 전자 장치 내에서 제스처 인식 성능 개선을 위한 러닝 방법
US20230169037A1 (en) * 2021-11-30 2023-06-01 Dell Products L.P. Directory snapshots based on directory level inode virtualization
US11853299B2 (en) 2021-12-01 2023-12-26 Videoamp, Inc. Symmetric data clean room
KR20230085707A (ko) * 2021-12-07 2023-06-14 삼성전자주식회사 무선 통신 시스템에서 단말 관련 정보를 송수신하는 방법 및 장치
US20230188577A1 (en) * 2021-12-13 2023-06-15 Atlassian Pty Ltd. Apparatuses, computer-implemented methods, and computer program products for generating content for presentation at a collaborative content interface based on a captured content source
US20230185670A1 (en) * 2021-12-13 2023-06-15 Scality, S.A. Method and apparatus for monitoring storage system replication
US11657046B1 (en) * 2021-12-17 2023-05-23 Sap Se Performant dropping of snapshots by converter branch pruning
CN114422533B (zh) * 2021-12-29 2023-05-09 成都鲁易科技有限公司 云备份中路径冲突的处理方法、装置及电子设备
CN114172744A (zh) * 2022-01-12 2022-03-11 深圳市安田数据服务有限公司 一种用于多个服务器间的数据传输系统及数据传输方法
US11706082B1 (en) 2022-02-02 2023-07-18 Microsoft Technology Licensing, Llc Reconciliation of cloud service state
CN114490164B (zh) * 2022-04-02 2022-08-16 深圳市云视机器人有限公司 日志的收集方法、系统、设备及计算机存储介质
US11921812B2 (en) * 2022-05-19 2024-03-05 Dropbox, Inc. Content creative web browser
US11461480B1 (en) * 2022-05-24 2022-10-04 Switchboard Visual Technologies, Inc. Synchronizing private data with reduced trust
WO2023225763A1 (en) * 2022-05-27 2023-11-30 Shinydocs Corporation System and method of in-place content management
US20240045838A1 (en) * 2022-08-08 2024-02-08 Dropbox, Inc. Enabling collaboration on an object from a backup service through integration with an object synchronization service
US20240086320A1 (en) * 2022-09-08 2024-03-14 Tencent America LLC Method of sharing unreal engine derived data cache files
CN115470207A (zh) * 2022-11-02 2022-12-13 深圳联友科技有限公司 一种基于消息队列和计算框架的数据接入系统及方法
CN116561089B (zh) * 2023-07-10 2023-09-19 成都泛联智存科技有限公司 数据同步方法、装置、客户端和计算机可读存储介质
CN117041244A (zh) * 2023-08-25 2023-11-10 广东保伦电子股份有限公司 一种批量上传音频文件的实现方法及处理终端

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8904503B2 (en) * 2013-01-15 2014-12-02 Symantec Corporation Systems and methods for providing access to data accounts within user profiles via cloud-based storage services
US20150186668A1 (en) * 2013-12-30 2015-07-02 Moka5, Inc. Protecting data in insecure cloud storage
US20150370825A1 (en) * 2014-06-18 2015-12-24 Microsoft Corporation Scalable eventual consistency system using logical document journaling
US20160292179A1 (en) * 2015-04-01 2016-10-06 Dropbox, Inc. Selective synchronization and distributed content item block caching for multi-premises hosting of digital content items

Family Cites Families (556)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US1003733A (en) 1907-03-18 1911-09-19 Morgan Construction Co Regenerative metal-heating furnace.
US3180983A (en) 1961-12-13 1965-04-27 Rayflex Exploration Co Geochemical prospecting
DE69031191T2 (de) 1989-05-15 1998-02-12 Ibm System zur Steuerung von Zugriffsprivilegien
US5220665A (en) 1990-04-30 1993-06-15 International Business Machines Corporation Method and system for supporting concurrent use during sequential batch applications utilizing persistent cursors
US5283856A (en) 1991-10-04 1994-02-01 Beyond, Inc. Event-driven rule-based messaging system
FR2686900B1 (fr) 1992-01-31 1995-07-21 Rhone Poulenc Rorer Sa Nouveaux polypeptides ayant une activite de stimulation des colonies de granulocytes, leur preparation et compositions pharmaceutiques les contenant.
DE69403367T2 (de) 1993-03-09 1997-10-09 Toshiba Kawasaki Kk Verfahren und Vorrichtung zur Objektdurchquerung die für einen strukturierten Speicher aus verbundenen Objekten geeignet sind
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US20050149450A1 (en) 1994-11-23 2005-07-07 Contentguard Holdings, Inc. System, method, and device for controlling distribution and use of digital works based on a usage rights grammar
US5956715A (en) 1994-12-13 1999-09-21 Microsoft Corporation Method and system for controlling user access to a resource in a networked computing environment
US5745750A (en) 1995-12-15 1998-04-28 International Business Machines Corporation Process and article of manufacture for constructing and optimizing transaction logs for mobile file systems
US5778389A (en) 1996-05-23 1998-07-07 Electronic Data Systems Corporation Method and system for synchronizing computer file directories
US5802508A (en) 1996-08-21 1998-09-01 International Business Machines Corporation Reasoning with rules in a multiple inheritance semantic network with exceptions
JPH11249948A (ja) 1998-02-27 1999-09-17 Toshiba Corp コンピュータシステム、同システムで使用されるファイルリソース切り替え方法および記録媒体
US6119131A (en) 1998-06-12 2000-09-12 Microsoft Corporation Persistent volume mount points
US6401118B1 (en) * 1998-06-30 2002-06-04 Online Monitoring Services Method and computer program product for an online monitoring search engine
US6658571B1 (en) 1999-02-09 2003-12-02 Secure Computing Corporation Security framework for dynamically wrapping software applications executing in a computing system
US6427123B1 (en) 1999-02-18 2002-07-30 Oracle Corporation Hierarchical indexing for accessing hierarchically organized information in a relational system
US6574665B1 (en) 1999-02-26 2003-06-03 Lucent Technologies Inc. Hierarchical vector clock
JP2000250799A (ja) * 1999-03-02 2000-09-14 Mitsubishi Electric Corp 複製ファイル管理システム
US6560655B1 (en) 1999-06-22 2003-05-06 Microsoft Corporation Synchronization manager for standardized synchronization of separate programs
US7506257B1 (en) 1999-06-30 2009-03-17 Microsoft Corporation System and method for providing help contents for components of a computer system
US6629127B1 (en) 1999-07-26 2003-09-30 Microsoft Corporation Methods and systems for processing HTTP requests
US6609198B1 (en) 1999-08-05 2003-08-19 Sun Microsystems, Inc. Log-on service providing credential level change without loss of session continuity
US6546466B1 (en) 1999-08-23 2003-04-08 International Business Machines Corporation Method, system and program products for copying coupling facility cache structures
US6594667B2 (en) 1999-08-23 2003-07-15 International Business Machines Corporation Method, system and program products for modifying coupling facility structures
US7162477B1 (en) 1999-09-03 2007-01-09 International Business Machines Corporation System and method for web or file system asset management
US6408298B1 (en) 1999-12-15 2002-06-18 Microsoft Corporation Methods and systems for copying and moving across virtual namespaces
US7152047B1 (en) 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
US6665863B1 (en) 2000-05-31 2003-12-16 Microsoft Corporation Data referencing within a database graph
US8661539B2 (en) 2000-07-10 2014-02-25 Oracle International Corporation Intrusion threat detection
KR100425494B1 (ko) 2000-08-21 2004-03-30 엘지전자 주식회사 웹 기반 전송장비의 관리 데이터 동기 방법
US7412605B2 (en) 2000-08-28 2008-08-12 Contentguard Holdings, Inc. Method and apparatus for variable encryption of data
US6978271B1 (en) 2000-10-31 2005-12-20 Unisys Corporation Mechanism for continuable calls to partially traverse a dynamic general tree
US6915507B1 (en) 2000-11-21 2005-07-05 Microsoft Corporation Extensible architecture for project-development systems
US20100281364A1 (en) 2005-01-11 2010-11-04 David Sidman Apparatuses, Methods and Systems For Portable Universal Profile
US20040088333A1 (en) 2002-01-25 2004-05-06 David Sidman Apparatus method and system for tracking information access
US7406656B2 (en) 2001-04-05 2008-07-29 International Business Machines Corporation Method, apparatus, and program for creating bookmark symlinks
US7702641B2 (en) 2001-06-04 2010-04-20 Oracle America, Inc. Method and system for comparing and updating file trees
US7085779B2 (en) 2001-06-04 2006-08-01 Sun Microsystems, Inc. File tree change reconciler
US7962950B2 (en) 2001-06-29 2011-06-14 Hewlett-Packard Development Company, L.P. System and method for file system mandatory access control
US20030041097A1 (en) 2001-07-11 2003-02-27 Alexander Tormasov Distributed transactional network storage system
US7761497B1 (en) 2001-07-13 2010-07-20 Vignette Software, LLC Storage medium having a manageable file directory structure
US7139811B2 (en) 2001-08-01 2006-11-21 Actona Technologies Ltd. Double-proxy remote data access system
US8249885B2 (en) 2001-08-08 2012-08-21 Gary Charles Berkowitz Knowledge-based e-catalog procurement system and method
US7526575B2 (en) * 2001-09-28 2009-04-28 Siebel Systems, Inc. Method and system for client-based operations in server synchronization with a computing device
US7761535B2 (en) 2001-09-28 2010-07-20 Siebel Systems, Inc. Method and system for server synchronization with a computing device
US7051039B1 (en) 2001-09-28 2006-05-23 Oracle International Corporation Mechanism for uniform access control in a database system
US8015204B2 (en) 2001-10-16 2011-09-06 Microsoft Corporation Scoped access control metadata element
US7406473B1 (en) 2002-01-30 2008-07-29 Red Hat, Inc. Distributed file system using disk servers, lock servers and file servers
