ES2314053T3 - Metodo para la transferencia segura de archivos a multiples destinos con control de la integridad. - Google Patents

Metodo para la transferencia segura de archivos a multiples destinos con control de la integridad. Download PDF

Info

Publication number
ES2314053T3
ES2314053T3 ES02723013T ES02723013T ES2314053T3 ES 2314053 T3 ES2314053 T3 ES 2314053T3 ES 02723013 T ES02723013 T ES 02723013T ES 02723013 T ES02723013 T ES 02723013T ES 2314053 T3 ES2314053 T3 ES 2314053T3
Authority
ES
Spain
Prior art keywords
file
files
area
computer
transfer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES02723013T
Other languages
English (en)
Inventor
Koen Schilders
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Application granted granted Critical
Publication of ES2314053T3 publication Critical patent/ES2314053T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Computer And Data Communications (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Communication Control (AREA)

Abstract

Método de transferencia de uno o más archivos electrónicos entre un primer sistema en una primera ubicación y por lo menos un sistema receptor distante del primer sistema en una red de comunicaciones, que comprende: establecer un área de almacenamiento de envío en una memoria del primer sistema, incluyendo el área de almacenamiento de envío por lo menos una subárea para almacenar un archivo que va a ser transferido hacia uno correspondiente del por lo menos un sistema receptor; establecer por lo menos un área de almacenamiento de post-envío en la memoria; preparar, en la memoria, por lo menos un archivo electrónico para su transferencia hacia el por lo menos un sistema receptor; mover el por lo menos un archivo electrónico preparado hacia una de las por lo menos una subáreas del área de almacenamiento de envío; transferir el por lo menos un archivo electrónico preparado hacia un área de almacenamiento de recepción del por lo menos un sistema receptor por medio de una operación de copia, en la que el archivo electrónico preparado se modifica durante la transferencia para incluir datos de prohibición que limitan el control por parte del por lo menos un sistema receptor sobre el archivo copiado; recibir un primer mensaje desde el por lo menos un sistema receptor que indica si la transferencia del archivo modificado fue satisfactoria; transferir un segundo mensaje desde el primer sistema hacia el por lo menos un sistema receptor cuando un primer mensaje recibido incluye una indicación de transferencia satisfactoria, incluyendo el segundo mensaje instrucciones para modificar los datos de prohibición de tal manera que se eliminen los límites sobre el control del archivo copiado; y mover el archivo electrónico preparado desde el área de almacenamiento de envío hacia la por lo menos un área de post-envío cuando un primer mensaje recibido incluye una indicación de transferencia satisfactoria.

Description

Método para la transferencia segura de archivos a múltiples destinos con control de la integridad.
Solicitudes relacionadas
La presente solicitud reivindica el beneficio de prioridad de la solicitud provisional U.S. n.º 60/299.475, presentada el 21 de junio de 2001, cuya descripción completa se incorpora expresamente al presente documento a título de referencia.
\vskip1.000000\baselineskip
Antecedentes de la invención Campo de la invención
La presente invención se refiere a un protocolo para la transferencia fiable de información en una red de comunicaciones y, en particular, a un protocolo de salida fiable para enviar archivos desde un nodo a otro u otros nodos en una red.
Descripción de las anterioridades
El rápido ritmo de evolución en las redes de telecomunicaciones fijas e inalámbricas ha conducido a un dominio en constante crecimiento de funciones de servicio y de soporte comercial soportadas por estas redes. Habitualmente, estas funciones requieren un intercambio de información que está vinculada a un valor, tal como un valor de ingresos generados o cualquier otro valor considerado crítico para un negocio, gobierno o entidad personal. Entre los ejemplos de información valiosa intercambiada entre sistemas de ordenadores se incluyen, por ejemplo, datos de tarificación transferidos desde un conmutador telefónico a un sistema de facturación, transferencias de fondos, declaraciones de impuestos, informes crediticios, informes financieros entre oficinas, y estadísticas de las partes de telefonía o radiocomunicaciones de una red que deben ser compiladas para optimizar la eficacia de la red.
Muchos servicios de abonado nuevos e innovadores requieren esquemas de tarificación complejos. En un servicio nuevo, los operadores "virtuales" están dispuestos a pagar por el derecho a usar equipos de telecomunicaciones cuyos propietarios son otros operadores. Los operadores de redes de estos servicios están demandando una facturación rápida, casi instantánea (tal como con tarjetas de prepago), en la que los datos de tarificación se deben procesar y se deben hacer accesibles en tiempo real o tiempo casi real. El procesamiento de archivos en tiempo real o tiempo casi real se desea también en sistemas de redes que proporcionan detección de fraudes, facturación inmediata (del inglés hot billing), análisis de abonados o servicios crediticios para abonados.
Al mismo tiempo, la implementación de cada vez más aplicaciones en números elevados de máquinas pequeñas ha conducido a un aumento del movimiento de datos entre sistemas de ordenadores de negocios. Gran parte de este intercambio de datos se realiza usando software de transferencia de archivos integrado en estas aplicaciones de software para negocios que se ejecutan en estos ordenadores. Con frecuencia, se requiere que los diseñadores de software incluyan interfaces específicas para el software de transferencia de archivos en sus programas. Adicionalmente, estos programas frecuentemente tratan cuestiones tales como el análisis de errores, la recuperación, el encaminamiento, y la recepción, que son más apropiadas para un software de comunicaciones que para aplicaciones de negocios.
Los operadores de redes se encuentran cada vez más saturados a medida que el volumen de información conmutado a través de sus nodos de red continúa creciendo. Para hacer frente a las cargas de procesamiento de datos que aumentan rápidamente en relación con la tarificación de llamadas, y a la demanda de accesibilidad de tiempo real o tiempo casi real de estos datos, los operadores de las redes están transfiriendo de forma creciente tareas exigentes en cuanto a capacidad hacia sistemas de ordenadores externos para su procesamiento subsiguiente. En general, estos sistemas externos son de normativa abierta (por ejemplo, protocolo de control de transferencia/protocolo de Internet (TCP/IP) e interconexión de sistemas abiertos - red de área extensa (OSI-WAN)).
Es imprescindible que los datos no se alteren, pierdan o dupliquen cuando se envía información valiosa desde un origen a un destino en una red de telecomunicaciones. En el caso de datos de tarificación desde un conmutador telefónico a un sistema de facturación, por ejemplo, la pérdida de datos implicaría pérdida de ingresos, ya que no se puede facturar a los abonados por su uso telefónico. Por otro lado, la duplicación de datos implicaría la sobrefacturación de abonados, lo cual daría como resultado abonados que abandonarían al operador, mala publicidad, y por lo tanto pérdida de ingresos. Por lo tanto, es vital que la información de tarificación se transporte de una forma fiable y segura, y que haya un control sobre la información en el extremo bien emisor o bien receptor (por ejemplo, en un conmutador telefónico o en un sistema de facturación). Un sistema que transfiera datos valiosos también debe tener la capacidad de hacer frente a situaciones que impliquen problemas con el enlace de comunicaciones (por ejemplo, cuando se interrumpe el enlace) o con cualquiera de los dos nodos implicados (por ejemplo, fallo/reinicio del
sistema).
Varios aspectos pueden ir mal en cuanto un archivo de información se encuentre en y bajo el control de un dispositivo de extremo receptor (por ejemplo, un ordenador de un sistema de facturación) incluso cuando se transfieran uno o más archivos intactos desde un nodo local a un nodo distante. Por ejemplo, los datos se pueden alterar durante el almacenamiento del archivo en disco o durante el proceso de su copia, lo cual acabaría dando como resultado una pérdida de ingresos para el operador.
El documento WO-A-95/32573 da a conocer detalles de un mecanismo de transferencia de archivos entre ordenadores. Se hace uso de un protocolo y el iniciador de la transferencia de archivos selecciona los archivos que desea recibir y a continuación copia cada archivo uno tras otro.
El documento EP-A-567999 da a conocer un método para ejecutar una transacción distribuida en una base de datos distribuida con múltiples participantes. En un esquema de compromiso en dos fases, las bases de datos de los participantes se bloquean en una fase de preparación mientras una base de datos seleccionada registra la transacción. En una segunda fase, se informa a los participantes de la fase de preparación para que ejecuten la transacción y se desbloqueen.
No obstante, en la técnica sigue existiendo una necesidad de un protocolo de salida de archivos que transfiera de forma segura y fiable archivos desde un nodo de red a otro u otros nodos de red sin pérdida o duplicación de los archivos y que también garantice que los archivos que se han transferido permanecen accesibles para su retransmisión.
Sumario
Por consiguiente, la presente invención se refiere a un protocolo de salida seguro para archivos hacia múltiples destinos con control de la integridad que elimina sustancialmente uno o más de los problemas debidos a las limitaciones y desventajas de la técnica relacionada.
En un aspecto de la presente invención, un protocolo de salida en un sistema de comunicaciones incluye una señalización de acuerdo entre un nodo local y un nodo distante para especificar cuándo un archivo está bajo el control del nodo local y cuándo está bajo el control del nodo distante.
En la descripción que se ofrece a continuación se expondrán aspectos y ventajas adicionales de la invención, y los mismos resultarán en parte evidentes a partir de la descripción, o se puede tener conocimiento de ellos a partir de la práctica de la invención. Los aspectos y ventajas de la invención se realizarán y obtendrán por medio del sistema y método particularmente indicados en la descripción expuesta y en las reivindicaciones del presente documento, así como los dibujos adjuntos.
Debe entenderse que tanto la anterior descripción general como la siguiente descripción detallada son ilustrativas y solamente ilustrativas y no limitativas de la invención, según se reivindica.
Se ha de resaltar que los términos "comprende" y "comprendiendo", cuando se usan en la presente memoria descriptiva, se adoptan para especificar la presencia de características, unidades, etapas o componentes mencionados; no obstante, el uso de estos términos no excluye la presencia o adición de otra u otras características, unidades, etapas, componentes o grupos de los mismos.
Breve descripción de los dibujos
Los dibujos adjuntos, que se incluyen para proporcionar una comprensión adicional de la invención y se incorporan en y constituyen una parte de esta memoria descriptiva, ilustran realizaciones de la invención que, junto con la descripción, sirven para explicar los fundamentos de la invención. En los dibujos:
la Fig. 1 es un diagrama de bloques de un ordenador en un nodo de origen y tres ordenadores de nodo distante en una red de comunicaciones.
La Fig. 2 muestra los componentes de hardware de los ordenadores mostrados en la Fig. 1.
La Fig. 3 muestra una pila de protocolos ilustrativa según la presente invención.
La Fig. 4 es un diagrama de bloques que muestra una relación ilustrativa entre un administrador de transferencia de archivos que usa un protocolo de salida según una primera realización de la presente invención y componentes de ordenador en un nodo de origen.
La Fig. 5a muestra una estructura de directorio ilustrativa asociada al protocolo de salida de la primera realización de la invención.
Las Figs. 5b a 5g son ilustrativas de procesos de movimiento de archivos a título de ejemplo dentro del directorio mostrado en la Fig. 5a, que son proporcionados por el protocolo de salida de la primera realización.
La Fig. 6 es una gráfica que ilustra un proceso ilustrativo de transferencia de archivos proporcionado por el protocolo de salida de la primera realización de la presente invención.
La Fig. 7 es un diagrama de bloques de un subsistema de formateo y salida (FOS) ilustrativo que utiliza un protocolo de salida de acuerdo con una segunda realización de la presente invención.
La Fig. 8 muestra una pila de protocolos ilustrativa de un ordenador de nodo de origen que se puede usar en el sistema de la Fig. 7.
Descripción detallada de realizaciones ejemplares
La Fig. 1 muestra una red de comunicaciones que incluye un ordenador en un nodo de origen 100 desde el que se transfieren archivos a lo largo de una cualquiera de las vías de comunicación 101 a 103 hacia un ordenador correspondiente en nodos de destino 110 a 130 de la red. Aunque se muestran tres nodos de destino, ha de entenderse que el número de nodos de destino puede ser cualquiera, incluyendo uno. Las vías de comunicación 101 a 103 se muestran de forma simplificada como vías de comunicación directa entre el nodo 100 y los nodos 110 a 130, aunque cada una de las vías de comunicación 101 a 103 puede incluir una combinación de enlaces de comunicación fijos y/o inalámbricos establecidos entre numerosos nodos intermedios desde el nodo de origen 100 y los nodos de destino 110 a 130. Ha de entenderse que la designación "origen" ("local") o "destino" ("distante") depende del punto de referencia en el que se origine una transferencia de archivos saliente. Por ejemplo, uno cualquiera de los ordenadores en los nodos 110 a 130 también puede estar enviando uno o más archivos hacia el ordenador en el nodo 110. En este caso, se considera que la ubicación de uno de los nodos 110 a 130 que envía uno o más archivos se encuentra en el nodo de origen (local) y se considera que la ubicación del nodo 110 se encuentra en el nodo de destino (distante).
La Fig. 2 muestra los componentes de hardware principales de cada uno de los ordenadores en los nodos 100 a 130. Estos componentes de hardware incluyen una unidad de procesamiento central (CPU) 210, una memoria 220, y un puerto de entrada/salida (I/O) 230. Se muestran también componentes periféricos que pueden estar incluidos en cada ordenador 100 a 130. Estos dispositivos periféricos incluyen un dispositivo de pantalla 240, una impresora 250, y un teclado 260. Cada uno de los componentes 210 a 260 se muestra conectado conjuntamente mediante un bus 270. El puerto I/O 230 se usa para conectar el ordenador a un enlace de comunicaciones, tal como una de las vías de comunicación 101 a 103. La memoria 220 de ordenador incluye software que comprende uno o más programas de aplicación activos o inactivos que se ejecutan en el ordenador. Estos programas de aplicación pueden estar relacionados, funcionando conjuntamente, o pueden estar realizando sus propias actividades independientes. Tal como se explica posteriormente de forma detallada, por lo menos el ordenador del nodo de origen 100 incluye un protocolo de salida que utiliza el sistema de archivos normales del ordenador del nodo de origen 100 para el tratamiento de archivos con el fin de transferirlos a uno o más de los otros ordenadores de los nodos de destino 110 a 130.
Haciendo referencia a la Fig. 3, se muestra una arquitectura 300 de comunicaciones por capas (una pila de protocolos) del ordenador en el nodo de origen 100. La pila 300 de protocolos comprende la capa de aplicación 310 que incluye una o más aplicaciones de software para realizar tareas referentes a la misión particular de una unidad de negocios, organización, persona u otra entidad que utilice el ordenador. Por lo menos una de estas aplicaciones tiene acceso a archivos que están almacenados en la memoria 220 del ordenador y puede funcionar para mover y/o copiar los archivos dentro de los directorios de la memoria 220, así como para iniciar el envío de uno o más de los archivos de la memoria hacia un ordenador en un nodo distante. Asociado a la capa de aplicación se encuentra un administrador 320 de transferencia de archivos. El administrador 320 de transferencia de archivos usa el protocolo de salida según la presente invención, descrito posteriormente de forma detallada, que controla la transferencia de uno o más archivos y mensajes entre nodos de origen y distantes. El protocolo de salida usado por el administrador 320 de transferencia de archivos se puede realizar mediante software residente en por lo menos una o más aplicaciones que se ejecuten en el ordenador en el nodo de origen o se puede proporcionar en un programa de software aparte, accesible por una cualquiera de estas aplicaciones. Cuando una aplicación que se ejecuta en el ordenador inicia una transferencia de uno o más archivos, el administrador 320 de transferencia de archivos es responsable de controlar la transferencia basándose en el protocolo de salida que controla una secuencia de acontecimientos.
Las capas 330 de interfaz de la red permiten la comunicación entre varios sistemas y/o aplicaciones que se ejecuten en una red de ordenadores. El protocolo de salida usado por el administrador 320 de transferencia de archivos es una capa intermedia en la pila 300 de protocolos que se comunica tanto con la capa de aplicación como con las capas 330 de interfaz. Las capas 330 de interfaz incluyen los protocolos de transferencia de archivos de alto nivel necesarios para especificar el contenido del archivo y sus propiedades y protocolos de nivel inferior en los que se transmiten los datos en bytes de datos individuales entre el ordenador del nodo de origen y los ordenadores de destino. Por ejemplo, la arquitectura de comunicación 300 se puede basar en un modelo de referencia de Interconexión de Sistemas Abiertos (OSI) que incluye el protocolo de transferencia, acceso, y gestión de archivos (FTAM), o el protocolo de transferencia de archivos (FTP) de la normativa de Internet. Los datos transmitidos en los protocolos de nivel inferior pueden usar protocolos o bien de redes de área local (LAN) o bien de redes de área extensa (WAN). Por ejemplo, en redes locales y grandes se pueden usar el protocolo de control de transferencia/protocolo de Internet (TCP/IP) y una comunicación de tipo LAN habilitada para Ethernet, y en una WAN se pueden usar protocolos X.25 (normativa OSI-WAN). El X.25 es la recomendación de la ITU-T para la interfaz entre un equipo terminal de datos (DTE) y un equipo de terminación del circuito de datos (DCE) para terminales que funcionan en el modo por paquetes y conectados a redes públicas de datos mediante un circuito dedicado. Evidentemente, en la presente invención se pueden usar otros protocolos de transmisión de datos normalizados en la industria, por ejemplo, Anillo con Paso de Testigo, ATM, SONET, y Retransmisión de Tramas.
La Fig. 4 muestra un diagrama generalizado de un sistema 400 que incluye un protocolo de comunicaciones basado en el protocolo 300 de la Fig. 3 que utiliza el protocolo de salida según una primera realización ilustrativa de la presente invención. La presente realización usa un sistema de archivos residente en, asociado a, o usado por una o más aplicaciones que se ejecutan en un ordenador para facilitar la transferencia segura de uno o más archivos almacenados en ese ordenador hacia por lo menos otro ordenador en una red de comunicaciones. El sistema 400 está incluido en por lo menos un ordenador en un nodo de origen, aunque tanto el ordenador del nodo de origen como un ordenador de un nodo distante (de destino) pueden comprender el sistema 400. Tal como se muestra en la Fig. 4, el sistema 400 incluye un número cualquiera, n, de aplicaciones activas o inactivas 4101 a 410n que pueden estar relacionadas, funcionando conjuntamente, o funcionando de forma independiente entre sí. Por lo menos una de las aplicaciones 4101 a 410n tiene acceso a unos medios de almacenamiento 420 de archivos, en los que se almacenan archivos del sistema de archivos de ordenador. El sistema 400 incluye también un administrador 430 de transferencia de archivos que usa un protocolo de salida, descrito posteriormente de forma detallada, para proporcionar una transferencia segura y fiable de uno o más archivos entre el nodo de origen y el(los) nodo(s) distante(s). El administrador 430 de transferencia de archivos tiene acceso a y control sobre una serie de directorios en los medios de almacenamiento 420 de archivos. Estos directorios también pueden ser accesibles por al menos una de las aplicaciones 4101 a 410n.
Cuando una de las aplicaciones 4101 a 410n en el ordenador de origen desea enviar uno o más archivos a un ordenador de un nodo distante (de destino), el(los) archivo(s) destinado(s) a la transferencia se mueven o copian a un directorio en los medios de almacenamiento 420 de archivos asociados al administrador 430 de transferencia de archivos. Por ejemplo, una aplicación que desea enviar un archivo a un ordenador de un nodo distante puede mover uno o más archivos hacia un directorio "inicial" asociado al administrador 430 de transferencia de archivos, que periódicamente explora el directorio inicial para detectar la presencia de archivos que están esperando para ser transferidos. Alternativamente, en segundo plano de un entorno operativo de un ordenador de un nodo de origen se puede estar ejecutando un programa 430 de transferencia de archivos, y el mismo puede funcionar conjuntamente con por lo menos un programa de aplicación en el ordenador del nodo de origen cuando la aplicación desee enviar uno o más archivos hacia un nodo distante. El sistema 400 también puede tratar una transferencia saliente de archivos desde el ordenador del nodo de origen por medio de una solicitud de un ordenador de un nodo distante. El administrador de transferencia de archivos también puede incluir o tiene acceso a una función de calendario (no mostrada) que inicia una transferencia de archivos desde los medios de almacenamiento 420 de archivos a intervalos de tiempo predeterminados.
De este modo, una transferencia saliente de uno o más archivos desde un ordenador en un nodo de origen se puede lograr mediante una llamada explícita al administrador 430 de transferencia de archivos para iniciar una transferencia de archivos por parte de una aplicación que se ejecute en el ordenador del nodo de origen o una solicitud por parte de un ordenador de un nodo distante para recuperar un archivo (o archivos) del ordenador del nodo de origen, o mediante la detección de un archivo, por parte del propio administrador de transferencia de archivos, durante una exploración periódica de su directorio inicial (al que una aplicación que desea transferir un archivo reenvía el archivo). En cualquier caso, si uno o más archivos destinados a una transferencia saliente son reenviados hacia el directorio inicial asociado al administrador 430 de transferencia de archivos, se realiza una serie de procesos, que incluyen el movimiento del archivo entre directorios en el nodo de origen, antes y después de que el archivo se comunique con capas de protocolos correspondientes a las capas 330 de interfaz de red. La serie de procesos incluye adicionalmente el intercambio del control sobre el archivo transferido hacia el ordenador del nodo distante cambiando el nombre del archivo transferido en el nodo distante después de que el archivo haya sido movido desde el directorio desde el que el ordenador del nodo de origen envía archivos.
Basándose en lo anterior, el sistema operativo de por lo menos el ordenador del nodo de origen debe soportar directorios, y las operaciones de cambio de nombre o movimiento de archivos han de ser atómicas. El sistema 400 es independiente del sistema operativo del ordenador del nodo distante, que puede ser, por ejemplo, un sistema operativo Windows Nt^{TM}, Windows 2000^{TM}, Windows 98^{TM}, Windows 95^{TM}, Novell NOS, Tandem^{TM}, Novell^{TM}, OS/390^{TM}, AS/400^{TM}, Open VMS, MVS, o UNIX^{TM}. El sistema 400 de la presente invención obtiene una ventaja al usar plataformas normalizadas en la industria, ya que el sistema 400 se puede conectar con cualquier elemento desde un PC a un ordenador central.
A continuación se describirán procesos ejemplares realizados por el protocolo de salida en referencia a las Figs. 5a a 5g. Tal como se muestra en la Fig. 5a, el protocolo de salida puede utilizar una estructura 500 de directorios que incluye los siguientes directorios:
TmpListo. Este directorio contiene archivos que están siendo creados, aunque no están todavía listos para su transmisión. El directorio TmpListo puede comprender el directorio "inicial" asociado al administrador 430 de transferencia de archivos, antes descrito.
Listo. Este directorio contiene los archivos que están listos para ser enviados.
Enviar.<ID>. Esta es una serie de directorios, uno para cada nodo distante, que contiene los archivos que están siendo enviados actualmente a esos nodos distantes.
Borrar. Este directorio contiene archivos que han sido enviados recientemente de forma satisfactoria hacia un nodo distante.
Mantener. Este directorio contiene todos los archivos que han sido enviados satisfactoriamente. Los mismos permanecen aquí hasta que ha transcurrido un periodo de tiempo predefinido o se agota el espacio del disco del nodo local.
Los nombres de los archivos a transportar son flexibles. Por ejemplo, en el caso de que los sistemas transfieran datos de tarificación los nombres de los archivos se pueden construir con los términos dinámicamente variables enumerados en la Tabla.
TABLA
Año de 4 dígitos
Año de 2 dígitos
Mes de 2 dígitos
Día de 2 dígitos
Horas de 2 dígitos
Minutos de 2 dígitos
Segundos de 2 dígitos
Número de secuencia transitorio (reinicialización a cero al volver a arrancar el sistema) de 4 dígitos sin ceros delante
Número de secuencia transitorio (reinicialización a cero al volver a arrancar el sistema) de 4 dígitos con ceros delante
Número de secuencia persistente (no se reinicializa nunca a cero) de 4 dígitos sin ceros delante
Número de secuencia persistente (no se reinicializa nunca a cero) de 4 dígitos con ceros delante
Una cadena constante
Control de Redundancia Cíclica (CRC), usada para comprobar la integridad sobre el archivo
\vskip1.000000\baselineskip
Nombre de intercambio (o nodo)
En referencia a la Fig. 5b, cuando una aplicación en el ordenador de un nodo de origen desea enviar archivo(s) a un ordenador de un nodo distante (de destino), el ordenador del nodo de origen crea y guarda el(los) archivo(s) en el directorio TmpListo. En la Fig. 5c, el archivo creado y guardado en el directorio TmpListo se mueve al directorio Listo una vez que el archivo está listo para su transmisión. Tal como se muestra en la Fig. 5d, una vez que el nodo local desea enviar un archivo o el nodo distante desea recuperar un archivo, uno o más archivos son movidos desde el directorio Listo al Enviar.<ID>. Aunque las Figs. 5a a 5g muestran un único directorio "Enviar" para los directorios Enviar.<ID>, el directorio Enviar puede comprender en realidad series de directorios, por ejemplo, Distante1, Distante2, etcétera, para almacenar uno o más archivos para su transferencia hacia los respectivos de una pluralidad de nodos distantes. En la Fig. 5e, se envían archivos de los directorios Enviar.<ID>, de uno en uno, hacia el nodo distante, en el que son almacenados con el mismo nombre en un directorio de recepción del ordenador distante, aunque con una extensión ".tmp". Mientras este archivo distante tenga esta extensión ".tmp", el control sobre este archivo seguirá estando en el nodo local de tal manera que al nodo distante no se le permitirá gestionar el archivo. Cuando se ha completado el envío de un archivo desde el directorio Enviar.<ID>, el archivo se mueve desde el directorio Enviar.<ID> al directorio Borrar, tal como se muestra en la Fig. 5f. Después de que el archivo se haya movido al directorio Borrar, el ordenador en el nodo de origen envía un mensaje al ordenador en el nodo de destino, que da instrucciones al ordenador en el nodo de destino para que elimine la extensión ".tmp" del archivo transmitido o que cambie el nombre del archivo sin la extensión ".tmp". En cuanto se elimine la extensión ".tmp", el sistema en el nodo distante asume el control sobre el archivo transmitido.
Si quedan más archivos en el directorio Enviar.<ID>, entonces se repiten los procesos mostrados en las Figs. 5e a 5g. Si hay más archivos en el directorio Listo por enviar, entonces se repiten los procesos mostrados en las Figs. 5e a 5g con una repetición adicional de los procesos de las Figs. 5e a 5g para cada archivo movido al directorio Enviar.<ID> desde el directorio Listo. El directorio Borrar se explora a intervalos regulares en búsqueda de nuevos archivos que hayan aparecido en el mismo. Si se encuentran archivos, estos se mueven al directorio Mantener. Esto se realiza para evitar que el gasto resulte cada vez mayor cuando se explora un directorio que puede contener miles de archivos. Si los archivos están en el directorio Mantener durante el tiempo especificado o cuando se cumple o supera un umbral de asignación de disco, los mismos se eliminan.
El protocolo de salida de la presente realización es eficaz por cuanto requiere recursos mínimos del sistema para su soporte. Esto es debido a que un sistema de archivos usado por el protocolo de salida ya es residente en y es usado por un sistema, y se requiere una cantidad mínima de software para implementar el protocolo. El protocolo de salida es además independiente del protocolo de transferencia de archivos subyacente (por ejemplo, FTP ó FTAM) o de la arquitectura de red (por ejemplo, TCP/IP y OSI-WAN).
La Fig. 6 es una gráfica que muestra una secuencia ilustrativa de acontecimientos usados en el protocolo de la presente realización cuando se transfiere un archivo desde un ordenador de un nodo de origen a un ordenador de un nodo distante. Por ejemplo, la secuencia de acontecimientos de la Fig. 6 se puede producir durante procesos mostrados en las Figs. 5d y 5e. Tal como se muestra en la Fig. 6, después de que el archivo o archivos del directorio Listo sean movidos al directorio Enviar.<ID>, el ordenador del nodo de origen envía un mensaje de solicitud 610 al ordenador del nodo distante solicitante de una transferencia de archivo. Al mismo tiempo, se puede iniciar un temporizador. El mensaje de solicitud incluye un identificador para la transferencia y detalles de los archivos que desea enviar. El identificador puede contener el nombre asociado al nodo de origen y/o un número de serie de la transferencia. Los detalles de los archivos se pueden expresar como parámetros que definen el tipo de archivo que desea transmitir el nodo de origen, tales como, por ejemplo, una lista de los nombres de archivo, la fecha de creación del archivo y/o el tamaño de los archivos. Si el ordenador del nodo distante recibe satisfactoriamente el mensaje y puede recibir el(los) archivo(s) transmitido(s), envía un mensaje 612 de confirmación al ordenador del nodo de origen.
Si el nodo de origen no consigue recibir un mensaje de confirmación antes de la expiración del temporizador, el nodo de origen repite el mensaje de solicitud 610 y reinicia el temporizador. Un fallo en la confirmación de la solicitud, por parte del ordenador del nodo de origen, durante un número predeterminado de intentos, genera un mensaje de alarma. Se puede utilizar de forma similar un temporizador con cualquier mensaje de solicitud realizado en el nodo de origen para garantizar que el ordenador del nodo distante está listo para recibir mensajes o archivos transferidos desde el nodo de origen. Cuando se recibe el mensaje de confirmación 612, el ordenador del nodo de origen genera y envía un mensaje 614 al ordenador del nodo distante solicitando que el ordenador distante cree y abra un archivo nuevo usando el nombrearchivo del archivo, aunque añadiendo una extensión ".tmp" al nombrearchivo, por ejemplo, "nombrearchivo1.tmp", para un archivo transferido denominado "nombrearchivo1.". Si el nodo distante ha creado y abierto satisfactoriamente el archivo nombrearchivo1.tmp, responde enviando un mensaje de confirmación 616 al nodo de origen.
Entonces, el nodo de origen envía una solicitud 618 para escribir nombrearchivo1.tmp en el directorio de recepción del nodo distante. Si la solicitud 618 es recibida satisfactoriamente, el nodo distante responde enviando un mensaje de confirmación de escritura 620 hacia el nodo de origen. Después de que el mensaje de confirmación de escritura 620 sea recibido en el nodo de origen, el ordenador del nodo de origen procede entonces a enviar sin solicitud previa el archivo (es decir, nombrearchivo1.tmp) hacia el ordenador del nodo distante en un mensaje 622 de solicitud de copia de datos. El archivo se puede copiar en el nodo distante usando un protocolo de transferencia de archivos de nivel inferior, por ejemplo, el FTP ó el FTAM.
El mensaje 622 de solicitud de copia de datos puede incluir un control de integridad, tal como un control de errores de los datos recibidos. Por ejemplo, en el encabezamiento del mensaje 622 de solicitud de copia de datos se pueden incluir bits de control de redundancia cíclica (CRC) para comprobar la integridad del archivo transferido. El ordenador del nodo distante reconoce la condición de final de archivo del archivo transmitido y comprueba si el CRC se corresponde con el CRC total corriente que se está manteniendo en el archivo. Si el control CRC resulta satisfactorio, el nodo distante responde enviando un mensaje 624 de confirmación de copia de datos hacia el ordenador del nodo de origen. Ha de entenderse que en la presente realización se puede usar un esquema de control de integridad que no sea el CRC conocido para los expertos en la materia con el fin de detectar transferencias de datos no satisfactorias. Si un control de integridad falla, el ordenador del nodo distante puede solicitar una retransmisión del archivo desde el ordenador del nodo de origen durante una cantidad de tiempo predeterminada, tras lo cual el archivo es borrado del nodo local.
Después de que el nodo de origen reciba la confirmación, desde el nodo distante, de que el archivo se ha copiado satisfactoriamente, el archivo nombrearchivo1.tmp en el directorio Enviar del nodo de origen es movido al directorio Borrar, como se muestra en la Fig. 5e. Una vez que el archivo ha sido movido al directorio Borrar, el protocolo de salida da instrucciones al ordenador de origen para que envíe un mensaje 626 al ordenador del nodo distante solicitando un ``finalizar transferencia de archivo-eliminar extensión ".tmp"'' (del archivo transferido nombrearchivo). El ordenador del nodo distante responde enviando un mensaje de confirmación 628 hacia el ordenador del nodo de origen si el mensaje previo 626 resultó satisfactorio (es decir, el archivo se copió sin errores y la extensión ".tmp" se eliminó en el nodo distante). Llegado este momento, el control del archivo transferido desde el ordenador del nodo de origen ha cambiado al ordenador del nodo distante. Si en el directorio Enviar quedan más archivos, se repite la secuencia de procesos mostrados en la Fig. 6 para cada archivo (uno cada vez). El orden de selección, por parte del protocolo de salida, de los archivos para ser transferidos desde el directorio Enviar es preferentemente el orden en el que se crearon los archivos en el directorio TmpListo (por lo menos en el modo de inicio).
La operación de señalización de acuerdo realizada por el protocolo antes descrito especifica exactamente cuándo un archivo se encuentra bajo el control del nodo de origen y cuándo se encuentra bajo el control del nodo distante. Esta señalización de acuerdo añadida, durante una transferencia de archivo entre el nodo de origen y el(los) nodo(s) distante(s) evita la pérdida o duplicación de datos, lo cual, por otro lado, podría surgir a partir de condiciones de carrera presentes cuando un archivo permanece en un directorio de salida, y no se especifica un control exclusivo del archivo. La pérdida o duplicación de archivos se evita también en casos en los que se producen problemas de desconexión bien en el nodo de origen o bien en el nodo distante (por ejemplo, un enlace de comunicaciones interrumpido o durante un fallo/reinicio de un sistema), ya que el control del archivo no se cambia hasta que el nodo distante confirma una transferencia segura del archivo, es decir, el archivo permanecerá disponible para su retransmisión en el directorio de salida (por ejemplo, el directorio Enviar) hasta la recepción de una confirmación de transferencia satisfactoria desde el nodo distante. El administrador de transferencia de archivos de la presente realización permite también que el nodo distante recupere archivos durante un tiempo predeterminado desde el nodo de origen en casos en los que el archivo ha sido transferido de forma segura por el nodo de origen, pero posteriormente es alterado en el nodo distante (por ejemplo, durante el almacenamiento del archivo transferido en disco). En tal caso, el nodo distante puede enviar un mensaje al nodo de origen (local) solicitando la retransmisión de un archivo a cuyo control renunció previamente el nodo de origen. Como el archivo se mantiene en los directorios Borrar o Mantener durante una cantidad de tiempo configurable, el administrador de archivos puede explorar eficazmente estos directorios en busca del archivo solicitado, y mover el archivo desde los directorios Borrar o Mantener al directorio Enviar para su retransmisión.
La presente realización puede soportar múltiples nodos distantes (destinos), pero el(los) archivo(s) solamente será(n) enviado(s) a exactamente un destino cada vez. Se puede realizar la transferencia de un archivo(s) o mensaje(s) hacia múltiples destinos utilizando cualquier protocolo de transferencia de archivos disponible en las capas de interfaz de la red, preferentemente por medio de un protocolo normalizado en la industria, tal como el FTAM, el FTP, o la llamada a procedimiento distante (RPC, para enviar mensajes de datos cortos), y protocolos de transmisión de datos tales como, por ejemplo, el TCP/IP u OSI-WAN.
La presente invención es particularmente adecuada para transferir una serie de archivos de datos desde un ordenador que produce dichos archivos en números muy elevados, tal como un Subsistema de Formateo y Salida (FOS), que es un sistema de post-procesamiento que formatea datos de manera que los mismos puedan ser tratados fácilmente por otros sistemas de post-procesamiento, tales como, por ejemplo, un centro de facturación. Un FOS puede recoger datos de tarificación sin procesar de un conmutador telefónico, almacenar los datos, y a continuación extraer registros de llamadas de los medios de almacenamiento de mensajes y descodificarlos/codificarlos. Dependiendo de los valores de entrada, los tipos de datos son seleccionados, formateados, y emitidos por multidifusión hacia sistemas de post-procesamiento, tales como un mediador de redes, un sistema de facturación, u otros sistemas de soporte de negocios.
La Fig. 7 es un diagrama que muestra el flujo de datos en un sistema 700 de ordenador ilustrativo que procesa datos de tarificación no procesados, y que comprende un FOS que utiliza un protocolo de salida de acuerdo con una segunda realización de la presente invención. En el sistema 700 de ordenador, los datos 702 de tarificación no procesados son recibidos por el FOS 730 a través de un protocolo de transferencia de mensajes de alta capacidad AP (MTAP) y son almacenados de forma segura en el dispositivo 720 de almacenamiento seguro. Entonces, el FOS 730 se puede activar para procesar y enviar datos de tarificación formateados por medio de un mecanismo de calendario interno (no mostrado) a intervalos predefinidos, por parte de un sistema de post-procesamiento, un usuario a través de una conexión Telnet, u otro procedimiento iniciador. Cuando se ha producido la activación, los datos de tarificación no procesados fluyen desde el dispositivo 720 de almacenamiento seguro hacia el dispositivo 732 de descodificación, formateo, filtrado y codificación en el que, a partir de los datos de tarificación no procesados, se extraen y formatean registros de llamadas. El dispositivo 732 incluye también un componente de multidifusión 734 para preparar archivos de datos de tarificación formateados para su multidifusión, un archivo cada vez, hacia varios nodos de destino (distantes). Aunque el dispositivo 732 se muestra como un único bloque y se describe como un dispositivo, es esencialmente una aplicación de procesamiento de datos, o ayuda a una aplicación de FOS para proporcionar archivos de datos formateados para su transferencia hacia uno o más dispositivos de nodos distantes. La funcionalidad del dispositivo 732 se puede dividir entre varios subcomponentes de software y/o hardware. La línea de comunicación 735 representa una vía de comunicación entre el dispositivo 732 y el componente 734 y un administrador 736 de transferencia de archivos, un dispositivo para proporcionar el protocolo de salida de la presente invención. Por ejemplo, el dispositivo de protocolo de salida puede ser el administrador 430 de transferencia de archivos de la primera realización ilustrativa. El administrador 736 de transferencia de archivos tiene acceso por la vía 737 a unos medios 738 de almacenamiento de archivos en los que se almacenan los archivos de datos emitidos por multidifusión desde el componente de multidifusión 734. El administrador 736 de transferencia de archivos tiene varios directorios asociados en los medios 738 de almacenamiento de archivos y mueve archivos que desea transferir el FOS según los procesos antes descritos con respecto a las Figuras 5b a 5g. Los archivos destinados a la transferencia a los que se da salida desde el componente de multidifusión 734 se pueden crear directamente en un directorio inicial del administrador 736 de transferencia de archivos, por ejemplo, el directorio TmpListo mostrado en la Fig. 5a. Alternativamente, el administrador 736 de transferencia de archivos se puede configurar para recibir instrucciones con el fin de mover uno o más archivos hacia el directorio inicial del administrador de transferencia de archivos según requieran el dispositivo 732 de aplicación de formateo y el componente de multidifusión 734. Los archivos transferidos fuera de los medios 738 de almacenamiento de archivos por el administrador 736 de transferencia de archivos pueden utilizar uno cualquiera de entre el FTP 742, el FTAM 744 u otros protocolos de transferencia de archivos en la capa de protocolos inferiores para copiar los archivos a un nodo distante, dependiendo la elección del protocolo apropiado necesario para transferir un archivo al nodo distante. Se muestra también, saliendo del componente de multidifusión 734, una vía hacia el protocolo de llamada a procedimiento distante (RPC) basado en mensajes. El RPC se usa en algunas situaciones en las que, en lugar de recoger varios mensajes en un archivo, se debe enviar un mensaje de datos corto, urgente, hacia un sistema de post-procesamiento. Por ejemplo, la facturación inmediata se puede implementar usando el RPC para dar salida a registros de llamadas con un retardo mínimo (por ejemplo, menor que 10 segundos) a través del sistema 700 de ordenador. Después de comunicarse con las capas de protocolos inferiores, los datos 746 de tarificación formateados se transfieren a un destino único o a múltiples destinos.
La Fig. 8 muestra una pila ilustrativa 810 a 840 de protocolos de comunicación por capas que se puede usar en el sistema 700 de ordenador para establecer una conexión y transferir de forma segura archivos y/o mensajes entre el ordenador del nodo de origen y un ordenador de un nodo distante. El ordenador del nodo de origen utiliza la arquitectura 802 de protocolos y el ordenador del nodo distante utiliza la arquitectura 804 de protocolos, aunque las designaciones de origen y distante para las arquitecturas 802, 804 se pueden intercambiar dependiendo de si un nodo está iniciando la transferencia de archivos o se encuentra en el extremo receptor de la transferencia de archivos. Ha de entenderse que el protocolo de comunicaciones por capas mostrado en la Fig. 8 tiene la finalidad de ayudar a entender conceptualmente la invención, y no está destinado a presentar cada combinación posible de protocolos. Para aquellos expertos en la materia resultará evidente que se pueden usar otras combinaciones de protocolos cuando se lleve a la práctica la invención.
Las capas 810 a 820 comprenden las capas de interfaz de red de las pilas de protocolos de comunicación de las arquitecturas 802, 804, tales como las capas 320 de interfaz de red antes descritas. Comenzando con la capa 810, se muestra que el ordenador 802 del nodo de origen puede usar una combinación que incluye el protocolo de red OSI-WAN y Ethernet ó X.25, o una combinación que incluye el protocolo TCP/IP y Ethernet ó X.25. Los protocolos FTAM, FTP, RPC y TELNET de la capa 820 se muestran sobre los correspondientes protocolos de transferencia de datos de la capa 810 para ilustrar conceptualmente la comunicación entre combinaciones apropiadas de protocolos de transferencia de mensajes y archivos y protocolos de nivel inferior OSI y TCP/IP de la capa 810. La capa 830 de protocolos es una capa de nivel superior que incluye un administrador 736 de transferencia de archivos que utiliza un protocolo de salida seguro, tal como se descrito anteriormente, para transferir archivos hacia uno o más destinos. Sobre la capa 830 se encuentra la capa 840 de aplicación que incluye la(s) aplicación(es) de software que se ejecuta(n) en el ordenador. Una aplicación de la capa de aplicación en el nodo de origen se puede comunicar con el administrador 736 de transferencia de archivos cuando desea enviar uno o más archivos hacia uno o más ordenadores de nodos distantes.
Las capas 810 a 820 de la pila de protocolos inferiores comprenden una base de plataforma procesadora normalizada en la industria que ofrece un amplio soporte para hardware y software de ordenador disponible comercialmente. Al usar una plataforma normalizada en la industria en la presente realización, las ventajas obtenidas incluyen aumentos constantes del poder de procesamiento, reducciones del tamaño físico de los equipos de ordenador, y tendencias favorables de los costes. Adicionalmente, se pueden introducir características nuevas con un plazo de entrega menor poco después de que las mismas estén disponibles en el mercado de la industria informática. Otra ventaja de usar una plataforma normalizada en la industria es que los ingenieros de redes obtienen una interfaz de datos externa normalizada. Por ejemplo, los datos de un nodo de red se transfieren generalmente hacia sistemas de datos de negocios en un centro de facturación o en un centro de operaciones y mantenimiento (O&M) por medio de una red de área extensa (WAN) o mediante algún otro sistema de comunicaciones de datos de larga distancia. Una interfaz normalizada en estos entornos mixtos es una característica bienvenida.
Aunque las arquitecturas 802 y 804 de protocolos se muestran en la Fig. 8 de modo que presentan las mismas capas de protocolos, puede que el ordenador del nodo distante no necesite incluir cada combinación de protocolos. Aunque no se muestran, las arquitecturas 802 ó 804 de protocolos pueden incluir conjuntos adicionales o alternativos de combinaciones de protocolos, por ejemplo, protocolos de enlace de datos tales como Anillo con Pase de Testigo, ATM, SONET y Retransmisión de Tramas; protocolos de sesión tales como el protocolo simple de gestión de redes (SNMP) y el protocolo de Internet de mensajes de control (CMIP), el protocolo de datagrama de usuario (UDP) como protocolo de transporte; y otros protocolos normalizados en la industria. Aunque la pila 804 de protocolos del ordenador del nodo distante se muestra de modo que incluye un administrador 736 de transferencia de archivos, la misma no comprende necesariamente un administrador de transferencia de archivos.
El protocolo de transferencia de archivos descrito en las realizaciones ilustrativas anteriores se puede usar para transferir de forma segura información de tarificación hacia un sistema o mediador de facturación, y también para cualquier otro tipo de datos que deban ser transferidos de forma segura.
Los diversos aspectos de la invención se han descrito en relación con una serie de realizaciones ilustrativas. Para facilitar la comprensión de la invención, muchos aspectos de la misma se describieron en términos de secuencias de acciones a realizar por elementos de un sistema de ordenador. Se reconocerá que en cada una de las realizaciones, las diversas acciones podrían ser realizadas por circuitos especializados (por ejemplo, puertas lógicas discretas interconectadas para realizar una función especializada), por instrucciones de programas que sean ejecutadas por uno o más procesadores, o por una combinación de ambas opciones. Por otra parte, se puede considerar adicionalmente que la invención se materialice en su totalidad dentro de cualquier forma de soporte legible por ordenador, tal como una memoria de estado sólido, un disco magnético, un disco óptico o una onda portadora (tal como ondas portadoras de radiofrecuencia, de audiofrecuencia o de frecuencia óptica) que contenga un conjunto apropiado de instrucciones de ordenador que consigan que un procesador lleve a cabo las técnicas descritas en el presente documento. De este modo, los diversos aspectos de la invención se pueden materializar en muchas formas diferentes, y todas estas formas se contemplan como incluidas dentro del alcance de la invención. Para cada uno de los diversos aspectos de la invención, a cualquiera de estas formas de realización se le puede hacer referencia en el presente documento como "conjunto lógico configurado para" realizar una acción descrita, o alternativamente como "conjunto lógico que" realiza una acción descrita.
Para aquellos expertos en la materia resultará evidente que se pueden realizar varios cambios y modificaciones en el protocolo de salida seguro para archivos hacia múltiples destinos con control de integridad de la presente invención sin desviarse con respecto al espíritu y alcance de la misma. De este modo, se pretende que la presente invención abarque las modificaciones de esta invención siempre que las mismas se incluyan dentro del alcance de las reivindicaciones adjuntas y sus equivalentes.

Claims (16)

1. Método de transferencia de uno o más archivos electrónicos entre un primer sistema en una primera ubicación y por lo menos un sistema receptor distante del primer sistema en una red de comunicaciones, que comprende:
establecer un área de almacenamiento de envío en una memoria del primer sistema, incluyendo el área de almacenamiento de envío por lo menos una subárea para almacenar un archivo que va a ser transferido hacia uno correspondiente del por lo menos un sistema receptor;
establecer por lo menos un área de almacenamiento de post-envío en la memoria;
preparar, en la memoria, por lo menos un archivo electrónico para su transferencia hacia el por lo menos un sistema receptor;
mover el por lo menos un archivo electrónico preparado hacia una de las por lo menos una subáreas del área de almacenamiento de envío;
transferir el por lo menos un archivo electrónico preparado hacia un área de almacenamiento de recepción del por lo menos un sistema receptor por medio de una operación de copia, en la que el archivo electrónico preparado se modifica durante la transferencia para incluir datos de prohibición que limitan el control por parte del por lo menos un sistema receptor sobre el archivo copiado;
recibir un primer mensaje desde el por lo menos un sistema receptor que indica si la transferencia del archivo modificado fue satisfactoria;
transferir un segundo mensaje desde el primer sistema hacia el por lo menos un sistema receptor cuando un primer mensaje recibido incluye una indicación de transferencia satisfactoria, incluyendo el segundo mensaje instrucciones para modificar los datos de prohibición de tal manera que se eliminen los límites sobre el control del archivo copiado; y
mover el archivo electrónico preparado desde el área de almacenamiento de envío hacia la por lo menos un área de post-envío cuando un primer mensaje recibido incluye una indicación de transferencia satisfactoria.
2. Método según la reivindicación 1, que comprende además un establecimiento de una pluralidad de subáreas en el área de almacenamiento de envío, cada una de las cuales se corresponde con uno de una pluralidad de sistemas distantes a los que se van a transferir uno o más archivos electrónicos, de uno en uno, desde el primer sistema.
3. Método según la reivindicación 2, en el que el orden en el que se transfieren los archivos electrónicos preparados almacenados en las subáreas de almacenamiento de envío es el orden en el que se crean los archivos preparados.
4. Método según la reivindicación 1, en el que la por lo menos un área de almacenamiento de post-envío comprende primera y segunda subáreas de post-envío y la etapa de mover el archivo electrónico desde el área de almacenamiento de envío comprende en primer lugar mover el archivo electrónico a la primera área de post-envío y a continuación mover el archivo electrónico a la segunda área de post-envío durante una exploración periódica de la primera área de post-envío por parte del primer sistema.
5. Método según la reivindicación 4, que comprende además borrar archivos que están almacenados en la segunda área de post-envío después de que haya transcurrido un periodo de tiempo predeterminado o cuando durante una condición se cumple o supera un límite de asignación de almacenamiento predeterminado de la memoria.
6. Método según la reivindicación 1, que comprende además:
realizar un control de integridad sobre el archivo electrónico copiado, por parte del segundo sistema; y
generar el primer mensaje.
7. Método según la reivindicación 1, en el que, antes de la etapa de mover el por lo menos un archivo electrónico preparado hacia una de la por lo menos una subárea del área de almacenamiento de envío, el método comprende además:
establecer áreas de almacenamiento de pre-envío en la memoria, incluyendo las áreas de almacenamiento de pre-envío un área de almacenamiento inicial y un área de almacenamiento secundaria;
mover el archivo electrónico preparado al área de almacenamiento inicial;
mover el archivo electrónico preparado desde el área de almacenamiento inicial al área de almacenamiento secundaria después de que el archivo preparado esté listo para la transmisión.
\global\parskip0.930000\baselineskip
8. Método según la reivindicación 1, en el que la etapa de modificación incluye modificar o añadir una extensión de un nombrearchivo del archivo electrónico preparado, y las instrucciones de modificación incluyen eliminar o modificar la extensión.
9. Sistema de ordenador que tiene un protocolo de comunicaciones que incluye un protocolo de transferencia de archivos para transferir archivos de datos entre el ordenador y por lo menos otro ordenador en una red, comprendiendo dicho sistema de ordenador:
un procesador;
una memoria; y
una aplicación almacenada en dicha memoria, siendo operativos dicho procesador y dicha memoria para ejecutar dicha aplicación con el fin de realizar las etapas de:
establecer un área de almacenamiento de envío en dicha memoria, incluyendo el área de almacenamiento de envío por lo menos una subárea para almacenar un archivo que va a ser transferido hacia dicho por lo menos otro ordenador;
establecer por lo menos un área de almacenamiento de post-envío en la memoria;
preparar, en la memoria, por lo menos un archivo electrónico para su transferencia hacia el por lo menos otro ordenador;
mover el por lo menos un archivo electrónico preparado hacia una de la por lo menos una subárea del área de almacenamiento de envío;
transferir el por lo menos un archivo electrónico preparado hacia un área de almacenamiento de recepción del por lo menos otro ordenador por medio de una operación de copia, en la que el archivo electrónico preparado se modifica durante la transferencia para incluir datos de prohibición que limitan el control por parte del por lo menos otro ordenador sobre el archivo copiado;
recibir un primer mensaje desde el por lo menos otro ordenador que indica si la transferencia del archivo modificado fue satisfactoria;
transferir un segundo mensaje desde el sistema de ordenador hacia el por lo menos otro ordenador cuando un primer mensaje recibido incluye una indicación de transferencia satisfactoria, incluyendo el segundo mensaje instrucciones para modificar los datos de prohibición de tal manera que se eliminen los límites sobre el control del archivo copiado; y
mover el archivo electrónico preparado desde el área de almacenamiento de envío hacia la por lo menos un área de post-envío cuando un primer mensaje recibido incluye una indicación de transferencia satisfactoria.
10. Sistema de ordenador según la reivindicación 9, en el que dicho procesador y dicha memoria son además operativos para ejecutar dicha aplicación con el fin de realizar la etapa de establecer una pluralidad de subáreas en el área de almacenamiento de envío, cada una de las cuales se corresponde con uno de una pluralidad de sistemas distantes a los que se van a transferir uno o más archivos electrónicos, de uno en uno, desde el primer sistema.
11. Sistema de ordenador según la reivindicación 10, en el que el orden en el que se transfieren los archivos electrónicos preparados almacenados en las subáreas de almacenamiento de envío es el orden en el que se crean los archivos preparados.
12. Sistema de ordenador según la reivindicación 9, en el que la por lo menos un área de almacenamiento de post-envío comprende una primera y una segunda subáreas de post-envío y la etapa de mover el archivo electrónico desde el área de almacenamiento de envío comprende en primer lugar mover el archivo electrónico a la primera área de post-envío y a continuación mover el archivo electrónico a la segunda área de post-envío durante una exploración periódica de la primera área de post-envío por parte del primer sistema.
13. Sistema de ordenador según la reivindicación 12, en el que dicho procesador y dicha memoria son además operativos para ejecutar dicha aplicación con el fin de realizar la etapa de borrar archivos que están almacenados en la segunda área de post-envío después de que haya transcurrido un periodo de tiempo predeterminado o cuando durante una condición se cumple o supera un límite de asignación de almacenamiento predeterminado de la memoria.
14. Sistema de ordenador según la reivindicación 9, en el que dicho procesador y dicha memoria son además operativos para ejecutar dicha aplicación con el fin de realizar las etapas de:
realizar un control de integridad sobre el archivo electrónico copiado, por parte de dicho por lo menos otro ordenador; y
generar el primer mensaje.
\global\parskip1.000000\baselineskip
15. Sistema de ordenador según la reivindicación 9, en el que, antes de la etapa de mover el por lo menos un archivo electrónico preparado hacia una de la por lo menos una subárea del área de almacenamiento de envío, dicho procesador y dicha memoria son además operativos para ejecutar dicha aplicación con el fin de realizar las etapas de:
establecer áreas de almacenamiento de pre-envío en la memoria, incluyendo las áreas de almacenamiento de pre-envío un área de almacenamiento inicial y un área de almacenamiento secundaria;
crear el archivo electrónico preparado en el área de almacenamiento inicial;
mover el archivo electrónico preparado desde el área de almacenamiento inicial al área de almacenamiento secundaria después de que el archivo preparado esté listo para la transmisión.
16. Sistema de ordenador según la reivindicación 9, en el que la etapa de modificación incluye modificar o añadir una extensión de un nombrearchivo del archivo electrónico preparado, y las instrucciones de modificación incluyen eliminar o modificar la extensión.
ES02723013T 2001-06-21 2002-04-11 Metodo para la transferencia segura de archivos a multiples destinos con control de la integridad. Expired - Lifetime ES2314053T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US29947501P 2001-06-21 2001-06-21
US299475P 2001-06-21

Publications (1)

Publication Number Publication Date
ES2314053T3 true ES2314053T3 (es) 2009-03-16

Family

ID=23154961

Family Applications (1)

Application Number Title Priority Date Filing Date
ES02723013T Expired - Lifetime ES2314053T3 (es) 2001-06-21 2002-04-11 Metodo para la transferencia segura de archivos a multiples destinos con control de la integridad.

Country Status (7)

Country Link
US (3) US8117274B2 (es)
EP (1) EP1400085B1 (es)
AT (1) ATE408952T1 (es)
AU (1) AU2002253752A1 (es)
DE (1) DE60228958D1 (es)
ES (1) ES2314053T3 (es)
WO (1) WO2003001378A2 (es)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8788591B2 (en) * 2003-03-05 2014-07-22 Jianguo Jiang Asynchronous mechanism and message pool
US20050114436A1 (en) * 2003-11-12 2005-05-26 Sandeep Betarbet Terminating file handling system
US7584266B2 (en) * 2003-12-16 2009-09-01 International Business Machines Corporation Autonomous storage for backup, restore, and file access
EP1851948A1 (fr) * 2005-02-09 2007-11-07 Previsite Procede de realisation en masse de visites virtuelles interactives pour diffusion multimedia, ainsi que systeme de misse en oeuvre
US7849165B2 (en) 2005-04-21 2010-12-07 Fiducci Thomas E Data backup, storage, transfer, and retrieval system, method and computer program product
US8126990B2 (en) 2005-04-21 2012-02-28 Fiducci Thomas E Data backup and transfer system, method and computer program product
CN101455014B (zh) * 2006-02-22 2013-05-29 西门子企业通讯有限责任两合公司 传送所发送的或者所接收的消息的发送时间信息或者接收时间信息的方法和装置
US8364595B1 (en) * 2009-05-05 2013-01-29 Amazon Technologies, Inc. Secondary market for digital objects
US8940122B2 (en) 2010-03-12 2015-01-27 Wrapsol Acquisition, Llc Protective adhesive film, method of adhering protective adhesive film to a device, and device comprising protective adhesive film
CN102870098B (zh) * 2010-05-27 2015-09-30 株式会社日立制作所 经由通信网络向远程文件服务器传送文件的本地文件服务器及具有该文件服务器的存储系统
CN102075563B (zh) * 2010-12-21 2013-03-13 武汉大学 一种无结构p2p网络的副本复制方法
JP6036021B2 (ja) * 2012-08-31 2016-11-30 カシオ計算機株式会社 ファイル処理装置、ファイル処理方法及びプログラム
US8631505B1 (en) 2013-03-16 2014-01-14 Jrc Holdings, Llc Method, system, and device for providing a market for digital goods
US8893301B2 (en) 2013-03-16 2014-11-18 Jrc Holdings, Llc Method, system, and device for providing a market for digital goods
US10515054B2 (en) * 2015-06-19 2019-12-24 Hitachi Vantara Corporation Fast and efficient multi-threaded algorithm for deleting an arbitrarily wide and deep directory tree using limited system resources
EP3783495B1 (en) * 2018-04-19 2023-10-18 Murata Machinery, Ltd. Exclusive control system and exclusive control method
US10841409B2 (en) 2018-12-21 2020-11-17 Otter Products, Llc Tool for installing a screen protector on an electronic device
US11665269B2 (en) 2018-12-21 2023-05-30 Otter Products, Llc Tool for installing a screen protector on an electronic device
US11186031B2 (en) 2019-08-12 2021-11-30 Otter Products, Llc Apparatus for installing a screen protector on an electronic device
EP3812941A1 (en) * 2019-10-22 2021-04-28 Metaswitch Networks Ltd Processing computer files
US10999352B1 (en) 2020-01-07 2021-05-04 Bank Of America Corporation Intelligent hashing hub
US10701135B1 (en) 2020-01-07 2020-06-30 Bank Of America Corporation Intelligent hub for protocol-agnostic file transfer
US11740977B2 (en) * 2020-01-27 2023-08-29 EMC IP Holding Company LLC Efficient deduplication based file movement for load balancing in a scaled-out backup system
US11579912B2 (en) * 2020-02-13 2023-02-14 EMC IP Holding Company LLC Integrity-preserving cold migration of virtual machines
CN114020684B (zh) * 2021-09-30 2025-09-16 中孚安全技术有限公司 一种桌面系统文件管理器远程操作行为管控方法和系统
US12505256B2 (en) * 2024-04-24 2025-12-23 Dell Products L.P. Method and system for detecting a change in memory

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5452445A (en) * 1992-04-30 1995-09-19 Oracle Corporation Two-pass multi-version read consistency
CN1148923A (zh) * 1994-05-19 1997-04-30 英国电讯有限公司 文件传送机构
US5802312A (en) * 1994-09-27 1998-09-01 Research In Motion Limited System for transmitting data files between computers in a wireless environment utilizing a file transfer agent executing on host system
GB9508283D0 (en) * 1995-02-07 1995-06-14 British Telecomm Information services provision and management
US5710889A (en) * 1995-02-22 1998-01-20 Citibank, N.A. Interface device for electronically integrating global financial services
JPH09212461A (ja) * 1996-01-29 1997-08-15 Internatl Business Mach Corp <Ibm> データ転送制御方法
US5740370A (en) * 1996-03-27 1998-04-14 Clinton Battersby System for opening cache file associated with designated file of file server only if the file is not subject to being modified by different program
US6335927B1 (en) * 1996-11-18 2002-01-01 Mci Communications Corporation System and method for providing requested quality of service in a hybrid network
US6683870B1 (en) * 1997-02-10 2004-01-27 Mci Communications Corporation Method and system for multicasting call notifications
SE9700622D0 (sv) * 1997-02-21 1997-02-21 Ericsson Telefon Ab L M Anordning och metod vid datanät
US5946677A (en) * 1997-04-14 1999-08-31 Electronic Data Systems Corporation System and method for locating and deleting computer files stored on a mass storage device
US5991804A (en) * 1997-06-20 1999-11-23 Microsoft Corporation Continuous media file server for cold restriping following capacity change by repositioning data blocks in the multiple data servers
GB9715277D0 (en) * 1997-07-18 1997-09-24 Information Limited Apparatus and method for routing communication
US7835896B1 (en) * 1998-04-06 2010-11-16 Rode Consulting, Inc. Apparatus for evaluating and demonstrating electronic circuits and components
CA2336161A1 (en) * 1998-06-25 1999-12-29 Michael Archer Method and system for multicasting call notifications
US6279010B1 (en) * 1998-07-20 2001-08-21 New Technologies Armor, Inc. Method and apparatus for forensic analysis of information stored in computer-readable media
US6345283B1 (en) * 1998-07-20 2002-02-05 New Technologies Armor, Inc. Method and apparatus for forensic analysis of information stored in computer-readable media
US6263349B1 (en) * 1998-07-20 2001-07-17 New Technologies Armor, Inc. Method and apparatus for identifying names in ambient computer data
US6373585B1 (en) * 1998-08-26 2002-04-16 International Business Machines Corporation Load balancing for processing a queue of print jobs
US6324544B1 (en) * 1998-10-21 2001-11-27 Microsoft Corporation File object synchronization between a desktop computer and a mobile device
AU1557799A (en) * 1998-10-26 2000-05-15 Nokia Networks Oy Packet switching control system and method
US7123608B1 (en) * 1999-09-10 2006-10-17 Array Telecom Corporation Method, system, and computer program product for managing database servers and service
US7457279B1 (en) * 1999-09-10 2008-11-25 Vertical Communications Acquisition Corp. Method, system, and computer program product for managing routing servers and services
US6687698B1 (en) * 1999-10-18 2004-02-03 Fisher Rosemount Systems, Inc. Accessing and updating a configuration database from distributed physical locations within a process control system
DE50011710D1 (de) * 1999-10-29 2005-12-29 Siemens Ag Verfahren und anordnung zur vergebührung in kommunikationsnetzen
US6947946B2 (en) * 1999-12-28 2005-09-20 International Business Machines Corporation Database system including hierarchical link table
US7117246B2 (en) * 2000-02-22 2006-10-03 Sendmail, Inc. Electronic mail system with methodology providing distributed message store
US6856989B1 (en) * 2000-04-07 2005-02-15 Arcsoft, Inc. Dynamic link
US6886132B1 (en) * 2000-06-06 2005-04-26 Microsoft Corporation Method and system for packing and unpacking web pages
US7349940B1 (en) * 2000-11-03 2008-03-25 Agere Systems Inc. Communication protocol for data exchange via shared files
US20020068545A1 (en) * 2000-11-06 2002-06-06 Johnson Oyama Method and apparatus for coordinating charging for services provided in a multimedia session
US6735592B1 (en) * 2000-11-16 2004-05-11 Discern Communications System, method, and computer program product for a network-based content exchange system
US6678772B2 (en) * 2000-12-19 2004-01-13 International Businesss Machines Corporation Adaptive reader-writer lock
CN1236390C (zh) * 2001-01-02 2006-01-11 艾丝康公司 支持对使用敏感的计费和运营服务的计算系统方法
US7437429B2 (en) * 2001-02-13 2008-10-14 Microsoft Corporation System and method for providing transparent access to distributed authoring and versioning files including encrypted files
US7330717B2 (en) * 2001-02-23 2008-02-12 Lucent Technologies Inc. Rule-based system and method for managing the provisioning of user applications on limited-resource and/or wireless devices
US20020188736A1 (en) * 2001-06-11 2002-12-12 Nokia Corporation System and method for controlling terminal application usage through subscriber-application association
US7170999B1 (en) * 2002-08-28 2007-01-30 Napster, Inc. Method of and apparatus for encrypting and transferring files
US20070112848A1 (en) * 2005-11-17 2007-05-17 Steve Wang Method and system for concurrently processing multiple large data files transmitted using a multipart format

Also Published As

Publication number Publication date
US9055046B2 (en) 2015-06-09
US20040243686A1 (en) 2004-12-02
WO2003001378A3 (en) 2003-12-11
US20150058440A9 (en) 2015-02-26
ATE408952T1 (de) 2008-10-15
US8489706B2 (en) 2013-07-16
US20130254339A1 (en) 2013-09-26
AU2002253752A1 (en) 2003-01-08
EP1400085A2 (en) 2004-03-24
EP1400085B1 (en) 2008-09-17
US20120166587A1 (en) 2012-06-28
US8117274B2 (en) 2012-02-14
WO2003001378A2 (en) 2003-01-03
DE60228958D1 (de) 2008-10-30

Similar Documents

Publication Publication Date Title
ES2314053T3 (es) Metodo para la transferencia segura de archivos a multiples destinos con control de la integridad.
US7877783B1 (en) System and method for secure communications with a remote software program
Braden et al. Requirements for Internet gateways
US7219158B2 (en) Method and system for improving network performance using a performance enhancing proxy
EP1064757B1 (en) Remote computer communication
CN101212469A (zh) Ims网的抗病毒系统
US7694015B2 (en) Connection control system, connection control equipment and connection management equipment
Shoch et al. Interconnecting local networks via the packet radio network
JP2001256045A (ja) コンピュータウイルスチェック方法及び装置
US20080049643A1 (en) Method, system and computer program product for routing information across firewalls
Braden et al. RFC1009: Requirements for Internet gateways
KR20150002412A (ko) Secondary Node를 이용한 신뢰성 있는 M2M 데이터 전송 방법
US7167473B1 (en) Method for device addressing using SNMP community string-based routing
Sundstrom et al. SNA: Current requirements and direction
US20050063384A1 (en) Method for control of communications from an edge device of an access network, and edge device and network management module for performing said method
US20260012782A1 (en) System and method for communication
Everrett et al. The Role of ISDN in Data Networking
CN118741570A (zh) 绑定信息更新方法及网络设备、计算机可读存储介质
Saha et al. Design and implementation of a Network Service Access Point (NSAP) for OSI-compatibility
JP2001007807A (ja) ネットワーク管理システム
Gurumurthy et al. Design and Implementation of an Intelligent Network Monitoring and Management Tool in Internet and Intranet
KR20010038290A (ko) 이더넷에 분산된 망정합 장치간의 데이터 재전송 요구 방법
Wilbur et al. The Universe Catenet; its protocols and lessons
KR20150002411A (ko) 노드 간 연결 에러 시 데이터 전송의 연속성을 보장하는 방법 및 장치
JPH10126437A (ja) 分散オブジェクト通信方法