ES2314053T3 - Metodo para la transferencia segura de archivos a multiples destinos con control de la integridad. - Google Patents
Metodo para la transferencia segura de archivos a multiples destinos con control de la integridad. Download PDFInfo
- Publication number
- ES2314053T3 ES2314053T3 ES02723013T ES02723013T ES2314053T3 ES 2314053 T3 ES2314053 T3 ES 2314053T3 ES 02723013 T ES02723013 T ES 02723013T ES 02723013 T ES02723013 T ES 02723013T ES 2314053 T3 ES2314053 T3 ES 2314053T3
- Authority
- ES
- Spain
- Prior art keywords
- file
- files
- area
- computer
- transfer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000012546 transfer Methods 0.000 title claims abstract description 106
- 238000000034 method Methods 0.000 title claims abstract description 33
- 238000004891 communication Methods 0.000 claims abstract description 29
- 230000005540 biological transmission Effects 0.000 claims description 6
- 238000012986 modification Methods 0.000 claims description 6
- 230000004048 modification Effects 0.000 claims description 6
- 230000000737 periodic effect Effects 0.000 claims description 3
- 230000008569 process Effects 0.000 abstract description 15
- 230000000977 initiatory effect Effects 0.000 abstract 1
- 238000012790 confirmation Methods 0.000 description 10
- 238000012545 processing Methods 0.000 description 8
- 230000008901 benefit Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000012805 post-processing Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000033001 locomotion Effects 0.000 description 3
- 230000011664 signaling Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 2
- RGNPBRKPHBKNKX-UHFFFAOYSA-N hexaflumuron Chemical compound C1=C(Cl)C(OC(F)(F)C(F)F)=C(Cl)C=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F RGNPBRKPHBKNKX-UHFFFAOYSA-N 0.000 description 2
- 239000003999 initiator Substances 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 230000001052 transient effect Effects 0.000 description 2
- 102100031184 C-Maf-inducing protein Human genes 0.000 description 1
- 101000993081 Homo sapiens C-Maf-inducing protein Proteins 0.000 description 1
- LYPFDBRUNKHDGX-SOGSVHMOSA-N N1C2=CC=C1\C(=C1\C=CC(=N1)\C(=C1\C=C/C(/N1)=C(/C1=N/C(/CC1)=C2/C1=CC(O)=CC=C1)C1=CC(O)=CC=C1)\C1=CC(O)=CC=C1)C1=CC(O)=CC=C1 Chemical compound N1C2=CC=C1\C(=C1\C=CC(=N1)\C(=C1\C=C/C(/N1)=C(/C1=N/C(/CC1)=C2/C1=CC(O)=CC=C1)C1=CC(O)=CC=C1)\C1=CC(O)=CC=C1)C1=CC(O)=CC=C1 LYPFDBRUNKHDGX-SOGSVHMOSA-N 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 229920006395 saturated elastomer Polymers 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000029305 taxis Effects 0.000 description 1
- 229960002197 temoporfin Drugs 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Computer And Data Communications (AREA)
- Cash Registers Or Receiving Machines (AREA)
- Exchange Systems With Centralized Control (AREA)
- Communication Control (AREA)
Abstract
Método de transferencia de uno o más archivos electrónicos entre un primer sistema en una primera ubicación y por lo menos un sistema receptor distante del primer sistema en una red de comunicaciones, que comprende: establecer un área de almacenamiento de envío en una memoria del primer sistema, incluyendo el área de almacenamiento de envío por lo menos una subárea para almacenar un archivo que va a ser transferido hacia uno correspondiente del por lo menos un sistema receptor; establecer por lo menos un área de almacenamiento de post-envío en la memoria; preparar, en la memoria, por lo menos un archivo electrónico para su transferencia hacia el por lo menos un sistema receptor; mover el por lo menos un archivo electrónico preparado hacia una de las por lo menos una subáreas del área de almacenamiento de envío; transferir el por lo menos un archivo electrónico preparado hacia un área de almacenamiento de recepción del por lo menos un sistema receptor por medio de una operación de copia, en la que el archivo electrónico preparado se modifica durante la transferencia para incluir datos de prohibición que limitan el control por parte del por lo menos un sistema receptor sobre el archivo copiado; recibir un primer mensaje desde el por lo menos un sistema receptor que indica si la transferencia del archivo modificado fue satisfactoria; transferir un segundo mensaje desde el primer sistema hacia el por lo menos un sistema receptor cuando un primer mensaje recibido incluye una indicación de transferencia satisfactoria, incluyendo el segundo mensaje instrucciones para modificar los datos de prohibición de tal manera que se eliminen los límites sobre el control del archivo copiado; y mover el archivo electrónico preparado desde el área de almacenamiento de envío hacia la por lo menos un área de post-envío cuando un primer mensaje recibido incluye una indicación de transferencia satisfactoria.
Description
Método para la transferencia segura de archivos
a múltiples destinos con control de la integridad.
La presente solicitud reivindica el beneficio de
prioridad de la solicitud provisional U.S. n.º 60/299.475,
presentada el 21 de junio de 2001, cuya descripción completa se
incorpora expresamente al presente documento a título de
referencia.
\vskip1.000000\baselineskip
La presente invención se refiere a un protocolo
para la transferencia fiable de información en una red de
comunicaciones y, en particular, a un protocolo de salida fiable
para enviar archivos desde un nodo a otro u otros nodos en una
red.
El rápido ritmo de evolución en las redes de
telecomunicaciones fijas e inalámbricas ha conducido a un dominio
en constante crecimiento de funciones de servicio y de soporte
comercial soportadas por estas redes. Habitualmente, estas
funciones requieren un intercambio de información que está vinculada
a un valor, tal como un valor de ingresos generados o cualquier
otro valor considerado crítico para un negocio, gobierno o entidad
personal. Entre los ejemplos de información valiosa intercambiada
entre sistemas de ordenadores se incluyen, por ejemplo, datos de
tarificación transferidos desde un conmutador telefónico a un
sistema de facturación, transferencias de fondos, declaraciones de
impuestos, informes crediticios, informes financieros entre
oficinas, y estadísticas de las partes de telefonía o
radiocomunicaciones de una red que deben ser compiladas para
optimizar la eficacia de la red.
Muchos servicios de abonado nuevos e innovadores
requieren esquemas de tarificación complejos. En un servicio nuevo,
los operadores "virtuales" están dispuestos a pagar por el
derecho a usar equipos de telecomunicaciones cuyos propietarios son
otros operadores. Los operadores de redes de estos servicios están
demandando una facturación rápida, casi instantánea (tal como con
tarjetas de prepago), en la que los datos de tarificación se deben
procesar y se deben hacer accesibles en tiempo real o tiempo casi
real. El procesamiento de archivos en tiempo real o tiempo casi
real se desea también en sistemas de redes que proporcionan
detección de fraudes, facturación inmediata (del inglés hot
billing), análisis de abonados o servicios crediticios para
abonados.
Al mismo tiempo, la implementación de cada vez
más aplicaciones en números elevados de máquinas pequeñas ha
conducido a un aumento del movimiento de datos entre sistemas de
ordenadores de negocios. Gran parte de este intercambio de datos se
realiza usando software de transferencia de archivos integrado en
estas aplicaciones de software para negocios que se ejecutan en
estos ordenadores. Con frecuencia, se requiere que los diseñadores
de software incluyan interfaces específicas para el software de
transferencia de archivos en sus programas. Adicionalmente, estos
programas frecuentemente tratan cuestiones tales como el análisis de
errores, la recuperación, el encaminamiento, y la recepción, que
son más apropiadas para un software de comunicaciones que para
aplicaciones de negocios.
Los operadores de redes se encuentran cada vez
más saturados a medida que el volumen de información conmutado a
través de sus nodos de red continúa creciendo. Para hacer frente a
las cargas de procesamiento de datos que aumentan rápidamente en
relación con la tarificación de llamadas, y a la demanda de
accesibilidad de tiempo real o tiempo casi real de estos datos, los
operadores de las redes están transfiriendo de forma creciente
tareas exigentes en cuanto a capacidad hacia sistemas de ordenadores
externos para su procesamiento subsiguiente. En general, estos
sistemas externos son de normativa abierta (por ejemplo, protocolo
de control de transferencia/protocolo de Internet (TCP/IP) e
interconexión de sistemas abiertos - red de área extensa
(OSI-WAN)).
Es imprescindible que los datos no se alteren,
pierdan o dupliquen cuando se envía información valiosa desde un
origen a un destino en una red de telecomunicaciones. En el caso de
datos de tarificación desde un conmutador telefónico a un sistema
de facturación, por ejemplo, la pérdida de datos implicaría pérdida
de ingresos, ya que no se puede facturar a los abonados por su uso
telefónico. Por otro lado, la duplicación de datos implicaría la
sobrefacturación de abonados, lo cual daría como resultado abonados
que abandonarían al operador, mala publicidad, y por lo tanto
pérdida de ingresos. Por lo tanto, es vital que la información de
tarificación se transporte de una forma fiable y segura, y que haya
un control sobre la información en el extremo bien emisor o bien
receptor (por ejemplo, en un conmutador telefónico o en un sistema
de facturación). Un sistema que transfiera datos valiosos también
debe tener la capacidad de hacer frente a situaciones que impliquen
problemas con el enlace de comunicaciones (por ejemplo, cuando se
interrumpe el enlace) o con cualquiera de los dos nodos implicados
(por ejemplo, fallo/reinicio del
sistema).
sistema).