US7024429B2 (en) 2002-01-31 2006-04-04 Nextpage,Inc. Data replication based upon a non-destructive data model
US7127467B2 (en) 2002-05-10 2006-10-24 Oracle International Corporation Managing expressions in a database system
US7313598B1 (en) 2002-06-13 2007-12-25 Cisco Technology, Inc. Method and apparatus for partial replication of directory information in a distributed environment
US7505971B2 (en) 2002-06-28 2009-03-17 Hewlett-Packard Development Company, L.P. Shared drive that provides shared access to editable files in a database
JP3776866B2 (ja) * 2002-10-18 2006-05-17 富士通株式会社 電子ドキュメント印刷プログラムおよび電子ドキュメント印刷システム
US8676843B2 (en) 2002-11-14 2014-03-18 LexiNexis Risk Data Management Inc. Failure recovery in a parallel-processing database system
ATE363695T1 (de) 2002-11-14 2007-06-15 Alcatel Lucent Verfahren und anbieter zur systemsynchronisation
EP1422901A1 (en) 2002-11-22 2004-05-26 Sun Microsystems, Inc. Client driven synchronization of file and folder content in web publishing
JP2004234158A (ja) * 2003-01-29 2004-08-19 Sony Corp 情報処理装置、およびコンテンツ管理方法、コンテンツ情報管理方法、並びにコンピュータ・プログラム
US7890543B2 (en) * 2003-03-06 2011-02-15 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
US7072807B2 (en) 2003-03-06 2006-07-04 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
US7567991B2 (en) 2003-06-25 2009-07-28 Emc Corporation Replication of snapshot using a file system copy differential
US7275177B2 (en) 2003-06-25 2007-09-25 Emc Corporation Data recovery with internet protocol replication with or without full resync
US7634482B2 (en) 2003-07-11 2009-12-15 Global Ids Inc. System and method for data integration using multi-dimensional, associative unique identifiers
WO2005015426A1 (en) 2003-08-08 2005-02-17 Kincaid Technology Corporation Media keying for updatable content distribution
EP1573600A4 (en) 2003-08-21 2006-04-19 Microsoft Corp SYSTEMS AND METHODS FOR SYNCHRONIZATION OF COMPUTER SYSTEMS BY INTERMEDIATE FILE SYSTEM SHARING OR DEVICE
US7734690B2 (en) 2003-09-05 2010-06-08 Microsoft Corporation Method and apparatus for providing attributes of a collaboration system in an operating system folder-based file system
US7203708B2 (en) * 2003-11-06 2007-04-10 Microsoft Corporation Optimizing file replication using binary comparisons
CN1255748C (zh) 2003-11-24 2006-05-10 华中科技大学 一种存储虚拟化系统的元数据层次管理方法及其系统
US9075851B2 (en) 2003-12-09 2015-07-07 Emc Corporation Method and apparatus for data retention in a storage system
US8346803B2 (en) 2003-12-12 2013-01-01 Knapp Investment Company Limited Dynamic generation of target files from template files and tracking of the processing of target files
JP2005189995A (ja) 2003-12-24 2005-07-14 Hitachi Ltd ファイル授受プロセス管理方法、および、ファイル授受プロセス可視化方法、ならびに、ファイル授受システムにおけるファイル授受プロセス管理装置、および、ユーザ端末
US8108483B2 (en) 2004-01-30 2012-01-31 Microsoft Corporation System and method for generating a consistent user namespace on networked devices
US7685206B1 (en) 2004-02-12 2010-03-23 Microsoft Corporation Authorization and access control service for distributed network resources
AU2005223652B2 (en) 2004-03-18 2011-01-27 Andrew Peter Liebman A novel media file access and storage solution for multi-workstation/multi-platform non-linear video editing systems
US20050222996A1 (en) 2004-03-30 2005-10-06 Oracle International Corporation Managing event-condition-action rules in a database system
US8190741B2 (en) 2004-04-23 2012-05-29 Neopath Networks, Inc. Customizing a namespace in a decentralized storage environment
US7523143B2 (en) 2004-05-12 2009-04-21 Oracle International Corporation Mapping source logical clock into destination logical clock in a distributed system
US7290205B2 (en) 2004-06-23 2007-10-30 Sas Institute Inc. System and method for management of document cross-reference links
US7624106B1 (en) 2004-09-29 2009-11-24 Network Appliance, Inc. Method and apparatus for generating user-level difference information about two data sets
US8069226B2 (en) 2004-09-30 2011-11-29 Citrix Systems, Inc. System and method for data synchronization over a network using a presentation level protocol
US7627574B2 (en) 2004-12-16 2009-12-01 Oracle International Corporation Infrastructure for performing file operations by a database server
US9020887B2 (en) 2004-12-21 2015-04-28 Proofpoint, Inc. Managing the status of documents in a distributed storage system
US7529931B2 (en) 2004-12-23 2009-05-05 Microsoft Corporation Managing elevated rights on a network
US7895158B2 (en) 2004-12-27 2011-02-22 Solace Systems Inc. Data logging in content routed networks
US7805469B1 (en) 2004-12-28 2010-09-28 Symantec Operating Corporation Method and apparatus for splitting and merging file systems
US7664788B2 (en) 2005-01-10 2010-02-16 Microsoft Corporation Method and system for synchronizing cached files
US7660809B2 (en) 2005-01-31 2010-02-09 Microsoft Corporation Using a file server as a central shared database
US7877539B2 (en) 2005-02-16 2011-01-25 Sandisk Corporation Direct data file storage in flash memories
AU2006214511A1 (en) 2005-02-12 2006-08-24 Teresis Media Management, Inc. Methods and apparatuses for assisting the production of media works and the like
US20070016650A1 (en) 2005-04-01 2007-01-18 Gilbert Gary J System and methods for collaborative development of content over an electronic network
AU2006239882B2 (en) 2005-04-25 2009-10-29 Network Appliance, Inc. System and method for caching network file systems
US8145686B2 (en) 2005-05-06 2012-03-27 Microsoft Corporation Maintenance of link level consistency between database and file system
US7634514B2 (en) * 2005-05-09 2009-12-15 Microsoft Corporation Synchronizing file system directories
US7774322B2 (en) 2005-05-25 2010-08-10 Microsoft Corporation File transfer error handling
US9129088B1 (en) 2005-06-04 2015-09-08 Leo Martin Baschy User interface driven access control system and methods for multiple users as one audience
US7447709B1 (en) 2005-06-29 2008-11-04 Emc Corporation Methods and apparatus for synchronizing content
US20070016771A1 (en) 2005-07-11 2007-01-18 Simdesk Technologies, Inc. Maintaining security for file copy operations
US20070022091A1 (en) 2005-07-20 2007-01-25 Scriptlogic Corporation Access based file system directory enumeration
FR2880715A1 (fr) * 2005-07-21 2006-07-14 France Telecom Procede et systeme de codage d'un treillis representatif d'une hierarchie d'elements
GB0516471D0 (en) * 2005-08-10 2005-09-14 Symbian Software Ltd Protected software identifiers for improving security in a computing device
US7930346B2 (en) 2005-08-24 2011-04-19 Microsoft Corporation Security in peer to peer synchronization applications
JP4836533B2 (ja) 2005-09-27 2011-12-14 株式会社日立製作所 ストレージシステムにおけるファイルシステムマイグレーション方法、ストレージシステム及び管理計算機
JP3894335B1 (ja) 2005-10-04 2007-03-22 インターナショナル・ビジネス・マシーンズ・コーポレーション データベースの整合性を判断する装置、およびその方法
US20070088744A1 (en) 2005-10-13 2007-04-19 Joseph Webber System and method for automatic directory management in server environments
KR100678921B1 (ko) 2005-10-18 2007-02-05 삼성전자주식회사 다중 서버 환경에 적합한 디바이스를 클라이언트로 하여동기화를 수행하는 방법 및 장치
US8015319B2 (en) 2005-10-27 2011-09-06 Huawei Technologies Co., Ltd. Method, system, client and server for implementing data sync
US7904941B2 (en) 2005-11-22 2011-03-08 Cisco Technology, Inc. Adaptive system for content monitoring
JP4795787B2 (ja) 2005-12-09 2011-10-19 株式会社日立製作所 ストレージシステム、nasサーバ、及びスナップショット方法
US8661216B2 (en) 2005-12-19 2014-02-25 Commvault Systems, Inc. Systems and methods for migrating components in a hierarchical storage network
US7636743B2 (en) 2005-12-19 2009-12-22 Commvault Systems, Inc. Pathname translation in a data replication system
CA2634489C (en) 2005-12-21 2016-08-30 Digimarc Corporation Rules driven pan id metadata routing system and network
US20070150595A1 (en) 2005-12-23 2007-06-28 Microsoft Corporation Identifying information services and schedule times to implement load management
US8832048B2 (en) 2005-12-29 2014-09-09 Nextlabs, Inc. Techniques and system to monitor and log access of information based on system and user context using policies
US8150816B2 (en) 2005-12-29 2012-04-03 Nextlabs, Inc. Techniques of optimizing policies in an information management system
US20070198540A1 (en) 2006-02-01 2007-08-23 Kohl John T Non-bindable mount in a shared mount tree
US7917942B2 (en) 2006-02-24 2011-03-29 Nokia Corporation System and method for configuring security in a plug-and-play architecture
US20070208715A1 (en) 2006-03-02 2007-09-06 Thomas Muehlbauer Assigning Unique Content Identifiers to Digital Media Content
US20070234398A1 (en) 2006-03-02 2007-10-04 Thomas Muehlbauer Controlling Access to Digital Media Content
US20070208763A1 (en) 2006-03-02 2007-09-06 Thomas Muehlbauer Computer Database Record Architecture Based on a Unique Internet Media Identifier
US9754119B1 (en) 2006-03-07 2017-09-05 Emc Corporation Containerized security for managed content
US20070245353A1 (en) 2006-03-14 2007-10-18 Amir Ben-Dor Secure integration of a local and a remote application
AU2007249650B2 (en) 2006-03-17 2011-02-24 Sony Corporation System and method for organizing group content presentations and group communications during the same
