EA002886B1 - Система пересылки файлов - Google Patents

Система пересылки файлов Download PDF

Info

Publication number
EA002886B1
EA002886B1 EA200000508A EA200000508A EA002886B1 EA 002886 B1 EA002886 B1 EA 002886B1 EA 200000508 A EA200000508 A EA 200000508A EA 200000508 A EA200000508 A EA 200000508A EA 002886 B1 EA002886 B1 EA 002886B1
Authority
EA
Eurasian Patent Office
Prior art keywords
data
file
transfer
remote
files
Prior art date
Application number
EA200000508A
Other languages
English (en)
Other versions
EA200000508A1 (ru
Inventor
Морис В. Хафф
Кристофер Д. Кларк
Original Assignee
Хайперспейс Коммьюникейшнз, Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=27370803&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=EA002886(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Хайперспейс Коммьюникейшнз, Инк. filed Critical Хайперспейс Коммьюникейшнз, Инк.
Publication of EA200000508A1 publication Critical patent/EA200000508A1/ru
Publication of EA002886B1 publication Critical patent/EA002886B1/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/13File access structures, e.g. distributed indices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • H04L67/1063Discovery through centralising entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1074Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
    • H04L67/1078Resource delivery mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1087Peer-to-peer [P2P] networks using cross-functional networking aspects
    • H04L67/1093Some peer nodes performing special functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • H04L69/162Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/164Adaptation or special uses of UDP protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/326Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the transport layer [OSI layer 4]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/663Transport layer addresses, e.g. aspects of transmission control protocol [TCP] or user datagram protocol [UDP] ports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/14Multichannel or multilink protocols
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/912Applications of a database
    • Y10S707/922Communications
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99942Manipulating data structure, e.g. compression, compaction, compilation
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99943Generating database or data structure, e.g. via user interface
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99944Object-oriented database structure
    • Y10S707/99945Object-oriented database structure processing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99953Recoverability

Abstract

Предлагаются устройство, система и способ пересылки файлов. Устройство, система и способ позволяют осуществлять переменное количество пересылок файлов и содержат систему начальных соединений и систему пересылок файлов. Система начальных соединений устанавливает соединение, по меньшей мере, между двумя устройствами через заранее определенные порты прослушивания, причем в каждом, по меньшей мере, из двух устройств находится, по меньшей мере, один заранее определенный порт прослушивания. Система начальных соединений также динамически распределяет первый порт данных в первом устройстве и передает адрес первого порта данных оставшемуся устройству через заранее определенные порты прослушивания. Система пересылки данных реализует свои функции для каждой из переменного количества операций пересылки данных. Система пересылки данных динамически распределяет соответствующий второй порт данных в оставшемся устройстве и пересылает данные между соединенными устройствами через порты данных, так что данные между переменным количеством устройств пересылаются через порты данных фактически одновременно. Каждая пара, состоящая из первого и второго портов данных, устанавливается в соответствии с каждым соединением портов прослушивания.

Description

Перекрестные ссылки на родственные заявки
Данная заявка претендует на положительный эффект предварительной патентной заявки США № 60/065533 Майлсе НаГГ и др. Р11е ТгапГег 8у§1ет Рот Бйес1 ТгапПег Ве1\\ееп СотрШегУ (выписка патентного поверенного № У16089), поданной 13 ноября 1997г.; предварительной патентной заявки США № 60/085427 Майлсе НаГГ и др. Р11е ТгапГег 8у51ет (выписка патентного поверенного № У16057), поданной 14 мая 1998г.; и предварительной заявки США № 60/100962, поданной 17 сентября 1998г., содержание которых включено сюда по ссылке в полном объеме.
Область техники, к которой относится изобретение
Настоящее изобретение относится к электронной пересылке компьютерных файлов из одного места в другое и в частности к электронной пересылке компьютерных файлов непосредственно между двумя или более компьютерами или вычислительными устройствами.
Предшествующий уровень техники
Во все времена ускоренная доставка документов имела большое значение для людей и играла очень важную роль с точки зрения интересов их бизнеса. Совершенствовались способы осуществления ускоренной доставки документов, включая физическую доставку в тот же день/на следующий день с использованием международных и внутренних авиалиний и автомагистралей, а также электронная доставка с использованием взаимосвязанных компьютерных сетей и оборудования электросвязи, рассредоточенного по всему миру. Правительственными и коммерческими структурами были созданы комплексные логистические системы для осуществления относительно надежной физической доставки документов от отправителя к получателю. Примерами таких систем являются срочная почтовая доставка за ночь, предлагаемая Почтовой службой США и услуги по ускоренной доставке, обеспечиваемые частными компаниями, такими как Гебе га 1 Ехртекк, Ипбеб Рагсе1 8ету1се и БНЬ. Плату за предоставленные услуги обычно принято начислять на фиксированной основе (в расчете на одну доставку), причем оплата производится в момент выполнения услуги либо осуществляется через заранее установленный счет с поставщиком услуг или кредитодателем, являющимся третьей стороной в этой сделке (например, У18А или Ма§1ег Сагб).
Сложность этих систем и физические ресурсы, привлекаемые для поддержки услуг по ускоренной пересылке, требуют относительно больших затрат, причем эти затраты ложатся на пользователя услуг. Разработаны взаимосвязанные компьютерные сети, охватывающие обширные территории, и оборудование электросвязи с целью снизить затраты на связь, а также дополнительно ускорить пересылку информации между отправителем и получателем. Эволюция от физической доставки документов к их электронной доставке была до определенной степени успешной, о чем свидетельствует рост использования персональных компьютеров (ПК), Интернет и частных внутренних и внешних сетей, несмотря на неизбежные затраты на обеспечение относительной защиты информации при пересылке документов. К примерам использования способов электронной пересылки через компьютерные сети относятся электронная почта (е-таб) и протокол пересылки файлов (РТР), которые широко используются в Интернет. Примеры использования способов электронной пересылки через коммутируемую телефонную сеть общего пользования (КТСОП) включают передачу факсимильных сообщений, а также пересылки файлов с использованием модемов и различных вариантов компьютерных программ, позволяющих осуществлять передачу данных между компьютерами.
Также используются гибридные системы для обеспечения удаленного доступа к файлам, хранящимся в сетевых серверах. В этих гибридных системах обычно применяются специализированные серверы связи, подсоединенные к местной сети и связанные с аналогичным сервером связи в другой местной сети через сеть общего пользования, к примеру Интернет. Как вариант, удаленному ПК разрешается зарегистрироваться на сервере связи путем установки связи по телефону через КТСОП. В этих гибридных системах, которые часто называют виртуальными частными сетями или ВЧС, чтобы создать относительно защищенные пакеты данных для передачи через соединения клиент-сервер по сетям общего пользования, обычно используются какие-либо способы шифрования. Примером ВЧС является АИа Ума, программный продукт, поставляемый Б1дйа1 Ес.|шртеп1 Сотротабоп.
Используемые в настоящее время подходы, воплощенные в системах физической и электронной доставки документов, обладают рядом недостатков. Будучи относительно защищенными, более медленные услуги срочной почты и пересылки оказываются для отправителя более дорогими, чем более быстрые альтернативные варианты электронной доставки.
При электронной пересылке через сети можно осуществить более быструю доставку документов, файлов данных, изображений и чертежей. Однако в этих способах обычно используются промежуточные компьютеры в виде е-шаб-серверов, РТР-серверов или \УеЬсерверов. Эти промежуточные компьютеры уменьшают относительную защищенность и своевременность выполняемых пересылок, поскольку ни отправитель, ни получатель не контролируют промежуточный сервер. Более того, сами промежуточные серверы требуют доста точно сложного управления, а при попытке решения вопросов защиты информации обычно приходится вводить процедуры регистрации и пароли, даже при затратах на удобство пользователя и сложность системы. Кроме того, эти промежуточные компьютеры представляют собой концентрированные точки возможных отказов, а также являются узкими местами в процессе передачи, которые ограничивают пропускную способность с точки зрения общего количества и размеров передаваемых файлов.
Примерами подхода, где используются ешай-серверы, являются сс:тай, предлагаемая Йо1ик Эеуе1ортеЩ Сотрапу, и Мкгокой Май, предлагаемая Мкгокой Согрогайоп. Примером системы, где используются ЕТР-серверы и вебсерверы для сети ГР (Протокол Интернет), является система ИеЕсаре Иау1да!ог, предлагаемая Иейсаре Соттцшсайопк Согрогайоп. Для каждой из этих систем требуются промежуточные компьютеры, выполняющие функции серверов, для запоминания текстовых сообщений или файлов документов с целью их последующей выборки тем получателем, для которого они предназначены. Во всех этих системах требуется регистрация пользователя в сервере и загрузка файлов. Таким образом, эти системы не допускают прямой пересылки конкретного файла от ПК-отправителя к конкретному получателю на приемном ПК, а также не допускают одновременного обмена файлами между множеством компьютеров.
В предложенной недавно услуге по пересылке файлов под называнием е-Рагсе1, доступной через Интернет от МйкиЫкЫ Лтейса, объявлено об изменении концепции е-тай. еРагсе1 - это платная услуга, распространяемая по подписке, где используются соединения клиент-сервер через Интернет. Аналогичную систему под названием Ие!бох предлагает Ие!бох, 1пс. В обеих системах используется программное обеспечение клиента для обеспечения автоматической регистрации на промежуточном сервере, который переправляет пересылаемый файл зарегистрированному получателю, когда этот получатель регистрируется в данном промежуточном сервере. Для маршрутизации файлов и выписывания счетов используются адреса е-тай, позволяющие создать уникальные идентификаторы для каждого зарегистрированного пользователя. Однако в системах-посредниках на основе серверов, таких как е-Рагсе1 или №ΐбох, невозможна прямая пересылка от отправителя к получателю без регистрации на сервере, переправляющем файл. Другим недостатком систем на основе серверов является ограниченная пропускная способность с точки зрения количества передач, которые могут одновременно обрабатываться, и объема файлов, которые могут храниться вместе в течение данного интервала времени. При возрастании количества пользователей и загрузки системы должна быть пропорционально увеличена пропускная способность серверов, что связано со значительными затратами. Другое ограничение для серверов, запоминающих и переправляющих файлы (промежуточных серверов пересылки), является то, что концентрация передаваемых файлов создает потенциальный источник отказа на системном уровне, повышая вероятность потери надежности и защиты.
В любой системе доставки документов, физической или электронной, критическим звеном с точки зрения обеспечения успешного функционирования является наличие контролируемого способа взимания платы за услуги, предоставленные пользователю. В системах физической доставки с ускоренными услугами оплата часто производится по выписываемому счету за месяц нарастающим итогом, при этом номера счетов записываются на авиатранспортной накладной, сопровождающей пакет документов. Запись об операции должна быть зафиксирована, обычно вручную, а затем введена в компьютерную систему расчетов. Почтовая служба США (И8Р8), так же как и другие национальные почтовые службы, долгое время предлагала механические измерители для нанесения отмеренных штемпелей на посылаемые по почте конверты. Пользователи должны были приносить эти механические почтовые измерители на почту для обнуления. Это позволяло почтовому отделению получать оплату за будущие услуги по доставке.
Модификацией традиционного почтового измерителя является электронный почтовый измеритель, выполненный по новой технологии и поставляемый Рйиеу Вотек, 1пс. под названием РЕКДОИАЕ РО8Т ОЕМСЕ® (персональная почта). Электронный почтовый измеритель можно обнулить по телефону, при этом расходы поступают на счет Рйпеу Вотек РО8ТАСЕ ΒΥ РНОИЕ®. Рйпеу Вотек также предлагает продукт Рок! ОГПсе Гог 111е РС (почта для ПК), который позволяет наносить на конверты почтовые отмеренные почтовые знаки с использованием принтера персонального компьютера. Подсоединенное к персональному компьютеру периферийное устройство служит в качестве хранилища почты, при этом почтовые отправления загружаются через модем по телефонным линиям.
Оплата за услуги, предоставляемые еРагсе1, производится по заранее установленному единообразному месячному тарифу, причем расходы определяются после регистрации на основе предполагаемого применения и объема передаваемых файлов. Предложен альтернативный план оплаты - плата после оказания услуги по пересылке, - согласно которому плата взимается за каждый файл, посланный через е-Рагсе1сервер. Оплата за услуги, предоставляемые Ие1бох, 1пс., производится через лицензии программного обеспечения сервера Ие!бох.
Ипйей Рагсе1 8ету1се. 1пс. (ИР8) объявила о предоставлении услуг по электронной доставке документальных файлов на основе системы №Фох, а также на основе другого сервера для хранения и пересылки файлов на базе продукта под названием Ройа, предлагаемого ТитЫе\\сей 8ой \Уеаг. 1пс. Система ИР8 представляет услуги по электронной доставке документов, за что пользователь открывает счет, с которого списываются расходы за каждый документальный файл, посланный через серверы ИР8.
Передача факсимильных сообщений через КТСОП, совместимая со стандартами факсимильной связи СС1РР Сгоир, осуществляется относительно быстро, напрямую и с защитой от несанкционированного вмешательства третьей стороны. Однако передача факсимильных сообщений может как для отправителя, так и для получателя создать множество проблем, связанных с управлением передачей и обработкой данных. В случае факсимильной передачи поставщиками услуг являются местные и удаленные телефонные компании, которые взимают плату за время соединения, необходимое для передачи факсимильного сообщения.
Примерами устройств, где используются стандарты факсимильной передачи СС1ТТ Сгоре 3. являются широко распространенные факсимильные аппараты, предлагаемые множеством изготовителей, к примеру Не\\'1е11 Раскатй Сотротайоп и Раиакошс Сотротайоп. Дополнительными примерами устройств, где используется стандарт факсимильной связи Сгоре 3. являются широко распространенные факс-модемы для ПК, предлагаемые такими изготовителями, как И8 ВоЬойск Сотротайоп. Как факсимильные аппараты, так и факс-модемы реализуют связь через КТСОП. Новой технологией является передача по Интернет факсимильных изображений. Хотя устройства факсимильной связи позволяют осуществлять прямую передачу изображения конкретного документа от отправителя к конкретному получателю, такие передачи выполняются не в исходном формате передаваемого документа и обычно сопровождаются ухудшением качества визуального воспроизведения. Факсимильная передача с использованием ПК приводит к созданию файлов с очень большими размерами, что требует больших объемов памяти.
В отличие от факсимильной передачи изображений электронная пересылка файлов по сетям или через КТСОП с использованием модемов может предоставить документальные файлы получателю в исходном формате, будь то текст, графические изображения, чертежи, видеоизображения или звуки. Такие файлы могут содержать чертежи большого формата или бухгалтерские документы на больших страницах. В отличие от е-тай при электронной пересылке файлов вместе с файлами приложений обычно не возникает проблем, связанных с непредска зуемой доставкой; защитой почтового сервера, являющегося третьей стороной; совместимостью систем кодирования файлов приложений. Однако пересылка файлов через промежуточные серверы с использованием связи клиентсервер по сетям, охватывающим обширные территории, обычно требует регистрации на сетевом сервере, и при этом может возникнуть опасность потери защищенности данных, если разрешается доступ со стороны удаленных пользователей или какой-либо третьей стороны, организационно не связанной с отправителем и получателем.
Для пересылок файлов через КТСОП с использованием модемов и известных архитектур связи вместе с соответствующими компьютерными программами обычно требуется присутствие пользователя для реализации пересылки между ПК. В альтернативном варианте допускается дистанционное управление одного ПК другим ПК, при котором сохраняется риск потери защищенности данных. Таким образом, все известные способы реализации электронной пересылки файлов, будь то через Интернет, частные внутренние или внешние сети либо через КТСОП, требуют множества этапов обработки и высокого уровня подготовки пользователя.
Пример подхода, разработанного для обеспечения доступа пользователя к документальным файлам через сеть, описан в патенте США № 5634057. В этом патенте описана групповая система (дтоиртеате). в которой множество пользователей, вошедших в сеть, могут взаимодействовать между собой по различным аспектам документов как по их форме, так и по содержанию. Обычно такая система весьма сложна в эксплуатации и не позволяет осуществлять прямую передачу конкретного файла от одного ПК к другому либо одновременный обмен данными с множеством ПК.
Другим примером подхода к проблеме пересылки файлов непосредственно от ПКотправителя к ПК-получателю через КТСОП, а в некоторых случаях через Интернет, является класс продуктов под названием дистанционная система (гето1е\\еаг). Входящие в эту категорию такие конкретные системы, как рсАпутейеге, предлагаемая 8утап1ес Сотротайоп, позволяет пользователю регистрироваться с одного компьютера на другом компьютере и брать на себя эффективное управление работой и хранящимися файлами того компьютера, на котором была выполнена регистрация. Однако при этом не обеспечивается прямая передача файлов без риска регистрации и управления со стороны третьего лица. Вдобавок разработаны такие системы, как ОупаСотт, предлагаемая ЕиФге8ой Еидшеепид. 1пс., для обеспечения доступа к серверам и универсальным компьютерам с телефонного терминала через КТСОП. Такие системы обычно способны также пересылать файлы непосредственно с одного ПК на другой при условии присутствия операторов у ПКотправителя и ПК-получателя и их готовности установить параметры и условия, при которых будет выполняться пересылка.
Другим примером подхода, который позволяет осуществлять передачу одного файла от одного ПК к другому ПК, подсоединенных к сети, работающей согласно Протоколу управления передачей/Протоколу Интернет (ТСР/1Р), является демонстрационная компьютерная программа под названием \Уогш1ю1с. доступная через Интернет от М1стокой Сотротайои. Назначением этой бесплатной (Гтее^ате) компьютерной программы является демонстрация того, как функционирует гнездовая структура данных под управлением операционной системы М1сгокой \Утбо\\ъ. Эта демонстрационная программа способна пересылать только один файл и только на один ПК по введенному вручную адресу 1Р. Нет никаких ограничений на то, когда и куда можно передавать файлы, а также от кого они принимаются. Одновременный обмен файлами более чем с одним ПК не допускается и не предлагается. Кроме того, не обеспечивается ни связь через КТСОП, ни контроль или верификация ошибок. Более того, не предусмотрена индикация источников файлов. Вдобавок не разрешается управление поддержкой связи или файлами. Также отсутствует возможность запроса файла с ПК, работающего с компьютерной программой \Уогт1ю1с, а также не предусмотрена какая-либо форма защиты при транспортировке файлов.
Другим примером подхода, позволяющего поддерживать прямую связь от одного ПК к другому через КТСОП, который разработан заявителем настоящей заявки, является система отображения документов ЛЕС18 (ΛΏΙ8). В системе ΛΏΙ8 функции управления и передачи документов интегрированы, обеспечивая систему для создания виртуальной сети ПК, взаимодействующей через КТСОП. Вдобавок к оборудованию ПК для отображения, для ΛΏΙ8 требуются специальные аппаратные средства связи (например, факс-модем 8абкЕЛХйоп 400, разработанный 1п1с1 Сотротайоп и поставляемый Риге Иа(а, Ь(б., Оп(апо, Сапаба), а также используется механизм пересылки файлов, встроенный в плату 8айкЕЛХбоп, управляемую компьютерной программой ΛΌΙ8. В ΛΏΙ8 нет возможности прямой пересылки файлов через КТСОП с использованием широко распространенных модемов для передачи данных, совместимых со стандартом Науек, или через сеть стандарта ТСР/ГР. Более того, запросы файлов могут выполняться одной станции ΛΌΙ8 от другой станции ΛΏΙ8, но запросы файлов не могут быть ограничены конкретной станцией.
Другим недостатком указанных известных систем является использование последовательного опроса удаленного компьютера, когда такая возможность имеет место. Следовательно, для приема множества файлов от множества различных адресатов потребуется много времени, в частности, если один из адресатов занят, что вынуждает опрашивающий компьютер предпринимать многократные попытки связаться с адресатом, перед окончательной блокировкой по времени.
Другим примером известной системы пересылки файлов является система ЭгорСНи1е+. предлагаемая Нбдтаеуе, Шс. оГ Мопгое М1сЫдап. В системе ОгорС1ш1е+ используется один порт, поэтому связь может поддерживаться в любой момент времени только с одним компьютером. ОгорС1ш1е+ не может поддерживать связь одновременно (передавать файлы параллельно) с одним или несколькими другими компьютерами. Более того, при использовании ОгорС1ш1е+ все пересылки и команды проходят через один порт. При появлении более одного события все события мультиплексируются через этот единый порт. Кроме того, если пользователь хочет послать файл для группы адресатов, в системе ЭгорСНи1е+ выполнить это нет никакой возможности.
Таким образом, существует потребность в системе, обеспечивающей быструю доставку документов от отправителя получателю с гарантированной защитой, в которой сохраняются положительные стороны известных систем, но отсутствуют их недостатки.
Краткое описание изобретения
Исходя из вышесказанного, в основу настоящего изобретения положена задача создания системы связи для осуществления равноправной электронной пересылки компьютерных файлов между ПК через Интернет, частные внутренние и внешние сети и КТСОП.
Пересылки файлов осуществляются через Интернет, частные внутренние или внешние сети и КТСОП без регистрации в удаленном компьютере и без промежуточного запоминания файлов в промежуточном компьютере. Настоящее изобретение позволяет осуществлять одновременные пересылки и включает среди прочих такие функции, как подтверждение приема для переданных файлов, инициирование пересылки непосредственно из любой сопутствующей прикладной программы, а также механизмы для оплаты поставщику услуг за каждый переданный файл.
Другой задачей, решаемой настоящим изобретением, является создание системы связи, которая позволяет осуществлять пересылки файлов между ПК в исходном формате, не требуя кодирования или преобразования формата передаваемых файлов.
Еще одной задачей настоящего изобретения является создание системы связи, которая позволяет осуществлять пересылки файлов между ПК без обязательной регистрации в промежуточном компьютере кроме тех, которые устанавливают магистраль связи.
Еще одной задачей настоящего изобретения является создание системы связи, которая позволяет осуществлять пересылки файлов между ПК без необходимости присутствия оператора у ПК-отправителя или ПК-получателя. Таким образом, система позволяет осуществлять пересылки файлов между ПК в запланированное время, заранее определенное отправителем.
Согласно одному аспекту изобретения задачей, решаемой изобретением, является создание системы пересылки файлов для пересылки файлов между локальным компьютером и, по меньшей мере, одним компьютером адресата, выбираемым из списка компьютеров-адресатов. Пересылка осуществляется, по меньшей мере, через одну магистраль связи, включая компьютерную сеть и коммутируемую телефонную сеть общего пользования. Система пересылки файлов включает селектор файлов, который выбирает, по меньшей мере, один файл, хранящийся в локальном компьютере, для пересылки, по меньшей мере, на один компьютер-адресат(ы); селектор адресатов, который выбирает из списка, состоящего, по меньшей мере, из одного удаленного компьютера(ов), по меньшей мере, один компьютер-адресат, на который будет пересылаться файл; передатчик, который пересылает выбранный файл(ы) на компьютерадресат(ы) через магистраль связи без запоминания выбранного файла(ов) в каких-либо промежуточных компьютерах и приемник, который принимает пересылаемый файл(ы).
Согласно другому аспекту системы пересылки файлов, предлагаемой в настоящем изобретении, передатчик также включает компрессор, который сжимает файлы до передачи. Приемник также включает декомпрессор, который распаковывает все сжатые файлы при приеме. Предпочтительно, чтобы компрессор сжимал каждый файл до передачи. В альтернативном варианте компрессор сжимает только выбранные пользователем файлы.
Передатчик также включает шифратор, который шифрует каждый файл до передачи. Приемник также включает дешифратор, который дешифрует каждый файл при приеме. В такой системе пересылки файлов шифратор шифрует каждый файл до передачи.
Согласно предпочтительному варианту осуществления изобретения система пересылки файлов также включает верификатор достаточного количества кредитов, который определяет, имеет ли локальный компьютер достаточно кредитов для пересылки каждого выбранного файла. Верификатор достаточного количества кредитов позволяет передатчику работать только тогда, когда обнаружено достаточно кредитов. Достаточность кредитов определяется в соответствии с установленными ценами на пересылку. Кроме того, количество кредитов в данном локальном компьютере изменяется после каждой успешной пересылки файла на соответст вующую для данной пересылки стоимость. Количество имеющихся в наличии кредитов для каждого локального компьютера отображается на дисплее локального компьютера.
Передатчик также включает шифратор, который шифрует выбранные файлы до передачи. Приемник также включает дешифратор, который дешифрует каждый зашифрованный файл при приеме, причем в зависимости от политики поставщика услуг количество кредитов в локальном компьютере может быть изменено, по меньшей мере, на один дополнительный кредит после каждой успешной пересылки файла с использованием шифрования.
Дополнительно система пересылки файлов может также включать приобретатель кредитов, который запрашивает дополнительные кредиты у внешнего источника в ответ на запрос пользователя, причем внешний источник проверяет правильность информации о счете пользователя и выделяет дополнительные кредиты, если правильность информации о счете пользователя подтверждается.
Согласно предпочтительному варианту система пересылки файлов включает также доктор ошибок передачи, который определяет величину успешно переданной части файла в момент, когда была прервана пересылка файла в процессе передачи. Доктор ошибки передачи передает оставшуюся не переданной часть файла, когда между локальным компьютером и компьютером-адресатом устанавливается соединение, свободное от ошибок, в результате чего компьютер-адресат принимает файл без ошибок.
Согласно предпочтительному варианту система пересылки файлов также включает планировщик, который планирует пересылку файла в момент, выбранный пользователем локального компьютера, давая тем самым возможность пересылать файлы без присутствия пользователя локального компьютера.
Приемник может также включать средство записи, которое записывает атрибуты всех пересылок файлов. В таких системах средство записи может также информировать компьютер независимой сертификации об атрибутах пересылки файла, если пересылка файла оказалась успешной. Средство записи может также информировать локальный компьютер об атрибутах пересылки файла, если пересылка файла оказалась успешной. В зависимости от политики поставщика услуг количество кредитов в локальном компьютере может быть изменено, по меньшей мере, на один дополнительный кредит после каждого уведомления об атрибутах пересылки файла.
Передатчик может одновременно передавать файлы на множество компьютеровадресатов через самостоятельные и состоящие из отдельных частей соединения к каждому компьютеру-адресату. Подобным же образом приемник может одновременно принимать пересылаемые файлы от множества передатчиков. Кроме того, локальный компьютер включает приемник, способный одновременно принимать файлы, пересылаемые от множества передатчиков. Передатчик способен одновременно передавать файлы на множество компьютеровадресатов, так что локальный компьютер может одновременно обмениваться (посылать и получать) любым количеством файлов с множеством компьютеров.
Приемник может также включать так называемый сторож, который избирательно и автоматически принимает пересылки файлов на основе подтвержденных данных, идентифицирующих передающий компьютер.
В конкретных предпочтительных вариантах система пересылки файлов включает генератор индексов, определяющий индекс, который может быть запрошен удаленным компьютером через магистраль связи. Индекс включает, по меньшей мере, один файл, копию которого удаленный компьютер может запросить посредством пересылки файлов. В таких системах индекс может также включать соответствующий удаленный компьютер, который имеет эксклюзивный доступ к этому индексу.
В конкретных предпочтительных вариантах пересылка файлов через магистраль связи выполняется без регистрации в каких-либо промежуточных компьютерах, предназначенных для запоминания и дальнейшей пересылки файлов, и без регистрации в компьютере-адресате.
В предпочтительных вариантах система пересылки файлов может осуществлять одновременную пересылку файлов, которые содержатся в специальных директориях, связанных с адресатом, в множестве удаленных компьютеров путем инициирования пересылки файлов на удаленных компьютерах при запросе пересылки.
Согласно предпочтительному варианту осуществления настоящего изобретения при создании индекса может быть запрошен критерий, включающий (а) местоположение в структуре файлов, (б) тип файла, (в) дату и время создания файла, (г) присвоенный серийный номер и (д) коды аутентификации адресата.
В предпочтительном варианте каждое устройство включает, по меньшей мере, монитор, процессор с памятью, устройство хранения файлов, клавиатуру, указательный прибор, интерфейс связи и графически ориентированную операционную систему с окнами, имеющую функцию переместить и сбросить (бгад & бгор). Каждое устройство использует компьютерную программу для управления системными функциями и компьютерную программу для операционной среды \Уй1бо\\ъ. Каждое устройство соединено с множеством магистралей связи и формирует графический интерфейс пользователя (ГИП). Также используются модуль управления для управления функциями ГИП и поддержания связи в системе; графические модули, вызывающие или создающие дисплейные окна для индикации файлов, которые могут передаваться (окна передачи), для индикации персональных компьютеров-адресатов, на которые могут передаваться файлы (окна адресатов), и индикации переданных файлов, которые были посланы или приняты (окно регистрации событий); и органы управления для инициализации и вызова системного операционного критерия через диалоговые окна.
Согласно предпочтительному варианту осуществления настоящего изобретения обеспечивается сигнал компьютерных данных, материализуемый в среде его распространения. Этот сигнал позволяет осуществлять переменное количество пересылок данных и включает кодовый сегмент источника начального соединения и кодовый сегмент источника пересылки данных. Кодовый сегмент источника начального соединения устанавливает соединение между двумя устройствами через заранее определенные порты прослушивания, причем внутри каждого устройства находится, по меньшей мере, один заранее определенный порт прослушивания. Кодовый сегмент источника начального соединения также динамически распределяет первый порт данных в первом устройстве и передает адрес первого порта данных оставшемуся устройству через заранее определенные порты прослушивания.
Кодовый сегмент источника пересылки данных имеется для каждого из переменного количества операций пересылки данных. Кодовый сегмент источника пересылки данных динамически распределяет второй порт данных в оставшемся устройстве. Второй порт данных соответствует первому порту данных в первом устройстве. Кодовый сегмент источника пересылки данных передает данные между соединенными устройствами через порты данных, так что данные передаются между переменным количеством приборов фактически одновременно через динамически распределенные порты данных. Каждая пара, состоящая из первого и второго портов данных, устанавливается в соответствии с каждым соединением портов прослушивания.
Кодовый сегмент источника начального соединения может также осуществлять обмен характеристиками пересылки данных и аутентифицировать оставшееся устройство путем проверки информации, идентифицирующей оставшееся устройство, которая передается от этого оставшегося устройства. Кроме того, кодовый сегмент источника начального соединения может включать кодовый сегмент источника избирательного принятия, который сравнивает информацию, идентифицирующую оставшееся устройство, со списком данных, идентифицирующих адресатов, который хранится в первом устройст ве, и запрещает пересылки данных от устройств, не включенных в этот список данных, идентифицирующих адресатов. В предпочтительном варианте каждое устройство посылает и принимает данные соответственно на и от множества устройств фактически одновременно.
Сигнал может также включать кодовый сегмент источника подтверждения приема, который формирует и посылает подтверждение приема. Подтверждение приема обычно включает информацию о месте отправления, месте назначения и успешном завершении пересылки и посылается от устройства, которое получило данные по пересылке, на устройство, которое передало данные, после успешного завершения пересылки данных.
Сигнал может также включать кодовый сегмент источника сертификации, который поддерживает связь с процессором независимой сертификации, проверяющим подтверждение приема, включая исходную точку, место назначения и информацию об успешном завершении пересылки. Процессор независимой сертификации посылает подтверждение верификации на устройство, которое инициировало пересылку данных, после успешного завершения пересылки данных. Кодовый сегмент источника подтверждения приема также формирует и посылает подтверждение приема от устройства, которое получило пересылаемые данные, на процессор независимой сертификации после успешного завершения пересылки данных.
Предпочтительно, чтобы гнездовая структура данных управлялась динамически и каждый порт данных был представлен гнездовой структурой данных. Кроме того, каждое устройство может хранить гнездовые структуры данных в связном списке, для того чтобы управлять потоком пересылок данных. Выполняется обход связного списка, чтобы дать возможность осуществлять пересылки данных фактически одновременно.
Сигнал может также включать кодовый сегмент источника кредитов, который поддерживает и контролирует кредиты для пересылки данных и обнаруживает каждую пересылку данных, для того чтобы вычесть кредит из кредитного счета после успешной пересылки данных. Пересылка данных разрешается только тогда, когда устройство, инициирующее пересылку, имеет достаточное количество кредитов.
Согласно предпочтительному варианту осуществления настоящего изобретения пересылка данных происходит без регистрации в каких-либо промежуточных компьютерах кроме тех, которые устанавливают магистраль связи, без регистрации в компьютере-адресате и без промежуточного хранения пересылаемых данных в промежуточном компьютере.
Согласно предпочтительному варианту осуществления настоящего изобретения передающее устройство включает кодовый сегмент источника шифрования, который шифрует выбранные данные до передачи. Кроме того, приемное устройство включает кодовый сегмент источника дешифрования, который дешифрует каждый зашифрованный файл после приема. Кредиты для пересылки данных содержат определенное количество кредитов. Количество кредитов в передающем устройстве изменяется, по меньшей мере, на один дополнительный кредит после каждой успешной пересылки данных с использованием шифрования.
Сигнал может также включать кодовый сегмент источника запроса кредита, который запрашивает дополнительные кредиты от процессора внешних кредитов в ответ на запрос на дополнительные кредиты, поступающий с устройства. Процессор внешних кредитов проверяет правильность информации о счете запрашивающего устройства и выдает дополнительные кредиты, если правильность информации о счете подтверждается.
Сигнал может также включать кодовый сегмент источника индекса, который определяет индекс для запроса, осуществляемого удаленными устройствами через соединение. Индекс связан, по меньшей мере, с одним адресатом и содержит информацию, представляющую, по меньшей мере, один файл, который могут запросить удаленные устройства. Устройства, относящиеся к соответствующему адресату, имеют эксклюзивный доступ к данному индексу. Может быть предусмотрен кодовый сегмент источника запроса индекса, который позволяет запрашивающему устройству выбрать конкретное удаленное устройство, на которое будет послан запрос на индекс. Запрос посылается на выбранное удаленное устройство. В ответ на запрос удаленное устройство высылает обратно индекс на запрашивающее устройство. Затем запрашивающее устройство запоминает индекс в запоминающем устройстве. Также может быть предусмотрен кодовый сегмент источника пересылки индекса, который в соответствии с каждым файлом, перечисленным в индексе, который выбирается запрашивающим устройством, разрешает запрашивающему устройству запросить копию выбранного файла, подлежащего пересылке от удаленного устройства. Удаленное устройство пересылает каждый файл в ответ на запрос.
Кодовый сегмент начального источника может также установить более одного соединения, причем каждое соединение осуществляется между двумя устройствами через отличную от других пару портов прослушивания. В этом случае каждое устройство выбирает порты прослушивания из заранее определенного ряда имеющихся портов.
Каждое устройство может также включать переменное количество связанных с адресатом директорий, которые относятся к другому устройству. Каждая директория, связанная с адре сатом, представляет собой область памяти файлов в устройстве. Далее предусмотрен кодовый сегмент источника управления директории, связанной с адресатом, который обнаруживает хранение, по меньшей мере, одного файла данных в связанной с адресатом директории и инициирует пересылку обнаруженного файла данных на соответствующее устройство в соответствии с таким обнаружением.
Сигнал может также включать кодовый сегмент источника контроля активных соединений, кодовый сегмент источника проверки и кодовый сегмент источника контроля. Кодовый сегмент источника контроля активных соединений периодически определяет, есть ли в данный момент активное соединение между каждым удаленным устройством в списке, содержащем, по меньшей мере, одно удаленное устройство, с магистралью связи, доступной локальному устройству. Кодовый сегмент источника проверки проверяет, имеется ли в данный момент активное соединение каждого удаленного устройства в списке, содержащем, по меньшей мере, одно удаленное устройство, с магистралью связи, доступной локальному устройству. Кодовый сегмент источника контроля задерживает пересылку файла до момента, когда устройствоадресат получит активное соединение с магистралью связи, доступной локальному устройству, если выбранное устройство-адресат в данный момент не имеет активного соединения с магистралью связи, доступной локальному устройству.
Сигнал также может включать кодовый сегмент источника параллельного опроса, который заставляет локальное устройство опрашивать директорию, по меньшей мере, на одном из удаленных устройств. Эта директория связана с назначенным адресатом. Локальное устройство запрашивает все данные в директории, подлежащие пересылке в локальное устройство. Таким образом множество удаленных устройств опрашиваются фактически одновременно, и данные со всех удаленных устройств пересылаются на данное локальное устройство фактически одновременно. Кроме того, данные пересылаются назначенному адресату.
Предлагается способ пересылки файлов, позволяющий осуществлять пересылки данных между локальным устройством и, по меньшей мере, одним удаленным устройством. Способ включает установление соединения, по меньшей мере, с одним удаленным устройством через заранее установленные порты прослушивания, которые находятся в каждом приборе. Кроме того, способ включает динамическое распределение порта данных в локальном устройстве, причем каждый порт данных в каждом устройстве позволяет осуществлять пересылку данных, и передачу адреса порта данных на удаленное устройство через порты прослушивания. Способ позволяет осуществлять пересылку данных ме жду соединенными устройствами через порты данных, так что данные между множеством удаленных устройств и локальным устройством пересылаются через динамически распределенные порты данных фактически одновременно.
Способ также включает прием характеристик пересылки данных и аутентификацию удаленного устройства путем проверки информации, идентифицирующей удаленное устройство, после установления начального соединения. Идентифицирующая информация передается от удаленного устройства. Вдобавок выполняется сравнение информации, идентифицирующей удаленное устройство, со списком данных, идентифицирующих адресаты, который хранится в локальном устройстве. Пересылки данных от устройств, не входящих в список данных, идентифицирующих адресаты, запрещаются. Согласно предпочтительному варианту осуществления настоящего изобретения локальное устройство фактически одновременно посылает и принимает данные.
Способ может также включать формирование и пересылку подтверждения приема, включая информацию об исходной точке, адресате и успешном завершении, от устройства, которое приняло пересылку данных, на устройство, которое переслало данные, после успешного завершения пересылки данных. Вдобавок способ может включать поддержание связи с процессором независимой сертификации, который проверяет подтверждения приема, включая исходную точку, адресат и информацию об успешном завершении, содержащуюся в подтверждениях приема. Процессор независимой сертификации посылает подтверждение верификации на устройство, которое являлось источником пересылки данных, после успешного завершения пересылки данных. Таким образом, устройство, которое приняло пересылку данных, формирует и посылает подтверждение приема в процессор независимой сертификации после успешного завершения пересылки данных.
Предпочтительно реализовать динамическое управление гнездовыми структурами данных и чтобы каждый порт данных был представлен гнездовой структурой данных. Кроме того, каждое устройство может запоминать гнездовые структуры данных в связном списке, для того чтобы управлять потоком пересылок данных. Выполняется опрос этого связного списка, что позволяет осуществлять пересылки данных фактически одновременно.
Способ также может включать запрос дополнительных кредитов от процессора внешних кредитов в ответ на запрос от устройства на дополнительные кредиты. В этом случае процессор внешних кредитов проверяет правильность информации о счете запрашивающего устройства и выделяет дополнительные кредиты, если правильность информации о счете подтверждена.
Способ может также включать определение индекса, который может запрашиваться удаленными устройствами через начальное соединение. Индекс включает, по меньшей мере, один файл, с которого удаленный компьютер может запросить копию посредством пересылки данных, и соответствующий адресат. Соответствующий адресат представляет собой определенный адресат, и устройства, соответствующие этому определенному адресату, имеют эксклюзивный доступ к данному индексу. В альтернативном варианте соответствующий адресат может представлять собой общий адресат, и тогда доступ к данному индексу имеет любое удаленное устройство.
Запрашивающему устройству может быть разрешено выбирать удаленное устройство, на которое будет послан запрос на индекс. Когда на выбранное удаленное устройство послан такой запрос, это удаленное устройство высылает индекс на запрашивающее устройство, а запрашивающее устройство запоминает индекс в запоминающем устройстве. Когда запрашивающее устройство выбирает любой файл, перечисленный в индексе, оно запрашивает пересылку копии выбранного файла от данного удаленного устройства. В ответ на этот запрос удаленное устройство пересылает каждый файл.
Согласно предпочтительному варианту осуществления настоящего изобретения каждое устройство может включать переменное количество директорий, связанных с адресатом, каждая из которых связана с другим устройством. Каждая связанная с адресатом директория представляет собой область хранения файлов в устройстве либо доступна устройству. В этом случае способ также включает обнаружение хранения, по меньшей мере, одного файла данных в связанной с адресатом директории и инициирование пересылки обнаруженного файла данных на соответствующее устройство в ответ на обнаружение.
Согласно предпочтительному варианту осуществления настоящего изобретения способ также включает периодическое определение того, имеется ли в данный момент активное соединение между каждым удаленным устройством в списке, содержащем, по меньшей мере, одно удаленное устройство, с магистралью связи, доступной локальному устройству; проверку каждого удаленного устройства в списке, содержащем, по меньшей мере, одно удаленное устройство, которое в настоящий момент имеет активное соединение с магистралью связи, доступной локальному устройству. Пересылка файла задерживается до момента, когда устройствоадресат получит активное соединение с магистралью связи, доступной локальному устройству, если в данный момент нет активного соединения между выбранным устройством-адресатом и магистралью связи, доступной локальному устройству.
Согласно предпочтительному варианту способ также включает опрос директории, по меньшей мере, на одном из удаленных устройств (эта директория связана с назначенным адресатом) и запрос всех данных в директории, подлежащей передаче на локальное устройство. Таким образом, множество удаленных устройств опрашиваются фактически одновременно и данные от всего множества удаленных устройств фактически одновременно передаются на локальное устройство. Кроме того, данные пересылаются назначенному адресату.
Установленное соединение может включать более одного соединения, причем каждое соединение существует между двумя устройствами через отличную от других пару портов прослушивания. В этом случае каждое устройство выбирает порты прослушивания из заранее определенного ряда имеющихся портов.
Предлагается еще один способ пересылки файлов, позволяющий осуществлять пересылку данных между локальным устройством и, по меньшей мере, одним удаленным устройством. Способ включает установление соединения с удаленным устройством через заранее установленные порты прослушивания, которые находятся в каждом устройстве; динамическое распределение соответствующего второго порта данных (соответствующего первому порту данных в удаленном устройстве) в локальном устройстве, причем каждый порт данных в каждом устройстве позволяет осуществлять пересылку данных; и пересылку данных между соединенными устройствами через порты данных. Таким образом, данные пересылаются на множество удаленных устройств через динамически распределенные порты данных фактически одновременно. После установления соединения могут быть переданы характеристики пересылки данных. Кроме того, каждое локальное устройство может фактически одновременно посылать и принимать данные на или от множества устройств.
Способ может также включать формирование и посылку подтверждения приема, включая информацию об исходной точке, адресате и успешном завершении, от устройства, которое приняло пересылку данных на устройство, которое переслало данные, после успешного завершения пересылки данных. Вдобавок способ может включать поддержание связи с процессором независимой сертификации, который проверяет информацию об исходной точке, адресате и успешном завершении, содержащуюся в подтверждениях приема. Процессор независимой сертификации посылает подтверждение верификации на устройство, которое являлось источником пересылки данных, после успешного завершения пересылки данных. Таким образом, устройство, которое приняло пересылку данных, формирует и посылает подтверждение приема в процессор независимой сертификации после успешного завершения пересылки данных.
Предпочтительно реализовать динамическое управление гнездовыми структурами данных и чтобы каждый порт данных был представлен гнездовой структурой данных. Кроме того, каждое устройство может запоминать гнездовые структуры данных в связном списке, для того чтобы управлять потоком пересылок данных. Выполняется опрос этого связного списка, что позволяет осуществлять пересылки данных фактически одновременно.
Способ может также включать поддержание и контроль кредитов для пересылки данных и обнаружение каждой пересылки данных, для того чтобы дебетовать кредитный счет после успешной пересылки данных. Пересылка данных разрешается только тогда, когда устройство, инициирующее пересылку, имеет достаточное количество кредитов.
Способ также может включать запрос дополнительных кредитов от процессора внешних кредитов в ответ на запрос от устройства на дополнительные кредиты. В этом случае процессор внешних кредитов проверяет правильность информации о счете запрашивающего устройства и выделяет дополнительные кредиты, если правильность информации о счете подтверждена.
Способ может также включать определение индекса, который может запрашиваться удаленными устройствами через начальное соединение. Индекс включает, по меньшей мере, один файл, с которого удаленный компьютер может запросить копию посредством пересылки данных, и соответствующий адресат. Запрашивающему устройству может быть разрешено выбирать удаленное устройство, на которое будет передан запрос на индекс. Когда этот запрос посылается на выбранное удаленное устройство, это удаленное устройство высылает индекс запрашивающему устройству, а запрашивающее устройство запоминает индекс в запоминающем устройстве. Когда запрашивающее устройство выбирает любой файл, перечисленный в индексе, оно запрашивает пересылку копии выбранного файла от удаленного устройства. Удаленное устройство пересылает каждый файл в ответ на запрос.
Согласно предпочтительному варианту осуществления настоящего изобретения каждое устройство может включать переменное количество директорий, связанных с адресатом, каждая из которых связана с другим устройством. Каждая связанная с адресатом директория представляет собой область хранения файлов в устройстве либо доступна устройству. В этом случае способ также включает обнаружение хранения, по меньшей мере, одного файла данных в связанной с адресатом директории и инициирование пересылки обнаруженного файла данных на соответствующее устройство в ответ на обнаружение.
Согласно предпочтительному варианту осуществления настоящего изобретения способ также включает периодическое определение того, имеется ли в данный момент активное соединение между каждым удаленным устройством в списке, содержащем, по меньшей мере, одно удаленное устройство, с магистралью связи, доступной локальному устройству; и проверку каждого удаленного устройства в списке, содержащем, по меньшей мере, одно удаленное устройство, которое в настоящий момент имеет активное соединение с магистралью связи, доступной локальному устройству. Пересылка файла задерживается до момента, когда устройствоадресат получит активное соединение с магистралью связи, доступной локальному устройству, если в данный момент нет активного соединения между выбранным устройством-адресатом и магистралью связи, доступной локальному устройству.
Согласно предпочтительному варианту способ также включает опрос директории, по меньшей мере, на одном из удаленных устройств (эта директория связана с назначенным адресатом) и запрос всех данных в директории, подлежащих передаче на локальное устройство. Таким образом, множество удаленных устройств опрашиваются фактически одновременно и данные от всего множества удаленных устройств фактически одновременно передаются на локальное устройство. Кроме того, данные пересылаются назначенному адресату.
Предлагается устройство пересылки файлов, которое пересылает данные посредством, по меньшей мере, одного удаленного устройства. Устройство пересылки файлов включает, по меньшей мере, один порт прослушивания, через который устанавливается соединение управления с удаленным устройством. Соединение управления используется для определения удаленного порта данных для пересылки данных, причем каждый порт данных позволяет осуществлять пересылку данных. Для пересылки данных с удаленного порта данных имеется, по меньшей мере, один динамически распределенный порт данных, причем данные пересылаются с множества удаленных устройств через динамически распределенные порты данных фактически одновременно. Соединение управления может быть дополнительно использовано для обмена характеристиками пересылки данных. Кроме того, каждое устройство может фактически одновременно посылать и принимать данные на и от множества устройств.
Устройство пересылки файлов может также включать систему подтверждения приема, которая формирует и посылает подтверждение приема. Подтверждение приема обычно включает информацию об исходной точке, адресате и успешном завершении и посылается от устройства, которое приняло пересылку данных, на устройство, которое переслало данные, после успешного завершения пересылки данных.
Устройство пересылки файлов также может включать систему сертификации, которая устанавливает связь с процессором независимой сертификации, проверяющим подтверждения приема, включая исходную точку, адресат и информацию об успешном завершении. Процессор независимой сертификации посылает подтверждение верификации на устройство, которое являлось источником пересылки данных, после успешного завершения пересылки данных. Система подтверждения приема также формирует и посылает подтверждение приема от устройства, которое приняло пересылку данных, на процессор независимой сертификации после успешного завершения пересылки данных.
Предпочтительно обеспечить динамическое управление гнездовыми структурами данных и обеспечить, чтобы каждый порт данных был представлен гнездовой структурой данных. Кроме того, каждое устройство может запоминать гнездовые структуры данных в связном списке, для того чтобы управлять потоком пересылок данных. Выполняется обход списка, чтобы дать возможность осуществлять пересылки данных фактически одновременно.
Устройство пересылки файлов может также включать систему кредитов, которая поддерживает и контролирует кредиты для пересылки данных и обнаруживает каждую пересылку данных, для того чтобы вычитать кредит из кредитного счета после успешной пересылки данных. Пересылка данных разрешается только тогда, когда устройство, инициирующее пересылку, имеет достаточное количество кредитов. Количество имеющихся кредитов для данного устройства может динамически отображаться на этом устройстве.
Согласно предпочтительному варианту передающее устройство включает систему шифрования, которая шифрует выбранные данные до их передачи. Кроме того, приемное устройство включает систему дешифрования, которая дешифрует каждый зашифрованный файл после его приема. Кредиты для пересылки данных включают определенное количество кредитов. Количество кредитов в передающем устройстве изменяется, по меньшей мере, на один дополнительный кредит после каждой успешной пересылки данных с использованием шифрования.
Устройство пересылки файлов может также включать систему запроса кредитов, которая запрашивает дополнительные кредиты у процессора внешних кредитов в ответ на запрос от устройства на дополнительные кредиты. Процессор внешних кредитов проверяет информацию о счете запрашивающего устройства и выделяет дополнительные кредиты, если информация о счете подтверждена.
Устройство пересылки файлов может также включать систему индексов, которая определяет индекс по запросу со стороны удаленных устройств через соединение. Индекс связан, по меньшей мере, с одним адресатом и содержит информацию, представляющую, по меньшей мере, один файл, который могут запросить удаленные устройства. Эксклюзивный доступ к данному индексу имеют устройства, имеющие отношение к соответствующему адресату. Может быть предусмотрена система запроса индексов, позволяющая запрашивающему устройству выбрать конкретное удаленное устройство, на которое будет послан запрос на индекс. Запрос посылается на выбранное удаленное устройство. В ответ на запрос удаленное устройство высылает индекс запрашивающему устройству. Затем запрашивающее устройство запоминает этот индекс в запоминающем устройстве. Также может быть предусмотрена система пересылки индексов, которая в соответствии с каждым файлом, перечисленным в индексе, который выбирает запрашивающее устройство, разрешает запрашивающему устройству запросить копию выбранного файла, подлежащую передаче от удаленного устройства. Удаленное устройство пересылает каждый файл в ответ на запрос.
Каждое устройство может также включать переменное количество связанных с адресатом директорий, которые связаны с другим устройством. Каждая связанная с адресатом директория представляет собой область для хранения файлов в устройстве либо доступна для устройства. Также может быть предусмотрена система управления связанными с адресатом директориями, которая обнаруживает хранение, по меньшей мере, одного файла данных в связанной с адресатом директории и инициирует пересылку обнаруженного файла данных на соответствующее устройство в ответ на обнаружение.
Устройство пересылки файлов может также включать систему параллельного опроса, которая заставляет локальное устройство опрашивать директорию, по меньшей мере, на одном из удаленных устройств. Директория связана с назначенным адресатом. Локальное устройство запрашивает все данные в директории, подлежащие передаче на локальное устройство. Таким образом, множество удаленных устройств опрашиваются фактически одновременно и данные от всех удаленных устройств фактически одновременно передаются на локальное устройство. Кроме того, данные пересылаются назначенному адресату.
Предлагается еще одно устройство пересылки файлов, которое пересылает данные, по меньшей мере, посредством одного удаленного устройства. Устройство пересылки файлов включает, по меньшей мере, один порт прослушивания, который принимает соединение управления, по меньшей мере, от одного уда ленного устройства. Устройство также включает, по меньшей мере, один динамически распределенный порт данных для пересылки данных с удаленного устройства, причем каждый порт данных позволяет осуществлять пересылку данных. Соединение управления используется для передачи адреса, по меньшей мере, одного динамически распределенного порта данных. Таким образом, данные могут пересылаться с множества удаленных устройств через динамически распределенные порты данных фактически одновременно. Соединение управления может быть дополнительно использовано для приема характеристик пересылки данных и аутентификации удаленного устройства путем проверки информации, идентифицирующей удаленное устройство. Идентифицирующая информация передается от удаленного устройства. Каждое устройство может фактически одновременно посылать и принимать данные.
Соединение управления может также включать систему избирательного принятия, которая сравнивает информацию, идентифицирующую устройство, со списком данных, идентифицирующих адресаты, который хранится в первом устройстве, и запрещает пересылки данных от устройств, не входящих в список идентификаторов адресатов.
Устройство пересылки файлов может также включать систему подтверждения приема, которая формирует и посылает подтверждение приема. Подтверждение приема обычно включает информацию об исходной точке, адресате и успешном завершении и посылается от устройства, которое приняло пересылку данных, на устройство, которое переслало данные, после успешного завершения пересылки данных.
Устройство пересылки файлов также может включать систему сертификации, поддерживающую связь с процессором независимой сертификации, который проверяет подтверждения приема, включая исходную точку, адресат и информацию об успешном завершении. Процессор независимой сертификации посылает подтверждение верификации на устройство, которое являлось источником пересылки данных, после успешного завершения пересылки данных. Система подтверждения приема также формирует и посылает подтверждение приема от устройства, которое приняло пересылку данных, на процессор независимой сертификации после успешного завершения пересылки данных.
Предпочтительно обеспечить динамическое управление гнездовыми структурами данных и обеспечить, чтобы каждый порт данных был представлен гнездовой структурой данных. Кроме того, каждое устройство может запоминать гнездовые структуры данных в связном списке, для того чтобы управлять потоком пересылок данных. Выполняется обход связного списка, чтобы дать возможность осуществлять пересылки данных фактически одновременно.
Устройство пересылки файлов может также включать систему запроса кредитов, которая поддерживает и контролирует кредиты для пересылки данных и обнаруживает каждую пересылку данных, для того чтобы дебетовать кредитный счет после успешной пересылки данных. Пересылка данных разрешается только тогда, когда устройство, инициирующее пересылку, имеет достаточное количество кредитов. Количество имеющихся кредитов для данного устройства может динамически отображаться на этом устройстве.
Согласно предпочтительному варианту передающее устройство включает систему шифрования, которая шифрует выбранные данные до их передачи. Кроме того, приемное устройство включает систему дешифрования, которая дешифрует каждый зашифрованный файл после его приема. Кредиты для пересылки данных включают определенное количество кредитов. Количество кредитов в передающем устройстве изменяется, по меньшей мере, на один дополнительный кредит после каждой успешной пересылки данных с использованием шифрования.
Устройство пересылки файлов может также включать систему запроса кредитов, которая запрашивает дополнительные кредиты у процессора внешних кредитов в ответ на запрос от устройства на дополнительные кредиты. Процессор внешних кредитов проверяет информацию о счете запрашивающего устройства и выделяет дополнительные кредиты, если информация о счете подтверждена.
Устройство пересылки файлов может также включать систему индексов, которая определяет индекс по запросу со стороны удаленных устройств через соединение. Индекс связан, по меньшей мере, с одним адресатом и содержит информацию, представляющую, по меньшей мере, один файл, который могут запросить удаленные устройства. Эксклюзивный доступ к данному индексу имеют устройства, имеющие отношение к соответствующему адресату. Может быть предусмотрена система запроса индексов, которая позволяет запрашивающему устройству выбрать конкретное удаленное устройство, на которое будет послан запрос на индекс. Запрос посылается на выбранное удаленное устройство. В ответ на запрос удаленное устройство высылает индекс запрашивающему устройству. Затем запрашивающее устройство запоминает этот индекс в запоминающем устройстве. Также может быть предусмотрена система пересылки индексов, которая в соответствии с каждым файлом, перечисленным в индексе, который выбирает запрашивающее устройство, разрешает запрашивающему устройству запросить копию выбранного файла, подлежащую передаче от удаленного устройства. Уда ленное устройство пересылает каждый файл в ответ на запрос.
Каждое устройство может также включать переменное количество связанных с адресатом директорий, которые связаны с другим устройством. Каждая связанная с адресатом директория представляет собой область для хранения файлов в устройстве либо доступна для устройства. Также может быть предусмотрена система управления связанными с адресатами директориями, которая обнаруживает хранение, по меньшей мере, одного файла данных в связанной с адресатом директории и инициирует пересылку обнаруженного файла данных на соответствующее устройство в ответ на обнаружение.
Устройство пересылки файлов может также включать систему параллельного опроса, которая заставляет локальное устройство опрашивать директорию, по меньшей мере, на одном из удаленных устройств. Директория связана с назначенным адресатом. Локальное устройство запрашивает все данные в директории, подлежащие передаче на локальное устройство. Таким образом, множество удаленных устройств опрашиваются фактически одновременно и данные от всех удаленных устройств фактически одновременно передаются на локальное устройство. Кроме того, данные пересылаются назначенному адресату.
Устройство пересылки файлов может также включать систему контроля активных соединений, которая периодически определяет, имеется ли в данный момент активное соединение между каждым удаленным устройством в списке, содержащем, по меньшей мере, одно удаленное устройство, и магистралью связи, доступной локальному устройству; систему проверки, которая проверяет каждое удаленное устройство в списке, содержащем, по меньшей мере, одно удаленное устройство, которое имеет в данный момент активное соединение с магистралью связи, доступной локальному устройству; и систему контроля, которая задерживает пересылку файла до момента, когда появится активное соединение между устройствомадресатом и магистралью связи, доступной локальному устройству, если в данный момент выбранное устройство-адресат не имеет активного соединения с магистралью связи, доступной локальному устройству.
Предлагается система доставки файлов данных для доставки файлов данных между переменным количеством устройств. Система доставки файлов данных включает переменное количество равноправных систем. Каждая равноправная система имеет систему согласования соединений для открытия, по меньшей мере, одного порта прослушивания для обмена данными управления. Каждая равноправная система включает также систему соединений для данных для открытия переменного количества портов данных, каждый из которых связан с адресатом, для обмена файлами данных; систему выбора файлов для выбора переменного количества файлов данных, находящихся, по меньшей мере, в одной равноправной системе, определенной в качестве источника файлов; и систему выбора адресатов для выбора переменного количества адресатов для приема выбранных файлов данных. По меньшей мере, источник файлов имеет передающую систему для посылки без запоминания выбранных файлов данных через переменное количество магистралей связи для данных, соответствующих портам данных. Каждый из адресатов имеет приемную систему для приема без запоминания файлов, посланных посредством посылки без запоминания. По меньшей мере, источник файлов либо адресат имеет систему инициирования для инициирования работы передающей системы через, по меньшей мере, одну магистраль, согласующую связь, соответствующую, по меньшей мере, одному порту прослушивания, либо от источника файлов, либо от адресата. Каждый источник файлов также является адресатом, имеющим приемную систему для приема без запоминания файлов, посланных посредством пересылки без запоминания, по меньшей мере, одной из других равноправных систем, играющих роль следующего источника файлов в то же время, когда работает передающая система.
Каждая равноправная система может также включать переменное количество связанных с адресатом директорий, каждая из которых относится к другому устройству. Каждая связанная с адресатом директория представляет собой область для хранения файлов в устройстве либо доступна для устройства. Каждая равноправная система может также включать систему управления связанными с адресатом директориями для обнаружения хранения, по меньшей мере, одного файла данных в соответствующей области хранения файлов и для управления системой инициирования для инициирования работы приемопередающей системы в ответ на обнаружение.
Каждая равноправная система может также включать систему подтверждения приема для формирования и посылки подтверждения приема, включая информацию об исходной точке, адресате и успешном завершении, от каждой равноправной системы-адресата, принимающей выбранные файлы, в равноправную системуисточник файлов по магистрали связи без запоминания, соответствующей портам данных, после успешного завершения приема без запоминания выбранных файлов.
Система также может включать процессор сертификации записи о событиях, являющийся третьей стороной, для анализа и проверки подтверждений приема, включая исходную точку, адресат и информацию об успешном завершении. Процессор сертификации записи о событиях, являющийся третьей стороной, предназначен также для посылки файлов данных подтверждения верификации по первой дополнительной магистрали связи без запоминания, соответствующей первому дополнительному порту данных, в равноправную систему-источник файлов после успешного завершения приема без запоминания выбранных файлов. Система подтверждения приема формирует и посылает подтверждение приема от каждой равноправной системы-адресата, принимающей выбранные файлы, на процессор сертификации записи о событиях, являющийся третьей стороной, через вторую магистраль связи без запоминания, соответствующую второму дополнительному порту данных, после успешного завершения приема без запоминания выбранных файлов.
Каждая равноправная система может также включать систему контроля кредитов для файлов для поддержания и контроля кредитов для доставки файлов. Система контроля кредитов для файлов обнаруживает каждую пересылку без запоминания выбранных файлов и дебетует кредитный счет, изменяемый в соответствующей равноправной системе, в зависимости от посылки без запоминания. Система может также включать процессор кредитов для приема запросов на кредиты и для увеличения кредитного счета, изменяемого в соответствующей системе из числа равноправных систем, после приема запроса на кредиты и успешного сравнения запроса на кредиты с функцией санкционирования кредита. Система контроля кредитов для файлов формирует и посылает запрос на кредиты от одной из равноправных систем в процессор кредитов.
Каждая равноправная система может также включать систему формирования индексов для формирования индекса файлов в равноправной системе; систему запроса индексов для запроса и выборки индекса файлов из любой из переменного количества равноправных систем; систему выбора поднаборов для выбора поднабора, состоящего из переменного количества файлов, из полученного в результате выборки индекса файлов из любой системы из переменного количества равноправных систем; и систему запроса поднабора файлов для инициирования работы приемопередающей системы для пересылки поднабора от любой из переменного количества равноправных систем на данную равноправную систему.
Каждая равноправная система может также включать систему управления приемопередатчиком для управления фактически параллельной и одновременной работой переменного количества приемопередающих систем для фактически параллельной и одновременной посылки без запоминания и приема без запоминания выбранных файлов через множество магистралей связи, соответствующих множеству портов данных.
Пересылка данных через магистраль связи происходит без регистрации на каких-либо промежуточных компьютерах, кроме тех, которые необходимы для установки магистралей связи; без регистрации на компьютере-адресате и без промежуточного запоминания передаваемых файлов на промежуточном компьютере. Соединение с адресатом через порт данных выполняется по адресу адресата, полученному с данными управления. Согласно предпочтительному варианту, когда файл сохраняется в заранее определенной директории, связанной с адресатом, этот файл пересылается данному адресату.
Предлагается еще одна система пересылки файлов для пересылки файлов между, по меньшей мере, одним локальным компьютером и, по меньшей мере, одним удаленным компьютером, выбранным из списка, содержащего, по меньшей мере, один удаленный компьютер, по меньшей мере, через одну магистраль связи. Система пересылки файлов включает селектор файлов, который выбирает, по меньшей мере, один файл, хранящийся в локальном компьютере, для пересылки, по меньшей мере, на один удаленный компьютер; селектор адресатов, который из списка, содержащего, по меньшей мере, один удаленный компьютер, выбирает, по меньшей мере, один удаленный компьютер, определенный в качестве компьютера-адресата, на который будет пересылаться файл; передатчик, который передает выбранный файл на компьютер-адресат через магистраль связи без запоминания выбранного файла на каких-либо промежуточных компьютерах; и приемник, который принимает переданный файл.
Система также включает систему начальных соединений, которая устанавливает соединение между локальным компьютером и компьютером-адресатом через заранее определенные порты прослушивания. В каждом компьютере находится, по меньшей мере, один порт прослушивания. Во время начального соединения происходит обмен характеристиками пересылки данных. Аутентификация данных, идентифицирующих локальный компьютер и компьютер-адресат, осуществляется путем проверки информации, идентифицирующей каждый компьютер.
Система также включает первый распределитель, который динамически распределяет первый порт данных, представленный гнездовой структурой данных, в компьютере-адресате; первый передатчик, который передает адрес первого порта данных на локальный компьютер через заранее определенные порты прослушивания; второй распределитель, который динамически распределяет второй порт данных, представленный гнездовой структурой данных, в локальном компьютере, соответствующем первому порту данных в компьютере-адресате, причем каждая пара, состоящая из первого и второго портов данных, динамически распреде ляется в соответствии с каждым соединением портов прослушивания; и второй передатчик, который пересылает данные между соединенными компьютерами через порты данных. Данные между переменным количеством компьютеров пересылаются через динамически распределенные порты данных фактически одновременно. Каждый компьютер способен посылать и принимать данные фактически одновременно. Каждый компьютер динамически управляет гнездовыми структурами данных, чтобы дать возможность осуществлять пересылки данных фактически одновременно.
Система также включает генератор, который формирует и посылает подтверждение приема, включая информацию об исходной точке, адресате и успешном завершении, от компьютера, который принял пересылку файлов, на компьютер, который переслал файл, и процессор независимой сертификации после успешного завершения пересылки файла.
Система также включает третий передатчик, поддерживающий связь с процессором независимой сертификации, который проверяет подтверждения приема, включая исходную точку, адресат и информацию об успешном завершении. Процессор независимой сертификации посылает подтверждение верификации на компьютер, который был источником пересылки файлов, после успешного завершения пересылки файла.
Система также включает систему кредитов, которая поддерживает и контролирует кредиты для пересылки файлов и обнаруживает каждую пересылку файла, для того чтобы дебетовать кредитный счет после успешной пересылки файла. Пересылка файлов разрешается только тогда, когда компьютер, инициирующий эту пересылку, имеет достаточное количество кредитов.
Система также включает систему запроса кредитов, которая запрашивает дополнительные кредиты у процессора внешних кредитов в ответ на запрос на дополнительные кредиты от компьютера. Процессор внешних кредитов проверяет правильность информации о счете запрашивающего компьютера и выделяет дополнительные кредиты, если правильность информации о счете подтверждена.
Краткое описание чертежей
Далее со ссылками на указанные чертежи следует подробное описание настоящего изобретения на примерах предпочтительных вариантов его осуществления, которые не следует рассматривать как ограничение, и где одинаковые ссылочные позиции представляют аналогичные элементы на всех чертежах, и где фиг. 1 - блок-схема, показывающая архитектуру системы с ограниченным количеством персональных компьютеров, подсоединенных к различным магистралям связи, согласно аспекту настоящего изобретения;
фиг. 2 - блок-схема приведенного в качестве примера алгоритма главного модуля управления, который управляет автоматическими функциями и функциями, вызываемыми пользователем, доступными через графический интерфейс пользователя, согласно аспекту настоящего изобретения;
фиг. ЗА и 3В - блок-схемы приведенного в качестве примера алгоритма модуля посылки файла, который управляет функциями передачи файлов, согласно аспекту настоящего изобретения;
фиг. 4А, 4В и 4С - блок-схемы приведенного в качестве примера алгоритма модуля приема файла, который управляет функциями приема файла, согласно аспекту настоящего изобретения;
фиг. 5 - блок-схема, показывающая пример алгоритма обработки запроса подтверждения приема согласно аспекту настоящего изобретения;
фиг. 6 - блок-схема приведенного в качестве примера алгоритма, который реализует модуль создания индекса, создающий индекс файлов, которые пользователь хочет сделать доступными для запроса со стороны другого ПК, согласно аспекту настоящего изобретения;
фиг. 7 - блок-схема приведенного в качестве примера алгоритма модуля запроса файлов, который создает зависшее событие запроса файла в главном модуле управления, согласно аспекту настоящего изобретения;
фиг. 8 - блок-схема приведенного в качестве примера алгоритма модуля возврата запрошенных файлов, который обрабатывает запросы на один или более файлов или индекс и создает зависшие события для возврата запрошенных файлов или индексов в главный модуль управления, согласно аспекту настоящего изобретения;
фиг. 9 - блок-схема приведенного в качестве примера алгоритма модуля запроса кредитов, который собирает информацию о счете и количестве передач файлов, подлежащих санкционированию, и создает зависшее событие запроса санкционирования в главном модуле управления, согласно аспекту настоящего изобретения;
фиг. 10 - блок-схема приведенного в качестве примера алгоритма модуля обработки запросов кредитов, который действует на сервере кредитов, согласно аспекту настоящего изобретения;
фиг. 11 - блок-схема приведенного в качестве примера алгоритма модуля добавления кредитов, который увеличивает количество оставшихся кредитов на величину новых санкционированных кредитов, согласно аспекту настоящего изобретения;
фиг. 12 - блок-схема приведенного в качестве примера алгоритма модуля удаления кредитов, который уменьшает количество кредитов на величину стоимости пересылки, согласно аспекту настоящего изобретения;
фиг. 13 - блок-схема приведенного в качестве примера алгоритма модуля для проверки активных соединений, который периодически проверяет активные соединения для каждого адреса, перечисленного в окне адресатов, согласно аспекту настоящего изобретения;
фиг. 14 - блок-схема приведенного в качестве примера алгоритма обработки запросов на подтверждение приема, которая выполняется устройством аутентификации, являющимся третьей стороной, согласно аспекту настоящего изобретения;
фиг. 15 - пример окна регистрации событий, в котором регистрируются события передачи и приема файлов, согласно аспекту настоящего изобретения;
фиг. 16 - пример окна свойств событий, в котором отображаются свойства и файлы событий, перечисленные в файле регистрации событий, согласно аспекту настоящего изобретения;
фиг. 17 - примеры окна передачи для выбора файлов, подлежащих пересылке, и окна адресатов для выбора адресатов пересылки файла согласно аспекту настоящего изобретения;
фиг. 18 - пример окна добавления/редактирования адресатов для добавления и редактирования адресов адресатов в окне адресатов согласно аспекту настоящего изобретения;
фиг. 19 - пример окна выбора адресатов для выбора адресата для пересылки файла и инициирования пересылки файла согласно аспекту настоящего изобретения;
фиг. 20 - альтернативные варианты окна передачи для выбора файлов для пересылки, а также окна свойств событий, в котором отображаются свойства и файлы событий, перечисленные в файле регистрации событий, согласно аспекту настоящего изобретения;
фиг. 21 - альтернативные варианты окна передачи для выбора файлов для пересылки и окна свойств событий, в котором отображаются свойства и файлы событий, перечисленные в файле регистрации событий, согласно аспекту настоящего изобретения;
фиг. 22 - пример окна построения индекса для создания индекса файлов, который может быть запрошен ПК-адресатом, согласно аспекту настоящего изобретения;
фиг. 23 - пример окна запроса файлов для запроса файлов с другого ПК согласно аспекту настоящего изобретения;
фиг. 24 - альтернативные примеры окна передачи для выбора файлов, подлежащих пересылке, и окна адресатов для выбора адресатов пересылки файла вместе с полоской передачи кредитов и клавишей запроса кредитов согласно аспекту настоящего изобретения; и фиг. 25 - блок-схема приведенного в качестве примера алгоритма для модуля планирова ния посылок файлов согласно аспекту настоящего изобретения.
Подробное описание предпочтительных вариантов осуществления изобретения
Обратимся теперь к фиг. 1, где схематически представлен один предпочтительный вариант настоящего изобретения, иллюстрирующий архитектуру системы с ограниченным количеством персональных компьютеров (ПК) 10, подсоединенных к магистралям связи, хотя к ним может быть подсоединено любое неограниченное количество ПК 10. На фиг. 1 показано, что ПК 10 могут быть подсоединены и могут использовать одну магистраль связи (например, Интернет), еще одну магистраль связи (например, коммутируемую телефонную сеть КТСОП), или одновременно более одной магистрали связи (например, Интернет и КТСОП). Предпочтительный вариант по фиг. 1 включает множество ПК 10 без ограничения на их максимальное количество. Хотя показано, что каждый ПК 10 подсоединен к Интернет и/или КТСОП, могут быть использованы альтернативные магистрали связи, такие как частные внутренние и внешние сети.
Каждый ПК 10 предпочтительно, но не обязательно, должен представлять собой компьютер класса, совместимого с 1ВМ”х86, или класса Репбит, который подсоединяется к магистрали связи. Однако могут быть использованы и другие вычислительные устройства, такие как переносные портативные компьютеры, верхние блоки телевизионных приемников, мобильные телефоны, пригодные для носки компьютеры, беспроводные вычислительные устройства, либо любое другое устройство, которое можно подсоединять к сети и в котором используется операционная система. Конечно, могут также быть использованы и более современные компьютеры по сравнению с компьютерами класса Реибит. Каждый ПК 10 может включать монитор, процессор, память, к примеру ПЗУ и ОЗУ, устройство хранения файлов, клавиатуру, указательный прибор, интерфейс связи и операционную систему графического интерфейса пользователя ГИП, имеющую функцию переместить и сбросить. Предпочтительно использовать операционную систему М1сго8ой XV 61бо\\ъ ΝΤ, Χνίηάολνδ 95, \νίηάο\ν5 98 или \νίη<1ο\ν5 3.1х, которые поставляет М1сго§ой Согр. Однако может быть использована и любая другая графически ориентированная операционная система, к примеру Мас Θ8, поставляемая Арр1е Сотри!ег 1пс., 8о1аг15. ХМпботе и т.п.
Каждый ПК 10 выполняет компьютерную программу, включающую функциональные модули, типа тех, что показаны на фиг. 2-9 и 11-13, и имеют ГИП, состоящий из окон, типа тех, что показаны на фиг. 15-24 и описаны ниже. Система пересылки файлов, показанная на фиг. 1, включающая ПК 10, которые реализуют компьютерную программу и графический интерфейс пользователя, позволяют осуществлять прямую пересылку электронных файлов между указанными взаимосвязанными ПК 10 без необходимости регистрации в любом другом ПК 10 и без промежуточного хранения файлов в промежуточном компьютере. Также могут быть предусмотрены процессор 16 запроса кредитов и процессор 18 независимой сертификации, которые подробно обсуждаются ниже.
ГИП формируется компьютерной программой, разработанной для операционной среды с окнами, такой как М1сгокой Атбо\\ъ. ГИП состоит из модулей для управления системными связями и функциями, доступными через ГИП, и графических модулей, которые вызывают или создают дисплейные окна. Дисплейные окна включают, например, окно передачи для индикации файлов-кандидатов, которые могут быть переданы, окно адресатов, отображающее ПКадресаты, на которые могут быть переданы файлы, и окно регистрации событий, которое отображает переданные файлы, которые были посланы либо приняты. Кроме того, ГИП обеспечивает средства управления пользователя для инициализации и вызова системного операционного критерия через диалоговые окна.
Далее более подробно описываются рабочие функции предпочтительного варианта компьютерной программы и графического интерфейса пользователя согласно изобретению с точки зрения как ПК-отправителя, так и ПКполучателя. Хотя описание составлено в терминах программных средств, настоящее изобретение может также быть реализовано с помощью программно-аппаратных средств, сочетания аппаратных и программных средств или только с помощью аппаратных средств, таких как устройство с фиксированным набором функций или специализированные интегральные микросхемы и т. п. Для осуществления пересылки файлов компьютерная программа по предпочтительному варианту настоящего изобретения должна работать как на ПК-отправителе, так и на ПК-получателе в течение времени, когда предпринимается попытка установления связи. Другие необходимые рабочие условия включают активное подключение к Интернет, внутренней или внешней сети или подсоединение модема к КТСОП; состояние включено или состояние ожидания как на ПК-отправителе, так и на ПК-получателе; и наличие операционной системы с окнами, такой как Мюгокой Αίηάονδ ΝΤ, Ат<!о\У5 95 или Атбо\\ъ 3.1х, установленной и функционирующей как на ПКотправителе, так и на ПК-получателе.
В предпочтительном варианте модули управления реализуют управление и контроль передачи и приема файлов через подсоединенную магистраль связи. Кроме того, в окне передачи отображается список файлов, хранящихся в памяти файлов. Когда файлы, отображаемые в окне передачи, выбраны и затем перемещены и сброшены на графический объект, функция переместить и сбросить операционной системы с окнами создает внутри список файлов с соответствующей структурой. Затем внутренний список привязывается операционной системой к объекту-адресату, представленному графическим объектом.
В предпочтительном варианте каждый адрес ПК-кандидата отображается в окне адресатов в виде создаваемого пользователем мнемонического имени. Кроме того, каждое мнемоническое имя может представлять собой графический объект, вызываемый пользователем, который формируется компьютерным программным модулем и привязан к адресу адресата (либо адресу ΙΡ, либо номеру КТСОП) и подпрограммой компьютерной программы. Когда файлы перемещаются и сбрасываются на объектадресат в окне адресатов, операционная система с окнами создает список файлов с соответствующей структурой, а модуль управления отображает диалоговое поле, приглашающее пользователя подтвердить, что выбранные файлы, содержащиеся в списке файлов, должны быть переданы выбранному адресату.
В предпочтительном варианте после того как пользователь подтвердил, что данные файлы подлежат передаче, модуль управления сжатием вызывает подпрограмму сжатия, которая копирует и сжимает файлы, содержащиеся в списке файлов, и запоминает пакет сжатых файлов в запоминающем устройстве файлов ПК. В контексте этого описания термин пакет файлов предпочтительно означает сгруппированное и уплотненное семейство файлов, а не «пакет» для мультиплексирования или покадровой передачи. Затем этот модуль управления посылает имя пакета файлов и адрес, связанный с выбранным объектом-адресатом, в файл регистрации зависших событий.
Затем в заранее определенное время модуль управления инициирует соединение с ПКадресатом через подходящую магистраль связи, идентифицирует ПК-отправитель с помощью его имени и адреса адресата, а затем передает пакет, содержащий сжатые файлы, по адресу адресата через подсоединенную магистраль связи. Затем модуль управления указывает в окне регистрации событий дату, время и содержание (которое может включать имена файлов и соответствующую структуру файлов), когда передача пакета завершена.
Указанное заранее определенное время выбирается пользователем. Таким образом, после выбора файла для пересылки пользователь может запланировать пересылку немедленно или в более позднее время и/или в другой день. Если пересылка файла запланирована на более позднее время, то имя пакета файлов и адрес адресата остаются в файле регистрации зависших событий, пока не наступят назначенные дата и время.
В предпочтительных вариантах модуль управления реагирует на поступающие передачи файлов, принимает, распаковывает и записывает переданные файлы в компьютерное запоминающее устройство для файлов, используя соответствующую структуру файла, и создает список полученных файлов, который привязан к записанным файлам и отображается в окне регистрации событий, с указанием даты, времени и содержания. Ко всему прочему, модуль управления инициирует непрерывную последовательность для визуальной индикации момента времени, когда ПК-адресат принял пакет. Предпочтительно, чтобы при выборе пользователем полученного файла из списка в окне регистрации событий запускалась какая-либо прикладная программа, связанная с типом принятого файла.
Управление системой: фиг. 2 и 15.
Согласно предпочтительному варианту осуществления настоящего изобретения компьютерная программа и графический интерфейс пользователя, используемые на каждом из взаимосвязанных ПК 10, обеспечивают системное управление и взаимодействие пользователей. Главный модуль управления, показанный на фиг. 2, предусмотрен для управления автоматическими системными функциями, а также функциями, доступными через графический интерфейс 1 пользователя. Когда пользователь через графический интерфейс 1 пользователя активизирует компьютерную программу, главный модуль управления на шаге 2 инициализирует системные переменные и компонует файлы библиотеки динамической компоновки (БДК), необходимые для работы системы.
БДК является библиотекой динамической компоновки и представляет собой стандартное соглашение Мкгокой \νίηάο\ν5 для запоминания функций, вызываемых прикладными программами. БДК могут быть частью операционной системы νίηάονδ. интерфейсов прикладных программ (ИНН) от поставщиков программных средств или функциями, записанными для конкретного применения. В таблице показаны примеры БДК для настоящего изобретения и их назначение.
Тип Назначение
Стандартные БДК А¥1п4о\У8: пользователя оболочки ядра Интерфейс ГИП Поддержка перемещения и сбрасывания Функции файлов и памяти
Функции инструментария: 1Ь504оз. 411 Ιΐι50νίιι. 411 ТЬ5041д. 411 Поддержка файлов и директорий Поддержка ГИП высокого уровня Общие диалоговые функции
Интерфейсы прикладных программ (ΑΡΙ) третьей стороны: кахсот 10. 411 сошргезз. 411 Функции модемадля пересылки файлов Функции сжатия
Заказные БДК: а41к. 411 11трег. 411 Ιΐρίρ. 411 Функции книги регистр. адресатов Функции индексации Функции регистрации Функции Интернет по пересылке файлов
8ахсот. 411 поставляется 8ах 8ой^аге Согрогайоп о£ ΕυΟΕΝΕ Огедоп и реализует несколько протоколов пересылки файлов для использования с аналоговым телефонами, включая стандарт 2шоДеш.
Работа главного модуля управления в каждом ПК 10 сосредоточена на файле зависших событий. Файл зависших событий содержит список событий, инициированных взаимодействиями пользователей или запросами связи от других взаимосвязанных ПК 10. На шаге 83 главный модуль управления просматривает содержание файла зависших событий, определяя, существуют ли какие-либо зависшие событияпосылки. Если зависшие события-посылки обнаружены, то на шаге 84 главный модуль управления вызывает модуль посылки файла, описанный ниже со ссылками на фиг. 3. После того как модуль посылки на шаге 84 выполнит свою функцию или если на шаге 83 не обнаружены зависшие события посылки, файл зависших событий вновь проверяется с целью определения того, имеются ли какие-либо зависшие события приема (шаг 85) . Если на шаге 85 обнаружены зависшие события приема, то главный модуль управления на шаге 86 вызывает модуль приема файла, описанный ниже со ссылками на фиг. 4. В противном случае или после того как модуль приема файла выполнил свою функцию, на шаге 87 обрабатываются события пользователя.
События пользователя порождаются в ответ на взаимодействие пользователя с окнами управления, которые обеспечиваются графическим интерфейсом 1 пользователя, и функции компьютерной программы, инициированные указанными действиями пользователя. Примером события пользователя является планирование пересылки файла, выбранного пользователем. Показанные примеры событий порождаются модулями 2-7, показанными на фиг. 2. Каждый модуль 2-7 вызывается из графического интерфейса 1 пользователя. Обработка событий пользователя включает модульное выполнение определенного алгоритма, что описано ниже.
На шаге 89 с помощью функции, описанной ниже со ссылками на фиг. 17, проверяются соединения по протоколу Интернет (ΙΡ). Затем алгоритм возвращается к шагу 83 и повторяется, как описано выше.
Обратимся к экрану дисплея, показанному на фиг. 15, где в окне регистрации событий можно увидеть как завершенные, так и зависшие события 24, как это показано на фиг. 15. Кроме того, регистрируются пересылки файлов с указанием даты, времени и содержания пересылки как на ПК-отправителе, так и на ПКполучателе. Щелчок по каждой клавише 20 в верхней части окна регистрации событий вызывает отображение всех событий, имеющих свойство, указанное на выбранной клавише (например, неудачная, зависшая и т.п.). Клавиша 21
Осегур! (дешифровать) запускает функцию (описанную ниже), которая дешифрует принимаемые файлы, зашифрованные ранее отправителем. Дешифрование также может быть реализовано и без ручных операций в зависимости от функциональных возможностей программ шифрования/дешифрования, интегрированных в систему пересылки файлов. Клавиша 22 С1о5С Ьод (закрыть регистрацию) закрывает окно регистрации событий. Предпочтительно, чтобы содержимое окна регистрации событий включало каждое событие, а именно отправителя и получателя файла, время и дату выполнения пересылки файла, являлось ли данное событие посылкой или приемом файла и статус пересылки файлов. Примерами статуса пересылки файла являются завершенная пересылка, зависшая пересылка и неудачная пересылка. Для указания о том, был ли файл прочитан, могут отображаться дополнительные символы, например Я или и. При использовании этих дополнительных символов Я означает, что файл был прочитан, а и означает, что файл прочитан не был.
Система пересылки файлов: см. фиг. 3 и 4.
Главным аспектом настоящего изобретения является система пересылки файлов. В указанной системе есть ряд частей. Первая из них это система гнезд \νίηάο\ν5 (νίηάον 8оскей). В настоящем изобретении для посылки файла от одного взаимосвязанного ПК к другому каждый ПК должен быть способен обнаруживать запросы связи от других ПК. В предпочтительной системе для обнаружения запросов связи необходимо, чтобы каждый ПК создавал, по меньшей мере, одну структуру данных, называемую гнездом, которая вела бы прослушивание запросов связи, используя специальной порт на каждом ПК. В предпочтительном варианте создается один порт прослушивания на порте 789. Однако можно использовать любой порт или порты, если только все версии компьютерной программы на каждом взаимосвязанном ПК поддерживают распознавание и соединения с портами, используемыми для инициирования пересылки. В результате установки такого гнезда каждый ПК ведет непрерывное прослушивание запроса связи от других ПК.
В предпочтительном варианте соединение ПК с Интернет или частными внутренними или внешними сетями, использующими стандарт ТСР/1Р, устанавливается путем вызова подпрограмм, которые создают структуры данных, называемые гнездами, способные поддерживать связь с использованием стандартов ТСР/1Р. Устанавливается гнездо прослушивания, которое позволяет ПК непрерывно контролировать Интернет, внутреннюю сеть или внешнюю сеть на предмет наличия поступающих запросов связи, инициируемых другими ПК. Когда поступающий запрос связи обнаружен, модуль управления в приемном ПК, прежде чем допустить прием запроса связи, оценивает запрос в контексте критерия избирательного принятия. Другими словами, принимающий ПК на основе такого критерия, как подтвержденная идентичность, автоматически решает, будет ли он устанавливать связь с данным ПК-отправителем. Принимающий ПК прекращает передачи от адресатов ПК, не получивших соответствующее разрешение.
Критерий избирательного принятия устанавливается во время инициализации системы. Принимающий ПК оценивает, примет ли он запрос в соответствии с критерием, определенным различными пользователями. Например, принимающий ПК может проверить адреса в файле адресатов и допустить передачу только от адресов, перечисленных в файле адресатов. Как вариант, принимающий ПК может разрешить прием передач только от ПК, использующих программные средства с выбранными серийными номерами. Например, могут быть автоматически использованы лицензионные коды, инициализированные во время установки в каждом ПК системы вместе с адресами адресатов для дополнительной аутентификации идентичности источника для поступающих запросов связи. Как вариант, могут быть использованы зашифрованные коды аутентификации, инициализированные во время установки на каждом ПК системы вместе с адресами адресатов и/или лицензионными кодами для дополнительного подтверждения идентичности источника для поступающих запросов связи. Пользователь может сформировать критерий принятия при инсталляции и может в дальнейшем изменить этот критерий в любой момент времени.
В предпочтительных вариантах, если модуль управления в принимающем ПК допускает к рассмотрению запрос связи от ПК-отправителя, то модули управления устанавливают отдельное гнездо как на ПК-отправителе, так и на принимающем ПК. Пересылка файла выполняется через эти отдельные гнезда. В то же время поддерживаются гнезда прослушивания как на ПК-отправителе, так и на принимающем ПК. Когда запросы связи от ПК-отправителей обнаружены и приняты к рассмотрению связанными с ними ПК при посылке или приеме одной или более параллельных и продолжающихся передач, модуль управления на каждом ПК, принимающем указанные запросы связи, создает множество гнезд, позволяющих выполнить пересылки файлов одновременно. В предпочтительных вариантах модуль управления в ПКотправителе или ПК-получателе создает и помещает в связный список по одному гнезду для пересылки файлов для каждой дополнительной одновременной входящей или исходящей передачи. Такой список облегчает управление потоком пересылок файлов. Таким образом, может быть установлено множество соединений, состоящих из отдельных участков, с множеством удаленных компьютеров через различные маги страли связи, к которым подсоединен данный локальный компьютер.
Теперь со ссылками на фиг. 3 будет описан процесс посылки файла. Сначала на шаге 830 определяется, достаточно ли кредитов для пересылки файла. Процесс анализа достаточности кредитов описан ниже. Если обнаружено, что кредитов недостаточно, то на шаге 832 могут быть запрошены дополнительные кредиты, как описано ниже. Если обнаружено, что кредитов достаточно, то на шаге 834 определяется, предназначена ли пересылка через Интернет (или внутреннюю/внешнюю сеть).
Если пересылка является пересылкой Интернет, то на шаге 836 создается еще одно гнездо. Вдобавок ПК-отправитель подсоединяется к гнезду прослушивания на удаленном ПК через порт 789. Когда уже выполняется другая передача, вновь созданное гнездо добавляется в связный список используемых гнезд. Программа просматривает список, давая гнездам время для выполнения их операций. Таким образом, множество транзакций может происходить фактически одновременно. С практической точки зрения, количество транзакций, которое может быть обработано системой, зависит от таких факторов, как скорость передачи, а также время обработки и быстродействие процессора.
На шаге 838 определяется, было ли успешным соединение с удаленным ПК. Если соединение не было установлено, то на шаге 840 определяется, пытался ли ранее ПК-отправитель подсоединиться к удаленному ПК. Если такая попытка ранее имела место, то определяется, было ли предпринято максимальное количество попыток - в предпочтительном варианте три попытки. Таким образом, если имели место три безуспешные попытки (может быть задано любое количество попыток), то на шаге 846 прекращается выполнение алгоритма и регистрируется ошибка, указывающая на то, что соединение с данным удаленным ПК не может быть установлено. Как вариант, локальный компьютер может быть настроен таким образом, чтобы задерживать пересылку файла, пока удаленный компьютер-адресат не установит активное соединение с магистралью связи по известному адресу. Если количество попыток оказывается меньше максимально разрешенного, то ПКотправитель на шаге 836 снова попытается соединиться с удаленным ПК.
Если соединение успешно установлено, то на шаге 842 ПК-отправитель посылает информацию о файле, подлежащем пересылке, и о ПК-отправителе, информируя тем самым удаленный ПК, откуда исходит передача. Затем ПК-отправитель ждет, пока удаленный ПК пошлет адрес, по которому можно переслать файл. Если данные, полученные от удаленного ПК, соответствуют действительному распределению портов данных, то алгоритм переходит к шагу 848. В противном случае происходит переход к шагу 846, где алгоритм завершается и регистрируется ошибка, указывающая на то, что был получен неверный ответ.
На шаге 848 после приема правильной информации о распределении портов данных создается новое гнездо данных и устанавливается соединение между этим новым гнездом данных и портом данных, соответствующим распределению портов данных, полученному от удаленного ПК. Вдобавок запускается таймер простоя и определяется начальная точка файла. Если уже выполняется другая передача, то вновь созданное гнездо данных добавляется к связному списку гнезд данных.
На шаге 850 данные посылаются на удаленный ПК. В предпочтительном варианте пересылаемый файл передается частями по 2048 байт за один раз. Таким образом, на шаге 850 передаются первые 2048 байт. Каждый раз, когда на шаге 850 посылаются данные, время простоя устанавливается в ноль. Если время простоя достигает максимального значения, связь прекращается и гнездо данных ликвидируется.
На шаге 852 предпочтительно определить, существуют ли в связном списке гнезд данных другие гнезда данных. Если другие гнезда данных существуют, то на шаге 854 посылаются данные, связанные со следующим гнездом данных, и алгоритм повторяется от шага 852, пока не будет обнаружено, что нет других гнезд данных.
На 856 определяется, был ли достигнут конец файла. Если конец файла не был достигнут, алгоритм процесс возвращается к шагу 850 и повторяется. Если конец файла достигнут, то на шаге 858 соединение прекращается, гнездо данных ликвидируется и вызывается модуль удаления кредитов. В конце концов, на шаге 860 заносится событие в файл регистрации.
В предпочтительном варианте осуществления настоящего изобретения для обмена информацией о характеристиках файла, информацией об аутентификации пользователя и для инициирования пересылки используется один выделенный порт команд протокола дейтаграмм пользователя (ПДП). Затем для обмена содержимым файла открывается порт данных ТСР. Порт команд ПДП позволяет более быстро выполнять соединения и быстрее пересылать данные, чем порт ТСР. Однако порт ТСР более надежен для обмена данными. Таким образом, предпочтительный процесс посылки файла выглядит следующим образом.
1) Отправитель инициирует пересылку, посылая информацию о характеристиках файла и информацию об идентификации/аутентификации отправителя на заданный порт команд ПДП компьютера-адресата по конкретному адресу 1Р. Если пересылка принимается к рассмотрению, случайным образом создается порт данных в ряду возможных заданных портов и его номер передается обратно по соединению ПДП. В ином случае посылается уведомление о том, что пересылка отвергнута, и соединение ПДП закрывается. И, наконец, порт команд ПДП ждет новых пересылок для их инициирования.
2) Если получатель готов принять пересылку, то отправитель подсоединяется к порту данных ТСР, полученному от получателя по соединению ПДП, и начинает посылку файла. Как получатель, так и отправитель возобновляют прослушивание пересылок, инициированных другими компьютерами, на порте ПДП. Прослушивание выполняется, пока через порт ТСР идет пересылка файла. Этот процесс повторяется и управляется для любого количества фактически инициированных пересылок файлов. Таким образом, может быть одновременно выполнено множество пересылок файлов при любом количестве других компьютеров, при этом открыт и выполняется только один вариант компьютерной программы. К преимуществам настоящего изобретения относится простой интерфейс пользователя и операционный подход, высокая эффективность использования системных ресурсов и высокая скорость пересылки файлов.
3) Получатель закрывает соединение, когда информация о размере файла (характеристика). посланная по соединению ПДП, которое инициировало данную пересылку, совпадает с размером принимаемого файла, либо отправитель закрывает свое соединение из-за появления ошибки.
В других предпочтительных вариантах изобретения прослушивание или инициирование обменов файлов выполняется более чем на одном порту команд ПДП. Для инициирования пересылки ПК-отправитель случайным образом автоматически выбирает порт ПДП из набора заданных портов. Например, в качестве портов прослушивания могут быть заданы один, два или более портов ПДП с заранее определенными номерами портов. ПК-отправитель инициирует обмен файлами на порте ПДП, выбранном случайным образом из набора заданных портов прослушивания. Получатель непрерывно контролирует набор заданных портов на предмет наличия инициированных пересылок файлов и реагирует на порт ПДП, используемый потенциальным отправителем для подтверждения соединения и пересылки обратно информации о назначенном порте данных. При такой конфигурации также снижается вероятность конфликта в случае, когда два или более компьютеров пытаются установить связь с одним и тем же ПК строго одновременно. В альтернативном варианте, если подобные конфликты действительно имеют место, попытка связи может позднее автоматически повториться позднее через случайный интервал времени.
Если на шаге 834 определяется, что пересылка файла является пересылкой по КТСОП, то на шаге 862 компьютер-отправитель набира ет телефонный номер, соответствующий удаленному ПК. На шаге 864 определяется, была ли установка соединения успешной. Если соединение не было установлено, то выполняется переход к шагу 840, где определяется, предпринималась ли ранее попытка соединения. Если ранее такая попытка имела место, то определяется, имело ли место максимальное количество попыток - в предпочтительном варианте три попытки. Следовательно, если имели место три безуспешных попытки, то на шаге 846 алгоритм прекращается и регистрируется ошибка, указывающая на то, что соединение с удаленным ПК не могло быть установлено. Однако, если количество попыток меньше максимально разрешенного количества попыток, то на шаге 862 ПК-отправитель снова предпринимает попытку соединиться с удаленным ПК.
После того как установлено соединение, появляется приветственное сообщение, и на шаге 866 ПК-отправитель посылает идентификатор и ждет ответа от удаленного ПК. Если на шаге 868 ответ не получен, то на шаге 846 выполнение алгоритма прекращается и регистрируется ошибка. Если ответ получен, то на шаге 870 ПК-отправитель посылает на удаленный компьютер информацию о файле и станции. Затем ПК-отправитель ждет ответ от удаленного ПК. Если ответ не получен, то на шаге 846 алгоритм заканчивается и регистрируется ошибка. Коль скоро ответ получен, на шаге 874 посылается файл на удаленный ПК с использованием протокола пересылки файлов. В предпочтительном варианте протоколом пересылки файлов является 2тойет. После завершения пересылки файла соединение прекращается. Вслед за этим регистрируется статус пересылки посланного файла и происходит переход к шагу 58 для продолжения операций, описанных ранее.
Теперь со ссылками на фиг. 4 будет описан алгоритм, выполняемый на удаленном компьютере/компьютере-получателе. Сначала на шаге 400 определяется, будет ли пересылка пересылкой Интернет (или внутренней сети/внешней сети). Если ожидается, что это будет пересылка Интернет, то на шаге 402 на порте 789 создается гнездо 402 и ПК-получатель ждет соединения. Когда какой-то компьютер подсоединился, на шаге 404 считываются все посланные данные. Затем на шаге 406 полученные данные, то есть идентификатор, (ИД) сравниваются с идентификаторами в книге идентификаторов адресатов, с которых будут приниматься пересылки. Если полученный ИД в книге адресатов не обнаружен, то на шаге 410 появляется ошибка, и соединение прекращается. Если на шаге 408 ИД обнаружен, то на шаге 412 определяется, действительны ли полученные данные. Если данные не действительны, то на шаге 410 на ПКотправитель посылается отрицательное подтверждение, и соединение прекращается.
Если данные действительны, то на шаге 414 определяется, указывают ли полученные данные на запрос индекса или файла. Если полученные данные указывают на запрос индекса или файла, то на шаге 415 этот запрос обрабатывается. В противном случае на шаге 416 определяется, относятся ли полученные данные к санкционированию кредита. Если данные относятся к санкционированию кредита, то на шаге 418 добавляются кредиты для передачи, как это более подробно описано со ссылками на фиг. 11. В противном случае на шаге 420 определяется, свидетельствуют ли полученные данные о запросе на идентификацию. Если полученные данные свидетельствуют о запросе на идентификацию, то на шаге 422 запрашивающему ПК посылается ответ, содержащий ИД ПКполучателя. В противном случае на шаге 424 определяется, являются ли полученные данные неполным файлом.
Определение неполного файла выполняется для того, чтобы решить, возобновилась ли прерванная пересылка или начинается новая пересылка. Следовательно, если полученные данные являются неполным файлом, то на шаге 426 на размере неполного файла устанавливается точка запуска, поскольку часть этого файла должна быть послана вновь. Другими словами, компьютер-получатель информирует компьютер-отправитель, откуда возобновить передачу в зависимости от той части файла, которая была принята ранее. Затем на шаге 430 создается гнездо на случайно выбранном порте, адрес случайно выбранного порта посылается ПКотправителю, и запускается таймер простоя. Если полученные данные не являются неполным файлом, а это значит, что начинается новая пересылка, то на шаге 428 точка запуска устанавливается в ноль. Затем алгоритм продолжается на шаге 430.
С шага 430 алгоритм переходит к шагу 432, где ПК-получатель ожидает данные на порте. Когда данные получены, счетчик простоя вновь сбрасывается в ноль. Предпочтительно иметь на ПК-получателе автоматическую визуальную индикацию приема файлов. На шаге 434 определяется, имеются ли другие гнезда. Если другие гнезда действительно существуют, то на шаге 436 принимаются данные для следующего гнезда. Затем происходит возврат к шагу 434 и процесс повторяется, пока не будет обнаружено, что других гнезд нет. Подобно ПК-отправителю гнезда данных могут запоминаться на ПКполучателе в связном списке.
На шаге 438 определяется, завершена ли пересылка файла либо данные заблокированы по времени. Если данные заблокированы по времени, то соединение прекращается и гнездо ликвидируется. Также гнездо ликвидируется, если соединение прекратилось само. Если обнаружено, что пересылка не завершена, то происходит возврат к шагу 432 и процесс повторяет ся. Когда пересылка файла завершена, на шаге 440 определяется, имеет ли полученный файл ожидаемый размер. Другими словами, размер файла сравнивается с размером, указанным в данных о файле, посланных на шаге 842. Если размеры не совпадают, то на шаге 442 регистрируется ошибка приема. В противном случае, если размеры совпадают, передача считается успешной и происходит переход к шагу 444.
На шаге 444 регистрируется полученное событие, пакет распаковывается и принятые файлы запоминаются в запоминающем устройстве ПК-получателя. Хотя в приведенном выше описании ПК-отправитель идентифицируется посредством имени или адреса ГР, в ПКполучателе после начального соединения идентификация может произойти позднее. Однако предпочтительно, чтобы идентификация ПКотправителя на ПК-получателе осуществлялась до того, как ПК-получатель откроет принятые файлы. Далее на шаге 446 выполняется описанный со ссылками на фиг. 5 алгоритм для обработки запросов подтверждения приема. Затем происходит переход к шагу 448.
На шаге 448 определяется, имеются ли какие-либо другие гнезда данных. Если дополнительные гнезда данных обнаружены, то происходит переход к шагу 432, и процесс обработки повторяется. Если другие гнезда данных не обнаружены, то происходит переход к шагу 450, где автоматически выполняется процесс обновления.
Верификация данных выполняется согласно протоколу ТСР/1Р, который лежит в основе спецификации гнезд \Утбо\\'к. Поскольку протокол ТСР/1Р обрабатывает посылку и прием данных, верификация файла происходит автоматически. То есть ТСР/1Р является протоколом, который реагирует на ошибки и проверяет каждый пакет ТСР, используя процедуру контроля с помощью избыточного циклического кода (КИЦК), и вновь передает пакеты, где были ошибки. Соответственно, если файл собран из успешно принятых пакетов ТСР, то вероятность того, что в принятом файле отсутствуют ошибки, очень велика. Следовательно, необходимо лишь проверить, получен ли файл полностью. Это осуществляется путем проверки совпадения размера переданных данных с заданным размером файла, который был принят. Посылается описание размера файла, причем этот файл передается и поступает на ПК-получатель в начале передачи.
При пересылках через модемы процесс будет отличаться. Так, если на шаге 400 определяется, что пересылка не является пересылкой Интернет, то на шаге 460 модем устанавливается в режим автоответчика, с тем чтобы он отвечал на вызовы, если они появятся. Предпочтительно, чтобы модем устанавливался в режим автоответчика на шаге 82 во время инициализации на каждом ПК.
После инициализации модема на шаге 462 ПК-получатель ожидает телефонный вызов. При получении вызова ПК-получатель отвечает и считывает поток данных с модема для определения идентификатора ПК-отправителя. Если, прежде чем случилось блокирование по времени, данные не получены, то соединение прекращается. Если данные получены, ПКполучатель посылает ПК-отправителю ответ, который содержит идентификатор ПКполучателя.
На шаге 464 проверяется действительность данных файла. Если данные не действительны, то на шаге 442 регистрируется ошибка приема. В противном случае, если данные действительны, то на шаге 466 начинается загрузка в соответствии с согласованным Протоколом модема, предпочтительно Ζιηοάοιη. который проверяет каждый пакет, используя КИЦК, и вновь передает пакеты, где были ошибки. Затем происходит переход к шагу 468 для определения того, имеет ли принятый файл ожидаемый размер, что указывает на успешную пересылку. Если файл оказался не соответствующего размера, то на шаге 442 регистрируется ошибка приема. Если принятый файл оказался ожидаемого размера, то на шаге 470 регистрируется событие приема, и принятый пакет распаковывается и запоминается в запоминающем устройстве. Далее на шаге 472 выполняется описанный со ссылками на фиг. 5 алгоритм обработки запросов подтверждения приема. Вслед за этим происходит переход к шагу 450, и алгоритм выполняется, как описано выше.
При использовании протокола Ζтοάет проверка ошибок происходит автоматически. Однако размер файла проверяется снова, что обеспечивает соответствие размера принятого файла предполагаемому.
Запрос подтверждения приема и аутентификация, выполняемая третьей стороной: см. фиг. 5 и 14.
Согласно другому предпочтительному варианту настоящее изобретение позволяет ПКотправителю запросить у ПК-получателя подтверждение атрибутов переданного пакета файлов. Подтверждение представляет собой возвращенный файл, содержащий список полученных файлов вместе с данными, идентифицирующими как получателя, так и отправителя, а также различные другие атрибуты. Файл подтверждения приема возвращается от получателя к отправителю непосредственно или через устройство 18 (фиг. 1) аутентификации, которое является третьей стороной, причем какие-либо действия со стороны пользователя компьютераполучателя не требуются. Отправитель может установить, пришло ли подтверждение непосредственно от отправителя или через устройство 18 аутентификации, являющееся третьей стороной, общей для всех пользователей. Адрес устройства 18 аутентификации либо включен в компьютерную программу до распределения ее пользователям, либо вводится пользователем до инициирования запросов подтверждения, как часть операции установки компьютерной программы на ПК-отправителе.
Получив запрос на подтверждение атрибутов переданного пакета файлов, модуль управления в ПК-получателе записывает содержимое принятого пакета. Модуль можно настроить так, чтобы это выполнялось перед либо после дешифрования и распаковки. Путем создания списка файлов файлы содержимого записываются в структуру файлов запоминающего устройства компьютера-получателя. Кроме того, модуль управления в ПК-получателе объединяет атрибуты файла подтверждения приема для переданного пакета файлов. Эти атрибуты могут включать (1) список файлов, который определяет имена файлов, действительно обнаруженных в принятом пакете, который содержит либо зашифрованные, либо не зашифрованные файлы; (2) размер принятых файлов; (3) данные по идентичности ПК-отправителя (исходная точка), принятые вместе с пакетом файлов; (4) данные по идентичности ПК-получателя; (5) дату приема пакета; (6) время приема пакета и (7) электронные отпечатки пальцев (или хэш) переданных файлов. Как вариант, можно настроить подтверждение приема таким образом, чтобы обеспечивалась лишь проверка операции пересылки файлов, выполненной в конкретный день, конкретное время и конкретному адресату.
Кроме того, если ПК-отправитель запросил прямой возврат подтверждения приема, то модуль управления в ПК-получателе формирует зависшее событие для немедленного возврата файла подтверждения приема ПК-отправителю с указанием соответствующего адреса адресата. Однако, если отправитель определяет, что запрашиваемое подтверждение должно вернуться через устройство аутентификации, являющееся третьей стороной, то модуль управления в ПКполучателе формирует зависшее событие для возврата файла подтверждения приема отправителю через устройство аутентификаций с указанием соответствующего адреса. Файл подтверждения приема пересылается в устройство аутентификации, являющееся третьей стороной, вместе с адресом ПК-отправителя, который запрашивал подтверждение. Далее устройство аутентификации, являющееся третьей стороной, приняв файл подтверждения приема, обрабатывает этот файл, выдавая уникальную цифровую характеристику для этого файла с использованием имеющихся в продаже прикладных программ аутентификации файлов. Прикладные программы аутентификации файлов предназначены для создания файлов, в которых может быть легко обнаружено любое несанкционированное вмешательство или изменение. В итоге после обработки в устройстве аутентификации, являющемся третьей стороны, файл подтвер ждения приема пересылается по адресу ПКотправителя, который запрашивал подтверждение. Получателю соответствующей пересылки файлов также может быть послана аутентифицированная копия подтверждения приема.
Теперь со ссылками на фиг. 5 будет описан алгоритм обработки запросов подтверждения приема. Сначала на шаге 500 определяется, был ли запрос на подтверждение приема. Если такого запроса не было, то на шаге 502 алгоритм возвращается к фиг. 4. В противном случае на шаге 504 создается список файлов. Предпочтительно, чтобы список файлов включал атрибуты пересылаемых файлов, такие как размеры файлов, а также дату и время создания файлов. Далее на шаге 506 создается текстовый файл. Текстовый файл предпочтительно включает идентификацию ПК-отправителя, идентификацию ПК-получателя, а также дату и время приема пакета файлов. Затем на шаге 508 создается файл подтверждения приема. Файл подтверждения приема представляет собой комбинацию списка файлов и текстового файла. После этого на шаге 510 для файла подтверждения создается событие немедленной посылки.
На шаге 512 определяется, был ли запрос на прямой возврат. Если был запрос на прямой возврат, то на шаге 514 формируется зависшее событие, для которого в качестве адреса определяется адрес ПК, который запрашивал прямой возврат. Если прямой возврат не запрашивался, значит, был запрос на аутентификацию, выполняемую третьей стороной. Тогда на шаге 516 формируется зависшее событие, для которого в качестве адреса определяется адрес устройства независимой аутентификации. После завершения либо шага 514, либо шага 516 алгоритм возвращается на шаге 518 к фиг. 4.
Теперь со ссылками на фиг. 14 будет описан пример алгоритма, который реализуется в устройстве аутентификации, являющемся третьей стороной. Сначала на шаге 1400 создается гнездо для прослушивания. В предпочтительном варианте это гнездо находится на порте 789. Затем на шаге 1402 устройство аутентификации, являющееся третьей стороной, выполняет прослушивание на порте прослушивания. Когда данные получены, на шаге 1404 определяется, посылается ли запрос. Если запрос не посылается, то алгоритм переходит к шагу 1402 и повторяется. Если запрос посылается, то на шаге 1406 случайным образом формируется гнездо данных, которое привязывается к порту, номер которого посылается запрашивающему ПК. Вслед за этим на шаге 1408 на выделенном порте принимается файл подтверждения приема, а на шаге 1410 выполняется аутентификация этого файла. Далее на шаге 1412 формируется событие немедленной пересылки для аутентифицированного файла подтверждения приема, а на шаге 1414 запрашивающему ПК посылается адрес адресата, полученный с запросом. Нако нец, на шаге 1416 определяется, имеются ли другие гнезда данных.
Если другие гнезда данных действительно существуют, то алгоритм возвращается к шагу 1408 и повторяется. Если же другие гнезда не существуют, то алгоритм возвращается к шагу 1402 и повторяется.
Регистрация событий: см. фиг. 15.
Все события связи автоматически регистрируются компьютерной программой в файле регистрации событий, который характеризуются такими свойствами событий, как дата, время, структура файла и имя файла. Пользователь может просматривать и воздействовать на зарегистрированные события, перечисленные в файле регистрации событий, используя окно управления, пример которого показан на фиг. 15. Полученные файлы могут быть открыты для просмотра непосредственно из окна регистрации событий, при условии если форматы полученных файлов отвечают соответствующей прикладной программе, имеющейся в ПКполучателе. Открытие файлов можно произвести, выбрав событие 24, показанное в окне регистрации событий, используя указательный прибор, а затем инициируя команды управления путем использования указательного прибора ПК или клавиатуры, которая открывает окно управления, как это показано на фиг. 16. В окне управления, показанном на фиг. 16, отображаются свойства зарегистрированного события. Файлы из списка можно открыть, выбрав файл 25, а затем, инициируя команды управления путем использования указательного прибора ПК или клавиатуры, которая открывает файл, используя соответствующую прикладную программу, имеющуюся в ПК. Если прикладная программа не соответствует формату файла, указанного в списке, то отображается сообщение, информирующее пользователя или подсказывающее, как ему действовать. Клавиша 26 Сапсе1 (отменить) закрывает окно свойств событий. Клавиша 27 У1е\у Кесе1р1 (просмотр подтверждения приема) отображает любое подтверждение приема, связанное с выбранным событием.
Выбор и посылка файлов/пакетов: см. фиг. 17, 19, 20, 21 и 25.
Пользователь любого взаимосвязанного с другими ПК по настоящему изобретению может инициировать событие посылки файла различными способами. Например, взаимодействуя с окном управления, пример которого показан на фиг. 17, пользователь для выбора файлов, перечисленных в окне 28 передачи, может использовать указательный прибор ПК. После этого, вызвав функцию переместить и сбросить операционной системы с окнами, пользователь может сбросить файлы на объекты-адресаты 30 в окне адресатов. В ответ на сброс файла на объектадресат 30 список файлов, созданный операционной системой с окнами, связывается с адре сом объекта-адресата 30, и выполняется посылка файла. Предпочтительно, чтобы структура файла в передающем ПК дублировалась на принимающем ПК для каждой посылки файла.
В предпочтительном варианте для каждого файла, выбранного для посылки на каждый ПКадресат, требуется подтверждение вручную. Для подтверждения вручную необходимы действия пользователя при пересылке каждого файла. Может также быть предусмотрена автоматическая проверка разрешения пересылки файлов, при которой допускаются только разрешенные пересылки. Такой автоматический отбор может выполняться до передачи каждому ПК-адресату для каждого файла, подлежащего пересылке.
В предпочтительном варианте можно также использовать клавиши в нижней части окна адресатов. Клавиша 34 открывает другие окна адресатов. Клавиша 36 минимизирует окно адресатов. Клавиша 32 открывает окно передачи 28.
В альтернативном варианте пакет или файл можно выбрать через окна, показанные на фиг. 20 и 21, а адресат может быть выбран через окно, показанное на фиг. 19. В соответствии с процедурой использования окон на фиг. 19-21 пользователь выбирает файл или пакет и формирует событие посылки, которое может быть запланировано либо в виде немедленной посылки, либо в виде отложенной посылки.
На фиг. 20 список 60 дисководов позволяет выбрать дисковод, на котором запоминаются посылаемые файлы. Когда дисковод выбран, в поле 62 дисплея, показывающем директории, поддиректории и файлы, отображается структура директории. После того как пользователь выбрал файл, этот выбранный файл отображается в поле 64 дисплея вместе с соответствующей структурой файла. Предпочтительно, чтобы любые выбранные файлы, показанные в поле 64 дисплея, были перед передачей сжаты (все вместе, если было выбрано множество файлов) в пакет файлов (называемый также просто пакет).
Если щелкнуть по прямоугольному полю 66 Ос5епр1юп (описание), то появляется подсказка 68 пользователю, которая позволяет пользователю назвать пакет файлов и добавить текстовое сообщение, которое будет послано вместе с выбранными файлами. В предпочтительном варианте текст, идентифицирующий имя пользователя, организацию и адрес, вводится автоматически. Текстовое сообщение может также быть введено в диалоговое окно пользователем. Затем вставленный текст компонуется модулем управления со списком файлов, подлежащих сжатию подпрограммой сжатия, в пакет для передачи модулем управления по связному адресу ПК адресата. Текстовая информация об отправителе и текстовые сообщения, содержащиеся в полученных пакетах, отображаются в окне регистрации событий, когда поль зователем выбраны соответствующие полученные файлы.
В предпочтительном варианте в структуре файлов можно выбрать один или более файлов из одной или более директорий для сжатия с помощью модуля управления сжатием в пакет для передачи по адресу ПК-адресата. Текстовое сообщение, приложенное к файлам, подлежащим передаче, до сжатия на компьютереотправителе, легко читается после распаковки на компьютере-получателе. Однако, если допускается шифрование, то текстовые сообщения могут быть пристроены к файлам, подлежащим передаче, до шифрования в ПК-отправителе, и их можно легко прочитать на ПК-получателе после дешифрования. В альтернативном варианте текстовые сообщения могут быть приложены к файлам, подлежащим передаче, после шифрования файла на ПК-отправителе. Тогда текстовые сообщения легко читаются до дешифрования файла на ПК-получателе. Текстовые сообщения сохраняются в текстовом файле, который распознает компьютер-получатель, и последовательно отображает после приема.
Если не щелкать по прямоугольному полю 66 Ωοδοπρίίοη. то приглашение 68 пользователю не отображается, а формируется пакет со стандартным сообщением и случайным номером в качестве имени. Приглашение 68 пользователю также может отображаться, когда выбрана клавиша 65 Сошргс55 (сжать). Если щелкнуть по клавише 69 ОК, инициируется функция сжатия посредством вызова функции Ζίρ-сжатия в файле сотргезз, 611, который создает пакет файлов. Затем приглашение 68 пользователю закрывается, а клавиша 65 Сошргс55 заменяется клавишей №х! (далее), которая позволяет пользователю переключиться на окно выбора адресата (фиг. 19).
Если пользователь захочет послать предварительно сформированный пакет файлов, то можно через меню 50 Раске! (пакет) на фиг. 19 или в любом другом экране, где появляется меню Раске!, войти в окно посылки существующих пакетов (фиг. 21). На фиг. 21, выбрав пакет 70, а затем щелкнув клавишей 71 №χ!, пользователь переходит в окно выбора адресата (фиг. 19), где может быть определен адресат для выбранного пакета. Если два раза щелкнуть по пакету 70, то появится область дисплея 72, показывающая содержимое 73 пакета и связанное с ним сообщение 74. Если щелкнуть на клавишу 75 Сапсе1, то область дисплея 72 закроется. Клавиша 76 С1еаг Еп!гу (очистить запись) удаляет любой выбранный пакет 70. Клавиша 77 С1еаг Ь18! (очистить список) удаляет все пакеты 70 в списке отображаемых пакетов.
Теперь со ссылками на фиг. 19 будет описано окно выбора адресата для выбора адресата для посылки файла. Меню 50 Раске! позволяет инициировать пересылку файла, запрос индекса, запрос файла или отображение регистрации.
Меню 51 Соп1го1 (управление) предлагает опции для установки связи с активным соединением Интернет/внутренней сети/внешней сети и/или инициализировать модем. Меню 52 1пбех (индекс) позволяет обратиться к функции построения/редактирования индекса и менеджеру томов. Менеджер томов позволяет присвоить имя тому и удалить тома, которые представляют собой логические подразделы внутри индекса. Меню 53 8е1ир (установка) позволяет видоизменить установку компьютерной программы с точки зрения директорий, параметров модема, информации пользователя, программного интерфейса шифрования, а также позволяет обращаться к книгам адресатов, которые формируют списки адресатов. Меню 54 Не1р (помощь) дает доступ к инструкциям по использованию.
Клавиша 55 СЬапде (изменить) открывает доступ к книгам адресатов. Клавиша 56 Вгонке (просмотр) облегчает поиск ранее созданных пакетов файлов. Эти пакеты отображаются в диалоговом окне, которое появляется при выборе клавиши 56 Вго\\ъе. Клавиша 57 Ргеуюик (предыдущий) возвращает отображение предыдущего экрана. Список 58 отображает сверху вниз адресаты-кандидаты, из числа которых пользователь может выбрать адресат для посылки файла. Клавиша 59 8епб (послать) инициирует пересылку выбранных файлов выбранному адресату.
Теперь будет описана еще одна процедура для посылки выбранного файла выбранному адресату. Хотя пользователь работает в прикладной программе, он может сохранить рабочий файл в директории, имеющей отношение к конкретному адресату, то есть директории, связанной с адресатом (ДСА). Файлы можно сохранить в этой директории, используя опцию 8ауе ак (сохранить как), либо возможна автоматическая запись в одну или более ДСА в виде автоматического вывода из сопутствующей прикладной программы. После этого все файлы в директории (то есть ДСА), в которой файлы были сохранены, посылаются адресату, связанному с этой директорией. В предпочтительном варианте пересылка происходит немедленно после сохранения файла. Однако интервал для транспортировки может быть установлен немедленно или с задержкой. Следовательно, путем сохранения файлов в директории, связанной с конкретным адресатом или группой адресатов, файлы будут посылаться на этот адресат или группу адресатов без дополнительных действий пользователя. Можно также использовать множество директорий, каждая из которых будет связана с конкретным адресатом, что позволит пользователю выбрать адресат для посылки файла. Эти директории могут создаваться в тот момент, когда пользователь определяет адресат в книге адресатов. ДСА позволяют интегрировать настоящее изобретение с другими прикладными программами на уровне операцион ной системы без использования интерфейса прикладного программирования ИНН (АР1).
Всякий раз, когда файл записывается в ДСА, он посылается адресату, связанному с этой ДСА, а затем удаляется из ДСА. Опция пользователя позволяет записать файл в ДСА, а затем сохранить его в архивном файле, а не в ДСА, прежде чем файл будет удален. Настоящее изобретение дает возможность пользователю создать множество директорий, связанных с адресатами, и сохранить их в книге адресатов. Всякий раз, когда пользователь помещает файл в одну из этих директорий, этот файл посылается соответствующему адресату. Это позволяет сформировать цельные интерфейсы между большими группами компьютеров в сетях, охватывающих обширные территории. Компьютеры, которые формируют большое количество файлов (к примеру, счета-фактуры), что требует их распределения по большому количеству получателей, могут быть автоматически и непосредственно привязаны к компьютеру-адресату путем использования структур ДСА.
Компьютер-получатель, который принимает пересылку из ДСА, должен иметь активное соединение с магистралью связи, доступной компьютеру-отправителю. Если компьютерполучатель не имеет активного соединения, то компьютер-отправитель может попытаться переслать файл повторно. В предпочтительном варианте эти попытки прекращаются, после того как истек период времени простоя, выбранный пользователем. В альтернативном варианте компьютер-отправитель может ждать, пока не выяснится, что компьютер-получатель подсоединился. Компьютер-получатель принимает файл в директорию, определенную для приема файлов пользователем компьютера-получателя. Для каждой пересылки файла, инициированной каждым ПК-получателем, устанавливается соединение, состоящее из отдельных частей, как описано выше.
Теперь со ссылками на фиг. 25 будет описан в качестве примера процесс планирования события посылки файла. Сначала на шаге 2500 в соответствии с одной из процедур, описанных выше, выбираются файл/пакет и адресат. Далее на шаге 2502 определяется, имеет ли пользователь право послать выбранный файл выбранному адресату. Если такое право не подтвердилось, то на шаге 2504 этого пользователя просят подтвердить, что выбранный адресат является именно тем адресатом, которому пользователь в действительности намерен послать файл. Если подтверждение не получено, то на шаге 2506 пересылка файла прекращается. В противном случае, а также когда на шаге 2502 подтверждается право на пересылку, то на шаге 2508 определяется, посылался ли ранее установленный пакет. Если такой пакет еще не установлен, то на шагах 2510, 2512 и 2514 пакет сжимается, формируются информация по связной иденти фикации и коды аутентификации, а затем пакет шифруется.
После сжатия, а также когда определено, что пакет уже существует, на шаге 2516 определяется, должна ли передача файла произойти в настоящий момент или позднее. Если пересылка должна состояться позднее, то на шаге 2518 открывается планировщик, и на шаге 2520 пользователь вводит дату и время, когда должна произойти пересылка файла. Вслед за этим, а также когда файл должен быть послан немедленно, на шаге 2522 формируется событие посылки.
Наконец, на шаге 2524 планируется событие посылки в виде зависшего события в главном модуле управления. В этой точке компьютерная программа трактует файл, как любое другое зависшее событие, установленное пользователем. Программа постоянно контролирует состояние очередей и посылает те зависшие сообщения, пересылка которых запланирована на момент времени, который уже прошел либо совпадает с текущим моментом времени.
Установка адресата: фиг. 17, 18 и 19.
В предпочтительных вариантах предлагается функция пользователя для вызова окна адресатов, с помощью которого можно создать один или более файлов адресатов. Окно адресатов может быть использовано для выбора файла адресатов, а также для добавления, удаления или изменения адресатов в файле адресатов. Пользователь может выбрать из окна адресов адрес адресата, который модуль управления будет использовать для передачи пакета. В предпочтительных вариантах предусматривается функция пользователя для вызова диалогового окна, из которого пользователь может установить определенную дату и время, указывающие модулю управления, когда необходимо инициировать передачу определенного пакета.
В предпочтительных вариантах предусматривается функция пользователя для добавления адресов ПК-адресатов в виде объектов мнемонических имен в окне адресатов. Объекты мнемонических имен, добавленные в окно адресатов, привязываются к определенным адресам, входящим в файл адресатов. Предпочтительно, чтобы количество возможных адресов адресатов, как целей доставки файлов для ПКотправителя, контролировалось путем предварительной установки в модуле управления заданного предельного значения, не изменяемого пользователем (так называемое блокирующее предельное значение) для допустимого количества записей в файле адресатов. Также в модуле управления контролируется количество файлов адресатов, допустимых для ПК-отправителя, путем установки блокирующего предельного значения для количества файлов адресатов, которое может быть создано или просмотрено. Это блокирующее предельное значение может быть заранее установлено в программных средствах разработчиком/изготовителем программных средств во время изготовления диска инсталляции, прежде чем программные средства будут поставлены пользователю для инсталляции на его компьютере.
В предпочтительных вариантах предусматривается функция пользователя для вызова диалогового окна, которое позволяет изменить адрес адресата из окна адресата. Кроме того, предусматривается функция пользователя для вызова диалогового окна, через которое пользователь может создать или выбрать для отображения дополнительные окна адресатов. В предпочтительных вариантах предусматривается функция пользователя для запуска окна отображения структуры файлов из окна адресатов.
Согласно предпочтительному варианту состоящий из отдельных элементов адрес может быть определен или видоизменен и сохранен в файле адресатов в результате взаимодействия пользователя с окном управления, пример которого показан на фиг. 18. Коль скоро файл адресатов был определен и сохранен, его можно выбрать и отобразить в окне адресатов так, как это показано на фиг. 19, а также его можно связать с объектом адресата в окне адресатов, как это показано на фиг. 17. Файл адресатов может быть также привязан к директории для формирования ДСА.
Теперь будет описана процедура для добавления или изменения адресата согласно предпочтительному варианту осуществления изобретения. Для доступа к окну, показанному на фиг. 18, выбирается меню 53 8е1ир (установка). Затем пользователь выбирает клавишу 40 №\ν (новый) или выбирает адресат, а также выбирает клавишу 42 Εάίΐ (редактировать). Если щелкнуть по клавише 40, то появится диалоговое окно, которое позволяет ввести информацию об адресате, содержащую имя, адрес, тип адреса (например, номер КТСОП, номер адреса ΙΡ) или создать группы адресатов. Группа адресатов позволяет осуществить пересылку файлов всем адресатам в данной группе посредством одной операции пользователя. Клавиша 42 используется для редактирования параметров существующего адресата. Если щелкнуть по клавише 42 Εάίΐ, то появится диалоговое окно, которое позволяет изменить информацию об адресате.
Для адресатов-модемов пользователь вводит телефонный номер модема-адресата. Для адресов Интернет пользователь вводит адрес ΙΡ данного адресата. После ввода этой информации пользователь выбирает клавишу 48 НпкНей (закончено) и адресат добавляется в книгу адресатов. Клавиша 48 НпкНей закрывает окно книги адресатов. Также может быть помечено окно (не показано), вызывающее установку для адресата директории, связанной с данным адресатом. Имя по умолчанию для ДСА может быть преобразовано в мнемоническое имя адресата или полное имя адресата.
Согласно настоящему изобретению предпочтительно, чтобы в книге адресатов запоминалась вся информация об адресате, которая может переноситься от одного компьютера к другому и легко использоваться сообща всеми пользователями. Наличие книг адресатов обеспечивает легкий способ посылки файла группе пользователей. Пользователь просто выбирает группу в виде адресата файла данных, содержащего информацию из книги адресатов. Затем в соответствии с настоящим изобретением файл посылается всем пользователям данной группы.
Клавиша 44 Кетоуе (удалить) удаляет адресаты в списке. Клавиша 46 Лбб (о дгоир (добавить в группу) создает группы адресатов, которые позволяют инициировать пересылку файлов множеству адресатов с помощью одного действия пользователя.
Для того чтобы добавить адресат в полоску адресатов типа той, что показана на фиг. 17, пользователь может щелкнуть правой кнопкой мыши по объекту адресата 30, если объект адресата 30 пустой (то есть не связан с адресатом). В ответ на этот щелчок появляется окно, где сверху вниз перечислены адресаты, определенные в соответствии с описанной выше процедурой. Затем пользователь может выбрать адресат из списка адресатов и изменить, если захочет, мнемоническое имя, связанное с этим адресатом. Как следствие, это мнемоническое имя появится в полоске адресатов, если объект адресата 30 не пустой (то есть, ранее не был связан с адресатом). Затем изменения параметров адресата сохраняются в файле адресатов.
Создание индекса: см. фиг. 6 и 22.
В предпочтительном варианте пользователь может создать индекс файлов, запоминаемый в запоминающем устройстве файлов ПК, к которому может быть направлен запрос другими ПК по подсоединенной магистрали связи. Индекс создается путем выбора файлов из окна списка файлов. Затем модуль управления добавляет имена и структуры файлов к файлу индекса в окне дисплея.
В предпочтительных вариантах предусматривается функция пользователя для вызова последовательности запроса на индекс, в которой пользователь может выбрать ПК-адресат, на который будет послан запрос на индекс. После выбора ПК-адресата запроса на индекс модуль управления инициирует передачу запроса на индекс, идентификацию и адрес запрашивающего ПК. ПК-адресат, который получил запрос на индекс, проверяет идентификацию запрашивающего ПК для аутентификации, а затем возвращает индекс, связанный с запрашивающим ПК (в предположении, что право на получение индекса подтверждено) по адресу, принятому от запрашивающего ПК. Приняв индекс, модуль управления запоминает индекс, связанный с соответствующим адресом адресата, в файле индексов в запоминающем устройстве файлов
ПК-получателя. В предпочтительном варианте индексы могут запрашиваться с множества адресов ПК-адресатов.
В предпочтительном варианте пользователь может создать один или более индексов файлов, хранящихся в запоминающем устройстве ПК. Затем каждый созданный индекс может быть привязан к определенному адресу адресата (так называемый частный индекс). Более того, индекс, привязанный к определенному адресу адресата и включающий, к примеру, такие идентификаторы, как имя пользователя, данные по идентичности или код сайта, серийный номер и т. п., - это такой индекс, который будет передаваться только на тот запрашивающий ПКадресат, который имеет данный конкретный адрес. Возможность создания частных индексов позволяет пользователю осуществлять выборку файлов из другого компьютера без необходимости регистрации этого пользователя в том компьютере, в котором находятся требуемые файлы, или управления им. Таким образом, частный индекс уменьшает вероятность потери защищенности файлов.
Кроме того, индекс, не привязанный к конкретному адресу адресата (то есть общий индекс), будет передаваться по любому адресу. Другими словами, общий индекс доступен всем пользователям. В других предпочтительных вариантах индекс создается путем выбора из диалогового окна адресатов адреса, к которому необходимо его привязать, а затем выбора файлов из окна списка файлов. Затем модуль управления добавляет в файл индексов, связанных с адресатами, и в окно отображения индексов имена файлов и структуру файлов.
В других предпочтительных вариантах пользователь может зашифровать пакет, содержащий файлы в списке файлов, чтобы передать файл регистрации зависших событий. Модуль управления вызывает подпрограмму шифрования, которая шифрует пакет, содержащий списочные файлы. Используя имеющиеся в продаже программные средства шифрования, реализующие технологию открытый ключ/секретный ключ, для шифрования файлов можно использовать код с открытым ключом. Код с открытым ключом связывается с адресом адресата, куда должны быть посланы файлы. Код с открытым ключом для каждого адреса адресата формируется из кода с секретным ключом, причем оба кода формируются и привязываются к адресу адресата во время установки системы на каждом ПК-адресате. Код с открытым ключом, в отличие от кода с секретным ключом, формируемый для каждого ПК-адресата, может приниматься каждым ПК системы автоматически после получения запроса от другого ПКадресата. Код с открытым ключом, привязанный к адресату, используется для шифрования файлов, подлежащих передаче этому адресату. Для дешифрования файлов, зашифрованных откры тым ключом, для определенного адресата может быть использован только секретный ключ этого адресата. Файлы, полученные в ПК-адресате, которые были зашифрованы с использованием открытого ключа для этого адресата, дешифруются автоматически с использованием секретного ключа для ПК-получателя.
В других предпочтительных вариантах пользователь для шифрования файлов может вызвать программы шифрования, вручную выбрав подходящий открытый ключ до выбора передачи на ПК-адресат. Пользователь также может вызвать программы дешифрования для дешифрования файлов кодом с секретным ключом, который выбирается вручную после приема файлов. Может быть использовано автоматическое шифрование и дешифрование без замены открытого ключа. При такой технологии шифрования технология открытый ключ/секретный ключ не используется, а используется ключ шифрования с так называемым одноразовым кодом. Настоящее изобретение предлагает опцию пользователя, которая позволяет пользователю выбрать систему защиты, которую он пожелает использовать. Также предусмотрена опция для использования архитектуры защиты Тп5>1га1а. которая обеспечивает централизованное управление стратегией защиты, исключающее требование замены открытого ключа, и обеспечивает очень быстрое шифрование и дешифрование. Архитектура защиты Тг181га(а представляет собой набор средств разработчика, который можно свободно приобрести у фирмы Тл81га1а 8есигйу, 1пс. оГ Рсб\уооб Бйогек, СайГолиа.
В предпочтительном варианте предусматривается функция пользователя для вызова последовательности запроса файла, которая позволяет пользователю запрашивать файлы из выбранного индекса, для того чтобы запрашивать файлы с соответствующего адреса ПКадресата. Более того, когда пользователь выбирает один или более файлов, перечисленных в индексе, модуль управления инициирует передачу запроса файлов вместе с данными идентификации и адресами запрашивающего ПК. Когда ПК-адресатом получен запрос на один или более файлов в индексе, модуль управления вызывает подпрограмму сжатия, которая копирует и сжимает файлы, содержащиеся в полученном запросе, создает пакетный файл и передает пакет в файл зависших событий. В другом предпочтительном варианте при вызове автоматического шифрования пакеты, содержащие сжатые файлы, шифруются с использованием открытого ключа, привязанного к запрашивающему ПК, или одноразового ключа, привязанного к обмену записи о событии. Предпочтительный алгоритм сжатия (сотргекк. б11) можно свободно приобрести у фирмы 1пГо/|р Сгоир. Можно приобрести и другие алгоритмы сжатия, которые могут быть использованы в предпочтительных вариантах.
Модуль управления инициирует соединение с ПК-адресатом, используя адрес адресата, полученный вместе с запросом файла. Дополнительно модуль управления идентифицирует ПКотправитель по его адресу, затем передает пакет, содержащий сжатые запрошенные файлы, по связному адресу через подсоединенную магистраль. После завершения передачи пакета модуль управления сигнализирует об успешной пересылке в окне регистрации событий, указывая дату, время и содержание. В предпочтительных вариантах модуль управления реагирует на поступающие передачи файлов, собирает, распаковывает и записывает переданные файлы в запоминающее устройство файлов компьютера, используя полученную соответствующую структуру файла, и создает список полученных файлов, который привязан к запомненным файлам и отображается в окне регистрации событий, с указанием даты, времени и содержания.
Согласно предпочтительному варианту осуществления настоящего изобретения пользователь любого взаимосвязанного ПК по настоящему изобретению может создать индекс файлов, из которого другой, определенный ПК может запросить файлы. Более того, может быть создано множество индексов, каждый из которых санкционирует запрос от других взаимосвязанных ПК и содержит отличные друг от друга списки файлов. Множество индексов устанавливается путем привязки каждого индекса к определенному адресату, а затем выбора файлов, которые должны быть внесены в индекс. Таким образом, в каждом индексе могут быть разные файлы. В предпочтительном варианте используется имя тома (метка диска) для санкционированного индекса для передачи на любой запрашивающий ПК. В альтернативном варианте для ограничения передачи каждого индекса, созданного для конкретного ПК-адресата, используются имя адресата, адрес адресата, внутренние порядковые номера или коды аутентификации. Индекс создается путем взаимодействия пользователя с окнами управления типа тех, что показаны на фиг. 22.
На фиг. 22 клавиша 80 Элуе выводит на экран прямоугольное поле, позволяющее выбрать дисковод, из которого могут быть выбраны файлы, подлежащие занесению в индекс. Отметив птичкой прямоугольное поле 81, можно построить индекс, содержащий дерево определенной директории. Отметив птичкой прямоугольное поле 82, можно реконструировать конкретный индекс. Отметив птичкой прямоугольное поле 83, можно построить индекс, содержащий файлы перед или после определенной даты или момента времени. Клавиша 84 изменяет начало отсчета времени для индекса относительно отображаемого текущего времени. Кнопка 85 изменяет начало отсчета даты для индекса относительно отображаемой текущей даты. Прямоугольное поле 86 позволяет построить индекс, содержащий только определенное расширение файла (например, бос). Клавиша 87 позволяет построить индекс, содержащий все файлы на логическом диске. Клавиша 88 возвращает экран предыдущей компьютерной программы. Клавиша 89 инициирует процесс построения индекса, используя параметры, выбранные путем выделения полей с 81 по 87.
Созданный индекс содержит дерево базы данных, включающее связные списки блочных структур файлов операционной системы. Эти структуры используются операционными системами для запоминания информации о файле и его состоянии. Каждый узел дерева содержит указатели на его же узлы того же уровня (так называемые братья) и указатели на узлы других уровней (так называемые дети и родители). Таким путем индекс поддерживает информацию о структуре директории. Когда файл добавляется в директорию, каждый уровень входит в дерево.
Теперь будет описан пример добавления файла в индекс. Рассмотрим файл терой.1х1 с соответствующей структурой диска и директории Е:\8ку\с1оиб8\Ытб\герой\1х1. При добавлении файла в индекс Е:\ не используется, поскольку важна только структура директории, а не диска. Следовательно, происходит поиск зку в базе данных, начиная с корня базы данных и далее по элементам одного уровня (братья). Если зку не найден, он добавляется к списку, предпочтительно с сохранением в списке алфавитного порядка. Затем выполняется поиск с1оибз, начиная с первого ребенка узла зку, по его братьям. Если с1оиб8 не обнаружен, то он добавляется в список, предпочтительно с сохранением алфавитного порядка в списке. Процесс повторяется, начиная с первого ребенка с1оиб8, а затем начинается поиск Ытб. Тот же самый процесс выполняется для герой.1х1. Процесс является сильно рекурсивным, поскольку повторяется для каждого уровня дерева директории, пока не будет достигнуто имя файла. Узлы с именами файлов в индексе не имеют «детей», но, конечно, могут иметь братьев.
Теперь со ссылками на фиг. 6 будет описан процесс создания каждого индекса с использованием окна управления типа того, что показано на фиг. 22. Сначала на шаге 600 пользователь указывает, какой индекс он собирается создать. Затем на шаге 604 на основе опций, выбранных пользователем, формируется список имен файлов. Например, если отмечается директория Етош, пользователь может выбрать определенные имена файлов, которые будут включены в список. Если выбраны другие опции, то формируется список со структурой файлов на основе выбранных опций.
На шаге 606 определяется первое имя в списке. Затем на шагах 608-622 рекурсивно строится структура индекса, пока в список не будет включено данное имя. Когда на шаге 610 определяется, что данное имя файла уже добавлено, то на шаге 624 определяется, достроен ли список до конца. Если список закончен, то на шаге 626 алгоритм завершается. В противном случае на шаге 628 определяется следующий элемент в списке, и процесс повторяется на шаге 608.
Запрос файла или индекса: см. фиг. 7, 8, 19 и 23.
Согласно предпочтительному варианту осуществления настоящего изобретения пользователь на любом взаимосвязанном компьютере может инициировать событие запроса файла или индекса, взаимодействуя с окнами управления типа тех, что показаны на фиг. 19 и 23. Событие запроса файла инициируется путем использования указательного прибора ПК для выбора индекса из отображаемого списка в окне управления типа того, что показано на фиг. 23, а затем выбора файлов, перечисленных в индексе, и вызова события запроса. Пользователь может инициировать событие запроса индекса, вызвав управление запросом из меню 52 1пбех (индекс) в окне управления, как показано на фиг. 19, а затем выбрав адресат, с которого должен будет запрашиваться индекс.
Компьютерная программа привязывает запрос индекса к адресу, связанному с выбранным адресатом, а затем планирует событие посылки в файле зависших событий. Данные идентификация и адрес запрашивающего ПК посылаются как часть запроса. В настоящем изобретении компьютерная программа в каждом ПК, принимающем запрос индекса, будет возвращаться только к тому индексу, который специально создан и санкционирован для запрашивающего ПК, пока принимающий ПК не получит индекс, созданный и санкционированный для общего распределения по взаимосвязанным ПК. Кроме того, запрос файла может быть инициирован от взаимосвязанного ПК только после загрузки одного или более индексов из других взаимосвязанных ПК.
Теперь со ссылками на фиг. 7 опишем пример алгоритма запроса файла или индекса. Сначала на шаге 700 пользователь выбирает необходимые ему файлы из ранее загруженного индекса или выбирает адрес, с которого следует загружать индекс. Затем на шаге 702 определяется, является ли запрос запросом файла либо индекса. Если запрашивается индекс, то на шаге 704 создается текстовый файл индекса. В альтернативном варианте, если запрашивается файл, то на шаге 706 создается текстовый файл списка файлов. Затем после шагов 704 и 706 вновь созданный текстовый файл планируется в виде зависшего события, которое будет передано модулем посылки файла по фиг. 3. И, наконец, на шаге 710 прекращается выполнение ал горитма. Поскольку программа всегда ждет файлы, она ждет и возвращения запроса.
Теперь со ссылками на фиг. 8 будет описан пример алгоритма, который выполняется на компьютере-получателе. Сначала на шаге 800 компьютер-получатель принимает текстовый файл, содержащий запрос. Затем на шаге 802 определяется, является ли этот запрос запросом индекса. Если это не запрос индекса, то на шаге 804 запрос анализируется и определяются места нахождения файлов. Вслед за этим на шаге 806 запрашиваемые файлы сжимаются, а на шаге 808 создается событие посылки, привязанное к запрашивающему ПК. После создания такого события на шаге 810 выполняется шифрование, если оно было разрешено, а на шаге 812 файлы посылаются запрашивающему ПК в соответствии с процедурой, описанной в связи с фиг. 3.
Если на шаге 802 определяется, что запрашивался индекс, то на шаге 816 определяется, санкционирована ли передача запрошенного индекса запрашивающему ПК. Если передача индекса санкционирована, то на шаге 818 индекс сжимается и алгоритм переходит к шагу 808 для выполнения передачи, как описано ранее. Если передача индекса не санкционирована, то на шаге 820 формируется сообщение, информирующее запрашивающий ПК об отказе. Вслед за этим на шаге 822 сообщение сжимается и посылается запрашивающему ПК на шагах 808-812.
На фиг. 23 клавиша 90 отображает прямоугольное поле сверху вниз, которое позволяет выбрать индекс, полученный от любого ПК, входящего в книгу адресатов. Файлы, содержащиеся в выбранном индексе, отображаются в поле 92 вместе с соответствующей структурой файлов. Файлы для запроса выбираются путем щелчка по перечисленным файлам с помощью указательного устройства ПК. Выбранные файлы отображаются в поле дисплея 94. Щелчок по клавише 96 Рес.|ие51 (запрос) инициирует запрос выбранных файлов от ПК, из которого был получен выбранный индекс. Клавиша 98 Бе1е1е уничтожает индекс обычно тогда, когда взамен удаляемого индекса запрашивается новый, более современный индекс.
Настоящее изобретение также может включать функцию автоматического опроса, которая дает возможность опрашивать сразу группу адресатов и одновременно принимать все файлы, пересылаемые в результате такого опроса. Автоматический опрос разрешается тогда, когда пользователь помещает файлы в директорию, соответствующую удаленному адресату. Удаленный адресат может затем опросить эту директорию, вызывая пересылку указанных файлов на удаленный ПК. Автоматический опрос подобен ранее описанной функции индекса, за исключением того, что при автоматическом опросе удаленный ПК не запрашивает определенные файлы, а все файлы директории посы лаются на удаленный компьютер после опроса. Благодаря возможности иметь множество соединений одновременно компьютер опрашивает все удаленные ПК параллельно. Параллельный опрос дает преимущество, заключающееся в том, что можно быстро получить множество файлов из множества различных мест. Вместе с функцией параллельного опроса для получения дополнительных преимуществ можно использовать функцию подтверждения приема, описанную ниже.
В предпочтительном варианте, если опрос директории для запуска пересылки проводится компьютером, которому это делать не положено, то пересылка состоится. Однако такому компьютеру пересылка предоставлена не будет. Указанная пересылка поступит на компьютер, связанный с опрашиваемой директорией.
Автоматическое обновление
Согласно другому варианту может быть предусмотрена функция автоматического обновления. Функция автоматического обновления позволяет пользователю осуществлять электронный прием новых версий программного обеспечения и автоматически выполнять инсталляцию этих обновлений. Предусматриваются опции для автоматического либо ручного обновления после приема новой версии программного обеспечения, полученной в результате электронной передачи.
При передаче обновления получателям, если во время установки на ПК-получателе была выбрана функция автоматического обновления, то предыдущая версия, установленная на ПКполучателе, автоматически заменяется файлами новой версии. Автоматическое обновление выполняется путем передачи вместе с компьютерной программой новой версии (1) обновленного идентификатора в заголовке списка файлов для пакета, который позволяет отличить модуль обновления от полученных файлов других типов; (2) кода аутентификации, уникального для изготовителя программных средств и (3) программы инсталляции и набора команд управления, которые выполняются текущей установленной версией программного обеспечения. В зависимости от конкретных требований новой версии команды управления могут прекратить работу текущей версии, скопировать новые файлы и/или инсталлировать изменения, необходимые для работы новой версии. Функционирование новой версии инициируется либо программами управления, либо программой инсталляции для новой версии в зависимости от расширения программных средств наращивания ресурсов системы. Программа инсталляции предпочтительно рассыпает БДК, копирует новые БДК, копирует новые исполняемые файлы и вводит в действие новую версию программы. В конце концов, программа инсталляции автоматически завершатся.
Если во время установки на ПКполучателе было выбрано ручное обновление, полученные электронным путем обновления программного обеспечения запоминаются в запоминающем устройстве ПК-получателя с такой же структурой файлов, что и у ПК-отправителя. Пользователь ПК-получателя может инициировать подпрограмму инсталляции для новой версии вручную в тот день, когда он захочет инсталлировать обновление.
Кредиты: см. фиг. 9, 11, 12, 13 и 24.
На фиг. 24 показан другой вариант окна передачи и полоска адресов. Клавиша 100 Эпуе5 позволяет выбрать диск, на котором запоминаются файлы, необходимые для пересылки. После выбора диска в поле 101 отображается структура директорий с директориями, поддиректориями и файлами. Когда файлы выбираются с использованием указательного прибора, выбранные файлы отображаются в поле 102 вместе с соответствующей структурой файлов. Щелчок по клавише 100 Епсгур! (зашифровать) вызывает прикладную программу шифрования для шифрования файлов открытым ключом для адресата, куда должны быть посланы эти файлы. Клавиша 104 А 66 1о 1п6ех (добавить в индекс) позволяет добавить выбранные файлы в определенный индекс. Щелчок по клавише №х! приводит к переключению на окно выбора адресата (фиг. 19).
Если пользователь щелкнул левой клавишей мыши по объекту адресата 30, то выбранные файлы посылаются по соответствующему адресу после приглашения подтвердить выбранный адресат и если есть запрос на подтверждение доставки. В предпочтительном варианте пользователь может выбрать подтверждение приема либо непосредственно, либо через устройство аутентификации, являющееся третьей стороной. Клавиша 108 инициирует запрос передачи кредитов путем отображения диалогового прямоугольного поля, которое подсказывает пользователю количество запрашиваемых кредитов и информацию о счете пользователя. Полоска 109 (иначе называемая счетчик) показывает количество оставшихся кредитов для передачи.
Согласно другому предпочтительному варианту настоящего изобретения может быть использована система кредитов. Система кредитов контролирует количество передач, которое может сделать определенный ПК-отправитель. Система кредитов приводится в действие путем установки значения регулируемого блокирующего предела, а затем уменьшения значения этого блокирующего предела на заранее определенную величину после успешного завершения каждой передачи файлов. Блокирующее предельное значение может уменьшаться, пока не достигнет нуля, и в этом случае дальнейшие передачи не разрешаются, пока блокирующий предел не будет установлен равным значению, отличному от нуля. Другими словами, на определенном ПК-отправителе может быть предусмотрено некоторое количество кредитов, и это количество кредитов будет уменьшаться после каждой успешной пересылки файлов, пока не останется ни одного кредита. Функция пересылки файлов на конкретном ПК приостанавливается, как только значение блокирующего предела, которое подвергается пошаговому измерению, достигнет на этом ПК нулевого значения. Другими словами, после того как баланс кредитов достигнет нуля, пересылки не разрешаются. Следовательно, перед пересылкой модуль посылки файла, показанный на фиг. 3, проверяет баланс кредитов, чтобы определить, достаточно ли у ПК-отправителя кредитов для запрашиваемой передачи. Если обнаруживается, что кредитов недостаточно, то пользователю посылается сообщение, указывающее о недостаточности кредитов, вместе с инструкциями о том, как получить дополнительные кредиты. Также может быть отображено сообщение, указывающее, когда количество кредитов стало ниже некоторого заранее определенного уровня, и советующее пользователю получить дополнительные кредиты. Согласно другому варианту ведется счет записей о событиях, возрастающих с каждой успешной пересылкой, и дополнительные пересылки не разрешаются, когда достигнуто заранее определенное максимальное число записей о событиях.
Согласно другому варианту осуществления настоящего изобретения функция пересылки файла восстанавливается путем повторной установки значения блокирующего предела, не равного нулю, то есть получения дополнительных кредитов. Пользователь получает дополнительные кредиты путем вызова запроса на сертификацию пользователя. Для инициирования запроса на кредиты пользователь щелкает по клавише 108 запроса (показанной на фиг. 24), и ему предлагается ввести соответствующую информацию о счете. Если эта информация уже была введена ранее, то предоставляется возможность ее отредактировать перед пересылкой. Также формируется информация о количестве запрошенных кредитов, либо автоматически (например, некоторое количество по умолчанию), либо через подсказки пользователю. Примерная информация о кредитном счете, которая может быть сформирована, включает номер кредитной карты или номер счета, указывающий на запрашивающее лицо, например его коммерческий счет. Следовательно, чтобы получить кредиты, пользователь должен либо открыть счет перед запросом кредитов и предоставлять номер счета вместе с каждым запросом на кредит, либо в альтернативном варианте предоставить информацию о кредитной карте. Предпочтительно, чтобы информация о счете и количество запрашиваемых кредитов вместе с подтверждением идентичности ПК-отправителя и адресом ΙΡ или телефонным номером были переданы через подсоединенную магистраль связи на независимую компьютерную систему 16 независимого санкционирования (процессор кредитов) (фиг. 1 ) путем использования ранее описанного способа пересылки файлов. Запрос посылается на специальный процессор 16 кредитов со специальным фиксированным адресом ΙΡ, ранее предоставленным данному компьютеру-отправителю. Согласно другому варианту пользователь может получить кредиты путем вставки устройства аутентификации в дисковод для гибких дисков ПК или считывающее устройство. После этого ПК считывает информацию с устройства аутентификации.
После того как компьютерная система санкционирования 16 получает запрос на санкционирование, соединение между запрашивающим компьютером и компьютерной системой санкционирования 16 прерывается, и компьютерная система санкционирования 16 начинает обработку. После завершения процесса обработки компьютерная система санкционирования 16 устанавливает связь с запрашивающим компьютером через стандартный порт прослушивания и сообщает об отказе либо указывает количество подтвержденных кредитов без установления дополнительного соединения. Для этого сообщения по причинам безопасности используется только одно соединение. После подтверждения правильности информации о счете процессор кредитов посылает на запрашивающий ПК код санкционирования и управления передачей, соответствующий количеству санкционированных передач файлов. Предпочтительно, чтобы процессоры кредитов не занимались запоминанием и пересылкой файлов, а также не занимались обработкой передач файлов.
Теперь со ссылками на фиг. 9 будет описан пример алгоритма запроса кредитов. На шаге 900 пользователь выбирает требуемое количество кредитов. В предпочтительном варианте 25, 50, 75 или 100 кредитов. Затем на шаге 902 отображается (если она была обеспечена ранее) и редактируется информация о счете, либо эта информация собирается через подсказки (если подобная информация ранее не была обеспечена). Наконец, на шаге 904 запрос направляется в главный модуль управления для передачи в процессор кредитов 16.
С целью проверки и выдачи кредитов должна быть предусмотрена, по меньшей мере, одна компьютерная система санкционирования 16, которая обрабатывает информацию о счете, полученную в запросе на санкционирование, и после подтверждения информации о счете информирует запрашивающий ПК об успешном результате проверки информации о счете. Если проверка информации о счете дала отрицательный результат, то запрашивающему ПК может быть послано сообщение об отказе, что вызовет появление сообщения, указывающего на безус пешный запрос кредита. Предпочтительно, чтобы процессор 16 кредитов представлял собой специальный компьютер, установленный исключительно для обработки запросов на кредиты путем проверки достоверности информации о счете. Через процессор 16 кредитов не передаются документальные файлы, и в нем не предусмотрена и не требуется регистрация. Процессор 16 кредитов устанавливается со специальным адресом ΙΡ и обрабатывает информацию о счете, полученную в запросе на санкционирование кредитов.
Теперь со ссылками на фиг. 10 будет описано функционирование процессора 16 кредитов. На шаге 1000 создается гнездо, в предпочтительном варианте на порте 789. На шаге 1002 процессор кредитов выполняет прослушивание запросов кредитов на порте 789. На шаге 1004 после приема запроса определяется, представляют ли полученные данные запрос на кредиты. Если определяется, что полученные данные не являются запросом на кредиты, то происходит возврат к шагу 1002. В противном случае, если принят запрос на кредиты, то на шаге 1006 случайным образом создается гнездо данных и выделяется порт для приема запроса на санкционирование. Вслед за этим на шаге 1008 на этом выделенном порте принимается запрос на санкционирование. На шаге 1010 из полученных данных извлекается информация о счете (например, номер счета, номер кредитной карты и конечный срок ее действия). На шаге 1012 счет проверяется, например проверяется его правильность, либо выполняется процесс проверки расходов по кредитной карте. Если счет подтвержден, на шаге 1016 запрашивающему ПК на порт 789 посылается разрешение на запрошенные кредиты. Если на шаге 1018 определяется, что имеются дополнительные гнезда данных, то процесс возвращается к шагу 1008 для параллельной обработки других полученных запросов, как описано выше. Если других гнезд данных не существует, то происходит возврат к шагу 1002 и процесс повторяется. Если на шаге 1012 счет не подтверждается, то на шаге 1014 на запрашивающий ПК высылается сообщение о том, что счет не санкционирован, для неутвержденных запросов (например, из-за отсутствия номера счета, отрицательного результата проверки кредитной карты и т.п.).
Компьютерная система санкционирования 16 выполняет стандартную обработку кредитных карт с целью определить, имеется ли на рассматриваемой кредитной карте сумма, достаточная для данного количества кредитов. Если вместо номера кредитной карты рассматривается номер счета, то этот номер направляется в стандартную систему расчетов с целью проверки того, является ли счет действительным и имеется ли на этом счету запрашиваемая сумма. Если информация о счете подтверждается, то на запрашивающий ПК посылается подтверждаю щее сообщение вместе с разрешенным количеством кредитов. Приняв подтверждение, запрашивающий ПК увеличивает количество кредитов на число разрешенных кредитов. В альтернативном варианте компьютерная система 16 санкционирования может разрешить меньше кредитов, чем запрашивалось.
Получив разрешение на кредиты, главный модуль управления вызывает подпрограмму добавления кредитов, показанную на фиг. 11. для добавления новых санкционированных кредитов к оставшимся на данный момент кредитам. Обратимся к фиг. 11. где на шаге 1100 запрашивающий ПК считывает количество полученных кредитов, переданных обратно процессором кредитов. Затем на шаге 1102 запрашивающий ПК декодирует оставшийся текущий баланс кредитов. Для того чтобы оградить пользователей от несанкционированных действий с числом кредитов, содержащихся в их ПК, может быть использован любой известный вид декодирования/кодирования. В альтернативном варианте для хранения полученного разрешения на кредиты может быть использовано такое внешнее устройство, как 8шаг1 Сагй. На шаге 1104 к оставшемуся балансу кредитов добавляются новые санкционированные кредиты. Затем на шаге 1106 кодируется новое значение количества кредитов. И, наконец, на шаге 1108 отображается новый кредитный баланс, в предпочтительном варианте на полоске 109 кредитов, показанной на фиг. 24.
Когда ПК пересылает файл, главный модуль управления вызывает подпрограмму удаления кредитов, показанную на фиг. 12. для изменения количества оставшихся кредитов на один или более кредитов. Согласно предпочтительному варианту для пересылок файлов разных размеров может вычитаться разное количество кредитов. Например, для пересылки файлов объемом менее одного мегабайта может потребоваться лишь один кредит на одну пересылку, в то время как для файлов с объемом, большим или равным одному мегабайту, может потребоваться два кредита на пересылку.
Теперь со ссылками на фиг. 12 будет описан пример процесса удаления кредитов для пересылок файлов. На шаге 1200 определяется количество кредитов, необходимое для данной пересылки. Количество кредитов, необходимое для каждого размера файла, может храниться в просмотровой таблице. Затем на шаге 1202 декодируется текущий кредитный баланс. На шаге 1204 из текущего баланса вычитается стоимость транзакции. И, наконец, на шаге 1206 кодируется измененный кредитный баланс, и на шаге 1208 отображается новый кредитный баланс.
Согласно предпочтительному варианту используется система выписки счетов на основе единообразной ставки. Например, компания может платить фиксированную сумму за неограниченное количество пересылок в месяц. Для того чтобы реализовать систему выписки счетов на основе единообразной ставки, должен быть установлен предел для общего количества кредитов, которое разрешено иметь каждому ПК в любой заданный момент. Количество кредитов должно быть ограничено в случае, когда компания, заключившая договор на обслуживание по единообразной ставке, не выполняет обязательств по ежемесячной оплате. Зафиксированное максимальное количество кредитов не позволит компании, отказывающейся платить, иметь излишнее количество бесплатных кредитов на ПК компании после отказа платить и, следовательно, выполнять дополнительные неоплаченные пересылки. Конечно, на ПК компании, отказывающейся платить, может остаться некоторое количество кредитов после отказа платить; однако, введение фиксированного максимального количества кредитов уменьшает такого рода потери.
В соответствии с системой оплаты по единообразным ставкам локальный компьютер ограничивает количество запрашиваемых кредитов, обеспечивая непревышение упомянутого максимума. Например, если разрешенное максимальное количество кредитов составляет 100. пользователь имеет в данный момент 90 кредитов и запрашивает 50 кредитов, то запрашивающий ПК блокирует передачу такого запроса. В альтернативном варианте запрашивающий ПК может уменьшить запрос до разрешенного количества кредитов, в данном примере до 10 кредитов. Когда количество кредитов на ПК, заключившем договор на обслуживание по единообразным ставкам, исчерпано, в процессе проверки просто определяется, является ли рассматриваемый номер счета действительным, и количество запрашиваемых кредитов устанавливается равным количеству кредитов, необходимому для достижения указанного предельного значения.
Согласно другому предпочтительному варианту динамически отображается количество санкционированных передач файлов, оставшееся на каждом ПК. Таким образом, отображается количество имеющихся на данный момент кредитов, и при изменении количества кредитов, например, из-за пересылки файла, это изменение отображается на экране дисплея пользователя. Один вариант динамического отображения показан на фиг. 24 в виде индикатора 109 кредитов, который показывает имеющееся в данный момент количество кредитов. Также может отображаться процент имеющихся кредитов по отношению к максимальному количеству кредитов. Отображаемое количество кредитов отражает любые изменения регулируемого блокирующего предельного числа кредитов, происходящие либо из-за получения дополнительных кредитов, либо из-за траты кредитов на пересылки.
Хотя на фиг. 1 показан только один процессор 16 кредитов и процессор 18 независимой сертификации, в системе может быть множество процессоров кредитов и множество процессоров независимой сертификации. Если существует множество процессоров кредитов и процессоров независимой сертификации, то предпочтительно, чтобы каждому ПК 10 была предоставлена информация о каждом адресе и чтобы каждый ПК 10, которому необходимо связаться с указанными процессорами, выбирал их случайным образом. В предпочтительном варианте каждый ПК 10 содержит отличный от других поднабор адресов, что позволяет рассредоточить сетевой график.
Согласно предпочтительному варианту так называемый доктор ошибок позволяет выполнить успешную пересылку файлов даже в случае ошибки при передаче. Для того чтобы обеспечить успешную передачу, модуль управления, работающий в персональном компьютереотправителе, разделяет группу пересылаемых файлов между двумя персональными компьютерами на два отдельных сегмента. Каждый отдельный сегмент содержит часть файлов, подлежащих передаче. Это разделение происходит в момент, когда появилась ошибка передачи, причем первый сегмент был передан успешно, а при передаче второго сегмента произошел отказ.
Протокол, используемый для пересылки файлов, например протокол ТСР/1Р, информирует ПК-отправителя о том, когда была прервана пересылка, то есть о том, когда была потеряна связь. После потери связи ПК-отправитель устанавливает другое соединение и пытается повторно передать всю группу файлов. Однако ПК-получатель немедленно указывает ПКотправителю, что последняя пересылка оказалась незавершенной, и информирует ПКотправитель о том объеме, который был принят успешно. В предпочтительном варианте ПК-получатель изымает буферный объем из действительно принятого объема для компенсации ошибок, которые могли появиться ближе к концу прерванной передачи. Затем ПК-отправитель вычисляет, какая часть группы не была передана, то есть второй сегмент, и посылает второй сегмент на тот же компьютер-получатель. После приема компьютер-получатель приписывает объем, равный буферному, к концу первого сегмента, а затем объединяет два отдельных сегмента в единый пакет сжатых файлов без потери их содержимого. В случае дополнительных прерываний процесс повторяется, пока не будет успешно принят весь файл либо пока ПКотправитель не прекратит попытки послать группу файлов. Обычно ПК-отправитель прекращает посылку, когда он сталкивается с избыточным количеством ошибок.
Опрос: см. фиг. 13.
Настоящее изобретение дополнительно направлено на периодический опрос статуса соединений адресатов, перечисленных в окне адресатов. Опрос статуса соединений включает запрос идентификаторов адресатов от всех других зарегистрированных ПК, для того чтобы определить, какие ПК-адресаты имеют активные соединения, через которые могла бы быть инициирована передача. Может быть предусмотрена визуальная индикация, которая показывает каждое идентифицированное активное соединение, уведомляя тем самым пользователя, какие адресаты ПК доступны для приема запроса связи.
Опрос адресатов по поводу статуса соединений подобен переключению удаленного сайта в системе υΝΙΧ. Однако опрос статуса соединений более сложен, поскольку при опросе проверяется не только, активен ли сайт, но также определяется, что данный сайт действительно является искомым получателем. Выбор подпрограммы активных 1Р соединений, показанной на фиг. 13, обновляет статус соединений для адресатов, перечисленных в окне адресатов, а также оставшееся количество кредитов.
Теперь со ссылками на фиг. 13 будет описан алгоритм выполнения опроса статуса соединений. На шаге 1300 определяется первый адресат в полоске адресатов. Затем на шаге 1302 пакет ИД посылается по адресу, указанному для данного адресата. На шаге 1304 адресат отмечается как неактивный и отображается соответствующим образом, например с пониженной яркостью. На шаге 1306 определяется, был ли получен ответ от адресата. Если ответ был получен, то программа сравнивает ответ с именем станции или другим кодовым словомаутентификатором, чтобы убедиться, что есть соответствие с тем, что имеется в файле. Если соответствие установлено, то адресат отмечается как активный и могут последовать пересылки файлов. Таким образом, на шаге 1308 адресат отмечается как активный и отображается соответствующим образом. Вслед за этим на шаге 1310 определяется, не опрашивались ли какиелибо другие адресаты. Аналогично, если на шаге 1306 определяется, что ответ не получен либо совпадения нет, то пакет ИД просто отбрасывается и адресат остается неактивным, а на шаге 1310 определяется, не опрашивались ли какиелибо другие адресаты.
Если не было опроса статуса ни одного адресата, то на шаге 1312 определяется следующий адресат и происходит возврат к шагу 1302 и повторение операций для этого адресата. Если на шаге 1310 определяется, что был опрошен статус всех адресатов, то на шаге 1312 обновляется отображение кредитов, чтобы показать оставшееся количество кредитов. Вслед за этим процесс прекращается на шаге 1314. Согласно предпочтительному варианту процесс опроса статуса периодически повторяется, например каждые 20 с. Когда удаленный сайт получает пакет ИД, модуль приема файла на шаге 422 посылает обратно имя принимающей станции ПК и другие необходимые данные для аутентификации, заданные во время установки, которые могут включать, например, коды аутентификации.
К примеру, предпочтительный вариант настоящего изобретения, используемый с рабочей моделью Международной Почтовой службы (1п1егпа1юпа1 Рок!а1 8егу1се), включает неограниченное количество служебных компьютеров пользователей, имеющих активное соединение с магистралью связи, к примеру Интернет. Каждый компьютер выполняет компьютерную программу настоящего изобретения, позволяющую осуществлять прямую, фактически одновременную, параллельную зашифрованную пересылку файлов между одним компьютером и любым количеством других компьютеров. Электронные подтверждения приема формируются автоматически и автоматически направляются обратно к отправителям через процессор сертификации, являющийся доверенной третьей стороной, которая документирует файлы, полученные на компьютерах-адресатах. Транспортировка файлов между отправителями и получателями выполняется немедленно и непосредственно. Пользователи услуг оплачивают транспортировку файлов посредством уменьшения количества кредитов в кредитном счете, находящемся локально в каждом компьютере пользователя, а восстановление кредитов осуществляется электронным путем пропорционально платежам по заданным текущим ставкам, причем как расходы, так и восстановление кредитов осуществляются в соответствии с политикой поставщика услуг. Защита транспортировки файлов обеспечивается надежной аутентификацией пользователя и шифрованием файлов. Например, имеются компьютеры, работающие в качестве следующих служебных процессоров: (1) один или более процессоров для запроса кредитов, (2) один или более процессоров для сертификации подтверждения приема и/или (3) один или более процессоров, которые выдают ключи шифрования/дешифрования, осуществляют аутентификацию пользователей или реализуют стратегию защиты (такие процессоры называют здесь и далее сервером защиты), причем все эти процессоры работают и доступны через активное соединение с магистралью связи. Физическое размещение этих обрабатывающих компьютеров важно только с точки зрения стратегии защиты и оплаты услуг пользователей, что не снимает вопрос о необходимости обеспечить их физическую защиту. Эти проблемы решаются в соответствии с политикой поставщика услуг.
Приемлемость использования услуг достигается посредством аутентификации идентичности пользователей и их регистрации в сервере защиты. Доступ к услугам достигается посред ством инсталляции и использования компьютерной программы по настоящему изобретению. К примеру, компьютерную программу можно получить в момент регистрации пользователя. Использование услуг вызывает расходование кредитов в кредитном счете, хранящемся в компьютере пользователя или на внешнем устройстве (например, карте 8таг1 Сагб, которую получают при регистрации). Для постоянного пользования услугами необходимо пополнение кредитов посредством автоматических запросов кредитов, которые рассматриваются процессором кредитов. Оплата за выданные кредиты осуществляется в соответствии с процедурами выписки счетов или денежных сборов и системами поставщиков услуг. Разрешение на кредиты поступает от процессора кредитов на компьютер пользователя по магистрали связи (то есть Интернет), и тогда кредиты пользователя пополняются.
В зависимости от предпочтения поставщика услуг может быть реализовано шифрование открытым ключом или шифрование одноразовым кодом. Файлы могут быть зашифрованы до их транспортировки путем использования открытых ключей для каждого адресата, которые предоставляются каждому отправителю сервером защиты, являющимся доверенной третьей стороной. В альтернативном варианте одноразовые коды, получаемые автоматически от сервера защиты, являющегося доверенной третьей стороной, для каждой транзакции между отправителем и получателем, могут быть использованы для шифрования файлов перед их транспортировкой. Зашифрованные файлы вместе с подтвержденной идентичностью пользователя и хэш (электронные отпечатки пальцев) посылаемых файлов передаются непосредственно между компьютерами через магистраль связи (например, Интернет) без прохождения через процессоры или сервер защиты. Принятые файлы могут быть дешифрованы путем использования секретного ключа получателя, если реализуется шифрование открытым ключом. В альтернативном варианте принятые файлы могут быть автоматически дешифрованы, если реализуется шифрование одноразовым кодом и идентичность получателя и запрос дешифрования на сервер защиты соответствуют реализуемой стратегии защиты. Могут осуществляться различные варианты стратегии защиты, такие как шифрование от станции к станции или шифрование от лица к лицу.
Завершенные транзакции транспортировки файлов сертифицируются для отправителя посредством подтверждения приема, который (1) формируется компьютерной программой по настоящему изобретению, инсталлированной на компьютере получателя файлов; (2) автоматически передается по Интернет на процессор сертификации; (3) штемпелюется доверенной третьей стороной (процессор сертификации) и (4) автома тически пересылается от процессора сертификации на компьютер отправителя файлов. Подтверждение приема, сформированное компьютером получателя файлов, может содержать такую информацию, как дата и время приема файла; стороны, участвующие в обмене, - по зарегистрированным идентифицирующим данным; электронные отпечатки пальцев транспортируемых файлов (хэш) и характеристики полученных файлов. После того как процессор сертификации, являющийся доверенной третьей стороной, удостоверил подтверждение приема, может быть добавлена дополнительная информация, к примеру дата и время подтверждения, дата и время шифрования и дешифрования (полученные от сервера защиты) и штемпель, удостоверяющий полномочность утверждения доверенной третьей стороны.
Рассмотрены другие варианты реализации различных рабочих моделей согласно настоящему изобретению. Рассматриваемые системы включают системы, в которых (1) большие группы компьютеров или вычислительных устройств передают файлы преимущественно на один либо относительно небольшое количество компьютеров-адресатов; (2) один или относительно небольшое количество компьютеров передают файлы на большие группы компьютеров или вычислительных устройств и (3) реализуются, по меньшей мере, некоторые из системных функций по настоящему изобретению, позволяющие осуществить прямую, фактически одновременную, параллельную зашифрованную пересылку файлов между одним компьютером и любым количеством других компьютеров, а также позволяющие формировать электронные подтверждения приема, которые автоматически возвращаются непосредственно отправителям либо сертифицируются доверенной третьей стороной, а уже затем возвращаются отправителям, в результате чего осуществляется документирование файлов, принятых на компьютерахадресатах.
Хотя в настоящем описании раскрыты компоненты и функции, реализованные в вариантах осуществления настоящего изобретения со ссылками на конкретные стандарты и протоколы, изобретение не ограничивается указанными стандартами и протоколами. Например, на протяжении всего описания имеются ссылки на ТСР/ΙΡ и Интернет как примеры, представляющие известный уровень техники. Однако указанные стандарты периодически заменяются более быстродействующими и эффективными эквивалентами, по существу, с теми же самыми функциями. Соответственно заменяемые стандарты и протоколы, имеющие те же самые функции, считаются эквивалентами.
Хотя изобретение было описано со ссылками на ряд приведенных в качестве примеров вариантов его осуществления, понятно, что применяемые термины использовались здесь лишь для описания и иллюстрации, а не для ограничения. В рамках области действия изложенной и уточненной формулы изобретения могут быть сделаны изменения, не выходящие за рамки объема и существа изобретения во всех его аспектах. Хотя изобретение было описано со ссылками на конкретные средства, материалы и варианты его осуществления, имеется в виду, что изобретение не должно быть ограничено раскрытыми здесь конкретными деталями, а распространяется на все функционально эквивалентные структуры, способы и варианты практической реализации, которые лежат в рамках объема прилагаемой формулы изобретения.

Claims (119)

  1. ФОРМУЛА ИЗОБРЕТЕНИЯ
    1. Устройство пересылки файлов, которое пересылает данные посредством, по меньшей мере, одного удаленного устройства, причем устройство по пересылке файлов содержит по меньшей мере, один порт приема, который принимает соединение управления, по меньшей мере, от одного удаленного устройства; и, по меньшей мере, один динамически распределяемый порт данных для пересылки данных, по меньшей мере, одним удаленным устройством, причем каждый порт данных представляется гнездовой структурой данных и выполнен с возможностью пересылки данных, в котором соединение управления используется для передачи адреса, по меньшей мере, одного динамически распределенного порта, в котором данные фактически одновременно пересылаются множеством удаленных устройств через динамически распределенные порты данных и в котором каждое устройство выполнено с возможностью запоминания гнездовых структур данных в связном списке для управления потоком пересылок данных, причем связной список обходят с возможностью осуществления пересылки данных фактически одновременно.
  2. 2. Устройство пересылки файлов, которое пересылает данные посредством, по меньшей мере, одного удаленного устройства, причем устройство пересылки файлов включает в себя по меньшей мере, один порт приема, который принимает соединение управления, по меньшей мере, от одного удаленного устройства и, по меньшей мере, один динамически распределенный порт данных для пересылки данных, по меньшей мере, с одним удаленным устройством, причем каждый порт данных выполнен с возможностью пересылки данных, систему контроля активных соединений, которая выполнена с возможностью периодического определения, имеется ли в данный момент активное соединение каждого удаленного устройства в списке, содержащем, по меньшей мере, одно удаленное устройство, с магистралью связи, доступной локальному устройству, систему проверки, ко торая выполнена с возможностью проверки каждого удаленного устройства в списке, состоящем, по меньшей мере, из одного удаленного устройства, в данный момент активно подсоединенного к магистрали связи, доступной локальному устройству, и систему контроля, которая выполнена с возможностью отличия файла пересылки от времени, когда выбранное удаленное устройство становится активно подсоединенным к магистральной связи, доступной локальному устройству, если в выбранном удаленном устройстве в данный момент отсутствует активное подсоединение к магистральной связи, доступной локальному устройству, в котором соединение управления используется, чтобы передать адрес, по меньшей мере, одного динамически распределенного порта данных, в котором данные фактически одновременно пересылаются множеством удаленных устройств через динамически удаленные порты данных.
  3. 3. Устройство пересылки файлов, которое пересылает данные посредством, по меньшей мере, одного удаленного устройства, причем устройство пересылки файлов включает в себя по меньшей мере, один порт приема, который принимает соединение управления, по меньшей мере, от одного удаленного устройства и по меньшей мере, один динамически распределяемый порт данных для пересылки данных, по меньшей мере, одним удаленным устройством, причем каждый порт данных выполнен с возможностью пересылки данных, систему параллельного опроса, которая заставляет локальное устройство опрашивать директорию, по меньшей мере, на одном из удаленных устройств, причем директория связана с назначенным адресатом, при этом локальное устройство запрашивает все данные директории, подлежащие пересылке на локальное устройство, в котором множество удаленных устройств опрашивается фактически одновременно, данные пересылаются на локальное устройство от всех удаленных устройств фактически одновременно и в котором данные всегда пересылаются назначенному удаленному устройству, в котором соединение управления используется с возможностью пересылки адресов, по меньшей мере, одного динамически удаленного порта данных, в котором данные фактически одновременно передаются с множества удаленных устройств через динамически удаленные порты данных.
  4. 4. Устройство пересылки файлов, которое пересылает данные посредством, по меньшей мере, одного удаленного устройства, причем устройство пересылки файлов включает в себя по меньшей мере, один порт приема, который выполнен с возможностью приема соеди нения управления, по меньшей мере, от одного удаленного устройства, и, по меньшей мере, один динамически удаленный порт данных для пересылки данных, по меньшей мере, с одного удаленного устройства, причем каждый порт данных выполнен с возможностью передачи данных, в котором соединение управления используется с возможностью передачи адреса, по меньшей мере, одного динамически распределенного порта данных, в котором данные фактически одновременно пересылаются множеством удаленных устройств через динамически распределенные порты данных, и в котором пересылка данных осуществляется только посредством регистрации на промежуточных компьютерах, которые обеспечивают среду для распространения сигнала для незапоминания пересылки через среду распространения.
  5. 5. Устройство пересылки файлов, которое пересылает данные посредством, по меньшей мере, одного удаленного устройства, причем устройство пересылки файлов включает в себя по меньшей мере, один порт приема, который принимает соединение управления, по меньшей мере, от одного удаленного устройства;
    по меньшей мере, один динамически распределяемый порт данных для пересылки данных, по меньшей мере, одним удаленным устройством, причем каждый порт данных выполнен с возможностью пересылки данных;
    систему кредитов, которая выполнена с возможностью поддержания и контроля кредитов для пересылки данных и обнаружения каждой пересылки данных, для того чтобы дебетовать кредитный счет после успешной пересылки данных, причем пересылка данных разрешается только тогда, когда устройство, инициирующее пересылку, имеет достаточное количество кредитов;
    в котором соединение управления используется для передачи адреса, по меньшей мере, одного динамически распределенного порта данных;
    в котором данные пересылаются одновременно множеством удаленных устройств через динамически распределенные порты данных.
  6. 6. Устройство пересылки файлов по п.5, в котором количество кредитов, доступных для устройства, динамически отображается на каждом устройстве.
  7. 7. Устройство пересылки файлов по п.5, в котором передающее устройство содержит систему шифрования для шифровки выбранных файлов до их передачи, а принимающее устройство содержит систему дешифрования, которая дешифрует каждый зашифрованный файл после его приема, в котором количество кредитов в передающем устройстве изменяется, по мень шей мере, на один дополнительный кредит после каждой успешной пересылки файлов с использованием шифрования.
  8. 8. Устройство пересылки файлов по п.5, дополнительно включающее систему запроса кредитов для запроса дополнительных кредитов у процессора внешних кредитов в ответ на запрос от устройства на дополнительные кредиты, причем процессор внешних кредитов выполнен с возможностью проверки правильности информации о счете запрашивающего устройства и выделения дополнительных кредитов, если правильность информации о счете подтверждена.
  9. 9. Устройство пересылки файлов, которое пересылает данные, по меньшей мере, посредством одного удаленного устройства, причем устройство пересылки файлов включает в себя по меньшей мере, один порт приема, через который устанавливается соединение управления к удаленному устройству, причем соединение управления используется для определения удаленного порта данных для пересылки данных, при этом каждый порт данных выполнен с возможностью пересылки данных и представляется гнездовой структурой данных;
    по меньшей мере, один динамически распределенный порт данных для пересылки данных с удаленного порта данных, причем данные пересылаются множеством удаленных устройств фактически одновременно через динамически распределенные порты данных;
    в котором каждое устройство выполнено с возможностью запоминания гнездовой структуры данных в связном списке для управления потоком пересылок данных, причем выполняют обход связного списка, чтобы дать возможность осуществлять пересылки данных фактически одновременно.
  10. 10. Устройство пересылки файлов, которое пересылает данные, по меньшей мере, посредством одного удаленного устройства, причем устройство пересылки файлов включает в себя по меньшей мере, один порт приема, через который устанавливается соединение управления к удаленному устройству, причем соединение управления используется для определения удаленного порта данных для пересылки данных, при этом каждый порт данных позволяет осуществлять пересылку данных;
    по меньшей мере, один динамически распределенный порт данных для пересылки данных с удаленного порта данных, причем данные пересылаются множеством удаленных устройств фактически одновременно через динамически распределенные порты данных; и систему кредитов, которая поддерживает и контролирует кредиты для пересылки данных и обнаруживает каждую пересылку данных, для того чтобы дебетовать кредитный счет после успешной пересылки данных, причем пересылка данных разрешается только тогда, когда устрой ство, инициирующее пересылку, имеет достаточное количество кредитов.
  11. 11. Устройство пересылки файлов по п. 10, в котором количество кредитов, доступных для устройства, динамически отображается на каждом устройстве.
  12. 12. Устройство пересылки файлов по п. 10, в котором передающее устройство дополнительно содержит систему шифрования, которая шифрует выбранные файлы до их передачи, а принимающее устройство дополнительно содержит систему дешифрования, которая дешифрует каждый зашифрованный файл после его приема, в котором количество кредитов в передающем устройстве изменяется, по меньшей мере, на один дополнительный кредит после каждой успешной пересылки файлов с использованием шифрования.
  13. 13. Устройство пересылки файлов по п. 10, дополнительно включающее систему запроса кредитов, которая запрашивает дополнительные кредиты у процессора внешних кредитов в ответ на запрос от устройства на дополнительные кредиты, причем процессор внешних кредитов выполнен с возможностью проверки правильности информации о счете запрашивающего устройства и выделения дополнительных кредитов, если правильность информации о счете подтверждена.
  14. 14. Устройство пересылки файлов, которое пересылает данные посредством, по меньшей мере, одного удаленного устройства, причем устройство пересылки файлов включает в себя по меньшей мере, один порт приема, который принимает соединение управления, по меньшей мере, от одного удаленного устройства; и по меньшей мере, один динамически распределяемый порт данных для пересылки данных, по меньшей мере, одним удаленным устройством, причем каждый порт данных выполнен с возможностью пересылки данных;
    систему подтверждения приема, которая выполнена с возможностью формирования и посылки подтверждения приема от устройства, которое приняло пересылку данных, на устройство, которое переслало данные, после успешного завершения пересылки данных; и систему сертификации, которая поддерживает связь с процессором независимой сертификации, который проверяет подтверждения приема, причем процессор независимой сертификации выполнен с возможностью посылки подтверждения верификации на устройство, которое инициировало пересылку данных, после успешного завершения пересылки данных;
    в котором система подтверждения приема выполнена с возможностью формирования и посылки подтверждения приема от устройства, которое приняло пересылку данных, на процессор независимой сертификации, после успешного завершения пересылки данных;
    в котором соединение управления используется для передачи адреса, по меньшей мере, одного динамически распределенного порта данных; и в котором данные фактически пересылаются одновременно множеством удаленных устройств через динамически распределенные порты данных.
  15. 15. Устройство пересылки файлов, которое пересылает данные, по меньшей мере, посредством одного удаленного устройства, причем устройство пересылки файлов включает в себя по меньшей мере, один порт приема, через который устанавливается соединение управления к удаленному устройству, причем соединение управления используется для определения удаленного порта данных для пересылки данных, при этом каждый порт данных позволяет осуществлять пересылку данных; и по меньшей мере, один динамически распределенный порт данных для пересылки данных с удаленного порта данных, причем данные пересылаются множеством удаленных устройств фактически одновременно через динамически распределенные порты данных;
    систему подтверждения приема, которая выполнена с возможностью формирования и посылки подтверждения приема, в том числе исходной точки, адресата и информации об успешном завершении, от устройства, которое приняло пересылку данных, на устройство, которое переслало данные, после успешного завершения пересылки данных; и систему сертификации, которая поддерживает связь с процессором независимой сертификации, который выполнен с возможностью проверки подтверждения приема для исходной точки, адресата и информации об успешном завершении, причем процессор независимой сертификации посылает подтверждение верификации на устройство, которое осуществило пересылку данных, после успешного завершения пересылки данных;
    в котором система подтверждения приема выполнена с возможностью формирования и посылки подтверждения приема от устройства, которое приняло пересылку данных, на процессор независимой сертификации, после успешного завершения пересылки данных.
  16. 16. Устройство пересылки файлов, которое пересылает данные, по меньшей мере, посредством одного удаленного устройства, причем устройство пересылки файлов включает в себя по меньшей мере, один порт приема, через который устанавливается соединение управления к удаленному устройству, причем соединение управления используется для определения удаленного порта данных для пересылки данных, при этом каждый порт данных позволяет осуществлять пересылку данных; и по меньшей мере, один динамически распределенный порт данных для пересылки дан ных с удаленного порта данных, причем данные пересылаются множеством удаленных устройств фактически одновременно через динамически распределенные порты данных;
    причем каждое устройство дополнительно включает переменное количество директорий, связанных с адресатом, причем каждая директория, связанная с адресатом, связана с другим устройством, при этом каждая директория, связанная с адресатом, включает область для хранения файлов в устройстве; и систему управления директориями, связанными с адресатом, которая выполнена с возможностью обнаружения и хранения, по меньшей мере, одного файла данных в директории, связанной с адресатом, и инициации пересылки обнаруженного файла данных на соответствующее устройство в ответ на обнаружение файла данных.
  17. 17. Устройство пересылки файлов, которое пересылает данные, по меньшей мере, посредством одного удаленного устройства, причем устройство пересылки файлов включает в себя по меньшей мере, один порт приема, через который устанавливается соединение управления к удаленному устройству, причем соединение управления используется для определения удаленного порта данных для пересылки данных, при этом каждый порт данных позволяет осуществлять пересылку данных;
    по меньшей мере, один динамически распределенный порт данных для пересылки данных с удаленного порта данных, причем данные пересылаются множеством удаленных устройств фактически одновременно через динамически распределенные порты данных;
    систему контроля активных соединений, которая выполнена с возможностью периодического определения, имеется ли в данный момент активное соединение каждого удаленного устройства в списке, содержащем, по меньшей мере, одно удаленное устройство, с магистралью связи, доступной локальному устройству;
    систему проверки, которая выполнена с возможностью для каждого удаленного устройства в списке, состоящем, по меньшей мере, из одного удаленного устройства, проверки, что в данный момент удаленное устройство действительно активно подсоединяется к магистрали связи, доступной локальному устройству; и систему контроля, которая задерживает пересылку файла до момента, когда выбранное удаленное устройство будет активно подсоединено к магистрали связи, доступной локальному устройству, если выбранное удаленное устройство в данный момент активно не подсоединено к магистрали связи, доступной локальному устройству.
  18. 18. Устройство пересылки файлов, которое пересылает данные, по меньшей мере, посредством одного удаленного устройства, причем устройство пересылки файлов включает в себя по меньшей мере, один порт приема, через который устанавливается соединение управления к удаленному устройству, причем соединение управления используется для определения удаленного порта данных для пересылки данных, при этом каждый порт данных позволяет осуществлять пересылку данных;
    по меньшей мере, один динамически распределенный порт данных для пересылки данных с удаленного порта данных, причем данные пересылаются множеством удаленных устройств фактически одновременно через динамически распределенные порты данных; и систему параллельного опроса, которая заставляет локальное устройство опрашивать директорию, по меньшей мере, на одном из удаленных устройств, причем директория связана с назначенным адресатом, при этом локальное устройство запрашивает все данные в директории, подлежащие пересылке на локальное устройство, в котором множество удаленных устройств опрашивается фактически одновременно, и данные пересылаются на локальное устройство от всех удаленных устройств фактически одновременно, и в котором данные всегда пересылаются назначенному адресату.
  19. 19. Система доставки файлов данных для доставки файлов данных между переменным количеством устройств, включающая в себя переменное количество равноправных систем, причем каждая равноправная система имеет систему согласования соединений для открытия, по меньшей мере, одного порта приема для обмена данными управления;
    систему соединений для данных для открытия переменного количества портов данных, каждый из которых соответствует адресату, для обмена файлами данных;
    систему выбора файлов для выбора переменного количества файлов данных, находящихся, по меньшей мере, в одной равноправной системе, определенной в качестве источника файлов; и систему выбора адресатов для выбора переменного количества адресатов для приема выбранных файлов данных;
    при этом, по меньшей мере, один источник файлов имеет передающую систему для посылки выбранных файлов данных без их запоминания через переменное количество магистралей связи для передачи данных, соответствующих портам данных, каждый из адресатов имеет приемную систему для приема без запоминания файлов, посланных посредством посылки без запоминания, и по меньшей мере, один из источников файлов и один из адресатов имеют систему инициирования для инициирования работы передающей системы, по меньшей мере, через одну магистраль, согласующую связь, соответ ствующую, по меньшей мере, одному порту приема, либо от источника файлов, либо адресата, в которой каждая равноправная система дополнительно включает в себя переменное количество директорий, связанных с адресатом, каждая из которых связана с другим устройством, причем каждая директория, связанная с адресатом, является областью для хранения файлов в устройстве; и систему управления директориями, связанными с адресатом, для обнаружения хранения, по меньшей мере, одного файла данных в соответствующей области хранения файлов и для управления системой инициирования для инициирования работы приемопередающей системы в ответ на обнаружение.
  20. 20. Система доставки файлов данных для доставки файлов данных между переменным количеством устройств, включающая в себя переменное количество равноправных систем, причем каждая равноправная система имеет систему согласования соединений для открытия, по меньшей мере, одного порта приема для обмена данными управления;
    систему соединений для данных для открытия переменного количества портов данных, каждый из которых соответствует адресату, для обмена файлами данных;
    систему выбора файлов для выбора переменного количества файлов данных, находящихся, по меньшей мере, в одной равноправной системе, определенной в качестве источника файлов; и систему выбора адресатов для выбора переменного количества адресатов для приема выбранных файлов данных;
    при этом, по меньшей мере, один источник файлов имеет передающую систему для посылки выбранных файлов данных без их запоминания через переменное количество магистралей связи для передачи данных, соответствующих портам данных, каждый из адресатов имеет приемную систему для приема без запоминания файлов, посланных посредством посылки без запоминания, и по меньшей мере, один из источников файлов и один из адресатов имеют систему инициирования для инициирования работы передающей системы, по меньшей мере, через одну магистраль, согласующую связь, соответствующую, по меньшей мере, одному порту приема, либо от источника файлов, либо адресата;
    при этом каждая равноправная система дополнительно включает систему подтверждения приема для формирования и посылки подтверждения приема, включая исходную точку, адресат и информацию об успешном завершении, от каждой равноправной системы-адресата, при нимающей выбранные файлы, на источник файлов по магистрали связи без запоминания, соответствующей портам данных, после успешного завершения приема без запоминания выбранных файлов; и процессор сертификации транзакций, являющийся третьей стороной, для анализа и проверки подтверждений приема, для исходной точки, адресата и информации об успешном завершении и для посылки файлов данных подтверждения верификации, по первой дополнительной магистрали связи без запоминания, соответствующей первому дополнительному порту данных, в равноправную систему-источник файлов после успешного завершения приема без запоминания выбранных файлов;
    в которой система подтверждения приема формирует и посылает подтверждение приема от каждого адресата, принимающего выбранные файлы, на процессор сертификации транзакций, являющийся третьей стороной, по второй магистрали связи без запоминания, соответствующей второму дополнительному порту данных, после успешного завершения приема без запоминания выбранных файлов.
  21. 21. Система доставки файлов данных для доставки файлов данных между переменным количеством устройств, включающая в себя переменное количество равноправных систем, причем каждая равноправная система имеет систему согласования соединений для открытия, по меньшей мере, одного порта приема для обмена данными управления;
    систему соединений для данных для открытия переменного количества портов данных, каждый из которых соответствует адресату, для обмена файлами данных;
    систему выбора файлов для выбора переменного количества файлов данных, находящихся, по меньшей мере, в одной равноправной системе, определенной в качестве источника файлов; и систему выбора адресатов для выбора переменного количества адресатов для приема выбранных файлов данных;
    при этом, по меньшей мере, один источник файлов имеет передающую систему для посылки выбранных файлов данных без их запоминания через переменное количество магистралей связи для передачи данных, соответствующих портам данных, каждый из адресатов имеет приемную систему для приема без запоминания файлов, посланных посредством посылки без запоминания, и по меньшей мере, один из источников файлов и один из адресатов имеют систему инициирования для инициирования работы передающей системы, по меньшей мере, через одну магистраль, согласующую связь, соответствующую, по меньшей мере, одному порту приема, либо от источника файлов, либо адресата;
    где каждая равноправная система дополнительно включает в себя систему контроля кредитов для файлов для поддержания и контроля кредитов для доставки файлов, причем система контроля кредитов для файлов обнаруживает каждую посылку выбранного файла без запоминания и дебетует кредитный счет, изменяемый в соответствующей равноправной системе, в зависимости от посылки без запоминания.
  22. 22. Система доставки файлов данных для доставки файлов данных между переменным количеством устройств, включающая в себя переменное количество равноправных систем, причем каждая равноправная система имеет систему согласования соединений для открытия, по меньшей мере, одного порта приема для обмена данными управления;
    систему соединений для данных для открытия переменного количества портов данных, каждый из которых соответствует адресату, для обмена файлами данных;
    систему выбора файлов для выбора переменного количества файлов данных, находящихся, по меньшей мере, в одной равноправной системе, определенной в качестве источника файлов; и систему выбора адресатов для выбора переменного количества адресатов для приема выбранных файлов данных;
    при этом, по меньшей мере, один источник файлов имеет передающую систему для посылки выбранных файлов данных без их запоминания через переменное количество магистралей связи для передачи данных, соответствующих портам данных, каждый из адресатов имеет приемную систему для приема без запоминания файлов, посланных посредством посылки без запоминания, и по меньшей мере, один из источников файлов и один из адресатов имеют систему инициирования для инициирования работы передающей системы, по меньшей мере, через одну магистраль, согласующую связь, соответствующую, по меньшей мере, одному порту приема, либо от источника файлов, либо адресата;
    процессор кредитов для приема запросов на кредиты и для увеличения кредитного счета, изменяемого в соответствующей равноправной системе, после приема запроса на кредиты и успешного сравнения запроса на кредиты с функцией санкционирования кредитов, в которой система контроля кредитов для файлов формирует и посылает запрос на кредиты от одной из равноправных систем в процессор кредитов.
  23. 23. Система доставки файлов данных для доставки файлов данных между переменным количеством устройств, включающая в себя переменное количество равноправных систем, причем каждая равноправная система имеет систему согласования соединений для открытия, по меньшей мере, одного порта приема для обмена данными управления;
    систему соединений для данных для открытия переменного количества портов данных, каждый из которых соответствует адресату, для обмена файлами данных;
    систему выбора файлов для выбора переменного количества файлов данных, находящихся, по меньшей мере, в одной равноправной системе, определенной в качестве источника файлов; и систему выбора адресатов для выбора переменного количества адресатов для приема выбранных файлов данных;
    при этом, по меньшей мере, один источник файлов имеет передающую систему для посылки выбранных файлов данных без их запоминания через переменное количество магистралей связи для передачи данных, соответствующих портам данных, каждый из адресатов имеет приемную систему для приема без запоминания файлов, посланных посредством посылки без запоминания, и по меньшей мере, один из источников файлов и один из адресатов имеют систему инициирования для инициирования работы передающей системы, по меньшей мере, через одну магистраль, согласующую связь, соответствующую, по меньшей мере, одному порту приема, либо от источника файлов, либо адресата;
    систему формирования индексов для формирования индекса файлов в равноправной системе;
    систему запроса индексов для запроса и выборки индекса файлов из любой из переменного количества равноправных систем;
    систему выбора поднабора для выбора поднабора, состоящего из переменного количества файлов из найденного индекса файлов, из любой из переменного количества равноправных систем; и систему запроса поднаборов файлов для инициирования работы приемопередающей системы для пересылки поднабора от любой из переменного количества равноправных систем в данную равноправную систему.
  24. 24. Система пересылки файлов для пересылки файлов между, по меньшей мере, одним локальным компьютером и, по меньшей мере, одним удаленным компьютером, выбранным из списка, содержащего, по меньшей мере, один удаленный компьютер, через, по меньшей мере, одну магистраль связи, причем система пересылки файлов включает в себя селектор файлов, который выбирает, по меньшей мере, один файл, хранящийся в локальном компьютере, для пересылки, по меньшей мере, на один удаленный компьютер;
    селектор адресатов, который выбирает из списка, содержащего, по меньшей мере, один удаленный компьютер, по меньшей мере, один удаленный компьютер, определенный в качестве компьютера-адресата, на который будет пересылаться файл;
    передатчик, который передает выбранный файл на компьютер-адресат через, по меньшей мере, одну магистраль связи без запоминания выбранного файла в каких-либо промежуточных компьютерах;
    приемник, который принимает пересылаемый файл;
    систему начальных соединений, которая устанавливает соединение между локальным компьютером и компьютером-адресатом через заранее определенные порты приема, причем в каждом компьютере находится, по меньшей мере, один заранее определенный порт приема, при этом во время начального соединения происходит обмен характеристиками пересылки данных, причем выполняется аутентификация данных, идентифицирующих локальный компьютер и компьютер-адресат, путем проверки информации, идентифицирующей каждый компьютер;
    первый распределитель, который динамически распределяет первый порт данных, представленный гнездовой структурой данных в компьютере-адресате;
    первый передатчик, который передает адрес первого порта данных на локальный компьютер через заранее определенные порты приема;
    второй распределитель, который динамически распределяет второй порт данных, представленный гнездовой структурой данных, в локальном компьютере, соответствующий первому порту данных в компьютере-адресате, причем каждая пара, состоящая из первого и второго портов данных, динамически распределяется в соответствии с каждым соединением портов приема;
    второй передатчик, который пересылает данные между соединенными компьютерами через порты данных, причем данные пересылаются между переменным количеством компьютеров фактически одновременно через динамически распределенные порты данных;
    в которой каждый компьютер способен фактически одновременно посылать и принимать данные, в которой каждый компьютер динамически управляет гнездовыми структурами данных, давая возможность осуществлять пересылки данных фактически одновременно, генератор, который формирует и посылает подтверждение приема, в том числе исходную точку, адресат и информацию об успешном завершении, от компьютера, который принял пересылку файла, на компьютер, который переслал файл, и в процессор независимой сертификации после успешного завершения пересылки файлов;
    третий передатчик, который поддерживает связь с процессором независимой сертификации, проверяющим подтверждения приема, для исходной точки, адресата и информации об успешном завершении, причем процессор независимой сертификации посылает подтверждение верификации на тот компьютер, который инициировал пересылку файла, после успешного завершения пересылки файла;
    систему кредитов, которая поддерживает и контролирует кредиты для пересылки файлов и обнаруживает каждую пересылку файлов, для того чтобы дебетовать кредитный счет после успешной пересылки файлов, причем пересылка файлов разрешается только тогда, когда компьютер, инициирующий пересылку, имеет достаточное количество кредитов; и систему запроса кредитов, которая запрашивает дополнительные кредиты у процессора внешних кредитов в ответ на запрос от компьютера на дополнительные кредиты, причем процессор внешних кредитов проверяет правильность информации о счете запрашивающего компьютера и выделяет дополнительные кредиты, если правильность информации о счете подтверждена.
  25. 25. Способ пересылки файлов, который позволяет осуществлять пересылки данных между локальным устройством и, по меньшей мере, одним удаленным устройством, заключающийся в том, что осуществляют установление соединения, по меньшей мере, с одним удаленным устройством через заранее установленные порты приема, которые находятся в каждом устройстве;
    динамическое распределение порта данных в локальном устройстве, причем каждый порт данных в локальном устройстве позволяет осуществлять пересылку данных; и передачу адреса порта данных, по меньшей мере, на одно удаленное устройство через порты приема; и пересылку данных в пересылке данных между соединенными устройствами через порты данных, причем данные пересылаются между множеством удаленных устройств и локальным устройством фактически одновременно через динамически распределенные порты данных;
    формирование и посылку подтверждения приема, в том числе исходную точку, адресат и информацию об успешном завершении, от устройства, которое приняло пересылку данных, на устройство, которое переслало данные, после успешного завершения пересылки данных; и осуществляют поддержание связи с процессором независимой сертификации, который проверяет подтверждения приема, в том числе исходную точку, адресат и информацию об успешном завершении, причем процессор независимой сертификации посылает подтверждение верификации на устройство, которое переслало данные, после успешного завершения пересылки данных, в котором устройство, которое приняло пересылку данных, формирует и посылает подтверждение приема на процессор независимой сертификации после успешного завершения пересылки данных.
  26. 26. Способ пересылки файлов, который позволяет осуществлять пересылки данных между локальным устройством и, по меньшей мере, одним удаленным устройством, заключающийся в том, что осуществляют установление соединения, по меньшей мере, с одним удаленным устройством через заранее установленные порты приема, которые находятся в каждом устройстве;
    динамическое распределение порта данных в локальном устройстве, причем каждый порт данных в локальном устройстве позволяет осуществлять пересылку данных и представлен гнездовой структурой данных; и передачу адреса порта данных, по меньшей мере, на одно удаленное устройство через порты приема; и пересылку данных в пересылке данных между соединенными устройствами через порты данных, причем данные пересылаются между множеством удаленных устройств и локальным устройством фактически одновременно через динамически распределенные порты данных, в котором каждое устройство запоминает гнездовые структуры данных в связном списке для управления потоком пересылок данных, причем выполняют обход связного списка, чтобы дать возможность осуществлять пересылки данных фактически одновременно.
  27. 27. Способ пересылки файлов, который позволяет осуществлять пересылки данных между локальным устройством и, по меньшей мере, одним удаленным устройством, заключающийся в том, что осуществляют установление соединения, по меньшей мере, с одним удаленным устройством через заранее установленные порты приема, которые находятся в каждом устройстве;
    динамическое распределение порта данных в локальном устройстве, причем каждый порт данных в локальном устройстве позволяет осуществлять пересылку данных; и передачу адреса порта данных, по меньшей мере, на одно удаленное устройство через порты приема; и пересылку данных в пересылке данных между соединенными устройствами через порты данных, причем данные пересылаются между множеством удаленных устройств и локальным устройством фактически одновременно через динамически распределенные порты данных; и поддержание и контроль кредитов для пересылки данных и обнаружение каждой пересылки данных, для того чтобы дебетовать кредитный счет после успешной пересылки данных, причем пересылка данных разрешается только тогда, когда устройство, инициирующее пересылку, имеет достаточное количество кредитов.
  28. 28. Способ по п.27, дополнительно включающий запрос дополнительных кредитов у процессора внешних кредитов в ответ на запрос от одного из устройств на дополнительные кредиты, причем процессор внешних кредитов проверяет правильность информации о счете запрашивающего устройства и выделяет дополнительные кредиты, если правильность информации о счете подтверждена.
  29. 29. Способ пересылки файлов, который позволяет осуществлять пересылки данных между локальным устройством и, по меньшей мере, одним удаленным устройством, заключающийся в том, что осуществляют установление соединения, по меньшей мере, с одним удаленным устройством через заранее установленные порты приема, которые находятся в каждом устройстве;
    динамическое распределение порта данных в локальном устройстве, причем каждый порт данных в локальном устройстве позволяет осуществлять пересылку данных; и передачу адреса порта данных, по меньшей мере, на одно удаленное устройство через порты приема;
    осуществляют пересылку данных в пересылке данных между соединенными устройствами через порты данных, причем данные пересылаются между множеством удаленных устройств и локальным устройством фактически одновременно через динамически распределенные порты данных; и осуществляют определение индекса, который может быть запрошен через соединение удаленными устройствами, причем индекс содержит информацию, определяющую, по меньшей мере, один файл, копию которого может запросить удаленный компьютер через пересылку данных, и соответствующий адресат.
  30. 30. Способ по п.29, в котором соответствующий адресат является конкретным адресатом, а устройства, соответствующие этому конкретному адресату, имеют эксклюзивный доступ к индексу.
  31. 31. Способ по п.29, в котором соответствующий адресат является общим адресатом и все удаленные устройства имеют доступ к индексу.
  32. 32. Способ по п.29, дополнительно включающий в себя разрешение запрашивающему устройству выбрать удаленное устройство, куда будет послан запрос на индекс, причем запрос посылается на выбранное удаленное устройство, выбранное удаленное устройство посылает индекс обратно на запрашивающее устройство, а запрашивающее устройство запоминает индекс в запоминающем устройстве.
  33. 33. Способ по п.32, в котором, когда запрашивающее устройство выбирает любой файл, перечисленный в индексе, это запрашивающее устройство запрашивает передачу копии выбранного файла из выбранного удаленного устройства, причем выбранное удаленное устройство пересылает каждый файл в ответ на запрос.
  34. 34. Способ пересылки файлов, который позволяет осуществлять пересылки данных между локальным устройством и, по меньшей мере, одним удаленным устройством, заключающийся в том, что осуществляют установление соединения, по меньшей мере, с одним удаленным устройством через заранее установленные порты приема, которые находятся в каждом устройстве;
    динамическое распределение порта данных в локальном устройстве, причем каждый порт данных в локальном устройстве позволяет осуществлять пересылку данных; и передачу адреса порта данных, по меньшей мере, на одно удаленное устройство через порты приема;
    осуществляют пересылку данных в пересылке данных между соединенными устройствами через порты данных, причем данные пересылаются между множеством удаленных устройств и локальным устройством фактически одновременно через динамически распределенные порты данных;
    причем каждое устройство дополнительно включает в себя переменное количество директорий, связанных с адресатом, каждая из которых связана с другим устройством, причем каждая директория, связанная с адресатом, является областью для хранения файлов в устройстве; и дополнительно осуществляют обнаружение хранения, по меньшей мере, одного файла данных в директории, связанной с адресатом, и инициирование пересылки обнаруженного файла данных на соответствующее устройство в ответ на обнаружение.
  35. 35. Способ пересылки файлов, который позволяет осуществлять пересылки данных между локальным устройством и, по меньшей мере, одним удаленным устройством, заключающийся в том, что осуществляют установление соединения, по меньшей мере, с одним удаленным устройством через зара нее установленные порты приема, которые находятся в каждом устройстве;
    динамическое распределение порта данных в локальном устройстве, причем каждый порт данных в локальном устройстве позволяет осуществлять пересылку данных; и осуществляют передачу адреса порта данных, по меньшей мере, на одно удаленное устройство через порты приема;
    пересылку данных в пересылке данных между соединенными устройствами через порты данных, причем данные пересылаются между множеством удаленных устройств и локальным устройством фактически одновременно через динамически распределенные порты данных;
    осуществляют периодическое определение того, имеется ли в данный момент активное соединение каждого удаленного устройства в списке, содержащем, по меньшей мере, одно удаленное устройство, с магистралью связи, доступной локальному устройству;
    подтверждают правильность того, что каждое удаленное устройство в списке, состоящем, по меньшей мере, из одного удаленного устройства, в данный момент активно подсоединено к магистрали связи, доступной локальному устройству; и осуществляют задержку пересылки файла до момента, когда выбранное удаленное устройство будет активно подсоединено к магистрали связи, доступной локальному устройству, если выбранное удаленное устройство в данный момент активно не подсоединено к магистрали связи, доступной локальному устройству.
  36. 36. Способ пересылки файлов, который позволяет осуществлять пересылки данных между локальным устройством и, по меньшей мере, одним удаленным устройством, заключающийся в том, что осуществляют установление соединения, по меньшей мере, с одним удаленным устройством через заранее установленные порты приема, которые находятся в каждом устройстве;
    динамическое распределение порта данных в локальном устройстве, причем каждый порт данных в локальном устройстве позволяет осуществлять пересылку данных; и передачу адреса порта данных, по меньшей мере, на одно удаленное устройство через порты приема;
    осуществляют пересылку данных в пересылке данных между соединенными устройствами через порты данных, причем данные пересылаются между множеством удаленных устройств и локальным устройством фактически одновременно через динамически распределенные порты данных; и опрос директории, по меньшей мере, на одном из удаленных устройств, причем директория связана с назначенным адресатом, и запрос всех данных в директории, подлежащих пересылке на локальное устройство, в котором множество удаленных устройств опрашивается фактически одновременно, и данные пересылаются на локальное устройство от всего множества удаленных устройств фактически одновременно, и в котором данные пересылаются назначенному адресату.
  37. 37. Способ пересылки файлов, который позволяет осуществлять пересылки данных между локальным устройством и, по меньшей мере, одним удаленным устройством, заключающийся в том, что осуществляют установление соединения, по меньшей мере, с одним удаленным устройством через заранее установленные порты приема, которые находятся в каждом устройстве;
    динамическое распределение порта данных в локальном устройстве, причем каждый порт данных в локальном устро йстве позволяет осуществлять пересылку данных;
    осуществляют передачу адреса порта данных, по меньшей мере, на одно удаленное устройство через порты приема;
    пересылку данных в пересылке данных между соединенными устройствами через порты данных, причем данные пересылаются между множеством удаленных устройств и локальным устройством фактически одновременно через динамически распределенные порты данных, в котором установленное соединение содержит более одного соединения, причем каждое соединение имеет место между двумя устройствами через отличную от других пару портов приема, при этом каждое устройство выбирает порты приема из заранее определенного ряда доступных портов.
  38. 38. Способ пересылки файлов, который позволяет осуществлять пересылки данных между локальным устройством и, по меньшей мере, одним удаленным устройством, заключающийся в том, что осуществляют установление соединения, по меньшей мере, с одним удаленным устройством через заранее установленные порты приема, которые находятся в каждом устройстве;
    прием адреса первого порта данных, по меньшей мере, от одного удаленного устройства через порты приема;
    динамическое распределение в локальном устройстве второго порта данных, соответствующего первому порту данных в удаленном устройстве, причем каждый порт данных в локальном устройстве позволяет осуществлять пересылку данных;
    осуществляют пересылку данных между соединенными устройствами через порты данных, причем данные пересылаются на множество удаленных устройств фактически одновременно через динамически распределенные порты данных, формирование и посылку подтверждения приема, в том числе исходную точку, адресат и информацию об успешном завершении, от устройства, которое приняло пересылку данных на устройство, которое переслало данные, после успешного завершения пересылки данных; и осуществляют поддержание связи с процессором независимой сертификации, который проверяет подтверждения приема, включая исходную точку, адресат и информацию об успешном завершении, причем процессор независимой сертификации посылает подтверждение верификации на устройство, которое переслало данные, после успешного завершения пересылки данных, в котором устройство, которое приняло пересылку данных, формирует и посылает подтверждение приема на процессор независимой сертификации, после успешного завершения пересылки данных.
  39. 39. Способ пересылки файлов, который позволяет осуществлять пересылки данных между локальным устройством и, по меньшей мере, одним удаленным устройством, заключающийся в том, что осуществляют установление соединения, по меньшей мере, с одним удаленным устройством через заранее установленные порты приема, которые находятся в каждом устройстве;
    прием адреса первого порта данных, по меньшей мере, от одного удаленного устройства через порты приема;
    динамическое распределение в локальном устройстве второго порта данных, соответствующего первому порту данных в удаленном устройстве, причем каждый порт данных в локальном устройстве позволяет осуществлять пересылку данных и представлен гнездовой структурой данных; и осуществляют пересылку данных между соединенными устройствами через порты данных, причем данные пересылаются на множество удаленных устройств фактически одновременно через динамически распределенные порты данных, в котором каждое устройство запоминает гнездовые структуры данных в связном списке для управления потоком пересылок данных, причем выполняют обход связного списка, чтобы дать возможность осуществлять пересылки данных фактически одновременно.
  40. 40. Способ пересылки файлов, который позволяет осуществлять пересылки данных между локальным устройством и, по меньшей мере, одним удаленным устройством, заключающийся в том, что осуществляют установление соединения, по меньшей мере, с одним удаленным устройством через заранее установленные порты приема, которые находятся в каждом устройстве;
    прием адреса первого порта данных, по меньшей мере, от одного удаленного устройства через порты приема;
    динамическое распределение в локальном устройстве второго порта данных, соответствующего первому порту данных в удаленном устройстве, причем каждый порт данных в локальном устройстве позволяет осуществлять пересылку данных;
    осуществляют пересылку данных между соединенными устройствами через порты данных, причем данные пересылаются на множество удаленных устройств фактически одновременно через динамически распределенные порты данных; и поддержание и контроль кредитов для пересылки данных и обнаружение каждой пересылки данных, для того чтобы дебетовать кредитный счет после успешной пересылки данных, причем пересылка данных разрешается только тогда, когда устройство, инициирующее пересылку, имеет достаточное количество кредитов.
  41. 41. Способ по п.40, дополнительно включающий в себя запрос дополнительных кредитов у процессора внешних кредитов в ответ на запрос от устройства на дополнительные кредиты, причем процессор внешних кредитов проверяет правильность информации о счете запрашивающего устройства и выделяет дополнительные кредиты, если правильность информации о счете подтверждена.
  42. 42. Способ пересылки файлов, который позволяет осуществлять пересылки данных между локальным устройством и, по меньшей мере, одним удаленным устройством, заключающийся в том, что осуществляют установление соединения, по меньшей мере, с одним удаленным устройством через заранее установленные порты приема, которые находятся в каждом устройстве;
    прием адреса первого порта данных, по меньшей мере, от одного удаленного устройства через порты приема;
    осуществляют динамическое распределение в локальном устройстве второго порта данных, соответствующего первому порту данных в удаленном устройстве, причем каждый порт данных в локальном устройстве позволяет осуществлять пересылку данных;
    осуществляют пересылку данных между соединенными устройствами через порты данных, причем данные пересылаются на множество удаленных устройств фактически одновременно через динамически распределенные порты данных; и определение индекса, который может быть запрошен через соединение удаленными устройствами, причем индекс содержит информацию, определяющую, по меньшей мере, один файл, копию которого может запросить удаленное устройство через пересылку данных, и соот ветствующий адресат, причем, по меньшей мере, одно устройство, относящееся к этому соответствующему адресату, имеет эксклюзивный доступ к индексу.
  43. 43. Способ по п.42. дополнительно включающий в себя разрешение запрашивающему устройству выбрать удаленное устройство, куда будет послан запрос на индекс, причем запрос посылают на выбранное удаленное устройство, выбранное удаленное устройство посылает индекс обратно на запрашивающее устройство, а запрашивающее устройство запоминает индекс в запоминающем устройстве.
  44. 44. Способ по п.42. в котором, когда запрашивающее устройство выбирает любой файл, перечисленный в индексе, это запрашивающее устройство запрашивает пересылку копии выбранного файла из выбранного удаленного устройства, причем выбранное удаленное устройство пересылает каждый файл в ответ на запрос.
  45. 45. Способ пересылки файлов, который позволяет осуществлять пересылки данных между локальным устройством и, по меньшей мере, одним удаленным устройством, заключающийся в том, что осуществляют установление соединения, по меньшей мере, с одним удаленным устройством через заранее установленные порты приема, которые находятся в каждом устройстве;
    прием адреса первого порта данных, по меньшей мере, от одного удаленного устройства через порты приема;
    динамическое распределение в локальном устройстве второго порта данных, соответствующего первому порту данных в удаленном устройстве, причем каждый порт данных в локальном устройстве позволяет осуществлять пересылку данных;
    осуществляют пересылку данных между соединенными устройствами через порты данных, причем данные пересылаются на множество удаленных устройств фактически одновременно через динамически распределенные порты данных;
    причем каждое устройство дополнительно включает в себя переменное количество директорий, связанных с адресатом, каждая из которых связана с другим устройством, причем каждая директория, связанная с адресатом, является областью для хранения файлов в устройстве; и в котором способ дополнительно включает обнаружение хранения, по меньшей мере, одного файла данных в директории, связанной с адресатом, и инициирование пересылки обнаруженного файла данных на соответствующее устройство в ответ на обнаружение.
  46. 46. Способ пересылки файлов, который позволяет осуществлять пересылки данных между локальным устройством и, по меньшей мере, одним удаленным устройством, заключающийся в том, что осуществляют установление соединения, по меньшей мере, с одним удаленным устройством через заранее установленные порты приема, которые находятся в каждом устройстве;
    прием адреса первого порта данных, по меньшей мере, от одного удаленного устройства через порты приема;
    осуществляют динамическое распределение в локальном устройстве второго порта данных, соответствующего первому порту данных в удаленном устройстве, причем каждый порт данных в локальном устройстве позволяет осуществлять пересылку данных;
    осуществляют пересылку данных между соединенными устройствами через порты данных, причем данные пересылаются на множество удаленных устройств фактически одновременно через динамически распределенные порты данных;
    периодическое определение того, имеется ли в данный момент активное соединение каждого удаленного устройства в списке, содержащем, по меньшей мере, одно удаленное устройство, с магистралью связи, доступной локальному устройству;
    подтверждение правильности того, что каждое удаленное устройство в списке, состоящем, по меньшей мере, из одного удаленного устройства, в данный момент активно подсоединено к магистрали связи, доступной локальному устройству; и осуществляют задержку пересылки файла до момента, когда выбранное удаленное устройство будет активно подсоединено к магистрали связи, доступной локальному устройству, если выбранное удаленное устройство в данный момент активно не подсоединено к магистрали связи, доступной локальному устройству.
  47. 47. Способ пересылки файлов, который позволяет осуществлять пересылки данных между локальным устройством и, по меньшей мере, одним удаленным устройством, заключающийся в том, что осуществляют установление соединения, по меньшей мере, с одним удаленным устройством через заранее установленные порты приема, которые находятся в каждом устройстве;
    прием адреса первого порта данных, по меньшей мере, от одного удаленного устройства через порты приема;
    осуществляют динамическое распределение в локальном устройстве второго порта данных, соответствующего первому порту данных в удаленном устройстве, причем каждый порт данных в локальном устройстве позволяет осуществлять пересылку данных;
    пересылку данных между соединенными устройствами через порты данных, причем данные пересылаются на множество удаленных устройств фактически одновременно через динамически распределенные порты данных;
    опрос директории, по меньшей мере, на одном из удаленных устройств, причем директория связана с назначенным адресатом, и запрос всех данных в директории, подлежащих пересылке на локальное устройство, в котором множество удаленных устройств опрашивают фактически одновременно, и данные пересылают на локальное устройство от всего множества удаленных устройств фактически одновременно, и в котором данные пересылают назначенному адресату.
  48. 48. Устройство пересылки данных, которое принимает данные, пересылаемые электронным путем, по меньшей мере, от одного удаленного устройства, порождающего пересылку данных, причем устройство пересылки данных включает в себя систему пересылки данных, которая пересылает данные электронным путем;
    систему расписок о доставке, которая обрабатывает расписку о доставке после успешного приема пересылки данных; и систему сертификации, поддерживающую связь с устройством обработки для независимой сертификации, которое проверяет расписки о доставке, причем устройство обработки для независимой сертификации посылает подтверждение верификации, по меньшей мере, на одно устройство, вовлеченное в транзакцию, после приема расписки о доставке, что указывает на успешный прием пересылки данных, в котором успешные пересылки данных на устройство пересылки данных подтверждаются устройством обработки для независимой сертификации.
  49. 49. Устройство пересылки данных по п.48, в котором расписка о доставке содержит дату и время успешного приема пересылки данных.
  50. 50. Устройство пересылки данных по п.48, в котором сертификация включает в себя цифровое подписание расписки о доставке.
  51. 51. Устройство пересылки данных по п.48, в котором система сертификации поддерживает связь, по меньшей мере, с одним устройством для подтверждения того, что устройство пересылки данных успешно приняло пересылку данных.
  52. 52. Устройство пересылки данных, которое принимает данные, пересылаемые электронным путем, по меньшей мере, от одного удаленного устройства, порождающего пересылку данных, причем устройство пересылки данных включает в себя систему пересылки данных, которая пересылает данные электронным путем; и систему расписок о доставке, которая выполнена с возможностью обработки расписки о доставке после успешного приема пересылки данных, и поддержания связи, по меньшей мере, с одним устройством, вовлеченным в транзакцию, для подтверждения того, что устройство пересылки данных успешно приняло пересылку данных, в котором подтверждаются успешные пересылки данных на устройство пересылки данных.
  53. 53. Устройство пересылки данных по п.52, в котором расписка о доставке содержит дату и время успешного приема пересылки данных.
  54. 54. Устройство пересылки данных, которое принимает данные, пересылаемые электронным путем, по меньшей мере, от одного удаленного устройства, порождающего пересылку данных, причем устройство пересылки данных включает в себя систему расписок о доставке, которая выполнена с возможностью обработки расписки о доставке после успешного приема пересылки данных, и поддержания связи, по меньшей мере, с одним устройством, вовлеченным в транзакцию, для подтверждения того, что устройство пересылки данных успешно приняло пересылку данных, в котором успешные пересылки данных на устройство пересылки данных самоподтверждаются.
  55. 55. Устройство пересылки данных по п.54, в котором сертификация включает в себя цифровое подписание расписки о доставке.
  56. 56. Устройство пересылки данных по п.54, в котором расписка о доставке содержит дату и время успешного приема пересылки данных.
  57. 57. Устройство пересылки данных, которое принимает данные, пересылаемые электронным путем, по меньшей мере, от одного удаленного устройства, порождающего пересылку данных, причем устройство пересылки данных включает в себя систему расписок о доставке, которая обрабатывает расписку о доставке после успешного приема пересылки данных; и систему сертификации, поддерживающую связь с устройством обработки для независимой сертификации, которое проверяет расписки о доставке, причем устройство обработки для независимой сертификации посылает подтверждение верификации, по меньшей мере, на одно устройство, вовлеченное в транзакцию, после приема расписки о доставке, что указывает на успешный прием пересылки данных, в котором успешные пересылки данных на устройство пересылки данных подтверждаются устройством обработки для независимой сертификации.
  58. 58. Устройство пересылки данных по п.57, в котором расписка о доставке содержит дату и время успешного приема пересылки данных.
  59. 59. Устройство пересылки данных по п.57, в котором сертификация включает в себя цифровое подписание расписки о доставке.
  60. 60. Устройство пересылки данных по п.57, в котором система сертификации поддерживает связь, по меньшей мере, с одним устройством,
    100 вовлеченным в транзакцию, для подтверждения того, что устройство пересылки данных успешно приняло пересылку данных.
  61. 61. Система пересылки данных, включающая в себя устройство, порождающее пересылку данных, которое содержит первую систему пересылки данных, причем устройство, порождающее пересылку данных, порождает пересылку данных;
    устройство обработки для независимой сертификации, которое посылает подтверждение верификации, по меньшей мере, на одно устройство, вовлеченное в транзакцию, после приема расписки о доставке, причем устройство обработки для независимой сертификации содержит вторую систему пересылки данных; и устройство, принимающее пересылку данных, которое принимает пересылку данных, причем устройство, принимающее пересылку данных, содержит третью систему пересылки данных, систему расписок о доставке, которая обрабатывает расписку о доставке, что указывает на успешный прием пересылки данных, после успешного приема пересылки данных, и систему сертификации, которая поддерживает связь с устройством обработки для независимой сертификации;
    в которой успешные пересылки данных на устройство, принимающее пересылки данных, подтверждаются устройством обработки для независимой сертификации.
  62. 62. Система пересылки данных по п. 61, в которой расписка о доставке содержит дату и время успешного приема пересылки данных.
  63. 63. Система пересылки данных по п.61, в которой сертификация включает в себя цифровое подписание расписки о доставке.
  64. 64. Система пересылки данных по п. 61, в которой система сертификации поддерживает связь с устройством, порождающим пересылку данных, для подтверждения того, что устройство пересылки данных успешно приняло пересылку данных.
  65. 65. Система пересылки данных, включающая в себя устройство, порождающее пересылку данных, которое содержит первую систему пересылки данных, причем устройство, порождающее пересылку данных, порождает пересылку данных; и устройство, принимающее пересылку данных, которое принимает пересылку данных, причем устройство, принимающее пересылку данных, содержит вторую систему пересылки данных, систему расписок о доставке, которая обрабатывает расписку о доставке, что указывает на успешный прием пересылки данных, после успешного приема пересылки данных, и систему сертификации, которая поддерживает связь с устройством, порождающим пересылку данных, для подтверждения того, что устройство, при нимающее пересылку данных, успешно приняло пересылку данных, в которой успешные пересылки данных на устройство, принимающее пересылки данных, самоподтверждаются.
  66. 66. Устройство пересылки данных по п.65, в котором сертификация включает в себя цифровое подписание расписки о доставке.
  67. 67. Система пересылки данных по п.65, в которой расписка о доставке содержит дату и время успешного приема пересылки данных.
  68. 68. Машинно-считываемая среда, которая хранит программу пересылки данных, для подтверждения успешного приема пересылки данных, осуществляемой электронным путем, по меньшей мере, от одного устройства, вовлеченного в транзакцию, причем среда включает в себя кодовый сегмент источника пересылки данных, который пересылает данные электронным путем;
    кодовый сегмент источника расписки о доставке, который обрабатывает расписку о доставке после успешного приема пересылки данных; и кодовый сегмент источника сертификации, поддерживающий связь с устройством обработки для независимой сертификации, которое проверяет расписки о доставке, причем устройство обработки для независимой сертификации посылает подтверждение верификации, по меньшей мере, на одно устройство, вовлеченное в транзакцию, после приема расписки о доставке, что указывает на успешный прием пересылки данных, в которой успешные пересылки данных на устройство пересылки данных подтверждаются устройством обработки для независимой сертификации.
  69. 69. Среда по п.68, в которой расписка о доставке содержит дату и время успешного приема пересылки данных.
  70. 70. Среда по п.68, в которой сертификация включает в себя цифровое подписание расписки о доставке.
  71. 71. Среда по п.68, в которой система сертификации поддерживает связь, по меньшей мере, с одним устройством, вовлеченным в транзакцию, для подтверждения того, что устройство пересылки данных успешно приняло пересылку данных.
  72. 72. Машинно-считываемая среда, которая запоминает программу пересылки данных для подтверждения успешного приема пересылки данных, осуществляемой электронным путем, по меньшей мере, от одного порождающего удаленного устройства, причем среда включает в себя кодовый сегмент источника пересылки данных, который пересылает данные электронным путем; и
    101
    102 кодовый сегмент источника расписок о доставке, который обрабатывает расписку о доставке после успешного приема пересылки данных, и поддерживает связь, по меньшей мере, с одним устройством, вовлеченным в транзакцию, для подтверждения того, что устройство пересылки данных успешно приняло пересылку данных, в которой успешные пересылки данных на устройство пересылки данных самоподтверждаются.
  73. 73. Среда по п.72, в которой расписка о доставке содержит дату и время успешного приема пересылки данных.
  74. 74. Среда по п. 72, в которой сертификация включает в себя цифровое подписание расписки о доставке.
  75. 75. Способ для подтверждения успешного приема пересылки данных, осуществляемой электронным путем, по меньшей мере, от одного порождающего удаленного устройства, заключающийся в том, что осуществляют электронный прием пересылки данных;
    обработку расписки о доставке после успешного приема пересылки данных;
    поддержание связи с устройством обработки для независимой сертификации, которое проверяет расписки о доставке; и посылку подтверждения верификации от устройства обработки для независимой сертификации, по меньшей мере, на одно устройство, вовлеченное в транзакцию, после приема расписки о доставке, что указывает на успешный прием пересылки данных, в котором устройство обработки для независимой сертификации подтверждает успешные пересылки данных.
  76. 76. Способ по п.75, в котором расписка о доставке содержит дату и время успешного приема пересылки данных.
  77. 77. Способ по п.75, в котором сертификация включает в себя цифровое подписание расписки о доставке.
  78. 78. Способ по п.75, в котором дополнительно осуществляют поддержание связи с порождающим удаленным устройством для подтверждения успешного приема пересылки данных.
  79. 79. Способ для подтверждения успешного приема пересылки данных, осуществляемой электронным путем, по меньшей мере, от одного порождающего удаленного устройства, заключающийся в том, что осуществляют электронный прием пересылки данных;
    обработку расписки о доставке после успешного приема пересылки данных; и поддержание связи, по меньшей мере, с одним устройством, вовлеченным в транзакцию, для подтверждения успешного приема пересылки данных, в котором успешные пересылки данных самоподтверждаются.
  80. 80. Способ по п.79, в котором расписка о доставке содержит дату и время успешного приема пересылки данных.
  81. 81. Способ по п.79, в котором при сертификации осуществляют цифровое подписание расписки о доставке.
  82. 82. Устройство пересылки файлов, которое пересылает данные электронным путем посредством, по меньшей мере, одного удаленного устройства, причем устройство пересылки файлов включает в себя переменное количество директорий, связанных с адресатом, причем каждая директория, связанная с адресатом, связана с одним устройством из группы, состоящей, по меньшей мере, из одного удаленного устройства, при этом каждая директория, связанная с адресатом, включает область для хранения файлов в устройстве пересылки файлов или в устройстве для хранения файлов, доступном устройству пересылки файлов; и систему управления директориями, связанными с адресатом, которая обнаруживает хранение, по меньшей мере, одного файла данных в каждой директории, связанной с адресатом, и инициирует пересылку обнаруженного файла данных на соответствующее удаленное устройство в ответ на обнаружение, в котором файлы данных пересылаются электронным путем на удаленные устройства, соответствующие директориям, связанным с адресатом, когда файлы данных хранятся в директориях, связанных с адресатом.
  83. 83. Машинно-считываемая среда, запоминающая программу, которая пересылает данные электронным путем посредством, по меньшей мере, одного удаленного устройства, причем среда включает в себя:
    переменное количество директорий, связанных с адресатом, причем каждая директория, связанная с адресатом, связана с одним устройством из группы, состоящей, по меньшей мере, из одного удаленного устройства, при этом каждая директория, связанная с адресатом, включает область для хранения файлов в среде; и кодовый сегмент источника управления директориями, связанными с адресатом, который обнаруживает хранение, по меньшей мере, одного файла данных в каждой директории, связанной с адресатом, и инициирует пересылку обнаруженного файла данных на соответствующее удаленное устройство в ответ на обнаружение, в котором файлы данных пересылаются электронным путем на удаленные устройства, соответствующие директориям, связанным с адресатом, когда файлы данных хранятся в директориях, связанных с адресатом.
  84. 84. Способ для электронной пересылки данных, по меньшей мере, на одно удаленное устройство, включающее переменное количест
    103
    104 во директорий, связанных с адресатом, причем каждая директория, связанная с адресатом, соответствует одному устройству из группы, состоящей, по меньшей мере, из одного удаленного устройства, при этом каждая директория, связанная с адресатом, содержит область для хранения файлов в среде, заключающийся в том, что осуществляют обнаружение хранения, по меньшей мере, одного файла данных в каждой из директорий, связанных с адресатом;
    инициирование пересылки обнаруженного файла данных на соответствующее удаленное устройство в ответ на обнаружение, в котором файлы данных пересылают электронным путем на удаленные устройства, связанные с директориями, связанными с адресатом, когда файлы данных хранятся в директориях, связанных с адресатом.
  85. 85. Система пересылки файлов, включающая по меньшей мере, одно удаленное устройство, которое принимает пересылки файлов электронным путем;
    устройство пересылки файлов, которое пересылает данные электронным путем и содержит переменное количество директорий, связанных с адресатом, причем каждая директория, связанная с адресатом, связана с одним устройством из группы, состоящей, по меньшей мере, из одного удаленного устройства, при этом каждая директория, связанная с адресатом, включает область для хранения файлов в устройстве пересылки файлов или в устройстве дня хранения файлов, доступном устройству пересылки файлов, и систему управления директориями, связанными с адресатом, которая обнаруживает хранение, по меньшей мере, одного файла данных в каждой директории, связанной с адресатом, при этом система управления инициирует пересылку обнаруженного файла данных на соответствующее удаленное устройство в ответ на обнаружение файла данных, в котором файлы данных пересылаются электронным путем на удаленные устройства, соответствующие директориям, связанным с адресатом, когда файлы данных хранятся в директориях, связанных с адресатом.
  86. 86. Способ для доверительного обмена данными, пересылаемыми электронным путем по совместно используемым магистралям связи, по меньшей мере, от одного удаленного устройства, порождающего пересылку, по меньшей мере, на одно устройство, принимающее пересылку данных, заключающийся в том, что осуществляют аутентификацию идентичности сторон, планирующих обмен данными;
    посылку обмениваемых электронным путем данных;
    защиту обмениваемых данных;
    прием обмениваемых электронным путем данных;
    обработку расписки о доставке, документирующей успешное завершение обмена данными;
    поддержание связи с процессором независимой сертификации, который проверяет расписки о доставке; и посылку подтверждения верификации от процессора независимой сертификации, по меньшей мере, на одно устройство пересылки данных, вовлеченное в транзакцию, после проверки расписки о доставке, в котором процессор независимой сертификации проверяет правильность успешного обмена данными между аутентифицированными сторонами.
  87. 87. Способ по п.86, в котором при аутентификации сторон используют удостоверения идентичности, доступные каждой стороне, участвующей в обмене.
  88. 88. Способ по п.86, в котором обмениваемые данные обеспечены криптографической защитой от несанкционированного доступа и/или несанкционированных изменений.
  89. 89. Способ по п.86, в котором расписка о доставке содержит определенную дату и время успешного завершения обмена данными.
  90. 90. Способ по п. 86, в котором сертификация включает в себя цифровое подписание расписки о доставке.
  91. 91. Способ по п.86, в котором дополнительно осуществляют поддержание связи, по меньшей мере, с порождающим удаленным устройством для подтверждения успешного обмена данными.
  92. 92. Способ для доверительного обмена данными, пересылаемыми электронным путем по совместно используемым магистралям связи, по меньшей мере, от одного удаленного устройства, порождающего пересылку, заключающийся в том, что осуществляют аутентификацию идентичности, по меньшей мере, планируемого получателя обмениваемых данных;
    защиту обмениваемых данных;
    прием обмениваемых электронным путем данных;
    обработку расписки о доставке, документирующей успешное завершение обмена данными;
    поддержание связи с процессором независимой сертификации, который проверяет расписки о доставке; и посылку подтверждения верификации из процессора независимой сертификации, по меньшей мере, на порождающее удаленное устройство после проверки расписки о доставке, в котором процессор независимой сертификации проверяет правильность успешного обмена данными между аутентифицированными сторонами.
    105
    106
  93. 93. Способ по п.92, в котором при аутентификации планируемого получателя используют удостоверения идентичности, доступные отправителю.
  94. 94. Способ по п.92, в котором обмениваемые данные обеспечены криптографической защитой от несанкционированного доступа.
  95. 95. Способ по п.92, в котором расписка о доставке содержит определенную дату и время успешного завершения обмена данными.
  96. 96. Способ по п.92, в котором сертификация включает в себя цифровое подписание расписки о доставке.
  97. 97. Способ по п.92, дополнительно включающий в себя поддержание связи с порождающим удаленным устройством для подтверждения успешного обмена данными.
  98. 98. Устройство пересылки данных по п. 48, в котором данные содержат, по меньшей мере, один файл.
  99. 99. Устройство пересылки данных по п.52, в котором данные содержат, по меньшей мере, один файл.
  100. 100. Устройство пересылки данных по п.54, в котором данные содержат, по меньшей мере, один файл.
  101. 101. Устройство пересылки данных по п.57, в котором данные содержат, по меньшей мере, один файл.
  102. 102. Система пересылки данных по п.61, в которой данные содержат, по меньшей мере, один файл.
  103. 103. Система пересылки данных по п.65, в которой данные содержат, по меньшей мере, один файл.
  104. 104. Машинно-считываемая среда по п.68, в которой данные содержат, по меньшей мере, один файл.
  105. 105. Машинно-считываемая среда по п.72, в которой данные содержат, по меньшей мере, один файл.
  106. 106. Способ по п.75, в котором данные содержат, по меньшей мере, один файл.
  107. 107. Система доставки файлов данных для доставки файлов данных между переменным количеством устройств, включающая в себя переменное количество равноправных систем, причем каждая равноправная система имеет систему согласования соединений для открытия, по меньшей мере, одного порта приема для обмена данными управления;
    систему соединений для данных для открытия переменного количества портов данных, каждый из которых соответствует адресату, для обмена файлами данных;
    систему выбора файлов для выбора переменного количества файлов данных, находящихся, по меньшей мере, в одной равноправной системе, определенной в качестве источника файлов; и систему выбора адресатов для выбора переменного количества адресатов для приема выбранных файлов данных, при этом, по меньшей мере, один источник файлов имеет передающую систему для посылки выбранных файлов данных без их запоминания через переменное количество магистралей связи для передачи данных, соответствующих портам данных, каждый из адресатов имеет приемную систему для приема без запоминания файлов, посланных посредством посылки без запоминания, и по меньшей мере, один из источников файлов и один из адресатов имеют систему инициирования для инициирования работы передающей системы, по меньшей мере, через одну магистраль, согласующую связь, соответствующую, по меньшей мере, одному порту приема, либо от источника файлов, либо адресата.
  108. 108. Система доставки файлов данных по п.107, в которой каждый источник файлов является также адресатом, имеющим приемную систему для приема без запоминания файлов, посланных посредством посылки без запоминания, по меньшей мере, одной из других равноправных систем, выполняющих роль следующего источника файлов, в то же самое время, когда работает передающая система.
  109. 109. Система доставки файлов данных по п.107, в которой каждая равноправная система дополнительно включает в себя переменное количество директорий, связанных с адресатом, каждая из которых связана с другим устройством, причем каждая директория, связанная с адресатом, является областью для хранения файлов в устройстве; и систему управления директориями, связанными с адресатом, для обнаружения хранения, по меньшей мере, одного файла данных в соответствующей области хранения файлов и для управления системой инициирования для инициирования работы приемопередающей системы в ответ на обнаружение.
  110. 110. Система доставки файлов данных по п.107, в которой каждая равноправная система дополнительно включает в себя систему подтверждения приема для формирования и посылки подтверждения приема, в том числе исходную точку, адресат и информацию об успешном завершении, от каждой равноправной системы-адресата, принимающей выбранные файлы, на источник файлов по магистрали связи без запоминания, соответствующей портам данных, после успешного завершения приема без запоминания выбранных файлов.
  111. 111. Система доставки файлов данных по п.110, дополнительно содержащая процессор сертификации записи события, являющийся третьей стороной, для анализа и проверки подтверждений приема, включая ис
    107
    108 ходную точку, адресат и информацию об успешном завершении, и для посылки файлов данных подтверждения верификации, по первой дополнительной магистрали связи без запоминания, соответствующей первому дополнительному порту данных, в равноправную системуисточник файлов после успешного завершения приема без запоминания выбранных файлов;
    в которой система подтверждения приема формирует и посылает подтверждение приема от каждого адресата, принимающего выбранные файлы, на процессор сертификации записи событий, являющийся третьей стороной, по второй магистрали связи без запоминания, соответствующей второму дополнительному порту данных, после успешного завершения приема без запоминания выбранных файлов.
  112. 112. Система доставки файлов данных по п.108, где каждая равноправная система дополнительно включает в себя систему контроля кредитов для файлов для поддержания и контроля кредитов для доставки файлов, причем система контроля кредитов для файлов обнаруживает каждую посылку выбранного файла без запоминания и дебетует кредитный счет, изменяемый в соответствующей равноправной системе, в зависимости от посылки без запоминания.
  113. 113. Система доставки файлов данных по п. 107, дополнительно включающая в себя процессор кредитов для приема запросов на кредиты и для увеличения кредитного счета, изменяемого в соответствующей равноправной системе, после приема запроса на кредиты и успешного сравнения запроса на кредиты с функцией санкционирования кредитов, в которой система контроля кредитов для файлов формирует и посылает запрос на кредиты от одной из равноправных систем в процессор кредитов.
  114. 114. Система доставки файлов данных по п.107, в которой каждая равноправная система дополнительно включает в себя систему формирования индексов для формирования индекса файлов в равноправной системе;
    систему запроса индексов для запроса и выборки индекса файлов из любой из переменного количества равноправных систем;
    систему выбора поднабора для выбора поднабора, состоящего из переменного количества файлов из найденного индекса файлов, из любой из переменного количества равноправных систем; и систему запроса поднаборов файлов для инициирования работы приемопередающей системы для пересылки поднабора от любой из переменного количества равноправных систем в данную равноправную систему.
  115. 115. Система доставки файлов данных по п.107, в которой каждая равноправная система дополнительно включает в себя систему управления приемопередатчиком для управления фактически параллельной и одновременной работой переменного количества приемопередающих систем для фактически параллельной и одновременной посылки без запоминания и приема без запоминания выбранных файлов по множеству магистралей связи, соответствующих множеству портов данных.
  116. 116. Система доставки файлов данных по п.107, в которой пересылка данных через магистраль связи происходит без регистрации на каких-либо промежуточных компьютерах, без регистрации у адресата и без промежуточного запоминания передаваемых файлов на промежуточном компьютере.
  117. 117. Система доставки файлов данных по п.107, в которой соединение с адресатом через порт данных осуществляется по адресу адресата, полученному с данными управления.
  118. 118. Система доставки файлов данных по п.107, в которой, когда файл сохраняется в заранее определенной директории, связанной с адресатом, этот файл пересылается этому адресату.
  119. 119. Система пересылки файлов для пересылки файлов между, по меньшей мере, одним локальным компьютером и, по меньшей мере, одним удаленным компьютером, выбранным из списка, содержащего, по меньшей мере, один удаленный компьютер, через, по меньшей мере, одну магистраль связи, причем система пересылки файлов включает в себя селектор файлов, который выбирает, по меньшей мере, один файл, хранящийся в локальном компьютере, для пересылки, по меньшей мере, на один удаленный компьютер;
    селектор адресатов, который выбирает из списка, содержащего, по меньшей мере, один удаленный компьютер, по меньшей мере, один удаленный компьютер, определенный в качестве компьютера-адресата, на который будет пересылаться файл;
    передатчик, который передает выбранный файл на компьютер-адресат через, по меньшей мере, одну магистраль связи без запоминания выбранного файла в каких-либо промежуточных компьютерах;
    приемник, который принимает пересылаемый файл;
    систему начальных соединений, которая устанавливает соединение между локальным компьютером и компьютером-адресатом через заранее определенные порты приема, причем в каждом компьютере находится, по меньшей мере, один заранее определенный порт приема, при этом во время начального соединения происходит обмен характеристиками пересылки данных, причем выполняется аутентификация данных, идентифицирующих локальный компьютер и компьютер-адресат, путем проверки информации, идентифицирующей каждый компьютер;
    109
    110 первый распределитель, который динамически распределяет первый порт данных, представленный гнездовой структурой данных в компьютере-адресате;
    первый предатчик, который передает адрес первого порта данных на локальный компьютер через заранее определенные порты приема;
    второй распределитель, который динамически распределяет второй порт данных, представленный гнездовой структурой данных, в локальном компьютере, соответствующий первому порту данных в компьютере-адресате, причем каждая пара, состоящая из первого и второго портов данных, динамически распределяется в соответствии с каждым соединением портов приема;
    второй передатчик, который пересылает данные между соединенными компьютерами через порты данных, причем данные пересылаются между переменным количеством компьютеров фактически одновременно через динамически распределенные порты данных;
    в которой каждый компьютер способен фактически одновременно посылать и принимать данные, в которой каждый компьютер динамически управляет гнездовыми структурами данных, давая возможность осуществлять пересылки данных фактически одновременно, генератор, который формирует и посылает подтверждение приема, в том числе исходную точку, адресат и информацию об успешном за ю
    Фиг. 1 вершении, от компьютера, который принял пересылку файла, на компьютер, который переслал файл, и в процессор независимой сертификации после успешного завершения пересылки файлов;
    третий передатчик, который поддерживает связь с процессором независимой сертификации, проверяющим подтверждения приема, в том числе исходную точку, адресат и информацию об успешном завершении, причем процессор независимой сертификации посылает подтверждение верификации на тот компьютер, который инициировал пересылку файла, после успешного завершения пересылки файла;
    систему кредитов, которая поддерживает и контролирует кредиты для пересылки файлов и обнаруживает каждую пересылку файлов, для того чтобы дебетовать кредитный счет после успешной пересылки файлов, причем пересылка файлов разрешается только тогда, когда компьютер, инициирующий пересылку, имеет достаточное количество кредитов; и систему запроса кредитов, которая запрашивает дополнительные кредиты у процессора внешних кредитов в ответ на запрос от компьютера на дополнительные кредиты, причем процессор внешних кредитов проверяет правильность информации о счете запрашивающего компьютера и выделяет дополнительные кредиты, если правильность информации о счете подтверждена.
EA200000508A 1997-11-13 1998-11-13 Система пересылки файлов EA002886B1 (ru)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US6553397P 1997-11-13 1997-11-13
US8542798P 1998-05-14 1998-05-14
US10096298P 1998-09-17 1998-09-17
PCT/US1998/024373 WO1999026121A2 (en) 1997-11-13 1998-11-13 File transfer system

Publications (2)

Publication Number Publication Date
EA200000508A1 EA200000508A1 (ru) 2000-12-25
EA002886B1 true EA002886B1 (ru) 2002-10-31

Family

ID=27370803

Family Applications (1)

Application Number Title Priority Date Filing Date
EA200000508A EA002886B1 (ru) 1997-11-13 1998-11-13 Система пересылки файлов

Country Status (9)

Country Link
US (11) US6219669B1 (ru)
EP (1) EP1038368B1 (ru)
JP (2) JP4683723B2 (ru)
AU (1) AU757557B2 (ru)
BR (1) BR9815290A (ru)
CA (1) CA2309660C (ru)
EA (1) EA002886B1 (ru)
SG (1) SG118132A1 (ru)
WO (1) WO1999026121A2 (ru)

Families Citing this family (456)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US5694546A (en) 1994-05-31 1997-12-02 Reisman; Richard R. System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list
US6968319B1 (en) * 1996-10-18 2005-11-22 Microsoft Corporation Electronic bill presentment and payment system with bill dispute capabilities
US6128603A (en) * 1997-09-09 2000-10-03 Dent; Warren T. Consumer-based system and method for managing and paying electronic billing statements
AU757557B2 (en) 1997-11-13 2003-02-27 Intellectual Ventures I Llc File transfer system
JP3692757B2 (ja) * 1998-01-09 2005-09-07 富士ゼロックス株式会社 画像形成装置およびその制御方法
JPH11224288A (ja) 1998-02-06 1999-08-17 Hitachi Ltd 利用条件販売型デジタルコンテンツ販売電子モールシステム
US7051004B2 (en) * 1998-04-03 2006-05-23 Macrovision Corporation System and methods providing secure delivery of licenses and content
US20050187875A1 (en) * 1998-06-08 2005-08-25 Microsoft Corporation Parcel manager for distributed electronic billing system
US20020065772A1 (en) * 1998-06-08 2002-05-30 Saliba Bassam A. System, method and program for network user access
JP3142820B2 (ja) 1998-08-27 2001-03-07 株式会社エヌ・ティ・ティ・ドコモ プッシュ型情報配信方法およびその中継装置
JP3142821B2 (ja) * 1998-08-27 2001-03-07 株式会社エヌ・ティ・ティ・ドコモ 情報通信ネットワークの課金方法
FR2783337B1 (fr) * 1998-09-11 2000-12-15 Neopost Ind Procede de controle des consommations de machines a affranchir
US6480831B1 (en) * 1998-12-24 2002-11-12 Pitney Bowes Inc. Method and apparatus for securely transmitting keys from a postage metering apparatus to a remote data center
JP4183819B2 (ja) * 1999-01-26 2008-11-19 オリンパス株式会社 医療用画像ファイリングシステム
US7904187B2 (en) 1999-02-01 2011-03-08 Hoffberg Steven M Internet appliance system and method
US6615349B1 (en) * 1999-02-23 2003-09-02 Parsec Sight/Sound, Inc. System and method for manipulating a computer file and/or program
JP2002538536A (ja) * 1999-02-26 2002-11-12 オーセンティデイト ホールディング コーポレイション 確実なファイルマークキングを含む、デジタルファイル管理およびイメージングシステムおよび方法
US20040039912A1 (en) * 1999-02-26 2004-02-26 Bitwise Designs, Inc. To Authentidate Holding Corp. Computer networked system and method of digital file management and authentication
US6401239B1 (en) * 1999-03-22 2002-06-04 B.I.S. Advanced Software Systems Ltd. System and method for quick downloading of electronic files
JP2000278290A (ja) * 1999-03-29 2000-10-06 Matsushita Electric Ind Co Ltd ネットワーク管理システム
US6466952B2 (en) * 1999-04-08 2002-10-15 Hewlett-Packard Company Method for transferring and indexing data from old media to new media
US7302429B1 (en) * 1999-04-11 2007-11-27 William Paul Wanker Customizable electronic commerce comparison system and method
US8126779B2 (en) * 1999-04-11 2012-02-28 William Paul Wanker Machine implemented methods of ranking merchants
US7233992B1 (en) * 1999-04-26 2007-06-19 Comerica Bank-California Computerized method and system for managing the exchange and distribution of confidential documents
US6684248B1 (en) * 1999-05-03 2004-01-27 Certifiedmail.Com, Inc. Method of transferring data from a sender to a recipient during which a unique account for the recipient is automatically created if the account does not previously exist
JP2000330902A (ja) * 1999-05-25 2000-11-30 Sony Corp 情報処理装置および方法、並びに媒体
US6299452B1 (en) * 1999-07-09 2001-10-09 Cognitive Concepts, Inc. Diagnostic system and method for phonological awareness, phonological processing, and reading skill testing
US7339690B2 (en) * 1999-07-14 2008-03-04 Fargo Electronics, Inc. Identification card printer with client/server
US6665701B1 (en) * 1999-08-03 2003-12-16 Worldcom, Inc. Method and system for contention controlled data exchange in a distributed network-based resource allocation
US6938058B2 (en) * 1999-08-23 2005-08-30 Eisenworld, Inc. Apparatus and method for transferring information between platforms
US6668053B1 (en) 1999-09-21 2003-12-23 Verizon Laboratories Inc. Process for generating recent change commands for various stored program telephone switches
US6636877B1 (en) 1999-09-21 2003-10-21 Verizon Laboratories Inc. Method for analyzing the quality of telecommunications switch command tables
US6678370B1 (en) 1999-09-21 2004-01-13 Verizon Laboratories Inc. Data extraction process
US7797543B1 (en) 1999-09-30 2010-09-14 United States Postal Service Systems and methods for authenticating an electronic message
IL148918A0 (en) 1999-09-30 2002-09-12 Us Postal Service Systems and methods for authenticating an electronic message
US6560772B1 (en) * 1999-10-15 2003-05-06 International Business Machines Corporation Method, system, and program for accessing data in different environments
US6907463B1 (en) * 1999-10-19 2005-06-14 Audiogalaxy, Inc. System and method for enabling file transfers executed in a network environment by a software program
JP2001188738A (ja) * 1999-10-21 2001-07-10 Vision Arts Kk 情報提供システム及び情報提供方法、識別情報付加装置及び識別情報付加プログラムを記録したコンピュータ読み取り可能な記録媒体、情報提供サーバ装置及び情報提供プログラムを記録したコンピュータ読み取り可能な記録媒体、情報利用端末及び情報利用プログラムを記録したコンピュータ読み取り可能な記録媒体、課金装置
US7065342B1 (en) 1999-11-23 2006-06-20 Gofigure, L.L.C. System and mobile cellular telephone device for playing recorded music
JP2001357312A (ja) * 1999-11-24 2001-12-26 Sega Corp 情報処理装置、ファイルサーバ、課金管理システムおよび課金管理方法並びにプログラムを記録した記録媒体
US6564064B1 (en) * 1999-12-01 2003-05-13 Trimble Navigation Limited Cellular telephone using pseudolites for determining location
US6674994B1 (en) * 1999-12-01 2004-01-06 Panamsat Corporation Pickup and delivery of data files
US7587467B2 (en) * 1999-12-02 2009-09-08 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US9191443B2 (en) * 1999-12-02 2015-11-17 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US8793374B2 (en) * 1999-12-02 2014-07-29 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7546353B2 (en) * 1999-12-02 2009-06-09 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US8688797B2 (en) * 1999-12-02 2014-04-01 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7917628B2 (en) * 1999-12-02 2011-03-29 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7120692B2 (en) * 1999-12-02 2006-10-10 Senvid, Inc. Access and control system for network-enabled devices
US7934251B2 (en) 1999-12-02 2011-04-26 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
ATE396577T1 (de) 1999-12-02 2008-06-15 Western Digital Tech Inc System zum fernaufnehmen von fernsehprogrammen
US7949606B1 (en) * 1999-12-03 2011-05-24 William Sweet Intellectual property brokerage system and method
WO2001043979A1 (en) * 1999-12-15 2001-06-21 Fargo Electronics, Inc. Identification card personalization device with web browser
US6954858B1 (en) * 1999-12-22 2005-10-11 Kimberly Joyce Welborn Computer virus avoidance system and mechanism
JP4218166B2 (ja) * 2000-01-21 2009-02-04 ブラザー工業株式会社 プロファイル作成方法及びプロファイル作成プログラムを記録したコンピュータ読取可能な記録媒体
US7822683B2 (en) * 2000-01-21 2010-10-26 Microsoft Corporation System and method for secure third-party development and hosting within a financial services network
US7428510B2 (en) 2000-02-25 2008-09-23 Telecommunication Systems, Inc. Prepaid short messaging
US6810031B1 (en) * 2000-02-29 2004-10-26 Celox Networks, Inc. Method and device for distributing bandwidth
AU4099501A (en) * 2000-03-10 2001-09-17 Herbert Street Technologies Ltd. A data transfer and management system
US8209191B2 (en) * 2000-03-17 2012-06-26 United States Postal Service Methods and systems for linking an electronic address to a physical address of a customer
WO2001074005A1 (en) * 2000-03-29 2001-10-04 Hammersmith Wolfgang S One-time-pad encryption with central key service and keyable characters
US7522911B2 (en) 2000-04-11 2009-04-21 Telecommunication Systems, Inc. Wireless chat automatic status tracking
US7110773B1 (en) 2000-04-11 2006-09-19 Telecommunication Systems, Inc. Mobile activity status tracker
US6651180B1 (en) * 2000-04-28 2003-11-18 Hewlett-Packard Development Company, Lp. Method and apparatus for generating timeouts to a system based counting intervals supplied by a shared counting device
US6912576B1 (en) * 2000-05-04 2005-06-28 Broadcom Corporation System and method of processing data flow in multi-channel, multi-service environment by dynamically allocating a socket
US6754710B1 (en) * 2000-05-08 2004-06-22 Nortel Networks Limited Remote control of computer network activity
US8234203B1 (en) 2000-05-12 2012-07-31 Adventive, Inc. E-commerce system including online automatable inventory monitor and control system
US6978378B1 (en) * 2000-05-12 2005-12-20 Bluetie, Inc. Secure file transfer system
US7546337B1 (en) 2000-05-18 2009-06-09 Aol Llc, A Delaware Limited Liability Company Transferring files
US6718385B1 (en) 2000-05-19 2004-04-06 Galaxy Computer Services, Inc. System for controlling movement of information using an information diode between a source network and a destination network
US6658461B1 (en) * 2000-05-25 2003-12-02 International Business Machines Corporation Method of, system for, and computer program product for providing a user interface for configuring connections between a local workstation file system and a remote host file system
US8145724B1 (en) 2000-05-25 2012-03-27 International Business Machines Corporation Method of, system for, and computer program product for providing a data structure for configuring connections between a local workstation file system and a remote host file system
WO2001093081A2 (en) * 2000-06-02 2001-12-06 First To File, Inc. Computer-implemented method for securing intellectual property
EP1980996A1 (en) * 2000-06-09 2008-10-15 Seiko Epson Corporation Creation of an image designating file
AU2001271302A1 (en) * 2000-06-12 2001-12-24 Zendit Encryption system that dynamically locates keys
AU2001268517A1 (en) * 2000-06-19 2002-01-02 United States Postal Service Systems and methods for providing mail item retrieval
AU2001269881A1 (en) * 2000-06-19 2002-01-02 United States Postal Service System, method, and article of manufacture for shipping a package privately to acustomer
US7366779B1 (en) 2000-06-19 2008-04-29 Aol Llc, A Delaware Limited Liability Company Direct file transfer between subscribers of a communications system
AU2001269953A1 (en) * 2000-06-20 2002-01-02 United States Postal Service Systems and methods for electronic message content identification
US8447967B1 (en) 2000-06-29 2013-05-21 Datamotion, Inc. Controlled message distribution
WO2002009391A2 (en) * 2000-07-10 2002-01-31 Educational Testing Service System and methods for computer-based testing using network-based synchronization of information
AU2001277113A1 (en) * 2000-07-25 2002-02-05 United States Postal Service Item attribute preverification
US20020059167A1 (en) * 2000-07-25 2002-05-16 Makoto Sunada Apparatus for saving files into a plurality of holders
AU2001292555A1 (en) * 2000-08-18 2002-03-04 United States Postal Service Apparatus and methods for the secure transfer of electronic data
US7047309B2 (en) * 2000-08-23 2006-05-16 International Business Machines Corporation Load balancing and dynamic control of multiple data streams in a network
US6772217B1 (en) * 2000-08-23 2004-08-03 International Business Machines Corporation Internet backbone bandwidth enhancement by initiating an additional data stream when individual bandwidth are approximately equal to the backbone limit
US20020073143A1 (en) * 2000-08-31 2002-06-13 Edwards Eric D. File archive and media transfer system with user notification
US6917948B2 (en) * 2000-09-08 2005-07-12 United States Postal Service Systems and methods for providing electronic archiving
US6823453B1 (en) * 2000-10-06 2004-11-23 Hewlett-Packard Development Company, L.P. Apparatus and method for implementing spoofing-and replay-attack-resistant virtual zones on storage area networks
US6910045B2 (en) 2000-11-01 2005-06-21 Collegenet, Inc. Automatic data transmission in response to content of electronic forms satisfying criteria
US7903822B1 (en) * 2000-11-10 2011-03-08 DMT Licensing, LLC. Method and system for establishing a trusted and decentralized peer-to-peer network
US20020093528A1 (en) * 2000-11-27 2002-07-18 First To File, Inc. User interface for managing intellectual property
US20020111953A1 (en) * 2000-11-27 2002-08-15 First To File, Inc. Docketing system
US20020111824A1 (en) * 2000-11-27 2002-08-15 First To File, Inc. Method of defining workflow rules for managing intellectual property
US20020065675A1 (en) * 2000-11-27 2002-05-30 Grainger Jeffry J. Computer implemented method of managing information disclosure statements
AU2002227040A1 (en) * 2000-11-27 2002-06-03 First To File, Inc. Computer implemented method for controlling document edits
US20020065676A1 (en) * 2000-11-27 2002-05-30 First To File, Inc. Computer implemented method of generating information disclosure statements
US6886160B1 (en) * 2000-11-29 2005-04-26 Hyung Sup Lee Distribution of mainframe data in the PC environment
JP4600709B2 (ja) * 2000-11-30 2010-12-15 ソニー株式会社 ネットワーク管理装置、ネットワーク管理方法、情報処理装置、情報処理方法、および記録媒体
US7035274B2 (en) * 2000-12-20 2006-04-25 Intel Corporation Techniques for storing data on message queuing middleware servers without registration of the sending application
US6633937B2 (en) * 2000-12-21 2003-10-14 National Instruments Corporation GPIB system and method which performs autopolling using heuristics
US20020108034A1 (en) * 2001-02-02 2002-08-08 Tony Hashem System and method for automatically securing data for transmission
US7337944B2 (en) * 2001-02-20 2008-03-04 United States Postal Service Universal delivery and collection box unit (UDCBU)
US6546029B2 (en) * 2001-03-15 2003-04-08 Ecole Polytechnique Federale De Lausanne Micro-electromechanically tunable vertical cavity photonic device and a method of fabrication thereof
US8156223B2 (en) * 2001-03-20 2012-04-10 Microsoft Corporation Distribution of binary executables and content from peer locations/machines
US6792544B2 (en) * 2001-04-03 2004-09-14 Ge Financial Assurance Holdings, Inc. Method and system for secure transmission of information
US7779481B2 (en) * 2001-04-12 2010-08-17 United States Postal Service Systems and methods for electronic postmarking of data including location data
US6989484B2 (en) * 2001-04-17 2006-01-24 Intel Corporation Controlling sharing of files by portable devices
US20020157090A1 (en) * 2001-04-20 2002-10-24 Anton, Jr. Francis M. Automated updating of access points in a distributed network
US7409424B2 (en) 2001-04-24 2008-08-05 Parker James A Electronic mail file access system
US6983328B2 (en) * 2001-05-18 2006-01-03 Hewlett-Packard Development Company, L.P. Trusted internet clipboard
US6834309B2 (en) * 2001-05-31 2004-12-21 Kwok-Yan Leung Socket tool having data transfer control codes, file transfer control codes, and data and file transfer progress indication codes for connection and communication of SQL application
US20050198379A1 (en) 2001-06-13 2005-09-08 Citrix Systems, Inc. Automatically reconnecting a client across reliable and persistent communication sessions
US8166115B2 (en) * 2001-06-20 2012-04-24 United States Postal Service Systems and methods for electronic message content identification
US20020198930A1 (en) * 2001-06-25 2002-12-26 International Business Machines Corporation Method and apparatus for wide-spread distribution of electronic content in a peer to peer fashion
US7389266B2 (en) * 2001-06-29 2008-06-17 Capital One Financial Corporation Systems and methods for managing credit account products with adjustable credit limits
US20030014327A1 (en) * 2001-06-29 2003-01-16 Kristofer Skantze System and method in electronic commerce from hand-held computer units
US20030023621A1 (en) * 2001-07-25 2003-01-30 Jay Muse Remote activated internet file transfer and storage device
US7624162B2 (en) * 2001-08-13 2009-11-24 Hewlett-Packard Development Company, L.P. Methods, systems, devices and computer-readable media for accessing network accessible devices
US7302706B1 (en) * 2001-08-31 2007-11-27 Mcafee, Inc Network-based file scanning and solution delivery in real time
US8041739B2 (en) * 2001-08-31 2011-10-18 Jinan Glasgow Automated system and method for patent drafting and technology assessment
WO2003021476A1 (en) * 2001-08-31 2003-03-13 Trac Medical Solutions, Inc. System for interactive processing of form documents
US20030044012A1 (en) * 2001-08-31 2003-03-06 Sharp Laboratories Of America, Inc. System and method for using a profile to encrypt documents in a digital scanner
US8255235B2 (en) * 2001-09-07 2012-08-28 United States Postal Service Item tracking and anticipated delivery confirmation system method
US7136883B2 (en) * 2001-09-08 2006-11-14 Siemens Medial Solutions Health Services Corporation System for managing object storage and retrieval in partitioned storage media
WO2003038564A2 (en) * 2001-11-01 2003-05-08 Medunite, Inc. System and method for facilitating the exchange of health care transactional information
US9332058B2 (en) * 2001-11-01 2016-05-03 Benhov Gmbh, Llc Local agent for remote file access system
US20030093555A1 (en) * 2001-11-09 2003-05-15 Harding-Jones William Paul Method, apparatus and system for routing messages within a packet operating system
US7243853B1 (en) * 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
US7853272B2 (en) * 2001-12-21 2010-12-14 Telecommunication Systems, Inc. Wireless network tour guide
JP3548157B2 (ja) * 2001-12-26 2004-07-28 アライドテレシス株式会社 中継機器、アドレス変換制御方法、及びプログラム
US7194761B1 (en) * 2002-01-22 2007-03-20 Cisco Technology, Inc. Methods and apparatus providing automatic client authentication
US20040133629A1 (en) * 2002-02-01 2004-07-08 Brian Reynolds Methods, systems and devices for automated web publishing and distribution
US20030149740A1 (en) * 2002-02-04 2003-08-07 Wookey Michael J. Remote services delivery architecture
US20030177259A1 (en) * 2002-02-04 2003-09-18 Wookey Michael J. Remote services systems data delivery mechanism
US20030149889A1 (en) * 2002-02-04 2003-08-07 Wookey Michael J. Automatic communication and security reconfiguration for remote services
US20030163544A1 (en) * 2002-02-04 2003-08-28 Wookey Michael J. Remote service systems management interface
US20030149771A1 (en) * 2002-02-04 2003-08-07 Wookey Michael J. Remote services system back-channel multicasting
US7167448B2 (en) * 2002-02-04 2007-01-23 Sun Microsystems, Inc. Prioritization of remote services messages within a low bandwidth environment
KR100871581B1 (ko) * 2002-02-19 2008-12-02 포스티니 코포레이션 E-메일 관리 서비스들
US7430762B2 (en) * 2002-03-01 2008-09-30 Fargo Electronics, Inc. Identification card manufacturing security
US7503042B2 (en) * 2002-03-08 2009-03-10 Microsoft Corporation Non-script based intelligent migration tool capable of migrating software selected by a user, including software for which said migration tool has had no previous knowledge or encounters
US20030217263A1 (en) * 2002-03-21 2003-11-20 Tsutomu Sakai System and method for secure real-time digital transmission
US20040122780A1 (en) * 2002-04-02 2004-06-24 Devar Rodney C Universal delivery and collection box unit
US7167979B2 (en) * 2002-04-03 2007-01-23 Hewlett-Packard Development Company, L.P. Invoking mutual anonymity by electing to become head of a return path
US7945652B2 (en) * 2002-08-06 2011-05-17 Sheng (Ted) Tai Tsao Display multi-layers list item in web-browser with supporting of concurrent multi-users
US7155578B2 (en) * 2002-04-05 2006-12-26 Genworth Financial, Inc. Method and system for transferring files using file transfer protocol
US8910241B2 (en) 2002-04-25 2014-12-09 Citrix Systems, Inc. Computer security system
US20030212738A1 (en) * 2002-05-10 2003-11-13 Wookey Michael J. Remote services system message system to support redundancy of data flow
US7343418B2 (en) * 2002-06-03 2008-03-11 Microsoft Corporation Peer to peer network
US7260623B2 (en) * 2002-06-27 2007-08-21 Sun Microsystems, Inc. Remote services system communication module
US8266239B2 (en) * 2002-06-27 2012-09-11 Oracle International Corporation Remote services system relocatable mid level manager
US7181455B2 (en) * 2002-06-27 2007-02-20 Sun Microsystems, Inc. Bandwidth management for remote services system
US7240109B2 (en) * 2002-06-27 2007-07-03 Sun Microsystems, Inc. Remote services system service module interface
US7395355B2 (en) * 2002-07-11 2008-07-01 Akamai Technologies, Inc. Method for caching and delivery of compressed content in a content delivery network
US20050071512A1 (en) * 2002-07-22 2005-03-31 Donte Kim System for Interfacing software programs
US7161947B1 (en) 2002-07-30 2007-01-09 Cisco Technology, Inc. Methods and apparatus for intercepting control and data connections
US7337470B2 (en) 2002-08-23 2008-02-26 International Business Machines Corporation Method for minimizing denial of service attacks on network servers
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
US20070106714A1 (en) * 2002-10-10 2007-05-10 Rothbarth James N Method and system using an external hard drive to implement back-up files
US7356535B2 (en) * 2002-10-10 2008-04-08 Pb & J Software, Llc Method and system for sharing storage space on a computer
WO2004034220A2 (en) * 2002-10-10 2004-04-22 Pb & J Software, Llc Method and system for sharing storage space on a computer
US7574607B1 (en) * 2002-10-29 2009-08-11 Zix Corporation Secure pipeline processing
DE60307498T2 (de) * 2002-11-06 2007-09-13 International Business Machines Corp. Bereitstellen eines benutzergerätes mit einer zugangskodesammlung
WO2004046969A1 (en) * 2002-11-15 2004-06-03 Bigchampagne, Llc. Monitor file storage and transfer on a peer-to-peer network
KR100724511B1 (ko) * 2002-11-15 2007-06-07 인터내셔널 비지네스 머신즈 코포레이션 피어-투-피어 환경에서의 네트워크 트래픽 제어
US7111039B2 (en) * 2002-11-20 2006-09-19 Microsoft Corporation System and method for using packed compressed buffers for improved client server communications
US8140824B2 (en) * 2002-11-21 2012-03-20 International Business Machines Corporation Secure code authentication
US20040162878A1 (en) * 2002-11-22 2004-08-19 Lewis Michael Pescatello System and method to facilitate real-time communications and content sharing among users over a network
US20040133699A1 (en) * 2002-12-04 2004-07-08 Tony Hashem System and method for performing data transfer
US7386590B2 (en) 2003-01-03 2008-06-10 Microsoft Corporation System and method for improved synchronization between a server and a client
US7366760B2 (en) * 2003-01-03 2008-04-29 Microsoft Corporation System and method for improved client server communications of email messages
US7620688B2 (en) * 2003-01-03 2009-11-17 Microsoft Corporation Progress mode for electronic mail component
US20040143650A1 (en) * 2003-01-10 2004-07-22 Michael Wollowitz Method and system for transmission of computer files
US7543027B1 (en) * 2003-01-24 2009-06-02 Unisys Corporation Operator messaging within an environment for operating multiple computing systems
US6914966B2 (en) 2003-02-13 2005-07-05 Verizon Laboratories Inc. Methods and systems for routing a call
US7620815B2 (en) * 2003-02-21 2009-11-17 Fargo Electronics, Inc. Credential production using a secured consumable supply
DE10311634A1 (de) * 2003-03-14 2004-09-30 Authentidate International Ag Elektronisches Übermitteln von Dokumenten
EP1610221A4 (en) * 2003-03-28 2009-01-07 Sony Corp INFORMATION PROVIDER DEVICE, ASSOCIATED METHOD, AND INFORMATION PROVIDER SYSTEM
US7493398B2 (en) * 2003-04-16 2009-02-17 Microsoft Corporation Shared socket connections for efficient data transmission
US7827077B2 (en) 2003-05-02 2010-11-02 Visa U.S.A. Inc. Method and apparatus for management of electronic receipts on portable devices
US6999758B2 (en) * 2003-05-06 2006-02-14 Ocmc, Inc. System and method for providing communications services
US20050021480A1 (en) * 2003-05-16 2005-01-27 Hyperspace Communications, Inc. Method and apparatus for creating and validating an encrypted digital receipt for third-party electronic commerce transactions
FR2855887B1 (fr) * 2003-06-04 2005-08-05 Airbus France Procede et systeme de transmission d'information sur un aeronef
US7729992B2 (en) * 2003-06-13 2010-06-01 Brilliant Digital Entertainment, Inc. Monitoring of computer-related resources and associated methods and systems for disbursing compensation
US8095500B2 (en) 2003-06-13 2012-01-10 Brilliant Digital Entertainment, Inc. Methods and systems for searching content in distributed computing networks
US20050004986A1 (en) * 2003-07-03 2005-01-06 Aoki Norihiro Edwin Remote population of computer clipboard via a messaging system
US8489452B1 (en) 2003-09-10 2013-07-16 Target Brands, Inc. Systems and methods for providing a user incentive program using smart card technology
EP1668587A2 (en) * 2003-09-11 2006-06-14 Fargo Electronics, Inc. Identification card manufacturing system supply ordering and diagnostic report
US20080215667A1 (en) * 2003-10-09 2008-09-04 Pb&J Software, Llc Method and system for sharing storage space on a computer
EP1692602A4 (en) * 2003-10-31 2007-10-24 Landmark Technology Partners I INTELLIGENT CLIENT ARCHITECTURE COMPUTER SYSTEM AND METHOD
KR20050045193A (ko) * 2003-11-10 2005-05-17 삼성전자주식회사 프린터 드라이버를 이용하여 보안 출력하는 방법 및 시스템
US7978716B2 (en) 2003-11-24 2011-07-12 Citrix Systems, Inc. Systems and methods for providing a VPN solution
EP1683020B1 (en) * 2003-11-11 2018-01-24 Citrix Systems, Inc. Virtual private network with pseudo server
US7698558B2 (en) * 2003-11-21 2010-04-13 Rpost International Limited System for, and method of, providing the transmission, receipt and content of an e-mail message
US20050138306A1 (en) * 2003-12-19 2005-06-23 Panchbudhe Ankur P. Performance of operations on selected data in a storage area
US20050165909A1 (en) * 2003-12-19 2005-07-28 Cromer Daryl C. Data processing system and method for permitting a server to remotely access asset information of a mobile client
US7287076B2 (en) * 2003-12-29 2007-10-23 Microsoft Corporation Performing threshold based connection status responses
CA2454290C (en) * 2003-12-29 2013-05-21 Ibm Canada Limited-Ibm Canada Limitee Graphical user interface (gui) script generation and documentation
US8954420B1 (en) 2003-12-31 2015-02-10 Google Inc. Methods and systems for improving a search ranking using article information
US9626655B2 (en) * 2004-02-19 2017-04-18 Intellectual Ventures I Llc Method, apparatus and system for regulating electronic mail
US8583739B2 (en) * 2004-03-02 2013-11-12 International Business Machines Corporation Facilitating the sending of mail from a restricted communications network
US7337327B1 (en) * 2004-03-30 2008-02-26 Symantec Corporation Using mobility tokens to observe malicious mobile code
US7680888B1 (en) 2004-03-31 2010-03-16 Google Inc. Methods and systems for processing instant messenger messages
US8346777B1 (en) 2004-03-31 2013-01-01 Google Inc. Systems and methods for selectively storing event data
US7581227B1 (en) * 2004-03-31 2009-08-25 Google Inc. Systems and methods of synchronizing indexes
US8631076B1 (en) 2004-03-31 2014-01-14 Google Inc. Methods and systems for associating instant messenger events
US7333976B1 (en) 2004-03-31 2008-02-19 Google Inc. Methods and systems for processing contact information
US7941439B1 (en) 2004-03-31 2011-05-10 Google Inc. Methods and systems for information capture
US7725508B2 (en) 2004-03-31 2010-05-25 Google Inc. Methods and systems for information capture and retrieval
US8386728B1 (en) 2004-03-31 2013-02-26 Google Inc. Methods and systems for prioritizing a crawl
US8099407B2 (en) 2004-03-31 2012-01-17 Google Inc. Methods and systems for processing media files
US8161053B1 (en) 2004-03-31 2012-04-17 Google Inc. Methods and systems for eliminating duplicate events
US8275839B2 (en) 2004-03-31 2012-09-25 Google Inc. Methods and systems for processing email messages
US20050234927A1 (en) * 2004-04-01 2005-10-20 Oracle International Corporation Efficient Transfer of Data Between a Database Server and a Database Client
DE102004023652A1 (de) * 2004-04-30 2005-11-24 Siemens Ag Verfahren zum Ermöglichen einer Peer-to-Peer-Datenübertragung
US20050246636A1 (en) * 2004-05-01 2005-11-03 Microsoft Corporation System and method for a user interface that provides contact-based sharing of resources
CN1973469A (zh) * 2004-05-03 2007-05-30 法格电子公司 受管理的证件发行
US7991411B2 (en) * 2004-05-06 2011-08-02 Telecommunication Systems, Inc. Method to qualify multimedia message content to enable use of a single internet address domain to send messages to both short message service centers and multimedia message service centers
US8195205B2 (en) 2004-05-06 2012-06-05 Telecommunication Systems, Inc. Gateway application to support use of a single internet address domain for routing messages to multiple multimedia message service centers
WO2005125202A2 (en) 2004-06-21 2005-12-29 Nds Limited Mobile personal video recorder
US8131674B2 (en) 2004-06-25 2012-03-06 Apple Inc. Methods and systems for managing data
US8150837B2 (en) * 2004-06-25 2012-04-03 Apple Inc. Methods and systems for managing data
WO2006004713A2 (en) 2004-06-29 2006-01-12 United States Postal Service Cluster box mail delivery unit having security features
US8495305B2 (en) 2004-06-30 2013-07-23 Citrix Systems, Inc. Method and device for performing caching of dynamically generated objects in a data communication network
US20060031560A1 (en) * 2004-06-30 2006-02-09 Seth Warshavsky Method and system for transferring a file between data processing devices using a communication or instant messaging program
US8739274B2 (en) 2004-06-30 2014-05-27 Citrix Systems, Inc. Method and device for performing integrated caching in a data communication network
US7757074B2 (en) 2004-06-30 2010-07-13 Citrix Application Networking, Llc System and method for establishing a virtual private network
JP2008507928A (ja) 2004-07-23 2008-03-13 サイトリックス システムズ, インコーポレイテッド ネットワークノード間の通信を最適化するためのシステムおよび方法
EP2264956B1 (en) * 2004-07-23 2017-06-14 Citrix Systems, Inc. Method for securing remote access to private networks
US7392423B2 (en) 2004-08-13 2008-06-24 Microsoft Corporation Combined computer backup, disaster recovery and migration in a shared environment
US7634685B2 (en) 2004-08-13 2009-12-15 Microsoft Corporation Remote computer disaster recovery and migration tool for effective disaster recovery and migration scheme
US8224784B2 (en) * 2004-08-13 2012-07-17 Microsoft Corporation Combined computer disaster recovery and migration tool for effective disaster recovery as well as the backup and migration of user- and system-specific information
CA2576569A1 (en) * 2004-08-13 2006-02-23 Citrix Systems, Inc. A method for maintaining transaction integrity across multiple remote access servers
US20060036852A1 (en) * 2004-08-16 2006-02-16 Kwok-Yan Leung Byte-based data-processing device and the processing method thereof
US7797724B2 (en) 2004-08-31 2010-09-14 Citrix Systems, Inc. Methods and apparatus for secure online access on a client device
JP4557650B2 (ja) * 2004-09-13 2010-10-06 キヤノン株式会社 通信システム並びに通信装置及びその制御方法
US7996368B1 (en) * 2004-09-21 2011-08-09 Cyress Semiconductor Corporation Attribute-based indexers for device object lists
US7711835B2 (en) * 2004-09-30 2010-05-04 Citrix Systems, Inc. Method and apparatus for reducing disclosure of proprietary data in a networked environment
US8613048B2 (en) 2004-09-30 2013-12-17 Citrix Systems, Inc. Method and apparatus for providing authorized remote access to application sessions
US7748032B2 (en) 2004-09-30 2010-06-29 Citrix Systems, Inc. Method and apparatus for associating tickets in a ticket hierarchy
US20060168012A1 (en) * 2004-11-24 2006-07-27 Anthony Rose Method and system for electronic messaging via distributed computing networks
US7810089B2 (en) 2004-12-30 2010-10-05 Citrix Systems, Inc. Systems and methods for automatic installation and execution of a client-side acceleration program
US8706877B2 (en) 2004-12-30 2014-04-22 Citrix Systems, Inc. Systems and methods for providing client-side dynamic redirection to bypass an intermediary
US8549149B2 (en) 2004-12-30 2013-10-01 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP multiplexing
US8700695B2 (en) 2004-12-30 2014-04-15 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP pooling
US8954595B2 (en) 2004-12-30 2015-02-10 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP buffering
US8874544B2 (en) * 2005-01-13 2014-10-28 International Business Machines Corporation System and method for exposing internal search indices to internet search engines
AU2005325674A1 (en) 2005-01-24 2006-08-03 Citrix Systems, Inc. Systems and methods for performing caching of dynamically generated objects in a network
US8255456B2 (en) * 2005-12-30 2012-08-28 Citrix Systems, Inc. System and method for performing flash caching of dynamically generated objects in a data communication network
US8024568B2 (en) 2005-01-28 2011-09-20 Citrix Systems, Inc. Method and system for verification of an endpoint security scan
JP2006217283A (ja) * 2005-02-03 2006-08-17 Fujitsu Ltd データ転送方法、データ転送プログラム、情報処理端末装置及び情報システム
US20060200419A1 (en) * 2005-02-24 2006-09-07 Cook Johanna M System and method for user role based product license generation
US20060190408A1 (en) * 2005-02-24 2006-08-24 Cook Johanna M System and method for customized bundled license generation
US9069436B1 (en) 2005-04-01 2015-06-30 Intralinks, Inc. System and method for information delivery based on at least one self-declared user attribute
US7500010B2 (en) * 2005-04-07 2009-03-03 Jeffrey Paul Harrang Adaptive file delivery system and method
US8351363B2 (en) * 2005-04-08 2013-01-08 Qualcomm Incorporated Method and apparatus for enhanced file distribution in multicast or broadcast
US7831833B2 (en) * 2005-04-22 2010-11-09 Citrix Systems, Inc. System and method for key recovery
US20060265469A1 (en) * 2005-05-20 2006-11-23 Estrade Brett D XML based scripting framework, and methods of providing automated interactions with remote systems
USD745765S1 (en) 2005-06-29 2015-12-15 United States Postal Service Cluster box mail delivery unit
US9213992B2 (en) * 2005-07-08 2015-12-15 Microsoft Technology Licensing, Llc Secure online transactions using a trusted digital identity
DE102005037874B4 (de) * 2005-08-10 2008-07-24 Nokia Siemens Networks Gmbh & Co.Kg Verfahren und Anordnung zur Kontrolle und Vergebührung von Peer to Peer-Diensten in einem IP-basierten Kommunikationsnetzwerk
US20070043684A1 (en) * 2005-08-18 2007-02-22 Fargo Electronics, Inc. Central Management of a Credential Production System
US8099187B2 (en) 2005-08-18 2012-01-17 Hid Global Corporation Securely processing and tracking consumable supplies and consumable material
FR2889901B1 (fr) * 2005-08-19 2008-01-25 Radiotelephone Sfr Procede de transfert controle de donnees de grande taille entre un terminal mobile et un reseau de radiotelephonie et systeme controleur de transaction
EP1921561A4 (en) * 2005-09-01 2010-01-20 Panasonic Corp AV DATA ENDING DEVICE AND AV DATA RECEIVING DEVICE
US7805416B1 (en) * 2005-09-30 2010-09-28 Emc Corporation File system query and method of use
JP2007114879A (ja) * 2005-10-18 2007-05-10 Ricoh Co Ltd 構造化文書、端末装置、構造化文書の作成プログラム及び構造化文書の作成装置
US20070094152A1 (en) * 2005-10-20 2007-04-26 Bauman Brian D Secure electronic transaction authentication enhanced with RFID
US20070101010A1 (en) * 2005-11-01 2007-05-03 Microsoft Corporation Human interactive proof with authentication
US8145914B2 (en) * 2005-12-15 2012-03-27 Microsoft Corporation Client-side CAPTCHA ceremony for user verification
US7921184B2 (en) 2005-12-30 2011-04-05 Citrix Systems, Inc. System and method for performing flash crowd caching of dynamically generated objects in a data communication network
US8301839B2 (en) 2005-12-30 2012-10-30 Citrix Systems, Inc. System and method for performing granular invalidation of cached dynamically generated objects in a data communication network
US7783985B2 (en) * 2006-01-04 2010-08-24 Citrix Systems, Inc. Systems and methods for transferring data between computing devices
US7995588B2 (en) * 2006-01-27 2011-08-09 Vuze Llc Systems and methods for distributing data within an internet having a plurality of nodes
US20070220008A1 (en) * 2006-03-14 2007-09-20 Etouchware Inc. System and method for single client remote access
US8185576B2 (en) 2006-03-14 2012-05-22 Altnet, Inc. Filter for a distributed network
JP4838610B2 (ja) * 2006-03-24 2011-12-14 キヤノン株式会社 文書管理装置、文書管理方法、プログラム
US20070276862A1 (en) * 2006-04-27 2007-11-29 Toutonghi Michael J Organizing and sharing digital content
US8260924B2 (en) 2006-05-03 2012-09-04 Bluetie, Inc. User load balancing systems and methods thereof
US20080046509A1 (en) * 2006-05-24 2008-02-21 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Peer to peer distribution system and method
US20080052165A1 (en) * 2006-05-24 2008-02-28 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Peer to peer distribution system and method
US8341220B2 (en) * 2006-05-24 2012-12-25 The Invention Science Fund I, Llc Content distribution service
US8490141B2 (en) * 2006-05-24 2013-07-16 The Invention Science Fund I, Llc Content distribution service and inter-user communication
US20080028041A1 (en) * 2006-05-24 2008-01-31 Jung Edward K Peer to peer distribution system and method
JP2007323699A (ja) * 2006-05-30 2007-12-13 Matsushita Electric Ind Co Ltd コンテンツ受信装置およびコンテンツ受信方法
US8056082B2 (en) 2006-05-31 2011-11-08 Bluetie, Inc. Capacity management and predictive planning systems based on trended rate change of monitored factors and methods thereof
US7778184B2 (en) * 2006-06-06 2010-08-17 Murata Kikai Kabushiki Kaisha Communication system and remote diagnosis system
GB2439578B (en) * 2006-06-30 2011-11-09 Data Equation Ltd Data processing
US8463284B2 (en) 2006-07-17 2013-06-11 Telecommunication Systems, Inc. Short messaging system (SMS) proxy communications to enable location based services in wireless devices
JP4299846B2 (ja) * 2006-07-28 2009-07-22 Necインフロンティア株式会社 クライアント・サーバ型分散システム、クライアント装置、サーバ装置及びそれらに用いるメッセージ暗号方法
US8291042B2 (en) * 2006-07-31 2012-10-16 Lenovo (Singapore) Pte. Ltd. On-demand groupware computing
US7843912B2 (en) * 2006-08-03 2010-11-30 Citrix Systems, Inc. Systems and methods of fine grained interception of network communications on a virtual private network
US8869262B2 (en) 2006-08-03 2014-10-21 Citrix Systems, Inc. Systems and methods for application based interception of SSL/VPN traffic
US8495181B2 (en) 2006-08-03 2013-07-23 Citrix Systems, Inc Systems and methods for application based interception SSI/VPN traffic
US9767460B2 (en) 2006-09-18 2017-09-19 Adventive, Inc. Methods for integrating revenue generating features within a software application and systems thereof
JP2008090491A (ja) * 2006-09-29 2008-04-17 Brother Ind Ltd Ftp通信システム
US9408046B2 (en) 2006-10-03 2016-08-02 Telecommunication Systems, Inc. 911 data messaging
US8909676B1 (en) * 2006-10-06 2014-12-09 Uei Cayman Inc. Star cluster codeset database for universal remote control devices
EP1912404B1 (en) * 2006-10-11 2011-06-01 Murata Machinery, Ltd. File transfer server
US20080091726A1 (en) * 2006-10-16 2008-04-17 Bluetie, Inc. Methods for scheduling and completing reservations within an application and systems thereof
US20080098000A1 (en) * 2006-10-23 2008-04-24 Blue Tie, Inc. System and method for storing user data in a centralized database and intelligently reducing data entry
US20080097815A1 (en) * 2006-10-23 2008-04-24 Bluetie, Inc. Methods for employing temporary time zones and predictive locations and systems thereof
US10430845B2 (en) * 2006-10-23 2019-10-01 Adventive, Inc. Systems and methods for automated purchase requests
US8533846B2 (en) 2006-11-08 2013-09-10 Citrix Systems, Inc. Method and system for dynamically associating access rights with a resource
US7974235B2 (en) 2006-11-13 2011-07-05 Telecommunication Systems, Inc. Secure location session manager
US20080120570A1 (en) * 2006-11-22 2008-05-22 Bluetie, Inc. Methods for managing windows within an internet environment and systems thereof
US8396221B2 (en) * 2006-12-21 2013-03-12 Oracle International Corporation Secure broadcasting and multicasting
US20080183768A1 (en) * 2007-01-26 2008-07-31 International Business Machines Corporation System, method and program for monitoring local mail replicas and local directory replicas for e-mail
JP4321609B2 (ja) * 2007-03-06 2009-08-26 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置、データ配信方法及びデータ配信プログラム
US20080235175A1 (en) * 2007-03-20 2008-09-25 Docommand Solution, Inc. Secure Document Management System
US20080235236A1 (en) * 2007-03-20 2008-09-25 Docommand Solution, Inc. Secure Document Management System
US20080235780A1 (en) * 2007-03-20 2008-09-25 Docommand Solution, Inc. Secure Document Management System
US20080235394A1 (en) * 2007-03-20 2008-09-25 Docommand Solution, Inc. Secure Document Management System
US20080249949A1 (en) * 2007-04-09 2008-10-09 Wang Chia-Chin Data Exchange method between multiple peer systems in a peer-to-peer network
JP2008268995A (ja) * 2007-04-16 2008-11-06 Sony Corp 辞書データ生成装置、文字入力装置、辞書データ生成方法、文字入力方法
US20080294531A1 (en) * 2007-05-21 2008-11-27 Shary Nassimi Digital Audio and Audiovisual File System and Method
JP2008304981A (ja) * 2007-06-05 2008-12-18 Konica Minolta Holdings Inc ディレクトリ情報の管理方法、及びディレクトリ情報の管理システム
WO2009031061A1 (en) * 2007-09-04 2009-03-12 International Business Machines Corporation System and method for verifying an electronic document
US8429643B2 (en) * 2007-09-05 2013-04-23 Microsoft Corporation Secure upgrade of firmware update in constrained memory
US9237036B2 (en) * 2007-10-01 2016-01-12 Lee Du User initiated and controlled delivery in hybrid mode of electromagnetically transmissible contents to recipients in designated delivery locations or apparatus
JP4453738B2 (ja) * 2007-10-18 2010-04-21 ソニー株式会社 ファイル転送方法、装置、およびプログラム
US8190707B2 (en) * 2007-10-20 2012-05-29 Citrix Systems, Inc. System and method for transferring data among computing environments
US8516539B2 (en) * 2007-11-09 2013-08-20 Citrix Systems, Inc System and method for inferring access policies from access event records
US8990910B2 (en) * 2007-11-13 2015-03-24 Citrix Systems, Inc. System and method using globally unique identities
US20090138329A1 (en) * 2007-11-26 2009-05-28 William Paul Wanker Application of query weights input to an electronic commerce information system to target advertising
US7945571B2 (en) * 2007-11-26 2011-05-17 Legit Services Corporation Application of weights to online search request
US8086582B1 (en) * 2007-12-18 2011-12-27 Mcafee, Inc. System, method and computer program product for scanning and indexing data for different purposes
US8762243B2 (en) * 2007-12-26 2014-06-24 Formfree Holdings Corporation Systems and methods for electronic account certification and enhanced credit reporting
CA2714196C (en) 2007-12-27 2012-03-27 Keiko Ogawa Information distribution system and program for the same
US20090171848A1 (en) * 2007-12-28 2009-07-02 Pitney Bowes Inc. Mailing machine having dynamically configurable postal security device to support multiple customers and carriers
US9128946B2 (en) * 2007-12-31 2015-09-08 Mastercard International Incorporated Systems and methods for platform-independent data file transfers
US20090189892A1 (en) 2008-01-27 2009-07-30 Nitin Desai Methods and systems for detecting a dirty region within a frame encompassing three dimensional graphics
US7912986B2 (en) * 2008-02-25 2011-03-22 Simdesk Technologies Secure block read and write protocol for remotely stored files
US9489177B2 (en) * 2008-02-25 2016-11-08 Adventive, Inc. Methods for integrating and managing one or more features in an application and systems thereof
US9240945B2 (en) * 2008-03-19 2016-01-19 Citrix Systems, Inc. Access, priority and bandwidth management based on application identity
US20090240761A1 (en) * 2008-03-20 2009-09-24 Nelson Nahum Sending voluminous data over the internet
US20090271274A1 (en) * 2008-04-25 2009-10-29 Jeremiah James Baunach Systems and methods for listing, buying and selling patents and patent applications online
US8943575B2 (en) 2008-04-30 2015-01-27 Citrix Systems, Inc. Method and system for policy simulation
US8307096B2 (en) 2008-05-15 2012-11-06 At&T Intellectual Property I, L.P. Method and system for managing the transfer of files among multiple computer systems
US9215422B2 (en) * 2008-05-20 2015-12-15 Broadcom Corporation Video processing system with conditional access module and methods for use therewith
US8819266B2 (en) * 2008-05-22 2014-08-26 Hartford Fire Insurance Company Dynamic file transfer scheduling and server messaging
US20090307086A1 (en) * 2008-05-31 2009-12-10 Randy Adams Systems and methods for visually grouping links to documents
JP5519646B2 (ja) * 2008-06-02 2014-06-11 ポリバロー リミテッド パートナーシップ ファイルの存在検出とモニタリング
US8083129B1 (en) 2008-08-19 2011-12-27 United Services Automobile Association (Usaa) Systems and methods for electronic document delivery, execution, and return
US8826005B1 (en) * 2008-08-21 2014-09-02 Adobe Systems Incorporated Security for software in a computing system
EP2323320B1 (en) 2008-09-05 2013-04-17 Murata Machinery, Ltd. Relay server, relay communication system and communication apparatus
US8954028B2 (en) * 2008-09-25 2015-02-10 Telecommunication Systems, Inc. Geo-redundant and high reliability commercial mobile alert system (CMAS)
US8416933B2 (en) * 2008-10-30 2013-04-09 International Business Machines Corporation Trusted environment for communication between parties
US8990573B2 (en) * 2008-11-10 2015-03-24 Citrix Systems, Inc. System and method for using variable security tag location in network communications
JP5251643B2 (ja) * 2008-11-19 2013-07-31 富士通株式会社 端末装置及びプログラム
US8103631B2 (en) * 2008-11-19 2012-01-24 Sandisk Il Ltd Merging files on storage and retrieve
US8712453B2 (en) * 2008-12-23 2014-04-29 Telecommunication Systems, Inc. Login security with short messaging
US8086694B2 (en) * 2009-01-30 2011-12-27 Bank Of America Network storage device collector
WO2010115446A1 (en) * 2009-04-08 2010-10-14 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Method and system for file transfer between computer systems
US9235831B2 (en) 2009-04-22 2016-01-12 Gofigure Payments, Llc Mobile payment systems and methods
US20100306083A1 (en) * 2009-05-26 2010-12-02 Neurotic Media Llc Systems and methods for the confirmation of download delivery and its use within a clearinghouse service
GB2471072A (en) * 2009-06-12 2010-12-22 Provenance Information Assurance Ltd Electronic document verification system
KR101055423B1 (ko) * 2009-06-15 2011-08-08 (주)휴맥스 외부 디바이스의 인덱싱 정보 파일 관리 장치 및 방법
US8335943B2 (en) * 2009-06-22 2012-12-18 Citrix Systems, Inc. Systems and methods for stateful session failover between multi-core appliances
US9298722B2 (en) * 2009-07-16 2016-03-29 Novell, Inc. Optimal sequential (de)compression of digital data
US20110066652A1 (en) * 2009-09-14 2011-03-17 At&T Intellectual Property I, L.P. Conditional access to user-generated multimedia content
US20110172498A1 (en) * 2009-09-14 2011-07-14 Olsen Gregory A Spot check monitor credit system
EP2497329A4 (en) * 2009-11-06 2014-08-20 Blackberry Ltd DEVICE, SYSTEM AND METHOD FOR SELECTION, COMMON USE AND DISPLAY OF ELECTRONIC CONTENT
US8744490B2 (en) * 2009-12-03 2014-06-03 Osocad Remote Limited Liability Company System and method for migrating agents between mobile devices
US7992781B2 (en) 2009-12-16 2011-08-09 Visa International Service Association Merchant alerts incorporating receipt data
EP2348449A3 (en) 2009-12-18 2013-07-10 CompuGroup Medical AG A computer implemented method for performing cloud computing on data being stored pseudonymously in a database
EP2348452B1 (en) 2009-12-18 2014-07-02 CompuGroup Medical AG A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system
EP2348447B1 (en) 2009-12-18 2014-07-16 CompuGroup Medical AG A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts
JP4558099B1 (ja) * 2010-02-03 2010-10-06 メキキ・クリエイツ株式会社 デジタルデータ内容証明システム、データ証明装置、ユーザ端末、コンピュータプログラム及び方法
EP2365456B1 (en) 2010-03-11 2016-07-20 CompuGroup Medical SE Data structure, method and system for predicting medical conditions
US10417287B2 (en) * 2010-05-05 2019-09-17 David MIMRAN Compressing short text messages
US9172765B2 (en) * 2010-07-01 2015-10-27 Desktop Alert, Inc. Polling-based secure network message notification system and method with performance enhancing features
US9002788B2 (en) 2010-09-30 2015-04-07 Verisign, Inc System for configurable reporting of network data and related method
TW201216068A (en) * 2010-10-07 2012-04-16 Hon Hai Prec Ind Co Ltd System and method for accessing data of a USB storage with two interfaces
KR20120062539A (ko) * 2010-12-06 2012-06-14 현대자동차주식회사 텔레매틱스 서버와 연결된 무선인터넷 공유기를 이용하는 차량정보 업데이트 시스템 및 그 방법
US8819163B2 (en) 2010-12-08 2014-08-26 Yottastor, Llc Method, system, and apparatus for enterprise wide storage and retrieval of large amounts of data
US8737384B2 (en) 2011-01-10 2014-05-27 Vtech Telecommunications Limited Peer-to-peer, internet protocol telephone system with auto-attendant
US8433687B1 (en) * 2011-04-07 2013-04-30 Google Inc. Off-line indexing for client-based software development tools
US20120272339A1 (en) * 2011-04-25 2012-10-25 Ganesan Kumaravel Method and system for accessing password-protected data on a device
US9137104B2 (en) * 2011-05-26 2015-09-15 Kaseya Limited Method and apparatus of performing remote management of a managed machine
US9124494B2 (en) 2011-05-26 2015-09-01 Kaseya Limited Method and apparatus of performing remote management of a managed machine
US8929854B2 (en) 2011-10-27 2015-01-06 Telecommunication Systems, Inc. Emergency text messaging
US9225719B2 (en) * 2011-12-12 2015-12-29 Jpmorgan Chase Bank, N.A. System and method for trusted pair security
US20130182974A1 (en) * 2012-01-13 2013-07-18 Honeywell International, Inc. doing business as (d.b.a.) Honeywell Scanning & Mobility System and method for obtaining and routing electronic copies of documents
US8938518B2 (en) 2012-01-16 2015-01-20 International Business Machines Corporation Transferring applications and session state to a secondary device
EP3054649B1 (en) * 2012-02-14 2020-03-25 Intel Corporation Peer to peer networking and sharing systems and methods
US9251360B2 (en) 2012-04-27 2016-02-02 Intralinks, Inc. Computerized method and system for managing secure mobile device content viewing in a networked secure collaborative exchange environment
US9253176B2 (en) 2012-04-27 2016-02-02 Intralinks, Inc. Computerized method and system for managing secure content sharing in a networked secure collaborative exchange environment
FR2988952A1 (fr) * 2012-03-30 2013-10-04 France Telecom Changement de port tcp d'une connexion client/serveur.
CN104205779A (zh) * 2012-04-06 2014-12-10 交互数字专利控股公司 端对端内容递送服务的优化
US8448236B1 (en) * 2012-12-07 2013-05-21 Wayne Odom System, method, and device for storing and delivering data
JP5987445B2 (ja) 2012-04-20 2016-09-07 富士通株式会社 通信制御装置、方法、プログラムおよびシステム
AU2013251304B2 (en) 2012-04-27 2018-12-20 Intralinks, Inc. Computerized method and system for managing networked secure collaborative exchange
US9553860B2 (en) 2012-04-27 2017-01-24 Intralinks, Inc. Email effectivity facility in a networked secure collaborative exchange environment
JP5294364B1 (ja) * 2012-05-25 2013-09-18 石渡 正佳 廃棄物処理システム
US10298521B2 (en) * 2012-07-06 2019-05-21 Michael Oliszewski Systems and methods for connecting legacy products via an analog telephone adapter (ATA)
US9736121B2 (en) 2012-07-16 2017-08-15 Owl Cyber Defense Solutions, Llc File manifest filter for unidirectional transfer of files
KR101296786B1 (ko) * 2012-08-21 2013-09-16 주식회사 파수닷컴 가상 프린터를 이용한 인쇄 제어 장치 및 방법, 그리고 인증서버 및 그 인증 방법
US8924443B2 (en) * 2012-10-05 2014-12-30 Gary Robin Maze Document management systems and methods
US20140115093A1 (en) * 2012-10-22 2014-04-24 Digi International Inc. Remote data exchange and device management with efficient file replication over heterogeneous communication transports
US9787568B2 (en) 2012-11-05 2017-10-10 Cercacor Laboratories, Inc. Physiological test credit method
US9110661B2 (en) * 2012-12-28 2015-08-18 International Business Machines Corporation Mobile device offloading task to a peer device and receiving a completed task when energy level is below a threshold level
US8776254B1 (en) 2013-01-23 2014-07-08 Owl Computing Technologies, Inc. System and method for the secure unidirectional transfer of software and software updates
US10218586B2 (en) 2013-01-23 2019-02-26 Owl Cyber Defense Solutions, Llc System and method for enabling the capture and securing of dynamically selected digital information
US9306953B2 (en) 2013-02-19 2016-04-05 Owl Computing Technologies, Inc. System and method for secure unidirectional transfer of commands to control equipment
US20140258880A1 (en) * 2013-03-07 2014-09-11 Nokia Corporation Method and apparatus for gesture-based interaction with devices and transferring of contents
US20150022844A1 (en) * 2013-07-16 2015-01-22 Hewlett-Packard Development Company, L.P. User credentials for performing multifunction device workflow action
US10397345B2 (en) * 2013-08-21 2019-08-27 Adobe Inc. Location-based asset sharing
US9974469B2 (en) * 2013-11-07 2018-05-22 Dexcom, Inc. Systems and methods for a continuous monitoring of analyte values
WO2015073708A1 (en) 2013-11-14 2015-05-21 Intralinks, Inc. Litigation support in cloud-hosted file sharing and collaboration
JP2015106838A (ja) * 2013-11-29 2015-06-08 キヤノン株式会社 画像処理装置、携帯端末、システム、それらの制御方法、及びプログラム
US9405904B1 (en) * 2013-12-23 2016-08-02 Symantec Corporation Systems and methods for providing security for synchronized files
US20150220894A1 (en) * 2014-02-05 2015-08-06 Andrew Dale Jouffray Software marketing and trade
US9613190B2 (en) 2014-04-23 2017-04-04 Intralinks, Inc. Systems and methods of secure data exchange
US10277678B2 (en) * 2014-05-14 2019-04-30 Hitachi Data Systems Engineering UK Limited Method and an apparatus, and related computer-program products, for managing access request to one or more file systems
US10623468B1 (en) 2014-05-30 2020-04-14 Mbr Innovations Llc Systems and methods for simultaneous electronic file exchange
US9311329B2 (en) 2014-06-05 2016-04-12 Owl Computing Technologies, Inc. System and method for modular and continuous data assurance
JP2016038692A (ja) * 2014-08-07 2016-03-22 コニカミノルタ株式会社 情報処理装置、ブラウザプログラムおよび情報処理方法
US9843451B2 (en) * 2014-10-30 2017-12-12 Motorola Solutions, Inc. Apparatus and method for multi-state code signing
CN105786670B (zh) * 2014-12-22 2019-06-25 联想(北京)有限公司 一种操作系统重启方法及装置
CA2962650C (en) 2015-01-21 2023-12-12 Dexcom, Inc. Continuous glucose monitor communication with multiple display devices
EP3286982A4 (en) * 2015-05-11 2018-03-14 One Factor Holdings LLC Integrated activity management system and method of using same
US9965639B2 (en) 2015-07-17 2018-05-08 International Business Machines Corporation Source authentication of a software product
US10033702B2 (en) 2015-08-05 2018-07-24 Intralinks, Inc. Systems and methods of secure data exchange
US10311042B1 (en) * 2015-08-31 2019-06-04 Commvault Systems, Inc. Organically managing primary and secondary storage of a data object based on expiry timeframe supplied by a user of the data object
JP2017068318A (ja) * 2015-09-28 2017-04-06 富士通株式会社 更新制御方法、更新制御プログラム及び伝送装置
US10120870B2 (en) * 2015-10-11 2018-11-06 Noggle Ag System and method for searching distributed files across a plurality of clients
US10187299B2 (en) * 2016-04-22 2019-01-22 Blackridge Technology Holdings, Inc. Method for using authenticated requests to select network routes
US11265249B2 (en) 2016-04-22 2022-03-01 Blue Armor Technologies, LLC Method for using authenticated requests to select network routes
US10089339B2 (en) * 2016-07-18 2018-10-02 Arm Limited Datagram reassembly
CN107948123B (zh) 2016-10-12 2021-01-12 钉钉控股(开曼)有限公司 文件传输方法及装置
US10326746B1 (en) * 2016-12-20 2019-06-18 Amazon Technologies, Inc. Access key retrieval service for clients
JP7278220B2 (ja) 2017-04-28 2023-05-19 マシモ・コーポレイション スポットチェック測定システム
US10382258B2 (en) 2017-05-11 2019-08-13 Western Digital Technologies, Inc. Viral system discovery and installation for distributed networks
US10860533B1 (en) * 2017-06-23 2020-12-08 Amazon Technologies, Inc. File size as an indicator of file properties
US11150869B2 (en) 2018-02-14 2021-10-19 International Business Machines Corporation Voice command filtering
CN108418879B (zh) * 2018-02-26 2021-03-02 新疆熙菱信息技术股份有限公司 一种高可靠性的海量异构数据传输方法及系统
US11238856B2 (en) 2018-05-01 2022-02-01 International Business Machines Corporation Ignoring trigger words in streamed media content
US11200890B2 (en) 2018-05-01 2021-12-14 International Business Machines Corporation Distinguishing voice commands
KR102441087B1 (ko) * 2018-06-05 2022-09-07 주식회사 네트워크디파인즈 신뢰가 없는 네트워크에서 데이터 전달을 증명하는 방법 및 장치
CN108737562A (zh) * 2018-06-07 2018-11-02 山东中创软件商用中间件股份有限公司 一种文件传输方法及相关装置
KR102054853B1 (ko) * 2018-06-12 2019-12-12 주식회사 현대제이콤 위성 통신을 이용한 파일 수신 방법
CN108632393B (zh) * 2018-07-30 2021-03-30 郑州信大捷安信息技术股份有限公司 安全通信系统及方法
RU2702505C1 (ru) * 2018-08-07 2019-10-08 Акционерное общество Инжиниринговая компания "АСЭ" (АО ИК "АСЭ") Система управления электронным документооборотом
US11044258B2 (en) * 2018-08-24 2021-06-22 Kyocera Document Solutions Inc. Decentralized network for secure distribution of digital documents
US11494769B2 (en) 2019-01-10 2022-11-08 Mastercard International Incorporated System, methods and computer program products for identity authentication for electronic payment transactions
CN117544614A (zh) 2019-05-20 2024-02-09 北京小米移动软件有限公司 文件传输方法、装置及计算机可读存储介质
US11355108B2 (en) 2019-08-20 2022-06-07 International Business Machines Corporation Distinguishing voice commands
JP7404798B2 (ja) * 2019-11-15 2023-12-26 富士フイルムビジネスイノベーション株式会社 データ管理システム及びデータ管理プログラム
CN111314478B (zh) * 2020-02-24 2021-08-31 腾讯科技(深圳)有限公司 文件传输方法、装置和计算机设备
CN111327769B (zh) 2020-02-25 2022-04-08 北京小米移动软件有限公司 多屏互动方法及装置、存储介质
JP2022088200A (ja) * 2020-12-02 2022-06-14 キヤノン株式会社 通信装置、その制御方法、プログラム、及び通信システム
US11811752B1 (en) * 2022-08-03 2023-11-07 1080 Network, Inc. Systems, methods, and computing platforms for executing credential-less network-based communication exchanges

Family Cites Families (103)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2002118A (en) * 1934-08-01 1935-05-21 Johnson Albin Chair
US3648256A (en) 1969-12-31 1972-03-07 Nasa Communications link for computers
US4225918A (en) 1977-03-09 1980-09-30 Giddings & Lewis, Inc. System for entering information into and taking it from a computer from a remote location
US4458109A (en) 1982-02-05 1984-07-03 Siemens Corporation Method and apparatus providing registered mail features in an electronic communication system
US4827508A (en) * 1986-10-14 1989-05-02 Personal Library Software, Inc. Database usage metering and protection system and method
JPS63100562A (ja) * 1986-10-17 1988-05-02 Hitachi Ltd フアイルシステム管理方式
US5394521A (en) 1991-12-09 1995-02-28 Xerox Corporation User interface with multiple workspaces for sharing display system objects
US4999806A (en) * 1987-09-04 1991-03-12 Fred Chernow Software distribution system
US4891785A (en) 1988-07-08 1990-01-02 Donohoo Theodore J Method for transferring data files between computers in a network response to generalized application program instructions
US4975830A (en) 1988-12-05 1990-12-04 Dayna Communications, Inc. Computer communication system having supplemental formats
US5142622A (en) 1989-01-31 1992-08-25 International Business Machines Corporation System for interconnecting applications across different networks of data processing systems by mapping protocols across different network domains
US5422999A (en) 1989-06-19 1995-06-06 Digital Equipment Corporation Information object transport system
US5619638A (en) 1989-07-31 1997-04-08 Hewlett-Packard Company Object based computer system having representation objects for providing interpretative views onto a data object
US5333152A (en) 1989-09-22 1994-07-26 Wilber James G Electronic mail remote data transfer system
US5138712A (en) * 1989-10-02 1992-08-11 Sun Microsystems, Inc. Apparatus and method for licensing software on a network of computers
US5555427A (en) 1989-12-26 1996-09-10 Fujitsu Limited Distributed processing in a system of computers at terminals connected by a communication network
US5263157A (en) 1990-02-15 1993-11-16 International Business Machines Corporation Method and system for providing user access control within a distributed data processing system by the exchange of access control profiles
JPH03278249A (ja) * 1990-03-28 1991-12-09 Nec Corp ファイル転送方式
US5218697A (en) 1990-04-18 1993-06-08 Microsoft Corporation Method and system for networking computers having varying file architectures
US5319776A (en) 1990-04-19 1994-06-07 Hilgraeve Corporation In transit detection of computer virus with safeguard
GB9009701D0 (en) 1990-04-30 1990-06-20 Hewlett Packard Co Object based computer system
US5210869A (en) 1990-05-24 1993-05-11 International Business Machines Corporation Method and system for automated transmission of failure of delivery message in a data processing system
US5166931A (en) * 1990-09-04 1992-11-24 At&T Bell Laboratories Communications network dynamic addressing arrangement
AU631749B2 (en) 1990-09-14 1992-12-03 Digital Equipment Corporation System and method for communication between windowing environments
US5255374A (en) 1992-01-02 1993-10-19 International Business Machines Corporation Bus interface logic for computer system having dual bus architecture
US5276871A (en) * 1991-03-18 1994-01-04 Bull Hn Information Systems Inc. Method of file shadowing among peer systems
US5260999A (en) * 1991-06-28 1993-11-09 Digital Equipment Corporation Filters in license management system
US5379340A (en) 1991-08-02 1995-01-03 Betterprize Limited Text communication system
MY108367A (en) * 1991-09-30 1996-09-30 Thomson Consumer Electronics S A Method and apparatus for secure transmisson of video signals.
US5469545A (en) 1991-10-03 1995-11-21 Compaq Computer Corp. Expandable communication system with data flow control
WO1993007569A1 (en) 1991-10-04 1993-04-15 Wellfleet Communications, Inc. Method and apparatus for concurrent packet bus
JP2830957B2 (ja) 1991-10-07 1998-12-02 富士ゼロックス株式会社 電子メール機能を有するワークステーション装置
WO1993011480A1 (en) * 1991-11-27 1993-06-10 Intergraph Corporation System and method for network license administration
ATE207679T1 (de) 1992-04-20 2001-11-15 3Com Corp Vorrichtung zur netzmittelerweiterung auf entfernte netzwerke
US5297208A (en) * 1992-08-05 1994-03-22 Roger Schlafly Secure file transfer system and method
US5513328A (en) 1992-10-05 1996-04-30 Christofferson; James F. Apparatus for inter-process/device communication for multiple systems of asynchronous devices
EP0596648A1 (en) 1992-11-02 1994-05-11 National Semiconductor Corporation Network link endpoint capability detection
US5634005A (en) 1992-11-09 1997-05-27 Kabushiki Kaisha Toshiba System for automatically sending mail message by storing rule according to the language specification of the message including processing condition and processing content
US5664104A (en) 1992-12-18 1997-09-02 Fujitsu Limited Transfer processor including a plurality of failure display units wherein a transfer process is prohibited if failure is indicated in a failure display unit
US5828893A (en) 1992-12-24 1998-10-27 Motorola, Inc. System and method of communicating between trusted and untrusted computer systems
JPH06319005A (ja) 1993-01-13 1994-11-15 Canon Inf Syst Inc メッセージ配信方法及び装置
JPH06216935A (ja) 1993-01-18 1994-08-05 Fujitsu Ltd 電子メールシステム
US5799318A (en) 1993-04-13 1998-08-25 Firstfloor Software Method and apparatus for collecting and displaying information from diverse computer resources
JPH09500744A (ja) 1993-06-03 1997-01-21 タリジェント インコーポレイテッド プレース・オブジェクト・システム
CN1110066A (zh) 1993-06-03 1995-10-11 塔里根特公司 位置目标系统
JPH07177142A (ja) * 1993-10-27 1995-07-14 Hitachi Ltd メッセージの保証システム
JPH07177277A (ja) 1993-11-02 1995-07-14 Ricoh Co Ltd 画像文書回覧装置
US5644778A (en) 1993-11-02 1997-07-01 Athena Of North America, Inc. Medical transaction system
US5564018A (en) 1993-11-15 1996-10-08 International Business Machines Corporation System for automatically distributing selected mail item to selected user associated with office location within physical office floor plan in data processing system
DE4344471A1 (de) * 1993-12-21 1995-08-17 Francotyp Postalia Gmbh Verfahren und Anordnung zur Erzeugung und Überprüfung eines Sicherheitsabdruckes
JP2755157B2 (ja) * 1994-02-08 1998-05-20 富士ゼロックス株式会社 ファクシミリ装置
JP3314900B2 (ja) * 1994-03-07 2002-08-19 日本電信電話株式会社 ゼロ知識証明プロトコルを利用した情報配送方法およびシステム
AU1747395A (en) 1994-03-30 1995-10-23 Apple Computer, Inc. Object oriented message passing system and method
US5799087A (en) 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
US5630063A (en) 1994-04-28 1997-05-13 Rockwell International Corporation Data distribution system for multi-processor memories using simultaneous data transfer without processor intervention
JPH0841621A (ja) 1994-05-25 1996-02-13 Aisin Seiki Co Ltd 摩擦プレートの製造方法及びリング状摩擦プレートの製造方法
US6029887A (en) 1994-07-18 2000-02-29 Ntt Data Communications Systems Corporation Electronic bankbook and processing system for financial transaction information using electronic bankbook
JP3312311B2 (ja) * 1994-08-03 2002-08-05 日本電信電話株式会社 送達確認通信方法及び送達確認通信方式
US5623644A (en) 1994-08-25 1997-04-22 Intel Corporation Point-to-point phase-tolerant communication
US5864683A (en) 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
US5634010A (en) 1994-10-21 1997-05-27 Modulus Technologies, Inc. Managing and distributing data objects of different types between computers connected to a network
JPH08139749A (ja) * 1994-11-10 1996-05-31 Meidensha Corp 電子メールシステム
US5623601A (en) * 1994-11-18 1997-04-22 Milkway Networks Corporation Apparatus and method for providing a secure gateway for communication and data exchanges between networks
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US5634012A (en) * 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
JP2581476B2 (ja) * 1994-12-07 1997-02-12 日本電気株式会社 情報処理装置
US5956715A (en) * 1994-12-13 1999-09-21 Microsoft Corporation Method and system for controlling user access to a resource in a networked computing environment
EP1555591B1 (en) 1995-02-13 2013-08-14 Intertrust Technologies Corp. Secure transaction management
JPH08249290A (ja) * 1995-03-10 1996-09-27 Hitachi Ltd 分散システム
US5812666A (en) * 1995-03-31 1998-09-22 Pitney Bowes Inc. Cryptographic key management and validation system
US5659794A (en) 1995-03-31 1997-08-19 Unisys Corporation System architecture for improved network input/output processing
JPH08286991A (ja) * 1995-04-10 1996-11-01 Matsushita Electric Ind Co Ltd 自動送受信装置
US5794062A (en) 1995-04-17 1998-08-11 Ricoh Company Ltd. System and method for dynamically reconfigurable computing using a processing unit having changeable internal hardware organization
US5909652A (en) 1995-04-18 1999-06-01 Casio Computer Co., Ltd. Radio communication system and radio communication terminal
US5742762A (en) 1995-05-19 1998-04-21 Telogy Networks, Inc. Network management gateway
US5708422A (en) 1995-05-31 1998-01-13 At&T Transaction authorization and alert system
US5903647A (en) * 1995-06-07 1999-05-11 Digital River, Inc. Self-launching encrypted digital information distribution system
US5689565A (en) * 1995-06-29 1997-11-18 Microsoft Corporation Cryptography system and method for providing cryptographic services for a computer application
US5790677A (en) 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
US5742602A (en) 1995-07-12 1998-04-21 Compaq Computer Corporation Adaptive repeater system
JP3613863B2 (ja) * 1995-07-19 2005-01-26 株式会社日立製作所 ネットワーク接続システム及び並列ネットワーク接続方法
US5813009A (en) * 1995-07-28 1998-09-22 Univirtual Corp. Computer based records management system method
US5796841A (en) * 1995-08-21 1998-08-18 Pitney Bowes Inc. Secure user certification for electronic commerce employing value metering system
US5657390A (en) 1995-08-25 1997-08-12 Netscape Communications Corporation Secure socket layer application program apparatus and method
US5765152A (en) * 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US5757917A (en) * 1995-11-01 1998-05-26 First Virtual Holdings Incorporated Computerized payment system for purchasing goods and services on the internet
US5801700A (en) 1996-01-19 1998-09-01 Silicon Graphics Incorporated System and method for an iconic drag and drop interface for electronic file transfer
US5802299A (en) 1996-02-13 1998-09-01 Microtouch Systems, Inc. Interactive system for authoring hypertext document collections
US5778368A (en) 1996-05-03 1998-07-07 Telogy Networks, Inc. Real-time embedded software respository with attribute searching apparatus and method
US5739512A (en) 1996-05-30 1998-04-14 Sun Microsystems, Inc. Digital delivery of receipts
US5915022A (en) 1996-05-30 1999-06-22 Robinson; Rodney Aaron Method and apparatus for creating and using an encrypted digital receipt for electronic transactions
US5790790A (en) 1996-10-24 1998-08-04 Tumbleweed Software Corporation Electronic document delivery system in which notification of said electronic document is sent to a recipient thereof
US5987506A (en) * 1996-11-22 1999-11-16 Mangosoft Corporation Remote access and geographically distributed computers in a globally addressable storage environment
US6098180A (en) * 1997-02-18 2000-08-01 E-Parcel, Llc Robust delivery system
US5742587A (en) * 1997-02-28 1998-04-21 Lanart Corporation Load balancing port switching hub
US6058188A (en) * 1997-07-24 2000-05-02 International Business Machines Corporation Method and apparatus for interoperable validation of key recovery information in a cryptographic system
US6029201A (en) * 1997-08-01 2000-02-22 International Business Machines Corporation Internet application access server apparatus and method
US6061796A (en) * 1997-08-26 2000-05-09 V-One Corporation Multi-access virtual private network
US6275953B1 (en) * 1997-09-26 2001-08-14 Emc Corporation Recovery from failure of a data processor in a network server
AU757557B2 (en) 1997-11-13 2003-02-27 Intellectual Ventures I Llc File transfer system
US5860068A (en) 1997-12-04 1999-01-12 Petabyte Corporation Method and system for custom manufacture and delivery of a data product
US6009416A (en) * 1998-03-31 1999-12-28 Pitney Bowes Inc. System and method for detection of errors in accounting for postal charges in controlled acceptance environment
US6260024B1 (en) 1998-12-02 2001-07-10 Gary Shkedy Method and apparatus for facilitating buyer-driven purchase orders on a commercial network system

Also Published As

Publication number Publication date
EP1038368A2 (en) 2000-09-27
US8185736B2 (en) 2012-05-22
AU1460599A (en) 1999-06-07
SG118132A1 (en) 2006-01-27
CA2309660C (en) 2010-02-09
EA200000508A1 (ru) 2000-12-25
US8677460B2 (en) 2014-03-18
US20120124164A1 (en) 2012-05-17
CA2309660A1 (en) 1999-05-27
US7263528B2 (en) 2007-08-28
JP2009199609A (ja) 2009-09-03
US20130073597A1 (en) 2013-03-21
EP1038368A4 (en) 2005-06-15
US7810144B2 (en) 2010-10-05
US8522313B2 (en) 2013-08-27
US20130326019A1 (en) 2013-12-05
AU757557B2 (en) 2003-02-27
JP2002506246A (ja) 2002-02-26
WO1999026121A3 (en) 1999-11-04
US9912516B2 (en) 2018-03-06
US20100281164A1 (en) 2010-11-04
WO1999026121A2 (en) 1999-05-27
EP1038368B1 (en) 2013-07-31
US20020184224A1 (en) 2002-12-05
US6442571B1 (en) 2002-08-27
US7536554B2 (en) 2009-05-19
US20090205026A1 (en) 2009-08-13
US6219669B1 (en) 2001-04-17
US8046825B2 (en) 2011-10-25
JP4683723B2 (ja) 2011-05-18
US20150334066A1 (en) 2015-11-19
US20100299728A1 (en) 2010-11-25
US20040049515A1 (en) 2004-03-11
BR9815290A (pt) 2001-12-04

Similar Documents

Publication Publication Date Title
EA002886B1 (ru) Система пересылки файлов
US7603431B2 (en) Secure transport gateway for message queuing and transport over an open network
US6374357B1 (en) System and method for regulating a network service provider&#39;s ability to host distributed applications in a distributed processing environment
US20120311326A1 (en) Apparatus and method for providing personal information sharing service using signed callback url message
US20050086298A1 (en) Secure web server system for unattended remote file and message transfer
WO2000059225A1 (en) Secure wireless electronic-commerce system with wireless network domain
CN103636160A (zh) 安全文件共享方法与系统
US20050066012A1 (en) Transfer client of a secure system for unattended remote file and message transfer
JP2003044607A (ja) 個人情報統合管理システム及びそのプログラム並びにそのプログラムを記録した媒体
CN102999570B (zh) 移动设备中应用程序关键数据的离线控制方法和系统
WO2007066994A1 (en) Apparatus and method for providing personal information sharing service using signed callback url message
JP2003244136A (ja) コンピュータネットワークの認証方法及びデータ配信方法
US9521213B2 (en) Electronic fulfillment system for distributing digital goods
MXPA00004565A (en) File transfer system
CN116167760A (zh) 数据交易环境下针对数据供应方的最佳实践方法、电子设备和可读存储介质
Morin HyperNews: the Implementation of the Prototype and Assessment
AU2004203674A2 (en) System for Program Delivery to a Storage Module of a Mobile Terminal

Legal Events

Date Code Title Description
MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): AM AZ BY KZ KG MD TJ TM

MM4A Lapse of a eurasian patent due to non-payment of renewal fees within the time limit in the following designated state(s)

Designated state(s): RU