JP2002506246A - ファイル転送システム - Google Patents

ファイル転送システム

Info

Publication number
JP2002506246A
JP2002506246A JP2000521423A JP2000521423A JP2002506246A JP 2002506246 A JP2002506246 A JP 2002506246A JP 2000521423 A JP2000521423 A JP 2000521423A JP 2000521423 A JP2000521423 A JP 2000521423A JP 2002506246 A JP2002506246 A JP 2002506246A
Authority
JP
Japan
Prior art keywords
file
data
transfer
destination
remote
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000521423A
Other languages
English (en)
Other versions
JP4683723B2 (ja
Inventor
ダブリュ ハフ,モーリス
クラーク,クリストファー,ディー.
Original Assignee
ハイパースペース コミュニケーションズ インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=27370803&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2002506246(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by ハイパースペース コミュニケーションズ インコーポレイテッド filed Critical ハイパースペース コミュニケーションズ インコーポレイテッド
Publication of JP2002506246A publication Critical patent/JP2002506246A/ja
Application granted granted Critical
Publication of JP4683723B2 publication Critical patent/JP4683723B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/13File access structures, e.g. distributed indices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • H04L67/1063Discovery through centralising entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1074Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
    • H04L67/1078Resource delivery mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1087Peer-to-peer [P2P] networks using cross-functional networking aspects
    • H04L67/1093Some peer nodes performing special functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • H04L69/162Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/164Adaptation or special uses of UDP protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/326Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the transport layer [OSI layer 4]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/663Transport layer addresses, e.g. aspects of transmission control protocol [TCP] or user datagram protocol [UDP] ports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/14Multichannel or multilink protocols
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/912Applications of a database
    • Y10S707/922Communications
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99942Manipulating data structure, e.g. compression, compaction, compilation
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99943Generating database or data structure, e.g. via user interface
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99941Database schema or data structure
    • Y10S707/99944Object-oriented database structure
    • Y10S707/99945Object-oriented database structure processing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99951File or database maintenance
    • Y10S707/99952Coherency, e.g. same view to multiple users
    • Y10S707/99953Recoverability

Abstract

(57)【要約】 ファイル転送の装置、システムおよび方法が提供される。この装置、システムおよび方法は、可変数のデータ転送を可能にし、かつ初期接続システムとデータ転送システムとを含む。初期接続システムは、所定のリスニングポートを介して少なくとも2つの装置の間の接続を確立し、少なくとも1つの所定のリスニングポートが、これら少なくとも2つの装置のそれぞれの中に存在する。また初期接続システムは、第1装置内で第1データポートを動的に割り当て、所定のリスニングポートを介して残りの装置に第1データポートのアドレスを送信する。データ転送システムは、可変数のデータ転送操作のそれぞれのためのものである。データ転送システムは、残りの装置内で対応する第2データポートを動的に割り当て、かつデータポートを介して接続された装置の間でデータを転送することにより、データがデータポートを介して可変数の装置の間でほぼ同時に転送されるようにする。第1データポートと第2データポートの各対が、各リスニングポート接続に応じて確立される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】
関連出願へのクロス・リファレンス 本出願は、1997年11月13日にMaurice Haff等の名義で出願された「コン
ピュータ間の直接転送のためのファイル転送システム」(代理人整理番号第V160
39号)という名称が付された米国仮特許出願第60/065,533号と、1998年5月
14日にMaurice Haff等の名義で出願された「ファイル転送システム」(代理人
整理番号第V16057号)という名称が付された米国仮特許出願第60/085,427号と、
1998年9月17日に出願された米国仮出願第60/100,962号(これらの開示は
、その全体が参照として本明細書中に明示的に組み込まれている)の恩典を請求
する。
【0002】 本発明は、ある場所から他の場所にコンピュータのファイルを電子的に転送す
ることに関し、特に、2つ以上のコンピュータまたは計算装置の間で直接的にコ
ンピュータのファイルを電子転送することに関する。
【0003】
【従来の技術】
発明の背景および関連技術 文書の迅速な引渡は、何世代もの間、人々の大きな関心事であり、そのビジネ
スの利益にとって非常に重要であった。迅速な文書の引渡を実現する方法が発達
して、国際および国内の航空路および道路を用いた即日/翌日の物理的な引渡、
および世界的なコンピュータおよび通信機器の相互結合ネットワークを用いた電
子的な引渡を含むようになった。送信者から受信者への文書の比較的安全な物理
的引渡を実現するために、政府事業および営利事業の両方によって複雑なロジス
ティック・システムが作られてきた。例えば、米国郵便サービスによって提供さ
れる翌日配達速達、ならびにフェデラル・エクスプレス(Federal Express)、 ユナイテッド・パーセル・サービス(United Parcel Service)、およびDHLなど
の私企業によって提供される速達サービスなどがある。行われた引渡サービスの
料金は、典型的には(引渡ごとの)固定料金ベースであり、支払は、サービスが
行われたときになされるか、またはサービス提供者もしくは第三者のクレジット
業者(VISAやマスターカード(Master Card)など)との予め取り決められたア カウントによって行われる。
【0004】 これらのシステムの複雑さおよび迅速な転送サービスを支えるために動員され
る物理的な資源は比較的高価であり、その費用はサービスのユーザに転嫁される
。コンピュータと通信機器の広範囲の相互結合ネットワークが、通信の費用を下
げ、かつ送信者と受信者の間の情報の転送をさらに迅速にするという意図で構築
されてきた。ある程度は、文書の物理的な引渡から電子的な引渡への進化は、パ
ーソナル・コンピュータ(PC)、インターネット、ならびに私設のイントラネ
ットおよびエクストラネットの使用の増大によって示されるように成功してきた
が、文書の転送の相対的な安全性を犠牲にしてきた。コンピュータネットワーク
を介して使用されている電子転送機構の例としては、電子メール(e-mail)やフ
ァイル転送プロトコル(FTP)があり、どちらもインターネットで広く使用さ
れている。公衆交換電話ネットワーク(PSTN)を介して使用されている電子
転送機構の例としては、ファクシミリ伝送や、モデムを使用したファイル転送お
よびコンピュータ間のデータ通信を可能にするコンピュータプログラムの様々な
実施様態を含む。
【0005】 ネットワークサーバーに格納されたファイルへのリモートアクセスを提供する
ためにハイブリッドシステムも使用される。これらのハイブリッドシステムは、
典型的には、ローカルエリアネットワークに接続された専用通信サーバーを使用
し、インターネットなどの公衆ネットワークを介して別のローカルエリアネット
ワーク上の対応する通信サーバーに相互接続される。あるいは、リモートPCが
、PSTNを介したダイアルアップ接続を使って通信サーバーにログインするこ
とを許可され得る。これらのハイブリッドシステムは、しばしば「仮想プライベ
ートネットワーク(virtual private networks)」またはVPNと呼ばれ、通常
は、暗号技術を用いて、公衆ネットワークを介したクライアント−サーバー接続
を通じて転送するために比較的安全なデータパケットを作る。VPN製品の一例
は、デジタル・エクイップメント・コーポレーション(Digital Equipment Corp
oration)が提供するソフトウェア製品であるアルタヴィスタ(Alta Vista)で ある。
【0006】 今日使用されている物理的および電子的な文書引渡システムで具現化されてい
るアプローチには、いくつかの欠点がある。より低速の速達や配達サービスは、
比較的安全である反面、より迅速であるもう一方の電子的引渡よりも送信者にと
って費用がかかる。ネットワークを介した電子転送の場合は、文書、データファ
イル、画像および図のより迅速な引渡が実現可能である。しかし、これらの方法
は、一般的には、電子メールサーバー、FTPサーバー、またはWebサーバー
という形で中間コンピュータを使用する。これらの中間コンピュータを使用する
場合、送信者と受信者のいずれも中間サーバーを制御しないので、実施される転
送の相対的な安全性と適時性が低くなる。さらに、中間サーバー自体がかなりの
管理を必要とし、通常は、安全性の問題を克服するためにログインの手続とパス
ワードを必要とするので、ユーザの便宜とシステムの複雑さを犠牲とする。さら
に、これらの中間コンピュータは、故障の可能性が集中したポイントであるとと
もに、転送されるファイルの総数及びサイズの容量制限を定める通信の「ボトル
ネック」となる。
【0007】 電子メールサーバーを使用するアプローチの例としては、ロータス・デベロッ
プメント・カンパニー(Lotus Development Company)のcc:Mail、マイクロソフ
ト・コーポレーション(Microsoft Corporation)のMicrosoft Mailなどがある 。IPネットワークでFTPサーバーおよびWebサーバーを使用するシステム
の例としては、ネットスケープ・コミュニケーションズ・コーポレーション(Ne
tscape Communications Corporation)のNetscape Navigatorがある。これらの 各システムは、意図された受信者によって後で検索されるように、テキストメッ
セージまたは文書ファイルを格納するためのサーバーとして機能する中間コンピ
ュータを必要とする。これらのシステムはすべて、ユーザがサーバーにログイン
してファイルをダウンロードすることを要する。よって、送信側のPCから受信
側のPCの特定の受信者への特定ファイルの直接転送はこれらのシステムによっ
ては可能にはならず、複数のコンピュータ間でのファイルの同時交換も可能には
ならない。
【0008】 電子メールの概念の変形が、三菱アメリカ(Mitsubishi America)がインター
ネット上で提供する「e-Parcel」と呼ばれる、最近導入されたファイル転送サー
ビスで示される。「e-Parcel」は、インターネットを介したクライアント−サー
バー接続を使用する支払予約(pay subscription)サービスである。「NetDox」
と呼ばれる同様のシステムが、ネットドックス・インク(NetDox, Inc.)から 提供されている。これらの製品はどちらも、クライアントソフトウェアを使用し
て、仲介するサーバーに自動的にログインし、受信者が仲介サーバーにログイン
したときに、この仲介サーバーが登録受信者にファイルを転送する。電子メール
アドレスを使用して、ファイルルーティングと課金の目的で、各登録ユーザのた
めの一意名を作る。しかし、転送サーバーにログインしないで送信者から受信者
にファイルを直接転送することは、e-ParcelやNetDoxなどのサーバーベースの仲
介システムでは不可能である。サーバーベースのシステムのもう一つの欠点は、
同時に処理することができるファイル転送の数と、所定期間内にまとめて格納で
きるファイルの大きさの点で、容量が限られることである。ユーザの数とシステ
ムの利用が増加するにつれて、これに比例してサーバーの容量もかなりの費用を
かけて増加させなければならない。格納および転送(仲介転送)サーバーのもう
一つの制限は、転送されたファイルが集中すると、安全性と信頼性のリスクを増
すシステムレベルの故障ポイントとなるということである。
【0009】 どの文書引渡システムでも、ユーザに提供されるサービスに対する支払を受け
取るための物理的または電気的な管理方法は、成功のための必須要素である。迅
速なサービスのための物理的な引渡システムでは、しばしば月毎に累積されたビ
リングアカウントへの請求金額について支払がなされ、課金番号が文書パッケー
ジに伴う「航空貨物運送状」に記録される。トランザクションの記録は、通常は
手作業で収集され、かつコンピュータ課金システムに入力されなければならない
。米国郵便サービス(USPS)および他の国内郵便システムでは、長い間、郵
便によって送られる封筒に「料金メーターによる印紙(metered stamps)」を貼
るための機械的な郵便メーターを提供してきた。これらの機械的な郵便メーター
は、ユーザが「郵便局」に持って行ってリセットしなければならない。これによ
って、郵便サービスは将来の配達サービスについての支払を得ることができる。
【0010】 伝統的な郵便メーターの変形が、ピットニー・ボーズ・インク(Pitney Bowes
, Inc.)の「PERSONAL POST OFFICE(商標)」と呼ばれる、新技術の電子郵便メ ーターである。この電子郵便メーターは、電話回線を通してリセットすることが
でき、料金はピットニー・ボーズの「POSTAGE BY PHONE(商標)」アカウントに対
して請求される。ピットニー・ボーズはまた、パーソナルコンピュータのプリン
タを使って「メーターによる(metered)」郵便印を封筒に印刷できる「Post Of
fice for the PC」という製品も提供している。パーソナルコンピュータに接続 された周辺装置は、郵便料金保管所の機能を果たし、郵便料金は電話回線を通し
てモデム経由でダウンロードされる。
【0011】 e-Parcelによって提供されるサービスに対する支払は、予め決められた定額月
料金でなされ、請求金額は、予測される利用と送信ファイルサイズに基づいて登
録時に決定される。もう一つの支払プラン、つまり転送サービス時の支払が宣伝
されており、e-Parcelサーバーを通して送信される各ファイルに対して料金が請
求される。ネットドックス・インクによって提供されるサービスに対する支払は
、NetDoxサーバーソフトウェアのライセンスによってなされる。
【0012】 ユナイテッド・パーセル・サービス・インク(United Parcel Service, Inc.
)(UPS)は、NetDox製品に基づき、またタンブルウィード・ソフトウェア・
インク(Tumbleweed Software Inc.)が提供する「Posta」と呼ばれる製品に基
づいた別の格納転送サーバーに基づいた、仲介電子文書ファイル引渡サービスを
発表した。UPSシステムは、ユーザがUPSサーバーを通して送信される各文
書ファイルに対して請求されるビリングアカウントを設ける電子文書引渡サービ
スであるとして示されている。
【0013】 CCIPPグループ3のファクシミリ規格に対応する、PSTNを介したファ
クシミリ送信は、比較的直接的で、即時的で、かつ第三者による傍受に対して保
護されている。しかし、ファクシミリ送信は、送信者と受信者の両方にとって多
くの送信管理および処理の問題を投じ得る。ファクシミリ送信の場合は、「サー
ビス提供者」は、ファクシミリを送信するのに要した接続時間に対して課金する
地域および長距離の電話会社である。
【0014】 CCITTグループ3のファクシミリ送信規格を使用する機器の例としては、
ヒューレット・パッカード・コーポレーション(Hewlett Packard Corporation )やパナソニック・コーポレーション(Panasonic Corporation)などの多くの 製造業者が販売する、広く行き渡っているファクシミリ機器がある。グループ3
ファクシミリ規格を用いる機器のさらなる例としては、USロボティックス・コ
ーポレション(US Robotics Corporation)などの製造業者が販売する、広く行 き渡っているPCファックスモデムがある。ファックス機器とファックスモデム
はどちらもPSTNで通信する。新出の技術は、インターネットを介したファッ
クスイメージの送信である。ファックス装置は、送信者から特定の受信者への特
定の文書イメージの直接送信を可能にするが、その送信は、送信される文書のオ
リジナルのファイル形式ではなく、典型的には視覚的品質が劣化する。PCファ
ックスで送信すると、非常に大きなファイルサイズになってしまい、巨大な記憶
容量が必要になってしまう。
【0015】 ファクシミリのイメージ送信とは異なり、モデムを使用したネットワークを通
してまたはPSTNを通しての電子ファイル転送は、文書ファイルを受信者に元
(native)の形式(テキスト、グラフィック、図、ビデオまたは音声のいずれか
を問わない)で提供できる。このようなファイルには、大きい形式の図または多
量のページカウント文書が含まれてもよい。添付ファイル付きの電子メールとは
異なり、電子ファイル転送では、一般的に、予測できない引渡、第三者のメール
サーバーの安全性、あるいは添付ファイル暗号化の互換性などの問題はない。し
かし、ワイドエリアネットワークを介したクライアント−サーバー通信を使用す
る仲介ファイル転送では、典型的には、ネットワークサーバーへのログインを必
要とし、また遠隔地ユーザや組織的に無関係の第三者に対してアクセスが許可さ
れたときに安全性の危険がある。
【0016】 モデムを使用したPSTNを通したファイル転送や、付随のコンピュータプロ
グラムを有する従来の通信アーキテクチャでは、通常、PC間の転送を実行する
ためにはユーザが立ち会う必要がある。あるいは、立会人の安全性のリスクを伴
って、あるPCから別のPCの遠隔制御も可能である。よって、電子ファイル転
送(インターネット、私設のイントラネットやエクストラネットを通してか、ま
たはPSTNを介してかを問わない)を実行するための従来技術の機構のすべて
は、多くの処理工程とかなりの程度のユーザトレーニングを必要とする。
【0017】 ネットワークを介しての文書ファイルへのアクセスをユーザに提供するように
なされたアプローチの例が、米国特許第5,634,057号に記載されている。この特 許は、ネットワークにログインしている複数のユーザが、形式や内容などの文書
の様々な様態に関して対話的に協力できる、グループウェアについて説明してい
る。典型的には、グループウェアは、その利用が複雑であるという問題があり、
またあるPCから別のPCへの特定のファイルの直接転送や、複数のPCとの同
時の交換は不可能である。
【0018】 PSTNを介して、ある場合にはインターネットを介して、送信側PCから受
信側PCに直接ファイル転送を達成するアプローチの別の例は、「リモートウェ
ア」として説明される一連の製品である。このカテゴリーに入る、シマンテック
・コーポレーション(Symantec Corporation)が提供する「pcAnywhere」などの
特定の製品によって、ユーザは、あるコンピュータから別のコンピュータにログ
インして、ログインが行われたコンピュータの操作と格納ファイルを効果的に制
御することができる。しかし、ログインおよび制御についての第三者の安全性リ
スクなしには直接のファイル転送は提供されない。さらに、フューチャーソフト
・エンジニアリング・インク(FutureSoft Engineering, Inc.)が提供する「D
ynaComm」などの製品は、PSTNを介してサーバーおよびメインフレームコン ピュータへのダイアルアップ端末アクセスを提供するように設計されている。こ
のような製品はまた、PCのオペレータが送信側PCと受信側PCの両方にいて
、転送が行われる際に基づくべきパラメータや条件を設定する準備ができている
場合、典型的には、ファイルのPC間の直接転送が可能である。
【0019】 あるPCから転送制御プロトコル/インターネット・プロトコル(Transmissi
on Control Protocol/Internet Protocol)(TCP/IP)ネットワークに相 互接続された別のPCに1つのファイルを転送することを可能にするアプローチ
の別の例として、マイクロソフト・コーポレーション(Microsoft Corporation )がインターネット経由で提供する「Wormhole」と呼ばれるデモンストレーショ
ン用コンピュータプログラムがある。このフリーウェアのコンピュータプログラ
ムの目的は、ソケットデータ構造がMicrosoft Windowsオペレーティングシステ ムの下でいかに機能するかをデモンストレーションすることである。このデモン
ストレーション用プログラムは、手で入力したIPアドレスにある1つだけのP
Cに1つだけのファイルを送信することができる。ファイルを送信できる時間と
場所を制限することはできないし、ファイルを受信できる場所を制限することも
できない。複数のPCでファイルを同時に交換することは不可能であるし、提案
されてもいない。さらに、PSTNの通信は提供されず、またファイル転送のエ
ラーチェックや検証も提供されない。さらに、ファイルがどこから発信されたか
も示されない。さらに、通信やファイルの制御は不可能である。また、Wormhole
コンピュータプログラムを実行しているPCからファイルを要求することは不可
能であり、いかなる形態のファイル転送の安全性も提供されない。
【0020】 この出願人によって開発された、PSTNを通してPC間の直接通信を可能に
するアプローチの別の例は、AEGIS文書イメージングシステム(AEGIS Docu
ment Imaging System)(ADIS)である。ADISでは、文書管理および通 信の機能が統合されて、PSTNを通して相互接続された仮想PCネットワーク
を作るシステムを提供する。イメージを処理できるPC機器に加えて、ADIS
は、特定の通信ハードウェア(インテル・コーポレーション(Intel Corporatio
n)が開発し、カナダ、オンタリオ州のピュア・データ・リミテッド(Pure Data
, Ltd.)が販売するSatisFAXion 400ファックスモデムなど)を必要とし、かつ
ADISコンピュータプログラムによって制御されるSatisFAXionボードに組み 込まれたファイル転送機構を使用する。広く行き渡っている標準的Hayes互換の データモデムを使用したPSTN経由で、あるいはTCP/IPネットワーク経
由で、直接ファイル転送する機能はADISには含まれない。さらに、あるAD
ISステーションから別のADISステーションによってファイルを要求するこ
とができるが、ファイルの要求は、特定のステーションには制限されない。
【0021】 これらの従来システムの別の欠点は、リモートコンピュータのポーリングが、
その機能が存在する場合は、逐次的に生じることである。よって、多くの異なる
宛先から多くのファイルを受信するのに、特に宛先の1つがビジーである場合は
、長い時間がかかり、ポーリングするコンピュータは繰返し宛先に接触しようと
し、結局はタイムアウトしてしまう。
【0022】 公知のファイル転送システムの別の例は、ミシガン州モンローのヒルグラーブ
・インク(Hilgraeve, Inc.)が販売するDropChute+である。DropChute+は1つ
のポートを使用するので、通信は一度に他の1つのコンピュータに限定される。
DropChute+は、1つ以上の他のコンピュータと同時に通信できない(並行して複
数のファイルを転送できない)。さらに、DropChute+のすべての転送およびコマ
ンドは1つのポートで行われる。1つ以上のイベントが発生すると、すべてのイ
ベントが1つのポートを通して多重化される。さらに、ユーザがあるファイルを
宛先のグループに送信したい場合は、DropChute+では対応する方法がない。
【0023】 よって、従来技術の肯定的な面を保持しながら、従来技術の欠点を持たない、
送信者から受信者に文書を迅速かつ安全に確実に引き渡すことができるシステム
が必要である。
【0024】
【発明の要約】
上記に鑑みて、本発明は、インターネット、私設のイントラネットおよびエク
ストラネット、ならびにPSTNを介してPC間でコンピュータファイルのピア
・トゥ・ピアの電子転送を行うための通信システムの提供に向けられている。
【0025】 ファイル転送は、インターネット、私設のイントラネットまたはエクストラネ
ット、ならびにPSTNを介して行われ、リモートコンピュータにログインせず
、かつ介入するコンピュータ上にファイルを中間格納しない。本発明は、同時転
送を可能にするとともに、転送されたファイルに対する証明受信通知、随伴する
アプリケーションプログラムからの直接の転送開始、および転送された各ファイ
ルについてのサービス提供者への支払を行うための機構を含む機能を組み込んで
いる。
【0026】 本発明はさらに、送信されるファイルの形式の暗号化または変換を必要とせず
に、元の形式のままでのPC間のファイル転送を可能にする通信システムの提供
に向けられている。
【0027】 本発明はさらに、通信経路を確立するため以外は、介入するコンピュータにロ
グインする必要なしに、PC間のファイル転送を可能にする通信システムの提供
に向けられている。
【0028】 本発明はさらに、送信側PCと受信側PCのいずれにもオペレータの存在を必
要とせずに、PC間のファイル転送を可能にする通信システムの提供に向けられ
ている。よって、本発明は、送信者が予め決めた予定時間にPC間でファイル転
送を行うことを可能にする。
【0029】 本発明の1つの態様によると、本発明は、ローカルコンピュータと、宛先コン
ピュータのリストから選択された少なくとも1つの宛先コンピュータとの間でフ
ァイルを転送するためのファイル転送システムに向けられている。転送は、コン
ピュータネットワークおよび公衆交換電話ネットワークを含む、少なくとも1つ
の通信経路を介して行われる。ファイル転送システムは、少なくとも1つの宛先
コンピュータに転送するためにローカルコンピュータに格納された少なくとも1
つのファイルを選択するファイルセレクタと、少なくとも1つのリモートコンピ
ュータのリストから、ファイルが転送される先の少なくとも1つの宛先コンピュ
ータを選択する宛先セレクタと、いかなる中間コンピュータにも選択されたファ
イルを格納せずに、通信経路を介して宛先コンピュータに選択されたファイルを
転送する送信器と、転送されたファイルを受信する受信器とを含む。
【0030】 本発明のファイル転送システムの別の態様によると、送信器はまた、送信前に
ファイルを圧縮する圧縮器を含む。受信器はまた、受信時にすべての圧縮ファイ
ルを復元する圧縮解除器を含む。好ましくは、圧縮器は、送信前にどのファイル
も圧縮する。あるいは、圧縮器は、ユーザが選択したファイルを圧縮する。
【0031】 送信器はまた、送信前に各ファイルを暗号化する暗号器も含む。受信器はまた
、受信時に各ファイルを解読する解読器も含む。このようなファイル転送システ
ムでは、暗号器は送信前にどのファイルも暗号化する。
【0032】 好適実施例によると、本発明のファイル転送システムはまた、ローカルコンピ
ュータが、選択された各ファイルを転送するのに十分なクレジットを有している
か否かを判定するクレジット十分性検証器も含む。クレジット十分性検証器は、
十分なクレジットが見つかった場合にのみ、送信器が作動することを許可する。
クレジットが十分あるかどうかは、確立された転送費用に従って決定される。さ
らに、ローカルマシンにおけるクレジットの数は、対応する転送費用によって、
ファイル転送が上首尾に行われる毎に修正される。各ローカルコンピュータで利
用可能ないくつかのクレジットが、ローカルコンピュータ上に表示される。
【0033】 送信器はまた、選択されたファイルを送信前に暗号化する暗号器を含む。受信
器はまた、暗号化ファイルを受信時に解読する解読器を含み、サービス提供者の
方針によって、ローカルマシンにおけるクレジットの数が、暗号化を用いてファ
イル転送が上首尾に行われる毎に少なくとも1つの追加クレジットだけ修正され
てもよい。
【0034】 さらに、ファイル転送システムはまた、ユーザの要求に応じて外部ソースから
追加クレジットを要求するクレジット購入器を含むことができ、外部ソースは、
ユーザの課金情報を検査して、課金情報の妥当性が確認された場合は追加クレジ
ットを分配する。
【0035】 好適実施例によると、ファイル転送システムはまた、転送されているファイル
が送信の途中で干渉された場合に、上首尾に転送されたファイルの量を決定する
送信エラードクターも含む。送信エラードクターは、ローカルコンピュータと宛
先コンピュータとの間にエラーがない接続が確立したときに、まだ送信されてい
ないファイルの部分を送信することによって、宛先コンピュータがファイルをエ
ラーなしに受信することができる。
【0036】 好適実施例によると、ファイル転送システムはまた、ローカルコンピュータの
ユーザによって選択された時にファイル転送を予定することによって、ファイル
転送がローカルコンピュータのユーザがいなくても行われるようにするスケジュ
ーラを含む。
【0037】 受信器はまた、すべてのファイル転送の属性を記録するレコーダを含むことも
できる。このようなシステムでは、レコーダはまた、ファイル転送が上首尾に行
われたときに、独立証明コンピュータにファイル転送の属性を知らせることもで
きる。レコーダはまた、ファイル転送が上首尾に行われたときに、ローカルコン
ピュータにファイル転送の属性を知らせることもできる。サービス提供者の方針
によって、ローカルマシンにおけるクレジットの数は、ファイル転送属性が通知
される毎に少なくとも1つの追加クレジットだけ修正されてもよい。
【0038】 送信器は、各宛先コンピュータへの別々かつ個別の接続を通して複数の宛先コ
ンピュータにファイルを同時に転送することができる。同様に、受信器は、複数
の送信器からのファイル転送を同時に受信することができる。さらに、ローカル
コンピュータは、複数の送信器からファイル転送を同時に受信することができる
受信器を含む。送信器は、複数の宛先コンピュータにファイルを同時に転送する
ことができるので、ローカルコンピュータは複数のコンピュータといかなる数の
ファイルをも同時に交換(送受信)することができる。
【0039】 受信器はまた、送信側のコンピュータの認証された識別に基づいてファイル転
送を選択的かつ自動的に受け入れるゲートキーパーを含むこともできる。
【0040】 特定の好適実施例では、ファイル転送システムは、通信経路を介してリモート
コンピュータによって要求され得るインデックスを定義するインデックス生成器
を含む。インデックスは、リモートコンピュータがファイル転送を介してそのコ
ピーを要求できる少なくとも1つのファイルを含む。このようなシステムでは、
インデックスはまた、インデックスに独占的にアクセスできる関連リモートコン
ピュータを含むこともできる。
【0041】 特定の好適実施例では、通信経路を介したファイル転送が、中間の格納コンピ
ュータおよび転送コンピュータにログインせず、また宛先コンピュータにログイ
ンせずに行われる。
【0042】 好適実施例では、ファイル転送システムは、転送要求によりリモートコンピュ
ータでのファイル転送開始を引き起こすことによって、複数のリモートコンピュ
ータで特定の宛先リンクディレクトリに含まれるファイルの同時転送を行っても
よい。
【0043】 好適実施例では、(a)ファイル構造の場所、(b)ファイルタイプ、(c)
ファイルの日時、(d)埋め込まれた通し番号、および(e)宛先認証コードを
含むインデックスを作成する際の基準を呼び出すことができる。
【0044】 好適実施例では、各装置は、少なくとも、表示モニター、メモリ付きプロセッ
サ、ファイル記憶装置、キーボード、ポインティングデバイス、通信インターフ
ェイス、およびドラッグ・アンド・ドロップの機能を有するグラフィック志向(
ウィンドウ)オペレーティングシステムを含む。各装置は、システム機能を制御
するためのコンピュータプログラムと、ウィンドウオペレーティング環境のため
のコンピュータプログラムとを実行する。各装置は、複数の通信経路に接続され
、グラフィカルユーザインタフェ−ス(GUI)を生成する。また、GUI機能
とシステム通信を制御するための制御モジュールと、送信され得る候補ファイル
を示すための表示ウィンドウ(送信ウィンドウ)、ファイルが送信され得る先の
候補パーソナルコンピュータ宛先(宛先ウィンドウ)、および送受信された転送
ファイル(イベントログウィンドウ)を呼び出すかまたは作り出すグラフィック
モジュールと、ダイアログウィンドウを介してシステム操作基準を開始し呼び出
すための制御とが使用される。
【0045】 好適実施例によると、伝搬媒体で具現化されるコンピュータデータ信号が提供
される。信号は、可変数のデータ転送を可能にし、かつ初期接続ソースコードセ
グメントとデータ転送ソースコードセグメントとを含む。初期接続ソースコード
セグメントは、所定リスニングポートを介して2つの装置の間の接続を確立する
ものであり、少なくとも1つの所定リスニングポートが各装置に存在する。初期
接続ソースコードセグメントはまた、第1装置内で第1データポートを動的に割
り当て、かつ所定リスニングポートを介して残りの装置に第1データポートのア
ドレスを送信する。
【0046】 データ転送ソースコードセグメントは、可変数のデータ転送操作のそれぞれの
ためのものである。データ転送ソースコードセグメントは、残りの装置内で第2
データポートを動的に割り当てる。第2データポートは第1装置内の第1データ ポートに対応する。データ転送ソースコードセグメントは、データポートを介し
て接続された装置の間でデータを転送するので、データが、動的に割り当てられ
たデータポートを介して可変数の装置の間でほぼ同時に転送される。第1データ
ポートと第2データポートの各対が、各リスニングポートの接続に応じて確立さ
れる。
【0047】 初期接続ソースコードセグメントはまた、データ転送特徴を交換するとともに
、残りの装置から送信された残りの装置の識別情報を検証することによって残り
の装置を認証してもよい。さらに、初期接続ソースコードセグメントは、残りの
装置の識別情報を第1装置に格納された宛先識別リストと比較するとともに、宛
先識別リスト内にない装置からのデータ転送を禁止する選択的受入れソースコー
ドを含んでよい。好適実施例では、各装置は、複数の装置との間でデータをほぼ
同時に送受信する。
【0048】 信号はまた、受信通知を生成かつ送信する受信通知ソースコードセグメントを
含んでもよい。受信通知は典型的には、発信地、宛先および上首尾完了情報を含
み、かつデータ転送が上首尾に完了した時点で、データ転送を受信した装置から
データを転送した装置に送信される。
【0049】 信号はまた、発信地、宛先および上首尾完了情報についての受信通知を検証す
る独立証明プロセッサと通信する証明ソースコードセグメントを含んでもよい。
独立証明プロセッサは、データ転送が上首尾に完了した時点で、データ転送を発
信した装置に検証証明を送信する。受信通知ソースコードセグメントはまた、デ
ータ転送が上首尾に完了した時点で、データ転送を受信した装置から独立証明プ
ロセッサに対して受信通知を生成かつ送信する。
【0050】 好ましくは、ソケットデータ構造は動的に管理され、各データポートはソケッ
トデータ構造によって表される。さらに、各装置は、データ転送の流れを管理す
るためにリンクリストにソケットデータ構造を格納してもよい。リンクリストは
、ほぼ同時のデータ転送を可能にするためにトラバースされる。
【0051】 信号はまた、データ転送クレジットを保守かつ監視するとともに、データ転送
が上首尾に行われた後で、クレジットアカウントからクレジットを控除するため
に各データ転送を検出する、クレジットソースコードセグメントを含む。データ
転送は、転送を開始する装置が十分なクレジットを有する場合にのみ許可される
【0052】 好適実施例によると、データ転送は、通信経路を確立するため以外は中間コン
ピュータにログオンせず、宛先コンピュータにログオンせず、また介入するコン
ピュータに転送データを中間格納せずに、行われる。
【0053】 好適実施例によると、送信装置は、選択されたデータを送信前に暗号化する暗
号化ソースコードセグメントを含む。さらに、受信装置は、暗合化された各ファ
イルを受信時に解読する解読ソースコードセグメントを含む。データ転送クレジ
ットは、定められた数のクレジットを備える。送信装置におけるクレジットの数
は、暗号化を用いてデータ転送が上首尾に行われる毎に、少なくとも1つの追加
クレジットだけ修正される。
【0054】 信号はまた、装置が追加クレジットを要求するのに応じて、外部クレジットプ
ロセッサから追加クレジットを要求するクレジット要求ソースコードを含む。外
部クレジットプロセッサは、要求装置の課金情報を検査し、課金情報の妥当性が
確認された場合は追加クレジットを分配する。
【0055】 信号はまた、接続を介してリモート装置による要求のインデックスを定義する
インデックスソースコードセグメントを含む。インデックスは、少なくとも1つ
の宛先と関連付けられ、リモート装置が要求できる少なくとも1つのファイルを
表す情報をリストする。関連宛先に対応する装置は、インデックスに独占的にア
クセスできる。インデックスの要求が送信される先の特定のリモート装置を選択
することを要求装置に許可するインデックス要求ソースコードセグメントが提供
されてもよい。要求は、選択されたリモート装置に送信される。要求に応じて、
リモート装置は要求装置にインデックスを戻す。次に、要求装置は、記憶装置に
インデックスを格納する。要求装置によって選択されるインデックスにリストさ
れた各ファイルに応じて、選択されたファイルのコピーがリモート装置から転送
されることを要求することを要求装置に許可する、インデックス転送ソースコー
ドセグメントもまた提供されてよい。リモート装置は、要求に応じて各ファイル
を転送する。
【0056】 初期ソースコードセグメントはまた、1つ以上の接続を確立し、各接続が、異
なる対のリスニングポートを介して2つの装置の間で行われるようにしてもよい
。この場合、各装置は、所定範囲内の利用可能なポートからリスニングポートを
選択する。
【0057】 各装置はまた、他の装置と関連付けられる可変数の宛先リンクディレクトリを
含む。各宛先リンクディレクトリは、この装置上のファイル記憶領域である。そ
して、宛先リンクディレクトリに少なくとも1つのデータファイルが格納されて
いることを検出し、かつ検出に応じて関連装置に対して検出されたデータファイ
ルの転送を開始する宛先リンクディレクトリ管理ソースコードセグメントが提供
される。
【0058】 信号はまた、アクティブ接続監視ソースコードセグメントと、検査ソースコー
ドセグメントと、監視ソースコードセグメントとを含んでもよい。アクティブ接
続監視ソースコードセグメントは、少なくとも1つのリモート装置のリスト中の
各リモート装置が、ローカル装置にアクセス可能な通信経路に現在アクティブに
接続されているか否かを定期的に判定する。検査ソースコードセグメントは、ロ
ーカル装置にアクセス可能な通信経路に現在アクティブに接続されている少なく
とも1つのリモート装置のリスト中の各リモート装置を検査する。選択された宛
先装置が、ローカル装置にアクセス可能な通信経路に現在アクティブに接続され
ていない場合、監視ソースコードセグメントは、宛先装置がローカル装置にアク
セス可能な通信経路にアクティブに接続されるようになるときまで、ファイル転
送を延期する。
【0059】 信号はまた、ローカル装置をして、リモート装置の少なくとも1つのディレク
トリをポーリングさせる並行ポーリングソースコードセグメントを含んでもよい
。ディレクトリは、割り当てられた宛先と関連付けられる。ローカル装置は、デ
ィレクトリ内のすべてのデータがローカル装置に転送されることを要求する。よ
って、複数のリモート装置はほぼ同時にポーリングされ、データはリモート装置
のすべてからローカル装置へとほぼ同時に転送される。さらに、データは割り当
てられた宛先に転送する。
【0060】 ローカル装置と少なくとも1つのリモート装置との間のデータ転送を可能にす
るファイル転送方法が提供される。この方法は、各装置内に存在する予め確立さ
れたリスニングポートを介して少なくとも1つのリモート装置との接続を確立す
るステップを含む。さらにこの方法は、ローカル装置の中にデータポートを動的
に割り当てるステップであって、各装置内の各データポートがデータ転送を可能
にするものであるステップと、データポートのアドレスをリスニングポートを介
してリモート装置に送信するステップとを含む。この方法は、データポートを介
して接続された装置の間でデータを転送することを可能にすることにより、デー
タが動的に割り当てられたデータポートを介して複数のリモート装置とローカル
装置との間でほぼ同時に転送される。
【0061】 この方法はまた、初期接続を確立した後で、データ転送特徴を受信するととも
に、リモート装置の識別情報を検証することによってリモート装置を認証するス
テップを含む。識別情報は、リモート装置から送信される。さらに、リモート装
置の識別情報が、ローカル装置に格納された宛先識別リストと比較される。宛先
識別リスト内にない装置からのデータ転送は禁止される。好適実施例によると、
ローカル装置はほぼ同時にデータを送受信する。
【0062】 この方法はまた、データ転送が上首尾に完了した後で、データ転送を受信した
装置からデータを転送した装置へと、発信地、宛先および上首尾完了情報を含む
受信通知を生成かつ送信するステップを含んでもよい。さらに、この方法は、発
信地、宛先および上首尾完了情報の受信通知を検証する独立証明プロセッサと通
信するステップをさらに含んでもよい。独立証明プロセッサは、データ転送が上
首尾に完了した時点で、データ転送を発信した装置に検証証明を送信する。よっ
て、データ転送を受信した装置は、データ転送が上首尾に完了した時点で、独立
証明プロセッサに対して受信通知を生成かつ送信する。
【0063】 好ましくは、ソケットデータ構造は動的に管理され、各データポートはソケッ
トデータ構造によって表される。さらに、各装置は、データ転送の流れを管理す
るためにリンクリストにソケットデータ構造を格納してもよい。リンクリストは
、ほぼ同時のデータ転送を可能にするためにトラバースされる。
【0064】 この方法はまた、装置からの追加クレジットの要求に応じて外部クレジットプ
ロセッサから追加クレジットを要求するステップを含んでもよい。この場合、外
部クレジットプロセッサは、要求装置の課金情報を検査して、課金情報の妥当性
が確認された場合に追加クレジットを分配する。
【0065】 この方法はまた、初期接続を介してリモート装置によって要求されるインデッ
クスを定義するステップを含んでもよい。インデックスは、リモートコンピュー
タがデータ転送を介してそのコピーを要求できる少なくとも1つのファイルと、
関連宛先とを含む。関連宛先は特定の宛先であり、特定の宛先に対応する装置は
インデックスに独占的にアクセスすることができる。あるいは、関連宛先は、い
かなるリモート装置もインデックスにアクセスできるような、一般的な宛先であ
ってもよい。
【0066】 要求装置は、インデックスの要求が送信される先のリモート装置を選択するこ
とを許可されてもよい。要求が選択されたリモート装置に送信されると、リモー
ト装置は要求装置にインデックスを戻し、要求装置は記憶装置にインデックスを
格納する。インデックスにリストされたいずれかのファイルが要求装置によって
選択されると、要求装置は、選択されたファイルのコピーがリモート装置に転送
されることを要求する。この要求に応じて、リモート装置は各ファイルを転送す
る。
【0067】 好適実施例によると、各装置は、可変数の宛先リンクディレクトリ(それぞれ
が他の装置と関連付けられている)を含んでもよい。各宛先リンクディレクトリ
は、その装置上にあるかまたはその装置にアクセス可能なファイル記憶領域であ
る。この場合は、この方法はまた、宛先リンクディレクトリに少なくとも1つの
データファイルが格納されていることを検出するとともに、検出に応じて検出さ
れたデータファイルを関連装置に転送することを開始するステップを含む。
【0068】 好適実施例によると、この方法はまた、少なくとも1つのリモート装置のリス
ト中の各リモート装置が、ローカル装置にアクセス可能な通信経路に現在アクテ
ィブに接続されているか否かを定期的に判定するステップと、ローカル装置にア
クセス可能な通信経路に現在アクティブに接続されている少なくとも1つのリモ
ート装置のリスト中の各リモート装置を検査するステップとを含む。選択された
宛先装置が、ローカル装置にアクセス可能な通信経路に現在アクティブに接続さ
れていない場合、宛先装置がローカル装置にアクセス可能な通信経路にアクティ
ブに接続されるようになるときまで、ファイル転送は延期される。
【0069】 好適実施例によると、この方法はまた、リモート装置の少なくとも1つにある
ディレクトリ(このディレクトリは割り当てられた宛先と関連付けられる)をポ
ーリングするステップと、ディレクトリ内のすべてのデータがローカル装置に転
送されることを要求するステップとを含む。よって、複数のリモート装置へとほ
ぼ同時にポーリングされ、データは複数のリモート装置のすべてからローカル装
置へとほぼ同時に転送される。さらに、データは割り当てられた宛先に転送する
【0070】 確立された接続はまた、2つ以上の接続を含み、各接続が、異なる対のリスニ
ングポートを介して2つの装置の間で行われてもよい。この場合、各装置は、所
定範囲内の利用可能なポートからリスニングポートを選択する。
【0071】 ローカル装置と少なくとも1つのリモート装置との間のデータ転送を可能にす
る他のファイル転送方法が提供される。この方法は、各装置の中に存在する予め
確立されたリスニングポートを介してリモート装置との接続を確立するステップ
と、リスニングポートを介してリモート装置から第1データポートのアドレスを
受信するステップと、ローカル装置内で対応する第2データポート(リモート装
置内の第1データポートに対応する)を動的に割り当てるステップであって、各
装置内の各データポートがデータ転送を可能にするものであるステップと、デー
タポートを介して接続された装置の間でデータを転送するステップとを含む。よ
って、データは、動的に割り当てられたデータポートを介して複数のリモート装
置にほぼ同時に転送される。接続を確立した後で、データ転送特徴が送信されて
よい。さらに、各ローカル装置は、複数の装置との間でデータをほぼ同時に送受
信してもよい。
【0072】 この方法はまた、データ転送が上首尾に完了した時点で、データ転送を受信し
た装置からデータを転送した装置に、発信地、宛先および上首尾完了情報を含む
受信通知を生成かつ送信するステップを含んでもよい。さらにこの方法は、発信
地、宛先および上首尾完了情報についての受信通知を検証する独立証明プロセッ
サと通信するステップを含んでもよい。独立証明プロセッサは、データ転送が上
首尾に完了した時点で、データ転送を発信した装置に検証証明を送信する。よっ
て、データ転送を受信した装置は、データ転送が上首尾に完了した時点で、独立
証明プロセッサに対して受信通知を生成かつ送信する。
【0073】 好ましくは、ソケットデータ構造は動的に管理され、かつ各データポートはソ
ケットデータ構造によって表される。さらに各装置は、データ転送の流れを管理
するためにリンクリストにソケットデータ構造を格納してもよい。リンクリスト
は、ほぼ同時のデータ転送を可能にするためにトラバースされる。
【0074】 この方法はまた、データ転送クレジットを保守かつ監視するとともに、データ
転送が上首尾に行われた後で、クレジットアカウントにデビットするために各デ
ータ転送を検出するステップを含んでよい。データ転送は、転送を開始する装置
が十分なクレジットを有している場合にのみ許可される。
【0075】 この方法はまた、装置からの追加クレジットの要求に応じて外部クレジットプ
ロセッサから追加クレジットを要求するステップを含んでもよい。この場合、外
部クレジットプロセッサは、要求装置の課金情報を検査して、課金情報の妥当性
が確認された場合に追加クレジットを分配する。
【0076】 この方法はまた、初期接続を介してリモート装置によって要求され得るインデ
ックスを定義するステップを含んでもよい。インデックスは、リモート装置がデ
ータ転送を介してそのコピーを要求できる少なくとも1つのファイルと、関連宛
先とを含む。要求装置は、インデックスの要求が送信される先のリモート装置を
選択することを許可されてもよい。要求が選択されたリモート装置に送信される
と、リモート装置は要求装置にインデックスを戻し、要求装置は記憶装置にイン
デックスを格納する。インデックスにリストされたいずれかのファイルが要求装
置によって選択されると、要求装置は、選択されたファイルのコピーがリモート
装置から転送されることを要求する。リモート装置は、要求に応じて各ファイル
を転送する。
【0077】 好適実施例によると、各装置は、可変数の宛先リンクディレクトリ(それぞれ
が他の装置と関連付けられる)を含んでもよい。各宛先リンクディレクトリは、
その装置上にあるかまたはその装置がアクセスできるファイル記憶領域である。
この場合、この方法はまた、宛先リンクディレクトリに少なくとも1つのデータ
ファイルが格納されていることを検出するステップと、検出に応じて検出された
データファイルを関連装置に転送することを開始するステップとを含む。
【0078】 好適実施例によると、この方法はまた、少なくとも1つのリモート装置のリス
ト中にある各リモート装置が、ローカル装置にアクセス可能な通信経路に現在ア
クティブに接続されているか否かを定期的に判定するステップと、ローカル装置
にアクセス可能な通信経路に現在アクティブに接続されている少なくとも1つの
リモート装置のリスト中の各リモート装置を検査するステップとを含む。選択さ
れた宛先装置が、ローカル装置にアクセス可能な通信経路に現在アクティブに接
続されていない場合、宛先装置がローカル装置にアクセス可能な通信経路にアク
ティブに接続されるようになるときまで、ファイル転送は延期される。
【0079】 好適実施例によると、この方法はまた、リモート装置の少なくとも1つにある
ディレクトリ(このディレクトリは割り当てられた宛先に関連付けられている)
をポーリングするステップと、ディレクトリ内のすべてのデータがローカル装置
に転送されることを要求するステップとを含む。よって、複数の装置がほぼ同時
にポーリングされ、データは複数のリモート装置のすべてからローカル装置にほ
ぼ同時に転送される。さらにデータは、割り当てられた宛先に転送する。
【0080】 少なくとも1つのリモート装置によってデータを転送するファイル転送装置が
提供される。ファイル転送装置は少なくとも1つのリスニングポートを含み、こ
れを介してリモート装置と制御接続が確立される。制御接続は、データを転送す
るためのリモートデータポートを決定するために使用され、各データポートがデ
ータ転送を可能にする。少なくとも1つの動的に割り当てられたデータポートは
、リモートデータポートによるデータ転送のためのものであり、データは、動的
に割り当てられたデータポートを介して複数のリモート装置によってほぼ同時に
転送される。制御接続はさらに、データ転送特徴を交換するために使用されても
よい。さらに、各装置は、複数の装置との間でデータをほぼ同時に送受信しても
よい。
【0081】 ファイル転送装置はまた、受信通知を生成かつ送信する受信通知システムを含
んでもよい。受信通知は、典型的には、発信地、宛先および上首尾完了情報を含
み、データ転送が上首尾に完了した時点で、データ転送を受信した装置からデー
タを転送した装置に送信される。
【0082】 ファイル転送装置はまた、発信地、宛先および上首尾完了情報の受信通知を検
証する独立証明プロセッサと通信する証明システムを含んでもよい。独立証明プ
ロセッサは、データ転送が上首尾に完了した時点で、データ転送を発信した装置
に検証証明を送信する。受信通知システムはまた、データ転送が上首尾に完了し
た時点で、データ転送を受信した装置から独立証明プロセッサに対して受信通知
を生成かつ送信する。
【0083】 好ましくは、ソケットデータ構造は動的に管理され、かつ各データポートはソ
ケットデータ構造によって表される。さらに、各装置は、データ転送の流れを管
理するためにリンクリストにソケットデータ構造を格納してもよい。リンクリス
トは、ほぼ同時のデータ転送を可能にするためにトラバースされる。
【0084】 ファイル転送装置はまた、データ転送クレジットを保守かつ監視するとともに
、データ転送が上首尾に行われた後で、クレジットアカウントからクレジットを
控除するために各データ転送を検出するクレジットシステムを含んでもよい。デ
ータ転送は、転送を開始する装置が十分なクレジットを有している場合にのみ許
可される。装置で利用可能なクレジットの数は、装置上で動的に表示されてもよ
い。
【0085】 好適実施例によると、送信装置は、選択されたデータを送信前に暗号化する暗
号化システムを含む。さらに、受信装置は、各暗号化されたファイルを受信時に
解読する解読システムを含む。データ転送クレジットは、定まった数のクレジッ
トを備えている。送信装置におけるクレジットの数は、暗号化を用いてデータ転
送が上首尾に行われる毎に、少なくとも1つの追加クレジットだけ修正される。
【0086】 ファイル転送装置はまた、装置からの追加クレジットの要求に応じて外部クレ
ジットプロセッサから追加クレジットを要求するクレジット要求システムを含ん
でもよい。外部クレジットプロセッサは、要求装置の課金情報を検査して、課金
情報の妥当性が確認された場合に追加クレジットを分配する。
【0087】 ファイル転送装置はまた、接続を介してリモート装置による要求のインデック
スを定義するインデックスシステムを含んでよい。インデックスは、少なくとも
1つの宛先と関連付けられ、かつリモート装置が要求できる少なくとも1つのフ
ァイルを表す情報をリストする。関連宛先に対応する装置は、インデックスに独
占的にアクセスすることができる。インデックスの要求が送信される先の特定の
リモート装置を選択することを要求装置に許可するインデックス要求システムが
提供されてよい。要求は、選択されたリモート装置に送信される。この要求に応
じて、リモート装置は、要求装置にインデックスを戻す。次に、要求装置は、記
憶装置にインデックスを格納する。要求装置によって選択されたインデックスに
リストされた各ファイルに応じて、選択されたファイルのコピーがリモート装置
から転送されることを要求することを要求装置に許可するインデックス転送シス
テムが提供されてもよい。リモート装置は、要求に応じて各ファイルを転送する
【0088】 各装置はまた、他の装置と関連付けられる可変数の宛先リンクディレクトリを
含んでもよい。各宛先リンクディレクトリは、その装置上にあるかまたはその装
置にアクセスできるファイル記憶領域である。そして、宛先リンクディレクトリ
に少なくとも1つのデータファイルが格納されていることを検出するとともに、
検出に応じて検出されたデータファイルを関連装置に転送することを開始する、
宛先リンクディレクトリ管理システムが提供される。
【0089】 ファイル転送装置はまた、ローカル装置をして、リモート装置の少なくとも1
つにあるディレクトリをポーリングさせる並行ポーリングシステムを含んでもよ
い。ディレクトリは、割り当てられた宛先に関連付けられる。ローカル装置は、
ディレクトリ内のすべてのデータがローカル装置に転送されることを要求する。
よって、複数のリモート装置がほぼ同時にポーリングされ、データはリモート装
置のすべてからローカル装置へとほぼ同時に転送される。さらにデータは、割り
当てられた宛先に転送する。
【0090】 少なくとも1つのリモート装置によってデータを転送する他のファイル転送装
置が提供される。ファイル転送装置は、少なくとも1つのリモート装置から制御
接続を受信する少なくとも1つのリスニングポートを含む。装置はまた、リモー
ト装置によるデータ転送のために動的に割り当てられた少なくとも1つのデータ
ポートを含み、各データポートがデータ転送を可能にする。制御接続は、動的に
割り当てられた少なくとも1つのデータポートのアドレスを送信するために利用
される。よって、データは、動的に割り当てられたデータポートを介して複数の
リモート装置によってほぼ同時に転送されてもよい。制御接続はさらに、データ
転送特徴を受信するとともに、リモート装置の識別情報を検証することによって
リモート装置を認証するために利用されてもよい。識別情報は、リモート装置か
ら送信される。各装置は、データをほぼ同時に送受信してもよい。
【0091】 制御接続は、リモート装置の識別情報を第1装置に格納された宛先識別リスト
と比較し、かつ宛先識別リスト内にない装置からのデータ転送を禁止する選択的
受入れシステムを含んでもよい。
【0092】 ファイル転送は、受信通知を生成かつ送信する受信通知システムを含んでもよ
い。受信通知は、典型的には、発信地、宛先および上首尾完了情報を含み、デー
タ転送が上首尾に完了した時点で、データ転送を受信した装置からデータを転送
した装置に送信される。
【0093】 ファイル転送装置はまた、発信地、宛先および上首尾完了情報についての受信
通知を検証する独立証明プロセッサと通信する証明システムを含んでもよい。独
立証明プロセッサは、データ転送が上首尾に完了した時点で、データ転送を発信
した装置に検証証明を送信する。受信通知システムはまた、データ転送が上首尾
に完了した時点で、データ転送を受信した装置から独立証明プロセッサに受信通
知を生成かつ送信する。
【0094】 好ましくは、ソケットデータ構造は動的に管理され、各データポートはソケッ
トデータ構造によって表される。さらに、各装置は、データ転送の流れを管理す
るためにリンクリストにソケットデータ構造を格納してもよい。リンクリストは
、ほぼ同時のデータ転送を可能にするためにトラバースされる。
【0095】 ファイル転送装置はまた、データ転送クレジットを保守かつ監視するとともに
、データ転送が上首尾に行われた後で、クレジットアカウントにデビットするた
めに各データ転送を検出するクレジット要求システムを含んでもよい。データ転
送は、転送を開始する装置が十分なクレジットを有している場合にのみ許可され
る。装置のために利用可能ないくつかのクレジットが装置上に動的に表示されて
もよい。
【0096】 好適実施例によると、送信装置は、選択されたデータを送信前に暗号化する暗
号化システムを含む。さらに、受信装置は、各暗号化されたファイルを受信時に
解読する解読システムを含む。データ転送クレジットは、定まった数のクレジッ
トを備えている。送信装置におけるクレジットの数は、暗号化を用いてデータ転
送が上首尾に行われる毎に、少なくとも1つの追加クレジットだけ修正される。
ファイル転送装置はまた、装置からの追加クレジットの要求に応じて外部クレジ
ットプロセッサから追加クレジットを要求するクレジット要求システムを含んで
もよい。外部クレジットプロセッサは、要求装置の課金情報を検査して、課金情
報の妥当性が確認された場合に追加クレジットを分配する。
【0097】 ファイル転送装置はまた、接続を介してリモート装置による要求のインデック
スを定義するインデックスシステムを含んでもよい。インデックスは、少なくと
も1つの宛先と関連付けられ、リモート装置が要求できる少なくとも1つのファ
イルを表す情報をリストする。関連宛先に対応する装置は、インデックスに独占
的にアクセスすることができる。インデックスの要求が送信される先の特定のリ
モート装置を選択することを要求装置に許可するインデックス要求システムが提
供されてもよい。要求は、選択されたリモート装置に送信される。この要求に応
じて、リモート装置は、要求装置にインデックスを戻す。次に要求装置は、記憶
装置にインデックスを格納する。要求装置によって選択されているインデックス
にリストされた各ファイルに応じて、選択されたファイルのコピーがリモート装
置から転送されることを要求することを要求装置に許可するインデックス転送シ
ステムが提供されてもよい。リモート装置は、要求に応じて各ファイルを転送す
る。
【0098】 各装置はまた、他の装置と関連付けられる可変数の宛先リンクディレクトリを
含んでもよい。各宛先リンクディレクトリは、その装置上にあるかまたはその装
置にアクセスできるファイル記憶領域である。そして、宛先リンクディレクトリ
に少なくとも1つのデータファイルが格納されていることを検出するとともに、
検出に応じて検出されたデータファイルを関連装置に転送することを開始する、
宛先リンクディレクトリ管理システムが提供される。
【0099】 ファイル転送装置はまた、ローカル装置をして、リモート装置の少なくとも1
つにあるディレクトリをポーリングさせる並行ポーリングシステムを含んでもよ
い。ディレクトリは、割り当てられた宛先に関連付けられる。ローカル装置は、
ディレクトリ内のすべてのデータがローカル装置に転送されることを要求する。
よって、複数のリモート装置がほぼ同時にポーリングされ、データはリモート装
置のすべてからローカル装置にほぼ同時に転送される。さらに、データは、割り
当てられた宛先に転送する。
【0100】 ファイル転送装置は、少なくとも1つのリモート装置のリスト中の各リモート
装置が、ローカル装置にアクセス可能な通信経路に現在アクティブに接続されて
いるか否かを定期的に判定するアクティブ接続監視システムと、ローカル装置に
アクセス可能な通信経路に現在アクティブに接続されている少なくとも1つのリ
モート装置のリスト中の各リモート装置を検査する検査システムと、選択された
宛先装置がローカル装置にアクセス可能な通信経路に現在アクティブに接続され
ていない場合に、宛先装置がローカル装置にアクセス可能な通信経路にアクティ
ブに接続されるようになるときまで、ファイル転送を延期する監視システムとを
含んでもよい。
【0101】 可変数の装置の間でデータファイルを引き渡すためのデータファイル引渡シス
テムが提供される。データファイル引渡システムは、可変数のピアシステムを含
む。各ピアシステムは、制御データを交換するための少なくとも1つのリスニン
グポートを開けるための接続交渉システムを有する。各ピアはまた、データファ
イルを交換するための可変数のデータポート(それぞれが宛先と関連付けられて
いる)を開けるためのデータ接続システムと、ファイルソースとして指定された
少なくとも1つのピアシステム上に存在する可変数のデータファイルを選択する
ためのファイル選択システムと、選択されたデータファイルを受信するための可
変数の宛先を選択するための宛先選択システムとを含む。少なくとも、ファイル
ソースは、データポートに対応する可変数のデータ通信経路を通して選択された
データファイルを非記憶送信するめの送信システムを有する。宛先はそれぞれ、
非記憶送信を介して送信されたファイルを非記憶受信するための受信システムを
有する。少なくともファイルソースまたは宛先は、ファイルソースまたは宛先の
いずれかから、少なくとも1つのリスニングポートに対応する少なくとも1つの
通信交渉経路を介して、送信システムの操作を開始するための開始システムを含
む。各ファイルソースはまた、送信システムが作動するのと同時に後続のファイ
ルソースとして機能する少なくとも1つの他のピアシステムによる非記憶送信を
介して送信されるファイルの非記憶受信のための受信システムを有する宛先であ
る。
【0102】 各ピアはまた、可変数の宛先リンクディレクトリ(それぞれが他の装置と関連
付けられている)を含んでもよい。各宛先リンクディレクトリは、その装置上に
あるかまたはその装置にアクセスできるファイル記憶領域である。各ピアはまた
、対応するファイル記憶領域に少なくとも1つのデータファイルが格納されてい
ることを検出するとともに、検出に応じて送受信システムの操作を開始するため
の開始システムを制御するための宛先リンクディレクトリ管理システムを含む。
【0103】 各ピアシステムはまた、選択されたファイルの非記憶受信が上首尾に完了した
時点で、データポートに対応する非記憶通信経路を通して、選択されたファイル
を受信する各宛先ピアシステムからファイルソースピアシステムへと、発信地、
宛先および上首尾完了情報を含む受信通知を生成かつ送信するための受信通知シ
ステムを含んでもよい。
【0104】 このシステムはまた、発信地、宛先および上首尾完了情報についての受信通知
を調査かつ検証するための第三者トランザクション証明プロセッサを含んでもよ
い。第三者トランザクション証明プロセッサはまた、選択されたファイルの非記
憶受信が上首尾に完了した時点で、第1追加データポートに対応する第1追加非
記憶通信経路を通して、検証証明データファイルをファイルソースピアシステム
に送信する。受信通知システムは、選択されたファイルの非記憶受信が上首尾に
完了した時点で、第2追加データポートに対応する第2非記憶通信経路を通して
、選択されたファイルを受信する各宛先ピアシステムから第三者トランザクショ
ン証明プロセッサに対して受信通知を生成かつ送信する。
【0105】 各ピアシステムはまた、ファイル引渡クレジットを保守かつ監視するためのフ
ァイルクレジット監視システムを含んでもよい。ファイルクレジット監視システ
ムは、選択されたファイルの各非記憶送信を検出するとともに、非記憶送信に基
づくファンクションに従って関連ピアシステム上のクレジットアカウント変数に
デビットする。システムはまた、クレジット要求を受信するとともに、クレジッ
ト要求を受信しかつクレジット認証ファンクションに対するクレジット要求の比
較が上首尾に行われた時点で、ピアシステムのうちの関連付けられた1つのピア
システムのクレジットアカウント変数を増やすための、クレジットプロセッサを
含んでもよい。ファイルクレジット監視システムは、ピアシステムの1つからク
レジットプロセッサに対してクレジット要求を生成かつ送信する。
【0106】 各ピアシステムはまた、ピアシステム上のファイルのインデックスを生成する
ためのインデックス生成システムと、可変数のピアシステムのいずれか1つから
ファイルのインデックスを要求かつ検索するインデックス要求システムと、可変
数のピアシステムのいずれかから検索されたファイルのインデックスから可変数
のファイルのサブセットを選択するサブセット選択システムと、可変数のピアシ
ステムのいずれか1つからピアシステムにサブセットを転送するために送受信シ
ステムの操作を開始するためのファイルサブセット要求システムとを含んでもよ
い。
【0107】 各ピアシステムはまた、複数のデータポートに対応する複数の通信経路を通し
て、選択されたファイルのほぼ並行かつ同時の非記憶送信および非記憶受信のた
めの可変数の送受信システムのほぼ並行かつ同時の操作を管理するための送受信
管理システムを含んでもよい。
【0108】 通信経路を介したデータ転送は、通信経路を確立するための必要なもの以外の
中間コンピュータにはログオンせず、宛先コンピュータにログオンせず、介在す
るコンピュータ上に送信ファイルを中間格納せずに行われる。データポートを介
した宛先との接続は、制御データとともに受信された宛先アドレスに対して行わ
れる。好適実施例によると、ファイルが宛先と関連付けられた所定のディレクト
リに保存されると、ファイルは宛先に転送される。
【0109】 少なくとも1つの通信経路を通して、少なくとも1つのローカルコンピュータ
と少なくとも1つのリモートコンピュータのリストから選択された少なくとも1
つのリモートコンピュータとの間でファイルを転送するための、他のファイル転
送システムが提供される。このファイル転送システムは、少なくとも1つのリモ
ートコンピュータに転送するためにローカルコンピュータに格納された少なくと
も1つのファイルを選択するファイルセレクタと、ファイルが転送される先の宛
先コンピュータとして指定された少なくとも1つのリモートコンピュータを少な
くとも1つのリモートコンピュータのリストから選択する宛先セレクタと、中間
コンピュータ上に選択されたファイルを格納せずに通信経路を介して宛先コンピ
ュータに選択されたファイルを転送する送信器と、転送されたファイルを受信す
る受信器とを含む。
【0110】 システムはまた、所定のリスニングポートを介してローカルコンピュータと宛
先コンピュータとの間の接続を確立する初期接続システムを含む。少なくとも1
つの所定のリスニングポートが各コンピュータに存在する。データ転送特徴は、
初期接続の間に交換される。ローカルコンピュータおよび宛先コンピュータの識
別は、各コンピュータの識別情報を検証することによって認証される。
【0111】 システムはまた、宛先コンピュータ内のソケットデータ構造によって表される
第1データポートを動的に割り当てる第1アロケータと、所定のリスニングポー
トを介してローカルコンピュータに第1データポートのアドレスを送信する第1
送信器と、宛先コンピュータ内の第1データポートに対応するローカルコンピュ
ータ内のソケットデータ構造によって表される第2データポートを動的に割り当
てる第2アロケータ(第1データポートと第2データポートの各対は各リスニン
グポート接続に応じて動的に割り当てられる)と、データポートを介して接続さ
れたコンピュータの間でデータを送信する第2送信器とを含む。データは、動的
に割り当てられたデータポートを介して可変数のコンピュータの間でほぼ同時に
転送される。各コンピュータは、データをほぼ同時に送受信することができる。
各コンピュータは、ほぼ同時のデータ転送を可能にするようにソケットデータ構
造を動的に管理する。
【0112】 システムはまた、ファイル転送が上首尾に完了した時点で、ファイル転送を受
信したコンピュータからファイルを転送したコンピュータへと、発信地、宛先お
よび上首尾完了情報を含む受信通知を生成かつ送信する生成器と、独立証明プロ
セッサとを含む。
【0113】 システムはまた、発信地、宛先および上首尾完了情報についての受信通知を検
証する独立証明プロセッサと通信する第3送信器を含む。独立証明プロセッサは
、ファイル転送が上首尾に完了した時点で、ファイル転送を発信したコンピュー
タに検証証明を送信する。
【0114】 システムはまた、ファイル転送クレジットを保守かつ監視するとともに、ファ
イル転送が上首尾に行われた後で、クレジットアカウントにデビットするために
各ファイル転送を検出するクレジットシステムを含む。ファイル転送は、転送を
開始するコンピュータが十分なクレジットを有している場合にのみ許可される。
【0115】 システムはまた、コンピュータからの追加クレジットの要求に応じて外部クレ
ジットプロセッサから追加クレジットを要求するクレジット要求システムを含む
。外部クレジットプロセッサは、要求側のコンピュータの課金情報を検査して、
課金情報の妥当性が確認された場合に追加クレジットを分配する。
【0116】 以下の詳細な説明においては、指定の図面を参照しつつ、本発明の非限定的な
好適実施例を例示することにより、本発明をさらに詳細に説明するが、かかる説
明で、図面の数種の図すべてについて同様の符号は類似の部分を示すものとし、
【発明の好適実施例の詳細な説明】
図1は、本発明の一つの好適実施例の概略図であり、限定された台数のパーソ ナル・コンピュータ(PC)10が通信経路に接続されるシステムアーキテクチャを示
すが、PC10は限定されることなく何台でも接続可能である。図1は、PC10が、あ る一つの通信経路(例えば、インターネット)、別の通信経路(例えば、公衆切換 電話ネットワークPSTN)、または同時に複数の通信経路(例えば、インターネット
および公衆切換電話ネットワークPSTN)に接続されて、これを使用し得ることを 示す。図1の好適実施例には複数のPC10が含まれ、PC10の上限台数の制限はない 。それぞれのPC10は、インターネットおよび/または公衆切換電話ネットワーク
PSTNに接続されるものとして示されるが、私設のイントラネットまたはエキスト
ラネットなど別の通信経路を用いてもよい。
【0117】 それぞれのPC10は、通信経路に接続される、「IBM対応」x86またはPentiumク ラスの機器(但しこれに限定されない)とする。しかしながら、ハンドヘルド計算
機、テレビ機トップボックス、移動電話、着用式コンピュータ、無線計算装置な
ど、ネットワークに接続可能でオペレーティングシステムを使用するその他の装
置を利用してもよい。当然ながら、Pentiumクラスよりも高機能なコンピュータ は使用可能である。それぞれのPC10は、ディスプレイモニタ、ROMおよびRAMなど
のメモリ、ファイル記憶装置、キーボード、ポインティング装置、通信インター
フェース、および「ドラッグ・アンド・ドロップ」機能を有するグラフィックユ
ーザインターフェースGUIオペレーティングシステムを含むことができる。好適 には、オペレーティングシステムは、Microsoft Windows NT、Windows 95、Wind
ows 98、またはWindows 3.1xとし、これらは全てマイクロソフト コーポレーシ
ョンから入手可能である。しかしながら、オペレーティングシステムは、アップ
ル コンピュータ インク(Apple Computer, Inc.)から入手可能なMac OS、Sol
aris、X windowsなど、その他のグラフィック指向オペレーティングシステムと してよい。
【0118】 それぞれのPC10は、図2ないし9および図11ないし13に示す機能モジュールを組
み込んだコンピュータプログラムを実行し、下記の図15ないし24に示すウィンド
ウなどのウィンドウからなるGUIを有する。コンピュータプログラムおよびグラ フィカル・ユーザ・インターフェースを実行するPC10を含む、図1に示すファイ ル転送システムによりこれら相互に接続されるPC10間で、互いのPC10にログイン
する必要なしに、また介在するコンピュータ上にファイルを中間的に格納する必
要なしに、電子ファイルを直接転送することが可能となる。また、クレジット要
求プロセッサ16および独立証明プロセッサ18も備えてよく、これらについては下
記に述べる。
【0119】 GUIは、マイクロソフトウィンドウズ(Microsoft Windows)などのウィンドウ
化された環境用に設計されたコンピュータシステムにより生成される。GUIは、 システム通信およびGUIからアクセスされる機能を制御するモジュール、並びに ディスプレイウィンドウの呼出もしくは作成を行うグラフィックスモジュールか
らなる。例示的ディスプレイウィンドウは、送信可能なファイルの候補を示す送
信ウィンドウ、ファイルを送信可能である宛先PC候補を表示する宛先ウィンドウ
、および送信または受信された送信ファイルを表示するイベントログウィンドウ
を含む。また、GUIは、会話ウィンドウを通じシステム操作条件を初期化し、か つ呼び出すためのユーザ制御を与える。
【0120】 本発明のコンピュータシステムおよびグラフィカルユーザインターフェースの
好適実施例の操作機能を、送信PCおよび受信PCの両方の見地から下記にさらに詳
細に説明する。この説明はソフトウェアに関するものであるが、本発明は、ファ
ームウェア、ハードウェアとソフトウェアの組み合わせ、あるいは固定機能機器
またはアプリケーション特定集積回路などのハードウェアのみによっても実施さ
れ得る。ファイル転送を行うために、本発明の好適実施例によるコンピュータプ
ログラムは、かかる通信が試みられる間、送信PCおよび受信PCのいずれにおいて
も作動していなければならない。その他必要な操作条件には、以下が含まれる。
インターネット、イントラネット、エキストラネットとのアクティブな接続、ま
たはPSTNとのモデム接続。送信PCおよび受信PCのいずれにおいても「電源オン」
またはスタンドバイの状態にあること。並びに、Microsoft Windows NT、 Windo
ws 95、またはWindows 3.1などのウィンドウ化されたオペレーティングシステ
ムが、送信PCおよび受信PCのいずれにおいてもインストールされ、作動すること
【0121】 ある好適実施例において、制御モジュールは、接続される通信経路を通じてフ
ァイルの送受信を管理および監督する。また、送信ウィンドウは、ファイル記憶
装置に格納されるファイルのリストを表示する。送信ウィンドウが、選択された
後に、グラフィックオブジェクトにドラッグ・アンド・ドロップされた場合には
、ウィンドウ化されたオペレーティングシステムのドラッグ・アンド・ドロップ
機能は、関連ファイル構造を有するファイルのリストを内部に作成する。内部リ
ストは、オペレーティングシステムにより、グラフィックオブジェクトにて示さ
れる宛先オブジェクトにリンクされる。
【0122】 ある好適実施例において、それぞれの宛先PCは、ユーザが作成した「ニックネ
ーム」として宛先ウィンドウ内に表示される。さらに、個々のニックネームはグ
ラフィックオブジェクトであってよく、このグラフィックオブジェクトはユーザ
により呼び出され、コンピュータプログラム・モジュールにより生成され、宛先
アドレス(IPアドレスまたはPSTNアドレス)およびコンピュータプログラム・サブ
ルーチンにリンクされる。ファイルが、宛先ウィンドウ内の宛先オブジェクト上
にドラッグ・アンド・ドロップされた場合に、関連ファイル構造を有するファイ
ルリストがオペレーティングシステムにより作成され、制御モジュールは会話ボ
ックスを表示し、ファイルリスト中に含まれる選択されたファイルが選択された
宛先へと送られる旨を確認するよう、ユーザに対してプロンプトする。
【0123】 ある好適実施例において、ユーザが送信するファイルを確認した後に、圧縮制
御モジュールは圧縮サブルーチンを呼び出し、かかる圧縮サブルーチンによりフ
ァイルリスト中に含まれるファイルがコピーおよび圧縮され、圧縮されたファイ
ルパケットがPCのファイル記憶装置に格納される。本発明の文脈上、「ファイル
パケット」は、好適にはグループ化されて圧縮されたファイル集合体であり、多
重化またはフレーム送信用「パケット」ではない。続いて、制御モジュールは、
保留イベントログファイルに対し、パケット名並びに選択された宛先オブジェク
トにリンクされるアドレスを送信する。
【0124】 その後、制御モジュールは、所定時刻に適切な通信経路を通じて宛先PCとの接
続を初期化し、送信PCをその名称および宛先アドレスにより特定した後に、リン
クされた宛先アドレスに対し、圧縮済みのファイルを含むパケットを、接続され
る通信経路を通じて送信する。続いて、パケット送信が完了すると、制御モジュ
ールは、イベントログウィンドウ内に日付、時刻、内容(ファイル名および関連 ファイル構造を含んでよい)別に表示を行う。
【0125】 上記の所定時刻は、ユーザにより選択される。このように、送信するファイル
を選択した後に、ユーザは、転送をスケジューリングし、直ちにこれを実施する
か、または後続の時間および/または日付に実施するようにしてよい。ファイル 転送を後で行うようスケジューリングした場合には、パケットファイル名および
宛先アドレスは、指定した日付および時刻まで保留イベントログファイル中に残
る。
【0126】 好適実施例において、制御モジュールは着信したファイル送信に応答し、関連
ファイル構造を用いて、送信されたファイルを捉え、圧縮解除し、コンピュータ
ファイル記憶装置へと書き込み、受信ファイルリストを作成し、この受信ファイ
ルリストは格納されたファイルにリンクされ、日付、時刻および内容を示してイ
ベントログウィンドウに表示される。さらに制御モジュールは、パケットが宛先
パケットによりいつ受信されたかを可視的に示す連続的なシーケンスを初期化す
る。ユーザが選択する、イベントログウィンドウ内に列挙される受信ファイルは
、受信されたファイルの種類と関連付けられるアプリケーションを立ち上げる。
【0127】 システム制御:図2および図15 本発明の好適実施例によると、相互に接続されるPC10上で作動するコンピュータ
プログラムおよびグラフィカルユーザインターフェースは、システム制御および
ユーザインタラクションを提供する。図2に示す主要制御モジュールは、自動化 されたシステム機能、並びにグラフィカルユーザインターフェースを通じてアク
セスされる機能のために提供される。ユーザがグラフィカルユーザインターフェ
ース1を通じてコンピュータプログラムを起動すると、主要制御モジュールは、 ステップS2において、システム可変事項を初期化し、システムオペレーションに
必要なDLLファイルをリンクさせる。
【0128】 DLLとは、動的リンクライブラリであり、アプリケーションプログラムにより 呼び出された機能を格納するための標準的なマイクロソフトウィンドウズ規則で
ある。DLLは、ウィンドウズオペレーティングシステム、ソフトウェア販売業者 から入手したアプリケーションプログラムインターフェース(API)、または特定 のアプリケーション用に書き込まれた機能の一部であってよい。表1は、本発明 のための例示的DDLおよびその目的を示す図である。 表1 種類 目的ウィドウズ標準dll ユーザ GUIインターフェース シェル ドラッグ・アンド・ドロップサポート カーネル ファイルおよびメモリ機能ツールボックス機能 tb50dos.Dll ファイルおよびディレクトリサポート tb50win.dll 高レベルGUIサポート tb50dlg.Dll 通常会話機能第三者API saxcom 10.Dll モデムファイル転送機能 compress.Dll 圧縮機能カスタムDLL adis.Dll 宛先ブック機能 インデックス作成機能 hyper.Dll ログ機能 ftpip.Dll インターネットファイル転送機能 Saxcom 10.dllは、オレゴン州ユージーン所在のサックス ソフトウェア コー
ポレーション(Sax Software Corporation)から入手可能であり、これはZmodem
を含むアナログ電話と一緒に使用するためにいくつかのファイル転送プロトコル
を実施する。
【0129】 それぞれのPCにおける主要制御モジュールの操作の中心は、保留イベントファ
イルである。保留イベントファイルは、ユーザインタラクションまたは相互に接
続される他のPC10からの要求により初期化されるイベントのリストを含む。ステ
ップS3において、主要制御モジュールは、保留イベントファイルの内容を監視し
、保留送信イベントが存在するかどうかを判定する。保留送信イベントが検出さ
れた場合には、主要制御モジュールは、下記に図3を参照しつつ説明するファイ ル送信モジュールを呼び出す。ステップS4でファイル送信モジュールが実行され
るか、あるいはステップS3で保留送信イベントが検出されない場合には、保留イ
ベントファイルは再び監視され、保留受信イベントがステップS5で存在するかど
うかが判定される。保留受信イベントがステップS5で検出された場合には、主要
制御モジュールは、ステップS6において、下記に図4を参照しつつ説明するファ イル受信モジュールを呼び出す。さもなくば、ファイル受信モジュールの実行後
、ステップS7でユーザイベントが処理される。
【0130】 ユーザイベントは、グラフィカルユーザインターフェース1により提供される コントロールウィンドウとのユーザインタラクションに対応して発生し、これに
より得られたコンピュータプログラム機能は、かかるユーザインタラクションに
より初期化される。一例としてのユーザイベントは、ユーザが選択したファイル
のファイル転送のスケジューリングを行う。一例としてのイベントは図2に示す モジュール2ないし7から発生することが示される。モジュール2ないし7は、グラ
フィカルユーザインターフェースからそれぞれ呼び出される。ユーザイベントの
処理は、モジュール特定ロジックの実行を伴い、下記にこの処理を説明する。
【0131】 ステップS9において、下記に図17を参照しつつ説明する機能により、インター
ネットプロトコル(IP)接続がチェックされる。続いて、ロジックはステップS3へ
と戻り、上記を繰り返す。
【0132】 図15に示すディスプレイ画面では、完了されたイベントおよび保留イベント24
のいずれも、図15に示すようなイベントログウィンドウ内にビューすることがで
きる。さらに、ファイル転送は、送信PCおよび受信PCの両方において転送の日付
、時刻、内容を記録しつつログされる。イベントログウィンドウ上部の個々のタ
ブ20をクリックすることにより、選択されたタブ(例えば、失敗、保留など)上に
示される選択された特性を有する全てのイベントが表示される。解読ボタン21は
、送信者により暗号化されたファイルを解読する機能(下記に説明する)を立ち上
げる。解読は、ファイル転送システム中に組み込まれる暗号化/解読プログラム
の機能に応じて、手による操作なしにこれを行うことができる。クローズログボ
タン22は、イベントログウィンドウを閉じる。好適には、イベントログウィンド
ウの内容には、各イベントに関し、以下のものが含まれるものとする。ファイル
の送信者および受信者、ファイル転送が行われた日付および時刻、当該イベント
は送信されたイベントまたは受信されたイベントのいずれであったか、およびフ
ァイルの転送状態。一例として、ファイル転送のイベントは、完了した転送、保
留される転送および不首尾に終わった転送である。ファイルが読まれたかを示す
ために、追加の記号、例えばRまたはU、を表示してよい。追加の記号を用いる場
合には、Rはファイルが既に読まれたこと、またUはファイルが未読であることを
意味する。
【0133】 ファイル転送システム:図3および図4参照 本発明の主たる内容は、ファイル転送システムである。このシステムには、い
くつかの部分がある。第一に、ウィンドウズソケッツ(Windows Sockets )シス
テムが挙げられる。本発明では、相互に接続されるPCの一つから別のPCへとファ
イルを送信するためには、それぞれのPCは他のPCに関して通信要求を検出し得な
ければならない。通信要求を検出する好適なシステムにおいては、それぞれのPC
についてソケットと呼ばれるデータ構造を少なくとも1つ形成し、それぞれのPC の特定のポートにおいて通信要求をリスニングするようにしなければならない。
ある好適実施例では、1つのリスニングポートがポート789において形成される 。しかしながら、相互に接続されるそれぞれのコンピュータプログラムの全ての
バージョンが、転送を開始するためのポートを認識しこれに接続される限り、い
ずれのポートを用いてもよい。確立されたソケットにより、各PCが他のPCからの
通信要求を継続的にリスニングする。
【0134】 ある好適実施例においては、サブルーチンを呼び出して、TCP/IP規格を用い て通信を可能とするソケットと呼ばれるデータ構造を形成することにより、PCの
、TCP/IPを用いた、インターネットまたは私設インタラネットおよびエキスタ ラネットとの接続が確立される。リスニングソケットが確立されることにより、
PCは、他のPCによって開始される着信通信要求がないか、インターネットまたは
私設インタラネットおよびエキスタラネットを監視することができる。着信通信
要求が検出されると、このような通信要求を受け入れる前に、受信PC中の制御モ
ジュールがかかる要求を選択的受入条件に照らして評価する。すなわち、受信PC
は、認証IDなどの条件に基づき、送信PCからの通信要求を受け入れるかどうかを
自動的に決定する。受信PCは、認証されていない宛先PCからの通信については、
これを終了させる。
【0135】 選択的受入条件は、システム初期化の最中に確立される。受信PCは、ユーザが
指定するさまざまな条件に応じて、要求を受け入れるかどうかを評価する。例え
ば、受信PCは、宛先ファイル中のアドレスをチェックし、宛先ファイル中に列挙
されるアドレスからの通信のみを受け入れてよい。あるいは、受信PCは、宛先フ
ァイル中のアドレスをチェックし、選択されたシリアル番号を有するソフトウェ
アを使用するPCからの通信のみを受け入れてよい。例えば、各システムPCにおい
て起動時に初期化されるライセンスコードを、宛先アドレスと共に自動的に用い
て、着信する通信要求のソースIDをさらに認証することができる。あるいは、各
システムPCにおいて起動時に初期化される、暗号化された認証コードを、宛先ア
ドレスおよび/またはライセンスコードと一緒に自動的に用いて、着信する通信 要求のソースIDをさらに認証することができる。ユーザは、インストールの際に
受入条件を構成し、その後いつでも受入条件を変更することができる。
【0136】 好適実施例において、受信PCの制御モジュールが送信PCからの通信要求を受け
入れた場合には、制御モジュールにより個別のソケットが送信PCおよび受信PCの
両方で確立される。ファイル転送は、個別のソケットを通じて行われる。その間
、送信PCおよび受信PCの両方におけるリスニングソケットは維持される。通信要
求は、同時に行われかつ継続中である一または複数の送信を送信するかまたは受
信するPCにより検出され、受け入れられるため、ファイル転送を同時に行うこと
を可能にする複数のソケットが、これらの通信要求を受信する各PCの制御モジュ
ールにより形成される。好適実施例において、送信PCまたは受信PC中の制御モジ
ュールは、同時に行われる追加の着信もしくは発信する通信のそれぞれについて
、転送ソケットを1つ形成し、リンクされるリスト中にかかる転送ソケットを設 ける。かかるリストにより、ファイル転送の流れを管理することが容易となる。
このように、ローカルコンピュータが接続されるさまざまな通信経路を通じ、複
数の別個の接続をリモートコンピュータについて確立することができる。
【0137】 次に、図3を参照しつつ、ファイル送信プロセスを説明する。まず、ステップS
30において、当該ファイルを転送するために十分なクレジットが存在するかどう
かが判定される。クレジットが十分であるかどうかについての分析は、下記に述
べる。クレジットが不十分であることが判明した場合には、ステップS32におい て、下記に述べるとおり追加のクレジットを要求してよい。クレジットが十分で
あることが判明した場合には、ステップS34において転送をインターネット(また
はイントラネット/エキストラネット)転送とすることが意図されるかどうかが 決定される。
【0138】 転送がインターネット転送である場合には、別のソケットがステップS36で形 成される。また、送信PCは、ポート789におけるリモートPCのリスニングソケッ トに接続される。別の送信が既に実行中である場合には、新たに形成されたソケ
ットは、使用中のソケットにリンクされるリストに追加される。プログラムはリ
ストをトラバースし、ソケットがアクションを行う時間を与える。このように、
ほぼ同時に複数のトランザクションが起こり得る。実際の条件下では、システム
が対処し得るトランザクションの数は、通信速度およびプロセッサの時間および
速度などの要因次第である。
【0139】 ステップS38では、リモートPCとの接続が首尾よく行われたかどうかが判定さ れる。接続が確立されていない場合には、ステップS40で、送信PCがそれ以前に リモートPCとの接続を試みたことがあるかどうかが判定される。接続の試みが以
前行われた場合には、試みが上限回数まで行われたかどうかが判定される。好適
実施例では、この回数を3回としている。このように、試みが3回(いかなる回数 でも特定できる) 不首尾に行われた場合には、ステップS46でロジックは実行を 終了し、エラーがログされてリモートPCとの接続を確立し得ないことが示される
。あるいは、ローカルコンピュータをセットアップし、リモートPCが既知のアド
レスにおいて通信経路とアクティブな接続を有するまでファイル転送を遅らせて
もよい。試みの回数が許される上減回数よりも少ない場合には、送信PCはステッ
プS36で再びリモートPCとの接続を試みる。
【0140】 接続が首尾よく確立された場合には、ステップS42において、送信PCは、送信 されるファイルおよび送信PCに関する情報を送信することにより、リモートPCに
対し送信の発信元を知らせる。その後に、送信PCは、ファイルを送信可能である
アドレスがリモートPCから送信されるのを待つ。リモートPCから受信したデータ
が有効なデータポート割当に対応する場合には、ロジックはステップS48へと進 む。さもなくば、ロジックはステップS46へと進み、このステップにおいてロジ ックは実行を終了し、エラーがログされて無効であるとの回答が受信された旨が
示される。 ステップS48で、有効なデータポート割当を受信した際には、新しいデータソ ケットが形成され、新しいデータソケットとリモートPCから受信したデータポー
ト割当に対応するデータとの間に接続が設定される。さらに、タイムアウト・タ
イマーが開始され、ファイルの開始点が決定される。別の送信が既に実行中の場
合には、新しく形成されたデータソケットは、データソケットのリンクされたリ
ストに追加される。
【0141】 ステップS50で、データはリモートPCへと送信される。ある好適実施例では、 転送されるファイルは、一度に2048バイトずつ送信される。こうして、最初の20
48バイトがステップS50で送信される。ステップS50でデータが送信される都度、
タイムアウトはゼロにリセットされる。タイムアウトが上限時間に達した場合に
は、接続は終了され、データソケットは破壊される。
【0142】 ステップS52では、好適には、他のデータソケットが、データソケットにリン クされたリスト中に存在するかどうかが判定される。他のデータソケットが存在
する場合には、ステップS54で次のデータソケットと関連づけられるデータが送 信され、ロジックは他のデータソケットが発見されなくなるまでステップS52か ら繰り返される。
【0143】 ステップS56では、ファイルの最後が到達したかどうかが判定される。ファイ ルの最後が到達していない場合には、ロジックはステップS50へと戻り繰り返さ れる。ファイルの最後が到達した場合には、ステップS58で接続は終了され、デ ータソケットは破壊されて、クレジット控除モジュールが呼び出される。最後に
、ステップS60でイベントはログファイルに記録される。
【0144】 本発明の好適実施例では、ただ一つ指定されるユーザデータグラムプロトコル
(User Datagram Protocol)(UDP)が、ポートに対し、ファイル特徴情報、ユー ザ認証情報を交換しかつ転送を開始するようコマンドを出す。続いて、TCPデー タポートが開かれ、ファイル内容が交換される。UDPコマンドポートを用いるこ とにより、TCPポートに比べてより高速な接続およびより迅速なデータ転送が可 能となる。しかしながら、TCPポートはデータ交換に関して信頼性がより高い。 その結果、ファイルを送信するための好適なプロセスは以下のとおりとなる。
【0145】 1)送信者が、特定されたIPアドレスの宛先コンピュータにおける特定されたUD
Pコマンドポートに対し、ファイル特徴情報および送信者ID/認証情報を送信する
ことにより、転送が開始される。転送が受け入れられた場合には、特定された可
能なポートの範囲内でランダムにデータポートが形成され、その数はUDP接続上 に返信される。さもなくば、転送が拒絶された旨の通知が送信され、UDP接続は 閉じられる。そして、UDPコマンドポートは新しい転送が開始されるのを待つ。
【0146】 2)転送が受信者によって受け入れられた場合には、送信者はUDP接続を通じて 返信されたTCPデータポートに接続し、ファイルの送信を始める。受信者および 送信者のいずれも、他のコンピュータにより開始された転送がないか、UDPポー ト上での「リスニング」を再開する。これは、ファイル転送がTCPポートを通じ て進行する間に実現する。その後開始されるいかなる数のファイル転送について
も、このようなプロセスが繰り返されかつ管理される。いかなる数の他のコンピ
ュータについても、このように複数のファイル転送が同時に実現可能であり、コ
ンピュータプログラムのただ一つのインスタンスが開かれて作動するに過ぎない
。本発明の利点として、ユーザインターフェースおよび操作アプローチが簡単で
あること、システムリソース利用の効率が高いこと、およびファイル転送速度が
高速であることが含まれる。
【0147】 3)受信者は、転送を開始したUDP接続を通じて送信されたファイルサイズ情報(
特徴)が、受信されたファイルのサイズと一致するか、あるいは送信者がエラー のためにその接続を閉じた場合に、接続を閉じる。
【0148】 本発明の他の好適実施例では、複数のUDPコマンドポートがファイル交換をリ スニングするかまたは開始する。転送を開始するためには、送信者のPCは、特定
された一組のポートの中からUDPポートをランダムかつ自動的に選択する。例え ば、所定の数にて1、2またはそれ以上のUDPポートをリスニングポートとして指 定することができる。受信者は、開始された転送がないか、特定された一組のポ
ートを監視し、送信者候補が利用するUDPポート上で応答し、接続を確認すると ともに、指定されたデータポートを返信する。このような構造により、2台以上 のコンピュータが同一のPCと全く同一時に通信を試みる場合に、「衝突」の可能
性が低くなる。あるいは、そのような衝突が起こった場合には、試みられた通信
は、ランダムな間を置いて後続の時間に自動的に再度試みられる。
【0149】 ステップS34でファイル転送をPSTN転送とすることが決定された場合には、ス テップS62で送信PCはリモートPCと関連づけられる電話番号をダイアルする。ス テップS64において、接続が首尾よく設定されたかどうかが判定される。接続が 設定されなかった場合には、ロジックはステップS40へと進み、ここで接続がそ れ以前に試みられたかどうかが判定される。接続の試みが以前行われた場合には
、試みが上限回数まで行われたかどうかが判定される。好適実施例では、この回
数を3回としている。このように、3回の試みが不首尾に行われた場合には、ステ
ップS46でロジックが実行を終了し、エラーはログされてリモートPCとの接続を 確立できないことが示される。しかしながら、接続の試みの回数が許される上減
回数よりも少ない場合には、送信PCはステップS62で再びリモートPCとの接続を 試みる。
【0150】 接続が確立された後にハンドシェーキングが行われ、ステップS66で送信PCは 識別情報を送信し、リモートPCからの応答を待つ。ステップS68で応答が受信さ れない場合には、ステップS46でロジックは実行を終了し、エラーがログされる 。応答が受信された場合には、ステップS70で送信PCからリモートPCに対しファ イルおよびステーション情報が送信される。続いて、送信PCは、リモートPCから
の応答を待つ。応答が受信されない場合には、ステップS46でロジックが実行を 終了し、エラーがログされる。応答が一旦受信された後には、ステップS74でフ ァイル転送プロトコルを用いてファイルがリモートPCへと送信される。ある好適
実施例では、Zmodemをファイル転送プロトコルとしている。ファイル転送が完了
すると、接続が終了される。続いて、送信PCの転送状態がログされ、ロジックは
ステップS58へと進み、上記に述べたように継続される。
【0151】 次に、図4を参照しつつ、リモート/受信コンピュータにおいて実行されるロ ジックを説明する。まず、ステップ400で、転送がインターネット(またはインタ
ラネット/エキストラネット)転送となるかどうかが判定される。転送がインタ ーネット転送となることが予測される場合には、ステップ402でソケットがポー ト789上に形成され、受信PCが接続を待つ。何者かによる接続があった場合、ス テップ404で全ての送信データが読み取られる。続いて、ステップ406において、
受信データ(すなわち、ID)は、ID宛先ブック(転送の受入はこの中から行われる)
中のIDと比較される。受信したIDがID宛先ブック中に見つからない場合には、ス
テップ410でエラーが生じ、接続は終了される。ステップ408で受信したIDがID宛
先ブック中に見つかった場合には、ステップ412で受信したデータか有効である かどうかが判定される。データが有効でない場合には、ステップ410で送信PCに 対し否定的確認が送信され、接続は終了される。
【0152】 データが有効である場合には、ステップ414で受信データがインデックスまた はファイル要求を示すかどうかが判定される。受信データがインデックスまたは
ファイル要求を示す場合には、ステップ415でかかる要求は処理される。さもな くば、ステップ416で受信データがクレジット認定を示すかどうかが判定される 。受信データがクレジット認定を示す場合には、ステップ418で送信クレジット が追加され、図11を参照しつつずっと詳細に説明される。さもなくば、ステップ
420で受信データが認定のための要求を示すかどうかが判定される。受信データ が認定のための要求を示す場合には、ステップ422で応答が受信PCのIDと一緒に 要求PCに対して送信される。さもなくば、受信データが分ファイルであるかどう
かがステップ424で判定される。
【0153】 部分ファイルであるかどうかの判定は、中断された転送が再開されたか、ある
いは新しい転送が始まっているかを判定するために行われる。このように、受信
データが部分データである場合に、ステップ426で開始点は部分ファイルのサイ ズに定められるが、これはかかるファイルの一部を再送しなければならないため
である。すなわち、受信機器は、送信機器に対し、かかるファイルのいずれの部
分がそれ以前に受信されたかに応じて、送信をどこから再開するかを知らせる。
続いて、ステップ430で、ソケットはランダムポート上に形成され、ランダムポ ートのアドレスが送信PCに送信され、タイムアウトタイマーが設定される。受信
されたファイルが部分ファイルでない場合、すなわち新しい転送が始まっている
場合には、ステップ428で開始点はゼロに設定される。
【0154】 ステップ430以降、ロジックはステップ432へと進み、ここで受信PCはポート上
でデータを待つ。データが受信された際に、タイムアウトタイマーが再び設定さ
れる。好適には、受信PCでファイル受信が自動的かつ可視的に示される。ステッ
プ434で、他のソケットが存在するかどうかが判定される。他のソケットが存在 する場合には、ステップ436でデータは次のソケット用に受信される。続いて、 ロジックはステップ434へと戻り、他のソケットが見つからなくなるまで繰り返 される。送信PC同様、データソケットはリンクされる受信PCのリストに格納して
よい。
【0155】 ステップ438で、ファイル転送が完了したか、またはデータがタイムアウトと なったかが判定される。データがタイムアウトとなった場合には、接続は終了さ
れ、ソケットは破壊される。また、接続が自ら終了された場合に、ソケットは破
壊される。いかなる転送も完了していないことが判明した場合には、ロジックは
ステップ432に戻り繰り返される。ファイル転送が完全なものであった場合には 、ステップ440で受信ファイルが予想されたのと同じサイズであるかどうかが判 定される。つまり、ファイルのサイズがステップS42で送信されたファイルのサ イズと比較される。ファイルのサイズが一致しない場合には、ステップ442で受 信エラーがログされる。さもなくば、ファイルのサイズが一致した場合には、転
送は不首尾に終わったものと見なされロジックはステップ444へと進む。
【0156】 ステップ444で、受信されたイベントがログされ、パケットはパケット解除さ れ、受信されたファイルは受信PCの記憶装置に格納される。上記の説明では、当
初の接続時に送信PCが名称およびIPアドレスにより受信PCにおいて特定されたが
、特定は後で行ってもよい。しかしながら、好適には、送信PCは、受信PCが受信
ファイルを開くよりも前に受信PCにより特定される。次に、ステップ446におい て、図5を参照しつつ説明したロジックが、受信確認の要求を処理するために実 行される。続いて、ロジックはステップ448へと進む。
【0157】 ステップ448で、他のソケットが存在しないかどうかが判定される。追加のソ ケットが見つかった場合には、ロジックはステップ432に戻り、処理が繰り返さ れる。他のソケットが見つからなかった場合には、ロジックはステップ450へと 移り、ここで自動アップデートプロセスが実行される。
【0158】 データの確認は、ウィンドウズソケット規格(Windows Socket Standards)の
基礎をなすTCP/ICPプロトコルによって処理される。TCP/ICPプロトコルがデー
タの送受信を処理するため、ファイル確認は自動的に行われる。すなわち、TCP /ICPはエラー応答プロトコルであって、巡回冗長検査(CRC)によりそれぞれのTC
Pパケットをチェックし、不良パケットを送信する。したがって、ファイルが上 首尾に受信されたTCPパケットから組み立てられる場合には、受信したファイル がエラーを含まない可能性は極めて高い。このように、ファイル全体が受信され
たかどうか判定することのみが必要となる。このことは、受信したファイルのサ
イズが、受信されるファイルについて特定されたサイズに合致するかどうかを判
定することにより実施される。ファイルサイズ規格は送信されるファイルと一緒
に送られ、送信当初に受信PCに到達する。
【0159】 モデム転送に関しては、プロセスが異なる。すなわち、転送をインターネット
転送としないことがステップ400で決定された場合には、ステップ460でモデムが
自動返答モードに設定され、呼び出された場合には返答するようにする。モデム
は、好適には、ステップS2の初期化の際にそれぞれのPCにおいて自動返答モード
に設定される。
【0160】 モデムが初期化された後、ステップ462で受信PCは電話がかかってくるのを待 つ。電話がかかってきた場合には、受信PCが返答し、モデムからのデータストリ
ームを読み取り、送信PCの識別情報を判定する。データが受信された場合には、
受信PCは送信PCに対し応答を送信し、かかる応答には受信PCの識別情報が含まれ
る。タイムアウト前にいかなるデータも受信されない場合には、接続は終了され
る。データ受信された場合には、受信PCは送信PCに対して応答を送信し、これに
は受信PCの識別情報が含まれる。
【0161】 ステップ464でファイルデータの有効性がチェックされる。データが無効であ る場合には、受信エラーがステップ442でログされる。さもなくば、データが有 効である場合には、ステップ466で合意済みのモデルプロトコル(好適にはCRCを 使用する各パケットをチェックし、不良パケットを再送信するZmodem)によりダ ウンロードが開始される。続いて、ロジックはステップ468へと進み、受信され たファイルが、予想されたサイズと同じであるかどうかを判定する。ファイルが
予想されたサイズでない場合には、ステップ442で受信エラーがログされる。受 信されたファイルが予想されたサイズである場合には、ステップ470でイベント 受信がログされ、受信されたパケットはパケット解除され、記憶装置に格納され
る。次に、ステップ472で図5を参照しつつ説明したロジックが実行され、受信確
認の要求を処理する。続いて、ロジックはステップ450へと進み、上記に説明し たとおり実行される。
【0162】 Zmodemプロトコルを使用することにより、エラーチェックが自動的に行われる
。しかしながら、ファイルサイズが再度チェックされ、受信ファイルがしかるべ
きサイズであるよう確実を期す。
【0163】 受信確認の要求および第三者認証:図5および図14参照 本発明の別の好適実施例によると、本発明は、送信PCが送信済みのファイルパ
ケットの属性の確認を受信者PCに対して要求することを可能とする。確認は返信
ファイルとして行われ、これには受信通知ファイルリスト、および受信者および
送信者双方のID、並びにその他のさまざまな属性が含まれる。受信通知ファイル
は、受信者から送信者に対し、直接または第三者認証者18(図1)を介して返信さ れ、受信コンピュータのユーザによるいかなるアクションも必要としない。送信
者は、確認を直接返信して行うか、または全てのユーザに共通な第三者認証者18
を介して行うかを指定してよい。第三者認証者18の宛先アドレスは、ユーザへの
頒布に先立ちコンピュータプログラム内に組み込まれるか、または確認要求の開
始前にコンピュータプログラムのセットアップの一部としてユーザにより送信PC
に入力される。
【0164】 受信者PCの制御モジュールは、送信されたファイルパケットの属性確認の要求
を受信した際に、受信したパケットの内容を記録する。これは、受信したパケッ
トの解読および圧縮解除前または後に行われるよう設定してよい。ファイルリス
トを作成することにより、内容ファイルが受信者コンピュータの記憶装置のファ
イル構造中に書き込まれる。さらに、受信者PCの制御モジュールは、受信確認フ
ァイル中に送信されたファイルパケットの属性を結合させる。これらの属性には
、(1)受信したパケット中に実際に存在することが判明したファイル名を記した ファイルリスト(暗号化済みのファイルまたは解読済みのファイルのいずれを含 むかを問わない)、(2)受信したファイルのサイズ、(3)ファイルパケットと一緒 に送られる送信PCのID(発信地点)、(4)受信者PCのID、(5)パケットを受信した日
、(6)パケットを受信した時刻、および(7)送信されたファイルの電子指紋(ハッ シュ)が含まれてよい。あるいは、受信確認をセットアップし、特定の日付、時 刻および宛先について実施されたファイル転送動作の確認のみを提供してよい。
【0165】 さらに、送信PCから直接返信するよう要求された場合には、受信者PC上の制御
モデムは、送信PCに対し即時に行われる受信確認ファイルの直接返信について、
保留イベントを、対応する宛先アドレスを指定しつつ形成する。また、要求され
た確認を第三者認証者を通じて返信するよう送信者から指定された場合には、受
信PC上の制御モジュールは、第三者認証者を介して行われる送信PCに対する受信
確認の返信について、保留イベントを、対応する宛先アドレスを指定しつつ形成
する。受信確認ファイルは、確認を要求した送信PCの宛先アドレスと一緒に、第
三者認証者に対して転送される。さらに、第三者認証者は、受信確認ファイルを
受信した際に、商業的に入手可能なファイル認証アプリケーションプログラムを
用いて、ファイルに独自のデジタル特徴をスタンピングしつつ、このファイルを
処理する。ファイル認証アプリケーションプログラムは、改ざんまたは修正を直
ちに検出し得るようファイルを作成する設計となっている。最後に、第三者認証
者による処理を経た上で、認証された受信確認ファイルが確認を要求した送信PC
の宛先アドレスへと転送される。関連するファイル転送の受信者に対し、認証済
みの受信確認のコピーも送信してよい。
【0166】 次に、図5を参照しつつ受信確認の要求を説明する。まず、ステップ500で受信
が要求されたかどうかが判定される。受信が要求されていない場合には、ステッ
プ502でロジックは図4へと戻る。さもなくば、ステップ504でファイルリストが 作成される。ファイルリストは、好適には、ファイルのサイズ、ファイル作成日
および作成時刻など、送信されたファイルのファイル属性を含む。次に、ステッ
プ506でテキストファイルが作成される。ファイルリストは、好適には、送信PC のID、受信PCのID、およびファイルパケットの受信日および受信時刻を含む。続
いて、ステップ508で受信確認ファイルが作成される。受信確認ファイルは、フ ァイルリストとテキストファイルとを組み合わせたものである。その後、ステッ
プ510で確認ファイルについて即時送信イベントが形成される。
【0167】 ステップ512で直接返信が要求されたかどうかが判定される。直接返信が要求 された場合には、ステップ514で直接返信の要求を行った送信PCを宛先アドレス として保留イベントが形成される。宛先アドレスが要求されなかった場合には、
第三者による認証が要求されている。そして、ステップ516で第三者認証者を宛 先アドレスとして保留イベントが形成される。ステップ514または516のいずれか
を完了した後に、ロジックはステップ518で図4に戻る。
【0168】 次に、図14を参照しつつ、第三者認証機器において実行される例示的ロジック
を新たに説明する。まず、ステップ1400でリスニング用にソケットが形成される
。ある好適実施例では、ソケットをポート789とする。続いて、ステップ1404で 第三者認証機器がリスニングポート上でリスニングする。データが受信されると
、ステップ1402で要求が送信されたかどうかが判定される。要求が送信されてい
ない場合には、ロジックはステップ1402へと戻り繰り返される。要求が送信され
ている場合には、ステップ1406でランダムデータソケットが形成され、あるポー
トに割り当てられ、ポート番号が要求PCへと送信される。その後、ステップ1408
で受信確認ファイルは割り当てられたポート上で受信され、ステップ1410でファ
イルは認証される。次に、ステップ1412で認証された受信確認ファイルについて
即時送信イベントが形成され、ステップ1414で要求と一緒に受信された宛先アド
レスが要求者に送られる。最後に、ステップ1416でその他のデータソケットが存
在するかどうかが判定される。その他のデータソケットが存在する場合にはロジ
ックはステップ1408へと戻り繰り返される。その他のデータソケットが存在しな
い場合にはロジックはステップ1402へと戻り繰り返される。
【0169】 イベントログ:図15参照 全ての通信イベントは、コンピュータプログラムによりイベントログファイル
に自動的にログされ、日付、時刻、ファイル構造およびファイル名などのイベン
ト特性により特徴づけられる。ユーザは、図15に示すようなコントロールウィン
ドウを用いて、イベントログファイルに列挙されるログされたイベントをビュー
し、これとインタラクトすることができる。受信されたファイルは、ビューする
ためにイベントログウィンドウから直接開くことができるが、その条件として受
信したファイルのファイルフォーマットと、受信PC上で利用可能な適切なアプリ
ケーションプログラムとが既に関連付けられているものとする。ファイルを開く
ことは、ポインティング装置によりイベントログウィンドウのイベント24を選択
した後に、図16に示すようなコントロールウィンドウを開くPCのポインティング
装置またはキーボードを用いて、制御コマンドを開始することにより可能である
。図16に示すコントロールウィンドウは、ログされたイベントの特性を表示する
。列挙されたファイルは、ファイル25を選択後、PCのポインティング装置または
キーボード(PC上で利用可能な関連アプリケーションプログラムによりファイル を開く)を用いて制御コマンドを起動することにより、これを開くことができる 。アプリケーションプログラムが列挙されたファイルのフォーマットと関連付け
られていない場合には、ユーザアクションを通告するかまたはプロンプトするメ
ッセージが表示される。キャンセルボタン26はイベント特性ウィンドウを閉じる
。受信通知ビューボタン27は、選択されたイベントと関連付けられる受信通知を
表示する。
【0170】 ファイル/パケットの選択および送信:図17、図19、図20、図21および図25参
照 本発明による相互に接続されるPCにおけるユーザは、ファイル送信イベントを
さまざまな方法で開始することができる。例えば、図17に示すようなコントロー
ルウィンドウとインタラクトすることにより、ユーザはPCのポンインティング装
置を利用して送信ウィンドウ28に列挙されるファイルを選択するすることができ
る。続いて、ウィンドウズオペレーティングシステムのドラッグ・アンド・ドロ
ップ機能を呼び出すことにより、ユーザは、宛先ウィンドウ内の宛先オブジェク
ト30の上にファイルをドロップすることができる。ファイルを宛先オブジェクト
30の上にドロップした場合、これに応えて、ウィンドウズオペレーティングシス
テムにより作成されたファイルが、宛先オブジェクト30のアドレスにリンクされ
、このファイルは送信される。送信PCに常駐するファイル構造は、好適には、送
信されるファイル毎に受信PCにおいて複製される。
【0171】 ある好適実施例において、各PC宛先への送信が選択される各々のファイルは、
手による確認を要する。手による確認では、各ファイルを送信するために、ユー
ザによるアクションを要する。ファイル送信認定について自動化されたスクリー
ニングも設けてよいが、これは認定された送信の実施を許可するのみである。自
動スクリーニングは、送信される各ファイルについて、それぞれのPC宛先への送
信よりも前にこれを実施してよい。
【0172】 ある好適実施例においては、宛先ウィンドウ下部のボタンも用いてよい。ボタ
ン34はその他の宛先ウィンドウを開く。ボタン36は、ウィンドウを最小化する。
ボタン32は、送信ウィンドウ28を開く。
【0173】 あるいは、図20および21に示すウィンドウを通じてパケットまたはファイルを
選択することができ、また図19に示すウィンドウを通じて宛先を選択することが
できる。図19ないし21に示すウィンドウを用いる手順では、ユーザはファイルま
たはパケットを選択し、即時送信または遅延送信のいずれも選択できる送信イベ
ントを形成する。
【0174】 図20では、ドライブドロップダウンリスト60により、送信するファイルを格納
するディスクドライブを選択することが可能となる。ドライブが選択されると、
ディレクトリ構造が表示フィールド62に表示され、ディレクトリ、サブディレク
トリおよびファイルが示される。ユーザがファイルを選択後、選択されたファイ
ルは、対応するファイル構造と一緒に表示フィールド64に示される。表示フィー
ルド64に示される選択されたファイルは、好適には、送信に先立ちファイルパケ
ット(単にパケットともいう)中に圧縮される(複数のファイルが選択された場合 には全て一緒に圧縮される)。
【0175】 説明ボックス66をクリックすることにより、ユーザプロンプト68が表示され、
ユーザはファイルに名前を付け、選択されたファイルと一緒に送信されるテキス
トメッセージを追加することができる。ある好適実施例では、ユーザの名前、組
織およびアドレスを特定するファイルが自動的に挿入される。ユーザは、ダイア
ログウィンドウにテキストメッセージも挿入してよい。その後、制御モジュール
により、挿入されたテキストは、圧縮サブルーチンによってパケット中に圧縮さ
れたファイルのリストにリンクされ、制御モジュールにより、リンクされたPC宛
先アドレスへと送信される。送信者に関するテキスト情報、および受信されたパ
ケット中に含まれるテキストメッセージは、受信した関連ファイルをユーザが選
択すると、イベントログウィンドウ内に表示される。
【0176】 ある好適実施例では、圧縮制御モジュールにより、ファイル構造内の一または
複数のディレクトリの中から一または複数のファイルを選択し、宛先PCアドレス
に対して送信するパケット内に圧縮することができる。送信コンピュータで行わ
れる送信ファイルの圧縮前にこれに埋め込まれるテキストメッセージは、受信PC
において圧縮解除後すぐに見ることができる。しかしながら、暗号化が可能にな
ると、テキストメッセージは、送信PCで行われる送信ファイルの暗号化前にこれ
に埋め込むことができ、受信PCで解読後すぐに見ることができる。あるいは、テ
キストメッセージは、送信PCにおいて、送信されるファイルに暗号化後に埋め込
むことができる。その結果、テキストメッセージは、受信PCで解読後すぐに見る
ことができる。テキストメッセージは、テキストファイル中に保存され、これを
受信PCが認識し受信時に表示する。
【0177】 説明ボックス66にチェック印が付いていない場合には、ユーザプロンプト68は
表示されず、パケットは標準メッセージおよび任意の番号による名称を伴って作
成される。ユーザプロンプト68は、圧縮ボタン65が選択された際にも表示してよ
い。OKボタン69をクリックすると、ファイルパケットを作成するcompress.dll 中のジップ圧縮機能(zip compression function)が呼び出されて圧縮機能が開始
される。その後、ユーザプロンプト68が閉じられ、圧縮ボタン65は進むボタンへ
と変わり、ユーザは表示を切り替えて宛先選択ウィンドウ(図19)を選択すること
ができる。
【0178】 ユーザが以前に作成したファイルパケットを送信したいと願う場合には、既存
パケット送信ウィンドウ(図21)が、図19のパケットメニューウィンドウ50を介し
て、あるいはパケットメニューが現れるその他の画面内に得られる。図21におい
て、パケット70を選択後、進むボタン71をクリックすることにより、ユーザは表
示を切り替えて宛先選択ウィンドウ(図19)を選択し、ここで選択されたパケット
の宛先を指定することができる。パケット70をダブルクリックすることにより、
ディスプレイ72が表示され、パケットのコンテンツ73および関連メッセージ74が
示される。キャンセルボタン75をクリックすることにより、ディスプレイ72が閉
じられる。入力クリアボタン76は、選択されたパケット70を削除する。リストク
リアボタン77は、表示されるパケット中の全てのパケット70を削除する。
【0179】 次に、図19を参照しつつ、ファイルを送信する宛先を選択するための宛先選択
ウィンドウを説明する。パケットメニュー50により、ファイルの転送、インデッ
クスの要求、ファイルの要求、またはログ表示を開始することができる。コント
ロールメニュー51は、アクティブなインターネット/インタラネット/エキスト
ラネットへのリンクを確立し、かつ/またはモデムを初期化するオプションを提 供する。インデックスメニュー52により、インデックス構築/編集機能およびボ
リュームマネージャにアクセスすることが可能となる。ボリュームマネージャに
より、ボリュームに名前を付けることおよびこれを削除することが可能となり、
これらはインデックス中のロジカル部門をなす。セットアップメニュー53は、コ
ンピュータプログラムのセットアップを、ディレクトリ、モデムパラメータ、ユ
ーザ情報、暗号化プログラムインターフェースの点で修正すること、および宛先
リストを作成する宛先ブックにアクセスすることを可能にする。ヘルプメニュー
54は、使用上の指示にアクセスする。
【0180】 変更ボタン55は、宛先ブックにアクセスする。ブラウズボタン56は、以前に作
成したファイルパケットを見つけることを容易にする。パケットは、ブラウズボ
タン56が選択されたときに現れるダイアログボックス内に表示される。戻るボタ
ン57は、表示を前表示画面へと戻す。そして、ドロップダウンリスト58は、宛先
候補を表示し、ユーザはこの中からファイルを送信する宛先を選択してよい。送
信ボタン59は、選択された宛先へと選択されたファイルの転送を開始する。
【0181】 次に、選択されたファイルを送信する別の手順を説明する。ユーザがアプリケ
ーションプログラム中で作業する際に、ユーザは作業中のファイルを特定の宛先
、すなわち宛先リンクディレクトリ(DLD)、と関連付けられたディレクトリに保 存してよい。ファイルは、セーブアズオプション(Save As option)を用いてディ
レクトリに保存してよく、あるいは対応するアプリケーションプログラムからの
自動的な出力として一または複数のDLDに書き込まれてよい。続いて、ファイル が保存されたディレクトリ(すなわち、DLD)内の全てのファイルが、ディレクト リと関連付けられる宛先へと送信される。ある好適実施例では、転送はファイル
保存後直ちに行われる。しかしながら、転送の間隔は即時または遅延させた時間
にて設定できる。このように、特定の宛先または宛先グループと関連付けられる
ディレクトリ中にファイルを保存することにより、ファイルはユーザによる追加
のアクションなしに、かかる宛先または宛先グループへと送信される。また、特
定の宛先とそれぞれ関連付けられる複数のディレクトリも用いてよく、これによ
りユーザはファイルを送信する宛先を選択することができる。これらのディレク
トリは、ユーザが宛先ブック内に宛先を指定した際に作成されてよい。DLDによ り、アプリケーションプログラミングインターフェースを用いることなしに、本
発明をオペレーションシステムレベルで他のアプリケーションプログラムと統合
することが可能になる。
【0182】 ファイルがDLDに書き込まれると、ファイルはかかるDLDと関連付けられる宛先
に送信後、DLDから削除される。ユーザオプションにより、ファイルはDLDに書き
込まれた後に、削除される前にDLD以外のア−カイブファイルに保存される。本 発明により、ユーザは、宛先と関連付けられる複数のディレクトリを作成し、こ
れらを宛先ブックに保存することができる。ユーザがこれらディレクトリのうち
の一つにファイルを置いた場合には、かかるファイルは関連する宛先に送られる
。これにより、広いエリアネットワークにわたる大きなグループのコンピュータ
間で、シームレスなインターフェースが可能となる。多数の受信者への配信を必
要とする数多くのファイル(例えば、インボイス)を生成するコンピュータは、DL
D構造を用いることにより、自動的かつ直接的に宛先コンピュータにリンクされ 得る。
【0183】 DLDからの転送を受信する受信コンピュータは、送信コンピュータにアクセス 可能な通信経路とアクティブに接続されていなければならない。受信コンピュー
タがアクティブに接続されていない場合には、送信コンピュータは繰り返しファ
イルの転送を試みることができる。ある好適実施例においては、これらの試みは
ユーザがタイムアウト時間の経過を選択した後に停止する。あるいは、送信コン
ピュータは受信コンピュータが接続されたことが判定されるまで待機していてよ
い。受信コンピュータは、受信コンピュータユーザがファイルを受信するよう指
定されたディレクトリ中にファイルを受信する。既に説明したとおり、個々の受
信コンピュータに関し開始されたファイル転送について、別個の接続が確立され
る。
【0184】 次に、図25を参照しつつ、ファイル送信イベントをスケジューリングするため
の例示的プロセスを説明する。まず、ステップ2500で、上記に説明したプロセス
の1つに従い、ファイル/パケットおよび宛先が選択される。続いて、ステップ2
502で、ユーザが選択されたファイルを選択された宛先に送る認定を受けている かどうかが判定される。認定が確認されない場合には、ステップ2504で、ユーザ
は、選択された宛先が、ユーザがファイルを実際に送信しようとする宛先である
ことを確認するよう求められる。確認が得られなかった場合には、ステップ2506
で、ファイル転送は打ち切られる。さもなくば、また認定がステップ2502で行わ
れる場合には、ステップ2508でそれ以前に確立されたパケットが送信されている
かどうかが判定される。パケットがまだ確立されていない場合には、ステップ25
10、2512および2514でパケットは圧縮され、リンク認定情報および認証コードが
作成され、パケットは暗号化される。
【0185】 圧縮後、またパケットが既に存在することが認定された場合に、ステップ2516
でファイル転送をいま行うか、または後で行うかが決定される。転送が後で行わ
れる場合には、ステップ2518でスケジューラが開かれ、ステップ2520でユーザは
ファイル転送が行われるべき日付および時刻を入力する。そして、またファイル
が直ちに送信される場合には、ステップ2522で送信イベントが形成される。
【0186】 最後に、ステップ2524で、送信イベントが保留イベントとして主要制御モジュ
ール中に予定される。この時点で、コンピュータプログラムは、ユーザが設定し
たその他の保留イベントと同様にファイルを取り扱う。このプログラムは、キュ
ーを監視し、当該時刻以前の時刻に発見された保留イベントを送信する過程に常
時おかれる。
【0187】 宛先の設定:図17、図18および図19参照 ある好適実施例において、ユーザ機能は、宛先ウィンドウを呼び出すために設
けられており、この宛先ウィンドを使って一または複数のファイルを作成し得る
。宛先ウィンドウは、宛先ファイルを選択し、宛先ファイル中の宛先を追加、削
除または修正するために使用してよい。ユーザは、制御モジュールによるパケッ
ト送信に使用するために、宛先ウィンドウから宛先アドレスを選択してよい。あ
る好適実施例において、ユーザ機能は会話ウィンドウを呼び出すために設けられ
ており、かかる会話ウィンドウから、ユーザは、制御モジュールが特定のパケッ
トの送信を開始する特定の日付および時刻を選択してよい。
【0188】 ある好適実施例において、ユーザ機能は、宛先PCアドレスを宛先ウィンドウ中
にニックネームオブジェクトとして追加するために設けられている。宛先ウィン
ドウに追加されるニックネームオブジェクトは、宛先ファイル中に含まれる特定
の宛先アドレスに関連付けられる。好適には、送信PCに関し宛先目標として許さ
れる、可能な宛先アドレス数は、宛先ファイルに許されるエントリー数について
、制御モジュール中にプリセットユーザ非可調整上限(ロッキング限度)を設定す
ることにより制御される。また、受信PCに関し宛先目標として許される、可能な
宛先アドレス数は、作成可能であるかまたはビュー可能である宛先ファイル数に
ついて、制御モジュール中にロッキング限度を設定することにより制御される。
ロッキング限度は、コンピュータへのインストール用にユーザに対して出荷され
る前に、インストレーションディスク生産時に、ソフトウェア開発業者/製造業
者によってソフトウェア中にプリセットされてよい。
【0189】 好適実施例において、ユーザ機能は、会話ウィンドウを呼び出すために設けら
れており、かかる会話ウィンドウにより、宛先ウィンドウから宛先を修正するこ
とが可能となる。また、ユーザ機能は、ある会話ウィンドウを呼び出すために設
けられており、ユーザは、かかる会話ウィンドウから追加の宛先ウィンドウを作
成するか、またはその表示を選択することができる。好適実施例において、ユー
ザ機能は、宛先ウィンドウからファイル構造表示ウィンドウを立ち上げるために
設けられている。
【0190】 好適実施例によれば、図18に示すようなコントロールウィンドウを用いて、ユ
ーザインタラクションにより、別個の宛先または関連付けられたアドレスを定め
るかまたは修正し、これを宛先ファイルに保存することができる。宛先ファイル
は、一旦定められて保存された後には、図19に示すような宛先ウィンドウ中でこ
れを選択および表示することができ、かつ図17に示すような宛先ウィンドウ中の
宛先オブジェクトにリンクさせることができる。また、宛先ファイルをディレク
トリにリンクさせ、DLDを作成してもよい。 次に、ある好適実施例に基づき、宛先を追加または変更する手順を説明する。
図18に示すウィンドウにアクセスするために、セットアップメニュー53が選択さ
れる。続いて、ユーザは、新規作成ボタン40を選択するか、または宛先を選択し
、編集ボタン42を選択する。ボタン40をクリックすることにより、会話ウィンド
ウが表示され、これに氏名、アドレス、アドレス種類(例えば、PSTN番号、IPア ドレス番号)を含む宛先情報を入力するか、または宛先グループを作成すること が可能となる。このような宛先グループにより、かかるグループ中の全ての宛先
に対し、単一ユーザアクションにてファイル転送を行うことが可能となる。ボタ
ン42は、既存の宛先のパラメータの編集に用いられる。編集ボタン42をクリック
することにより、会話ボタンが表示され、宛先情報を修正することができる。
【0191】 モデム宛先に関し、ユーザはモデム宛先の電話番号を入力する。インターネッ
トアドレスに関しては、ユーザはかかる宛先のIPアドレスを入力する。情報をイ
ンプットした後、ユーザは終了ボタン48を選択し、この宛先が宛先ブックに追加
される。終了ボタン48は、宛先ブックウィンドウを閉じる。また、ボックス(図 示しない)にチェック印を付けてもよく、それにより宛先にリンクされたディレ クトリがかかる宛先に関してセットアップされる。DLDのデフォルト名は、宛先 ニックネームまたは宛先フルネームに設定してよい。
【0192】 本発明は、好適には、宛先に関する全ての情報を宛先ブック中に格納し、宛先
ブックは一つのコンピュータから別のコンピュータへと可搬であり、ユーザ間で
簡単に共有される。宛先ブックは、グループからなるユーザに対してファイルを
送信するための簡単な方法を提供する。ユーザは、宛先ブック情報を含んだデー
タファイルの宛先として、このようなグループを選択するだけでよい。その後、
本発明では、ファイルが当該グループの全てのユーザに対して送信される。
【0193】 削除ボタン44は列挙される宛先を削除する。グループに追加ボタン46により、
グループからなる宛先が作成され、単一ユーザアクションにて複数の宛先に対し
ファイル転送を行うことが可能となる。
【0194】 図17に示すような宛先バーに宛先を追加するためには、ユーザは、宛先オブジ
ェクトが空である(すなわち、宛先と関連付けられていない)場合には、宛先オブ
ジェクト30を右クリックしてよい。右クリックに応えて、ドロップダウンボック
スが現われ、これが上記に説明した手順に従い定められた宛先を列挙する。その
後、ユーザは、所望により、宛先リストから宛先を選択し、宛先に関連付けられ
たニックネームを変更してよい。そうすることにより、宛先オブジェクト30が空
でない(すなわち、宛先オブジェクトが予め宛先に関連付けられている)場合には
、ニックネームが宛先バーに現われる。その後、宛先パラメータへの変更が宛先
ファイルに保存される。
【0195】 インデックス作成システム:図6および図22参照 ある好適実施例において、ユーザは、他のPCが、接続される通信経路を通じて
要求することができる、PCのファイル記憶装置に格納されるファイルのインデッ
クスを作成してよい。このようなインデックスは、ファイルリストウィンドウか
らファイルを選択することにより作成される。その後、制御モジュールにより、
表示ウィンドウにファイル名およびファイル構造が追加される。
【0196】 好適実施例では、インデックス要求列を呼び出すためにユーザ機能が設けられ
ており、ユーザはインデックス要求が送信されるPC宛先を選択してよい。インデ
ックス要求のためにPC宛先を選択すると、制御モジュールが要求PCのインデック
ス要求、IDおよびアドレスの転送を開始する。インデックス要求を受信するPC宛
先は、認定のために要求PCのIDをチェックした後に、要求PC(認定されたと仮定 する)にリンクされたインデックスを要求PCに対して返信する。インデックス受 信時に、制御モジュールは、受信PCのファイル記憶装置内の関連アドレスにリン
クされたインデックスを格納する。ある好適実施例では、インデックスは複数の
PC宛先アドレスから要求されてよい。
【0197】 ある好適実施例では、ユーザは、PC記憶装置に格納されるファイルの一または
複数のインデックスを作成してよい。作成されるそれぞれのインデックスは、そ
の後特定の宛先アドレス(すなわち、個人インデックス)に格納されてよい。そし
て、特定の宛先アドレスにリンクされたインデックス(ユーザ名、IDまたはサイ トコードなどの識別情報を含んでよい)は、かかる特定のアドレスを有する要求 宛先PCへと送信される唯一のインデックスとなる。個人インデックスが作成可能
であることにより、ユーザらは、ユーザが所望するファイルを有するコンピュー
タに関しログインまたは制御を許すことなく、別のコンピュータからファイルを
リトリーブすることができる。このように、個人インデックスはセキュリティ上
のリスクを低減する。
【0198】 また、いかなる特定の宛先アドレス(すなわち、共通インデックス)にもリンク
されないインデックスは、あらゆる宛先アドレスに転送される。つまり、共通イ
ンデックスは全てのユーザによりアクセス可能である。他の好適実施例では、イ
ンデックスは、リンクさせたいと望む宛先アドレスを宛先会話ウィンドウから選
択し、ファイルリストウィンドウからファイルを選択することにより作成される
。その後、ファイル名およびファイル構造は、制御モジュールにより、宛先リン
クインデックスファイルおよびインデックス表示ウィンドウへと追加される。
【0199】 他の好適実施例では、ユーザは、保留イベントログファイルへと伝達されるフ
ァイルリスト中のファイルを含むパケットについて、これを暗号化してよい。制
御モジュールは、暗号化サブルーチンを呼び出し、これがファイルリストを含む
パケットを暗号化する。「共通キー/個人キー」技術を伴う、商業的に入手可能
な暗号化ソフトウェアを用いて、ファイルを暗号化するために共通キーコードを
使用してよい。共通キーは、ファイルが送信される宛先アドレスにリンクされる
。個々の宛先アドレスに関する共通キーコードは、個人キーコードにより生成さ
れ、そのいずれもが、個々のPC宛先に関するシステムセットアップ中に生成され
て宛先アドレスにリンクされる。個々のPC宛先について作成される共通キーコー
ドは、別の宛先PCからの要求により個々のシステムPCにより自動的に受信され得
るが、個人キーコードは受信され得ない。ある宛先にリンクされる共通キーコー
ドは、かかる宛先に送信されるファイルの暗号化のために使用される。特定の宛
先用の個人キーのみが、かかる宛先について、共通キーを用いて暗号化されたフ
ァイルの解読のために使用され得る。PC宛先において受信された、かかる宛先用
に共通キーを用いて暗号化されたファイルは、かかる受信PC用の個人キーを用い
て自動的に解読される。
【0200】 さらに別の好適実施例では、ユーザは、ファイルを暗号化するために、暗号化
プログラムを呼び出してよく、ユーザは、適切な共通キーを手で選択し、ファイ
ルが宛先PCへの転送用の選択される前にこれを行う。また、ユーザは、ファイル
受信後に、手で選択された個人キーによりファイルを解読するために、解読プロ
グラムも呼び出してよい。共通キーの交換を伴わない自動暗号化および解読処理
を用いてよい。このような暗号化技術においては、共通キー/個人キー技術を用
いず、その代わりに「ワンタイム・パッド(one-time pad)」暗号化キーを用する
。本発明においては、ユーザが利用を希望するセキュリティ製品が選択可能であ
るユーザオプションが提供される。また、本発明においては、トライストラータ
・セキュリティ・アーキテクチャ(TriStrata Security Architecture)を使用す るオプションも提供されており、これは共通キー交換を必要でなくなるようにす
る中央管理のセキュリティ方針運営を提供するとともに、非常に高速な暗号化お
よび解読を提供する。トライストラータ・セキュリティ・アーキテクチャは、カ
リフォルニア州レッドウッドショアーズ(Redwood Shores, California)所在のト
ライストラータ・セキュリティ・インク(TriStrata Security, Inc.)から公的 に入手可能なデベロッパーズ・キットである。
【0201】 ある好適実施例では、ファイル要求シーケンスを呼び出すユーザ機能が設けら
れているが、これによりユーザは、関連付けられた宛先PCアドレスからファイル
を要求するために、選択済みのインデックスからファイルを要求することが可能
となる。さらに、インデックスに列挙される一または複数のファイルがユーザに
より選択された場合には、制御モジュールが、要求PCのIDおよびアドレスと一緒
に、ファイル要求の転送を開始する。PC宛先があるインデックス中の一または複
数のファイルの要求を受けた場合に、制御モジュールが圧縮サブルーチンを呼び
出し、この圧縮サブルーチンが受信した要求に含まれるファイルをコピーし、圧
縮し、パケットファイルを作成し、かかるパケットファイルを保留イベントファ
イルに伝達する。別の好適実施例では、自動暗号化機能が呼び出された場合には
、圧縮されたファイルを含んだパケットは、要求を行っている宛先にリンクされ
た共通キー、あるいは交換トランザクションにリンクされるワンタイム・キー(o
ne time key)を用いて暗号化される。好適な圧縮アルゴリズム(compress dll.)
は、インフォジップ・グループ(Infozip Group)から公的に入手可能である。そ の他の圧縮アルゴリズムも商業的に入手可能であり、好適実施例において使用さ
れ得る。
【0202】 制御モジュールは、ファイル要求と一緒に受信した宛先アドレスを用いて、宛
先PCとの接続を開始する。さらに、制御モジュールは、送信PCをそのアドレスに
より特定した後に、通信経路を通じて、リンクされたアドレスに対し、圧縮済み
の要求されたファイルを含むパケットを送信する。パケットの送信が完了した際
に、制御モジュールは、イベントログウィンドウ中に首尾よく行われた送信を日
付、時刻および内容により表示する。好適実施例において、制御モジュールは着
信ファイル転送に応答し、これを捉え、圧縮解除し、送信されたファイルを、受
信した関連ファイル構造を用いてコンピュータファイル記憶装置に書き込んだ後
に、格納されたファイルにリンクされかつ日付、時刻および内容によりイベント
ログウィンドウ中に表示される受信ファイルリストを作成する。 ある好適実施例によれば、本発明による、相互に接続されたいずれのPCのユー
ザも、ファイルのインデックスを作成することができ、指定された別のPCはかか
るインデックスの中からファイルを要求することができる。また、複数のインデ
ックスを作成することができ、その各々が相互に接続された異なるPCからの要求
を認定し、異なるファイルリストを有する。複数のインデックスは、個々のイン
デックスを特定の宛先に関連付けた後に、インデックス中に列挙されることとな
るファイルを選択することにより確立される。このように、個々のインデックス
に異なるファイルを含むことができる。ある好適実施例では、あらゆる要求PCに
対する転送が認定されたインデックスについて、ボリューム名(ディスクラベル)
が用いられる。あるいは、特定のPC宛先に対し、作成済みの個々のシリアルイン
デックスの転送を制限する目的で、宛先名、宛先アドレス、内部シリアル番号、
または認証コードを利用することができる。インデックスは、図22に示すような
ユーザインタラクションにより作成される。
【0203】 図22で、ドライブボタン80は、ドライブの選択を可能にするドロップダウンボ
ックスを表示し、かかるドライブの中からインデックス化されるファイルを選択
することができる。チェッキングボックス81は、特定のディレクトリツリーの内
容を含むインデックスを構築することを可能にする。チェッキングボックス82は
、特定のインデックスを再構築することを可能とする。チェッキングボックス83
は、特定の日付および時刻以前もしくは以後のファイルを含んだインデックスの
再構築することを可能にする。ボタン84は、表示される当該時点の時刻から当該
インデックス参照時刻を変更させる。ボタン85は、表示される当該時点の時刻か
ら当該インデックスの参照時刻を修正させる。ボックス86は、特定のファイル拡
張子(例えば、「doc.」)のみを含むインデックスの構築を可能にする。ボック ス87は、ロジカルドライブ上の全てのファイルを含むインデックスを構築するこ
とを可能にする。ボタン88は、コンピュータプログラムの前画面へと戻す。ボタ
ン89は、ボックス81ないし87を指定することにより選択されたパラメータを用い
て、インデックス構築プロセスを開始する。
【0204】 作成されたインデックスは、オペレーティングシステムのファイルブロック構
造のリンク済みリストを含むデータベースツリーを有する。オペレーティングシ
ステムは、これらの構造を利用してファイルおよびその状態に関する情報を格納
する。ツリーの各ノードは、その同胞、並びにそのチャイルドおよびペアレント
に対するポインタを含んでいる。インデックスにファイルが追加されると、各レ
ベルがツリー内に収められる。
【0205】 次に、インデックスにファイルを追加する例を説明する。関連するドライブお
よびディレクトリ構造がE:\sky\clouds\bird\report.txt.であるファイル rep
ort.txtを検討する。ファイルをインデックスに追加する際に、「E: \」は用い
られないが、その理由は、ディレクトリの構造のみが重要であって、ドライブの
構造は重要でないためである。したがって、データベースでは、「sky」につい てのサーチが、データベースの根から開始され同胞を移動して行われる。「sky 」は、発見されない場合にはリストに追加され、リストは好適にはアルファベッ
ト順に維持される。続いて、「clouds」についてのサーチが、「sky」ノードの 第1チャイルドから開始され、同胞を移動して行われる。発見されない場合には 「clouds」はリストに追加され、リストは好適にはアルファベット順に維持され
る。このプロセスは、「clouds」の第1チャイルドから繰り返され、開始され、 同胞を移動して行われ、「bird」についてのサーチが開始する。同じプロセスが
「report.txt.」について実行される。このようなプロセスは、ファイル名に 到達するまでディレクトリツリーの目録(indenture)の各レベルについて繰り返 されるため、極めて反復的である。インデックス中のファイル名ノードは、チャ
イルドを有しないが、同胞は当然ながら有し得る。
【0206】 次に、図6を参照しつつ、図22に示されるようなコントロールウィンドウを用 いて個々のインデックスを作成するプロセスを説明する。まずステップ600で、 ユーザはインデックスが作成されることを表示する。続いて、ステップ604で、 ユーザにより選択されたオプションに基づきファイル名リストが生成される。例
えば、ディレクトリから、の項目にチェック印が付けられた場合には、ユーザは
、リストに含まれるよう、特定のファイル名を選択することができる。その他の
オプションにチェック印が付けられた場合には、リストは、選択されたオプショ
ンに基づくファイル構造を備えて生成される。
【0207】 ステップ606では、リスト中の最初の名称が判定される。続いて、ステップ608
ないし622において、インデックス構造は、この名称がリストに含まれるまで反 復的に構築される。ステップ610で、このファイル名が追加されたことが判定さ れた場合には、ステップ624でリストが完全に構築されたかどうかが判定される 。リストが完成した場合には、ステップ626でロジックは終了する。さもなくば 、ステップ628でリスト中の次の項目が判定され、上記のプロセスがステップ608
で繰り返される。
【0208】 ファイルまたはインデックスの要求:図7、図8、図19および図23参照 好適実施例によれば、本発明の、相互に接続されるいずれのPCのユーザも、図19
および23に示すようなコントロールウィンドウとインタラクトすることにより、
ファイルまたはインデックスの要求を開始することができる。ファイル要求イベ
ントは、図23に示すようなコントロールウィンドウに表示されるリストの中から
PCのポインティング装置を使ってインデックスを選択した後に、インデックスに
列挙されるリストを選択し、要求イベントを呼び出すことにより開始される。ユ
ーザは、図23に示すようなコントロールウィンドウ中のインデックスメニュー52
から要求制御機能を呼び出し、かかる後にインデックスを要求するための宛先を
選択することにより、インデックス要求イベントを開始することができる。
【0209】 コンピュータプログラムは、インデックス要求を、選択された宛先と関連付け
られた宛先アドレスにリンクさせた後に、保留イベントファイル中の送信イベン
トのスケジューリングを行う。要求PCのIDおよびアドレスは、要求の一部として
送信される。本発明においては、インデックス要求を受信する個々のPC中のコン
ピュータプログラムは、要求PC用に特に作成されかつ認定されたインデックスの
みを返信するが、受信PCが、相互に接続されるPCに対して一般的に配布する目的
でインデックスを作成しかつ認定した場合にはこの限りでない。さらに、相互に
接続されるPCからのファイル要求は、相互に接続される他のPCから一または複数
のインデックスをダウンロードした後にのみ開始され得る。
【0210】 次に、図7を参照しつつ、ファイルまたはインデックスを要求する例示的なロ ジックを説明する。まず、ステップ700で、ユーザは以前にダウンロードしたリ モートインデックス中から所望のファイルを選択するか、またはインデックスを
ダウンロードするためのアドレスを選択する。続いて、ステップ702でかかる要 求がファイルまたはインデックスのいずれに関するものであるかが判定される。
インデックスが要求された場合には、ステップ704でインデックスのテキストフ ァイルが作成される。さもなくばファイルが要求された場合には、ステップ706 でファイルリストのテキストファイルが作成される。続いて、ステップ704およ び706を経た後に、新たに作成されたテキストファイルが保留イベントとしてス ケジューリングされ、図3に示すファイル送信モジュールにより送信される。最 後に、ステップ710で、ロジックが実行を終了する。プログラムは常にファイル を待っているため、プログラムは要求の返信を待つ。
【0211】 次に、図8を参照しつつ、受信コンピュータで実行される例示的なロジックを 説明する。まず、ステップ800で、受信コンピュータは要求を含むテキストファ イルを受信する。続いて、ステップ802でかかる要求がインデックスに関するも のであるかどうかが判定される。要求がインデックスに関するものでない場合に
は、要求はステップ804で解析され、ファイルの位置が確認される。続いて、ス テップ806で、要求されたファイルは圧縮され、ステップ808で要求PCにリンクさ
れる送信イベントが形成される。送信イベントが形成された後に、暗号化が可能
である場合には、ステップ810で暗号化が行われ、ステップ812でファイルは図3 に関して説明される手順に従い要求PCに送信される。
【0212】 ステップ802でインデックスが要求されたことが判定された場合には、ステッ プ816で要求されたインデックスが要求PCに対する転送を認定されているかどう かが判定される。インデックスが認定を受けている場合には、ステップ818でイ ンデックスは圧縮され、ロジックは既に説明したステップ808へと進む。インデ ックスが認定を受けていない場合には、ステップ820でメッセージが作成され、 要求PCに対して拒絶が通知される。続いて、ステップ822でメッセージは圧縮さ れ、ステップ808ないし812で要求PCへと送信される。
【0213】 図23で、ボタン90はドロップダウンボックスを表示しており、このドロップダ
ウンボックスにより、宛先ブックに列挙されるPCより受信されるインデックスの
中から選択することが可能となる。選択されたインデックスに含まれるファイル
は、関連ファイル構造と一緒に表示フィールド92に表示される。ファイルは、列
挙されたファイルをPCのポインティング装置でクリックすることにより、行われ
る要求のために選択される。選択されたファイルは、表示フィールド94に表示さ
れる。要求ボタン96をクリックすることにより、選択されたインデックスの受信
元PCに対し、選択されたファイルの要求が開始される。削除ボタン98がインデッ
クスを削除するのは、通常、削除されたインデックスの代わりに、新しいより当
該時点のインデックスが要求されたときである。
【0214】 本発明は、自動ポーリング特徴を含むことができ、かかる特徴により、グルー
プからなる宛先について全ての宛先を一度にポーリングし、ポーリングの結果転
送された全てのファイルを同時に受信することが可能になる。自動ポーリングは
、ユーザがリモート宛先に対応するディレクトリ中にファイルを置いた場合に、
可能となる。その後、リモート宛先は、かかるディレクトリにポーリングし、こ
れらのファイルをリモート宛先に転送させることができる。自動ポーリングは、
リモートPCが特定のファイルを要求しないことを除くと、既に説明したインデッ
クス機能に類似し、ディレクトリ中の全てのファイルはポーリング時にリモート
機器に送信される。同時に複数の接続が可能であるために、コンピュータは並行
して全てのリモート機器にポーリングする。並行ポーリングの利点として、多く
のファイルを多数の異なる場所から迅速に受信可能であることが挙げられる。下
記に説明する受信通知という特徴は、さらなる利益をもたらすべく、並行ポーリ
ングと一緒に利用可能である。
【0215】 ある好適実施例では、不適切なコンピュータが転送を誘発する目的でディレク
トリにポーリングした場合、転送は行われる。しかしながら、転送は不適切なユ
ーザに対しては行われない。転送は、ポーリングされるディレクトリに関連付け
られるコンピュータに対して行われる。
【0216】 自動アップデート 別の好適実施例によれば、自動化されたアップデート特徴が提供され得る。自
動アップデート特徴により、ユーザは、新しいソフトウェアバージョンリリース
を電子的に受信し、かかるソフトウェアアップデートを自動的にインストールす
ることができる。新しいソフトウェアバージョンリリースの電子送信を受信した
場合に、ソフトウェアバージョンリリースの電子転送を自動的にまたは手でアッ
プデートするオプションが提供されている。
【0217】 アップデートが受信者に転送されると、自動アップデートは受信PCにおけるセ
ットアップ時に選択済みである場合には、受信PCにインストールされたその前の
バージョンが、新規リリースバージョンのファイルと置き換えられる。自動アッ
プデートを実現するには、コンピュータプログラムの新規リリースバージョンと
一緒に、以下のものを転送する。(1) アップデートパッケージをその他の種類の
受信ファイルから区別する目的でパケットのファイルリスト見出しに含まれる、
アップデート識別情報、(2)当該ソフトウェアの製造業者固有の認証コード、お よび(3)当該時点でインストール済みであるバージョンのソフトウェアにより実 行されるインストールプログラムおよび制御コマンド一式。新規リリースの特定
の要件に応じて、制御コマンドは、当該時点のバージョンを終了させ、新しいフ
ァイルをコピーし、かつ/または新バージョンの操作に必要な変更事項をインス
トールしてよい。新バージョンの操作は、アップグレードの程度に応じて、制御
コマンドまたは新バージョンのインストールプログラムにより開始される。イン
ストールプログラムは、好適には、DLLのリンクを解除し、新しいDLLをコピーし
、新しい実行可能なファイルをコピーし、新しいプログラムバージョンを作動さ
せる。最後に、インストールプログラムは自ら終了する。
【0218】 受信PCでのセットアップ時に手動アップデートが選択された場合には、電子的
に受信されたソフトウェアアップデートは、送信PCと同じファイル構造にてPCの
記憶装置に保存される。受信PCにおけるユーザは、新規リリースバージョンのイ
ンストールルーチンを、アップデートのインストールを希望する後続の日に、手
で開始することができる。
【0219】 クレジット:図9、図11、図12、図13および図24参照 転送ウィンドウおよび宛先バーの別の実施例を図24に示す。ドライブボタン10
0により、送信を希望するファイルが格納されるドライブを選択することが可能 となる。ドライブが選択されると、ディレクトリ構造が表示フィールド101に表 示され、ディレクトリ、サブディレクトリおよびファイルが示される。ポインテ
ィング装置を使ってファイルが選択されると、選択されたファイルは、対応する
ファイル構造と一緒に、表示フィールド102に表示される。暗号化ボタン103をク
リックすることにより、ファイルが送信される宛先について、ファイルを共通キ
ーで暗号化するための暗号化アプリケーションプログラムが呼び出される。イン
デックスに追加ボタン104により、選択されたファイルを特定のインデックスに 追加することができる。進むボタンをクリックすることにより、宛先選択ウィン
ドウへと切り替わる(図19)。
【0220】 ユーザが宛先オブジェクト30を左クリックした場合には、選択されたファイル
は、選択された宛先、並びに配達受信確認が要求済みであるかについての確認が
プロンプトされた後に、関連付けられた宛先アドレスへと送信される。ある好適
実施例では、ビュアーは、受信確認を直接または第三者認証者を通じて受け取る
ことを選択してよい。ボタン108は、要求を行っているクレジット数およびユー ザ課金情報をユーザに対してプロンプトする会話ボックスを表示することにより
、送信クレジットの要求を開始する。表示バー109(a.k.a.、燃料ゲージ[fuel
gauge])は、残存する送信クレジット数を示す。
【0221】 本発明の別の好適実施例によれば、クレジットシステムを用いてよい。クレジ
ットシステムは、特定の送信PCが送信してよい送信数を制御する。クレジットシ
ステムの管理は、可調整ロッキング限度の値を設定してから、各ファイル送信の
首尾よい完了後にロッキング限度の値を所定の数値だけ低減させることにより行
われる。ロッキング限度の値は、かかる値が0に達するまで低減させることによ り、このような場合には、ロッキング限度の値が0以外の値にリセットされるま でさらなる送信は許可されない。つまり、特定の送信PCにおいて、ファイル送信
の首尾よい完了後に一定数のクレジットを提供してよく、クレジット数は残存す
るクレジットがなくなるまで低減する。特定のPCで、かかるPCで増加させて変更
した後のロッキング限度の値が一旦ナル値に達した後には、ファイル転送機能が
中断される。すなわち、クレジット残数がゼロに達した後には、いかなる転送も
許されない。したがって、何らかの送信が行われる前に、図3に示すファイル送 信モジュールは、クレジット残数をチェックし、送信PCが要求される送信のため
に十分なクレジットを有するかどうかを判定する。残数が不十分であることが判
明した場合には、ユーザに対し、残数が不十分であることを示すメッセージが、
追加クレジットの取得方法に関する指示と一緒に送信される。また、クレジット
ドロップ数が予め定められた一定レベルを下回ったときにはメッセージも表示し
、追加のクレジットを取得するようユーザに通告してよい。別の実施例によると
、トランザクション数は、首尾よく行われた各ファイル転送後に増加し、所定の
トランザクション上減数に到達後は、さらなる転送は許されない。
【0222】 本発明の別の実施例によると、ファイル転送機能の復元は、ロッキング限度の
値をナル値以外の値にリセットすることにより、すなわち追加のクレジットを取
得することにより行われる。ユーザは、ユーザ認証要求を呼び出すことにより追
加のクレジットを取得する。クレジット要求を開始するためには、ユーザは要求
ボタン108(図24に示す)をクリックし、その後適切な課金情報をプロンプトされ る。情報が以前に入力済みである場合には、送信前に情報を編集する機会が提供
される。要求されるクレジット数も、自動的に(例えば、デフォルト数値)または
ユーザプロンプトを通じて収集される。収集してよい例示的な課金情報には、要
求者を示すクレジットカード番号またはアカウント番号(例えば、取引アカウン ト)が含まれる。このように、クレジットを取得するためには、ユーザは、クレ ジットを要求する前にアカウントを設け、各クレジット要求と一緒にアカウント
番号を提供するか、あるいはクレジットカード情報を提供する必要がある。好適
には、PCのID認証およびIPアドレスまたは電話番号と共に要求される要求課金情
報およびクレジット番号は、既に説明したファイル転送法により、接続される通
信経路を通じて、独立の認定コンピュータシステム16(クレジットプロセッサ)( 図1)へと送信される。要求は、以前に送信コンピュータに提供済みである、特定
の固定されたIPアドレスに所在する特定のクレジットプロセッサ16へと送信され
る。別の実施例によると、ユーザのクレジットは、認証装置をPCのフロッピーデ
ィスクまたは装置読取器に挿入することにより、これを確立することができる。
その結果、PCは認証装置から情報を読み取る。
【0223】 認定コンピュータシステム16が認定要求を受信後、要求装置と認定コンピュー
タシステム16との間の接続は終了し、認定コンピュータシステム16は処理を開始
する。処理を完了した後に、認定コンピュータシステム16は、標準リスニングポ
ートを通じて要求コンピュータに接触し、追加の接続を確立することなしに、拒
絶の旨あるいは承認されたクレジット番号を示す。このようなメッセージには、
セキュリティ上の理由から、ただ一つの接続が用いられる。課金情報を検証する
際に、クレジットプロセッサは、認定されたファイル送信数に応じて、認定の旨
および送信制御コードを受信PCに対して返信する。好適には、クレジットプロセ
ッサはファイルを格納または転送せず、かつファイル送信を処理しない。
【0224】 次に、図9を参照しつつ、クレジットを要求するための例示的ロジックを説明 する。ステップ900で、ユーザは所望のクレジット数を選択する。ある好適実施 例では、25、50、75または100クレジットとされる。その後、ステップ902で、プ
ロンプトを通じて、課金情報が、表示(以前に提供済みの場合)および編集され るか、または収集(以前に提供済みでない場合)される。最後に、ステップ904で
、要求は主要制御モジュールへと転送され、クレジットプロッサ18に送信される
【0225】 クレジットを認定および発行しかつ認定要求中に受信された課金情報を処理す
る目的上、また課金情報が確認された際に、要求PCに対して課金情報の上首尾の
確認を通知する目的上、少なくとも一つの認定コンピュータシステム16が提供さ
れるべきである。課金情報の確認が不首尾に終わった場合には、拒絶を示すメッ
セージを要求PCに対して返信してよく、その際には不首尾に終わったクレジット
要求を示すメッセージが表示されるようにする。好適には、クレジットプロセッ
サ16は、課金情報を確認することによりクレジット要求を専ら処理するようセッ
トアップされた特殊なコンピュータである。いかなる文書ファイルも、クレジッ
トプロセッサ16を通じて転送されず、またログインに関するいかなる規定または
要件もない。クレジットプロセッサ16は、特定のIPアドレスにセットアップされ
、クレジットに関する認定要求中に受信された課金情報を処理する。
【0226】 次に、図10を参照しつつ、プロセッサ16の操作の例示的ロジックを説明する。
ステップ1000で、ソケットが、ある好適実施例ではポート789に形成される。ス テップ1002で、クレジットプロセッサが、ポート789上で要求をリスニングする 。ステップ1004で、要求受信時に、受信されたデータがクレジット要求を表すも
のであるかが判定される。受信されたデータがクレジット要求でないと判定され
た場合には、ロジックはステップ1002へと戻る。さもなくば、クレジット要求が
受信された場合には、ステップ1006でランダムデータソケットが形成され、認定
要求を受信するためのポートが割り当てられる。続いて、ステップ1008で、認定
要求が割り当てられたポートで受信される。ステップ1010で、課金情報(例えば 、アカウント番号、クレジットカード番号、および失効日)が受信されたデータ から抽出される。ステップ1012でアカウントが確認され、例えば有効性を検証す
るためにアカウントがチェックされるか、またはクレジットカード料金認定プロ
セスが実行される。アカウントが検証された場合には、ステップ1016で、ポート
789上の要求PCに対し、要求されたクレジットの認定が返信される。ステップ101
8で追加のデータソケットが存在すると判定された場合には、プロセスはステッ プ1002へと戻り、上記に説明したとおり、受信された他の要求を同時に処理する
。他のデータソケットが存在しない場合には、プロセスはステップ1008へと戻り
、プロセスは繰り返される。ステップ1012でアカウントが検証されない場合には
、ステップ1014で認定されなかった要求(例えば、アカウント番号の不存在、ク レジットカード認定の失敗、など)に関し非認定アカウントのメッセージが要求P
Cに対して返信される。
【0227】 認定コンピュータシステム16は、標準クレジットカード処理を実施し、クレジ
ット数値についての費用が提出されたクレジットカードにおいて入手可能である
かどうかを判定する。クレジットカード番号の代わりに、アカウント番号が提出
された場合には、アカウント番号は標準課金システムに転送され、アカウントが
有効であるかどうか、また要求額はかかるアカウントから入手可能であるかどう
かが検証される。課金情報が有効とされた場合には、認定されたクレジット数と
一緒に、確認メッセージが要求PCに対し返信される。確認を受信した際に、要求
PCは、クレジットを、認定されたクレジット数だけ増加させる。あるいは、認定
コンピュータシステム16は、要求されたよりも少ない数のクレジットを承認する
ことができる。
【0228】 クレジット認定を受信した際に、主要制御モジュールは、図11に示すクレジッ
ト追加ルーチンを呼び出し、認定された新しいクレジットを当該時点で残存する
クレジットに追加する。図11では、ステップ1100で、要求PCが、クレジットプロ
セッサから返信された受信クレジット数を読み取る。続いて、ステップ1102で、
要求PCは当該時点で残存するクレジット残数を解読する。ユーザが自らのPCに含
まれるクレジット数に不正な変更を加えることを防ぐために、公知のいかなる符
号化/複合の様式をも使用してよい。あるいは、受信したクレジット認定を格納
するために、「Smart Card」などの外部デバイスを使用することができる。ステ
ップ1104で、認定された新しいクレジットは、残存するクレジット残数に追加さ
れる。続いて、ステップ1106で、新しいクレジット値が符号化される。最後に、
ステップ1108で、新しいクレジット残数が、ある好適実施例では図24に示すクレ
ジットバー109に表示される。
【0229】 ファイルがPCにより転送されると、主要制御モジュールは図12に示すクレジッ
ト控除ルーチンを呼び出し、残存するクレジットを一または複数のクレジット分
変更する。ある好適実施例によると、異なるファイルサイズの転送について、異
なる数のクレジットを差し引くことができる。例えば、1メガバイト未満のファ イル転送は、転送毎に1クレジットのみを必要とするかもしれないが、1メガバイ
ト以上のファイル転送は、転送毎に2クレジットを必要とするかもしれない。
【0230】 次に、図12を参照しつつ、ファイル転送のためにクレジットを除去する例示的
プロセスを説明する。ステップ1200で、現在の転送に必要なクレジット数が判定
される。各ファイルサイズに必要なクレジット数は、ルックアップテーブルに格
納するようにしてよい。続いて、ステップ1202で、当該時点でのクレジット残数
が復号される。ステップ1204で、トランザクション費用が当該時点のクレジット
残数から差し引かれる。最後に、ステップ1206で、修正されたクレジット残数が
符号化され、ステップ1204で、新しいクレジット残数が表示される。
【0231】 ある好適実施例によると、一律レートによる請求システムが用いられる。例え
ば、ある企業は月間の転送数を無制限として固定額を支払ってよい。一律レート
請求システムを実施するためには、個々のPCについて、ある時点で許されるクレ
ジット総数の上限を設定する必要がある。一律レートサービスを登録した企業が
月毎の支払いを履行しない場合には、クレジット数は制限されるべきである。ク
レジット上限数を設けることにより、不履行のあった企業が、不履行後に余分の
無料クレジットを自己のPCに有し、それにより余分の無料転送を受けることを防
止することができる。当然ながら、不履行企業のPC上には余分のクレジットが残
存し得る。しかしながら、クレジット上限数を設けることにより、損失が低減さ
れる。
【0232】 一律レートシステムによると、ローカル機器は請求されるクレジット数を制限
し、かかる機器が上限を超過することを防ぐ。例えば、許されるクレジットの上
減数が100クレジットであり、ユーザが当該時点で90クレジットを有し、ユーザ が50クレジットを要求する場合には、要求PCは要求の転送を防止する。あるいは
、要求PCは、要求数を、許されるクレジット数、この例では10クレジットに減ら
してよい。一律レートサービスを登録したPCにおけるクレジット数が、PC上のク
レジットを消耗するときには、認定者は提出されたアカウント番号が有効なアカ
ウントであり、要求されたクレジット数が上記の上限に達するのに必要な数であ
ることのみを判定する。
【0233】 別の好適実施例によると、各PCに残存する認定ファイル数は、動的に表示され
る。このように、当該時点で利用可能なクレジット数が表示され、クレジット数
が例えばファイル転送により変更されるときには、変更がユーザのディスプレイ
画面に示される。動的ディスプレイの一実施例が、図24にクレジット燃料ゲージ
109として示され、これは当該時点で利用可能なクレジット数を示す。最大クレ ジット数との関連で利用可能なクレジットのパーセンテージも表示してよい。こ
こでも、表示されるクレジット数は可調整ロッキング限度における変更を反映す
る。
【0234】 図1には、ただ一つのクレジットプロセッサ16および独立証明プロセッサ18が 示されるが、複数のクレジットプロセッサおよび複数の独立証明プロセッサが存
在してよい。複数のクレジットプロセッサが存在する場合には、それぞれのPC10
は、好適にはそれぞれのアドレスを通知され、ランダムに接続するシステムを選
択する。ある好適実施例において、それぞれのPC10は、さまざまな部分集合のア
ドレスを含んでおり、これによりネットワークトランザクションが分散される。
【0235】 ある好適実施例によると、送信エラーがあった場合にも、エラードクターによ
り、ファイルを首尾よく送ることができる。首尾よい送信を実現するためには、
送信パーソナルコンピュータで作動する制御モジュールが、パソコン間で転送さ
れる、グループからなるファイルを2つの個別セグメントに仕切る。それぞれの 個別セグメントは、転送されるファイルの一部を含む。このような分割は、送信
エラーが生じた時点で生じ、上首尾に送信された第1セグメント、送信に失敗し た第2セグメントとする。
【0236】 ファイル転送に使用されるプロトコル、例えばTCP/IPは、送信PCに対し、送信
がいつ中断されたか、すなわち接続がいつ喪失されたかを知らせる。送信PCは、
接続を喪失した後に別の接続を確立し、ファイルの全グループの再送信を試みる
。しかしながら、受信PCは、最後の転送が不完全であったことを直ちに送信PCに
対して知らせ、首尾よく受信された量を通知する。ある好適実施例において、受
信PCは、実際の受信量からバッファ量を差し引き、中断された送信の終盤で生じ
たエラーを補償する。続いて、送信PCは、かかるグループのうち送信されていな
い部分、すなわち第2セグメントを計算し、第2セグメントを同一の受信PCに対し
て送信する。受信時に、受信PCは、バッファ量に等しい量を第1セグメントの最 後に上書きした後に、ファイル内容を喪失することなしに、2つの個別ファイル を、圧縮されたファイルのただ一つのパケットへと結合する。さらに中断がある
場合には、プロセスは、ファイル全体が首尾よく受信されるかまたは送信PCがグ
ループからなるファイルの送信を断念するまで繰り返される。通常、送信PCは、
過剰のエラーがあるときに送信を停止する。
【0237】 ポーリング:図13参照 本発明は、さらに、宛先ウィンドウ中の宛先の接続状態を定期的にポーリング
するようにされる。接続状態ポーリングには、その他の記録PCから宛先識別情報
の返信を要求することが含まれ、これはいずれのPC宛先が、通信を開始可能であ
るようなアクティブな接続を有するかを判断するために行われる。可視的にこれ
を呈示し、特定済みのアクティブな接続をそれぞれ示すことにより、いずれのPC
宛先が通信要求の受信用に利用可能であるかをユーザに対して知らせてよい。
【0238】 接続状態に関して宛先をポーリングすることは、UNIXシステム上でリモートサ
イトにPINGすること(pinging)に類似する。しかしながら、接続状態のポーリン グの方がより洗練されており、その理由として、ポーリングすることによりサイ
トがアクティブであるかが判定されるばかりでなく、サイトのIDが意図する実際
の受信者であるかどうかが判定されるためである。図13に示すアクティブIP接続
ルーチンを点検することにより、宛先ウィンドウに列挙される宛先の接続状態、
並びに残存するクレジット数がアップデートされる。
【0239】 次に、図13を参照しつつ、接続状態を実行するための例示的ロジックを説明す
る。ステップ1300で、ロジックは宛先バー内の最初の宛先を判定する。続いて、
ステップ1302で、宛先として挙げられるアドレスにIDパケットが送信される。ス
テップ1304で、宛先がアクティブでないと記され、これに従い例えば暗く表示さ
れる。ステップ1306で、宛先から応答が受信されたかどうかが判定される。応答
が受信された場合には、プログラムは応答をステーション名またはその他認証者
コード語と比較し、ファイルに記載される内容と適合するよう確実を期す。これ
らが一致する場合には、宛先はアクティブであると記され、これに続いてファイ
ル転送が行われてよい。このように、ステップ1308で、宛先はアクティブである
と記され、これに従い表示される。続いて、ステップ1310で、他の宛先について
その状態がポーリング済みでないかどうかが判定される。ここでも同様に、ステ
ップ1306で応答が受信されておらず、または適合がない場合に、IDパケットはそ
のまま捨てられ、宛先はアクティブでない状態で留まり、ステップ1310で、他の
宛先についてその状態がポーリング済みでないかどうかが判定される。
【0240】 いかなる宛先についてもその状態がポーリング済みでない場合には、次の宛先
はステップ1312で決定され、ロジックはステップ1302に戻り、かかる宛先につい
て処理が繰り返される。ステップ1310で、全ての宛先についてその状態がポーリ
ング済みであると判定された場合には、ステップ1312で、クレジット表示はアッ
プデートされ、残存するクレジット数が示される。続いて、プロセスはステップ
1314で終了する。ある好適実施例によると、状態ポーリングプロセスは定期的に
、例えば20秒毎に繰り返される。リモートサイトがIDパケットを受信すると、フ
ァイル受信モジュールは、ステップ422で、受信PCのステーション名およびその 他セットアップ中に確立された必要な認証データを返信し、これには例として認
証コードが含まれ得る。
【0241】 一例として、国際郵便サービス事業モデルに適用された本発明の好適実施例に
は、インターネットなどの通信経路とアクティブな接続を有する、台数無制限の
サービスユーザコンピュータが含まれる。それぞれのコンピュータは、本発明に
よるコンピュータプログラムを作動し、これによりある一つのコンピュータから
数を問わないその他のコンピュータに対し、直接に、ほぼ同時に、並列に、暗号
化されたファイル転送を行うことが可能となる。電子受領証は、自動的に生成さ
れ、宛先コンピュータで受信されたファイルを文書化しつつ、「第三者である委
託者」の証明プロセッサを通じて自動的に送信者に返信される。送信者と受信者
との間のファイル転送は、即時かつ直接に行われる。サービスユーザは、各ユー
ザコンピュータにおいてローカルに所在するクレジットアカウント中のクレジッ
トを減じられることにより、ファイル転送の料金を支払い、クレジットは特定の
通貨レートによる支払に比例して電子的に復元され、料金および復元方法はサー
ビスプロバイダの方針に従う。ファイル転送上のセキュリティは、堅固なユーザ
認証およびファイル暗号化により保証される。例えば、以下に挙げるサービスプ
ロセッサとして作動するコンピュータ、すなわち(1)一または複数のクレジット 要求プロセッサ、(2) 一または複数の受信通知プロセッサ、および/または(3)
一または複数の暗号化/復号キー発行者、ユーザ認証またはセキュリティ方針管
理プロセッサ(以下、セキュリティサーバという)、が存在し、作動し、通信経
路とのアクティブな接続を通じて利用可能である。これらの処理コンピュータの
物理的な所在は、セキュリティ方針上、またサービスユーザによる支払のために
のみ重要であるが、プロセッサの物理的セキュリティは必要とされる。これらの
問題は、サービスプロバイダの方針に従い解決される。
【0242】 サービスを利用する資格は、セキュリティサーバにおいてユーザID認証および
登録が行われることにより得られる。サービスの利用へのアクセスは、本発明の
コンピュータプログラムをインストールおよび利用することにより得られる。コ
ンピュータプログラムは、例えばユーザ登録時に取得される。サービスを利用す
ることにより、ユーザのコンピュータまたは外部デバイス(例えば、登録時に取 得されるSmart Card)中に格納されるクレジットアカウント中のクレジットが消 費される。サービスを長期にわたって継続的に利用する場合には、クレジットの
自動要求をクレジットプロセッサに提出することにより、クレジットを補充する
ことが必要となる。発行されたクレジットについての支払は、請求または回収手
続、およびサービスプロバイダのシステムに従って行われる。クレジット認定は
、通信経路(すなわち、インターネット)を通じてクレジットプロセッサからユー
ザのコンピュータへと返信され、ユーザのクレジットは補充される。
【0243】 サービスプロバイダの所望により、共通キー暗号化またはワンタイム・パッド
が実施され得る。ファイルは、転送前に、共通キーを用いて、第三者である委託
セキュリティサーバから各送信者が取得した個々の宛先に関し、これを暗号化す
ることができる。あるいは、個々のトランザクションについて、第三者セキュリ
ティサーバから送信者と受信者との間で自動的に取得されたワンタイム・パッド
を用いて、ファイルを転送前に暗号化することができる。暗号化されたファイル
および認証済みのユーザID、並びに送信されるファイルの「ハッシュ」(「電子
指紋」)は、プロセッサまたはセキュリティサーバを通過することなしに、通信
経路(すなわち、インターネット)を通じて、コンピュータ間で直接に送信され
る。受信されたファイルは、共通キーにより暗号化が実施された場合には、受信
者の個人キーを用いて解読してよい。あるいは、受信されたファイルは、ワンタ
イム・パッドにより暗号化が実施され、かつ受信者のIDおよびセキュリティサー
バに対する解読要求が実施されたセキュリティ方針と一致した場合には、これを
自動的に解読することができる。ステーション間での暗号化、または個人間での
暗号化など、さまざまなセキュリティ方針が実施されてよい。
【0244】 完了されたファイルトランザクションは、(1)ファイル受信者のコンピュー タにインストール済みの本発明のコンピュータプログラムにより生成されるか、
(2)インターネットを通じて証明プロセッサへと自動的に転送されるか、(3)
委託された第三者(証明プロセッサ)により「消印」が付されるか、あるいは(
4)証明プロセッサからファイル送信者のコンピュータへと自動的に転送される 受信通知により受信者用に証明される。 ファイル受信者のコンピュータにより 生成される受信通知は、ファイル受信の日付および時刻、登録IDで示される交換
に関わる当事者、転送されたファイルの電子指紋(ハッシュ)、受信されたファ
イルの特徴など、一定の範囲の情報を含んでよい。委託された第三者証明プロセ
ッサにより受信通知が証明されるときには、証明の日付および時刻、暗号化およ
び解読の日付および時刻(セキュリティサーバから取得)、および(4)委託さ れた第三者認証権限者による証明「消印」など、一定の範囲の追加情報を加えて
よい。
【0245】 本発明によりさまざまなビジネスモデルのその他の実施例が構想される。想定
されるシステムには、(1)コンピュータまたはコンピュータ装置の大規模な配 列が、ファイルを、主として一または比較的少ない数のコンピュータへと転送す
るシステム、(2)一または比較的少ない数のコンピュータが、ファイルを、コ ンピュータまたは計算機の大きな列へと転送するシステム、および(3)本発明 の少なくともいくつかのシステム機能を実施し、それにより直接に、ほぼ同時に
、並列に、暗号化されたファイル転送を行うこと、また委託された第三者を通じ
て、送信者に自動的に返信または証明される電子受信証明書を生成し、宛先コン
ピュータで受信されたファイルを文書化することを可能にするシステムが含まれ
る。
【0246】 本明細書においては、特定の規格およびプロトコルを言及しつつ、実施例で実
施される構成要素および機能を説明しているが、本発明はこれらの規格およびプ
ロトコルに限定されない。例えば、TCP/IPおよびインターネットは、技術の態様
を表す実例として、本明細書全体で言及される。しかしながら、これらの規格は
、本質的に同一の機能を有するより高速かつより効率的な同等の規格に周期的に
取って代わられる。したがって、同じ機能を有する代替の規格およびプロトコル
は同等と見なされる。
【0247】 本発明は、いくつかの例示的実施例に言及しつつこれを説明したが、用いたこ
れらの語は、説明および例示のための語であって、限定するための語ではない。
変更は、本発明の諸態様において、本発明の範囲および精紳から逸脱することな
く、付属の請求項(現在記されるかまたは修正されたもの)の範囲内で行われ得
る。本発明は、特定の手段、資料および実施例に言及してこれを説明したが、本
発明は開示される特定事項に限定されることを意図せず、本発明は付属の請求項
の範囲内に含まれるものなど、機能的に同等の全ての構造、方法および利用法に
及ぶ。
【図面の簡単な説明】
【図1】 図1は、本発明の一態様による、限定された台数のパーソナル・コンピュータ がさまざまな通信経路に接続される、システムアーキテクチャを示す概略ブロッ
ク図である。
【図2】 図2は、本発明の一態様による、自動化された機能並びにグラフィカルユーザ インターフェースを通じてアクセスされるユーザ呼出機能を制御する主要制御モ
ジュールの例示的ロジックのフローチャート図である。
【図3】 図3および図26は、本発明の一態様による、ファイル送信機能を制御するファ イル送信モジュールの例示的ロジックのフローチャート図である。
【図4】 図4、図27および図28は、本発明の一態様による、ファイル受信機能を制御す るファイル受信モジュールの例示的ロジックのフローチャート図である。
【図5】 図5は、本発明の一態様による、受信確認要求を処理する例示的ロジックを示 すフローチャート図である。
【図6】 図6は、本発明の一態様による、ユーザが別のPCからの要求がある際に利用し たいと望むファイルのインデックスを作成するインデックス作成モジュールの例
示的ロジックを示すフローチャート図である。
【図7】 図7は、本発明の一態様による、主要制御モジュール中の要求ファイル保留イ ベントを形成するインデックス作成モジュールの例示的ロジックを示すフローチ
ャート図である。
【図8】 図8は、本発明の一態様による、一または複数のファイルについての要求また はインデックスを処理し、保留イベントを形成し、主要制御モジュール中の要求
されたファイルまたはインデックスを返信する返信要求ファイルモジュールの例
示的ロジックを示すフローチャート図である。
【図9】 図9は、本発明の一態様による、認定されるべき課金情報およびファイル送信 数を収集し、主要制御モジュール中の認定要求保留イベントを形成する要求クレ
ジットモジュールの例示的ロジックを示すフローチャート図である。、
【図10】 図10は、本発明の一態様による、クレジットサーバ上で作動するクレジット要
求処理モジュールの例示的ロジックを示すフローチャート図である。
【図11】 図11は、本発明の一態様による、残存するクレジットを新たに認定されたクレ
ジットの数量だけ増加させるクレジット追加モジュールの例示的ロジックを示す
フローチャート図である。
【図12】 図12は、本発明の一態様による、クレジットを転送費用の金額だけ減じるクレ
ジット控除モジュールの例示的ロジックを示すフローチャート図である。
【図13】 図13は、本発明の一態様による、宛先ウィンドウに列挙される個々のアドレス
について、アクティブな接続を定期的にチェックするアクティブ接続モジュール
の一例を示すフローチャート図である。
【図14】 図14は、本発明の一態様による、第三者認証者による受信確認要求の処理の例
示的ロジックを示すフローチャート図である。
【図15】 図15は、本発明の一態様による、ファイル送信および受信イベントを記録する
イベントログウィンドウの一例を示すフローチャート図である。
【図16】 図16は、本発明の一態様による、イベントログファイル中に列挙されるイベン
トに関してその特性および列挙ファイルを示すイベント特性ウィンドウの一例を
示すフローチャート図である。
【図17】 図17は、本発明の一態様による、転送ファイルを選択するための送信ウィンド
ウおよび、ファイルを転送する宛先を選択するための宛先ウィンドウの一例を示
すフローチャート図である。
【図18】 図18は、本発明の一態様による、宛先ウィンドウ内の宛先アドレスを追加およ
び編集するための宛先追加/編集ウィンドウの一例を示すフローチャート図であ
る。
【図19】 図19は、本発明の一態様による、ファイルを転送しかつファイル転送を開始す
る目的で宛先を選択するための宛先選択ウィンドウの一例を示すフローチャート
図である。
【図20】 図20は、本発明の一態様による、転送するファイルを選択するための送信ウィ
ンドウ、並びにイベントログファイル中に列挙されるイベントに関してその特性
および列挙ファイルを示すイベント特性ウィンドウの別の一例を示すフローチャ
ート図である。
【図21】 図21は、本発明の一態様による、転送するファイルを選択するための転送ウィ
ンドウ、並びにイベントログファイル中に列挙されるイベントに関してその特性
および列挙ファイルを示すイベント特性ウィンドウの別の一例を示すフローチャ
ート図である。
【図22】 図22は、本発明の一態様による、宛先PCにより要求できるファイルのインデッ
クスを作成するためのインデックス構築ウィンドウの一例を示すフローチャート
図である。
【図23】 図23は、本発明の一態様による、別のPCからファイルを要求するためのファイ
ル要求ウィンドウの一例を示すフローチャート図である。
【図24】 図24は、本発明の一態様による、転送するファイルを選択するための転送ウィ
ンドウ、およびファイルを転送する宛先を選択するための宛先ウィンドウ、並び
にクレジット転送バーおよびクレジット要求ボタンの一例を示すフローチャート
図である。
【図25】 図25は、本発明の一態様による、ファイル送信スケジューリングモジュールの
一例を示すフローチャート図である。
【図26】 図3および図26は、本発明の一態様による、ファイル送信機能を制御するファ
イル送信モジュールの例示的ロジックのフローチャート図である。
【図27】 図4、図27および図28は、本発明の一態様による、ファイル受信機能を制御す るファイル受信モジュールの例示的ロジックのフローチャート図である。
【図28】 図4、図27および図28は、本発明の一態様による、ファイル受信機能を制御す るファイル受信モジュールの例示的ロジックのフローチャート図である。
───────────────────────────────────────────────────── フロントページの続き (31)優先権主張番号 60/100,962 (32)優先日 平成10年9月17日(1998.9.17) (33)優先権主張国 米国(US) (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SZ,UG,ZW),EA(AM ,AZ,BY,KG,KZ,MD,RU,TJ,TM) ,AL,AM,AT,AU,AZ,BA,BB,BG, BR,BY,CA,CH,CN,CU,CZ,DE,D K,EE,ES,FI,GB,GD,GE,GH,GM ,HR,HU,ID,IL,IS,JP,KE,KG, KP,KR,KZ,LC,LK,LR,LS,LT,L U,LV,MD,MG,MK,MN,MW,MX,NO ,NZ,PL,PT,RO,RU,SD,SE,SG, SI,SK,SL,TJ,TM,TR,TT,UA,U G,UZ,VN,YU,ZW Fターム(参考) 5B082 EA04 EA11 GA01 GA11 HA05

Claims (101)

    【特許請求の範囲】
  1. 【請求項1】 少なくとも1つのリモート装置でデータを転送するファイル
    転送装置であって、少なくとも1つのリモート装置から制御接続を受信する少な
    くとも1つのリスニングポートと、少なくとも1つの該リモート装置によるデー
    タ転送のために動的に割り当てられた少なくとも1つのデータポートであって、
    それぞれがデータ転送を可能にするデータポートとを備え、前記制御接続が、動
    的に割り当てられた少なくとも1つのデータポートのアドレスを送信するために
    利用され、データが、動的に割り当てられたデータポートを介して複数のリモー
    ト装置によってほぼ同時に転送される、ファイル転送装置。
  2. 【請求項2】 制御接続が、データ転送特徴を受信するために、そしてリモ
    ート装置の識別情報を検証することによってリモート装置を認証するためにさら
    に使用され、該識別情報はリモート装置から送信される、請求項1記載のファイ
    ル転送装置。
  3. 【請求項3】 制御接続が、リモート装置の識別情報をローカル装置に格納
    された宛先識別リストと比較し、宛先識別リスト内にないリモート装置からのデ
    ータ転送を禁止する選択的受入れシステムをさらに備える、請求項1記載のファ
    イル転送装置。
  4. 【請求項4】 各装置が、複数の装置との間でほぼ同時にデータを送受信す
    る、請求項1記載のファイル転送装置。
  5. 【請求項5】 データ転送が上首尾に完了した後で、データ転送を受信した
    装置からデータを転送した装置に対して受信通知を生成かつ送信する受信通知シ
    ステムをさらに備える、請求項1記載のファイル転送装置。
  6. 【請求項6】 受信通知を検証する独立証明プロセッサと通信する証明シス
    テムをさらに備え、該独立証明プロセッサは、データ転送が上首尾に完了した時
    点で、データ転送を開始した装置に対して検証証明を送信するものであり、前記
    受信通知システムは、データ転送が上首尾に完了した時点で、データ転送を受信
    した装置から独立証明プロセッサに対して受信通知を生成かつ送信する、請求項
    5記載のファイル転送装置。
  7. 【請求項7】 各データポートがソケットデータ構造によって表される、請
    求項1記載のファイル転送装置。
  8. 【請求項8】 各装置が、データ転送の流れを管理するためにリンクリスト
    中にソケットデータ構造を格納し、該リンクリストは、ほぼ同時のデータ転送を
    可能にするためにトラバースされる、請求項7記載のファイル転送装置。
  9. 【請求項9】 データ転送クレジットを保守かつ監視するとともに、データ
    転送が上首尾に行われた後で、クレジットアカウントにデビットするために各デ
    ータ転送を検出するクレジットシステムをさらに備え、 該データ転送は、転送 を開始した装置が十分なクレジットを有している場合にのみ許可される、請求項
    1記載のファイル転送装置。
  10. 【請求項10】 装置のために利用可能ないくつかのクレジットが各装置上
    に動的に表示される、請求項9記載のファイル転送装置。
  11. 【請求項11】 送信装置が、選択されたファイルを送信前に暗号化する暗
    号化システムを備え、受信装置が各暗号化ファイルを受信時に解読する解読シス
    テムを備え、送信装置のクレジットの数が、暗号化を用いたファイル転送が上首
    尾に行われる毎に少なくとも1つの追加クレジットだけ修正される、請求項9記
    載のファイル転送装置。
  12. 【請求項12】 装置からの追加クレジットの要求に応じて、外部クレジッ
    トプロセッサから追加クレジットを要求するクレジット要求システムをさらに備
    え、該外部クレジットプロセッサは、要求装置の課金情報を検査して、課金情報
    の妥当性が確認された場合に追加クレジットを分配する、請求項9記載のファイ
    ル転送装置。
  13. 【請求項13】 接続を介してリモート装置によって要求され得るインデッ
    クスを定義するインデックスシステムをさらに備え、該インデックスは、リモー
    トコンピュータがデータ転送を介してそのコピーを要求できる少なくとも1つの
    ファイルを示す情報と、関連宛先とを備え、関連宛先に対応する装置が、インデ
    ックスに独占的にアクセスできる、請求項1記載のファイル転送装置。
  14. 【請求項14】 要求装置が、インデックスの要求が送信される先のリモー
    ト装置を選択することを許可する、インデックス要求システムをさらに備え、該
    要求は選択されたリモート装置に送信され、該要求装置は記憶装置にインデック
    スを格納する、請求項13記載のファイル転送装置。
  15. 【請求項15】 インデックスにリストされた各ファイルが要求装置によっ
    て選択されるときに、要求装置は、選択されたファイルのコピーが選択されたリ
    モート装置から転送されることを要求し、選択されたリモート装置が要求に応じ
    て各ファイルを転送する、請求項14記載のファイル転送装置。
  16. 【請求項16】 各装置が、可変数の宛先リンクディレクトリであって、各
    宛先リンクディレクトリが、他の装置と関連付けられ、それぞれが該装置上のフ
    ァイル格納領域を備える、宛先リンクディレクトリをさらに備え、 前記ファイル転送装置が、宛先リンクディレクトリ中の少なくとも1つのデー
    タファイルの格納を検出するとともに、検出に応じて検出されたデータファイル
    の関連装置への転送を開始する、宛先リンクディレクトリ管理システムをさらに
    備える、請求項1記載のファイル転送装置。
  17. 【請求項17】 少なくとも1つのリモート装置のリスト中の各リモート装
    置が、ローカル装置にアクセス可能な通信経路に現在アクティブに接続されてい
    るか否かを定期的に判定するアクティブ接続監視システムと、 ローカル装置にアクセス可能な通信経路に現在アクティブに接続されている少
    なくとも1つのリモート装置のリスト中の各リモート装置を検査する検査システ
    ムと、 選択されたリモート装置がローカル装置にアクセス可能な通信経路に現在アク
    ティブに接続されていない場合に、選択されたリモート装置がローカル装置にア
    クセス可能な通信経路にアクティブに接続されるようになるときまで、ファイル
    転送を延期する監視システムとをさらに備える、請求項1記載のファイル転送装
    置。
  18. 【請求項18】 ローカル装置をして、リモート装置の少なくとも1つにあ
    るディレクトリをポーリングさせる並行ポーリングシステムをさらに備え、該デ
    ィレクトリは、割り当てられた宛先と関連付けられ、該ローカル装置は、ディレ
    クトリ内のすべてのデータがローカル装置に転送されることを要求するものであ
    り、複数のリモート装置はほぼ同時にポーリングされ、データはリモート装置の
    すべてからローカル装置へとほぼ同時に転送され、かつデータは割り当てられた
    宛先に常に転送する、請求項1記載のファイル転送装置。
  19. 【請求項19】 データ転送が、伝搬媒体を介した非記憶転送のために信号
    伝搬媒体を提供する中間コンピュータにログオンすることのみによって行われる
    、請求項1記載のファイル転送装置。
  20. 【請求項20】 ローカル装置と少なくとも1つのリモート装置との間のデ
    ータ転送を可能にするファイル転送方法であって、 A 各装置内にある予め確立されたリスニングポートを介して少なくとも1つ
    のリモート装置との接続を確立するステップと、 B ローカル装置内でデータポートを動的に割り当てるステップであって、ロ
    ーカル装置内の各データポートがデータ転送を可能にするステップと、 C リスニングポートを介して、データポートのアドレスを少なくとも1つの
    リモート装置に送信するステップと、 D データポートを介して接続された装置の間のデータ転送においてデータを
    転送するステップであって、該データが、動的に割り当てられたデータポートを
    介して、複数のリモート装置とローカル装置との間でほぼ同時に転送されるステ
    ップと、 を備える方法。
  21. 【請求項21】 Aの接続を確立した後で、データ転送特徴を受信するとと
    もに、少なくとも1つのリモート装置の識別情報を検証することによって少なく
    とも1つのリモート装置を認証するステップをさらに備え、該識別情報は、該少
    なくとも1つのリモート装置から送信される、請求項20記載の方法。
  22. 【請求項22】 リモート装置の識別情報を、ローカル装置に格納された宛
    先識別リストと比較するとともに、宛先識別リスト内にないリモート装置からの
    データ転送を禁止するステップをさらに備える、請求項21記載の方法。
  23. 【請求項23】 ローカル装置が、複数の装置との間でデータをほぼ同時に
    送受信する、請求項20記載の方法。
  24. 【請求項24】 データ転送が上首尾に完了した時点で、データ転送を受信
    した装置からデータを転送した装置へと、発信地、宛先および上首尾完了情報を
    含む受信通知を生成かつ送信するステップをさらに備える、請求項20記載の方
    法。
  25. 【請求項25】 発信地、宛先および上首尾完了情報についての受信通知を
    検証する独立証明プロセッサと通信するステップをさらに備え、該独立証明プロ
    セッサは、データ転送が上首尾に完了した後で、データを転送した装置に対して
    検証証明を送信するものであり、 データ転送を受信した装置は、データ転送が上首尾に完了した時点で、独立証
    明プロセッサに対して受信通知を生成かつ送信する、請求項24記載の方法。
  26. 【請求項26】 各データポートが、ソケットデータ構造によって表される
    、請求項20記載の方法。
  27. 【請求項27】 各装置が、データ転送の流れを管理するために、リンクリ
    ストにソケットデータ構造を格納し、リンクリストは、ほぼ同時のデータ転送を
    可能にするためにトラバースされる、請求項26記載の方法。
  28. 【請求項28】 データ転送クレジットを保守かつ監視するとともに、デー
    タ転送が完了した後で、クレジットアカウントにデビットするために各データ転
    送を検出するステップをさらに備え、該データ転送は、転送を開始した装置が十
    分なクレジットを有している場合にのみ許可される、請求項20記載の方法。
  29. 【請求項29】 装置の1つからの追加クレジットの要求に応じて外部クレ
    ジットプロセッサから追加クレジットを要求するステップをさらに備え、該外部
    クレジットプロセッサは、要求装置の課金情報を検査し、かつ課金情報の妥当性
    が確認された場合に追加クレジットを分配する、請求項28記載の方法。
  30. 【請求項30】 接続を介してリモート装置によって要求され得るインデッ
    クスを定義するステップをさらに備え、該インデックスは、リモートコンピュー
    タがデータ転送を介してそのコピーを要求できる少なくとも1つのファイルを示
    す情報と、関連宛先とを備える、請求項20記載の方法。
  31. 【請求項31】 関連宛先が特定の宛先であり、特定の宛先に対応する装置
    がインデックスに独占的にアクセスできる、請求項30記載の方法。
  32. 【請求項32】 関連宛先が一般的な宛先であり、すべてのリモート装置が
    インデックスにアクセスできる、請求項30記載の方法。
  33. 【請求項33】 要求装置が、インデックスの要求が送信される先のリモー
    ト装置を選択することを許可する工程をさらに備え、該要求は選択されたリモー
    ト装置に送信され、該選択されたリモート装置は要求装置にインデックスを戻し
    、該要求装置は記憶装置にインデックスを格納する、請求項30記載の方法。
  34. 【請求項34】 インデックスにリストされたいずれかのファイルが要求装
    置によって選択されたときに、要求装置は、選択されたファイルのコピーが選択
    されたリモート装置から転送されることを要求し、選択されたリモート装置は、
    該要求に応じて各ファイルを転送する、請求項33記載の方法。
  35. 【請求項35】 各装置が、可変数の宛先リンクディレクトリであって、そ
    れぞれが他の装置と関連付けられ、それぞれが該装置上のファイル記憶領域であ
    る宛先リンクディレクトリをさらに備え、 前記方法が、宛先リンクディレクトリに少なくとも1つのデータファイルが格
    納されていることを検出するとともに、検出に応じて検出されたデータファイル
    の関連装置への転送を開始するステップをさらに備える、請求項20記載の方法
  36. 【請求項36】 少なくとも1つのリモート装置のリスト中の各リモート装
    置が、ローカル装置にアクセス可能な通信経路に現在アクティブに接続されてい
    るか否かを定期的に判定するステップと、 ローカル装置にアクセス可能な通信経路に現在アクティブに接続されている少
    なくとも1つのリモート装置のリスト中の各リモート装置を検査するステップと
    、 選択されたリモート装置がローカル装置にアクセス可能な通信経路に現在アク
    ティブに接続されていない場合に、選択されたリモート装置が、ローカル装置に
    アクセス可能な通信経路にアクティブに接続されるようになるときまで、ファイ
    ル転送を延期するステップと、 をさらに備える、請求項20記載の方法。
  37. 【請求項37】 リモート装置の少なくとも1つにあるディレクトリであっ
    て、割り当てられた宛先に関連付けられたディレクトリをポーリングするステッ
    プと、ディレクトリ内のすべてのデータがローカル装置に転送されることを要求
    するステップとをさらに備え、複数のリモート装置がほぼ同時にポーリングされ
    、データは複数のリモート装置のすべてからローカル装置にほぼ同時に転送され
    、かつデータは割り当てられた宛先に転送する、請求項20記載の方法。
  38. 【請求項38】 確立された接続が1つ以上の接続を備え、各接続は、異な
    る対のリスニングポートを介して2つの装置の間で行われ、各装置は、所定範囲
    内の利用可能なポートからリスニングポートを選択する、請求項20記載の方法
  39. 【請求項39】 ローカル装置と少なくとも1つのリモート装置との間のデ
    ータ転送を可能にするファイル転送方法であって、 各装置内に存在する予め確立されたリスニングポートを介して少なくとも1つ
    のリモート装置との接続を確立するステップと、 リスニングポートを介して少なくとも1つのリモート装置から第1データポー
    トのアドレスを受信するステップと、 ローカル装置内で、リモート装置内の第1データポートに対応する第2データ
    ポートを動的に割り当てるステップであって、ローカル装置内の各データポート
    がデータ転送を可能にするステップと、 データポートを介して接続された装置の間でデータを転送するステップであっ
    て、データが、動的に割り当てられたデータポートを介して複数のリモート装置
    にほぼ同時に転送されるステップと を備える方法。
  40. 【請求項40】 接続を確立した後で、データ転送特徴を転送するステップ
    をさらに備える、請求項39記載の方法。
  41. 【請求項41】 各ローカル装置が、複数の装置との間でデータをほぼ同時
    に送受信する、請求項39記載の方法。
  42. 【請求項42】 データ転送が上首尾に完了した後で、データ転送を受信し
    た装置からデータを転送した装置へと、発信地、宛先および上首尾完了情報を含
    む受信通知を生成かつ送信するステップをさらに備える、請求項39記載の方法
  43. 【請求項43】 発信地、宛先および上首尾完了情報についての受信通知を
    検証する独立証明プロセッサと通信するステップをさらに備え、該独立証明プロ
    セッサは、データ転送が上首尾に完了した後で、データを転送した装置に検証証
    明を送信するものであり、 データ転送を受信した装置は、データ転送が上首尾に完了した時点で、受信通
    知を独立証明プロセッサに生成かつ送信する、請求項42記載の方法。
  44. 【請求項44】各データポートが、ソケットデータ構造によって表される、
    請求項39記載の方法。
  45. 【請求項45】各装置が、データ転送の流れを管理するためにリンクリスト
    にソケットデータ構造を格納し、該リンクリストが、ほぼ同時のデータ転送を可
    能にするためにトラバースされる、請求項44記載の方法。
  46. 【請求項46】データ転送クレジットを保守かつ監視するとともに、データ
    転送が首尾よく行われた後で、クレジットアカウントにデビットするために各デ
    ータ転送を検出するステップをさらに備え、該データ転送が、転送を開始した装
    置が十分なクレジットを有している場合にのみ許可される、請求項39記載の方
    法。
  47. 【請求項47】 装置からの追加クレジットの要求に応じて外部クレジット
    プロセッサから追加クレジットを要求するステップをさらに備え、該外部クレジ
    ットプロセッサは、要求装置の課金情報を検査するとともに、課金情報の妥当性
    が確認された場合に追加クレジットを分配する、請求項46記載の方法。
  48. 【請求項48】 接続を介してリモート装置によって要求され得るインデッ
    クスを定義するステップをさらに備え、該インデックスは、リモート装置がデー
    タ転送を介してそのコピーを要求できる少なくとも1つのファイルを示す情報と
    、関連宛先とを備え、関連宛先に対応する少なくとも1つの装置が、インデック
    スに独占的にアクセスできる、請求項39記載の方法。
  49. 【請求項49】 要求装置が、インデックスの要求が送信される先のリモー
    ト装置を選択することを許可するステップをさらに備え、該要求は選択されたリ
    モート装置に送信され、該選択されたリモート装置は要求装置にインデックスを
    戻し、該要求装置は記憶装置にインデックスを格納する、請求項48記載の方法
  50. 【請求項50】 インデックスにリストされたいずれかのファイルが要求装
    置によって選択されたときに、要求装置が、選択されたファイルのコピーが選択
    されたリモート装置から転送されることを要求し、該選択されたリモート装置が
    、要求に応じて各ファイルを転送する、請求項49記載の方法。
  51. 【請求項51】 各装置が、可変数の宛先リンクディレクトリであって、そ
    れぞれが他の装置と関連付けられ、それぞれが該装置上のファイル記憶領域であ
    る宛先リンクディレクトリをさらに備え、 前記方法が、宛先リンクディレクトリに少なくとも1つのデータファイルが格
    納されていることを検出するとともに、検出に応じて検出されたデータファイル
    の関連装置への転送を開始するステップをさらに備える、請求項39記載の方法
  52. 【請求項52】 少なくとも1つのリモート装置のリスト中の各リモート装
    置が、ローカル装置にアクセス可能な通信経路に現在アクティブに接続されてい
    るか否かを定期的に判定するステップと、 ローカル装置にアクセス可能な通信経路に現在アクティブに接続されている少
    なくとも1つのリモート装置のリスト中の各リモート装置を検査するステップと
    、 選択されたリモート装置がローカル装置にアクセス可能な通信経路に現在アク
    ティブに接続されていない場合に、選択されたリモート装置が、ローカル装置に
    アクセス可能な通信経路にアクティブに接続されるようになるときまで、ファイ
    ル転送を延期するステップと をさらに備える、請求項39記載の方法。
  53. 【請求項53】 リモート装置の少なくとも1つのディレクトリであって、
    割り当てられた宛先と関連付けられたディレクトリをポーリングするステップと
    、ディレクトリ内のすべてのデータがローカル装置に転送されることを要求する
    ステップとをさらに備え、複数のリモート装置はほぼ同時にポーリングされ、デ
    ータはリモート装置のすべてからローカル装置にほぼ同時に転送され、かつデー
    タは割り当てられた宛先に転送する、請求項39記載の方法。
  54. 【請求項54】少なくとも1つのリモート装置によってデータを転送するフ
    ァイル転送装置であって、 それを介してリモート装置への制御接続が確立される少なくとも1つのリスニ
    ングポートであって、該制御接続が、データを転送するためのリモートデータポ
    ートであって、それぞれがデータ転送を可能にするデータポートを決定するため
    に利用される、リスニングポートと、 リモートデータポートによるデータ転送のために動的に割り当てられた少なく
    とも1つのデータポートであって、データが、動的に割り当てられたデータポー
    トを介して複数のリモート装置によってほぼ同時に転送される、データポートと
    、 を備える、ファイル転送装置。
  55. 【請求項55】 制御接続が、データ転送特徴を交換するためにさらに利用
    される、請求項54記載のファイル転送装置。
  56. 【請求項56】 各装置が、複数の装置との間でデータをほぼ同時に送受信
    する、請求項54記載のファイル転送装置。
  57. 【請求項57】 データ転送が上首尾に完了した時点で、データ転送を受信
    した装置からデータを転送した装置へと、発信地、宛先および上首尾完了情報を
    含む受信通知を生成かつ送信する受信通知システムをさらに備える、請求項54
    記載のファイル転送装置。
  58. 【請求項58】 発信地、宛先および上首尾完了情報についての受信通知を
    検証する独立証明プロセッサと通信する証明システムをさらに備え、該独立証明
    プロセッサは、データ転送が上首尾に完了した時点で、データ転送を送信した装
    置に検証証明を送信するものであり、 受信通知システムは、データ転送が上首尾に完了した時点で、データ転送を受
    信した装置から独立証明プロセッサに受信通知を生成かつ送信する、請求項57
    記載のファイル転送装置。
  59. 【請求項59】 各データポートが、ソケットデータ構造によって表される
    、請求項54記載のファイル転送装置。
  60. 【請求項60】 各装置が、データ転送の流れを管理するためにリンクリス
    トにソケットデータ構造を格納し、該リンクリストは、ほぼ同時のデータ転送を
    可能にするためにトラバースされる、請求項59記載のファイル転送装置。
  61. 【請求項61】 データ転送クレジットを保守かつ監視するとともに、デー
    タ転送が上首尾に行われた後で、クレジットアカウントにデビットするために各
    データ転送を検出するステップをさらに備え、該データ転送は、転送を開始した
    装置が十分なクレジットを有している場合にのみ許可される、請求項54記載の
    ファイル転送装置。
  62. 【請求項62】 装置のいくつかの利用可能なクレジットが、各装置上に動
    的に表示される、請求項61記載のファイル転送装置。
  63. 【請求項63】 送信装置が、選択されたファイルを転送前に暗号化する暗
    号化システムをさらに備え、受信装置が、各暗号化ファイルを受信時に解読する
    解読システムをさらに備え、送信装置におけるクレジットの数が、暗号化を用い
    てファイル転送が上首尾に行われる毎に少なくとも1つの追加クレジットだけ修
    正される、請求項61記載のファイル転送装置。
  64. 【請求項64】 装置からの追加クレジットの要求に応じて外部クレジット
    プロセッサから追加クレジットを要求するクレジット要求システムをさらに備え
    、該外部クレジットプロセッサが、要求装置の課金情報を検査するとともに、課
    金情報の妥当性が確認される場合に追加クレジットを分配する、請求項61記載
    のファイル転送装置。
  65. 【請求項65】 接続を介してリモート装置によって要求され得るインデッ
    クスを定義するインデックスシステムをさらに備え、該インデックスは、リモー
    トコンピュータがデータ転送を介してそのコピーを要求できる少なくとも1つの
    ファイルを示す情報と、関連宛先とを備え、特定の宛先に対応する装置がインデ
    ックスに独占的にアクセスできる、請求項54記載のファイル転送装置。
  66. 【請求項66】 要求装置が、インデックスの要求が送信される先のリモー
    ト装置を選択することを許可するインデックス要求システムをさらに備え、該要
    求は選択されたリモート装置に送信され、該選択されたリモート装置は要求装置
    にインデックスを戻し、該要求装置は記憶装置にインデックスを格納する、請求
    項65記載のファイル転送装置。
  67. 【請求項67】 インデックスにリストされた各ファイルが要求装置によっ
    て選択されたときに、要求装置は、選択されたファイルのコピーが選択されたリ
    モート装置から転送されるように要求し、該選択されたリモート装置は、要求に
    応じて各ファイルを転送する、請求項66記載のファイル転送装置。
  68. 【請求項68】 各装置が、可変数の宛先リンクディレクトリであって、各
    宛先リンクディレクトリが他の装置に関連付けられ、それぞれが該装置上のファ
    イル記憶領域である宛先リンクディレクトリをさらに備え、 ファイル転送装置が、宛先リンクディレクトリに少なくとも1つのデータファ
    イルが格納されていることを検出するとともに、検出に応じて検出されたデータ
    ファイルの関連装置への転送を開始する、宛先リンクディレクトリ管理システム
    をさらに備える、請求項54記載のファイル転送装置。
  69. 【請求項69】 少なくとも1つのリモート装置のリスト中の各リモート装置
    が、ローカル装置にアクセス可能な通信経路に現在アクティブに接続されている
    か否かを定期的に判定するアクティブ接続監視システムと、 ローカル装置にアクセス可能な通信経路に現在アクティブに接続されている少
    なくとも1つのリモート装置のリスト中の各リモート装置を検査する検査システ
    ムと、 選択されたリモートシステムがローカル装置にアクセス可能な通信経路に現在
    アクティブに接続されていない場合に、選択されたリモート装置が、ローカル装
    置にアクセス可能な通信経路にアクティブに接続されるようになるときまで、フ
    ァイル転送を延期する監視システムと をさらに備える、請求項54記載のファイル転送装置。
  70. 【請求項70】 ローカル装置をして、リモート装置の少なくとも1つにあ
    るディレクトリをポーリングさせる並行ポーリングシステムをさらに備え、該デ
    ィレクトリは、割り当てられた宛先に関連付けられ、該ローカル装置は、ディレ
    クトリ内のすべてのデータがローカル装置に転送されることを要求するものであ
    り、複数のリモート装置がほぼ同時にポーリングされ、データはリモート装置の
    すべてからローカル装置にほぼ同時に転送され、かつデータは常に割り当てられ
    た宛先に転送する、請求項54記載のファイル転送装置。
  71. 【請求項71】 伝搬媒体で具現化されるコンピュータデータ信号であって
    、該信号は、可変数のデータ転送を可能にするものであり、かつ A 所定リスニングポートを介して2つの装置の間に接続を確立する初期接続ソ
    ースコードセグメントであって、少なくとも1つの所定リスニングポートが各装
    置内に存在し、第1装置内で第1データポートを動的に割り当て、かつ、第1デ
    ータポートのアドレスを所定リスニングポートを介して残りの装置に送信する、
    初期接続ソースコードセグメントと、 B 可変数のデータ転送操作のそれぞれについてのデータ転送ソースコードセグ
    メントであって、第1装置内の第1データポートに対応する残りの装置内で第2
    データポートを動的に割り当てるもので、第1データポートと第2データポート
    の各対は各リスニングポート接続に応じて確立され、データポートを介して接続
    された装置の間でデータを送信するもので、該データは、動的に割り当てられた
    データポートを介して可変数の装置の間でほぼ同時に転送される、データ転送ソ
    ースコードセグメントとを備える、コンピュータデータ信号。
  72. 【請求項72】 初期接続ソースコードセグメントがまた、データ転送特徴
    を交換するとともに、残りの装置から送信された残りの装置の識別情報を検証す
    ることによって、残りの装置を認証する、請求項71記載の信号。
  73. 【請求項73】 初期接続ソースコードセグメントが、残りの装置の識別情
    報を第1装置に格納された宛先識別リストと比較するとともに、宛先識別リスト
    内にない装置からのデータ転送を禁止する、選択的受入れソースコードセグメン
    トをさらに備える、請求項72記載の信号。
  74. 【請求項74】 各装置が、複数の装置との間でデータをほぼ同時に送受信
    する、請求項71記載の信号。
  75. 【請求項75】 データ転送が上首尾に完了した時点で、データ転送を受信
    した装置からデータを転送した装置へと、発信地、宛先および上首尾完了情報を
    含む受信通知を生成かつ送信する受信通知ソースコードセグメントをさらに備え
    る、請求項71記載の信号。
  76. 【請求項76】 発信地、宛先および上首尾完了情報についての受信通知を
    検証する独立証明プロセッサと通信する証明ソースコードセグメントをさらに備
    え、該独立証明プロセッサは、データ転送が上首尾に完了した時点で、データ転
    送を発信した装置に検証証明を送信するものであり、 受信通知ソースコードセグメントは、データ転送が上首尾に完了した時点で、
    データ転送を受信した装置から独立証明プロセッサに対して受信通知を生成かつ
    送信する、請求項75記載の信号。
  77. 【請求項77】 各データポートが、ソケットデータ構造によって表される
    、請求項71記載の信号。
  78. 【請求項78】 各装置が、データ転送の流れを管理するためにリンクリス
    トにソケットデータ構造を格納し、該リンクリストは、ほぼ同時のデータ転送を
    可能にするためにトラバースされる、請求項77記載の信号。
  79. 【請求項79】 データ転送クレジットを保守かつ監視するとともに、デー
    タ転送が上首尾に行われた後で、クレジットアカウントからクレジットを控除す
    るために各データ転送を検出するクレジットソースコードセグメントをさらに備
    え、データ転送は、転送を開始した装置が十分なクレジットを有している場合に
    のみ許可される、請求項71記載の信号。
  80. 【請求項80】 残りの装置が、選択されたデータを送信前に暗号化する暗
    号化ソースコードセグメントを備える送信装置を備え、 第1装置が、暗号化された各ファイルを受信時に解読する解読ソースコードセ
    グメントを備える受信装置を備え、 データ転送クレジットが、定まった数のクレジットを備え、送信装置における
    クレジットの数が、暗号化を用いてデータ転送が上首尾に行われる毎に少なくと
    も1つの追加クレジットだけ修正される、請求項79記載の信号。
  81. 【請求項81】 装置の1つからの追加クレジットの要求に応じて外部クレ
    ジットプロセッサから追加クレジットを要求するクレジット要求ソースコードセ
    グメントをさらに備え、該外部クレジットプロセッサは、要求装置の課金情報を
    検査するとともに、課金情報の妥当性が確認された場合に追加クレジットを分配
    する、請求項79記載の信号。
  82. 【請求項82】 接続を介してリモート装置による要求のインデックスを定
    義するインデックスソースコードセグメントをさらに備え、該インデックスが、
    少なくとも1つの宛先と関連付けられるとともに、リモート装置が要求できる少
    なくとも1つのファイルを表す情報をリストするものであり、関連宛先に対応す
    る装置が、独占的にインデックスにアクセスできる、請求項71記載の信号。
  83. 【請求項83】 要求装置が、インデックスの要求が送信される先の特定の
    リモート装置を選択することを許可するインデックス要求ソースコードセグメン
    トをさらに備え、該要求は選択されたリモート装置に送信され、該リモート装置
    は要求装置にインデックスを戻し、該要求装置は記憶装置にインデックスを格納
    する、請求項82記載の信号。
  84. 【請求項84】 要求装置によって選択されるインデックスにリストされる
    各ファイルに応じて、選択されたファイルのコピーがリモート装置から転送され
    ることを要求することを要求装置に許可するインデックス転送ソースコードセグ
    メントをさらに備え、該リモート装置は、要求に応じて各ファイルを転送する、
    請求項83記載の信号。
  85. 【請求項85】 初期ソースコードセグメントが1つ以上の接続を確立し、
    各接続が、異なる対のリスニングポートを介して2つの装置の間で行われ、各装
    置が、所定範囲内の利用可能なポートからリスニングポートを選択する、請求項
    71記載の信号。
  86. 【請求項86】 各装置が、可変数の宛先リンクディレクトリであって、各
    宛先リンクディレクトリが他の装置と関連付けられ、それぞれが該装置上のファ
    イル記憶領域である、宛先リンクディレクトリをさらに備え、 前記信号が、宛先リンクディレクトリに少なくとも1つのデータファイルが格
    納されていることを検出するとともに、検出に応じて検出されたデータファイル
    の関連装置への転送を開始する、宛先リンクディレクトリ管理ソースコードセグ
    メントをさらに備える、請求項71記載の信号。
  87. 【請求項87】 少なくとも1つのリモート装置のリスト中の各リモート装
    置が、ローカル装置にアクセス可能な通信経路に現在アクティブに接続されてい
    るか否かを定期的に判定するアクティブ接続監視ソースコードセグメントと、 ローカル装置にアクセス可能な通信経路に現在アクティブに接続されている少
    なくとも1つのリモート装置のリスト中の各リモート装置を検査する検査ソース
    コードセグメントと、 選択されたリモート装置がローカル装置にアクセス可能な通信経路に現在アク
    ティブに接続されていない場合に、選択されたリモート装置が、ローカル装置に
    アクセス可能な通信経路にアクティブに接続されるようになるときまで、ファイ
    ル転送を延期する監視ソースコードセグメントとをさらに備える、請求項71記
    載の信号。
  88. 【請求項88】 ローカル装置をして、リモート装置の少なくとも1つにあ
    るディレクトリをポーリングさせる並行ポーリングソースコードセグメントをさ
    らに備え、該ディレクトリは割り当てられた宛先に関連付けられ、該ローカル装
    置はディレクトリ内のすべてのデータがローカル装置に転送されることを要求す
    るものであり、複数のリモート装置はほぼ同時にポーリングされ、データはリモ
    ート装置のすべてからローカル装置へとほぼ同時に転送され、かつデータは割り
    当てられた宛先に転送する、請求項71記載の信号。
  89. 【請求項89】 可変数の装置の間でデータファイルを引き渡すためのデー
    タファイル引渡システムであって、可変数のピアシステムを備え、 各ピアシステムが、 制御データを交換するために少なくとも1つのリスニングポートを開けるため
    の接続交渉システムと、 データファイルを交換するために、それぞれが宛先と関連付けられている、可
    変数のデータポートを開けるためのデータ接続システムと、 ファイルソースとして指定された少なくとも1つのピアシステム上に存在する
    可変数のデータファイルを選択するためのファイル選択システムと、 選択されたデータファイルを受信するために可変数の宛先を選択するための宛
    先選択システムとを備え、 少なくともファイルソースが、データポートに対応する可変数のデータ通信経
    路を通して、選択されたデータファイルの非記憶送信のための送信システムを有
    し、 宛先がそれぞれ、非記憶送信を介して送信されたファイルの非記憶受信のため
    の受信システムを有し、 ファイルソースと宛先のうちの少なくとも1つが、少なくとも1つのリスニン
    グポートに対応する少なくとも1つの通信交渉経路を介して、ファイルソースか
    宛先のいずれかから、送信システムの操作を開始するための開始システムを有す
    る、 データファイル引渡システム。
  90. 【請求項90】 各ファイルソースがまた、送信システムが作動するのと同
    時に後続のファイルソースとして機能する少なくとも1つの他のピアシステムに
    よって非記憶送信を介して送信されたファイルの非記憶受信のための受信システ
    ムを有する宛先でもある、請求項89記載のデータファイル引渡システム。
  91. 【請求項91】各ピアが、 可変数の宛先リンクディレクトリであって、それぞれが他の装置と関連付けら
    れ、それぞれが該装置上のファイル記憶領域である、宛先リンクディレクトリと
    、 対応するファイル記憶領域に少なくとも1つのデータファイルが格納されてい
    ることを検出するとともに、検出に応じて送受信システムの操作を開始するため
    の開始システムを制御するための、宛先リンクディレクトリ管理システムと をさらに備える、請求項89記載のデータファイル引渡システム。
  92. 【請求項92】 各ピアシステムが、 選択されたファイルの非記憶受信が上首尾に完了した時点で、データポートに
    対応する非記憶通信経路を通して、選択されたファイルを受信する各宛先ピアシ
    ステムからファイルソースへと、発信地、宛先および上首尾完了情報を含む受信
    通知を生成かつ送信するための受信通知システムをさらに備える、請求項89記
    載のデータファイル引渡システム。
  93. 【請求項93】 発信地、宛先および上首尾完了情報についての受信通知を
    調査かつ検証するとともに、選択されたファイルの非記憶受信が上首尾に完了し
    た時点で、第1追加データポートに対応する第1追加非記憶通信経路を通して、
    検証証明データファイルをファイルソースピアシステムに送信するための、第三
    者トランザクション証明プロセッサをさらに備え、 前記受信通知システムが、選択されたファイルの非記憶受信が上首尾に完了し
    た時点で、第2追加データポートに対応する第2非記憶通信経路を通して、選択
    されたファイルを受信する各宛先から、第三者トランザクション証明プロセッサ
    へと受信通知を生成かつ送信する、請求項92記載のデータファイル引渡システ
    ム。
  94. 【請求項94】 各ピアシステムが、ファイル引渡クレジットを保守かつ監
    視するためのファイルクレジット監視システムをさらに備え、該ファイルクレジ
    ット監視システムは、選択されたファイルの各非記憶送信を検出するとともに、
    非記憶送信に基づいたファンクションに従って、関連ピアシステム上でクレジッ
    トアカウント変数にデビットする、請求項89記載のデータファイル引渡システ
    ム。
  95. 【請求項95】 クレジット要求を受信するとともに、クレジット要求を受
    信しかつクレジット要求をクレジット認証ファンクションと上首尾に比較した時
    点で、ピアシステムのうちの関連付けられた1つのピアシステム上のクレジット
    アカウント変数を増やすクレジットプロセッサをさらに備え、 ファイルクレジット監視システムが、ピアシステムの1つからクレジットプロ
    セッサへとクレジット要求を生成かつ送信する、 請求項89記載のデータファイル引渡システム。
  96. 【請求項96】 各ピアシステムが、 ピアシステム上のファイルのインデックスを生成するためのインデックス生成
    システムと、 可変数のピアシステムのいずれか1つからファイルのインデックスを要求して
    検索するためのインデックス要求システムと、 可変数のピアシステムのいずれかから検索されたファイルのインデックスから
    可変数のファイルのサブセットを選択するためのサブセット選択システムと、 可変数のピアシステムのいずれか1つからピアシステムにサブセットを転送す
    るために、送受信システムの操作を開始するためのファイルサブセット要求シス
    テムと をさらに備える、請求項89記載のデータファイル引渡システム。
  97. 【請求項97】 各ピアシステムが、 複数のデータポートに対応する複数の通信経路を通して、選択されたファイル
    のほぼ並行かつ同時の非記憶送信および非記憶受信のための可変数の送受信シス
    テムのほぼ並行かつ同時の操作を管理するための送受信管理システムをさらに備
    える、請求項89記載のデータファイル引渡システム。
  98. 【請求項98】 通信経路を介したデータ転送が、中間コンピュータにログ
    オンせず、宛先にログオンせず、また介入するコンピュータ上に送信されたファ
    イルを中間格納せずに行われる、請求項89記載のデータファイル引渡システム
  99. 【請求項99】 データポートを介した宛先との接続が、制御データとともに
    受信された宛先アドレスに対して行われる、請求項89記載のデータファイル引
    渡システム。
  100. 【請求項100】 ファイルが宛先と関連付けられた所定のディレクトリに
    保存されるときに、ファイルが宛先に転送される、請求項89記載のデータファ
    イル引渡システム。
  101. 【請求項101】 少なくとも1つの通信経路を通して、少なくとも1つの
    ローカルコンピュータと、少なくとも1つのリモートコンピュータのリストから
    選択された少なくとも1つのリモートコンピュータとの間でファイルを転送する
    ファイル転送システムであって、 少なくとも1つのリモートコンピュータに転送するためにローカルコンピュー
    タに格納された少なくとも1つのファイルを選択するファイルセレクタと、 少なくとも1つのリモートコンピュータのリストから、ファイルが転送される
    先の宛先コンピュータとして指定された少なくとも1つのリモートコンピュータ
    を選択する宛先セレクタと、 中間コンピュータのいずれにも選択されたファイルを格納せずに、少なくとも
    1つの通信経路を介して、選択されたファイルを宛先コンピュータに転送する送
    信器と、 転送されたファイルを受信する受信器と、 所定リスニングポートを介してローカルコンピュータと宛先コンピュータとの
    間の接続を確立する初期接続システムであって、少なくとも1つの所定リスニン
    グポートが各コンピュータ内に存在し、データ転送特徴が、初期接続の間に交換
    され、ローカルコンピュータと宛先コンピュータの識別が、各コンピュータの識
    別情報を検証することによって認証される、初期接続システムと、 宛先コンピュータ内のソケットデータ構造によって表される第1データポート
    を動的に割り当てる第1アロケータと、 所定のリスニングポートを介して、第1データポートのアドレスをローカルコ
    ンピュータに送信する第1送信器と、 宛先コンピュータ内の第1データポートに対応するローカルコンピュータ内の
    ソケットデータ構造によって表される第2データポートを動的に割り当てる第2
    アロケータであって、第1データポートと第2データポートの各対が、各リスニ
    ングポート接続に応じて動的に割り当てられる、第2アロケータと、 データポートを介して接続されたコンピュータの間でデータを転送する第2送
    信器であって、データが、動的に割り当てられたデータポートを介して可変数の
    コンピュータの間でほぼ同時に転送され、 各コンピュータが、データをほぼ同時に送受信することができ、 各コンピュータが、ほぼ同時のデータ転送を可能にするためにソケットデータ
    構造を動的に管理する 第2送信機と、 ファイル転送が上首尾に完了した時点で、ファイル転送を受信したコンピュー
    タからファイルを転送したコンピュータへと、発信地、宛先および上首尾完了情
    報を含む受信通知を生成かつ送信する生成器と、独立証明プロセッサと、 発信地、宛先および上首尾完了情報についての受信通知を検証する独立証明プ
    ロセッサと通信する第3送信器であって、該独立証明プロセッサは、ファイル転
    送が上首尾に完了した時点で、ファイル転送を発信したコンピュータに検証証明
    を送信する、第3送信器と、 ファイル転送クレジットを保守かつ監視するとともに、ファイル転送が上首尾
    に行われた後で、クレジットアカウントにデビットするために各ファイル転送を
    検出するクレジットシステムであって、ファイル転送が、転送を開始したコンピ
    ュータが十分なクレジットを有している場合にのみ許可される、クレジットシス
    テムと、 コンピュータからの追加クレジットの要求に応じて外部クレジットプロセッサ
    から追加クレジットを要求するクレジット要求システムであって、該外部クレジ
    ットプロセッサは、要求コンピュータの課金情報を検査し、課金情報の妥当性が
    確認された場合に追加クレジットを分配するものである、クレジット要求システ
    ムとを備える、ファイル転送システム。
JP2000521423A 1997-11-13 1998-11-13 ファイル転送システム Expired - Lifetime JP4683723B2 (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US6553397P 1997-11-13 1997-11-13
US60/065,533 1997-11-13
US8542798P 1998-05-14 1998-05-14
US60/085,427 1998-05-14
US10096298P 1998-09-17 1998-09-17
US60/100,962 1998-09-17
PCT/US1998/024373 WO1999026121A2 (en) 1997-11-13 1998-11-13 File transfer system

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2009105529A Division JP2009199609A (ja) 1997-11-13 2009-04-23 データ転送システム

Publications (2)

Publication Number Publication Date
JP2002506246A true JP2002506246A (ja) 2002-02-26
JP4683723B2 JP4683723B2 (ja) 2011-05-18

Family

ID=27370803

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2000521423A Expired - Lifetime JP4683723B2 (ja) 1997-11-13 1998-11-13 ファイル転送システム
JP2009105529A Pending JP2009199609A (ja) 1997-11-13 2009-04-23 データ転送システム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2009105529A Pending JP2009199609A (ja) 1997-11-13 2009-04-23 データ転送システム

Country Status (9)

Country Link
US (11) US6219669B1 (ja)
EP (1) EP1038368B1 (ja)
JP (2) JP4683723B2 (ja)
AU (1) AU757557B2 (ja)
BR (1) BR9815290A (ja)
CA (1) CA2309660C (ja)
EA (1) EA002886B1 (ja)
SG (1) SG118132A1 (ja)
WO (1) WO1999026121A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013225221A (ja) * 2012-04-20 2013-10-31 Fujitsu Ltd 通信制御装置、方法、プログラムおよびシステム

Families Citing this family (455)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US5694546A (en) * 1994-05-31 1997-12-02 Reisman; Richard R. System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list
US6968319B1 (en) * 1996-10-18 2005-11-22 Microsoft Corporation Electronic bill presentment and payment system with bill dispute capabilities
US6128603A (en) * 1997-09-09 2000-10-03 Dent; Warren T. Consumer-based system and method for managing and paying electronic billing statements
CA2309660C (en) 1997-11-13 2010-02-09 Hyperspace Communications, Inc. File transfer system
JP3692757B2 (ja) * 1998-01-09 2005-09-07 富士ゼロックス株式会社 画像形成装置およびその制御方法
JPH11224288A (ja) 1998-02-06 1999-08-17 Hitachi Ltd 利用条件販売型デジタルコンテンツ販売電子モールシステム
US7051004B2 (en) * 1998-04-03 2006-05-23 Macrovision Corporation System and methods providing secure delivery of licenses and content
US20020065772A1 (en) * 1998-06-08 2002-05-30 Saliba Bassam A. System, method and program for network user access
US20050192900A1 (en) * 1998-06-08 2005-09-01 Microsoft Corporation Parcel manager for distributed electronic billing system
JP3142820B2 (ja) 1998-08-27 2001-03-07 株式会社エヌ・ティ・ティ・ドコモ プッシュ型情報配信方法およびその中継装置
JP3142821B2 (ja) * 1998-08-27 2001-03-07 株式会社エヌ・ティ・ティ・ドコモ 情報通信ネットワークの課金方法
FR2783337B1 (fr) * 1998-09-11 2000-12-15 Neopost Ind Procede de controle des consommations de machines a affranchir
US6480831B1 (en) * 1998-12-24 2002-11-12 Pitney Bowes Inc. Method and apparatus for securely transmitting keys from a postage metering apparatus to a remote data center
JP4183819B2 (ja) * 1999-01-26 2008-11-19 オリンパス株式会社 医療用画像ファイリングシステム
US7904187B2 (en) 1999-02-01 2011-03-08 Hoffberg Steven M Internet appliance system and method
US6615349B1 (en) * 1999-02-23 2003-09-02 Parsec Sight/Sound, Inc. System and method for manipulating a computer file and/or program
US20040039912A1 (en) * 1999-02-26 2004-02-26 Bitwise Designs, Inc. To Authentidate Holding Corp. Computer networked system and method of digital file management and authentication
EP1159799B1 (en) * 1999-02-26 2006-07-26 Bitwise Designs, Inc. Digital file management and imaging system and method including secure file marking
US6401239B1 (en) * 1999-03-22 2002-06-04 B.I.S. Advanced Software Systems Ltd. System and method for quick downloading of electronic files
JP2000278290A (ja) * 1999-03-29 2000-10-06 Matsushita Electric Ind Co Ltd ネットワーク管理システム
US6466952B2 (en) * 1999-04-08 2002-10-15 Hewlett-Packard Company Method for transferring and indexing data from old media to new media
US8126779B2 (en) * 1999-04-11 2012-02-28 William Paul Wanker Machine implemented methods of ranking merchants
US7302429B1 (en) * 1999-04-11 2007-11-27 William Paul Wanker Customizable electronic commerce comparison system and method
US7233992B1 (en) * 1999-04-26 2007-06-19 Comerica Bank-California Computerized method and system for managing the exchange and distribution of confidential documents
US6684248B1 (en) * 1999-05-03 2004-01-27 Certifiedmail.Com, Inc. Method of transferring data from a sender to a recipient during which a unique account for the recipient is automatically created if the account does not previously exist
JP2000330902A (ja) * 1999-05-25 2000-11-30 Sony Corp 情報処理装置および方法、並びに媒体
US6299452B1 (en) * 1999-07-09 2001-10-09 Cognitive Concepts, Inc. Diagnostic system and method for phonological awareness, phonological processing, and reading skill testing
US7339690B2 (en) * 1999-07-14 2008-03-04 Fargo Electronics, Inc. Identification card printer with client/server
US6665701B1 (en) * 1999-08-03 2003-12-16 Worldcom, Inc. Method and system for contention controlled data exchange in a distributed network-based resource allocation
US6938058B2 (en) * 1999-08-23 2005-08-30 Eisenworld, Inc. Apparatus and method for transferring information between platforms
US6678370B1 (en) 1999-09-21 2004-01-13 Verizon Laboratories Inc. Data extraction process
US6636877B1 (en) 1999-09-21 2003-10-21 Verizon Laboratories Inc. Method for analyzing the quality of telecommunications switch command tables
US6668053B1 (en) 1999-09-21 2003-12-23 Verizon Laboratories Inc. Process for generating recent change commands for various stored program telephone switches
CN1451213B (zh) 1999-09-30 2012-10-10 美国邮政服务 用于鉴别电子信息的系统和方法
US7797543B1 (en) 1999-09-30 2010-09-14 United States Postal Service Systems and methods for authenticating an electronic message
US6560772B1 (en) * 1999-10-15 2003-05-06 International Business Machines Corporation Method, system, and program for accessing data in different environments
US6907463B1 (en) * 1999-10-19 2005-06-14 Audiogalaxy, Inc. System and method for enabling file transfers executed in a network environment by a software program
JP2001188738A (ja) * 1999-10-21 2001-07-10 Vision Arts Kk 情報提供システム及び情報提供方法、識別情報付加装置及び識別情報付加プログラムを記録したコンピュータ読み取り可能な記録媒体、情報提供サーバ装置及び情報提供プログラムを記録したコンピュータ読み取り可能な記録媒体、情報利用端末及び情報利用プログラムを記録したコンピュータ読み取り可能な記録媒体、課金装置
US7065342B1 (en) 1999-11-23 2006-06-20 Gofigure, L.L.C. System and mobile cellular telephone device for playing recorded music
JP2001357312A (ja) * 1999-11-24 2001-12-26 Sega Corp 情報処理装置、ファイルサーバ、課金管理システムおよび課金管理方法並びにプログラムを記録した記録媒体
US6674994B1 (en) * 1999-12-01 2004-01-06 Panamsat Corporation Pickup and delivery of data files
US6564064B1 (en) * 1999-12-01 2003-05-13 Trimble Navigation Limited Cellular telephone using pseudolites for determining location
US8793374B2 (en) * 1999-12-02 2014-07-29 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
EP1309901B1 (en) 1999-12-02 2008-05-21 Western Digital Technologies, Inc. System for remote recording of television programs
US7546353B2 (en) * 1999-12-02 2009-06-09 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US9191443B2 (en) * 1999-12-02 2015-11-17 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7917628B2 (en) * 1999-12-02 2011-03-29 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US8688797B2 (en) * 1999-12-02 2014-04-01 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7120692B2 (en) * 1999-12-02 2006-10-10 Senvid, Inc. Access and control system for network-enabled devices
US7934251B2 (en) * 1999-12-02 2011-04-26 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7587467B2 (en) * 1999-12-02 2009-09-08 Western Digital Technologies, Inc. Managed peer-to-peer applications, systems and methods for distributed data access and storage
US7949606B1 (en) * 1999-12-03 2011-05-24 William Sweet Intellectual property brokerage system and method
WO2001043979A1 (en) * 1999-12-15 2001-06-21 Fargo Electronics, Inc. Identification card personalization device with web browser
US6954858B1 (en) * 1999-12-22 2005-10-11 Kimberly Joyce Welborn Computer virus avoidance system and mechanism
US7822683B2 (en) * 2000-01-21 2010-10-26 Microsoft Corporation System and method for secure third-party development and hosting within a financial services network
JP4218166B2 (ja) * 2000-01-21 2009-02-04 ブラザー工業株式会社 プロファイル作成方法及びプロファイル作成プログラムを記録したコンピュータ読取可能な記録媒体
US7428510B2 (en) 2000-02-25 2008-09-23 Telecommunication Systems, Inc. Prepaid short messaging
US6810031B1 (en) * 2000-02-29 2004-10-26 Celox Networks, Inc. Method and device for distributing bandwidth
AU4099501A (en) * 2000-03-10 2001-09-17 Herbert Street Technologies Ltd. A data transfer and management system
AU2001245810A1 (en) * 2000-03-17 2001-10-03 United States Postal Service Methods and systems for proofing identities using a certificate authority
ATE368981T1 (de) * 2000-03-29 2007-08-15 Vadium Technology Inc Einmalige pad-verschlüsselung mit zentralschlüsseldienst und schlüsselfähigen zeichen
US7522911B2 (en) 2000-04-11 2009-04-21 Telecommunication Systems, Inc. Wireless chat automatic status tracking
US7110773B1 (en) 2000-04-11 2006-09-19 Telecommunication Systems, Inc. Mobile activity status tracker
US6651180B1 (en) * 2000-04-28 2003-11-18 Hewlett-Packard Development Company, Lp. Method and apparatus for generating timeouts to a system based counting intervals supplied by a shared counting device
US6912576B1 (en) * 2000-05-04 2005-06-28 Broadcom Corporation System and method of processing data flow in multi-channel, multi-service environment by dynamically allocating a socket
US6754710B1 (en) * 2000-05-08 2004-06-22 Nortel Networks Limited Remote control of computer network activity
US8234203B1 (en) 2000-05-12 2012-07-31 Adventive, Inc. E-commerce system including online automatable inventory monitor and control system
US6978378B1 (en) * 2000-05-12 2005-12-20 Bluetie, Inc. Secure file transfer system
US7546337B1 (en) 2000-05-18 2009-06-09 Aol Llc, A Delaware Limited Liability Company Transferring files
US6718385B1 (en) 2000-05-19 2004-04-06 Galaxy Computer Services, Inc. System for controlling movement of information using an information diode between a source network and a destination network
US8145724B1 (en) 2000-05-25 2012-03-27 International Business Machines Corporation Method of, system for, and computer program product for providing a data structure for configuring connections between a local workstation file system and a remote host file system
US6658461B1 (en) * 2000-05-25 2003-12-02 International Business Machines Corporation Method of, system for, and computer program product for providing a user interface for configuring connections between a local workstation file system and a remote host file system
WO2001093081A2 (en) * 2000-06-02 2001-12-06 First To File, Inc. Computer-implemented method for securing intellectual property
CN102289832B (zh) * 2000-06-09 2014-08-20 精工爱普生株式会社 图像指定文件的制作和使用了该文件的图像的播放
EP1415431A2 (en) * 2000-06-12 2004-05-06 Zendit Encryption system that dynamically locates keys
US7366779B1 (en) 2000-06-19 2008-04-29 Aol Llc, A Delaware Limited Liability Company Direct file transfer between subscribers of a communications system
AU2001268517A1 (en) * 2000-06-19 2002-01-02 United States Postal Service Systems and methods for providing mail item retrieval
AU2001269881A1 (en) 2000-06-19 2002-01-02 United States Postal Service System, method, and article of manufacture for shipping a package privately to acustomer
WO2001099009A2 (en) * 2000-06-20 2001-12-27 United States Postal Service Systems and methods for electronic message content identification
US8447967B1 (en) 2000-06-29 2013-05-21 Datamotion, Inc. Controlled message distribution
AU2001273322A1 (en) * 2000-07-10 2002-02-05 Educational Testing Service System and methods for computer-based testing using network-based synchronization of information
US20020059167A1 (en) * 2000-07-25 2002-05-16 Makoto Sunada Apparatus for saving files into a plurality of holders
AU2001277113A1 (en) * 2000-07-25 2002-02-05 United States Postal Service Item attribute preverification
WO2002017553A2 (en) * 2000-08-18 2002-02-28 United States Postal Service Apparatus and methods for the secure transfer of electronic data
US6772217B1 (en) * 2000-08-23 2004-08-03 International Business Machines Corporation Internet backbone bandwidth enhancement by initiating an additional data stream when individual bandwidth are approximately equal to the backbone limit
US7047309B2 (en) * 2000-08-23 2006-05-16 International Business Machines Corporation Load balancing and dynamic control of multiple data streams in a network
US20020073143A1 (en) * 2000-08-31 2002-06-13 Edwards Eric D. File archive and media transfer system with user notification
AU2001288842A1 (en) * 2000-09-08 2002-03-22 United States Postal Service Systems and methods for providing electronic archiving
US6823453B1 (en) * 2000-10-06 2004-11-23 Hewlett-Packard Development Company, L.P. Apparatus and method for implementing spoofing-and replay-attack-resistant virtual zones on storage area networks
US6910045B2 (en) 2000-11-01 2005-06-21 Collegenet, Inc. Automatic data transmission in response to content of electronic forms satisfying criteria
US7903822B1 (en) * 2000-11-10 2011-03-08 DMT Licensing, LLC. Method and system for establishing a trusted and decentralized peer-to-peer network
US20020065675A1 (en) * 2000-11-27 2002-05-30 Grainger Jeffry J. Computer implemented method of managing information disclosure statements
US20020065676A1 (en) * 2000-11-27 2002-05-30 First To File, Inc. Computer implemented method of generating information disclosure statements
US20020111824A1 (en) * 2000-11-27 2002-08-15 First To File, Inc. Method of defining workflow rules for managing intellectual property
US20020111953A1 (en) * 2000-11-27 2002-08-15 First To File, Inc. Docketing system
US20020093528A1 (en) * 2000-11-27 2002-07-18 First To File, Inc. User interface for managing intellectual property
AU2002227040A1 (en) * 2000-11-27 2002-06-03 First To File, Inc. Computer implemented method for controlling document edits
US6886160B1 (en) * 2000-11-29 2005-04-26 Hyung Sup Lee Distribution of mainframe data in the PC environment
JP4600709B2 (ja) * 2000-11-30 2010-12-15 ソニー株式会社 ネットワーク管理装置、ネットワーク管理方法、情報処理装置、情報処理方法、および記録媒体
US7035274B2 (en) * 2000-12-20 2006-04-25 Intel Corporation Techniques for storing data on message queuing middleware servers without registration of the sending application
US6633937B2 (en) * 2000-12-21 2003-10-14 National Instruments Corporation GPIB system and method which performs autopolling using heuristics
US20020108034A1 (en) * 2001-02-02 2002-08-08 Tony Hashem System and method for automatically securing data for transmission
US7337944B2 (en) * 2001-02-20 2008-03-04 United States Postal Service Universal delivery and collection box unit (UDCBU)
US6546029B2 (en) * 2001-03-15 2003-04-08 Ecole Polytechnique Federale De Lausanne Micro-electromechanically tunable vertical cavity photonic device and a method of fabrication thereof
US8156223B2 (en) * 2001-03-20 2012-04-10 Microsoft Corporation Distribution of binary executables and content from peer locations/machines
US6792544B2 (en) * 2001-04-03 2004-09-14 Ge Financial Assurance Holdings, Inc. Method and system for secure transmission of information
US7779481B2 (en) * 2001-04-12 2010-08-17 United States Postal Service Systems and methods for electronic postmarking of data including location data
US6989484B2 (en) * 2001-04-17 2006-01-24 Intel Corporation Controlling sharing of files by portable devices
US20020157090A1 (en) * 2001-04-20 2002-10-24 Anton, Jr. Francis M. Automated updating of access points in a distributed network
US7409424B2 (en) 2001-04-24 2008-08-05 Parker James A Electronic mail file access system
US6983328B2 (en) * 2001-05-18 2006-01-03 Hewlett-Packard Development Company, L.P. Trusted internet clipboard
US6834309B2 (en) * 2001-05-31 2004-12-21 Kwok-Yan Leung Socket tool having data transfer control codes, file transfer control codes, and data and file transfer progress indication codes for connection and communication of SQL application
US20050198379A1 (en) 2001-06-13 2005-09-08 Citrix Systems, Inc. Automatically reconnecting a client across reliable and persistent communication sessions
US8166115B2 (en) * 2001-06-20 2012-04-24 United States Postal Service Systems and methods for electronic message content identification
US20020198930A1 (en) * 2001-06-25 2002-12-26 International Business Machines Corporation Method and apparatus for wide-spread distribution of electronic content in a peer to peer fashion
US7389266B2 (en) * 2001-06-29 2008-06-17 Capital One Financial Corporation Systems and methods for managing credit account products with adjustable credit limits
US20030014327A1 (en) * 2001-06-29 2003-01-16 Kristofer Skantze System and method in electronic commerce from hand-held computer units
US20030023621A1 (en) * 2001-07-25 2003-01-30 Jay Muse Remote activated internet file transfer and storage device
US7624162B2 (en) * 2001-08-13 2009-11-24 Hewlett-Packard Development Company, L.P. Methods, systems, devices and computer-readable media for accessing network accessible devices
US8041739B2 (en) * 2001-08-31 2011-10-18 Jinan Glasgow Automated system and method for patent drafting and technology assessment
US20030044012A1 (en) * 2001-08-31 2003-03-06 Sharp Laboratories Of America, Inc. System and method for using a profile to encrypt documents in a digital scanner
US7302706B1 (en) * 2001-08-31 2007-11-27 Mcafee, Inc Network-based file scanning and solution delivery in real time
EP1425680A4 (en) * 2001-08-31 2006-05-03 Trac Medical Solutions Inc SYSTEM FOR THE INTERACTIVE PROCESSING OF FORMS
US8255235B2 (en) 2001-09-07 2012-08-28 United States Postal Service Item tracking and anticipated delivery confirmation system method
US7136883B2 (en) * 2001-09-08 2006-11-14 Siemens Medial Solutions Health Services Corporation System for managing object storage and retrieval in partitioned storage media
AU2002363143A1 (en) * 2001-11-01 2003-05-12 Medunite, Inc. System and method for facilitating the exchange of health care transactional information
US9332058B2 (en) * 2001-11-01 2016-05-03 Benhov Gmbh, Llc Local agent for remote file access system
US20030093555A1 (en) * 2001-11-09 2003-05-15 Harding-Jones William Paul Method, apparatus and system for routing messages within a packet operating system
US7243853B1 (en) 2001-12-04 2007-07-17 Visa U.S.A. Inc. Method and system for facilitating memory and application management on a secured token
US7853272B2 (en) * 2001-12-21 2010-12-14 Telecommunication Systems, Inc. Wireless network tour guide
JP3548157B2 (ja) * 2001-12-26 2004-07-28 アライドテレシス株式会社 中継機器、アドレス変換制御方法、及びプログラム
US7194761B1 (en) * 2002-01-22 2007-03-20 Cisco Technology, Inc. Methods and apparatus providing automatic client authentication
US20040133629A1 (en) * 2002-02-01 2004-07-08 Brian Reynolds Methods, systems and devices for automated web publishing and distribution
US7167448B2 (en) * 2002-02-04 2007-01-23 Sun Microsystems, Inc. Prioritization of remote services messages within a low bandwidth environment
US20030149740A1 (en) * 2002-02-04 2003-08-07 Wookey Michael J. Remote services delivery architecture
US20030149889A1 (en) * 2002-02-04 2003-08-07 Wookey Michael J. Automatic communication and security reconfiguration for remote services
US20030149771A1 (en) * 2002-02-04 2003-08-07 Wookey Michael J. Remote services system back-channel multicasting
US20030163544A1 (en) * 2002-02-04 2003-08-28 Wookey Michael J. Remote service systems management interface
US20030177259A1 (en) * 2002-02-04 2003-09-18 Wookey Michael J. Remote services systems data delivery mechanism
EP2068516B1 (en) * 2002-02-19 2018-09-05 Google LLC E-mail management services
US7430762B2 (en) * 2002-03-01 2008-09-30 Fargo Electronics, Inc. Identification card manufacturing security
US7503042B2 (en) * 2002-03-08 2009-03-10 Microsoft Corporation Non-script based intelligent migration tool capable of migrating software selected by a user, including software for which said migration tool has had no previous knowledge or encounters
US20030217263A1 (en) * 2002-03-21 2003-11-20 Tsutomu Sakai System and method for secure real-time digital transmission
US20040122780A1 (en) * 2002-04-02 2004-06-24 Devar Rodney C Universal delivery and collection box unit
US7167979B2 (en) * 2002-04-03 2007-01-23 Hewlett-Packard Development Company, L.P. Invoking mutual anonymity by electing to become head of a return path
US7945652B2 (en) * 2002-08-06 2011-05-17 Sheng (Ted) Tai Tsao Display multi-layers list item in web-browser with supporting of concurrent multi-users
US7155578B2 (en) * 2002-04-05 2006-12-26 Genworth Financial, Inc. Method and system for transferring files using file transfer protocol
US8910241B2 (en) * 2002-04-25 2014-12-09 Citrix Systems, Inc. Computer security system
US20030212738A1 (en) * 2002-05-10 2003-11-13 Wookey Michael J. Remote services system message system to support redundancy of data flow
US7343418B2 (en) * 2002-06-03 2008-03-11 Microsoft Corporation Peer to peer network
US7181455B2 (en) * 2002-06-27 2007-02-20 Sun Microsystems, Inc. Bandwidth management for remote services system
US8266239B2 (en) * 2002-06-27 2012-09-11 Oracle International Corporation Remote services system relocatable mid level manager
US7240109B2 (en) * 2002-06-27 2007-07-03 Sun Microsystems, Inc. Remote services system service module interface
US7260623B2 (en) * 2002-06-27 2007-08-21 Sun Microsystems, Inc. Remote services system communication module
US7395355B2 (en) * 2002-07-11 2008-07-01 Akamai Technologies, Inc. Method for caching and delivery of compressed content in a content delivery network
US20050071512A1 (en) * 2002-07-22 2005-03-31 Donte Kim System for Interfacing software programs
US7161947B1 (en) 2002-07-30 2007-01-09 Cisco Technology, Inc. Methods and apparatus for intercepting control and data connections
US7337470B2 (en) * 2002-08-23 2008-02-26 International Business Machines Corporation Method for minimizing denial of service attacks on network servers
US20040139021A1 (en) 2002-10-07 2004-07-15 Visa International Service Association Method and system for facilitating data access and management on a secure token
WO2004034220A2 (en) * 2002-10-10 2004-04-22 Pb & J Software, Llc Method and system for sharing storage space on a computer
US20070106714A1 (en) * 2002-10-10 2007-05-10 Rothbarth James N Method and system using an external hard drive to implement back-up files
US7356535B2 (en) * 2002-10-10 2008-04-08 Pb & J Software, Llc Method and system for sharing storage space on a computer
US7574607B1 (en) * 2002-10-29 2009-08-11 Zix Corporation Secure pipeline processing
CA2504843C (en) * 2002-11-06 2011-02-22 International Business Machines Corporation Providing a user device with a set of access codes
CA2506168A1 (en) * 2002-11-15 2004-06-03 Bigchampagne, Llc Monitor file storage and transfer on a peer-to-peer network
US7600033B2 (en) * 2002-11-15 2009-10-06 International Business Machines Corporation Network traffic control in peer-to-peer environments
US7111039B2 (en) 2002-11-20 2006-09-19 Microsoft Corporation System and method for using packed compressed buffers for improved client server communications
US8140824B2 (en) * 2002-11-21 2012-03-20 International Business Machines Corporation Secure code authentication
US20040162878A1 (en) 2002-11-22 2004-08-19 Lewis Michael Pescatello System and method to facilitate real-time communications and content sharing among users over a network
US20040133699A1 (en) * 2002-12-04 2004-07-08 Tony Hashem System and method for performing data transfer
US7386590B2 (en) * 2003-01-03 2008-06-10 Microsoft Corporation System and method for improved synchronization between a server and a client
US7620688B2 (en) * 2003-01-03 2009-11-17 Microsoft Corporation Progress mode for electronic mail component
US7366760B2 (en) * 2003-01-03 2008-04-29 Microsoft Corporation System and method for improved client server communications of email messages
US20040143650A1 (en) * 2003-01-10 2004-07-22 Michael Wollowitz Method and system for transmission of computer files
US7543027B1 (en) * 2003-01-24 2009-06-02 Unisys Corporation Operator messaging within an environment for operating multiple computing systems
US6914966B2 (en) 2003-02-13 2005-07-05 Verizon Laboratories Inc. Methods and systems for routing a call
US7620815B2 (en) * 2003-02-21 2009-11-17 Fargo Electronics, Inc. Credential production using a secured consumable supply
DE10311634A1 (de) * 2003-03-14 2004-09-30 Authentidate International Ag Elektronisches Übermitteln von Dokumenten
EP1610221A4 (en) * 2003-03-28 2009-01-07 Sony Corp INFORMATION PROVIDER DEVICE, ASSOCIATED METHOD, AND INFORMATION PROVIDER SYSTEM
US7493398B2 (en) * 2003-04-16 2009-02-17 Microsoft Corporation Shared socket connections for efficient data transmission
US7827077B2 (en) 2003-05-02 2010-11-02 Visa U.S.A. Inc. Method and apparatus for management of electronic receipts on portable devices
US6999758B2 (en) * 2003-05-06 2006-02-14 Ocmc, Inc. System and method for providing communications services
US20050021480A1 (en) * 2003-05-16 2005-01-27 Hyperspace Communications, Inc. Method and apparatus for creating and validating an encrypted digital receipt for third-party electronic commerce transactions
FR2855887B1 (fr) * 2003-06-04 2005-08-05 Airbus France Procede et systeme de transmission d'information sur un aeronef
US8095500B2 (en) * 2003-06-13 2012-01-10 Brilliant Digital Entertainment, Inc. Methods and systems for searching content in distributed computing networks
US7729992B2 (en) * 2003-06-13 2010-06-01 Brilliant Digital Entertainment, Inc. Monitoring of computer-related resources and associated methods and systems for disbursing compensation
US20050004986A1 (en) * 2003-07-03 2005-01-06 Aoki Norihiro Edwin Remote population of computer clipboard via a messaging system
US8489452B1 (en) 2003-09-10 2013-07-16 Target Brands, Inc. Systems and methods for providing a user incentive program using smart card technology
WO2005026908A2 (en) * 2003-09-11 2005-03-24 Fargo Electronics, Inc. Identification card manufacturing system supply ordering and diagnostic report
US20080215667A1 (en) * 2003-10-09 2008-09-04 Pb&J Software, Llc Method and system for sharing storage space on a computer
WO2005045619A2 (en) * 2003-10-31 2005-05-19 Landmark Technology Partners, Inc. Intelligent client architecture computer system and method
KR20050045193A (ko) * 2003-11-10 2005-05-17 삼성전자주식회사 프린터 드라이버를 이용하여 보안 출력하는 방법 및 시스템
US7978716B2 (en) * 2003-11-24 2011-07-12 Citrix Systems, Inc. Systems and methods for providing a VPN solution
WO2005048106A2 (en) * 2003-11-11 2005-05-26 Net6, Inc. Virtual private network with pseudo server
US7698558B2 (en) * 2003-11-21 2010-04-13 Rpost International Limited System for, and method of, providing the transmission, receipt and content of an e-mail message
US20050165909A1 (en) * 2003-12-19 2005-07-28 Cromer Daryl C. Data processing system and method for permitting a server to remotely access asset information of a mobile client
US20050138306A1 (en) * 2003-12-19 2005-06-23 Panchbudhe Ankur P. Performance of operations on selected data in a storage area
US7287076B2 (en) * 2003-12-29 2007-10-23 Microsoft Corporation Performing threshold based connection status responses
CA2454290C (en) * 2003-12-29 2013-05-21 Ibm Canada Limited-Ibm Canada Limitee Graphical user interface (gui) script generation and documentation
US8954420B1 (en) 2003-12-31 2015-02-10 Google Inc. Methods and systems for improving a search ranking using article information
US9626655B2 (en) * 2004-02-19 2017-04-18 Intellectual Ventures I Llc Method, apparatus and system for regulating electronic mail
US8583739B2 (en) * 2004-03-02 2013-11-12 International Business Machines Corporation Facilitating the sending of mail from a restricted communications network
US7337327B1 (en) * 2004-03-30 2008-02-26 Symantec Corporation Using mobility tokens to observe malicious mobile code
US8275839B2 (en) 2004-03-31 2012-09-25 Google Inc. Methods and systems for processing email messages
US8386728B1 (en) 2004-03-31 2013-02-26 Google Inc. Methods and systems for prioritizing a crawl
US8346777B1 (en) 2004-03-31 2013-01-01 Google Inc. Systems and methods for selectively storing event data
US7941439B1 (en) 2004-03-31 2011-05-10 Google Inc. Methods and systems for information capture
US8161053B1 (en) 2004-03-31 2012-04-17 Google Inc. Methods and systems for eliminating duplicate events
US7581227B1 (en) * 2004-03-31 2009-08-25 Google Inc. Systems and methods of synchronizing indexes
US7725508B2 (en) 2004-03-31 2010-05-25 Google Inc. Methods and systems for information capture and retrieval
US8099407B2 (en) 2004-03-31 2012-01-17 Google Inc. Methods and systems for processing media files
US8631076B1 (en) 2004-03-31 2014-01-14 Google Inc. Methods and systems for associating instant messenger events
US7333976B1 (en) 2004-03-31 2008-02-19 Google Inc. Methods and systems for processing contact information
US7680888B1 (en) 2004-03-31 2010-03-16 Google Inc. Methods and systems for processing instant messenger messages
US20050234927A1 (en) * 2004-04-01 2005-10-20 Oracle International Corporation Efficient Transfer of Data Between a Database Server and a Database Client
DE102004023652A1 (de) * 2004-04-30 2005-11-24 Siemens Ag Verfahren zum Ermöglichen einer Peer-to-Peer-Datenübertragung
US20050246636A1 (en) * 2004-05-01 2005-11-03 Microsoft Corporation System and method for a user interface that provides contact-based sharing of resources
WO2005109716A2 (en) * 2004-05-03 2005-11-17 Fargo Electronics, Inc. Managed credential issuance
US8195205B2 (en) 2004-05-06 2012-06-05 Telecommunication Systems, Inc. Gateway application to support use of a single internet address domain for routing messages to multiple multimedia message service centers
US7991411B2 (en) * 2004-05-06 2011-08-02 Telecommunication Systems, Inc. Method to qualify multimedia message content to enable use of a single internet address domain to send messages to both short message service centers and multimedia message service centers
US8559795B2 (en) * 2004-06-21 2013-10-15 Cisco Technology Inc. Mobile personal video recorder
US8131674B2 (en) 2004-06-25 2012-03-06 Apple Inc. Methods and systems for managing data
US8150837B2 (en) * 2004-06-25 2012-04-03 Apple Inc. Methods and systems for managing data
US8661862B2 (en) * 2004-06-29 2014-03-04 The United States Postal Service Cluster box mail delivery unit having security features
US20060031560A1 (en) * 2004-06-30 2006-02-09 Seth Warshavsky Method and system for transferring a file between data processing devices using a communication or instant messaging program
US7757074B2 (en) 2004-06-30 2010-07-13 Citrix Application Networking, Llc System and method for establishing a virtual private network
US8739274B2 (en) 2004-06-30 2014-05-27 Citrix Systems, Inc. Method and device for performing integrated caching in a data communication network
US8495305B2 (en) 2004-06-30 2013-07-23 Citrix Systems, Inc. Method and device for performing caching of dynamically generated objects in a data communication network
EP2264956B1 (en) * 2004-07-23 2017-06-14 Citrix Systems, Inc. Method for securing remote access to private networks
AU2005266943C1 (en) 2004-07-23 2011-01-06 Citrix Systems, Inc. Systems and methods for optimizing communications between network nodes
US8224784B2 (en) * 2004-08-13 2012-07-17 Microsoft Corporation Combined computer disaster recovery and migration tool for effective disaster recovery as well as the backup and migration of user- and system-specific information
US7634685B2 (en) 2004-08-13 2009-12-15 Microsoft Corporation Remote computer disaster recovery and migration tool for effective disaster recovery and migration scheme
US7392423B2 (en) 2004-08-13 2008-06-24 Microsoft Corporation Combined computer backup, disaster recovery and migration in a shared environment
CA2576569A1 (en) * 2004-08-13 2006-02-23 Citrix Systems, Inc. A method for maintaining transaction integrity across multiple remote access servers
US20060036852A1 (en) * 2004-08-16 2006-02-16 Kwok-Yan Leung Byte-based data-processing device and the processing method thereof
US7797724B2 (en) 2004-08-31 2010-09-14 Citrix Systems, Inc. Methods and apparatus for secure online access on a client device
JP4557650B2 (ja) * 2004-09-13 2010-10-06 キヤノン株式会社 通信システム並びに通信装置及びその制御方法
US7996368B1 (en) * 2004-09-21 2011-08-09 Cyress Semiconductor Corporation Attribute-based indexers for device object lists
US7711835B2 (en) * 2004-09-30 2010-05-04 Citrix Systems, Inc. Method and apparatus for reducing disclosure of proprietary data in a networked environment
US8613048B2 (en) * 2004-09-30 2013-12-17 Citrix Systems, Inc. Method and apparatus for providing authorized remote access to application sessions
US7748032B2 (en) 2004-09-30 2010-06-29 Citrix Systems, Inc. Method and apparatus for associating tickets in a ticket hierarchy
US20060168012A1 (en) * 2004-11-24 2006-07-27 Anthony Rose Method and system for electronic messaging via distributed computing networks
US7810089B2 (en) 2004-12-30 2010-10-05 Citrix Systems, Inc. Systems and methods for automatic installation and execution of a client-side acceleration program
US8549149B2 (en) 2004-12-30 2013-10-01 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP multiplexing
US8700695B2 (en) 2004-12-30 2014-04-15 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP pooling
US8954595B2 (en) 2004-12-30 2015-02-10 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP buffering
US8706877B2 (en) 2004-12-30 2014-04-22 Citrix Systems, Inc. Systems and methods for providing client-side dynamic redirection to bypass an intermediary
US8874544B2 (en) * 2005-01-13 2014-10-28 International Business Machines Corporation System and method for exposing internal search indices to internet search engines
WO2006081032A2 (en) * 2005-01-24 2006-08-03 Citrix Systems, Inc. Systems and methods for performing caching of dynamically generated objects in a network
US8255456B2 (en) 2005-12-30 2012-08-28 Citrix Systems, Inc. System and method for performing flash caching of dynamically generated objects in a data communication network
US8024568B2 (en) * 2005-01-28 2011-09-20 Citrix Systems, Inc. Method and system for verification of an endpoint security scan
JP2006217283A (ja) * 2005-02-03 2006-08-17 Fujitsu Ltd データ転送方法、データ転送プログラム、情報処理端末装置及び情報システム
US20060200419A1 (en) * 2005-02-24 2006-09-07 Cook Johanna M System and method for user role based product license generation
US20060190408A1 (en) * 2005-02-24 2006-08-24 Cook Johanna M System and method for customized bundled license generation
US9069436B1 (en) 2005-04-01 2015-06-30 Intralinks, Inc. System and method for information delivery based on at least one self-declared user attribute
US7500010B2 (en) * 2005-04-07 2009-03-03 Jeffrey Paul Harrang Adaptive file delivery system and method
US8351363B2 (en) * 2005-04-08 2013-01-08 Qualcomm Incorporated Method and apparatus for enhanced file distribution in multicast or broadcast
US7831833B2 (en) * 2005-04-22 2010-11-09 Citrix Systems, Inc. System and method for key recovery
US20060265469A1 (en) * 2005-05-20 2006-11-23 Estrade Brett D XML based scripting framework, and methods of providing automated interactions with remote systems
USD745765S1 (en) 2005-06-29 2015-12-15 United States Postal Service Cluster box mail delivery unit
US9213992B2 (en) * 2005-07-08 2015-12-15 Microsoft Technology Licensing, Llc Secure online transactions using a trusted digital identity
DE102005037874B4 (de) * 2005-08-10 2008-07-24 Nokia Siemens Networks Gmbh & Co.Kg Verfahren und Anordnung zur Kontrolle und Vergebührung von Peer to Peer-Diensten in einem IP-basierten Kommunikationsnetzwerk
US20070043684A1 (en) * 2005-08-18 2007-02-22 Fargo Electronics, Inc. Central Management of a Credential Production System
US8099187B2 (en) 2005-08-18 2012-01-17 Hid Global Corporation Securely processing and tracking consumable supplies and consumable material
FR2889901B1 (fr) * 2005-08-19 2008-01-25 Radiotelephone Sfr Procede de transfert controle de donnees de grande taille entre un terminal mobile et un reseau de radiotelephonie et systeme controleur de transaction
JPWO2007029540A1 (ja) * 2005-09-01 2009-03-19 パナソニック株式会社 Avデータ送信装置およびavデータ受信装置
US7805416B1 (en) * 2005-09-30 2010-09-28 Emc Corporation File system query and method of use
JP2007114879A (ja) * 2005-10-18 2007-05-10 Ricoh Co Ltd 構造化文書、端末装置、構造化文書の作成プログラム及び構造化文書の作成装置
US20070094152A1 (en) * 2005-10-20 2007-04-26 Bauman Brian D Secure electronic transaction authentication enhanced with RFID
US20070101010A1 (en) * 2005-11-01 2007-05-03 Microsoft Corporation Human interactive proof with authentication
US8145914B2 (en) * 2005-12-15 2012-03-27 Microsoft Corporation Client-side CAPTCHA ceremony for user verification
US8301839B2 (en) 2005-12-30 2012-10-30 Citrix Systems, Inc. System and method for performing granular invalidation of cached dynamically generated objects in a data communication network
US7921184B2 (en) * 2005-12-30 2011-04-05 Citrix Systems, Inc. System and method for performing flash crowd caching of dynamically generated objects in a data communication network
US7783985B2 (en) * 2006-01-04 2010-08-24 Citrix Systems, Inc. Systems and methods for transferring data between computing devices
US7995588B2 (en) * 2006-01-27 2011-08-09 Vuze Llc Systems and methods for distributing data within an internet having a plurality of nodes
US20070220008A1 (en) * 2006-03-14 2007-09-20 Etouchware Inc. System and method for single client remote access
US8185576B2 (en) * 2006-03-14 2012-05-22 Altnet, Inc. Filter for a distributed network
JP4838610B2 (ja) * 2006-03-24 2011-12-14 キヤノン株式会社 文書管理装置、文書管理方法、プログラム
US20070276862A1 (en) * 2006-04-27 2007-11-29 Toutonghi Michael J Organizing and sharing digital content
US8260924B2 (en) 2006-05-03 2012-09-04 Bluetie, Inc. User load balancing systems and methods thereof
US8490141B2 (en) * 2006-05-24 2013-07-16 The Invention Science Fund I, Llc Content distribution service and inter-user communication
US20080052165A1 (en) * 2006-05-24 2008-02-28 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Peer to peer distribution system and method
US8341220B2 (en) * 2006-05-24 2012-12-25 The Invention Science Fund I, Llc Content distribution service
US20080046509A1 (en) * 2006-05-24 2008-02-21 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Peer to peer distribution system and method
US20080028041A1 (en) * 2006-05-24 2008-01-31 Jung Edward K Peer to peer distribution system and method
JP2007323699A (ja) * 2006-05-30 2007-12-13 Matsushita Electric Ind Co Ltd コンテンツ受信装置およびコンテンツ受信方法
US8056082B2 (en) 2006-05-31 2011-11-08 Bluetie, Inc. Capacity management and predictive planning systems based on trended rate change of monitored factors and methods thereof
US7778184B2 (en) * 2006-06-06 2010-08-17 Murata Kikai Kabushiki Kaisha Communication system and remote diagnosis system
GB2439578B (en) * 2006-06-30 2011-11-09 Data Equation Ltd Data processing
US8463284B2 (en) 2006-07-17 2013-06-11 Telecommunication Systems, Inc. Short messaging system (SMS) proxy communications to enable location based services in wireless devices
JP4299846B2 (ja) * 2006-07-28 2009-07-22 Necインフロンティア株式会社 クライアント・サーバ型分散システム、クライアント装置、サーバ装置及びそれらに用いるメッセージ暗号方法
US8291042B2 (en) * 2006-07-31 2012-10-16 Lenovo (Singapore) Pte. Ltd. On-demand groupware computing
US8495181B2 (en) 2006-08-03 2013-07-23 Citrix Systems, Inc Systems and methods for application based interception SSI/VPN traffic
US8869262B2 (en) * 2006-08-03 2014-10-21 Citrix Systems, Inc. Systems and methods for application based interception of SSL/VPN traffic
US7843912B2 (en) * 2006-08-03 2010-11-30 Citrix Systems, Inc. Systems and methods of fine grained interception of network communications on a virtual private network
US9767460B2 (en) 2006-09-18 2017-09-19 Adventive, Inc. Methods for integrating revenue generating features within a software application and systems thereof
JP2008090491A (ja) * 2006-09-29 2008-04-17 Brother Ind Ltd Ftp通信システム
US9408046B2 (en) 2006-10-03 2016-08-02 Telecommunication Systems, Inc. 911 data messaging
US8909676B1 (en) * 2006-10-06 2014-12-09 Uei Cayman Inc. Star cluster codeset database for universal remote control devices
EP1912404B1 (en) * 2006-10-11 2011-06-01 Murata Machinery, Ltd. File transfer server
US20080091726A1 (en) * 2006-10-16 2008-04-17 Bluetie, Inc. Methods for scheduling and completing reservations within an application and systems thereof
US20080097815A1 (en) * 2006-10-23 2008-04-24 Bluetie, Inc. Methods for employing temporary time zones and predictive locations and systems thereof
US10430845B2 (en) * 2006-10-23 2019-10-01 Adventive, Inc. Systems and methods for automated purchase requests
US20080098000A1 (en) * 2006-10-23 2008-04-24 Blue Tie, Inc. System and method for storing user data in a centralized database and intelligently reducing data entry
US8533846B2 (en) 2006-11-08 2013-09-10 Citrix Systems, Inc. Method and system for dynamically associating access rights with a resource
US7974235B2 (en) 2006-11-13 2011-07-05 Telecommunication Systems, Inc. Secure location session manager
US20080120570A1 (en) * 2006-11-22 2008-05-22 Bluetie, Inc. Methods for managing windows within an internet environment and systems thereof
US8396221B2 (en) 2006-12-21 2013-03-12 Oracle International Corporation Secure broadcasting and multicasting
US20080183768A1 (en) * 2007-01-26 2008-07-31 International Business Machines Corporation System, method and program for monitoring local mail replicas and local directory replicas for e-mail
JP4321609B2 (ja) * 2007-03-06 2009-08-26 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置、データ配信方法及びデータ配信プログラム
US20080235780A1 (en) * 2007-03-20 2008-09-25 Docommand Solution, Inc. Secure Document Management System
US20080235175A1 (en) * 2007-03-20 2008-09-25 Docommand Solution, Inc. Secure Document Management System
US20080235394A1 (en) * 2007-03-20 2008-09-25 Docommand Solution, Inc. Secure Document Management System
US20080235236A1 (en) * 2007-03-20 2008-09-25 Docommand Solution, Inc. Secure Document Management System
US20080249949A1 (en) * 2007-04-09 2008-10-09 Wang Chia-Chin Data Exchange method between multiple peer systems in a peer-to-peer network
JP2008268995A (ja) * 2007-04-16 2008-11-06 Sony Corp 辞書データ生成装置、文字入力装置、辞書データ生成方法、文字入力方法
US20080294531A1 (en) * 2007-05-21 2008-11-27 Shary Nassimi Digital Audio and Audiovisual File System and Method
JP2008304981A (ja) * 2007-06-05 2008-12-18 Konica Minolta Holdings Inc ディレクトリ情報の管理方法、及びディレクトリ情報の管理システム
EP2198385B1 (en) * 2007-09-04 2015-04-01 International Business Machines Corporation System and method for verifying an electronic document
US8429643B2 (en) * 2007-09-05 2013-04-23 Microsoft Corporation Secure upgrade of firmware update in constrained memory
US9237036B2 (en) * 2007-10-01 2016-01-12 Lee Du User initiated and controlled delivery in hybrid mode of electromagnetically transmissible contents to recipients in designated delivery locations or apparatus
JP4453738B2 (ja) * 2007-10-18 2010-04-21 ソニー株式会社 ファイル転送方法、装置、およびプログラム
US8190707B2 (en) * 2007-10-20 2012-05-29 Citrix Systems, Inc. System and method for transferring data among computing environments
US8516539B2 (en) * 2007-11-09 2013-08-20 Citrix Systems, Inc System and method for inferring access policies from access event records
US8990910B2 (en) * 2007-11-13 2015-03-24 Citrix Systems, Inc. System and method using globally unique identities
US7945571B2 (en) * 2007-11-26 2011-05-17 Legit Services Corporation Application of weights to online search request
US20090138329A1 (en) * 2007-11-26 2009-05-28 William Paul Wanker Application of query weights input to an electronic commerce information system to target advertising
US8086582B1 (en) * 2007-12-18 2011-12-27 Mcafee, Inc. System, method and computer program product for scanning and indexing data for different purposes
US8762243B2 (en) * 2007-12-26 2014-06-24 Formfree Holdings Corporation Systems and methods for electronic account certification and enhanced credit reporting
AU2008344384B2 (en) * 2007-12-27 2012-12-20 Keiko Ogawa Information distribution system and program for the same
US20090171848A1 (en) * 2007-12-28 2009-07-02 Pitney Bowes Inc. Mailing machine having dynamically configurable postal security device to support multiple customers and carriers
US9128946B2 (en) 2007-12-31 2015-09-08 Mastercard International Incorporated Systems and methods for platform-independent data file transfers
US20090189893A1 (en) 2008-01-27 2009-07-30 Petrov Julian Methods and systems for computing a hash from a three dimensional data set loaded into a resource
US9489177B2 (en) * 2008-02-25 2016-11-08 Adventive, Inc. Methods for integrating and managing one or more features in an application and systems thereof
US7912986B2 (en) * 2008-02-25 2011-03-22 Simdesk Technologies Secure block read and write protocol for remotely stored files
US9240945B2 (en) * 2008-03-19 2016-01-19 Citrix Systems, Inc. Access, priority and bandwidth management based on application identity
US20090240761A1 (en) * 2008-03-20 2009-09-24 Nelson Nahum Sending voluminous data over the internet
US20090271274A1 (en) * 2008-04-25 2009-10-29 Jeremiah James Baunach Systems and methods for listing, buying and selling patents and patent applications online
US8943575B2 (en) 2008-04-30 2015-01-27 Citrix Systems, Inc. Method and system for policy simulation
US8307096B2 (en) 2008-05-15 2012-11-06 At&T Intellectual Property I, L.P. Method and system for managing the transfer of files among multiple computer systems
US9215422B2 (en) * 2008-05-20 2015-12-15 Broadcom Corporation Video processing system with conditional access module and methods for use therewith
US8819266B2 (en) * 2008-05-22 2014-08-26 Hartford Fire Insurance Company Dynamic file transfer scheduling and server messaging
US20090307086A1 (en) * 2008-05-31 2009-12-10 Randy Adams Systems and methods for visually grouping links to documents
JP5519646B2 (ja) * 2008-06-02 2014-06-11 ポリバロー リミテッド パートナーシップ ファイルの存在検出とモニタリング
US8083129B1 (en) 2008-08-19 2011-12-27 United Services Automobile Association (Usaa) Systems and methods for electronic document delivery, execution, and return
US8826005B1 (en) * 2008-08-21 2014-09-02 Adobe Systems Incorporated Security for software in a computing system
EP2538624B1 (en) * 2008-09-05 2014-06-25 Murata Machinery, Ltd. Communication apparatus for communicating via a first relay server with a second relay server
US8954028B2 (en) * 2008-09-25 2015-02-10 Telecommunication Systems, Inc. Geo-redundant and high reliability commercial mobile alert system (CMAS)
US8416933B2 (en) * 2008-10-30 2013-04-09 International Business Machines Corporation Trusted environment for communication between parties
US8990573B2 (en) * 2008-11-10 2015-03-24 Citrix Systems, Inc. System and method for using variable security tag location in network communications
JP5251643B2 (ja) * 2008-11-19 2013-07-31 富士通株式会社 端末装置及びプログラム
US8103631B2 (en) * 2008-11-19 2012-01-24 Sandisk Il Ltd Merging files on storage and retrieve
US8712453B2 (en) 2008-12-23 2014-04-29 Telecommunication Systems, Inc. Login security with short messaging
US8086694B2 (en) * 2009-01-30 2011-12-27 Bank Of America Network storage device collector
WO2010115446A1 (en) * 2009-04-08 2010-10-14 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Method and system for file transfer between computer systems
US9235831B2 (en) 2009-04-22 2016-01-12 Gofigure Payments, Llc Mobile payment systems and methods
US20100306083A1 (en) * 2009-05-26 2010-12-02 Neurotic Media Llc Systems and methods for the confirmation of download delivery and its use within a clearinghouse service
GB2471072A (en) * 2009-06-12 2010-12-22 Provenance Information Assurance Ltd Electronic document verification system
KR101055423B1 (ko) * 2009-06-15 2011-08-08 (주)휴맥스 외부 디바이스의 인덱싱 정보 파일 관리 장치 및 방법
US8335943B2 (en) * 2009-06-22 2012-12-18 Citrix Systems, Inc. Systems and methods for stateful session failover between multi-core appliances
US9298722B2 (en) * 2009-07-16 2016-03-29 Novell, Inc. Optimal sequential (de)compression of digital data
US20110172498A1 (en) * 2009-09-14 2011-07-14 Olsen Gregory A Spot check monitor credit system
US20110066652A1 (en) * 2009-09-14 2011-03-17 At&T Intellectual Property I, L.P. Conditional access to user-generated multimedia content
GB2487330B (en) * 2009-11-06 2013-11-06 Research In Motion Ltd Device, system and method for selecting, sharing and displaying electronic content
US8744490B2 (en) * 2009-12-03 2014-06-03 Osocad Remote Limited Liability Company System and method for migrating agents between mobile devices
US7992781B2 (en) 2009-12-16 2011-08-09 Visa International Service Association Merchant alerts incorporating receipt data
EP2348452B1 (en) 2009-12-18 2014-07-02 CompuGroup Medical AG A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system
EP2348449A3 (en) 2009-12-18 2013-07-10 CompuGroup Medical AG A computer implemented method for performing cloud computing on data being stored pseudonymously in a database
EP2348447B1 (en) 2009-12-18 2014-07-16 CompuGroup Medical AG A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device
US8429048B2 (en) 2009-12-28 2013-04-23 Visa International Service Association System and method for processing payment transaction receipts
JP4558099B1 (ja) * 2010-02-03 2010-10-06 メキキ・クリエイツ株式会社 デジタルデータ内容証明システム、データ証明装置、ユーザ端末、コンピュータプログラム及び方法
EP2365456B1 (en) 2010-03-11 2016-07-20 CompuGroup Medical SE Data structure, method and system for predicting medical conditions
US10417287B2 (en) * 2010-05-05 2019-09-17 David MIMRAN Compressing short text messages
US9172765B2 (en) * 2010-07-01 2015-10-27 Desktop Alert, Inc. Polling-based secure network message notification system and method with performance enhancing features
US9002788B2 (en) 2010-09-30 2015-04-07 Verisign, Inc System for configurable reporting of network data and related method
TW201216068A (en) * 2010-10-07 2012-04-16 Hon Hai Prec Ind Co Ltd System and method for accessing data of a USB storage with two interfaces
KR20120062539A (ko) * 2010-12-06 2012-06-14 현대자동차주식회사 텔레매틱스 서버와 연결된 무선인터넷 공유기를 이용하는 차량정보 업데이트 시스템 및 그 방법
US8819163B2 (en) 2010-12-08 2014-08-26 Yottastor, Llc Method, system, and apparatus for enterprise wide storage and retrieval of large amounts of data
US8737384B2 (en) * 2011-01-10 2014-05-27 Vtech Telecommunications Limited Peer-to-peer, internet protocol telephone system with auto-attendant
US8433687B1 (en) * 2011-04-07 2013-04-30 Google Inc. Off-line indexing for client-based software development tools
US20120272339A1 (en) * 2011-04-25 2012-10-25 Ganesan Kumaravel Method and system for accessing password-protected data on a device
US9124494B2 (en) 2011-05-26 2015-09-01 Kaseya Limited Method and apparatus of performing remote management of a managed machine
US9137104B2 (en) * 2011-05-26 2015-09-15 Kaseya Limited Method and apparatus of performing remote management of a managed machine
US8929854B2 (en) 2011-10-27 2015-01-06 Telecommunication Systems, Inc. Emergency text messaging
US9225719B2 (en) * 2011-12-12 2015-12-29 Jpmorgan Chase Bank, N.A. System and method for trusted pair security
US20130182974A1 (en) * 2012-01-13 2013-07-18 Honeywell International, Inc. doing business as (d.b.a.) Honeywell Scanning & Mobility System and method for obtaining and routing electronic copies of documents
US8938518B2 (en) 2012-01-16 2015-01-20 International Business Machines Corporation Transferring applications and session state to a secondary device
WO2013122571A1 (en) 2012-02-14 2013-08-22 Intel Corporation Peer to peer networking and sharing systems and methods
US9253176B2 (en) 2012-04-27 2016-02-02 Intralinks, Inc. Computerized method and system for managing secure content sharing in a networked secure collaborative exchange environment
US9251360B2 (en) 2012-04-27 2016-02-02 Intralinks, Inc. Computerized method and system for managing secure mobile device content viewing in a networked secure collaborative exchange environment
US9148417B2 (en) 2012-04-27 2015-09-29 Intralinks, Inc. Computerized method and system for managing amendment voting in a networked secure collaborative exchange environment
FR2988952A1 (fr) * 2012-03-30 2013-10-04 France Telecom Changement de port tcp d'une connexion client/serveur.
US20150120833A1 (en) * 2012-04-06 2015-04-30 Interdigital Patent Holdings, Inc. Optimization of peer-to-peer content delivery service
US8448236B1 (en) * 2012-12-07 2013-05-21 Wayne Odom System, method, and device for storing and delivering data
US9553860B2 (en) 2012-04-27 2017-01-24 Intralinks, Inc. Email effectivity facility in a networked secure collaborative exchange environment
JP5294364B1 (ja) * 2012-05-25 2013-09-18 石渡 正佳 廃棄物処理システム
US10298521B2 (en) * 2012-07-06 2019-05-21 Michael Oliszewski Systems and methods for connecting legacy products via an analog telephone adapter (ATA)
US9736121B2 (en) 2012-07-16 2017-08-15 Owl Cyber Defense Solutions, Llc File manifest filter for unidirectional transfer of files
KR101296786B1 (ko) * 2012-08-21 2013-09-16 주식회사 파수닷컴 가상 프린터를 이용한 인쇄 제어 장치 및 방법, 그리고 인증서버 및 그 인증 방법
US8924443B2 (en) * 2012-10-05 2014-12-30 Gary Robin Maze Document management systems and methods
US20140115093A1 (en) * 2012-10-22 2014-04-24 Digi International Inc. Remote data exchange and device management with efficient file replication over heterogeneous communication transports
US9787568B2 (en) 2012-11-05 2017-10-10 Cercacor Laboratories, Inc. Physiological test credit method
US9104412B2 (en) * 2012-12-28 2015-08-11 International Business Machines Corporation Mobile device offloading its task to a peer device when available power is below a threshold level
US8776254B1 (en) 2013-01-23 2014-07-08 Owl Computing Technologies, Inc. System and method for the secure unidirectional transfer of software and software updates
US10218586B2 (en) 2013-01-23 2019-02-26 Owl Cyber Defense Solutions, Llc System and method for enabling the capture and securing of dynamically selected digital information
US9306953B2 (en) 2013-02-19 2016-04-05 Owl Computing Technologies, Inc. System and method for secure unidirectional transfer of commands to control equipment
US20140258880A1 (en) * 2013-03-07 2014-09-11 Nokia Corporation Method and apparatus for gesture-based interaction with devices and transferring of contents
US20150022844A1 (en) * 2013-07-16 2015-01-22 Hewlett-Packard Development Company, L.P. User credentials for performing multifunction device workflow action
US10397345B2 (en) * 2013-08-21 2019-08-27 Adobe Inc. Location-based asset sharing
US9974470B2 (en) 2013-11-07 2018-05-22 Dexcom, Inc. Systems and methods for a continuous monitoring of analyte values
WO2015073708A1 (en) 2013-11-14 2015-05-21 Intralinks, Inc. Litigation support in cloud-hosted file sharing and collaboration
JP2015106838A (ja) * 2013-11-29 2015-06-08 キヤノン株式会社 画像処理装置、携帯端末、システム、それらの制御方法、及びプログラム
US9405904B1 (en) * 2013-12-23 2016-08-02 Symantec Corporation Systems and methods for providing security for synchronized files
US20150220894A1 (en) * 2014-02-05 2015-08-06 Andrew Dale Jouffray Software marketing and trade
US9613190B2 (en) 2014-04-23 2017-04-04 Intralinks, Inc. Systems and methods of secure data exchange
US10277678B2 (en) * 2014-05-14 2019-04-30 Hitachi Data Systems Engineering UK Limited Method and an apparatus, and related computer-program products, for managing access request to one or more file systems
US10623468B1 (en) 2014-05-30 2020-04-14 Mbr Innovations Llc Systems and methods for simultaneous electronic file exchange
US9311329B2 (en) 2014-06-05 2016-04-12 Owl Computing Technologies, Inc. System and method for modular and continuous data assurance
JP2016038692A (ja) * 2014-08-07 2016-03-22 コニカミノルタ株式会社 情報処理装置、ブラウザプログラムおよび情報処理方法
US9843451B2 (en) * 2014-10-30 2017-12-12 Motorola Solutions, Inc. Apparatus and method for multi-state code signing
CN105786670B (zh) * 2014-12-22 2019-06-25 联想(北京)有限公司 一种操作系统重启方法及装置
US10007473B2 (en) * 2015-01-21 2018-06-26 Dexcom, Inc. Continuous glucose monitor communication with multiple display devices
WO2016182771A1 (en) 2015-05-11 2016-11-17 One Factor Holdings Llc Integrated activity management system and method of using same
US9965639B2 (en) 2015-07-17 2018-05-08 International Business Machines Corporation Source authentication of a software product
US10033702B2 (en) 2015-08-05 2018-07-24 Intralinks, Inc. Systems and methods of secure data exchange
US10311042B1 (en) * 2015-08-31 2019-06-04 Commvault Systems, Inc. Organically managing primary and secondary storage of a data object based on expiry timeframe supplied by a user of the data object
JP2017068318A (ja) * 2015-09-28 2017-04-06 富士通株式会社 更新制御方法、更新制御プログラム及び伝送装置
US10120870B2 (en) * 2015-10-11 2018-11-06 Noggle Ag System and method for searching distributed files across a plurality of clients
US11265249B2 (en) 2016-04-22 2022-03-01 Blue Armor Technologies, LLC Method for using authenticated requests to select network routes
US10187299B2 (en) * 2016-04-22 2019-01-22 Blackridge Technology Holdings, Inc. Method for using authenticated requests to select network routes
US10089339B2 (en) * 2016-07-18 2018-10-02 Arm Limited Datagram reassembly
CN107948123B (zh) 2016-10-12 2021-01-12 钉钉控股(开曼)有限公司 文件传输方法及装置
US10326746B1 (en) * 2016-12-20 2019-06-18 Amazon Technologies, Inc. Access key retrieval service for clients
EP3614909B1 (en) 2017-04-28 2024-04-03 Masimo Corporation Spot check measurement system
US10382258B2 (en) 2017-05-11 2019-08-13 Western Digital Technologies, Inc. Viral system discovery and installation for distributed networks
US10860533B1 (en) * 2017-06-23 2020-12-08 Amazon Technologies, Inc. File size as an indicator of file properties
US11150869B2 (en) 2018-02-14 2021-10-19 International Business Machines Corporation Voice command filtering
CN108418879B (zh) * 2018-02-26 2021-03-02 新疆熙菱信息技术股份有限公司 一种高可靠性的海量异构数据传输方法及系统
US11200890B2 (en) 2018-05-01 2021-12-14 International Business Machines Corporation Distinguishing voice commands
US11238856B2 (en) 2018-05-01 2022-02-01 International Business Machines Corporation Ignoring trigger words in streamed media content
KR102441087B1 (ko) * 2018-06-05 2022-09-07 주식회사 네트워크디파인즈 신뢰가 없는 네트워크에서 데이터 전달을 증명하는 방법 및 장치
CN108737562A (zh) * 2018-06-07 2018-11-02 山东中创软件商用中间件股份有限公司 一种文件传输方法及相关装置
KR102054853B1 (ko) * 2018-06-12 2019-12-12 주식회사 현대제이콤 위성 통신을 이용한 파일 수신 방법
CN108632393B (zh) * 2018-07-30 2021-03-30 郑州信大捷安信息技术股份有限公司 安全通信系统及方法
RU2702505C1 (ru) * 2018-08-07 2019-10-08 Акционерное общество Инжиниринговая компания "АСЭ" (АО ИК "АСЭ") Система управления электронным документооборотом
US11044258B2 (en) * 2018-08-24 2021-06-22 Kyocera Document Solutions Inc. Decentralized network for secure distribution of digital documents
US11494769B2 (en) 2019-01-10 2022-11-08 Mastercard International Incorporated System, methods and computer program products for identity authentication for electronic payment transactions
CN117544614A (zh) * 2019-05-20 2024-02-09 北京小米移动软件有限公司 文件传输方法、装置及计算机可读存储介质
US11355108B2 (en) 2019-08-20 2022-06-07 International Business Machines Corporation Distinguishing voice commands
JP7404798B2 (ja) * 2019-11-15 2023-12-26 富士フイルムビジネスイノベーション株式会社 データ管理システム及びデータ管理プログラム
CN111314478B (zh) * 2020-02-24 2021-08-31 腾讯科技(深圳)有限公司 文件传输方法、装置和计算机设备
CN111327769B (zh) 2020-02-25 2022-04-08 北京小米移动软件有限公司 多屏互动方法及装置、存储介质
JP2022088200A (ja) * 2020-12-02 2022-06-14 キヤノン株式会社 通信装置、その制御方法、プログラム、及び通信システム
US11811752B1 (en) * 2022-08-03 2023-11-07 1080 Network, Inc. Systems, methods, and computing platforms for executing credential-less network-based communication exchanges

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03278249A (ja) * 1990-03-28 1991-12-09 Nec Corp ファイル転送方式
JPH08139749A (ja) * 1994-11-10 1996-05-31 Meidensha Corp 電子メールシステム
JPH08161248A (ja) * 1994-12-07 1996-06-21 Nec Corp 情報処理装置
JPH08249290A (ja) * 1995-03-10 1996-09-27 Hitachi Ltd 分散システム
JPH08286991A (ja) * 1995-04-10 1996-11-01 Matsushita Electric Ind Co Ltd 自動送受信装置
JPH0993304A (ja) * 1995-07-19 1997-04-04 Hitachi Ltd ネットワーク接続システム及び並列ネットワーク接続方法

Family Cites Families (97)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2002118A (en) * 1934-08-01 1935-05-21 Johnson Albin Chair
US3648256A (en) 1969-12-31 1972-03-07 Nasa Communications link for computers
US4225918A (en) 1977-03-09 1980-09-30 Giddings & Lewis, Inc. System for entering information into and taking it from a computer from a remote location
US4458109A (en) 1982-02-05 1984-07-03 Siemens Corporation Method and apparatus providing registered mail features in an electronic communication system
US4827508A (en) * 1986-10-14 1989-05-02 Personal Library Software, Inc. Database usage metering and protection system and method
JPS63100562A (ja) * 1986-10-17 1988-05-02 Hitachi Ltd フアイルシステム管理方式
US5394521A (en) 1991-12-09 1995-02-28 Xerox Corporation User interface with multiple workspaces for sharing display system objects
US4999806A (en) * 1987-09-04 1991-03-12 Fred Chernow Software distribution system
US4891785A (en) 1988-07-08 1990-01-02 Donohoo Theodore J Method for transferring data files between computers in a network response to generalized application program instructions
US4975830A (en) 1988-12-05 1990-12-04 Dayna Communications, Inc. Computer communication system having supplemental formats
US5142622A (en) 1989-01-31 1992-08-25 International Business Machines Corporation System for interconnecting applications across different networks of data processing systems by mapping protocols across different network domains
US5422999A (en) 1989-06-19 1995-06-06 Digital Equipment Corporation Information object transport system
US5619638A (en) 1989-07-31 1997-04-08 Hewlett-Packard Company Object based computer system having representation objects for providing interpretative views onto a data object
US5333152A (en) 1989-09-22 1994-07-26 Wilber James G Electronic mail remote data transfer system
US5138712A (en) * 1989-10-02 1992-08-11 Sun Microsystems, Inc. Apparatus and method for licensing software on a network of computers
US5555427A (en) 1989-12-26 1996-09-10 Fujitsu Limited Distributed processing in a system of computers at terminals connected by a communication network
US5263157A (en) 1990-02-15 1993-11-16 International Business Machines Corporation Method and system for providing user access control within a distributed data processing system by the exchange of access control profiles
US5218697A (en) 1990-04-18 1993-06-08 Microsoft Corporation Method and system for networking computers having varying file architectures
US5319776A (en) 1990-04-19 1994-06-07 Hilgraeve Corporation In transit detection of computer virus with safeguard
GB9009701D0 (en) 1990-04-30 1990-06-20 Hewlett Packard Co Object based computer system
US5210869A (en) 1990-05-24 1993-05-11 International Business Machines Corporation Method and system for automated transmission of failure of delivery message in a data processing system
US5166931A (en) * 1990-09-04 1992-11-24 At&T Bell Laboratories Communications network dynamic addressing arrangement
AU631749B2 (en) 1990-09-14 1992-12-03 Digital Equipment Corporation System and method for communication between windowing environments
US5255374A (en) 1992-01-02 1993-10-19 International Business Machines Corporation Bus interface logic for computer system having dual bus architecture
US5276871A (en) * 1991-03-18 1994-01-04 Bull Hn Information Systems Inc. Method of file shadowing among peer systems
US5260999A (en) * 1991-06-28 1993-11-09 Digital Equipment Corporation Filters in license management system
US5379340A (en) 1991-08-02 1995-01-03 Betterprize Limited Text communication system
MY108367A (en) * 1991-09-30 1996-09-30 Thomson Consumer Electronics S A Method and apparatus for secure transmisson of video signals.
US5469545A (en) 1991-10-03 1995-11-21 Compaq Computer Corp. Expandable communication system with data flow control
AU2656892A (en) 1991-10-04 1993-05-03 Wellfleet Communications, Inc. Method and apparatus for concurrent packet bus
JP2830957B2 (ja) 1991-10-07 1998-12-02 富士ゼロックス株式会社 電子メール機能を有するワークステーション装置
WO1993011480A1 (en) * 1991-11-27 1993-06-10 Intergraph Corporation System and method for network license administration
EP0567217B1 (en) 1992-04-20 2001-10-24 3Com Corporation System of extending network resources to remote networks
US5297208A (en) * 1992-08-05 1994-03-22 Roger Schlafly Secure file transfer system and method
US5513328A (en) 1992-10-05 1996-04-30 Christofferson; James F. Apparatus for inter-process/device communication for multiple systems of asynchronous devices
EP0596648A1 (en) 1992-11-02 1994-05-11 National Semiconductor Corporation Network link endpoint capability detection
US5634005A (en) 1992-11-09 1997-05-27 Kabushiki Kaisha Toshiba System for automatically sending mail message by storing rule according to the language specification of the message including processing condition and processing content
US5664104A (en) 1992-12-18 1997-09-02 Fujitsu Limited Transfer processor including a plurality of failure display units wherein a transfer process is prohibited if failure is indicated in a failure display unit
US5828893A (en) * 1992-12-24 1998-10-27 Motorola, Inc. System and method of communicating between trusted and untrusted computer systems
JPH06319005A (ja) 1993-01-13 1994-11-15 Canon Inf Syst Inc メッセージ配信方法及び装置
JPH06216935A (ja) 1993-01-18 1994-08-05 Fujitsu Ltd 電子メールシステム
US5799318A (en) 1993-04-13 1998-08-25 Firstfloor Software Method and apparatus for collecting and displaying information from diverse computer resources
CA2141931A1 (en) 1993-06-03 1994-12-22 Robert David Dickinson Place object system
JPH09500744A (ja) 1993-06-03 1997-01-21 タリジェント インコーポレイテッド プレース・オブジェクト・システム
JPH07177142A (ja) 1993-10-27 1995-07-14 Hitachi Ltd メッセージの保証システム
JPH07177277A (ja) 1993-11-02 1995-07-14 Ricoh Co Ltd 画像文書回覧装置
US5644778A (en) 1993-11-02 1997-07-01 Athena Of North America, Inc. Medical transaction system
US5564018A (en) 1993-11-15 1996-10-08 International Business Machines Corporation System for automatically distributing selected mail item to selected user associated with office location within physical office floor plan in data processing system
DE4344471A1 (de) * 1993-12-21 1995-08-17 Francotyp Postalia Gmbh Verfahren und Anordnung zur Erzeugung und Überprüfung eines Sicherheitsabdruckes
JP2755157B2 (ja) * 1994-02-08 1998-05-20 富士ゼロックス株式会社 ファクシミリ装置
JP3314900B2 (ja) * 1994-03-07 2002-08-19 日本電信電話株式会社 ゼロ知識証明プロトコルを利用した情報配送方法およびシステム
WO1995027248A1 (en) 1994-03-30 1995-10-12 Apple Computer, Inc. Object oriented message passing system and method
US5799087A (en) 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
US5630063A (en) 1994-04-28 1997-05-13 Rockwell International Corporation Data distribution system for multi-processor memories using simultaneous data transfer without processor intervention
JPH0841621A (ja) 1994-05-25 1996-02-13 Aisin Seiki Co Ltd 摩擦プレートの製造方法及びリング状摩擦プレートの製造方法
US6029887A (en) 1994-07-18 2000-02-29 Ntt Data Communications Systems Corporation Electronic bankbook and processing system for financial transaction information using electronic bankbook
JP3312311B2 (ja) * 1994-08-03 2002-08-05 日本電信電話株式会社 送達確認通信方法及び送達確認通信方式
US5623644A (en) 1994-08-25 1997-04-22 Intel Corporation Point-to-point phase-tolerant communication
US5864683A (en) 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
US5634010A (en) 1994-10-21 1997-05-27 Modulus Technologies, Inc. Managing and distributing data objects of different types between computers connected to a network
US5623601A (en) * 1994-11-18 1997-04-22 Milkway Networks Corporation Apparatus and method for providing a secure gateway for communication and data exchanges between networks
US5634012A (en) * 1994-11-23 1997-05-27 Xerox Corporation System for controlling the distribution and use of digital works having a fee reporting mechanism
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US5956715A (en) * 1994-12-13 1999-09-21 Microsoft Corporation Method and system for controlling user access to a resource in a networked computing environment
WO1996027155A2 (en) 1995-02-13 1996-09-06 Electronic Publishing Resources, Inc. Systems and methods for secure transaction management and electronic rights protection
US5812666A (en) * 1995-03-31 1998-09-22 Pitney Bowes Inc. Cryptographic key management and validation system
US5659794A (en) 1995-03-31 1997-08-19 Unisys Corporation System architecture for improved network input/output processing
US5794062A (en) 1995-04-17 1998-08-11 Ricoh Company Ltd. System and method for dynamically reconfigurable computing using a processing unit having changeable internal hardware organization
US5909652A (en) 1995-04-18 1999-06-01 Casio Computer Co., Ltd. Radio communication system and radio communication terminal
US5742762A (en) 1995-05-19 1998-04-21 Telogy Networks, Inc. Network management gateway
US5708422A (en) 1995-05-31 1998-01-13 At&T Transaction authorization and alert system
US5903647A (en) 1995-06-07 1999-05-11 Digital River, Inc. Self-launching encrypted digital information distribution system
US5790677A (en) 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
US5689565A (en) * 1995-06-29 1997-11-18 Microsoft Corporation Cryptography system and method for providing cryptographic services for a computer application
US5742602A (en) 1995-07-12 1998-04-21 Compaq Computer Corporation Adaptive repeater system
US5813009A (en) * 1995-07-28 1998-09-22 Univirtual Corp. Computer based records management system method
US5796841A (en) * 1995-08-21 1998-08-18 Pitney Bowes Inc. Secure user certification for electronic commerce employing value metering system
US5657390A (en) 1995-08-25 1997-08-12 Netscape Communications Corporation Secure socket layer application program apparatus and method
US5765152A (en) * 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US5757917A (en) * 1995-11-01 1998-05-26 First Virtual Holdings Incorporated Computerized payment system for purchasing goods and services on the internet
US5801700A (en) 1996-01-19 1998-09-01 Silicon Graphics Incorporated System and method for an iconic drag and drop interface for electronic file transfer
US5802299A (en) 1996-02-13 1998-09-01 Microtouch Systems, Inc. Interactive system for authoring hypertext document collections
US5778368A (en) 1996-05-03 1998-07-07 Telogy Networks, Inc. Real-time embedded software respository with attribute searching apparatus and method
US5739512A (en) 1996-05-30 1998-04-14 Sun Microsystems, Inc. Digital delivery of receipts
US5915022A (en) 1996-05-30 1999-06-22 Robinson; Rodney Aaron Method and apparatus for creating and using an encrypted digital receipt for electronic transactions
US5790790A (en) * 1996-10-24 1998-08-04 Tumbleweed Software Corporation Electronic document delivery system in which notification of said electronic document is sent to a recipient thereof
US5987506A (en) * 1996-11-22 1999-11-16 Mangosoft Corporation Remote access and geographically distributed computers in a globally addressable storage environment
US6098180A (en) * 1997-02-18 2000-08-01 E-Parcel, Llc Robust delivery system
US5742587A (en) * 1997-02-28 1998-04-21 Lanart Corporation Load balancing port switching hub
US6058188A (en) * 1997-07-24 2000-05-02 International Business Machines Corporation Method and apparatus for interoperable validation of key recovery information in a cryptographic system
US6029201A (en) * 1997-08-01 2000-02-22 International Business Machines Corporation Internet application access server apparatus and method
US6061796A (en) * 1997-08-26 2000-05-09 V-One Corporation Multi-access virtual private network
US6275953B1 (en) * 1997-09-26 2001-08-14 Emc Corporation Recovery from failure of a data processor in a network server
CA2309660C (en) 1997-11-13 2010-02-09 Hyperspace Communications, Inc. File transfer system
US5860068A (en) 1997-12-04 1999-01-12 Petabyte Corporation Method and system for custom manufacture and delivery of a data product
US6009416A (en) * 1998-03-31 1999-12-28 Pitney Bowes Inc. System and method for detection of errors in accounting for postal charges in controlled acceptance environment
US6260024B1 (en) 1998-12-02 2001-07-10 Gary Shkedy Method and apparatus for facilitating buyer-driven purchase orders on a commercial network system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03278249A (ja) * 1990-03-28 1991-12-09 Nec Corp ファイル転送方式
JPH08139749A (ja) * 1994-11-10 1996-05-31 Meidensha Corp 電子メールシステム
JPH08161248A (ja) * 1994-12-07 1996-06-21 Nec Corp 情報処理装置
JPH08249290A (ja) * 1995-03-10 1996-09-27 Hitachi Ltd 分散システム
JPH08286991A (ja) * 1995-04-10 1996-11-01 Matsushita Electric Ind Co Ltd 自動送受信装置
JPH0993304A (ja) * 1995-07-19 1997-04-04 Hitachi Ltd ネットワーク接続システム及び並列ネットワーク接続方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013225221A (ja) * 2012-04-20 2013-10-31 Fujitsu Ltd 通信制御装置、方法、プログラムおよびシステム
US9307005B2 (en) 2012-04-20 2016-04-05 Fujitsu Limited Communication control system, method, and apparatus

Also Published As

Publication number Publication date
US8677460B2 (en) 2014-03-18
US20100281164A1 (en) 2010-11-04
EA200000508A1 (ru) 2000-12-25
CA2309660A1 (en) 1999-05-27
US7263528B2 (en) 2007-08-28
US20150334066A1 (en) 2015-11-19
US20130073597A1 (en) 2013-03-21
US20100299728A1 (en) 2010-11-25
US20040049515A1 (en) 2004-03-11
US8046825B2 (en) 2011-10-25
US20020184224A1 (en) 2002-12-05
US6442571B1 (en) 2002-08-27
US7810144B2 (en) 2010-10-05
EA002886B1 (ru) 2002-10-31
US7536554B2 (en) 2009-05-19
SG118132A1 (en) 2006-01-27
BR9815290A (pt) 2001-12-04
WO1999026121A2 (en) 1999-05-27
EP1038368A2 (en) 2000-09-27
JP4683723B2 (ja) 2011-05-18
US20090205026A1 (en) 2009-08-13
EP1038368B1 (en) 2013-07-31
US20120124164A1 (en) 2012-05-17
US20130326019A1 (en) 2013-12-05
US9912516B2 (en) 2018-03-06
US6219669B1 (en) 2001-04-17
US8185736B2 (en) 2012-05-22
US8522313B2 (en) 2013-08-27
JP2009199609A (ja) 2009-09-03
EP1038368A4 (en) 2005-06-15
AU1460599A (en) 1999-06-07
AU757557B2 (en) 2003-02-27
CA2309660C (en) 2010-02-09
WO1999026121A3 (en) 1999-11-04

Similar Documents

Publication Publication Date Title
JP4683723B2 (ja) ファイル転送システム
US6374357B1 (en) System and method for regulating a network service provider's ability to host distributed applications in a distributed processing environment
US7627640B2 (en) Messaging and document management system and method
US20040162076A1 (en) System and method for simplified secure universal access and control of remote networked electronic resources for the purposes of assigning and coordinationg complex electronic tasks
US20030028653A1 (en) Method and system for providing access to computer resources
US20030023695A1 (en) Modifying an electronic mail system to produce a secure delivery system
FR2737067A1 (fr) Systeme et procede permettant de realiser des communications du type echange de donnees electronique sur un reseau ouvert
JP2003510962A (ja) 電子メッセージを認証するシステムおよび方法
US20020165783A1 (en) Accounting in peer-to-peer data communication networks
JP4474093B2 (ja) 配布エージェントおよび配布エージェントシステム
MXPA00004565A (en) File transfer system
WO2001082553A2 (en) System and method for establishing a network of members
WO2001082552A2 (en) Hybrid electronic mail and electronic parcel delivery system
WO2003085885A1 (en) An interactive messaging communication system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081128

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090225

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090304

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090327

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090403

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090423

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100329

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100628

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100713

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20100902

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100902

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110118

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110208

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140218

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term