JP2002366413A - ファイルの破壊検出方法 - Google Patents

ファイルの破壊検出方法

Info

Publication number
JP2002366413A
JP2002366413A JP2001168535A JP2001168535A JP2002366413A JP 2002366413 A JP2002366413 A JP 2002366413A JP 2001168535 A JP2001168535 A JP 2001168535A JP 2001168535 A JP2001168535 A JP 2001168535A JP 2002366413 A JP2002366413 A JP 2002366413A
Authority
JP
Japan
Prior art keywords
transfer
file
binary file
transfer code
ftp
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001168535A
Other languages
English (en)
Inventor
修治 ▲吉▼本
Shuji Yoshimoto
Wataru Hashiguchi
渉 橋口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2001168535A priority Critical patent/JP2002366413A/ja
Publication of JP2002366413A publication Critical patent/JP2002366413A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】 異なるオペレーションシステム間で誤ってF
TP(File Transfer Protocol)のテキストモードによ
る転送を行った場合に、転送先において破壊されたバイ
ナリファイルを検出することを可能にする。 【解決手段】 転送を行うバイナリファイル105に転
送コード情報部を設け、その情報部に転送コードの付与
106を行う。転送コードは、FTPのアスキーモード
で変化するコードを格納し、転送先で転送コード情報部
のデータチェック111を行い、転送誤りによってファ
イルが破壊されたか否かを検出する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、バイナリファイル
の転送を行うFTP(File Transfer Protocol)におい
て、転送モードの状態によりファイルの破壊状態を検出
することを可能にする方法に関するものである。
【0002】
【従来の技術】従来より、異なるオペレーションシステ
ムにおいて動作可能であり、かつバイナリファイルを扱
うプログラムでは、異なるオペレーションシステム間で
ファイルの転送を行うために、FTP(File Transfer
Protocol)のバイナリモードによる転送を行っていた。
【0003】以下、従来のファイルの転送方法について
説明する。図6は異なるオペレーションシステム間でバ
イナリファイルを誤ってFTPのアスキーモードで転送
している場合を示す説明図である。
【0004】図6において、601はUNIX(登録商
標)のオペレーティングシステム(OS1)、602は
UNIXに存在するバイナリファイルのメモリイメー
ジ、603は行末コードを示す。図6では、このバイナ
リファイルを誤ってFTPのアスキーモードで他のオペ
レーティングシステムへ転送604を行った場合を示し
ている。
【0005】605はDOS/Windows(登録商
標)のオペレーティングシステム(OS2)、606
は、前記UNIXに存在するバイナリファイル602を
DOS/Windowsのオペレーティングシステム6
05に転送させた後のファイルのメモリイメージであっ
て、607は行末コードを示す。
【0006】ここで、バイナリファイルの行末コード
は、FTPのアスキーモードで転送を行うために、転送
先のオペレーティングシステムに応じた行末コードに変
換される。本例のようにアスキーモードで転送を行った
場合には、行末コード(UNIXでは0x0A、DOS
/Windowsでは0x0D,0x0A)に関する変
換が行われる。
【0007】
【発明が解決しようとする課題】前記従来の技術におい
ては、FTPの転送モードにより、送信側と異なったバ
イナリファイルが受信され、受信側でそのファイルを扱
うプログラムを実行すると誤動作を起こすという問題が
あった。
【0008】しかしながら、現状では前記のような誤っ
た転送によって生成されたバイナリファイルを検出する
方法はない。
【0009】本発明は、前記従来の課題を解決するもの
であり、プログラム実行時の誤動作を防止することがで
きるファイルの破壊検出方法を提供することを目的とす
る。
【0010】
【課題を解決するための手段】前記目的を達成するため
に、本発明によるファイルの破壊検出方法は、バイナリ
ファイルを送信用バイナリファイルに作成する工程と、
前記送信用バイナリファイルを転送後の受信側で破壊状
態を検出する工程とを備えている。
【0011】この構成によって、バイナリファイルを扱
うプログラムは破壊されたバイナリファイルを検出する
ことができる。
【0012】
【発明の実施の形態】以下、本発明の実施形態について
図面を参照しながら説明する。
【0013】図1は本発明のファイルの破壊検出方法の
実施形態を説明するための機能ブロック図であり、10
1はファイルの転送前処理、102はファイルの転送後
処理であり、ファイルの転送前処理101は、DOS/
Windows/UNIXのオペレーティングシステム
(OS1)103と、このオペレーティングシステム1
03で動作するプログラム(1)104と、プログラム
(1)104から作成される転送コード情報部を持つバ
イナリファイル105と、バイナリファイル105の転
送コード情報部に転送コードを付与する転送コード付与
処理106と、転送コード付与処理106によって生成
された送信用バイナリファイル107から構成される。
転送コード付与処理106,送信用バイナリファイル1
07の詳細は後述する。108はFTPによる転送動作
を示す。
【0014】一方、ファイルの転送後処理102は、D
OS/Windows/UNIXのオペレーティングシ
ステム(OS2)109と、送信用バイナリファイル1
07がFTPによって転送された受信用バイナリファイ
ル110と、受信用バイナリファイル110の転送コー
ド情報部をチェックする転送コードチェック処理111
と、受信用バイナリファイル110を扱うオペレーティ
ングシステム109で動作するプログラム(2)112
から構成される。転送コードチェック処理111の詳細
は後述する。
【0015】図2は転送コード付与処理106の処理動
作に係るフローチャートであり、まず、転送を行うバイ
ナリファイル105を読み込む(S201)。次に転送
コード情報部を参照し(S202)、転送コード情報部
に転送コードの付与を行った後(S203)、図1の送
信用バイナリファイル107を作成する(S204)。
【0016】図3は送信用バイナリファイル107のメ
モリイメージを示す説明図であり、301は転送コード
情報部であり、図2のステップ(S203)によって転
送コード(0x0D,0x0A)が付与された状態を示
す。
【0017】図4は転送コードチェック処理111の処
理動作に係るフローチャートであり、まず、図1の受信
用バイナリファイル110を読み込む(S401)。次
に図3の転送コード情報部301を参照し(S40
2)、送信前に付与されている転送コード情報部の転送
コードと一致しているかの判定を行う(S403)。そ
して送信前の転送コード情報部の転送コードと一致して
いなければ(S403のNo)、エラーの出力処理を行
い(S404)、一致していれば(S403のYe
s)、エラーなしとして処理を終了する。
【0018】以上のように処理検出されるファイルの破
壊検出方法について、以下、図5を参照して、その動作
をさらに詳細に説明する。図5は異なるオペレーション
システム間でバイナリファイルを誤ってFTPのアスキ
ーモードで転送している場合を示す説明図である。
【0019】図5において、501はUNIXのオペレ
ーティングシステム(OS1)、502はUNIXに存
在する送信用バイナリファイルのメモリイメージ、50
3は転送コード情報部を示す。507は送信用バイナリ
ファイルを誤ってFTPのアスキーモードで転送を行っ
た動作を示す。
【0020】一方、504はDOS/Windowsの
オペレーティングシステム(OS2)、505は送信用
バイナリファイル502がFTPによって転送された受
信用バイナリファイルのメモリイメージ、506は転送
コード情報部を示す。
【0021】このようにFTPのアスキーモードで転送
を行うと、バイナリファイルは転送先のオペレーティン
グシステムに応じた行末コードに変換される。転送コー
ド情報部503の転送コードは、この変換される対象の
データであるため、転送後の転送コード情報部506の
データ(0x0D,0x0D)は、転送前の転送コード
情報部503のデータ(0x0D,0x0A)と異なる
結果となる。
【0022】以上のように本実施形態によれば、転送コ
ード情報部の転送コードは、FTPのアスキーモードに
より転送先のオペレーティングシステムの行末コードに
変換されるデータであるため、バイナリファイルを誤っ
てFTPのアスキーモードで転送したことを、受信先に
おいて破壊されたファイルから検出することができる。
【0023】なお、本実施形態では送信用ファイルをU
NIXに存在するもの、受信用ファイルをDOS/Wi
ndowsに存在するものとしたが、送信用ファイルを
DOS/Windowsに存在するもの、受信用ファイ
ルをUNIXに存在するものとしても同様の効果を得る
ことができる。
【0024】
【発明の効果】以上のように本発明によれば、FTPの
転送を行うバイナリファイルに転送コード情報部を設け
ることにより、誤ってFTPのアスキーモードで破壊さ
れたバイナリファイルを検出することが可能となり、こ
のバイナリファイルを扱うプログラムが実行される前に
破壊されたバイナリファイルであることを検出すること
ができるため、プログラムの誤動作を未然に防ぐという
効果をもたらす。
【図面の簡単な説明】
【図1】本発明のファイルの破壊検出方法の実施形態を
説明するための機能ブロック図
【図2】本実施形態における転送コード付与処理の処理
動作に係るフローチャート
【図3】図2によって作成された送信用ファイルメモリ
イメージを示す説明図
【図4】本実施形態における転送コードチェック処理の
処理動作に係るフローチャート
【図5】本実施形態におけるFTPの転送によるファイ
ルメモリイメージを示す説明図
【図6】従来におけるFTPの転送によるファイルメモ
リイメージを示す説明図
【符号の説明】
101 ファイルのFTPによる転送前処理 102 ファイルのFTPによる転送後処理 103 オペレーティングシステム(OS1) 104 バイナリファイルを扱うプログラム(1) 105 バイナリファイル 106 転送コードの付与処理 107 送信用バイナリファイル 108 FTPによる転送動作 109 オペレーティングシステム(OS2) 110 受信用バイナリファイル 111 転送コードチェック処理 112 バイナリファイルを扱うプログラム(2) S201 バイナリファイル読み込み処理 S202 転送コード情報部へスキップ S203 転送コード付与処理 S204 送信用バイナリファイル作成処理 301 転送コード情報部 S401 受信したバイナリファイル読み込み処理 S402 転送コード情報部参照 S403 転送コード情報部の内容判断 S404 エラー出力処理 501 UNIXオペレーティングシステム 502 送信用バイナリファイルのメモリイメージ 503 転送コード情報部 504 DOS/Windowsオペレーティングシス
テム 505 受信用バイナリファイルのメモリイメージ 506 転送コード情報部 507 FTPによる転送動作

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 異なるオペレーションシステム間でファ
    イルの転送を行う際に、そのファイルの破壊状態を検出
    する方法であって、 バイナリファイルを送信用バイナリファイルに作成する
    工程と、前記送信用バイナリファイルを受信してファイ
    ルの破壊状態を検出する工程とを備えたファイルの破壊
    検出方法。
  2. 【請求項2】 異なるオペレーションシステム間でファ
    イルの転送を行う際に、そのファイルの破壊状態を検出
    する方法であって、 転送前にバイナリファイルにおける転送コード情報部に
    転送コードを付与する工程と、受信したバイナリファイ
    ルにおける転送コード情報を参照し、送信前の転送コー
    ド情報と一致しているか否かを判定する工程とを備えた
    ことを特徴とするファイルの破壊検出方法。
JP2001168535A 2001-06-04 2001-06-04 ファイルの破壊検出方法 Pending JP2002366413A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001168535A JP2002366413A (ja) 2001-06-04 2001-06-04 ファイルの破壊検出方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001168535A JP2002366413A (ja) 2001-06-04 2001-06-04 ファイルの破壊検出方法

Publications (1)

Publication Number Publication Date
JP2002366413A true JP2002366413A (ja) 2002-12-20

Family

ID=19010751

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001168535A Pending JP2002366413A (ja) 2001-06-04 2001-06-04 ファイルの破壊検出方法

Country Status (1)

Country Link
JP (1) JP2002366413A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021036370A (ja) * 2019-08-30 2021-03-04 富士通株式会社 情報処理システム、情報処理装置、情報処理プログラム、および情報処理方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021036370A (ja) * 2019-08-30 2021-03-04 富士通株式会社 情報処理システム、情報処理装置、情報処理プログラム、および情報処理方法
JP7348492B2 (ja) 2019-08-30 2023-09-21 富士通株式会社 情報処理システム、情報処理装置、情報処理プログラム、および情報処理方法

Similar Documents

Publication Publication Date Title
US7889384B2 (en) Method for more efficiently managing complex payloads in a point of sale system
CN107171825B (zh) 一种终端的重复日志过滤方法
US7793151B2 (en) Dynamic partitioning of event patterns for determining symptoms
CN101123485B (zh) iSCSI报文处理方法和装置、错误恢复方法和装置
JPS62251949A (ja) 記憶装置の誤り訂正方法
JP2002366413A (ja) ファイルの破壊検出方法
JP3263671B2 (ja) 誤り検出装置
WO2019207764A1 (ja) 抽出装置、抽出方法および記録媒体、並びに、検知装置
JP4253206B2 (ja) デジタルカメラ
KR960018927A (ko) 직렬식 입출력을 이용한 프로그램 다운 로딩 방법
US20030229707A1 (en) Method and apparatus for rapid file transfer to embedded system
KR102433435B1 (ko) 랜섬웨어 피해 복원을 위한 p2p 디스크 복원 방법 및 장치
CN112468358B (zh) 一种协议检测方法、系统、设备及计算机可读存储介质
JP2000040003A (ja) ファームウェア更新システム
US20220376947A1 (en) Monitoring controller area network (can) xl nodes
JP2579086B2 (ja) 監視システムにおける状変データ送信制御方法
JP4164473B2 (ja) 機能メモリアクセス制御システム、機能メモリ装置及びその制御方法、プログラム
JPH0534692B2 (ja)
KR100546268B1 (ko) 에러검출코드를 사용하는 콤팩트 디스크 롬의 데이터 전송방법
KR20230099215A (ko) Autosar 센서 인터페이스의 정적 설정 시스템 및 방법
JP6213496B2 (ja) 制御装置、制御方法及び制御プログラム
JPS63161741A (ja) デ−タ伝送システム
CN117785782A (zh) 基于NVMe 2.0协议的数据检测方法、装置、设备及介质
CN114500323A (zh) 通信状态的检测方法、主站、从站及可读存储介质
JPH10307786A (ja) 構成情報の変化検出、追加の方式