<Desc/Clms Page number 1>
"Transmission de données et contrôle d'accès à celles-ci" L'invention concerne la transmission des données et le contrôle de l'accès à celles-ci pour les situations où une banque centrale de données stockées est reliée à un ordinateur central qui est à son tour relié à un grand nombre de terminaux par un réseau public commuté par paquets. L'ordinateur central peut être, par exemple, être destiné à une société de manutention de cargaisons et les terminaux, à des clients souhaitant s'enquérir du statut des divers travaux de manutention et donner des instructions à la société pour un travail.
La description European Patent Specification nO 1 47, 702B1 (IBM) expose une méthode et un dispositif pour relier entré eux ou à un système de stockage cloisonné des terminaux intelligents. La méthode établit des voies de communication point-à-point entre les terminaux et les modules de stockage partagé en utilisant un contrôleur synchrone de communications. Ce système est indubitablement adapté à beaucoup de situations, mais dans les cas où une grande partie des données stockées est confidentielle et réservée à des utilisateurs qui y accèdent par terminaux, le besoin se fait sentir d'une approche technique différente du contrôle de l'accès aux données.
Une des ces situations est celle où il faut empêcher l'accès partagé aux données en raison d'accords de confidentialité conclus entre une société de travaux de manutention et ses clients. La description European Patent Spécification n 139, 759 Bl (Fanuc Limited) expose une méthode
<Desc/Clms Page number 2>
pour relier un équipement extérieur à un appareil principal doté d'un processeur et d'une mémoire. Le processeur forme une information de liaison qui est ensuite stockée en mémoire et extraite en continu à mesure que le requiert le déroulement du fonctionnement normal pour l'utilisation en échange de données.
Cette description ne mentionne pas la manière dont un contrôle strict doit être appliqué à l'accès aux données dans un contrôleur de communications.
L'invention vise à fournir un contrôleur de transmission des données et d'accès à celles-ci qui permette d'accéder à partir de terminaux à différentes parties des données stockées dans un système informatique central et garantisse la confidentialité des données. Un autre objectif est que le contrôleur fournisse une transmission des données efficace et exempte d'erreurs.
La présente invention fournit un contrôleur de transmission des données de l'accès à celles-ci pour un ordinateur central relié par des ports entrée/sortie à des voies de communication par un réseau public commuté par paquets pour communiquer avec plusieurs terminaux déportés, le contrôleur comprenant :- un circuit de contrôle ; un fichier stocké d'adresses d'appareils de stockage pour modules de données ; un fichier d'accès stocké et doté d'enregistrements d'accès, dont chacun possède un ou plusieurs codes d'autorisation avec des renvois à des modules de données ; un système de test des messages entrants reçus aux ports d'entrée pour les erreurs de transmission qui répondent à ce système de test pour générer un indicateur d'erreurs ;
un système de test des messages entrants qui sont dépourvus d'erreurs de transmission pour les erreurs de message, ainsi qu'un système répondant au dit système de test pour l'analyse
<Desc/Clms Page number 3>
des erreurs et la génération de messages pour transmission au terminal émetteur de l'erreur ; un système dans le circuit de contrôle pour l'extraction d'un enregistrement d'accès pour un message reçu : et un système dans le circuit de contrôle pour lire les codes d'autorisation dans l'enregistrement d'accès et contrer les instructions de lecture venant du terminal pour des modules de données autres que ceux indiqués aux codes d'autorisation.
De préférence, le contrôleur comporte un contrôleur de session relié hiérarchiquement à un contrôleur de transport pour générer des instructions de session et de transport et tester des signaux entrants selon des critères de session et de transport.
Dans une autre réalisation, le contrôleur comporte un contrôleur de message relié aux processeurs de l'ordinateur central et comprenant un système pour la génération d'instructions de messages à un niveau élevé et l'exécution d'un test selon les critères de messages.
On comprendra plus clairement la présente invention à partir de la description suivante de certaines de ses réalisations préférentielles, qui n'est fournie qu'à titre d'exemple et en référence aux dessins qui l'accompagnent et dans lesquels :- la fig. 1 est une représentation schématique d'un système de traitement de données qui incorpore un contrôleur de transmission des données et d'accès à celles-ci selon la présente invention ; la fig. 2 est une représentation schématique du contrôleur ; et la fig. 3 est un organigramme illustrant le fonctionnement du contrôleur.
La fig. 1 montre un système de traitement de données 1 doté de plusieurs terminaux 2. Ces derniers peuvent être des terminaux
<Desc/Clms Page number 4>
intelligents, comme des micro-ordinateurs, ou des terminaux muets. Les terminaux 2 sont susceptibles d'être reliés à un réseau public 3 commuté par paquet X25 par l'intermédiaire de modems ou
EMI4.1
de lignes commutées.
ZD Un commutateur 4 de données X25 est également relié au réseau 3, par l'intermédiaire d'un modem 5 à 9.600 bauds. En outre, le commutateur 4 est relié au réseau 3 par un circuit 6 de
EMI4.2
communications Vil pour communiquer avec le réseau 3 sur une largeur de bande de 64K. Le circuit de communications Vil est relié au commutateur 4 par l'intermédiaire d'un circuit d'interface 7, dont le côté commutateur fonctionne sur un protocole V24.
Le commutateur 4 contrôle l'accès des terminaux 2 à diverses destinations à l'intérieur d'un système informatique central. Celuici comprend un ordinateur central 8, un ordinateur déporté 9 et un ordinateur local 10, le premier étant accessible par des réseaux supplémentaires, non montrés sur le dessin. Le commutateur 4 est relié à un commutateur de données multi-protocole 11, qui est également relié à l'ordinateur central 8 ainsi qu'à beaucoup d'autres appareils non montrés sur le dessin. Le commutateur de données multi-protocole 11 comprend un processeur 80186 fonctionnant à 16 MHz avec une mémoire vive de 1,0 MByte et relié à un disque dur de 20 MBytes. Il stocke un nombre considérable d'instructions de commutation.
Le commutateur de données 11 fournit des options supplémentaires pour communiquer avec d'autres appareils. La présence des processeurs sur carte dans le commutateur 11 confère de la souplesse au mode de sélection des instructions d'acheminement. L'ordinateur central 8 est également relié aux lignes louées 12 pour les communications déportées.
Si l'on se reporte à présent à la fig. 2, on y trouvera l'illustration d'un contrôleur de transmission de données et d'accès à celles-ci 20 intégré dans un ordinateur central 8. Le contrôleur 20 est relié à des ports de communications 21, à des appareils de stockage magnétique 22 et à des processeurs 23 situés dans l'ordinateur central 8. Le contrôleur de communications 20 comporte lui-même
<Desc/Clms Page number 5>
un circuit de contrôle 24 qui est directement relié à chacune des parties susmentionnées de l'ordinateur central et est raccordé de manière interne à un contrôleur de messages 25, à un contrôleur de sessions 26 et à un contrôleur de transport 27.
Le circuit de contrôle 24 est un circuit matériel relié aux ports 21 pour le contrôle des communications mais peut également extraire, des appareils de stockage 22 les programmes destinés à diverses opérations. Les contrôleurs 25,26 et 27 sont des modules de programme qui sont eux aussi extraits des appareils de stockage 22. Il est toutefois possible d'envisager que ces contrôleurs soient des circuits matériels, selon les exigences du choix de la configuration.
On trouvera une meilleure description de la structure des divers circuits et contrôleurs si l'on se rapporte à l'organigramme de la fig. 3, qui expose leur mode de fonctionnement. Avant de détailler ce dernier, on peut dire que les opérations techniques effectuées par le contrôleur 20 consistent à établir des liaisons de communications avec les terminaux 2 et à contrôler la transmission des données dans les deux sens, ainsi que, plus particulièrement, à contrôler l'accès des terminaux 2 pour seulement certains blocs de données, afin de garantir la confidentialité des données. Il importe que ces opérations techniques soient exécutées avec une puissance de traitement relativement réduite et relativement peu d'interférences avec les processeurs 23 de l'ordinateur central.
Si l'on se reporte à la fig. 3, on y trouvera l'illustration d'une procédure de communication exécutée par le contrôleur 20 et désignée d'une manière générale par le chiffre de référence 30. A l'étape 31, le circuit de contrôle 24 montre dans les appareils de stockage 22 un fichier de communication doté d'adresses physiques dans les appareils de stockage pour des blocs ou modules de données. Dans la présente réalisation, chaque module est associé à un client particulier d'une société de manutention de cargaisons. La méthode 30 implique également de commencer par générer un
<Desc/Clms Page number 6>
fichier d'accès pour le stockage des enregistrements d'accès à l'étape 23, chaque terminal 2 (c'est-à-dire, en l'occurrence, chaque client) disposant d'un enregistrement d'accès.
Ces enregistrements d'accès générés à l'étape 33 ont une taille de 500-1.000 Bytes et comprennent une série de codes d'autorisation ainsi que des données associées au client. Les codes d'autorisation sont liés aux modules de données de telle manière qu'un code puisse être, par exemple, relié à un seul module, tandis qu'un autre l'est à plusieurs.
Dans le présent exemple, plus la valeur numérique du code d'autorisation (qui est numérique) est basse, moins sont nombreux les modules qui y sont reliés.
Dans la procédure 30, les étapes 38 à 48 concernent la réception des données et leur mode de contrôle, tandis que les étapes 34 à 37 touchent à la transmission des données. On commencera par expliquer en détail la transmission des données.
A l'étape 34, un message de données est généré par le contrôleur de messages 25. Ce message possède le format d'une zone de données avec un en-tête et un label de fin. Une zone de message est générée par l'un des processeurs 23 et la globalité du message est généré par le contrôleur de messages 25 en lien avec les processeurs 23. L'en-tête et le label de fin font office de données de contrôle pour l'acheminement et les besoins d'administration à l'intérieur de l'ordinateur central 8.
A l'étape 35, les instructions de session destinées au message sont générées par le contrôleur de sessions 26. Le contrôleur de sessions 26 fonctionne hiérarchiquement en lien avec le contrôleur de messages 25, sur une base prévoyant l'établissement de deux sessions pour chaque échange de messages : une de ces sessions est déclenchée par la source, pour le transfert du message de la source à sa destination, tandis que la seconde est déclenchée par la destination et est utilisée pour faire parvenir de la destination à la source des données liées aux messages.
Les instructions générées par le contrôleur de sessions 26 comprennent un message de mot de passe doté d'une première zone avec un identificateur de session,
<Desc/Clms Page number 7>
une deuxième zone avec un identificateur d'utilisateur et une troisième zone avec un mot de passe d'utilisateur. Par la suite, les messages générés comprennent la zone d'identificateur de session suivie de la zone de données.
A l'étape 36, des instructions de transport ou de transmission sont générées par le contrôleur de transfert 27. Ici aussi, le contrôleur de transport fonctionne hiérarchiquement en lien avec le contrôleur de sessions 26. Les instructions générées à l'étape 37 comprennent un message doté d'une première zone avec un indicateur de longueur, une seconde zone avec un identificateur de transmission, une troisième zone avec une référence de destination, une quatrième zone avec une référence de source, une cinquième zone avec une option de classe et une sixième zone avec une indication de la longueur du message. La longueur du message doit être comprise entre 128 Bytes et une valeur supérieure à spécifier.
Parmi les autres instructions pouvant être générées par le contrôleur de transfert 27 figure une instruction de déconnexion, qui possède une première zone avec un indicateur de longueur, une deuxième zone avec un identificateur de type de message, une troisième zone avec une référence de destination, une quatrième zone avec une référence de source et une cinquième zone avec un motif de déconnexion.
A l'étape 37, les données sont communiquées physiquement sur le réseau X25 par l'intermédiaire du commutateur de données 4 et selon le protocole X25.
Il s'est avéré que si la génération des messages et l'établissement de la connexion s'effectuent avec un terminal 2 utilisant les étapes 34 à 37 de manière hiérarchique, le message est généré de manière efficace et le nombre d'erreurs qui se produisent est relativement modeste.
Pour la réception des messages et le contrôle de l'accès aux données, l'étape 38 représente les opérations d'interrogation en continu des ports d'entrée 21. Cette étape est exécutée par le
<Desc/Clms Page number 8>
circuit de contrôle 24. Un message est reçu à l'étape 39 et transmis à l'étape 40 au contrôleur de transport 27 pour le contrôle des erreurs. Dans la présente réalisation, trois tests principaux sont effectués par le contrôleur de transport 27 :-
1. Vérifications d'erreurs de transport. Une de ces vérifications consiste à contrôler que le premier message reçu est bien compris dans la plage qui va de 128 Bytes à la valeur initialement proposée.
Le contrôleur 27 ne procède à aucune correction d'erreur en réponse aux erreurs repérées et, à l'étape
42, un indicateur est généré pour informer l'utilisateur de l'ordinateur central 8 de l'occurrence d'une erreur.
2. Test d'erreurs de réseaux. Si une indication de remise à zéro est transmise par le réseau X25, un indicateur signalant ce fait doit être généré à l'étape 42.
3. Erreurs de protocole. Ce point comprend, par exemple, un message initial invalide provenant du terminal ou toute incompatibilité avec les protocoles de transmission X25.
Si le contrôleur de transport 27 ne repère pas d'erreurs, le contrôleur de sessions, à l'étape 43, contrôle-également de manière hiérarchisée-les messages entrants. Dans ce cas, les principaux critères sont les suivants :-
1. Erreurs de session. Si, par exemple, le message reçu constitue
EMI8.1
une réponse à un message sortant pour un terminal 2, une erreur e p de session indiquera le fait que le répondant (en l'occurrence, le terminal 2) est occupé et qu'il a franchi un seuil pour les messages à l'arrivée. Ici aussi, il n'y a pas de correction des erreurs et un indicateur est généré à l'étape 45.
2. Erreurs de transport. Ces erreurs sont semblables à celles vérifiées par le contrôleur de transport 27.
3. Erreurs de protocole. Des tests d'erreurs de protocole plus étendus sont exécutés par le contrôleur de session 26.
<Desc/Clms Page number 9>
Enfin, à l'étape 46, le contrôleur de messages 25 procède de manière hiérarchisée à des tests supplémentaires pour repérer des erreurs qui se seraient produites. Ces tests comprennent des tests sur les erreurs de transmission et de protocole et sont semblables à ceux exécutés antérieurement, sauf qu'il est procédé à un test sur les erreurs d'application, en l'occurrence l'information intelligente contenue dans les messages. Ces tests sont équivalents à ceux que généreraient les processeurs 23. Les erreurs de ce type peuvent comprendre, par exemple, un spécificateur de destination invalide.
Si, comme l'indique l'étape de décision 47, des erreurs sont repérées, elles sont analysées par le contrôleur de messages 25 en lien avec les processeurs 23 et sont utilisées pour générer à l'étape 34 un message indiquant à la source d'erreur qu'une erreur est survenue. S'il n'y a pas d'erreurs, le contrôleur de messages 23 vérifie à l'étape 49 dans le fichier d'accès les modules de données auquel l'accès est autorisé selon les codes d'autorisation stockés.
L'accès à ces modules de données est alors libéré par le circuit de contrôle 24, qui contre également les instructions de lecture pour tout autre module de données.
On notera que ce mode de contrôle de l'accès à des données permet d'exécuter des tests étendus pour s'assurer que des erreurs ne sont pas survenues. Ce point est extrêmement important : en effet, quelles que soient les mesures techniques prises pour garantir une restriction de l'accès à certains modules de données, ces contrôles d'acheminement peuvent être"court-circuités"si des tests étendus ne sont pas exécutés au préalable. Ainsi, la présente invention garantit la préservation de la confidentialité des données stockées et le traitement efficace et complet des communications. Ce point est très important pour les situations où la confidentialité des données doit être préservée, comme dans le cas d'une société de manutention de cargaisons et de ses clients.
La présente invention ne se limite pas aux réalisations décrites ci- dessus mais peut être modifiée dans sa structure et dans ses détails.
<Desc / Clms Page number 1>
The invention relates to the transmission of data and the control of access thereto for situations where a central bank of stored data is linked to a central computer which is in turn connected to a large number of terminals by a public packet switched network. The central computer can, for example, be intended for a cargo handling company and the terminals, for customers wishing to inquire about the status of the various handling jobs and to give instructions to the company for a job.
The European Patent Specification No. 1 47, 702B1 (IBM) describes a method and a device for connecting between them or to a partitioned storage system of intelligent terminals. The method establishes point-to-point communication channels between the terminals and the shared storage modules using a synchronous communications controller. This system is undoubtedly suitable for many situations, but in cases where a large part of the stored data is confidential and reserved for users who access it via terminals, the need arises for a different technical approach to control. access to data.
One of these situations is where shared access to data must be prevented due to confidentiality agreements between a material handling company and its customers. European Patent Specification No. 139, 759 Bl (Fanuc Limited) describes a method
<Desc / Clms Page number 2>
to connect external equipment to a main unit with a processor and memory. The processor forms link information which is then stored in memory and continuously extracted as required by the course of normal operation for use in exchange for data.
This description does not mention how strict control should be applied to data access in a communications controller.
The invention aims to provide a data transmission and access controller which allows access from terminals to different parts of the data stored in a central computer system and guarantees the confidentiality of the data. Another objective is that the controller provides efficient and error-free data transmission.
The present invention provides a controller for transmitting access data thereof for a central computer connected by input / output ports to communication channels by a packet switched public network to communicate with several remote terminals, the controller comprising: - a control circuit; a stored file of addresses of storage devices for data modules; a stored access file with access records, each of which has one or more authorization codes with cross-references to data modules; a system for testing incoming messages received at the input ports for transmission errors which respond to this test system to generate an error indicator;
a system for testing incoming messages which are free from transmission errors for message errors, as well as a system responding to said test system for analysis
<Desc / Clms Page number 3>
errors and the generation of messages for transmission to the terminal sending the error; a system in the control circuit for extracting an access record for a received message: and a system in the control circuit for reading the authorization codes in the access record and countering the instructions for reading from the terminal for data modules other than those indicated in the authorization codes.
Preferably, the controller includes a session controller hierarchically linked to a transport controller to generate session and transport instructions and test incoming signals according to session and transport criteria.
In another embodiment, the controller comprises a message controller connected to the processors of the central computer and comprising a system for the generation of message instructions at a high level and the execution of a test according to the message criteria.
The present invention will be more clearly understood from the following description of some of its preferred embodiments, which is provided only by way of example and with reference to the accompanying drawings and in which: - FIG. 1 is a schematic representation of a data processing system which incorporates a data transmission and access controller according to the present invention; fig. 2 is a schematic representation of the controller; and fig. 3 is a flowchart illustrating the operation of the controller.
Fig. 1 shows a data processing system 1 provided with several terminals 2. These can be terminals
<Desc / Clms Page number 4>
smart, like microcomputers, or dumb terminals. The terminals 2 may be connected to a public network 3 switched by X25 packet via modems or
EMI4.1
of switched lines.
ZD An X25 data switch 4 is also connected to network 3, via a modem 5 at 9,600 bauds. In addition, the switch 4 is connected to the network 3 by a circuit 6 of
EMI4.2
Vil communications to communicate with network 3 over a bandwidth of 64K. The communications circuit Vil is connected to the switch 4 via an interface circuit 7, the switch side of which operates on a V24 protocol.
The switch 4 controls the access of the terminals 2 to various destinations within a central computer system. This includes a central computer 8, a remote computer 9 and a local computer 10, the former being accessible by additional networks, not shown in the drawing. The switch 4 is connected to a multi-protocol data switch 11, which is also connected to the central computer 8 as well as to many other devices not shown in the drawing. The multi-protocol data switch 11 includes an 80186 processor operating at 16 MHz with a RAM of 1.0 MByte and connected to a hard disk of 20 MBytes. It stores a considerable number of switching instructions.
The data switch 11 provides additional options for communicating with other devices. The presence of the card-based processors in the switch 11 gives flexibility to the mode of selection of the routing instructions. The central computer 8 is also connected to the leased lines 12 for remote communications.
Referring now to FIG. 2, there is shown an illustration of a data transmission and access controller 20 integrated in a central computer 8. The controller 20 is connected to communications ports 21, to magnetic storage devices 22 and to processors 23 located in the central computer 8. The communications controller 20 itself comprises
<Desc / Clms Page number 5>
a control circuit 24 which is directly connected to each of the abovementioned parts of the central computer and is internally connected to a message controller 25, to a session controller 26 and to a transport controller 27.
The control circuit 24 is a hardware circuit connected to the ports 21 for controlling communications but can also extract, from the storage devices 22, the programs intended for various operations. The controllers 25, 26 and 27 are program modules which are also extracted from the storage devices 22. It is however possible to envisage that these controllers are hardware circuits, according to the requirements of the choice of configuration.
A better description of the structure of the various circuits and controllers can be found if we refer to the flow diagram of FIG. 3, which explains their mode of operation. Before detailing the latter, it can be said that the technical operations carried out by the controller 20 consist in establishing communication links with the terminals 2 and in controlling the transmission of the data in both directions, as well as, more particularly, in controlling the 'access from terminals 2 for only certain data blocks, in order to guarantee data confidentiality. It is important that these technical operations are carried out with relatively reduced processing power and relatively little interference with the processors 23 of the central computer.
If we refer to fig. 3, there is shown an illustration of a communication procedure executed by the controller 20 and generally designated by the reference numeral 30. In step 31, the control circuit 24 shows in the storage devices 22 a communication file with physical addresses in the storage devices for data blocks or modules. In the present embodiment, each module is associated with a particular client of a cargo handling company. Method 30 also involves starting with generating a
<Desc / Clms Page number 6>
access file for storing the access records in step 23, each terminal 2 (that is to say, in this case, each client) having an access record.
These access records generated in step 33 have a size of 500-1,000 bytes and include a series of authorization codes as well as data associated with the client. Authorization codes are linked to data modules in such a way that one code can, for example, be linked to a single module, while another is linked to several.
In this example, the lower the numerical value of the authorization code (which is numeric), the fewer the modules connected to it.
In procedure 30, steps 38 to 48 relate to the reception of the data and their control mode, while steps 34 to 37 relate to the transmission of the data. We will begin by explaining in detail the transmission of data.
In step 34, a data message is generated by the message controller 25. This message has the format of a data area with a header and an end label. A message zone is generated by one of the processors 23 and the global message is generated by the message controller 25 in connection with the processors 23. The header and the end label serve as control data for routing and administration needs inside the central computer 8.
In step 35, the session instructions intended for the message are generated by the session controller 26. The session controller 26 operates hierarchically in connection with the message controller 25, on a basis providing for the establishment of two sessions for each message exchange: one of these sessions is triggered by the source, for the transfer of the message from the source to its destination, while the second is triggered by the destination and is used to send linked data from the destination to the source to messages.
The instructions generated by the session controller 26 include a password message provided with a first zone with a session identifier,
<Desc / Clms Page number 7>
a second area with a user identifier and a third area with a user password. Subsequently, the messages generated include the session identifier zone followed by the data zone.
In step 36, transport or transmission instructions are generated by the transfer controller 27. Here too, the transport controller operates hierarchically in connection with the session controller 26. The instructions generated in step 37 include a message with a first zone with a length indicator, a second zone with a transmission identifier, a third zone with a destination reference, a fourth zone with a source reference, a fifth zone with a class option and a sixth area with an indication of the length of the message. The length of the message must be between 128 Bytes and a higher value to be specified.
Among the other instructions that can be generated by the transfer controller 27 is a disconnection instruction, which has a first zone with a length indicator, a second zone with a message type identifier, a third zone with a destination reference, a fourth area with a source reference and a fifth area with a disconnect pattern.
In step 37, the data are physically communicated on the network X25 via the data switch 4 and according to the protocol X25.
It has turned out that if the generation of the messages and the establishment of the connection are carried out with a terminal 2 using steps 34 to 37 in a hierarchical manner, the message is generated efficiently and the number of errors which produce is relatively modest.
For the reception of messages and the control of access to the data, step 38 represents the operations of continuous interrogation of the input ports 21. This step is executed by the
<Desc / Clms Page number 8>
control circuit 24. A message is received in step 39 and transmitted in step 40 to the transport controller 27 for error checking. In the present embodiment, three main tests are carried out by the transport controller 27: -
1. Verification of transport errors. One of these checks consists in checking that the first message received is well understood in the range which goes from 128 Bytes to the value initially proposed.
The controller 27 does not make any error correction in response to the errors identified and, in step
42, an indicator is generated to inform the user of the central computer 8 of the occurrence of an error.
2. Network error test. If a reset indication is transmitted by the X25 network, an indicator signaling this fact must be generated in step 42.
3. Protocol errors. This point includes, for example, an invalid initial message from the terminal or any incompatibility with the X25 transmission protocols.
If the transport controller 27 does not spot any errors, the session controller, in step 43, also checks, in a hierarchical manner, the incoming messages. In this case, the main criteria are as follows: -
1. Session errors. If, for example, the message received constitutes
EMI8.1
a response to an outgoing message for a terminal 2, a session error e p will indicate that the respondent (in this case, terminal 2) is busy and has crossed a threshold for incoming messages. Here too, there is no error correction and an indicator is generated in step 45.
2. Transport errors. These errors are similar to those verified by the transport controller 27.
3. Protocol errors. More extensive protocol error testing is performed by the session controller 26.
<Desc / Clms Page number 9>
Finally, in step 46, the message controller 25 hierarchically performs additional tests to identify errors that may have occurred. These tests include tests on transmission and protocol errors and are similar to those performed previously, except that there is a test on application errors, in this case the intelligent information contained in the messages. These tests are equivalent to those generated by processors 23. Errors of this type may include, for example, an invalid destination specifier.
If, as indicated in the decision step 47, errors are identified, they are analyzed by the message controller 25 in connection with the processors 23 and are used to generate in step 34 a message indicating to the source d error that an error has occurred. If there are no errors, the message controller 23 checks in step 49 in the access file the data modules to which access is authorized according to the stored authorization codes.
Access to these data modules is then released by the control circuit 24, which also cons read instructions for any other data module.
It should be noted that this mode of controlling access to data makes it possible to execute extended tests to ensure that errors have not occurred. This point is extremely important: indeed, whatever the technical measures taken to guarantee a restriction of access to certain data modules, these routing controls can be "short-circuited" if extensive tests are not performed beforehand. Thus, the present invention guarantees the preservation of the confidentiality of the stored data and the efficient and complete processing of communications. This is very important for situations where data confidentiality must be preserved, such as in the case of a cargo handling company and its customers.
The present invention is not limited to the embodiments described above but can be modified in its structure and in its details.