Varios aspectos pueden ir mal en cuanto un
archivo de información se encuentre en y bajo el control de un
dispositivo de extremo receptor (por ejemplo, un ordenador de un
sistema de facturación) incluso cuando se transfieran uno o más
archivos intactos desde un nodo local a un nodo distante. Por
ejemplo, los datos se pueden alterar durante el almacenamiento del
archivo en disco o durante el proceso de su copia, lo cual acabaría
dando como resultado una pérdida de ingresos para el operador.
El documento
WO-A-95/32573 da a conocer detalles
de un mecanismo de transferencia de archivos entre ordenadores. Se
hace uso de un protocolo y el iniciador de la transferencia de
archivos selecciona los archivos que desea recibir y a continuación
copia cada archivo uno tras otro.
El documento
EP-A-567999 da a conocer un método
para ejecutar una transacción distribuida en una base de datos
distribuida con múltiples participantes. En un esquema de compromiso
en dos fases, las bases de datos de los participantes se bloquean
en una fase de preparación mientras una base de datos seleccionada
registra la transacción. En una segunda fase, se informa a los
participantes de la fase de preparación para que ejecuten la
transacción y se desbloqueen.
No obstante, en la técnica sigue existiendo una
necesidad de un protocolo de salida de archivos que transfiera de
forma segura y fiable archivos desde un nodo de red a otro u otros
nodos de red sin pérdida o duplicación de los archivos y que
también garantice que los archivos que se han transferido permanecen
accesibles para su retransmisión.
Por consiguiente, la presente invención se
refiere a un protocolo de salida seguro para archivos hacia
múltiples destinos con control de la integridad que elimina
sustancialmente uno o más de los problemas debidos a las
limitaciones y desventajas de la técnica relacionada.
En un aspecto de la presente invención, un
protocolo de salida en un sistema de comunicaciones incluye una
señalización de acuerdo entre un nodo local y un nodo distante para
especificar cuándo un archivo está bajo el control del nodo local y
cuándo está bajo el control del nodo distante.
En la descripción que se ofrece a continuación
se expondrán aspectos y ventajas adicionales de la invención, y los
mismos resultarán en parte evidentes a partir de la descripción, o
se puede tener conocimiento de ellos a partir de la práctica de la
invención. Los aspectos y ventajas de la invención se realizarán y
obtendrán por medio del sistema y método particularmente indicados
en la descripción expuesta y en las reivindicaciones del presente
documento, así como los dibujos adjuntos.
Debe entenderse que tanto la anterior
descripción general como la siguiente descripción detallada son
ilustrativas y solamente ilustrativas y no limitativas de la
invención, según se reivindica.
Se ha de resaltar que los términos
"comprende" y "comprendiendo", cuando se usan en la
presente memoria descriptiva, se adoptan para especificar la
presencia de características, unidades, etapas o componentes
mencionados; no obstante, el uso de estos términos no excluye la
presencia o adición de otra u otras características, unidades,
etapas, componentes o grupos de los mismos.
Los dibujos adjuntos, que se incluyen para
proporcionar una comprensión adicional de la invención y se
incorporan en y constituyen una parte de esta memoria descriptiva,
ilustran realizaciones de la invención que, junto con la
descripción, sirven para explicar los fundamentos de la invención.
En los dibujos:
la Fig. 1 es un diagrama de bloques de un
ordenador en un nodo de origen y tres ordenadores de nodo distante
en una red de comunicaciones.
La Fig. 2 muestra los componentes de hardware de
los ordenadores mostrados en la Fig. 1.
La Fig. 3 muestra una pila de protocolos
ilustrativa según la presente invención.
La Fig. 4 es un diagrama de bloques que muestra
una relación ilustrativa entre un administrador de transferencia de
archivos que usa un protocolo de salida según una primera
realización de la presente invención y componentes de ordenador en
un nodo de origen.
La Fig. 5a muestra una estructura de directorio
ilustrativa asociada al protocolo de salida de la primera
realización de la invención.
Las Figs. 5b a 5g son ilustrativas de procesos
de movimiento de archivos a título de ejemplo dentro del directorio
mostrado en la Fig. 5a, que son proporcionados por el protocolo de
salida de la primera realización.
La Fig. 6 es una gráfica que ilustra un proceso
ilustrativo de transferencia de archivos proporcionado por el
protocolo de salida de la primera realización de la presente
invención.
La Fig. 7 es un diagrama de bloques de un
subsistema de formateo y salida (FOS) ilustrativo que utiliza un
protocolo de salida de acuerdo con una segunda realización de la
presente invención.
La Fig. 8 muestra una pila de protocolos
ilustrativa de un ordenador de nodo de origen que se puede usar en
el sistema de la Fig. 7.
La Fig. 1 muestra una red de comunicaciones que
incluye un ordenador en un nodo de origen 100 desde el que se
transfieren archivos a lo largo de una cualquiera de las vías de
comunicación 101 a 103 hacia un ordenador correspondiente en nodos
de destino 110 a 130 de la red. Aunque se muestran tres nodos de
destino, ha de entenderse que el número de nodos de destino puede
ser cualquiera, incluyendo uno. Las vías de comunicación 101 a 103
se muestran de forma simplificada como vías de comunicación directa
entre el nodo 100 y los nodos 110 a 130, aunque cada una de las
vías de comunicación 101 a 103 puede incluir una combinación de
enlaces de comunicación fijos y/o inalámbricos establecidos entre
numerosos nodos intermedios desde el nodo de origen 100 y los nodos
de destino 110 a 130. Ha de entenderse que la designación
"origen" ("local") o "destino" ("distante")
depende del punto de referencia en el que se origine una
transferencia de archivos saliente. Por ejemplo, uno cualquiera de
los ordenadores en los nodos 110 a 130 también puede estar enviando
uno o más archivos hacia el ordenador en el nodo 110. En este caso,
se considera que la ubicación de uno de los nodos 110 a 130 que
envía uno o más archivos se encuentra en el nodo de origen (local)
y se considera que la ubicación del nodo 110 se encuentra en el nodo
de destino (distante).
La Fig. 2 muestra los componentes de hardware
principales de cada uno de los ordenadores en los nodos 100 a 130.
Estos componentes de hardware incluyen una unidad de procesamiento
central (CPU) 210, una memoria 220, y un puerto de entrada/salida
(I/O) 230. Se muestran también componentes periféricos que pueden
estar incluidos en cada ordenador 100 a 130. Estos dispositivos
periféricos incluyen un dispositivo de pantalla 240, una impresora
250, y un teclado 260. Cada uno de los componentes 210 a 260 se
muestra conectado conjuntamente mediante un bus 270. El puerto I/O
230 se usa para conectar el ordenador a un enlace de comunicaciones,
tal como una de las vías de comunicación 101 a 103. La memoria 220
de ordenador incluye software que comprende uno o más programas de
aplicación activos o inactivos que se ejecutan en el ordenador.
Estos programas de aplicación pueden estar relacionados,
funcionando conjuntamente, o pueden estar realizando sus propias
actividades independientes. Tal como se explica posteriormente de
forma detallada, por lo menos el ordenador del nodo de origen 100
incluye un protocolo de salida que utiliza el sistema de archivos
normales del ordenador del nodo de origen 100 para el tratamiento
de archivos con el fin de transferirlos a uno o más de los otros
ordenadores de los nodos de destino 110 a 130.
Haciendo referencia a la Fig. 3, se muestra una
arquitectura 300 de comunicaciones por capas (una pila de
protocolos) del ordenador en el nodo de origen 100. La pila 300 de
protocolos comprende la capa de aplicación 310 que incluye una o
más aplicaciones de software para realizar tareas referentes a la
misión particular de una unidad de negocios, organización, persona
u otra entidad que utilice el ordenador. Por lo menos una de estas
aplicaciones tiene acceso a archivos que están almacenados en la
memoria 220 del ordenador y puede funcionar para mover y/o copiar
los archivos dentro de los directorios de la memoria 220, así como
para iniciar el envío de uno o más de los archivos de la memoria
hacia un ordenador en un nodo distante. Asociado a la capa de
aplicación se encuentra un administrador 320 de transferencia de
archivos. El administrador 320 de transferencia de archivos usa el
protocolo de salida según la presente invención, descrito
posteriormente de forma detallada, que controla la transferencia de
uno o más archivos y mensajes entre nodos de origen y distantes. El
protocolo de salida usado por el administrador 320 de transferencia
de archivos se puede realizar mediante software residente en por lo
menos una o más aplicaciones que se ejecuten en el ordenador en el
nodo de origen o se puede proporcionar en un programa de software
aparte, accesible por una cualquiera de estas aplicaciones. Cuando
una aplicación que se ejecuta en el ordenador inicia una
transferencia de uno o más archivos, el administrador 320 de
transferencia de archivos es responsable de controlar la
transferencia basándose en el protocolo de salida que controla una
secuencia de acontecimientos.
Las capas 330 de interfaz de la red permiten la
comunicación entre varios sistemas y/o aplicaciones que se ejecuten
en una red de ordenadores. El protocolo de salida usado por el
administrador 320 de transferencia de archivos es una capa
intermedia en la pila 300 de protocolos que se comunica tanto con la
capa de aplicación como con las capas 330 de interfaz. Las capas
330 de interfaz incluyen los protocolos de transferencia de
archivos de alto nivel necesarios para especificar el contenido del
archivo y sus propiedades y protocolos de nivel inferior en los que
se transmiten los datos en bytes de datos individuales entre el
ordenador del nodo de origen y los ordenadores de destino. Por
ejemplo, la arquitectura de comunicación 300 se puede basar en un
modelo de referencia de Interconexión de Sistemas Abiertos (OSI) que
incluye el protocolo de transferencia, acceso, y gestión de
archivos (FTAM), o el protocolo de transferencia de archivos (FTP)
de la normativa de Internet. Los datos transmitidos en los
protocolos de nivel inferior pueden usar protocolos o bien de redes
de área local (LAN) o bien de redes de área extensa (WAN). Por
ejemplo, en redes locales y grandes se pueden usar el protocolo de
control de transferencia/protocolo de Internet (TCP/IP) y una
comunicación de tipo LAN habilitada para Ethernet, y en una WAN se
pueden usar protocolos X.25 (normativa OSI-WAN). El
X.25 es la recomendación de la ITU-T para la
interfaz entre un equipo terminal de datos (DTE) y un equipo de
terminación del circuito de datos (DCE) para terminales que
funcionan en el modo por paquetes y conectados a redes públicas de
datos mediante un circuito dedicado. Evidentemente, en la presente
invención se pueden usar otros protocolos de transmisión de datos
normalizados en la industria, por ejemplo, Anillo con Paso de
Testigo, ATM, SONET, y Retransmisión de Tramas.
La Fig. 4 muestra un diagrama generalizado de un
sistema 400 que incluye un protocolo de comunicaciones basado en el
protocolo 300 de la Fig. 3 que utiliza el protocolo de salida según
una primera realización ilustrativa de la presente invención. La
presente realización usa un sistema de archivos residente en,
asociado a, o usado por una o más aplicaciones que se ejecutan en
un ordenador para facilitar la transferencia segura de uno o más
archivos almacenados en ese ordenador hacia por lo menos otro
ordenador en una red de comunicaciones. El sistema 400 está
incluido en por lo menos un ordenador en un nodo de origen, aunque
tanto el ordenador del nodo de origen como un ordenador de un nodo
distante (de destino) pueden comprender el sistema 400. Tal como se
muestra en la Fig. 4, el sistema 400 incluye un número cualquiera,
n, de aplicaciones activas o inactivas 4101 a 410n que pueden estar
relacionadas, funcionando conjuntamente, o funcionando de forma
independiente entre sí. Por lo menos una de las aplicaciones 4101 a
410n tiene acceso a unos medios de almacenamiento 420 de archivos,
en los que se almacenan archivos del sistema de archivos de
ordenador. El sistema 400 incluye también un administrador 430 de
transferencia de archivos que usa un protocolo de salida, descrito
posteriormente de forma detallada, para proporcionar una
transferencia segura y fiable de uno o más archivos entre el nodo
de origen y el(los) nodo(s) distante(s). El
administrador 430 de transferencia de archivos tiene acceso a y
control sobre una serie de directorios en los medios de
almacenamiento 420 de archivos. Estos directorios también pueden
ser accesibles por al menos una de las aplicaciones 4101 a 410n.
Cuando una de las aplicaciones 4101 a 410n en el
ordenador de origen desea enviar uno o más archivos a un ordenador
de un nodo distante (de destino), el(los) archivo(s)
destinado(s) a la transferencia se mueven o copian a un
directorio en los medios de almacenamiento 420 de archivos asociados
al administrador 430 de transferencia de archivos. Por ejemplo, una
aplicación que desea enviar un archivo a un ordenador de un nodo
distante puede mover uno o más archivos hacia un directorio
"inicial" asociado al administrador 430 de transferencia de
archivos, que periódicamente explora el directorio inicial para
detectar la presencia de archivos que están esperando para ser
transferidos. Alternativamente, en segundo plano de un entorno
operativo de un ordenador de un nodo de origen se puede estar
ejecutando un programa 430 de transferencia de archivos, y el mismo
puede funcionar conjuntamente con por lo menos un programa de
aplicación en el ordenador del nodo de origen cuando la aplicación
desee enviar uno o más archivos hacia un nodo distante. El sistema
400 también puede tratar una transferencia saliente de archivos
desde el ordenador del nodo de origen por medio de una solicitud de
un ordenador de un nodo distante. El administrador de transferencia
de archivos también puede incluir o tiene acceso a una función de
calendario (no mostrada) que inicia una transferencia de archivos
desde los medios de almacenamiento 420 de archivos a intervalos de
tiempo predeterminados.
De este modo, una transferencia saliente de uno
o más archivos desde un ordenador en un nodo de origen se puede
lograr mediante una llamada explícita al administrador 430 de
transferencia de archivos para iniciar una transferencia de
archivos por parte de una aplicación que se ejecute en el ordenador
del nodo de origen o una solicitud por parte de un ordenador de un
nodo distante para recuperar un archivo (o archivos) del ordenador
del nodo de origen, o mediante la detección de un archivo, por parte
del propio administrador de transferencia de archivos, durante una
exploración periódica de su directorio inicial (al que una
aplicación que desea transferir un archivo reenvía el archivo). En
cualquier caso, si uno o más archivos destinados a una transferencia
saliente son reenviados hacia el directorio inicial asociado al
administrador 430 de transferencia de archivos, se realiza una
serie de procesos, que incluyen el movimiento del archivo entre
directorios en el nodo de origen, antes y después de que el archivo
se comunique con capas de protocolos correspondientes a las capas
330 de interfaz de red. La serie de procesos incluye adicionalmente
el intercambio del control sobre el archivo transferido hacia el
ordenador del nodo distante cambiando el nombre del archivo
transferido en el nodo distante después de que el archivo haya sido
movido desde el directorio desde el que el ordenador del nodo de
origen envía archivos.
Basándose en lo anterior, el sistema operativo
de por lo menos el ordenador del nodo de origen debe soportar
directorios, y las operaciones de cambio de nombre o movimiento de
archivos han de ser atómicas. El sistema 400 es independiente del
sistema operativo del ordenador del nodo distante, que puede ser,
por ejemplo, un sistema operativo Windows Nt^{TM}, Windows
2000^{TM}, Windows 98^{TM}, Windows 95^{TM}, Novell NOS,
Tandem^{TM}, Novell^{TM}, OS/390^{TM}, AS/400^{TM}, Open
VMS, MVS, o UNIX^{TM}. El sistema 400 de la presente invención
obtiene una ventaja al usar plataformas normalizadas en la
industria, ya que el sistema 400 se puede conectar con cualquier
elemento desde un PC a un ordenador central.
A continuación se describirán procesos
ejemplares realizados por el protocolo de salida en referencia a las
Figs. 5a a 5g. Tal como se muestra en la Fig. 5a, el protocolo de
salida puede utilizar una estructura 500 de directorios que incluye
los siguientes directorios:
TmpListo. Este directorio contiene archivos que
están siendo creados, aunque no están todavía listos para su
transmisión. El directorio TmpListo puede comprender el directorio
"inicial" asociado al administrador 430 de transferencia de
archivos, antes descrito.
Listo. Este directorio contiene los archivos que
están listos para ser enviados.
Enviar.<ID>. Esta es una serie de
directorios, uno para cada nodo distante, que contiene los archivos
que están siendo enviados actualmente a esos nodos distantes.
Borrar. Este directorio contiene archivos que
han sido enviados recientemente de forma satisfactoria hacia un
nodo distante.
Mantener. Este directorio contiene todos los
archivos que han sido enviados satisfactoriamente. Los mismos
permanecen aquí hasta que ha transcurrido un periodo de tiempo
predefinido o se agota el espacio del disco del nodo local.
Los nombres de los archivos a transportar son
flexibles. Por ejemplo, en el caso de que los sistemas transfieran
datos de tarificación los nombres de los archivos se pueden
construir con los términos dinámicamente variables enumerados en la
Tabla.
- Año de 4 dígitos
- Año de 2 dígitos
- Mes de 2 dígitos
- Día de 2 dígitos
- Horas de 2 dígitos
- Minutos de 2 dígitos
- Segundos de 2 dígitos
- Número de secuencia transitorio (reinicialización a cero al volver a arrancar el sistema) de 4 dígitos sin ceros delante
- Número de secuencia transitorio (reinicialización a cero al volver a arrancar el sistema) de 4 dígitos con ceros delante
- Número de secuencia persistente (no se reinicializa nunca a cero) de 4 dígitos sin ceros delante
- Número de secuencia persistente (no se reinicializa nunca a cero) de 4 dígitos con ceros delante
- Una cadena constante
- Control de Redundancia Cíclica (CRC), usada para comprobar la integridad sobre el archivo
\vskip1.000000\baselineskip
En referencia a la Fig. 5b, cuando una
aplicación en el ordenador de un nodo de origen desea enviar
archivo(s) a un ordenador de un nodo distante (de destino),
el ordenador del nodo de origen crea y guarda el(los)
archivo(s) en el directorio TmpListo. En la Fig. 5c, el
archivo creado y guardado en el directorio TmpListo se mueve al
directorio Listo una vez que el archivo está listo para su
transmisión. Tal como se muestra en la Fig. 5d, una vez que el nodo
local desea enviar un archivo o el nodo distante desea recuperar un
archivo, uno o más archivos son movidos desde el directorio Listo
al Enviar.<ID>. Aunque las Figs. 5a a 5g muestran un único
directorio "Enviar" para los directorios Enviar.<ID>, el
directorio Enviar puede comprender en realidad series de
directorios, por ejemplo, Distante1, Distante2, etcétera, para
almacenar uno o más archivos para su transferencia hacia los
respectivos de una pluralidad de nodos distantes. En la Fig. 5e, se
envían archivos de los directorios Enviar.<ID>, de uno en
uno, hacia el nodo distante, en el que son almacenados con el mismo
nombre en un directorio de recepción del ordenador distante, aunque
con una extensión ".tmp". Mientras este archivo distante tenga
esta extensión ".tmp", el control sobre este archivo seguirá
estando en el nodo local de tal manera que al nodo distante no se
le permitirá gestionar el archivo. Cuando se ha completado el envío
de un archivo desde el directorio Enviar.<ID>, el archivo se
mueve desde el directorio Enviar.<ID> al directorio Borrar,
tal como se muestra en la Fig. 5f. Después de que el archivo se haya
movido al directorio Borrar, el ordenador en el nodo de origen
envía un mensaje al ordenador en el nodo de destino, que da
instrucciones al ordenador en el nodo de destino para que elimine la
extensión ".tmp" del archivo transmitido o que cambie el
nombre del archivo sin la extensión ".tmp". En cuanto se
elimine la extensión ".tmp", el sistema en el nodo distante
asume el control sobre el archivo transmitido.
Si quedan más archivos en el directorio
Enviar.<ID>, entonces se repiten los procesos mostrados en las
Figs. 5e a 5g. Si hay más archivos en el directorio Listo por
enviar, entonces se repiten los procesos mostrados en las Figs. 5e
a 5g con una repetición adicional de los procesos de las Figs. 5e a
5g para cada archivo movido al directorio Enviar.<ID> desde
el directorio Listo. El directorio Borrar se explora a intervalos
regulares en búsqueda de nuevos archivos que hayan aparecido en el
mismo. Si se encuentran archivos, estos se mueven al directorio
Mantener. Esto se realiza para evitar que el gasto resulte cada vez
mayor cuando se explora un directorio que puede contener miles de
archivos. Si los archivos están en el directorio Mantener durante
el tiempo especificado o cuando se cumple o supera un umbral de
asignación de disco, los mismos se eliminan.
El protocolo de salida de la presente
realización es eficaz por cuanto requiere recursos mínimos del
sistema para su soporte. Esto es debido a que un sistema de
archivos usado por el protocolo de salida ya es residente en y es
usado por un sistema, y se requiere una cantidad mínima de software
para implementar el protocolo. El protocolo de salida es además
independiente del protocolo de transferencia de archivos subyacente
(por ejemplo, FTP ó FTAM) o de la arquitectura de red (por ejemplo,
TCP/IP y OSI-WAN).
La Fig. 6 es una gráfica que muestra una
secuencia ilustrativa de acontecimientos usados en el protocolo de
la presente realización cuando se transfiere un archivo desde un
ordenador de un nodo de origen a un ordenador de un nodo distante.
Por ejemplo, la secuencia de acontecimientos de la Fig. 6 se puede
producir durante procesos mostrados en las Figs. 5d y 5e. Tal como
se muestra en la Fig. 6, después de que el archivo o archivos del
directorio Listo sean movidos al directorio Enviar.<ID>, el
ordenador del nodo de origen envía un mensaje de solicitud 610 al
ordenador del nodo distante solicitante de una transferencia de
archivo. Al mismo tiempo, se puede iniciar un temporizador. El
mensaje de solicitud incluye un identificador para la transferencia
y detalles de los archivos que desea enviar. El identificador puede
contener el nombre asociado al nodo de origen y/o un número de
serie de la transferencia. Los detalles de los archivos se pueden
expresar como parámetros que definen el tipo de archivo que desea
transmitir el nodo de origen, tales como, por ejemplo, una lista de
los nombres de archivo, la fecha de creación del archivo y/o el
tamaño de los archivos. Si el ordenador del nodo distante recibe
satisfactoriamente el mensaje y puede recibir el(los)
archivo(s) transmitido(s), envía un mensaje 612 de
confirmación al ordenador del nodo de origen.
Si el nodo de origen no consigue recibir un
mensaje de confirmación antes de la expiración del temporizador, el
nodo de origen repite el mensaje de solicitud 610 y reinicia el
temporizador. Un fallo en la confirmación de la solicitud, por
parte del ordenador del nodo de origen, durante un número
predeterminado de intentos, genera un mensaje de alarma. Se puede
utilizar de forma similar un temporizador con cualquier mensaje de
solicitud realizado en el nodo de origen para garantizar que el
ordenador del nodo distante está listo para recibir mensajes o
archivos transferidos desde el nodo de origen. Cuando se recibe el
mensaje de confirmación 612, el ordenador del nodo de origen genera
y envía un mensaje 614 al ordenador del nodo distante solicitando
que el ordenador distante cree y abra un archivo nuevo usando el
nombrearchivo del archivo, aunque añadiendo una extensión
".tmp" al nombrearchivo, por ejemplo,
"nombrearchivo1.tmp", para un archivo transferido denominado
"nombrearchivo1.". Si el nodo distante ha creado y abierto
satisfactoriamente el archivo nombrearchivo1.tmp, responde enviando
un mensaje de confirmación 616 al nodo de origen.
Entonces, el nodo de origen envía una solicitud
618 para escribir nombrearchivo1.tmp en el directorio de recepción
del nodo distante. Si la solicitud 618 es recibida
satisfactoriamente, el nodo distante responde enviando un mensaje
de confirmación de escritura 620 hacia el nodo de origen. Después de
que el mensaje de confirmación de escritura 620 sea recibido en el
nodo de origen, el ordenador del nodo de origen procede entonces a
enviar sin solicitud previa el archivo (es decir,
nombrearchivo1.tmp) hacia el ordenador del nodo distante en un
mensaje 622 de solicitud de copia de datos. El archivo se puede
copiar en el nodo distante usando un protocolo de transferencia de
archivos de nivel inferior, por ejemplo, el FTP ó el FTAM.
El mensaje 622 de solicitud de copia de datos
puede incluir un control de integridad, tal como un control de
errores de los datos recibidos. Por ejemplo, en el encabezamiento
del mensaje 622 de solicitud de copia de datos se pueden incluir
bits de control de redundancia cíclica (CRC) para comprobar la
integridad del archivo transferido. El ordenador del nodo distante
reconoce la condición de final de archivo del archivo transmitido y
comprueba si el CRC se corresponde con el CRC total corriente que se
está manteniendo en el archivo. Si el control CRC resulta
satisfactorio, el nodo distante responde enviando un mensaje 624 de
confirmación de copia de datos hacia el ordenador del nodo de
origen. Ha de entenderse que en la presente realización se puede
usar un esquema de control de integridad que no sea el CRC conocido
para los expertos en la materia con el fin de detectar
transferencias de datos no satisfactorias. Si un control de
integridad falla, el ordenador del nodo distante puede solicitar
una retransmisión del archivo desde el ordenador del nodo de origen
durante una cantidad de tiempo predeterminada, tras lo cual el
archivo es borrado del nodo local.
Después de que el nodo de origen reciba la
confirmación, desde el nodo distante, de que el archivo se ha
copiado satisfactoriamente, el archivo nombrearchivo1.tmp en el
directorio Enviar del nodo de origen es movido al directorio
Borrar, como se muestra en la Fig. 5e. Una vez que el archivo ha
sido movido al directorio Borrar, el protocolo de salida da
instrucciones al ordenador de origen para que envíe un mensaje 626
al ordenador del nodo distante solicitando un ``finalizar
transferencia de archivo-eliminar extensión
".tmp"'' (del archivo transferido nombrearchivo). El ordenador
del nodo distante responde enviando un mensaje de confirmación 628
hacia el ordenador del nodo de origen si el mensaje previo 626
resultó satisfactorio (es decir, el archivo se copió sin errores y
la extensión ".tmp" se eliminó en el nodo distante). Llegado
este momento, el control del archivo transferido desde el ordenador
del nodo de origen ha cambiado al ordenador del nodo distante. Si
en el directorio Enviar quedan más archivos, se repite la secuencia
de procesos mostrados en la Fig. 6 para cada archivo (uno cada
vez). El orden de selección, por parte del protocolo de salida, de
los archivos para ser transferidos desde el directorio Enviar es
preferentemente el orden en el que se crearon los archivos en el
directorio TmpListo (por lo menos en el modo de inicio).
La operación de señalización de acuerdo
realizada por el protocolo antes descrito especifica exactamente
cuándo un archivo se encuentra bajo el control del nodo de origen y
cuándo se encuentra bajo el control del nodo distante. Esta
señalización de acuerdo añadida, durante una transferencia de
archivo entre el nodo de origen y el(los) nodo(s)
distante(s) evita la pérdida o duplicación de datos, lo cual,
por otro lado, podría surgir a partir de condiciones de carrera
presentes cuando un archivo permanece en un directorio de salida, y
no se especifica un control exclusivo del archivo. La pérdida o
duplicación de archivos se evita también en casos en los que se
producen problemas de desconexión bien en el nodo de origen o bien
en el nodo distante (por ejemplo, un enlace de comunicaciones
interrumpido o durante un fallo/reinicio de un sistema), ya que el
control del archivo no se cambia hasta que el nodo distante
confirma una transferencia segura del archivo, es decir, el archivo
permanecerá disponible para su retransmisión en el directorio de
salida (por ejemplo, el directorio Enviar) hasta la recepción de
una confirmación de transferencia satisfactoria desde el nodo
distante. El administrador de transferencia de archivos de la
presente realización permite también que el nodo distante recupere
archivos durante un tiempo predeterminado desde el nodo de origen
en casos en los que el archivo ha sido transferido de forma segura
por el nodo de origen, pero posteriormente es alterado en el nodo
distante (por ejemplo, durante el almacenamiento del archivo
transferido en disco). En tal caso, el nodo distante puede enviar un
mensaje al nodo de origen (local) solicitando la retransmisión de
un archivo a cuyo control renunció previamente el nodo de origen.
Como el archivo se mantiene en los directorios Borrar o Mantener
durante una cantidad de tiempo configurable, el administrador de
archivos puede explorar eficazmente estos directorios en busca del
archivo solicitado, y mover el archivo desde los directorios Borrar
o Mantener al directorio Enviar para su retransmisión.
La presente realización puede soportar múltiples
nodos distantes (destinos), pero el(los) archivo(s)
solamente será(n) enviado(s) a exactamente un destino cada
vez. Se puede realizar la transferencia de un archivo(s) o
mensaje(s) hacia múltiples destinos utilizando cualquier
protocolo de transferencia de archivos disponible en las capas de
interfaz de la red, preferentemente por medio de un protocolo
normalizado en la industria, tal como el FTAM, el FTP, o la llamada
a procedimiento distante (RPC, para enviar mensajes de datos
cortos), y protocolos de transmisión de datos tales como, por
ejemplo, el TCP/IP u OSI-WAN.
La presente invención es particularmente
adecuada para transferir una serie de archivos de datos desde un
ordenador que produce dichos archivos en números muy elevados, tal
como un Subsistema de Formateo y Salida (FOS), que es un sistema de
post-procesamiento que formatea datos de manera que
los mismos puedan ser tratados fácilmente por otros sistemas de
post-procesamiento, tales como, por ejemplo, un
centro de facturación. Un FOS puede recoger datos de tarificación
sin procesar de un conmutador telefónico, almacenar los datos, y a
continuación extraer registros de llamadas de los medios de
almacenamiento de mensajes y descodificarlos/codificarlos.
Dependiendo de los valores de entrada, los tipos de datos son
seleccionados, formateados, y emitidos por multidifusión hacia
sistemas de post-procesamiento, tales como un
mediador de redes, un sistema de facturación, u otros sistemas de
soporte de negocios.
La Fig. 7 es un diagrama que muestra el flujo de
datos en un sistema 700 de ordenador ilustrativo que procesa datos
de tarificación no procesados, y que comprende un FOS que utiliza un
protocolo de salida de acuerdo con una segunda realización de la
presente invención. En el sistema 700 de ordenador, los datos 702 de
tarificación no procesados son recibidos por el FOS 730 a través de
un protocolo de transferencia de mensajes de alta capacidad AP
(MTAP) y son almacenados de forma segura en el dispositivo 720 de
almacenamiento seguro. Entonces, el FOS 730 se puede activar para
procesar y enviar datos de tarificación formateados por medio de un
mecanismo de calendario interno (no mostrado) a intervalos
predefinidos, por parte de un sistema de
post-procesamiento, un usuario a través de una
conexión Telnet, u otro procedimiento iniciador. Cuando se ha
producido la activación, los datos de tarificación no procesados
fluyen desde el dispositivo 720 de almacenamiento seguro hacia el
dispositivo 732 de descodificación, formateo, filtrado y
codificación en el que, a partir de los datos de tarificación no
procesados, se extraen y formatean registros de llamadas. El
dispositivo 732 incluye también un componente de multidifusión 734
para preparar archivos de datos de tarificación formateados para su
multidifusión, un archivo cada vez, hacia varios nodos de destino
(distantes). Aunque el dispositivo 732 se muestra como un único
bloque y se describe como un dispositivo, es esencialmente una
aplicación de procesamiento de datos, o ayuda a una aplicación de
FOS para proporcionar archivos de datos formateados para su
transferencia hacia uno o más dispositivos de nodos distantes. La
funcionalidad del dispositivo 732 se puede dividir entre varios
subcomponentes de software y/o hardware. La línea de comunicación
735 representa una vía de comunicación entre el dispositivo 732 y
el componente 734 y un administrador 736 de transferencia de
archivos, un dispositivo para proporcionar el protocolo de salida
de la presente invención. Por ejemplo, el dispositivo de protocolo
de salida puede ser el administrador 430 de transferencia de
archivos de la primera realización ilustrativa. El administrador
736 de transferencia de archivos tiene acceso por la vía 737 a unos
medios 738 de almacenamiento de archivos en los que se almacenan
los archivos de datos emitidos por multidifusión desde el componente
de multidifusión 734. El administrador 736 de transferencia de
archivos tiene varios directorios asociados en los medios 738 de
almacenamiento de archivos y mueve archivos que desea transferir el
FOS según los procesos antes descritos con respecto a las Figuras
5b a 5g. Los archivos destinados a la transferencia a los que se da
salida desde el componente de multidifusión 734 se pueden crear
directamente en un directorio inicial del administrador 736 de
transferencia de archivos, por ejemplo, el directorio TmpListo
mostrado en la Fig. 5a. Alternativamente, el administrador 736 de
transferencia de archivos se puede configurar para recibir
instrucciones con el fin de mover uno o más archivos hacia el
directorio inicial del administrador de transferencia de archivos
según requieran el dispositivo 732 de aplicación de formateo y el
componente de multidifusión 734. Los archivos transferidos fuera de
los medios 738 de almacenamiento de archivos por el administrador
736 de transferencia de archivos pueden utilizar uno cualquiera de
entre el FTP 742, el FTAM 744 u otros protocolos de transferencia
de archivos en la capa de protocolos inferiores para copiar los
archivos a un nodo distante, dependiendo la elección del protocolo
apropiado necesario para transferir un archivo al nodo distante. Se
muestra también, saliendo del componente de multidifusión 734, una
vía hacia el protocolo de llamada a procedimiento distante (RPC)
basado en mensajes. El RPC se usa en algunas situaciones en las que,
en lugar de recoger varios mensajes en un archivo, se debe enviar
un mensaje de datos corto, urgente, hacia un sistema de
post-procesamiento. Por ejemplo, la facturación
inmediata se puede implementar usando el RPC para dar salida a
registros de llamadas con un retardo mínimo (por ejemplo, menor que
10 segundos) a través del sistema 700 de ordenador. Después de
comunicarse con las capas de protocolos inferiores, los datos 746 de
tarificación formateados se transfieren a un destino único o a
múltiples destinos.
La Fig. 8 muestra una pila ilustrativa 810 a 840
de protocolos de comunicación por capas que se puede usar en el
sistema 700 de ordenador para establecer una conexión y transferir
de forma segura archivos y/o mensajes entre el ordenador del nodo
de origen y un ordenador de un nodo distante. El ordenador del nodo
de origen utiliza la arquitectura 802 de protocolos y el ordenador
del nodo distante utiliza la arquitectura 804 de protocolos, aunque
las designaciones de origen y distante para las arquitecturas 802,
804 se pueden intercambiar dependiendo de si un nodo está iniciando
la transferencia de archivos o se encuentra en el extremo receptor
de la transferencia de archivos. Ha de entenderse que el protocolo
de comunicaciones por capas mostrado en la Fig. 8 tiene la
finalidad de ayudar a entender conceptualmente la invención, y no
está destinado a presentar cada combinación posible de protocolos.
Para aquellos expertos en la materia resultará evidente que se
pueden usar otras combinaciones de protocolos cuando se lleve a la
práctica la invención.
Las capas 810 a 820 comprenden las capas de
interfaz de red de las pilas de protocolos de comunicación de las
arquitecturas 802, 804, tales como las capas 320 de interfaz de red
antes descritas. Comenzando con la capa 810, se muestra que el
ordenador 802 del nodo de origen puede usar una combinación que
incluye el protocolo de red OSI-WAN y Ethernet ó
X.25, o una combinación que incluye el protocolo TCP/IP y Ethernet ó
X.25. Los protocolos FTAM, FTP, RPC y TELNET de la capa 820 se
muestran sobre los correspondientes protocolos de transferencia de
datos de la capa 810 para ilustrar conceptualmente la comunicación
entre combinaciones apropiadas de protocolos de transferencia de
mensajes y archivos y protocolos de nivel inferior OSI y TCP/IP de
la capa 810. La capa 830 de protocolos es una capa de nivel
superior que incluye un administrador 736 de transferencia de
archivos que utiliza un protocolo de salida seguro, tal como se
descrito anteriormente, para transferir archivos hacia uno o más
destinos. Sobre la capa 830 se encuentra la capa 840 de aplicación
que incluye la(s) aplicación(es) de software que se
ejecuta(n) en el ordenador. Una aplicación de la capa de
aplicación en el nodo de origen se puede comunicar con el
administrador 736 de transferencia de archivos cuando desea enviar
uno o más archivos hacia uno o más ordenadores de nodos
distantes.
Las capas 810 a 820 de la pila de protocolos
inferiores comprenden una base de plataforma procesadora normalizada
en la industria que ofrece un amplio soporte para hardware y
software de ordenador disponible comercialmente. Al usar una
plataforma normalizada en la industria en la presente realización,
las ventajas obtenidas incluyen aumentos constantes del poder de
procesamiento, reducciones del tamaño físico de los equipos de
ordenador, y tendencias favorables de los costes. Adicionalmente,
se pueden introducir características nuevas con un plazo de entrega
menor poco después de que las mismas estén disponibles en el mercado
de la industria informática. Otra ventaja de usar una plataforma
normalizada en la industria es que los ingenieros de redes obtienen
una interfaz de datos externa normalizada. Por ejemplo, los datos
de un nodo de red se transfieren generalmente hacia sistemas de
datos de negocios en un centro de facturación o en un centro de
operaciones y mantenimiento (O&M) por medio de una red de área
extensa (WAN) o mediante algún otro sistema de comunicaciones de
datos de larga distancia. Una interfaz normalizada en estos
entornos mixtos es una característica bienvenida.
Aunque las arquitecturas 802 y 804 de protocolos
se muestran en la Fig. 8 de modo que presentan las mismas capas de
protocolos, puede que el ordenador del nodo distante no necesite
incluir cada combinación de protocolos. Aunque no se muestran, las
arquitecturas 802 ó 804 de protocolos pueden incluir conjuntos
adicionales o alternativos de combinaciones de protocolos, por
ejemplo, protocolos de enlace de datos tales como Anillo con Pase de
Testigo, ATM, SONET y Retransmisión de Tramas; protocolos de sesión
tales como el protocolo simple de gestión de redes (SNMP) y el
protocolo de Internet de mensajes de control (CMIP), el protocolo de
datagrama de usuario (UDP) como protocolo de transporte; y otros
protocolos normalizados en la industria. Aunque la pila 804 de
protocolos del ordenador del nodo distante se muestra de modo que
incluye un administrador 736 de transferencia de archivos, la misma
no comprende necesariamente un administrador de transferencia de
archivos.
El protocolo de transferencia de archivos
descrito en las realizaciones ilustrativas anteriores se puede usar
para transferir de forma segura información de tarificación hacia un
sistema o mediador de facturación, y también para cualquier otro
tipo de datos que deban ser transferidos de forma segura.
Los diversos aspectos de la invención se han
descrito en relación con una serie de realizaciones ilustrativas.
Para facilitar la comprensión de la invención, muchos aspectos de la
misma se describieron en términos de secuencias de acciones a
realizar por elementos de un sistema de ordenador. Se reconocerá que
en cada una de las realizaciones, las diversas acciones podrían ser
realizadas por circuitos especializados (por ejemplo, puertas
lógicas discretas interconectadas para realizar una función
especializada), por instrucciones de programas que sean ejecutadas
por uno o más procesadores, o por una combinación de ambas opciones.
Por otra parte, se puede considerar adicionalmente que la invención
se materialice en su totalidad dentro de cualquier forma de soporte
legible por ordenador, tal como una memoria de estado sólido, un
disco magnético, un disco óptico o una onda portadora (tal como
ondas portadoras de radiofrecuencia, de audiofrecuencia o de
frecuencia óptica) que contenga un conjunto apropiado de
instrucciones de ordenador que consigan que un procesador lleve a
cabo las técnicas descritas en el presente documento. De este modo,
los diversos aspectos de la invención se pueden materializar en
muchas formas diferentes, y todas estas formas se contemplan como
incluidas dentro del alcance de la invención. Para cada uno de los
diversos aspectos de la invención, a cualquiera de estas formas de
realización se le puede hacer referencia en el presente documento
como "conjunto lógico configurado para" realizar una acción
descrita, o alternativamente como "conjunto lógico que" realiza
una acción descrita.
Para aquellos expertos en la materia resultará
evidente que se pueden realizar varios cambios y modificaciones en
el protocolo de salida seguro para archivos hacia múltiples destinos
con control de integridad de la presente invención sin desviarse
con respecto al espíritu y alcance de la misma. De este modo, se
pretende que la presente invención abarque las modificaciones de
esta invención siempre que las mismas se incluyan dentro del alcance
de las reivindicaciones adjuntas y sus equivalentes.
Claims (16)
1. Método de transferencia de uno o más archivos
electrónicos entre un primer sistema en una primera ubicación y por
lo menos un sistema receptor distante del primer sistema en una red
de comunicaciones, que comprende:
establecer un área de almacenamiento de envío en
una memoria del primer sistema, incluyendo el área de almacenamiento
de envío por lo menos una subárea para almacenar un archivo que va
a ser transferido hacia uno correspondiente del por lo menos un
sistema receptor;
establecer por lo menos un área de
almacenamiento de post-envío en la memoria;
preparar, en la memoria, por lo menos un archivo
electrónico para su transferencia hacia el por lo menos un sistema
receptor;
mover el por lo menos un archivo electrónico
preparado hacia una de las por lo menos una subáreas del área de
almacenamiento de envío;
transferir el por lo menos un archivo
electrónico preparado hacia un área de almacenamiento de recepción
del por lo menos un sistema receptor por medio de una operación de
copia, en la que el archivo electrónico preparado se modifica
durante la transferencia para incluir datos de prohibición que
limitan el control por parte del por lo menos un sistema receptor
sobre el archivo copiado;
recibir un primer mensaje desde el por lo menos
un sistema receptor que indica si la transferencia del archivo
modificado fue satisfactoria;
transferir un segundo mensaje desde el primer
sistema hacia el por lo menos un sistema receptor cuando un primer
mensaje recibido incluye una indicación de transferencia
satisfactoria, incluyendo el segundo mensaje instrucciones para
modificar los datos de prohibición de tal manera que se eliminen los
límites sobre el control del archivo copiado; y
mover el archivo electrónico preparado desde el
área de almacenamiento de envío hacia la por lo menos un área de
post-envío cuando un primer mensaje recibido incluye
una indicación de transferencia satisfactoria.
2. Método según la reivindicación 1, que
comprende además un establecimiento de una pluralidad de subáreas
en el área de almacenamiento de envío, cada una de las cuales se
corresponde con uno de una pluralidad de sistemas distantes a los
que se van a transferir uno o más archivos electrónicos, de uno en
uno, desde el primer sistema.
3. Método según la reivindicación 2, en el que
el orden en el que se transfieren los archivos electrónicos
preparados almacenados en las subáreas de almacenamiento de envío es
el orden en el que se crean los archivos preparados.
4. Método según la reivindicación 1, en el que
la por lo menos un área de almacenamiento de
post-envío comprende primera y segunda subáreas de
post-envío y la etapa de mover el archivo
electrónico desde el área de almacenamiento de envío comprende en
primer lugar mover el archivo electrónico a la primera área de
post-envío y a continuación mover el archivo
electrónico a la segunda área de post-envío durante
una exploración periódica de la primera área de
post-envío por parte del primer sistema.
5. Método según la reivindicación 4, que
comprende además borrar archivos que están almacenados en la segunda
área de post-envío después de que haya transcurrido
un periodo de tiempo predeterminado o cuando durante una condición
se cumple o supera un límite de asignación de almacenamiento
predeterminado de la memoria.
6. Método según la reivindicación 1, que
comprende además:
realizar un control de integridad sobre el
archivo electrónico copiado, por parte del segundo sistema; y
generar el primer mensaje.
7. Método según la reivindicación 1, en el que,
antes de la etapa de mover el por lo menos un archivo electrónico
preparado hacia una de la por lo menos una subárea del área de
almacenamiento de envío, el método comprende además:
establecer áreas de almacenamiento de
pre-envío en la memoria, incluyendo las áreas de
almacenamiento de pre-envío un área de
almacenamiento inicial y un área de almacenamiento secundaria;
mover el archivo electrónico preparado al área
de almacenamiento inicial;
mover el archivo electrónico preparado desde el
área de almacenamiento inicial al área de almacenamiento secundaria
después de que el archivo preparado esté listo para la
transmisión.
\global\parskip0.930000\baselineskip
8. Método según la reivindicación 1, en el que
la etapa de modificación incluye modificar o añadir una extensión
de un nombrearchivo del archivo electrónico preparado, y las
instrucciones de modificación incluyen eliminar o modificar la
extensión.
9. Sistema de ordenador que tiene un protocolo
de comunicaciones que incluye un protocolo de transferencia de
archivos para transferir archivos de datos entre el ordenador y por
lo menos otro ordenador en una red, comprendiendo dicho sistema de
ordenador:
un procesador;
una memoria; y
una aplicación almacenada en dicha memoria,
siendo operativos dicho procesador y dicha memoria para ejecutar
dicha aplicación con el fin de realizar las etapas de:
establecer un área de almacenamiento de envío en
dicha memoria, incluyendo el área de almacenamiento de envío por lo
menos una subárea para almacenar un archivo que va a ser transferido
hacia dicho por lo menos otro ordenador;
establecer por lo menos un área de
almacenamiento de post-envío en la memoria;
preparar, en la memoria, por lo menos un archivo
electrónico para su transferencia hacia el por lo menos otro
ordenador;
mover el por lo menos un archivo electrónico
preparado hacia una de la por lo menos una subárea del área de
almacenamiento de envío;
transferir el por lo menos un archivo
electrónico preparado hacia un área de almacenamiento de recepción
del por lo menos otro ordenador por medio de una operación de
copia, en la que el archivo electrónico preparado se modifica
durante la transferencia para incluir datos de prohibición que
limitan el control por parte del por lo menos otro ordenador sobre
el archivo copiado;
recibir un primer mensaje desde el por lo menos
otro ordenador que indica si la transferencia del archivo
modificado fue satisfactoria;
transferir un segundo mensaje desde el sistema
de ordenador hacia el por lo menos otro ordenador cuando un primer
mensaje recibido incluye una indicación de transferencia
satisfactoria, incluyendo el segundo mensaje instrucciones para
modificar los datos de prohibición de tal manera que se eliminen los
límites sobre el control del archivo copiado; y
mover el archivo electrónico preparado desde el
área de almacenamiento de envío hacia la por lo menos un área de
post-envío cuando un primer mensaje recibido incluye
una indicación de transferencia satisfactoria.
10. Sistema de ordenador según la reivindicación
9, en el que dicho procesador y dicha memoria son además operativos
para ejecutar dicha aplicación con el fin de realizar la etapa de
establecer una pluralidad de subáreas en el área de almacenamiento
de envío, cada una de las cuales se corresponde con uno de una
pluralidad de sistemas distantes a los que se van a transferir uno
o más archivos electrónicos, de uno en uno, desde el primer
sistema.
11. Sistema de ordenador según la reivindicación
10, en el que el orden en el que se transfieren los archivos
electrónicos preparados almacenados en las subáreas de
almacenamiento de envío es el orden en el que se crean los archivos
preparados.
12. Sistema de ordenador según la reivindicación
9, en el que la por lo menos un área de almacenamiento de
post-envío comprende una primera y una segunda
subáreas de post-envío y la etapa de mover el
archivo electrónico desde el área de almacenamiento de envío
comprende en primer lugar mover el archivo electrónico a la primera
área de post-envío y a continuación mover el archivo
electrónico a la segunda área de post-envío durante
una exploración periódica de la primera área de
post-envío por parte del primer sistema.
13. Sistema de ordenador según la reivindicación
12, en el que dicho procesador y dicha memoria son además
operativos para ejecutar dicha aplicación con el fin de realizar la
etapa de borrar archivos que están almacenados en la segunda área
de post-envío después de que haya transcurrido un
periodo de tiempo predeterminado o cuando durante una condición se
cumple o supera un límite de asignación de almacenamiento
predeterminado de la memoria.
14. Sistema de ordenador según la reivindicación
9, en el que dicho procesador y dicha memoria son además operativos
para ejecutar dicha aplicación con el fin de realizar las etapas
de:
realizar un control de integridad sobre el
archivo electrónico copiado, por parte de dicho por lo menos otro
ordenador; y
generar el primer mensaje.
\global\parskip1.000000\baselineskip
15. Sistema de ordenador según la reivindicación
9, en el que, antes de la etapa de mover el por lo menos un archivo
electrónico preparado hacia una de la por lo menos una subárea del
área de almacenamiento de envío, dicho procesador y dicha memoria
son además operativos para ejecutar dicha aplicación con el fin de
realizar las etapas de:
establecer áreas de almacenamiento de
pre-envío en la memoria, incluyendo las áreas de
almacenamiento de pre-envío un área de
almacenamiento inicial y un área de almacenamiento secundaria;
crear el archivo electrónico preparado en el
área de almacenamiento inicial;
mover el archivo electrónico preparado desde el
área de almacenamiento inicial al área de almacenamiento secundaria
después de que el archivo preparado esté listo para la
transmisión.
16. Sistema de ordenador según la reivindicación
9, en el que la etapa de modificación incluye modificar o añadir
una extensión de un nombrearchivo del archivo electrónico preparado,
y las instrucciones de modificación incluyen eliminar o modificar
la extensión.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US29947501P | 2001-06-21 | 2001-06-21 | |
| US299475P | 2001-06-21 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2314053T3 true ES2314053T3 (es) | 2009-03-16 |
Family
ID=23154961
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES02723013T Expired - Lifetime ES2314053T3 (es) | 2001-06-21 | 2002-04-11 | Metodo para la transferencia segura de archivos a multiples destinos con control de la integridad. |
Country Status (7)
| Country | Link |
|---|---|
| US (3) | US8117274B2 (es) |
| EP (1) | EP1400085B1 (es) |
| AT (1) | ATE408952T1 (es) |
| AU (1) | AU2002253752A1 (es) |
| DE (1) | DE60228958D1 (es) |
| ES (1) | ES2314053T3 (es) |
| WO (1) | WO2003001378A2 (es) |
Families Citing this family (26)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8788591B2 (en) * | 2003-03-05 | 2014-07-22 | Jianguo Jiang | Asynchronous mechanism and message pool |
| US20050114436A1 (en) * | 2003-11-12 | 2005-05-26 | Sandeep Betarbet | Terminating file handling system |
| US7584266B2 (en) * | 2003-12-16 | 2009-09-01 | International Business Machines Corporation | Autonomous storage for backup, restore, and file access |
| EP1851948A1 (fr) * | 2005-02-09 | 2007-11-07 | Previsite | Procede de realisation en masse de visites virtuelles interactives pour diffusion multimedia, ainsi que systeme de misse en oeuvre |
| US7849165B2 (en) | 2005-04-21 | 2010-12-07 | Fiducci Thomas E | Data backup, storage, transfer, and retrieval system, method and computer program product |
| US8126990B2 (en) | 2005-04-21 | 2012-02-28 | Fiducci Thomas E | Data backup and transfer system, method and computer program product |
| CN101455014B (zh) * | 2006-02-22 | 2013-05-29 | 西门子企业通讯有限责任两合公司 | 传送所发送的或者所接收的消息的发送时间信息或者接收时间信息的方法和装置 |
| US8364595B1 (en) * | 2009-05-05 | 2013-01-29 | Amazon Technologies, Inc. | Secondary market for digital objects |
| US8940122B2 (en) | 2010-03-12 | 2015-01-27 | Wrapsol Acquisition, Llc | Protective adhesive film, method of adhering protective adhesive film to a device, and device comprising protective adhesive film |
| CN102870098B (zh) * | 2010-05-27 | 2015-09-30 | 株式会社日立制作所 | 经由通信网络向远程文件服务器传送文件的本地文件服务器及具有该文件服务器的存储系统 |
| CN102075563B (zh) * | 2010-12-21 | 2013-03-13 | 武汉大学 | 一种无结构p2p网络的副本复制方法 |
| JP6036021B2 (ja) * | 2012-08-31 | 2016-11-30 | カシオ計算機株式会社 | ファイル処理装置、ファイル処理方法及びプログラム |
| US8631505B1 (en) | 2013-03-16 | 2014-01-14 | Jrc Holdings, Llc | Method, system, and device for providing a market for digital goods |
| US8893301B2 (en) | 2013-03-16 | 2014-11-18 | Jrc Holdings, Llc | Method, system, and device for providing a market for digital goods |
| US10515054B2 (en) * | 2015-06-19 | 2019-12-24 | Hitachi Vantara Corporation | Fast and efficient multi-threaded algorithm for deleting an arbitrarily wide and deep directory tree using limited system resources |
| EP3783495B1 (en) * | 2018-04-19 | 2023-10-18 | Murata Machinery, Ltd. | Exclusive control system and exclusive control method |
| US10841409B2 (en) | 2018-12-21 | 2020-11-17 | Otter Products, Llc | Tool for installing a screen protector on an electronic device |
| US11665269B2 (en) | 2018-12-21 | 2023-05-30 | Otter Products, Llc | Tool for installing a screen protector on an electronic device |
| US11186031B2 (en) | 2019-08-12 | 2021-11-30 | Otter Products, Llc | Apparatus for installing a screen protector on an electronic device |
| EP3812941A1 (en) * | 2019-10-22 | 2021-04-28 | Metaswitch Networks Ltd | Processing computer files |
| US10999352B1 (en) | 2020-01-07 | 2021-05-04 | Bank Of America Corporation | Intelligent hashing hub |
| US10701135B1 (en) | 2020-01-07 | 2020-06-30 | Bank Of America Corporation | Intelligent hub for protocol-agnostic file transfer |
| US11740977B2 (en) * | 2020-01-27 | 2023-08-29 | EMC IP Holding Company LLC | Efficient deduplication based file movement for load balancing in a scaled-out backup system |
| US11579912B2 (en) * | 2020-02-13 | 2023-02-14 | EMC IP Holding Company LLC | Integrity-preserving cold migration of virtual machines |
| CN114020684B (zh) * | 2021-09-30 | 2025-09-16 | 中孚安全技术有限公司 | 一种桌面系统文件管理器远程操作行为管控方法和系统 |
| US12505256B2 (en) * | 2024-04-24 | 2025-12-23 | Dell Products L.P. | Method and system for detecting a change in memory |
Family Cites Families (39)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5452445A (en) * | 1992-04-30 | 1995-09-19 | Oracle Corporation | Two-pass multi-version read consistency |
| CN1148923A (zh) * | 1994-05-19 | 1997-04-30 | 英国电讯有限公司 | 文件传送机构 |
| US5802312A (en) * | 1994-09-27 | 1998-09-01 | Research In Motion Limited | System for transmitting data files between computers in a wireless environment utilizing a file transfer agent executing on host system |
| GB9508283D0 (en) * | 1995-02-07 | 1995-06-14 | British Telecomm | Information services provision and management |
| US5710889A (en) * | 1995-02-22 | 1998-01-20 | Citibank, N.A. | Interface device for electronically integrating global financial services |
| JPH09212461A (ja) * | 1996-01-29 | 1997-08-15 | Internatl Business Mach Corp <Ibm> | データ転送制御方法 |
| US5740370A (en) * | 1996-03-27 | 1998-04-14 | Clinton Battersby | System for opening cache file associated with designated file of file server only if the file is not subject to being modified by different program |
| US6335927B1 (en) * | 1996-11-18 | 2002-01-01 | Mci Communications Corporation | System and method for providing requested quality of service in a hybrid network |
| US6683870B1 (en) * | 1997-02-10 | 2004-01-27 | Mci Communications Corporation | Method and system for multicasting call notifications |
| SE9700622D0 (sv) * | 1997-02-21 | 1997-02-21 | Ericsson Telefon Ab L M | Anordning och metod vid datanät |
| US5946677A (en) * | 1997-04-14 | 1999-08-31 | Electronic Data Systems Corporation | System and method for locating and deleting computer files stored on a mass storage device |
| US5991804A (en) * | 1997-06-20 | 1999-11-23 | Microsoft Corporation | Continuous media file server for cold restriping following capacity change by repositioning data blocks in the multiple data servers |
| GB9715277D0 (en) * | 1997-07-18 | 1997-09-24 | Information Limited | Apparatus and method for routing communication |
| US7835896B1 (en) * | 1998-04-06 | 2010-11-16 | Rode Consulting, Inc. | Apparatus for evaluating and demonstrating electronic circuits and components |
| CA2336161A1 (en) * | 1998-06-25 | 1999-12-29 | Michael Archer | Method and system for multicasting call notifications |
| US6279010B1 (en) * | 1998-07-20 | 2001-08-21 | New Technologies Armor, Inc. | Method and apparatus for forensic analysis of information stored in computer-readable media |
| US6345283B1 (en) * | 1998-07-20 | 2002-02-05 | New Technologies Armor, Inc. | Method and apparatus for forensic analysis of information stored in computer-readable media |
| US6263349B1 (en) * | 1998-07-20 | 2001-07-17 | New Technologies Armor, Inc. | Method and apparatus for identifying names in ambient computer data |
| US6373585B1 (en) * | 1998-08-26 | 2002-04-16 | International Business Machines Corporation | Load balancing for processing a queue of print jobs |
| US6324544B1 (en) * | 1998-10-21 | 2001-11-27 | Microsoft Corporation | File object synchronization between a desktop computer and a mobile device |
| AU1557799A (en) * | 1998-10-26 | 2000-05-15 | Nokia Networks Oy | Packet switching control system and method |
| US7123608B1 (en) * | 1999-09-10 | 2006-10-17 | Array Telecom Corporation | Method, system, and computer program product for managing database servers and service |
| US7457279B1 (en) * | 1999-09-10 | 2008-11-25 | Vertical Communications Acquisition Corp. | Method, system, and computer program product for managing routing servers and services |
| US6687698B1 (en) * | 1999-10-18 | 2004-02-03 | Fisher Rosemount Systems, Inc. | Accessing and updating a configuration database from distributed physical locations within a process control system |
| DE50011710D1 (de) * | 1999-10-29 | 2005-12-29 | Siemens Ag | Verfahren und anordnung zur vergebührung in kommunikationsnetzen |
| US6947946B2 (en) * | 1999-12-28 | 2005-09-20 | International Business Machines Corporation | Database system including hierarchical link table |
| US7117246B2 (en) * | 2000-02-22 | 2006-10-03 | Sendmail, Inc. | Electronic mail system with methodology providing distributed message store |
| US6856989B1 (en) * | 2000-04-07 | 2005-02-15 | Arcsoft, Inc. | Dynamic link |
| US6886132B1 (en) * | 2000-06-06 | 2005-04-26 | Microsoft Corporation | Method and system for packing and unpacking web pages |
| US7349940B1 (en) * | 2000-11-03 | 2008-03-25 | Agere Systems Inc. | Communication protocol for data exchange via shared files |
| US20020068545A1 (en) * | 2000-11-06 | 2002-06-06 | Johnson Oyama | Method and apparatus for coordinating charging for services provided in a multimedia session |
| US6735592B1 (en) * | 2000-11-16 | 2004-05-11 | Discern Communications | System, method, and computer program product for a network-based content exchange system |
| US6678772B2 (en) * | 2000-12-19 | 2004-01-13 | International Businesss Machines Corporation | Adaptive reader-writer lock |
| CN1236390C (zh) * | 2001-01-02 | 2006-01-11 | 艾丝康公司 | 支持对使用敏感的计费和运营服务的计算系统方法 |
| US7437429B2 (en) * | 2001-02-13 | 2008-10-14 | Microsoft Corporation | System and method for providing transparent access to distributed authoring and versioning files including encrypted files |
| US7330717B2 (en) * | 2001-02-23 | 2008-02-12 | Lucent Technologies Inc. | Rule-based system and method for managing the provisioning of user applications on limited-resource and/or wireless devices |
| US20020188736A1 (en) * | 2001-06-11 | 2002-12-12 | Nokia Corporation | System and method for controlling terminal application usage through subscriber-application association |
| US7170999B1 (en) * | 2002-08-28 | 2007-01-30 | Napster, Inc. | Method of and apparatus for encrypting and transferring files |
| US20070112848A1 (en) * | 2005-11-17 | 2007-05-17 | Steve Wang | Method and system for concurrently processing multiple large data files transmitted using a multipart format |
-
2002
- 2002-04-11 ES ES02723013T patent/ES2314053T3/es not_active Expired - Lifetime
- 2002-04-11 AU AU2002253752A patent/AU2002253752A1/en not_active Abandoned
- 2002-04-11 AT AT02723013T patent/ATE408952T1/de not_active IP Right Cessation
- 2002-04-11 WO PCT/SE2002/000733 patent/WO2003001378A2/en not_active Ceased
- 2002-04-11 DE DE60228958T patent/DE60228958D1/de not_active Expired - Lifetime
- 2002-04-11 EP EP02723013A patent/EP1400085B1/en not_active Expired - Lifetime
- 2002-04-11 US US10/481,542 patent/US8117274B2/en not_active Expired - Fee Related
-
2012
- 2012-01-06 US US13/345,350 patent/US8489706B2/en not_active Expired - Fee Related
-
2013
- 2013-06-05 US US13/910,850 patent/US9055046B2/en not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| US9055046B2 (en) | 2015-06-09 |
| US20040243686A1 (en) | 2004-12-02 |
| WO2003001378A3 (en) | 2003-12-11 |
| US20150058440A9 (en) | 2015-02-26 |
| ATE408952T1 (de) | 2008-10-15 |
| US8489706B2 (en) | 2013-07-16 |
| US20130254339A1 (en) | 2013-09-26 |
| AU2002253752A1 (en) | 2003-01-08 |
| EP1400085A2 (en) | 2004-03-24 |
| EP1400085B1 (en) | 2008-09-17 |
| US20120166587A1 (en) | 2012-06-28 |
| US8117274B2 (en) | 2012-02-14 |
| WO2003001378A2 (en) | 2003-01-03 |
| DE60228958D1 (de) | 2008-10-30 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2314053T3 (es) | Metodo para la transferencia segura de archivos a multiples destinos con control de la integridad. | |
| US7877783B1 (en) | System and method for secure communications with a remote software program | |
| Braden et al. | Requirements for Internet gateways | |
| US7219158B2 (en) | Method and system for improving network performance using a performance enhancing proxy | |
| EP1064757B1 (en) | Remote computer communication | |
| CN101212469A (zh) | Ims网的抗病毒系统 | |
| US7694015B2 (en) | Connection control system, connection control equipment and connection management equipment | |
| Shoch et al. | Interconnecting local networks via the packet radio network | |
| JP2001256045A (ja) | コンピュータウイルスチェック方法及び装置 | |
| US20080049643A1 (en) | Method, system and computer program product for routing information across firewalls | |
| Braden et al. | RFC1009: Requirements for Internet gateways | |
| KR20150002412A (ko) | Secondary Node를 이용한 신뢰성 있는 M2M 데이터 전송 방법 | |
| US7167473B1 (en) | Method for device addressing using SNMP community string-based routing | |
| Sundstrom et al. | SNA: Current requirements and direction | |
| US20050063384A1 (en) | Method for control of communications from an edge device of an access network, and edge device and network management module for performing said method | |
| US20260012782A1 (en) | System and method for communication | |
| Everrett et al. | The Role of ISDN in Data Networking | |
| CN118741570A (zh) | 绑定信息更新方法及网络设备、计算机可读存储介质 | |
| Saha et al. | Design and implementation of a Network Service Access Point (NSAP) for OSI-compatibility | |
| JP2001007807A (ja) | ネットワーク管理システム | |
| Gurumurthy et al. | Design and Implementation of an Intelligent Network Monitoring and Management Tool in Internet and Intranet | |
| KR20010038290A (ko) | 이더넷에 분산된 망정합 장치간의 데이터 재전송 요구 방법 | |
| Wilbur et al. | The Universe Catenet; its protocols and lessons | |
| KR20150002411A (ko) | 노드 간 연결 에러 시 데이터 전송의 연속성을 보장하는 방법 및 장치 | |
| JPH10126437A (ja) | 分散オブジェクト通信方法 |