JP2002506246A - ファイル転送システム - Google Patents
ファイル転送システムInfo
- Publication number
- JP2002506246A JP2002506246A JP2000521423A JP2000521423A JP2002506246A JP 2002506246 A JP2002506246 A JP 2002506246A JP 2000521423 A JP2000521423 A JP 2000521423A JP 2000521423 A JP2000521423 A JP 2000521423A JP 2002506246 A JP2002506246 A JP 2002506246A
- Authority
- JP
- Japan
- Prior art keywords
- file
- data
- transfer
- destination
- remote
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/13—File access structures, e.g. distributed indices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1061—Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
- H04L67/1063—Discovery through centralising entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1074—Peer-to-peer [P2P] networks for supporting data block transmission mechanisms
- H04L67/1078—Resource delivery mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1087—Peer-to-peer [P2P] networks using cross-functional networking aspects
- H04L67/1093—Some peer nodes performing special functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/04—Protocols for data compression, e.g. ROHC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/161—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
- H04L69/162—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/164—Adaptation or special uses of UDP protocol
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/326—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the transport layer [OSI layer 4]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/663—Transport layer addresses, e.g. aspects of transmission control protocol [TCP] or user datagram protocol [UDP] ports
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/14—Multichannel or multilink protocols
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/912—Applications of a database
- Y10S707/922—Communications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99942—Manipulating data structure, e.g. compression, compaction, compilation
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99943—Generating database or data structure, e.g. via user interface
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99941—Database schema or data structure
- Y10S707/99944—Object-oriented database structure
- Y10S707/99945—Object-oriented database structure processing
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99951—File or database maintenance
- Y10S707/99952—Coherency, e.g. same view to multiple users
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99951—File or database maintenance
- Y10S707/99952—Coherency, e.g. same view to multiple users
- Y10S707/99953—Recoverability
Abstract
Description
ピュータ間の直接転送のためのファイル転送システム」(代理人整理番号第V160
39号)という名称が付された米国仮特許出願第60/065,533号と、1998年5月
14日にMaurice Haff等の名義で出願された「ファイル転送システム」(代理人
整理番号第V16057号)という名称が付された米国仮特許出願第60/085,427号と、
1998年9月17日に出願された米国仮出願第60/100,962号(これらの開示は
、その全体が参照として本明細書中に明示的に組み込まれている)の恩典を請求
する。
ることに関し、特に、2つ以上のコンピュータまたは計算装置の間で直接的にコ
ンピュータのファイルを電子転送することに関する。
スの利益にとって非常に重要であった。迅速な文書の引渡を実現する方法が発達
して、国際および国内の航空路および道路を用いた即日/翌日の物理的な引渡、
および世界的なコンピュータおよび通信機器の相互結合ネットワークを用いた電
子的な引渡を含むようになった。送信者から受信者への文書の比較的安全な物理
的引渡を実現するために、政府事業および営利事業の両方によって複雑なロジス
ティック・システムが作られてきた。例えば、米国郵便サービスによって提供さ
れる翌日配達速達、ならびにフェデラル・エクスプレス(Federal Express)、 ユナイテッド・パーセル・サービス(United Parcel Service)、およびDHLなど
の私企業によって提供される速達サービスなどがある。行われた引渡サービスの
料金は、典型的には(引渡ごとの)固定料金ベースであり、支払は、サービスが
行われたときになされるか、またはサービス提供者もしくは第三者のクレジット
業者(VISAやマスターカード(Master Card)など)との予め取り決められたア カウントによって行われる。
る物理的な資源は比較的高価であり、その費用はサービスのユーザに転嫁される
。コンピュータと通信機器の広範囲の相互結合ネットワークが、通信の費用を下
げ、かつ送信者と受信者の間の情報の転送をさらに迅速にするという意図で構築
されてきた。ある程度は、文書の物理的な引渡から電子的な引渡への進化は、パ
ーソナル・コンピュータ(PC)、インターネット、ならびに私設のイントラネ
ットおよびエクストラネットの使用の増大によって示されるように成功してきた
が、文書の転送の相対的な安全性を犠牲にしてきた。コンピュータネットワーク
を介して使用されている電子転送機構の例としては、電子メール(e-mail)やフ
ァイル転送プロトコル(FTP)があり、どちらもインターネットで広く使用さ
れている。公衆交換電話ネットワーク(PSTN)を介して使用されている電子
転送機構の例としては、ファクシミリ伝送や、モデムを使用したファイル転送お
よびコンピュータ間のデータ通信を可能にするコンピュータプログラムの様々な
実施様態を含む。
ためにハイブリッドシステムも使用される。これらのハイブリッドシステムは、
典型的には、ローカルエリアネットワークに接続された専用通信サーバーを使用
し、インターネットなどの公衆ネットワークを介して別のローカルエリアネット
ワーク上の対応する通信サーバーに相互接続される。あるいは、リモートPCが
、PSTNを介したダイアルアップ接続を使って通信サーバーにログインするこ
とを許可され得る。これらのハイブリッドシステムは、しばしば「仮想プライベ
ートネットワーク(virtual private networks)」またはVPNと呼ばれ、通常
は、暗号技術を用いて、公衆ネットワークを介したクライアント−サーバー接続
を通じて転送するために比較的安全なデータパケットを作る。VPN製品の一例
は、デジタル・エクイップメント・コーポレーション(Digital Equipment Corp
oration)が提供するソフトウェア製品であるアルタヴィスタ(Alta Vista)で ある。
るアプローチには、いくつかの欠点がある。より低速の速達や配達サービスは、
比較的安全である反面、より迅速であるもう一方の電子的引渡よりも送信者にと
って費用がかかる。ネットワークを介した電子転送の場合は、文書、データファ
イル、画像および図のより迅速な引渡が実現可能である。しかし、これらの方法
は、一般的には、電子メールサーバー、FTPサーバー、またはWebサーバー
という形で中間コンピュータを使用する。これらの中間コンピュータを使用する
場合、送信者と受信者のいずれも中間サーバーを制御しないので、実施される転
送の相対的な安全性と適時性が低くなる。さらに、中間サーバー自体がかなりの
管理を必要とし、通常は、安全性の問題を克服するためにログインの手続とパス
ワードを必要とするので、ユーザの便宜とシステムの複雑さを犠牲とする。さら
に、これらの中間コンピュータは、故障の可能性が集中したポイントであるとと
もに、転送されるファイルの総数及びサイズの容量制限を定める通信の「ボトル
ネック」となる。
プメント・カンパニー(Lotus Development Company)のcc:Mail、マイクロソフ
ト・コーポレーション(Microsoft Corporation)のMicrosoft Mailなどがある 。IPネットワークでFTPサーバーおよびWebサーバーを使用するシステム
の例としては、ネットスケープ・コミュニケーションズ・コーポレーション(Ne
tscape Communications Corporation)のNetscape Navigatorがある。これらの 各システムは、意図された受信者によって後で検索されるように、テキストメッ
セージまたは文書ファイルを格納するためのサーバーとして機能する中間コンピ
ュータを必要とする。これらのシステムはすべて、ユーザがサーバーにログイン
してファイルをダウンロードすることを要する。よって、送信側のPCから受信
側のPCの特定の受信者への特定ファイルの直接転送はこれらのシステムによっ
ては可能にはならず、複数のコンピュータ間でのファイルの同時交換も可能には
ならない。
ネット上で提供する「e-Parcel」と呼ばれる、最近導入されたファイル転送サー
ビスで示される。「e-Parcel」は、インターネットを介したクライアント−サー
バー接続を使用する支払予約(pay subscription)サービスである。「NetDox」
と呼ばれる同様のシステムが、ネットドックス・インク(NetDox, Inc.)から 提供されている。これらの製品はどちらも、クライアントソフトウェアを使用し
て、仲介するサーバーに自動的にログインし、受信者が仲介サーバーにログイン
したときに、この仲介サーバーが登録受信者にファイルを転送する。電子メール
アドレスを使用して、ファイルルーティングと課金の目的で、各登録ユーザのた
めの一意名を作る。しかし、転送サーバーにログインしないで送信者から受信者
にファイルを直接転送することは、e-ParcelやNetDoxなどのサーバーベースの仲
介システムでは不可能である。サーバーベースのシステムのもう一つの欠点は、
同時に処理することができるファイル転送の数と、所定期間内にまとめて格納で
きるファイルの大きさの点で、容量が限られることである。ユーザの数とシステ
ムの利用が増加するにつれて、これに比例してサーバーの容量もかなりの費用を
かけて増加させなければならない。格納および転送(仲介転送)サーバーのもう
一つの制限は、転送されたファイルが集中すると、安全性と信頼性のリスクを増
すシステムレベルの故障ポイントとなるということである。
取るための物理的または電気的な管理方法は、成功のための必須要素である。迅
速なサービスのための物理的な引渡システムでは、しばしば月毎に累積されたビ
リングアカウントへの請求金額について支払がなされ、課金番号が文書パッケー
ジに伴う「航空貨物運送状」に記録される。トランザクションの記録は、通常は
手作業で収集され、かつコンピュータ課金システムに入力されなければならない
。米国郵便サービス(USPS)および他の国内郵便システムでは、長い間、郵
便によって送られる封筒に「料金メーターによる印紙(metered stamps)」を貼
るための機械的な郵便メーターを提供してきた。これらの機械的な郵便メーター
は、ユーザが「郵便局」に持って行ってリセットしなければならない。これによ
って、郵便サービスは将来の配達サービスについての支払を得ることができる。
, Inc.)の「PERSONAL POST OFFICE(商標)」と呼ばれる、新技術の電子郵便メ ーターである。この電子郵便メーターは、電話回線を通してリセットすることが
でき、料金はピットニー・ボーズの「POSTAGE BY PHONE(商標)」アカウントに対
して請求される。ピットニー・ボーズはまた、パーソナルコンピュータのプリン
タを使って「メーターによる(metered)」郵便印を封筒に印刷できる「Post Of
fice for the PC」という製品も提供している。パーソナルコンピュータに接続 された周辺装置は、郵便料金保管所の機能を果たし、郵便料金は電話回線を通し
てモデム経由でダウンロードされる。
料金でなされ、請求金額は、予測される利用と送信ファイルサイズに基づいて登
録時に決定される。もう一つの支払プラン、つまり転送サービス時の支払が宣伝
されており、e-Parcelサーバーを通して送信される各ファイルに対して料金が請
求される。ネットドックス・インクによって提供されるサービスに対する支払は
、NetDoxサーバーソフトウェアのライセンスによってなされる。
)(UPS)は、NetDox製品に基づき、またタンブルウィード・ソフトウェア・
インク(Tumbleweed Software Inc.)が提供する「Posta」と呼ばれる製品に基
づいた別の格納転送サーバーに基づいた、仲介電子文書ファイル引渡サービスを
発表した。UPSシステムは、ユーザがUPSサーバーを通して送信される各文
書ファイルに対して請求されるビリングアカウントを設ける電子文書引渡サービ
スであるとして示されている。
クシミリ送信は、比較的直接的で、即時的で、かつ第三者による傍受に対して保
護されている。しかし、ファクシミリ送信は、送信者と受信者の両方にとって多
くの送信管理および処理の問題を投じ得る。ファクシミリ送信の場合は、「サー
ビス提供者」は、ファクシミリを送信するのに要した接続時間に対して課金する
地域および長距離の電話会社である。
ヒューレット・パッカード・コーポレーション(Hewlett Packard Corporation )やパナソニック・コーポレーション(Panasonic Corporation)などの多くの 製造業者が販売する、広く行き渡っているファクシミリ機器がある。グループ3
ファクシミリ規格を用いる機器のさらなる例としては、USロボティックス・コ
ーポレション(US Robotics Corporation)などの製造業者が販売する、広く行 き渡っているPCファックスモデムがある。ファックス機器とファックスモデム
はどちらもPSTNで通信する。新出の技術は、インターネットを介したファッ
クスイメージの送信である。ファックス装置は、送信者から特定の受信者への特
定の文書イメージの直接送信を可能にするが、その送信は、送信される文書のオ
リジナルのファイル形式ではなく、典型的には視覚的品質が劣化する。PCファ
ックスで送信すると、非常に大きなファイルサイズになってしまい、巨大な記憶
容量が必要になってしまう。
してまたはPSTNを通しての電子ファイル転送は、文書ファイルを受信者に元
(native)の形式(テキスト、グラフィック、図、ビデオまたは音声のいずれか
を問わない)で提供できる。このようなファイルには、大きい形式の図または多
量のページカウント文書が含まれてもよい。添付ファイル付きの電子メールとは
異なり、電子ファイル転送では、一般的に、予測できない引渡、第三者のメール
サーバーの安全性、あるいは添付ファイル暗号化の互換性などの問題はない。し
かし、ワイドエリアネットワークを介したクライアント−サーバー通信を使用す
る仲介ファイル転送では、典型的には、ネットワークサーバーへのログインを必
要とし、また遠隔地ユーザや組織的に無関係の第三者に対してアクセスが許可さ
れたときに安全性の危険がある。
グラムを有する従来の通信アーキテクチャでは、通常、PC間の転送を実行する
ためにはユーザが立ち会う必要がある。あるいは、立会人の安全性のリスクを伴
って、あるPCから別のPCの遠隔制御も可能である。よって、電子ファイル転
送(インターネット、私設のイントラネットやエクストラネットを通してか、ま
たはPSTNを介してかを問わない)を実行するための従来技術の機構のすべて
は、多くの処理工程とかなりの程度のユーザトレーニングを必要とする。
なされたアプローチの例が、米国特許第5,634,057号に記載されている。この特 許は、ネットワークにログインしている複数のユーザが、形式や内容などの文書
の様々な様態に関して対話的に協力できる、グループウェアについて説明してい
る。典型的には、グループウェアは、その利用が複雑であるという問題があり、
またあるPCから別のPCへの特定のファイルの直接転送や、複数のPCとの同
時の交換は不可能である。
信側PCに直接ファイル転送を達成するアプローチの別の例は、「リモートウェ
ア」として説明される一連の製品である。このカテゴリーに入る、シマンテック
・コーポレーション(Symantec Corporation)が提供する「pcAnywhere」などの
特定の製品によって、ユーザは、あるコンピュータから別のコンピュータにログ
インして、ログインが行われたコンピュータの操作と格納ファイルを効果的に制
御することができる。しかし、ログインおよび制御についての第三者の安全性リ
スクなしには直接のファイル転送は提供されない。さらに、フューチャーソフト
・エンジニアリング・インク(FutureSoft Engineering, Inc.)が提供する「D
ynaComm」などの製品は、PSTNを介してサーバーおよびメインフレームコン ピュータへのダイアルアップ端末アクセスを提供するように設計されている。こ
のような製品はまた、PCのオペレータが送信側PCと受信側PCの両方にいて
、転送が行われる際に基づくべきパラメータや条件を設定する準備ができている
場合、典型的には、ファイルのPC間の直接転送が可能である。
on Control Protocol/Internet Protocol)(TCP/IP)ネットワークに相 互接続された別のPCに1つのファイルを転送することを可能にするアプローチ
の別の例として、マイクロソフト・コーポレーション(Microsoft Corporation )がインターネット経由で提供する「Wormhole」と呼ばれるデモンストレーショ
ン用コンピュータプログラムがある。このフリーウェアのコンピュータプログラ
ムの目的は、ソケットデータ構造がMicrosoft Windowsオペレーティングシステ ムの下でいかに機能するかをデモンストレーションすることである。このデモン
ストレーション用プログラムは、手で入力したIPアドレスにある1つだけのP
Cに1つだけのファイルを送信することができる。ファイルを送信できる時間と
場所を制限することはできないし、ファイルを受信できる場所を制限することも
できない。複数のPCでファイルを同時に交換することは不可能であるし、提案
されてもいない。さらに、PSTNの通信は提供されず、またファイル転送のエ
ラーチェックや検証も提供されない。さらに、ファイルがどこから発信されたか
も示されない。さらに、通信やファイルの制御は不可能である。また、Wormhole
コンピュータプログラムを実行しているPCからファイルを要求することは不可
能であり、いかなる形態のファイル転送の安全性も提供されない。
するアプローチの別の例は、AEGIS文書イメージングシステム(AEGIS Docu
ment Imaging System)(ADIS)である。ADISでは、文書管理および通 信の機能が統合されて、PSTNを通して相互接続された仮想PCネットワーク
を作るシステムを提供する。イメージを処理できるPC機器に加えて、ADIS
は、特定の通信ハードウェア(インテル・コーポレーション(Intel Corporatio
n)が開発し、カナダ、オンタリオ州のピュア・データ・リミテッド(Pure Data
, Ltd.)が販売するSatisFAXion 400ファックスモデムなど)を必要とし、かつ
ADISコンピュータプログラムによって制御されるSatisFAXionボードに組み 込まれたファイル転送機構を使用する。広く行き渡っている標準的Hayes互換の データモデムを使用したPSTN経由で、あるいはTCP/IPネットワーク経
由で、直接ファイル転送する機能はADISには含まれない。さらに、あるAD
ISステーションから別のADISステーションによってファイルを要求するこ
とができるが、ファイルの要求は、特定のステーションには制限されない。
その機能が存在する場合は、逐次的に生じることである。よって、多くの異なる
宛先から多くのファイルを受信するのに、特に宛先の1つがビジーである場合は
、長い時間がかかり、ポーリングするコンピュータは繰返し宛先に接触しようと
し、結局はタイムアウトしてしまう。
・インク(Hilgraeve, Inc.)が販売するDropChute+である。DropChute+は1つ
のポートを使用するので、通信は一度に他の1つのコンピュータに限定される。
DropChute+は、1つ以上の他のコンピュータと同時に通信できない(並行して複
数のファイルを転送できない)。さらに、DropChute+のすべての転送およびコマ
ンドは1つのポートで行われる。1つ以上のイベントが発生すると、すべてのイ
ベントが1つのポートを通して多重化される。さらに、ユーザがあるファイルを
宛先のグループに送信したい場合は、DropChute+では対応する方法がない。
送信者から受信者に文書を迅速かつ安全に確実に引き渡すことができるシステム
が必要である。
ストラネット、ならびにPSTNを介してPC間でコンピュータファイルのピア
・トゥ・ピアの電子転送を行うための通信システムの提供に向けられている。
ット、ならびにPSTNを介して行われ、リモートコンピュータにログインせず
、かつ介入するコンピュータ上にファイルを中間格納しない。本発明は、同時転
送を可能にするとともに、転送されたファイルに対する証明受信通知、随伴する
アプリケーションプログラムからの直接の転送開始、および転送された各ファイ
ルについてのサービス提供者への支払を行うための機構を含む機能を組み込んで
いる。
に、元の形式のままでのPC間のファイル転送を可能にする通信システムの提供
に向けられている。
グインする必要なしに、PC間のファイル転送を可能にする通信システムの提供
に向けられている。
要とせずに、PC間のファイル転送を可能にする通信システムの提供に向けられ
ている。よって、本発明は、送信者が予め決めた予定時間にPC間でファイル転
送を行うことを可能にする。
ピュータのリストから選択された少なくとも1つの宛先コンピュータとの間でフ
ァイルを転送するためのファイル転送システムに向けられている。転送は、コン
ピュータネットワークおよび公衆交換電話ネットワークを含む、少なくとも1つ
の通信経路を介して行われる。ファイル転送システムは、少なくとも1つの宛先
コンピュータに転送するためにローカルコンピュータに格納された少なくとも1
つのファイルを選択するファイルセレクタと、少なくとも1つのリモートコンピ
ュータのリストから、ファイルが転送される先の少なくとも1つの宛先コンピュ
ータを選択する宛先セレクタと、いかなる中間コンピュータにも選択されたファ
イルを格納せずに、通信経路を介して宛先コンピュータに選択されたファイルを
転送する送信器と、転送されたファイルを受信する受信器とを含む。
ファイルを圧縮する圧縮器を含む。受信器はまた、受信時にすべての圧縮ファイ
ルを復元する圧縮解除器を含む。好ましくは、圧縮器は、送信前にどのファイル
も圧縮する。あるいは、圧縮器は、ユーザが選択したファイルを圧縮する。
、受信時に各ファイルを解読する解読器も含む。このようなファイル転送システ
ムでは、暗号器は送信前にどのファイルも暗号化する。
ュータが、選択された各ファイルを転送するのに十分なクレジットを有している
か否かを判定するクレジット十分性検証器も含む。クレジット十分性検証器は、
十分なクレジットが見つかった場合にのみ、送信器が作動することを許可する。
クレジットが十分あるかどうかは、確立された転送費用に従って決定される。さ
らに、ローカルマシンにおけるクレジットの数は、対応する転送費用によって、
ファイル転送が上首尾に行われる毎に修正される。各ローカルコンピュータで利
用可能ないくつかのクレジットが、ローカルコンピュータ上に表示される。
器はまた、暗号化ファイルを受信時に解読する解読器を含み、サービス提供者の
方針によって、ローカルマシンにおけるクレジットの数が、暗号化を用いてファ
イル転送が上首尾に行われる毎に少なくとも1つの追加クレジットだけ修正され
てもよい。
追加クレジットを要求するクレジット購入器を含むことができ、外部ソースは、
ユーザの課金情報を検査して、課金情報の妥当性が確認された場合は追加クレジ
ットを分配する。
が送信の途中で干渉された場合に、上首尾に転送されたファイルの量を決定する
送信エラードクターも含む。送信エラードクターは、ローカルコンピュータと宛
先コンピュータとの間にエラーがない接続が確立したときに、まだ送信されてい
ないファイルの部分を送信することによって、宛先コンピュータがファイルをエ
ラーなしに受信することができる。
ユーザによって選択された時にファイル転送を予定することによって、ファイル
転送がローカルコンピュータのユーザがいなくても行われるようにするスケジュ
ーラを含む。
できる。このようなシステムでは、レコーダはまた、ファイル転送が上首尾に行
われたときに、独立証明コンピュータにファイル転送の属性を知らせることもで
きる。レコーダはまた、ファイル転送が上首尾に行われたときに、ローカルコン
ピュータにファイル転送の属性を知らせることもできる。サービス提供者の方針
によって、ローカルマシンにおけるクレジットの数は、ファイル転送属性が通知
される毎に少なくとも1つの追加クレジットだけ修正されてもよい。
ンピュータにファイルを同時に転送することができる。同様に、受信器は、複数
の送信器からのファイル転送を同時に受信することができる。さらに、ローカル
コンピュータは、複数の送信器からファイル転送を同時に受信することができる
受信器を含む。送信器は、複数の宛先コンピュータにファイルを同時に転送する
ことができるので、ローカルコンピュータは複数のコンピュータといかなる数の
ファイルをも同時に交換(送受信)することができる。
送を選択的かつ自動的に受け入れるゲートキーパーを含むこともできる。
コンピュータによって要求され得るインデックスを定義するインデックス生成器
を含む。インデックスは、リモートコンピュータがファイル転送を介してそのコ
ピーを要求できる少なくとも1つのファイルを含む。このようなシステムでは、
インデックスはまた、インデックスに独占的にアクセスできる関連リモートコン
ピュータを含むこともできる。
ュータおよび転送コンピュータにログインせず、また宛先コンピュータにログイ
ンせずに行われる。
ータでのファイル転送開始を引き起こすことによって、複数のリモートコンピュ
ータで特定の宛先リンクディレクトリに含まれるファイルの同時転送を行っても
よい。
ファイルの日時、(d)埋め込まれた通し番号、および(e)宛先認証コードを
含むインデックスを作成する際の基準を呼び出すことができる。
サ、ファイル記憶装置、キーボード、ポインティングデバイス、通信インターフ
ェイス、およびドラッグ・アンド・ドロップの機能を有するグラフィック志向(
ウィンドウ)オペレーティングシステムを含む。各装置は、システム機能を制御
するためのコンピュータプログラムと、ウィンドウオペレーティング環境のため
のコンピュータプログラムとを実行する。各装置は、複数の通信経路に接続され
、グラフィカルユーザインタフェ−ス(GUI)を生成する。また、GUI機能
とシステム通信を制御するための制御モジュールと、送信され得る候補ファイル
を示すための表示ウィンドウ(送信ウィンドウ)、ファイルが送信され得る先の
候補パーソナルコンピュータ宛先(宛先ウィンドウ)、および送受信された転送
ファイル(イベントログウィンドウ)を呼び出すかまたは作り出すグラフィック
モジュールと、ダイアログウィンドウを介してシステム操作基準を開始し呼び出
すための制御とが使用される。
される。信号は、可変数のデータ転送を可能にし、かつ初期接続ソースコードセ
グメントとデータ転送ソースコードセグメントとを含む。初期接続ソースコード
セグメントは、所定リスニングポートを介して2つの装置の間の接続を確立する
ものであり、少なくとも1つの所定リスニングポートが各装置に存在する。初期
接続ソースコードセグメントはまた、第1装置内で第1データポートを動的に割
り当て、かつ所定リスニングポートを介して残りの装置に第1データポートのア
ドレスを送信する。
ためのものである。データ転送ソースコードセグメントは、残りの装置内で第2
データポートを動的に割り当てる。第2データポートは第1装置内の第1データ ポートに対応する。データ転送ソースコードセグメントは、データポートを介し
て接続された装置の間でデータを転送するので、データが、動的に割り当てられ
たデータポートを介して可変数の装置の間でほぼ同時に転送される。第1データ
ポートと第2データポートの各対が、各リスニングポートの接続に応じて確立さ
れる。
、残りの装置から送信された残りの装置の識別情報を検証することによって残り
の装置を認証してもよい。さらに、初期接続ソースコードセグメントは、残りの
装置の識別情報を第1装置に格納された宛先識別リストと比較するとともに、宛
先識別リスト内にない装置からのデータ転送を禁止する選択的受入れソースコー
ドを含んでよい。好適実施例では、各装置は、複数の装置との間でデータをほぼ
同時に送受信する。
含んでもよい。受信通知は典型的には、発信地、宛先および上首尾完了情報を含
み、かつデータ転送が上首尾に完了した時点で、データ転送を受信した装置から
データを転送した装置に送信される。
る独立証明プロセッサと通信する証明ソースコードセグメントを含んでもよい。
独立証明プロセッサは、データ転送が上首尾に完了した時点で、データ転送を発
信した装置に検証証明を送信する。受信通知ソースコードセグメントはまた、デ
ータ転送が上首尾に完了した時点で、データ転送を受信した装置から独立証明プ
ロセッサに対して受信通知を生成かつ送信する。
トデータ構造によって表される。さらに、各装置は、データ転送の流れを管理す
るためにリンクリストにソケットデータ構造を格納してもよい。リンクリストは
、ほぼ同時のデータ転送を可能にするためにトラバースされる。
が上首尾に行われた後で、クレジットアカウントからクレジットを控除するため
に各データ転送を検出する、クレジットソースコードセグメントを含む。データ
転送は、転送を開始する装置が十分なクレジットを有する場合にのみ許可される
。
ピュータにログオンせず、宛先コンピュータにログオンせず、また介入するコン
ピュータに転送データを中間格納せずに、行われる。
号化ソースコードセグメントを含む。さらに、受信装置は、暗合化された各ファ
イルを受信時に解読する解読ソースコードセグメントを含む。データ転送クレジ
ットは、定められた数のクレジットを備える。送信装置におけるクレジットの数
は、暗号化を用いてデータ転送が上首尾に行われる毎に、少なくとも1つの追加
クレジットだけ修正される。
ロセッサから追加クレジットを要求するクレジット要求ソースコードを含む。外
部クレジットプロセッサは、要求装置の課金情報を検査し、課金情報の妥当性が
確認された場合は追加クレジットを分配する。
インデックスソースコードセグメントを含む。インデックスは、少なくとも1つ
の宛先と関連付けられ、リモート装置が要求できる少なくとも1つのファイルを
表す情報をリストする。関連宛先に対応する装置は、インデックスに独占的にア
クセスできる。インデックスの要求が送信される先の特定のリモート装置を選択
することを要求装置に許可するインデックス要求ソースコードセグメントが提供
されてもよい。要求は、選択されたリモート装置に送信される。要求に応じて、
リモート装置は要求装置にインデックスを戻す。次に、要求装置は、記憶装置に
インデックスを格納する。要求装置によって選択されるインデックスにリストさ
れた各ファイルに応じて、選択されたファイルのコピーがリモート装置から転送
されることを要求することを要求装置に許可する、インデックス転送ソースコー
ドセグメントもまた提供されてよい。リモート装置は、要求に応じて各ファイル
を転送する。
なる対のリスニングポートを介して2つの装置の間で行われるようにしてもよい
。この場合、各装置は、所定範囲内の利用可能なポートからリスニングポートを
選択する。
含む。各宛先リンクディレクトリは、この装置上のファイル記憶領域である。そ
して、宛先リンクディレクトリに少なくとも1つのデータファイルが格納されて
いることを検出し、かつ検出に応じて関連装置に対して検出されたデータファイ
ルの転送を開始する宛先リンクディレクトリ管理ソースコードセグメントが提供
される。
ドセグメントと、監視ソースコードセグメントとを含んでもよい。アクティブ接
続監視ソースコードセグメントは、少なくとも1つのリモート装置のリスト中の
各リモート装置が、ローカル装置にアクセス可能な通信経路に現在アクティブに
接続されているか否かを定期的に判定する。検査ソースコードセグメントは、ロ
ーカル装置にアクセス可能な通信経路に現在アクティブに接続されている少なく
とも1つのリモート装置のリスト中の各リモート装置を検査する。選択された宛
先装置が、ローカル装置にアクセス可能な通信経路に現在アクティブに接続され
ていない場合、監視ソースコードセグメントは、宛先装置がローカル装置にアク
セス可能な通信経路にアクティブに接続されるようになるときまで、ファイル転
送を延期する。
トリをポーリングさせる並行ポーリングソースコードセグメントを含んでもよい
。ディレクトリは、割り当てられた宛先と関連付けられる。ローカル装置は、デ
ィレクトリ内のすべてのデータがローカル装置に転送されることを要求する。よ
って、複数のリモート装置はほぼ同時にポーリングされ、データはリモート装置
のすべてからローカル装置へとほぼ同時に転送される。さらに、データは割り当
てられた宛先に転送する。
るファイル転送方法が提供される。この方法は、各装置内に存在する予め確立さ
れたリスニングポートを介して少なくとも1つのリモート装置との接続を確立す
るステップを含む。さらにこの方法は、ローカル装置の中にデータポートを動的
に割り当てるステップであって、各装置内の各データポートがデータ転送を可能
にするものであるステップと、データポートのアドレスをリスニングポートを介
してリモート装置に送信するステップとを含む。この方法は、データポートを介
して接続された装置の間でデータを転送することを可能にすることにより、デー
タが動的に割り当てられたデータポートを介して複数のリモート装置とローカル
装置との間でほぼ同時に転送される。
に、リモート装置の識別情報を検証することによってリモート装置を認証するス
テップを含む。識別情報は、リモート装置から送信される。さらに、リモート装
置の識別情報が、ローカル装置に格納された宛先識別リストと比較される。宛先
識別リスト内にない装置からのデータ転送は禁止される。好適実施例によると、
ローカル装置はほぼ同時にデータを送受信する。
装置からデータを転送した装置へと、発信地、宛先および上首尾完了情報を含む
受信通知を生成かつ送信するステップを含んでもよい。さらに、この方法は、発
信地、宛先および上首尾完了情報の受信通知を検証する独立証明プロセッサと通
信するステップをさらに含んでもよい。独立証明プロセッサは、データ転送が上
首尾に完了した時点で、データ転送を発信した装置に検証証明を送信する。よっ
て、データ転送を受信した装置は、データ転送が上首尾に完了した時点で、独立
証明プロセッサに対して受信通知を生成かつ送信する。
トデータ構造によって表される。さらに、各装置は、データ転送の流れを管理す
るためにリンクリストにソケットデータ構造を格納してもよい。リンクリストは
、ほぼ同時のデータ転送を可能にするためにトラバースされる。
ロセッサから追加クレジットを要求するステップを含んでもよい。この場合、外
部クレジットプロセッサは、要求装置の課金情報を検査して、課金情報の妥当性
が確認された場合に追加クレジットを分配する。
クスを定義するステップを含んでもよい。インデックスは、リモートコンピュー
タがデータ転送を介してそのコピーを要求できる少なくとも1つのファイルと、
関連宛先とを含む。関連宛先は特定の宛先であり、特定の宛先に対応する装置は
インデックスに独占的にアクセスすることができる。あるいは、関連宛先は、い
かなるリモート装置もインデックスにアクセスできるような、一般的な宛先であ
ってもよい。
とを許可されてもよい。要求が選択されたリモート装置に送信されると、リモー
ト装置は要求装置にインデックスを戻し、要求装置は記憶装置にインデックスを
格納する。インデックスにリストされたいずれかのファイルが要求装置によって
選択されると、要求装置は、選択されたファイルのコピーがリモート装置に転送
されることを要求する。この要求に応じて、リモート装置は各ファイルを転送す
る。
が他の装置と関連付けられている)を含んでもよい。各宛先リンクディレクトリ
は、その装置上にあるかまたはその装置にアクセス可能なファイル記憶領域であ
る。この場合は、この方法はまた、宛先リンクディレクトリに少なくとも1つの
データファイルが格納されていることを検出するとともに、検出に応じて検出さ
れたデータファイルを関連装置に転送することを開始するステップを含む。
ト中の各リモート装置が、ローカル装置にアクセス可能な通信経路に現在アクテ
ィブに接続されているか否かを定期的に判定するステップと、ローカル装置にア
クセス可能な通信経路に現在アクティブに接続されている少なくとも1つのリモ
ート装置のリスト中の各リモート装置を検査するステップとを含む。選択された
宛先装置が、ローカル装置にアクセス可能な通信経路に現在アクティブに接続さ
れていない場合、宛先装置がローカル装置にアクセス可能な通信経路にアクティ
ブに接続されるようになるときまで、ファイル転送は延期される。
ディレクトリ(このディレクトリは割り当てられた宛先と関連付けられる)をポ
ーリングするステップと、ディレクトリ内のすべてのデータがローカル装置に転
送されることを要求するステップとを含む。よって、複数のリモート装置へとほ
ぼ同時にポーリングされ、データは複数のリモート装置のすべてからローカル装
置へとほぼ同時に転送される。さらに、データは割り当てられた宛先に転送する
。
ングポートを介して2つの装置の間で行われてもよい。この場合、各装置は、所
定範囲内の利用可能なポートからリスニングポートを選択する。
る他のファイル転送方法が提供される。この方法は、各装置の中に存在する予め
確立されたリスニングポートを介してリモート装置との接続を確立するステップ
と、リスニングポートを介してリモート装置から第1データポートのアドレスを
受信するステップと、ローカル装置内で対応する第2データポート(リモート装
置内の第1データポートに対応する)を動的に割り当てるステップであって、各
装置内の各データポートがデータ転送を可能にするものであるステップと、デー
タポートを介して接続された装置の間でデータを転送するステップとを含む。よ
って、データは、動的に割り当てられたデータポートを介して複数のリモート装
置にほぼ同時に転送される。接続を確立した後で、データ転送特徴が送信されて
よい。さらに、各ローカル装置は、複数の装置との間でデータをほぼ同時に送受
信してもよい。
た装置からデータを転送した装置に、発信地、宛先および上首尾完了情報を含む
受信通知を生成かつ送信するステップを含んでもよい。さらにこの方法は、発信
地、宛先および上首尾完了情報についての受信通知を検証する独立証明プロセッ
サと通信するステップを含んでもよい。独立証明プロセッサは、データ転送が上
首尾に完了した時点で、データ転送を発信した装置に検証証明を送信する。よっ
て、データ転送を受信した装置は、データ転送が上首尾に完了した時点で、独立
証明プロセッサに対して受信通知を生成かつ送信する。
ケットデータ構造によって表される。さらに各装置は、データ転送の流れを管理
するためにリンクリストにソケットデータ構造を格納してもよい。リンクリスト
は、ほぼ同時のデータ転送を可能にするためにトラバースされる。
転送が上首尾に行われた後で、クレジットアカウントにデビットするために各デ
ータ転送を検出するステップを含んでよい。データ転送は、転送を開始する装置
が十分なクレジットを有している場合にのみ許可される。
ロセッサから追加クレジットを要求するステップを含んでもよい。この場合、外
部クレジットプロセッサは、要求装置の課金情報を検査して、課金情報の妥当性
が確認された場合に追加クレジットを分配する。
ックスを定義するステップを含んでもよい。インデックスは、リモート装置がデ
ータ転送を介してそのコピーを要求できる少なくとも1つのファイルと、関連宛
先とを含む。要求装置は、インデックスの要求が送信される先のリモート装置を
選択することを許可されてもよい。要求が選択されたリモート装置に送信される
と、リモート装置は要求装置にインデックスを戻し、要求装置は記憶装置にイン
デックスを格納する。インデックスにリストされたいずれかのファイルが要求装
置によって選択されると、要求装置は、選択されたファイルのコピーがリモート
装置から転送されることを要求する。リモート装置は、要求に応じて各ファイル
を転送する。
が他の装置と関連付けられる)を含んでもよい。各宛先リンクディレクトリは、
その装置上にあるかまたはその装置がアクセスできるファイル記憶領域である。
この場合、この方法はまた、宛先リンクディレクトリに少なくとも1つのデータ
ファイルが格納されていることを検出するステップと、検出に応じて検出された
データファイルを関連装置に転送することを開始するステップとを含む。
ト中にある各リモート装置が、ローカル装置にアクセス可能な通信経路に現在ア
クティブに接続されているか否かを定期的に判定するステップと、ローカル装置
にアクセス可能な通信経路に現在アクティブに接続されている少なくとも1つの
リモート装置のリスト中の各リモート装置を検査するステップとを含む。選択さ
れた宛先装置が、ローカル装置にアクセス可能な通信経路に現在アクティブに接
続されていない場合、宛先装置がローカル装置にアクセス可能な通信経路にアク
ティブに接続されるようになるときまで、ファイル転送は延期される。
ディレクトリ(このディレクトリは割り当てられた宛先に関連付けられている)
をポーリングするステップと、ディレクトリ内のすべてのデータがローカル装置
に転送されることを要求するステップとを含む。よって、複数の装置がほぼ同時
にポーリングされ、データは複数のリモート装置のすべてからローカル装置にほ
ぼ同時に転送される。さらにデータは、割り当てられた宛先に転送する。
提供される。ファイル転送装置は少なくとも1つのリスニングポートを含み、こ
れを介してリモート装置と制御接続が確立される。制御接続は、データを転送す
るためのリモートデータポートを決定するために使用され、各データポートがデ
ータ転送を可能にする。少なくとも1つの動的に割り当てられたデータポートは
、リモートデータポートによるデータ転送のためのものであり、データは、動的
に割り当てられたデータポートを介して複数のリモート装置によってほぼ同時に
転送される。制御接続はさらに、データ転送特徴を交換するために使用されても
よい。さらに、各装置は、複数の装置との間でデータをほぼ同時に送受信しても
よい。
んでもよい。受信通知は、典型的には、発信地、宛先および上首尾完了情報を含
み、データ転送が上首尾に完了した時点で、データ転送を受信した装置からデー
タを転送した装置に送信される。
証する独立証明プロセッサと通信する証明システムを含んでもよい。独立証明プ
ロセッサは、データ転送が上首尾に完了した時点で、データ転送を発信した装置
に検証証明を送信する。受信通知システムはまた、データ転送が上首尾に完了し
た時点で、データ転送を受信した装置から独立証明プロセッサに対して受信通知
を生成かつ送信する。
ケットデータ構造によって表される。さらに、各装置は、データ転送の流れを管
理するためにリンクリストにソケットデータ構造を格納してもよい。リンクリス
トは、ほぼ同時のデータ転送を可能にするためにトラバースされる。
、データ転送が上首尾に行われた後で、クレジットアカウントからクレジットを
控除するために各データ転送を検出するクレジットシステムを含んでもよい。デ
ータ転送は、転送を開始する装置が十分なクレジットを有している場合にのみ許
可される。装置で利用可能なクレジットの数は、装置上で動的に表示されてもよ
い。
号化システムを含む。さらに、受信装置は、各暗号化されたファイルを受信時に
解読する解読システムを含む。データ転送クレジットは、定まった数のクレジッ
トを備えている。送信装置におけるクレジットの数は、暗号化を用いてデータ転
送が上首尾に行われる毎に、少なくとも1つの追加クレジットだけ修正される。
ジットプロセッサから追加クレジットを要求するクレジット要求システムを含ん
でもよい。外部クレジットプロセッサは、要求装置の課金情報を検査して、課金
情報の妥当性が確認された場合に追加クレジットを分配する。
スを定義するインデックスシステムを含んでよい。インデックスは、少なくとも
1つの宛先と関連付けられ、かつリモート装置が要求できる少なくとも1つのフ
ァイルを表す情報をリストする。関連宛先に対応する装置は、インデックスに独
占的にアクセスすることができる。インデックスの要求が送信される先の特定の
リモート装置を選択することを要求装置に許可するインデックス要求システムが
提供されてよい。要求は、選択されたリモート装置に送信される。この要求に応
じて、リモート装置は、要求装置にインデックスを戻す。次に、要求装置は、記
憶装置にインデックスを格納する。要求装置によって選択されたインデックスに
リストされた各ファイルに応じて、選択されたファイルのコピーがリモート装置
から転送されることを要求することを要求装置に許可するインデックス転送シス
テムが提供されてもよい。リモート装置は、要求に応じて各ファイルを転送する
。
含んでもよい。各宛先リンクディレクトリは、その装置上にあるかまたはその装
置にアクセスできるファイル記憶領域である。そして、宛先リンクディレクトリ
に少なくとも1つのデータファイルが格納されていることを検出するとともに、
検出に応じて検出されたデータファイルを関連装置に転送することを開始する、
宛先リンクディレクトリ管理システムが提供される。
つにあるディレクトリをポーリングさせる並行ポーリングシステムを含んでもよ
い。ディレクトリは、割り当てられた宛先に関連付けられる。ローカル装置は、
ディレクトリ内のすべてのデータがローカル装置に転送されることを要求する。
よって、複数のリモート装置がほぼ同時にポーリングされ、データはリモート装
置のすべてからローカル装置へとほぼ同時に転送される。さらにデータは、割り
当てられた宛先に転送する。
置が提供される。ファイル転送装置は、少なくとも1つのリモート装置から制御
接続を受信する少なくとも1つのリスニングポートを含む。装置はまた、リモー
ト装置によるデータ転送のために動的に割り当てられた少なくとも1つのデータ
ポートを含み、各データポートがデータ転送を可能にする。制御接続は、動的に
割り当てられた少なくとも1つのデータポートのアドレスを送信するために利用
される。よって、データは、動的に割り当てられたデータポートを介して複数の
リモート装置によってほぼ同時に転送されてもよい。制御接続はさらに、データ
転送特徴を受信するとともに、リモート装置の識別情報を検証することによって
リモート装置を認証するために利用されてもよい。識別情報は、リモート装置か
ら送信される。各装置は、データをほぼ同時に送受信してもよい。
と比較し、かつ宛先識別リスト内にない装置からのデータ転送を禁止する選択的
受入れシステムを含んでもよい。
い。受信通知は、典型的には、発信地、宛先および上首尾完了情報を含み、デー
タ転送が上首尾に完了した時点で、データ転送を受信した装置からデータを転送
した装置に送信される。
通知を検証する独立証明プロセッサと通信する証明システムを含んでもよい。独
立証明プロセッサは、データ転送が上首尾に完了した時点で、データ転送を発信
した装置に検証証明を送信する。受信通知システムはまた、データ転送が上首尾
に完了した時点で、データ転送を受信した装置から独立証明プロセッサに受信通
知を生成かつ送信する。
トデータ構造によって表される。さらに、各装置は、データ転送の流れを管理す
るためにリンクリストにソケットデータ構造を格納してもよい。リンクリストは
、ほぼ同時のデータ転送を可能にするためにトラバースされる。
、データ転送が上首尾に行われた後で、クレジットアカウントにデビットするた
めに各データ転送を検出するクレジット要求システムを含んでもよい。データ転
送は、転送を開始する装置が十分なクレジットを有している場合にのみ許可され
る。装置のために利用可能ないくつかのクレジットが装置上に動的に表示されて
もよい。
号化システムを含む。さらに、受信装置は、各暗号化されたファイルを受信時に
解読する解読システムを含む。データ転送クレジットは、定まった数のクレジッ
トを備えている。送信装置におけるクレジットの数は、暗号化を用いてデータ転
送が上首尾に行われる毎に、少なくとも1つの追加クレジットだけ修正される。
ファイル転送装置はまた、装置からの追加クレジットの要求に応じて外部クレジ
ットプロセッサから追加クレジットを要求するクレジット要求システムを含んで
もよい。外部クレジットプロセッサは、要求装置の課金情報を検査して、課金情
報の妥当性が確認された場合に追加クレジットを分配する。
スを定義するインデックスシステムを含んでもよい。インデックスは、少なくと
も1つの宛先と関連付けられ、リモート装置が要求できる少なくとも1つのファ
イルを表す情報をリストする。関連宛先に対応する装置は、インデックスに独占
的にアクセスすることができる。インデックスの要求が送信される先の特定のリ
モート装置を選択することを要求装置に許可するインデックス要求システムが提
供されてもよい。要求は、選択されたリモート装置に送信される。この要求に応
じて、リモート装置は、要求装置にインデックスを戻す。次に要求装置は、記憶
装置にインデックスを格納する。要求装置によって選択されているインデックス
にリストされた各ファイルに応じて、選択されたファイルのコピーがリモート装
置から転送されることを要求することを要求装置に許可するインデックス転送シ
ステムが提供されてもよい。リモート装置は、要求に応じて各ファイルを転送す
る。
含んでもよい。各宛先リンクディレクトリは、その装置上にあるかまたはその装
置にアクセスできるファイル記憶領域である。そして、宛先リンクディレクトリ
に少なくとも1つのデータファイルが格納されていることを検出するとともに、
検出に応じて検出されたデータファイルを関連装置に転送することを開始する、
宛先リンクディレクトリ管理システムが提供される。
つにあるディレクトリをポーリングさせる並行ポーリングシステムを含んでもよ
い。ディレクトリは、割り当てられた宛先に関連付けられる。ローカル装置は、
ディレクトリ内のすべてのデータがローカル装置に転送されることを要求する。
よって、複数のリモート装置がほぼ同時にポーリングされ、データはリモート装
置のすべてからローカル装置にほぼ同時に転送される。さらに、データは、割り
当てられた宛先に転送する。
装置が、ローカル装置にアクセス可能な通信経路に現在アクティブに接続されて
いるか否かを定期的に判定するアクティブ接続監視システムと、ローカル装置に
アクセス可能な通信経路に現在アクティブに接続されている少なくとも1つのリ
モート装置のリスト中の各リモート装置を検査する検査システムと、選択された
宛先装置がローカル装置にアクセス可能な通信経路に現在アクティブに接続され
ていない場合に、宛先装置がローカル装置にアクセス可能な通信経路にアクティ
ブに接続されるようになるときまで、ファイル転送を延期する監視システムとを
含んでもよい。
テムが提供される。データファイル引渡システムは、可変数のピアシステムを含
む。各ピアシステムは、制御データを交換するための少なくとも1つのリスニン
グポートを開けるための接続交渉システムを有する。各ピアはまた、データファ
イルを交換するための可変数のデータポート(それぞれが宛先と関連付けられて
いる)を開けるためのデータ接続システムと、ファイルソースとして指定された
少なくとも1つのピアシステム上に存在する可変数のデータファイルを選択する
ためのファイル選択システムと、選択されたデータファイルを受信するための可
変数の宛先を選択するための宛先選択システムとを含む。少なくとも、ファイル
ソースは、データポートに対応する可変数のデータ通信経路を通して選択された
データファイルを非記憶送信するめの送信システムを有する。宛先はそれぞれ、
非記憶送信を介して送信されたファイルを非記憶受信するための受信システムを
有する。少なくともファイルソースまたは宛先は、ファイルソースまたは宛先の
いずれかから、少なくとも1つのリスニングポートに対応する少なくとも1つの
通信交渉経路を介して、送信システムの操作を開始するための開始システムを含
む。各ファイルソースはまた、送信システムが作動するのと同時に後続のファイ
ルソースとして機能する少なくとも1つの他のピアシステムによる非記憶送信を
介して送信されるファイルの非記憶受信のための受信システムを有する宛先であ
る。
付けられている)を含んでもよい。各宛先リンクディレクトリは、その装置上に
あるかまたはその装置にアクセスできるファイル記憶領域である。各ピアはまた
、対応するファイル記憶領域に少なくとも1つのデータファイルが格納されてい
ることを検出するとともに、検出に応じて送受信システムの操作を開始するため
の開始システムを制御するための宛先リンクディレクトリ管理システムを含む。
時点で、データポートに対応する非記憶通信経路を通して、選択されたファイル
を受信する各宛先ピアシステムからファイルソースピアシステムへと、発信地、
宛先および上首尾完了情報を含む受信通知を生成かつ送信するための受信通知シ
ステムを含んでもよい。
を調査かつ検証するための第三者トランザクション証明プロセッサを含んでもよ
い。第三者トランザクション証明プロセッサはまた、選択されたファイルの非記
憶受信が上首尾に完了した時点で、第1追加データポートに対応する第1追加非
記憶通信経路を通して、検証証明データファイルをファイルソースピアシステム
に送信する。受信通知システムは、選択されたファイルの非記憶受信が上首尾に
完了した時点で、第2追加データポートに対応する第2非記憶通信経路を通して
、選択されたファイルを受信する各宛先ピアシステムから第三者トランザクショ
ン証明プロセッサに対して受信通知を生成かつ送信する。
ァイルクレジット監視システムを含んでもよい。ファイルクレジット監視システ
ムは、選択されたファイルの各非記憶送信を検出するとともに、非記憶送信に基
づくファンクションに従って関連ピアシステム上のクレジットアカウント変数に
デビットする。システムはまた、クレジット要求を受信するとともに、クレジッ
ト要求を受信しかつクレジット認証ファンクションに対するクレジット要求の比
較が上首尾に行われた時点で、ピアシステムのうちの関連付けられた1つのピア
システムのクレジットアカウント変数を増やすための、クレジットプロセッサを
含んでもよい。ファイルクレジット監視システムは、ピアシステムの1つからク
レジットプロセッサに対してクレジット要求を生成かつ送信する。
ためのインデックス生成システムと、可変数のピアシステムのいずれか1つから
ファイルのインデックスを要求かつ検索するインデックス要求システムと、可変
数のピアシステムのいずれかから検索されたファイルのインデックスから可変数
のファイルのサブセットを選択するサブセット選択システムと、可変数のピアシ
ステムのいずれか1つからピアシステムにサブセットを転送するために送受信シ
ステムの操作を開始するためのファイルサブセット要求システムとを含んでもよ
い。
て、選択されたファイルのほぼ並行かつ同時の非記憶送信および非記憶受信のた
めの可変数の送受信システムのほぼ並行かつ同時の操作を管理するための送受信
管理システムを含んでもよい。
中間コンピュータにはログオンせず、宛先コンピュータにログオンせず、介在す
るコンピュータ上に送信ファイルを中間格納せずに行われる。データポートを介
した宛先との接続は、制御データとともに受信された宛先アドレスに対して行わ
れる。好適実施例によると、ファイルが宛先と関連付けられた所定のディレクト
リに保存されると、ファイルは宛先に転送される。
と少なくとも1つのリモートコンピュータのリストから選択された少なくとも1
つのリモートコンピュータとの間でファイルを転送するための、他のファイル転
送システムが提供される。このファイル転送システムは、少なくとも1つのリモ
ートコンピュータに転送するためにローカルコンピュータに格納された少なくと
も1つのファイルを選択するファイルセレクタと、ファイルが転送される先の宛
先コンピュータとして指定された少なくとも1つのリモートコンピュータを少な
くとも1つのリモートコンピュータのリストから選択する宛先セレクタと、中間
コンピュータ上に選択されたファイルを格納せずに通信経路を介して宛先コンピ
ュータに選択されたファイルを転送する送信器と、転送されたファイルを受信す
る受信器とを含む。
先コンピュータとの間の接続を確立する初期接続システムを含む。少なくとも1
つの所定のリスニングポートが各コンピュータに存在する。データ転送特徴は、
初期接続の間に交換される。ローカルコンピュータおよび宛先コンピュータの識
別は、各コンピュータの識別情報を検証することによって認証される。
第1データポートを動的に割り当てる第1アロケータと、所定のリスニングポー
トを介してローカルコンピュータに第1データポートのアドレスを送信する第1
送信器と、宛先コンピュータ内の第1データポートに対応するローカルコンピュ
ータ内のソケットデータ構造によって表される第2データポートを動的に割り当
てる第2アロケータ(第1データポートと第2データポートの各対は各リスニン
グポート接続に応じて動的に割り当てられる)と、データポートを介して接続さ
れたコンピュータの間でデータを送信する第2送信器とを含む。データは、動的
に割り当てられたデータポートを介して可変数のコンピュータの間でほぼ同時に
転送される。各コンピュータは、データをほぼ同時に送受信することができる。
各コンピュータは、ほぼ同時のデータ転送を可能にするようにソケットデータ構
造を動的に管理する。
信したコンピュータからファイルを転送したコンピュータへと、発信地、宛先お
よび上首尾完了情報を含む受信通知を生成かつ送信する生成器と、独立証明プロ
セッサとを含む。
証する独立証明プロセッサと通信する第3送信器を含む。独立証明プロセッサは
、ファイル転送が上首尾に完了した時点で、ファイル転送を発信したコンピュー
タに検証証明を送信する。
イル転送が上首尾に行われた後で、クレジットアカウントにデビットするために
各ファイル転送を検出するクレジットシステムを含む。ファイル転送は、転送を
開始するコンピュータが十分なクレジットを有している場合にのみ許可される。
ジットプロセッサから追加クレジットを要求するクレジット要求システムを含む
。外部クレジットプロセッサは、要求側のコンピュータの課金情報を検査して、
課金情報の妥当性が確認された場合に追加クレジットを分配する。
好適実施例を例示することにより、本発明をさらに詳細に説明するが、かかる説
明で、図面の数種の図すべてについて同様の符号は類似の部分を示すものとし、
すが、PC10は限定されることなく何台でも接続可能である。図1は、PC10が、あ る一つの通信経路(例えば、インターネット)、別の通信経路(例えば、公衆切換 電話ネットワークPSTN)、または同時に複数の通信経路(例えば、インターネット
および公衆切換電話ネットワークPSTN)に接続されて、これを使用し得ることを 示す。図1の好適実施例には複数のPC10が含まれ、PC10の上限台数の制限はない 。それぞれのPC10は、インターネットおよび/または公衆切換電話ネットワーク
PSTNに接続されるものとして示されるが、私設のイントラネットまたはエキスト
ラネットなど別の通信経路を用いてもよい。
機、テレビ機トップボックス、移動電話、着用式コンピュータ、無線計算装置な
ど、ネットワークに接続可能でオペレーティングシステムを使用するその他の装
置を利用してもよい。当然ながら、Pentiumクラスよりも高機能なコンピュータ は使用可能である。それぞれのPC10は、ディスプレイモニタ、ROMおよびRAMなど
のメモリ、ファイル記憶装置、キーボード、ポインティング装置、通信インター
フェース、および「ドラッグ・アンド・ドロップ」機能を有するグラフィックユ
ーザインターフェースGUIオペレーティングシステムを含むことができる。好適 には、オペレーティングシステムは、Microsoft Windows NT、Windows 95、Wind
ows 98、またはWindows 3.1xとし、これらは全てマイクロソフト コーポレーシ
ョンから入手可能である。しかしながら、オペレーティングシステムは、アップ
ル コンピュータ インク(Apple Computer, Inc.)から入手可能なMac OS、Sol
aris、X windowsなど、その他のグラフィック指向オペレーティングシステムと してよい。
み込んだコンピュータプログラムを実行し、下記の図15ないし24に示すウィンド
ウなどのウィンドウからなるGUIを有する。コンピュータプログラムおよびグラ フィカル・ユーザ・インターフェースを実行するPC10を含む、図1に示すファイ ル転送システムによりこれら相互に接続されるPC10間で、互いのPC10にログイン
する必要なしに、また介在するコンピュータ上にファイルを中間的に格納する必
要なしに、電子ファイルを直接転送することが可能となる。また、クレジット要
求プロセッサ16および独立証明プロセッサ18も備えてよく、これらについては下
記に述べる。
化された環境用に設計されたコンピュータシステムにより生成される。GUIは、 システム通信およびGUIからアクセスされる機能を制御するモジュール、並びに ディスプレイウィンドウの呼出もしくは作成を行うグラフィックスモジュールか
らなる。例示的ディスプレイウィンドウは、送信可能なファイルの候補を示す送
信ウィンドウ、ファイルを送信可能である宛先PC候補を表示する宛先ウィンドウ
、および送信または受信された送信ファイルを表示するイベントログウィンドウ
を含む。また、GUIは、会話ウィンドウを通じシステム操作条件を初期化し、か つ呼び出すためのユーザ制御を与える。
好適実施例の操作機能を、送信PCおよび受信PCの両方の見地から下記にさらに詳
細に説明する。この説明はソフトウェアに関するものであるが、本発明は、ファ
ームウェア、ハードウェアとソフトウェアの組み合わせ、あるいは固定機能機器
またはアプリケーション特定集積回路などのハードウェアのみによっても実施さ
れ得る。ファイル転送を行うために、本発明の好適実施例によるコンピュータプ
ログラムは、かかる通信が試みられる間、送信PCおよび受信PCのいずれにおいて
も作動していなければならない。その他必要な操作条件には、以下が含まれる。
インターネット、イントラネット、エキストラネットとのアクティブな接続、ま
たはPSTNとのモデム接続。送信PCおよび受信PCのいずれにおいても「電源オン」
またはスタンドバイの状態にあること。並びに、Microsoft Windows NT、 Windo
ws 95、またはWindows 3.1などのウィンドウ化されたオペレーティングシステ
ムが、送信PCおよび受信PCのいずれにおいてもインストールされ、作動すること
。
ァイルの送受信を管理および監督する。また、送信ウィンドウは、ファイル記憶
装置に格納されるファイルのリストを表示する。送信ウィンドウが、選択された
後に、グラフィックオブジェクトにドラッグ・アンド・ドロップされた場合には
、ウィンドウ化されたオペレーティングシステムのドラッグ・アンド・ドロップ
機能は、関連ファイル構造を有するファイルのリストを内部に作成する。内部リ
ストは、オペレーティングシステムにより、グラフィックオブジェクトにて示さ
れる宛先オブジェクトにリンクされる。
ーム」として宛先ウィンドウ内に表示される。さらに、個々のニックネームはグ
ラフィックオブジェクトであってよく、このグラフィックオブジェクトはユーザ
により呼び出され、コンピュータプログラム・モジュールにより生成され、宛先
アドレス(IPアドレスまたはPSTNアドレス)およびコンピュータプログラム・サブ
ルーチンにリンクされる。ファイルが、宛先ウィンドウ内の宛先オブジェクト上
にドラッグ・アンド・ドロップされた場合に、関連ファイル構造を有するファイ
ルリストがオペレーティングシステムにより作成され、制御モジュールは会話ボ
ックスを表示し、ファイルリスト中に含まれる選択されたファイルが選択された
宛先へと送られる旨を確認するよう、ユーザに対してプロンプトする。
御モジュールは圧縮サブルーチンを呼び出し、かかる圧縮サブルーチンによりフ
ァイルリスト中に含まれるファイルがコピーおよび圧縮され、圧縮されたファイ
ルパケットがPCのファイル記憶装置に格納される。本発明の文脈上、「ファイル
パケット」は、好適にはグループ化されて圧縮されたファイル集合体であり、多
重化またはフレーム送信用「パケット」ではない。続いて、制御モジュールは、
保留イベントログファイルに対し、パケット名並びに選択された宛先オブジェク
トにリンクされるアドレスを送信する。
続を初期化し、送信PCをその名称および宛先アドレスにより特定した後に、リン
クされた宛先アドレスに対し、圧縮済みのファイルを含むパケットを、接続され
る通信経路を通じて送信する。続いて、パケット送信が完了すると、制御モジュ
ールは、イベントログウィンドウ内に日付、時刻、内容(ファイル名および関連 ファイル構造を含んでよい)別に表示を行う。
を選択した後に、ユーザは、転送をスケジューリングし、直ちにこれを実施する
か、または後続の時間および/または日付に実施するようにしてよい。ファイル 転送を後で行うようスケジューリングした場合には、パケットファイル名および
宛先アドレスは、指定した日付および時刻まで保留イベントログファイル中に残
る。
ファイル構造を用いて、送信されたファイルを捉え、圧縮解除し、コンピュータ
ファイル記憶装置へと書き込み、受信ファイルリストを作成し、この受信ファイ
ルリストは格納されたファイルにリンクされ、日付、時刻および内容を示してイ
ベントログウィンドウに表示される。さらに制御モジュールは、パケットが宛先
パケットによりいつ受信されたかを可視的に示す連続的なシーケンスを初期化す
る。ユーザが選択する、イベントログウィンドウ内に列挙される受信ファイルは
、受信されたファイルの種類と関連付けられるアプリケーションを立ち上げる。
プログラムおよびグラフィカルユーザインターフェースは、システム制御および
ユーザインタラクションを提供する。図2に示す主要制御モジュールは、自動化 されたシステム機能、並びにグラフィカルユーザインターフェースを通じてアク
セスされる機能のために提供される。ユーザがグラフィカルユーザインターフェ
ース1を通じてコンピュータプログラムを起動すると、主要制御モジュールは、 ステップS2において、システム可変事項を初期化し、システムオペレーションに
必要なDLLファイルをリンクさせる。
ある。DLLは、ウィンドウズオペレーティングシステム、ソフトウェア販売業者 から入手したアプリケーションプログラムインターフェース(API)、または特定 のアプリケーション用に書き込まれた機能の一部であってよい。表1は、本発明 のための例示的DDLおよびその目的を示す図である。 表1 種類 目的ウィドウズ標準dll ユーザ GUIインターフェース シェル ドラッグ・アンド・ドロップサポート カーネル ファイルおよびメモリ機能ツールボックス機能 tb50dos.Dll ファイルおよびディレクトリサポート tb50win.dll 高レベルGUIサポート tb50dlg.Dll 通常会話機能第三者API saxcom 10.Dll モデムファイル転送機能 compress.Dll 圧縮機能カスタムDLL adis.Dll 宛先ブック機能 インデックス作成機能 hyper.Dll ログ機能 ftpip.Dll インターネットファイル転送機能 Saxcom 10.dllは、オレゴン州ユージーン所在のサックス ソフトウェア コー
ポレーション(Sax Software Corporation)から入手可能であり、これはZmodem
を含むアナログ電話と一緒に使用するためにいくつかのファイル転送プロトコル
を実施する。
イルである。保留イベントファイルは、ユーザインタラクションまたは相互に接
続される他のPC10からの要求により初期化されるイベントのリストを含む。ステ
ップS3において、主要制御モジュールは、保留イベントファイルの内容を監視し
、保留送信イベントが存在するかどうかを判定する。保留送信イベントが検出さ
れた場合には、主要制御モジュールは、下記に図3を参照しつつ説明するファイ ル送信モジュールを呼び出す。ステップS4でファイル送信モジュールが実行され
るか、あるいはステップS3で保留送信イベントが検出されない場合には、保留イ
ベントファイルは再び監視され、保留受信イベントがステップS5で存在するかど
うかが判定される。保留受信イベントがステップS5で検出された場合には、主要
制御モジュールは、ステップS6において、下記に図4を参照しつつ説明するファ イル受信モジュールを呼び出す。さもなくば、ファイル受信モジュールの実行後
、ステップS7でユーザイベントが処理される。
より得られたコンピュータプログラム機能は、かかるユーザインタラクションに
より初期化される。一例としてのユーザイベントは、ユーザが選択したファイル
のファイル転送のスケジューリングを行う。一例としてのイベントは図2に示す モジュール2ないし7から発生することが示される。モジュール2ないし7は、グラ
フィカルユーザインターフェースからそれぞれ呼び出される。ユーザイベントの
処理は、モジュール特定ロジックの実行を伴い、下記にこの処理を説明する。
ネットプロトコル(IP)接続がチェックされる。続いて、ロジックはステップS3へ
と戻り、上記を繰り返す。
のいずれも、図15に示すようなイベントログウィンドウ内にビューすることがで
きる。さらに、ファイル転送は、送信PCおよび受信PCの両方において転送の日付
、時刻、内容を記録しつつログされる。イベントログウィンドウ上部の個々のタ
ブ20をクリックすることにより、選択されたタブ(例えば、失敗、保留など)上に
示される選択された特性を有する全てのイベントが表示される。解読ボタン21は
、送信者により暗号化されたファイルを解読する機能(下記に説明する)を立ち上
げる。解読は、ファイル転送システム中に組み込まれる暗号化/解読プログラム
の機能に応じて、手による操作なしにこれを行うことができる。クローズログボ
タン22は、イベントログウィンドウを閉じる。好適には、イベントログウィンド
ウの内容には、各イベントに関し、以下のものが含まれるものとする。ファイル
の送信者および受信者、ファイル転送が行われた日付および時刻、当該イベント
は送信されたイベントまたは受信されたイベントのいずれであったか、およびフ
ァイルの転送状態。一例として、ファイル転送のイベントは、完了した転送、保
留される転送および不首尾に終わった転送である。ファイルが読まれたかを示す
ために、追加の記号、例えばRまたはU、を表示してよい。追加の記号を用いる場
合には、Rはファイルが既に読まれたこと、またUはファイルが未読であることを
意味する。
くつかの部分がある。第一に、ウィンドウズソケッツ(Windows Sockets )シス
テムが挙げられる。本発明では、相互に接続されるPCの一つから別のPCへとファ
イルを送信するためには、それぞれのPCは他のPCに関して通信要求を検出し得な
ければならない。通信要求を検出する好適なシステムにおいては、それぞれのPC
についてソケットと呼ばれるデータ構造を少なくとも1つ形成し、それぞれのPC の特定のポートにおいて通信要求をリスニングするようにしなければならない。
ある好適実施例では、1つのリスニングポートがポート789において形成される 。しかしながら、相互に接続されるそれぞれのコンピュータプログラムの全ての
バージョンが、転送を開始するためのポートを認識しこれに接続される限り、い
ずれのポートを用いてもよい。確立されたソケットにより、各PCが他のPCからの
通信要求を継続的にリスニングする。
、TCP/IPを用いた、インターネットまたは私設インタラネットおよびエキスタ ラネットとの接続が確立される。リスニングソケットが確立されることにより、
PCは、他のPCによって開始される着信通信要求がないか、インターネットまたは
私設インタラネットおよびエキスタラネットを監視することができる。着信通信
要求が検出されると、このような通信要求を受け入れる前に、受信PC中の制御モ
ジュールがかかる要求を選択的受入条件に照らして評価する。すなわち、受信PC
は、認証IDなどの条件に基づき、送信PCからの通信要求を受け入れるかどうかを
自動的に決定する。受信PCは、認証されていない宛先PCからの通信については、
これを終了させる。
指定するさまざまな条件に応じて、要求を受け入れるかどうかを評価する。例え
ば、受信PCは、宛先ファイル中のアドレスをチェックし、宛先ファイル中に列挙
されるアドレスからの通信のみを受け入れてよい。あるいは、受信PCは、宛先フ
ァイル中のアドレスをチェックし、選択されたシリアル番号を有するソフトウェ
アを使用するPCからの通信のみを受け入れてよい。例えば、各システムPCにおい
て起動時に初期化されるライセンスコードを、宛先アドレスと共に自動的に用い
て、着信する通信要求のソースIDをさらに認証することができる。あるいは、各
システムPCにおいて起動時に初期化される、暗号化された認証コードを、宛先ア
ドレスおよび/またはライセンスコードと一緒に自動的に用いて、着信する通信 要求のソースIDをさらに認証することができる。ユーザは、インストールの際に
受入条件を構成し、その後いつでも受入条件を変更することができる。
入れた場合には、制御モジュールにより個別のソケットが送信PCおよび受信PCの
両方で確立される。ファイル転送は、個別のソケットを通じて行われる。その間
、送信PCおよび受信PCの両方におけるリスニングソケットは維持される。通信要
求は、同時に行われかつ継続中である一または複数の送信を送信するかまたは受
信するPCにより検出され、受け入れられるため、ファイル転送を同時に行うこと
を可能にする複数のソケットが、これらの通信要求を受信する各PCの制御モジュ
ールにより形成される。好適実施例において、送信PCまたは受信PC中の制御モジ
ュールは、同時に行われる追加の着信もしくは発信する通信のそれぞれについて
、転送ソケットを1つ形成し、リンクされるリスト中にかかる転送ソケットを設 ける。かかるリストにより、ファイル転送の流れを管理することが容易となる。
このように、ローカルコンピュータが接続されるさまざまな通信経路を通じ、複
数の別個の接続をリモートコンピュータについて確立することができる。
30において、当該ファイルを転送するために十分なクレジットが存在するかどう
かが判定される。クレジットが十分であるかどうかについての分析は、下記に述
べる。クレジットが不十分であることが判明した場合には、ステップS32におい て、下記に述べるとおり追加のクレジットを要求してよい。クレジットが十分で
あることが判明した場合には、ステップS34において転送をインターネット(また
はイントラネット/エキストラネット)転送とすることが意図されるかどうかが 決定される。
ットは、使用中のソケットにリンクされるリストに追加される。プログラムはリ
ストをトラバースし、ソケットがアクションを行う時間を与える。このように、
ほぼ同時に複数のトランザクションが起こり得る。実際の条件下では、システム
が対処し得るトランザクションの数は、通信速度およびプロセッサの時間および
速度などの要因次第である。
前行われた場合には、試みが上限回数まで行われたかどうかが判定される。好適
実施例では、この回数を3回としている。このように、試みが3回(いかなる回数 でも特定できる) 不首尾に行われた場合には、ステップS46でロジックは実行を 終了し、エラーがログされてリモートPCとの接続を確立し得ないことが示される
。あるいは、ローカルコンピュータをセットアップし、リモートPCが既知のアド
レスにおいて通信経路とアクティブな接続を有するまでファイル転送を遅らせて
もよい。試みの回数が許される上減回数よりも少ない場合には、送信PCはステッ
プS36で再びリモートPCとの接続を試みる。
対し送信の発信元を知らせる。その後に、送信PCは、ファイルを送信可能である
アドレスがリモートPCから送信されるのを待つ。リモートPCから受信したデータ
が有効なデータポート割当に対応する場合には、ロジックはステップS48へと進 む。さもなくば、ロジックはステップS46へと進み、このステップにおいてロジ ックは実行を終了し、エラーがログされて無効であるとの回答が受信された旨が
示される。 ステップS48で、有効なデータポート割当を受信した際には、新しいデータソ ケットが形成され、新しいデータソケットとリモートPCから受信したデータポー
ト割当に対応するデータとの間に接続が設定される。さらに、タイムアウト・タ
イマーが開始され、ファイルの開始点が決定される。別の送信が既に実行中の場
合には、新しく形成されたデータソケットは、データソケットのリンクされたリ
ストに追加される。
48バイトがステップS50で送信される。ステップS50でデータが送信される都度、
タイムアウトはゼロにリセットされる。タイムアウトが上限時間に達した場合に
は、接続は終了され、データソケットは破壊される。
する場合には、ステップS54で次のデータソケットと関連づけられるデータが送 信され、ロジックは他のデータソケットが発見されなくなるまでステップS52か ら繰り返される。
、ステップS60でイベントはログファイルに記録される。
(User Datagram Protocol)(UDP)が、ポートに対し、ファイル特徴情報、ユー ザ認証情報を交換しかつ転送を開始するようコマンドを出す。続いて、TCPデー タポートが開かれ、ファイル内容が交換される。UDPコマンドポートを用いるこ とにより、TCPポートに比べてより高速な接続およびより迅速なデータ転送が可 能となる。しかしながら、TCPポートはデータ交換に関して信頼性がより高い。 その結果、ファイルを送信するための好適なプロセスは以下のとおりとなる。
Pコマンドポートに対し、ファイル特徴情報および送信者ID/認証情報を送信する
ことにより、転送が開始される。転送が受け入れられた場合には、特定された可
能なポートの範囲内でランダムにデータポートが形成され、その数はUDP接続上 に返信される。さもなくば、転送が拒絶された旨の通知が送信され、UDP接続は 閉じられる。そして、UDPコマンドポートは新しい転送が開始されるのを待つ。
も、このようなプロセスが繰り返されかつ管理される。いかなる数の他のコンピ
ュータについても、このように複数のファイル転送が同時に実現可能であり、コ
ンピュータプログラムのただ一つのインスタンスが開かれて作動するに過ぎない
。本発明の利点として、ユーザインターフェースおよび操作アプローチが簡単で
あること、システムリソース利用の効率が高いこと、およびファイル転送速度が
高速であることが含まれる。
特徴)が、受信されたファイルのサイズと一致するか、あるいは送信者がエラー のためにその接続を閉じた場合に、接続を閉じる。
された一組のポートの中からUDPポートをランダムかつ自動的に選択する。例え ば、所定の数にて1、2またはそれ以上のUDPポートをリスニングポートとして指 定することができる。受信者は、開始された転送がないか、特定された一組のポ
ートを監視し、送信者候補が利用するUDPポート上で応答し、接続を確認すると ともに、指定されたデータポートを返信する。このような構造により、2台以上 のコンピュータが同一のPCと全く同一時に通信を試みる場合に、「衝突」の可能
性が低くなる。あるいは、そのような衝突が起こった場合には、試みられた通信
は、ランダムな間を置いて後続の時間に自動的に再度試みられる。
、試みが上限回数まで行われたかどうかが判定される。好適実施例では、この回
数を3回としている。このように、3回の試みが不首尾に行われた場合には、ステ
ップS46でロジックが実行を終了し、エラーはログされてリモートPCとの接続を 確立できないことが示される。しかしながら、接続の試みの回数が許される上減
回数よりも少ない場合には、送信PCはステップS62で再びリモートPCとの接続を 試みる。
の応答を待つ。応答が受信されない場合には、ステップS46でロジックが実行を 終了し、エラーがログされる。応答が一旦受信された後には、ステップS74でフ ァイル転送プロトコルを用いてファイルがリモートPCへと送信される。ある好適
実施例では、Zmodemをファイル転送プロトコルとしている。ファイル転送が完了
すると、接続が終了される。続いて、送信PCの転送状態がログされ、ロジックは
ステップS58へと進み、上記に述べたように継続される。
ラネット/エキストラネット)転送となるかどうかが判定される。転送がインタ ーネット転送となることが予測される場合には、ステップ402でソケットがポー ト789上に形成され、受信PCが接続を待つ。何者かによる接続があった場合、ス テップ404で全ての送信データが読み取られる。続いて、ステップ406において、
受信データ(すなわち、ID)は、ID宛先ブック(転送の受入はこの中から行われる)
中のIDと比較される。受信したIDがID宛先ブック中に見つからない場合には、ス
テップ410でエラーが生じ、接続は終了される。ステップ408で受信したIDがID宛
先ブック中に見つかった場合には、ステップ412で受信したデータか有効である かどうかが判定される。データが有効でない場合には、ステップ410で送信PCに 対し否定的確認が送信され、接続は終了される。
ファイル要求を示す場合には、ステップ415でかかる要求は処理される。さもな くば、ステップ416で受信データがクレジット認定を示すかどうかが判定される 。受信データがクレジット認定を示す場合には、ステップ418で送信クレジット が追加され、図11を参照しつつずっと詳細に説明される。さもなくば、ステップ
420で受信データが認定のための要求を示すかどうかが判定される。受信データ が認定のための要求を示す場合には、ステップ422で応答が受信PCのIDと一緒に 要求PCに対して送信される。さもなくば、受信データが分ファイルであるかどう
かがステップ424で判定される。
いは新しい転送が始まっているかを判定するために行われる。このように、受信
データが部分データである場合に、ステップ426で開始点は部分ファイルのサイ ズに定められるが、これはかかるファイルの一部を再送しなければならないため
である。すなわち、受信機器は、送信機器に対し、かかるファイルのいずれの部
分がそれ以前に受信されたかに応じて、送信をどこから再開するかを知らせる。
続いて、ステップ430で、ソケットはランダムポート上に形成され、ランダムポ ートのアドレスが送信PCに送信され、タイムアウトタイマーが設定される。受信
されたファイルが部分ファイルでない場合、すなわち新しい転送が始まっている
場合には、ステップ428で開始点はゼロに設定される。
でデータを待つ。データが受信された際に、タイムアウトタイマーが再び設定さ
れる。好適には、受信PCでファイル受信が自動的かつ可視的に示される。ステッ
プ434で、他のソケットが存在するかどうかが判定される。他のソケットが存在 する場合には、ステップ436でデータは次のソケット用に受信される。続いて、 ロジックはステップ434へと戻り、他のソケットが見つからなくなるまで繰り返 される。送信PC同様、データソケットはリンクされる受信PCのリストに格納して
よい。
れ、ソケットは破壊される。また、接続が自ら終了された場合に、ソケットは破
壊される。いかなる転送も完了していないことが判明した場合には、ロジックは
ステップ432に戻り繰り返される。ファイル転送が完全なものであった場合には 、ステップ440で受信ファイルが予想されたのと同じサイズであるかどうかが判 定される。つまり、ファイルのサイズがステップS42で送信されたファイルのサ イズと比較される。ファイルのサイズが一致しない場合には、ステップ442で受 信エラーがログされる。さもなくば、ファイルのサイズが一致した場合には、転
送は不首尾に終わったものと見なされロジックはステップ444へと進む。
初の接続時に送信PCが名称およびIPアドレスにより受信PCにおいて特定されたが
、特定は後で行ってもよい。しかしながら、好適には、送信PCは、受信PCが受信
ファイルを開くよりも前に受信PCにより特定される。次に、ステップ446におい て、図5を参照しつつ説明したロジックが、受信確認の要求を処理するために実 行される。続いて、ロジックはステップ448へと進む。
基礎をなすTCP/ICPプロトコルによって処理される。TCP/ICPプロトコルがデー
タの送受信を処理するため、ファイル確認は自動的に行われる。すなわち、TCP /ICPはエラー応答プロトコルであって、巡回冗長検査(CRC)によりそれぞれのTC
Pパケットをチェックし、不良パケットを送信する。したがって、ファイルが上 首尾に受信されたTCPパケットから組み立てられる場合には、受信したファイル がエラーを含まない可能性は極めて高い。このように、ファイル全体が受信され
たかどうか判定することのみが必要となる。このことは、受信したファイルのサ
イズが、受信されるファイルについて特定されたサイズに合致するかどうかを判
定することにより実施される。ファイルサイズ規格は送信されるファイルと一緒
に送られ、送信当初に受信PCに到達する。
転送としないことがステップ400で決定された場合には、ステップ460でモデムが
自動返答モードに設定され、呼び出された場合には返答するようにする。モデム
は、好適には、ステップS2の初期化の際にそれぞれのPCにおいて自動返答モード
に設定される。
ームを読み取り、送信PCの識別情報を判定する。データが受信された場合には、
受信PCは送信PCに対し応答を送信し、かかる応答には受信PCの識別情報が含まれ
る。タイムアウト前にいかなるデータも受信されない場合には、接続は終了され
る。データ受信された場合には、受信PCは送信PCに対して応答を送信し、これに
は受信PCの識別情報が含まれる。
予想されたサイズでない場合には、ステップ442で受信エラーがログされる。受 信されたファイルが予想されたサイズである場合には、ステップ470でイベント 受信がログされ、受信されたパケットはパケット解除され、記憶装置に格納され
る。次に、ステップ472で図5を参照しつつ説明したロジックが実行され、受信確
認の要求を処理する。続いて、ロジックはステップ450へと進み、上記に説明し たとおり実行される。
。しかしながら、ファイルサイズが再度チェックされ、受信ファイルがしかるべ
きサイズであるよう確実を期す。
ケットの属性の確認を受信者PCに対して要求することを可能とする。確認は返信
ファイルとして行われ、これには受信通知ファイルリスト、および受信者および
送信者双方のID、並びにその他のさまざまな属性が含まれる。受信通知ファイル
は、受信者から送信者に対し、直接または第三者認証者18(図1)を介して返信さ れ、受信コンピュータのユーザによるいかなるアクションも必要としない。送信
者は、確認を直接返信して行うか、または全てのユーザに共通な第三者認証者18
を介して行うかを指定してよい。第三者認証者18の宛先アドレスは、ユーザへの
頒布に先立ちコンピュータプログラム内に組み込まれるか、または確認要求の開
始前にコンピュータプログラムのセットアップの一部としてユーザにより送信PC
に入力される。
を受信した際に、受信したパケットの内容を記録する。これは、受信したパケッ
トの解読および圧縮解除前または後に行われるよう設定してよい。ファイルリス
トを作成することにより、内容ファイルが受信者コンピュータの記憶装置のファ
イル構造中に書き込まれる。さらに、受信者PCの制御モジュールは、受信確認フ
ァイル中に送信されたファイルパケットの属性を結合させる。これらの属性には
、(1)受信したパケット中に実際に存在することが判明したファイル名を記した ファイルリスト(暗号化済みのファイルまたは解読済みのファイルのいずれを含 むかを問わない)、(2)受信したファイルのサイズ、(3)ファイルパケットと一緒 に送られる送信PCのID(発信地点)、(4)受信者PCのID、(5)パケットを受信した日
、(6)パケットを受信した時刻、および(7)送信されたファイルの電子指紋(ハッ シュ)が含まれてよい。あるいは、受信確認をセットアップし、特定の日付、時 刻および宛先について実施されたファイル転送動作の確認のみを提供してよい。
モデムは、送信PCに対し即時に行われる受信確認ファイルの直接返信について、
保留イベントを、対応する宛先アドレスを指定しつつ形成する。また、要求され
た確認を第三者認証者を通じて返信するよう送信者から指定された場合には、受
信PC上の制御モジュールは、第三者認証者を介して行われる送信PCに対する受信
確認の返信について、保留イベントを、対応する宛先アドレスを指定しつつ形成
する。受信確認ファイルは、確認を要求した送信PCの宛先アドレスと一緒に、第
三者認証者に対して転送される。さらに、第三者認証者は、受信確認ファイルを
受信した際に、商業的に入手可能なファイル認証アプリケーションプログラムを
用いて、ファイルに独自のデジタル特徴をスタンピングしつつ、このファイルを
処理する。ファイル認証アプリケーションプログラムは、改ざんまたは修正を直
ちに検出し得るようファイルを作成する設計となっている。最後に、第三者認証
者による処理を経た上で、認証された受信確認ファイルが確認を要求した送信PC
の宛先アドレスへと転送される。関連するファイル転送の受信者に対し、認証済
みの受信確認のコピーも送信してよい。
が要求されたかどうかが判定される。受信が要求されていない場合には、ステッ
プ502でロジックは図4へと戻る。さもなくば、ステップ504でファイルリストが 作成される。ファイルリストは、好適には、ファイルのサイズ、ファイル作成日
および作成時刻など、送信されたファイルのファイル属性を含む。次に、ステッ
プ506でテキストファイルが作成される。ファイルリストは、好適には、送信PC のID、受信PCのID、およびファイルパケットの受信日および受信時刻を含む。続
いて、ステップ508で受信確認ファイルが作成される。受信確認ファイルは、フ ァイルリストとテキストファイルとを組み合わせたものである。その後、ステッ
プ510で確認ファイルについて即時送信イベントが形成される。
第三者による認証が要求されている。そして、ステップ516で第三者認証者を宛 先アドレスとして保留イベントが形成される。ステップ514または516のいずれか
を完了した後に、ロジックはステップ518で図4に戻る。
を新たに説明する。まず、ステップ1400でリスニング用にソケットが形成される
。ある好適実施例では、ソケットをポート789とする。続いて、ステップ1404で 第三者認証機器がリスニングポート上でリスニングする。データが受信されると
、ステップ1402で要求が送信されたかどうかが判定される。要求が送信されてい
ない場合には、ロジックはステップ1402へと戻り繰り返される。要求が送信され
ている場合には、ステップ1406でランダムデータソケットが形成され、あるポー
トに割り当てられ、ポート番号が要求PCへと送信される。その後、ステップ1408
で受信確認ファイルは割り当てられたポート上で受信され、ステップ1410でファ
イルは認証される。次に、ステップ1412で認証された受信確認ファイルについて
即時送信イベントが形成され、ステップ1414で要求と一緒に受信された宛先アド
レスが要求者に送られる。最後に、ステップ1416でその他のデータソケットが存
在するかどうかが判定される。その他のデータソケットが存在する場合にはロジ
ックはステップ1408へと戻り繰り返される。その他のデータソケットが存在しな
い場合にはロジックはステップ1402へと戻り繰り返される。
に自動的にログされ、日付、時刻、ファイル構造およびファイル名などのイベン
ト特性により特徴づけられる。ユーザは、図15に示すようなコントロールウィン
ドウを用いて、イベントログファイルに列挙されるログされたイベントをビュー
し、これとインタラクトすることができる。受信されたファイルは、ビューする
ためにイベントログウィンドウから直接開くことができるが、その条件として受
信したファイルのファイルフォーマットと、受信PC上で利用可能な適切なアプリ
ケーションプログラムとが既に関連付けられているものとする。ファイルを開く
ことは、ポインティング装置によりイベントログウィンドウのイベント24を選択
した後に、図16に示すようなコントロールウィンドウを開くPCのポインティング
装置またはキーボードを用いて、制御コマンドを開始することにより可能である
。図16に示すコントロールウィンドウは、ログされたイベントの特性を表示する
。列挙されたファイルは、ファイル25を選択後、PCのポインティング装置または
キーボード(PC上で利用可能な関連アプリケーションプログラムによりファイル を開く)を用いて制御コマンドを起動することにより、これを開くことができる 。アプリケーションプログラムが列挙されたファイルのフォーマットと関連付け
られていない場合には、ユーザアクションを通告するかまたはプロンプトするメ
ッセージが表示される。キャンセルボタン26はイベント特性ウィンドウを閉じる
。受信通知ビューボタン27は、選択されたイベントと関連付けられる受信通知を
表示する。
照 本発明による相互に接続されるPCにおけるユーザは、ファイル送信イベントを
さまざまな方法で開始することができる。例えば、図17に示すようなコントロー
ルウィンドウとインタラクトすることにより、ユーザはPCのポンインティング装
置を利用して送信ウィンドウ28に列挙されるファイルを選択するすることができ
る。続いて、ウィンドウズオペレーティングシステムのドラッグ・アンド・ドロ
ップ機能を呼び出すことにより、ユーザは、宛先ウィンドウ内の宛先オブジェク
ト30の上にファイルをドロップすることができる。ファイルを宛先オブジェクト
30の上にドロップした場合、これに応えて、ウィンドウズオペレーティングシス
テムにより作成されたファイルが、宛先オブジェクト30のアドレスにリンクされ
、このファイルは送信される。送信PCに常駐するファイル構造は、好適には、送
信されるファイル毎に受信PCにおいて複製される。
手による確認を要する。手による確認では、各ファイルを送信するために、ユー
ザによるアクションを要する。ファイル送信認定について自動化されたスクリー
ニングも設けてよいが、これは認定された送信の実施を許可するのみである。自
動スクリーニングは、送信される各ファイルについて、それぞれのPC宛先への送
信よりも前にこれを実施してよい。
ン34はその他の宛先ウィンドウを開く。ボタン36は、ウィンドウを最小化する。
ボタン32は、送信ウィンドウ28を開く。
選択することができ、また図19に示すウィンドウを通じて宛先を選択することが
できる。図19ないし21に示すウィンドウを用いる手順では、ユーザはファイルま
たはパケットを選択し、即時送信または遅延送信のいずれも選択できる送信イベ
ントを形成する。
するディスクドライブを選択することが可能となる。ドライブが選択されると、
ディレクトリ構造が表示フィールド62に表示され、ディレクトリ、サブディレク
トリおよびファイルが示される。ユーザがファイルを選択後、選択されたファイ
ルは、対応するファイル構造と一緒に表示フィールド64に示される。表示フィー
ルド64に示される選択されたファイルは、好適には、送信に先立ちファイルパケ
ット(単にパケットともいう)中に圧縮される(複数のファイルが選択された場合 には全て一緒に圧縮される)。
ユーザはファイルに名前を付け、選択されたファイルと一緒に送信されるテキス
トメッセージを追加することができる。ある好適実施例では、ユーザの名前、組
織およびアドレスを特定するファイルが自動的に挿入される。ユーザは、ダイア
ログウィンドウにテキストメッセージも挿入してよい。その後、制御モジュール
により、挿入されたテキストは、圧縮サブルーチンによってパケット中に圧縮さ
れたファイルのリストにリンクされ、制御モジュールにより、リンクされたPC宛
先アドレスへと送信される。送信者に関するテキスト情報、および受信されたパ
ケット中に含まれるテキストメッセージは、受信した関連ファイルをユーザが選
択すると、イベントログウィンドウ内に表示される。
複数のディレクトリの中から一または複数のファイルを選択し、宛先PCアドレス
に対して送信するパケット内に圧縮することができる。送信コンピュータで行わ
れる送信ファイルの圧縮前にこれに埋め込まれるテキストメッセージは、受信PC
において圧縮解除後すぐに見ることができる。しかしながら、暗号化が可能にな
ると、テキストメッセージは、送信PCで行われる送信ファイルの暗号化前にこれ
に埋め込むことができ、受信PCで解読後すぐに見ることができる。あるいは、テ
キストメッセージは、送信PCにおいて、送信されるファイルに暗号化後に埋め込
むことができる。その結果、テキストメッセージは、受信PCで解読後すぐに見る
ことができる。テキストメッセージは、テキストファイル中に保存され、これを
受信PCが認識し受信時に表示する。
表示されず、パケットは標準メッセージおよび任意の番号による名称を伴って作
成される。ユーザプロンプト68は、圧縮ボタン65が選択された際にも表示してよ
い。OKボタン69をクリックすると、ファイルパケットを作成するcompress.dll 中のジップ圧縮機能(zip compression function)が呼び出されて圧縮機能が開始
される。その後、ユーザプロンプト68が閉じられ、圧縮ボタン65は進むボタンへ
と変わり、ユーザは表示を切り替えて宛先選択ウィンドウ(図19)を選択すること
ができる。
パケット送信ウィンドウ(図21)が、図19のパケットメニューウィンドウ50を介し
て、あるいはパケットメニューが現れるその他の画面内に得られる。図21におい
て、パケット70を選択後、進むボタン71をクリックすることにより、ユーザは表
示を切り替えて宛先選択ウィンドウ(図19)を選択し、ここで選択されたパケット
の宛先を指定することができる。パケット70をダブルクリックすることにより、
ディスプレイ72が表示され、パケットのコンテンツ73および関連メッセージ74が
示される。キャンセルボタン75をクリックすることにより、ディスプレイ72が閉
じられる。入力クリアボタン76は、選択されたパケット70を削除する。リストク
リアボタン77は、表示されるパケット中の全てのパケット70を削除する。
ウィンドウを説明する。パケットメニュー50により、ファイルの転送、インデッ
クスの要求、ファイルの要求、またはログ表示を開始することができる。コント
ロールメニュー51は、アクティブなインターネット/インタラネット/エキスト
ラネットへのリンクを確立し、かつ/またはモデムを初期化するオプションを提 供する。インデックスメニュー52により、インデックス構築/編集機能およびボ
リュームマネージャにアクセスすることが可能となる。ボリュームマネージャに
より、ボリュームに名前を付けることおよびこれを削除することが可能となり、
これらはインデックス中のロジカル部門をなす。セットアップメニュー53は、コ
ンピュータプログラムのセットアップを、ディレクトリ、モデムパラメータ、ユ
ーザ情報、暗号化プログラムインターフェースの点で修正すること、および宛先
リストを作成する宛先ブックにアクセスすることを可能にする。ヘルプメニュー
54は、使用上の指示にアクセスする。
成したファイルパケットを見つけることを容易にする。パケットは、ブラウズボ
タン56が選択されたときに現れるダイアログボックス内に表示される。戻るボタ
ン57は、表示を前表示画面へと戻す。そして、ドロップダウンリスト58は、宛先
候補を表示し、ユーザはこの中からファイルを送信する宛先を選択してよい。送
信ボタン59は、選択された宛先へと選択されたファイルの転送を開始する。
ーションプログラム中で作業する際に、ユーザは作業中のファイルを特定の宛先
、すなわち宛先リンクディレクトリ(DLD)、と関連付けられたディレクトリに保 存してよい。ファイルは、セーブアズオプション(Save As option)を用いてディ
レクトリに保存してよく、あるいは対応するアプリケーションプログラムからの
自動的な出力として一または複数のDLDに書き込まれてよい。続いて、ファイル が保存されたディレクトリ(すなわち、DLD)内の全てのファイルが、ディレクト リと関連付けられる宛先へと送信される。ある好適実施例では、転送はファイル
保存後直ちに行われる。しかしながら、転送の間隔は即時または遅延させた時間
にて設定できる。このように、特定の宛先または宛先グループと関連付けられる
ディレクトリ中にファイルを保存することにより、ファイルはユーザによる追加
のアクションなしに、かかる宛先または宛先グループへと送信される。また、特
定の宛先とそれぞれ関連付けられる複数のディレクトリも用いてよく、これによ
りユーザはファイルを送信する宛先を選択することができる。これらのディレク
トリは、ユーザが宛先ブック内に宛先を指定した際に作成されてよい。DLDによ り、アプリケーションプログラミングインターフェースを用いることなしに、本
発明をオペレーションシステムレベルで他のアプリケーションプログラムと統合
することが可能になる。
に送信後、DLDから削除される。ユーザオプションにより、ファイルはDLDに書き
込まれた後に、削除される前にDLD以外のア−カイブファイルに保存される。本 発明により、ユーザは、宛先と関連付けられる複数のディレクトリを作成し、こ
れらを宛先ブックに保存することができる。ユーザがこれらディレクトリのうち
の一つにファイルを置いた場合には、かかるファイルは関連する宛先に送られる
。これにより、広いエリアネットワークにわたる大きなグループのコンピュータ
間で、シームレスなインターフェースが可能となる。多数の受信者への配信を必
要とする数多くのファイル(例えば、インボイス)を生成するコンピュータは、DL
D構造を用いることにより、自動的かつ直接的に宛先コンピュータにリンクされ 得る。
タがアクティブに接続されていない場合には、送信コンピュータは繰り返しファ
イルの転送を試みることができる。ある好適実施例においては、これらの試みは
ユーザがタイムアウト時間の経過を選択した後に停止する。あるいは、送信コン
ピュータは受信コンピュータが接続されたことが判定されるまで待機していてよ
い。受信コンピュータは、受信コンピュータユーザがファイルを受信するよう指
定されたディレクトリ中にファイルを受信する。既に説明したとおり、個々の受
信コンピュータに関し開始されたファイル転送について、別個の接続が確立され
る。
の例示的プロセスを説明する。まず、ステップ2500で、上記に説明したプロセス
の1つに従い、ファイル/パケットおよび宛先が選択される。続いて、ステップ2
502で、ユーザが選択されたファイルを選択された宛先に送る認定を受けている かどうかが判定される。認定が確認されない場合には、ステップ2504で、ユーザ
は、選択された宛先が、ユーザがファイルを実際に送信しようとする宛先である
ことを確認するよう求められる。確認が得られなかった場合には、ステップ2506
で、ファイル転送は打ち切られる。さもなくば、また認定がステップ2502で行わ
れる場合には、ステップ2508でそれ以前に確立されたパケットが送信されている
かどうかが判定される。パケットがまだ確立されていない場合には、ステップ25
10、2512および2514でパケットは圧縮され、リンク認定情報および認証コードが
作成され、パケットは暗号化される。
でファイル転送をいま行うか、または後で行うかが決定される。転送が後で行わ
れる場合には、ステップ2518でスケジューラが開かれ、ステップ2520でユーザは
ファイル転送が行われるべき日付および時刻を入力する。そして、またファイル
が直ちに送信される場合には、ステップ2522で送信イベントが形成される。
ール中に予定される。この時点で、コンピュータプログラムは、ユーザが設定し
たその他の保留イベントと同様にファイルを取り扱う。このプログラムは、キュ
ーを監視し、当該時刻以前の時刻に発見された保留イベントを送信する過程に常
時おかれる。
けられており、この宛先ウィンドを使って一または複数のファイルを作成し得る
。宛先ウィンドウは、宛先ファイルを選択し、宛先ファイル中の宛先を追加、削
除または修正するために使用してよい。ユーザは、制御モジュールによるパケッ
ト送信に使用するために、宛先ウィンドウから宛先アドレスを選択してよい。あ
る好適実施例において、ユーザ機能は会話ウィンドウを呼び出すために設けられ
ており、かかる会話ウィンドウから、ユーザは、制御モジュールが特定のパケッ
トの送信を開始する特定の日付および時刻を選択してよい。
にニックネームオブジェクトとして追加するために設けられている。宛先ウィン
ドウに追加されるニックネームオブジェクトは、宛先ファイル中に含まれる特定
の宛先アドレスに関連付けられる。好適には、送信PCに関し宛先目標として許さ
れる、可能な宛先アドレス数は、宛先ファイルに許されるエントリー数について
、制御モジュール中にプリセットユーザ非可調整上限(ロッキング限度)を設定す
ることにより制御される。また、受信PCに関し宛先目標として許される、可能な
宛先アドレス数は、作成可能であるかまたはビュー可能である宛先ファイル数に
ついて、制御モジュール中にロッキング限度を設定することにより制御される。
ロッキング限度は、コンピュータへのインストール用にユーザに対して出荷され
る前に、インストレーションディスク生産時に、ソフトウェア開発業者/製造業
者によってソフトウェア中にプリセットされてよい。
れており、かかる会話ウィンドウにより、宛先ウィンドウから宛先を修正するこ
とが可能となる。また、ユーザ機能は、ある会話ウィンドウを呼び出すために設
けられており、ユーザは、かかる会話ウィンドウから追加の宛先ウィンドウを作
成するか、またはその表示を選択することができる。好適実施例において、ユー
ザ機能は、宛先ウィンドウからファイル構造表示ウィンドウを立ち上げるために
設けられている。
ーザインタラクションにより、別個の宛先または関連付けられたアドレスを定め
るかまたは修正し、これを宛先ファイルに保存することができる。宛先ファイル
は、一旦定められて保存された後には、図19に示すような宛先ウィンドウ中でこ
れを選択および表示することができ、かつ図17に示すような宛先ウィンドウ中の
宛先オブジェクトにリンクさせることができる。また、宛先ファイルをディレク
トリにリンクさせ、DLDを作成してもよい。 次に、ある好適実施例に基づき、宛先を追加または変更する手順を説明する。
図18に示すウィンドウにアクセスするために、セットアップメニュー53が選択さ
れる。続いて、ユーザは、新規作成ボタン40を選択するか、または宛先を選択し
、編集ボタン42を選択する。ボタン40をクリックすることにより、会話ウィンド
ウが表示され、これに氏名、アドレス、アドレス種類(例えば、PSTN番号、IPア ドレス番号)を含む宛先情報を入力するか、または宛先グループを作成すること が可能となる。このような宛先グループにより、かかるグループ中の全ての宛先
に対し、単一ユーザアクションにてファイル転送を行うことが可能となる。ボタ
ン42は、既存の宛先のパラメータの編集に用いられる。編集ボタン42をクリック
することにより、会話ボタンが表示され、宛先情報を修正することができる。
トアドレスに関しては、ユーザはかかる宛先のIPアドレスを入力する。情報をイ
ンプットした後、ユーザは終了ボタン48を選択し、この宛先が宛先ブックに追加
される。終了ボタン48は、宛先ブックウィンドウを閉じる。また、ボックス(図 示しない)にチェック印を付けてもよく、それにより宛先にリンクされたディレ クトリがかかる宛先に関してセットアップされる。DLDのデフォルト名は、宛先 ニックネームまたは宛先フルネームに設定してよい。
ブックは一つのコンピュータから別のコンピュータへと可搬であり、ユーザ間で
簡単に共有される。宛先ブックは、グループからなるユーザに対してファイルを
送信するための簡単な方法を提供する。ユーザは、宛先ブック情報を含んだデー
タファイルの宛先として、このようなグループを選択するだけでよい。その後、
本発明では、ファイルが当該グループの全てのユーザに対して送信される。
グループからなる宛先が作成され、単一ユーザアクションにて複数の宛先に対し
ファイル転送を行うことが可能となる。
ェクトが空である(すなわち、宛先と関連付けられていない)場合には、宛先オブ
ジェクト30を右クリックしてよい。右クリックに応えて、ドロップダウンボック
スが現われ、これが上記に説明した手順に従い定められた宛先を列挙する。その
後、ユーザは、所望により、宛先リストから宛先を選択し、宛先に関連付けられ
たニックネームを変更してよい。そうすることにより、宛先オブジェクト30が空
でない(すなわち、宛先オブジェクトが予め宛先に関連付けられている)場合には
、ニックネームが宛先バーに現われる。その後、宛先パラメータへの変更が宛先
ファイルに保存される。
要求することができる、PCのファイル記憶装置に格納されるファイルのインデッ
クスを作成してよい。このようなインデックスは、ファイルリストウィンドウか
らファイルを選択することにより作成される。その後、制御モジュールにより、
表示ウィンドウにファイル名およびファイル構造が追加される。
ており、ユーザはインデックス要求が送信されるPC宛先を選択してよい。インデ
ックス要求のためにPC宛先を選択すると、制御モジュールが要求PCのインデック
ス要求、IDおよびアドレスの転送を開始する。インデックス要求を受信するPC宛
先は、認定のために要求PCのIDをチェックした後に、要求PC(認定されたと仮定 する)にリンクされたインデックスを要求PCに対して返信する。インデックス受 信時に、制御モジュールは、受信PCのファイル記憶装置内の関連アドレスにリン
クされたインデックスを格納する。ある好適実施例では、インデックスは複数の
PC宛先アドレスから要求されてよい。
複数のインデックスを作成してよい。作成されるそれぞれのインデックスは、そ
の後特定の宛先アドレス(すなわち、個人インデックス)に格納されてよい。そし
て、特定の宛先アドレスにリンクされたインデックス(ユーザ名、IDまたはサイ トコードなどの識別情報を含んでよい)は、かかる特定のアドレスを有する要求 宛先PCへと送信される唯一のインデックスとなる。個人インデックスが作成可能
であることにより、ユーザらは、ユーザが所望するファイルを有するコンピュー
タに関しログインまたは制御を許すことなく、別のコンピュータからファイルを
リトリーブすることができる。このように、個人インデックスはセキュリティ上
のリスクを低減する。
されないインデックスは、あらゆる宛先アドレスに転送される。つまり、共通イ
ンデックスは全てのユーザによりアクセス可能である。他の好適実施例では、イ
ンデックスは、リンクさせたいと望む宛先アドレスを宛先会話ウィンドウから選
択し、ファイルリストウィンドウからファイルを選択することにより作成される
。その後、ファイル名およびファイル構造は、制御モジュールにより、宛先リン
クインデックスファイルおよびインデックス表示ウィンドウへと追加される。
ァイルリスト中のファイルを含むパケットについて、これを暗号化してよい。制
御モジュールは、暗号化サブルーチンを呼び出し、これがファイルリストを含む
パケットを暗号化する。「共通キー/個人キー」技術を伴う、商業的に入手可能
な暗号化ソフトウェアを用いて、ファイルを暗号化するために共通キーコードを
使用してよい。共通キーは、ファイルが送信される宛先アドレスにリンクされる
。個々の宛先アドレスに関する共通キーコードは、個人キーコードにより生成さ
れ、そのいずれもが、個々のPC宛先に関するシステムセットアップ中に生成され
て宛先アドレスにリンクされる。個々のPC宛先について作成される共通キーコー
ドは、別の宛先PCからの要求により個々のシステムPCにより自動的に受信され得
るが、個人キーコードは受信され得ない。ある宛先にリンクされる共通キーコー
ドは、かかる宛先に送信されるファイルの暗号化のために使用される。特定の宛
先用の個人キーのみが、かかる宛先について、共通キーを用いて暗号化されたフ
ァイルの解読のために使用され得る。PC宛先において受信された、かかる宛先用
に共通キーを用いて暗号化されたファイルは、かかる受信PC用の個人キーを用い
て自動的に解読される。
プログラムを呼び出してよく、ユーザは、適切な共通キーを手で選択し、ファイ
ルが宛先PCへの転送用の選択される前にこれを行う。また、ユーザは、ファイル
受信後に、手で選択された個人キーによりファイルを解読するために、解読プロ
グラムも呼び出してよい。共通キーの交換を伴わない自動暗号化および解読処理
を用いてよい。このような暗号化技術においては、共通キー/個人キー技術を用
いず、その代わりに「ワンタイム・パッド(one-time pad)」暗号化キーを用する
。本発明においては、ユーザが利用を希望するセキュリティ製品が選択可能であ
るユーザオプションが提供される。また、本発明においては、トライストラータ
・セキュリティ・アーキテクチャ(TriStrata Security Architecture)を使用す るオプションも提供されており、これは共通キー交換を必要でなくなるようにす
る中央管理のセキュリティ方針運営を提供するとともに、非常に高速な暗号化お
よび解読を提供する。トライストラータ・セキュリティ・アーキテクチャは、カ
リフォルニア州レッドウッドショアーズ(Redwood Shores, California)所在のト
ライストラータ・セキュリティ・インク(TriStrata Security, Inc.)から公的 に入手可能なデベロッパーズ・キットである。
れているが、これによりユーザは、関連付けられた宛先PCアドレスからファイル
を要求するために、選択済みのインデックスからファイルを要求することが可能
となる。さらに、インデックスに列挙される一または複数のファイルがユーザに
より選択された場合には、制御モジュールが、要求PCのIDおよびアドレスと一緒
に、ファイル要求の転送を開始する。PC宛先があるインデックス中の一または複
数のファイルの要求を受けた場合に、制御モジュールが圧縮サブルーチンを呼び
出し、この圧縮サブルーチンが受信した要求に含まれるファイルをコピーし、圧
縮し、パケットファイルを作成し、かかるパケットファイルを保留イベントファ
イルに伝達する。別の好適実施例では、自動暗号化機能が呼び出された場合には
、圧縮されたファイルを含んだパケットは、要求を行っている宛先にリンクされ
た共通キー、あるいは交換トランザクションにリンクされるワンタイム・キー(o
ne time key)を用いて暗号化される。好適な圧縮アルゴリズム(compress dll.)
は、インフォジップ・グループ(Infozip Group)から公的に入手可能である。そ の他の圧縮アルゴリズムも商業的に入手可能であり、好適実施例において使用さ
れ得る。
先PCとの接続を開始する。さらに、制御モジュールは、送信PCをそのアドレスに
より特定した後に、通信経路を通じて、リンクされたアドレスに対し、圧縮済み
の要求されたファイルを含むパケットを送信する。パケットの送信が完了した際
に、制御モジュールは、イベントログウィンドウ中に首尾よく行われた送信を日
付、時刻および内容により表示する。好適実施例において、制御モジュールは着
信ファイル転送に応答し、これを捉え、圧縮解除し、送信されたファイルを、受
信した関連ファイル構造を用いてコンピュータファイル記憶装置に書き込んだ後
に、格納されたファイルにリンクされかつ日付、時刻および内容によりイベント
ログウィンドウ中に表示される受信ファイルリストを作成する。 ある好適実施例によれば、本発明による、相互に接続されたいずれのPCのユー
ザも、ファイルのインデックスを作成することができ、指定された別のPCはかか
るインデックスの中からファイルを要求することができる。また、複数のインデ
ックスを作成することができ、その各々が相互に接続された異なるPCからの要求
を認定し、異なるファイルリストを有する。複数のインデックスは、個々のイン
デックスを特定の宛先に関連付けた後に、インデックス中に列挙されることとな
るファイルを選択することにより確立される。このように、個々のインデックス
に異なるファイルを含むことができる。ある好適実施例では、あらゆる要求PCに
対する転送が認定されたインデックスについて、ボリューム名(ディスクラベル)
が用いられる。あるいは、特定のPC宛先に対し、作成済みの個々のシリアルイン
デックスの転送を制限する目的で、宛先名、宛先アドレス、内部シリアル番号、
または認証コードを利用することができる。インデックスは、図22に示すような
ユーザインタラクションにより作成される。
ックスを表示し、かかるドライブの中からインデックス化されるファイルを選択
することができる。チェッキングボックス81は、特定のディレクトリツリーの内
容を含むインデックスを構築することを可能にする。チェッキングボックス82は
、特定のインデックスを再構築することを可能とする。チェッキングボックス83
は、特定の日付および時刻以前もしくは以後のファイルを含んだインデックスの
再構築することを可能にする。ボタン84は、表示される当該時点の時刻から当該
インデックス参照時刻を変更させる。ボタン85は、表示される当該時点の時刻か
ら当該インデックスの参照時刻を修正させる。ボックス86は、特定のファイル拡
張子(例えば、「doc.」)のみを含むインデックスの構築を可能にする。ボック ス87は、ロジカルドライブ上の全てのファイルを含むインデックスを構築するこ
とを可能にする。ボタン88は、コンピュータプログラムの前画面へと戻す。ボタ
ン89は、ボックス81ないし87を指定することにより選択されたパラメータを用い
て、インデックス構築プロセスを開始する。
造のリンク済みリストを含むデータベースツリーを有する。オペレーティングシ
ステムは、これらの構造を利用してファイルおよびその状態に関する情報を格納
する。ツリーの各ノードは、その同胞、並びにそのチャイルドおよびペアレント
に対するポインタを含んでいる。インデックスにファイルが追加されると、各レ
ベルがツリー内に収められる。
よびディレクトリ構造がE:\sky\clouds\bird\report.txt.であるファイル rep
ort.txtを検討する。ファイルをインデックスに追加する際に、「E: \」は用い
られないが、その理由は、ディレクトリの構造のみが重要であって、ドライブの
構造は重要でないためである。したがって、データベースでは、「sky」につい てのサーチが、データベースの根から開始され同胞を移動して行われる。「sky 」は、発見されない場合にはリストに追加され、リストは好適にはアルファベッ
ト順に維持される。続いて、「clouds」についてのサーチが、「sky」ノードの 第1チャイルドから開始され、同胞を移動して行われる。発見されない場合には 「clouds」はリストに追加され、リストは好適にはアルファベット順に維持され
る。このプロセスは、「clouds」の第1チャイルドから繰り返され、開始され、 同胞を移動して行われ、「bird」についてのサーチが開始する。同じプロセスが
「report.txt.」について実行される。このようなプロセスは、ファイル名に 到達するまでディレクトリツリーの目録(indenture)の各レベルについて繰り返 されるため、極めて反復的である。インデックス中のファイル名ノードは、チャ
イルドを有しないが、同胞は当然ながら有し得る。
えば、ディレクトリから、の項目にチェック印が付けられた場合には、ユーザは
、リストに含まれるよう、特定のファイル名を選択することができる。その他の
オプションにチェック印が付けられた場合には、リストは、選択されたオプショ
ンに基づくファイル構造を備えて生成される。
ないし622において、インデックス構造は、この名称がリストに含まれるまで反 復的に構築される。ステップ610で、このファイル名が追加されたことが判定さ れた場合には、ステップ624でリストが完全に構築されたかどうかが判定される 。リストが完成した場合には、ステップ626でロジックは終了する。さもなくば 、ステップ628でリスト中の次の項目が判定され、上記のプロセスがステップ608
で繰り返される。
および23に示すようなコントロールウィンドウとインタラクトすることにより、
ファイルまたはインデックスの要求を開始することができる。ファイル要求イベ
ントは、図23に示すようなコントロールウィンドウに表示されるリストの中から
PCのポインティング装置を使ってインデックスを選択した後に、インデックスに
列挙されるリストを選択し、要求イベントを呼び出すことにより開始される。ユ
ーザは、図23に示すようなコントロールウィンドウ中のインデックスメニュー52
から要求制御機能を呼び出し、かかる後にインデックスを要求するための宛先を
選択することにより、インデックス要求イベントを開始することができる。
られた宛先アドレスにリンクさせた後に、保留イベントファイル中の送信イベン
トのスケジューリングを行う。要求PCのIDおよびアドレスは、要求の一部として
送信される。本発明においては、インデックス要求を受信する個々のPC中のコン
ピュータプログラムは、要求PC用に特に作成されかつ認定されたインデックスの
みを返信するが、受信PCが、相互に接続されるPCに対して一般的に配布する目的
でインデックスを作成しかつ認定した場合にはこの限りでない。さらに、相互に
接続されるPCからのファイル要求は、相互に接続される他のPCから一または複数
のインデックスをダウンロードした後にのみ開始され得る。
ダウンロードするためのアドレスを選択する。続いて、ステップ702でかかる要 求がファイルまたはインデックスのいずれに関するものであるかが判定される。
インデックスが要求された場合には、ステップ704でインデックスのテキストフ ァイルが作成される。さもなくばファイルが要求された場合には、ステップ706 でファイルリストのテキストファイルが作成される。続いて、ステップ704およ び706を経た後に、新たに作成されたテキストファイルが保留イベントとしてス ケジューリングされ、図3に示すファイル送信モジュールにより送信される。最 後に、ステップ710で、ロジックが実行を終了する。プログラムは常にファイル を待っているため、プログラムは要求の返信を待つ。
は、要求はステップ804で解析され、ファイルの位置が確認される。続いて、ス テップ806で、要求されたファイルは圧縮され、ステップ808で要求PCにリンクさ
れる送信イベントが形成される。送信イベントが形成された後に、暗号化が可能
である場合には、ステップ810で暗号化が行われ、ステップ812でファイルは図3 に関して説明される手順に従い要求PCに送信される。
ウンボックスにより、宛先ブックに列挙されるPCより受信されるインデックスの
中から選択することが可能となる。選択されたインデックスに含まれるファイル
は、関連ファイル構造と一緒に表示フィールド92に表示される。ファイルは、列
挙されたファイルをPCのポインティング装置でクリックすることにより、行われ
る要求のために選択される。選択されたファイルは、表示フィールド94に表示さ
れる。要求ボタン96をクリックすることにより、選択されたインデックスの受信
元PCに対し、選択されたファイルの要求が開始される。削除ボタン98がインデッ
クスを削除するのは、通常、削除されたインデックスの代わりに、新しいより当
該時点のインデックスが要求されたときである。
プからなる宛先について全ての宛先を一度にポーリングし、ポーリングの結果転
送された全てのファイルを同時に受信することが可能になる。自動ポーリングは
、ユーザがリモート宛先に対応するディレクトリ中にファイルを置いた場合に、
可能となる。その後、リモート宛先は、かかるディレクトリにポーリングし、こ
れらのファイルをリモート宛先に転送させることができる。自動ポーリングは、
リモートPCが特定のファイルを要求しないことを除くと、既に説明したインデッ
クス機能に類似し、ディレクトリ中の全てのファイルはポーリング時にリモート
機器に送信される。同時に複数の接続が可能であるために、コンピュータは並行
して全てのリモート機器にポーリングする。並行ポーリングの利点として、多く
のファイルを多数の異なる場所から迅速に受信可能であることが挙げられる。下
記に説明する受信通知という特徴は、さらなる利益をもたらすべく、並行ポーリ
ングと一緒に利用可能である。
トリにポーリングした場合、転送は行われる。しかしながら、転送は不適切なユ
ーザに対しては行われない。転送は、ポーリングされるディレクトリに関連付け
られるコンピュータに対して行われる。
動アップデート特徴により、ユーザは、新しいソフトウェアバージョンリリース
を電子的に受信し、かかるソフトウェアアップデートを自動的にインストールす
ることができる。新しいソフトウェアバージョンリリースの電子送信を受信した
場合に、ソフトウェアバージョンリリースの電子転送を自動的にまたは手でアッ
プデートするオプションが提供されている。
ットアップ時に選択済みである場合には、受信PCにインストールされたその前の
バージョンが、新規リリースバージョンのファイルと置き換えられる。自動アッ
プデートを実現するには、コンピュータプログラムの新規リリースバージョンと
一緒に、以下のものを転送する。(1) アップデートパッケージをその他の種類の
受信ファイルから区別する目的でパケットのファイルリスト見出しに含まれる、
アップデート識別情報、(2)当該ソフトウェアの製造業者固有の認証コード、お よび(3)当該時点でインストール済みであるバージョンのソフトウェアにより実 行されるインストールプログラムおよび制御コマンド一式。新規リリースの特定
の要件に応じて、制御コマンドは、当該時点のバージョンを終了させ、新しいフ
ァイルをコピーし、かつ/または新バージョンの操作に必要な変更事項をインス
トールしてよい。新バージョンの操作は、アップグレードの程度に応じて、制御
コマンドまたは新バージョンのインストールプログラムにより開始される。イン
ストールプログラムは、好適には、DLLのリンクを解除し、新しいDLLをコピーし
、新しい実行可能なファイルをコピーし、新しいプログラムバージョンを作動さ
せる。最後に、インストールプログラムは自ら終了する。
に受信されたソフトウェアアップデートは、送信PCと同じファイル構造にてPCの
記憶装置に保存される。受信PCにおけるユーザは、新規リリースバージョンのイ
ンストールルーチンを、アップデートのインストールを希望する後続の日に、手
で開始することができる。
0により、送信を希望するファイルが格納されるドライブを選択することが可能 となる。ドライブが選択されると、ディレクトリ構造が表示フィールド101に表 示され、ディレクトリ、サブディレクトリおよびファイルが示される。ポインテ
ィング装置を使ってファイルが選択されると、選択されたファイルは、対応する
ファイル構造と一緒に、表示フィールド102に表示される。暗号化ボタン103をク
リックすることにより、ファイルが送信される宛先について、ファイルを共通キ
ーで暗号化するための暗号化アプリケーションプログラムが呼び出される。イン
デックスに追加ボタン104により、選択されたファイルを特定のインデックスに 追加することができる。進むボタンをクリックすることにより、宛先選択ウィン
ドウへと切り替わる(図19)。
は、選択された宛先、並びに配達受信確認が要求済みであるかについての確認が
プロンプトされた後に、関連付けられた宛先アドレスへと送信される。ある好適
実施例では、ビュアーは、受信確認を直接または第三者認証者を通じて受け取る
ことを選択してよい。ボタン108は、要求を行っているクレジット数およびユー ザ課金情報をユーザに対してプロンプトする会話ボックスを表示することにより
、送信クレジットの要求を開始する。表示バー109(a.k.a.、燃料ゲージ[fuel
gauge])は、残存する送信クレジット数を示す。
ットシステムは、特定の送信PCが送信してよい送信数を制御する。クレジットシ
ステムの管理は、可調整ロッキング限度の値を設定してから、各ファイル送信の
首尾よい完了後にロッキング限度の値を所定の数値だけ低減させることにより行
われる。ロッキング限度の値は、かかる値が0に達するまで低減させることによ り、このような場合には、ロッキング限度の値が0以外の値にリセットされるま でさらなる送信は許可されない。つまり、特定の送信PCにおいて、ファイル送信
の首尾よい完了後に一定数のクレジットを提供してよく、クレジット数は残存す
るクレジットがなくなるまで低減する。特定のPCで、かかるPCで増加させて変更
した後のロッキング限度の値が一旦ナル値に達した後には、ファイル転送機能が
中断される。すなわち、クレジット残数がゼロに達した後には、いかなる転送も
許されない。したがって、何らかの送信が行われる前に、図3に示すファイル送 信モジュールは、クレジット残数をチェックし、送信PCが要求される送信のため
に十分なクレジットを有するかどうかを判定する。残数が不十分であることが判
明した場合には、ユーザに対し、残数が不十分であることを示すメッセージが、
追加クレジットの取得方法に関する指示と一緒に送信される。また、クレジット
ドロップ数が予め定められた一定レベルを下回ったときにはメッセージも表示し
、追加のクレジットを取得するようユーザに通告してよい。別の実施例によると
、トランザクション数は、首尾よく行われた各ファイル転送後に増加し、所定の
トランザクション上減数に到達後は、さらなる転送は許されない。
値をナル値以外の値にリセットすることにより、すなわち追加のクレジットを取
得することにより行われる。ユーザは、ユーザ認証要求を呼び出すことにより追
加のクレジットを取得する。クレジット要求を開始するためには、ユーザは要求
ボタン108(図24に示す)をクリックし、その後適切な課金情報をプロンプトされ る。情報が以前に入力済みである場合には、送信前に情報を編集する機会が提供
される。要求されるクレジット数も、自動的に(例えば、デフォルト数値)または
ユーザプロンプトを通じて収集される。収集してよい例示的な課金情報には、要
求者を示すクレジットカード番号またはアカウント番号(例えば、取引アカウン ト)が含まれる。このように、クレジットを取得するためには、ユーザは、クレ ジットを要求する前にアカウントを設け、各クレジット要求と一緒にアカウント
番号を提供するか、あるいはクレジットカード情報を提供する必要がある。好適
には、PCのID認証およびIPアドレスまたは電話番号と共に要求される要求課金情
報およびクレジット番号は、既に説明したファイル転送法により、接続される通
信経路を通じて、独立の認定コンピュータシステム16(クレジットプロセッサ)( 図1)へと送信される。要求は、以前に送信コンピュータに提供済みである、特定
の固定されたIPアドレスに所在する特定のクレジットプロセッサ16へと送信され
る。別の実施例によると、ユーザのクレジットは、認証装置をPCのフロッピーデ
ィスクまたは装置読取器に挿入することにより、これを確立することができる。
その結果、PCは認証装置から情報を読み取る。
タシステム16との間の接続は終了し、認定コンピュータシステム16は処理を開始
する。処理を完了した後に、認定コンピュータシステム16は、標準リスニングポ
ートを通じて要求コンピュータに接触し、追加の接続を確立することなしに、拒
絶の旨あるいは承認されたクレジット番号を示す。このようなメッセージには、
セキュリティ上の理由から、ただ一つの接続が用いられる。課金情報を検証する
際に、クレジットプロセッサは、認定されたファイル送信数に応じて、認定の旨
および送信制御コードを受信PCに対して返信する。好適には、クレジットプロセ
ッサはファイルを格納または転送せず、かつファイル送信を処理しない。
ロンプトを通じて、課金情報が、表示(以前に提供済みの場合)および編集され るか、または収集(以前に提供済みでない場合)される。最後に、ステップ904で
、要求は主要制御モジュールへと転送され、クレジットプロッサ18に送信される
。
る目的上、また課金情報が確認された際に、要求PCに対して課金情報の上首尾の
確認を通知する目的上、少なくとも一つの認定コンピュータシステム16が提供さ
れるべきである。課金情報の確認が不首尾に終わった場合には、拒絶を示すメッ
セージを要求PCに対して返信してよく、その際には不首尾に終わったクレジット
要求を示すメッセージが表示されるようにする。好適には、クレジットプロセッ
サ16は、課金情報を確認することによりクレジット要求を専ら処理するようセッ
トアップされた特殊なコンピュータである。いかなる文書ファイルも、クレジッ
トプロセッサ16を通じて転送されず、またログインに関するいかなる規定または
要件もない。クレジットプロセッサ16は、特定のIPアドレスにセットアップされ
、クレジットに関する認定要求中に受信された課金情報を処理する。
ステップ1000で、ソケットが、ある好適実施例ではポート789に形成される。ス テップ1002で、クレジットプロセッサが、ポート789上で要求をリスニングする 。ステップ1004で、要求受信時に、受信されたデータがクレジット要求を表すも
のであるかが判定される。受信されたデータがクレジット要求でないと判定され
た場合には、ロジックはステップ1002へと戻る。さもなくば、クレジット要求が
受信された場合には、ステップ1006でランダムデータソケットが形成され、認定
要求を受信するためのポートが割り当てられる。続いて、ステップ1008で、認定
要求が割り当てられたポートで受信される。ステップ1010で、課金情報(例えば 、アカウント番号、クレジットカード番号、および失効日)が受信されたデータ から抽出される。ステップ1012でアカウントが確認され、例えば有効性を検証す
るためにアカウントがチェックされるか、またはクレジットカード料金認定プロ
セスが実行される。アカウントが検証された場合には、ステップ1016で、ポート
789上の要求PCに対し、要求されたクレジットの認定が返信される。ステップ101
8で追加のデータソケットが存在すると判定された場合には、プロセスはステッ プ1002へと戻り、上記に説明したとおり、受信された他の要求を同時に処理する
。他のデータソケットが存在しない場合には、プロセスはステップ1008へと戻り
、プロセスは繰り返される。ステップ1012でアカウントが検証されない場合には
、ステップ1014で認定されなかった要求(例えば、アカウント番号の不存在、ク レジットカード認定の失敗、など)に関し非認定アカウントのメッセージが要求P
Cに対して返信される。
ット数値についての費用が提出されたクレジットカードにおいて入手可能である
かどうかを判定する。クレジットカード番号の代わりに、アカウント番号が提出
された場合には、アカウント番号は標準課金システムに転送され、アカウントが
有効であるかどうか、また要求額はかかるアカウントから入手可能であるかどう
かが検証される。課金情報が有効とされた場合には、認定されたクレジット数と
一緒に、確認メッセージが要求PCに対し返信される。確認を受信した際に、要求
PCは、クレジットを、認定されたクレジット数だけ増加させる。あるいは、認定
コンピュータシステム16は、要求されたよりも少ない数のクレジットを承認する
ことができる。
ト追加ルーチンを呼び出し、認定された新しいクレジットを当該時点で残存する
クレジットに追加する。図11では、ステップ1100で、要求PCが、クレジットプロ
セッサから返信された受信クレジット数を読み取る。続いて、ステップ1102で、
要求PCは当該時点で残存するクレジット残数を解読する。ユーザが自らのPCに含
まれるクレジット数に不正な変更を加えることを防ぐために、公知のいかなる符
号化/複合の様式をも使用してよい。あるいは、受信したクレジット認定を格納
するために、「Smart Card」などの外部デバイスを使用することができる。ステ
ップ1104で、認定された新しいクレジットは、残存するクレジット残数に追加さ
れる。続いて、ステップ1106で、新しいクレジット値が符号化される。最後に、
ステップ1108で、新しいクレジット残数が、ある好適実施例では図24に示すクレ
ジットバー109に表示される。
ト控除ルーチンを呼び出し、残存するクレジットを一または複数のクレジット分
変更する。ある好適実施例によると、異なるファイルサイズの転送について、異
なる数のクレジットを差し引くことができる。例えば、1メガバイト未満のファ イル転送は、転送毎に1クレジットのみを必要とするかもしれないが、1メガバイ
ト以上のファイル転送は、転送毎に2クレジットを必要とするかもしれない。
プロセスを説明する。ステップ1200で、現在の転送に必要なクレジット数が判定
される。各ファイルサイズに必要なクレジット数は、ルックアップテーブルに格
納するようにしてよい。続いて、ステップ1202で、当該時点でのクレジット残数
が復号される。ステップ1204で、トランザクション費用が当該時点のクレジット
残数から差し引かれる。最後に、ステップ1206で、修正されたクレジット残数が
符号化され、ステップ1204で、新しいクレジット残数が表示される。
ば、ある企業は月間の転送数を無制限として固定額を支払ってよい。一律レート
請求システムを実施するためには、個々のPCについて、ある時点で許されるクレ
ジット総数の上限を設定する必要がある。一律レートサービスを登録した企業が
月毎の支払いを履行しない場合には、クレジット数は制限されるべきである。ク
レジット上限数を設けることにより、不履行のあった企業が、不履行後に余分の
無料クレジットを自己のPCに有し、それにより余分の無料転送を受けることを防
止することができる。当然ながら、不履行企業のPC上には余分のクレジットが残
存し得る。しかしながら、クレジット上限数を設けることにより、損失が低減さ
れる。
し、かかる機器が上限を超過することを防ぐ。例えば、許されるクレジットの上
減数が100クレジットであり、ユーザが当該時点で90クレジットを有し、ユーザ が50クレジットを要求する場合には、要求PCは要求の転送を防止する。あるいは
、要求PCは、要求数を、許されるクレジット数、この例では10クレジットに減ら
してよい。一律レートサービスを登録したPCにおけるクレジット数が、PC上のク
レジットを消耗するときには、認定者は提出されたアカウント番号が有効なアカ
ウントであり、要求されたクレジット数が上記の上限に達するのに必要な数であ
ることのみを判定する。
る。このように、当該時点で利用可能なクレジット数が表示され、クレジット数
が例えばファイル転送により変更されるときには、変更がユーザのディスプレイ
画面に示される。動的ディスプレイの一実施例が、図24にクレジット燃料ゲージ
109として示され、これは当該時点で利用可能なクレジット数を示す。最大クレ ジット数との関連で利用可能なクレジットのパーセンテージも表示してよい。こ
こでも、表示されるクレジット数は可調整ロッキング限度における変更を反映す
る。
在してよい。複数のクレジットプロセッサが存在する場合には、それぞれのPC10
は、好適にはそれぞれのアドレスを通知され、ランダムに接続するシステムを選
択する。ある好適実施例において、それぞれのPC10は、さまざまな部分集合のア
ドレスを含んでおり、これによりネットワークトランザクションが分散される。
り、ファイルを首尾よく送ることができる。首尾よい送信を実現するためには、
送信パーソナルコンピュータで作動する制御モジュールが、パソコン間で転送さ
れる、グループからなるファイルを2つの個別セグメントに仕切る。それぞれの 個別セグメントは、転送されるファイルの一部を含む。このような分割は、送信
エラーが生じた時点で生じ、上首尾に送信された第1セグメント、送信に失敗し た第2セグメントとする。
がいつ中断されたか、すなわち接続がいつ喪失されたかを知らせる。送信PCは、
接続を喪失した後に別の接続を確立し、ファイルの全グループの再送信を試みる
。しかしながら、受信PCは、最後の転送が不完全であったことを直ちに送信PCに
対して知らせ、首尾よく受信された量を通知する。ある好適実施例において、受
信PCは、実際の受信量からバッファ量を差し引き、中断された送信の終盤で生じ
たエラーを補償する。続いて、送信PCは、かかるグループのうち送信されていな
い部分、すなわち第2セグメントを計算し、第2セグメントを同一の受信PCに対し
て送信する。受信時に、受信PCは、バッファ量に等しい量を第1セグメントの最 後に上書きした後に、ファイル内容を喪失することなしに、2つの個別ファイル を、圧縮されたファイルのただ一つのパケットへと結合する。さらに中断がある
場合には、プロセスは、ファイル全体が首尾よく受信されるかまたは送信PCがグ
ループからなるファイルの送信を断念するまで繰り返される。通常、送信PCは、
過剰のエラーがあるときに送信を停止する。
するようにされる。接続状態ポーリングには、その他の記録PCから宛先識別情報
の返信を要求することが含まれ、これはいずれのPC宛先が、通信を開始可能であ
るようなアクティブな接続を有するかを判断するために行われる。可視的にこれ
を呈示し、特定済みのアクティブな接続をそれぞれ示すことにより、いずれのPC
宛先が通信要求の受信用に利用可能であるかをユーザに対して知らせてよい。
イトにPINGすること(pinging)に類似する。しかしながら、接続状態のポーリン グの方がより洗練されており、その理由として、ポーリングすることによりサイ
トがアクティブであるかが判定されるばかりでなく、サイトのIDが意図する実際
の受信者であるかどうかが判定されるためである。図13に示すアクティブIP接続
ルーチンを点検することにより、宛先ウィンドウに列挙される宛先の接続状態、
並びに残存するクレジット数がアップデートされる。
る。ステップ1300で、ロジックは宛先バー内の最初の宛先を判定する。続いて、
ステップ1302で、宛先として挙げられるアドレスにIDパケットが送信される。ス
テップ1304で、宛先がアクティブでないと記され、これに従い例えば暗く表示さ
れる。ステップ1306で、宛先から応答が受信されたかどうかが判定される。応答
が受信された場合には、プログラムは応答をステーション名またはその他認証者
コード語と比較し、ファイルに記載される内容と適合するよう確実を期す。これ
らが一致する場合には、宛先はアクティブであると記され、これに続いてファイ
ル転送が行われてよい。このように、ステップ1308で、宛先はアクティブである
と記され、これに従い表示される。続いて、ステップ1310で、他の宛先について
その状態がポーリング済みでないかどうかが判定される。ここでも同様に、ステ
ップ1306で応答が受信されておらず、または適合がない場合に、IDパケットはそ
のまま捨てられ、宛先はアクティブでない状態で留まり、ステップ1310で、他の
宛先についてその状態がポーリング済みでないかどうかが判定される。
はステップ1312で決定され、ロジックはステップ1302に戻り、かかる宛先につい
て処理が繰り返される。ステップ1310で、全ての宛先についてその状態がポーリ
ング済みであると判定された場合には、ステップ1312で、クレジット表示はアッ
プデートされ、残存するクレジット数が示される。続いて、プロセスはステップ
1314で終了する。ある好適実施例によると、状態ポーリングプロセスは定期的に
、例えば20秒毎に繰り返される。リモートサイトがIDパケットを受信すると、フ
ァイル受信モジュールは、ステップ422で、受信PCのステーション名およびその 他セットアップ中に確立された必要な認証データを返信し、これには例として認
証コードが含まれ得る。
は、インターネットなどの通信経路とアクティブな接続を有する、台数無制限の
サービスユーザコンピュータが含まれる。それぞれのコンピュータは、本発明に
よるコンピュータプログラムを作動し、これによりある一つのコンピュータから
数を問わないその他のコンピュータに対し、直接に、ほぼ同時に、並列に、暗号
化されたファイル転送を行うことが可能となる。電子受領証は、自動的に生成さ
れ、宛先コンピュータで受信されたファイルを文書化しつつ、「第三者である委
託者」の証明プロセッサを通じて自動的に送信者に返信される。送信者と受信者
との間のファイル転送は、即時かつ直接に行われる。サービスユーザは、各ユー
ザコンピュータにおいてローカルに所在するクレジットアカウント中のクレジッ
トを減じられることにより、ファイル転送の料金を支払い、クレジットは特定の
通貨レートによる支払に比例して電子的に復元され、料金および復元方法はサー
ビスプロバイダの方針に従う。ファイル転送上のセキュリティは、堅固なユーザ
認証およびファイル暗号化により保証される。例えば、以下に挙げるサービスプ
ロセッサとして作動するコンピュータ、すなわち(1)一または複数のクレジット 要求プロセッサ、(2) 一または複数の受信通知プロセッサ、および/または(3)
一または複数の暗号化/復号キー発行者、ユーザ認証またはセキュリティ方針管
理プロセッサ(以下、セキュリティサーバという)、が存在し、作動し、通信経
路とのアクティブな接続を通じて利用可能である。これらの処理コンピュータの
物理的な所在は、セキュリティ方針上、またサービスユーザによる支払のために
のみ重要であるが、プロセッサの物理的セキュリティは必要とされる。これらの
問題は、サービスプロバイダの方針に従い解決される。
登録が行われることにより得られる。サービスの利用へのアクセスは、本発明の
コンピュータプログラムをインストールおよび利用することにより得られる。コ
ンピュータプログラムは、例えばユーザ登録時に取得される。サービスを利用す
ることにより、ユーザのコンピュータまたは外部デバイス(例えば、登録時に取 得されるSmart Card)中に格納されるクレジットアカウント中のクレジットが消 費される。サービスを長期にわたって継続的に利用する場合には、クレジットの
自動要求をクレジットプロセッサに提出することにより、クレジットを補充する
ことが必要となる。発行されたクレジットについての支払は、請求または回収手
続、およびサービスプロバイダのシステムに従って行われる。クレジット認定は
、通信経路(すなわち、インターネット)を通じてクレジットプロセッサからユー
ザのコンピュータへと返信され、ユーザのクレジットは補充される。
が実施され得る。ファイルは、転送前に、共通キーを用いて、第三者である委託
セキュリティサーバから各送信者が取得した個々の宛先に関し、これを暗号化す
ることができる。あるいは、個々のトランザクションについて、第三者セキュリ
ティサーバから送信者と受信者との間で自動的に取得されたワンタイム・パッド
を用いて、ファイルを転送前に暗号化することができる。暗号化されたファイル
および認証済みのユーザID、並びに送信されるファイルの「ハッシュ」(「電子
指紋」)は、プロセッサまたはセキュリティサーバを通過することなしに、通信
経路(すなわち、インターネット)を通じて、コンピュータ間で直接に送信され
る。受信されたファイルは、共通キーにより暗号化が実施された場合には、受信
者の個人キーを用いて解読してよい。あるいは、受信されたファイルは、ワンタ
イム・パッドにより暗号化が実施され、かつ受信者のIDおよびセキュリティサー
バに対する解読要求が実施されたセキュリティ方針と一致した場合には、これを
自動的に解読することができる。ステーション間での暗号化、または個人間での
暗号化など、さまざまなセキュリティ方針が実施されてよい。
(2)インターネットを通じて証明プロセッサへと自動的に転送されるか、(3)
委託された第三者(証明プロセッサ)により「消印」が付されるか、あるいは(
4)証明プロセッサからファイル送信者のコンピュータへと自動的に転送される 受信通知により受信者用に証明される。 ファイル受信者のコンピュータにより 生成される受信通知は、ファイル受信の日付および時刻、登録IDで示される交換
に関わる当事者、転送されたファイルの電子指紋(ハッシュ)、受信されたファ
イルの特徴など、一定の範囲の情報を含んでよい。委託された第三者証明プロセ
ッサにより受信通知が証明されるときには、証明の日付および時刻、暗号化およ
び解読の日付および時刻(セキュリティサーバから取得)、および(4)委託さ れた第三者認証権限者による証明「消印」など、一定の範囲の追加情報を加えて
よい。
されるシステムには、(1)コンピュータまたはコンピュータ装置の大規模な配 列が、ファイルを、主として一または比較的少ない数のコンピュータへと転送す
るシステム、(2)一または比較的少ない数のコンピュータが、ファイルを、コ ンピュータまたは計算機の大きな列へと転送するシステム、および(3)本発明 の少なくともいくつかのシステム機能を実施し、それにより直接に、ほぼ同時に
、並列に、暗号化されたファイル転送を行うこと、また委託された第三者を通じ
て、送信者に自動的に返信または証明される電子受信証明書を生成し、宛先コン
ピュータで受信されたファイルを文書化することを可能にするシステムが含まれ
る。
施される構成要素および機能を説明しているが、本発明はこれらの規格およびプ
ロトコルに限定されない。例えば、TCP/IPおよびインターネットは、技術の態様
を表す実例として、本明細書全体で言及される。しかしながら、これらの規格は
、本質的に同一の機能を有するより高速かつより効率的な同等の規格に周期的に
取って代わられる。したがって、同じ機能を有する代替の規格およびプロトコル
は同等と見なされる。
れらの語は、説明および例示のための語であって、限定するための語ではない。
変更は、本発明の諸態様において、本発明の範囲および精紳から逸脱することな
く、付属の請求項(現在記されるかまたは修正されたもの)の範囲内で行われ得
る。本発明は、特定の手段、資料および実施例に言及してこれを説明したが、本
発明は開示される特定事項に限定されることを意図せず、本発明は付属の請求項
の範囲内に含まれるものなど、機能的に同等の全ての構造、方法および利用法に
及ぶ。
ク図である。
ジュールの例示的ロジックのフローチャート図である。
示的ロジックを示すフローチャート図である。
ャート図である。
されたファイルまたはインデックスを返信する返信要求ファイルモジュールの例
示的ロジックを示すフローチャート図である。
ジットモジュールの例示的ロジックを示すフローチャート図である。、
求処理モジュールの例示的ロジックを示すフローチャート図である。
ジットの数量だけ増加させるクレジット追加モジュールの例示的ロジックを示す
フローチャート図である。
ジット控除モジュールの例示的ロジックを示すフローチャート図である。
について、アクティブな接続を定期的にチェックするアクティブ接続モジュール
の一例を示すフローチャート図である。
示的ロジックを示すフローチャート図である。
イベントログウィンドウの一例を示すフローチャート図である。
トに関してその特性および列挙ファイルを示すイベント特性ウィンドウの一例を
示すフローチャート図である。
ウおよび、ファイルを転送する宛先を選択するための宛先ウィンドウの一例を示
すフローチャート図である。
び編集するための宛先追加/編集ウィンドウの一例を示すフローチャート図であ
る。
る目的で宛先を選択するための宛先選択ウィンドウの一例を示すフローチャート
図である。
ンドウ、並びにイベントログファイル中に列挙されるイベントに関してその特性
および列挙ファイルを示すイベント特性ウィンドウの別の一例を示すフローチャ
ート図である。
ンドウ、並びにイベントログファイル中に列挙されるイベントに関してその特性
および列挙ファイルを示すイベント特性ウィンドウの別の一例を示すフローチャ
ート図である。
クスを作成するためのインデックス構築ウィンドウの一例を示すフローチャート
図である。
ル要求ウィンドウの一例を示すフローチャート図である。
ンドウ、およびファイルを転送する宛先を選択するための宛先ウィンドウ、並び
にクレジット転送バーおよびクレジット要求ボタンの一例を示すフローチャート
図である。
一例を示すフローチャート図である。
イル送信モジュールの例示的ロジックのフローチャート図である。
Claims (101)
- 【請求項1】 少なくとも1つのリモート装置でデータを転送するファイル
転送装置であって、少なくとも1つのリモート装置から制御接続を受信する少な
くとも1つのリスニングポートと、少なくとも1つの該リモート装置によるデー
タ転送のために動的に割り当てられた少なくとも1つのデータポートであって、
それぞれがデータ転送を可能にするデータポートとを備え、前記制御接続が、動
的に割り当てられた少なくとも1つのデータポートのアドレスを送信するために
利用され、データが、動的に割り当てられたデータポートを介して複数のリモー
ト装置によってほぼ同時に転送される、ファイル転送装置。 - 【請求項2】 制御接続が、データ転送特徴を受信するために、そしてリモ
ート装置の識別情報を検証することによってリモート装置を認証するためにさら
に使用され、該識別情報はリモート装置から送信される、請求項1記載のファイ
ル転送装置。 - 【請求項3】 制御接続が、リモート装置の識別情報をローカル装置に格納
された宛先識別リストと比較し、宛先識別リスト内にないリモート装置からのデ
ータ転送を禁止する選択的受入れシステムをさらに備える、請求項1記載のファ
イル転送装置。 - 【請求項4】 各装置が、複数の装置との間でほぼ同時にデータを送受信す
る、請求項1記載のファイル転送装置。 - 【請求項5】 データ転送が上首尾に完了した後で、データ転送を受信した
装置からデータを転送した装置に対して受信通知を生成かつ送信する受信通知シ
ステムをさらに備える、請求項1記載のファイル転送装置。 - 【請求項6】 受信通知を検証する独立証明プロセッサと通信する証明シス
テムをさらに備え、該独立証明プロセッサは、データ転送が上首尾に完了した時
点で、データ転送を開始した装置に対して検証証明を送信するものであり、前記
受信通知システムは、データ転送が上首尾に完了した時点で、データ転送を受信
した装置から独立証明プロセッサに対して受信通知を生成かつ送信する、請求項
5記載のファイル転送装置。 - 【請求項7】 各データポートがソケットデータ構造によって表される、請
求項1記載のファイル転送装置。 - 【請求項8】 各装置が、データ転送の流れを管理するためにリンクリスト
中にソケットデータ構造を格納し、該リンクリストは、ほぼ同時のデータ転送を
可能にするためにトラバースされる、請求項7記載のファイル転送装置。 - 【請求項9】 データ転送クレジットを保守かつ監視するとともに、データ
転送が上首尾に行われた後で、クレジットアカウントにデビットするために各デ
ータ転送を検出するクレジットシステムをさらに備え、 該データ転送は、転送 を開始した装置が十分なクレジットを有している場合にのみ許可される、請求項
1記載のファイル転送装置。 - 【請求項10】 装置のために利用可能ないくつかのクレジットが各装置上
に動的に表示される、請求項9記載のファイル転送装置。 - 【請求項11】 送信装置が、選択されたファイルを送信前に暗号化する暗
号化システムを備え、受信装置が各暗号化ファイルを受信時に解読する解読シス
テムを備え、送信装置のクレジットの数が、暗号化を用いたファイル転送が上首
尾に行われる毎に少なくとも1つの追加クレジットだけ修正される、請求項9記
載のファイル転送装置。 - 【請求項12】 装置からの追加クレジットの要求に応じて、外部クレジッ
トプロセッサから追加クレジットを要求するクレジット要求システムをさらに備
え、該外部クレジットプロセッサは、要求装置の課金情報を検査して、課金情報
の妥当性が確認された場合に追加クレジットを分配する、請求項9記載のファイ
ル転送装置。 - 【請求項13】 接続を介してリモート装置によって要求され得るインデッ
クスを定義するインデックスシステムをさらに備え、該インデックスは、リモー
トコンピュータがデータ転送を介してそのコピーを要求できる少なくとも1つの
ファイルを示す情報と、関連宛先とを備え、関連宛先に対応する装置が、インデ
ックスに独占的にアクセスできる、請求項1記載のファイル転送装置。 - 【請求項14】 要求装置が、インデックスの要求が送信される先のリモー
ト装置を選択することを許可する、インデックス要求システムをさらに備え、該
要求は選択されたリモート装置に送信され、該要求装置は記憶装置にインデック
スを格納する、請求項13記載のファイル転送装置。 - 【請求項15】 インデックスにリストされた各ファイルが要求装置によっ
て選択されるときに、要求装置は、選択されたファイルのコピーが選択されたリ
モート装置から転送されることを要求し、選択されたリモート装置が要求に応じ
て各ファイルを転送する、請求項14記載のファイル転送装置。 - 【請求項16】 各装置が、可変数の宛先リンクディレクトリであって、各
宛先リンクディレクトリが、他の装置と関連付けられ、それぞれが該装置上のフ
ァイル格納領域を備える、宛先リンクディレクトリをさらに備え、 前記ファイル転送装置が、宛先リンクディレクトリ中の少なくとも1つのデー
タファイルの格納を検出するとともに、検出に応じて検出されたデータファイル
の関連装置への転送を開始する、宛先リンクディレクトリ管理システムをさらに
備える、請求項1記載のファイル転送装置。 - 【請求項17】 少なくとも1つのリモート装置のリスト中の各リモート装
置が、ローカル装置にアクセス可能な通信経路に現在アクティブに接続されてい
るか否かを定期的に判定するアクティブ接続監視システムと、 ローカル装置にアクセス可能な通信経路に現在アクティブに接続されている少
なくとも1つのリモート装置のリスト中の各リモート装置を検査する検査システ
ムと、 選択されたリモート装置がローカル装置にアクセス可能な通信経路に現在アク
ティブに接続されていない場合に、選択されたリモート装置がローカル装置にア
クセス可能な通信経路にアクティブに接続されるようになるときまで、ファイル
転送を延期する監視システムとをさらに備える、請求項1記載のファイル転送装
置。 - 【請求項18】 ローカル装置をして、リモート装置の少なくとも1つにあ
るディレクトリをポーリングさせる並行ポーリングシステムをさらに備え、該デ
ィレクトリは、割り当てられた宛先と関連付けられ、該ローカル装置は、ディレ
クトリ内のすべてのデータがローカル装置に転送されることを要求するものであ
り、複数のリモート装置はほぼ同時にポーリングされ、データはリモート装置の
すべてからローカル装置へとほぼ同時に転送され、かつデータは割り当てられた
宛先に常に転送する、請求項1記載のファイル転送装置。 - 【請求項19】 データ転送が、伝搬媒体を介した非記憶転送のために信号
伝搬媒体を提供する中間コンピュータにログオンすることのみによって行われる
、請求項1記載のファイル転送装置。 - 【請求項20】 ローカル装置と少なくとも1つのリモート装置との間のデ
ータ転送を可能にするファイル転送方法であって、 A 各装置内にある予め確立されたリスニングポートを介して少なくとも1つ
のリモート装置との接続を確立するステップと、 B ローカル装置内でデータポートを動的に割り当てるステップであって、ロ
ーカル装置内の各データポートがデータ転送を可能にするステップと、 C リスニングポートを介して、データポートのアドレスを少なくとも1つの
リモート装置に送信するステップと、 D データポートを介して接続された装置の間のデータ転送においてデータを
転送するステップであって、該データが、動的に割り当てられたデータポートを
介して、複数のリモート装置とローカル装置との間でほぼ同時に転送されるステ
ップと、 を備える方法。 - 【請求項21】 Aの接続を確立した後で、データ転送特徴を受信するとと
もに、少なくとも1つのリモート装置の識別情報を検証することによって少なく
とも1つのリモート装置を認証するステップをさらに備え、該識別情報は、該少
なくとも1つのリモート装置から送信される、請求項20記載の方法。 - 【請求項22】 リモート装置の識別情報を、ローカル装置に格納された宛
先識別リストと比較するとともに、宛先識別リスト内にないリモート装置からの
データ転送を禁止するステップをさらに備える、請求項21記載の方法。 - 【請求項23】 ローカル装置が、複数の装置との間でデータをほぼ同時に
送受信する、請求項20記載の方法。 - 【請求項24】 データ転送が上首尾に完了した時点で、データ転送を受信
した装置からデータを転送した装置へと、発信地、宛先および上首尾完了情報を
含む受信通知を生成かつ送信するステップをさらに備える、請求項20記載の方
法。 - 【請求項25】 発信地、宛先および上首尾完了情報についての受信通知を
検証する独立証明プロセッサと通信するステップをさらに備え、該独立証明プロ
セッサは、データ転送が上首尾に完了した後で、データを転送した装置に対して
検証証明を送信するものであり、 データ転送を受信した装置は、データ転送が上首尾に完了した時点で、独立証
明プロセッサに対して受信通知を生成かつ送信する、請求項24記載の方法。 - 【請求項26】 各データポートが、ソケットデータ構造によって表される
、請求項20記載の方法。 - 【請求項27】 各装置が、データ転送の流れを管理するために、リンクリ
ストにソケットデータ構造を格納し、リンクリストは、ほぼ同時のデータ転送を
可能にするためにトラバースされる、請求項26記載の方法。 - 【請求項28】 データ転送クレジットを保守かつ監視するとともに、デー
タ転送が完了した後で、クレジットアカウントにデビットするために各データ転
送を検出するステップをさらに備え、該データ転送は、転送を開始した装置が十
分なクレジットを有している場合にのみ許可される、請求項20記載の方法。 - 【請求項29】 装置の1つからの追加クレジットの要求に応じて外部クレ
ジットプロセッサから追加クレジットを要求するステップをさらに備え、該外部
クレジットプロセッサは、要求装置の課金情報を検査し、かつ課金情報の妥当性
が確認された場合に追加クレジットを分配する、請求項28記載の方法。 - 【請求項30】 接続を介してリモート装置によって要求され得るインデッ
クスを定義するステップをさらに備え、該インデックスは、リモートコンピュー
タがデータ転送を介してそのコピーを要求できる少なくとも1つのファイルを示
す情報と、関連宛先とを備える、請求項20記載の方法。 - 【請求項31】 関連宛先が特定の宛先であり、特定の宛先に対応する装置
がインデックスに独占的にアクセスできる、請求項30記載の方法。 - 【請求項32】 関連宛先が一般的な宛先であり、すべてのリモート装置が
インデックスにアクセスできる、請求項30記載の方法。 - 【請求項33】 要求装置が、インデックスの要求が送信される先のリモー
ト装置を選択することを許可する工程をさらに備え、該要求は選択されたリモー
ト装置に送信され、該選択されたリモート装置は要求装置にインデックスを戻し
、該要求装置は記憶装置にインデックスを格納する、請求項30記載の方法。 - 【請求項34】 インデックスにリストされたいずれかのファイルが要求装
置によって選択されたときに、要求装置は、選択されたファイルのコピーが選択
されたリモート装置から転送されることを要求し、選択されたリモート装置は、
該要求に応じて各ファイルを転送する、請求項33記載の方法。 - 【請求項35】 各装置が、可変数の宛先リンクディレクトリであって、そ
れぞれが他の装置と関連付けられ、それぞれが該装置上のファイル記憶領域であ
る宛先リンクディレクトリをさらに備え、 前記方法が、宛先リンクディレクトリに少なくとも1つのデータファイルが格
納されていることを検出するとともに、検出に応じて検出されたデータファイル
の関連装置への転送を開始するステップをさらに備える、請求項20記載の方法
。 - 【請求項36】 少なくとも1つのリモート装置のリスト中の各リモート装
置が、ローカル装置にアクセス可能な通信経路に現在アクティブに接続されてい
るか否かを定期的に判定するステップと、 ローカル装置にアクセス可能な通信経路に現在アクティブに接続されている少
なくとも1つのリモート装置のリスト中の各リモート装置を検査するステップと
、 選択されたリモート装置がローカル装置にアクセス可能な通信経路に現在アク
ティブに接続されていない場合に、選択されたリモート装置が、ローカル装置に
アクセス可能な通信経路にアクティブに接続されるようになるときまで、ファイ
ル転送を延期するステップと、 をさらに備える、請求項20記載の方法。 - 【請求項37】 リモート装置の少なくとも1つにあるディレクトリであっ
て、割り当てられた宛先に関連付けられたディレクトリをポーリングするステッ
プと、ディレクトリ内のすべてのデータがローカル装置に転送されることを要求
するステップとをさらに備え、複数のリモート装置がほぼ同時にポーリングされ
、データは複数のリモート装置のすべてからローカル装置にほぼ同時に転送され
、かつデータは割り当てられた宛先に転送する、請求項20記載の方法。 - 【請求項38】 確立された接続が1つ以上の接続を備え、各接続は、異な
る対のリスニングポートを介して2つの装置の間で行われ、各装置は、所定範囲
内の利用可能なポートからリスニングポートを選択する、請求項20記載の方法
。 - 【請求項39】 ローカル装置と少なくとも1つのリモート装置との間のデ
ータ転送を可能にするファイル転送方法であって、 各装置内に存在する予め確立されたリスニングポートを介して少なくとも1つ
のリモート装置との接続を確立するステップと、 リスニングポートを介して少なくとも1つのリモート装置から第1データポー
トのアドレスを受信するステップと、 ローカル装置内で、リモート装置内の第1データポートに対応する第2データ
ポートを動的に割り当てるステップであって、ローカル装置内の各データポート
がデータ転送を可能にするステップと、 データポートを介して接続された装置の間でデータを転送するステップであっ
て、データが、動的に割り当てられたデータポートを介して複数のリモート装置
にほぼ同時に転送されるステップと を備える方法。 - 【請求項40】 接続を確立した後で、データ転送特徴を転送するステップ
をさらに備える、請求項39記載の方法。 - 【請求項41】 各ローカル装置が、複数の装置との間でデータをほぼ同時
に送受信する、請求項39記載の方法。 - 【請求項42】 データ転送が上首尾に完了した後で、データ転送を受信し
た装置からデータを転送した装置へと、発信地、宛先および上首尾完了情報を含
む受信通知を生成かつ送信するステップをさらに備える、請求項39記載の方法
。 - 【請求項43】 発信地、宛先および上首尾完了情報についての受信通知を
検証する独立証明プロセッサと通信するステップをさらに備え、該独立証明プロ
セッサは、データ転送が上首尾に完了した後で、データを転送した装置に検証証
明を送信するものであり、 データ転送を受信した装置は、データ転送が上首尾に完了した時点で、受信通
知を独立証明プロセッサに生成かつ送信する、請求項42記載の方法。 - 【請求項44】各データポートが、ソケットデータ構造によって表される、
請求項39記載の方法。 - 【請求項45】各装置が、データ転送の流れを管理するためにリンクリスト
にソケットデータ構造を格納し、該リンクリストが、ほぼ同時のデータ転送を可
能にするためにトラバースされる、請求項44記載の方法。 - 【請求項46】データ転送クレジットを保守かつ監視するとともに、データ
転送が首尾よく行われた後で、クレジットアカウントにデビットするために各デ
ータ転送を検出するステップをさらに備え、該データ転送が、転送を開始した装
置が十分なクレジットを有している場合にのみ許可される、請求項39記載の方
法。 - 【請求項47】 装置からの追加クレジットの要求に応じて外部クレジット
プロセッサから追加クレジットを要求するステップをさらに備え、該外部クレジ
ットプロセッサは、要求装置の課金情報を検査するとともに、課金情報の妥当性
が確認された場合に追加クレジットを分配する、請求項46記載の方法。 - 【請求項48】 接続を介してリモート装置によって要求され得るインデッ
クスを定義するステップをさらに備え、該インデックスは、リモート装置がデー
タ転送を介してそのコピーを要求できる少なくとも1つのファイルを示す情報と
、関連宛先とを備え、関連宛先に対応する少なくとも1つの装置が、インデック
スに独占的にアクセスできる、請求項39記載の方法。 - 【請求項49】 要求装置が、インデックスの要求が送信される先のリモー
ト装置を選択することを許可するステップをさらに備え、該要求は選択されたリ
モート装置に送信され、該選択されたリモート装置は要求装置にインデックスを
戻し、該要求装置は記憶装置にインデックスを格納する、請求項48記載の方法
。 - 【請求項50】 インデックスにリストされたいずれかのファイルが要求装
置によって選択されたときに、要求装置が、選択されたファイルのコピーが選択
されたリモート装置から転送されることを要求し、該選択されたリモート装置が
、要求に応じて各ファイルを転送する、請求項49記載の方法。 - 【請求項51】 各装置が、可変数の宛先リンクディレクトリであって、そ
れぞれが他の装置と関連付けられ、それぞれが該装置上のファイル記憶領域であ
る宛先リンクディレクトリをさらに備え、 前記方法が、宛先リンクディレクトリに少なくとも1つのデータファイルが格
納されていることを検出するとともに、検出に応じて検出されたデータファイル
の関連装置への転送を開始するステップをさらに備える、請求項39記載の方法
。 - 【請求項52】 少なくとも1つのリモート装置のリスト中の各リモート装
置が、ローカル装置にアクセス可能な通信経路に現在アクティブに接続されてい
るか否かを定期的に判定するステップと、 ローカル装置にアクセス可能な通信経路に現在アクティブに接続されている少
なくとも1つのリモート装置のリスト中の各リモート装置を検査するステップと
、 選択されたリモート装置がローカル装置にアクセス可能な通信経路に現在アク
ティブに接続されていない場合に、選択されたリモート装置が、ローカル装置に
アクセス可能な通信経路にアクティブに接続されるようになるときまで、ファイ
ル転送を延期するステップと をさらに備える、請求項39記載の方法。 - 【請求項53】 リモート装置の少なくとも1つのディレクトリであって、
割り当てられた宛先と関連付けられたディレクトリをポーリングするステップと
、ディレクトリ内のすべてのデータがローカル装置に転送されることを要求する
ステップとをさらに備え、複数のリモート装置はほぼ同時にポーリングされ、デ
ータはリモート装置のすべてからローカル装置にほぼ同時に転送され、かつデー
タは割り当てられた宛先に転送する、請求項39記載の方法。 - 【請求項54】少なくとも1つのリモート装置によってデータを転送するフ
ァイル転送装置であって、 それを介してリモート装置への制御接続が確立される少なくとも1つのリスニ
ングポートであって、該制御接続が、データを転送するためのリモートデータポ
ートであって、それぞれがデータ転送を可能にするデータポートを決定するため
に利用される、リスニングポートと、 リモートデータポートによるデータ転送のために動的に割り当てられた少なく
とも1つのデータポートであって、データが、動的に割り当てられたデータポー
トを介して複数のリモート装置によってほぼ同時に転送される、データポートと
、 を備える、ファイル転送装置。 - 【請求項55】 制御接続が、データ転送特徴を交換するためにさらに利用
される、請求項54記載のファイル転送装置。 - 【請求項56】 各装置が、複数の装置との間でデータをほぼ同時に送受信
する、請求項54記載のファイル転送装置。 - 【請求項57】 データ転送が上首尾に完了した時点で、データ転送を受信
した装置からデータを転送した装置へと、発信地、宛先および上首尾完了情報を
含む受信通知を生成かつ送信する受信通知システムをさらに備える、請求項54
記載のファイル転送装置。 - 【請求項58】 発信地、宛先および上首尾完了情報についての受信通知を
検証する独立証明プロセッサと通信する証明システムをさらに備え、該独立証明
プロセッサは、データ転送が上首尾に完了した時点で、データ転送を送信した装
置に検証証明を送信するものであり、 受信通知システムは、データ転送が上首尾に完了した時点で、データ転送を受
信した装置から独立証明プロセッサに受信通知を生成かつ送信する、請求項57
記載のファイル転送装置。 - 【請求項59】 各データポートが、ソケットデータ構造によって表される
、請求項54記載のファイル転送装置。 - 【請求項60】 各装置が、データ転送の流れを管理するためにリンクリス
トにソケットデータ構造を格納し、該リンクリストは、ほぼ同時のデータ転送を
可能にするためにトラバースされる、請求項59記載のファイル転送装置。 - 【請求項61】 データ転送クレジットを保守かつ監視するとともに、デー
タ転送が上首尾に行われた後で、クレジットアカウントにデビットするために各
データ転送を検出するステップをさらに備え、該データ転送は、転送を開始した
装置が十分なクレジットを有している場合にのみ許可される、請求項54記載の
ファイル転送装置。 - 【請求項62】 装置のいくつかの利用可能なクレジットが、各装置上に動
的に表示される、請求項61記載のファイル転送装置。 - 【請求項63】 送信装置が、選択されたファイルを転送前に暗号化する暗
号化システムをさらに備え、受信装置が、各暗号化ファイルを受信時に解読する
解読システムをさらに備え、送信装置におけるクレジットの数が、暗号化を用い
てファイル転送が上首尾に行われる毎に少なくとも1つの追加クレジットだけ修
正される、請求項61記載のファイル転送装置。 - 【請求項64】 装置からの追加クレジットの要求に応じて外部クレジット
プロセッサから追加クレジットを要求するクレジット要求システムをさらに備え
、該外部クレジットプロセッサが、要求装置の課金情報を検査するとともに、課
金情報の妥当性が確認される場合に追加クレジットを分配する、請求項61記載
のファイル転送装置。 - 【請求項65】 接続を介してリモート装置によって要求され得るインデッ
クスを定義するインデックスシステムをさらに備え、該インデックスは、リモー
トコンピュータがデータ転送を介してそのコピーを要求できる少なくとも1つの
ファイルを示す情報と、関連宛先とを備え、特定の宛先に対応する装置がインデ
ックスに独占的にアクセスできる、請求項54記載のファイル転送装置。 - 【請求項66】 要求装置が、インデックスの要求が送信される先のリモー
ト装置を選択することを許可するインデックス要求システムをさらに備え、該要
求は選択されたリモート装置に送信され、該選択されたリモート装置は要求装置
にインデックスを戻し、該要求装置は記憶装置にインデックスを格納する、請求
項65記載のファイル転送装置。 - 【請求項67】 インデックスにリストされた各ファイルが要求装置によっ
て選択されたときに、要求装置は、選択されたファイルのコピーが選択されたリ
モート装置から転送されるように要求し、該選択されたリモート装置は、要求に
応じて各ファイルを転送する、請求項66記載のファイル転送装置。 - 【請求項68】 各装置が、可変数の宛先リンクディレクトリであって、各
宛先リンクディレクトリが他の装置に関連付けられ、それぞれが該装置上のファ
イル記憶領域である宛先リンクディレクトリをさらに備え、 ファイル転送装置が、宛先リンクディレクトリに少なくとも1つのデータファ
イルが格納されていることを検出するとともに、検出に応じて検出されたデータ
ファイルの関連装置への転送を開始する、宛先リンクディレクトリ管理システム
をさらに備える、請求項54記載のファイル転送装置。 - 【請求項69】 少なくとも1つのリモート装置のリスト中の各リモート装置
が、ローカル装置にアクセス可能な通信経路に現在アクティブに接続されている
か否かを定期的に判定するアクティブ接続監視システムと、 ローカル装置にアクセス可能な通信経路に現在アクティブに接続されている少
なくとも1つのリモート装置のリスト中の各リモート装置を検査する検査システ
ムと、 選択されたリモートシステムがローカル装置にアクセス可能な通信経路に現在
アクティブに接続されていない場合に、選択されたリモート装置が、ローカル装
置にアクセス可能な通信経路にアクティブに接続されるようになるときまで、フ
ァイル転送を延期する監視システムと をさらに備える、請求項54記載のファイル転送装置。 - 【請求項70】 ローカル装置をして、リモート装置の少なくとも1つにあ
るディレクトリをポーリングさせる並行ポーリングシステムをさらに備え、該デ
ィレクトリは、割り当てられた宛先に関連付けられ、該ローカル装置は、ディレ
クトリ内のすべてのデータがローカル装置に転送されることを要求するものであ
り、複数のリモート装置がほぼ同時にポーリングされ、データはリモート装置の
すべてからローカル装置にほぼ同時に転送され、かつデータは常に割り当てられ
た宛先に転送する、請求項54記載のファイル転送装置。 - 【請求項71】 伝搬媒体で具現化されるコンピュータデータ信号であって
、該信号は、可変数のデータ転送を可能にするものであり、かつ A 所定リスニングポートを介して2つの装置の間に接続を確立する初期接続ソ
ースコードセグメントであって、少なくとも1つの所定リスニングポートが各装
置内に存在し、第1装置内で第1データポートを動的に割り当て、かつ、第1デ
ータポートのアドレスを所定リスニングポートを介して残りの装置に送信する、
初期接続ソースコードセグメントと、 B 可変数のデータ転送操作のそれぞれについてのデータ転送ソースコードセグ
メントであって、第1装置内の第1データポートに対応する残りの装置内で第2
データポートを動的に割り当てるもので、第1データポートと第2データポート
の各対は各リスニングポート接続に応じて確立され、データポートを介して接続
された装置の間でデータを送信するもので、該データは、動的に割り当てられた
データポートを介して可変数の装置の間でほぼ同時に転送される、データ転送ソ
ースコードセグメントとを備える、コンピュータデータ信号。 - 【請求項72】 初期接続ソースコードセグメントがまた、データ転送特徴
を交換するとともに、残りの装置から送信された残りの装置の識別情報を検証す
ることによって、残りの装置を認証する、請求項71記載の信号。 - 【請求項73】 初期接続ソースコードセグメントが、残りの装置の識別情
報を第1装置に格納された宛先識別リストと比較するとともに、宛先識別リスト
内にない装置からのデータ転送を禁止する、選択的受入れソースコードセグメン
トをさらに備える、請求項72記載の信号。 - 【請求項74】 各装置が、複数の装置との間でデータをほぼ同時に送受信
する、請求項71記載の信号。 - 【請求項75】 データ転送が上首尾に完了した時点で、データ転送を受信
した装置からデータを転送した装置へと、発信地、宛先および上首尾完了情報を
含む受信通知を生成かつ送信する受信通知ソースコードセグメントをさらに備え
る、請求項71記載の信号。 - 【請求項76】 発信地、宛先および上首尾完了情報についての受信通知を
検証する独立証明プロセッサと通信する証明ソースコードセグメントをさらに備
え、該独立証明プロセッサは、データ転送が上首尾に完了した時点で、データ転
送を発信した装置に検証証明を送信するものであり、 受信通知ソースコードセグメントは、データ転送が上首尾に完了した時点で、
データ転送を受信した装置から独立証明プロセッサに対して受信通知を生成かつ
送信する、請求項75記載の信号。 - 【請求項77】 各データポートが、ソケットデータ構造によって表される
、請求項71記載の信号。 - 【請求項78】 各装置が、データ転送の流れを管理するためにリンクリス
トにソケットデータ構造を格納し、該リンクリストは、ほぼ同時のデータ転送を
可能にするためにトラバースされる、請求項77記載の信号。 - 【請求項79】 データ転送クレジットを保守かつ監視するとともに、デー
タ転送が上首尾に行われた後で、クレジットアカウントからクレジットを控除す
るために各データ転送を検出するクレジットソースコードセグメントをさらに備
え、データ転送は、転送を開始した装置が十分なクレジットを有している場合に
のみ許可される、請求項71記載の信号。 - 【請求項80】 残りの装置が、選択されたデータを送信前に暗号化する暗
号化ソースコードセグメントを備える送信装置を備え、 第1装置が、暗号化された各ファイルを受信時に解読する解読ソースコードセ
グメントを備える受信装置を備え、 データ転送クレジットが、定まった数のクレジットを備え、送信装置における
クレジットの数が、暗号化を用いてデータ転送が上首尾に行われる毎に少なくと
も1つの追加クレジットだけ修正される、請求項79記載の信号。 - 【請求項81】 装置の1つからの追加クレジットの要求に応じて外部クレ
ジットプロセッサから追加クレジットを要求するクレジット要求ソースコードセ
グメントをさらに備え、該外部クレジットプロセッサは、要求装置の課金情報を
検査するとともに、課金情報の妥当性が確認された場合に追加クレジットを分配
する、請求項79記載の信号。 - 【請求項82】 接続を介してリモート装置による要求のインデックスを定
義するインデックスソースコードセグメントをさらに備え、該インデックスが、
少なくとも1つの宛先と関連付けられるとともに、リモート装置が要求できる少
なくとも1つのファイルを表す情報をリストするものであり、関連宛先に対応す
る装置が、独占的にインデックスにアクセスできる、請求項71記載の信号。 - 【請求項83】 要求装置が、インデックスの要求が送信される先の特定の
リモート装置を選択することを許可するインデックス要求ソースコードセグメン
トをさらに備え、該要求は選択されたリモート装置に送信され、該リモート装置
は要求装置にインデックスを戻し、該要求装置は記憶装置にインデックスを格納
する、請求項82記載の信号。 - 【請求項84】 要求装置によって選択されるインデックスにリストされる
各ファイルに応じて、選択されたファイルのコピーがリモート装置から転送され
ることを要求することを要求装置に許可するインデックス転送ソースコードセグ
メントをさらに備え、該リモート装置は、要求に応じて各ファイルを転送する、
請求項83記載の信号。 - 【請求項85】 初期ソースコードセグメントが1つ以上の接続を確立し、
各接続が、異なる対のリスニングポートを介して2つの装置の間で行われ、各装
置が、所定範囲内の利用可能なポートからリスニングポートを選択する、請求項
71記載の信号。 - 【請求項86】 各装置が、可変数の宛先リンクディレクトリであって、各
宛先リンクディレクトリが他の装置と関連付けられ、それぞれが該装置上のファ
イル記憶領域である、宛先リンクディレクトリをさらに備え、 前記信号が、宛先リンクディレクトリに少なくとも1つのデータファイルが格
納されていることを検出するとともに、検出に応じて検出されたデータファイル
の関連装置への転送を開始する、宛先リンクディレクトリ管理ソースコードセグ
メントをさらに備える、請求項71記載の信号。 - 【請求項87】 少なくとも1つのリモート装置のリスト中の各リモート装
置が、ローカル装置にアクセス可能な通信経路に現在アクティブに接続されてい
るか否かを定期的に判定するアクティブ接続監視ソースコードセグメントと、 ローカル装置にアクセス可能な通信経路に現在アクティブに接続されている少
なくとも1つのリモート装置のリスト中の各リモート装置を検査する検査ソース
コードセグメントと、 選択されたリモート装置がローカル装置にアクセス可能な通信経路に現在アク
ティブに接続されていない場合に、選択されたリモート装置が、ローカル装置に
アクセス可能な通信経路にアクティブに接続されるようになるときまで、ファイ
ル転送を延期する監視ソースコードセグメントとをさらに備える、請求項71記
載の信号。 - 【請求項88】 ローカル装置をして、リモート装置の少なくとも1つにあ
るディレクトリをポーリングさせる並行ポーリングソースコードセグメントをさ
らに備え、該ディレクトリは割り当てられた宛先に関連付けられ、該ローカル装
置はディレクトリ内のすべてのデータがローカル装置に転送されることを要求す
るものであり、複数のリモート装置はほぼ同時にポーリングされ、データはリモ
ート装置のすべてからローカル装置へとほぼ同時に転送され、かつデータは割り
当てられた宛先に転送する、請求項71記載の信号。 - 【請求項89】 可変数の装置の間でデータファイルを引き渡すためのデー
タファイル引渡システムであって、可変数のピアシステムを備え、 各ピアシステムが、 制御データを交換するために少なくとも1つのリスニングポートを開けるため
の接続交渉システムと、 データファイルを交換するために、それぞれが宛先と関連付けられている、可
変数のデータポートを開けるためのデータ接続システムと、 ファイルソースとして指定された少なくとも1つのピアシステム上に存在する
可変数のデータファイルを選択するためのファイル選択システムと、 選択されたデータファイルを受信するために可変数の宛先を選択するための宛
先選択システムとを備え、 少なくともファイルソースが、データポートに対応する可変数のデータ通信経
路を通して、選択されたデータファイルの非記憶送信のための送信システムを有
し、 宛先がそれぞれ、非記憶送信を介して送信されたファイルの非記憶受信のため
の受信システムを有し、 ファイルソースと宛先のうちの少なくとも1つが、少なくとも1つのリスニン
グポートに対応する少なくとも1つの通信交渉経路を介して、ファイルソースか
宛先のいずれかから、送信システムの操作を開始するための開始システムを有す
る、 データファイル引渡システム。 - 【請求項90】 各ファイルソースがまた、送信システムが作動するのと同
時に後続のファイルソースとして機能する少なくとも1つの他のピアシステムに
よって非記憶送信を介して送信されたファイルの非記憶受信のための受信システ
ムを有する宛先でもある、請求項89記載のデータファイル引渡システム。 - 【請求項91】各ピアが、 可変数の宛先リンクディレクトリであって、それぞれが他の装置と関連付けら
れ、それぞれが該装置上のファイル記憶領域である、宛先リンクディレクトリと
、 対応するファイル記憶領域に少なくとも1つのデータファイルが格納されてい
ることを検出するとともに、検出に応じて送受信システムの操作を開始するため
の開始システムを制御するための、宛先リンクディレクトリ管理システムと をさらに備える、請求項89記載のデータファイル引渡システム。 - 【請求項92】 各ピアシステムが、 選択されたファイルの非記憶受信が上首尾に完了した時点で、データポートに
対応する非記憶通信経路を通して、選択されたファイルを受信する各宛先ピアシ
ステムからファイルソースへと、発信地、宛先および上首尾完了情報を含む受信
通知を生成かつ送信するための受信通知システムをさらに備える、請求項89記
載のデータファイル引渡システム。 - 【請求項93】 発信地、宛先および上首尾完了情報についての受信通知を
調査かつ検証するとともに、選択されたファイルの非記憶受信が上首尾に完了し
た時点で、第1追加データポートに対応する第1追加非記憶通信経路を通して、
検証証明データファイルをファイルソースピアシステムに送信するための、第三
者トランザクション証明プロセッサをさらに備え、 前記受信通知システムが、選択されたファイルの非記憶受信が上首尾に完了し
た時点で、第2追加データポートに対応する第2非記憶通信経路を通して、選択
されたファイルを受信する各宛先から、第三者トランザクション証明プロセッサ
へと受信通知を生成かつ送信する、請求項92記載のデータファイル引渡システ
ム。 - 【請求項94】 各ピアシステムが、ファイル引渡クレジットを保守かつ監
視するためのファイルクレジット監視システムをさらに備え、該ファイルクレジ
ット監視システムは、選択されたファイルの各非記憶送信を検出するとともに、
非記憶送信に基づいたファンクションに従って、関連ピアシステム上でクレジッ
トアカウント変数にデビットする、請求項89記載のデータファイル引渡システ
ム。 - 【請求項95】 クレジット要求を受信するとともに、クレジット要求を受
信しかつクレジット要求をクレジット認証ファンクションと上首尾に比較した時
点で、ピアシステムのうちの関連付けられた1つのピアシステム上のクレジット
アカウント変数を増やすクレジットプロセッサをさらに備え、 ファイルクレジット監視システムが、ピアシステムの1つからクレジットプロ
セッサへとクレジット要求を生成かつ送信する、 請求項89記載のデータファイル引渡システム。 - 【請求項96】 各ピアシステムが、 ピアシステム上のファイルのインデックスを生成するためのインデックス生成
システムと、 可変数のピアシステムのいずれか1つからファイルのインデックスを要求して
検索するためのインデックス要求システムと、 可変数のピアシステムのいずれかから検索されたファイルのインデックスから
可変数のファイルのサブセットを選択するためのサブセット選択システムと、 可変数のピアシステムのいずれか1つからピアシステムにサブセットを転送す
るために、送受信システムの操作を開始するためのファイルサブセット要求シス
テムと をさらに備える、請求項89記載のデータファイル引渡システム。 - 【請求項97】 各ピアシステムが、 複数のデータポートに対応する複数の通信経路を通して、選択されたファイル
のほぼ並行かつ同時の非記憶送信および非記憶受信のための可変数の送受信シス
テムのほぼ並行かつ同時の操作を管理するための送受信管理システムをさらに備
える、請求項89記載のデータファイル引渡システム。 - 【請求項98】 通信経路を介したデータ転送が、中間コンピュータにログ
オンせず、宛先にログオンせず、また介入するコンピュータ上に送信されたファ
イルを中間格納せずに行われる、請求項89記載のデータファイル引渡システム
。 - 【請求項99】 データポートを介した宛先との接続が、制御データとともに
受信された宛先アドレスに対して行われる、請求項89記載のデータファイル引
渡システム。 - 【請求項100】 ファイルが宛先と関連付けられた所定のディレクトリに
保存されるときに、ファイルが宛先に転送される、請求項89記載のデータファ
イル引渡システム。 - 【請求項101】 少なくとも1つの通信経路を通して、少なくとも1つの
ローカルコンピュータと、少なくとも1つのリモートコンピュータのリストから
選択された少なくとも1つのリモートコンピュータとの間でファイルを転送する
ファイル転送システムであって、 少なくとも1つのリモートコンピュータに転送するためにローカルコンピュー
タに格納された少なくとも1つのファイルを選択するファイルセレクタと、 少なくとも1つのリモートコンピュータのリストから、ファイルが転送される
先の宛先コンピュータとして指定された少なくとも1つのリモートコンピュータ
を選択する宛先セレクタと、 中間コンピュータのいずれにも選択されたファイルを格納せずに、少なくとも
1つの通信経路を介して、選択されたファイルを宛先コンピュータに転送する送
信器と、 転送されたファイルを受信する受信器と、 所定リスニングポートを介してローカルコンピュータと宛先コンピュータとの
間の接続を確立する初期接続システムであって、少なくとも1つの所定リスニン
グポートが各コンピュータ内に存在し、データ転送特徴が、初期接続の間に交換
され、ローカルコンピュータと宛先コンピュータの識別が、各コンピュータの識
別情報を検証することによって認証される、初期接続システムと、 宛先コンピュータ内のソケットデータ構造によって表される第1データポート
を動的に割り当てる第1アロケータと、 所定のリスニングポートを介して、第1データポートのアドレスをローカルコ
ンピュータに送信する第1送信器と、 宛先コンピュータ内の第1データポートに対応するローカルコンピュータ内の
ソケットデータ構造によって表される第2データポートを動的に割り当てる第2
アロケータであって、第1データポートと第2データポートの各対が、各リスニ
ングポート接続に応じて動的に割り当てられる、第2アロケータと、 データポートを介して接続されたコンピュータの間でデータを転送する第2送
信器であって、データが、動的に割り当てられたデータポートを介して可変数の
コンピュータの間でほぼ同時に転送され、 各コンピュータが、データをほぼ同時に送受信することができ、 各コンピュータが、ほぼ同時のデータ転送を可能にするためにソケットデータ
構造を動的に管理する 第2送信機と、 ファイル転送が上首尾に完了した時点で、ファイル転送を受信したコンピュー
タからファイルを転送したコンピュータへと、発信地、宛先および上首尾完了情
報を含む受信通知を生成かつ送信する生成器と、独立証明プロセッサと、 発信地、宛先および上首尾完了情報についての受信通知を検証する独立証明プ
ロセッサと通信する第3送信器であって、該独立証明プロセッサは、ファイル転
送が上首尾に完了した時点で、ファイル転送を発信したコンピュータに検証証明
を送信する、第3送信器と、 ファイル転送クレジットを保守かつ監視するとともに、ファイル転送が上首尾
に行われた後で、クレジットアカウントにデビットするために各ファイル転送を
検出するクレジットシステムであって、ファイル転送が、転送を開始したコンピ
ュータが十分なクレジットを有している場合にのみ許可される、クレジットシス
テムと、 コンピュータからの追加クレジットの要求に応じて外部クレジットプロセッサ
から追加クレジットを要求するクレジット要求システムであって、該外部クレジ
ットプロセッサは、要求コンピュータの課金情報を検査し、課金情報の妥当性が
確認された場合に追加クレジットを分配するものである、クレジット要求システ
ムとを備える、ファイル転送システム。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US6553397P | 1997-11-13 | 1997-11-13 | |
US60/065,533 | 1997-11-13 | ||
US8542798P | 1998-05-14 | 1998-05-14 | |
US60/085,427 | 1998-05-14 | ||
US10096298P | 1998-09-17 | 1998-09-17 | |
US60/100,962 | 1998-09-17 | ||
PCT/US1998/024373 WO1999026121A2 (en) | 1997-11-13 | 1998-11-13 | File transfer system |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009105529A Division JP2009199609A (ja) | 1997-11-13 | 2009-04-23 | データ転送システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002506246A true JP2002506246A (ja) | 2002-02-26 |
JP4683723B2 JP4683723B2 (ja) | 2011-05-18 |
Family
ID=27370803
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000521423A Expired - Lifetime JP4683723B2 (ja) | 1997-11-13 | 1998-11-13 | ファイル転送システム |
JP2009105529A Pending JP2009199609A (ja) | 1997-11-13 | 2009-04-23 | データ転送システム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009105529A Pending JP2009199609A (ja) | 1997-11-13 | 2009-04-23 | データ転送システム |
Country Status (9)
Country | Link |
---|---|
US (11) | US6219669B1 (ja) |
EP (1) | EP1038368B1 (ja) |
JP (2) | JP4683723B2 (ja) |
AU (1) | AU757557B2 (ja) |
BR (1) | BR9815290A (ja) |
CA (1) | CA2309660C (ja) |
EA (1) | EA002886B1 (ja) |
SG (1) | SG118132A1 (ja) |
WO (1) | WO1999026121A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013225221A (ja) * | 2012-04-20 | 2013-10-31 | Fujitsu Ltd | 通信制御装置、方法、プログラムおよびシステム |
Families Citing this family (455)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8352400B2 (en) | 1991-12-23 | 2013-01-08 | Hoffberg Steven M | Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore |
US5694546A (en) * | 1994-05-31 | 1997-12-02 | Reisman; Richard R. | System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list |
US6968319B1 (en) * | 1996-10-18 | 2005-11-22 | Microsoft Corporation | Electronic bill presentment and payment system with bill dispute capabilities |
US6128603A (en) * | 1997-09-09 | 2000-10-03 | Dent; Warren T. | Consumer-based system and method for managing and paying electronic billing statements |
CA2309660C (en) | 1997-11-13 | 2010-02-09 | Hyperspace Communications, Inc. | File transfer system |
JP3692757B2 (ja) * | 1998-01-09 | 2005-09-07 | 富士ゼロックス株式会社 | 画像形成装置およびその制御方法 |
JPH11224288A (ja) | 1998-02-06 | 1999-08-17 | Hitachi Ltd | 利用条件販売型デジタルコンテンツ販売電子モールシステム |
US7051004B2 (en) * | 1998-04-03 | 2006-05-23 | Macrovision Corporation | System and methods providing secure delivery of licenses and content |
US20020065772A1 (en) * | 1998-06-08 | 2002-05-30 | Saliba Bassam A. | System, method and program for network user access |
US20050192900A1 (en) * | 1998-06-08 | 2005-09-01 | Microsoft Corporation | Parcel manager for distributed electronic billing system |
JP3142820B2 (ja) | 1998-08-27 | 2001-03-07 | 株式会社エヌ・ティ・ティ・ドコモ | プッシュ型情報配信方法およびその中継装置 |
JP3142821B2 (ja) * | 1998-08-27 | 2001-03-07 | 株式会社エヌ・ティ・ティ・ドコモ | 情報通信ネットワークの課金方法 |
FR2783337B1 (fr) * | 1998-09-11 | 2000-12-15 | Neopost Ind | Procede de controle des consommations de machines a affranchir |
US6480831B1 (en) * | 1998-12-24 | 2002-11-12 | Pitney Bowes Inc. | Method and apparatus for securely transmitting keys from a postage metering apparatus to a remote data center |
JP4183819B2 (ja) * | 1999-01-26 | 2008-11-19 | オリンパス株式会社 | 医療用画像ファイリングシステム |
US7904187B2 (en) | 1999-02-01 | 2011-03-08 | Hoffberg Steven M | Internet appliance system and method |
US6615349B1 (en) * | 1999-02-23 | 2003-09-02 | Parsec Sight/Sound, Inc. | System and method for manipulating a computer file and/or program |
US20040039912A1 (en) * | 1999-02-26 | 2004-02-26 | Bitwise Designs, Inc. To Authentidate Holding Corp. | Computer networked system and method of digital file management and authentication |
EP1159799B1 (en) * | 1999-02-26 | 2006-07-26 | Bitwise Designs, Inc. | Digital file management and imaging system and method including secure file marking |
US6401239B1 (en) * | 1999-03-22 | 2002-06-04 | B.I.S. Advanced Software Systems Ltd. | System and method for quick downloading of electronic files |
JP2000278290A (ja) * | 1999-03-29 | 2000-10-06 | Matsushita Electric Ind Co Ltd | ネットワーク管理システム |
US6466952B2 (en) * | 1999-04-08 | 2002-10-15 | Hewlett-Packard Company | Method for transferring and indexing data from old media to new media |
US8126779B2 (en) * | 1999-04-11 | 2012-02-28 | William Paul Wanker | Machine implemented methods of ranking merchants |
US7302429B1 (en) * | 1999-04-11 | 2007-11-27 | William Paul Wanker | Customizable electronic commerce comparison system and method |
US7233992B1 (en) * | 1999-04-26 | 2007-06-19 | Comerica Bank-California | Computerized method and system for managing the exchange and distribution of confidential documents |
US6684248B1 (en) * | 1999-05-03 | 2004-01-27 | Certifiedmail.Com, Inc. | Method of transferring data from a sender to a recipient during which a unique account for the recipient is automatically created if the account does not previously exist |
JP2000330902A (ja) * | 1999-05-25 | 2000-11-30 | Sony Corp | 情報処理装置および方法、並びに媒体 |
US6299452B1 (en) * | 1999-07-09 | 2001-10-09 | Cognitive Concepts, Inc. | Diagnostic system and method for phonological awareness, phonological processing, and reading skill testing |
US7339690B2 (en) * | 1999-07-14 | 2008-03-04 | Fargo Electronics, Inc. | Identification card printer with client/server |
US6665701B1 (en) * | 1999-08-03 | 2003-12-16 | Worldcom, Inc. | Method and system for contention controlled data exchange in a distributed network-based resource allocation |
US6938058B2 (en) * | 1999-08-23 | 2005-08-30 | Eisenworld, Inc. | Apparatus and method for transferring information between platforms |
US6678370B1 (en) | 1999-09-21 | 2004-01-13 | Verizon Laboratories Inc. | Data extraction process |
US6636877B1 (en) | 1999-09-21 | 2003-10-21 | Verizon Laboratories Inc. | Method for analyzing the quality of telecommunications switch command tables |
US6668053B1 (en) | 1999-09-21 | 2003-12-23 | Verizon Laboratories Inc. | Process for generating recent change commands for various stored program telephone switches |
CN1451213B (zh) | 1999-09-30 | 2012-10-10 | 美国邮政服务 | 用于鉴别电子信息的系统和方法 |
US7797543B1 (en) | 1999-09-30 | 2010-09-14 | United States Postal Service | Systems and methods for authenticating an electronic message |
US6560772B1 (en) * | 1999-10-15 | 2003-05-06 | International Business Machines Corporation | Method, system, and program for accessing data in different environments |
US6907463B1 (en) * | 1999-10-19 | 2005-06-14 | Audiogalaxy, Inc. | System and method for enabling file transfers executed in a network environment by a software program |
JP2001188738A (ja) * | 1999-10-21 | 2001-07-10 | Vision Arts Kk | 情報提供システム及び情報提供方法、識別情報付加装置及び識別情報付加プログラムを記録したコンピュータ読み取り可能な記録媒体、情報提供サーバ装置及び情報提供プログラムを記録したコンピュータ読み取り可能な記録媒体、情報利用端末及び情報利用プログラムを記録したコンピュータ読み取り可能な記録媒体、課金装置 |
US7065342B1 (en) | 1999-11-23 | 2006-06-20 | Gofigure, L.L.C. | System and mobile cellular telephone device for playing recorded music |
JP2001357312A (ja) * | 1999-11-24 | 2001-12-26 | Sega Corp | 情報処理装置、ファイルサーバ、課金管理システムおよび課金管理方法並びにプログラムを記録した記録媒体 |
US6674994B1 (en) * | 1999-12-01 | 2004-01-06 | Panamsat Corporation | Pickup and delivery of data files |
US6564064B1 (en) * | 1999-12-01 | 2003-05-13 | Trimble Navigation Limited | Cellular telephone using pseudolites for determining location |
US8793374B2 (en) * | 1999-12-02 | 2014-07-29 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
EP1309901B1 (en) | 1999-12-02 | 2008-05-21 | Western Digital Technologies, Inc. | System for remote recording of television programs |
US7546353B2 (en) * | 1999-12-02 | 2009-06-09 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US9191443B2 (en) * | 1999-12-02 | 2015-11-17 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US7917628B2 (en) * | 1999-12-02 | 2011-03-29 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US8688797B2 (en) * | 1999-12-02 | 2014-04-01 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US7120692B2 (en) * | 1999-12-02 | 2006-10-10 | Senvid, Inc. | Access and control system for network-enabled devices |
US7934251B2 (en) * | 1999-12-02 | 2011-04-26 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US7587467B2 (en) * | 1999-12-02 | 2009-09-08 | Western Digital Technologies, Inc. | Managed peer-to-peer applications, systems and methods for distributed data access and storage |
US7949606B1 (en) * | 1999-12-03 | 2011-05-24 | William Sweet | Intellectual property brokerage system and method |
WO2001043979A1 (en) * | 1999-12-15 | 2001-06-21 | Fargo Electronics, Inc. | Identification card personalization device with web browser |
US6954858B1 (en) * | 1999-12-22 | 2005-10-11 | Kimberly Joyce Welborn | Computer virus avoidance system and mechanism |
US7822683B2 (en) * | 2000-01-21 | 2010-10-26 | Microsoft Corporation | System and method for secure third-party development and hosting within a financial services network |
JP4218166B2 (ja) * | 2000-01-21 | 2009-02-04 | ブラザー工業株式会社 | プロファイル作成方法及びプロファイル作成プログラムを記録したコンピュータ読取可能な記録媒体 |
US7428510B2 (en) | 2000-02-25 | 2008-09-23 | Telecommunication Systems, Inc. | Prepaid short messaging |
US6810031B1 (en) * | 2000-02-29 | 2004-10-26 | Celox Networks, Inc. | Method and device for distributing bandwidth |
AU4099501A (en) * | 2000-03-10 | 2001-09-17 | Herbert Street Technologies Ltd. | A data transfer and management system |
AU2001245810A1 (en) * | 2000-03-17 | 2001-10-03 | United States Postal Service | Methods and systems for proofing identities using a certificate authority |
ATE368981T1 (de) * | 2000-03-29 | 2007-08-15 | Vadium Technology Inc | Einmalige pad-verschlüsselung mit zentralschlüsseldienst und schlüsselfähigen zeichen |
US7522911B2 (en) | 2000-04-11 | 2009-04-21 | Telecommunication Systems, Inc. | Wireless chat automatic status tracking |
US7110773B1 (en) | 2000-04-11 | 2006-09-19 | Telecommunication Systems, Inc. | Mobile activity status tracker |
US6651180B1 (en) * | 2000-04-28 | 2003-11-18 | Hewlett-Packard Development Company, Lp. | Method and apparatus for generating timeouts to a system based counting intervals supplied by a shared counting device |
US6912576B1 (en) * | 2000-05-04 | 2005-06-28 | Broadcom Corporation | System and method of processing data flow in multi-channel, multi-service environment by dynamically allocating a socket |
US6754710B1 (en) * | 2000-05-08 | 2004-06-22 | Nortel Networks Limited | Remote control of computer network activity |
US8234203B1 (en) | 2000-05-12 | 2012-07-31 | Adventive, Inc. | E-commerce system including online automatable inventory monitor and control system |
US6978378B1 (en) * | 2000-05-12 | 2005-12-20 | Bluetie, Inc. | Secure file transfer system |
US7546337B1 (en) | 2000-05-18 | 2009-06-09 | Aol Llc, A Delaware Limited Liability Company | Transferring files |
US6718385B1 (en) | 2000-05-19 | 2004-04-06 | Galaxy Computer Services, Inc. | System for controlling movement of information using an information diode between a source network and a destination network |
US8145724B1 (en) | 2000-05-25 | 2012-03-27 | International Business Machines Corporation | Method of, system for, and computer program product for providing a data structure for configuring connections between a local workstation file system and a remote host file system |
US6658461B1 (en) * | 2000-05-25 | 2003-12-02 | International Business Machines Corporation | Method of, system for, and computer program product for providing a user interface for configuring connections between a local workstation file system and a remote host file system |
WO2001093081A2 (en) * | 2000-06-02 | 2001-12-06 | First To File, Inc. | Computer-implemented method for securing intellectual property |
CN102289832B (zh) * | 2000-06-09 | 2014-08-20 | 精工爱普生株式会社 | 图像指定文件的制作和使用了该文件的图像的播放 |
EP1415431A2 (en) * | 2000-06-12 | 2004-05-06 | Zendit | Encryption system that dynamically locates keys |
US7366779B1 (en) | 2000-06-19 | 2008-04-29 | Aol Llc, A Delaware Limited Liability Company | Direct file transfer between subscribers of a communications system |
AU2001268517A1 (en) * | 2000-06-19 | 2002-01-02 | United States Postal Service | Systems and methods for providing mail item retrieval |
AU2001269881A1 (en) | 2000-06-19 | 2002-01-02 | United States Postal Service | System, method, and article of manufacture for shipping a package privately to acustomer |
WO2001099009A2 (en) * | 2000-06-20 | 2001-12-27 | United States Postal Service | Systems and methods for electronic message content identification |
US8447967B1 (en) | 2000-06-29 | 2013-05-21 | Datamotion, Inc. | Controlled message distribution |
AU2001273322A1 (en) * | 2000-07-10 | 2002-02-05 | Educational Testing Service | System and methods for computer-based testing using network-based synchronization of information |
US20020059167A1 (en) * | 2000-07-25 | 2002-05-16 | Makoto Sunada | Apparatus for saving files into a plurality of holders |
AU2001277113A1 (en) * | 2000-07-25 | 2002-02-05 | United States Postal Service | Item attribute preverification |
WO2002017553A2 (en) * | 2000-08-18 | 2002-02-28 | United States Postal Service | Apparatus and methods for the secure transfer of electronic data |
US6772217B1 (en) * | 2000-08-23 | 2004-08-03 | International Business Machines Corporation | Internet backbone bandwidth enhancement by initiating an additional data stream when individual bandwidth are approximately equal to the backbone limit |
US7047309B2 (en) * | 2000-08-23 | 2006-05-16 | International Business Machines Corporation | Load balancing and dynamic control of multiple data streams in a network |
US20020073143A1 (en) * | 2000-08-31 | 2002-06-13 | Edwards Eric D. | File archive and media transfer system with user notification |
AU2001288842A1 (en) * | 2000-09-08 | 2002-03-22 | United States Postal Service | Systems and methods for providing electronic archiving |
US6823453B1 (en) * | 2000-10-06 | 2004-11-23 | Hewlett-Packard Development Company, L.P. | Apparatus and method for implementing spoofing-and replay-attack-resistant virtual zones on storage area networks |
US6910045B2 (en) | 2000-11-01 | 2005-06-21 | Collegenet, Inc. | Automatic data transmission in response to content of electronic forms satisfying criteria |
US7903822B1 (en) * | 2000-11-10 | 2011-03-08 | DMT Licensing, LLC. | Method and system for establishing a trusted and decentralized peer-to-peer network |
US20020065675A1 (en) * | 2000-11-27 | 2002-05-30 | Grainger Jeffry J. | Computer implemented method of managing information disclosure statements |
US20020065676A1 (en) * | 2000-11-27 | 2002-05-30 | First To File, Inc. | Computer implemented method of generating information disclosure statements |
US20020111824A1 (en) * | 2000-11-27 | 2002-08-15 | First To File, Inc. | Method of defining workflow rules for managing intellectual property |
US20020111953A1 (en) * | 2000-11-27 | 2002-08-15 | First To File, Inc. | Docketing system |
US20020093528A1 (en) * | 2000-11-27 | 2002-07-18 | First To File, Inc. | User interface for managing intellectual property |
AU2002227040A1 (en) * | 2000-11-27 | 2002-06-03 | First To File, Inc. | Computer implemented method for controlling document edits |
US6886160B1 (en) * | 2000-11-29 | 2005-04-26 | Hyung Sup Lee | Distribution of mainframe data in the PC environment |
JP4600709B2 (ja) * | 2000-11-30 | 2010-12-15 | ソニー株式会社 | ネットワーク管理装置、ネットワーク管理方法、情報処理装置、情報処理方法、および記録媒体 |
US7035274B2 (en) * | 2000-12-20 | 2006-04-25 | Intel Corporation | Techniques for storing data on message queuing middleware servers without registration of the sending application |
US6633937B2 (en) * | 2000-12-21 | 2003-10-14 | National Instruments Corporation | GPIB system and method which performs autopolling using heuristics |
US20020108034A1 (en) * | 2001-02-02 | 2002-08-08 | Tony Hashem | System and method for automatically securing data for transmission |
US7337944B2 (en) * | 2001-02-20 | 2008-03-04 | United States Postal Service | Universal delivery and collection box unit (UDCBU) |
US6546029B2 (en) * | 2001-03-15 | 2003-04-08 | Ecole Polytechnique Federale De Lausanne | Micro-electromechanically tunable vertical cavity photonic device and a method of fabrication thereof |
US8156223B2 (en) * | 2001-03-20 | 2012-04-10 | Microsoft Corporation | Distribution of binary executables and content from peer locations/machines |
US6792544B2 (en) * | 2001-04-03 | 2004-09-14 | Ge Financial Assurance Holdings, Inc. | Method and system for secure transmission of information |
US7779481B2 (en) * | 2001-04-12 | 2010-08-17 | United States Postal Service | Systems and methods for electronic postmarking of data including location data |
US6989484B2 (en) * | 2001-04-17 | 2006-01-24 | Intel Corporation | Controlling sharing of files by portable devices |
US20020157090A1 (en) * | 2001-04-20 | 2002-10-24 | Anton, Jr. Francis M. | Automated updating of access points in a distributed network |
US7409424B2 (en) | 2001-04-24 | 2008-08-05 | Parker James A | Electronic mail file access system |
US6983328B2 (en) * | 2001-05-18 | 2006-01-03 | Hewlett-Packard Development Company, L.P. | Trusted internet clipboard |
US6834309B2 (en) * | 2001-05-31 | 2004-12-21 | Kwok-Yan Leung | Socket tool having data transfer control codes, file transfer control codes, and data and file transfer progress indication codes for connection and communication of SQL application |
US20050198379A1 (en) | 2001-06-13 | 2005-09-08 | Citrix Systems, Inc. | Automatically reconnecting a client across reliable and persistent communication sessions |
US8166115B2 (en) * | 2001-06-20 | 2012-04-24 | United States Postal Service | Systems and methods for electronic message content identification |
US20020198930A1 (en) * | 2001-06-25 | 2002-12-26 | International Business Machines Corporation | Method and apparatus for wide-spread distribution of electronic content in a peer to peer fashion |
US7389266B2 (en) * | 2001-06-29 | 2008-06-17 | Capital One Financial Corporation | Systems and methods for managing credit account products with adjustable credit limits |
US20030014327A1 (en) * | 2001-06-29 | 2003-01-16 | Kristofer Skantze | System and method in electronic commerce from hand-held computer units |
US20030023621A1 (en) * | 2001-07-25 | 2003-01-30 | Jay Muse | Remote activated internet file transfer and storage device |
US7624162B2 (en) * | 2001-08-13 | 2009-11-24 | Hewlett-Packard Development Company, L.P. | Methods, systems, devices and computer-readable media for accessing network accessible devices |
US8041739B2 (en) * | 2001-08-31 | 2011-10-18 | Jinan Glasgow | Automated system and method for patent drafting and technology assessment |
US20030044012A1 (en) * | 2001-08-31 | 2003-03-06 | Sharp Laboratories Of America, Inc. | System and method for using a profile to encrypt documents in a digital scanner |
US7302706B1 (en) * | 2001-08-31 | 2007-11-27 | Mcafee, Inc | Network-based file scanning and solution delivery in real time |
EP1425680A4 (en) * | 2001-08-31 | 2006-05-03 | Trac Medical Solutions Inc | SYSTEM FOR THE INTERACTIVE PROCESSING OF FORMS |
US8255235B2 (en) | 2001-09-07 | 2012-08-28 | United States Postal Service | Item tracking and anticipated delivery confirmation system method |
US7136883B2 (en) * | 2001-09-08 | 2006-11-14 | Siemens Medial Solutions Health Services Corporation | System for managing object storage and retrieval in partitioned storage media |
AU2002363143A1 (en) * | 2001-11-01 | 2003-05-12 | Medunite, Inc. | System and method for facilitating the exchange of health care transactional information |
US9332058B2 (en) * | 2001-11-01 | 2016-05-03 | Benhov Gmbh, Llc | Local agent for remote file access system |
US20030093555A1 (en) * | 2001-11-09 | 2003-05-15 | Harding-Jones William Paul | Method, apparatus and system for routing messages within a packet operating system |
US7243853B1 (en) | 2001-12-04 | 2007-07-17 | Visa U.S.A. Inc. | Method and system for facilitating memory and application management on a secured token |
US7853272B2 (en) * | 2001-12-21 | 2010-12-14 | Telecommunication Systems, Inc. | Wireless network tour guide |
JP3548157B2 (ja) * | 2001-12-26 | 2004-07-28 | アライドテレシス株式会社 | 中継機器、アドレス変換制御方法、及びプログラム |
US7194761B1 (en) * | 2002-01-22 | 2007-03-20 | Cisco Technology, Inc. | Methods and apparatus providing automatic client authentication |
US20040133629A1 (en) * | 2002-02-01 | 2004-07-08 | Brian Reynolds | Methods, systems and devices for automated web publishing and distribution |
US7167448B2 (en) * | 2002-02-04 | 2007-01-23 | Sun Microsystems, Inc. | Prioritization of remote services messages within a low bandwidth environment |
US20030149740A1 (en) * | 2002-02-04 | 2003-08-07 | Wookey Michael J. | Remote services delivery architecture |
US20030149889A1 (en) * | 2002-02-04 | 2003-08-07 | Wookey Michael J. | Automatic communication and security reconfiguration for remote services |
US20030149771A1 (en) * | 2002-02-04 | 2003-08-07 | Wookey Michael J. | Remote services system back-channel multicasting |
US20030163544A1 (en) * | 2002-02-04 | 2003-08-28 | Wookey Michael J. | Remote service systems management interface |
US20030177259A1 (en) * | 2002-02-04 | 2003-09-18 | Wookey Michael J. | Remote services systems data delivery mechanism |
EP2068516B1 (en) * | 2002-02-19 | 2018-09-05 | Google LLC | E-mail management services |
US7430762B2 (en) * | 2002-03-01 | 2008-09-30 | Fargo Electronics, Inc. | Identification card manufacturing security |
US7503042B2 (en) * | 2002-03-08 | 2009-03-10 | Microsoft Corporation | Non-script based intelligent migration tool capable of migrating software selected by a user, including software for which said migration tool has had no previous knowledge or encounters |
US20030217263A1 (en) * | 2002-03-21 | 2003-11-20 | Tsutomu Sakai | System and method for secure real-time digital transmission |
US20040122780A1 (en) * | 2002-04-02 | 2004-06-24 | Devar Rodney C | Universal delivery and collection box unit |
US7167979B2 (en) * | 2002-04-03 | 2007-01-23 | Hewlett-Packard Development Company, L.P. | Invoking mutual anonymity by electing to become head of a return path |
US7945652B2 (en) * | 2002-08-06 | 2011-05-17 | Sheng (Ted) Tai Tsao | Display multi-layers list item in web-browser with supporting of concurrent multi-users |
US7155578B2 (en) * | 2002-04-05 | 2006-12-26 | Genworth Financial, Inc. | Method and system for transferring files using file transfer protocol |
US8910241B2 (en) * | 2002-04-25 | 2014-12-09 | Citrix Systems, Inc. | Computer security system |
US20030212738A1 (en) * | 2002-05-10 | 2003-11-13 | Wookey Michael J. | Remote services system message system to support redundancy of data flow |
US7343418B2 (en) * | 2002-06-03 | 2008-03-11 | Microsoft Corporation | Peer to peer network |
US7181455B2 (en) * | 2002-06-27 | 2007-02-20 | Sun Microsystems, Inc. | Bandwidth management for remote services system |
US8266239B2 (en) * | 2002-06-27 | 2012-09-11 | Oracle International Corporation | Remote services system relocatable mid level manager |
US7240109B2 (en) * | 2002-06-27 | 2007-07-03 | Sun Microsystems, Inc. | Remote services system service module interface |
US7260623B2 (en) * | 2002-06-27 | 2007-08-21 | Sun Microsystems, Inc. | Remote services system communication module |
US7395355B2 (en) * | 2002-07-11 | 2008-07-01 | Akamai Technologies, Inc. | Method for caching and delivery of compressed content in a content delivery network |
US20050071512A1 (en) * | 2002-07-22 | 2005-03-31 | Donte Kim | System for Interfacing software programs |
US7161947B1 (en) | 2002-07-30 | 2007-01-09 | Cisco Technology, Inc. | Methods and apparatus for intercepting control and data connections |
US7337470B2 (en) * | 2002-08-23 | 2008-02-26 | International Business Machines Corporation | Method for minimizing denial of service attacks on network servers |
US20040139021A1 (en) | 2002-10-07 | 2004-07-15 | Visa International Service Association | Method and system for facilitating data access and management on a secure token |
WO2004034220A2 (en) * | 2002-10-10 | 2004-04-22 | Pb & J Software, Llc | Method and system for sharing storage space on a computer |
US20070106714A1 (en) * | 2002-10-10 | 2007-05-10 | Rothbarth James N | Method and system using an external hard drive to implement back-up files |
US7356535B2 (en) * | 2002-10-10 | 2008-04-08 | Pb & J Software, Llc | Method and system for sharing storage space on a computer |
US7574607B1 (en) * | 2002-10-29 | 2009-08-11 | Zix Corporation | Secure pipeline processing |
CA2504843C (en) * | 2002-11-06 | 2011-02-22 | International Business Machines Corporation | Providing a user device with a set of access codes |
CA2506168A1 (en) * | 2002-11-15 | 2004-06-03 | Bigchampagne, Llc | Monitor file storage and transfer on a peer-to-peer network |
US7600033B2 (en) * | 2002-11-15 | 2009-10-06 | International Business Machines Corporation | Network traffic control in peer-to-peer environments |
US7111039B2 (en) | 2002-11-20 | 2006-09-19 | Microsoft Corporation | System and method for using packed compressed buffers for improved client server communications |
US8140824B2 (en) * | 2002-11-21 | 2012-03-20 | International Business Machines Corporation | Secure code authentication |
US20040162878A1 (en) | 2002-11-22 | 2004-08-19 | Lewis Michael Pescatello | System and method to facilitate real-time communications and content sharing among users over a network |
US20040133699A1 (en) * | 2002-12-04 | 2004-07-08 | Tony Hashem | System and method for performing data transfer |
US7386590B2 (en) * | 2003-01-03 | 2008-06-10 | Microsoft Corporation | System and method for improved synchronization between a server and a client |
US7620688B2 (en) * | 2003-01-03 | 2009-11-17 | Microsoft Corporation | Progress mode for electronic mail component |
US7366760B2 (en) * | 2003-01-03 | 2008-04-29 | Microsoft Corporation | System and method for improved client server communications of email messages |
US20040143650A1 (en) * | 2003-01-10 | 2004-07-22 | Michael Wollowitz | Method and system for transmission of computer files |
US7543027B1 (en) * | 2003-01-24 | 2009-06-02 | Unisys Corporation | Operator messaging within an environment for operating multiple computing systems |
US6914966B2 (en) | 2003-02-13 | 2005-07-05 | Verizon Laboratories Inc. | Methods and systems for routing a call |
US7620815B2 (en) * | 2003-02-21 | 2009-11-17 | Fargo Electronics, Inc. | Credential production using a secured consumable supply |
DE10311634A1 (de) * | 2003-03-14 | 2004-09-30 | Authentidate International Ag | Elektronisches Übermitteln von Dokumenten |
EP1610221A4 (en) * | 2003-03-28 | 2009-01-07 | Sony Corp | INFORMATION PROVIDER DEVICE, ASSOCIATED METHOD, AND INFORMATION PROVIDER SYSTEM |
US7493398B2 (en) * | 2003-04-16 | 2009-02-17 | Microsoft Corporation | Shared socket connections for efficient data transmission |
US7827077B2 (en) | 2003-05-02 | 2010-11-02 | Visa U.S.A. Inc. | Method and apparatus for management of electronic receipts on portable devices |
US6999758B2 (en) * | 2003-05-06 | 2006-02-14 | Ocmc, Inc. | System and method for providing communications services |
US20050021480A1 (en) * | 2003-05-16 | 2005-01-27 | Hyperspace Communications, Inc. | Method and apparatus for creating and validating an encrypted digital receipt for third-party electronic commerce transactions |
FR2855887B1 (fr) * | 2003-06-04 | 2005-08-05 | Airbus France | Procede et systeme de transmission d'information sur un aeronef |
US8095500B2 (en) * | 2003-06-13 | 2012-01-10 | Brilliant Digital Entertainment, Inc. | Methods and systems for searching content in distributed computing networks |
US7729992B2 (en) * | 2003-06-13 | 2010-06-01 | Brilliant Digital Entertainment, Inc. | Monitoring of computer-related resources and associated methods and systems for disbursing compensation |
US20050004986A1 (en) * | 2003-07-03 | 2005-01-06 | Aoki Norihiro Edwin | Remote population of computer clipboard via a messaging system |
US8489452B1 (en) | 2003-09-10 | 2013-07-16 | Target Brands, Inc. | Systems and methods for providing a user incentive program using smart card technology |
WO2005026908A2 (en) * | 2003-09-11 | 2005-03-24 | Fargo Electronics, Inc. | Identification card manufacturing system supply ordering and diagnostic report |
US20080215667A1 (en) * | 2003-10-09 | 2008-09-04 | Pb&J Software, Llc | Method and system for sharing storage space on a computer |
WO2005045619A2 (en) * | 2003-10-31 | 2005-05-19 | Landmark Technology Partners, Inc. | Intelligent client architecture computer system and method |
KR20050045193A (ko) * | 2003-11-10 | 2005-05-17 | 삼성전자주식회사 | 프린터 드라이버를 이용하여 보안 출력하는 방법 및 시스템 |
US7978716B2 (en) * | 2003-11-24 | 2011-07-12 | Citrix Systems, Inc. | Systems and methods for providing a VPN solution |
WO2005048106A2 (en) * | 2003-11-11 | 2005-05-26 | Net6, Inc. | Virtual private network with pseudo server |
US7698558B2 (en) * | 2003-11-21 | 2010-04-13 | Rpost International Limited | System for, and method of, providing the transmission, receipt and content of an e-mail message |
US20050165909A1 (en) * | 2003-12-19 | 2005-07-28 | Cromer Daryl C. | Data processing system and method for permitting a server to remotely access asset information of a mobile client |
US20050138306A1 (en) * | 2003-12-19 | 2005-06-23 | Panchbudhe Ankur P. | Performance of operations on selected data in a storage area |
US7287076B2 (en) * | 2003-12-29 | 2007-10-23 | Microsoft Corporation | Performing threshold based connection status responses |
CA2454290C (en) * | 2003-12-29 | 2013-05-21 | Ibm Canada Limited-Ibm Canada Limitee | Graphical user interface (gui) script generation and documentation |
US8954420B1 (en) | 2003-12-31 | 2015-02-10 | Google Inc. | Methods and systems for improving a search ranking using article information |
US9626655B2 (en) * | 2004-02-19 | 2017-04-18 | Intellectual Ventures I Llc | Method, apparatus and system for regulating electronic mail |
US8583739B2 (en) * | 2004-03-02 | 2013-11-12 | International Business Machines Corporation | Facilitating the sending of mail from a restricted communications network |
US7337327B1 (en) * | 2004-03-30 | 2008-02-26 | Symantec Corporation | Using mobility tokens to observe malicious mobile code |
US8275839B2 (en) | 2004-03-31 | 2012-09-25 | Google Inc. | Methods and systems for processing email messages |
US8386728B1 (en) | 2004-03-31 | 2013-02-26 | Google Inc. | Methods and systems for prioritizing a crawl |
US8346777B1 (en) | 2004-03-31 | 2013-01-01 | Google Inc. | Systems and methods for selectively storing event data |
US7941439B1 (en) | 2004-03-31 | 2011-05-10 | Google Inc. | Methods and systems for information capture |
US8161053B1 (en) | 2004-03-31 | 2012-04-17 | Google Inc. | Methods and systems for eliminating duplicate events |
US7581227B1 (en) * | 2004-03-31 | 2009-08-25 | Google Inc. | Systems and methods of synchronizing indexes |
US7725508B2 (en) | 2004-03-31 | 2010-05-25 | Google Inc. | Methods and systems for information capture and retrieval |
US8099407B2 (en) | 2004-03-31 | 2012-01-17 | Google Inc. | Methods and systems for processing media files |
US8631076B1 (en) | 2004-03-31 | 2014-01-14 | Google Inc. | Methods and systems for associating instant messenger events |
US7333976B1 (en) | 2004-03-31 | 2008-02-19 | Google Inc. | Methods and systems for processing contact information |
US7680888B1 (en) | 2004-03-31 | 2010-03-16 | Google Inc. | Methods and systems for processing instant messenger messages |
US20050234927A1 (en) * | 2004-04-01 | 2005-10-20 | Oracle International Corporation | Efficient Transfer of Data Between a Database Server and a Database Client |
DE102004023652A1 (de) * | 2004-04-30 | 2005-11-24 | Siemens Ag | Verfahren zum Ermöglichen einer Peer-to-Peer-Datenübertragung |
US20050246636A1 (en) * | 2004-05-01 | 2005-11-03 | Microsoft Corporation | System and method for a user interface that provides contact-based sharing of resources |
WO2005109716A2 (en) * | 2004-05-03 | 2005-11-17 | Fargo Electronics, Inc. | Managed credential issuance |
US8195205B2 (en) | 2004-05-06 | 2012-06-05 | Telecommunication Systems, Inc. | Gateway application to support use of a single internet address domain for routing messages to multiple multimedia message service centers |
US7991411B2 (en) * | 2004-05-06 | 2011-08-02 | Telecommunication Systems, Inc. | Method to qualify multimedia message content to enable use of a single internet address domain to send messages to both short message service centers and multimedia message service centers |
US8559795B2 (en) * | 2004-06-21 | 2013-10-15 | Cisco Technology Inc. | Mobile personal video recorder |
US8131674B2 (en) | 2004-06-25 | 2012-03-06 | Apple Inc. | Methods and systems for managing data |
US8150837B2 (en) * | 2004-06-25 | 2012-04-03 | Apple Inc. | Methods and systems for managing data |
US8661862B2 (en) * | 2004-06-29 | 2014-03-04 | The United States Postal Service | Cluster box mail delivery unit having security features |
US20060031560A1 (en) * | 2004-06-30 | 2006-02-09 | Seth Warshavsky | Method and system for transferring a file between data processing devices using a communication or instant messaging program |
US7757074B2 (en) | 2004-06-30 | 2010-07-13 | Citrix Application Networking, Llc | System and method for establishing a virtual private network |
US8739274B2 (en) | 2004-06-30 | 2014-05-27 | Citrix Systems, Inc. | Method and device for performing integrated caching in a data communication network |
US8495305B2 (en) | 2004-06-30 | 2013-07-23 | Citrix Systems, Inc. | Method and device for performing caching of dynamically generated objects in a data communication network |
EP2264956B1 (en) * | 2004-07-23 | 2017-06-14 | Citrix Systems, Inc. | Method for securing remote access to private networks |
AU2005266943C1 (en) | 2004-07-23 | 2011-01-06 | Citrix Systems, Inc. | Systems and methods for optimizing communications between network nodes |
US8224784B2 (en) * | 2004-08-13 | 2012-07-17 | Microsoft Corporation | Combined computer disaster recovery and migration tool for effective disaster recovery as well as the backup and migration of user- and system-specific information |
US7634685B2 (en) | 2004-08-13 | 2009-12-15 | Microsoft Corporation | Remote computer disaster recovery and migration tool for effective disaster recovery and migration scheme |
US7392423B2 (en) | 2004-08-13 | 2008-06-24 | Microsoft Corporation | Combined computer backup, disaster recovery and migration in a shared environment |
CA2576569A1 (en) * | 2004-08-13 | 2006-02-23 | Citrix Systems, Inc. | A method for maintaining transaction integrity across multiple remote access servers |
US20060036852A1 (en) * | 2004-08-16 | 2006-02-16 | Kwok-Yan Leung | Byte-based data-processing device and the processing method thereof |
US7797724B2 (en) | 2004-08-31 | 2010-09-14 | Citrix Systems, Inc. | Methods and apparatus for secure online access on a client device |
JP4557650B2 (ja) * | 2004-09-13 | 2010-10-06 | キヤノン株式会社 | 通信システム並びに通信装置及びその制御方法 |
US7996368B1 (en) * | 2004-09-21 | 2011-08-09 | Cyress Semiconductor Corporation | Attribute-based indexers for device object lists |
US7711835B2 (en) * | 2004-09-30 | 2010-05-04 | Citrix Systems, Inc. | Method and apparatus for reducing disclosure of proprietary data in a networked environment |
US8613048B2 (en) * | 2004-09-30 | 2013-12-17 | Citrix Systems, Inc. | Method and apparatus for providing authorized remote access to application sessions |
US7748032B2 (en) | 2004-09-30 | 2010-06-29 | Citrix Systems, Inc. | Method and apparatus for associating tickets in a ticket hierarchy |
US20060168012A1 (en) * | 2004-11-24 | 2006-07-27 | Anthony Rose | Method and system for electronic messaging via distributed computing networks |
US7810089B2 (en) | 2004-12-30 | 2010-10-05 | Citrix Systems, Inc. | Systems and methods for automatic installation and execution of a client-side acceleration program |
US8549149B2 (en) | 2004-12-30 | 2013-10-01 | Citrix Systems, Inc. | Systems and methods for providing client-side accelerated access to remote applications via TCP multiplexing |
US8700695B2 (en) | 2004-12-30 | 2014-04-15 | Citrix Systems, Inc. | Systems and methods for providing client-side accelerated access to remote applications via TCP pooling |
US8954595B2 (en) | 2004-12-30 | 2015-02-10 | Citrix Systems, Inc. | Systems and methods for providing client-side accelerated access to remote applications via TCP buffering |
US8706877B2 (en) | 2004-12-30 | 2014-04-22 | Citrix Systems, Inc. | Systems and methods for providing client-side dynamic redirection to bypass an intermediary |
US8874544B2 (en) * | 2005-01-13 | 2014-10-28 | International Business Machines Corporation | System and method for exposing internal search indices to internet search engines |
WO2006081032A2 (en) * | 2005-01-24 | 2006-08-03 | Citrix Systems, Inc. | Systems and methods for performing caching of dynamically generated objects in a network |
US8255456B2 (en) | 2005-12-30 | 2012-08-28 | Citrix Systems, Inc. | System and method for performing flash caching of dynamically generated objects in a data communication network |
US8024568B2 (en) * | 2005-01-28 | 2011-09-20 | Citrix Systems, Inc. | Method and system for verification of an endpoint security scan |
JP2006217283A (ja) * | 2005-02-03 | 2006-08-17 | Fujitsu Ltd | データ転送方法、データ転送プログラム、情報処理端末装置及び情報システム |
US20060200419A1 (en) * | 2005-02-24 | 2006-09-07 | Cook Johanna M | System and method for user role based product license generation |
US20060190408A1 (en) * | 2005-02-24 | 2006-08-24 | Cook Johanna M | System and method for customized bundled license generation |
US9069436B1 (en) | 2005-04-01 | 2015-06-30 | Intralinks, Inc. | System and method for information delivery based on at least one self-declared user attribute |
US7500010B2 (en) * | 2005-04-07 | 2009-03-03 | Jeffrey Paul Harrang | Adaptive file delivery system and method |
US8351363B2 (en) * | 2005-04-08 | 2013-01-08 | Qualcomm Incorporated | Method and apparatus for enhanced file distribution in multicast or broadcast |
US7831833B2 (en) * | 2005-04-22 | 2010-11-09 | Citrix Systems, Inc. | System and method for key recovery |
US20060265469A1 (en) * | 2005-05-20 | 2006-11-23 | Estrade Brett D | XML based scripting framework, and methods of providing automated interactions with remote systems |
USD745765S1 (en) | 2005-06-29 | 2015-12-15 | United States Postal Service | Cluster box mail delivery unit |
US9213992B2 (en) * | 2005-07-08 | 2015-12-15 | Microsoft Technology Licensing, Llc | Secure online transactions using a trusted digital identity |
DE102005037874B4 (de) * | 2005-08-10 | 2008-07-24 | Nokia Siemens Networks Gmbh & Co.Kg | Verfahren und Anordnung zur Kontrolle und Vergebührung von Peer to Peer-Diensten in einem IP-basierten Kommunikationsnetzwerk |
US20070043684A1 (en) * | 2005-08-18 | 2007-02-22 | Fargo Electronics, Inc. | Central Management of a Credential Production System |
US8099187B2 (en) | 2005-08-18 | 2012-01-17 | Hid Global Corporation | Securely processing and tracking consumable supplies and consumable material |
FR2889901B1 (fr) * | 2005-08-19 | 2008-01-25 | Radiotelephone Sfr | Procede de transfert controle de donnees de grande taille entre un terminal mobile et un reseau de radiotelephonie et systeme controleur de transaction |
JPWO2007029540A1 (ja) * | 2005-09-01 | 2009-03-19 | パナソニック株式会社 | Avデータ送信装置およびavデータ受信装置 |
US7805416B1 (en) * | 2005-09-30 | 2010-09-28 | Emc Corporation | File system query and method of use |
JP2007114879A (ja) * | 2005-10-18 | 2007-05-10 | Ricoh Co Ltd | 構造化文書、端末装置、構造化文書の作成プログラム及び構造化文書の作成装置 |
US20070094152A1 (en) * | 2005-10-20 | 2007-04-26 | Bauman Brian D | Secure electronic transaction authentication enhanced with RFID |
US20070101010A1 (en) * | 2005-11-01 | 2007-05-03 | Microsoft Corporation | Human interactive proof with authentication |
US8145914B2 (en) * | 2005-12-15 | 2012-03-27 | Microsoft Corporation | Client-side CAPTCHA ceremony for user verification |
US8301839B2 (en) | 2005-12-30 | 2012-10-30 | Citrix Systems, Inc. | System and method for performing granular invalidation of cached dynamically generated objects in a data communication network |
US7921184B2 (en) * | 2005-12-30 | 2011-04-05 | Citrix Systems, Inc. | System and method for performing flash crowd caching of dynamically generated objects in a data communication network |
US7783985B2 (en) * | 2006-01-04 | 2010-08-24 | Citrix Systems, Inc. | Systems and methods for transferring data between computing devices |
US7995588B2 (en) * | 2006-01-27 | 2011-08-09 | Vuze Llc | Systems and methods for distributing data within an internet having a plurality of nodes |
US20070220008A1 (en) * | 2006-03-14 | 2007-09-20 | Etouchware Inc. | System and method for single client remote access |
US8185576B2 (en) * | 2006-03-14 | 2012-05-22 | Altnet, Inc. | Filter for a distributed network |
JP4838610B2 (ja) * | 2006-03-24 | 2011-12-14 | キヤノン株式会社 | 文書管理装置、文書管理方法、プログラム |
US20070276862A1 (en) * | 2006-04-27 | 2007-11-29 | Toutonghi Michael J | Organizing and sharing digital content |
US8260924B2 (en) | 2006-05-03 | 2012-09-04 | Bluetie, Inc. | User load balancing systems and methods thereof |
US8490141B2 (en) * | 2006-05-24 | 2013-07-16 | The Invention Science Fund I, Llc | Content distribution service and inter-user communication |
US20080052165A1 (en) * | 2006-05-24 | 2008-02-28 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Peer to peer distribution system and method |
US8341220B2 (en) * | 2006-05-24 | 2012-12-25 | The Invention Science Fund I, Llc | Content distribution service |
US20080046509A1 (en) * | 2006-05-24 | 2008-02-21 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Peer to peer distribution system and method |
US20080028041A1 (en) * | 2006-05-24 | 2008-01-31 | Jung Edward K | Peer to peer distribution system and method |
JP2007323699A (ja) * | 2006-05-30 | 2007-12-13 | Matsushita Electric Ind Co Ltd | コンテンツ受信装置およびコンテンツ受信方法 |
US8056082B2 (en) | 2006-05-31 | 2011-11-08 | Bluetie, Inc. | Capacity management and predictive planning systems based on trended rate change of monitored factors and methods thereof |
US7778184B2 (en) * | 2006-06-06 | 2010-08-17 | Murata Kikai Kabushiki Kaisha | Communication system and remote diagnosis system |
GB2439578B (en) * | 2006-06-30 | 2011-11-09 | Data Equation Ltd | Data processing |
US8463284B2 (en) | 2006-07-17 | 2013-06-11 | Telecommunication Systems, Inc. | Short messaging system (SMS) proxy communications to enable location based services in wireless devices |
JP4299846B2 (ja) * | 2006-07-28 | 2009-07-22 | Necインフロンティア株式会社 | クライアント・サーバ型分散システム、クライアント装置、サーバ装置及びそれらに用いるメッセージ暗号方法 |
US8291042B2 (en) * | 2006-07-31 | 2012-10-16 | Lenovo (Singapore) Pte. Ltd. | On-demand groupware computing |
US8495181B2 (en) | 2006-08-03 | 2013-07-23 | Citrix Systems, Inc | Systems and methods for application based interception SSI/VPN traffic |
US8869262B2 (en) * | 2006-08-03 | 2014-10-21 | Citrix Systems, Inc. | Systems and methods for application based interception of SSL/VPN traffic |
US7843912B2 (en) * | 2006-08-03 | 2010-11-30 | Citrix Systems, Inc. | Systems and methods of fine grained interception of network communications on a virtual private network |
US9767460B2 (en) | 2006-09-18 | 2017-09-19 | Adventive, Inc. | Methods for integrating revenue generating features within a software application and systems thereof |
JP2008090491A (ja) * | 2006-09-29 | 2008-04-17 | Brother Ind Ltd | Ftp通信システム |
US9408046B2 (en) | 2006-10-03 | 2016-08-02 | Telecommunication Systems, Inc. | 911 data messaging |
US8909676B1 (en) * | 2006-10-06 | 2014-12-09 | Uei Cayman Inc. | Star cluster codeset database for universal remote control devices |
EP1912404B1 (en) * | 2006-10-11 | 2011-06-01 | Murata Machinery, Ltd. | File transfer server |
US20080091726A1 (en) * | 2006-10-16 | 2008-04-17 | Bluetie, Inc. | Methods for scheduling and completing reservations within an application and systems thereof |
US20080097815A1 (en) * | 2006-10-23 | 2008-04-24 | Bluetie, Inc. | Methods for employing temporary time zones and predictive locations and systems thereof |
US10430845B2 (en) * | 2006-10-23 | 2019-10-01 | Adventive, Inc. | Systems and methods for automated purchase requests |
US20080098000A1 (en) * | 2006-10-23 | 2008-04-24 | Blue Tie, Inc. | System and method for storing user data in a centralized database and intelligently reducing data entry |
US8533846B2 (en) | 2006-11-08 | 2013-09-10 | Citrix Systems, Inc. | Method and system for dynamically associating access rights with a resource |
US7974235B2 (en) | 2006-11-13 | 2011-07-05 | Telecommunication Systems, Inc. | Secure location session manager |
US20080120570A1 (en) * | 2006-11-22 | 2008-05-22 | Bluetie, Inc. | Methods for managing windows within an internet environment and systems thereof |
US8396221B2 (en) | 2006-12-21 | 2013-03-12 | Oracle International Corporation | Secure broadcasting and multicasting |
US20080183768A1 (en) * | 2007-01-26 | 2008-07-31 | International Business Machines Corporation | System, method and program for monitoring local mail replicas and local directory replicas for e-mail |
JP4321609B2 (ja) * | 2007-03-06 | 2009-08-26 | コニカミノルタビジネステクノロジーズ株式会社 | 画像処理装置、データ配信方法及びデータ配信プログラム |
US20080235780A1 (en) * | 2007-03-20 | 2008-09-25 | Docommand Solution, Inc. | Secure Document Management System |
US20080235175A1 (en) * | 2007-03-20 | 2008-09-25 | Docommand Solution, Inc. | Secure Document Management System |
US20080235394A1 (en) * | 2007-03-20 | 2008-09-25 | Docommand Solution, Inc. | Secure Document Management System |
US20080235236A1 (en) * | 2007-03-20 | 2008-09-25 | Docommand Solution, Inc. | Secure Document Management System |
US20080249949A1 (en) * | 2007-04-09 | 2008-10-09 | Wang Chia-Chin | Data Exchange method between multiple peer systems in a peer-to-peer network |
JP2008268995A (ja) * | 2007-04-16 | 2008-11-06 | Sony Corp | 辞書データ生成装置、文字入力装置、辞書データ生成方法、文字入力方法 |
US20080294531A1 (en) * | 2007-05-21 | 2008-11-27 | Shary Nassimi | Digital Audio and Audiovisual File System and Method |
JP2008304981A (ja) * | 2007-06-05 | 2008-12-18 | Konica Minolta Holdings Inc | ディレクトリ情報の管理方法、及びディレクトリ情報の管理システム |
EP2198385B1 (en) * | 2007-09-04 | 2015-04-01 | International Business Machines Corporation | System and method for verifying an electronic document |
US8429643B2 (en) * | 2007-09-05 | 2013-04-23 | Microsoft Corporation | Secure upgrade of firmware update in constrained memory |
US9237036B2 (en) * | 2007-10-01 | 2016-01-12 | Lee Du | User initiated and controlled delivery in hybrid mode of electromagnetically transmissible contents to recipients in designated delivery locations or apparatus |
JP4453738B2 (ja) * | 2007-10-18 | 2010-04-21 | ソニー株式会社 | ファイル転送方法、装置、およびプログラム |
US8190707B2 (en) * | 2007-10-20 | 2012-05-29 | Citrix Systems, Inc. | System and method for transferring data among computing environments |
US8516539B2 (en) * | 2007-11-09 | 2013-08-20 | Citrix Systems, Inc | System and method for inferring access policies from access event records |
US8990910B2 (en) * | 2007-11-13 | 2015-03-24 | Citrix Systems, Inc. | System and method using globally unique identities |
US7945571B2 (en) * | 2007-11-26 | 2011-05-17 | Legit Services Corporation | Application of weights to online search request |
US20090138329A1 (en) * | 2007-11-26 | 2009-05-28 | William Paul Wanker | Application of query weights input to an electronic commerce information system to target advertising |
US8086582B1 (en) * | 2007-12-18 | 2011-12-27 | Mcafee, Inc. | System, method and computer program product for scanning and indexing data for different purposes |
US8762243B2 (en) * | 2007-12-26 | 2014-06-24 | Formfree Holdings Corporation | Systems and methods for electronic account certification and enhanced credit reporting |
AU2008344384B2 (en) * | 2007-12-27 | 2012-12-20 | Keiko Ogawa | Information distribution system and program for the same |
US20090171848A1 (en) * | 2007-12-28 | 2009-07-02 | Pitney Bowes Inc. | Mailing machine having dynamically configurable postal security device to support multiple customers and carriers |
US9128946B2 (en) | 2007-12-31 | 2015-09-08 | Mastercard International Incorporated | Systems and methods for platform-independent data file transfers |
US20090189893A1 (en) | 2008-01-27 | 2009-07-30 | Petrov Julian | Methods and systems for computing a hash from a three dimensional data set loaded into a resource |
US9489177B2 (en) * | 2008-02-25 | 2016-11-08 | Adventive, Inc. | Methods for integrating and managing one or more features in an application and systems thereof |
US7912986B2 (en) * | 2008-02-25 | 2011-03-22 | Simdesk Technologies | Secure block read and write protocol for remotely stored files |
US9240945B2 (en) * | 2008-03-19 | 2016-01-19 | Citrix Systems, Inc. | Access, priority and bandwidth management based on application identity |
US20090240761A1 (en) * | 2008-03-20 | 2009-09-24 | Nelson Nahum | Sending voluminous data over the internet |
US20090271274A1 (en) * | 2008-04-25 | 2009-10-29 | Jeremiah James Baunach | Systems and methods for listing, buying and selling patents and patent applications online |
US8943575B2 (en) | 2008-04-30 | 2015-01-27 | Citrix Systems, Inc. | Method and system for policy simulation |
US8307096B2 (en) | 2008-05-15 | 2012-11-06 | At&T Intellectual Property I, L.P. | Method and system for managing the transfer of files among multiple computer systems |
US9215422B2 (en) * | 2008-05-20 | 2015-12-15 | Broadcom Corporation | Video processing system with conditional access module and methods for use therewith |
US8819266B2 (en) * | 2008-05-22 | 2014-08-26 | Hartford Fire Insurance Company | Dynamic file transfer scheduling and server messaging |
US20090307086A1 (en) * | 2008-05-31 | 2009-12-10 | Randy Adams | Systems and methods for visually grouping links to documents |
JP5519646B2 (ja) * | 2008-06-02 | 2014-06-11 | ポリバロー リミテッド パートナーシップ | ファイルの存在検出とモニタリング |
US8083129B1 (en) | 2008-08-19 | 2011-12-27 | United Services Automobile Association (Usaa) | Systems and methods for electronic document delivery, execution, and return |
US8826005B1 (en) * | 2008-08-21 | 2014-09-02 | Adobe Systems Incorporated | Security for software in a computing system |
EP2538624B1 (en) * | 2008-09-05 | 2014-06-25 | Murata Machinery, Ltd. | Communication apparatus for communicating via a first relay server with a second relay server |
US8954028B2 (en) * | 2008-09-25 | 2015-02-10 | Telecommunication Systems, Inc. | Geo-redundant and high reliability commercial mobile alert system (CMAS) |
US8416933B2 (en) * | 2008-10-30 | 2013-04-09 | International Business Machines Corporation | Trusted environment for communication between parties |
US8990573B2 (en) * | 2008-11-10 | 2015-03-24 | Citrix Systems, Inc. | System and method for using variable security tag location in network communications |
JP5251643B2 (ja) * | 2008-11-19 | 2013-07-31 | 富士通株式会社 | 端末装置及びプログラム |
US8103631B2 (en) * | 2008-11-19 | 2012-01-24 | Sandisk Il Ltd | Merging files on storage and retrieve |
US8712453B2 (en) | 2008-12-23 | 2014-04-29 | Telecommunication Systems, Inc. | Login security with short messaging |
US8086694B2 (en) * | 2009-01-30 | 2011-12-27 | Bank Of America | Network storage device collector |
WO2010115446A1 (en) * | 2009-04-08 | 2010-10-14 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Method and system for file transfer between computer systems |
US9235831B2 (en) | 2009-04-22 | 2016-01-12 | Gofigure Payments, Llc | Mobile payment systems and methods |
US20100306083A1 (en) * | 2009-05-26 | 2010-12-02 | Neurotic Media Llc | Systems and methods for the confirmation of download delivery and its use within a clearinghouse service |
GB2471072A (en) * | 2009-06-12 | 2010-12-22 | Provenance Information Assurance Ltd | Electronic document verification system |
KR101055423B1 (ko) * | 2009-06-15 | 2011-08-08 | (주)휴맥스 | 외부 디바이스의 인덱싱 정보 파일 관리 장치 및 방법 |
US8335943B2 (en) * | 2009-06-22 | 2012-12-18 | Citrix Systems, Inc. | Systems and methods for stateful session failover between multi-core appliances |
US9298722B2 (en) * | 2009-07-16 | 2016-03-29 | Novell, Inc. | Optimal sequential (de)compression of digital data |
US20110172498A1 (en) * | 2009-09-14 | 2011-07-14 | Olsen Gregory A | Spot check monitor credit system |
US20110066652A1 (en) * | 2009-09-14 | 2011-03-17 | At&T Intellectual Property I, L.P. | Conditional access to user-generated multimedia content |
GB2487330B (en) * | 2009-11-06 | 2013-11-06 | Research In Motion Ltd | Device, system and method for selecting, sharing and displaying electronic content |
US8744490B2 (en) * | 2009-12-03 | 2014-06-03 | Osocad Remote Limited Liability Company | System and method for migrating agents between mobile devices |
US7992781B2 (en) | 2009-12-16 | 2011-08-09 | Visa International Service Association | Merchant alerts incorporating receipt data |
EP2348452B1 (en) | 2009-12-18 | 2014-07-02 | CompuGroup Medical AG | A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system |
EP2348449A3 (en) | 2009-12-18 | 2013-07-10 | CompuGroup Medical AG | A computer implemented method for performing cloud computing on data being stored pseudonymously in a database |
EP2348447B1 (en) | 2009-12-18 | 2014-07-16 | CompuGroup Medical AG | A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device |
US8429048B2 (en) | 2009-12-28 | 2013-04-23 | Visa International Service Association | System and method for processing payment transaction receipts |
JP4558099B1 (ja) * | 2010-02-03 | 2010-10-06 | メキキ・クリエイツ株式会社 | デジタルデータ内容証明システム、データ証明装置、ユーザ端末、コンピュータプログラム及び方法 |
EP2365456B1 (en) | 2010-03-11 | 2016-07-20 | CompuGroup Medical SE | Data structure, method and system for predicting medical conditions |
US10417287B2 (en) * | 2010-05-05 | 2019-09-17 | David MIMRAN | Compressing short text messages |
US9172765B2 (en) * | 2010-07-01 | 2015-10-27 | Desktop Alert, Inc. | Polling-based secure network message notification system and method with performance enhancing features |
US9002788B2 (en) | 2010-09-30 | 2015-04-07 | Verisign, Inc | System for configurable reporting of network data and related method |
TW201216068A (en) * | 2010-10-07 | 2012-04-16 | Hon Hai Prec Ind Co Ltd | System and method for accessing data of a USB storage with two interfaces |
KR20120062539A (ko) * | 2010-12-06 | 2012-06-14 | 현대자동차주식회사 | 텔레매틱스 서버와 연결된 무선인터넷 공유기를 이용하는 차량정보 업데이트 시스템 및 그 방법 |
US8819163B2 (en) | 2010-12-08 | 2014-08-26 | Yottastor, Llc | Method, system, and apparatus for enterprise wide storage and retrieval of large amounts of data |
US8737384B2 (en) * | 2011-01-10 | 2014-05-27 | Vtech Telecommunications Limited | Peer-to-peer, internet protocol telephone system with auto-attendant |
US8433687B1 (en) * | 2011-04-07 | 2013-04-30 | Google Inc. | Off-line indexing for client-based software development tools |
US20120272339A1 (en) * | 2011-04-25 | 2012-10-25 | Ganesan Kumaravel | Method and system for accessing password-protected data on a device |
US9124494B2 (en) | 2011-05-26 | 2015-09-01 | Kaseya Limited | Method and apparatus of performing remote management of a managed machine |
US9137104B2 (en) * | 2011-05-26 | 2015-09-15 | Kaseya Limited | Method and apparatus of performing remote management of a managed machine |
US8929854B2 (en) | 2011-10-27 | 2015-01-06 | Telecommunication Systems, Inc. | Emergency text messaging |
US9225719B2 (en) * | 2011-12-12 | 2015-12-29 | Jpmorgan Chase Bank, N.A. | System and method for trusted pair security |
US20130182974A1 (en) * | 2012-01-13 | 2013-07-18 | Honeywell International, Inc. doing business as (d.b.a.) Honeywell Scanning & Mobility | System and method for obtaining and routing electronic copies of documents |
US8938518B2 (en) | 2012-01-16 | 2015-01-20 | International Business Machines Corporation | Transferring applications and session state to a secondary device |
WO2013122571A1 (en) | 2012-02-14 | 2013-08-22 | Intel Corporation | Peer to peer networking and sharing systems and methods |
US9253176B2 (en) | 2012-04-27 | 2016-02-02 | Intralinks, Inc. | Computerized method and system for managing secure content sharing in a networked secure collaborative exchange environment |
US9251360B2 (en) | 2012-04-27 | 2016-02-02 | Intralinks, Inc. | Computerized method and system for managing secure mobile device content viewing in a networked secure collaborative exchange environment |
US9148417B2 (en) | 2012-04-27 | 2015-09-29 | Intralinks, Inc. | Computerized method and system for managing amendment voting in a networked secure collaborative exchange environment |
FR2988952A1 (fr) * | 2012-03-30 | 2013-10-04 | France Telecom | Changement de port tcp d'une connexion client/serveur. |
US20150120833A1 (en) * | 2012-04-06 | 2015-04-30 | Interdigital Patent Holdings, Inc. | Optimization of peer-to-peer content delivery service |
US8448236B1 (en) * | 2012-12-07 | 2013-05-21 | Wayne Odom | System, method, and device for storing and delivering data |
US9553860B2 (en) | 2012-04-27 | 2017-01-24 | Intralinks, Inc. | Email effectivity facility in a networked secure collaborative exchange environment |
JP5294364B1 (ja) * | 2012-05-25 | 2013-09-18 | 石渡 正佳 | 廃棄物処理システム |
US10298521B2 (en) * | 2012-07-06 | 2019-05-21 | Michael Oliszewski | Systems and methods for connecting legacy products via an analog telephone adapter (ATA) |
US9736121B2 (en) | 2012-07-16 | 2017-08-15 | Owl Cyber Defense Solutions, Llc | File manifest filter for unidirectional transfer of files |
KR101296786B1 (ko) * | 2012-08-21 | 2013-09-16 | 주식회사 파수닷컴 | 가상 프린터를 이용한 인쇄 제어 장치 및 방법, 그리고 인증서버 및 그 인증 방법 |
US8924443B2 (en) * | 2012-10-05 | 2014-12-30 | Gary Robin Maze | Document management systems and methods |
US20140115093A1 (en) * | 2012-10-22 | 2014-04-24 | Digi International Inc. | Remote data exchange and device management with efficient file replication over heterogeneous communication transports |
US9787568B2 (en) | 2012-11-05 | 2017-10-10 | Cercacor Laboratories, Inc. | Physiological test credit method |
US9104412B2 (en) * | 2012-12-28 | 2015-08-11 | International Business Machines Corporation | Mobile device offloading its task to a peer device when available power is below a threshold level |
US8776254B1 (en) | 2013-01-23 | 2014-07-08 | Owl Computing Technologies, Inc. | System and method for the secure unidirectional transfer of software and software updates |
US10218586B2 (en) | 2013-01-23 | 2019-02-26 | Owl Cyber Defense Solutions, Llc | System and method for enabling the capture and securing of dynamically selected digital information |
US9306953B2 (en) | 2013-02-19 | 2016-04-05 | Owl Computing Technologies, Inc. | System and method for secure unidirectional transfer of commands to control equipment |
US20140258880A1 (en) * | 2013-03-07 | 2014-09-11 | Nokia Corporation | Method and apparatus for gesture-based interaction with devices and transferring of contents |
US20150022844A1 (en) * | 2013-07-16 | 2015-01-22 | Hewlett-Packard Development Company, L.P. | User credentials for performing multifunction device workflow action |
US10397345B2 (en) * | 2013-08-21 | 2019-08-27 | Adobe Inc. | Location-based asset sharing |
US9974470B2 (en) | 2013-11-07 | 2018-05-22 | Dexcom, Inc. | Systems and methods for a continuous monitoring of analyte values |
WO2015073708A1 (en) | 2013-11-14 | 2015-05-21 | Intralinks, Inc. | Litigation support in cloud-hosted file sharing and collaboration |
JP2015106838A (ja) * | 2013-11-29 | 2015-06-08 | キヤノン株式会社 | 画像処理装置、携帯端末、システム、それらの制御方法、及びプログラム |
US9405904B1 (en) * | 2013-12-23 | 2016-08-02 | Symantec Corporation | Systems and methods for providing security for synchronized files |
US20150220894A1 (en) * | 2014-02-05 | 2015-08-06 | Andrew Dale Jouffray | Software marketing and trade |
US9613190B2 (en) | 2014-04-23 | 2017-04-04 | Intralinks, Inc. | Systems and methods of secure data exchange |
US10277678B2 (en) * | 2014-05-14 | 2019-04-30 | Hitachi Data Systems Engineering UK Limited | Method and an apparatus, and related computer-program products, for managing access request to one or more file systems |
US10623468B1 (en) | 2014-05-30 | 2020-04-14 | Mbr Innovations Llc | Systems and methods for simultaneous electronic file exchange |
US9311329B2 (en) | 2014-06-05 | 2016-04-12 | Owl Computing Technologies, Inc. | System and method for modular and continuous data assurance |
JP2016038692A (ja) * | 2014-08-07 | 2016-03-22 | コニカミノルタ株式会社 | 情報処理装置、ブラウザプログラムおよび情報処理方法 |
US9843451B2 (en) * | 2014-10-30 | 2017-12-12 | Motorola Solutions, Inc. | Apparatus and method for multi-state code signing |
CN105786670B (zh) * | 2014-12-22 | 2019-06-25 | 联想(北京)有限公司 | 一种操作系统重启方法及装置 |
US10007473B2 (en) * | 2015-01-21 | 2018-06-26 | Dexcom, Inc. | Continuous glucose monitor communication with multiple display devices |
WO2016182771A1 (en) | 2015-05-11 | 2016-11-17 | One Factor Holdings Llc | Integrated activity management system and method of using same |
US9965639B2 (en) | 2015-07-17 | 2018-05-08 | International Business Machines Corporation | Source authentication of a software product |
US10033702B2 (en) | 2015-08-05 | 2018-07-24 | Intralinks, Inc. | Systems and methods of secure data exchange |
US10311042B1 (en) * | 2015-08-31 | 2019-06-04 | Commvault Systems, Inc. | Organically managing primary and secondary storage of a data object based on expiry timeframe supplied by a user of the data object |
JP2017068318A (ja) * | 2015-09-28 | 2017-04-06 | 富士通株式会社 | 更新制御方法、更新制御プログラム及び伝送装置 |
US10120870B2 (en) * | 2015-10-11 | 2018-11-06 | Noggle Ag | System and method for searching distributed files across a plurality of clients |
US11265249B2 (en) | 2016-04-22 | 2022-03-01 | Blue Armor Technologies, LLC | Method for using authenticated requests to select network routes |
US10187299B2 (en) * | 2016-04-22 | 2019-01-22 | Blackridge Technology Holdings, Inc. | Method for using authenticated requests to select network routes |
US10089339B2 (en) * | 2016-07-18 | 2018-10-02 | Arm Limited | Datagram reassembly |
CN107948123B (zh) | 2016-10-12 | 2021-01-12 | 钉钉控股(开曼)有限公司 | 文件传输方法及装置 |
US10326746B1 (en) * | 2016-12-20 | 2019-06-18 | Amazon Technologies, Inc. | Access key retrieval service for clients |
EP3614909B1 (en) | 2017-04-28 | 2024-04-03 | Masimo Corporation | Spot check measurement system |
US10382258B2 (en) | 2017-05-11 | 2019-08-13 | Western Digital Technologies, Inc. | Viral system discovery and installation for distributed networks |
US10860533B1 (en) * | 2017-06-23 | 2020-12-08 | Amazon Technologies, Inc. | File size as an indicator of file properties |
US11150869B2 (en) | 2018-02-14 | 2021-10-19 | International Business Machines Corporation | Voice command filtering |
CN108418879B (zh) * | 2018-02-26 | 2021-03-02 | 新疆熙菱信息技术股份有限公司 | 一种高可靠性的海量异构数据传输方法及系统 |
US11200890B2 (en) | 2018-05-01 | 2021-12-14 | International Business Machines Corporation | Distinguishing voice commands |
US11238856B2 (en) | 2018-05-01 | 2022-02-01 | International Business Machines Corporation | Ignoring trigger words in streamed media content |
KR102441087B1 (ko) * | 2018-06-05 | 2022-09-07 | 주식회사 네트워크디파인즈 | 신뢰가 없는 네트워크에서 데이터 전달을 증명하는 방법 및 장치 |
CN108737562A (zh) * | 2018-06-07 | 2018-11-02 | 山东中创软件商用中间件股份有限公司 | 一种文件传输方法及相关装置 |
KR102054853B1 (ko) * | 2018-06-12 | 2019-12-12 | 주식회사 현대제이콤 | 위성 통신을 이용한 파일 수신 방법 |
CN108632393B (zh) * | 2018-07-30 | 2021-03-30 | 郑州信大捷安信息技术股份有限公司 | 安全通信系统及方法 |
RU2702505C1 (ru) * | 2018-08-07 | 2019-10-08 | Акционерное общество Инжиниринговая компания "АСЭ" (АО ИК "АСЭ") | Система управления электронным документооборотом |
US11044258B2 (en) * | 2018-08-24 | 2021-06-22 | Kyocera Document Solutions Inc. | Decentralized network for secure distribution of digital documents |
US11494769B2 (en) | 2019-01-10 | 2022-11-08 | Mastercard International Incorporated | System, methods and computer program products for identity authentication for electronic payment transactions |
CN117544614A (zh) * | 2019-05-20 | 2024-02-09 | 北京小米移动软件有限公司 | 文件传输方法、装置及计算机可读存储介质 |
US11355108B2 (en) | 2019-08-20 | 2022-06-07 | International Business Machines Corporation | Distinguishing voice commands |
JP7404798B2 (ja) * | 2019-11-15 | 2023-12-26 | 富士フイルムビジネスイノベーション株式会社 | データ管理システム及びデータ管理プログラム |
CN111314478B (zh) * | 2020-02-24 | 2021-08-31 | 腾讯科技(深圳)有限公司 | 文件传输方法、装置和计算机设备 |
CN111327769B (zh) | 2020-02-25 | 2022-04-08 | 北京小米移动软件有限公司 | 多屏互动方法及装置、存储介质 |
JP2022088200A (ja) * | 2020-12-02 | 2022-06-14 | キヤノン株式会社 | 通信装置、その制御方法、プログラム、及び通信システム |
US11811752B1 (en) * | 2022-08-03 | 2023-11-07 | 1080 Network, Inc. | Systems, methods, and computing platforms for executing credential-less network-based communication exchanges |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03278249A (ja) * | 1990-03-28 | 1991-12-09 | Nec Corp | ファイル転送方式 |
JPH08139749A (ja) * | 1994-11-10 | 1996-05-31 | Meidensha Corp | 電子メールシステム |
JPH08161248A (ja) * | 1994-12-07 | 1996-06-21 | Nec Corp | 情報処理装置 |
JPH08249290A (ja) * | 1995-03-10 | 1996-09-27 | Hitachi Ltd | 分散システム |
JPH08286991A (ja) * | 1995-04-10 | 1996-11-01 | Matsushita Electric Ind Co Ltd | 自動送受信装置 |
JPH0993304A (ja) * | 1995-07-19 | 1997-04-04 | Hitachi Ltd | ネットワーク接続システム及び並列ネットワーク接続方法 |
Family Cites Families (97)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US2002118A (en) * | 1934-08-01 | 1935-05-21 | Johnson Albin | Chair |
US3648256A (en) | 1969-12-31 | 1972-03-07 | Nasa | Communications link for computers |
US4225918A (en) | 1977-03-09 | 1980-09-30 | Giddings & Lewis, Inc. | System for entering information into and taking it from a computer from a remote location |
US4458109A (en) | 1982-02-05 | 1984-07-03 | Siemens Corporation | Method and apparatus providing registered mail features in an electronic communication system |
US4827508A (en) * | 1986-10-14 | 1989-05-02 | Personal Library Software, Inc. | Database usage metering and protection system and method |
JPS63100562A (ja) * | 1986-10-17 | 1988-05-02 | Hitachi Ltd | フアイルシステム管理方式 |
US5394521A (en) | 1991-12-09 | 1995-02-28 | Xerox Corporation | User interface with multiple workspaces for sharing display system objects |
US4999806A (en) * | 1987-09-04 | 1991-03-12 | Fred Chernow | Software distribution system |
US4891785A (en) | 1988-07-08 | 1990-01-02 | Donohoo Theodore J | Method for transferring data files between computers in a network response to generalized application program instructions |
US4975830A (en) | 1988-12-05 | 1990-12-04 | Dayna Communications, Inc. | Computer communication system having supplemental formats |
US5142622A (en) | 1989-01-31 | 1992-08-25 | International Business Machines Corporation | System for interconnecting applications across different networks of data processing systems by mapping protocols across different network domains |
US5422999A (en) | 1989-06-19 | 1995-06-06 | Digital Equipment Corporation | Information object transport system |
US5619638A (en) | 1989-07-31 | 1997-04-08 | Hewlett-Packard Company | Object based computer system having representation objects for providing interpretative views onto a data object |
US5333152A (en) | 1989-09-22 | 1994-07-26 | Wilber James G | Electronic mail remote data transfer system |
US5138712A (en) * | 1989-10-02 | 1992-08-11 | Sun Microsystems, Inc. | Apparatus and method for licensing software on a network of computers |
US5555427A (en) | 1989-12-26 | 1996-09-10 | Fujitsu Limited | Distributed processing in a system of computers at terminals connected by a communication network |
US5263157A (en) | 1990-02-15 | 1993-11-16 | International Business Machines Corporation | Method and system for providing user access control within a distributed data processing system by the exchange of access control profiles |
US5218697A (en) | 1990-04-18 | 1993-06-08 | Microsoft Corporation | Method and system for networking computers having varying file architectures |
US5319776A (en) | 1990-04-19 | 1994-06-07 | Hilgraeve Corporation | In transit detection of computer virus with safeguard |
GB9009701D0 (en) | 1990-04-30 | 1990-06-20 | Hewlett Packard Co | Object based computer system |
US5210869A (en) | 1990-05-24 | 1993-05-11 | International Business Machines Corporation | Method and system for automated transmission of failure of delivery message in a data processing system |
US5166931A (en) * | 1990-09-04 | 1992-11-24 | At&T Bell Laboratories | Communications network dynamic addressing arrangement |
AU631749B2 (en) | 1990-09-14 | 1992-12-03 | Digital Equipment Corporation | System and method for communication between windowing environments |
US5255374A (en) | 1992-01-02 | 1993-10-19 | International Business Machines Corporation | Bus interface logic for computer system having dual bus architecture |
US5276871A (en) * | 1991-03-18 | 1994-01-04 | Bull Hn Information Systems Inc. | Method of file shadowing among peer systems |
US5260999A (en) * | 1991-06-28 | 1993-11-09 | Digital Equipment Corporation | Filters in license management system |
US5379340A (en) | 1991-08-02 | 1995-01-03 | Betterprize Limited | Text communication system |
MY108367A (en) * | 1991-09-30 | 1996-09-30 | Thomson Consumer Electronics S A | Method and apparatus for secure transmisson of video signals. |
US5469545A (en) | 1991-10-03 | 1995-11-21 | Compaq Computer Corp. | Expandable communication system with data flow control |
AU2656892A (en) | 1991-10-04 | 1993-05-03 | Wellfleet Communications, Inc. | Method and apparatus for concurrent packet bus |
JP2830957B2 (ja) | 1991-10-07 | 1998-12-02 | 富士ゼロックス株式会社 | 電子メール機能を有するワークステーション装置 |
WO1993011480A1 (en) * | 1991-11-27 | 1993-06-10 | Intergraph Corporation | System and method for network license administration |
EP0567217B1 (en) | 1992-04-20 | 2001-10-24 | 3Com Corporation | System of extending network resources to remote networks |
US5297208A (en) * | 1992-08-05 | 1994-03-22 | Roger Schlafly | Secure file transfer system and method |
US5513328A (en) | 1992-10-05 | 1996-04-30 | Christofferson; James F. | Apparatus for inter-process/device communication for multiple systems of asynchronous devices |
EP0596648A1 (en) | 1992-11-02 | 1994-05-11 | National Semiconductor Corporation | Network link endpoint capability detection |
US5634005A (en) | 1992-11-09 | 1997-05-27 | Kabushiki Kaisha Toshiba | System for automatically sending mail message by storing rule according to the language specification of the message including processing condition and processing content |
US5664104A (en) | 1992-12-18 | 1997-09-02 | Fujitsu Limited | Transfer processor including a plurality of failure display units wherein a transfer process is prohibited if failure is indicated in a failure display unit |
US5828893A (en) * | 1992-12-24 | 1998-10-27 | Motorola, Inc. | System and method of communicating between trusted and untrusted computer systems |
JPH06319005A (ja) | 1993-01-13 | 1994-11-15 | Canon Inf Syst Inc | メッセージ配信方法及び装置 |
JPH06216935A (ja) | 1993-01-18 | 1994-08-05 | Fujitsu Ltd | 電子メールシステム |
US5799318A (en) | 1993-04-13 | 1998-08-25 | Firstfloor Software | Method and apparatus for collecting and displaying information from diverse computer resources |
CA2141931A1 (en) | 1993-06-03 | 1994-12-22 | Robert David Dickinson | Place object system |
JPH09500744A (ja) | 1993-06-03 | 1997-01-21 | タリジェント インコーポレイテッド | プレース・オブジェクト・システム |
JPH07177142A (ja) | 1993-10-27 | 1995-07-14 | Hitachi Ltd | メッセージの保証システム |
JPH07177277A (ja) | 1993-11-02 | 1995-07-14 | Ricoh Co Ltd | 画像文書回覧装置 |
US5644778A (en) | 1993-11-02 | 1997-07-01 | Athena Of North America, Inc. | Medical transaction system |
US5564018A (en) | 1993-11-15 | 1996-10-08 | International Business Machines Corporation | System for automatically distributing selected mail item to selected user associated with office location within physical office floor plan in data processing system |
DE4344471A1 (de) * | 1993-12-21 | 1995-08-17 | Francotyp Postalia Gmbh | Verfahren und Anordnung zur Erzeugung und Überprüfung eines Sicherheitsabdruckes |
JP2755157B2 (ja) * | 1994-02-08 | 1998-05-20 | 富士ゼロックス株式会社 | ファクシミリ装置 |
JP3314900B2 (ja) * | 1994-03-07 | 2002-08-19 | 日本電信電話株式会社 | ゼロ知識証明プロトコルを利用した情報配送方法およびシステム |
WO1995027248A1 (en) | 1994-03-30 | 1995-10-12 | Apple Computer, Inc. | Object oriented message passing system and method |
US5799087A (en) | 1994-04-28 | 1998-08-25 | Citibank, N.A. | Electronic-monetary system |
US5630063A (en) | 1994-04-28 | 1997-05-13 | Rockwell International Corporation | Data distribution system for multi-processor memories using simultaneous data transfer without processor intervention |
JPH0841621A (ja) | 1994-05-25 | 1996-02-13 | Aisin Seiki Co Ltd | 摩擦プレートの製造方法及びリング状摩擦プレートの製造方法 |
US6029887A (en) | 1994-07-18 | 2000-02-29 | Ntt Data Communications Systems Corporation | Electronic bankbook and processing system for financial transaction information using electronic bankbook |
JP3312311B2 (ja) * | 1994-08-03 | 2002-08-05 | 日本電信電話株式会社 | 送達確認通信方法及び送達確認通信方式 |
US5623644A (en) | 1994-08-25 | 1997-04-22 | Intel Corporation | Point-to-point phase-tolerant communication |
US5864683A (en) | 1994-10-12 | 1999-01-26 | Secure Computing Corporartion | System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights |
US5634010A (en) | 1994-10-21 | 1997-05-27 | Modulus Technologies, Inc. | Managing and distributing data objects of different types between computers connected to a network |
US5623601A (en) * | 1994-11-18 | 1997-04-22 | Milkway Networks Corporation | Apparatus and method for providing a secure gateway for communication and data exchanges between networks |
US5634012A (en) * | 1994-11-23 | 1997-05-27 | Xerox Corporation | System for controlling the distribution and use of digital works having a fee reporting mechanism |
US5638443A (en) * | 1994-11-23 | 1997-06-10 | Xerox Corporation | System for controlling the distribution and use of composite digital works |
US5956715A (en) * | 1994-12-13 | 1999-09-21 | Microsoft Corporation | Method and system for controlling user access to a resource in a networked computing environment |
WO1996027155A2 (en) | 1995-02-13 | 1996-09-06 | Electronic Publishing Resources, Inc. | Systems and methods for secure transaction management and electronic rights protection |
US5812666A (en) * | 1995-03-31 | 1998-09-22 | Pitney Bowes Inc. | Cryptographic key management and validation system |
US5659794A (en) | 1995-03-31 | 1997-08-19 | Unisys Corporation | System architecture for improved network input/output processing |
US5794062A (en) | 1995-04-17 | 1998-08-11 | Ricoh Company Ltd. | System and method for dynamically reconfigurable computing using a processing unit having changeable internal hardware organization |
US5909652A (en) | 1995-04-18 | 1999-06-01 | Casio Computer Co., Ltd. | Radio communication system and radio communication terminal |
US5742762A (en) | 1995-05-19 | 1998-04-21 | Telogy Networks, Inc. | Network management gateway |
US5708422A (en) | 1995-05-31 | 1998-01-13 | At&T | Transaction authorization and alert system |
US5903647A (en) | 1995-06-07 | 1999-05-11 | Digital River, Inc. | Self-launching encrypted digital information distribution system |
US5790677A (en) | 1995-06-29 | 1998-08-04 | Microsoft Corporation | System and method for secure electronic commerce transactions |
US5689565A (en) * | 1995-06-29 | 1997-11-18 | Microsoft Corporation | Cryptography system and method for providing cryptographic services for a computer application |
US5742602A (en) | 1995-07-12 | 1998-04-21 | Compaq Computer Corporation | Adaptive repeater system |
US5813009A (en) * | 1995-07-28 | 1998-09-22 | Univirtual Corp. | Computer based records management system method |
US5796841A (en) * | 1995-08-21 | 1998-08-18 | Pitney Bowes Inc. | Secure user certification for electronic commerce employing value metering system |
US5657390A (en) | 1995-08-25 | 1997-08-12 | Netscape Communications Corporation | Secure socket layer application program apparatus and method |
US5765152A (en) * | 1995-10-13 | 1998-06-09 | Trustees Of Dartmouth College | System and method for managing copyrighted electronic media |
US5757917A (en) * | 1995-11-01 | 1998-05-26 | First Virtual Holdings Incorporated | Computerized payment system for purchasing goods and services on the internet |
US5801700A (en) | 1996-01-19 | 1998-09-01 | Silicon Graphics Incorporated | System and method for an iconic drag and drop interface for electronic file transfer |
US5802299A (en) | 1996-02-13 | 1998-09-01 | Microtouch Systems, Inc. | Interactive system for authoring hypertext document collections |
US5778368A (en) | 1996-05-03 | 1998-07-07 | Telogy Networks, Inc. | Real-time embedded software respository with attribute searching apparatus and method |
US5739512A (en) | 1996-05-30 | 1998-04-14 | Sun Microsystems, Inc. | Digital delivery of receipts |
US5915022A (en) | 1996-05-30 | 1999-06-22 | Robinson; Rodney Aaron | Method and apparatus for creating and using an encrypted digital receipt for electronic transactions |
US5790790A (en) * | 1996-10-24 | 1998-08-04 | Tumbleweed Software Corporation | Electronic document delivery system in which notification of said electronic document is sent to a recipient thereof |
US5987506A (en) * | 1996-11-22 | 1999-11-16 | Mangosoft Corporation | Remote access and geographically distributed computers in a globally addressable storage environment |
US6098180A (en) * | 1997-02-18 | 2000-08-01 | E-Parcel, Llc | Robust delivery system |
US5742587A (en) * | 1997-02-28 | 1998-04-21 | Lanart Corporation | Load balancing port switching hub |
US6058188A (en) * | 1997-07-24 | 2000-05-02 | International Business Machines Corporation | Method and apparatus for interoperable validation of key recovery information in a cryptographic system |
US6029201A (en) * | 1997-08-01 | 2000-02-22 | International Business Machines Corporation | Internet application access server apparatus and method |
US6061796A (en) * | 1997-08-26 | 2000-05-09 | V-One Corporation | Multi-access virtual private network |
US6275953B1 (en) * | 1997-09-26 | 2001-08-14 | Emc Corporation | Recovery from failure of a data processor in a network server |
CA2309660C (en) | 1997-11-13 | 2010-02-09 | Hyperspace Communications, Inc. | File transfer system |
US5860068A (en) | 1997-12-04 | 1999-01-12 | Petabyte Corporation | Method and system for custom manufacture and delivery of a data product |
US6009416A (en) * | 1998-03-31 | 1999-12-28 | Pitney Bowes Inc. | System and method for detection of errors in accounting for postal charges in controlled acceptance environment |
US6260024B1 (en) | 1998-12-02 | 2001-07-10 | Gary Shkedy | Method and apparatus for facilitating buyer-driven purchase orders on a commercial network system |
-
1998
- 1998-11-13 CA CA2309660A patent/CA2309660C/en not_active Expired - Lifetime
- 1998-11-13 AU AU14605/99A patent/AU757557B2/en not_active Expired
- 1998-11-13 EA EA200000508A patent/EA002886B1/ru not_active IP Right Cessation
- 1998-11-13 US US09/190,219 patent/US6219669B1/en not_active Expired - Lifetime
- 1998-11-13 JP JP2000521423A patent/JP4683723B2/ja not_active Expired - Lifetime
- 1998-11-13 WO PCT/US1998/024373 patent/WO1999026121A2/en active IP Right Grant
- 1998-11-13 BR BR9815290-4A patent/BR9815290A/pt not_active IP Right Cessation
- 1998-11-13 EP EP98958592.2A patent/EP1038368B1/en not_active Expired - Lifetime
- 1998-11-13 SG SG200202787A patent/SG118132A1/en unknown
-
2000
- 2000-10-24 US US09/694,472 patent/US6442571B1/en not_active Expired - Lifetime
-
2002
- 2002-06-13 US US10/167,697 patent/US7263528B2/en not_active Expired - Lifetime
-
2003
- 2003-09-09 US US10/657,221 patent/US7536554B2/en not_active Expired - Fee Related
-
2009
- 2009-04-07 US US12/384,736 patent/US7810144B2/en not_active Expired - Fee Related
- 2009-04-23 JP JP2009105529A patent/JP2009199609A/ja active Pending
-
2010
- 2010-03-22 US US12/661,726 patent/US8046825B2/en not_active Expired - Fee Related
- 2010-03-22 US US12/661,754 patent/US8185736B2/en not_active Expired - Fee Related
-
2011
- 2011-10-24 US US13/317,636 patent/US8522313B2/en not_active Expired - Fee Related
-
2012
- 2012-09-14 US US13/617,404 patent/US8677460B2/en not_active Expired - Fee Related
-
2013
- 2013-08-05 US US13/987,534 patent/US20130326019A1/en not_active Abandoned
-
2015
- 2015-07-23 US US14/807,475 patent/US9912516B2/en not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03278249A (ja) * | 1990-03-28 | 1991-12-09 | Nec Corp | ファイル転送方式 |
JPH08139749A (ja) * | 1994-11-10 | 1996-05-31 | Meidensha Corp | 電子メールシステム |
JPH08161248A (ja) * | 1994-12-07 | 1996-06-21 | Nec Corp | 情報処理装置 |
JPH08249290A (ja) * | 1995-03-10 | 1996-09-27 | Hitachi Ltd | 分散システム |
JPH08286991A (ja) * | 1995-04-10 | 1996-11-01 | Matsushita Electric Ind Co Ltd | 自動送受信装置 |
JPH0993304A (ja) * | 1995-07-19 | 1997-04-04 | Hitachi Ltd | ネットワーク接続システム及び並列ネットワーク接続方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013225221A (ja) * | 2012-04-20 | 2013-10-31 | Fujitsu Ltd | 通信制御装置、方法、プログラムおよびシステム |
US9307005B2 (en) | 2012-04-20 | 2016-04-05 | Fujitsu Limited | Communication control system, method, and apparatus |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4683723B2 (ja) | ファイル転送システム | |
US6374357B1 (en) | System and method for regulating a network service provider's ability to host distributed applications in a distributed processing environment | |
US7627640B2 (en) | Messaging and document management system and method | |
US20040162076A1 (en) | System and method for simplified secure universal access and control of remote networked electronic resources for the purposes of assigning and coordinationg complex electronic tasks | |
US20030028653A1 (en) | Method and system for providing access to computer resources | |
US20030023695A1 (en) | Modifying an electronic mail system to produce a secure delivery system | |
FR2737067A1 (fr) | Systeme et procede permettant de realiser des communications du type echange de donnees electronique sur un reseau ouvert | |
JP2003510962A (ja) | 電子メッセージを認証するシステムおよび方法 | |
US20020165783A1 (en) | Accounting in peer-to-peer data communication networks | |
JP4474093B2 (ja) | 配布エージェントおよび配布エージェントシステム | |
MXPA00004565A (en) | File transfer system | |
WO2001082553A2 (en) | System and method for establishing a network of members | |
WO2001082552A2 (en) | Hybrid electronic mail and electronic parcel delivery system | |
WO2003085885A1 (en) | An interactive messaging communication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051102 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081128 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090225 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090304 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20090327 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20090403 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090423 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100329 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100628 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100705 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100713 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20100902 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20100902 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110118 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110208 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140218 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |