[go: up one dir, main page]

FR2883687A1 - Systeme et procede de communication de messages pour un ensemble de terminaux serveurs - Google Patents

Systeme et procede de communication de messages pour un ensemble de terminaux serveurs Download PDF

Info

Publication number
FR2883687A1
FR2883687A1 FR0502803A FR0502803A FR2883687A1 FR 2883687 A1 FR2883687 A1 FR 2883687A1 FR 0502803 A FR0502803 A FR 0502803A FR 0502803 A FR0502803 A FR 0502803A FR 2883687 A1 FR2883687 A1 FR 2883687A1
Authority
FR
France
Prior art keywords
private network
server
terminals
messages
platform
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
FR0502803A
Other languages
English (en)
Inventor
Aline Tarrago
Francois Cottin
Michel Seiler
Dubreuil Sylvie Heriard
Frederic Falleta
Guy Caminondo
Der Voort Cyrille Van
Thierry Sayd
Aissatou Barry
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Priority to FR0502803A priority Critical patent/FR2883687A1/fr
Priority to PCT/FR2006/050246 priority patent/WO2006100409A1/fr
Priority to EP06743788A priority patent/EP1861951A1/fr
Priority to US11/887,156 priority patent/US20090049143A1/en
Publication of FR2883687A1 publication Critical patent/FR2883687A1/fr
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/185Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with management of multicast group membership
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Système de communication de messages pour au moins un ensemble prédéfini de terminaux serveurs (10, 10', 10") par l'intermédiaire d'une plateforme (11 ) de service.Selon l'invention, ledit système de communication comprend au moins un premier terminal serveur (10) inclus dans ledit ensemble de terminaux, ledit premier terminal serveur (10) étant apte à créer au moins un réseau privé et à définir une liste de terminaux serveurs (10', 10") inclus dans ledit réseau privé et des règles pour ledit réseau privé, ladite création étant validée par ladite plateforme (11) uniquement après réception d'un message de demande d'entrée correspondant audit réseau privé en provenance desdits terminaux serveurs dudit ensemble (10, 10', 10").Application au domaine de la transmission filtrée et sécurisée de messages vers des terminaux d'un réseau privé à partir d'un terminal serveur.

Description

SYSTEME ET PROCEDE DE COMMUNICATION DE MESSAGES
POUR UN ENSEMBLE DE TERMINAUX SERVEURS
La présente invention concerne un système et un procédé de communication de messages pour au moins un ensemble prédéfini de terminaux serveurs par l'intermédiaire d'une plateforme.
L'invention trouve une application particulièrement avantageuse dans le 5 domaine de la transmission filtrée et sécurisée de messages vers des terminaux d'un réseau privé à partir d'un terminal serveur.
On connaît de l'état de la technique des groupes de discussion et d'échanges sur le réseau Internet, qui par l'intermédiaire d'une messagerie électronique, permettent de mettre en relation les membres d'un groupe, de io partager et d'échanger des informations et de gérer des évènements. Les membres contactent le groupe par des messages électroniques (e-mail ou messagerie instantanée), ajoutent des évènements et des documents consultables par tous les membres du groupe.
Cependant, ces groupes de discussion connus présentent en général l'inconvénient d'être accessibles par tous. Tout utilisateur abonné à des groupes de discussion peut choisir d'entrer dans un groupe, dont le centre d'intérêt le concerne, ou de créer un nouveau groupe. Par conséquent, un groupe de discussion peut comporter un grand nombre de membres. Comme tous les membres d'un groupe de discussion peuvent envoyer des messages, proposer des événements, etc... et connaissent les coordonnées des autres membres dudit groupe, la gestion de ces groupes est difficile à organiser. De ce fait, les membres d'un groupe reçoivent des sollicitations sans les avoir demandées. Les membres du groupe s'ajoutent ou se suppriment sans tenir compte des membres déjà existants. Comme il n'existe pas de conditions prédéfinies d'accès, les nouveaux membres, qui y entrent, participent au groupe de discussion sans aucun filtrage.
En ce sens, on peut évoquer les réseaux personnels de relation, qui sont composés de personnes qui se connaissent, ont des centres d'intérêt communs ou sont proches physiquement comme des voisins ou affectivement comme les membres d'une famille. Les membres dudit réseau n'entrent en contact et n'agissent ensemble que d'un commun accord.
On remarquera néanmoins que la communication et les échanges au sein de ces réseaux personnels de relation, bien que privé, ne sont pas protégés de l'accès par des tiers. De plus, en général, pour que les membres du réseau agissent ensemble, l'un des membres doit d'abord solliciter les io autres membres. Cette démarche dépend de la bonne volonté d'un des membres du réseau et s'effectue librement sans organisation préalable ni conditions prédéfinies.
Aussi, un problème technique à résoudre par l'objet de la présente invention est de proposer un système de communication de messages pour au moins un ensemble prédéfini de terminaux serveurs par l'intermédiaire d'une plateforme de service, qui permettrait de remédier aux inconvénients des systèmes existants et permettrait une transmission filtrée desdits messages en tenant compte de règles de fonctionnement et de transmission prédéfinies.
La solution au problème technique consiste, selon la présente invention, en ce que ledit système de communication comprend au moins un premier terminal serveur inclus dans ledit ensemble de terminaux, ledit premier terminal serveur étant apte à créer au moins un réseau privé et à définir une liste de terminaux serveurs inclus dans ledit réseau privé et des règles pour ledit réseau privé, ladite création étant validée par ladite plateforme uniquement après réception d'un message de demande d'entrée correspondant audit réseau privé en provenance desdits terminaux serveurs dudit ensemble.
L'invention concerne également un procédé de communication de messages pour au moins un ensemble prédéfini de terminaux serveurs par l'intermédiaire d'une plateforme de service et, remarquable en ce que ledit procédé comprend les étapes consistant à : - créer au moins un réseau privé de terminaux serveurs par une entité gestionnaire à partir d'un premier terminal serveur, - transmettre par ledit premier terminal serveur vers ladite plateforme au moins une liste de terminaux serveurs inclus dans ledit réseau privé et des règles 5 pour ledit réseau privé, recevoir par ladite plateforme un message de demande d'entrée dans ledit réseau privé en provenance de l'ensemble des terminaux serveurs prédéfini par ladite entité gestionnaire dudit réseau privé, - transmettre vers ledit ensemble de terminaux serveurs par ladite plateforme io un message de création dudit réseau privé comprenant lesdites règles, - après validation, transmettre des messages dans ledit réseau privé en fonction desdites règles.
Ainsi, le système et le procédé conformes à l'invention permettent la transmission de messages filtrés dans un réseau privé fermé, composé d'un ensemble prédéfini de terminaux serveurs. Le réseau privé n'est validé qu'après la transmission par l'ensemble desdits terminaux de messages de demande d'entrée, de manière à sécuriser le nombre de terminaux serveurs acceptés dans un réseau privé.
La liste des membres d'un réseau privé est proposée à partir d'un premier terminal serveur. Tous les membres proposés doivent demander l'entrée dans ledit réseau privé et confirmer leur accord sur les règles de fonctionnement et de transmission au sein dudit réseau privé.
Les membres du réseau privé sont donc assurés de ne recevoir aucun message en provenance de terminaux serveurs non prédéfinis. Les règles, mises en mémoire, évitent tous les messages en dehors de ceux définis pour ledit réseau privé. Le réseau privé, conforme à l'invention, permet des échanges en toute confiance au sein d'un cercle de membres restreints et sélectionnés.
Selon l'invention, ledit réseau privé est créé par une entité gestionnaire 30 dudit ensemble.
De même, l'invention prévoit que ladite liste de terminaux serveurs inclus dans ledit réseau privé et lesdites règles sont définies par ladite entité gestionnaire.
L'invention prévoit également que seule ladite entité gestionnaire modifie ladite liste de terminaux inclus dans ledit réseau privé et lesdites règles.
On comprend que, de cette manière, le système, objet de l'invention, permette une gestion centralisée et sécurisée par une entité gestionnaire unique. L'entité gestionnaire prévoit les règles au sein du réseau privé, règles ayant été acceptées par les terminaux serveurs dudit réseau privé.
Une caractéristique avantageuse du procédé selon l'invention consiste en ce qu'il comprend également une étape de filtrage par ladite plateforme io des messages en provenance d'au moins une entité émettrice externe audit réseau privé.
La description qui va suivre en regard du dessin annexé, donné à titre d'exemple non limitatif, fera bien comprendre en quoi consiste l'invention et comment elle peut être réalisée.
La figure 1 représente l'architecture générale d'un système de communication de messages pour au moins un ensemble prédéfini de terminaux serveurs par l'intermédiaire d'une plateforme de service, conforme à l'invention.
Un utilisateur est abonné à un service de gestion de réseaux privés auprès d'un opérateur de télécommunications. II est raccordé à un réseau de télécommunications dudit opérateur, à partir d'un premier terminal serveur 10 représenté sur la figure 1.
L'utilisateur souhaite créer au moins un réseau privé pour un ensemble de terminaux serveurs à définir. L'utilisateur se connecte à une plateforme 11 de service de réseaux privés à partir du premier terminal serveur 10 par une interface 20 de communication. Il sélectionne la fonction de proposition d'un réseau privé et identifie ledit réseau privé en enregistrant un identifiant X et un objet Z représentant ledit réseau privé. L'identifiant X du réseau privé peut être le nom et/ou le prénom de l'utilisateur qui créé le réseau privé. Mais, l'identifiant X peut être le président d'une association, le nom d'un club ou celui d'un établissement scolaire, etc... Par défaut d'identifiant, la plateforme 11 de service identifie ledit réseau privé grâce au premier terminal serveur 10, raccordé à ladite plateforme 11 par un câble haut débit, par exemple par transmission haut débit ADSL (Asymetric Digital Subscriber Line).
L'objet Z permet de connaître le but de la création du réseau privé. II peut être un intérêt personnel (santé, emploi, etc...), un centre d'intérêt commun tel que le football ou les échecs, l'activité de l'association ou du club tel que comité de quartier ou bibliothèque, ou bien le travail scolaire.
s Le terminal serveur 10 est authentifié de manière non déclarative et automatique, sans intervention de l'utilisateur. L'authentification implicite peut être compatible avec les recommandations du consortium d'entreprises de Liberty Alliance ou bien des technologies d'authentification unique telle que Single Sign-On (ou SSO).
ro Dès l'identification d'un nouveau réseau privé (X, Z), au moins un module de gestion 12, dans ladite plateforme 11 de service de réseaux privés, mémorise automatiquement le créateur du réseau privé en tant que l'entité gestionnaire dudit réseau privé.
Ladite entité gestionnaire réalise le référencement de chacun des is terminaux associés audit terminal serveur 10, par exemple le numéro de téléphone mobile de chaque personne de la famille, le numéro d'identification des appareils de télévision et des ordinateurs personnels ou PC existants, ordinateurs portables, assistants numériques personnels ou PDA (Persona) Digital Assistant), etc...
De cette façon, ledit module de gestion 12 met en mémoire le type de messages compatibles avec chacun de ces dits terminaux, tel qu'un message vocal, un fichier texte, un message pour une messagerie électronique ou email, un message vidéo, un contenu audiovisuel, etc...
Dans l'exemple décrit, l'entité gestionnaire est l'utilisateur lui-même, mais les informations peuvent être transmises lors de l'abonnement (ou autre) auprès de l'opérateur de télécommunications qui met en mémoire toutes les informations reçues dans au moins une base de données 15, accessible par la plateforme 11 de service de réseaux privés.
Puis, l'entité gestionnaire définit une liste des terminaux serveurs inclus dans le réseau privé (X, Z) proposé. Elle identifie tous les membres, abonnés audit service, qui seront inclus audit réseau privé. Chacun de ces membres est obligatoirement équipé d'un terminal serveur 10, 10', 10" ou bien une application, compatible pour une communication avec la plateforme 11, est installée dans un équipement ou un terminal, authentifié par ladite plateforme 11 de service de réseaux privés. Ladite liste est transmise par le premier terminal serveur 10 vers la plateforme 11 de service.
Le référencement dudit réseau privé (X, Z) peut être réalisé et mis en mémoire par l'opérateur qui gère la plateforme 11 de service. Une entité gestionnaire externe peut, par exemple, être chargée du référencement des différents ensembles de terminaux.
Lesdits terminaux serveurs 10, 10', 10" du réseau privé sont authentifiés de manière non déclarative et automatique, sans intervention de l'utilisateur. L'authentification implicite peut également être compatible avec io les recommandations du consortium d'entreprises de Liberty Alliance ou bien des technologies d'authentification unique telle que Single Sign-On (ou SSO) ou tout autre authentification non déclarative.
Enfin, l'entité gestionnaire définit également des règles applicables pour ledit réseau privé (X, Z). Différentes règles sont en général prédéfinies et accessibles auprès de la plateforme 11 par le premier terminal serveur 10, qui sélectionne parmi lesdites règles proposées. Comme mentionné précédemment, le référencement des terminaux peut par exemple être réalisé par un opérateur en tant que l'entité gestionnaire, ainsi que des règles prédéfinies. L'utilisateur, comme autre entité gestionnaire, peut alors également définir des règles particulières ou autres.
Lesdites règles sont transmises par ledit premier terminal serveur 10 vers ladite plateforme 11 de service. Quelque soit le mode de définition, les règles définies déterminent les conditions de fonctionnement et de transmission pour ledit réseau privé.
Par exemple, de manière non exhaustive, les règles à sélectionner pour le réseau privé peuvent prévoir des critères d'accessibilité aux messages transmis, l'accès à des contenus externes, l'autorisation de créer un évènement, la suppression ou l'ajout au sein du réseau privé, l'organisation d'un partage, etc... L'entité gestionnaire doit sélectionner parmi des règles prédéfinies pour organiser le fonctionnement et les transmissions pour ledit réseau privé (X, Z).
Par exemple, en plus des messages transmis entre les différents terminaux serveurs du réseau privé (X, Z), seule l'entité gestionnaire peut accéder à des entités externes audit réseau privé, par exemple pour télécharger un contenu partagé dans le réseau privé. Selon le paramétrage, l'entité gestionnaire peut également définir une liste des entités émettrices externes 110, 110', accédant audit réseau privé, par exemple uniquement en provenance de partenaires extérieurs listés dans le domaine des jeux, des programmes audiovisuels, de la santé et de l'emploi. Lesdites entités émettrices peuvent entrer en relation avec la plateforme 11 par l'intermédiaire de fournisseurs d'accès de toute nature (réseau fixe ou mobile, réseau Internet ou tout autre réseau de communication) par l'intermédiaire d'au moins une interface d'accès 21 et d'au moins un module d'accès 18.
Elle peut également sélectionner que les contenus privés, créés à partir io de l'un des terminaux serveurs du réseau privé, peuvent être partagés et accessibles par tous. Par contre, les contenus transmis par les partenaires extérieurs, précédemment listés par l'entité gestionnaire, sont uniquement gérés par ladite entité gestionnaire.
Pour les messages transmis au sein dudit réseau privé (X, Z), les is conditions de transmission incluent également au moins un critère d'accessibilité, qui est défini par l'entité gestionnaire selon la nature des messages. II existe 3 critères d'accessibilité, qui sont une libre accessibilité à un message, une accessibilité personnelle et une accessibilité confidentielle. La libre accessibilité peut être réservée pour un message vers tous les terminaux serveurs 10, 10', 10" dudit réseau privé, c'est-à-dire qu'un message émis par l'un des terminaux vers tous les terminaux serveurs 10, 10', 10" du réseau privé est automatiquement transmis par un message vocal sur les terminaux serveurs et accessibles par tous. Par exemple, dans le cas d'une demande générale, telle qu'aller chercher les enfants à l'école du fait d'une indisponibilité ou bien organiser une diffusion collective de photos numériques.
Un message à partir d'un terminal serveur vers un ou plusieurs des terminaux serveurs 10, 10', 10" du réseau privé (X, Z) est par exemple transmis avec une accessibilité personnelle, c'est-à-dire qu'il est transmis vers le terminal serveur destinataire, mais les terminaux serveurs du réseau privé ont connaissance de la réception d'un message personnel au nom du destinataire sans avoir accès audit message.
Les messages en provenance desdites entités émettrices externes 110, 110' pour les jeux et les programmes audiovisuels, listées par l'entité gestionnaire, sont par exemple transmis avec une accessibilité personnelle, c'est-à-dire qu'ils sont automatiquement transmises vers uniquement ledit premier terminal serveur 10 au nom de ladite entité gestionnaire. De ce fait, seule l'entité gestionnaire peut décider du partage d'un contenu transmis par lesdites entités émettrices externes 110, 110'.
Les messages, en provenance des entités émettrices externes listées dans le domaine de la santé et de l'emploi, peuvent être transmis avec une accessibilité confidentielle, c'est-à-dire qu'ils sont uniquement transmis vers un terminal référencé par l'entité gestionnaire comme étant le terminal destiné aux messages confidentiels. Les terminaux serveurs du réseau privé (X, Z) n'ont pas connaissance de la réception d'un message confidentiel et n'y ont io donc pas accès.
Selon un premier exemple de définition de règles, seule l'entité gestionnaire du réseau privé (X, Z) peut modifier, ajouter ou supprimer un terminal serveur selon le même procédé de demande d'entrée, et de confirmation si existant. Seule l'entité gestionnaire peut ajouter ou supprimer un contenu ou bien autoriser l'ajout d'un contenu en provenance d'un des terminaux serveurs ou organiser un partage ou un événement pour tous ou une partie des terminaux serveurs dans ledit réseau privé (X, Z). Selon le paramétrage, seule l'entité gestionnaire définit la liste des entités émettrices externes 110, 110', accédant au réseau privé (X, Z).
Ladite entité gestionnaire du réseau privé (X, Z) contrôle toutes les actions réalisées au sein dudit réseau privé (X, Z) ce qui facilite la gestion de celui-ci. Ce mode de définition correspond à un réseau privé (X, Z) dit "fermé", dont le nombre de terminaux serveurs est en général limité, dont les contenus sont personnels et dont les relations sont privées.
Selon un autre exemple de définition de règles particulier, par exemple dans le cas d'un réseau privé correspondant à une association ou à une bibliothèque..., tous les terminaux serveurs peuvent être autorisés à organiser un partage avec tous ou une partie des terminaux serveurs dans ledit réseau privé. Ce mode de définition correspond à un réseau privé dit "partagé", dont le nombre de terminaux serveurs est également limité, dont les contenus proviennent sont en général de partenaires extérieurs et dont les relations sont celles d'une communauté d'intérêt.
Selon un autre exemple particulier de définition de règles, tous les terminaux serveurs d'un réseau privé dit "ouvert" peuvent organiser un partage ou ajouter un contenu, de manière à permettre des débats avec un nombre de terminaux serveurs limité en sous-groupe. Par contre, seule l'entité gestionnaire dudit réseau privé "ouvert" peut supprimer un contenu ou bien ajouter ou supprimer un terminal serveur. L'entité gestionnaire peut être un groupe de membres du réseau privé. Pour ce mode de définition correspondant à un réseau privé "ouvert", le nombre de terminaux serveurs peut être important, et ils peuvent ponctuellement former des sous-groupes à l'intérieur du réseau privé "ouvert" pendant la durée d'un partage particulier. Les contenus peuvent être divers et de toute nature, en provenance de io partenaires extérieurs, d'associations, de club, etc...
La plateforme 11 de service peut mettre en mémoire la catégorie du réseau privé, soit fermé ou partagé ou ouvert, avec les droits correspondants. A chaque action d'un des terminaux serveurs d'un réseau privé, le module de gestion 12 peut vérifier les droits en fonction de la catégorie dudit réseau privé.
Ledit premier terminal serveur 10 a ainsi permis la création d'un réseau privé et la définition de la liste des terminaux serveurs 10', 10", inclus dans ledit réseau privé, et des règles pour ledit réseau privé. Les terminaux serveurs proposés pour entrer dans ledit réseau privé ne sont pris en compte qu'après validation de la création dudit réseau privé par la plateforme 11 de service.
Le nouveau réseau privé (X, Z) proposé, c'est-à-dire la liste des terminaux serveurs 10, 10', 10" dudit réseau privé et les règles, est mis en mémoire par la plateforme 11 de service de réseaux privés. Ces informations sont en attente jusqu'à la réception de messages de demande d'entrée correspondant audit réseau privé proposé.
A présent, l'utilisateur, qui souhaite créer ledit réseau privé (X, Z), devra entrer en contact avec tous membres listés dans le réseau privé (X, Z) pour les avertir de demander l'entrée dans ledit réseau privé (X, Z). Pour ce faire, il peut rencontrer physiquement, téléphoner, envoyer un email, etc... à chacun des membres en leur indiquant l'identifiant X, si existant, et l'objet Z du réseau privé proposé.
Chacun des membres proposés, abonné au service et équipé d'un terminal serveur 10', 10", se connecte à ladite plateforme 11 de service de i0 réseaux privés et émet un message de demande d'entrée dans ledit réseau privé (X, Z) à partir d'un terminal serveur. La plateforme 11 de service reçoit un message de demande d'entrée dans ledit réseau privé (X, Z) en provenance de l'ensemble des terminaux serveurs 10', 10", prédéfini par l'entité gestionnaire dudit réseau privé.
Ladite plateforme 11 de service de réseaux privés, réceptrice de tous les messages de demande d'entrée (X, Z), compare lesdits messages de demande d'entrée (X, Z) avec la liste des terminaux serveurs proposée par ladite entité gestionnaire du réseau privé (X, Z). Tant que la liste proposée et io les messages de demande d'entrée (X, Z) de tous les terminaux serveurs de la liste ne sont pas reçus, les informations restent en attente et ledit réseau privé (X, Z) n'est pas validé.
Lorsque ladite comparaison est positive, le module de gestion 12 de la plateforme 11 transmet un message de création du réseau privé (X, Z) vers is ledit ensemble de terminaux serveurs 10, 10', 10", c'est-à-dire vers tous les membres dudit réseau privé (X, Z) y compris vers l'entité gestionnaire. Ledit message de création du réseau privé, ayant pour identifiant X, si existant, et objet Z, comprend les règles applicables pour le réseau privé (X, Z).
Selon le paramétrage, ledit message de création peut comprendre une demande pour que chacun des terminaux serveurs dudit réseau privé émette un message de confirmation. A la réception de tous les messages de confirmation en provenance dudit ensemble de terminaux serveurs, le réseau (X, Z) est validé par la plateforme 11 de service de réseaux privés.
La création du réseau privé (X, Z) est donc validée par la plateforme 11 uniquement après réception de tous les messages de demande d'entrée, et si existant des messages de confirmation, correspondant audit réseau privé en provenance de l'ensemble desdits terminaux serveurs 10, 10', 10" du réseau privé.
Après la validation du réseau privé (X, Z), les messages sont transmis dans ledit réseau privé en fonction des règles définies par l'entité gestionnaire.
Lesdits terminaux serveurs 10, 10', 10" du réseau privé sont authentifiés de manière non déclarative et automatique, sans intervention de l'utilisateur. Comme les terminaux dudit réseau privé sont référencés, ils sont reconnus par la plateforme 11. Dès la mise en fonction d'un desdits terminaux, 2883687 Il la plateforme 11 détecte la présence dudit terminal pour la prise en compte d'une transmission vers ledit terminal, par exemple à partir de la transmission de messages instantanés (tels que l'Instant Messaging).
A partir de la validation du réseau privé (X, Z), dès la mise en fonction des terminaux serveurs 10, 10', 10" dudit réseau privé (X, Z), les messages avec un critère de libre accessibilité sont automatiquement transmis en vocal par la plateforme 11 de service vers tous lesdits terminaux serveurs 10, 10', 10". Tous les terminaux serveurs, qui ont reçu un message en libre accessibilité, sont automatiquement avertis qu'un des terminaux serveurs a io répondu audit message.
Ces dits messages sont automatiquement transmis en temps réel entre les terminaux serveurs 10, 10', 10" du réseau privé (X, Z), qui sont assurés de ne recevoir aucun message non souhaité. Les règles mises en mémoire évitent tous les messages en dehors de ceux définis par les règles de is fonctionnement dudit réseau privé (X, Z). Elles permettent des échanges en toute confiance au sein d'un cercle de membres restreints, personnalisés et sélectionnés.
De plus, tous les membres du réseau privé sont équipés avec un terminal serveur 10, 10', 10", qui est automatiquement authentifié par un raccordement haut débit à la plateforme 11 de service. Comme l'entité gestionnaire a référencé tous les terminaux associés audit terminal serveur, la plateforme 11 réalise une authentification implicite et automatique à chaque connexion d'un terminal. Ce référencement des terminaux permet une authentification non déclarative, sans intervention de l'utilisateur. Cette authentification permet une transmission des messages limitée à uniquement les émetteurs identifiés.
L'authentification implicite peut être compatible avec les recommandations du consortium d'entreprises de Liberty Alliance ou bien des technologies d'authentification unique telle que Single Sign-On (ou SSO) ou toute autre authentification non déclarative.
Une fois le référencement réalisé, chacun des terminaux dudit ensemble est reconnu par la plateforme 11. Dès la mise en fonction d'un desdits terminaux, la plateforme 11 détecte la présence dudit terminal pour la prise en compte d'une transmission vers ledit terminal, par exemple à partir de la transmission de messages instantanés (tels que l'Instant Messaging).
L'entité gestionnaire du réseau privé (X, Z) peut créer un événement et le proposer aux membres dudit réseau privé (X, Z). L'événement peut être, par exemple, de regarder un événement sportif, auquel ladite entité gestionnaire est abonnée par un canal payant, en partageant simultanément la diffusion du contenu audiovisuel et une communication vocale permettant des commentaires ou de diffuser des photos numériques personnelles avec les explications correspondantes ou bien de projeter des diapositives proposées par un professeur avec une communication vocale avec des élèves pour réaliser simultanément le compte rendu de la projection par les élèves.
Chacun des membres reste donc près d'un terminal serveur, par exemple à son domicile, en étant relié de façon privilégiée et filtrée par une communication vocale ou textuelle ou visiophonique... avec les autres terminaux serveurs identifiés dudit réseau privé.
La plateforme 11 de service de réseaux privés permet d'inscrire la relation entre les membres dans la durée et de sauvegarder lesdites relations prédéfinies par une entité gestionnaire dudit réseau privé, avec un suivi et des statistiques possibles pour mesurer l'utilisation des services fournis.
Un professionnel, abonné au service et équipé d'un terminal serveur ou d'une application compatible avec la plateforme 11 installée dans un équipement ou un terminal, peut être l'initiateur et proposer la création d'un réseau privé, par exemple dans le cas d'un réseau privé autour de la santé d'un patient. Ledit patient, lui-même abonné au service et équipé d'un terminal serveur, est alors l'entité gestionnaire dudit réseau privé, regroupant différents professionnels de santé, par exemple pour partager en toute confiance un dossier médical.
Un utilisateur, abonné au service et équipé d'un terminal serveur 10, 10', 10" ou d'une application compatible, peut être un membre ou une entité gestionnaire de plusieurs réseaux privés différents, en fonction des participants (famille, amis, voisins, élèves, club, etc...) ou en fonction de l'objet (santé avec différents professionnels, ANPE pour la recherche d'un emploi, amateurs de football ou joueurs d'échecs, travail scolaire, etc...).
Tous les terminaux serveurs ou applications compatibles avec laditeplateforme 11 permettent l'accès aux informations mises en mémoire par la plateforme, tels que les réseaux privés, les règles, ..., correspondant audit terminal serveur 10, 10', 10". Par exemple, un terminal serveur 10, 10', 10" peut accéder à la liste de tous les réseaux privés validés pour lesquels il est l'entité gestionnaire, par l'intermédiaire d'au moins un module de réseau privé 14 et d'au moins un module d'archivage 13.
Au sein du réseau privé (X, Z), les messages sont transmis par la plateforme 11 de service en fonction des conditions de transmission et des critères d'accessibilité et en fonction de la nature des messages et de leur contenu (vocal, textuel, e-mail, audiovisuel...) vers un terminal associé au terminal serveur 10, 10', 10", référencé par ladite entité gestionnaire dudit réseau privé (X, Z).
En dehors de la liste validée des terminaux serveurs 10, 10', 10", tous les autres abonnés au service n'ont pas accès audit réseau privé (X, Z) validé par la plateforme 11 de service de réseaux privés.
Conformément à l'invention, la plateforme 11 de service est donc en charge des fonctionnalités suivantes: - administration des réseaux privés et des listes de terminaux serveurs 10, 10', 10" inclus dans lesdits réseaux privés par au moins un module de gestion 12 et par au moins un module de réseau privé 14 par l'intermédiaire d'une interface 20 de communication, mise en mémoire des règles pour lesdits réseaux privés grâce à au moins une base de données 15, - contrôle de toutes les entités gestionnaires et de tous les terminaux serveurs 10, 10', 10" ou des applications compatibles, abonnés auprès de la plateforme 11, -pilotage et filtrage des entités émettrices externes 110, 110', accédant aux dits réseaux privés et accès à leurs services par l'intermédiaire d'au moins une 30 interface d'accès 21, d'un module d'accès 18 et d'un module d'authentification authentification non déclarative et automatique, sans intervention de l'utilisateur, de tous les terminaux serveurs 10, 10', 10" par l'intermédiaire dudit module d'authentification 16, - gestion de tous les droits d'accès, en particulier les droits de propriété intellectuelle, par l'intermédiaire d'un module 17 de DRM (Digital Rights Management, gestion des droits d'accès), qui permet l'accès à des contenus transmis par les entités émettrices externes à gérer, - suivi en temps réel des communications, des présences et sauvegarde de ces informations par l'intermédiaire d'un module d'archivage 13 pour réaliser 10 des statistiques pour mesurer l'utilisation des services fournis, - mise en mémoire dans au moins une base de données 15 des tables d'identification, des règles, des conditions de fonctionnement et de transmission, en particulier des critères d'accessibilité, des terminaux serveurs et des terminaux associés, des réseaux privés.
Selon l'invention, les principales fonctions du terminal serveur 10 sont les suivantes: - interface utilisateur avec des moyens de visualisation et de diffusion en émission et en réception, par exemple un écran tactile ou un écran/clavier, ledit terminal serveur 10 étant apte à créer au moins un réseau privé et à définir des règles de fonctionnement et des conditions de transmission des messages transmis par ledit réseau privé, - interface pour l'accès aux messages compte tenu des différents critères d'accessibilité aux messages, ainsi qu'aux services de la plateforme 11, réception de communications simultanées en mode vocal ou textuel, détection de proximité de terminaux, par exemple dans le cas d'un message confidentiel qui doit être diffusé sur un terminal mobile localisé dans la même cellule radio que ledit terminal serveur 10, -détection de présence des utilisateurs du terminal serveur, par exemple par un dispositif biométrique qui détecte le contact de la main d'un utilisateur pour la mise en fonction dudit terminal serveur 10 et la diffusion automatique des messages en libre accessibilité.
Un procédé de communication de messages mettant en oeuvre le système de la figure 1 comprend les étapes suivantes consistant à : -créer au moins un réseau privé de terminaux serveurs 10, 10', 10" par une entité gestionnaire à partir d'un premier terminal serveur 10, -transmettre par ledit premier terminal serveur 10 vers ladite plateforme 11 au moins une liste de terminaux serveurs 10', 10" inclus dans ledit réseau privé et 5 des règles pour ledit réseau privé, - recevoir par ladite plateforme 11 un message de demande d'entrée dans ledit réseau privé en provenance de l'ensemble des terminaux serveurs 10', 10" prédéfini par ladite entité gestionnaire dudit réseau privé, -transmettre vers ledit ensemble de terminaux serveurs 10', 10" par ladite 10 plateforme 11 un message de création dudit réseau privé comprenant lesdites règles, - après validation, transmettre des messages dans ledit réseau privé en fonction desdites règles.
Le procédé, conforme à l'invention, prévoit une étape de filtrage par la plateforme 11 de service des messages en provenance d'une entité émettrice externe 110, 110' audit réseau privé, pour la création d'un réseau privé ou tout simplement pour la diffusion de messages par ledit réseau privé.
Le système et le procédé, conforme à l'invention, permettent donc une demande de création par une entité gestionnaire d'un réseau privé, constitué par un ensemble prédéfini de terminaux et géré par une plateforme de service. Celle-ci met en mémoire la demande de création du réseau privé et des règles qui sont les conditions de fonctionnement et de transmission des messages par ledit réseau privé.
Les membres d'un réseau privé transmettent également, vers la plateforme de service, un message de demande pour entrer dans ledit réseau privé. Ledit réseau privé n'est validé par la plateforme qu'après réception de toutes les demandes concernant ledit réseau privé. Par cette démarche active, le nombre de membres est contrôlé pour chaque réseau privé. Des conditions de filtrage sont également mises en mémoire par la plateforme pour l'accès des entités émettrices externes. Par conséquent, au sein d'un réseau privé, aucune intrusion non autorisée n'est possible en dehors des émetteurs identifiés, qui peuvent communiquer en toute confiance.

Claims (13)

REVENDICATIONS
1. Système de communication de messages pour au moins un ensemble prédéfini de terminaux serveurs (10, 10', 10") par l'intermédiaire d'une plateforme (11) de service, caractérisé en ce que ledit système de communication comprend au moins un premier terminal serveur (10) inclus dans ledit ensemble de terminaux, ledit premier terminal serveur (10) étant apte à créer au moins un réseau privé et à définir une liste de terminaux serveurs (10', 10") inclus dans ledit réseau privé et des règles pour ledit réseau privé, ladite création étant validée par ladite plateforme (11) uniquement après réception d'un message de demande d'entrée correspondant audit réseau privé en provenance desdits terminaux serveurs dudit ensemble (10, 10', 10").
2. Système selon la revendication 1, caractérisé en ce que ledit réseau privé est créé par au moins une entité gestionnaire dudit ensemble.
3. Système selon la revendication 2, caractérisé en ce que ladite liste de terminaux serveurs (10', 10") inclus dans ledit réseau privé et lesdites règles 20 sont définies par ladite entité gestionnaire.
4. Système selon l'une des revendications 2 ou 3, caractérisé en ce que seule ladite entité gestionnaire définit au moins une liste des entités émettrices externes accédant audit réseau privé.
5. Système selon l'une quelconque des revendications 1 à 4, caractérisé en ce 25 que lesdites règles incluent au moins un critère d'accessibilité auxdits messages.
6. Système selon la revendication 5, caractérisé en ce que ledit critère d'accessibilité est une libre accessibilité auxdits messages.
7. Système selon l'une des revendications 5 ou 6, caractérisé en ce que ledit 30 critère d'accessibilité est une accessibilité personnelle auxdits messages.
8. Système selon l'une quelconque des revendications 5 à 7, caractérisé en ce que ledit critère d'accessibilité est une accessibilité confidentielle auxdits messages.
9. Système selon l'une quelconque des revendications 1 à 8, caractérisé en ce 5 que seule ladite entité gestionnaire modifie ladite liste de terminaux (10, 10', 10") inclus dans ledit réseau privé et lesdites règles.
10. Procédé de communication de messages pour au moins un ensemble prédéfini de terminaux serveurs (10, 10', 10") par l'intermédiaire d'une plateforme (11) de service, caractérisé en ce que ledit procédé comprend les io étapes consistant à : - créer au moins un réseau privé de terminaux serveurs (10, 10', 10") par une entité gestionnaire à partir d'un premier terminal serveur (10), - transmettre par ledit premier terminal serveur (10) vers ladite plateforme (11) au moins une liste de terminaux serveurs (10', 10") inclus dans ledit réseau 15 privé et des règles pour ledit réseau privé, - recevoir par ladite plateforme (11) un message de demande d'entrée dans ledit réseau privé en provenance de l'ensemble des terminaux serveurs (10', 10") prédéfini par ladite entité gestionnaire dudit réseau privé, - transmettre vers ledit ensemble de terminaux serveurs (10', 10") par ladite 20 plateforme (11) un message de création dudit réseau privé comprenant lesdites règles, -après validation, transmettre des messages dans ledit réseau privé en fonction desdites règles.
15. Procédé selon la revendication 10, caractérisé en ce qu'il comprend également une étape de filtrage par ladite plateforme (11) des messages en provenance d'au moins une entité émettrice externe audit réseau privé.
16. Plateforme pour la mise en oeuvre du système selon les revendications 1 à 9 et du procédé selon les revendications 10 ou 11, caractérisé en ce que ladite plateforme (11) réalise les fonctionnalités suivantes, prises séparément ou en combinaison: - administration des réseaux privés et des listes de terminaux serveurs (10, 10', 10") inclus dans lesdits réseaux privés, - mise en mémoire des règles pour lesdits réseaux privés, contrôle de toutes les entités gestionnaires et de tous les terminaux serveurs (10, 10', 10"), - pilotage et filtrage des entités émettrices externes accédant aux dits réseaux privés, - authentification non déclarative et automatique de tous les terminaux serveurs (10, 10', 10"), - suivi en temps réel des communications, des présences et sauvegarde pour statistiques.
13. Terminal serveur pour la mise en oeuvre du système selon les io revendications 1 à 9 et du procédé selon les revendications 10 ou 11, caractérisée en ce que ledit terminal serveur (10, 10', 10") réalise les fonctionnalités suivantes, prises séparément ou en combinaison: interface utilisateur avec des moyens de visualisation et de diffusion en émission et en réception, - interface pour l'accès aux messages compte tenu des différents critères d'accessibilité aux messages, - réception de communications simultanées en mode vocal ou textuel, - détection de proximité de terminaux dans le cas d'un message confidentiel, - détection de présence des utilisateurs du terminal serveur, - accès aux services de la plateforme (11).
FR0502803A 2005-03-22 2005-03-22 Systeme et procede de communication de messages pour un ensemble de terminaux serveurs Pending FR2883687A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
FR0502803A FR2883687A1 (fr) 2005-03-22 2005-03-22 Systeme et procede de communication de messages pour un ensemble de terminaux serveurs
PCT/FR2006/050246 WO2006100409A1 (fr) 2005-03-22 2006-03-21 Systeme et procede de transmission de messages pour un ensemble de dispositifs de communication
EP06743788A EP1861951A1 (fr) 2005-03-22 2006-03-21 Systeme et procede de transmission de messages pour un ensemble de dispositifs de communication
US11/887,156 US20090049143A1 (en) 2005-03-22 2006-03-21 System and method for transmitting messages for a set of communication devices

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0502803A FR2883687A1 (fr) 2005-03-22 2005-03-22 Systeme et procede de communication de messages pour un ensemble de terminaux serveurs

Publications (1)

Publication Number Publication Date
FR2883687A1 true FR2883687A1 (fr) 2006-09-29

Family

ID=35285606

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0502803A Pending FR2883687A1 (fr) 2005-03-22 2005-03-22 Systeme et procede de communication de messages pour un ensemble de terminaux serveurs

Country Status (4)

Country Link
US (1) US20090049143A1 (fr)
EP (1) EP1861951A1 (fr)
FR (1) FR2883687A1 (fr)
WO (1) WO2006100409A1 (fr)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007304666A (ja) * 2006-05-08 2007-11-22 Sony Computer Entertainment Inc 情報出力システム及び情報出力方法
DE102007053255B4 (de) * 2007-11-08 2009-09-10 Continental Automotive Gmbh Verfahren zum Bearbeiten von Nachrichten und Nachrichtenbearbeitungsvorrichtung
ATE539542T1 (de) * 2008-02-11 2012-01-15 Dolby Lab Licensing Corp Dynamisches dns-system für private netzwerke
GB2460412B (en) * 2008-05-28 2012-09-19 Hewlett Packard Development Co Information sharing
CN102197632A (zh) * 2008-10-29 2011-09-21 杜比实验室特许公司 网络互联域和密钥系统
CN102006186B (zh) * 2010-11-16 2012-10-17 暨南大学 一种内网设备非法外联监控系统及其方法
CN103391216B (zh) * 2013-07-15 2016-08-10 中国科学院信息工程研究所 一种违规外联报警及阻断方法
US9990648B2 (en) * 2013-10-09 2018-06-05 Selligent, Inc. System and method for managing message campaign data
WO2017061974A1 (fr) * 2015-10-05 2017-04-13 Владимир Васильевич ХИЛЕНКО Dispositif de transmission de messages confidentiel au moyen d'un téléphone portable (d'un gadget)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020009078A1 (en) * 2000-05-12 2002-01-24 Tim Wilson Server and method for providing specific network services
US6349340B1 (en) * 2000-01-13 2002-02-19 Exigent International, Inc. Data multicast channelization
US20030009698A1 (en) * 2001-05-30 2003-01-09 Cascadezone, Inc. Spam avenger
US20040093382A1 (en) * 2002-11-13 2004-05-13 Kulkarni Suhas Sudhakar Method of transmitting an electronic mail message
EP1511216A1 (fr) * 2003-08-29 2005-03-02 France Telecom Dispositif de transmission de messages par réseau à des postes d'utilisateurs

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030061289A1 (en) * 2001-09-24 2003-03-27 International Business Machines Corporation Apparatus and method of filtering out e-mail addresses from an e-mail distribution list
US7469294B1 (en) * 2002-01-15 2008-12-23 Cisco Technology, Inc. Method and system for providing authorization, authentication, and accounting for a virtual private network
US20030134645A1 (en) * 2002-01-16 2003-07-17 Stern Edith H. Method and apparatus for providing data
US7231664B2 (en) * 2002-09-04 2007-06-12 Secure Computing Corporation System and method for transmitting and receiving secure data in a virtual private group
US8433780B2 (en) * 2003-06-04 2013-04-30 Hewlett-Packard Development Company, L.P. Systems and methods for automatically configuring a client for remote use of a network-based service
US8266421B2 (en) * 2004-04-22 2012-09-11 Privato Security, Llc Private electronic information exchange
US7373661B2 (en) * 2005-02-14 2008-05-13 Ethome, Inc. Systems and methods for automatically configuring and managing network devices and virtual private networks

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6349340B1 (en) * 2000-01-13 2002-02-19 Exigent International, Inc. Data multicast channelization
US20020009078A1 (en) * 2000-05-12 2002-01-24 Tim Wilson Server and method for providing specific network services
US20030009698A1 (en) * 2001-05-30 2003-01-09 Cascadezone, Inc. Spam avenger
US20040093382A1 (en) * 2002-11-13 2004-05-13 Kulkarni Suhas Sudhakar Method of transmitting an electronic mail message
EP1511216A1 (fr) * 2003-08-29 2005-03-02 France Telecom Dispositif de transmission de messages par réseau à des postes d'utilisateurs

Also Published As

Publication number Publication date
WO2006100409A1 (fr) 2006-09-28
US20090049143A1 (en) 2009-02-19
EP1861951A1 (fr) 2007-12-05

Similar Documents

Publication Publication Date Title
US7707262B1 (en) Negotiating content controls
AU2009204642B2 (en) Real-time communication and information collaboration system
EP2253143A1 (fr) Systeme et procede de programmation d'enregistreurs video
US20230379276A1 (en) System and Method for Processing Messages from an External Communication Platform
JP6437972B2 (ja) ソーシャルネットワーキングサービス方法およびスシステム
WO2018193191A1 (fr) Procédé de gestion d'un système informatique en nuage
KR101270434B1 (ko) 스마트 단말의 발신자 정보 제공 시스템
FR2883687A1 (fr) Systeme et procede de communication de messages pour un ensemble de terminaux serveurs
FR2980062A1 (fr) Procede d'echanges securises de donnees, dispositif et systeme de communication le mettant en oeuvre
Borgesius et al. An assessment of the Commission's Proposal on Privacy and Electronic Communications
WO2013076420A1 (fr) Procede de gestion de la mise en relation numerique
EP2360889B1 (fr) Création et utilisation d'un lien de télécommunication entre deux utilisateurs d'un réseau de télécommunication
EP1861971B1 (fr) Systeme et procede de transmission de messages entre une plateforme et un ensemble de terminaux
EP2819352B1 (fr) Dépôt et consultation de messages par des utilisateurs de réseaux sociaux
FR2867931A1 (fr) Procede de mise en relation de personnes jointes par multi-diffusion
EP1432171B1 (fr) Procédé et système de diffusion automatique et sumultanée de documents électroniques de formats distincts sur internet
EP2360890B1 (fr) Création et utilisation d'un espace de partage autour d'au moins un contenu associé à un utilisateur source pour des utilisateurs destinataires
Minerva et al. Unleashing the disruptive potential of user-controlled identity management
KR20200104765A (ko) 구성원 간의 소통을 폐쇄형으로 제공하는 폐쇄형 소통제공 시스템
Mangus The Public Domain: Theory, Practice, and Rights Management
Czenko et al. Trust in virtual communities
Liu Contact information management system architecture for social media
WO2021255375A1 (fr) Procede d'acces et dispositif de gestion d'acces a une session de communication securisee entre des terminaux de communication participants par un terminal de communication requerant
WO2018193190A1 (fr) Procédé de gestion d'un système informatique à allocation dynamique de ressources
FR3097393A1 (fr) Procédé d’appairage entre un boîtier d’affichage de contenus numériques et un serveur d’un dispositif de partage de contenus numériques