US8577940B2 (en) 2006-03-20 2013-11-05 Parallels IP Holdings GmbH Managing computer file system using file system trees
US8561146B2 (en) 2006-04-14 2013-10-15 Varonis Systems, Inc. Automatic folder access management
WO2008005102A2 (en) 2006-05-13 2008-01-10 Sap Ag Consistent set of interfaces derived from a business object model
US7769727B2 (en) 2006-05-31 2010-08-03 Microsoft Corporation Resolving update-delete conflicts
US20070283050A1 (en) 2006-06-05 2007-12-06 Seagate Technology, Llc Scheduling reporting of synchronization states
JP2007328623A (ja) 2006-06-08 2007-12-20 Fuji Xerox Co Ltd アクセス制御装置
US7805408B2 (en) 2006-06-09 2010-09-28 Microsoft Corporation Unified mechanism for presenting and resolving grouped synchronization conflicts
US20080005195A1 (en) 2006-06-30 2008-01-03 Microsoft Corporation Versioning synchronization for mass p2p file sharing
US7720892B1 (en) 2006-06-30 2010-05-18 Emc Corporation Bulk updates and tape synchronization
US8099452B2 (en) 2006-09-05 2012-01-17 Microsoft Corporation Event stream conditioning
US7657769B2 (en) 2007-01-08 2010-02-02 Marcy M Scott N-way synchronization of data
CN101035016A (zh) * 2007-02-08 2007-09-12 中兴通讯股份有限公司 终端设备配置系统及方法
US20080222296A1 (en) 2007-03-07 2008-09-11 Lisa Ellen Lippincott Distributed server architecture
JP2008250903A (ja) 2007-03-30 2008-10-16 Toshiba Corp ファイル更新装置、プログラム及び方法
US7809828B2 (en) 2007-04-11 2010-10-05 International Business Machines Corporation Method for maintaining state consistency among multiple state-driven file system entities when entities become disconnected
US8127277B2 (en) * 2007-05-21 2012-02-28 International Business Machines Corporation Framework for conditionally executing code in an application using conditions in the framework and in the application
US7739547B2 (en) 2007-06-07 2010-06-15 International Business Machines Corporation Failure recovery and error correction techniques for data loading in information warehouses
US8359467B2 (en) 2007-07-07 2013-01-22 Hewlett-Packard Development Company, L.P. Access control system and method
US20090024671A1 (en) 2007-07-19 2009-01-22 Microsoft Corporation Content management system and external data storage system data synchronization
US9298417B1 (en) 2007-07-25 2016-03-29 Emc Corporation Systems and methods for facilitating management of data
JP2009038416A (ja) 2007-07-31 2009-02-19 Toshiba Corp マルチキャスト通信システム、並びにグループ鍵管理サーバ
US7925631B1 (en) 2007-08-08 2011-04-12 Network Appliance, Inc. Method and system for reporting inconsistency of file system persistent point in time images and automatically thawing a file system
US8214641B2 (en) 2007-08-23 2012-07-03 Microsoft Corporation File access in multi-protocol environment
US20090132400A1 (en) 2007-09-28 2009-05-21 Verizon Services Organization Inc. Data metering
US8438611B2 (en) 2007-10-11 2013-05-07 Varonis Systems Inc. Visualization of access permission status
CA2609083C (en) * 2007-10-31 2016-05-31 Caseware International Inc. Hierarchical file synchronization method, software and devices
US8417676B2 (en) 2007-11-06 2013-04-09 International Business Machines Corporation Automated method for detecting and repairing configuration conflicts in a content management system
US8438612B2 (en) * 2007-11-06 2013-05-07 Varonis Systems Inc. Visualization of access permission status
US8180747B2 (en) 2007-11-12 2012-05-15 F5 Networks, Inc. Load sharing cluster file systems
NZ563634A (en) 2007-11-22 2008-06-30 Johannes Wijninckx Method and system for linking electronic artefacts
US20090150569A1 (en) 2007-12-07 2009-06-11 Avi Kumar Synchronization system and method for mobile devices
US8667034B1 (en) 2008-02-20 2014-03-04 Emc Corporation System and method for preserving symbolic links by a storage virtualization system
US8180983B1 (en) 2008-02-26 2012-05-15 Network Appliance, Inc. Caching filenames of a striped directory in predictable locations within a volume locally accessible to a storage server node
US7747663B2 (en) 2008-03-05 2010-06-29 Nec Laboratories America, Inc. System and method for content addressable storage
KR101574339B1 (ko) 2008-04-28 2015-12-03 엘지전자 주식회사 이동통신 단말기와 tv간 데이터 동기화 방법 및 장치
TWI476610B (zh) 2008-04-29 2015-03-11 Maxiscale Inc 同級間冗餘檔案伺服器系統及方法
US8346824B1 (en) 2008-05-21 2013-01-01 Translattice, Inc. Data distribution system
US9724611B2 (en) 2008-05-21 2017-08-08 Disney Enterprises, Inc. Method and system for synchronizing an online application and a portable device
US7917494B2 (en) 2008-07-11 2011-03-29 Adobe Software Trading Company Limited System and method for a log-based data storage
US9081861B2 (en) 2008-07-21 2015-07-14 Google Inc. Uniform resource locator canonicalization
US8554800B2 (en) 2008-07-30 2013-10-08 Portool Ltd. System, methods and applications for structured document indexing
US8990924B2 (en) 2008-08-27 2015-03-24 Medtronic, Inc. Multiple user accounts for managing stored information in an implantable medical device system
US8301994B1 (en) 2008-09-12 2012-10-30 Adobe Systems Incorporated Synchronizing multiple hierarchal data structures
CN101729442B (zh) 2008-10-23 2013-03-20 华为技术有限公司 一种实现内容共享的方法和装置
US8312242B2 (en) 2008-10-30 2012-11-13 Hewlett-Packard Development Company, L.P. Tracking memory space in a storage system
US8108779B1 (en) 2008-12-16 2012-01-31 Adobe Systems Incorporated Collaborative editing operations
US8572036B2 (en) 2008-12-18 2013-10-29 Datalight, Incorporated Method and apparatus for fault-tolerant memory management
US8566362B2 (en) 2009-01-23 2013-10-22 Nasuni Corporation Method and system for versioned file system using structured data representations
US20100306283A1 (en) 2009-01-28 2010-12-02 Digitiliti, Inc. Information object creation for a distributed computing system
US8364984B2 (en) 2009-03-13 2013-01-29 Microsoft Corporation Portable secure data files
US20100242037A1 (en) * 2009-03-17 2010-09-23 Microsoft Corporation Software Deployment over a Network
US8423507B2 (en) 2009-03-19 2013-04-16 Murakumo Corporation Method and system for managing replication of data
US8260742B2 (en) * 2009-04-03 2012-09-04 International Business Machines Corporation Data synchronization and consistency across distributed repositories
US9171036B2 (en) 2009-05-15 2015-10-27 International Business Machines Corporation Batching heterogeneous database commands
US8527527B2 (en) 2009-05-29 2013-09-03 Clear Channel Management Services, Inc. Content enrichment using unified system of unique identifiers
US8326802B2 (en) 2009-06-11 2012-12-04 International Business Machines Corporation File system location verification using a sentinel
US8326874B2 (en) 2009-06-17 2012-12-04 Microsoft Corporation Model-based implied authorization
CN101930442A (zh) 2009-06-24 2010-12-29 侯方勇 一种哈希树的节点更新方法
KR20110007419A (ko) 2009-07-16 2011-01-24 한국전자통신연구원 멀티 메타버스 환경에서의 콘텐츠 전송 시스템 및 이를 이용한 콘텐츠 관리 방법
US20110040793A1 (en) 2009-08-12 2011-02-17 Mark Davidson Administration Groups
US8489654B2 (en) * 2009-08-28 2013-07-16 Beijing Innovation Works Technology Company Limited Method and system for forming a virtual file system at a computing device
US20110072143A1 (en) 2009-09-18 2011-03-24 Industrial Technology Research Institute Scheduling method for peer-to-peer data transmission and node and system using the same
US8423581B2 (en) 2009-10-07 2013-04-16 International Business Machines Corporation Proxy support for special subtree entries in a directory information tree using attribute rules
CN102055748B (zh) * 2009-11-05 2016-08-03 中兴通讯股份有限公司 电子公告板管理方法和系统
US8819848B2 (en) 2009-11-24 2014-08-26 Comcast Interactive Media, Llc Method for scalable access control decisions
US9229970B2 (en) 2009-12-07 2016-01-05 International Business Machines Corporation Methods to minimize communication in a cluster database system
JP5458861B2 (ja) 2009-12-17 2014-04-02 富士ゼロックス株式会社 文書検索装置、プログラム、文書登録装置、および文書検索システム
US8204860B1 (en) 2010-02-09 2012-06-19 F5 Networks, Inc. Methods and systems for snapshot reconstitution
US8516487B2 (en) 2010-02-11 2013-08-20 International Business Machines Corporation Dynamic job relocation in a high performance computing system
US8572022B2 (en) 2010-03-02 2013-10-29 Microsoft Corporation Automatic synchronization conflict resolution
KR20110105982A (ko) * 2010-03-22 2011-09-28 전석한 원격 사용자 인증 방법 및 시스템
MX2012011556A (es) 2010-04-06 2013-02-21 Heliae Dev Llc Extraccion selectiva de proteinas de algas de agua adulce o agua salada.
US8362876B2 (en) 2010-04-08 2013-01-29 Merten C William Interlock system and method
US8700670B2 (en) 2010-04-12 2014-04-15 Symantec Corporation Insert optimization for B+ tree data structure scalability
JP5531760B2 (ja) 2010-04-28 2014-06-25 富士通株式会社 情報処理システム及び情報処理方法
JP5315291B2 (ja) 2010-04-30 2013-10-16 インターナショナル・ビジネス・マシーンズ・コーポレーション グラフにおけるノードの間の類似度を計算するための方法、プログラム、およびシステム
US9405845B2 (en) * 2010-05-17 2016-08-02 Microsoft Technology Licensing, Llc Adaptable layouts for social feeds
AR081399A1 (es) * 2010-05-17 2012-08-29 Glaxo Group Ltd Proceso para preparar un compuesto de pirimidinona, compuestos intermediarios en dicho proceso y procesos para repararlos.
US8589349B2 (en) 2010-06-30 2013-11-19 International Business Machines Corporation Tracking and viewing revision history on a section-by-section basis
US8566837B2 (en) 2010-07-16 2013-10-22 International Business Machines Corportion Dynamic run time allocation of distributed jobs with application specific metrics
US20120079606A1 (en) 2010-09-24 2012-03-29 Amazon Technologies, Inc. Rights and capability-inclusive content selection and delivery
CN102413313A (zh) 2010-09-26 2012-04-11 索尼公司 数据完整性验证信息生成方法和装置、数据完整性验证方法和装置
US8949939B2 (en) 2010-10-13 2015-02-03 Salesforce.Com, Inc. Methods and systems for provisioning access to customer organization data in a multi-tenant system
US8516249B2 (en) 2010-10-20 2013-08-20 Verizon Patent And Licensing Inc. Cloud services layer
US8548992B2 (en) 2010-10-28 2013-10-01 Cary Scott Abramoff User interface for a digital content management system
US8706701B1 (en) 2010-11-18 2014-04-22 Emc Corporation Scalable cloud file system with efficient integrity checks
US8516149B1 (en) 2010-12-17 2013-08-20 Emc Corporation System for operating NFSv2 and NFSv3 clients with federated namespace
US20120179874A1 (en) 2011-01-07 2012-07-12 International Business Machines Corporation Scalable cloud storage architecture
US9311324B2 (en) 2011-01-26 2016-04-12 Mitre Corporation Synchronizing data among a federation of servers with intermittent or low signal bandwidth
US8863232B1 (en) 2011-02-04 2014-10-14 hopTo Inc. System for and methods of controlling user access to applications and/or programs of a computer
JP5537462B2 (ja) 2011-02-24 2014-07-02 株式会社日立製作所 通信ネットワークシステム及び通信ネットワーク構成方法
US8510267B2 (en) 2011-03-08 2013-08-13 Rackspace Us, Inc. Synchronization of structured information repositories
US9311229B2 (en) 2011-03-29 2016-04-12 Blackberry Limited System and method for managing flash memory
US20120278334A1 (en) 2011-04-29 2012-11-01 John Abjanic Database System
US9501490B2 (en) 2011-06-20 2016-11-22 Microsoft Technology Licensing, Llc Automatic synchronization of most recently used document lists
US9652741B2 (en) 2011-07-08 2017-05-16 Box, Inc. Desktop application for access and interaction with workspaces in a cloud-based content management system and synchronization mechanisms thereof
GB2503625A (en) 2011-07-08 2014-01-01 Box Inc Collaboration sessions in a workspace on cloud-based content management system
US20130268559A1 (en) 2011-07-13 2013-10-10 Z124 Virtual file system remote search
US8572231B2 (en) 2011-07-14 2013-10-29 Google Inc. Variable-length nonce generation
US8589363B2 (en) 2011-07-19 2013-11-19 Exagrid Systems, Inc. Systems and methods for managing delta version chains
US9710535B2 (en) 2011-08-12 2017-07-18 Nexenta Systems, Inc. Object storage system with local transaction logs, a distributed namespace, and optimized support for user directories
US20170123931A1 (en) 2011-08-12 2017-05-04 Nexenta Systems, Inc. Object Storage System with a Distributed Namespace and Snapshot and Cloning Features
US8682462B2 (en) 2011-08-13 2014-03-25 Colin M. Leonard Systems and methods for dynamic audio processing
US20130067542A1 (en) 2011-09-09 2013-03-14 Deepak Gonsalves Connection authorization with a privileged access
US8984170B2 (en) 2011-09-09 2015-03-17 Oracle International Corporation Idempotence for database transactions
KR101289931B1 (ko) 2011-09-23 2013-07-25 한양대학교 산학협력단 다양한 블록 크기를 지원하는 주소 사상을 사용하여 플래시 메모리 내에 데이터를 저장하는 방법 및 장치
US9225772B2 (en) 2011-09-26 2015-12-29 Knoa Software, Inc. Method, system and program product for allocation and/or prioritization of electronic resources
US9578114B2 (en) 2011-09-27 2017-02-21 Microsoft Technology Licensing, Llc External service application discovery method
JP2013077227A (ja) 2011-09-30 2013-04-25 Fujitsu Ltd 制御プログラム、情報処理装置および方法
JP2013088927A (ja) 2011-10-14 2013-05-13 Nomura Research Institute Ltd 認証管理装置および認証管理方法
US9805054B2 (en) 2011-11-14 2017-10-31 Panzura, Inc. Managing a global namespace for a distributed filesystem
US8769648B2 (en) 2011-11-18 2014-07-01 Red Hat, Inc. Authenticated home directory
EP2783284B1 (en) 2011-11-22 2019-03-13 Solano Labs, Inc. System of distributed software quality improvement
US9483491B2 (en) 2011-11-29 2016-11-01 Egnyte, Inc. Flexible permission management framework for cloud attached file systems
US9773051B2 (en) 2011-11-29 2017-09-26 Box, Inc. Mobile platform file and folder selection functionalities for offline access and synchronization
GB2492857B (en) 2011-11-30 2013-07-17 Avecto Ltd Method and computer device to control software file downloads
US8751800B1 (en) 2011-12-12 2014-06-10 Google Inc. DRM provider interoperability
CN102404338B (zh) 2011-12-13 2014-08-20 华为技术有限公司 一种文件同步方法和装置
US9235589B2 (en) * 2011-12-13 2016-01-12 International Business Machines Corporation Optimizing storage allocation in a virtual desktop environment
US8818951B1 (en) 2011-12-29 2014-08-26 Emc Corporation Distributed file system having separate data and metadata and providing a consistent snapshot thereof
US20130179480A1 (en) 2012-01-05 2013-07-11 Stec, Inc. System and method for operating a clustered file system using a standalone operation log
US9164997B2 (en) 2012-01-19 2015-10-20 Microsoft Technology Licensing, Llc Recognizing cloud content
US20130191630A1 (en) 2012-01-24 2013-07-25 Ssh Communications Security Corp Auditing and controlling encrypted communications
US9167049B2 (en) * 2012-02-02 2015-10-20 Comcast Cable Communications, Llc Content distribution network supporting popularity-based caching
US9330106B2 (en) 2012-02-15 2016-05-03 Citrix Systems, Inc. Selective synchronization of remotely stored content
JP5929305B2 (ja) 2012-02-24 2016-06-01 株式会社リコー 通信システム、サーバ、端末、プログラム
US9355120B1 (en) * 2012-03-02 2016-05-31 Netapp, Inc. Systems and methods for managing files in a content storage system
US9503535B2 (en) 2012-03-06 2016-11-22 Salesforce.Com, Inc. Computer implemented methods and apparatus for automatically following entities in an online social network
CA2873103C (en) 2012-03-16 2019-02-26 Blackberry Limited System and method for managing data using tree structures
US8707035B2 (en) 2012-03-30 2014-04-22 Decho Corporation High privacy of file synchronization with sharing functionality
US20130268480A1 (en) 2012-04-05 2013-10-10 Box, Inc. Method and apparatus for selective subfolder synchronization in a cloud-based environment
WO2013162837A1 (en) 2012-04-23 2013-10-31 Google Inc. Sharing and synchronizing electronically stored files
US8949179B2 (en) 2012-04-23 2015-02-03 Google, Inc. Sharing and synchronizing electronically stored files
US9244934B2 (en) 2012-04-23 2016-01-26 Google Inc. Sharing and synchronizing electronically stored files
US9529818B2 (en) 2012-04-23 2016-12-27 Google Inc. Sharing and synchronizing electronically stored files
US9239846B2 (en) 2012-04-23 2016-01-19 Google Inc. Sharing and synchronizing electronically stored files
US20130290323A1 (en) 2012-04-26 2013-10-31 Appsense Limited Systems and methods for automatically associating tags with files in a computer system
GB2505272B (en) 2012-05-04 2014-07-09 Box Inc Repository redundancy implementation of a system which incrementally updates clients with events that occurred via cloud-enabled platform
US20130321306A1 (en) 2012-05-21 2013-12-05 Door Number 3 Common drawing model
CN102693302B (zh) 2012-05-21 2015-04-22 浙江省公众信息产业有限公司 快速文件比对方法、系统及客户端
US20130318160A1 (en) 2012-05-28 2013-11-28 Mutaz Seleam Beraka Device and Method for Sharing Data and Applications in Peer-to-Peer Computing Environment
JP6442400B2 (ja) * 2012-05-30 2018-12-19 クラリアント・ファイナンス・(ビーブイアイ)・リミテッド N−メチル−n−アシルグルカミンの界面活性剤溶液中における増粘剤としての使用
US8504519B1 (en) 2012-06-27 2013-08-06 Dropbox, Inc. Determining a preferred modified version from among multiple modified versions for synchronized files
US10394429B2 (en) 2012-06-29 2019-08-27 Qualcomm Incorporated Sharing of user interface objects via a shared space
WO2014008495A2 (en) 2012-07-06 2014-01-09 Cornell University Managing dependencies between operations in a distributed system
JP2014026331A (ja) 2012-07-24 2014-02-06 Ntt Docomo Inc 部分木判定装置、部分木判定方法、及び部分木判定プログラム
US9794256B2 (en) 2012-07-30 2017-10-17 Box, Inc. System and method for advanced control tools for administrators in a cloud-based service
US9354683B2 (en) 2012-08-08 2016-05-31 Amazon Technologies, Inc. Data storage power management
US9633125B1 (en) 2012-08-10 2017-04-25 Dropbox, Inc. System, method, and computer program for enabling a user to synchronize, manage, and share folders across a plurality of client devices and a synchronization server
GB2494047A (en) 2012-08-22 2013-02-27 Bae Systems Plc Method and system for determining actions to be performed
GB2513671A (en) 2012-08-27 2014-11-05 Box Inc Server side techniques for reducing database workload in implementing selective subfolder synchronization in a cloud-based environment
WO2014036689A1 (en) 2012-09-04 2014-03-13 Nokia Corporation Methods and apparatuses for location-based access management
US9069979B2 (en) 2012-09-07 2015-06-30 Oracle International Corporation LDAP-based multi-tenant in-cloud identity management system
US8769105B2 (en) 2012-09-14 2014-07-01 Peaxy, Inc. Software-defined network attachable storage system and method
US9361473B2 (en) 2012-09-14 2016-06-07 Google Inc. Correcting access rights of files in electronic communications
US8635373B1 (en) 2012-09-22 2014-01-21 Nest Labs, Inc. Subscription-Notification mechanisms for synchronization of distributed states
US9424437B1 (en) 2012-10-12 2016-08-23 Egnyte, Inc. Systems and methods for providing file access in a hybrid cloud storage system
US9794337B2 (en) 2012-10-30 2017-10-17 International Business Machines Corporation Balancing storage node utilization of a dispersed storage network
US9203838B2 (en) * 2012-10-31 2015-12-01 Google Inc. Providing network access to a device associated with a user account
CN103812912B (zh) 2012-11-14 2018-01-19 北京慧点科技股份有限公司 一种维护组织结构信息的方法及装置
TWI482031B (zh) 2012-11-14 2015-04-21 Inst Information Industry 在雲端儲存服務下提供以檔案為關聯之社群互動方法、系統以及儲存有此方法之電腦可讀取記錄媒體
US9755995B2 (en) * 2012-11-20 2017-09-05 Dropbox, Inc. System and method for applying gesture input to digital content
US9209973B2 (en) 2012-11-20 2015-12-08 Google Inc. Delegate authorization in cloud-based storage system
EP2736221A1 (en) 2012-11-22 2014-05-28 NEC Corporation Improved synchronization of an application run on two distinct devices
US9002805B1 (en) * 2012-12-14 2015-04-07 Amazon Technologies, Inc. Conditional storage object deletion
US9323939B2 (en) 2012-12-17 2016-04-26 Ca, Inc. Multi-tenancy governance in a cloud computing environment
US9128932B2 (en) 2012-12-21 2015-09-08 Dropbox, Inc. Condensing event markers
US20140181033A1 (en) 2012-12-21 2014-06-26 Commvault Systems, Inc. Systems and methods to track deleted files
US8977596B2 (en) 2012-12-21 2015-03-10 Zetta Inc. Back up using locally distributed change detection
US8977594B2 (en) 2012-12-21 2015-03-10 Zetta Inc. Systems and methods for state consistent replication
US9268797B2 (en) 2012-12-21 2016-02-23 Zetta Inc. Systems and methods for on-line backup and disaster recovery
US9069879B2 (en) 2012-12-27 2015-06-30 Dropbox, Inc. Globally unique identifiers in an online content management system
US9071654B2 (en) * 2012-12-27 2015-06-30 Dropbox, Inc. Maintaining concurrency and consistency of globally unique identifiers
US9083766B2 (en) 2012-12-27 2015-07-14 Dropbox, Inc. Maintaining consistent globally unique identifiers via an asynchronous interface
US8930698B2 (en) 2012-12-27 2015-01-06 Dropbox, Inc. Encrypting globally unique identifiers at communication boundaries
US9396245B2 (en) 2013-01-02 2016-07-19 Box, Inc. Race condition handling in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform
US9398090B2 (en) 2013-01-07 2016-07-19 Dropbox, Inc. Synchronized content library
US9953036B2 (en) 2013-01-09 2018-04-24 Box, Inc. File system monitoring in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform
EP2755151A3 (en) 2013-01-11 2014-09-24 Box, Inc. Functionalities, features and user interface of a synchronization client to a cloud-based environment
US10599671B2 (en) 2013-01-17 2020-03-24 Box, Inc. Conflict resolution, retry condition management, and handling of problem files for the synchronization client to a cloud-based platform
US9294485B2 (en) 2013-01-27 2016-03-22 Dropbox, Inc. Controlling access to shared content in an online content management system
GB2510178A (en) 2013-01-28 2014-07-30 1 & 1 Internet Ag System and method for replicating data
US9613047B2 (en) * 2013-02-13 2017-04-04 Dropbox, Inc. Automatic content item upload
US9310981B2 (en) 2013-02-13 2016-04-12 Dropbox, Inc. Seamless editing and saving of online content items using applications
US10191915B2 (en) 2013-02-19 2019-01-29 Hitachi, Ltd. Information processing system and data synchronization control scheme thereof
US9418072B2 (en) 2013-03-04 2016-08-16 Vmware, Inc. Cross-file differential content synchronization
US9934241B2 (en) 2013-03-05 2018-04-03 Hightail, Inc. System and method for cloud-based read-only folder synchronization
WO2014138705A1 (en) 2013-03-08 2014-09-12 Air Computing, Inc. Systems and methods for managing files in a cloud-based computing environment
US9426216B2 (en) 2013-03-10 2016-08-23 Dropbox, Inc. Content item sharing and synchronization system with team shared folders
US9747582B2 (en) 2013-03-12 2017-08-29 Dropbox, Inc. Implementing a consistent ordering of operations in collaborative editing of shared content items
US9152466B2 (en) 2013-03-13 2015-10-06 Barracuda Networks, Inc. Organizing file events by their hierarchical paths for multi-threaded synch and parallel access system, apparatus, and method of operation
US10055598B2 (en) 2013-03-13 2018-08-21 Synacor Inc. Content and service aggregation, management and presentation system
US10055474B1 (en) 2013-03-13 2018-08-21 Emc Corporation Method and system for connecting a content repository to a file sharing service
US9251241B2 (en) 2013-03-15 2016-02-02 International Business Machines Corporation Self provisioning and applying role-based security to teamspaces in content repositories
US10628578B2 (en) * 2013-03-15 2020-04-21 Imagine Communications Corp. Systems and methods for determining trust levels for computing components using blockchain
US9015643B2 (en) 2013-03-15 2015-04-21 Nvidia Corporation System, method, and computer program product for applying a callback function to data values
US9858052B2 (en) 2013-03-21 2018-01-02 Razer (Asia-Pacific) Pte. Ltd. Decentralized operating system
US9300611B2 (en) 2013-03-26 2016-03-29 Dropbox, Inc. Content-item linking system for messaging services
US20140310175A1 (en) 2013-04-12 2014-10-16 Jack Bertram Coronel System and device for exchanging cloud-based digital privileges
US9870422B2 (en) 2013-04-19 2018-01-16 Dropbox, Inc. Natural language search
CN104113572B (zh) 2013-04-19 2018-09-28 腾讯科技(深圳)有限公司 用户生成内容的发布方法、系统和前端装置
US9552363B2 (en) 2013-04-30 2017-01-24 Microsoft Technology Licensing, Llc File management with placeholders
US9411966B1 (en) 2013-05-21 2016-08-09 Amazon Technologies, Inc. Confidential data access and storage
US9325571B2 (en) 2013-05-28 2016-04-26 Dropbox, Inc. Access permissions for shared content
GB2515192B (en) 2013-06-13 2016-12-14 Box Inc Systems and methods for synchronization event building and/or collapsing by a synchronization component of a cloud-based platform
CN105531675B (zh) 2013-06-19 2019-04-12 株式会社日立制作所 计算机存储介质、分布式系统及其控制方法、以及节点
US9430808B2 (en) 2013-06-19 2016-08-30 Microsoft Technology Licensing, Llc Synchronization points for state information
US9805050B2 (en) 2013-06-21 2017-10-31 Box, Inc. Maintaining and updating file system shadows on a local device by a synchronization client of a cloud-based platform
US10229134B2 (en) * 2013-06-25 2019-03-12 Box, Inc. Systems and methods for managing upgrades, migration of user data and improving performance of a cloud-based platform
US9053165B2 (en) * 2013-07-08 2015-06-09 Dropbox, Inc. Structured content item synchronization
US20150012616A1 (en) 2013-07-08 2015-01-08 Dropbox, Inc. Saving Third Party Content to a Content Management System
US9282169B1 (en) * 2013-07-12 2016-03-08 Oxygen Cloud, Inc. Real-time user interaction-based alterations to the scope of data synchronization between client and remote devices
US9450904B2 (en) 2013-07-15 2016-09-20 Dropbox, Inc. Coordinated notifications across multiple channels
US9239841B2 (en) 2013-07-16 2016-01-19 Vmware, Inc. Hash-based snapshots
US10198449B2 (en) 2013-07-16 2019-02-05 Dropbox, Inc. Creating unique content item identifiers
US20150026597A1 (en) 2013-07-17 2015-01-22 Salesforce.Com, Inc. Enhanced content posting features for an enterprise level business information networking environment
JP6173085B2 (ja) 2013-07-18 2017-08-02 キヤノン株式会社 情報処理装置及びその制御方法、プログラム、並びに記憶媒体
CN103412897B (zh) 2013-07-25 2017-03-01 中国科学院软件研究所 一种基于分布式结构的并行数据处理方法
US20150032690A1 (en) 2013-07-25 2015-01-29 Microsoft Corporation Virtual synchronization with on-demand data delivery
US9432457B2 (en) 2013-08-30 2016-08-30 Citrix Systems, Inc. Redirecting local storage to cloud storage
US9251235B1 (en) 2013-09-11 2016-02-02 Amazon Technologies, Inc. Log-based synchronization
US9185099B2 (en) 2013-09-23 2015-11-10 Airwatch Llc Securely authorizing access to remote resources
US9477673B2 (en) 2013-09-24 2016-10-25 Dropbox, Inc. Heuristics for selecting and saving content to a synced online content management system
US9454541B2 (en) 2013-09-24 2016-09-27 Cyberlink Corp. Systems and methods for storing compressed data in cloud storage
US9154308B2 (en) 2013-09-27 2015-10-06 Google Inc. Revocable platform identifiers
US10963482B2 (en) 2013-10-04 2021-03-30 Alfresco Software, Inc. Linking of content between installations of a content management system
US9336227B2 (en) 2013-10-07 2016-05-10 Sap Se Selective synchronization in a hierarchical folder structure
US20150100482A1 (en) * 2013-10-09 2015-04-09 Ebay Inc. Payment tree
US9819570B2 (en) 2013-10-09 2017-11-14 International Business Machines Corporation Dynamic symbolic links for referencing in a file system
CN103559224A (zh) 2013-10-18 2014-02-05 华为技术有限公司 一种对元数据对象进行散列的方法及装置
US10242045B2 (en) 2013-10-30 2019-03-26 Dropbox, Inc. Filtering content using synchronization data
WO2015066523A2 (en) 2013-11-01 2015-05-07 Anonos Inc. Dynamic de-identification and anonymity
US11336648B2 (en) 2013-11-11 2022-05-17 Amazon Technologies, Inc. Document management and collaboration system
JP2015095220A (ja) 2013-11-14 2015-05-18 ソニー株式会社 情報処理装置、情報処理方法および記録媒体
US9280678B2 (en) 2013-12-02 2016-03-08 Fortinet, Inc. Secure cloud storage distribution and aggregation
US20150163302A1 (en) * 2013-12-06 2015-06-11 Asurion, Llc Synchronizing content between devices
MX364288B (es) * 2013-12-09 2019-04-22 Business Mobile Solutions Inc Sistema y metodo para crear y transferir archivos de medios.
AU2014363926A1 (en) 2013-12-11 2015-08-27 Intralinks, Inc. Customizable secure data exchange environment
FR3015168A1 (fr) 2013-12-12 2015-06-19 Orange Procede d'authentification par jeton
EP3039568B1 (en) 2013-12-17 2018-03-28 Hitachi Vantara Corporation Distributed disaster recovery file sync server system
US9703974B1 (en) * 2013-12-20 2017-07-11 Amazon Technologies, Inc. Coordinated file system security via rules
US9817987B2 (en) * 2013-12-23 2017-11-14 Dropbox, Inc. Restricting access to content
US9349020B2 (en) 2013-12-27 2016-05-24 Facebook, Inc. Aggregated actions
US10417196B2 (en) 2014-01-06 2019-09-17 Tuxera Inc. Systems and methods for fail-safe operations of storage devices
US9411814B2 (en) 2014-01-06 2016-08-09 Dropbox, Inc. Predictive caching and fetch priority
US10242222B2 (en) 2014-01-14 2019-03-26 Baker Hughes, A Ge Company, Llc Compartment-based data security
US10212226B2 (en) 2014-01-16 2019-02-19 Hewlett Packard Enterprise Development Lp Node cluster synchronization
US9509747B2 (en) 2014-01-23 2016-11-29 Dropbox, Inc. Content item synchronization by block
WO2015112094A2 (en) 2014-01-24 2015-07-30 Agency For Science, Technology And Research Method of file system design and failure recovery with non-volatile memory
US10691636B2 (en) 2014-01-24 2020-06-23 Hitachi Vantara Llc Method, system and computer program product for replicating file system objects from a source file system to a target file system and for de-cloning snapshot-files in a file system
US10212143B2 (en) 2014-01-31 2019-02-19 Dropbox, Inc. Authorizing an untrusted client device for access on a content management system
US9461949B2 (en) 2014-01-31 2016-10-04 Dropbox, Inc. Managing links and invitations to shared content
CN105960776B (zh) 2014-02-04 2020-04-03 维萨国际服务协会 使用有限使用证书进行令牌验证
US9509509B2 (en) 2014-02-06 2016-11-29 Dropbox, Inc. Random identifier generation for offline database
US9542404B2 (en) 2014-02-17 2017-01-10 Netapp, Inc. Subpartitioning of a namespace region
EP2911068B1 (en) 2014-02-20 2017-08-30 Deutsche Telekom AG Tree-structure storage method for managing computation offloading data
US20150244795A1 (en) 2014-02-21 2015-08-27 Solidfire, Inc. Data syncing in a distributed system
US9641488B2 (en) 2014-02-28 2017-05-02 Dropbox, Inc. Advanced security protocol for broadcasting and synchronizing shared folders over local area network
US20150248384A1 (en) 2014-02-28 2015-09-03 Ricoh Company, Ltd. Document sharing and collaboration
US9336219B2 (en) 2014-03-03 2016-05-10 Netapp, Inc. Distributed file system snapshot
US9940311B2 (en) 2014-03-03 2018-04-10 International Business Machines Corporation Optimized read/write access to a document object model
US9838424B2 (en) 2014-03-20 2017-12-05 Microsoft Technology Licensing, Llc Techniques to provide network security through just-in-time provisioned accounts
US9703801B2 (en) 2014-03-25 2017-07-11 Alfresco Software, Inc. Synchronization of client machines with a content management system repository
US9648088B1 (en) 2014-03-25 2017-05-09 Amazon Technologies, Inc. Digital content prefetch for travel
RU2643429C2 (ru) 2014-03-31 2018-02-01 Общество С Ограниченной Ответственностью "Яндекс" Способ управления синхронизацией файлов (варианты), электронное устройство (варианты) и машиночитаемый носитель
US9772787B2 (en) 2014-03-31 2017-09-26 Amazon Technologies, Inc. File storage using variable stripe sizes
US9495478B2 (en) 2014-03-31 2016-11-15 Amazon Technologies, Inc. Namespace management in distributed storage systems
US9519510B2 (en) 2014-03-31 2016-12-13 Amazon Technologies, Inc. Atomic writes for multiple-extent operations
ES2881606T3 (es) 2014-03-31 2021-11-30 Wandisco Inc Sistema de ficheros geográficamente distribuido que usa replicación de espacio de nombres coordinada
US10264071B2 (en) 2014-03-31 2019-04-16 Amazon Technologies, Inc. Session management in distributed storage systems
US20150278024A1 (en) 2014-04-01 2015-10-01 Commvault Systems, Inc. Bandwidth-conscious systems and methods for providing information management system services
US20150288680A1 (en) 2014-04-02 2015-10-08 Cleversafe, Inc. Distributing registry information in a dispersed storage network
US9716753B2 (en) 2014-04-09 2017-07-25 Dropbox, Inc. Migrating shared content items between accounts
US9965185B2 (en) 2015-01-20 2018-05-08 Ultrata, Llc Utilization of a distributed index to provide object memory fabric coherency
US10459892B2 (en) 2014-04-23 2019-10-29 Qumulo, Inc. Filesystem hierarchical aggregate metrics
US9922092B2 (en) 2014-04-24 2018-03-20 Canon Kabushiki Kaisha Devices, systems, and methods for context management
US9270395B2 (en) 2014-05-05 2016-02-23 Telefonaktiebolaget L M Ericsson (Publ) Method for robust PTP synchronization with default 1588V2 profile
US9614826B1 (en) 2014-05-20 2017-04-04 Symantec Corporation Sensitive data protection
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US10530854B2 (en) 2014-05-30 2020-01-07 Box, Inc. Synchronization of permissioned content in cloud-based environments
US10140309B2 (en) 2014-06-10 2018-11-27 Alfresco Software, Inc. File tracking on client machines synchronized with a content management system repository
US9565227B1 (en) 2014-06-16 2017-02-07 Teradici Corporation Composition control method for remote application delivery
WO2015198591A1 (en) 2014-06-27 2015-12-30 Nec Corporation Storage device, program, and information processing method
US9767106B1 (en) 2014-06-30 2017-09-19 EMC IP Holding Company LLC Snapshot based file verification
WO2016014592A1 (en) 2014-07-21 2016-01-28 Egnyte, Inc. System and method for policy based synchronization of remote and local file systems
US9430669B2 (en) 2014-07-23 2016-08-30 Dropbox, Inc. Collection folders in a content management system
AU2015207842B2 (en) 2014-07-29 2020-07-02 Samsung Electronics Co., Ltd. Method and apparatus for sharing data
US9271141B1 (en) * 2014-07-29 2016-02-23 Cellco Partnership Method and apparatus for controlling home appliances over LTE
US9720926B2 (en) 2014-08-04 2017-08-01 Cohesity, Inc. Read operations in a tree-based distributed file system
US9720947B2 (en) 2014-08-04 2017-08-01 Cohesity, Inc. Backup operations in a tree-based distributed file system
US9792309B2 (en) 2014-08-04 2017-10-17 Cohesity, Inc. Write operations in a tree-based distributed file system
US9503402B2 (en) 2014-08-18 2016-11-22 Dropbox, Inc. Managing drafts of electronic documents across client devices
US9619268B2 (en) 2014-08-23 2017-04-11 Vmware, Inc. Rapid suspend/resume for virtual machines via resource sharing
WO2016033056A1 (en) 2014-08-26 2016-03-03 Ctera Networks, Ltd. A method and computing device for allowing synchronized access to cloud
US9892000B2 (en) 2014-08-29 2018-02-13 Dropbox, Inc. Undo changes on a client device
US9990372B2 (en) 2014-09-10 2018-06-05 Panzura, Inc. Managing the level of consistency for a file in a distributed filesystem
US9747297B2 (en) * 2014-09-23 2017-08-29 Amazon Technologies, Inc. Synchronization of shared folders and files
US10073902B2 (en) 2014-09-24 2018-09-11 Microsoft Technology Licensing, Llc Snapshot and replication of a multi-stream application on multiple hosts at near-sync frequency
US9904604B2 (en) 2014-09-30 2018-02-27 Code 42 Software, Inc. Distributed file system backup and synchronization
US20160103750A1 (en) 2014-10-10 2016-04-14 Adp, Llc Application programming interface monitoring tool notification and escalation method and system
US20160112508A1 (en) 2014-10-16 2016-04-21 Centrallo LLC System and method for creating, managing, sharing, and publishing a hierarchical list structure
US10169341B2 (en) 2014-10-17 2019-01-01 Alfresco Software, Inc. Integration of content and records management systems
US9697227B2 (en) 2014-10-27 2017-07-04 Cohesity, Inc. Concurrent access and transactions in a distributed file system
WO2016069029A1 (en) 2014-10-28 2016-05-06 Hewlett Packard Enterprise Development Lp Snapshot creation
US10013440B1 (en) 2014-10-31 2018-07-03 Amazon Technologies, Inc. Incremental out-of-place updates for index structures
US10521405B2 (en) 2014-11-03 2019-12-31 Hewlett Packard Enterprise Development Lp Policy and configuration data for a user directory
US9471807B1 (en) 2014-11-05 2016-10-18 Emc Corporation System and method for creating a security slices with storage system resources and related operations relevant in software defined/as-a-service models, on a purpose built backup appliance (PBBA)/protection storage appliance natively
US10558375B2 (en) 2014-11-13 2020-02-11 Netapp, Inc. Storage level access control for data grouping structures
US9569515B2 (en) 2014-11-13 2017-02-14 Dropbox, Inc. Facilitating distributed deletes in a replicated storage system
US20160140197A1 (en) 2014-11-14 2016-05-19 Tim Gast Cross-system synchronization of hierarchical applications
US20160140139A1 (en) 2014-11-17 2016-05-19 Microsoft Technology Licensing, Llc Local representation of shared files in disparate locations
WO2016100920A1 (en) 2014-12-18 2016-06-23 Bittorrent, Inc. Distributed device management and directory resolution
US9892037B2 (en) 2014-12-29 2018-02-13 International Business Machines Corporation Efficient and secure direct storage device sharing in virtualized environments
US9747164B1 (en) 2015-01-01 2017-08-29 EMC IP Holding Company LLC Guide word paged hash table
US20170308602A1 (en) 2015-01-09 2017-10-26 Landmark Graphics Corporation Apparatus And Methods Of Data Synchronization
US11132336B2 (en) 2015-01-12 2021-09-28 Qumulo, Inc. Filesystem hierarchical capacity quantity and aggregate metrics
US9183303B1 (en) 2015-01-30 2015-11-10 Dropbox, Inc. Personal content item searching system and method
US20160224989A1 (en) 2015-01-30 2016-08-04 Bittorrent, Inc. Distributed license authentication and management
US9563638B2 (en) 2015-01-30 2017-02-07 Dropbox, Inc. Selective downloading of shared content items in a constrained synchronization system
KR101915423B1 (ko) 2015-01-30 2018-11-05 드롭박스, 인크. 공유 콘텐츠 항목의 저장소 제약된 동기화
US10831715B2 (en) 2015-01-30 2020-11-10 Dropbox, Inc. Selective downloading of shared content items in a constrained synchronization system
CN104573127B (zh) 2015-02-10 2019-05-14 北京嘀嘀无限科技发展有限公司 评估数据差异性的方法和系统
US10452670B2 (en) 2015-03-23 2019-10-22 Dropbox, Inc. Processing message attachments in shared folder backed integrated workspaces
US9922201B2 (en) 2015-04-01 2018-03-20 Dropbox, Inc. Nested namespaces for selective content sharing
US10001913B2 (en) 2015-04-01 2018-06-19 Dropbox, Inc. Shared workspaces with selective content item synchronization
US9866508B2 (en) 2015-04-02 2018-01-09 Dropbox, Inc. Aggregating and presenting recent activities for synchronized online content management systems
US9860322B2 (en) 2015-04-08 2018-01-02 Apple Inc. Stateless technique for distributing data uploads
US9824090B2 (en) 2015-04-09 2017-11-21 Sophos Limited Emulating transparent file processing
US10437789B2 (en) 2015-04-10 2019-10-08 Egnyte, Inc. System and method for delete fencing during synchronization of remote and local file systems
US10091296B2 (en) 2015-04-17 2018-10-02 Dropbox, Inc. Collection folder for collecting file submissions
US9727394B2 (en) 2015-04-27 2017-08-08 Microsoft Technology Licensing, Llc Establishing causality order of computer trace records
US20160323351A1 (en) 2015-04-29 2016-11-03 Box, Inc. Low latency and low defect media file transcoding using optimized storage, retrieval, partitioning, and delivery techniques
US10325014B2 (en) 2015-04-30 2019-06-18 Workiva Inc. System and method for convergent document collaboration
US10216744B2 (en) 2015-05-01 2019-02-26 Microsoft Technology Licensing, Llc Data migration to a cloud computing system
US11750674B2 (en) * 2015-05-05 2023-09-05 Penguin Computing, Inc. Ultra-low latency remote application access
US20160337356A1 (en) 2015-05-14 2016-11-17 RightScale Inc. Deployment templates with embedded permissions
US10104065B2 (en) 2015-05-26 2018-10-16 Futurewei Technologies, Inc. Token-based authentication and authorization information signaling and exchange for adaptive streaming
US9922044B2 (en) 2015-05-28 2018-03-20 International Business Machines Corporation File path modification based management
US10075450B2 (en) 2015-05-29 2018-09-11 Rockwell Automation Technologies, Inc. One time use password for temporary privilege escalation in a role-based access control (RBAC) system
US9818899B2 (en) 2015-05-29 2017-11-14 Rainforest Connection System and method for transmitting data using alternative energy sources
US10318154B2 (en) 2015-05-31 2019-06-11 Apple Inc. Dynamic group membership for devices
US10089056B2 (en) 2015-06-07 2018-10-02 Apple Inc. Device, method, and graphical user interface for collaborative editing in documents
US11144510B2 (en) 2015-06-11 2021-10-12 Egnyte, Inc. System and method for synchronizing file systems with large namespaces
US10169439B2 (en) 2015-06-19 2019-01-01 Sap Se Multi-source asynchronous table replication
US10009337B1 (en) 2015-06-30 2018-06-26 EMC IP Holding Company LLC Child tenant revocation in a multiple tenant environment
US10542008B2 (en) 2015-07-24 2020-01-21 Dropbox, Inc. Proxy authorization of a network device
US10152489B2 (en) 2015-07-24 2018-12-11 Salesforce.Com, Inc. Synchronize collaboration entity files
CN105138478B (zh) 2015-07-28 2018-10-26 哈尔滨工程大学 一种非平衡哈希树的存储器完整性保护方法
US9881040B2 (en) * 2015-08-20 2018-01-30 Vmware, Inc. Tracking data of virtual disk snapshots using tree data structures
US20170052007A1 (en) 2015-08-21 2017-02-23 Feradyne Outdoors Llc Arrow or Crossbow Bolt Shafts Having a Profiled Inner Diameter
US9448893B1 (en) 2015-08-26 2016-09-20 Zetta, Inc. Asynchronous replication correctness validation
US20170075920A1 (en) 2015-09-10 2017-03-16 Gary Howard Mckay System and methods for detecting precise file system events from a large number and assortment of automatically-generated file system events during user operations
US10019460B2 (en) 2015-09-14 2018-07-10 Microsoft Technology Licensing, Llc Hosted file sync with direct access to hosted files
US10440106B2 (en) * 2015-09-14 2019-10-08 Microsoft Technology Licensing, Llc Hosted file sync with stateless sync nodes
US10198447B2 (en) 2015-09-14 2019-02-05 Komprise Inc. Electronic file migration system and various methods of transparent data migration management
US10425477B2 (en) 2015-09-15 2019-09-24 Microsoft Technology Licensing, Llc Synchronizing file data between computer systems
US9978366B2 (en) 2015-10-09 2018-05-22 Xappmedia, Inc. Event-based speech interactive media player
US10102231B2 (en) 2015-10-20 2018-10-16 International Business Machines Corporation Ordering heterogeneous operations in bulk processing of tree-based data structures
CN106657170B (zh) 2015-10-28 2021-03-30 斑马智行网络(香港)有限公司 一种数据同步方法及装置
US10691718B2 (en) 2015-10-29 2020-06-23 Dropbox, Inc. Synchronization protocol for multi-premises hosting of digital content items
US9571573B1 (en) 2015-10-29 2017-02-14 Dropbox, Inc. Peer-to-peer synchronization protocol for multi-premises hosting of digital content items
US11003621B2 (en) 2015-11-11 2021-05-11 International Business Machines Corporation Scalable enterprise content management
US10397319B2 (en) 2015-11-24 2019-08-27 Dropbox, Inc. Server-side selective synchronization
US20170168670A1 (en) 2015-12-15 2017-06-15 Samsung Electronics Co., Ltd. Method and system for creating content shortcut
US9401959B1 (en) 2015-12-18 2016-07-26 Dropbox, Inc. Network folder resynchronization
US20170177613A1 (en) 2015-12-22 2017-06-22 Egnyte, Inc. Event-Based User State Synchronization in a Cloud Storage System
US10248933B2 (en) 2015-12-29 2019-04-02 Dropbox, Inc. Content item activity feed for presenting events associated with content items
US9971822B1 (en) 2015-12-29 2018-05-15 Amazon Technologies, Inc. Replicated state management using journal-based registers
US10075557B2 (en) 2015-12-30 2018-09-11 Amazon Technologies, Inc. Service authorization handshake
US10620811B2 (en) 2015-12-30 2020-04-14 Dropbox, Inc. Native application collaboration
US11468053B2 (en) 2015-12-30 2022-10-11 Dropbox, Inc. Servicing queries of a hybrid event index
US10289693B2 (en) 2015-12-30 2019-05-14 Dropbox, Inc. Techniques for providing user interface enhancements for online content management system version histories
US10380551B2 (en) 2015-12-31 2019-08-13 Dropbox, Inc. Mixed collaboration teams
US9413708B1 (en) 2015-12-31 2016-08-09 Dropbox, Inc. User notifications for interaction information
US9479578B1 (en) 2015-12-31 2016-10-25 Dropbox, Inc. Randomized peer-to-peer synchronization of shared content items
US9870367B2 (en) 2016-01-04 2018-01-16 Acronis International Gmbh System and method of using data blocks to optimize file storage
CN105740418B (zh) 2016-01-29 2019-09-24 杭州亿方云网络科技有限公司 一种基于文件监控和消息推送的实时同步系统
US10943036B2 (en) 2016-03-08 2021-03-09 Az, Llc Virtualization, visualization and autonomous design and development of objects
US10936548B2 (en) 2016-03-15 2021-03-02 Microsoft Technology Licensing, Llc File synchronization pausing for individual files
US10382502B2 (en) 2016-04-04 2019-08-13 Dropbox, Inc. Change comments for synchronized content items
US10586023B2 (en) 2016-04-21 2020-03-10 Time Warner Cable Enterprises Llc Methods and apparatus for secondary content management and fraud prevention
US10049145B2 (en) 2016-04-25 2018-08-14 Dropbox, Inc. Storage constrained synchronization engine
JP6570761B2 (ja) 2016-04-25 2019-09-04 ドロップボックス, インコーポレイテッド ストレージ制約付きの同期エンジン
US9934303B2 (en) 2016-04-25 2018-04-03 Dropbox, Inc. Storage constrained synchronization engine
US10585874B2 (en) 2016-04-25 2020-03-10 International Business Machines Corporation Locking concurrent commands in a database management system
US20170316222A1 (en) 2016-04-29 2017-11-02 Netapp, Inc. Method and System for Temporarily Implementing Storage Access Policies on Behalf of External Client Agents
US10404798B2 (en) 2016-05-16 2019-09-03 Carbonite, Inc. Systems and methods for third-party policy-based file distribution in an aggregation of cloud storage services
US10769116B2 (en) 2016-06-10 2020-09-08 Apple Inc. System and method for performing operations on a hierarchy of content
US10152255B2 (en) 2016-06-29 2018-12-11 AVAST Software s.r.o. Accelerated loading of guest virtual machine from live snapshot
US11314546B2 (en) 2016-11-18 2022-04-26 Data Accelerator Ltd Method and system for executing a containerized stateful application on a stateless computing platform using machine learning
JP2018010545A (ja) 2016-07-15 2018-01-18 富士通株式会社 ストレージ装置、制御装置、及び制御プログラム
AU2017100968A4 (en) * 2016-07-18 2017-09-07 Brontech Pty Ltd System for issuance, verification and use of digital identities on a public or private ledger.
CN106156359B (zh) 2016-07-28 2019-05-21 广东奥飞数据科技股份有限公司 一种云计算平台下的数据同步更新方法
US20180039652A1 (en) 2016-08-02 2018-02-08 Microsoft Technology Licensing, Llc Symbolic link based placeholders
US10200376B2 (en) 2016-08-24 2019-02-05 Intel Corporation Computer product, method, and system to dynamically provide discovery services for host nodes of target systems and storage resources in a network
US11368528B2 (en) 2016-09-20 2022-06-21 Microsoft Technology Licensing, Llc Dynamic storage management in cloud storage synchronization
US9830345B1 (en) 2016-09-26 2017-11-28 Semmle Limited Content-addressable data storage
US10235378B1 (en) 2016-09-30 2019-03-19 EMC IP Holding Company LLC Namespace performance acceleration by selective SSD caching
US10318437B2 (en) 2016-10-31 2019-06-11 Vinod Sitaram Mukkamala System and method for unified secure remote configuration and management of multiple applications on embedded device platform
US11126740B2 (en) * 2016-11-04 2021-09-21 Microsoft Technology Licensing, Llc Storage isolation for containers
US11003632B2 (en) 2016-11-28 2021-05-11 Open Text Sa Ulc System and method for content synchronization
US11316744B2 (en) 2016-12-21 2022-04-26 Juniper Networks, Inc. Organizing execution of distributed operating systems for network devices
US10887173B2 (en) 2016-12-21 2021-01-05 Juniper Networks, Inc. Communicating state information in distributed operating systems
US11316775B2 (en) 2016-12-21 2022-04-26 Juniper Networks, Inc. Maintaining coherency in distributed operating systems for network devices
US11960525B2 (en) 2016-12-28 2024-04-16 Dropbox, Inc Automatically formatting content items for presentation
CN106897352B (zh) 2016-12-29 2020-09-15 北京瑞卓喜投科技发展有限公司 在拓展中进行修改的区块链的生成方法及系统
US11526533B2 (en) 2016-12-30 2022-12-13 Dropbox, Inc. Version history management
US10942708B2 (en) 2017-01-10 2021-03-09 International Business Machines Corporation Generating web API specification from online documentation
US10452683B2 (en) 2017-02-24 2019-10-22 Adobe Inc. Selectively synchronizing data on computing devices based on selective sync templates
US10503427B2 (en) 2017-03-10 2019-12-10 Pure Storage, Inc. Synchronously replicating datasets and other managed objects to cloud-based storage systems
US10129593B2 (en) 2017-03-14 2018-11-13 Charter Communications Operating, Llc Time-based dynamic secondary content placement calls in time-shifted content
US10671639B1 (en) 2017-03-30 2020-06-02 Amazon Technologies, Inc. Selectively replicating changes to hierarchial data structures
US11494765B2 (en) * 2017-05-11 2022-11-08 Visa International Service Association Secure remote transaction system using mobile devices
US11113307B2 (en) 2017-05-15 2021-09-07 Oracle International Corporation Entity identifier synchronization across data centers
CN106941504B (zh) 2017-05-16 2020-05-29 郑州云海信息技术有限公司 一种云管理权限控制方法及系统
CN107247749B (zh) 2017-05-25 2020-08-25 创新先进技术有限公司 一种数据库状态确定方法、一致性验证方法及装置
US11301431B2 (en) 2017-06-02 2022-04-12 Open Text Sa Ulc System and method for selective synchronization
US20190005139A1 (en) 2017-06-05 2019-01-03 Ford Media, Inc. Content aggregation, presentation and related system
US11263252B2 (en) 2017-06-20 2022-03-01 Vmware, Inc. Supporting file system clones in any ordered key-value store using inode back pointers
US10740039B2 (en) 2017-06-20 2020-08-11 Vmware, Inc. Supporting file system clones in any ordered key-value store
US10747778B2 (en) 2017-07-31 2020-08-18 Cohesity, Inc. Replication of data using chunk identifiers
US20190050833A1 (en) 2017-08-08 2019-02-14 Mastercard International Incorporated Systems and Methods for Distributing Data to Node Devices for Real Time Scoring, Based on Accounts for the Data
JP6969237B2 (ja) * 2017-09-06 2021-11-24 セイコーエプソン株式会社 プログラム、端末装置及び通信システム
US10331623B2 (en) 2017-10-16 2019-06-25 Dropbox, Inc. Workflow functions of content management system enforced by client device
US10706152B2 (en) 2017-10-16 2020-07-07 Dell Products L.P. Systems and methods for concealed object store in a virtualized information handling system
US10635546B2 (en) * 2017-12-07 2020-04-28 Commvault Systems, Inc. Synthesizing a restore image from one or more secondary copies to facilitate data restore operations to a file server
US10866963B2 (en) 2017-12-28 2020-12-15 Dropbox, Inc. File system authentication
US11288138B1 (en) 2018-03-15 2022-03-29 Pure Storage, Inc. Recovery from a system fault in a cloud-based storage system
US11112948B2 (en) 2018-04-27 2021-09-07 Dropbox, Inc. Dynamic preview in a file browser interface
US11249950B2 (en) 2018-04-27 2022-02-15 Dropbox, Inc. Aggregated details displayed within file browser interface
US10970193B2 (en) 2018-05-23 2021-04-06 Dropbox, Inc. Debugging a client synchronization service
US11200004B2 (en) 2019-02-01 2021-12-14 EMC IP Holding Company LLC Compression of data for a file system
US11422751B2 (en) 2019-07-18 2022-08-23 Pure Storage, Inc. Creating a virtual storage system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8904503B2 (en) * 2013-01-15 2014-12-02 Symantec Corporation Systems and methods for providing access to data accounts within user profiles via cloud-based storage services
US20150186668A1 (en) * 2013-12-30 2015-07-02 Moka5, Inc. Protecting data in insecure cloud storage
US20150370825A1 (en) * 2014-06-18 2015-12-24 Microsoft Corporation Scalable eventual consistency system using logical document journaling
US20160292179A1 (en) * 2015-04-01 2016-10-06 Dropbox, Inc. Selective synchronization and distributed content item block caching for multi-premises hosting of digital content items

Also Published As

Publication number Publication date
EP3714374A1 (en) 2020-09-30
EP3710953A1 (en) 2020-09-23
US20190205556A1 (en) 2019-07-04
AU2018395933A1 (en) 2020-05-14
WO2019133228A1 (en) 2019-07-04
AU2021203706B2 (en) 2022-06-30
AU2018395919B2 (en) 2021-08-05
US20190208014A1 (en) 2019-07-04
CA3087087C (en) 2023-01-10
AU2018395920A1 (en) 2020-06-11
US10936622B2 (en) 2021-03-02
US11314774B2 (en) 2022-04-26
US20190205401A1 (en) 2019-07-04
US20190205426A1 (en) 2019-07-04
US10789269B2 (en) 2020-09-29
CN111263937A (zh) 2020-06-09
US10949445B2 (en) 2021-03-16
KR102434243B1 (ko) 2022-08-18
JP2022166013A (ja) 2022-11-01
US10789268B2 (en) 2020-09-29
AU2021261855B2 (en) 2023-04-27
CN111448558A (zh) 2020-07-24
US10997200B2 (en) 2021-05-04
CN111373388A (zh) 2020-07-03
KR20200093538A (ko) 2020-08-05
AU2018397572A1 (en) 2020-05-21
US20190205456A1 (en) 2019-07-04
EP3707613B1 (en) 2023-09-06
CN111512302B (zh) 2024-04-12
JP2021509511A (ja) 2021-03-25
AU2018395858A1 (en) 2020-06-18
WO2019133249A1 (en) 2019-07-04
AU2018393933A1 (en) 2020-07-02
WO2019133321A1 (en) 2019-07-04
WO2019133250A1 (en) 2019-07-04
JP6955108B2 (ja) 2021-10-27
JP7053847B2 (ja) 2022-04-12
US20200327142A1 (en) 2020-10-15
US11386116B2 (en) 2022-07-12
KR20200093548A (ko) 2020-08-05
US20210232597A1 (en) 2021-07-29
KR102444036B1 (ko) 2022-09-15
WO2019133252A1 (en) 2019-07-04
US11500899B2 (en) 2022-11-15
US20190205440A1 (en) 2019-07-04
US11475041B2 (en) 2022-10-18
US11836151B2 (en) 2023-12-05
US11593394B2 (en) 2023-02-28
US10691719B2 (en) 2020-06-23
JP2021505984A (ja) 2021-02-18
US20190205411A1 (en) 2019-07-04
JP7075998B2 (ja) 2022-05-26
US10733205B2 (en) 2020-08-04
EP3714373A1 (en) 2020-09-30
AU2018397572B2 (en) 2021-07-29
US11080297B2 (en) 2021-08-03
JP2021509508A (ja) 2021-03-25
WO2019133230A1 (en) 2019-07-04
US10095879B1 (en) 2018-10-09
CA3086004C (en) 2023-03-21
KR102444729B1 (ko) 2022-09-16
KR102432304B1 (ko) 2022-08-11
JP7068454B2 (ja) 2022-05-16
JP7044879B2 (ja) 2022-03-30
KR20200093561A (ko) 2020-08-05
AU2018393933B2 (en) 2021-10-07
WO2019133269A1 (en) 2019-07-04
US11704336B2 (en) 2023-07-18
US20220284036A1 (en) 2022-09-08
US20190207940A1 (en) 2019-07-04
KR102457063B1 (ko) 2022-10-19
US20210117442A1 (en) 2021-04-22
US11755616B2 (en) 2023-09-12
AU2018395858B2 (en) 2021-07-22
AU2018397604B2 (en) 2021-04-29
US20190205457A1 (en) 2019-07-04
US10691720B2 (en) 2020-06-23
US10037339B1 (en) 2018-07-31
US10877993B2 (en) 2020-12-29
AU2021203706A1 (en) 2021-07-01
US20190205425A1 (en) 2019-07-04
KR102417689B1 (ko) 2022-07-05
CA3087087A1 (en) 2019-07-04
EP3701390A1 (en) 2020-09-02
EP3714375A1 (en) 2020-09-30
AU2018395857B2 (en) 2021-07-29
US20190205419A1 (en) 2019-07-04
US11003685B2 (en) 2021-05-11
US11880384B2 (en) 2024-01-23
US20190266342A1 (en) 2019-08-29
CA3081372C (en) 2023-03-28
AU2018395919A1 (en) 2020-06-11
US10922333B2 (en) 2021-02-16
AU2018395933B2 (en) 2021-04-01
CA3083530A1 (en) 2019-07-04
CN111527487A (zh) 2020-08-11
US11782949B2 (en) 2023-10-10
AU2018395856A1 (en) 2020-07-02
CA3084312C (en) 2023-04-04
US10866963B2 (en) 2020-12-15
AU2018395856B2 (en) 2021-09-09
KR20200093567A (ko) 2020-08-05
US11308118B2 (en) 2022-04-19
JP2021507341A (ja) 2021-02-22
US20200301946A1 (en) 2020-09-24
US11630841B2 (en) 2023-04-18
US20210173853A1 (en) 2021-06-10
CA3084060A1 (en) 2019-07-04
CN111417938A (zh) 2020-07-14
CA3084060C (en) 2022-12-13
US10671638B2 (en) 2020-06-02
WO2019133334A1 (en) 2019-07-04
US10866964B2 (en) 2020-12-15
US20210149913A1 (en) 2021-05-20
JP2021509188A (ja) 2021-03-18
US20210034642A1 (en) 2021-02-04
JP2021509205A (ja) 2021-03-18
KR102450281B1 (ko) 2022-09-30
US10726044B2 (en) 2020-07-28
US20220067066A1 (en) 2022-03-03
US20190208013A1 (en) 2019-07-04
AU2021261855A1 (en) 2021-11-25
CN111512301A (zh) 2020-08-07
WO2019133229A1 (en) 2019-07-04
US20190205416A1 (en) 2019-07-04
KR102432302B1 (ko) 2022-08-11
JP7050931B2 (ja) 2022-04-08
US20210240732A1 (en) 2021-08-05
US10599673B2 (en) 2020-03-24
AU2018395857A1 (en) 2020-06-25
JP2021507342A (ja) 2021-02-22
US11120039B2 (en) 2021-09-14
US20190205050A1 (en) 2019-07-04
US20190205415A1 (en) 2019-07-04
EP3714376A1 (en) 2020-09-30
US11423048B2 (en) 2022-08-23
US20230101958A1 (en) 2023-03-30
JP7393334B2 (ja) 2023-12-06
US20200349171A1 (en) 2020-11-05
US10872098B2 (en) 2020-12-22
EP3704599B1 (en) 2023-08-02
US10929426B2 (en) 2021-02-23
US20190205418A1 (en) 2019-07-04
AU2018397604A1 (en) 2020-06-18
CA3081372A1 (en) 2019-07-04
AU2018397571B2 (en) 2021-07-01
US20200372044A1 (en) 2020-11-26
US20190205406A1 (en) 2019-07-04
US11204938B2 (en) 2021-12-21
KR20200093556A (ko) 2020-08-05
CN111373388B (zh) 2024-03-15
EP3707613A1 (en) 2020-09-16
JP2022141669A (ja) 2022-09-29
EP3714375B1 (en) 2023-09-06
US20190205428A1 (en) 2019-07-04
US20190205289A1 (en) 2019-07-04
JP2021509191A (ja) 2021-03-18
CA3078982A1 (en) 2019-07-04
US20200233880A1 (en) 2020-07-23
CA3085998C (en) 2023-08-29
AU2018397571A1 (en) 2020-07-02
US11669544B2 (en) 2023-06-06
US20190207929A1 (en) 2019-07-04
US11514078B2 (en) 2022-11-29
US20210042325A1 (en) 2021-02-11
CA3084056A1 (en) 2019-07-04
EP3704599A1 (en) 2020-09-09
US20190205407A1 (en) 2019-07-04
KR102444033B1 (ko) 2022-09-15
JP7158482B2 (ja) 2022-10-21
US11188559B2 (en) 2021-11-30
US20190205554A1 (en) 2019-07-04
KR20200093597A (ko) 2020-08-05
EP3707615A1 (en) 2020-09-16
JP2021509494A (ja) 2021-03-25
WO2019133270A1 (en) 2019-07-04
CN111465930B (zh) 2023-12-12
US20190205458A1 (en) 2019-07-04
US20190205417A1 (en) 2019-07-04
JP7212040B2 (ja) 2023-01-24
US20190205414A1 (en) 2019-07-04
US11461365B2 (en) 2022-10-04
CA3078982C (en) 2023-11-07
JP2021508103A (ja) 2021-02-25
US20200372045A1 (en) 2020-11-26
CA3085998A1 (en) 2019-07-04
US10324903B1 (en) 2019-06-18
US10762104B2 (en) 2020-09-01
EP3707615B1 (en) 2023-06-07
US20190208012A1 (en) 2019-07-04
US11016991B2 (en) 2021-05-25
US20190205423A1 (en) 2019-07-04
CN111448558B (zh) 2023-12-12
CN111417938B (zh) 2023-11-28
CN111465930A (zh) 2020-07-28
EP3704598A1 (en) 2020-09-09
CN111448559B (zh) 2023-09-12
US11176164B2 (en) 2021-11-16
US11657067B2 (en) 2023-05-23
US20190205548A1 (en) 2019-07-04
AU2018395920B2 (en) 2021-05-06
US11048720B2 (en) 2021-06-29
CA3082925A1 (en) 2019-07-04
EP3714373B1 (en) 2023-02-15
US20210200786A1 (en) 2021-07-01
US20200293547A1 (en) 2020-09-17
AU2018395933C1 (en) 2021-09-16
US11010402B2 (en) 2021-05-18
JP7065958B2 (ja) 2022-05-12
KR20200093569A (ko) 2020-08-05
US10776386B2 (en) 2020-09-15
CN111566633B (zh) 2024-02-13
CN111512301B (zh) 2023-10-20
CN111263937B (zh) 2023-11-28
US20190205424A1 (en) 2019-07-04
CA3084312A1 (en) 2019-07-04
US20190205443A1 (en) 2019-07-04
CN111566633A (zh) 2020-08-21
US20190205410A1 (en) 2019-07-04
CN111512302A (zh) 2020-08-07
KR20200093596A (ko) 2020-08-05
US20210182311A1 (en) 2021-06-17
KR102459800B1 (ko) 2022-10-28
US20190205422A1 (en) 2019-07-04
US11500897B2 (en) 2022-11-15
US11429634B2 (en) 2022-08-30
US20190205404A1 (en) 2019-07-04
US20190205427A1 (en) 2019-07-04
US10929427B2 (en) 2021-02-23
CN111448559A (zh) 2020-07-24
US20190205409A1 (en) 2019-07-04
KR20200093595A (ko) 2020-08-05
CA3086004A1 (en) 2019-07-04
US20190205191A1 (en) 2019-07-04
US10691721B2 (en) 2020-06-23

Similar Documents

Publication Publication Date Title
KR102444033B1 (ko) 콘텐츠 아이템을 동기화하기 위한 커밋 프로토콜

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant