EA002886B1 - Система пересылки файлов - Google Patents
Система пересылки файлов Download PDFInfo
- Publication number
- EA002886B1 EA002886B1 EA200000508A EA200000508A EA002886B1 EA 002886 B1 EA002886 B1 EA 002886B1 EA 200000508 A EA200000508 A EA 200000508A EA 200000508 A EA200000508 A EA 200000508A EA 002886 B1 EA002886 B1 EA 002886B1
- Authority
- EA
- Eurasian Patent Office
- Prior art keywords
- data
- file
- transfer
- remote
- files
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/13—File access structures, e.g. distributed indices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1061—Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
- H04L67/1063—Discovery through centralising entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1074—Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
- H04L67/1078—Resource delivery mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1087—Peer-to-peer [P2P] networks using cross-functional networking aspects
- H04L67/1093—Some peer nodes performing special functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/04—Protocols for data compression, e.g. ROHC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/161—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
- H04L69/162—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/164—Adaptation or special uses of UDP protocol
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/326—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the transport layer [OSI layer 4]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/663—Transport layer addresses, e.g. aspects of transmission control protocol [TCP] or user datagram protocol [UDP] ports
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/14—Multichannel or multilink protocols
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/912—Applications of a database
- Y10S707/922—Communications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99942—Manipulating data structure, e.g. compression, compaction, compilation
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99943—Generating database or data structure, e.g. via user interface
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99944—Object-oriented database structure
- Y10S707/99945—Object-oriented database structure processing
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99951—File or database maintenance
- Y10S707/99952—Coherency, e.g. same view to multiple users
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99951—File or database maintenance
- Y10S707/99952—Coherency, e.g. same view to multiple users
- Y10S707/99953—Recoverability
Abstract
Предлагаются устройство, система и способ пересылки файлов. Устройство, система и способ позволяют осуществлять переменное количество пересылок файлов и содержат систему начальных соединений и систему пересылок файлов. Система начальных соединений устанавливает соединение, по меньшей мере, между двумя устройствами через заранее определенные порты прослушивания, причем в каждом, по меньшей мере, из двух устройств находится, по меньшей мере, один заранее определенный порт прослушивания. Система начальных соединений также динамически распределяет первый порт данных в первом устройстве и передает адрес первого порта данных оставшемуся устройству через заранее определенные порты прослушивания. Система пересылки данных реализует свои функции для каждой из переменного количества операций пересылки данных. Система пересылки данных динамически распределяет соответствующий второй порт данных в оставшемся устройстве и пересылает данные между соединенными устройствами через порты данных, так что данные между переменным количеством устройств пересылаются через порты данных фактически одновременно. Каждая пара, состоящая из первого и второго портов данных, устанавливается в соответствии с каждым соединением портов прослушивания.
Description
Перекрестные ссылки на родственные заявки
Данная заявка претендует на положительный эффект предварительной патентной заявки США № 60/065533 Майлсе НаГГ и др. Р11е ТгапГег 8у§1ет Рот Бйес1 ТгапПег Ве1\\ееп СотрШегУ (выписка патентного поверенного № У16089), поданной 13 ноября 1997г.; предварительной патентной заявки США № 60/085427 Майлсе НаГГ и др. Р11е ТгапГег 8у51ет (выписка патентного поверенного № У16057), поданной 14 мая 1998г.; и предварительной заявки США № 60/100962, поданной 17 сентября 1998г., содержание которых включено сюда по ссылке в полном объеме.
Область техники, к которой относится изобретение
Настоящее изобретение относится к электронной пересылке компьютерных файлов из одного места в другое и в частности к электронной пересылке компьютерных файлов непосредственно между двумя или более компьютерами или вычислительными устройствами.
Предшествующий уровень техники
Во все времена ускоренная доставка документов имела большое значение для людей и играла очень важную роль с точки зрения интересов их бизнеса. Совершенствовались способы осуществления ускоренной доставки документов, включая физическую доставку в тот же день/на следующий день с использованием международных и внутренних авиалиний и автомагистралей, а также электронная доставка с использованием взаимосвязанных компьютерных сетей и оборудования электросвязи, рассредоточенного по всему миру. Правительственными и коммерческими структурами были созданы комплексные логистические системы для осуществления относительно надежной физической доставки документов от отправителя к получателю. Примерами таких систем являются срочная почтовая доставка за ночь, предлагаемая Почтовой службой США и услуги по ускоренной доставке, обеспечиваемые частными компаниями, такими как Гебе га 1 Ехртекк, Ипбеб Рагсе1 8ету1се и БНЬ. Плату за предоставленные услуги обычно принято начислять на фиксированной основе (в расчете на одну доставку), причем оплата производится в момент выполнения услуги либо осуществляется через заранее установленный счет с поставщиком услуг или кредитодателем, являющимся третьей стороной в этой сделке (например, У18А или Ма§1ег Сагб).
Сложность этих систем и физические ресурсы, привлекаемые для поддержки услуг по ускоренной пересылке, требуют относительно больших затрат, причем эти затраты ложатся на пользователя услуг. Разработаны взаимосвязанные компьютерные сети, охватывающие обширные территории, и оборудование электросвязи с целью снизить затраты на связь, а также дополнительно ускорить пересылку информации между отправителем и получателем. Эволюция от физической доставки документов к их электронной доставке была до определенной степени успешной, о чем свидетельствует рост использования персональных компьютеров (ПК), Интернет и частных внутренних и внешних сетей, несмотря на неизбежные затраты на обеспечение относительной защиты информации при пересылке документов. К примерам использования способов электронной пересылки через компьютерные сети относятся электронная почта (е-таб) и протокол пересылки файлов (РТР), которые широко используются в Интернет. Примеры использования способов электронной пересылки через коммутируемую телефонную сеть общего пользования (КТСОП) включают передачу факсимильных сообщений, а также пересылки файлов с использованием модемов и различных вариантов компьютерных программ, позволяющих осуществлять передачу данных между компьютерами.
Также используются гибридные системы для обеспечения удаленного доступа к файлам, хранящимся в сетевых серверах. В этих гибридных системах обычно применяются специализированные серверы связи, подсоединенные к местной сети и связанные с аналогичным сервером связи в другой местной сети через сеть общего пользования, к примеру Интернет. Как вариант, удаленному ПК разрешается зарегистрироваться на сервере связи путем установки связи по телефону через КТСОП. В этих гибридных системах, которые часто называют виртуальными частными сетями или ВЧС, чтобы создать относительно защищенные пакеты данных для передачи через соединения клиент-сервер по сетям общего пользования, обычно используются какие-либо способы шифрования. Примером ВЧС является АИа Ума, программный продукт, поставляемый Б1дйа1 Ес.|шртеп1 Сотротабоп.
Используемые в настоящее время подходы, воплощенные в системах физической и электронной доставки документов, обладают рядом недостатков. Будучи относительно защищенными, более медленные услуги срочной почты и пересылки оказываются для отправителя более дорогими, чем более быстрые альтернативные варианты электронной доставки.
При электронной пересылке через сети можно осуществить более быструю доставку документов, файлов данных, изображений и чертежей. Однако в этих способах обычно используются промежуточные компьютеры в виде е-шаб-серверов, РТР-серверов или \УеЬсерверов. Эти промежуточные компьютеры уменьшают относительную защищенность и своевременность выполняемых пересылок, поскольку ни отправитель, ни получатель не контролируют промежуточный сервер. Более того, сами промежуточные серверы требуют доста точно сложного управления, а при попытке решения вопросов защиты информации обычно приходится вводить процедуры регистрации и пароли, даже при затратах на удобство пользователя и сложность системы. Кроме того, эти промежуточные компьютеры представляют собой концентрированные точки возможных отказов, а также являются узкими местами в процессе передачи, которые ограничивают пропускную способность с точки зрения общего количества и размеров передаваемых файлов.
Примерами подхода, где используются ешай-серверы, являются сс:тай, предлагаемая Йо1ик Эеуе1ортеЩ Сотрапу, и Мкгокой Май, предлагаемая Мкгокой Согрогайоп. Примером системы, где используются ЕТР-серверы и вебсерверы для сети ГР (Протокол Интернет), является система ИеЕсаре Иау1да!ог, предлагаемая Иейсаре Соттцшсайопк Согрогайоп. Для каждой из этих систем требуются промежуточные компьютеры, выполняющие функции серверов, для запоминания текстовых сообщений или файлов документов с целью их последующей выборки тем получателем, для которого они предназначены. Во всех этих системах требуется регистрация пользователя в сервере и загрузка файлов. Таким образом, эти системы не допускают прямой пересылки конкретного файла от ПК-отправителя к конкретному получателю на приемном ПК, а также не допускают одновременного обмена файлами между множеством компьютеров.
В предложенной недавно услуге по пересылке файлов под называнием е-Рагсе1, доступной через Интернет от МйкиЫкЫ Лтейса, объявлено об изменении концепции е-тай. еРагсе1 - это платная услуга, распространяемая по подписке, где используются соединения клиент-сервер через Интернет. Аналогичную систему под названием Ие!бох предлагает Ие!бох, 1пс. В обеих системах используется программное обеспечение клиента для обеспечения автоматической регистрации на промежуточном сервере, который переправляет пересылаемый файл зарегистрированному получателю, когда этот получатель регистрируется в данном промежуточном сервере. Для маршрутизации файлов и выписывания счетов используются адреса е-тай, позволяющие создать уникальные идентификаторы для каждого зарегистрированного пользователя. Однако в системах-посредниках на основе серверов, таких как е-Рагсе1 или №ΐбох, невозможна прямая пересылка от отправителя к получателю без регистрации на сервере, переправляющем файл. Другим недостатком систем на основе серверов является ограниченная пропускная способность с точки зрения количества передач, которые могут одновременно обрабатываться, и объема файлов, которые могут храниться вместе в течение данного интервала времени. При возрастании количества пользователей и загрузки системы должна быть пропорционально увеличена пропускная способность серверов, что связано со значительными затратами. Другое ограничение для серверов, запоминающих и переправляющих файлы (промежуточных серверов пересылки), является то, что концентрация передаваемых файлов создает потенциальный источник отказа на системном уровне, повышая вероятность потери надежности и защиты.
В любой системе доставки документов, физической или электронной, критическим звеном с точки зрения обеспечения успешного функционирования является наличие контролируемого способа взимания платы за услуги, предоставленные пользователю. В системах физической доставки с ускоренными услугами оплата часто производится по выписываемому счету за месяц нарастающим итогом, при этом номера счетов записываются на авиатранспортной накладной, сопровождающей пакет документов. Запись об операции должна быть зафиксирована, обычно вручную, а затем введена в компьютерную систему расчетов. Почтовая служба США (И8Р8), так же как и другие национальные почтовые службы, долгое время предлагала механические измерители для нанесения отмеренных штемпелей на посылаемые по почте конверты. Пользователи должны были приносить эти механические почтовые измерители на почту для обнуления. Это позволяло почтовому отделению получать оплату за будущие услуги по доставке.
Модификацией традиционного почтового измерителя является электронный почтовый измеритель, выполненный по новой технологии и поставляемый Рйиеу Вотек, 1пс. под названием РЕКДОИАЕ РО8Т ОЕМСЕ® (персональная почта). Электронный почтовый измеритель можно обнулить по телефону, при этом расходы поступают на счет Рйпеу Вотек РО8ТАСЕ ΒΥ РНОИЕ®. Рйпеу Вотек также предлагает продукт Рок! ОГПсе Гог 111е РС (почта для ПК), который позволяет наносить на конверты почтовые отмеренные почтовые знаки с использованием принтера персонального компьютера. Подсоединенное к персональному компьютеру периферийное устройство служит в качестве хранилища почты, при этом почтовые отправления загружаются через модем по телефонным линиям.
Оплата за услуги, предоставляемые еРагсе1, производится по заранее установленному единообразному месячному тарифу, причем расходы определяются после регистрации на основе предполагаемого применения и объема передаваемых файлов. Предложен альтернативный план оплаты - плата после оказания услуги по пересылке, - согласно которому плата взимается за каждый файл, посланный через е-Рагсе1сервер. Оплата за услуги, предоставляемые Ие1бох, 1пс., производится через лицензии программного обеспечения сервера Ие!бох.
Ипйей Рагсе1 8ету1се. 1пс. (ИР8) объявила о предоставлении услуг по электронной доставке документальных файлов на основе системы №Фох, а также на основе другого сервера для хранения и пересылки файлов на базе продукта под названием Ройа, предлагаемого ТитЫе\\сей 8ой \Уеаг. 1пс. Система ИР8 представляет услуги по электронной доставке документов, за что пользователь открывает счет, с которого списываются расходы за каждый документальный файл, посланный через серверы ИР8.
Передача факсимильных сообщений через КТСОП, совместимая со стандартами факсимильной связи СС1РР Сгоир, осуществляется относительно быстро, напрямую и с защитой от несанкционированного вмешательства третьей стороны. Однако передача факсимильных сообщений может как для отправителя, так и для получателя создать множество проблем, связанных с управлением передачей и обработкой данных. В случае факсимильной передачи поставщиками услуг являются местные и удаленные телефонные компании, которые взимают плату за время соединения, необходимое для передачи факсимильного сообщения.
Примерами устройств, где используются стандарты факсимильной передачи СС1ТТ Сгоре 3. являются широко распространенные факсимильные аппараты, предлагаемые множеством изготовителей, к примеру Не\\'1е11 Раскатй Сотротайоп и Раиакошс Сотротайоп. Дополнительными примерами устройств, где используется стандарт факсимильной связи Сгоре 3. являются широко распространенные факс-модемы для ПК, предлагаемые такими изготовителями, как И8 ВоЬойск Сотротайоп. Как факсимильные аппараты, так и факс-модемы реализуют связь через КТСОП. Новой технологией является передача по Интернет факсимильных изображений. Хотя устройства факсимильной связи позволяют осуществлять прямую передачу изображения конкретного документа от отправителя к конкретному получателю, такие передачи выполняются не в исходном формате передаваемого документа и обычно сопровождаются ухудшением качества визуального воспроизведения. Факсимильная передача с использованием ПК приводит к созданию файлов с очень большими размерами, что требует больших объемов памяти.
В отличие от факсимильной передачи изображений электронная пересылка файлов по сетям или через КТСОП с использованием модемов может предоставить документальные файлы получателю в исходном формате, будь то текст, графические изображения, чертежи, видеоизображения или звуки. Такие файлы могут содержать чертежи большого формата или бухгалтерские документы на больших страницах. В отличие от е-тай при электронной пересылке файлов вместе с файлами приложений обычно не возникает проблем, связанных с непредска зуемой доставкой; защитой почтового сервера, являющегося третьей стороной; совместимостью систем кодирования файлов приложений. Однако пересылка файлов через промежуточные серверы с использованием связи клиентсервер по сетям, охватывающим обширные территории, обычно требует регистрации на сетевом сервере, и при этом может возникнуть опасность потери защищенности данных, если разрешается доступ со стороны удаленных пользователей или какой-либо третьей стороны, организационно не связанной с отправителем и получателем.
Для пересылок файлов через КТСОП с использованием модемов и известных архитектур связи вместе с соответствующими компьютерными программами обычно требуется присутствие пользователя для реализации пересылки между ПК. В альтернативном варианте допускается дистанционное управление одного ПК другим ПК, при котором сохраняется риск потери защищенности данных. Таким образом, все известные способы реализации электронной пересылки файлов, будь то через Интернет, частные внутренние или внешние сети либо через КТСОП, требуют множества этапов обработки и высокого уровня подготовки пользователя.
Пример подхода, разработанного для обеспечения доступа пользователя к документальным файлам через сеть, описан в патенте США № 5634057. В этом патенте описана групповая система (дтоиртеате). в которой множество пользователей, вошедших в сеть, могут взаимодействовать между собой по различным аспектам документов как по их форме, так и по содержанию. Обычно такая система весьма сложна в эксплуатации и не позволяет осуществлять прямую передачу конкретного файла от одного ПК к другому либо одновременный обмен данными с множеством ПК.
Другим примером подхода к проблеме пересылки файлов непосредственно от ПКотправителя к ПК-получателю через КТСОП, а в некоторых случаях через Интернет, является класс продуктов под названием дистанционная система (гето1е\\еаг). Входящие в эту категорию такие конкретные системы, как рсАпутейеге, предлагаемая 8утап1ес Сотротайоп, позволяет пользователю регистрироваться с одного компьютера на другом компьютере и брать на себя эффективное управление работой и хранящимися файлами того компьютера, на котором была выполнена регистрация. Однако при этом не обеспечивается прямая передача файлов без риска регистрации и управления со стороны третьего лица. Вдобавок разработаны такие системы, как ОупаСотт, предлагаемая ЕиФге8ой Еидшеепид. 1пс., для обеспечения доступа к серверам и универсальным компьютерам с телефонного терминала через КТСОП. Такие системы обычно способны также пересылать файлы непосредственно с одного ПК на другой при условии присутствия операторов у ПКотправителя и ПК-получателя и их готовности установить параметры и условия, при которых будет выполняться пересылка.
Другим примером подхода, который позволяет осуществлять передачу одного файла от одного ПК к другому ПК, подсоединенных к сети, работающей согласно Протоколу управления передачей/Протоколу Интернет (ТСР/1Р), является демонстрационная компьютерная программа под названием \Уогш1ю1с. доступная через Интернет от М1стокой Сотротайои. Назначением этой бесплатной (Гтее^ате) компьютерной программы является демонстрация того, как функционирует гнездовая структура данных под управлением операционной системы М1сгокой \Утбо\\ъ. Эта демонстрационная программа способна пересылать только один файл и только на один ПК по введенному вручную адресу 1Р. Нет никаких ограничений на то, когда и куда можно передавать файлы, а также от кого они принимаются. Одновременный обмен файлами более чем с одним ПК не допускается и не предлагается. Кроме того, не обеспечивается ни связь через КТСОП, ни контроль или верификация ошибок. Более того, не предусмотрена индикация источников файлов. Вдобавок не разрешается управление поддержкой связи или файлами. Также отсутствует возможность запроса файла с ПК, работающего с компьютерной программой \Уогт1ю1с, а также не предусмотрена какая-либо форма защиты при транспортировке файлов.
Другим примером подхода, позволяющего поддерживать прямую связь от одного ПК к другому через КТСОП, который разработан заявителем настоящей заявки, является система отображения документов ЛЕС18 (ΛΏΙ8). В системе ΛΏΙ8 функции управления и передачи документов интегрированы, обеспечивая систему для создания виртуальной сети ПК, взаимодействующей через КТСОП. Вдобавок к оборудованию ПК для отображения, для ΛΏΙ8 требуются специальные аппаратные средства связи (например, факс-модем 8абкЕЛХйоп 400, разработанный 1п1с1 Сотротайоп и поставляемый Риге Иа(а, Ь(б., Оп(апо, Сапаба), а также используется механизм пересылки файлов, встроенный в плату 8айкЕЛХбоп, управляемую компьютерной программой ΛΌΙ8. В ΛΏΙ8 нет возможности прямой пересылки файлов через КТСОП с использованием широко распространенных модемов для передачи данных, совместимых со стандартом Науек, или через сеть стандарта ТСР/ГР. Более того, запросы файлов могут выполняться одной станции ΛΌΙ8 от другой станции ΛΏΙ8, но запросы файлов не могут быть ограничены конкретной станцией.
Другим недостатком указанных известных систем является использование последовательного опроса удаленного компьютера, когда такая возможность имеет место. Следовательно, для приема множества файлов от множества различных адресатов потребуется много времени, в частности, если один из адресатов занят, что вынуждает опрашивающий компьютер предпринимать многократные попытки связаться с адресатом, перед окончательной блокировкой по времени.
Другим примером известной системы пересылки файлов является система ЭгорСНи1е+. предлагаемая Нбдтаеуе, Шс. оГ Мопгое М1сЫдап. В системе ОгорС1ш1е+ используется один порт, поэтому связь может поддерживаться в любой момент времени только с одним компьютером. ОгорС1ш1е+ не может поддерживать связь одновременно (передавать файлы параллельно) с одним или несколькими другими компьютерами. Более того, при использовании ОгорС1ш1е+ все пересылки и команды проходят через один порт. При появлении более одного события все события мультиплексируются через этот единый порт. Кроме того, если пользователь хочет послать файл для группы адресатов, в системе ЭгорСНи1е+ выполнить это нет никакой возможности.
Таким образом, существует потребность в системе, обеспечивающей быструю доставку документов от отправителя получателю с гарантированной защитой, в которой сохраняются положительные стороны известных систем, но отсутствуют их недостатки.
Краткое описание изобретения
Исходя из вышесказанного, в основу настоящего изобретения положена задача создания системы связи для осуществления равноправной электронной пересылки компьютерных файлов между ПК через Интернет, частные внутренние и внешние сети и КТСОП.
Пересылки файлов осуществляются через Интернет, частные внутренние или внешние сети и КТСОП без регистрации в удаленном компьютере и без промежуточного запоминания файлов в промежуточном компьютере. Настоящее изобретение позволяет осуществлять одновременные пересылки и включает среди прочих такие функции, как подтверждение приема для переданных файлов, инициирование пересылки непосредственно из любой сопутствующей прикладной программы, а также механизмы для оплаты поставщику услуг за каждый переданный файл.
Другой задачей, решаемой настоящим изобретением, является создание системы связи, которая позволяет осуществлять пересылки файлов между ПК в исходном формате, не требуя кодирования или преобразования формата передаваемых файлов.
Еще одной задачей настоящего изобретения является создание системы связи, которая позволяет осуществлять пересылки файлов между ПК без обязательной регистрации в промежуточном компьютере кроме тех, которые устанавливают магистраль связи.
Еще одной задачей настоящего изобретения является создание системы связи, которая позволяет осуществлять пересылки файлов между ПК без необходимости присутствия оператора у ПК-отправителя или ПК-получателя. Таким образом, система позволяет осуществлять пересылки файлов между ПК в запланированное время, заранее определенное отправителем.
Согласно одному аспекту изобретения задачей, решаемой изобретением, является создание системы пересылки файлов для пересылки файлов между локальным компьютером и, по меньшей мере, одним компьютером адресата, выбираемым из списка компьютеров-адресатов. Пересылка осуществляется, по меньшей мере, через одну магистраль связи, включая компьютерную сеть и коммутируемую телефонную сеть общего пользования. Система пересылки файлов включает селектор файлов, который выбирает, по меньшей мере, один файл, хранящийся в локальном компьютере, для пересылки, по меньшей мере, на один компьютер-адресат(ы); селектор адресатов, который выбирает из списка, состоящего, по меньшей мере, из одного удаленного компьютера(ов), по меньшей мере, один компьютер-адресат, на который будет пересылаться файл; передатчик, который пересылает выбранный файл(ы) на компьютерадресат(ы) через магистраль связи без запоминания выбранного файла(ов) в каких-либо промежуточных компьютерах и приемник, который принимает пересылаемый файл(ы).
Согласно другому аспекту системы пересылки файлов, предлагаемой в настоящем изобретении, передатчик также включает компрессор, который сжимает файлы до передачи. Приемник также включает декомпрессор, который распаковывает все сжатые файлы при приеме. Предпочтительно, чтобы компрессор сжимал каждый файл до передачи. В альтернативном варианте компрессор сжимает только выбранные пользователем файлы.
Передатчик также включает шифратор, который шифрует каждый файл до передачи. Приемник также включает дешифратор, который дешифрует каждый файл при приеме. В такой системе пересылки файлов шифратор шифрует каждый файл до передачи.
Согласно предпочтительному варианту осуществления изобретения система пересылки файлов также включает верификатор достаточного количества кредитов, который определяет, имеет ли локальный компьютер достаточно кредитов для пересылки каждого выбранного файла. Верификатор достаточного количества кредитов позволяет передатчику работать только тогда, когда обнаружено достаточно кредитов. Достаточность кредитов определяется в соответствии с установленными ценами на пересылку. Кроме того, количество кредитов в данном локальном компьютере изменяется после каждой успешной пересылки файла на соответст вующую для данной пересылки стоимость. Количество имеющихся в наличии кредитов для каждого локального компьютера отображается на дисплее локального компьютера.
Передатчик также включает шифратор, который шифрует выбранные файлы до передачи. Приемник также включает дешифратор, который дешифрует каждый зашифрованный файл при приеме, причем в зависимости от политики поставщика услуг количество кредитов в локальном компьютере может быть изменено, по меньшей мере, на один дополнительный кредит после каждой успешной пересылки файла с использованием шифрования.
Дополнительно система пересылки файлов может также включать приобретатель кредитов, который запрашивает дополнительные кредиты у внешнего источника в ответ на запрос пользователя, причем внешний источник проверяет правильность информации о счете пользователя и выделяет дополнительные кредиты, если правильность информации о счете пользователя подтверждается.
Согласно предпочтительному варианту система пересылки файлов включает также доктор ошибок передачи, который определяет величину успешно переданной части файла в момент, когда была прервана пересылка файла в процессе передачи. Доктор ошибки передачи передает оставшуюся не переданной часть файла, когда между локальным компьютером и компьютером-адресатом устанавливается соединение, свободное от ошибок, в результате чего компьютер-адресат принимает файл без ошибок.
Согласно предпочтительному варианту система пересылки файлов также включает планировщик, который планирует пересылку файла в момент, выбранный пользователем локального компьютера, давая тем самым возможность пересылать файлы без присутствия пользователя локального компьютера.
Приемник может также включать средство записи, которое записывает атрибуты всех пересылок файлов. В таких системах средство записи может также информировать компьютер независимой сертификации об атрибутах пересылки файла, если пересылка файла оказалась успешной. Средство записи может также информировать локальный компьютер об атрибутах пересылки файла, если пересылка файла оказалась успешной. В зависимости от политики поставщика услуг количество кредитов в локальном компьютере может быть изменено, по меньшей мере, на один дополнительный кредит после каждого уведомления об атрибутах пересылки файла.
Передатчик может одновременно передавать файлы на множество компьютеровадресатов через самостоятельные и состоящие из отдельных частей соединения к каждому компьютеру-адресату. Подобным же образом приемник может одновременно принимать пересылаемые файлы от множества передатчиков. Кроме того, локальный компьютер включает приемник, способный одновременно принимать файлы, пересылаемые от множества передатчиков. Передатчик способен одновременно передавать файлы на множество компьютеровадресатов, так что локальный компьютер может одновременно обмениваться (посылать и получать) любым количеством файлов с множеством компьютеров.
Приемник может также включать так называемый сторож, который избирательно и автоматически принимает пересылки файлов на основе подтвержденных данных, идентифицирующих передающий компьютер.
В конкретных предпочтительных вариантах система пересылки файлов включает генератор индексов, определяющий индекс, который может быть запрошен удаленным компьютером через магистраль связи. Индекс включает, по меньшей мере, один файл, копию которого удаленный компьютер может запросить посредством пересылки файлов. В таких системах индекс может также включать соответствующий удаленный компьютер, который имеет эксклюзивный доступ к этому индексу.
В конкретных предпочтительных вариантах пересылка файлов через магистраль связи выполняется без регистрации в каких-либо промежуточных компьютерах, предназначенных для запоминания и дальнейшей пересылки файлов, и без регистрации в компьютере-адресате.
В предпочтительных вариантах система пересылки файлов может осуществлять одновременную пересылку файлов, которые содержатся в специальных директориях, связанных с адресатом, в множестве удаленных компьютеров путем инициирования пересылки файлов на удаленных компьютерах при запросе пересылки.
Согласно предпочтительному варианту осуществления настоящего изобретения при создании индекса может быть запрошен критерий, включающий (а) местоположение в структуре файлов, (б) тип файла, (в) дату и время создания файла, (г) присвоенный серийный номер и (д) коды аутентификации адресата.
В предпочтительном варианте каждое устройство включает, по меньшей мере, монитор, процессор с памятью, устройство хранения файлов, клавиатуру, указательный прибор, интерфейс связи и графически ориентированную операционную систему с окнами, имеющую функцию переместить и сбросить (бгад & бгор). Каждое устройство использует компьютерную программу для управления системными функциями и компьютерную программу для операционной среды \Уй1бо\\ъ. Каждое устройство соединено с множеством магистралей связи и формирует графический интерфейс пользователя (ГИП). Также используются модуль управления для управления функциями ГИП и поддержания связи в системе; графические модули, вызывающие или создающие дисплейные окна для индикации файлов, которые могут передаваться (окна передачи), для индикации персональных компьютеров-адресатов, на которые могут передаваться файлы (окна адресатов), и индикации переданных файлов, которые были посланы или приняты (окно регистрации событий); и органы управления для инициализации и вызова системного операционного критерия через диалоговые окна.
Согласно предпочтительному варианту осуществления настоящего изобретения обеспечивается сигнал компьютерных данных, материализуемый в среде его распространения. Этот сигнал позволяет осуществлять переменное количество пересылок данных и включает кодовый сегмент источника начального соединения и кодовый сегмент источника пересылки данных. Кодовый сегмент источника начального соединения устанавливает соединение между двумя устройствами через заранее определенные порты прослушивания, причем внутри каждого устройства находится, по меньшей мере, один заранее определенный порт прослушивания. Кодовый сегмент источника начального соединения также динамически распределяет первый порт данных в первом устройстве и передает адрес первого порта данных оставшемуся устройству через заранее определенные порты прослушивания.
Кодовый сегмент источника пересылки данных имеется для каждого из переменного количества операций пересылки данных. Кодовый сегмент источника пересылки данных динамически распределяет второй порт данных в оставшемся устройстве. Второй порт данных соответствует первому порту данных в первом устройстве. Кодовый сегмент источника пересылки данных передает данные между соединенными устройствами через порты данных, так что данные передаются между переменным количеством приборов фактически одновременно через динамически распределенные порты данных. Каждая пара, состоящая из первого и второго портов данных, устанавливается в соответствии с каждым соединением портов прослушивания.
Кодовый сегмент источника начального соединения может также осуществлять обмен характеристиками пересылки данных и аутентифицировать оставшееся устройство путем проверки информации, идентифицирующей оставшееся устройство, которая передается от этого оставшегося устройства. Кроме того, кодовый сегмент источника начального соединения может включать кодовый сегмент источника избирательного принятия, который сравнивает информацию, идентифицирующую оставшееся устройство, со списком данных, идентифицирующих адресатов, который хранится в первом устройст ве, и запрещает пересылки данных от устройств, не включенных в этот список данных, идентифицирующих адресатов. В предпочтительном варианте каждое устройство посылает и принимает данные соответственно на и от множества устройств фактически одновременно.
Сигнал может также включать кодовый сегмент источника подтверждения приема, который формирует и посылает подтверждение приема. Подтверждение приема обычно включает информацию о месте отправления, месте назначения и успешном завершении пересылки и посылается от устройства, которое получило данные по пересылке, на устройство, которое передало данные, после успешного завершения пересылки данных.
Сигнал может также включать кодовый сегмент источника сертификации, который поддерживает связь с процессором независимой сертификации, проверяющим подтверждение приема, включая исходную точку, место назначения и информацию об успешном завершении пересылки. Процессор независимой сертификации посылает подтверждение верификации на устройство, которое инициировало пересылку данных, после успешного завершения пересылки данных. Кодовый сегмент источника подтверждения приема также формирует и посылает подтверждение приема от устройства, которое получило пересылаемые данные, на процессор независимой сертификации после успешного завершения пересылки данных.
Предпочтительно, чтобы гнездовая структура данных управлялась динамически и каждый порт данных был представлен гнездовой структурой данных. Кроме того, каждое устройство может хранить гнездовые структуры данных в связном списке, для того чтобы управлять потоком пересылок данных. Выполняется обход связного списка, чтобы дать возможность осуществлять пересылки данных фактически одновременно.
Сигнал может также включать кодовый сегмент источника кредитов, который поддерживает и контролирует кредиты для пересылки данных и обнаруживает каждую пересылку данных, для того чтобы вычесть кредит из кредитного счета после успешной пересылки данных. Пересылка данных разрешается только тогда, когда устройство, инициирующее пересылку, имеет достаточное количество кредитов.
Согласно предпочтительному варианту осуществления настоящего изобретения пересылка данных происходит без регистрации в каких-либо промежуточных компьютерах кроме тех, которые устанавливают магистраль связи, без регистрации в компьютере-адресате и без промежуточного хранения пересылаемых данных в промежуточном компьютере.
Согласно предпочтительному варианту осуществления настоящего изобретения передающее устройство включает кодовый сегмент источника шифрования, который шифрует выбранные данные до передачи. Кроме того, приемное устройство включает кодовый сегмент источника дешифрования, который дешифрует каждый зашифрованный файл после приема. Кредиты для пересылки данных содержат определенное количество кредитов. Количество кредитов в передающем устройстве изменяется, по меньшей мере, на один дополнительный кредит после каждой успешной пересылки данных с использованием шифрования.
Сигнал может также включать кодовый сегмент источника запроса кредита, который запрашивает дополнительные кредиты от процессора внешних кредитов в ответ на запрос на дополнительные кредиты, поступающий с устройства. Процессор внешних кредитов проверяет правильность информации о счете запрашивающего устройства и выдает дополнительные кредиты, если правильность информации о счете подтверждается.
Сигнал может также включать кодовый сегмент источника индекса, который определяет индекс для запроса, осуществляемого удаленными устройствами через соединение. Индекс связан, по меньшей мере, с одним адресатом и содержит информацию, представляющую, по меньшей мере, один файл, который могут запросить удаленные устройства. Устройства, относящиеся к соответствующему адресату, имеют эксклюзивный доступ к данному индексу. Может быть предусмотрен кодовый сегмент источника запроса индекса, который позволяет запрашивающему устройству выбрать конкретное удаленное устройство, на которое будет послан запрос на индекс. Запрос посылается на выбранное удаленное устройство. В ответ на запрос удаленное устройство высылает обратно индекс на запрашивающее устройство. Затем запрашивающее устройство запоминает индекс в запоминающем устройстве. Также может быть предусмотрен кодовый сегмент источника пересылки индекса, который в соответствии с каждым файлом, перечисленным в индексе, который выбирается запрашивающим устройством, разрешает запрашивающему устройству запросить копию выбранного файла, подлежащего пересылке от удаленного устройства. Удаленное устройство пересылает каждый файл в ответ на запрос.
Кодовый сегмент начального источника может также установить более одного соединения, причем каждое соединение осуществляется между двумя устройствами через отличную от других пару портов прослушивания. В этом случае каждое устройство выбирает порты прослушивания из заранее определенного ряда имеющихся портов.
Каждое устройство может также включать переменное количество связанных с адресатом директорий, которые относятся к другому устройству. Каждая директория, связанная с адре сатом, представляет собой область памяти файлов в устройстве. Далее предусмотрен кодовый сегмент источника управления директории, связанной с адресатом, который обнаруживает хранение, по меньшей мере, одного файла данных в связанной с адресатом директории и инициирует пересылку обнаруженного файла данных на соответствующее устройство в соответствии с таким обнаружением.
Сигнал может также включать кодовый сегмент источника контроля активных соединений, кодовый сегмент источника проверки и кодовый сегмент источника контроля. Кодовый сегмент источника контроля активных соединений периодически определяет, есть ли в данный момент активное соединение между каждым удаленным устройством в списке, содержащем, по меньшей мере, одно удаленное устройство, с магистралью связи, доступной локальному устройству. Кодовый сегмент источника проверки проверяет, имеется ли в данный момент активное соединение каждого удаленного устройства в списке, содержащем, по меньшей мере, одно удаленное устройство, с магистралью связи, доступной локальному устройству. Кодовый сегмент источника контроля задерживает пересылку файла до момента, когда устройствоадресат получит активное соединение с магистралью связи, доступной локальному устройству, если выбранное устройство-адресат в данный момент не имеет активного соединения с магистралью связи, доступной локальному устройству.
Сигнал также может включать кодовый сегмент источника параллельного опроса, который заставляет локальное устройство опрашивать директорию, по меньшей мере, на одном из удаленных устройств. Эта директория связана с назначенным адресатом. Локальное устройство запрашивает все данные в директории, подлежащие пересылке в локальное устройство. Таким образом множество удаленных устройств опрашиваются фактически одновременно, и данные со всех удаленных устройств пересылаются на данное локальное устройство фактически одновременно. Кроме того, данные пересылаются назначенному адресату.
Предлагается способ пересылки файлов, позволяющий осуществлять пересылки данных между локальным устройством и, по меньшей мере, одним удаленным устройством. Способ включает установление соединения, по меньшей мере, с одним удаленным устройством через заранее установленные порты прослушивания, которые находятся в каждом приборе. Кроме того, способ включает динамическое распределение порта данных в локальном устройстве, причем каждый порт данных в каждом устройстве позволяет осуществлять пересылку данных, и передачу адреса порта данных на удаленное устройство через порты прослушивания. Способ позволяет осуществлять пересылку данных ме жду соединенными устройствами через порты данных, так что данные между множеством удаленных устройств и локальным устройством пересылаются через динамически распределенные порты данных фактически одновременно.
Способ также включает прием характеристик пересылки данных и аутентификацию удаленного устройства путем проверки информации, идентифицирующей удаленное устройство, после установления начального соединения. Идентифицирующая информация передается от удаленного устройства. Вдобавок выполняется сравнение информации, идентифицирующей удаленное устройство, со списком данных, идентифицирующих адресаты, который хранится в локальном устройстве. Пересылки данных от устройств, не входящих в список данных, идентифицирующих адресаты, запрещаются. Согласно предпочтительному варианту осуществления настоящего изобретения локальное устройство фактически одновременно посылает и принимает данные.
Способ может также включать формирование и пересылку подтверждения приема, включая информацию об исходной точке, адресате и успешном завершении, от устройства, которое приняло пересылку данных, на устройство, которое переслало данные, после успешного завершения пересылки данных. Вдобавок способ может включать поддержание связи с процессором независимой сертификации, который проверяет подтверждения приема, включая исходную точку, адресат и информацию об успешном завершении, содержащуюся в подтверждениях приема. Процессор независимой сертификации посылает подтверждение верификации на устройство, которое являлось источником пересылки данных, после успешного завершения пересылки данных. Таким образом, устройство, которое приняло пересылку данных, формирует и посылает подтверждение приема в процессор независимой сертификации после успешного завершения пересылки данных.
Предпочтительно реализовать динамическое управление гнездовыми структурами данных и чтобы каждый порт данных был представлен гнездовой структурой данных. Кроме того, каждое устройство может запоминать гнездовые структуры данных в связном списке, для того чтобы управлять потоком пересылок данных. Выполняется опрос этого связного списка, что позволяет осуществлять пересылки данных фактически одновременно.
Способ также может включать запрос дополнительных кредитов от процессора внешних кредитов в ответ на запрос от устройства на дополнительные кредиты. В этом случае процессор внешних кредитов проверяет правильность информации о счете запрашивающего устройства и выделяет дополнительные кредиты, если правильность информации о счете подтверждена.
Способ может также включать определение индекса, который может запрашиваться удаленными устройствами через начальное соединение. Индекс включает, по меньшей мере, один файл, с которого удаленный компьютер может запросить копию посредством пересылки данных, и соответствующий адресат. Соответствующий адресат представляет собой определенный адресат, и устройства, соответствующие этому определенному адресату, имеют эксклюзивный доступ к данному индексу. В альтернативном варианте соответствующий адресат может представлять собой общий адресат, и тогда доступ к данному индексу имеет любое удаленное устройство.
Запрашивающему устройству может быть разрешено выбирать удаленное устройство, на которое будет послан запрос на индекс. Когда на выбранное удаленное устройство послан такой запрос, это удаленное устройство высылает индекс на запрашивающее устройство, а запрашивающее устройство запоминает индекс в запоминающем устройстве. Когда запрашивающее устройство выбирает любой файл, перечисленный в индексе, оно запрашивает пересылку копии выбранного файла от данного удаленного устройства. В ответ на этот запрос удаленное устройство пересылает каждый файл.
Согласно предпочтительному варианту осуществления настоящего изобретения каждое устройство может включать переменное количество директорий, связанных с адресатом, каждая из которых связана с другим устройством. Каждая связанная с адресатом директория представляет собой область хранения файлов в устройстве либо доступна устройству. В этом случае способ также включает обнаружение хранения, по меньшей мере, одного файла данных в связанной с адресатом директории и инициирование пересылки обнаруженного файла данных на соответствующее устройство в ответ на обнаружение.
Согласно предпочтительному варианту осуществления настоящего изобретения способ также включает периодическое определение того, имеется ли в данный момент активное соединение между каждым удаленным устройством в списке, содержащем, по меньшей мере, одно удаленное устройство, с магистралью связи, доступной локальному устройству; проверку каждого удаленного устройства в списке, содержащем, по меньшей мере, одно удаленное устройство, которое в настоящий момент имеет активное соединение с магистралью связи, доступной локальному устройству. Пересылка файла задерживается до момента, когда устройствоадресат получит активное соединение с магистралью связи, доступной локальному устройству, если в данный момент нет активного соединения между выбранным устройством-адресатом и магистралью связи, доступной локальному устройству.
Согласно предпочтительному варианту способ также включает опрос директории, по меньшей мере, на одном из удаленных устройств (эта директория связана с назначенным адресатом) и запрос всех данных в директории, подлежащей передаче на локальное устройство. Таким образом, множество удаленных устройств опрашиваются фактически одновременно и данные от всего множества удаленных устройств фактически одновременно передаются на локальное устройство. Кроме того, данные пересылаются назначенному адресату.
Установленное соединение может включать более одного соединения, причем каждое соединение существует между двумя устройствами через отличную от других пару портов прослушивания. В этом случае каждое устройство выбирает порты прослушивания из заранее определенного ряда имеющихся портов.
Предлагается еще один способ пересылки файлов, позволяющий осуществлять пересылку данных между локальным устройством и, по меньшей мере, одним удаленным устройством. Способ включает установление соединения с удаленным устройством через заранее установленные порты прослушивания, которые находятся в каждом устройстве; динамическое распределение соответствующего второго порта данных (соответствующего первому порту данных в удаленном устройстве) в локальном устройстве, причем каждый порт данных в каждом устройстве позволяет осуществлять пересылку данных; и пересылку данных между соединенными устройствами через порты данных. Таким образом, данные пересылаются на множество удаленных устройств через динамически распределенные порты данных фактически одновременно. После установления соединения могут быть переданы характеристики пересылки данных. Кроме того, каждое локальное устройство может фактически одновременно посылать и принимать данные на или от множества устройств.
Способ может также включать формирование и посылку подтверждения приема, включая информацию об исходной точке, адресате и успешном завершении, от устройства, которое приняло пересылку данных на устройство, которое переслало данные, после успешного завершения пересылки данных. Вдобавок способ может включать поддержание связи с процессором независимой сертификации, который проверяет информацию об исходной точке, адресате и успешном завершении, содержащуюся в подтверждениях приема. Процессор независимой сертификации посылает подтверждение верификации на устройство, которое являлось источником пересылки данных, после успешного завершения пересылки данных. Таким образом, устройство, которое приняло пересылку данных, формирует и посылает подтверждение приема в процессор независимой сертификации после успешного завершения пересылки данных.
Предпочтительно реализовать динамическое управление гнездовыми структурами данных и чтобы каждый порт данных был представлен гнездовой структурой данных. Кроме того, каждое устройство может запоминать гнездовые структуры данных в связном списке, для того чтобы управлять потоком пересылок данных. Выполняется опрос этого связного списка, что позволяет осуществлять пересылки данных фактически одновременно.
Способ может также включать поддержание и контроль кредитов для пересылки данных и обнаружение каждой пересылки данных, для того чтобы дебетовать кредитный счет после успешной пересылки данных. Пересылка данных разрешается только тогда, когда устройство, инициирующее пересылку, имеет достаточное количество кредитов.
Способ также может включать запрос дополнительных кредитов от процессора внешних кредитов в ответ на запрос от устройства на дополнительные кредиты. В этом случае процессор внешних кредитов проверяет правильность информации о счете запрашивающего устройства и выделяет дополнительные кредиты, если правильность информации о счете подтверждена.
Способ может также включать определение индекса, который может запрашиваться удаленными устройствами через начальное соединение. Индекс включает, по меньшей мере, один файл, с которого удаленный компьютер может запросить копию посредством пересылки данных, и соответствующий адресат. Запрашивающему устройству может быть разрешено выбирать удаленное устройство, на которое будет передан запрос на индекс. Когда этот запрос посылается на выбранное удаленное устройство, это удаленное устройство высылает индекс запрашивающему устройству, а запрашивающее устройство запоминает индекс в запоминающем устройстве. Когда запрашивающее устройство выбирает любой файл, перечисленный в индексе, оно запрашивает пересылку копии выбранного файла от удаленного устройства. Удаленное устройство пересылает каждый файл в ответ на запрос.
Согласно предпочтительному варианту осуществления настоящего изобретения каждое устройство может включать переменное количество директорий, связанных с адресатом, каждая из которых связана с другим устройством. Каждая связанная с адресатом директория представляет собой область хранения файлов в устройстве либо доступна устройству. В этом случае способ также включает обнаружение хранения, по меньшей мере, одного файла данных в связанной с адресатом директории и инициирование пересылки обнаруженного файла данных на соответствующее устройство в ответ на обнаружение.
Согласно предпочтительному варианту осуществления настоящего изобретения способ также включает периодическое определение того, имеется ли в данный момент активное соединение между каждым удаленным устройством в списке, содержащем, по меньшей мере, одно удаленное устройство, с магистралью связи, доступной локальному устройству; и проверку каждого удаленного устройства в списке, содержащем, по меньшей мере, одно удаленное устройство, которое в настоящий момент имеет активное соединение с магистралью связи, доступной локальному устройству. Пересылка файла задерживается до момента, когда устройствоадресат получит активное соединение с магистралью связи, доступной локальному устройству, если в данный момент нет активного соединения между выбранным устройством-адресатом и магистралью связи, доступной локальному устройству.
Согласно предпочтительному варианту способ также включает опрос директории, по меньшей мере, на одном из удаленных устройств (эта директория связана с назначенным адресатом) и запрос всех данных в директории, подлежащих передаче на локальное устройство. Таким образом, множество удаленных устройств опрашиваются фактически одновременно и данные от всего множества удаленных устройств фактически одновременно передаются на локальное устройство. Кроме того, данные пересылаются назначенному адресату.
Предлагается устройство пересылки файлов, которое пересылает данные посредством, по меньшей мере, одного удаленного устройства. Устройство пересылки файлов включает, по меньшей мере, один порт прослушивания, через который устанавливается соединение управления с удаленным устройством. Соединение управления используется для определения удаленного порта данных для пересылки данных, причем каждый порт данных позволяет осуществлять пересылку данных. Для пересылки данных с удаленного порта данных имеется, по меньшей мере, один динамически распределенный порт данных, причем данные пересылаются с множества удаленных устройств через динамически распределенные порты данных фактически одновременно. Соединение управления может быть дополнительно использовано для обмена характеристиками пересылки данных. Кроме того, каждое устройство может фактически одновременно посылать и принимать данные на и от множества устройств.
Устройство пересылки файлов может также включать систему подтверждения приема, которая формирует и посылает подтверждение приема. Подтверждение приема обычно включает информацию об исходной точке, адресате и успешном завершении и посылается от устройства, которое приняло пересылку данных, на устройство, которое переслало данные, после успешного завершения пересылки данных.
Устройство пересылки файлов также может включать систему сертификации, которая устанавливает связь с процессором независимой сертификации, проверяющим подтверждения приема, включая исходную точку, адресат и информацию об успешном завершении. Процессор независимой сертификации посылает подтверждение верификации на устройство, которое являлось источником пересылки данных, после успешного завершения пересылки данных. Система подтверждения приема также формирует и посылает подтверждение приема от устройства, которое приняло пересылку данных, на процессор независимой сертификации после успешного завершения пересылки данных.
Предпочтительно обеспечить динамическое управление гнездовыми структурами данных и обеспечить, чтобы каждый порт данных был представлен гнездовой структурой данных. Кроме того, каждое устройство может запоминать гнездовые структуры данных в связном списке, для того чтобы управлять потоком пересылок данных. Выполняется обход списка, чтобы дать возможность осуществлять пересылки данных фактически одновременно.
Устройство пересылки файлов может также включать систему кредитов, которая поддерживает и контролирует кредиты для пересылки данных и обнаруживает каждую пересылку данных, для того чтобы вычитать кредит из кредитного счета после успешной пересылки данных. Пересылка данных разрешается только тогда, когда устройство, инициирующее пересылку, имеет достаточное количество кредитов. Количество имеющихся кредитов для данного устройства может динамически отображаться на этом устройстве.
Согласно предпочтительному варианту передающее устройство включает систему шифрования, которая шифрует выбранные данные до их передачи. Кроме того, приемное устройство включает систему дешифрования, которая дешифрует каждый зашифрованный файл после его приема. Кредиты для пересылки данных включают определенное количество кредитов. Количество кредитов в передающем устройстве изменяется, по меньшей мере, на один дополнительный кредит после каждой успешной пересылки данных с использованием шифрования.
Устройство пересылки файлов может также включать систему запроса кредитов, которая запрашивает дополнительные кредиты у процессора внешних кредитов в ответ на запрос от устройства на дополнительные кредиты. Процессор внешних кредитов проверяет информацию о счете запрашивающего устройства и выделяет дополнительные кредиты, если информация о счете подтверждена.
Устройство пересылки файлов может также включать систему индексов, которая определяет индекс по запросу со стороны удаленных устройств через соединение. Индекс связан, по меньшей мере, с одним адресатом и содержит информацию, представляющую, по меньшей мере, один файл, который могут запросить удаленные устройства. Эксклюзивный доступ к данному индексу имеют устройства, имеющие отношение к соответствующему адресату. Может быть предусмотрена система запроса индексов, позволяющая запрашивающему устройству выбрать конкретное удаленное устройство, на которое будет послан запрос на индекс. Запрос посылается на выбранное удаленное устройство. В ответ на запрос удаленное устройство высылает индекс запрашивающему устройству. Затем запрашивающее устройство запоминает этот индекс в запоминающем устройстве. Также может быть предусмотрена система пересылки индексов, которая в соответствии с каждым файлом, перечисленным в индексе, который выбирает запрашивающее устройство, разрешает запрашивающему устройству запросить копию выбранного файла, подлежащую передаче от удаленного устройства. Удаленное устройство пересылает каждый файл в ответ на запрос.
Каждое устройство может также включать переменное количество связанных с адресатом директорий, которые связаны с другим устройством. Каждая связанная с адресатом директория представляет собой область для хранения файлов в устройстве либо доступна для устройства. Также может быть предусмотрена система управления связанными с адресатом директориями, которая обнаруживает хранение, по меньшей мере, одного файла данных в связанной с адресатом директории и инициирует пересылку обнаруженного файла данных на соответствующее устройство в ответ на обнаружение.
Устройство пересылки файлов может также включать систему параллельного опроса, которая заставляет локальное устройство опрашивать директорию, по меньшей мере, на одном из удаленных устройств. Директория связана с назначенным адресатом. Локальное устройство запрашивает все данные в директории, подлежащие передаче на локальное устройство. Таким образом, множество удаленных устройств опрашиваются фактически одновременно и данные от всех удаленных устройств фактически одновременно передаются на локальное устройство. Кроме того, данные пересылаются назначенному адресату.
Предлагается еще одно устройство пересылки файлов, которое пересылает данные, по меньшей мере, посредством одного удаленного устройства. Устройство пересылки файлов включает, по меньшей мере, один порт прослушивания, который принимает соединение управления, по меньшей мере, от одного уда ленного устройства. Устройство также включает, по меньшей мере, один динамически распределенный порт данных для пересылки данных с удаленного устройства, причем каждый порт данных позволяет осуществлять пересылку данных. Соединение управления используется для передачи адреса, по меньшей мере, одного динамически распределенного порта данных. Таким образом, данные могут пересылаться с множества удаленных устройств через динамически распределенные порты данных фактически одновременно. Соединение управления может быть дополнительно использовано для приема характеристик пересылки данных и аутентификации удаленного устройства путем проверки информации, идентифицирующей удаленное устройство. Идентифицирующая информация передается от удаленного устройства. Каждое устройство может фактически одновременно посылать и принимать данные.
Соединение управления может также включать систему избирательного принятия, которая сравнивает информацию, идентифицирующую устройство, со списком данных, идентифицирующих адресаты, который хранится в первом устройстве, и запрещает пересылки данных от устройств, не входящих в список идентификаторов адресатов.
Устройство пересылки файлов может также включать систему подтверждения приема, которая формирует и посылает подтверждение приема. Подтверждение приема обычно включает информацию об исходной точке, адресате и успешном завершении и посылается от устройства, которое приняло пересылку данных, на устройство, которое переслало данные, после успешного завершения пересылки данных.
Устройство пересылки файлов также может включать систему сертификации, поддерживающую связь с процессором независимой сертификации, который проверяет подтверждения приема, включая исходную точку, адресат и информацию об успешном завершении. Процессор независимой сертификации посылает подтверждение верификации на устройство, которое являлось источником пересылки данных, после успешного завершения пересылки данных. Система подтверждения приема также формирует и посылает подтверждение приема от устройства, которое приняло пересылку данных, на процессор независимой сертификации после успешного завершения пересылки данных.
Предпочтительно обеспечить динамическое управление гнездовыми структурами данных и обеспечить, чтобы каждый порт данных был представлен гнездовой структурой данных. Кроме того, каждое устройство может запоминать гнездовые структуры данных в связном списке, для того чтобы управлять потоком пересылок данных. Выполняется обход связного списка, чтобы дать возможность осуществлять пересылки данных фактически одновременно.
Устройство пересылки файлов может также включать систему запроса кредитов, которая поддерживает и контролирует кредиты для пересылки данных и обнаруживает каждую пересылку данных, для того чтобы дебетовать кредитный счет после успешной пересылки данных. Пересылка данных разрешается только тогда, когда устройство, инициирующее пересылку, имеет достаточное количество кредитов. Количество имеющихся кредитов для данного устройства может динамически отображаться на этом устройстве.
Согласно предпочтительному варианту передающее устройство включает систему шифрования, которая шифрует выбранные данные до их передачи. Кроме того, приемное устройство включает систему дешифрования, которая дешифрует каждый зашифрованный файл после его приема. Кредиты для пересылки данных включают определенное количество кредитов. Количество кредитов в передающем устройстве изменяется, по меньшей мере, на один дополнительный кредит после каждой успешной пересылки данных с использованием шифрования.
Устройство пересылки файлов может также включать систему запроса кредитов, которая запрашивает дополнительные кредиты у процессора внешних кредитов в ответ на запрос от устройства на дополнительные кредиты. Процессор внешних кредитов проверяет информацию о счете запрашивающего устройства и выделяет дополнительные кредиты, если информация о счете подтверждена.
Устройство пересылки файлов может также включать систему индексов, которая определяет индекс по запросу со стороны удаленных устройств через соединение. Индекс связан, по меньшей мере, с одним адресатом и содержит информацию, представляющую, по меньшей мере, один файл, который могут запросить удаленные устройства. Эксклюзивный доступ к данному индексу имеют устройства, имеющие отношение к соответствующему адресату. Может быть предусмотрена система запроса индексов, которая позволяет запрашивающему устройству выбрать конкретное удаленное устройство, на которое будет послан запрос на индекс. Запрос посылается на выбранное удаленное устройство. В ответ на запрос удаленное устройство высылает индекс запрашивающему устройству. Затем запрашивающее устройство запоминает этот индекс в запоминающем устройстве. Также может быть предусмотрена система пересылки индексов, которая в соответствии с каждым файлом, перечисленным в индексе, который выбирает запрашивающее устройство, разрешает запрашивающему устройству запросить копию выбранного файла, подлежащую передаче от удаленного устройства. Уда ленное устройство пересылает каждый файл в ответ на запрос.
Каждое устройство может также включать переменное количество связанных с адресатом директорий, которые связаны с другим устройством. Каждая связанная с адресатом директория представляет собой область для хранения файлов в устройстве либо доступна для устройства. Также может быть предусмотрена система управления связанными с адресатами директориями, которая обнаруживает хранение, по меньшей мере, одного файла данных в связанной с адресатом директории и инициирует пересылку обнаруженного файла данных на соответствующее устройство в ответ на обнаружение.
Устройство пересылки файлов может также включать систему параллельного опроса, которая заставляет локальное устройство опрашивать директорию, по меньшей мере, на одном из удаленных устройств. Директория связана с назначенным адресатом. Локальное устройство запрашивает все данные в директории, подлежащие передаче на локальное устройство. Таким образом, множество удаленных устройств опрашиваются фактически одновременно и данные от всех удаленных устройств фактически одновременно передаются на локальное устройство. Кроме того, данные пересылаются назначенному адресату.
Устройство пересылки файлов может также включать систему контроля активных соединений, которая периодически определяет, имеется ли в данный момент активное соединение между каждым удаленным устройством в списке, содержащем, по меньшей мере, одно удаленное устройство, и магистралью связи, доступной локальному устройству; систему проверки, которая проверяет каждое удаленное устройство в списке, содержащем, по меньшей мере, одно удаленное устройство, которое имеет в данный момент активное соединение с магистралью связи, доступной локальному устройству; и систему контроля, которая задерживает пересылку файла до момента, когда появится активное соединение между устройствомадресатом и магистралью связи, доступной локальному устройству, если в данный момент выбранное устройство-адресат не имеет активного соединения с магистралью связи, доступной локальному устройству.
Предлагается система доставки файлов данных для доставки файлов данных между переменным количеством устройств. Система доставки файлов данных включает переменное количество равноправных систем. Каждая равноправная система имеет систему согласования соединений для открытия, по меньшей мере, одного порта прослушивания для обмена данными управления. Каждая равноправная система включает также систему соединений для данных для открытия переменного количества портов данных, каждый из которых связан с адресатом, для обмена файлами данных; систему выбора файлов для выбора переменного количества файлов данных, находящихся, по меньшей мере, в одной равноправной системе, определенной в качестве источника файлов; и систему выбора адресатов для выбора переменного количества адресатов для приема выбранных файлов данных. По меньшей мере, источник файлов имеет передающую систему для посылки без запоминания выбранных файлов данных через переменное количество магистралей связи для данных, соответствующих портам данных. Каждый из адресатов имеет приемную систему для приема без запоминания файлов, посланных посредством посылки без запоминания. По меньшей мере, источник файлов либо адресат имеет систему инициирования для инициирования работы передающей системы через, по меньшей мере, одну магистраль, согласующую связь, соответствующую, по меньшей мере, одному порту прослушивания, либо от источника файлов, либо от адресата. Каждый источник файлов также является адресатом, имеющим приемную систему для приема без запоминания файлов, посланных посредством пересылки без запоминания, по меньшей мере, одной из других равноправных систем, играющих роль следующего источника файлов в то же время, когда работает передающая система.
Каждая равноправная система может также включать переменное количество связанных с адресатом директорий, каждая из которых относится к другому устройству. Каждая связанная с адресатом директория представляет собой область для хранения файлов в устройстве либо доступна для устройства. Каждая равноправная система может также включать систему управления связанными с адресатом директориями для обнаружения хранения, по меньшей мере, одного файла данных в соответствующей области хранения файлов и для управления системой инициирования для инициирования работы приемопередающей системы в ответ на обнаружение.
Каждая равноправная система может также включать систему подтверждения приема для формирования и посылки подтверждения приема, включая информацию об исходной точке, адресате и успешном завершении, от каждой равноправной системы-адресата, принимающей выбранные файлы, в равноправную системуисточник файлов по магистрали связи без запоминания, соответствующей портам данных, после успешного завершения приема без запоминания выбранных файлов.
Система также может включать процессор сертификации записи о событиях, являющийся третьей стороной, для анализа и проверки подтверждений приема, включая исходную точку, адресат и информацию об успешном завершении. Процессор сертификации записи о событиях, являющийся третьей стороной, предназначен также для посылки файлов данных подтверждения верификации по первой дополнительной магистрали связи без запоминания, соответствующей первому дополнительному порту данных, в равноправную систему-источник файлов после успешного завершения приема без запоминания выбранных файлов. Система подтверждения приема формирует и посылает подтверждение приема от каждой равноправной системы-адресата, принимающей выбранные файлы, на процессор сертификации записи о событиях, являющийся третьей стороной, через вторую магистраль связи без запоминания, соответствующую второму дополнительному порту данных, после успешного завершения приема без запоминания выбранных файлов.
Каждая равноправная система может также включать систему контроля кредитов для файлов для поддержания и контроля кредитов для доставки файлов. Система контроля кредитов для файлов обнаруживает каждую пересылку без запоминания выбранных файлов и дебетует кредитный счет, изменяемый в соответствующей равноправной системе, в зависимости от посылки без запоминания. Система может также включать процессор кредитов для приема запросов на кредиты и для увеличения кредитного счета, изменяемого в соответствующей системе из числа равноправных систем, после приема запроса на кредиты и успешного сравнения запроса на кредиты с функцией санкционирования кредита. Система контроля кредитов для файлов формирует и посылает запрос на кредиты от одной из равноправных систем в процессор кредитов.
Каждая равноправная система может также включать систему формирования индексов для формирования индекса файлов в равноправной системе; систему запроса индексов для запроса и выборки индекса файлов из любой из переменного количества равноправных систем; систему выбора поднаборов для выбора поднабора, состоящего из переменного количества файлов, из полученного в результате выборки индекса файлов из любой системы из переменного количества равноправных систем; и систему запроса поднабора файлов для инициирования работы приемопередающей системы для пересылки поднабора от любой из переменного количества равноправных систем на данную равноправную систему.
Каждая равноправная система может также включать систему управления приемопередатчиком для управления фактически параллельной и одновременной работой переменного количества приемопередающих систем для фактически параллельной и одновременной посылки без запоминания и приема без запоминания выбранных файлов через множество магистралей связи, соответствующих множеству портов данных.
Пересылка данных через магистраль связи происходит без регистрации на каких-либо промежуточных компьютерах, кроме тех, которые необходимы для установки магистралей связи; без регистрации на компьютере-адресате и без промежуточного запоминания передаваемых файлов на промежуточном компьютере. Соединение с адресатом через порт данных выполняется по адресу адресата, полученному с данными управления. Согласно предпочтительному варианту, когда файл сохраняется в заранее определенной директории, связанной с адресатом, этот файл пересылается данному адресату.
Предлагается еще одна система пересылки файлов для пересылки файлов между, по меньшей мере, одним локальным компьютером и, по меньшей мере, одним удаленным компьютером, выбранным из списка, содержащего, по меньшей мере, один удаленный компьютер, по меньшей мере, через одну магистраль связи. Система пересылки файлов включает селектор файлов, который выбирает, по меньшей мере, один файл, хранящийся в локальном компьютере, для пересылки, по меньшей мере, на один удаленный компьютер; селектор адресатов, который из списка, содержащего, по меньшей мере, один удаленный компьютер, выбирает, по меньшей мере, один удаленный компьютер, определенный в качестве компьютера-адресата, на который будет пересылаться файл; передатчик, который передает выбранный файл на компьютер-адресат через магистраль связи без запоминания выбранного файла на каких-либо промежуточных компьютерах; и приемник, который принимает переданный файл.
Система также включает систему начальных соединений, которая устанавливает соединение между локальным компьютером и компьютером-адресатом через заранее определенные порты прослушивания. В каждом компьютере находится, по меньшей мере, один порт прослушивания. Во время начального соединения происходит обмен характеристиками пересылки данных. Аутентификация данных, идентифицирующих локальный компьютер и компьютер-адресат, осуществляется путем проверки информации, идентифицирующей каждый компьютер.
Система также включает первый распределитель, который динамически распределяет первый порт данных, представленный гнездовой структурой данных, в компьютере-адресате; первый передатчик, который передает адрес первого порта данных на локальный компьютер через заранее определенные порты прослушивания; второй распределитель, который динамически распределяет второй порт данных, представленный гнездовой структурой данных, в локальном компьютере, соответствующем первому порту данных в компьютере-адресате, причем каждая пара, состоящая из первого и второго портов данных, динамически распреде ляется в соответствии с каждым соединением портов прослушивания; и второй передатчик, который пересылает данные между соединенными компьютерами через порты данных. Данные между переменным количеством компьютеров пересылаются через динамически распределенные порты данных фактически одновременно. Каждый компьютер способен посылать и принимать данные фактически одновременно. Каждый компьютер динамически управляет гнездовыми структурами данных, чтобы дать возможность осуществлять пересылки данных фактически одновременно.
Система также включает генератор, который формирует и посылает подтверждение приема, включая информацию об исходной точке, адресате и успешном завершении, от компьютера, который принял пересылку файлов, на компьютер, который переслал файл, и процессор независимой сертификации после успешного завершения пересылки файла.
Система также включает третий передатчик, поддерживающий связь с процессором независимой сертификации, который проверяет подтверждения приема, включая исходную точку, адресат и информацию об успешном завершении. Процессор независимой сертификации посылает подтверждение верификации на компьютер, который был источником пересылки файлов, после успешного завершения пересылки файла.
Система также включает систему кредитов, которая поддерживает и контролирует кредиты для пересылки файлов и обнаруживает каждую пересылку файла, для того чтобы дебетовать кредитный счет после успешной пересылки файла. Пересылка файлов разрешается только тогда, когда компьютер, инициирующий эту пересылку, имеет достаточное количество кредитов.
Система также включает систему запроса кредитов, которая запрашивает дополнительные кредиты у процессора внешних кредитов в ответ на запрос на дополнительные кредиты от компьютера. Процессор внешних кредитов проверяет правильность информации о счете запрашивающего компьютера и выделяет дополнительные кредиты, если правильность информации о счете подтверждена.
Краткое описание чертежей
Далее со ссылками на указанные чертежи следует подробное описание настоящего изобретения на примерах предпочтительных вариантов его осуществления, которые не следует рассматривать как ограничение, и где одинаковые ссылочные позиции представляют аналогичные элементы на всех чертежах, и где фиг. 1 - блок-схема, показывающая архитектуру системы с ограниченным количеством персональных компьютеров, подсоединенных к различным магистралям связи, согласно аспекту настоящего изобретения;
фиг. 2 - блок-схема приведенного в качестве примера алгоритма главного модуля управления, который управляет автоматическими функциями и функциями, вызываемыми пользователем, доступными через графический интерфейс пользователя, согласно аспекту настоящего изобретения;
фиг. ЗА и 3В - блок-схемы приведенного в качестве примера алгоритма модуля посылки файла, который управляет функциями передачи файлов, согласно аспекту настоящего изобретения;
фиг. 4А, 4В и 4С - блок-схемы приведенного в качестве примера алгоритма модуля приема файла, который управляет функциями приема файла, согласно аспекту настоящего изобретения;
фиг. 5 - блок-схема, показывающая пример алгоритма обработки запроса подтверждения приема согласно аспекту настоящего изобретения;
фиг. 6 - блок-схема приведенного в качестве примера алгоритма, который реализует модуль создания индекса, создающий индекс файлов, которые пользователь хочет сделать доступными для запроса со стороны другого ПК, согласно аспекту настоящего изобретения;
фиг. 7 - блок-схема приведенного в качестве примера алгоритма модуля запроса файлов, который создает зависшее событие запроса файла в главном модуле управления, согласно аспекту настоящего изобретения;
фиг. 8 - блок-схема приведенного в качестве примера алгоритма модуля возврата запрошенных файлов, который обрабатывает запросы на один или более файлов или индекс и создает зависшие события для возврата запрошенных файлов или индексов в главный модуль управления, согласно аспекту настоящего изобретения;
фиг. 9 - блок-схема приведенного в качестве примера алгоритма модуля запроса кредитов, который собирает информацию о счете и количестве передач файлов, подлежащих санкционированию, и создает зависшее событие запроса санкционирования в главном модуле управления, согласно аспекту настоящего изобретения;
фиг. 10 - блок-схема приведенного в качестве примера алгоритма модуля обработки запросов кредитов, который действует на сервере кредитов, согласно аспекту настоящего изобретения;
фиг. 11 - блок-схема приведенного в качестве примера алгоритма модуля добавления кредитов, который увеличивает количество оставшихся кредитов на величину новых санкционированных кредитов, согласно аспекту настоящего изобретения;
фиг. 12 - блок-схема приведенного в качестве примера алгоритма модуля удаления кредитов, который уменьшает количество кредитов на величину стоимости пересылки, согласно аспекту настоящего изобретения;
фиг. 13 - блок-схема приведенного в качестве примера алгоритма модуля для проверки активных соединений, который периодически проверяет активные соединения для каждого адреса, перечисленного в окне адресатов, согласно аспекту настоящего изобретения;
фиг. 14 - блок-схема приведенного в качестве примера алгоритма обработки запросов на подтверждение приема, которая выполняется устройством аутентификации, являющимся третьей стороной, согласно аспекту настоящего изобретения;
фиг. 15 - пример окна регистрации событий, в котором регистрируются события передачи и приема файлов, согласно аспекту настоящего изобретения;
фиг. 16 - пример окна свойств событий, в котором отображаются свойства и файлы событий, перечисленные в файле регистрации событий, согласно аспекту настоящего изобретения;
фиг. 17 - примеры окна передачи для выбора файлов, подлежащих пересылке, и окна адресатов для выбора адресатов пересылки файла согласно аспекту настоящего изобретения;
фиг. 18 - пример окна добавления/редактирования адресатов для добавления и редактирования адресов адресатов в окне адресатов согласно аспекту настоящего изобретения;
фиг. 19 - пример окна выбора адресатов для выбора адресата для пересылки файла и инициирования пересылки файла согласно аспекту настоящего изобретения;
фиг. 20 - альтернативные варианты окна передачи для выбора файлов для пересылки, а также окна свойств событий, в котором отображаются свойства и файлы событий, перечисленные в файле регистрации событий, согласно аспекту настоящего изобретения;
фиг. 21 - альтернативные варианты окна передачи для выбора файлов для пересылки и окна свойств событий, в котором отображаются свойства и файлы событий, перечисленные в файле регистрации событий, согласно аспекту настоящего изобретения;
фиг. 22 - пример окна построения индекса для создания индекса файлов, который может быть запрошен ПК-адресатом, согласно аспекту настоящего изобретения;
фиг. 23 - пример окна запроса файлов для запроса файлов с другого ПК согласно аспекту настоящего изобретения;
фиг. 24 - альтернативные примеры окна передачи для выбора файлов, подлежащих пересылке, и окна адресатов для выбора адресатов пересылки файла вместе с полоской передачи кредитов и клавишей запроса кредитов согласно аспекту настоящего изобретения; и фиг. 25 - блок-схема приведенного в качестве примера алгоритма для модуля планирова ния посылок файлов согласно аспекту настоящего изобретения.
Подробное описание предпочтительных вариантов осуществления изобретения
Обратимся теперь к фиг. 1, где схематически представлен один предпочтительный вариант настоящего изобретения, иллюстрирующий архитектуру системы с ограниченным количеством персональных компьютеров (ПК) 10, подсоединенных к магистралям связи, хотя к ним может быть подсоединено любое неограниченное количество ПК 10. На фиг. 1 показано, что ПК 10 могут быть подсоединены и могут использовать одну магистраль связи (например, Интернет), еще одну магистраль связи (например, коммутируемую телефонную сеть КТСОП), или одновременно более одной магистрали связи (например, Интернет и КТСОП). Предпочтительный вариант по фиг. 1 включает множество ПК 10 без ограничения на их максимальное количество. Хотя показано, что каждый ПК 10 подсоединен к Интернет и/или КТСОП, могут быть использованы альтернативные магистрали связи, такие как частные внутренние и внешние сети.
Каждый ПК 10 предпочтительно, но не обязательно, должен представлять собой компьютер класса, совместимого с 1ВМ”х86, или класса Репбит, который подсоединяется к магистрали связи. Однако могут быть использованы и другие вычислительные устройства, такие как переносные портативные компьютеры, верхние блоки телевизионных приемников, мобильные телефоны, пригодные для носки компьютеры, беспроводные вычислительные устройства, либо любое другое устройство, которое можно подсоединять к сети и в котором используется операционная система. Конечно, могут также быть использованы и более современные компьютеры по сравнению с компьютерами класса Реибит. Каждый ПК 10 может включать монитор, процессор, память, к примеру ПЗУ и ОЗУ, устройство хранения файлов, клавиатуру, указательный прибор, интерфейс связи и операционную систему графического интерфейса пользователя ГИП, имеющую функцию переместить и сбросить. Предпочтительно использовать операционную систему М1сго8ой XV 61бо\\ъ ΝΤ, Χνίηάολνδ 95, \νίηάο\ν5 98 или \νίη<1ο\ν5 3.1х, которые поставляет М1сго§ой Согр. Однако может быть использована и любая другая графически ориентированная операционная система, к примеру Мас Θ8, поставляемая Арр1е Сотри!ег 1пс., 8о1аг15. ХМпботе и т.п.
Каждый ПК 10 выполняет компьютерную программу, включающую функциональные модули, типа тех, что показаны на фиг. 2-9 и 11-13, и имеют ГИП, состоящий из окон, типа тех, что показаны на фиг. 15-24 и описаны ниже. Система пересылки файлов, показанная на фиг. 1, включающая ПК 10, которые реализуют компьютерную программу и графический интерфейс пользователя, позволяют осуществлять прямую пересылку электронных файлов между указанными взаимосвязанными ПК 10 без необходимости регистрации в любом другом ПК 10 и без промежуточного хранения файлов в промежуточном компьютере. Также могут быть предусмотрены процессор 16 запроса кредитов и процессор 18 независимой сертификации, которые подробно обсуждаются ниже.
ГИП формируется компьютерной программой, разработанной для операционной среды с окнами, такой как М1сгокой Атбо\\ъ. ГИП состоит из модулей для управления системными связями и функциями, доступными через ГИП, и графических модулей, которые вызывают или создают дисплейные окна. Дисплейные окна включают, например, окно передачи для индикации файлов-кандидатов, которые могут быть переданы, окно адресатов, отображающее ПКадресаты, на которые могут быть переданы файлы, и окно регистрации событий, которое отображает переданные файлы, которые были посланы либо приняты. Кроме того, ГИП обеспечивает средства управления пользователя для инициализации и вызова системного операционного критерия через диалоговые окна.
Далее более подробно описываются рабочие функции предпочтительного варианта компьютерной программы и графического интерфейса пользователя согласно изобретению с точки зрения как ПК-отправителя, так и ПКполучателя. Хотя описание составлено в терминах программных средств, настоящее изобретение может также быть реализовано с помощью программно-аппаратных средств, сочетания аппаратных и программных средств или только с помощью аппаратных средств, таких как устройство с фиксированным набором функций или специализированные интегральные микросхемы и т. п. Для осуществления пересылки файлов компьютерная программа по предпочтительному варианту настоящего изобретения должна работать как на ПК-отправителе, так и на ПК-получателе в течение времени, когда предпринимается попытка установления связи. Другие необходимые рабочие условия включают активное подключение к Интернет, внутренней или внешней сети или подсоединение модема к КТСОП; состояние включено или состояние ожидания как на ПК-отправителе, так и на ПК-получателе; и наличие операционной системы с окнами, такой как Мюгокой Αίηάονδ ΝΤ, Ат<!о\У5 95 или Атбо\\ъ 3.1х, установленной и функционирующей как на ПКотправителе, так и на ПК-получателе.
В предпочтительном варианте модули управления реализуют управление и контроль передачи и приема файлов через подсоединенную магистраль связи. Кроме того, в окне передачи отображается список файлов, хранящихся в памяти файлов. Когда файлы, отображаемые в окне передачи, выбраны и затем перемещены и сброшены на графический объект, функция переместить и сбросить операционной системы с окнами создает внутри список файлов с соответствующей структурой. Затем внутренний список привязывается операционной системой к объекту-адресату, представленному графическим объектом.
В предпочтительном варианте каждый адрес ПК-кандидата отображается в окне адресатов в виде создаваемого пользователем мнемонического имени. Кроме того, каждое мнемоническое имя может представлять собой графический объект, вызываемый пользователем, который формируется компьютерным программным модулем и привязан к адресу адресата (либо адресу ΙΡ, либо номеру КТСОП) и подпрограммой компьютерной программы. Когда файлы перемещаются и сбрасываются на объектадресат в окне адресатов, операционная система с окнами создает список файлов с соответствующей структурой, а модуль управления отображает диалоговое поле, приглашающее пользователя подтвердить, что выбранные файлы, содержащиеся в списке файлов, должны быть переданы выбранному адресату.
В предпочтительном варианте после того как пользователь подтвердил, что данные файлы подлежат передаче, модуль управления сжатием вызывает подпрограмму сжатия, которая копирует и сжимает файлы, содержащиеся в списке файлов, и запоминает пакет сжатых файлов в запоминающем устройстве файлов ПК. В контексте этого описания термин пакет файлов предпочтительно означает сгруппированное и уплотненное семейство файлов, а не «пакет» для мультиплексирования или покадровой передачи. Затем этот модуль управления посылает имя пакета файлов и адрес, связанный с выбранным объектом-адресатом, в файл регистрации зависших событий.
Затем в заранее определенное время модуль управления инициирует соединение с ПКадресатом через подходящую магистраль связи, идентифицирует ПК-отправитель с помощью его имени и адреса адресата, а затем передает пакет, содержащий сжатые файлы, по адресу адресата через подсоединенную магистраль связи. Затем модуль управления указывает в окне регистрации событий дату, время и содержание (которое может включать имена файлов и соответствующую структуру файлов), когда передача пакета завершена.
Указанное заранее определенное время выбирается пользователем. Таким образом, после выбора файла для пересылки пользователь может запланировать пересылку немедленно или в более позднее время и/или в другой день. Если пересылка файла запланирована на более позднее время, то имя пакета файлов и адрес адресата остаются в файле регистрации зависших событий, пока не наступят назначенные дата и время.
В предпочтительных вариантах модуль управления реагирует на поступающие передачи файлов, принимает, распаковывает и записывает переданные файлы в компьютерное запоминающее устройство для файлов, используя соответствующую структуру файла, и создает список полученных файлов, который привязан к записанным файлам и отображается в окне регистрации событий, с указанием даты, времени и содержания. Ко всему прочему, модуль управления инициирует непрерывную последовательность для визуальной индикации момента времени, когда ПК-адресат принял пакет. Предпочтительно, чтобы при выборе пользователем полученного файла из списка в окне регистрации событий запускалась какая-либо прикладная программа, связанная с типом принятого файла.
Управление системой: фиг. 2 и 15.
Согласно предпочтительному варианту осуществления настоящего изобретения компьютерная программа и графический интерфейс пользователя, используемые на каждом из взаимосвязанных ПК 10, обеспечивают системное управление и взаимодействие пользователей. Главный модуль управления, показанный на фиг. 2, предусмотрен для управления автоматическими системными функциями, а также функциями, доступными через графический интерфейс 1 пользователя. Когда пользователь через графический интерфейс 1 пользователя активизирует компьютерную программу, главный модуль управления на шаге 2 инициализирует системные переменные и компонует файлы библиотеки динамической компоновки (БДК), необходимые для работы системы.
БДК является библиотекой динамической компоновки и представляет собой стандартное соглашение Мкгокой \νίηάο\ν5 для запоминания функций, вызываемых прикладными программами. БДК могут быть частью операционной системы νίηάονδ. интерфейсов прикладных программ (ИНН) от поставщиков программных средств или функциями, записанными для конкретного применения. В таблице показаны примеры БДК для настоящего изобретения и их назначение.
Тип | Назначение |
Стандартные БДК А¥1п4о\У8: пользователя оболочки ядра | Интерфейс ГИП Поддержка перемещения и сбрасывания Функции файлов и памяти |
Функции инструментария: 1Ь504оз. 411 Ιΐι50νίιι. 411 ТЬ5041д. 411 | Поддержка файлов и директорий Поддержка ГИП высокого уровня Общие диалоговые функции |
Интерфейсы прикладных программ (ΑΡΙ) третьей стороны: кахсот 10. 411 сошргезз. 411 | Функции модемадля пересылки файлов Функции сжатия |
Заказные БДК: а41к. 411 11трег. 411 Ιΐρίρ. 411 | Функции книги регистр. адресатов Функции индексации Функции регистрации Функции Интернет по пересылке файлов |
8ахсот. 411 поставляется 8ах 8ой^аге Согрогайоп о£ ΕυΟΕΝΕ Огедоп и реализует несколько протоколов пересылки файлов для использования с аналоговым телефонами, включая стандарт 2шоДеш.
Работа главного модуля управления в каждом ПК 10 сосредоточена на файле зависших событий. Файл зависших событий содержит список событий, инициированных взаимодействиями пользователей или запросами связи от других взаимосвязанных ПК 10. На шаге 83 главный модуль управления просматривает содержание файла зависших событий, определяя, существуют ли какие-либо зависшие событияпосылки. Если зависшие события-посылки обнаружены, то на шаге 84 главный модуль управления вызывает модуль посылки файла, описанный ниже со ссылками на фиг. 3. После того как модуль посылки на шаге 84 выполнит свою функцию или если на шаге 83 не обнаружены зависшие события посылки, файл зависших событий вновь проверяется с целью определения того, имеются ли какие-либо зависшие события приема (шаг 85) . Если на шаге 85 обнаружены зависшие события приема, то главный модуль управления на шаге 86 вызывает модуль приема файла, описанный ниже со ссылками на фиг. 4. В противном случае или после того как модуль приема файла выполнил свою функцию, на шаге 87 обрабатываются события пользователя.
События пользователя порождаются в ответ на взаимодействие пользователя с окнами управления, которые обеспечиваются графическим интерфейсом 1 пользователя, и функции компьютерной программы, инициированные указанными действиями пользователя. Примером события пользователя является планирование пересылки файла, выбранного пользователем. Показанные примеры событий порождаются модулями 2-7, показанными на фиг. 2. Каждый модуль 2-7 вызывается из графического интерфейса 1 пользователя. Обработка событий пользователя включает модульное выполнение определенного алгоритма, что описано ниже.
На шаге 89 с помощью функции, описанной ниже со ссылками на фиг. 17, проверяются соединения по протоколу Интернет (ΙΡ). Затем алгоритм возвращается к шагу 83 и повторяется, как описано выше.
Обратимся к экрану дисплея, показанному на фиг. 15, где в окне регистрации событий можно увидеть как завершенные, так и зависшие события 24, как это показано на фиг. 15. Кроме того, регистрируются пересылки файлов с указанием даты, времени и содержания пересылки как на ПК-отправителе, так и на ПКполучателе. Щелчок по каждой клавише 20 в верхней части окна регистрации событий вызывает отображение всех событий, имеющих свойство, указанное на выбранной клавише (например, неудачная, зависшая и т.п.). Клавиша 21
Осегур! (дешифровать) запускает функцию (описанную ниже), которая дешифрует принимаемые файлы, зашифрованные ранее отправителем. Дешифрование также может быть реализовано и без ручных операций в зависимости от функциональных возможностей программ шифрования/дешифрования, интегрированных в систему пересылки файлов. Клавиша 22 С1о5С Ьод (закрыть регистрацию) закрывает окно регистрации событий. Предпочтительно, чтобы содержимое окна регистрации событий включало каждое событие, а именно отправителя и получателя файла, время и дату выполнения пересылки файла, являлось ли данное событие посылкой или приемом файла и статус пересылки файлов. Примерами статуса пересылки файла являются завершенная пересылка, зависшая пересылка и неудачная пересылка. Для указания о том, был ли файл прочитан, могут отображаться дополнительные символы, например Я или и. При использовании этих дополнительных символов Я означает, что файл был прочитан, а и означает, что файл прочитан не был.
Система пересылки файлов: см. фиг. 3 и 4.
Главным аспектом настоящего изобретения является система пересылки файлов. В указанной системе есть ряд частей. Первая из них это система гнезд \νίηάο\ν5 (νίηάον 8оскей). В настоящем изобретении для посылки файла от одного взаимосвязанного ПК к другому каждый ПК должен быть способен обнаруживать запросы связи от других ПК. В предпочтительной системе для обнаружения запросов связи необходимо, чтобы каждый ПК создавал, по меньшей мере, одну структуру данных, называемую гнездом, которая вела бы прослушивание запросов связи, используя специальной порт на каждом ПК. В предпочтительном варианте создается один порт прослушивания на порте 789. Однако можно использовать любой порт или порты, если только все версии компьютерной программы на каждом взаимосвязанном ПК поддерживают распознавание и соединения с портами, используемыми для инициирования пересылки. В результате установки такого гнезда каждый ПК ведет непрерывное прослушивание запроса связи от других ПК.
В предпочтительном варианте соединение ПК с Интернет или частными внутренними или внешними сетями, использующими стандарт ТСР/1Р, устанавливается путем вызова подпрограмм, которые создают структуры данных, называемые гнездами, способные поддерживать связь с использованием стандартов ТСР/1Р. Устанавливается гнездо прослушивания, которое позволяет ПК непрерывно контролировать Интернет, внутреннюю сеть или внешнюю сеть на предмет наличия поступающих запросов связи, инициируемых другими ПК. Когда поступающий запрос связи обнаружен, модуль управления в приемном ПК, прежде чем допустить прием запроса связи, оценивает запрос в контексте критерия избирательного принятия. Другими словами, принимающий ПК на основе такого критерия, как подтвержденная идентичность, автоматически решает, будет ли он устанавливать связь с данным ПК-отправителем. Принимающий ПК прекращает передачи от адресатов ПК, не получивших соответствующее разрешение.
Критерий избирательного принятия устанавливается во время инициализации системы. Принимающий ПК оценивает, примет ли он запрос в соответствии с критерием, определенным различными пользователями. Например, принимающий ПК может проверить адреса в файле адресатов и допустить передачу только от адресов, перечисленных в файле адресатов. Как вариант, принимающий ПК может разрешить прием передач только от ПК, использующих программные средства с выбранными серийными номерами. Например, могут быть автоматически использованы лицензионные коды, инициализированные во время установки в каждом ПК системы вместе с адресами адресатов для дополнительной аутентификации идентичности источника для поступающих запросов связи. Как вариант, могут быть использованы зашифрованные коды аутентификации, инициализированные во время установки на каждом ПК системы вместе с адресами адресатов и/или лицензионными кодами для дополнительного подтверждения идентичности источника для поступающих запросов связи. Пользователь может сформировать критерий принятия при инсталляции и может в дальнейшем изменить этот критерий в любой момент времени.
В предпочтительных вариантах, если модуль управления в принимающем ПК допускает к рассмотрению запрос связи от ПК-отправителя, то модули управления устанавливают отдельное гнездо как на ПК-отправителе, так и на принимающем ПК. Пересылка файла выполняется через эти отдельные гнезда. В то же время поддерживаются гнезда прослушивания как на ПК-отправителе, так и на принимающем ПК. Когда запросы связи от ПК-отправителей обнаружены и приняты к рассмотрению связанными с ними ПК при посылке или приеме одной или более параллельных и продолжающихся передач, модуль управления на каждом ПК, принимающем указанные запросы связи, создает множество гнезд, позволяющих выполнить пересылки файлов одновременно. В предпочтительных вариантах модуль управления в ПКотправителе или ПК-получателе создает и помещает в связный список по одному гнезду для пересылки файлов для каждой дополнительной одновременной входящей или исходящей передачи. Такой список облегчает управление потоком пересылок файлов. Таким образом, может быть установлено множество соединений, состоящих из отдельных участков, с множеством удаленных компьютеров через различные маги страли связи, к которым подсоединен данный локальный компьютер.
Теперь со ссылками на фиг. 3 будет описан процесс посылки файла. Сначала на шаге 830 определяется, достаточно ли кредитов для пересылки файла. Процесс анализа достаточности кредитов описан ниже. Если обнаружено, что кредитов недостаточно, то на шаге 832 могут быть запрошены дополнительные кредиты, как описано ниже. Если обнаружено, что кредитов достаточно, то на шаге 834 определяется, предназначена ли пересылка через Интернет (или внутреннюю/внешнюю сеть).
Если пересылка является пересылкой Интернет, то на шаге 836 создается еще одно гнездо. Вдобавок ПК-отправитель подсоединяется к гнезду прослушивания на удаленном ПК через порт 789. Когда уже выполняется другая передача, вновь созданное гнездо добавляется в связный список используемых гнезд. Программа просматривает список, давая гнездам время для выполнения их операций. Таким образом, множество транзакций может происходить фактически одновременно. С практической точки зрения, количество транзакций, которое может быть обработано системой, зависит от таких факторов, как скорость передачи, а также время обработки и быстродействие процессора.
На шаге 838 определяется, было ли успешным соединение с удаленным ПК. Если соединение не было установлено, то на шаге 840 определяется, пытался ли ранее ПК-отправитель подсоединиться к удаленному ПК. Если такая попытка ранее имела место, то определяется, было ли предпринято максимальное количество попыток - в предпочтительном варианте три попытки. Таким образом, если имели место три безуспешные попытки (может быть задано любое количество попыток), то на шаге 846 прекращается выполнение алгоритма и регистрируется ошибка, указывающая на то, что соединение с данным удаленным ПК не может быть установлено. Как вариант, локальный компьютер может быть настроен таким образом, чтобы задерживать пересылку файла, пока удаленный компьютер-адресат не установит активное соединение с магистралью связи по известному адресу. Если количество попыток оказывается меньше максимально разрешенного, то ПКотправитель на шаге 836 снова попытается соединиться с удаленным ПК.
Если соединение успешно установлено, то на шаге 842 ПК-отправитель посылает информацию о файле, подлежащем пересылке, и о ПК-отправителе, информируя тем самым удаленный ПК, откуда исходит передача. Затем ПК-отправитель ждет, пока удаленный ПК пошлет адрес, по которому можно переслать файл. Если данные, полученные от удаленного ПК, соответствуют действительному распределению портов данных, то алгоритм переходит к шагу 848. В противном случае происходит переход к шагу 846, где алгоритм завершается и регистрируется ошибка, указывающая на то, что был получен неверный ответ.
На шаге 848 после приема правильной информации о распределении портов данных создается новое гнездо данных и устанавливается соединение между этим новым гнездом данных и портом данных, соответствующим распределению портов данных, полученному от удаленного ПК. Вдобавок запускается таймер простоя и определяется начальная точка файла. Если уже выполняется другая передача, то вновь созданное гнездо данных добавляется к связному списку гнезд данных.
На шаге 850 данные посылаются на удаленный ПК. В предпочтительном варианте пересылаемый файл передается частями по 2048 байт за один раз. Таким образом, на шаге 850 передаются первые 2048 байт. Каждый раз, когда на шаге 850 посылаются данные, время простоя устанавливается в ноль. Если время простоя достигает максимального значения, связь прекращается и гнездо данных ликвидируется.
На шаге 852 предпочтительно определить, существуют ли в связном списке гнезд данных другие гнезда данных. Если другие гнезда данных существуют, то на шаге 854 посылаются данные, связанные со следующим гнездом данных, и алгоритм повторяется от шага 852, пока не будет обнаружено, что нет других гнезд данных.
На 856 определяется, был ли достигнут конец файла. Если конец файла не был достигнут, алгоритм процесс возвращается к шагу 850 и повторяется. Если конец файла достигнут, то на шаге 858 соединение прекращается, гнездо данных ликвидируется и вызывается модуль удаления кредитов. В конце концов, на шаге 860 заносится событие в файл регистрации.
В предпочтительном варианте осуществления настоящего изобретения для обмена информацией о характеристиках файла, информацией об аутентификации пользователя и для инициирования пересылки используется один выделенный порт команд протокола дейтаграмм пользователя (ПДП). Затем для обмена содержимым файла открывается порт данных ТСР. Порт команд ПДП позволяет более быстро выполнять соединения и быстрее пересылать данные, чем порт ТСР. Однако порт ТСР более надежен для обмена данными. Таким образом, предпочтительный процесс посылки файла выглядит следующим образом.
1) Отправитель инициирует пересылку, посылая информацию о характеристиках файла и информацию об идентификации/аутентификации отправителя на заданный порт команд ПДП компьютера-адресата по конкретному адресу 1Р. Если пересылка принимается к рассмотрению, случайным образом создается порт данных в ряду возможных заданных портов и его номер передается обратно по соединению ПДП. В ином случае посылается уведомление о том, что пересылка отвергнута, и соединение ПДП закрывается. И, наконец, порт команд ПДП ждет новых пересылок для их инициирования.
2) Если получатель готов принять пересылку, то отправитель подсоединяется к порту данных ТСР, полученному от получателя по соединению ПДП, и начинает посылку файла. Как получатель, так и отправитель возобновляют прослушивание пересылок, инициированных другими компьютерами, на порте ПДП. Прослушивание выполняется, пока через порт ТСР идет пересылка файла. Этот процесс повторяется и управляется для любого количества фактически инициированных пересылок файлов. Таким образом, может быть одновременно выполнено множество пересылок файлов при любом количестве других компьютеров, при этом открыт и выполняется только один вариант компьютерной программы. К преимуществам настоящего изобретения относится простой интерфейс пользователя и операционный подход, высокая эффективность использования системных ресурсов и высокая скорость пересылки файлов.
3) Получатель закрывает соединение, когда информация о размере файла (характеристика). посланная по соединению ПДП, которое инициировало данную пересылку, совпадает с размером принимаемого файла, либо отправитель закрывает свое соединение из-за появления ошибки.
В других предпочтительных вариантах изобретения прослушивание или инициирование обменов файлов выполняется более чем на одном порту команд ПДП. Для инициирования пересылки ПК-отправитель случайным образом автоматически выбирает порт ПДП из набора заданных портов. Например, в качестве портов прослушивания могут быть заданы один, два или более портов ПДП с заранее определенными номерами портов. ПК-отправитель инициирует обмен файлами на порте ПДП, выбранном случайным образом из набора заданных портов прослушивания. Получатель непрерывно контролирует набор заданных портов на предмет наличия инициированных пересылок файлов и реагирует на порт ПДП, используемый потенциальным отправителем для подтверждения соединения и пересылки обратно информации о назначенном порте данных. При такой конфигурации также снижается вероятность конфликта в случае, когда два или более компьютеров пытаются установить связь с одним и тем же ПК строго одновременно. В альтернативном варианте, если подобные конфликты действительно имеют место, попытка связи может позднее автоматически повториться позднее через случайный интервал времени.
Если на шаге 834 определяется, что пересылка файла является пересылкой по КТСОП, то на шаге 862 компьютер-отправитель набира ет телефонный номер, соответствующий удаленному ПК. На шаге 864 определяется, была ли установка соединения успешной. Если соединение не было установлено, то выполняется переход к шагу 840, где определяется, предпринималась ли ранее попытка соединения. Если ранее такая попытка имела место, то определяется, имело ли место максимальное количество попыток - в предпочтительном варианте три попытки. Следовательно, если имели место три безуспешных попытки, то на шаге 846 алгоритм прекращается и регистрируется ошибка, указывающая на то, что соединение с удаленным ПК не могло быть установлено. Однако, если количество попыток меньше максимально разрешенного количества попыток, то на шаге 862 ПК-отправитель снова предпринимает попытку соединиться с удаленным ПК.
После того как установлено соединение, появляется приветственное сообщение, и на шаге 866 ПК-отправитель посылает идентификатор и ждет ответа от удаленного ПК. Если на шаге 868 ответ не получен, то на шаге 846 выполнение алгоритма прекращается и регистрируется ошибка. Если ответ получен, то на шаге 870 ПК-отправитель посылает на удаленный компьютер информацию о файле и станции. Затем ПК-отправитель ждет ответ от удаленного ПК. Если ответ не получен, то на шаге 846 алгоритм заканчивается и регистрируется ошибка. Коль скоро ответ получен, на шаге 874 посылается файл на удаленный ПК с использованием протокола пересылки файлов. В предпочтительном варианте протоколом пересылки файлов является 2тойет. После завершения пересылки файла соединение прекращается. Вслед за этим регистрируется статус пересылки посланного файла и происходит переход к шагу 58 для продолжения операций, описанных ранее.
Теперь со ссылками на фиг. 4 будет описан алгоритм, выполняемый на удаленном компьютере/компьютере-получателе. Сначала на шаге 400 определяется, будет ли пересылка пересылкой Интернет (или внутренней сети/внешней сети). Если ожидается, что это будет пересылка Интернет, то на шаге 402 на порте 789 создается гнездо 402 и ПК-получатель ждет соединения. Когда какой-то компьютер подсоединился, на шаге 404 считываются все посланные данные. Затем на шаге 406 полученные данные, то есть идентификатор, (ИД) сравниваются с идентификаторами в книге идентификаторов адресатов, с которых будут приниматься пересылки. Если полученный ИД в книге адресатов не обнаружен, то на шаге 410 появляется ошибка, и соединение прекращается. Если на шаге 408 ИД обнаружен, то на шаге 412 определяется, действительны ли полученные данные. Если данные не действительны, то на шаге 410 на ПКотправитель посылается отрицательное подтверждение, и соединение прекращается.
Если данные действительны, то на шаге 414 определяется, указывают ли полученные данные на запрос индекса или файла. Если полученные данные указывают на запрос индекса или файла, то на шаге 415 этот запрос обрабатывается. В противном случае на шаге 416 определяется, относятся ли полученные данные к санкционированию кредита. Если данные относятся к санкционированию кредита, то на шаге 418 добавляются кредиты для передачи, как это более подробно описано со ссылками на фиг. 11. В противном случае на шаге 420 определяется, свидетельствуют ли полученные данные о запросе на идентификацию. Если полученные данные свидетельствуют о запросе на идентификацию, то на шаге 422 запрашивающему ПК посылается ответ, содержащий ИД ПКполучателя. В противном случае на шаге 424 определяется, являются ли полученные данные неполным файлом.
Определение неполного файла выполняется для того, чтобы решить, возобновилась ли прерванная пересылка или начинается новая пересылка. Следовательно, если полученные данные являются неполным файлом, то на шаге 426 на размере неполного файла устанавливается точка запуска, поскольку часть этого файла должна быть послана вновь. Другими словами, компьютер-получатель информирует компьютер-отправитель, откуда возобновить передачу в зависимости от той части файла, которая была принята ранее. Затем на шаге 430 создается гнездо на случайно выбранном порте, адрес случайно выбранного порта посылается ПКотправителю, и запускается таймер простоя. Если полученные данные не являются неполным файлом, а это значит, что начинается новая пересылка, то на шаге 428 точка запуска устанавливается в ноль. Затем алгоритм продолжается на шаге 430.
С шага 430 алгоритм переходит к шагу 432, где ПК-получатель ожидает данные на порте. Когда данные получены, счетчик простоя вновь сбрасывается в ноль. Предпочтительно иметь на ПК-получателе автоматическую визуальную индикацию приема файлов. На шаге 434 определяется, имеются ли другие гнезда. Если другие гнезда действительно существуют, то на шаге 436 принимаются данные для следующего гнезда. Затем происходит возврат к шагу 434 и процесс повторяется, пока не будет обнаружено, что других гнезд нет. Подобно ПК-отправителю гнезда данных могут запоминаться на ПКполучателе в связном списке.
На шаге 438 определяется, завершена ли пересылка файла либо данные заблокированы по времени. Если данные заблокированы по времени, то соединение прекращается и гнездо ликвидируется. Также гнездо ликвидируется, если соединение прекратилось само. Если обнаружено, что пересылка не завершена, то происходит возврат к шагу 432 и процесс повторяет ся. Когда пересылка файла завершена, на шаге 440 определяется, имеет ли полученный файл ожидаемый размер. Другими словами, размер файла сравнивается с размером, указанным в данных о файле, посланных на шаге 842. Если размеры не совпадают, то на шаге 442 регистрируется ошибка приема. В противном случае, если размеры совпадают, передача считается успешной и происходит переход к шагу 444.
На шаге 444 регистрируется полученное событие, пакет распаковывается и принятые файлы запоминаются в запоминающем устройстве ПК-получателя. Хотя в приведенном выше описании ПК-отправитель идентифицируется посредством имени или адреса ГР, в ПКполучателе после начального соединения идентификация может произойти позднее. Однако предпочтительно, чтобы идентификация ПКотправителя на ПК-получателе осуществлялась до того, как ПК-получатель откроет принятые файлы. Далее на шаге 446 выполняется описанный со ссылками на фиг. 5 алгоритм для обработки запросов подтверждения приема. Затем происходит переход к шагу 448.
На шаге 448 определяется, имеются ли какие-либо другие гнезда данных. Если дополнительные гнезда данных обнаружены, то происходит переход к шагу 432, и процесс обработки повторяется. Если другие гнезда данных не обнаружены, то происходит переход к шагу 450, где автоматически выполняется процесс обновления.
Верификация данных выполняется согласно протоколу ТСР/1Р, который лежит в основе спецификации гнезд \Утбо\\'к. Поскольку протокол ТСР/1Р обрабатывает посылку и прием данных, верификация файла происходит автоматически. То есть ТСР/1Р является протоколом, который реагирует на ошибки и проверяет каждый пакет ТСР, используя процедуру контроля с помощью избыточного циклического кода (КИЦК), и вновь передает пакеты, где были ошибки. Соответственно, если файл собран из успешно принятых пакетов ТСР, то вероятность того, что в принятом файле отсутствуют ошибки, очень велика. Следовательно, необходимо лишь проверить, получен ли файл полностью. Это осуществляется путем проверки совпадения размера переданных данных с заданным размером файла, который был принят. Посылается описание размера файла, причем этот файл передается и поступает на ПК-получатель в начале передачи.
При пересылках через модемы процесс будет отличаться. Так, если на шаге 400 определяется, что пересылка не является пересылкой Интернет, то на шаге 460 модем устанавливается в режим автоответчика, с тем чтобы он отвечал на вызовы, если они появятся. Предпочтительно, чтобы модем устанавливался в режим автоответчика на шаге 82 во время инициализации на каждом ПК.
После инициализации модема на шаге 462 ПК-получатель ожидает телефонный вызов. При получении вызова ПК-получатель отвечает и считывает поток данных с модема для определения идентификатора ПК-отправителя. Если, прежде чем случилось блокирование по времени, данные не получены, то соединение прекращается. Если данные получены, ПКполучатель посылает ПК-отправителю ответ, который содержит идентификатор ПКполучателя.
На шаге 464 проверяется действительность данных файла. Если данные не действительны, то на шаге 442 регистрируется ошибка приема. В противном случае, если данные действительны, то на шаге 466 начинается загрузка в соответствии с согласованным Протоколом модема, предпочтительно Ζιηοάοιη. который проверяет каждый пакет, используя КИЦК, и вновь передает пакеты, где были ошибки. Затем происходит переход к шагу 468 для определения того, имеет ли принятый файл ожидаемый размер, что указывает на успешную пересылку. Если файл оказался не соответствующего размера, то на шаге 442 регистрируется ошибка приема. Если принятый файл оказался ожидаемого размера, то на шаге 470 регистрируется событие приема, и принятый пакет распаковывается и запоминается в запоминающем устройстве. Далее на шаге 472 выполняется описанный со ссылками на фиг. 5 алгоритм обработки запросов подтверждения приема. Вслед за этим происходит переход к шагу 450, и алгоритм выполняется, как описано выше.
При использовании протокола Ζтοάет проверка ошибок происходит автоматически. Однако размер файла проверяется снова, что обеспечивает соответствие размера принятого файла предполагаемому.
Запрос подтверждения приема и аутентификация, выполняемая третьей стороной: см. фиг. 5 и 14.
Согласно другому предпочтительному варианту настоящее изобретение позволяет ПКотправителю запросить у ПК-получателя подтверждение атрибутов переданного пакета файлов. Подтверждение представляет собой возвращенный файл, содержащий список полученных файлов вместе с данными, идентифицирующими как получателя, так и отправителя, а также различные другие атрибуты. Файл подтверждения приема возвращается от получателя к отправителю непосредственно или через устройство 18 (фиг. 1) аутентификации, которое является третьей стороной, причем какие-либо действия со стороны пользователя компьютераполучателя не требуются. Отправитель может установить, пришло ли подтверждение непосредственно от отправителя или через устройство 18 аутентификации, являющееся третьей стороной, общей для всех пользователей. Адрес устройства 18 аутентификации либо включен в компьютерную программу до распределения ее пользователям, либо вводится пользователем до инициирования запросов подтверждения, как часть операции установки компьютерной программы на ПК-отправителе.
Получив запрос на подтверждение атрибутов переданного пакета файлов, модуль управления в ПК-получателе записывает содержимое принятого пакета. Модуль можно настроить так, чтобы это выполнялось перед либо после дешифрования и распаковки. Путем создания списка файлов файлы содержимого записываются в структуру файлов запоминающего устройства компьютера-получателя. Кроме того, модуль управления в ПК-получателе объединяет атрибуты файла подтверждения приема для переданного пакета файлов. Эти атрибуты могут включать (1) список файлов, который определяет имена файлов, действительно обнаруженных в принятом пакете, который содержит либо зашифрованные, либо не зашифрованные файлы; (2) размер принятых файлов; (3) данные по идентичности ПК-отправителя (исходная точка), принятые вместе с пакетом файлов; (4) данные по идентичности ПК-получателя; (5) дату приема пакета; (6) время приема пакета и (7) электронные отпечатки пальцев (или хэш) переданных файлов. Как вариант, можно настроить подтверждение приема таким образом, чтобы обеспечивалась лишь проверка операции пересылки файлов, выполненной в конкретный день, конкретное время и конкретному адресату.
Кроме того, если ПК-отправитель запросил прямой возврат подтверждения приема, то модуль управления в ПК-получателе формирует зависшее событие для немедленного возврата файла подтверждения приема ПК-отправителю с указанием соответствующего адреса адресата. Однако, если отправитель определяет, что запрашиваемое подтверждение должно вернуться через устройство аутентификации, являющееся третьей стороной, то модуль управления в ПКполучателе формирует зависшее событие для возврата файла подтверждения приема отправителю через устройство аутентификаций с указанием соответствующего адреса. Файл подтверждения приема пересылается в устройство аутентификации, являющееся третьей стороной, вместе с адресом ПК-отправителя, который запрашивал подтверждение. Далее устройство аутентификации, являющееся третьей стороной, приняв файл подтверждения приема, обрабатывает этот файл, выдавая уникальную цифровую характеристику для этого файла с использованием имеющихся в продаже прикладных программ аутентификации файлов. Прикладные программы аутентификации файлов предназначены для создания файлов, в которых может быть легко обнаружено любое несанкционированное вмешательство или изменение. В итоге после обработки в устройстве аутентификации, являющемся третьей стороны, файл подтвер ждения приема пересылается по адресу ПКотправителя, который запрашивал подтверждение. Получателю соответствующей пересылки файлов также может быть послана аутентифицированная копия подтверждения приема.
Теперь со ссылками на фиг. 5 будет описан алгоритм обработки запросов подтверждения приема. Сначала на шаге 500 определяется, был ли запрос на подтверждение приема. Если такого запроса не было, то на шаге 502 алгоритм возвращается к фиг. 4. В противном случае на шаге 504 создается список файлов. Предпочтительно, чтобы список файлов включал атрибуты пересылаемых файлов, такие как размеры файлов, а также дату и время создания файлов. Далее на шаге 506 создается текстовый файл. Текстовый файл предпочтительно включает идентификацию ПК-отправителя, идентификацию ПК-получателя, а также дату и время приема пакета файлов. Затем на шаге 508 создается файл подтверждения приема. Файл подтверждения приема представляет собой комбинацию списка файлов и текстового файла. После этого на шаге 510 для файла подтверждения создается событие немедленной посылки.
На шаге 512 определяется, был ли запрос на прямой возврат. Если был запрос на прямой возврат, то на шаге 514 формируется зависшее событие, для которого в качестве адреса определяется адрес ПК, который запрашивал прямой возврат. Если прямой возврат не запрашивался, значит, был запрос на аутентификацию, выполняемую третьей стороной. Тогда на шаге 516 формируется зависшее событие, для которого в качестве адреса определяется адрес устройства независимой аутентификации. После завершения либо шага 514, либо шага 516 алгоритм возвращается на шаге 518 к фиг. 4.
Теперь со ссылками на фиг. 14 будет описан пример алгоритма, который реализуется в устройстве аутентификации, являющемся третьей стороной. Сначала на шаге 1400 создается гнездо для прослушивания. В предпочтительном варианте это гнездо находится на порте 789. Затем на шаге 1402 устройство аутентификации, являющееся третьей стороной, выполняет прослушивание на порте прослушивания. Когда данные получены, на шаге 1404 определяется, посылается ли запрос. Если запрос не посылается, то алгоритм переходит к шагу 1402 и повторяется. Если запрос посылается, то на шаге 1406 случайным образом формируется гнездо данных, которое привязывается к порту, номер которого посылается запрашивающему ПК. Вслед за этим на шаге 1408 на выделенном порте принимается файл подтверждения приема, а на шаге 1410 выполняется аутентификация этого файла. Далее на шаге 1412 формируется событие немедленной пересылки для аутентифицированного файла подтверждения приема, а на шаге 1414 запрашивающему ПК посылается адрес адресата, полученный с запросом. Нако нец, на шаге 1416 определяется, имеются ли другие гнезда данных.
Если другие гнезда данных действительно существуют, то алгоритм возвращается к шагу 1408 и повторяется. Если же другие гнезда не существуют, то алгоритм возвращается к шагу 1402 и повторяется.
Регистрация событий: см. фиг. 15.
Все события связи автоматически регистрируются компьютерной программой в файле регистрации событий, который характеризуются такими свойствами событий, как дата, время, структура файла и имя файла. Пользователь может просматривать и воздействовать на зарегистрированные события, перечисленные в файле регистрации событий, используя окно управления, пример которого показан на фиг. 15. Полученные файлы могут быть открыты для просмотра непосредственно из окна регистрации событий, при условии если форматы полученных файлов отвечают соответствующей прикладной программе, имеющейся в ПКполучателе. Открытие файлов можно произвести, выбрав событие 24, показанное в окне регистрации событий, используя указательный прибор, а затем инициируя команды управления путем использования указательного прибора ПК или клавиатуры, которая открывает окно управления, как это показано на фиг. 16. В окне управления, показанном на фиг. 16, отображаются свойства зарегистрированного события. Файлы из списка можно открыть, выбрав файл 25, а затем, инициируя команды управления путем использования указательного прибора ПК или клавиатуры, которая открывает файл, используя соответствующую прикладную программу, имеющуюся в ПК. Если прикладная программа не соответствует формату файла, указанного в списке, то отображается сообщение, информирующее пользователя или подсказывающее, как ему действовать. Клавиша 26 Сапсе1 (отменить) закрывает окно свойств событий. Клавиша 27 У1е\у Кесе1р1 (просмотр подтверждения приема) отображает любое подтверждение приема, связанное с выбранным событием.
Выбор и посылка файлов/пакетов: см. фиг. 17, 19, 20, 21 и 25.
Пользователь любого взаимосвязанного с другими ПК по настоящему изобретению может инициировать событие посылки файла различными способами. Например, взаимодействуя с окном управления, пример которого показан на фиг. 17, пользователь для выбора файлов, перечисленных в окне 28 передачи, может использовать указательный прибор ПК. После этого, вызвав функцию переместить и сбросить операционной системы с окнами, пользователь может сбросить файлы на объекты-адресаты 30 в окне адресатов. В ответ на сброс файла на объектадресат 30 список файлов, созданный операционной системой с окнами, связывается с адре сом объекта-адресата 30, и выполняется посылка файла. Предпочтительно, чтобы структура файла в передающем ПК дублировалась на принимающем ПК для каждой посылки файла.
В предпочтительном варианте для каждого файла, выбранного для посылки на каждый ПКадресат, требуется подтверждение вручную. Для подтверждения вручную необходимы действия пользователя при пересылке каждого файла. Может также быть предусмотрена автоматическая проверка разрешения пересылки файлов, при которой допускаются только разрешенные пересылки. Такой автоматический отбор может выполняться до передачи каждому ПК-адресату для каждого файла, подлежащего пересылке.
В предпочтительном варианте можно также использовать клавиши в нижней части окна адресатов. Клавиша 34 открывает другие окна адресатов. Клавиша 36 минимизирует окно адресатов. Клавиша 32 открывает окно передачи 28.
В альтернативном варианте пакет или файл можно выбрать через окна, показанные на фиг. 20 и 21, а адресат может быть выбран через окно, показанное на фиг. 19. В соответствии с процедурой использования окон на фиг. 19-21 пользователь выбирает файл или пакет и формирует событие посылки, которое может быть запланировано либо в виде немедленной посылки, либо в виде отложенной посылки.
На фиг. 20 список 60 дисководов позволяет выбрать дисковод, на котором запоминаются посылаемые файлы. Когда дисковод выбран, в поле 62 дисплея, показывающем директории, поддиректории и файлы, отображается структура директории. После того как пользователь выбрал файл, этот выбранный файл отображается в поле 64 дисплея вместе с соответствующей структурой файла. Предпочтительно, чтобы любые выбранные файлы, показанные в поле 64 дисплея, были перед передачей сжаты (все вместе, если было выбрано множество файлов) в пакет файлов (называемый также просто пакет).
Если щелкнуть по прямоугольному полю 66 Ос5епр1юп (описание), то появляется подсказка 68 пользователю, которая позволяет пользователю назвать пакет файлов и добавить текстовое сообщение, которое будет послано вместе с выбранными файлами. В предпочтительном варианте текст, идентифицирующий имя пользователя, организацию и адрес, вводится автоматически. Текстовое сообщение может также быть введено в диалоговое окно пользователем. Затем вставленный текст компонуется модулем управления со списком файлов, подлежащих сжатию подпрограммой сжатия, в пакет для передачи модулем управления по связному адресу ПК адресата. Текстовая информация об отправителе и текстовые сообщения, содержащиеся в полученных пакетах, отображаются в окне регистрации событий, когда поль зователем выбраны соответствующие полученные файлы.
В предпочтительном варианте в структуре файлов можно выбрать один или более файлов из одной или более директорий для сжатия с помощью модуля управления сжатием в пакет для передачи по адресу ПК-адресата. Текстовое сообщение, приложенное к файлам, подлежащим передаче, до сжатия на компьютереотправителе, легко читается после распаковки на компьютере-получателе. Однако, если допускается шифрование, то текстовые сообщения могут быть пристроены к файлам, подлежащим передаче, до шифрования в ПК-отправителе, и их можно легко прочитать на ПК-получателе после дешифрования. В альтернативном варианте текстовые сообщения могут быть приложены к файлам, подлежащим передаче, после шифрования файла на ПК-отправителе. Тогда текстовые сообщения легко читаются до дешифрования файла на ПК-получателе. Текстовые сообщения сохраняются в текстовом файле, который распознает компьютер-получатель, и последовательно отображает после приема.
Если не щелкать по прямоугольному полю 66 Ωοδοπρίίοη. то приглашение 68 пользователю не отображается, а формируется пакет со стандартным сообщением и случайным номером в качестве имени. Приглашение 68 пользователю также может отображаться, когда выбрана клавиша 65 Сошргс55 (сжать). Если щелкнуть по клавише 69 ОК, инициируется функция сжатия посредством вызова функции Ζίρ-сжатия в файле сотргезз, 611, который создает пакет файлов. Затем приглашение 68 пользователю закрывается, а клавиша 65 Сошргс55 заменяется клавишей №х! (далее), которая позволяет пользователю переключиться на окно выбора адресата (фиг. 19).
Если пользователь захочет послать предварительно сформированный пакет файлов, то можно через меню 50 Раске! (пакет) на фиг. 19 или в любом другом экране, где появляется меню Раске!, войти в окно посылки существующих пакетов (фиг. 21). На фиг. 21, выбрав пакет 70, а затем щелкнув клавишей 71 №χ!, пользователь переходит в окно выбора адресата (фиг. 19), где может быть определен адресат для выбранного пакета. Если два раза щелкнуть по пакету 70, то появится область дисплея 72, показывающая содержимое 73 пакета и связанное с ним сообщение 74. Если щелкнуть на клавишу 75 Сапсе1, то область дисплея 72 закроется. Клавиша 76 С1еаг Еп!гу (очистить запись) удаляет любой выбранный пакет 70. Клавиша 77 С1еаг Ь18! (очистить список) удаляет все пакеты 70 в списке отображаемых пакетов.
Теперь со ссылками на фиг. 19 будет описано окно выбора адресата для выбора адресата для посылки файла. Меню 50 Раске! позволяет инициировать пересылку файла, запрос индекса, запрос файла или отображение регистрации.
Меню 51 Соп1го1 (управление) предлагает опции для установки связи с активным соединением Интернет/внутренней сети/внешней сети и/или инициализировать модем. Меню 52 1пбех (индекс) позволяет обратиться к функции построения/редактирования индекса и менеджеру томов. Менеджер томов позволяет присвоить имя тому и удалить тома, которые представляют собой логические подразделы внутри индекса. Меню 53 8е1ир (установка) позволяет видоизменить установку компьютерной программы с точки зрения директорий, параметров модема, информации пользователя, программного интерфейса шифрования, а также позволяет обращаться к книгам адресатов, которые формируют списки адресатов. Меню 54 Не1р (помощь) дает доступ к инструкциям по использованию.
Клавиша 55 СЬапде (изменить) открывает доступ к книгам адресатов. Клавиша 56 Вгонке (просмотр) облегчает поиск ранее созданных пакетов файлов. Эти пакеты отображаются в диалоговом окне, которое появляется при выборе клавиши 56 Вго\\ъе. Клавиша 57 Ргеуюик (предыдущий) возвращает отображение предыдущего экрана. Список 58 отображает сверху вниз адресаты-кандидаты, из числа которых пользователь может выбрать адресат для посылки файла. Клавиша 59 8епб (послать) инициирует пересылку выбранных файлов выбранному адресату.
Теперь будет описана еще одна процедура для посылки выбранного файла выбранному адресату. Хотя пользователь работает в прикладной программе, он может сохранить рабочий файл в директории, имеющей отношение к конкретному адресату, то есть директории, связанной с адресатом (ДСА). Файлы можно сохранить в этой директории, используя опцию 8ауе ак (сохранить как), либо возможна автоматическая запись в одну или более ДСА в виде автоматического вывода из сопутствующей прикладной программы. После этого все файлы в директории (то есть ДСА), в которой файлы были сохранены, посылаются адресату, связанному с этой директорией. В предпочтительном варианте пересылка происходит немедленно после сохранения файла. Однако интервал для транспортировки может быть установлен немедленно или с задержкой. Следовательно, путем сохранения файлов в директории, связанной с конкретным адресатом или группой адресатов, файлы будут посылаться на этот адресат или группу адресатов без дополнительных действий пользователя. Можно также использовать множество директорий, каждая из которых будет связана с конкретным адресатом, что позволит пользователю выбрать адресат для посылки файла. Эти директории могут создаваться в тот момент, когда пользователь определяет адресат в книге адресатов. ДСА позволяют интегрировать настоящее изобретение с другими прикладными программами на уровне операцион ной системы без использования интерфейса прикладного программирования ИНН (АР1).
Всякий раз, когда файл записывается в ДСА, он посылается адресату, связанному с этой ДСА, а затем удаляется из ДСА. Опция пользователя позволяет записать файл в ДСА, а затем сохранить его в архивном файле, а не в ДСА, прежде чем файл будет удален. Настоящее изобретение дает возможность пользователю создать множество директорий, связанных с адресатами, и сохранить их в книге адресатов. Всякий раз, когда пользователь помещает файл в одну из этих директорий, этот файл посылается соответствующему адресату. Это позволяет сформировать цельные интерфейсы между большими группами компьютеров в сетях, охватывающих обширные территории. Компьютеры, которые формируют большое количество файлов (к примеру, счета-фактуры), что требует их распределения по большому количеству получателей, могут быть автоматически и непосредственно привязаны к компьютеру-адресату путем использования структур ДСА.
Компьютер-получатель, который принимает пересылку из ДСА, должен иметь активное соединение с магистралью связи, доступной компьютеру-отправителю. Если компьютерполучатель не имеет активного соединения, то компьютер-отправитель может попытаться переслать файл повторно. В предпочтительном варианте эти попытки прекращаются, после того как истек период времени простоя, выбранный пользователем. В альтернативном варианте компьютер-отправитель может ждать, пока не выяснится, что компьютер-получатель подсоединился. Компьютер-получатель принимает файл в директорию, определенную для приема файлов пользователем компьютера-получателя. Для каждой пересылки файла, инициированной каждым ПК-получателем, устанавливается соединение, состоящее из отдельных частей, как описано выше.
Теперь со ссылками на фиг. 25 будет описан в качестве примера процесс планирования события посылки файла. Сначала на шаге 2500 в соответствии с одной из процедур, описанных выше, выбираются файл/пакет и адресат. Далее на шаге 2502 определяется, имеет ли пользователь право послать выбранный файл выбранному адресату. Если такое право не подтвердилось, то на шаге 2504 этого пользователя просят подтвердить, что выбранный адресат является именно тем адресатом, которому пользователь в действительности намерен послать файл. Если подтверждение не получено, то на шаге 2506 пересылка файла прекращается. В противном случае, а также когда на шаге 2502 подтверждается право на пересылку, то на шаге 2508 определяется, посылался ли ранее установленный пакет. Если такой пакет еще не установлен, то на шагах 2510, 2512 и 2514 пакет сжимается, формируются информация по связной иденти фикации и коды аутентификации, а затем пакет шифруется.
После сжатия, а также когда определено, что пакет уже существует, на шаге 2516 определяется, должна ли передача файла произойти в настоящий момент или позднее. Если пересылка должна состояться позднее, то на шаге 2518 открывается планировщик, и на шаге 2520 пользователь вводит дату и время, когда должна произойти пересылка файла. Вслед за этим, а также когда файл должен быть послан немедленно, на шаге 2522 формируется событие посылки.
Наконец, на шаге 2524 планируется событие посылки в виде зависшего события в главном модуле управления. В этой точке компьютерная программа трактует файл, как любое другое зависшее событие, установленное пользователем. Программа постоянно контролирует состояние очередей и посылает те зависшие сообщения, пересылка которых запланирована на момент времени, который уже прошел либо совпадает с текущим моментом времени.
Установка адресата: фиг. 17, 18 и 19.
В предпочтительных вариантах предлагается функция пользователя для вызова окна адресатов, с помощью которого можно создать один или более файлов адресатов. Окно адресатов может быть использовано для выбора файла адресатов, а также для добавления, удаления или изменения адресатов в файле адресатов. Пользователь может выбрать из окна адресов адрес адресата, который модуль управления будет использовать для передачи пакета. В предпочтительных вариантах предусматривается функция пользователя для вызова диалогового окна, из которого пользователь может установить определенную дату и время, указывающие модулю управления, когда необходимо инициировать передачу определенного пакета.
В предпочтительных вариантах предусматривается функция пользователя для добавления адресов ПК-адресатов в виде объектов мнемонических имен в окне адресатов. Объекты мнемонических имен, добавленные в окно адресатов, привязываются к определенным адресам, входящим в файл адресатов. Предпочтительно, чтобы количество возможных адресов адресатов, как целей доставки файлов для ПКотправителя, контролировалось путем предварительной установки в модуле управления заданного предельного значения, не изменяемого пользователем (так называемое блокирующее предельное значение) для допустимого количества записей в файле адресатов. Также в модуле управления контролируется количество файлов адресатов, допустимых для ПК-отправителя, путем установки блокирующего предельного значения для количества файлов адресатов, которое может быть создано или просмотрено. Это блокирующее предельное значение может быть заранее установлено в программных средствах разработчиком/изготовителем программных средств во время изготовления диска инсталляции, прежде чем программные средства будут поставлены пользователю для инсталляции на его компьютере.
В предпочтительных вариантах предусматривается функция пользователя для вызова диалогового окна, которое позволяет изменить адрес адресата из окна адресата. Кроме того, предусматривается функция пользователя для вызова диалогового окна, через которое пользователь может создать или выбрать для отображения дополнительные окна адресатов. В предпочтительных вариантах предусматривается функция пользователя для запуска окна отображения структуры файлов из окна адресатов.
Согласно предпочтительному варианту состоящий из отдельных элементов адрес может быть определен или видоизменен и сохранен в файле адресатов в результате взаимодействия пользователя с окном управления, пример которого показан на фиг. 18. Коль скоро файл адресатов был определен и сохранен, его можно выбрать и отобразить в окне адресатов так, как это показано на фиг. 19, а также его можно связать с объектом адресата в окне адресатов, как это показано на фиг. 17. Файл адресатов может быть также привязан к директории для формирования ДСА.
Теперь будет описана процедура для добавления или изменения адресата согласно предпочтительному варианту осуществления изобретения. Для доступа к окну, показанному на фиг. 18, выбирается меню 53 8е1ир (установка). Затем пользователь выбирает клавишу 40 №\ν (новый) или выбирает адресат, а также выбирает клавишу 42 Εάίΐ (редактировать). Если щелкнуть по клавише 40, то появится диалоговое окно, которое позволяет ввести информацию об адресате, содержащую имя, адрес, тип адреса (например, номер КТСОП, номер адреса ΙΡ) или создать группы адресатов. Группа адресатов позволяет осуществить пересылку файлов всем адресатам в данной группе посредством одной операции пользователя. Клавиша 42 используется для редактирования параметров существующего адресата. Если щелкнуть по клавише 42 Εάίΐ, то появится диалоговое окно, которое позволяет изменить информацию об адресате.
Для адресатов-модемов пользователь вводит телефонный номер модема-адресата. Для адресов Интернет пользователь вводит адрес ΙΡ данного адресата. После ввода этой информации пользователь выбирает клавишу 48 НпкНей (закончено) и адресат добавляется в книгу адресатов. Клавиша 48 НпкНей закрывает окно книги адресатов. Также может быть помечено окно (не показано), вызывающее установку для адресата директории, связанной с данным адресатом. Имя по умолчанию для ДСА может быть преобразовано в мнемоническое имя адресата или полное имя адресата.
Согласно настоящему изобретению предпочтительно, чтобы в книге адресатов запоминалась вся информация об адресате, которая может переноситься от одного компьютера к другому и легко использоваться сообща всеми пользователями. Наличие книг адресатов обеспечивает легкий способ посылки файла группе пользователей. Пользователь просто выбирает группу в виде адресата файла данных, содержащего информацию из книги адресатов. Затем в соответствии с настоящим изобретением файл посылается всем пользователям данной группы.
Клавиша 44 Кетоуе (удалить) удаляет адресаты в списке. Клавиша 46 Лбб (о дгоир (добавить в группу) создает группы адресатов, которые позволяют инициировать пересылку файлов множеству адресатов с помощью одного действия пользователя.
Для того чтобы добавить адресат в полоску адресатов типа той, что показана на фиг. 17, пользователь может щелкнуть правой кнопкой мыши по объекту адресата 30, если объект адресата 30 пустой (то есть не связан с адресатом). В ответ на этот щелчок появляется окно, где сверху вниз перечислены адресаты, определенные в соответствии с описанной выше процедурой. Затем пользователь может выбрать адресат из списка адресатов и изменить, если захочет, мнемоническое имя, связанное с этим адресатом. Как следствие, это мнемоническое имя появится в полоске адресатов, если объект адресата 30 не пустой (то есть, ранее не был связан с адресатом). Затем изменения параметров адресата сохраняются в файле адресатов.
Создание индекса: см. фиг. 6 и 22.
В предпочтительном варианте пользователь может создать индекс файлов, запоминаемый в запоминающем устройстве файлов ПК, к которому может быть направлен запрос другими ПК по подсоединенной магистрали связи. Индекс создается путем выбора файлов из окна списка файлов. Затем модуль управления добавляет имена и структуры файлов к файлу индекса в окне дисплея.
В предпочтительных вариантах предусматривается функция пользователя для вызова последовательности запроса на индекс, в которой пользователь может выбрать ПК-адресат, на который будет послан запрос на индекс. После выбора ПК-адресата запроса на индекс модуль управления инициирует передачу запроса на индекс, идентификацию и адрес запрашивающего ПК. ПК-адресат, который получил запрос на индекс, проверяет идентификацию запрашивающего ПК для аутентификации, а затем возвращает индекс, связанный с запрашивающим ПК (в предположении, что право на получение индекса подтверждено) по адресу, принятому от запрашивающего ПК. Приняв индекс, модуль управления запоминает индекс, связанный с соответствующим адресом адресата, в файле индексов в запоминающем устройстве файлов
ПК-получателя. В предпочтительном варианте индексы могут запрашиваться с множества адресов ПК-адресатов.
В предпочтительном варианте пользователь может создать один или более индексов файлов, хранящихся в запоминающем устройстве ПК. Затем каждый созданный индекс может быть привязан к определенному адресу адресата (так называемый частный индекс). Более того, индекс, привязанный к определенному адресу адресата и включающий, к примеру, такие идентификаторы, как имя пользователя, данные по идентичности или код сайта, серийный номер и т. п., - это такой индекс, который будет передаваться только на тот запрашивающий ПКадресат, который имеет данный конкретный адрес. Возможность создания частных индексов позволяет пользователю осуществлять выборку файлов из другого компьютера без необходимости регистрации этого пользователя в том компьютере, в котором находятся требуемые файлы, или управления им. Таким образом, частный индекс уменьшает вероятность потери защищенности файлов.
Кроме того, индекс, не привязанный к конкретному адресу адресата (то есть общий индекс), будет передаваться по любому адресу. Другими словами, общий индекс доступен всем пользователям. В других предпочтительных вариантах индекс создается путем выбора из диалогового окна адресатов адреса, к которому необходимо его привязать, а затем выбора файлов из окна списка файлов. Затем модуль управления добавляет в файл индексов, связанных с адресатами, и в окно отображения индексов имена файлов и структуру файлов.
В других предпочтительных вариантах пользователь может зашифровать пакет, содержащий файлы в списке файлов, чтобы передать файл регистрации зависших событий. Модуль управления вызывает подпрограмму шифрования, которая шифрует пакет, содержащий списочные файлы. Используя имеющиеся в продаже программные средства шифрования, реализующие технологию открытый ключ/секретный ключ, для шифрования файлов можно использовать код с открытым ключом. Код с открытым ключом связывается с адресом адресата, куда должны быть посланы файлы. Код с открытым ключом для каждого адреса адресата формируется из кода с секретным ключом, причем оба кода формируются и привязываются к адресу адресата во время установки системы на каждом ПК-адресате. Код с открытым ключом, в отличие от кода с секретным ключом, формируемый для каждого ПК-адресата, может приниматься каждым ПК системы автоматически после получения запроса от другого ПКадресата. Код с открытым ключом, привязанный к адресату, используется для шифрования файлов, подлежащих передаче этому адресату. Для дешифрования файлов, зашифрованных откры тым ключом, для определенного адресата может быть использован только секретный ключ этого адресата. Файлы, полученные в ПК-адресате, которые были зашифрованы с использованием открытого ключа для этого адресата, дешифруются автоматически с использованием секретного ключа для ПК-получателя.
В других предпочтительных вариантах пользователь для шифрования файлов может вызвать программы шифрования, вручную выбрав подходящий открытый ключ до выбора передачи на ПК-адресат. Пользователь также может вызвать программы дешифрования для дешифрования файлов кодом с секретным ключом, который выбирается вручную после приема файлов. Может быть использовано автоматическое шифрование и дешифрование без замены открытого ключа. При такой технологии шифрования технология открытый ключ/секретный ключ не используется, а используется ключ шифрования с так называемым одноразовым кодом. Настоящее изобретение предлагает опцию пользователя, которая позволяет пользователю выбрать систему защиты, которую он пожелает использовать. Также предусмотрена опция для использования архитектуры защиты Тп5>1га1а. которая обеспечивает централизованное управление стратегией защиты, исключающее требование замены открытого ключа, и обеспечивает очень быстрое шифрование и дешифрование. Архитектура защиты Тг181га(а представляет собой набор средств разработчика, который можно свободно приобрести у фирмы Тл81га1а 8есигйу, 1пс. оГ Рсб\уооб Бйогек, СайГолиа.
В предпочтительном варианте предусматривается функция пользователя для вызова последовательности запроса файла, которая позволяет пользователю запрашивать файлы из выбранного индекса, для того чтобы запрашивать файлы с соответствующего адреса ПКадресата. Более того, когда пользователь выбирает один или более файлов, перечисленных в индексе, модуль управления инициирует передачу запроса файлов вместе с данными идентификации и адресами запрашивающего ПК. Когда ПК-адресатом получен запрос на один или более файлов в индексе, модуль управления вызывает подпрограмму сжатия, которая копирует и сжимает файлы, содержащиеся в полученном запросе, создает пакетный файл и передает пакет в файл зависших событий. В другом предпочтительном варианте при вызове автоматического шифрования пакеты, содержащие сжатые файлы, шифруются с использованием открытого ключа, привязанного к запрашивающему ПК, или одноразового ключа, привязанного к обмену записи о событии. Предпочтительный алгоритм сжатия (сотргекк. б11) можно свободно приобрести у фирмы 1пГо/|р Сгоир. Можно приобрести и другие алгоритмы сжатия, которые могут быть использованы в предпочтительных вариантах.
Модуль управления инициирует соединение с ПК-адресатом, используя адрес адресата, полученный вместе с запросом файла. Дополнительно модуль управления идентифицирует ПКотправитель по его адресу, затем передает пакет, содержащий сжатые запрошенные файлы, по связному адресу через подсоединенную магистраль. После завершения передачи пакета модуль управления сигнализирует об успешной пересылке в окне регистрации событий, указывая дату, время и содержание. В предпочтительных вариантах модуль управления реагирует на поступающие передачи файлов, собирает, распаковывает и записывает переданные файлы в запоминающее устройство файлов компьютера, используя полученную соответствующую структуру файла, и создает список полученных файлов, который привязан к запомненным файлам и отображается в окне регистрации событий, с указанием даты, времени и содержания.
Согласно предпочтительному варианту осуществления настоящего изобретения пользователь любого взаимосвязанного ПК по настоящему изобретению может создать индекс файлов, из которого другой, определенный ПК может запросить файлы. Более того, может быть создано множество индексов, каждый из которых санкционирует запрос от других взаимосвязанных ПК и содержит отличные друг от друга списки файлов. Множество индексов устанавливается путем привязки каждого индекса к определенному адресату, а затем выбора файлов, которые должны быть внесены в индекс. Таким образом, в каждом индексе могут быть разные файлы. В предпочтительном варианте используется имя тома (метка диска) для санкционированного индекса для передачи на любой запрашивающий ПК. В альтернативном варианте для ограничения передачи каждого индекса, созданного для конкретного ПК-адресата, используются имя адресата, адрес адресата, внутренние порядковые номера или коды аутентификации. Индекс создается путем взаимодействия пользователя с окнами управления типа тех, что показаны на фиг. 22.
На фиг. 22 клавиша 80 Элуе выводит на экран прямоугольное поле, позволяющее выбрать дисковод, из которого могут быть выбраны файлы, подлежащие занесению в индекс. Отметив птичкой прямоугольное поле 81, можно построить индекс, содержащий дерево определенной директории. Отметив птичкой прямоугольное поле 82, можно реконструировать конкретный индекс. Отметив птичкой прямоугольное поле 83, можно построить индекс, содержащий файлы перед или после определенной даты или момента времени. Клавиша 84 изменяет начало отсчета времени для индекса относительно отображаемого текущего времени. Кнопка 85 изменяет начало отсчета даты для индекса относительно отображаемой текущей даты. Прямоугольное поле 86 позволяет построить индекс, содержащий только определенное расширение файла (например, бос). Клавиша 87 позволяет построить индекс, содержащий все файлы на логическом диске. Клавиша 88 возвращает экран предыдущей компьютерной программы. Клавиша 89 инициирует процесс построения индекса, используя параметры, выбранные путем выделения полей с 81 по 87.
Созданный индекс содержит дерево базы данных, включающее связные списки блочных структур файлов операционной системы. Эти структуры используются операционными системами для запоминания информации о файле и его состоянии. Каждый узел дерева содержит указатели на его же узлы того же уровня (так называемые братья) и указатели на узлы других уровней (так называемые дети и родители). Таким путем индекс поддерживает информацию о структуре директории. Когда файл добавляется в директорию, каждый уровень входит в дерево.
Теперь будет описан пример добавления файла в индекс. Рассмотрим файл терой.1х1 с соответствующей структурой диска и директории Е:\8ку\с1оиб8\Ытб\герой\1х1. При добавлении файла в индекс Е:\ не используется, поскольку важна только структура директории, а не диска. Следовательно, происходит поиск зку в базе данных, начиная с корня базы данных и далее по элементам одного уровня (братья). Если зку не найден, он добавляется к списку, предпочтительно с сохранением в списке алфавитного порядка. Затем выполняется поиск с1оибз, начиная с первого ребенка узла зку, по его братьям. Если с1оиб8 не обнаружен, то он добавляется в список, предпочтительно с сохранением алфавитного порядка в списке. Процесс повторяется, начиная с первого ребенка с1оиб8, а затем начинается поиск Ытб. Тот же самый процесс выполняется для герой.1х1. Процесс является сильно рекурсивным, поскольку повторяется для каждого уровня дерева директории, пока не будет достигнуто имя файла. Узлы с именами файлов в индексе не имеют «детей», но, конечно, могут иметь братьев.
Теперь со ссылками на фиг. 6 будет описан процесс создания каждого индекса с использованием окна управления типа того, что показано на фиг. 22. Сначала на шаге 600 пользователь указывает, какой индекс он собирается создать. Затем на шаге 604 на основе опций, выбранных пользователем, формируется список имен файлов. Например, если отмечается директория Етош, пользователь может выбрать определенные имена файлов, которые будут включены в список. Если выбраны другие опции, то формируется список со структурой файлов на основе выбранных опций.
На шаге 606 определяется первое имя в списке. Затем на шагах 608-622 рекурсивно строится структура индекса, пока в список не будет включено данное имя. Когда на шаге 610 определяется, что данное имя файла уже добавлено, то на шаге 624 определяется, достроен ли список до конца. Если список закончен, то на шаге 626 алгоритм завершается. В противном случае на шаге 628 определяется следующий элемент в списке, и процесс повторяется на шаге 608.
Запрос файла или индекса: см. фиг. 7, 8, 19 и 23.
Согласно предпочтительному варианту осуществления настоящего изобретения пользователь на любом взаимосвязанном компьютере может инициировать событие запроса файла или индекса, взаимодействуя с окнами управления типа тех, что показаны на фиг. 19 и 23. Событие запроса файла инициируется путем использования указательного прибора ПК для выбора индекса из отображаемого списка в окне управления типа того, что показано на фиг. 23, а затем выбора файлов, перечисленных в индексе, и вызова события запроса. Пользователь может инициировать событие запроса индекса, вызвав управление запросом из меню 52 1пбех (индекс) в окне управления, как показано на фиг. 19, а затем выбрав адресат, с которого должен будет запрашиваться индекс.
Компьютерная программа привязывает запрос индекса к адресу, связанному с выбранным адресатом, а затем планирует событие посылки в файле зависших событий. Данные идентификация и адрес запрашивающего ПК посылаются как часть запроса. В настоящем изобретении компьютерная программа в каждом ПК, принимающем запрос индекса, будет возвращаться только к тому индексу, который специально создан и санкционирован для запрашивающего ПК, пока принимающий ПК не получит индекс, созданный и санкционированный для общего распределения по взаимосвязанным ПК. Кроме того, запрос файла может быть инициирован от взаимосвязанного ПК только после загрузки одного или более индексов из других взаимосвязанных ПК.
Теперь со ссылками на фиг. 7 опишем пример алгоритма запроса файла или индекса. Сначала на шаге 700 пользователь выбирает необходимые ему файлы из ранее загруженного индекса или выбирает адрес, с которого следует загружать индекс. Затем на шаге 702 определяется, является ли запрос запросом файла либо индекса. Если запрашивается индекс, то на шаге 704 создается текстовый файл индекса. В альтернативном варианте, если запрашивается файл, то на шаге 706 создается текстовый файл списка файлов. Затем после шагов 704 и 706 вновь созданный текстовый файл планируется в виде зависшего события, которое будет передано модулем посылки файла по фиг. 3. И, наконец, на шаге 710 прекращается выполнение ал горитма. Поскольку программа всегда ждет файлы, она ждет и возвращения запроса.
Теперь со ссылками на фиг. 8 будет описан пример алгоритма, который выполняется на компьютере-получателе. Сначала на шаге 800 компьютер-получатель принимает текстовый файл, содержащий запрос. Затем на шаге 802 определяется, является ли этот запрос запросом индекса. Если это не запрос индекса, то на шаге 804 запрос анализируется и определяются места нахождения файлов. Вслед за этим на шаге 806 запрашиваемые файлы сжимаются, а на шаге 808 создается событие посылки, привязанное к запрашивающему ПК. После создания такого события на шаге 810 выполняется шифрование, если оно было разрешено, а на шаге 812 файлы посылаются запрашивающему ПК в соответствии с процедурой, описанной в связи с фиг. 3.
Если на шаге 802 определяется, что запрашивался индекс, то на шаге 816 определяется, санкционирована ли передача запрошенного индекса запрашивающему ПК. Если передача индекса санкционирована, то на шаге 818 индекс сжимается и алгоритм переходит к шагу 808 для выполнения передачи, как описано ранее. Если передача индекса не санкционирована, то на шаге 820 формируется сообщение, информирующее запрашивающий ПК об отказе. Вслед за этим на шаге 822 сообщение сжимается и посылается запрашивающему ПК на шагах 808-812.
На фиг. 23 клавиша 90 отображает прямоугольное поле сверху вниз, которое позволяет выбрать индекс, полученный от любого ПК, входящего в книгу адресатов. Файлы, содержащиеся в выбранном индексе, отображаются в поле 92 вместе с соответствующей структурой файлов. Файлы для запроса выбираются путем щелчка по перечисленным файлам с помощью указательного устройства ПК. Выбранные файлы отображаются в поле дисплея 94. Щелчок по клавише 96 Рес.|ие51 (запрос) инициирует запрос выбранных файлов от ПК, из которого был получен выбранный индекс. Клавиша 98 Бе1е1е уничтожает индекс обычно тогда, когда взамен удаляемого индекса запрашивается новый, более современный индекс.
Настоящее изобретение также может включать функцию автоматического опроса, которая дает возможность опрашивать сразу группу адресатов и одновременно принимать все файлы, пересылаемые в результате такого опроса. Автоматический опрос разрешается тогда, когда пользователь помещает файлы в директорию, соответствующую удаленному адресату. Удаленный адресат может затем опросить эту директорию, вызывая пересылку указанных файлов на удаленный ПК. Автоматический опрос подобен ранее описанной функции индекса, за исключением того, что при автоматическом опросе удаленный ПК не запрашивает определенные файлы, а все файлы директории посы лаются на удаленный компьютер после опроса. Благодаря возможности иметь множество соединений одновременно компьютер опрашивает все удаленные ПК параллельно. Параллельный опрос дает преимущество, заключающееся в том, что можно быстро получить множество файлов из множества различных мест. Вместе с функцией параллельного опроса для получения дополнительных преимуществ можно использовать функцию подтверждения приема, описанную ниже.
В предпочтительном варианте, если опрос директории для запуска пересылки проводится компьютером, которому это делать не положено, то пересылка состоится. Однако такому компьютеру пересылка предоставлена не будет. Указанная пересылка поступит на компьютер, связанный с опрашиваемой директорией.
Автоматическое обновление
Согласно другому варианту может быть предусмотрена функция автоматического обновления. Функция автоматического обновления позволяет пользователю осуществлять электронный прием новых версий программного обеспечения и автоматически выполнять инсталляцию этих обновлений. Предусматриваются опции для автоматического либо ручного обновления после приема новой версии программного обеспечения, полученной в результате электронной передачи.
При передаче обновления получателям, если во время установки на ПК-получателе была выбрана функция автоматического обновления, то предыдущая версия, установленная на ПКполучателе, автоматически заменяется файлами новой версии. Автоматическое обновление выполняется путем передачи вместе с компьютерной программой новой версии (1) обновленного идентификатора в заголовке списка файлов для пакета, который позволяет отличить модуль обновления от полученных файлов других типов; (2) кода аутентификации, уникального для изготовителя программных средств и (3) программы инсталляции и набора команд управления, которые выполняются текущей установленной версией программного обеспечения. В зависимости от конкретных требований новой версии команды управления могут прекратить работу текущей версии, скопировать новые файлы и/или инсталлировать изменения, необходимые для работы новой версии. Функционирование новой версии инициируется либо программами управления, либо программой инсталляции для новой версии в зависимости от расширения программных средств наращивания ресурсов системы. Программа инсталляции предпочтительно рассыпает БДК, копирует новые БДК, копирует новые исполняемые файлы и вводит в действие новую версию программы. В конце концов, программа инсталляции автоматически завершатся.
Если во время установки на ПКполучателе было выбрано ручное обновление, полученные электронным путем обновления программного обеспечения запоминаются в запоминающем устройстве ПК-получателя с такой же структурой файлов, что и у ПК-отправителя. Пользователь ПК-получателя может инициировать подпрограмму инсталляции для новой версии вручную в тот день, когда он захочет инсталлировать обновление.
Кредиты: см. фиг. 9, 11, 12, 13 и 24.
На фиг. 24 показан другой вариант окна передачи и полоска адресов. Клавиша 100 Эпуе5 позволяет выбрать диск, на котором запоминаются файлы, необходимые для пересылки. После выбора диска в поле 101 отображается структура директорий с директориями, поддиректориями и файлами. Когда файлы выбираются с использованием указательного прибора, выбранные файлы отображаются в поле 102 вместе с соответствующей структурой файлов. Щелчок по клавише 100 Епсгур! (зашифровать) вызывает прикладную программу шифрования для шифрования файлов открытым ключом для адресата, куда должны быть посланы эти файлы. Клавиша 104 А 66 1о 1п6ех (добавить в индекс) позволяет добавить выбранные файлы в определенный индекс. Щелчок по клавише №х! приводит к переключению на окно выбора адресата (фиг. 19).
Если пользователь щелкнул левой клавишей мыши по объекту адресата 30, то выбранные файлы посылаются по соответствующему адресу после приглашения подтвердить выбранный адресат и если есть запрос на подтверждение доставки. В предпочтительном варианте пользователь может выбрать подтверждение приема либо непосредственно, либо через устройство аутентификации, являющееся третьей стороной. Клавиша 108 инициирует запрос передачи кредитов путем отображения диалогового прямоугольного поля, которое подсказывает пользователю количество запрашиваемых кредитов и информацию о счете пользователя. Полоска 109 (иначе называемая счетчик) показывает количество оставшихся кредитов для передачи.
Согласно другому предпочтительному варианту настоящего изобретения может быть использована система кредитов. Система кредитов контролирует количество передач, которое может сделать определенный ПК-отправитель. Система кредитов приводится в действие путем установки значения регулируемого блокирующего предела, а затем уменьшения значения этого блокирующего предела на заранее определенную величину после успешного завершения каждой передачи файлов. Блокирующее предельное значение может уменьшаться, пока не достигнет нуля, и в этом случае дальнейшие передачи не разрешаются, пока блокирующий предел не будет установлен равным значению, отличному от нуля. Другими словами, на определенном ПК-отправителе может быть предусмотрено некоторое количество кредитов, и это количество кредитов будет уменьшаться после каждой успешной пересылки файлов, пока не останется ни одного кредита. Функция пересылки файлов на конкретном ПК приостанавливается, как только значение блокирующего предела, которое подвергается пошаговому измерению, достигнет на этом ПК нулевого значения. Другими словами, после того как баланс кредитов достигнет нуля, пересылки не разрешаются. Следовательно, перед пересылкой модуль посылки файла, показанный на фиг. 3, проверяет баланс кредитов, чтобы определить, достаточно ли у ПК-отправителя кредитов для запрашиваемой передачи. Если обнаруживается, что кредитов недостаточно, то пользователю посылается сообщение, указывающее о недостаточности кредитов, вместе с инструкциями о том, как получить дополнительные кредиты. Также может быть отображено сообщение, указывающее, когда количество кредитов стало ниже некоторого заранее определенного уровня, и советующее пользователю получить дополнительные кредиты. Согласно другому варианту ведется счет записей о событиях, возрастающих с каждой успешной пересылкой, и дополнительные пересылки не разрешаются, когда достигнуто заранее определенное максимальное число записей о событиях.
Согласно другому варианту осуществления настоящего изобретения функция пересылки файла восстанавливается путем повторной установки значения блокирующего предела, не равного нулю, то есть получения дополнительных кредитов. Пользователь получает дополнительные кредиты путем вызова запроса на сертификацию пользователя. Для инициирования запроса на кредиты пользователь щелкает по клавише 108 запроса (показанной на фиг. 24), и ему предлагается ввести соответствующую информацию о счете. Если эта информация уже была введена ранее, то предоставляется возможность ее отредактировать перед пересылкой. Также формируется информация о количестве запрошенных кредитов, либо автоматически (например, некоторое количество по умолчанию), либо через подсказки пользователю. Примерная информация о кредитном счете, которая может быть сформирована, включает номер кредитной карты или номер счета, указывающий на запрашивающее лицо, например его коммерческий счет. Следовательно, чтобы получить кредиты, пользователь должен либо открыть счет перед запросом кредитов и предоставлять номер счета вместе с каждым запросом на кредит, либо в альтернативном варианте предоставить информацию о кредитной карте. Предпочтительно, чтобы информация о счете и количество запрашиваемых кредитов вместе с подтверждением идентичности ПК-отправителя и адресом ΙΡ или телефонным номером были переданы через подсоединенную магистраль связи на независимую компьютерную систему 16 независимого санкционирования (процессор кредитов) (фиг. 1 ) путем использования ранее описанного способа пересылки файлов. Запрос посылается на специальный процессор 16 кредитов со специальным фиксированным адресом ΙΡ, ранее предоставленным данному компьютеру-отправителю. Согласно другому варианту пользователь может получить кредиты путем вставки устройства аутентификации в дисковод для гибких дисков ПК или считывающее устройство. После этого ПК считывает информацию с устройства аутентификации.
После того как компьютерная система санкционирования 16 получает запрос на санкционирование, соединение между запрашивающим компьютером и компьютерной системой санкционирования 16 прерывается, и компьютерная система санкционирования 16 начинает обработку. После завершения процесса обработки компьютерная система санкционирования 16 устанавливает связь с запрашивающим компьютером через стандартный порт прослушивания и сообщает об отказе либо указывает количество подтвержденных кредитов без установления дополнительного соединения. Для этого сообщения по причинам безопасности используется только одно соединение. После подтверждения правильности информации о счете процессор кредитов посылает на запрашивающий ПК код санкционирования и управления передачей, соответствующий количеству санкционированных передач файлов. Предпочтительно, чтобы процессоры кредитов не занимались запоминанием и пересылкой файлов, а также не занимались обработкой передач файлов.
Теперь со ссылками на фиг. 9 будет описан пример алгоритма запроса кредитов. На шаге 900 пользователь выбирает требуемое количество кредитов. В предпочтительном варианте 25, 50, 75 или 100 кредитов. Затем на шаге 902 отображается (если она была обеспечена ранее) и редактируется информация о счете, либо эта информация собирается через подсказки (если подобная информация ранее не была обеспечена). Наконец, на шаге 904 запрос направляется в главный модуль управления для передачи в процессор кредитов 16.
С целью проверки и выдачи кредитов должна быть предусмотрена, по меньшей мере, одна компьютерная система санкционирования 16, которая обрабатывает информацию о счете, полученную в запросе на санкционирование, и после подтверждения информации о счете информирует запрашивающий ПК об успешном результате проверки информации о счете. Если проверка информации о счете дала отрицательный результат, то запрашивающему ПК может быть послано сообщение об отказе, что вызовет появление сообщения, указывающего на безус пешный запрос кредита. Предпочтительно, чтобы процессор 16 кредитов представлял собой специальный компьютер, установленный исключительно для обработки запросов на кредиты путем проверки достоверности информации о счете. Через процессор 16 кредитов не передаются документальные файлы, и в нем не предусмотрена и не требуется регистрация. Процессор 16 кредитов устанавливается со специальным адресом ΙΡ и обрабатывает информацию о счете, полученную в запросе на санкционирование кредитов.
Теперь со ссылками на фиг. 10 будет описано функционирование процессора 16 кредитов. На шаге 1000 создается гнездо, в предпочтительном варианте на порте 789. На шаге 1002 процессор кредитов выполняет прослушивание запросов кредитов на порте 789. На шаге 1004 после приема запроса определяется, представляют ли полученные данные запрос на кредиты. Если определяется, что полученные данные не являются запросом на кредиты, то происходит возврат к шагу 1002. В противном случае, если принят запрос на кредиты, то на шаге 1006 случайным образом создается гнездо данных и выделяется порт для приема запроса на санкционирование. Вслед за этим на шаге 1008 на этом выделенном порте принимается запрос на санкционирование. На шаге 1010 из полученных данных извлекается информация о счете (например, номер счета, номер кредитной карты и конечный срок ее действия). На шаге 1012 счет проверяется, например проверяется его правильность, либо выполняется процесс проверки расходов по кредитной карте. Если счет подтвержден, на шаге 1016 запрашивающему ПК на порт 789 посылается разрешение на запрошенные кредиты. Если на шаге 1018 определяется, что имеются дополнительные гнезда данных, то процесс возвращается к шагу 1008 для параллельной обработки других полученных запросов, как описано выше. Если других гнезд данных не существует, то происходит возврат к шагу 1002 и процесс повторяется. Если на шаге 1012 счет не подтверждается, то на шаге 1014 на запрашивающий ПК высылается сообщение о том, что счет не санкционирован, для неутвержденных запросов (например, из-за отсутствия номера счета, отрицательного результата проверки кредитной карты и т.п.).
Компьютерная система санкционирования 16 выполняет стандартную обработку кредитных карт с целью определить, имеется ли на рассматриваемой кредитной карте сумма, достаточная для данного количества кредитов. Если вместо номера кредитной карты рассматривается номер счета, то этот номер направляется в стандартную систему расчетов с целью проверки того, является ли счет действительным и имеется ли на этом счету запрашиваемая сумма. Если информация о счете подтверждается, то на запрашивающий ПК посылается подтверждаю щее сообщение вместе с разрешенным количеством кредитов. Приняв подтверждение, запрашивающий ПК увеличивает количество кредитов на число разрешенных кредитов. В альтернативном варианте компьютерная система 16 санкционирования может разрешить меньше кредитов, чем запрашивалось.
Получив разрешение на кредиты, главный модуль управления вызывает подпрограмму добавления кредитов, показанную на фиг. 11. для добавления новых санкционированных кредитов к оставшимся на данный момент кредитам. Обратимся к фиг. 11. где на шаге 1100 запрашивающий ПК считывает количество полученных кредитов, переданных обратно процессором кредитов. Затем на шаге 1102 запрашивающий ПК декодирует оставшийся текущий баланс кредитов. Для того чтобы оградить пользователей от несанкционированных действий с числом кредитов, содержащихся в их ПК, может быть использован любой известный вид декодирования/кодирования. В альтернативном варианте для хранения полученного разрешения на кредиты может быть использовано такое внешнее устройство, как 8шаг1 Сагй. На шаге 1104 к оставшемуся балансу кредитов добавляются новые санкционированные кредиты. Затем на шаге 1106 кодируется новое значение количества кредитов. И, наконец, на шаге 1108 отображается новый кредитный баланс, в предпочтительном варианте на полоске 109 кредитов, показанной на фиг. 24.
Когда ПК пересылает файл, главный модуль управления вызывает подпрограмму удаления кредитов, показанную на фиг. 12. для изменения количества оставшихся кредитов на один или более кредитов. Согласно предпочтительному варианту для пересылок файлов разных размеров может вычитаться разное количество кредитов. Например, для пересылки файлов объемом менее одного мегабайта может потребоваться лишь один кредит на одну пересылку, в то время как для файлов с объемом, большим или равным одному мегабайту, может потребоваться два кредита на пересылку.
Теперь со ссылками на фиг. 12 будет описан пример процесса удаления кредитов для пересылок файлов. На шаге 1200 определяется количество кредитов, необходимое для данной пересылки. Количество кредитов, необходимое для каждого размера файла, может храниться в просмотровой таблице. Затем на шаге 1202 декодируется текущий кредитный баланс. На шаге 1204 из текущего баланса вычитается стоимость транзакции. И, наконец, на шаге 1206 кодируется измененный кредитный баланс, и на шаге 1208 отображается новый кредитный баланс.
Согласно предпочтительному варианту используется система выписки счетов на основе единообразной ставки. Например, компания может платить фиксированную сумму за неограниченное количество пересылок в месяц. Для того чтобы реализовать систему выписки счетов на основе единообразной ставки, должен быть установлен предел для общего количества кредитов, которое разрешено иметь каждому ПК в любой заданный момент. Количество кредитов должно быть ограничено в случае, когда компания, заключившая договор на обслуживание по единообразной ставке, не выполняет обязательств по ежемесячной оплате. Зафиксированное максимальное количество кредитов не позволит компании, отказывающейся платить, иметь излишнее количество бесплатных кредитов на ПК компании после отказа платить и, следовательно, выполнять дополнительные неоплаченные пересылки. Конечно, на ПК компании, отказывающейся платить, может остаться некоторое количество кредитов после отказа платить; однако, введение фиксированного максимального количества кредитов уменьшает такого рода потери.
В соответствии с системой оплаты по единообразным ставкам локальный компьютер ограничивает количество запрашиваемых кредитов, обеспечивая непревышение упомянутого максимума. Например, если разрешенное максимальное количество кредитов составляет 100. пользователь имеет в данный момент 90 кредитов и запрашивает 50 кредитов, то запрашивающий ПК блокирует передачу такого запроса. В альтернативном варианте запрашивающий ПК может уменьшить запрос до разрешенного количества кредитов, в данном примере до 10 кредитов. Когда количество кредитов на ПК, заключившем договор на обслуживание по единообразным ставкам, исчерпано, в процессе проверки просто определяется, является ли рассматриваемый номер счета действительным, и количество запрашиваемых кредитов устанавливается равным количеству кредитов, необходимому для достижения указанного предельного значения.
Согласно другому предпочтительному варианту динамически отображается количество санкционированных передач файлов, оставшееся на каждом ПК. Таким образом, отображается количество имеющихся на данный момент кредитов, и при изменении количества кредитов, например, из-за пересылки файла, это изменение отображается на экране дисплея пользователя. Один вариант динамического отображения показан на фиг. 24 в виде индикатора 109 кредитов, который показывает имеющееся в данный момент количество кредитов. Также может отображаться процент имеющихся кредитов по отношению к максимальному количеству кредитов. Отображаемое количество кредитов отражает любые изменения регулируемого блокирующего предельного числа кредитов, происходящие либо из-за получения дополнительных кредитов, либо из-за траты кредитов на пересылки.
Хотя на фиг. 1 показан только один процессор 16 кредитов и процессор 18 независимой сертификации, в системе может быть множество процессоров кредитов и множество процессоров независимой сертификации. Если существует множество процессоров кредитов и процессоров независимой сертификации, то предпочтительно, чтобы каждому ПК 10 была предоставлена информация о каждом адресе и чтобы каждый ПК 10, которому необходимо связаться с указанными процессорами, выбирал их случайным образом. В предпочтительном варианте каждый ПК 10 содержит отличный от других поднабор адресов, что позволяет рассредоточить сетевой график.
Согласно предпочтительному варианту так называемый доктор ошибок позволяет выполнить успешную пересылку файлов даже в случае ошибки при передаче. Для того чтобы обеспечить успешную передачу, модуль управления, работающий в персональном компьютереотправителе, разделяет группу пересылаемых файлов между двумя персональными компьютерами на два отдельных сегмента. Каждый отдельный сегмент содержит часть файлов, подлежащих передаче. Это разделение происходит в момент, когда появилась ошибка передачи, причем первый сегмент был передан успешно, а при передаче второго сегмента произошел отказ.
Протокол, используемый для пересылки файлов, например протокол ТСР/1Р, информирует ПК-отправителя о том, когда была прервана пересылка, то есть о том, когда была потеряна связь. После потери связи ПК-отправитель устанавливает другое соединение и пытается повторно передать всю группу файлов. Однако ПК-получатель немедленно указывает ПКотправителю, что последняя пересылка оказалась незавершенной, и информирует ПКотправитель о том объеме, который был принят успешно. В предпочтительном варианте ПК-получатель изымает буферный объем из действительно принятого объема для компенсации ошибок, которые могли появиться ближе к концу прерванной передачи. Затем ПК-отправитель вычисляет, какая часть группы не была передана, то есть второй сегмент, и посылает второй сегмент на тот же компьютер-получатель. После приема компьютер-получатель приписывает объем, равный буферному, к концу первого сегмента, а затем объединяет два отдельных сегмента в единый пакет сжатых файлов без потери их содержимого. В случае дополнительных прерываний процесс повторяется, пока не будет успешно принят весь файл либо пока ПКотправитель не прекратит попытки послать группу файлов. Обычно ПК-отправитель прекращает посылку, когда он сталкивается с избыточным количеством ошибок.
Опрос: см. фиг. 13.
Настоящее изобретение дополнительно направлено на периодический опрос статуса соединений адресатов, перечисленных в окне адресатов. Опрос статуса соединений включает запрос идентификаторов адресатов от всех других зарегистрированных ПК, для того чтобы определить, какие ПК-адресаты имеют активные соединения, через которые могла бы быть инициирована передача. Может быть предусмотрена визуальная индикация, которая показывает каждое идентифицированное активное соединение, уведомляя тем самым пользователя, какие адресаты ПК доступны для приема запроса связи.
Опрос адресатов по поводу статуса соединений подобен переключению удаленного сайта в системе υΝΙΧ. Однако опрос статуса соединений более сложен, поскольку при опросе проверяется не только, активен ли сайт, но также определяется, что данный сайт действительно является искомым получателем. Выбор подпрограммы активных 1Р соединений, показанной на фиг. 13, обновляет статус соединений для адресатов, перечисленных в окне адресатов, а также оставшееся количество кредитов.
Теперь со ссылками на фиг. 13 будет описан алгоритм выполнения опроса статуса соединений. На шаге 1300 определяется первый адресат в полоске адресатов. Затем на шаге 1302 пакет ИД посылается по адресу, указанному для данного адресата. На шаге 1304 адресат отмечается как неактивный и отображается соответствующим образом, например с пониженной яркостью. На шаге 1306 определяется, был ли получен ответ от адресата. Если ответ был получен, то программа сравнивает ответ с именем станции или другим кодовым словомаутентификатором, чтобы убедиться, что есть соответствие с тем, что имеется в файле. Если соответствие установлено, то адресат отмечается как активный и могут последовать пересылки файлов. Таким образом, на шаге 1308 адресат отмечается как активный и отображается соответствующим образом. Вслед за этим на шаге 1310 определяется, не опрашивались ли какиелибо другие адресаты. Аналогично, если на шаге 1306 определяется, что ответ не получен либо совпадения нет, то пакет ИД просто отбрасывается и адресат остается неактивным, а на шаге 1310 определяется, не опрашивались ли какиелибо другие адресаты.
Если не было опроса статуса ни одного адресата, то на шаге 1312 определяется следующий адресат и происходит возврат к шагу 1302 и повторение операций для этого адресата. Если на шаге 1310 определяется, что был опрошен статус всех адресатов, то на шаге 1312 обновляется отображение кредитов, чтобы показать оставшееся количество кредитов. Вслед за этим процесс прекращается на шаге 1314. Согласно предпочтительному варианту процесс опроса статуса периодически повторяется, например каждые 20 с. Когда удаленный сайт получает пакет ИД, модуль приема файла на шаге 422 посылает обратно имя принимающей станции ПК и другие необходимые данные для аутентификации, заданные во время установки, которые могут включать, например, коды аутентификации.
К примеру, предпочтительный вариант настоящего изобретения, используемый с рабочей моделью Международной Почтовой службы (1п1егпа1юпа1 Рок!а1 8егу1се), включает неограниченное количество служебных компьютеров пользователей, имеющих активное соединение с магистралью связи, к примеру Интернет. Каждый компьютер выполняет компьютерную программу настоящего изобретения, позволяющую осуществлять прямую, фактически одновременную, параллельную зашифрованную пересылку файлов между одним компьютером и любым количеством других компьютеров. Электронные подтверждения приема формируются автоматически и автоматически направляются обратно к отправителям через процессор сертификации, являющийся доверенной третьей стороной, которая документирует файлы, полученные на компьютерах-адресатах. Транспортировка файлов между отправителями и получателями выполняется немедленно и непосредственно. Пользователи услуг оплачивают транспортировку файлов посредством уменьшения количества кредитов в кредитном счете, находящемся локально в каждом компьютере пользователя, а восстановление кредитов осуществляется электронным путем пропорционально платежам по заданным текущим ставкам, причем как расходы, так и восстановление кредитов осуществляются в соответствии с политикой поставщика услуг. Защита транспортировки файлов обеспечивается надежной аутентификацией пользователя и шифрованием файлов. Например, имеются компьютеры, работающие в качестве следующих служебных процессоров: (1) один или более процессоров для запроса кредитов, (2) один или более процессоров для сертификации подтверждения приема и/или (3) один или более процессоров, которые выдают ключи шифрования/дешифрования, осуществляют аутентификацию пользователей или реализуют стратегию защиты (такие процессоры называют здесь и далее сервером защиты), причем все эти процессоры работают и доступны через активное соединение с магистралью связи. Физическое размещение этих обрабатывающих компьютеров важно только с точки зрения стратегии защиты и оплаты услуг пользователей, что не снимает вопрос о необходимости обеспечить их физическую защиту. Эти проблемы решаются в соответствии с политикой поставщика услуг.
Приемлемость использования услуг достигается посредством аутентификации идентичности пользователей и их регистрации в сервере защиты. Доступ к услугам достигается посред ством инсталляции и использования компьютерной программы по настоящему изобретению. К примеру, компьютерную программу можно получить в момент регистрации пользователя. Использование услуг вызывает расходование кредитов в кредитном счете, хранящемся в компьютере пользователя или на внешнем устройстве (например, карте 8таг1 Сагб, которую получают при регистрации). Для постоянного пользования услугами необходимо пополнение кредитов посредством автоматических запросов кредитов, которые рассматриваются процессором кредитов. Оплата за выданные кредиты осуществляется в соответствии с процедурами выписки счетов или денежных сборов и системами поставщиков услуг. Разрешение на кредиты поступает от процессора кредитов на компьютер пользователя по магистрали связи (то есть Интернет), и тогда кредиты пользователя пополняются.
В зависимости от предпочтения поставщика услуг может быть реализовано шифрование открытым ключом или шифрование одноразовым кодом. Файлы могут быть зашифрованы до их транспортировки путем использования открытых ключей для каждого адресата, которые предоставляются каждому отправителю сервером защиты, являющимся доверенной третьей стороной. В альтернативном варианте одноразовые коды, получаемые автоматически от сервера защиты, являющегося доверенной третьей стороной, для каждой транзакции между отправителем и получателем, могут быть использованы для шифрования файлов перед их транспортировкой. Зашифрованные файлы вместе с подтвержденной идентичностью пользователя и хэш (электронные отпечатки пальцев) посылаемых файлов передаются непосредственно между компьютерами через магистраль связи (например, Интернет) без прохождения через процессоры или сервер защиты. Принятые файлы могут быть дешифрованы путем использования секретного ключа получателя, если реализуется шифрование открытым ключом. В альтернативном варианте принятые файлы могут быть автоматически дешифрованы, если реализуется шифрование одноразовым кодом и идентичность получателя и запрос дешифрования на сервер защиты соответствуют реализуемой стратегии защиты. Могут осуществляться различные варианты стратегии защиты, такие как шифрование от станции к станции или шифрование от лица к лицу.
Завершенные транзакции транспортировки файлов сертифицируются для отправителя посредством подтверждения приема, который (1) формируется компьютерной программой по настоящему изобретению, инсталлированной на компьютере получателя файлов; (2) автоматически передается по Интернет на процессор сертификации; (3) штемпелюется доверенной третьей стороной (процессор сертификации) и (4) автома тически пересылается от процессора сертификации на компьютер отправителя файлов. Подтверждение приема, сформированное компьютером получателя файлов, может содержать такую информацию, как дата и время приема файла; стороны, участвующие в обмене, - по зарегистрированным идентифицирующим данным; электронные отпечатки пальцев транспортируемых файлов (хэш) и характеристики полученных файлов. После того как процессор сертификации, являющийся доверенной третьей стороной, удостоверил подтверждение приема, может быть добавлена дополнительная информация, к примеру дата и время подтверждения, дата и время шифрования и дешифрования (полученные от сервера защиты) и штемпель, удостоверяющий полномочность утверждения доверенной третьей стороны.
Рассмотрены другие варианты реализации различных рабочих моделей согласно настоящему изобретению. Рассматриваемые системы включают системы, в которых (1) большие группы компьютеров или вычислительных устройств передают файлы преимущественно на один либо относительно небольшое количество компьютеров-адресатов; (2) один или относительно небольшое количество компьютеров передают файлы на большие группы компьютеров или вычислительных устройств и (3) реализуются, по меньшей мере, некоторые из системных функций по настоящему изобретению, позволяющие осуществить прямую, фактически одновременную, параллельную зашифрованную пересылку файлов между одним компьютером и любым количеством других компьютеров, а также позволяющие формировать электронные подтверждения приема, которые автоматически возвращаются непосредственно отправителям либо сертифицируются доверенной третьей стороной, а уже затем возвращаются отправителям, в результате чего осуществляется документирование файлов, принятых на компьютерахадресатах.
Хотя в настоящем описании раскрыты компоненты и функции, реализованные в вариантах осуществления настоящего изобретения со ссылками на конкретные стандарты и протоколы, изобретение не ограничивается указанными стандартами и протоколами. Например, на протяжении всего описания имеются ссылки на ТСР/ΙΡ и Интернет как примеры, представляющие известный уровень техники. Однако указанные стандарты периодически заменяются более быстродействующими и эффективными эквивалентами, по существу, с теми же самыми функциями. Соответственно заменяемые стандарты и протоколы, имеющие те же самые функции, считаются эквивалентами.
Хотя изобретение было описано со ссылками на ряд приведенных в качестве примеров вариантов его осуществления, понятно, что применяемые термины использовались здесь лишь для описания и иллюстрации, а не для ограничения. В рамках области действия изложенной и уточненной формулы изобретения могут быть сделаны изменения, не выходящие за рамки объема и существа изобретения во всех его аспектах. Хотя изобретение было описано со ссылками на конкретные средства, материалы и варианты его осуществления, имеется в виду, что изобретение не должно быть ограничено раскрытыми здесь конкретными деталями, а распространяется на все функционально эквивалентные структуры, способы и варианты практической реализации, которые лежат в рамках объема прилагаемой формулы изобретения.
Claims (119)
- ФОРМУЛА ИЗОБРЕТЕНИЯ1. Устройство пересылки файлов, которое пересылает данные посредством, по меньшей мере, одного удаленного устройства, причем устройство по пересылке файлов содержит по меньшей мере, один порт приема, который принимает соединение управления, по меньшей мере, от одного удаленного устройства; и, по меньшей мере, один динамически распределяемый порт данных для пересылки данных, по меньшей мере, одним удаленным устройством, причем каждый порт данных представляется гнездовой структурой данных и выполнен с возможностью пересылки данных, в котором соединение управления используется для передачи адреса, по меньшей мере, одного динамически распределенного порта, в котором данные фактически одновременно пересылаются множеством удаленных устройств через динамически распределенные порты данных и в котором каждое устройство выполнено с возможностью запоминания гнездовых структур данных в связном списке для управления потоком пересылок данных, причем связной список обходят с возможностью осуществления пересылки данных фактически одновременно.
- 2. Устройство пересылки файлов, которое пересылает данные посредством, по меньшей мере, одного удаленного устройства, причем устройство пересылки файлов включает в себя по меньшей мере, один порт приема, который принимает соединение управления, по меньшей мере, от одного удаленного устройства и, по меньшей мере, один динамически распределенный порт данных для пересылки данных, по меньшей мере, с одним удаленным устройством, причем каждый порт данных выполнен с возможностью пересылки данных, систему контроля активных соединений, которая выполнена с возможностью периодического определения, имеется ли в данный момент активное соединение каждого удаленного устройства в списке, содержащем, по меньшей мере, одно удаленное устройство, с магистралью связи, доступной локальному устройству, систему проверки, ко торая выполнена с возможностью проверки каждого удаленного устройства в списке, состоящем, по меньшей мере, из одного удаленного устройства, в данный момент активно подсоединенного к магистрали связи, доступной локальному устройству, и систему контроля, которая выполнена с возможностью отличия файла пересылки от времени, когда выбранное удаленное устройство становится активно подсоединенным к магистральной связи, доступной локальному устройству, если в выбранном удаленном устройстве в данный момент отсутствует активное подсоединение к магистральной связи, доступной локальному устройству, в котором соединение управления используется, чтобы передать адрес, по меньшей мере, одного динамически распределенного порта данных, в котором данные фактически одновременно пересылаются множеством удаленных устройств через динамически удаленные порты данных.
- 3. Устройство пересылки файлов, которое пересылает данные посредством, по меньшей мере, одного удаленного устройства, причем устройство пересылки файлов включает в себя по меньшей мере, один порт приема, который принимает соединение управления, по меньшей мере, от одного удаленного устройства и по меньшей мере, один динамически распределяемый порт данных для пересылки данных, по меньшей мере, одним удаленным устройством, причем каждый порт данных выполнен с возможностью пересылки данных, систему параллельного опроса, которая заставляет локальное устройство опрашивать директорию, по меньшей мере, на одном из удаленных устройств, причем директория связана с назначенным адресатом, при этом локальное устройство запрашивает все данные директории, подлежащие пересылке на локальное устройство, в котором множество удаленных устройств опрашивается фактически одновременно, данные пересылаются на локальное устройство от всех удаленных устройств фактически одновременно и в котором данные всегда пересылаются назначенному удаленному устройству, в котором соединение управления используется с возможностью пересылки адресов, по меньшей мере, одного динамически удаленного порта данных, в котором данные фактически одновременно передаются с множества удаленных устройств через динамически удаленные порты данных.
- 4. Устройство пересылки файлов, которое пересылает данные посредством, по меньшей мере, одного удаленного устройства, причем устройство пересылки файлов включает в себя по меньшей мере, один порт приема, который выполнен с возможностью приема соеди нения управления, по меньшей мере, от одного удаленного устройства, и, по меньшей мере, один динамически удаленный порт данных для пересылки данных, по меньшей мере, с одного удаленного устройства, причем каждый порт данных выполнен с возможностью передачи данных, в котором соединение управления используется с возможностью передачи адреса, по меньшей мере, одного динамически распределенного порта данных, в котором данные фактически одновременно пересылаются множеством удаленных устройств через динамически распределенные порты данных, и в котором пересылка данных осуществляется только посредством регистрации на промежуточных компьютерах, которые обеспечивают среду для распространения сигнала для незапоминания пересылки через среду распространения.
- 5. Устройство пересылки файлов, которое пересылает данные посредством, по меньшей мере, одного удаленного устройства, причем устройство пересылки файлов включает в себя по меньшей мере, один порт приема, который принимает соединение управления, по меньшей мере, от одного удаленного устройства;по меньшей мере, один динамически распределяемый порт данных для пересылки данных, по меньшей мере, одним удаленным устройством, причем каждый порт данных выполнен с возможностью пересылки данных;систему кредитов, которая выполнена с возможностью поддержания и контроля кредитов для пересылки данных и обнаружения каждой пересылки данных, для того чтобы дебетовать кредитный счет после успешной пересылки данных, причем пересылка данных разрешается только тогда, когда устройство, инициирующее пересылку, имеет достаточное количество кредитов;в котором соединение управления используется для передачи адреса, по меньшей мере, одного динамически распределенного порта данных;в котором данные пересылаются одновременно множеством удаленных устройств через динамически распределенные порты данных.
- 6. Устройство пересылки файлов по п.5, в котором количество кредитов, доступных для устройства, динамически отображается на каждом устройстве.
- 7. Устройство пересылки файлов по п.5, в котором передающее устройство содержит систему шифрования для шифровки выбранных файлов до их передачи, а принимающее устройство содержит систему дешифрования, которая дешифрует каждый зашифрованный файл после его приема, в котором количество кредитов в передающем устройстве изменяется, по мень шей мере, на один дополнительный кредит после каждой успешной пересылки файлов с использованием шифрования.
- 8. Устройство пересылки файлов по п.5, дополнительно включающее систему запроса кредитов для запроса дополнительных кредитов у процессора внешних кредитов в ответ на запрос от устройства на дополнительные кредиты, причем процессор внешних кредитов выполнен с возможностью проверки правильности информации о счете запрашивающего устройства и выделения дополнительных кредитов, если правильность информации о счете подтверждена.
- 9. Устройство пересылки файлов, которое пересылает данные, по меньшей мере, посредством одного удаленного устройства, причем устройство пересылки файлов включает в себя по меньшей мере, один порт приема, через который устанавливается соединение управления к удаленному устройству, причем соединение управления используется для определения удаленного порта данных для пересылки данных, при этом каждый порт данных выполнен с возможностью пересылки данных и представляется гнездовой структурой данных;по меньшей мере, один динамически распределенный порт данных для пересылки данных с удаленного порта данных, причем данные пересылаются множеством удаленных устройств фактически одновременно через динамически распределенные порты данных;в котором каждое устройство выполнено с возможностью запоминания гнездовой структуры данных в связном списке для управления потоком пересылок данных, причем выполняют обход связного списка, чтобы дать возможность осуществлять пересылки данных фактически одновременно.
- 10. Устройство пересылки файлов, которое пересылает данные, по меньшей мере, посредством одного удаленного устройства, причем устройство пересылки файлов включает в себя по меньшей мере, один порт приема, через который устанавливается соединение управления к удаленному устройству, причем соединение управления используется для определения удаленного порта данных для пересылки данных, при этом каждый порт данных позволяет осуществлять пересылку данных;по меньшей мере, один динамически распределенный порт данных для пересылки данных с удаленного порта данных, причем данные пересылаются множеством удаленных устройств фактически одновременно через динамически распределенные порты данных; и систему кредитов, которая поддерживает и контролирует кредиты для пересылки данных и обнаруживает каждую пересылку данных, для того чтобы дебетовать кредитный счет после успешной пересылки данных, причем пересылка данных разрешается только тогда, когда устрой ство, инициирующее пересылку, имеет достаточное количество кредитов.
- 11. Устройство пересылки файлов по п. 10, в котором количество кредитов, доступных для устройства, динамически отображается на каждом устройстве.
- 12. Устройство пересылки файлов по п. 10, в котором передающее устройство дополнительно содержит систему шифрования, которая шифрует выбранные файлы до их передачи, а принимающее устройство дополнительно содержит систему дешифрования, которая дешифрует каждый зашифрованный файл после его приема, в котором количество кредитов в передающем устройстве изменяется, по меньшей мере, на один дополнительный кредит после каждой успешной пересылки файлов с использованием шифрования.
- 13. Устройство пересылки файлов по п. 10, дополнительно включающее систему запроса кредитов, которая запрашивает дополнительные кредиты у процессора внешних кредитов в ответ на запрос от устройства на дополнительные кредиты, причем процессор внешних кредитов выполнен с возможностью проверки правильности информации о счете запрашивающего устройства и выделения дополнительных кредитов, если правильность информации о счете подтверждена.
- 14. Устройство пересылки файлов, которое пересылает данные посредством, по меньшей мере, одного удаленного устройства, причем устройство пересылки файлов включает в себя по меньшей мере, один порт приема, который принимает соединение управления, по меньшей мере, от одного удаленного устройства; и по меньшей мере, один динамически распределяемый порт данных для пересылки данных, по меньшей мере, одним удаленным устройством, причем каждый порт данных выполнен с возможностью пересылки данных;систему подтверждения приема, которая выполнена с возможностью формирования и посылки подтверждения приема от устройства, которое приняло пересылку данных, на устройство, которое переслало данные, после успешного завершения пересылки данных; и систему сертификации, которая поддерживает связь с процессором независимой сертификации, который проверяет подтверждения приема, причем процессор независимой сертификации выполнен с возможностью посылки подтверждения верификации на устройство, которое инициировало пересылку данных, после успешного завершения пересылки данных;в котором система подтверждения приема выполнена с возможностью формирования и посылки подтверждения приема от устройства, которое приняло пересылку данных, на процессор независимой сертификации, после успешного завершения пересылки данных;в котором соединение управления используется для передачи адреса, по меньшей мере, одного динамически распределенного порта данных; и в котором данные фактически пересылаются одновременно множеством удаленных устройств через динамически распределенные порты данных.
- 15. Устройство пересылки файлов, которое пересылает данные, по меньшей мере, посредством одного удаленного устройства, причем устройство пересылки файлов включает в себя по меньшей мере, один порт приема, через который устанавливается соединение управления к удаленному устройству, причем соединение управления используется для определения удаленного порта данных для пересылки данных, при этом каждый порт данных позволяет осуществлять пересылку данных; и по меньшей мере, один динамически распределенный порт данных для пересылки данных с удаленного порта данных, причем данные пересылаются множеством удаленных устройств фактически одновременно через динамически распределенные порты данных;систему подтверждения приема, которая выполнена с возможностью формирования и посылки подтверждения приема, в том числе исходной точки, адресата и информации об успешном завершении, от устройства, которое приняло пересылку данных, на устройство, которое переслало данные, после успешного завершения пересылки данных; и систему сертификации, которая поддерживает связь с процессором независимой сертификации, который выполнен с возможностью проверки подтверждения приема для исходной точки, адресата и информации об успешном завершении, причем процессор независимой сертификации посылает подтверждение верификации на устройство, которое осуществило пересылку данных, после успешного завершения пересылки данных;в котором система подтверждения приема выполнена с возможностью формирования и посылки подтверждения приема от устройства, которое приняло пересылку данных, на процессор независимой сертификации, после успешного завершения пересылки данных.
- 16. Устройство пересылки файлов, которое пересылает данные, по меньшей мере, посредством одного удаленного устройства, причем устройство пересылки файлов включает в себя по меньшей мере, один порт приема, через который устанавливается соединение управления к удаленному устройству, причем соединение управления используется для определения удаленного порта данных для пересылки данных, при этом каждый порт данных позволяет осуществлять пересылку данных; и по меньшей мере, один динамически распределенный порт данных для пересылки дан ных с удаленного порта данных, причем данные пересылаются множеством удаленных устройств фактически одновременно через динамически распределенные порты данных;причем каждое устройство дополнительно включает переменное количество директорий, связанных с адресатом, причем каждая директория, связанная с адресатом, связана с другим устройством, при этом каждая директория, связанная с адресатом, включает область для хранения файлов в устройстве; и систему управления директориями, связанными с адресатом, которая выполнена с возможностью обнаружения и хранения, по меньшей мере, одного файла данных в директории, связанной с адресатом, и инициации пересылки обнаруженного файла данных на соответствующее устройство в ответ на обнаружение файла данных.
- 17. Устройство пересылки файлов, которое пересылает данные, по меньшей мере, посредством одного удаленного устройства, причем устройство пересылки файлов включает в себя по меньшей мере, один порт приема, через который устанавливается соединение управления к удаленному устройству, причем соединение управления используется для определения удаленного порта данных для пересылки данных, при этом каждый порт данных позволяет осуществлять пересылку данных;по меньшей мере, один динамически распределенный порт данных для пересылки данных с удаленного порта данных, причем данные пересылаются множеством удаленных устройств фактически одновременно через динамически распределенные порты данных;систему контроля активных соединений, которая выполнена с возможностью периодического определения, имеется ли в данный момент активное соединение каждого удаленного устройства в списке, содержащем, по меньшей мере, одно удаленное устройство, с магистралью связи, доступной локальному устройству;систему проверки, которая выполнена с возможностью для каждого удаленного устройства в списке, состоящем, по меньшей мере, из одного удаленного устройства, проверки, что в данный момент удаленное устройство действительно активно подсоединяется к магистрали связи, доступной локальному устройству; и систему контроля, которая задерживает пересылку файла до момента, когда выбранное удаленное устройство будет активно подсоединено к магистрали связи, доступной локальному устройству, если выбранное удаленное устройство в данный момент активно не подсоединено к магистрали связи, доступной локальному устройству.
- 18. Устройство пересылки файлов, которое пересылает данные, по меньшей мере, посредством одного удаленного устройства, причем устройство пересылки файлов включает в себя по меньшей мере, один порт приема, через который устанавливается соединение управления к удаленному устройству, причем соединение управления используется для определения удаленного порта данных для пересылки данных, при этом каждый порт данных позволяет осуществлять пересылку данных;по меньшей мере, один динамически распределенный порт данных для пересылки данных с удаленного порта данных, причем данные пересылаются множеством удаленных устройств фактически одновременно через динамически распределенные порты данных; и систему параллельного опроса, которая заставляет локальное устройство опрашивать директорию, по меньшей мере, на одном из удаленных устройств, причем директория связана с назначенным адресатом, при этом локальное устройство запрашивает все данные в директории, подлежащие пересылке на локальное устройство, в котором множество удаленных устройств опрашивается фактически одновременно, и данные пересылаются на локальное устройство от всех удаленных устройств фактически одновременно, и в котором данные всегда пересылаются назначенному адресату.
- 19. Система доставки файлов данных для доставки файлов данных между переменным количеством устройств, включающая в себя переменное количество равноправных систем, причем каждая равноправная система имеет систему согласования соединений для открытия, по меньшей мере, одного порта приема для обмена данными управления;систему соединений для данных для открытия переменного количества портов данных, каждый из которых соответствует адресату, для обмена файлами данных;систему выбора файлов для выбора переменного количества файлов данных, находящихся, по меньшей мере, в одной равноправной системе, определенной в качестве источника файлов; и систему выбора адресатов для выбора переменного количества адресатов для приема выбранных файлов данных;при этом, по меньшей мере, один источник файлов имеет передающую систему для посылки выбранных файлов данных без их запоминания через переменное количество магистралей связи для передачи данных, соответствующих портам данных, каждый из адресатов имеет приемную систему для приема без запоминания файлов, посланных посредством посылки без запоминания, и по меньшей мере, один из источников файлов и один из адресатов имеют систему инициирования для инициирования работы передающей системы, по меньшей мере, через одну магистраль, согласующую связь, соответ ствующую, по меньшей мере, одному порту приема, либо от источника файлов, либо адресата, в которой каждая равноправная система дополнительно включает в себя переменное количество директорий, связанных с адресатом, каждая из которых связана с другим устройством, причем каждая директория, связанная с адресатом, является областью для хранения файлов в устройстве; и систему управления директориями, связанными с адресатом, для обнаружения хранения, по меньшей мере, одного файла данных в соответствующей области хранения файлов и для управления системой инициирования для инициирования работы приемопередающей системы в ответ на обнаружение.
- 20. Система доставки файлов данных для доставки файлов данных между переменным количеством устройств, включающая в себя переменное количество равноправных систем, причем каждая равноправная система имеет систему согласования соединений для открытия, по меньшей мере, одного порта приема для обмена данными управления;систему соединений для данных для открытия переменного количества портов данных, каждый из которых соответствует адресату, для обмена файлами данных;систему выбора файлов для выбора переменного количества файлов данных, находящихся, по меньшей мере, в одной равноправной системе, определенной в качестве источника файлов; и систему выбора адресатов для выбора переменного количества адресатов для приема выбранных файлов данных;при этом, по меньшей мере, один источник файлов имеет передающую систему для посылки выбранных файлов данных без их запоминания через переменное количество магистралей связи для передачи данных, соответствующих портам данных, каждый из адресатов имеет приемную систему для приема без запоминания файлов, посланных посредством посылки без запоминания, и по меньшей мере, один из источников файлов и один из адресатов имеют систему инициирования для инициирования работы передающей системы, по меньшей мере, через одну магистраль, согласующую связь, соответствующую, по меньшей мере, одному порту приема, либо от источника файлов, либо адресата;при этом каждая равноправная система дополнительно включает систему подтверждения приема для формирования и посылки подтверждения приема, включая исходную точку, адресат и информацию об успешном завершении, от каждой равноправной системы-адресата, при нимающей выбранные файлы, на источник файлов по магистрали связи без запоминания, соответствующей портам данных, после успешного завершения приема без запоминания выбранных файлов; и процессор сертификации транзакций, являющийся третьей стороной, для анализа и проверки подтверждений приема, для исходной точки, адресата и информации об успешном завершении и для посылки файлов данных подтверждения верификации, по первой дополнительной магистрали связи без запоминания, соответствующей первому дополнительному порту данных, в равноправную систему-источник файлов после успешного завершения приема без запоминания выбранных файлов;в которой система подтверждения приема формирует и посылает подтверждение приема от каждого адресата, принимающего выбранные файлы, на процессор сертификации транзакций, являющийся третьей стороной, по второй магистрали связи без запоминания, соответствующей второму дополнительному порту данных, после успешного завершения приема без запоминания выбранных файлов.
- 21. Система доставки файлов данных для доставки файлов данных между переменным количеством устройств, включающая в себя переменное количество равноправных систем, причем каждая равноправная система имеет систему согласования соединений для открытия, по меньшей мере, одного порта приема для обмена данными управления;систему соединений для данных для открытия переменного количества портов данных, каждый из которых соответствует адресату, для обмена файлами данных;систему выбора файлов для выбора переменного количества файлов данных, находящихся, по меньшей мере, в одной равноправной системе, определенной в качестве источника файлов; и систему выбора адресатов для выбора переменного количества адресатов для приема выбранных файлов данных;при этом, по меньшей мере, один источник файлов имеет передающую систему для посылки выбранных файлов данных без их запоминания через переменное количество магистралей связи для передачи данных, соответствующих портам данных, каждый из адресатов имеет приемную систему для приема без запоминания файлов, посланных посредством посылки без запоминания, и по меньшей мере, один из источников файлов и один из адресатов имеют систему инициирования для инициирования работы передающей системы, по меньшей мере, через одну магистраль, согласующую связь, соответствующую, по меньшей мере, одному порту приема, либо от источника файлов, либо адресата;где каждая равноправная система дополнительно включает в себя систему контроля кредитов для файлов для поддержания и контроля кредитов для доставки файлов, причем система контроля кредитов для файлов обнаруживает каждую посылку выбранного файла без запоминания и дебетует кредитный счет, изменяемый в соответствующей равноправной системе, в зависимости от посылки без запоминания.
- 22. Система доставки файлов данных для доставки файлов данных между переменным количеством устройств, включающая в себя переменное количество равноправных систем, причем каждая равноправная система имеет систему согласования соединений для открытия, по меньшей мере, одного порта приема для обмена данными управления;систему соединений для данных для открытия переменного количества портов данных, каждый из которых соответствует адресату, для обмена файлами данных;систему выбора файлов для выбора переменного количества файлов данных, находящихся, по меньшей мере, в одной равноправной системе, определенной в качестве источника файлов; и систему выбора адресатов для выбора переменного количества адресатов для приема выбранных файлов данных;при этом, по меньшей мере, один источник файлов имеет передающую систему для посылки выбранных файлов данных без их запоминания через переменное количество магистралей связи для передачи данных, соответствующих портам данных, каждый из адресатов имеет приемную систему для приема без запоминания файлов, посланных посредством посылки без запоминания, и по меньшей мере, один из источников файлов и один из адресатов имеют систему инициирования для инициирования работы передающей системы, по меньшей мере, через одну магистраль, согласующую связь, соответствующую, по меньшей мере, одному порту приема, либо от источника файлов, либо адресата;процессор кредитов для приема запросов на кредиты и для увеличения кредитного счета, изменяемого в соответствующей равноправной системе, после приема запроса на кредиты и успешного сравнения запроса на кредиты с функцией санкционирования кредитов, в которой система контроля кредитов для файлов формирует и посылает запрос на кредиты от одной из равноправных систем в процессор кредитов.
- 23. Система доставки файлов данных для доставки файлов данных между переменным количеством устройств, включающая в себя переменное количество равноправных систем, причем каждая равноправная система имеет систему согласования соединений для открытия, по меньшей мере, одного порта приема для обмена данными управления;систему соединений для данных для открытия переменного количества портов данных, каждый из которых соответствует адресату, для обмена файлами данных;систему выбора файлов для выбора переменного количества файлов данных, находящихся, по меньшей мере, в одной равноправной системе, определенной в качестве источника файлов; и систему выбора адресатов для выбора переменного количества адресатов для приема выбранных файлов данных;при этом, по меньшей мере, один источник файлов имеет передающую систему для посылки выбранных файлов данных без их запоминания через переменное количество магистралей связи для передачи данных, соответствующих портам данных, каждый из адресатов имеет приемную систему для приема без запоминания файлов, посланных посредством посылки без запоминания, и по меньшей мере, один из источников файлов и один из адресатов имеют систему инициирования для инициирования работы передающей системы, по меньшей мере, через одну магистраль, согласующую связь, соответствующую, по меньшей мере, одному порту приема, либо от источника файлов, либо адресата;систему формирования индексов для формирования индекса файлов в равноправной системе;систему запроса индексов для запроса и выборки индекса файлов из любой из переменного количества равноправных систем;систему выбора поднабора для выбора поднабора, состоящего из переменного количества файлов из найденного индекса файлов, из любой из переменного количества равноправных систем; и систему запроса поднаборов файлов для инициирования работы приемопередающей системы для пересылки поднабора от любой из переменного количества равноправных систем в данную равноправную систему.
- 24. Система пересылки файлов для пересылки файлов между, по меньшей мере, одним локальным компьютером и, по меньшей мере, одним удаленным компьютером, выбранным из списка, содержащего, по меньшей мере, один удаленный компьютер, через, по меньшей мере, одну магистраль связи, причем система пересылки файлов включает в себя селектор файлов, который выбирает, по меньшей мере, один файл, хранящийся в локальном компьютере, для пересылки, по меньшей мере, на один удаленный компьютер;селектор адресатов, который выбирает из списка, содержащего, по меньшей мере, один удаленный компьютер, по меньшей мере, один удаленный компьютер, определенный в качестве компьютера-адресата, на который будет пересылаться файл;передатчик, который передает выбранный файл на компьютер-адресат через, по меньшей мере, одну магистраль связи без запоминания выбранного файла в каких-либо промежуточных компьютерах;приемник, который принимает пересылаемый файл;систему начальных соединений, которая устанавливает соединение между локальным компьютером и компьютером-адресатом через заранее определенные порты приема, причем в каждом компьютере находится, по меньшей мере, один заранее определенный порт приема, при этом во время начального соединения происходит обмен характеристиками пересылки данных, причем выполняется аутентификация данных, идентифицирующих локальный компьютер и компьютер-адресат, путем проверки информации, идентифицирующей каждый компьютер;первый распределитель, который динамически распределяет первый порт данных, представленный гнездовой структурой данных в компьютере-адресате;первый передатчик, который передает адрес первого порта данных на локальный компьютер через заранее определенные порты приема;второй распределитель, который динамически распределяет второй порт данных, представленный гнездовой структурой данных, в локальном компьютере, соответствующий первому порту данных в компьютере-адресате, причем каждая пара, состоящая из первого и второго портов данных, динамически распределяется в соответствии с каждым соединением портов приема;второй передатчик, который пересылает данные между соединенными компьютерами через порты данных, причем данные пересылаются между переменным количеством компьютеров фактически одновременно через динамически распределенные порты данных;в которой каждый компьютер способен фактически одновременно посылать и принимать данные, в которой каждый компьютер динамически управляет гнездовыми структурами данных, давая возможность осуществлять пересылки данных фактически одновременно, генератор, который формирует и посылает подтверждение приема, в том числе исходную точку, адресат и информацию об успешном завершении, от компьютера, который принял пересылку файла, на компьютер, который переслал файл, и в процессор независимой сертификации после успешного завершения пересылки файлов;третий передатчик, который поддерживает связь с процессором независимой сертификации, проверяющим подтверждения приема, для исходной точки, адресата и информации об успешном завершении, причем процессор независимой сертификации посылает подтверждение верификации на тот компьютер, который инициировал пересылку файла, после успешного завершения пересылки файла;систему кредитов, которая поддерживает и контролирует кредиты для пересылки файлов и обнаруживает каждую пересылку файлов, для того чтобы дебетовать кредитный счет после успешной пересылки файлов, причем пересылка файлов разрешается только тогда, когда компьютер, инициирующий пересылку, имеет достаточное количество кредитов; и систему запроса кредитов, которая запрашивает дополнительные кредиты у процессора внешних кредитов в ответ на запрос от компьютера на дополнительные кредиты, причем процессор внешних кредитов проверяет правильность информации о счете запрашивающего компьютера и выделяет дополнительные кредиты, если правильность информации о счете подтверждена.
- 25. Способ пересылки файлов, который позволяет осуществлять пересылки данных между локальным устройством и, по меньшей мере, одним удаленным устройством, заключающийся в том, что осуществляют установление соединения, по меньшей мере, с одним удаленным устройством через заранее установленные порты приема, которые находятся в каждом устройстве;динамическое распределение порта данных в локальном устройстве, причем каждый порт данных в локальном устройстве позволяет осуществлять пересылку данных; и передачу адреса порта данных, по меньшей мере, на одно удаленное устройство через порты приема; и пересылку данных в пересылке данных между соединенными устройствами через порты данных, причем данные пересылаются между множеством удаленных устройств и локальным устройством фактически одновременно через динамически распределенные порты данных;формирование и посылку подтверждения приема, в том числе исходную точку, адресат и информацию об успешном завершении, от устройства, которое приняло пересылку данных, на устройство, которое переслало данные, после успешного завершения пересылки данных; и осуществляют поддержание связи с процессором независимой сертификации, который проверяет подтверждения приема, в том числе исходную точку, адресат и информацию об успешном завершении, причем процессор независимой сертификации посылает подтверждение верификации на устройство, которое переслало данные, после успешного завершения пересылки данных, в котором устройство, которое приняло пересылку данных, формирует и посылает подтверждение приема на процессор независимой сертификации после успешного завершения пересылки данных.
- 26. Способ пересылки файлов, который позволяет осуществлять пересылки данных между локальным устройством и, по меньшей мере, одним удаленным устройством, заключающийся в том, что осуществляют установление соединения, по меньшей мере, с одним удаленным устройством через заранее установленные порты приема, которые находятся в каждом устройстве;динамическое распределение порта данных в локальном устройстве, причем каждый порт данных в локальном устройстве позволяет осуществлять пересылку данных и представлен гнездовой структурой данных; и передачу адреса порта данных, по меньшей мере, на одно удаленное устройство через порты приема; и пересылку данных в пересылке данных между соединенными устройствами через порты данных, причем данные пересылаются между множеством удаленных устройств и локальным устройством фактически одновременно через динамически распределенные порты данных, в котором каждое устройство запоминает гнездовые структуры данных в связном списке для управления потоком пересылок данных, причем выполняют обход связного списка, чтобы дать возможность осуществлять пересылки данных фактически одновременно.
- 27. Способ пересылки файлов, который позволяет осуществлять пересылки данных между локальным устройством и, по меньшей мере, одним удаленным устройством, заключающийся в том, что осуществляют установление соединения, по меньшей мере, с одним удаленным устройством через заранее установленные порты приема, которые находятся в каждом устройстве;динамическое распределение порта данных в локальном устройстве, причем каждый порт данных в локальном устройстве позволяет осуществлять пересылку данных; и передачу адреса порта данных, по меньшей мере, на одно удаленное устройство через порты приема; и пересылку данных в пересылке данных между соединенными устройствами через порты данных, причем данные пересылаются между множеством удаленных устройств и локальным устройством фактически одновременно через динамически распределенные порты данных; и поддержание и контроль кредитов для пересылки данных и обнаружение каждой пересылки данных, для того чтобы дебетовать кредитный счет после успешной пересылки данных, причем пересылка данных разрешается только тогда, когда устройство, инициирующее пересылку, имеет достаточное количество кредитов.
- 28. Способ по п.27, дополнительно включающий запрос дополнительных кредитов у процессора внешних кредитов в ответ на запрос от одного из устройств на дополнительные кредиты, причем процессор внешних кредитов проверяет правильность информации о счете запрашивающего устройства и выделяет дополнительные кредиты, если правильность информации о счете подтверждена.
- 29. Способ пересылки файлов, который позволяет осуществлять пересылки данных между локальным устройством и, по меньшей мере, одним удаленным устройством, заключающийся в том, что осуществляют установление соединения, по меньшей мере, с одним удаленным устройством через заранее установленные порты приема, которые находятся в каждом устройстве;динамическое распределение порта данных в локальном устройстве, причем каждый порт данных в локальном устройстве позволяет осуществлять пересылку данных; и передачу адреса порта данных, по меньшей мере, на одно удаленное устройство через порты приема;осуществляют пересылку данных в пересылке данных между соединенными устройствами через порты данных, причем данные пересылаются между множеством удаленных устройств и локальным устройством фактически одновременно через динамически распределенные порты данных; и осуществляют определение индекса, который может быть запрошен через соединение удаленными устройствами, причем индекс содержит информацию, определяющую, по меньшей мере, один файл, копию которого может запросить удаленный компьютер через пересылку данных, и соответствующий адресат.
- 30. Способ по п.29, в котором соответствующий адресат является конкретным адресатом, а устройства, соответствующие этому конкретному адресату, имеют эксклюзивный доступ к индексу.
- 31. Способ по п.29, в котором соответствующий адресат является общим адресатом и все удаленные устройства имеют доступ к индексу.
- 32. Способ по п.29, дополнительно включающий в себя разрешение запрашивающему устройству выбрать удаленное устройство, куда будет послан запрос на индекс, причем запрос посылается на выбранное удаленное устройство, выбранное удаленное устройство посылает индекс обратно на запрашивающее устройство, а запрашивающее устройство запоминает индекс в запоминающем устройстве.
- 33. Способ по п.32, в котором, когда запрашивающее устройство выбирает любой файл, перечисленный в индексе, это запрашивающее устройство запрашивает передачу копии выбранного файла из выбранного удаленного устройства, причем выбранное удаленное устройство пересылает каждый файл в ответ на запрос.
- 34. Способ пересылки файлов, который позволяет осуществлять пересылки данных между локальным устройством и, по меньшей мере, одним удаленным устройством, заключающийся в том, что осуществляют установление соединения, по меньшей мере, с одним удаленным устройством через заранее установленные порты приема, которые находятся в каждом устройстве;динамическое распределение порта данных в локальном устройстве, причем каждый порт данных в локальном устройстве позволяет осуществлять пересылку данных; и передачу адреса порта данных, по меньшей мере, на одно удаленное устройство через порты приема;осуществляют пересылку данных в пересылке данных между соединенными устройствами через порты данных, причем данные пересылаются между множеством удаленных устройств и локальным устройством фактически одновременно через динамически распределенные порты данных;причем каждое устройство дополнительно включает в себя переменное количество директорий, связанных с адресатом, каждая из которых связана с другим устройством, причем каждая директория, связанная с адресатом, является областью для хранения файлов в устройстве; и дополнительно осуществляют обнаружение хранения, по меньшей мере, одного файла данных в директории, связанной с адресатом, и инициирование пересылки обнаруженного файла данных на соответствующее устройство в ответ на обнаружение.
- 35. Способ пересылки файлов, который позволяет осуществлять пересылки данных между локальным устройством и, по меньшей мере, одним удаленным устройством, заключающийся в том, что осуществляют установление соединения, по меньшей мере, с одним удаленным устройством через зара нее установленные порты приема, которые находятся в каждом устройстве;динамическое распределение порта данных в локальном устройстве, причем каждый порт данных в локальном устройстве позволяет осуществлять пересылку данных; и осуществляют передачу адреса порта данных, по меньшей мере, на одно удаленное устройство через порты приема;пересылку данных в пересылке данных между соединенными устройствами через порты данных, причем данные пересылаются между множеством удаленных устройств и локальным устройством фактически одновременно через динамически распределенные порты данных;осуществляют периодическое определение того, имеется ли в данный момент активное соединение каждого удаленного устройства в списке, содержащем, по меньшей мере, одно удаленное устройство, с магистралью связи, доступной локальному устройству;подтверждают правильность того, что каждое удаленное устройство в списке, состоящем, по меньшей мере, из одного удаленного устройства, в данный момент активно подсоединено к магистрали связи, доступной локальному устройству; и осуществляют задержку пересылки файла до момента, когда выбранное удаленное устройство будет активно подсоединено к магистрали связи, доступной локальному устройству, если выбранное удаленное устройство в данный момент активно не подсоединено к магистрали связи, доступной локальному устройству.
- 36. Способ пересылки файлов, который позволяет осуществлять пересылки данных между локальным устройством и, по меньшей мере, одним удаленным устройством, заключающийся в том, что осуществляют установление соединения, по меньшей мере, с одним удаленным устройством через заранее установленные порты приема, которые находятся в каждом устройстве;динамическое распределение порта данных в локальном устройстве, причем каждый порт данных в локальном устройстве позволяет осуществлять пересылку данных; и передачу адреса порта данных, по меньшей мере, на одно удаленное устройство через порты приема;осуществляют пересылку данных в пересылке данных между соединенными устройствами через порты данных, причем данные пересылаются между множеством удаленных устройств и локальным устройством фактически одновременно через динамически распределенные порты данных; и опрос директории, по меньшей мере, на одном из удаленных устройств, причем директория связана с назначенным адресатом, и запрос всех данных в директории, подлежащих пересылке на локальное устройство, в котором множество удаленных устройств опрашивается фактически одновременно, и данные пересылаются на локальное устройство от всего множества удаленных устройств фактически одновременно, и в котором данные пересылаются назначенному адресату.
- 37. Способ пересылки файлов, который позволяет осуществлять пересылки данных между локальным устройством и, по меньшей мере, одним удаленным устройством, заключающийся в том, что осуществляют установление соединения, по меньшей мере, с одним удаленным устройством через заранее установленные порты приема, которые находятся в каждом устройстве;динамическое распределение порта данных в локальном устройстве, причем каждый порт данных в локальном устро йстве позволяет осуществлять пересылку данных;осуществляют передачу адреса порта данных, по меньшей мере, на одно удаленное устройство через порты приема;пересылку данных в пересылке данных между соединенными устройствами через порты данных, причем данные пересылаются между множеством удаленных устройств и локальным устройством фактически одновременно через динамически распределенные порты данных, в котором установленное соединение содержит более одного соединения, причем каждое соединение имеет место между двумя устройствами через отличную от других пару портов приема, при этом каждое устройство выбирает порты приема из заранее определенного ряда доступных портов.
- 38. Способ пересылки файлов, который позволяет осуществлять пересылки данных между локальным устройством и, по меньшей мере, одним удаленным устройством, заключающийся в том, что осуществляют установление соединения, по меньшей мере, с одним удаленным устройством через заранее установленные порты приема, которые находятся в каждом устройстве;прием адреса первого порта данных, по меньшей мере, от одного удаленного устройства через порты приема;динамическое распределение в локальном устройстве второго порта данных, соответствующего первому порту данных в удаленном устройстве, причем каждый порт данных в локальном устройстве позволяет осуществлять пересылку данных;осуществляют пересылку данных между соединенными устройствами через порты данных, причем данные пересылаются на множество удаленных устройств фактически одновременно через динамически распределенные порты данных, формирование и посылку подтверждения приема, в том числе исходную точку, адресат и информацию об успешном завершении, от устройства, которое приняло пересылку данных на устройство, которое переслало данные, после успешного завершения пересылки данных; и осуществляют поддержание связи с процессором независимой сертификации, который проверяет подтверждения приема, включая исходную точку, адресат и информацию об успешном завершении, причем процессор независимой сертификации посылает подтверждение верификации на устройство, которое переслало данные, после успешного завершения пересылки данных, в котором устройство, которое приняло пересылку данных, формирует и посылает подтверждение приема на процессор независимой сертификации, после успешного завершения пересылки данных.
- 39. Способ пересылки файлов, который позволяет осуществлять пересылки данных между локальным устройством и, по меньшей мере, одним удаленным устройством, заключающийся в том, что осуществляют установление соединения, по меньшей мере, с одним удаленным устройством через заранее установленные порты приема, которые находятся в каждом устройстве;прием адреса первого порта данных, по меньшей мере, от одного удаленного устройства через порты приема;динамическое распределение в локальном устройстве второго порта данных, соответствующего первому порту данных в удаленном устройстве, причем каждый порт данных в локальном устройстве позволяет осуществлять пересылку данных и представлен гнездовой структурой данных; и осуществляют пересылку данных между соединенными устройствами через порты данных, причем данные пересылаются на множество удаленных устройств фактически одновременно через динамически распределенные порты данных, в котором каждое устройство запоминает гнездовые структуры данных в связном списке для управления потоком пересылок данных, причем выполняют обход связного списка, чтобы дать возможность осуществлять пересылки данных фактически одновременно.
- 40. Способ пересылки файлов, который позволяет осуществлять пересылки данных между локальным устройством и, по меньшей мере, одним удаленным устройством, заключающийся в том, что осуществляют установление соединения, по меньшей мере, с одним удаленным устройством через заранее установленные порты приема, которые находятся в каждом устройстве;прием адреса первого порта данных, по меньшей мере, от одного удаленного устройства через порты приема;динамическое распределение в локальном устройстве второго порта данных, соответствующего первому порту данных в удаленном устройстве, причем каждый порт данных в локальном устройстве позволяет осуществлять пересылку данных;осуществляют пересылку данных между соединенными устройствами через порты данных, причем данные пересылаются на множество удаленных устройств фактически одновременно через динамически распределенные порты данных; и поддержание и контроль кредитов для пересылки данных и обнаружение каждой пересылки данных, для того чтобы дебетовать кредитный счет после успешной пересылки данных, причем пересылка данных разрешается только тогда, когда устройство, инициирующее пересылку, имеет достаточное количество кредитов.
- 41. Способ по п.40, дополнительно включающий в себя запрос дополнительных кредитов у процессора внешних кредитов в ответ на запрос от устройства на дополнительные кредиты, причем процессор внешних кредитов проверяет правильность информации о счете запрашивающего устройства и выделяет дополнительные кредиты, если правильность информации о счете подтверждена.
- 42. Способ пересылки файлов, который позволяет осуществлять пересылки данных между локальным устройством и, по меньшей мере, одним удаленным устройством, заключающийся в том, что осуществляют установление соединения, по меньшей мере, с одним удаленным устройством через заранее установленные порты приема, которые находятся в каждом устройстве;прием адреса первого порта данных, по меньшей мере, от одного удаленного устройства через порты приема;осуществляют динамическое распределение в локальном устройстве второго порта данных, соответствующего первому порту данных в удаленном устройстве, причем каждый порт данных в локальном устройстве позволяет осуществлять пересылку данных;осуществляют пересылку данных между соединенными устройствами через порты данных, причем данные пересылаются на множество удаленных устройств фактически одновременно через динамически распределенные порты данных; и определение индекса, который может быть запрошен через соединение удаленными устройствами, причем индекс содержит информацию, определяющую, по меньшей мере, один файл, копию которого может запросить удаленное устройство через пересылку данных, и соот ветствующий адресат, причем, по меньшей мере, одно устройство, относящееся к этому соответствующему адресату, имеет эксклюзивный доступ к индексу.
- 43. Способ по п.42. дополнительно включающий в себя разрешение запрашивающему устройству выбрать удаленное устройство, куда будет послан запрос на индекс, причем запрос посылают на выбранное удаленное устройство, выбранное удаленное устройство посылает индекс обратно на запрашивающее устройство, а запрашивающее устройство запоминает индекс в запоминающем устройстве.
- 44. Способ по п.42. в котором, когда запрашивающее устройство выбирает любой файл, перечисленный в индексе, это запрашивающее устройство запрашивает пересылку копии выбранного файла из выбранного удаленного устройства, причем выбранное удаленное устройство пересылает каждый файл в ответ на запрос.
- 45. Способ пересылки файлов, который позволяет осуществлять пересылки данных между локальным устройством и, по меньшей мере, одним удаленным устройством, заключающийся в том, что осуществляют установление соединения, по меньшей мере, с одним удаленным устройством через заранее установленные порты приема, которые находятся в каждом устройстве;прием адреса первого порта данных, по меньшей мере, от одного удаленного устройства через порты приема;динамическое распределение в локальном устройстве второго порта данных, соответствующего первому порту данных в удаленном устройстве, причем каждый порт данных в локальном устройстве позволяет осуществлять пересылку данных;осуществляют пересылку данных между соединенными устройствами через порты данных, причем данные пересылаются на множество удаленных устройств фактически одновременно через динамически распределенные порты данных;причем каждое устройство дополнительно включает в себя переменное количество директорий, связанных с адресатом, каждая из которых связана с другим устройством, причем каждая директория, связанная с адресатом, является областью для хранения файлов в устройстве; и в котором способ дополнительно включает обнаружение хранения, по меньшей мере, одного файла данных в директории, связанной с адресатом, и инициирование пересылки обнаруженного файла данных на соответствующее устройство в ответ на обнаружение.
- 46. Способ пересылки файлов, который позволяет осуществлять пересылки данных между локальным устройством и, по меньшей мере, одним удаленным устройством, заключающийся в том, что осуществляют установление соединения, по меньшей мере, с одним удаленным устройством через заранее установленные порты приема, которые находятся в каждом устройстве;прием адреса первого порта данных, по меньшей мере, от одного удаленного устройства через порты приема;осуществляют динамическое распределение в локальном устройстве второго порта данных, соответствующего первому порту данных в удаленном устройстве, причем каждый порт данных в локальном устройстве позволяет осуществлять пересылку данных;осуществляют пересылку данных между соединенными устройствами через порты данных, причем данные пересылаются на множество удаленных устройств фактически одновременно через динамически распределенные порты данных;периодическое определение того, имеется ли в данный момент активное соединение каждого удаленного устройства в списке, содержащем, по меньшей мере, одно удаленное устройство, с магистралью связи, доступной локальному устройству;подтверждение правильности того, что каждое удаленное устройство в списке, состоящем, по меньшей мере, из одного удаленного устройства, в данный момент активно подсоединено к магистрали связи, доступной локальному устройству; и осуществляют задержку пересылки файла до момента, когда выбранное удаленное устройство будет активно подсоединено к магистрали связи, доступной локальному устройству, если выбранное удаленное устройство в данный момент активно не подсоединено к магистрали связи, доступной локальному устройству.
- 47. Способ пересылки файлов, который позволяет осуществлять пересылки данных между локальным устройством и, по меньшей мере, одним удаленным устройством, заключающийся в том, что осуществляют установление соединения, по меньшей мере, с одним удаленным устройством через заранее установленные порты приема, которые находятся в каждом устройстве;прием адреса первого порта данных, по меньшей мере, от одного удаленного устройства через порты приема;осуществляют динамическое распределение в локальном устройстве второго порта данных, соответствующего первому порту данных в удаленном устройстве, причем каждый порт данных в локальном устройстве позволяет осуществлять пересылку данных;пересылку данных между соединенными устройствами через порты данных, причем данные пересылаются на множество удаленных устройств фактически одновременно через динамически распределенные порты данных;опрос директории, по меньшей мере, на одном из удаленных устройств, причем директория связана с назначенным адресатом, и запрос всех данных в директории, подлежащих пересылке на локальное устройство, в котором множество удаленных устройств опрашивают фактически одновременно, и данные пересылают на локальное устройство от всего множества удаленных устройств фактически одновременно, и в котором данные пересылают назначенному адресату.
- 48. Устройство пересылки данных, которое принимает данные, пересылаемые электронным путем, по меньшей мере, от одного удаленного устройства, порождающего пересылку данных, причем устройство пересылки данных включает в себя систему пересылки данных, которая пересылает данные электронным путем;систему расписок о доставке, которая обрабатывает расписку о доставке после успешного приема пересылки данных; и систему сертификации, поддерживающую связь с устройством обработки для независимой сертификации, которое проверяет расписки о доставке, причем устройство обработки для независимой сертификации посылает подтверждение верификации, по меньшей мере, на одно устройство, вовлеченное в транзакцию, после приема расписки о доставке, что указывает на успешный прием пересылки данных, в котором успешные пересылки данных на устройство пересылки данных подтверждаются устройством обработки для независимой сертификации.
- 49. Устройство пересылки данных по п.48, в котором расписка о доставке содержит дату и время успешного приема пересылки данных.
- 50. Устройство пересылки данных по п.48, в котором сертификация включает в себя цифровое подписание расписки о доставке.
- 51. Устройство пересылки данных по п.48, в котором система сертификации поддерживает связь, по меньшей мере, с одним устройством для подтверждения того, что устройство пересылки данных успешно приняло пересылку данных.
- 52. Устройство пересылки данных, которое принимает данные, пересылаемые электронным путем, по меньшей мере, от одного удаленного устройства, порождающего пересылку данных, причем устройство пересылки данных включает в себя систему пересылки данных, которая пересылает данные электронным путем; и систему расписок о доставке, которая выполнена с возможностью обработки расписки о доставке после успешного приема пересылки данных, и поддержания связи, по меньшей мере, с одним устройством, вовлеченным в транзакцию, для подтверждения того, что устройство пересылки данных успешно приняло пересылку данных, в котором подтверждаются успешные пересылки данных на устройство пересылки данных.
- 53. Устройство пересылки данных по п.52, в котором расписка о доставке содержит дату и время успешного приема пересылки данных.
- 54. Устройство пересылки данных, которое принимает данные, пересылаемые электронным путем, по меньшей мере, от одного удаленного устройства, порождающего пересылку данных, причем устройство пересылки данных включает в себя систему расписок о доставке, которая выполнена с возможностью обработки расписки о доставке после успешного приема пересылки данных, и поддержания связи, по меньшей мере, с одним устройством, вовлеченным в транзакцию, для подтверждения того, что устройство пересылки данных успешно приняло пересылку данных, в котором успешные пересылки данных на устройство пересылки данных самоподтверждаются.
- 55. Устройство пересылки данных по п.54, в котором сертификация включает в себя цифровое подписание расписки о доставке.
- 56. Устройство пересылки данных по п.54, в котором расписка о доставке содержит дату и время успешного приема пересылки данных.
- 57. Устройство пересылки данных, которое принимает данные, пересылаемые электронным путем, по меньшей мере, от одного удаленного устройства, порождающего пересылку данных, причем устройство пересылки данных включает в себя систему расписок о доставке, которая обрабатывает расписку о доставке после успешного приема пересылки данных; и систему сертификации, поддерживающую связь с устройством обработки для независимой сертификации, которое проверяет расписки о доставке, причем устройство обработки для независимой сертификации посылает подтверждение верификации, по меньшей мере, на одно устройство, вовлеченное в транзакцию, после приема расписки о доставке, что указывает на успешный прием пересылки данных, в котором успешные пересылки данных на устройство пересылки данных подтверждаются устройством обработки для независимой сертификации.
- 58. Устройство пересылки данных по п.57, в котором расписка о доставке содержит дату и время успешного приема пересылки данных.
- 59. Устройство пересылки данных по п.57, в котором сертификация включает в себя цифровое подписание расписки о доставке.
- 60. Устройство пересылки данных по п.57, в котором система сертификации поддерживает связь, по меньшей мере, с одним устройством,100 вовлеченным в транзакцию, для подтверждения того, что устройство пересылки данных успешно приняло пересылку данных.
- 61. Система пересылки данных, включающая в себя устройство, порождающее пересылку данных, которое содержит первую систему пересылки данных, причем устройство, порождающее пересылку данных, порождает пересылку данных;устройство обработки для независимой сертификации, которое посылает подтверждение верификации, по меньшей мере, на одно устройство, вовлеченное в транзакцию, после приема расписки о доставке, причем устройство обработки для независимой сертификации содержит вторую систему пересылки данных; и устройство, принимающее пересылку данных, которое принимает пересылку данных, причем устройство, принимающее пересылку данных, содержит третью систему пересылки данных, систему расписок о доставке, которая обрабатывает расписку о доставке, что указывает на успешный прием пересылки данных, после успешного приема пересылки данных, и систему сертификации, которая поддерживает связь с устройством обработки для независимой сертификации;в которой успешные пересылки данных на устройство, принимающее пересылки данных, подтверждаются устройством обработки для независимой сертификации.
- 62. Система пересылки данных по п. 61, в которой расписка о доставке содержит дату и время успешного приема пересылки данных.
- 63. Система пересылки данных по п.61, в которой сертификация включает в себя цифровое подписание расписки о доставке.
- 64. Система пересылки данных по п. 61, в которой система сертификации поддерживает связь с устройством, порождающим пересылку данных, для подтверждения того, что устройство пересылки данных успешно приняло пересылку данных.
- 65. Система пересылки данных, включающая в себя устройство, порождающее пересылку данных, которое содержит первую систему пересылки данных, причем устройство, порождающее пересылку данных, порождает пересылку данных; и устройство, принимающее пересылку данных, которое принимает пересылку данных, причем устройство, принимающее пересылку данных, содержит вторую систему пересылки данных, систему расписок о доставке, которая обрабатывает расписку о доставке, что указывает на успешный прием пересылки данных, после успешного приема пересылки данных, и систему сертификации, которая поддерживает связь с устройством, порождающим пересылку данных, для подтверждения того, что устройство, при нимающее пересылку данных, успешно приняло пересылку данных, в которой успешные пересылки данных на устройство, принимающее пересылки данных, самоподтверждаются.
- 66. Устройство пересылки данных по п.65, в котором сертификация включает в себя цифровое подписание расписки о доставке.
- 67. Система пересылки данных по п.65, в которой расписка о доставке содержит дату и время успешного приема пересылки данных.
- 68. Машинно-считываемая среда, которая хранит программу пересылки данных, для подтверждения успешного приема пересылки данных, осуществляемой электронным путем, по меньшей мере, от одного устройства, вовлеченного в транзакцию, причем среда включает в себя кодовый сегмент источника пересылки данных, который пересылает данные электронным путем;кодовый сегмент источника расписки о доставке, который обрабатывает расписку о доставке после успешного приема пересылки данных; и кодовый сегмент источника сертификации, поддерживающий связь с устройством обработки для независимой сертификации, которое проверяет расписки о доставке, причем устройство обработки для независимой сертификации посылает подтверждение верификации, по меньшей мере, на одно устройство, вовлеченное в транзакцию, после приема расписки о доставке, что указывает на успешный прием пересылки данных, в которой успешные пересылки данных на устройство пересылки данных подтверждаются устройством обработки для независимой сертификации.
- 69. Среда по п.68, в которой расписка о доставке содержит дату и время успешного приема пересылки данных.
- 70. Среда по п.68, в которой сертификация включает в себя цифровое подписание расписки о доставке.
- 71. Среда по п.68, в которой система сертификации поддерживает связь, по меньшей мере, с одним устройством, вовлеченным в транзакцию, для подтверждения того, что устройство пересылки данных успешно приняло пересылку данных.
- 72. Машинно-считываемая среда, которая запоминает программу пересылки данных для подтверждения успешного приема пересылки данных, осуществляемой электронным путем, по меньшей мере, от одного порождающего удаленного устройства, причем среда включает в себя кодовый сегмент источника пересылки данных, который пересылает данные электронным путем; и101102 кодовый сегмент источника расписок о доставке, который обрабатывает расписку о доставке после успешного приема пересылки данных, и поддерживает связь, по меньшей мере, с одним устройством, вовлеченным в транзакцию, для подтверждения того, что устройство пересылки данных успешно приняло пересылку данных, в которой успешные пересылки данных на устройство пересылки данных самоподтверждаются.
- 73. Среда по п.72, в которой расписка о доставке содержит дату и время успешного приема пересылки данных.
- 74. Среда по п. 72, в которой сертификация включает в себя цифровое подписание расписки о доставке.
- 75. Способ для подтверждения успешного приема пересылки данных, осуществляемой электронным путем, по меньшей мере, от одного порождающего удаленного устройства, заключающийся в том, что осуществляют электронный прием пересылки данных;обработку расписки о доставке после успешного приема пересылки данных;поддержание связи с устройством обработки для независимой сертификации, которое проверяет расписки о доставке; и посылку подтверждения верификации от устройства обработки для независимой сертификации, по меньшей мере, на одно устройство, вовлеченное в транзакцию, после приема расписки о доставке, что указывает на успешный прием пересылки данных, в котором устройство обработки для независимой сертификации подтверждает успешные пересылки данных.
- 76. Способ по п.75, в котором расписка о доставке содержит дату и время успешного приема пересылки данных.
- 77. Способ по п.75, в котором сертификация включает в себя цифровое подписание расписки о доставке.
- 78. Способ по п.75, в котором дополнительно осуществляют поддержание связи с порождающим удаленным устройством для подтверждения успешного приема пересылки данных.
- 79. Способ для подтверждения успешного приема пересылки данных, осуществляемой электронным путем, по меньшей мере, от одного порождающего удаленного устройства, заключающийся в том, что осуществляют электронный прием пересылки данных;обработку расписки о доставке после успешного приема пересылки данных; и поддержание связи, по меньшей мере, с одним устройством, вовлеченным в транзакцию, для подтверждения успешного приема пересылки данных, в котором успешные пересылки данных самоподтверждаются.
- 80. Способ по п.79, в котором расписка о доставке содержит дату и время успешного приема пересылки данных.
- 81. Способ по п.79, в котором при сертификации осуществляют цифровое подписание расписки о доставке.
- 82. Устройство пересылки файлов, которое пересылает данные электронным путем посредством, по меньшей мере, одного удаленного устройства, причем устройство пересылки файлов включает в себя переменное количество директорий, связанных с адресатом, причем каждая директория, связанная с адресатом, связана с одним устройством из группы, состоящей, по меньшей мере, из одного удаленного устройства, при этом каждая директория, связанная с адресатом, включает область для хранения файлов в устройстве пересылки файлов или в устройстве для хранения файлов, доступном устройству пересылки файлов; и систему управления директориями, связанными с адресатом, которая обнаруживает хранение, по меньшей мере, одного файла данных в каждой директории, связанной с адресатом, и инициирует пересылку обнаруженного файла данных на соответствующее удаленное устройство в ответ на обнаружение, в котором файлы данных пересылаются электронным путем на удаленные устройства, соответствующие директориям, связанным с адресатом, когда файлы данных хранятся в директориях, связанных с адресатом.
- 83. Машинно-считываемая среда, запоминающая программу, которая пересылает данные электронным путем посредством, по меньшей мере, одного удаленного устройства, причем среда включает в себя:переменное количество директорий, связанных с адресатом, причем каждая директория, связанная с адресатом, связана с одним устройством из группы, состоящей, по меньшей мере, из одного удаленного устройства, при этом каждая директория, связанная с адресатом, включает область для хранения файлов в среде; и кодовый сегмент источника управления директориями, связанными с адресатом, который обнаруживает хранение, по меньшей мере, одного файла данных в каждой директории, связанной с адресатом, и инициирует пересылку обнаруженного файла данных на соответствующее удаленное устройство в ответ на обнаружение, в котором файлы данных пересылаются электронным путем на удаленные устройства, соответствующие директориям, связанным с адресатом, когда файлы данных хранятся в директориях, связанных с адресатом.
- 84. Способ для электронной пересылки данных, по меньшей мере, на одно удаленное устройство, включающее переменное количест103104 во директорий, связанных с адресатом, причем каждая директория, связанная с адресатом, соответствует одному устройству из группы, состоящей, по меньшей мере, из одного удаленного устройства, при этом каждая директория, связанная с адресатом, содержит область для хранения файлов в среде, заключающийся в том, что осуществляют обнаружение хранения, по меньшей мере, одного файла данных в каждой из директорий, связанных с адресатом;инициирование пересылки обнаруженного файла данных на соответствующее удаленное устройство в ответ на обнаружение, в котором файлы данных пересылают электронным путем на удаленные устройства, связанные с директориями, связанными с адресатом, когда файлы данных хранятся в директориях, связанных с адресатом.
- 85. Система пересылки файлов, включающая по меньшей мере, одно удаленное устройство, которое принимает пересылки файлов электронным путем;устройство пересылки файлов, которое пересылает данные электронным путем и содержит переменное количество директорий, связанных с адресатом, причем каждая директория, связанная с адресатом, связана с одним устройством из группы, состоящей, по меньшей мере, из одного удаленного устройства, при этом каждая директория, связанная с адресатом, включает область для хранения файлов в устройстве пересылки файлов или в устройстве дня хранения файлов, доступном устройству пересылки файлов, и систему управления директориями, связанными с адресатом, которая обнаруживает хранение, по меньшей мере, одного файла данных в каждой директории, связанной с адресатом, при этом система управления инициирует пересылку обнаруженного файла данных на соответствующее удаленное устройство в ответ на обнаружение файла данных, в котором файлы данных пересылаются электронным путем на удаленные устройства, соответствующие директориям, связанным с адресатом, когда файлы данных хранятся в директориях, связанных с адресатом.
- 86. Способ для доверительного обмена данными, пересылаемыми электронным путем по совместно используемым магистралям связи, по меньшей мере, от одного удаленного устройства, порождающего пересылку, по меньшей мере, на одно устройство, принимающее пересылку данных, заключающийся в том, что осуществляют аутентификацию идентичности сторон, планирующих обмен данными;посылку обмениваемых электронным путем данных;защиту обмениваемых данных;прием обмениваемых электронным путем данных;обработку расписки о доставке, документирующей успешное завершение обмена данными;поддержание связи с процессором независимой сертификации, который проверяет расписки о доставке; и посылку подтверждения верификации от процессора независимой сертификации, по меньшей мере, на одно устройство пересылки данных, вовлеченное в транзакцию, после проверки расписки о доставке, в котором процессор независимой сертификации проверяет правильность успешного обмена данными между аутентифицированными сторонами.
- 87. Способ по п.86, в котором при аутентификации сторон используют удостоверения идентичности, доступные каждой стороне, участвующей в обмене.
- 88. Способ по п.86, в котором обмениваемые данные обеспечены криптографической защитой от несанкционированного доступа и/или несанкционированных изменений.
- 89. Способ по п.86, в котором расписка о доставке содержит определенную дату и время успешного завершения обмена данными.
- 90. Способ по п. 86, в котором сертификация включает в себя цифровое подписание расписки о доставке.
- 91. Способ по п.86, в котором дополнительно осуществляют поддержание связи, по меньшей мере, с порождающим удаленным устройством для подтверждения успешного обмена данными.
- 92. Способ для доверительного обмена данными, пересылаемыми электронным путем по совместно используемым магистралям связи, по меньшей мере, от одного удаленного устройства, порождающего пересылку, заключающийся в том, что осуществляют аутентификацию идентичности, по меньшей мере, планируемого получателя обмениваемых данных;защиту обмениваемых данных;прием обмениваемых электронным путем данных;обработку расписки о доставке, документирующей успешное завершение обмена данными;поддержание связи с процессором независимой сертификации, который проверяет расписки о доставке; и посылку подтверждения верификации из процессора независимой сертификации, по меньшей мере, на порождающее удаленное устройство после проверки расписки о доставке, в котором процессор независимой сертификации проверяет правильность успешного обмена данными между аутентифицированными сторонами.105106
- 93. Способ по п.92, в котором при аутентификации планируемого получателя используют удостоверения идентичности, доступные отправителю.
- 94. Способ по п.92, в котором обмениваемые данные обеспечены криптографической защитой от несанкционированного доступа.
- 95. Способ по п.92, в котором расписка о доставке содержит определенную дату и время успешного завершения обмена данными.
- 96. Способ по п.92, в котором сертификация включает в себя цифровое подписание расписки о доставке.
- 97. Способ по п.92, дополнительно включающий в себя поддержание связи с порождающим удаленным устройством для подтверждения успешного обмена данными.
- 98. Устройство пересылки данных по п. 48, в котором данные содержат, по меньшей мере, один файл.
- 99. Устройство пересылки данных по п.52, в котором данные содержат, по меньшей мере, один файл.
- 100. Устройство пересылки данных по п.54, в котором данные содержат, по меньшей мере, один файл.
- 101. Устройство пересылки данных по п.57, в котором данные содержат, по меньшей мере, один файл.
- 102. Система пересылки данных по п.61, в которой данные содержат, по меньшей мере, один файл.
- 103. Система пересылки данных по п.65, в которой данные содержат, по меньшей мере, один файл.
- 104. Машинно-считываемая среда по п.68, в которой данные содержат, по меньшей мере, один файл.
- 105. Машинно-считываемая среда по п.72, в которой данные содержат, по меньшей мере, один файл.
- 106. Способ по п.75, в котором данные содержат, по меньшей мере, один файл.
- 107. Система доставки файлов данных для доставки файлов данных между переменным количеством устройств, включающая в себя переменное количество равноправных систем, причем каждая равноправная система имеет систему согласования соединений для открытия, по меньшей мере, одного порта приема для обмена данными управления;систему соединений для данных для открытия переменного количества портов данных, каждый из которых соответствует адресату, для обмена файлами данных;систему выбора файлов для выбора переменного количества файлов данных, находящихся, по меньшей мере, в одной равноправной системе, определенной в качестве источника файлов; и систему выбора адресатов для выбора переменного количества адресатов для приема выбранных файлов данных, при этом, по меньшей мере, один источник файлов имеет передающую систему для посылки выбранных файлов данных без их запоминания через переменное количество магистралей связи для передачи данных, соответствующих портам данных, каждый из адресатов имеет приемную систему для приема без запоминания файлов, посланных посредством посылки без запоминания, и по меньшей мере, один из источников файлов и один из адресатов имеют систему инициирования для инициирования работы передающей системы, по меньшей мере, через одну магистраль, согласующую связь, соответствующую, по меньшей мере, одному порту приема, либо от источника файлов, либо адресата.
- 108. Система доставки файлов данных по п.107, в которой каждый источник файлов является также адресатом, имеющим приемную систему для приема без запоминания файлов, посланных посредством посылки без запоминания, по меньшей мере, одной из других равноправных систем, выполняющих роль следующего источника файлов, в то же самое время, когда работает передающая система.
- 109. Система доставки файлов данных по п.107, в которой каждая равноправная система дополнительно включает в себя переменное количество директорий, связанных с адресатом, каждая из которых связана с другим устройством, причем каждая директория, связанная с адресатом, является областью для хранения файлов в устройстве; и систему управления директориями, связанными с адресатом, для обнаружения хранения, по меньшей мере, одного файла данных в соответствующей области хранения файлов и для управления системой инициирования для инициирования работы приемопередающей системы в ответ на обнаружение.
- 110. Система доставки файлов данных по п.107, в которой каждая равноправная система дополнительно включает в себя систему подтверждения приема для формирования и посылки подтверждения приема, в том числе исходную точку, адресат и информацию об успешном завершении, от каждой равноправной системы-адресата, принимающей выбранные файлы, на источник файлов по магистрали связи без запоминания, соответствующей портам данных, после успешного завершения приема без запоминания выбранных файлов.
- 111. Система доставки файлов данных по п.110, дополнительно содержащая процессор сертификации записи события, являющийся третьей стороной, для анализа и проверки подтверждений приема, включая ис107108 ходную точку, адресат и информацию об успешном завершении, и для посылки файлов данных подтверждения верификации, по первой дополнительной магистрали связи без запоминания, соответствующей первому дополнительному порту данных, в равноправную системуисточник файлов после успешного завершения приема без запоминания выбранных файлов;в которой система подтверждения приема формирует и посылает подтверждение приема от каждого адресата, принимающего выбранные файлы, на процессор сертификации записи событий, являющийся третьей стороной, по второй магистрали связи без запоминания, соответствующей второму дополнительному порту данных, после успешного завершения приема без запоминания выбранных файлов.
- 112. Система доставки файлов данных по п.108, где каждая равноправная система дополнительно включает в себя систему контроля кредитов для файлов для поддержания и контроля кредитов для доставки файлов, причем система контроля кредитов для файлов обнаруживает каждую посылку выбранного файла без запоминания и дебетует кредитный счет, изменяемый в соответствующей равноправной системе, в зависимости от посылки без запоминания.
- 113. Система доставки файлов данных по п. 107, дополнительно включающая в себя процессор кредитов для приема запросов на кредиты и для увеличения кредитного счета, изменяемого в соответствующей равноправной системе, после приема запроса на кредиты и успешного сравнения запроса на кредиты с функцией санкционирования кредитов, в которой система контроля кредитов для файлов формирует и посылает запрос на кредиты от одной из равноправных систем в процессор кредитов.
- 114. Система доставки файлов данных по п.107, в которой каждая равноправная система дополнительно включает в себя систему формирования индексов для формирования индекса файлов в равноправной системе;систему запроса индексов для запроса и выборки индекса файлов из любой из переменного количества равноправных систем;систему выбора поднабора для выбора поднабора, состоящего из переменного количества файлов из найденного индекса файлов, из любой из переменного количества равноправных систем; и систему запроса поднаборов файлов для инициирования работы приемопередающей системы для пересылки поднабора от любой из переменного количества равноправных систем в данную равноправную систему.
- 115. Система доставки файлов данных по п.107, в которой каждая равноправная система дополнительно включает в себя систему управления приемопередатчиком для управления фактически параллельной и одновременной работой переменного количества приемопередающих систем для фактически параллельной и одновременной посылки без запоминания и приема без запоминания выбранных файлов по множеству магистралей связи, соответствующих множеству портов данных.
- 116. Система доставки файлов данных по п.107, в которой пересылка данных через магистраль связи происходит без регистрации на каких-либо промежуточных компьютерах, без регистрации у адресата и без промежуточного запоминания передаваемых файлов на промежуточном компьютере.
- 117. Система доставки файлов данных по п.107, в которой соединение с адресатом через порт данных осуществляется по адресу адресата, полученному с данными управления.
- 118. Система доставки файлов данных по п.107, в которой, когда файл сохраняется в заранее определенной директории, связанной с адресатом, этот файл пересылается этому адресату.
- 119. Система пересылки файлов для пересылки файлов между, по меньшей мере, одним локальным компьютером и, по меньшей мере, одним удаленным компьютером, выбранным из списка, содержащего, по меньшей мере, один удаленный компьютер, через, по меньшей мере, одну магистраль связи, причем система пересылки файлов включает в себя селектор файлов, который выбирает, по меньшей мере, один файл, хранящийся в локальном компьютере, для пересылки, по меньшей мере, на один удаленный компьютер;селектор адресатов, который выбирает из списка, содержащего, по меньшей мере, один удаленный компьютер, по меньшей мере, один удаленный компьютер, определенный в качестве компьютера-адресата, на который будет пересылаться файл;передатчик, который передает выбранный файл на компьютер-адресат через, по меньшей мере, одну магистраль связи без запоминания выбранного файла в каких-либо промежуточных компьютерах;приемник, который принимает пересылаемый файл;систему начальных соединений, которая устанавливает соединение между локальным компьютером и компьютером-адресатом через заранее определенные порты приема, причем в каждом компьютере находится, по меньшей мере, один заранее определенный порт приема, при этом во время начального соединения происходит обмен характеристиками пересылки данных, причем выполняется аутентификация данных, идентифицирующих локальный компьютер и компьютер-адресат, путем проверки информации, идентифицирующей каждый компьютер;109110 первый распределитель, который динамически распределяет первый порт данных, представленный гнездовой структурой данных в компьютере-адресате;первый предатчик, который передает адрес первого порта данных на локальный компьютер через заранее определенные порты приема;второй распределитель, который динамически распределяет второй порт данных, представленный гнездовой структурой данных, в локальном компьютере, соответствующий первому порту данных в компьютере-адресате, причем каждая пара, состоящая из первого и второго портов данных, динамически распределяется в соответствии с каждым соединением портов приема;второй передатчик, который пересылает данные между соединенными компьютерами через порты данных, причем данные пересылаются между переменным количеством компьютеров фактически одновременно через динамически распределенные порты данных;в которой каждый компьютер способен фактически одновременно посылать и принимать данные, в которой каждый компьютер динамически управляет гнездовыми структурами данных, давая возможность осуществлять пересылки данных фактически одновременно, генератор, который формирует и посылает подтверждение приема, в том числе исходную точку, адресат и информацию об успешном за юФиг. 1 вершении, от компьютера, который принял пересылку файла, на компьютер, который переслал файл, и в процессор независимой сертификации после успешного завершения пересылки файлов;третий передатчик, который поддерживает связь с процессором независимой сертификации, проверяющим подтверждения приема, в том числе исходную точку, адресат и информацию об успешном завершении, причем процессор независимой сертификации посылает подтверждение верификации на тот компьютер, который инициировал пересылку файла, после успешного завершения пересылки файла;систему кредитов, которая поддерживает и контролирует кредиты для пересылки файлов и обнаруживает каждую пересылку файлов, для того чтобы дебетовать кредитный счет после успешной пересылки файлов, причем пересылка файлов разрешается только тогда, когда компьютер, инициирующий пересылку, имеет достаточное количество кредитов; и систему запроса кредитов, которая запрашивает дополнительные кредиты у процессора внешних кредитов в ответ на запрос от компьютера на дополнительные кредиты, причем процессор внешних кредитов проверяет правильность информации о счете запрашивающего компьютера и выделяет дополнительные кредиты, если правильность информации о счете подтверждена.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US6553397P | 1997-11-13 | 1997-11-13 | |
US8542798P | 1998-05-14 | 1998-05-14 | |
US10096298P | 1998-09-17 | 1998-09-17 | |
PCT/US1998/024373 WO1999026121A2 (en) | 1997-11-13 | 1998-11-13 | File transfer system |
Publications (2)
Publication Number | Publication Date |
---|---|
EA200000508A1 EA200000508A1 (ru) | 2000-12-25 |
EA002886B1 true EA002886B1 (ru) | 2002-10-31 |
Family
ID=27370803
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EA200000508A EA002886B1 (ru) | 1997-11-13 | 1998-11-13 | Система пересылки файлов |
Country Status (9)
Country | Link |
---|---|
US (11) | US6219669B1 (ru) |
EP (1) | EP1038368B1 (ru) |
JP (2) | JP4683723B2 (ru) |
AU (1) | AU757557B2 (ru) |
BR (1) | BR9815290A (ru) |
CA (1) | CA2309660C (ru) |
EA (1) | EA002886B1 (ru) |
SG (1) | SG118132A1 (ru) |
WO (1) | WO1999026121A2 (ru) |
Families Citing this family (456)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8352400B2 (en) | 1991-12-23 | 2013-01-08 | Hoffberg Steven M | Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore |
US5694546A (en) | 1994-05-31 | 1997-12-02 | Reisman; Richard R. | System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list |
US6968319B1 (en) * | 1996-10-18 | 2005-11-22 | Microsoft Corporation | Electronic bill presentment and payment system with bill dispute capabilities |
US6128603A (en) * | 1997-09-09 | 2000-10-03 | Dent; Warren T. | Consumer-based system and method for managing and paying electronic billing statements |
AU757557B2 (en) | 1997-11-13 | 2003-02-27 | Intellectual Ventures I Llc | File transfer system |
JP3692757B2 (ja) * | 1998-01-09 | 2005-09-07 | 富士ゼロックス株式会社 | 画像形成装置およびその制御方法 |
JPH11224288A (ja) | 1998-02-06 | 1999-08-17 | Hitachi Ltd | 利用条件販売型デジタルコンテンツ販売電子モールシステム |
US7051004B2 (en) * | 1998-04-03 | 2006-05-23 | Macrovision Corporation | System and methods providing secure delivery of licenses and content |
US20050187875A1 (en) * | 1998-06-08 | 2005-08-25 | Microsoft Corporation | Parcel manager for distributed electronic billing system |
US20020065772A1 (en) * | 1998-06-08 | 2002-05-30 | Saliba Bassam A. | System, method and program for network user access |
JP3142820B2 (ja) | 1998-08-27 | 2001-03-07 | 株式会社エヌ・ティ・ティ・ドコモ | プッシュ型情報配信方法およびその中継装置 |
JP3142821B2 (ja) * | 1998-08-27 | 2001-03-07 | 株式会社エヌ・ティ・ティ・ドコモ | 情報通信ネットワークの課金方法 |
FR2783337B1 (fr) * | 1998-09-11 | 2000-12-15 | Neopost Ind | Procede de controle des consommations de machines a affranchir |
US6480831B1 (en) * | 1998-12-24 | 2002-11-12 | Pitney Bowes Inc. | Method and apparatus for securely transmitting keys from a postage metering apparatus to a remote data center |
JP4183819B2 (ja) * | 1999-01-26 | 2008-11-19 | オリンパス株式会社 | 医療用画像ファイリングシステム |
US7904187B2 (en) | 1999-02-01 | 2011-03-08 | Hoffberg Steven M | Internet appliance system and method |
US6615349B1 (en) * | 1999-02-23 | 2003-09-02 | Parsec Sight/Sound, Inc. | System and method for manipulating a computer file and/or program |
JP2002538536A (ja) * | 1999-02-26 | 2002-11-12 | オーセンティデイト ホールディング コーポレイション | 確実なファイルマークキングを含む、デジタルファイル管理およびイメージングシステムおよび方法 |
US20040039912A1 (en) * | 1999-02-26 | 2004-02-26 | Bitwise Designs, Inc. To Authentidate Holding Corp. | Computer networked system and method of digital file management and authentication |
US6401239B1 (en) * | 1999-03-22 | 2002-06-04 | B.I.S. Advanced Software Systems Ltd. | System and method for quick downloading of electronic files |
JP2000278290A (ja) * | 1999-03-29 | 2000-10-06 | Matsushita Electric Ind Co Ltd | ネットワーク管理システム |
US6466952B2 (en) * | 1999-04-08 | 2002-10-15 | Hewlett-Packard Company | Method for transferring and indexing data from old media to new media |
US7302429B1 (en) * | 1999-04-11 | 2007-11-27 | William Paul Wanker | Customizable electronic commerce comparison system and method |
US8126779B2 (en) * | 1999-04-11 | 2012-02-28 | William Paul Wanker | Machine implemented methods of ranking merchants |
US7233992B1 (en) * | 1999-04-26 | 2007-06-19 | Comerica Bank-California | Computerized method and system for managing the exchange and distribution of confidential documents |
US6684248B1 (en) * | 1999-05-03 | 2004-01-27 | Certifiedmail.Com, Inc. | Method of transferring data from a sender to a recipient during which a unique account for the recipient is automatically created if the account does not previously exist |
JP2000330902A (ja) * | 1999-05-25 | 2000-11-30 | Sony Corp | 情報処理装置および方法、並びに媒体 |
US6299452B1 (en) * | 1999-07-09 | 2001-10-09 | Cognitive Concepts, Inc. | Diagnostic system and method for phonological awareness, phonological processing, and reading skill testing |
US7339690B2 (en) * | 1999-07-14 | 2008-03-04 | Fargo Electronics, Inc. | Identification card printer with client/server |
US6665701B1 (en) * | 1999-08-03 | 2003-12-16 | Worldcom, Inc. | Method and system for contention controlled data exchange in a distributed network-based resource allocation |
US6938058B2 (en) * | 1999-08-23 | 2005-08-30 | Eisenworld, Inc. | Apparatus and method for transferring information between platforms |
US6668053B1 (en) | 1999-09-21 | 2003-12-23 | Verizon Laboratories Inc. | Process for generating recent change commands for various stored program telephone switches |
US6636877B1 (en) | 1999-09-21 | 2003-10-21 | Verizon Laboratories Inc. | Method for analyzing the quality of telecommunications switch command tables |
US6678370B1 (en) | 1999-09-21 | 2004-01-13 | Verizon Laboratories Inc. | Data extraction process |
US7797543B1 (en) | 1999-09-30 | 2010-09-14 | United States Postal Service | Systems and methods for authenticating an electronic message |
IL148918A0 (en) | 1999-09-30 | 2002-09-12 | Us Postal Service | Systems and methods for authenticating an electronic message |
US6560772B1 (en) * | 1999-10-15 | 2003-05-06 | International Business Machines Corporation | Method, system, and program for accessing data in different environments |
US6907463B1 (en) * | 1999-10-19 | 2005-06-14 | Audiogalaxy, Inc. | System and method for enabling file transfers executed in a network environment by a software program |
JP2001188738A (ja) * | 1999-10-21 | 2001-07-10 | Vision Arts Kk | 情報提供システム及び情報提供方法、識別情報付加装置及び識別情報付加プログラムを記録したコンピュータ読み取り可能な記録媒体、情報提供サーバ装置及び情報提供プログラムを記録したコンピュータ読み取り可能な記録媒体、情報利用端末及び情報利用プログラムを記録したコンピュータ読み取り可能な記録媒体、課金装置 |
US7065342B1 (en) | 1999-11-23 | 2006-06-20 | Gofigure, L.L.C. | System and mobile cellular telephone device for playing recorded music |
JP2001357312A (ja) * | 1999-11-24 | 2001-12-26 | Sega Corp | 情報処理装置、ファイルサーバ、課金管理システムおよび課金管理方法並びにプログラムを記録した記録媒体 |
US6564064B1 (en) * | 1999-12-01 | 2003-05-13 | Trimble Navigation Limited | Cellular telephone using pseudolites for determining location |
US6674994B1 (en) * | 1999-12-01 | 2004-01-06 | Panamsat Corporation | Pickup and delivery of data files |
US7587467B2 (en) * | 1999-12-02 | 2009-09-08 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US9191443B2 (en) * | 1999-12-02 | 2015-11-17 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US8793374B2 (en) * | 1999-12-02 | 2014-07-29 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US7546353B2 (en) * | 1999-12-02 | 2009-06-09 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US8688797B2 (en) * | 1999-12-02 | 2014-04-01 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US7917628B2 (en) * | 1999-12-02 | 2011-03-29 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US7120692B2 (en) * | 1999-12-02 | 2006-10-10 | Senvid, Inc. | Access and control system for network-enabled devices |
US7934251B2 (en) | 1999-12-02 | 2011-04-26 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
ATE396577T1 (de) | 1999-12-02 | 2008-06-15 | Western Digital Tech Inc | System zum fernaufnehmen von fernsehprogrammen |
US7949606B1 (en) * | 1999-12-03 | 2011-05-24 | William Sweet | Intellectual property brokerage system and method |
WO2001043979A1 (en) * | 1999-12-15 | 2001-06-21 | Fargo Electronics, Inc. | Identification card personalization device with web browser |
US6954858B1 (en) * | 1999-12-22 | 2005-10-11 | Kimberly Joyce Welborn | Computer virus avoidance system and mechanism |
JP4218166B2 (ja) * | 2000-01-21 | 2009-02-04 | ブラザー工業株式会社 | プロファイル作成方法及びプロファイル作成プログラムを記録したコンピュータ読取可能な記録媒体 |
US7822683B2 (en) * | 2000-01-21 | 2010-10-26 | Microsoft Corporation | System and method for secure third-party development and hosting within a financial services network |
US7428510B2 (en) | 2000-02-25 | 2008-09-23 | Telecommunication Systems, Inc. | Prepaid short messaging |
US6810031B1 (en) * | 2000-02-29 | 2004-10-26 | Celox Networks, Inc. | Method and device for distributing bandwidth |
AU4099501A (en) * | 2000-03-10 | 2001-09-17 | Herbert Street Technologies Ltd. | A data transfer and management system |
US8209191B2 (en) * | 2000-03-17 | 2012-06-26 | United States Postal Service | Methods and systems for linking an electronic address to a physical address of a customer |
WO2001074005A1 (en) * | 2000-03-29 | 2001-10-04 | Hammersmith Wolfgang S | One-time-pad encryption with central key service and keyable characters |
US7522911B2 (en) | 2000-04-11 | 2009-04-21 | Telecommunication Systems, Inc. | Wireless chat automatic status tracking |
US7110773B1 (en) | 2000-04-11 | 2006-09-19 | Telecommunication Systems, Inc. | Mobile activity status tracker |
US6651180B1 (en) * | 2000-04-28 | 2003-11-18 | Hewlett-Packard Development Company, Lp. | Method and apparatus for generating timeouts to a system based counting intervals supplied by a shared counting device |
US6912576B1 (en) * | 2000-05-04 | 2005-06-28 | Broadcom Corporation | System and method of processing data flow in multi-channel, multi-service environment by dynamically allocating a socket |
US6754710B1 (en) * | 2000-05-08 | 2004-06-22 | Nortel Networks Limited | Remote control of computer network activity |
US8234203B1 (en) | 2000-05-12 | 2012-07-31 | Adventive, Inc. | E-commerce system including online automatable inventory monitor and control system |
US6978378B1 (en) * | 2000-05-12 | 2005-12-20 | Bluetie, Inc. | Secure file transfer system |
US7546337B1 (en) | 2000-05-18 | 2009-06-09 | Aol Llc, A Delaware Limited Liability Company | Transferring files |
US6718385B1 (en) | 2000-05-19 | 2004-04-06 | Galaxy Computer Services, Inc. | System for controlling movement of information using an information diode between a source network and a destination network |
US6658461B1 (en) * | 2000-05-25 | 2003-12-02 | International Business Machines Corporation | Method of, system for, and computer program product for providing a user interface for configuring connections between a local workstation file system and a remote host file system |
US8145724B1 (en) | 2000-05-25 | 2012-03-27 | International Business Machines Corporation | Method of, system for, and computer program product for providing a data structure for configuring connections between a local workstation file system and a remote host file system |
WO2001093081A2 (en) * | 2000-06-02 | 2001-12-06 | First To File, Inc. | Computer-implemented method for securing intellectual property |
EP1980996A1 (en) * | 2000-06-09 | 2008-10-15 | Seiko Epson Corporation | Creation of an image designating file |
AU2001271302A1 (en) * | 2000-06-12 | 2001-12-24 | Zendit | Encryption system that dynamically locates keys |
AU2001268517A1 (en) * | 2000-06-19 | 2002-01-02 | United States Postal Service | Systems and methods for providing mail item retrieval |
AU2001269881A1 (en) * | 2000-06-19 | 2002-01-02 | United States Postal Service | System, method, and article of manufacture for shipping a package privately to acustomer |
US7366779B1 (en) | 2000-06-19 | 2008-04-29 | Aol Llc, A Delaware Limited Liability Company | Direct file transfer between subscribers of a communications system |
AU2001269953A1 (en) * | 2000-06-20 | 2002-01-02 | United States Postal Service | Systems and methods for electronic message content identification |
US8447967B1 (en) | 2000-06-29 | 2013-05-21 | Datamotion, Inc. | Controlled message distribution |
WO2002009391A2 (en) * | 2000-07-10 | 2002-01-31 | Educational Testing Service | System and methods for computer-based testing using network-based synchronization of information |
AU2001277113A1 (en) * | 2000-07-25 | 2002-02-05 | United States Postal Service | Item attribute preverification |
US20020059167A1 (en) * | 2000-07-25 | 2002-05-16 | Makoto Sunada | Apparatus for saving files into a plurality of holders |
AU2001292555A1 (en) * | 2000-08-18 | 2002-03-04 | United States Postal Service | Apparatus and methods for the secure transfer of electronic data |
US7047309B2 (en) * | 2000-08-23 | 2006-05-16 | International Business Machines Corporation | Load balancing and dynamic control of multiple data streams in a network |
US6772217B1 (en) * | 2000-08-23 | 2004-08-03 | International Business Machines Corporation | Internet backbone bandwidth enhancement by initiating an additional data stream when individual bandwidth are approximately equal to the backbone limit |
US20020073143A1 (en) * | 2000-08-31 | 2002-06-13 | Edwards Eric D. | File archive and media transfer system with user notification |
US6917948B2 (en) * | 2000-09-08 | 2005-07-12 | United States Postal Service | Systems and methods for providing electronic archiving |
US6823453B1 (en) * | 2000-10-06 | 2004-11-23 | Hewlett-Packard Development Company, L.P. | Apparatus and method for implementing spoofing-and replay-attack-resistant virtual zones on storage area networks |
US6910045B2 (en) | 2000-11-01 | 2005-06-21 | Collegenet, Inc. | Automatic data transmission in response to content of electronic forms satisfying criteria |
US7903822B1 (en) * | 2000-11-10 | 2011-03-08 | DMT Licensing, LLC. | Method and system for establishing a trusted and decentralized peer-to-peer network |
US20020093528A1 (en) * | 2000-11-27 | 2002-07-18 | First To File, Inc. | User interface for managing intellectual property |
US20020111953A1 (en) * | 2000-11-27 | 2002-08-15 | First To File, Inc. | Docketing system |
US20020111824A1 (en) * | 2000-11-27 | 2002-08-15 | First To File, Inc. | Method of defining workflow rules for managing intellectual property |
US20020065675A1 (en) * | 2000-11-27 | 2002-05-30 | Grainger Jeffry J. | Computer implemented method of managing information disclosure statements |
AU2002227040A1 (en) * | 2000-11-27 | 2002-06-03 | First To File, Inc. | Computer implemented method for controlling document edits |
US20020065676A1 (en) * | 2000-11-27 | 2002-05-30 | First To File, Inc. | Computer implemented method of generating information disclosure statements |
US6886160B1 (en) * | 2000-11-29 | 2005-04-26 | Hyung Sup Lee | Distribution of mainframe data in the PC environment |
JP4600709B2 (ja) * | 2000-11-30 | 2010-12-15 | ソニー株式会社 | ネットワーク管理装置、ネットワーク管理方法、情報処理装置、情報処理方法、および記録媒体 |
US7035274B2 (en) * | 2000-12-20 | 2006-04-25 | Intel Corporation | Techniques for storing data on message queuing middleware servers without registration of the sending application |
US6633937B2 (en) * | 2000-12-21 | 2003-10-14 | National Instruments Corporation | GPIB system and method which performs autopolling using heuristics |
US20020108034A1 (en) * | 2001-02-02 | 2002-08-08 | Tony Hashem | System and method for automatically securing data for transmission |
US7337944B2 (en) * | 2001-02-20 | 2008-03-04 | United States Postal Service | Universal delivery and collection box unit (UDCBU) |
US6546029B2 (en) * | 2001-03-15 | 2003-04-08 | Ecole Polytechnique Federale De Lausanne | Micro-electromechanically tunable vertical cavity photonic device and a method of fabrication thereof |
US8156223B2 (en) * | 2001-03-20 | 2012-04-10 | Microsoft Corporation | Distribution of binary executables and content from peer locations/machines |
US6792544B2 (en) * | 2001-04-03 | 2004-09-14 | Ge Financial Assurance Holdings, Inc. | Method and system for secure transmission of information |
US7779481B2 (en) * | 2001-04-12 | 2010-08-17 | United States Postal Service | Systems and methods for electronic postmarking of data including location data |
US6989484B2 (en) * | 2001-04-17 | 2006-01-24 | Intel Corporation | Controlling sharing of files by portable devices |
US20020157090A1 (en) * | 2001-04-20 | 2002-10-24 | Anton, Jr. Francis M. | Automated updating of access points in a distributed network |
US7409424B2 (en) | 2001-04-24 | 2008-08-05 | Parker James A | Electronic mail file access system |
US6983328B2 (en) * | 2001-05-18 | 2006-01-03 | Hewlett-Packard Development Company, L.P. | Trusted internet clipboard |
US6834309B2 (en) * | 2001-05-31 | 2004-12-21 | Kwok-Yan Leung | Socket tool having data transfer control codes, file transfer control codes, and data and file transfer progress indication codes for connection and communication of SQL application |
US20050198379A1 (en) | 2001-06-13 | 2005-09-08 | Citrix Systems, Inc. | Automatically reconnecting a client across reliable and persistent communication sessions |
US8166115B2 (en) * | 2001-06-20 | 2012-04-24 | United States Postal Service | Systems and methods for electronic message content identification |
US20020198930A1 (en) * | 2001-06-25 | 2002-12-26 | International Business Machines Corporation | Method and apparatus for wide-spread distribution of electronic content in a peer to peer fashion |
US7389266B2 (en) * | 2001-06-29 | 2008-06-17 | Capital One Financial Corporation | Systems and methods for managing credit account products with adjustable credit limits |
US20030014327A1 (en) * | 2001-06-29 | 2003-01-16 | Kristofer Skantze | System and method in electronic commerce from hand-held computer units |
US20030023621A1 (en) * | 2001-07-25 | 2003-01-30 | Jay Muse | Remote activated internet file transfer and storage device |
US7624162B2 (en) * | 2001-08-13 | 2009-11-24 | Hewlett-Packard Development Company, L.P. | Methods, systems, devices and computer-readable media for accessing network accessible devices |
US7302706B1 (en) * | 2001-08-31 | 2007-11-27 | Mcafee, Inc | Network-based file scanning and solution delivery in real time |
US8041739B2 (en) * | 2001-08-31 | 2011-10-18 | Jinan Glasgow | Automated system and method for patent drafting and technology assessment |
WO2003021476A1 (en) * | 2001-08-31 | 2003-03-13 | Trac Medical Solutions, Inc. | System for interactive processing of form documents |
US20030044012A1 (en) * | 2001-08-31 | 2003-03-06 | Sharp Laboratories Of America, Inc. | System and method for using a profile to encrypt documents in a digital scanner |
US8255235B2 (en) * | 2001-09-07 | 2012-08-28 | United States Postal Service | Item tracking and anticipated delivery confirmation system method |
US7136883B2 (en) * | 2001-09-08 | 2006-11-14 | Siemens Medial Solutions Health Services Corporation | System for managing object storage and retrieval in partitioned storage media |
WO2003038564A2 (en) * | 2001-11-01 | 2003-05-08 | Medunite, Inc. | System and method for facilitating the exchange of health care transactional information |
US9332058B2 (en) * | 2001-11-01 | 2016-05-03 | Benhov Gmbh, Llc | Local agent for remote file access system |
US20030093555A1 (en) * | 2001-11-09 | 2003-05-15 | Harding-Jones William Paul | Method, apparatus and system for routing messages within a packet operating system |
US7243853B1 (en) * | 2001-12-04 | 2007-07-17 | Visa U.S.A. Inc. | Method and system for facilitating memory and application management on a secured token |
US7853272B2 (en) * | 2001-12-21 | 2010-12-14 | Telecommunication Systems, Inc. | Wireless network tour guide |
JP3548157B2 (ja) * | 2001-12-26 | 2004-07-28 | アライドテレシス株式会社 | 中継機器、アドレス変換制御方法、及びプログラム |
US7194761B1 (en) * | 2002-01-22 | 2007-03-20 | Cisco Technology, Inc. | Methods and apparatus providing automatic client authentication |
US20040133629A1 (en) * | 2002-02-01 | 2004-07-08 | Brian Reynolds | Methods, systems and devices for automated web publishing and distribution |
US20030149740A1 (en) * | 2002-02-04 | 2003-08-07 | Wookey Michael J. | Remote services delivery architecture |
US20030177259A1 (en) * | 2002-02-04 | 2003-09-18 | Wookey Michael J. | Remote services systems data delivery mechanism |
US20030149889A1 (en) * | 2002-02-04 | 2003-08-07 | Wookey Michael J. | Automatic communication and security reconfiguration for remote services |
US20030163544A1 (en) * | 2002-02-04 | 2003-08-28 | Wookey Michael J. | Remote service systems management interface |
US20030149771A1 (en) * | 2002-02-04 | 2003-08-07 | Wookey Michael J. | Remote services system back-channel multicasting |
US7167448B2 (en) * | 2002-02-04 | 2007-01-23 | Sun Microsystems, Inc. | Prioritization of remote services messages within a low bandwidth environment |
KR100871581B1 (ko) * | 2002-02-19 | 2008-12-02 | 포스티니 코포레이션 | E-메일 관리 서비스들 |
US7430762B2 (en) * | 2002-03-01 | 2008-09-30 | Fargo Electronics, Inc. | Identification card manufacturing security |
US7503042B2 (en) * | 2002-03-08 | 2009-03-10 | Microsoft Corporation | Non-script based intelligent migration tool capable of migrating software selected by a user, including software for which said migration tool has had no previous knowledge or encounters |
US20030217263A1 (en) * | 2002-03-21 | 2003-11-20 | Tsutomu Sakai | System and method for secure real-time digital transmission |
US20040122780A1 (en) * | 2002-04-02 | 2004-06-24 | Devar Rodney C | Universal delivery and collection box unit |
US7167979B2 (en) * | 2002-04-03 | 2007-01-23 | Hewlett-Packard Development Company, L.P. | Invoking mutual anonymity by electing to become head of a return path |
US7945652B2 (en) * | 2002-08-06 | 2011-05-17 | Sheng (Ted) Tai Tsao | Display multi-layers list item in web-browser with supporting of concurrent multi-users |
US7155578B2 (en) * | 2002-04-05 | 2006-12-26 | Genworth Financial, Inc. | Method and system for transferring files using file transfer protocol |
US8910241B2 (en) | 2002-04-25 | 2014-12-09 | Citrix Systems, Inc. | Computer security system |
US20030212738A1 (en) * | 2002-05-10 | 2003-11-13 | Wookey Michael J. | Remote services system message system to support redundancy of data flow |
US7343418B2 (en) * | 2002-06-03 | 2008-03-11 | Microsoft Corporation | Peer to peer network |
US7260623B2 (en) * | 2002-06-27 | 2007-08-21 | Sun Microsystems, Inc. | Remote services system communication module |
US8266239B2 (en) * | 2002-06-27 | 2012-09-11 | Oracle International Corporation | Remote services system relocatable mid level manager |
US7181455B2 (en) * | 2002-06-27 | 2007-02-20 | Sun Microsystems, Inc. | Bandwidth management for remote services system |
US7240109B2 (en) * | 2002-06-27 | 2007-07-03 | Sun Microsystems, Inc. | Remote services system service module interface |
US7395355B2 (en) * | 2002-07-11 | 2008-07-01 | Akamai Technologies, Inc. | Method for caching and delivery of compressed content in a content delivery network |
US20050071512A1 (en) * | 2002-07-22 | 2005-03-31 | Donte Kim | System for Interfacing software programs |
US7161947B1 (en) | 2002-07-30 | 2007-01-09 | Cisco Technology, Inc. | Methods and apparatus for intercepting control and data connections |
US7337470B2 (en) | 2002-08-23 | 2008-02-26 | International Business Machines Corporation | Method for minimizing denial of service attacks on network servers |
US20040139021A1 (en) | 2002-10-07 | 2004-07-15 | Visa International Service Association | Method and system for facilitating data access and management on a secure token |
US20070106714A1 (en) * | 2002-10-10 | 2007-05-10 | Rothbarth James N | Method and system using an external hard drive to implement back-up files |
US7356535B2 (en) * | 2002-10-10 | 2008-04-08 | Pb & J Software, Llc | Method and system for sharing storage space on a computer |
WO2004034220A2 (en) * | 2002-10-10 | 2004-04-22 | Pb & J Software, Llc | Method and system for sharing storage space on a computer |
US7574607B1 (en) * | 2002-10-29 | 2009-08-11 | Zix Corporation | Secure pipeline processing |
DE60307498T2 (de) * | 2002-11-06 | 2007-09-13 | International Business Machines Corp. | Bereitstellen eines benutzergerätes mit einer zugangskodesammlung |
WO2004046969A1 (en) * | 2002-11-15 | 2004-06-03 | Bigchampagne, Llc. | Monitor file storage and transfer on a peer-to-peer network |
KR100724511B1 (ko) * | 2002-11-15 | 2007-06-07 | 인터내셔널 비지네스 머신즈 코포레이션 | 피어-투-피어 환경에서의 네트워크 트래픽 제어 |
US7111039B2 (en) * | 2002-11-20 | 2006-09-19 | Microsoft Corporation | System and method for using packed compressed buffers for improved client server communications |
US8140824B2 (en) * | 2002-11-21 | 2012-03-20 | International Business Machines Corporation | Secure code authentication |
US20040162878A1 (en) * | 2002-11-22 | 2004-08-19 | Lewis Michael Pescatello | System and method to facilitate real-time communications and content sharing among users over a network |
US20040133699A1 (en) * | 2002-12-04 | 2004-07-08 | Tony Hashem | System and method for performing data transfer |
US7386590B2 (en) | 2003-01-03 | 2008-06-10 | Microsoft Corporation | System and method for improved synchronization between a server and a client |
US7366760B2 (en) * | 2003-01-03 | 2008-04-29 | Microsoft Corporation | System and method for improved client server communications of email messages |
US7620688B2 (en) * | 2003-01-03 | 2009-11-17 | Microsoft Corporation | Progress mode for electronic mail component |
US20040143650A1 (en) * | 2003-01-10 | 2004-07-22 | Michael Wollowitz | Method and system for transmission of computer files |
US7543027B1 (en) * | 2003-01-24 | 2009-06-02 | Unisys Corporation | Operator messaging within an environment for operating multiple computing systems |
US6914966B2 (en) | 2003-02-13 | 2005-07-05 | Verizon Laboratories Inc. | Methods and systems for routing a call |
US7620815B2 (en) * | 2003-02-21 | 2009-11-17 | Fargo Electronics, Inc. | Credential production using a secured consumable supply |
DE10311634A1 (de) * | 2003-03-14 | 2004-09-30 | Authentidate International Ag | Elektronisches Übermitteln von Dokumenten |
EP1610221A4 (en) * | 2003-03-28 | 2009-01-07 | Sony Corp | INFORMATION PROVIDER DEVICE, ASSOCIATED METHOD, AND INFORMATION PROVIDER SYSTEM |
US7493398B2 (en) * | 2003-04-16 | 2009-02-17 | Microsoft Corporation | Shared socket connections for efficient data transmission |
US7827077B2 (en) | 2003-05-02 | 2010-11-02 | Visa U.S.A. Inc. | Method and apparatus for management of electronic receipts on portable devices |
US6999758B2 (en) * | 2003-05-06 | 2006-02-14 | Ocmc, Inc. | System and method for providing communications services |
US20050021480A1 (en) * | 2003-05-16 | 2005-01-27 | Hyperspace Communications, Inc. | Method and apparatus for creating and validating an encrypted digital receipt for third-party electronic commerce transactions |
FR2855887B1 (fr) * | 2003-06-04 | 2005-08-05 | Airbus France | Procede et systeme de transmission d'information sur un aeronef |
US7729992B2 (en) * | 2003-06-13 | 2010-06-01 | Brilliant Digital Entertainment, Inc. | Monitoring of computer-related resources and associated methods and systems for disbursing compensation |
US8095500B2 (en) | 2003-06-13 | 2012-01-10 | Brilliant Digital Entertainment, Inc. | Methods and systems for searching content in distributed computing networks |
US20050004986A1 (en) * | 2003-07-03 | 2005-01-06 | Aoki Norihiro Edwin | Remote population of computer clipboard via a messaging system |
US8489452B1 (en) | 2003-09-10 | 2013-07-16 | Target Brands, Inc. | Systems and methods for providing a user incentive program using smart card technology |
EP1668587A2 (en) * | 2003-09-11 | 2006-06-14 | Fargo Electronics, Inc. | Identification card manufacturing system supply ordering and diagnostic report |
US20080215667A1 (en) * | 2003-10-09 | 2008-09-04 | Pb&J Software, Llc | Method and system for sharing storage space on a computer |
EP1692602A4 (en) * | 2003-10-31 | 2007-10-24 | Landmark Technology Partners I | INTELLIGENT CLIENT ARCHITECTURE COMPUTER SYSTEM AND METHOD |
KR20050045193A (ko) * | 2003-11-10 | 2005-05-17 | 삼성전자주식회사 | 프린터 드라이버를 이용하여 보안 출력하는 방법 및 시스템 |
US7978716B2 (en) | 2003-11-24 | 2011-07-12 | Citrix Systems, Inc. | Systems and methods for providing a VPN solution |
EP1683020B1 (en) * | 2003-11-11 | 2018-01-24 | Citrix Systems, Inc. | Virtual private network with pseudo server |
US7698558B2 (en) * | 2003-11-21 | 2010-04-13 | Rpost International Limited | System for, and method of, providing the transmission, receipt and content of an e-mail message |
US20050138306A1 (en) * | 2003-12-19 | 2005-06-23 | Panchbudhe Ankur P. | Performance of operations on selected data in a storage area |
US20050165909A1 (en) * | 2003-12-19 | 2005-07-28 | Cromer Daryl C. | Data processing system and method for permitting a server to remotely access asset information of a mobile client |
US7287076B2 (en) * | 2003-12-29 | 2007-10-23 | Microsoft Corporation | Performing threshold based connection status responses |
CA2454290C (en) * | 2003-12-29 | 2013-05-21 | Ibm Canada Limited-Ibm Canada Limitee | Graphical user interface (gui) script generation and documentation |
US8954420B1 (en) | 2003-12-31 | 2015-02-10 | Google Inc. | Methods and systems for improving a search ranking using article information |
US9626655B2 (en) * | 2004-02-19 | 2017-04-18 | Intellectual Ventures I Llc | Method, apparatus and system for regulating electronic mail |
US8583739B2 (en) * | 2004-03-02 | 2013-11-12 | International Business Machines Corporation | Facilitating the sending of mail from a restricted communications network |
US7337327B1 (en) * | 2004-03-30 | 2008-02-26 | Symantec Corporation | Using mobility tokens to observe malicious mobile code |
US7680888B1 (en) | 2004-03-31 | 2010-03-16 | Google Inc. | Methods and systems for processing instant messenger messages |
US8346777B1 (en) | 2004-03-31 | 2013-01-01 | Google Inc. | Systems and methods for selectively storing event data |
US7581227B1 (en) * | 2004-03-31 | 2009-08-25 | Google Inc. | Systems and methods of synchronizing indexes |
US8631076B1 (en) | 2004-03-31 | 2014-01-14 | Google Inc. | Methods and systems for associating instant messenger events |
US7333976B1 (en) | 2004-03-31 | 2008-02-19 | Google Inc. | Methods and systems for processing contact information |
US7941439B1 (en) | 2004-03-31 | 2011-05-10 | Google Inc. | Methods and systems for information capture |
US7725508B2 (en) | 2004-03-31 | 2010-05-25 | Google Inc. | Methods and systems for information capture and retrieval |
US8386728B1 (en) | 2004-03-31 | 2013-02-26 | Google Inc. | Methods and systems for prioritizing a crawl |
US8099407B2 (en) | 2004-03-31 | 2012-01-17 | Google Inc. | Methods and systems for processing media files |
US8161053B1 (en) | 2004-03-31 | 2012-04-17 | Google Inc. | Methods and systems for eliminating duplicate events |
US8275839B2 (en) | 2004-03-31 | 2012-09-25 | Google Inc. | Methods and systems for processing email messages |
US20050234927A1 (en) * | 2004-04-01 | 2005-10-20 | Oracle International Corporation | Efficient Transfer of Data Between a Database Server and a Database Client |
DE102004023652A1 (de) * | 2004-04-30 | 2005-11-24 | Siemens Ag | Verfahren zum Ermöglichen einer Peer-to-Peer-Datenübertragung |
US20050246636A1 (en) * | 2004-05-01 | 2005-11-03 | Microsoft Corporation | System and method for a user interface that provides contact-based sharing of resources |
CN1973469A (zh) * | 2004-05-03 | 2007-05-30 | 法格电子公司 | 受管理的证件发行 |
US7991411B2 (en) * | 2004-05-06 | 2011-08-02 | Telecommunication Systems, Inc. | Method to qualify multimedia message content to enable use of a single internet address domain to send messages to both short message service centers and multimedia message service centers |
US8195205B2 (en) | 2004-05-06 | 2012-06-05 | Telecommunication Systems, Inc. | Gateway application to support use of a single internet address domain for routing messages to multiple multimedia message service centers |
WO2005125202A2 (en) | 2004-06-21 | 2005-12-29 | Nds Limited | Mobile personal video recorder |
US8131674B2 (en) | 2004-06-25 | 2012-03-06 | Apple Inc. | Methods and systems for managing data |
US8150837B2 (en) * | 2004-06-25 | 2012-04-03 | Apple Inc. | Methods and systems for managing data |
WO2006004713A2 (en) | 2004-06-29 | 2006-01-12 | United States Postal Service | Cluster box mail delivery unit having security features |
US8495305B2 (en) | 2004-06-30 | 2013-07-23 | Citrix Systems, Inc. | Method and device for performing caching of dynamically generated objects in a data communication network |
US20060031560A1 (en) * | 2004-06-30 | 2006-02-09 | Seth Warshavsky | Method and system for transferring a file between data processing devices using a communication or instant messaging program |
US8739274B2 (en) | 2004-06-30 | 2014-05-27 | Citrix Systems, Inc. | Method and device for performing integrated caching in a data communication network |
US7757074B2 (en) | 2004-06-30 | 2010-07-13 | Citrix Application Networking, Llc | System and method for establishing a virtual private network |
JP2008507928A (ja) | 2004-07-23 | 2008-03-13 | サイトリックス システムズ, インコーポレイテッド | ネットワークノード間の通信を最適化するためのシステムおよび方法 |
EP2264956B1 (en) * | 2004-07-23 | 2017-06-14 | Citrix Systems, Inc. | Method for securing remote access to private networks |
US7392423B2 (en) | 2004-08-13 | 2008-06-24 | Microsoft Corporation | Combined computer backup, disaster recovery and migration in a shared environment |
US7634685B2 (en) | 2004-08-13 | 2009-12-15 | Microsoft Corporation | Remote computer disaster recovery and migration tool for effective disaster recovery and migration scheme |
US8224784B2 (en) * | 2004-08-13 | 2012-07-17 | Microsoft Corporation | Combined computer disaster recovery and migration tool for effective disaster recovery as well as the backup and migration of user- and system-specific information |
CA2576569A1 (en) * | 2004-08-13 | 2006-02-23 | Citrix Systems, Inc. | A method for maintaining transaction integrity across multiple remote access servers |
US20060036852A1 (en) * | 2004-08-16 | 2006-02-16 | Kwok-Yan Leung | Byte-based data-processing device and the processing method thereof |
US7797724B2 (en) | 2004-08-31 | 2010-09-14 | Citrix Systems, Inc. | Methods and apparatus for secure online access on a client device |
JP4557650B2 (ja) * | 2004-09-13 | 2010-10-06 | キヤノン株式会社 | 通信システム並びに通信装置及びその制御方法 |
US7996368B1 (en) * | 2004-09-21 | 2011-08-09 | Cyress Semiconductor Corporation | Attribute-based indexers for device object lists |
US7711835B2 (en) * | 2004-09-30 | 2010-05-04 | Citrix Systems, Inc. | Method and apparatus for reducing disclosure of proprietary data in a networked environment |
US8613048B2 (en) | 2004-09-30 | 2013-12-17 | Citrix Systems, Inc. | Method and apparatus for providing authorized remote access to application sessions |
US7748032B2 (en) | 2004-09-30 | 2010-06-29 | Citrix Systems, Inc. | Method and apparatus for associating tickets in a ticket hierarchy |
US20060168012A1 (en) * | 2004-11-24 | 2006-07-27 | Anthony Rose | Method and system for electronic messaging via distributed computing networks |
US7810089B2 (en) | 2004-12-30 | 2010-10-05 | Citrix Systems, Inc. | Systems and methods for automatic installation and execution of a client-side acceleration program |
US8706877B2 (en) | 2004-12-30 | 2014-04-22 | Citrix Systems, Inc. | Systems and methods for providing client-side dynamic redirection to bypass an intermediary |
US8549149B2 (en) | 2004-12-30 | 2013-10-01 | Citrix Systems, Inc. | Systems and methods for providing client-side accelerated access to remote applications via TCP multiplexing |
US8700695B2 (en) | 2004-12-30 | 2014-04-15 | Citrix Systems, Inc. | Systems and methods for providing client-side accelerated access to remote applications via TCP pooling |
US8954595B2 (en) | 2004-12-30 | 2015-02-10 | Citrix Systems, Inc. | Systems and methods for providing client-side accelerated access to remote applications via TCP buffering |
US8874544B2 (en) * | 2005-01-13 | 2014-10-28 | International Business Machines Corporation | System and method for exposing internal search indices to internet search engines |
AU2005325674A1 (en) | 2005-01-24 | 2006-08-03 | Citrix Systems, Inc. | Systems and methods for performing caching of dynamically generated objects in a network |
US8255456B2 (en) * | 2005-12-30 | 2012-08-28 | Citrix Systems, Inc. | System and method for performing flash caching of dynamically generated objects in a data communication network |
US8024568B2 (en) | 2005-01-28 | 2011-09-20 | Citrix Systems, Inc. | Method and system for verification of an endpoint security scan |
JP2006217283A (ja) * | 2005-02-03 | 2006-08-17 | Fujitsu Ltd | データ転送方法、データ転送プログラム、情報処理端末装置及び情報システム |
US20060200419A1 (en) * | 2005-02-24 | 2006-09-07 | Cook Johanna M | System and method for user role based product license generation |
US20060190408A1 (en) * | 2005-02-24 | 2006-08-24 | Cook Johanna M | System and method for customized bundled license generation |
US9069436B1 (en) | 2005-04-01 | 2015-06-30 | Intralinks, Inc. | System and method for information delivery based on at least one self-declared user attribute |
US7500010B2 (en) * | 2005-04-07 | 2009-03-03 | Jeffrey Paul Harrang | Adaptive file delivery system and method |
US8351363B2 (en) * | 2005-04-08 | 2013-01-08 | Qualcomm Incorporated | Method and apparatus for enhanced file distribution in multicast or broadcast |
US7831833B2 (en) * | 2005-04-22 | 2010-11-09 | Citrix Systems, Inc. | System and method for key recovery |
US20060265469A1 (en) * | 2005-05-20 | 2006-11-23 | Estrade Brett D | XML based scripting framework, and methods of providing automated interactions with remote systems |
USD745765S1 (en) | 2005-06-29 | 2015-12-15 | United States Postal Service | Cluster box mail delivery unit |
US9213992B2 (en) * | 2005-07-08 | 2015-12-15 | Microsoft Technology Licensing, Llc | Secure online transactions using a trusted digital identity |
DE102005037874B4 (de) * | 2005-08-10 | 2008-07-24 | Nokia Siemens Networks Gmbh & Co.Kg | Verfahren und Anordnung zur Kontrolle und Vergebührung von Peer to Peer-Diensten in einem IP-basierten Kommunikationsnetzwerk |
US20070043684A1 (en) * | 2005-08-18 | 2007-02-22 | Fargo Electronics, Inc. | Central Management of a Credential Production System |
US8099187B2 (en) | 2005-08-18 | 2012-01-17 | Hid Global Corporation | Securely processing and tracking consumable supplies and consumable material |
FR2889901B1 (fr) * | 2005-08-19 | 2008-01-25 | Radiotelephone Sfr | Procede de transfert controle de donnees de grande taille entre un terminal mobile et un reseau de radiotelephonie et systeme controleur de transaction |
EP1921561A4 (en) * | 2005-09-01 | 2010-01-20 | Panasonic Corp | AV DATA ENDING DEVICE AND AV DATA RECEIVING DEVICE |
US7805416B1 (en) * | 2005-09-30 | 2010-09-28 | Emc Corporation | File system query and method of use |
JP2007114879A (ja) * | 2005-10-18 | 2007-05-10 | Ricoh Co Ltd | 構造化文書、端末装置、構造化文書の作成プログラム及び構造化文書の作成装置 |
US20070094152A1 (en) * | 2005-10-20 | 2007-04-26 | Bauman Brian D | Secure electronic transaction authentication enhanced with RFID |
US20070101010A1 (en) * | 2005-11-01 | 2007-05-03 | Microsoft Corporation | Human interactive proof with authentication |
US8145914B2 (en) * | 2005-12-15 | 2012-03-27 | Microsoft Corporation | Client-side CAPTCHA ceremony for user verification |
US7921184B2 (en) | 2005-12-30 | 2011-04-05 | Citrix Systems, Inc. | System and method for performing flash crowd caching of dynamically generated objects in a data communication network |
US8301839B2 (en) | 2005-12-30 | 2012-10-30 | Citrix Systems, Inc. | System and method for performing granular invalidation of cached dynamically generated objects in a data communication network |
US7783985B2 (en) * | 2006-01-04 | 2010-08-24 | Citrix Systems, Inc. | Systems and methods for transferring data between computing devices |
US7995588B2 (en) * | 2006-01-27 | 2011-08-09 | Vuze Llc | Systems and methods for distributing data within an internet having a plurality of nodes |
US20070220008A1 (en) * | 2006-03-14 | 2007-09-20 | Etouchware Inc. | System and method for single client remote access |
US8185576B2 (en) | 2006-03-14 | 2012-05-22 | Altnet, Inc. | Filter for a distributed network |
JP4838610B2 (ja) * | 2006-03-24 | 2011-12-14 | キヤノン株式会社 | 文書管理装置、文書管理方法、プログラム |
US20070276862A1 (en) * | 2006-04-27 | 2007-11-29 | Toutonghi Michael J | Organizing and sharing digital content |
US8260924B2 (en) | 2006-05-03 | 2012-09-04 | Bluetie, Inc. | User load balancing systems and methods thereof |
US20080046509A1 (en) * | 2006-05-24 | 2008-02-21 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Peer to peer distribution system and method |
US20080052165A1 (en) * | 2006-05-24 | 2008-02-28 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Peer to peer distribution system and method |
US8341220B2 (en) * | 2006-05-24 | 2012-12-25 | The Invention Science Fund I, Llc | Content distribution service |
US8490141B2 (en) * | 2006-05-24 | 2013-07-16 | The Invention Science Fund I, Llc | Content distribution service and inter-user communication |
US20080028041A1 (en) * | 2006-05-24 | 2008-01-31 | Jung Edward K | Peer to peer distribution system and method |
JP2007323699A (ja) * | 2006-05-30 | 2007-12-13 | Matsushita Electric Ind Co Ltd | コンテンツ受信装置およびコンテンツ受信方法 |
US8056082B2 (en) | 2006-05-31 | 2011-11-08 | Bluetie, Inc. | Capacity management and predictive planning systems based on trended rate change of monitored factors and methods thereof |
US7778184B2 (en) * | 2006-06-06 | 2010-08-17 | Murata Kikai Kabushiki Kaisha | Communication system and remote diagnosis system |
GB2439578B (en) * | 2006-06-30 | 2011-11-09 | Data Equation Ltd | Data processing |
US8463284B2 (en) | 2006-07-17 | 2013-06-11 | Telecommunication Systems, Inc. | Short messaging system (SMS) proxy communications to enable location based services in wireless devices |
JP4299846B2 (ja) * | 2006-07-28 | 2009-07-22 | Necインフロンティア株式会社 | クライアント・サーバ型分散システム、クライアント装置、サーバ装置及びそれらに用いるメッセージ暗号方法 |
US8291042B2 (en) * | 2006-07-31 | 2012-10-16 | Lenovo (Singapore) Pte. Ltd. | On-demand groupware computing |
US7843912B2 (en) * | 2006-08-03 | 2010-11-30 | Citrix Systems, Inc. | Systems and methods of fine grained interception of network communications on a virtual private network |
US8869262B2 (en) | 2006-08-03 | 2014-10-21 | Citrix Systems, Inc. | Systems and methods for application based interception of SSL/VPN traffic |
US8495181B2 (en) | 2006-08-03 | 2013-07-23 | Citrix Systems, Inc | Systems and methods for application based interception SSI/VPN traffic |
US9767460B2 (en) | 2006-09-18 | 2017-09-19 | Adventive, Inc. | Methods for integrating revenue generating features within a software application and systems thereof |
JP2008090491A (ja) * | 2006-09-29 | 2008-04-17 | Brother Ind Ltd | Ftp通信システム |
US9408046B2 (en) | 2006-10-03 | 2016-08-02 | Telecommunication Systems, Inc. | 911 data messaging |
US8909676B1 (en) * | 2006-10-06 | 2014-12-09 | Uei Cayman Inc. | Star cluster codeset database for universal remote control devices |
EP1912404B1 (en) * | 2006-10-11 | 2011-06-01 | Murata Machinery, Ltd. | File transfer server |
US20080091726A1 (en) * | 2006-10-16 | 2008-04-17 | Bluetie, Inc. | Methods for scheduling and completing reservations within an application and systems thereof |
US20080098000A1 (en) * | 2006-10-23 | 2008-04-24 | Blue Tie, Inc. | System and method for storing user data in a centralized database and intelligently reducing data entry |
US20080097815A1 (en) * | 2006-10-23 | 2008-04-24 | Bluetie, Inc. | Methods for employing temporary time zones and predictive locations and systems thereof |
US10430845B2 (en) * | 2006-10-23 | 2019-10-01 | Adventive, Inc. | Systems and methods for automated purchase requests |
US8533846B2 (en) | 2006-11-08 | 2013-09-10 | Citrix Systems, Inc. | Method and system for dynamically associating access rights with a resource |
US7974235B2 (en) | 2006-11-13 | 2011-07-05 | Telecommunication Systems, Inc. | Secure location session manager |
US20080120570A1 (en) * | 2006-11-22 | 2008-05-22 | Bluetie, Inc. | Methods for managing windows within an internet environment and systems thereof |
US8396221B2 (en) * | 2006-12-21 | 2013-03-12 | Oracle International Corporation | Secure broadcasting and multicasting |
US20080183768A1 (en) * | 2007-01-26 | 2008-07-31 | International Business Machines Corporation | System, method and program for monitoring local mail replicas and local directory replicas for e-mail |
JP4321609B2 (ja) * | 2007-03-06 | 2009-08-26 | コニカミノルタビジネステクノロジーズ株式会社 | 画像処理装置、データ配信方法及びデータ配信プログラム |
US20080235175A1 (en) * | 2007-03-20 | 2008-09-25 | Docommand Solution, Inc. | Secure Document Management System |
US20080235236A1 (en) * | 2007-03-20 | 2008-09-25 | Docommand Solution, Inc. | Secure Document Management System |
US20080235780A1 (en) * | 2007-03-20 | 2008-09-25 | Docommand Solution, Inc. | Secure Document Management System |
US20080235394A1 (en) * | 2007-03-20 | 2008-09-25 | Docommand Solution, Inc. | Secure Document Management System |
US20080249949A1 (en) * | 2007-04-09 | 2008-10-09 | Wang Chia-Chin | Data Exchange method between multiple peer systems in a peer-to-peer network |
JP2008268995A (ja) * | 2007-04-16 | 2008-11-06 | Sony Corp | 辞書データ生成装置、文字入力装置、辞書データ生成方法、文字入力方法 |
US20080294531A1 (en) * | 2007-05-21 | 2008-11-27 | Shary Nassimi | Digital Audio and Audiovisual File System and Method |
JP2008304981A (ja) * | 2007-06-05 | 2008-12-18 | Konica Minolta Holdings Inc | ディレクトリ情報の管理方法、及びディレクトリ情報の管理システム |
WO2009031061A1 (en) * | 2007-09-04 | 2009-03-12 | International Business Machines Corporation | System and method for verifying an electronic document |
US8429643B2 (en) * | 2007-09-05 | 2013-04-23 | Microsoft Corporation | Secure upgrade of firmware update in constrained memory |
US9237036B2 (en) * | 2007-10-01 | 2016-01-12 | Lee Du | User initiated and controlled delivery in hybrid mode of electromagnetically transmissible contents to recipients in designated delivery locations or apparatus |
JP4453738B2 (ja) * | 2007-10-18 | 2010-04-21 | ソニー株式会社 | ファイル転送方法、装置、およびプログラム |
US8190707B2 (en) * | 2007-10-20 | 2012-05-29 | Citrix Systems, Inc. | System and method for transferring data among computing environments |
US8516539B2 (en) * | 2007-11-09 | 2013-08-20 | Citrix Systems, Inc | System and method for inferring access policies from access event records |
US8990910B2 (en) * | 2007-11-13 | 2015-03-24 | Citrix Systems, Inc. | System and method using globally unique identities |
US20090138329A1 (en) * | 2007-11-26 | 2009-05-28 | William Paul Wanker | Application of query weights input to an electronic commerce information system to target advertising |
US7945571B2 (en) * | 2007-11-26 | 2011-05-17 | Legit Services Corporation | Application of weights to online search request |
US8086582B1 (en) * | 2007-12-18 | 2011-12-27 | Mcafee, Inc. | System, method and computer program product for scanning and indexing data for different purposes |
US8762243B2 (en) * | 2007-12-26 | 2014-06-24 | Formfree Holdings Corporation | Systems and methods for electronic account certification and enhanced credit reporting |
CA2714196C (en) | 2007-12-27 | 2012-03-27 | Keiko Ogawa | Information distribution system and program for the same |
US20090171848A1 (en) * | 2007-12-28 | 2009-07-02 | Pitney Bowes Inc. | Mailing machine having dynamically configurable postal security device to support multiple customers and carriers |
US9128946B2 (en) * | 2007-12-31 | 2015-09-08 | Mastercard International Incorporated | Systems and methods for platform-independent data file transfers |
US20090189892A1 (en) | 2008-01-27 | 2009-07-30 | Nitin Desai | Methods and systems for detecting a dirty region within a frame encompassing three dimensional graphics |
US7912986B2 (en) * | 2008-02-25 | 2011-03-22 | Simdesk Technologies | Secure block read and write protocol for remotely stored files |
US9489177B2 (en) * | 2008-02-25 | 2016-11-08 | Adventive, Inc. | Methods for integrating and managing one or more features in an application and systems thereof |
US9240945B2 (en) * | 2008-03-19 | 2016-01-19 | Citrix Systems, Inc. | Access, priority and bandwidth management based on application identity |
US20090240761A1 (en) * | 2008-03-20 | 2009-09-24 | Nelson Nahum | Sending voluminous data over the internet |
US20090271274A1 (en) * | 2008-04-25 | 2009-10-29 | Jeremiah James Baunach | Systems and methods for listing, buying and selling patents and patent applications online |
US8943575B2 (en) | 2008-04-30 | 2015-01-27 | Citrix Systems, Inc. | Method and system for policy simulation |
US8307096B2 (en) | 2008-05-15 | 2012-11-06 | At&T Intellectual Property I, L.P. | Method and system for managing the transfer of files among multiple computer systems |
US9215422B2 (en) * | 2008-05-20 | 2015-12-15 | Broadcom Corporation | Video processing system with conditional access module and methods for use therewith |
US8819266B2 (en) * | 2008-05-22 | 2014-08-26 | Hartford Fire Insurance Company | Dynamic file transfer scheduling and server messaging |
US20090307086A1 (en) * | 2008-05-31 | 2009-12-10 | Randy Adams | Systems and methods for visually grouping links to documents |
JP5519646B2 (ja) * | 2008-06-02 | 2014-06-11 | ポリバロー リミテッド パートナーシップ | ファイルの存在検出とモニタリング |
US8083129B1 (en) | 2008-08-19 | 2011-12-27 | United Services Automobile Association (Usaa) | Systems and methods for electronic document delivery, execution, and return |
US8826005B1 (en) * | 2008-08-21 | 2014-09-02 | Adobe Systems Incorporated | Security for software in a computing system |
EP2323320B1 (en) | 2008-09-05 | 2013-04-17 | Murata Machinery, Ltd. | Relay server, relay communication system and communication apparatus |
US8954028B2 (en) * | 2008-09-25 | 2015-02-10 | Telecommunication Systems, Inc. | Geo-redundant and high reliability commercial mobile alert system (CMAS) |
US8416933B2 (en) * | 2008-10-30 | 2013-04-09 | International Business Machines Corporation | Trusted environment for communication between parties |
US8990573B2 (en) * | 2008-11-10 | 2015-03-24 | Citrix Systems, Inc. | System and method for using variable security tag location in network communications |
JP5251643B2 (ja) * | 2008-11-19 | 2013-07-31 | 富士通株式会社 | 端末装置及びプログラム |
US8103631B2 (en) * | 2008-11-19 | 2012-01-24 | Sandisk Il Ltd | Merging files on storage and retrieve |
US8712453B2 (en) * | 2008-12-23 | 2014-04-29 | Telecommunication Systems, Inc. | Login security with short messaging |
US8086694B2 (en) * | 2009-01-30 | 2011-12-27 | Bank Of America | Network storage device collector |
WO2010115446A1 (en) * | 2009-04-08 | 2010-10-14 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Method and system for file transfer between computer systems |
US9235831B2 (en) | 2009-04-22 | 2016-01-12 | Gofigure Payments, Llc | Mobile payment systems and methods |
US20100306083A1 (en) * | 2009-05-26 | 2010-12-02 | Neurotic Media Llc | Systems and methods for the confirmation of download delivery and its use within a clearinghouse service |
GB2471072A (en) * | 2009-06-12 | 2010-12-22 | Provenance Information Assurance Ltd | Electronic document verification system |
KR101055423B1 (ko) * | 2009-06-15 | 2011-08-08 | (주)휴맥스 | 외부 디바이스의 인덱싱 정보 파일 관리 장치 및 방법 |
US8335943B2 (en) * | 2009-06-22 | 2012-12-18 | Citrix Systems, Inc. | Systems and methods for stateful session failover between multi-core appliances |
US9298722B2 (en) * | 2009-07-16 | 2016-03-29 | Novell, Inc. | Optimal sequential (de)compression of digital data |
US20110066652A1 (en) * | 2009-09-14 | 2011-03-17 | At&T Intellectual Property I, L.P. | Conditional access to user-generated multimedia content |
US20110172498A1 (en) * | 2009-09-14 | 2011-07-14 | Olsen Gregory A | Spot check monitor credit system |
EP2497329A4 (en) * | 2009-11-06 | 2014-08-20 | Blackberry Ltd | DEVICE, SYSTEM AND METHOD FOR SELECTION, COMMON USE AND DISPLAY OF ELECTRONIC CONTENT |
US8744490B2 (en) * | 2009-12-03 | 2014-06-03 | Osocad Remote Limited Liability Company | System and method for migrating agents between mobile devices |
US7992781B2 (en) | 2009-12-16 | 2011-08-09 | Visa International Service Association | Merchant alerts incorporating receipt data |
EP2348449A3 (en) | 2009-12-18 | 2013-07-10 | CompuGroup Medical AG | A computer implemented method for performing cloud computing on data being stored pseudonymously in a database |
EP2348452B1 (en) | 2009-12-18 | 2014-07-02 | CompuGroup Medical AG | A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system |
EP2348447B1 (en) | 2009-12-18 | 2014-07-16 | CompuGroup Medical AG | A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device |
US8429048B2 (en) | 2009-12-28 | 2013-04-23 | Visa International Service Association | System and method for processing payment transaction receipts |
JP4558099B1 (ja) * | 2010-02-03 | 2010-10-06 | メキキ・クリエイツ株式会社 | デジタルデータ内容証明システム、データ証明装置、ユーザ端末、コンピュータプログラム及び方法 |
EP2365456B1 (en) | 2010-03-11 | 2016-07-20 | CompuGroup Medical SE | Data structure, method and system for predicting medical conditions |
US10417287B2 (en) * | 2010-05-05 | 2019-09-17 | David MIMRAN | Compressing short text messages |
US9172765B2 (en) * | 2010-07-01 | 2015-10-27 | Desktop Alert, Inc. | Polling-based secure network message notification system and method with performance enhancing features |
US9002788B2 (en) | 2010-09-30 | 2015-04-07 | Verisign, Inc | System for configurable reporting of network data and related method |
TW201216068A (en) * | 2010-10-07 | 2012-04-16 | Hon Hai Prec Ind Co Ltd | System and method for accessing data of a USB storage with two interfaces |
KR20120062539A (ko) * | 2010-12-06 | 2012-06-14 | 현대자동차주식회사 | 텔레매틱스 서버와 연결된 무선인터넷 공유기를 이용하는 차량정보 업데이트 시스템 및 그 방법 |
US8819163B2 (en) | 2010-12-08 | 2014-08-26 | Yottastor, Llc | Method, system, and apparatus for enterprise wide storage and retrieval of large amounts of data |
US8737384B2 (en) | 2011-01-10 | 2014-05-27 | Vtech Telecommunications Limited | Peer-to-peer, internet protocol telephone system with auto-attendant |
US8433687B1 (en) * | 2011-04-07 | 2013-04-30 | Google Inc. | Off-line indexing for client-based software development tools |
US20120272339A1 (en) * | 2011-04-25 | 2012-10-25 | Ganesan Kumaravel | Method and system for accessing password-protected data on a device |
US9137104B2 (en) * | 2011-05-26 | 2015-09-15 | Kaseya Limited | Method and apparatus of performing remote management of a managed machine |
US9124494B2 (en) | 2011-05-26 | 2015-09-01 | Kaseya Limited | Method and apparatus of performing remote management of a managed machine |
US8929854B2 (en) | 2011-10-27 | 2015-01-06 | Telecommunication Systems, Inc. | Emergency text messaging |
US9225719B2 (en) * | 2011-12-12 | 2015-12-29 | Jpmorgan Chase Bank, N.A. | System and method for trusted pair security |
US20130182974A1 (en) * | 2012-01-13 | 2013-07-18 | Honeywell International, Inc. doing business as (d.b.a.) Honeywell Scanning & Mobility | System and method for obtaining and routing electronic copies of documents |
US8938518B2 (en) | 2012-01-16 | 2015-01-20 | International Business Machines Corporation | Transferring applications and session state to a secondary device |
EP3054649B1 (en) * | 2012-02-14 | 2020-03-25 | Intel Corporation | Peer to peer networking and sharing systems and methods |
US9251360B2 (en) | 2012-04-27 | 2016-02-02 | Intralinks, Inc. | Computerized method and system for managing secure mobile device content viewing in a networked secure collaborative exchange environment |
US9253176B2 (en) | 2012-04-27 | 2016-02-02 | Intralinks, Inc. | Computerized method and system for managing secure content sharing in a networked secure collaborative exchange environment |
FR2988952A1 (fr) * | 2012-03-30 | 2013-10-04 | France Telecom | Changement de port tcp d'une connexion client/serveur. |
CN104205779A (zh) * | 2012-04-06 | 2014-12-10 | 交互数字专利控股公司 | 端对端内容递送服务的优化 |
US8448236B1 (en) * | 2012-12-07 | 2013-05-21 | Wayne Odom | System, method, and device for storing and delivering data |
JP5987445B2 (ja) | 2012-04-20 | 2016-09-07 | 富士通株式会社 | 通信制御装置、方法、プログラムおよびシステム |
AU2013251304B2 (en) | 2012-04-27 | 2018-12-20 | Intralinks, Inc. | Computerized method and system for managing networked secure collaborative exchange |
US9553860B2 (en) | 2012-04-27 | 2017-01-24 | Intralinks, Inc. | Email effectivity facility in a networked secure collaborative exchange environment |
JP5294364B1 (ja) * | 2012-05-25 | 2013-09-18 | 石渡 正佳 | 廃棄物処理システム |
US10298521B2 (en) * | 2012-07-06 | 2019-05-21 | Michael Oliszewski | Systems and methods for connecting legacy products via an analog telephone adapter (ATA) |
US9736121B2 (en) | 2012-07-16 | 2017-08-15 | Owl Cyber Defense Solutions, Llc | File manifest filter for unidirectional transfer of files |
KR101296786B1 (ko) * | 2012-08-21 | 2013-09-16 | 주식회사 파수닷컴 | 가상 프린터를 이용한 인쇄 제어 장치 및 방법, 그리고 인증서버 및 그 인증 방법 |
US8924443B2 (en) * | 2012-10-05 | 2014-12-30 | Gary Robin Maze | Document management systems and methods |
US20140115093A1 (en) * | 2012-10-22 | 2014-04-24 | Digi International Inc. | Remote data exchange and device management with efficient file replication over heterogeneous communication transports |
US9787568B2 (en) | 2012-11-05 | 2017-10-10 | Cercacor Laboratories, Inc. | Physiological test credit method |
US9110661B2 (en) * | 2012-12-28 | 2015-08-18 | International Business Machines Corporation | Mobile device offloading task to a peer device and receiving a completed task when energy level is below a threshold level |
US8776254B1 (en) | 2013-01-23 | 2014-07-08 | Owl Computing Technologies, Inc. | System and method for the secure unidirectional transfer of software and software updates |
US10218586B2 (en) | 2013-01-23 | 2019-02-26 | Owl Cyber Defense Solutions, Llc | System and method for enabling the capture and securing of dynamically selected digital information |
US9306953B2 (en) | 2013-02-19 | 2016-04-05 | Owl Computing Technologies, Inc. | System and method for secure unidirectional transfer of commands to control equipment |
US20140258880A1 (en) * | 2013-03-07 | 2014-09-11 | Nokia Corporation | Method and apparatus for gesture-based interaction with devices and transferring of contents |
US20150022844A1 (en) * | 2013-07-16 | 2015-01-22 | Hewlett-Packard Development Company, L.P. | User credentials for performing multifunction device workflow action |
US10397345B2 (en) * | 2013-08-21 | 2019-08-27 | Adobe Inc. | Location-based asset sharing |
US9974469B2 (en) * | 2013-11-07 | 2018-05-22 | Dexcom, Inc. | Systems and methods for a continuous monitoring of analyte values |
WO2015073708A1 (en) | 2013-11-14 | 2015-05-21 | Intralinks, Inc. | Litigation support in cloud-hosted file sharing and collaboration |
JP2015106838A (ja) * | 2013-11-29 | 2015-06-08 | キヤノン株式会社 | 画像処理装置、携帯端末、システム、それらの制御方法、及びプログラム |
US9405904B1 (en) * | 2013-12-23 | 2016-08-02 | Symantec Corporation | Systems and methods for providing security for synchronized files |
US20150220894A1 (en) * | 2014-02-05 | 2015-08-06 | Andrew Dale Jouffray | Software marketing and trade |
US9613190B2 (en) | 2014-04-23 | 2017-04-04 | Intralinks, Inc. | Systems and methods of secure data exchange |
US10277678B2 (en) * | 2014-05-14 | 2019-04-30 | Hitachi Data Systems Engineering UK Limited | Method and an apparatus, and related computer-program products, for managing access request to one or more file systems |
US10623468B1 (en) | 2014-05-30 | 2020-04-14 | Mbr Innovations Llc | Systems and methods for simultaneous electronic file exchange |
US9311329B2 (en) | 2014-06-05 | 2016-04-12 | Owl Computing Technologies, Inc. | System and method for modular and continuous data assurance |
JP2016038692A (ja) * | 2014-08-07 | 2016-03-22 | コニカミノルタ株式会社 | 情報処理装置、ブラウザプログラムおよび情報処理方法 |
US9843451B2 (en) * | 2014-10-30 | 2017-12-12 | Motorola Solutions, Inc. | Apparatus and method for multi-state code signing |
CN105786670B (zh) * | 2014-12-22 | 2019-06-25 | 联想(北京)有限公司 | 一种操作系统重启方法及装置 |
CA2962650C (en) | 2015-01-21 | 2023-12-12 | Dexcom, Inc. | Continuous glucose monitor communication with multiple display devices |
EP3286982A4 (en) * | 2015-05-11 | 2018-03-14 | One Factor Holdings LLC | Integrated activity management system and method of using same |
US9965639B2 (en) | 2015-07-17 | 2018-05-08 | International Business Machines Corporation | Source authentication of a software product |
US10033702B2 (en) | 2015-08-05 | 2018-07-24 | Intralinks, Inc. | Systems and methods of secure data exchange |
US10311042B1 (en) * | 2015-08-31 | 2019-06-04 | Commvault Systems, Inc. | Organically managing primary and secondary storage of a data object based on expiry timeframe supplied by a user of the data object |
JP2017068318A (ja) * | 2015-09-28 | 2017-04-06 | 富士通株式会社 | 更新制御方法、更新制御プログラム及び伝送装置 |
US10120870B2 (en) * | 2015-10-11 | 2018-11-06 | Noggle Ag | System and method for searching distributed files across a plurality of clients |
US10187299B2 (en) * | 2016-04-22 | 2019-01-22 | Blackridge Technology Holdings, Inc. | Method for using authenticated requests to select network routes |
US11265249B2 (en) | 2016-04-22 | 2022-03-01 | Blue Armor Technologies, LLC | Method for using authenticated requests to select network routes |
US10089339B2 (en) * | 2016-07-18 | 2018-10-02 | Arm Limited | Datagram reassembly |
CN107948123B (zh) | 2016-10-12 | 2021-01-12 | 钉钉控股(开曼)有限公司 | 文件传输方法及装置 |
US10326746B1 (en) * | 2016-12-20 | 2019-06-18 | Amazon Technologies, Inc. | Access key retrieval service for clients |
JP7278220B2 (ja) | 2017-04-28 | 2023-05-19 | マシモ・コーポレイション | スポットチェック測定システム |
US10382258B2 (en) | 2017-05-11 | 2019-08-13 | Western Digital Technologies, Inc. | Viral system discovery and installation for distributed networks |
US10860533B1 (en) * | 2017-06-23 | 2020-12-08 | Amazon Technologies, Inc. | File size as an indicator of file properties |
US11150869B2 (en) | 2018-02-14 | 2021-10-19 | International Business Machines Corporation | Voice command filtering |
CN108418879B (zh) * | 2018-02-26 | 2021-03-02 | 新疆熙菱信息技术股份有限公司 | 一种高可靠性的海量异构数据传输方法及系统 |
US11238856B2 (en) | 2018-05-01 | 2022-02-01 | International Business Machines Corporation | Ignoring trigger words in streamed media content |
US11200890B2 (en) | 2018-05-01 | 2021-12-14 | International Business Machines Corporation | Distinguishing voice commands |
KR102441087B1 (ko) * | 2018-06-05 | 2022-09-07 | 주식회사 네트워크디파인즈 | 신뢰가 없는 네트워크에서 데이터 전달을 증명하는 방법 및 장치 |
CN108737562A (zh) * | 2018-06-07 | 2018-11-02 | 山东中创软件商用中间件股份有限公司 | 一种文件传输方法及相关装置 |
KR102054853B1 (ko) * | 2018-06-12 | 2019-12-12 | 주식회사 현대제이콤 | 위성 통신을 이용한 파일 수신 방법 |
CN108632393B (zh) * | 2018-07-30 | 2021-03-30 | 郑州信大捷安信息技术股份有限公司 | 安全通信系统及方法 |
RU2702505C1 (ru) * | 2018-08-07 | 2019-10-08 | Акционерное общество Инжиниринговая компания "АСЭ" (АО ИК "АСЭ") | Система управления электронным документооборотом |
US11044258B2 (en) * | 2018-08-24 | 2021-06-22 | Kyocera Document Solutions Inc. | Decentralized network for secure distribution of digital documents |
US11494769B2 (en) | 2019-01-10 | 2022-11-08 | Mastercard International Incorporated | System, methods and computer program products for identity authentication for electronic payment transactions |
CN117544614A (zh) | 2019-05-20 | 2024-02-09 | 北京小米移动软件有限公司 | 文件传输方法、装置及计算机可读存储介质 |
US11355108B2 (en) | 2019-08-20 | 2022-06-07 | International Business Machines Corporation | Distinguishing voice commands |
JP7404798B2 (ja) * | 2019-11-15 | 2023-12-26 | 富士フイルムビジネスイノベーション株式会社 | データ管理システム及びデータ管理プログラム |
CN111314478B (zh) * | 2020-02-24 | 2021-08-31 | 腾讯科技(深圳)有限公司 | 文件传输方法、装置和计算机设备 |
CN111327769B (zh) | 2020-02-25 | 2022-04-08 | 北京小米移动软件有限公司 | 多屏互动方法及装置、存储介质 |
JP2022088200A (ja) * | 2020-12-02 | 2022-06-14 | キヤノン株式会社 | 通信装置、その制御方法、プログラム、及び通信システム |
US11811752B1 (en) * | 2022-08-03 | 2023-11-07 | 1080 Network, Inc. | Systems, methods, and computing platforms for executing credential-less network-based communication exchanges |
Family Cites Families (103)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US2002118A (en) * | 1934-08-01 | 1935-05-21 | Johnson Albin | Chair |
US3648256A (en) | 1969-12-31 | 1972-03-07 | Nasa | Communications link for computers |
US4225918A (en) | 1977-03-09 | 1980-09-30 | Giddings & Lewis, Inc. | System for entering information into and taking it from a computer from a remote location |
US4458109A (en) | 1982-02-05 | 1984-07-03 | Siemens Corporation | Method and apparatus providing registered mail features in an electronic communication system |
US4827508A (en) * | 1986-10-14 | 1989-05-02 | Personal Library Software, Inc. | Database usage metering and protection system and method |
JPS63100562A (ja) * | 1986-10-17 | 1988-05-02 | Hitachi Ltd | フアイルシステム管理方式 |
US5394521A (en) | 1991-12-09 | 1995-02-28 | Xerox Corporation | User interface with multiple workspaces for sharing display system objects |
US4999806A (en) * | 1987-09-04 | 1991-03-12 | Fred Chernow | Software distribution system |
US4891785A (en) | 1988-07-08 | 1990-01-02 | Donohoo Theodore J | Method for transferring data files between computers in a network response to generalized application program instructions |
US4975830A (en) | 1988-12-05 | 1990-12-04 | Dayna Communications, Inc. | Computer communication system having supplemental formats |
US5142622A (en) | 1989-01-31 | 1992-08-25 | International Business Machines Corporation | System for interconnecting applications across different networks of data processing systems by mapping protocols across different network domains |
US5422999A (en) | 1989-06-19 | 1995-06-06 | Digital Equipment Corporation | Information object transport system |
US5619638A (en) | 1989-07-31 | 1997-04-08 | Hewlett-Packard Company | Object based computer system having representation objects for providing interpretative views onto a data object |
US5333152A (en) | 1989-09-22 | 1994-07-26 | Wilber James G | Electronic mail remote data transfer system |
US5138712A (en) * | 1989-10-02 | 1992-08-11 | Sun Microsystems, Inc. | Apparatus and method for licensing software on a network of computers |
US5555427A (en) | 1989-12-26 | 1996-09-10 | Fujitsu Limited | Distributed processing in a system of computers at terminals connected by a communication network |
US5263157A (en) | 1990-02-15 | 1993-11-16 | International Business Machines Corporation | Method and system for providing user access control within a distributed data processing system by the exchange of access control profiles |
JPH03278249A (ja) * | 1990-03-28 | 1991-12-09 | Nec Corp | ファイル転送方式 |
US5218697A (en) | 1990-04-18 | 1993-06-08 | Microsoft Corporation | Method and system for networking computers having varying file architectures |
US5319776A (en) | 1990-04-19 | 1994-06-07 | Hilgraeve Corporation | In transit detection of computer virus with safeguard |
GB9009701D0 (en) | 1990-04-30 | 1990-06-20 | Hewlett Packard Co | Object based computer system |
US5210869A (en) | 1990-05-24 | 1993-05-11 | International Business Machines Corporation | Method and system for automated transmission of failure of delivery message in a data processing system |
US5166931A (en) * | 1990-09-04 | 1992-11-24 | At&T Bell Laboratories | Communications network dynamic addressing arrangement |
AU631749B2 (en) | 1990-09-14 | 1992-12-03 | Digital Equipment Corporation | System and method for communication between windowing environments |
US5255374A (en) | 1992-01-02 | 1993-10-19 | International Business Machines Corporation | Bus interface logic for computer system having dual bus architecture |
US5276871A (en) * | 1991-03-18 | 1994-01-04 | Bull Hn Information Systems Inc. | Method of file shadowing among peer systems |
US5260999A (en) * | 1991-06-28 | 1993-11-09 | Digital Equipment Corporation | Filters in license management system |
US5379340A (en) | 1991-08-02 | 1995-01-03 | Betterprize Limited | Text communication system |
MY108367A (en) * | 1991-09-30 | 1996-09-30 | Thomson Consumer Electronics S A | Method and apparatus for secure transmisson of video signals. |
US5469545A (en) | 1991-10-03 | 1995-11-21 | Compaq Computer Corp. | Expandable communication system with data flow control |
WO1993007569A1 (en) | 1991-10-04 | 1993-04-15 | Wellfleet Communications, Inc. | Method and apparatus for concurrent packet bus |
JP2830957B2 (ja) | 1991-10-07 | 1998-12-02 | 富士ゼロックス株式会社 | 電子メール機能を有するワークステーション装置 |
WO1993011480A1 (en) * | 1991-11-27 | 1993-06-10 | Intergraph Corporation | System and method for network license administration |
ATE207679T1 (de) | 1992-04-20 | 2001-11-15 | 3Com Corp | Vorrichtung zur netzmittelerweiterung auf entfernte netzwerke |
US5297208A (en) * | 1992-08-05 | 1994-03-22 | Roger Schlafly | Secure file transfer system and method |
US5513328A (en) | 1992-10-05 | 1996-04-30 | Christofferson; James F. | Apparatus for inter-process/device communication for multiple systems of asynchronous devices |
EP0596648A1 (en) | 1992-11-02 | 1994-05-11 | National Semiconductor Corporation | Network link endpoint capability detection |
US5634005A (en) | 1992-11-09 | 1997-05-27 | Kabushiki Kaisha Toshiba | System for automatically sending mail message by storing rule according to the language specification of the message including processing condition and processing content |
US5664104A (en) | 1992-12-18 | 1997-09-02 | Fujitsu Limited | Transfer processor including a plurality of failure display units wherein a transfer process is prohibited if failure is indicated in a failure display unit |
US5828893A (en) | 1992-12-24 | 1998-10-27 | Motorola, Inc. | System and method of communicating between trusted and untrusted computer systems |
JPH06319005A (ja) | 1993-01-13 | 1994-11-15 | Canon Inf Syst Inc | メッセージ配信方法及び装置 |
JPH06216935A (ja) | 1993-01-18 | 1994-08-05 | Fujitsu Ltd | 電子メールシステム |
US5799318A (en) | 1993-04-13 | 1998-08-25 | Firstfloor Software | Method and apparatus for collecting and displaying information from diverse computer resources |
JPH09500744A (ja) | 1993-06-03 | 1997-01-21 | タリジェント インコーポレイテッド | プレース・オブジェクト・システム |
CN1110066A (zh) | 1993-06-03 | 1995-10-11 | 塔里根特公司 | 位置目标系统 |
JPH07177142A (ja) * | 1993-10-27 | 1995-07-14 | Hitachi Ltd | メッセージの保証システム |
JPH07177277A (ja) | 1993-11-02 | 1995-07-14 | Ricoh Co Ltd | 画像文書回覧装置 |
US5644778A (en) | 1993-11-02 | 1997-07-01 | Athena Of North America, Inc. | Medical transaction system |
US5564018A (en) | 1993-11-15 | 1996-10-08 | International Business Machines Corporation | System for automatically distributing selected mail item to selected user associated with office location within physical office floor plan in data processing system |
DE4344471A1 (de) * | 1993-12-21 | 1995-08-17 | Francotyp Postalia Gmbh | Verfahren und Anordnung zur Erzeugung und Überprüfung eines Sicherheitsabdruckes |
JP2755157B2 (ja) * | 1994-02-08 | 1998-05-20 | 富士ゼロックス株式会社 | ファクシミリ装置 |
JP3314900B2 (ja) * | 1994-03-07 | 2002-08-19 | 日本電信電話株式会社 | ゼロ知識証明プロトコルを利用した情報配送方法およびシステム |
AU1747395A (en) | 1994-03-30 | 1995-10-23 | Apple Computer, Inc. | Object oriented message passing system and method |
US5799087A (en) | 1994-04-28 | 1998-08-25 | Citibank, N.A. | Electronic-monetary system |
US5630063A (en) | 1994-04-28 | 1997-05-13 | Rockwell International Corporation | Data distribution system for multi-processor memories using simultaneous data transfer without processor intervention |
JPH0841621A (ja) | 1994-05-25 | 1996-02-13 | Aisin Seiki Co Ltd | 摩擦プレートの製造方法及びリング状摩擦プレートの製造方法 |
US6029887A (en) | 1994-07-18 | 2000-02-29 | Ntt Data Communications Systems Corporation | Electronic bankbook and processing system for financial transaction information using electronic bankbook |
JP3312311B2 (ja) * | 1994-08-03 | 2002-08-05 | 日本電信電話株式会社 | 送達確認通信方法及び送達確認通信方式 |
US5623644A (en) | 1994-08-25 | 1997-04-22 | Intel Corporation | Point-to-point phase-tolerant communication |
US5864683A (en) | 1994-10-12 | 1999-01-26 | Secure Computing Corporartion | System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights |
US5634010A (en) | 1994-10-21 | 1997-05-27 | Modulus Technologies, Inc. | Managing and distributing data objects of different types between computers connected to a network |
JPH08139749A (ja) * | 1994-11-10 | 1996-05-31 | Meidensha Corp | 電子メールシステム |
US5623601A (en) * | 1994-11-18 | 1997-04-22 | Milkway Networks Corporation | Apparatus and method for providing a secure gateway for communication and data exchanges between networks |
US5638443A (en) * | 1994-11-23 | 1997-06-10 | Xerox Corporation | System for controlling the distribution and use of composite digital works |
US5634012A (en) * | 1994-11-23 | 1997-05-27 | Xerox Corporation | System for controlling the distribution and use of digital works having a fee reporting mechanism |
JP2581476B2 (ja) * | 1994-12-07 | 1997-02-12 | 日本電気株式会社 | 情報処理装置 |
US5956715A (en) * | 1994-12-13 | 1999-09-21 | Microsoft Corporation | Method and system for controlling user access to a resource in a networked computing environment |
EP1555591B1 (en) | 1995-02-13 | 2013-08-14 | Intertrust Technologies Corp. | Secure transaction management |
JPH08249290A (ja) * | 1995-03-10 | 1996-09-27 | Hitachi Ltd | 分散システム |
US5812666A (en) * | 1995-03-31 | 1998-09-22 | Pitney Bowes Inc. | Cryptographic key management and validation system |
US5659794A (en) | 1995-03-31 | 1997-08-19 | Unisys Corporation | System architecture for improved network input/output processing |
JPH08286991A (ja) * | 1995-04-10 | 1996-11-01 | Matsushita Electric Ind Co Ltd | 自動送受信装置 |
US5794062A (en) | 1995-04-17 | 1998-08-11 | Ricoh Company Ltd. | System and method for dynamically reconfigurable computing using a processing unit having changeable internal hardware organization |
US5909652A (en) | 1995-04-18 | 1999-06-01 | Casio Computer Co., Ltd. | Radio communication system and radio communication terminal |
US5742762A (en) | 1995-05-19 | 1998-04-21 | Telogy Networks, Inc. | Network management gateway |
US5708422A (en) | 1995-05-31 | 1998-01-13 | At&T | Transaction authorization and alert system |
US5903647A (en) * | 1995-06-07 | 1999-05-11 | Digital River, Inc. | Self-launching encrypted digital information distribution system |
US5689565A (en) * | 1995-06-29 | 1997-11-18 | Microsoft Corporation | Cryptography system and method for providing cryptographic services for a computer application |
US5790677A (en) | 1995-06-29 | 1998-08-04 | Microsoft Corporation | System and method for secure electronic commerce transactions |
US5742602A (en) | 1995-07-12 | 1998-04-21 | Compaq Computer Corporation | Adaptive repeater system |
JP3613863B2 (ja) * | 1995-07-19 | 2005-01-26 | 株式会社日立製作所 | ネットワーク接続システム及び並列ネットワーク接続方法 |
US5813009A (en) * | 1995-07-28 | 1998-09-22 | Univirtual Corp. | Computer based records management system method |
US5796841A (en) * | 1995-08-21 | 1998-08-18 | Pitney Bowes Inc. | Secure user certification for electronic commerce employing value metering system |
US5657390A (en) | 1995-08-25 | 1997-08-12 | Netscape Communications Corporation | Secure socket layer application program apparatus and method |
US5765152A (en) * | 1995-10-13 | 1998-06-09 | Trustees Of Dartmouth College | System and method for managing copyrighted electronic media |
US5757917A (en) * | 1995-11-01 | 1998-05-26 | First Virtual Holdings Incorporated | Computerized payment system for purchasing goods and services on the internet |
US5801700A (en) | 1996-01-19 | 1998-09-01 | Silicon Graphics Incorporated | System and method for an iconic drag and drop interface for electronic file transfer |
US5802299A (en) | 1996-02-13 | 1998-09-01 | Microtouch Systems, Inc. | Interactive system for authoring hypertext document collections |
US5778368A (en) | 1996-05-03 | 1998-07-07 | Telogy Networks, Inc. | Real-time embedded software respository with attribute searching apparatus and method |
US5739512A (en) | 1996-05-30 | 1998-04-14 | Sun Microsystems, Inc. | Digital delivery of receipts |
US5915022A (en) | 1996-05-30 | 1999-06-22 | Robinson; Rodney Aaron | Method and apparatus for creating and using an encrypted digital receipt for electronic transactions |
US5790790A (en) | 1996-10-24 | 1998-08-04 | Tumbleweed Software Corporation | Electronic document delivery system in which notification of said electronic document is sent to a recipient thereof |
US5987506A (en) * | 1996-11-22 | 1999-11-16 | Mangosoft Corporation | Remote access and geographically distributed computers in a globally addressable storage environment |
US6098180A (en) * | 1997-02-18 | 2000-08-01 | E-Parcel, Llc | Robust delivery system |
US5742587A (en) * | 1997-02-28 | 1998-04-21 | Lanart Corporation | Load balancing port switching hub |
US6058188A (en) * | 1997-07-24 | 2000-05-02 | International Business Machines Corporation | Method and apparatus for interoperable validation of key recovery information in a cryptographic system |
US6029201A (en) * | 1997-08-01 | 2000-02-22 | International Business Machines Corporation | Internet application access server apparatus and method |
US6061796A (en) * | 1997-08-26 | 2000-05-09 | V-One Corporation | Multi-access virtual private network |
US6275953B1 (en) * | 1997-09-26 | 2001-08-14 | Emc Corporation | Recovery from failure of a data processor in a network server |
AU757557B2 (en) | 1997-11-13 | 2003-02-27 | Intellectual Ventures I Llc | File transfer system |
US5860068A (en) | 1997-12-04 | 1999-01-12 | Petabyte Corporation | Method and system for custom manufacture and delivery of a data product |
US6009416A (en) * | 1998-03-31 | 1999-12-28 | Pitney Bowes Inc. | System and method for detection of errors in accounting for postal charges in controlled acceptance environment |
US6260024B1 (en) | 1998-12-02 | 2001-07-10 | Gary Shkedy | Method and apparatus for facilitating buyer-driven purchase orders on a commercial network system |
-
1998
- 1998-11-13 AU AU14605/99A patent/AU757557B2/en not_active Expired
- 1998-11-13 BR BR9815290-4A patent/BR9815290A/pt not_active IP Right Cessation
- 1998-11-13 WO PCT/US1998/024373 patent/WO1999026121A2/en active IP Right Grant
- 1998-11-13 EA EA200000508A patent/EA002886B1/ru not_active IP Right Cessation
- 1998-11-13 JP JP2000521423A patent/JP4683723B2/ja not_active Expired - Lifetime
- 1998-11-13 SG SG200202787A patent/SG118132A1/en unknown
- 1998-11-13 US US09/190,219 patent/US6219669B1/en not_active Expired - Lifetime
- 1998-11-13 CA CA2309660A patent/CA2309660C/en not_active Expired - Lifetime
- 1998-11-13 EP EP98958592.2A patent/EP1038368B1/en not_active Expired - Lifetime
-
2000
- 2000-10-24 US US09/694,472 patent/US6442571B1/en not_active Expired - Lifetime
-
2002
- 2002-06-13 US US10/167,697 patent/US7263528B2/en not_active Expired - Lifetime
-
2003
- 2003-09-09 US US10/657,221 patent/US7536554B2/en not_active Expired - Fee Related
-
2009
- 2009-04-07 US US12/384,736 patent/US7810144B2/en not_active Expired - Fee Related
- 2009-04-23 JP JP2009105529A patent/JP2009199609A/ja active Pending
-
2010
- 2010-03-22 US US12/661,726 patent/US8046825B2/en not_active Expired - Fee Related
- 2010-03-22 US US12/661,754 patent/US8185736B2/en not_active Expired - Fee Related
-
2011
- 2011-10-24 US US13/317,636 patent/US8522313B2/en not_active Expired - Fee Related
-
2012
- 2012-09-14 US US13/617,404 patent/US8677460B2/en not_active Expired - Fee Related
-
2013
- 2013-08-05 US US13/987,534 patent/US20130326019A1/en not_active Abandoned
-
2015
- 2015-07-23 US US14/807,475 patent/US9912516B2/en not_active Expired - Fee Related
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EA002886B1 (ru) | Система пересылки файлов | |
US7603431B2 (en) | Secure transport gateway for message queuing and transport over an open network | |
US6374357B1 (en) | System and method for regulating a network service provider's ability to host distributed applications in a distributed processing environment | |
US20120311326A1 (en) | Apparatus and method for providing personal information sharing service using signed callback url message | |
US20050086298A1 (en) | Secure web server system for unattended remote file and message transfer | |
WO2000059225A1 (en) | Secure wireless electronic-commerce system with wireless network domain | |
CN103636160A (zh) | 安全文件共享方法与系统 | |
US20050066012A1 (en) | Transfer client of a secure system for unattended remote file and message transfer | |
JP2003044607A (ja) | 個人情報統合管理システム及びそのプログラム並びにそのプログラムを記録した媒体 | |
CN102999570B (zh) | 移动设备中应用程序关键数据的离线控制方法和系统 | |
WO2007066994A1 (en) | Apparatus and method for providing personal information sharing service using signed callback url message | |
JP2003244136A (ja) | コンピュータネットワークの認証方法及びデータ配信方法 | |
US9521213B2 (en) | Electronic fulfillment system for distributing digital goods | |
MXPA00004565A (en) | File transfer system | |
CN116167760A (zh) | 数据交易环境下针对数据供应方的最佳实践方法、电子设备和可读存储介质 | |
Morin | HyperNews: the Implementation of the Prototype and Assessment | |
AU2004203674A2 (en) | System for Program Delivery to a Storage Module of a Mobile Terminal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s) |
Designated state(s): AM AZ BY KZ KG MD TJ TM |
|
MM4A | Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s) |
Designated state(s): RU |