EP1195029A1 - Procede et systeme de messagerie - Google Patents

Procede et systeme de messagerie

Info

Publication number
EP1195029A1
EP1195029A1 EP01940664A EP01940664A EP1195029A1 EP 1195029 A1 EP1195029 A1 EP 1195029A1 EP 01940664 A EP01940664 A EP 01940664A EP 01940664 A EP01940664 A EP 01940664A EP 1195029 A1 EP1195029 A1 EP 1195029A1
Authority
EP
European Patent Office
Prior art keywords
message
computer
header
information
transmission method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP01940664A
Other languages
German (de)
English (en)
Inventor
Frédéric SOUSSIN
Bruno Jauneaud
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kanari World
Original Assignee
Kanari World
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kanari World filed Critical Kanari World
Publication of EP1195029A1 publication Critical patent/EP1195029A1/fr
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/18Commands or executable codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]

Definitions

  • the present invention relates to a method of transmitting a message between at least two computers connected by an external network such as a network of the Internet type or an internal network such as a corporate network of the Intranet type.
  • the invention also relates to a corresponding messaging system.
  • the methods of transmitting messages of the known type are generally implemented using a messaging computer program installed in a memory of computers connected to the network.
  • the user of the sending computer will create a message comprising, on the one hand, a header in which transmission information such as the address of the receiving computer and the subject of the message appear. message and, on the other hand, a body in which the user will place the text constituting the informative content of the message.
  • the message is then sent after the sending computer has automatically completed the transmission information by adding, for example, the identification of the sending computer and timestamp data.
  • the received messages are saved in the receiving computer to be included in an inbox of the messaging program. However, when the number of messages received is large, the time that the user must spend to process them (i.e.
  • the user can configure filters in his messaging program which will allow the different messages received to be classified in specific spaces based, for example, on the name of the sender of the message, of the subject thereof ...
  • the processing time for messages received by the user from 1 computer receiver is still important.
  • a group of users of a network such as employees of a company or individuals connected to the Internet, want to share information reactively through structured exchanges, they must use a dedicated server and train what is called a community.
  • the user at the origin of the community must establish a list of the members of the community and a regulation defining the modalities of access of the members to the server and to the information which it contains.
  • the establishment of such a community also requires that its members install software on their computer to interpret the communication protocol with the server, read and write the information that will be sent to it, download information recorded on the server ...
  • the server to which each of the members can connect via the aforementioned software, administers the community by managing member access, centralizes information sent by members, classifies and prioritizes this information.
  • the server is also responsible for controlling the possibilities for members to intervene on the information to which they have access.
  • the establishment of such a server is expensive, in particular because of the cost of the server when it is purchased, the cost of software using the specific protocol specific to the server used, the costs of managing the server. , costs of connecting members of the community to the server ...
  • the installation of the server is also long and its use is not very reactive because any modification relating to the members of the community, their modalities of access or their possibilities of Intervention requires intervention at the server level, which must be carried out by qualified personnel.
  • the use of such servers is particularly rigid, which goes against the desire for flexibility and flexibility of users who wish to reactively share the information arranged on the server.
  • the oldest information is deleted. This deletion is carried out at the discretion of the server manager without necessarily referring it to members of the community. The result is a decrease in the overall memory of the community.
  • An object of the invention is to propose a new method for transmitting messages allowing reactive and structured exchanges.
  • a method for transmitting a message from a first computer to at least a second computer comprising the step of entering at the first computer transmission information in a header of the message and, according to the invention, the additional step of entering into the message head at the level of the first computer at least one instruction for managing a classification space executable by the second computer.
  • information we mean a data which is used by a computer and is used in itself to inform a field which will be for example either displayed or memorized.
  • Information is passive data.
  • instruction is meant active data, an element which is used or interpreted directly in the receiving computer by means of a computer program to cause a modification of the data or the organization of this data in the receiving computer.
  • the instruction is an active datum: an order.
  • the management instruction is an instruction for creating a space for classifying messages in the second computer, or an instruction for modifying the properties of a message filing space on the second computer.
  • the method comprises the step of introducing into the header of the message at least one classification information of the message in a classification space of the second computer and the second computer incorporates, means for automatically reading this information and classify the message accordingly in the second computer.
  • the management instruction is an instruction to delete a message in the second computer or an instruction to modify a message in the second computer.
  • the method comprises the step of introducing into the message header at least one message scheduling information with respect to a message appearing at least in the second computer and the second computer incorporates means for automatically reading this information and classify the message accordingly in the second computer.
  • the transmission method comprises the steps of creating a classification space in the first computer, of associating properties there and of creating the message to be sent in relation to this space, the management instruction being introduced automatically in the header of the message, and comprising an instruction for classifying the message in a corresponding classification space of the second computer or an instruction for creating the corresponding classification space in the second computer, the method then comprising the step of introducing the properties of the space in the header of the message simultaneously with the introduction of the management instruction.
  • the sender of the message and the receiver of it then use the same classification method, this method having been chosen by the sender and being imposed on the receiver.
  • a classification space having been created in the second computer by a message originating from the first computer comprises the step of sending to the first computer a message having a header containing an instruction to delete a address of the second computer in the first computer in relation to the filing space.
  • the instruction requesting the stopping of the sending to the second computer of messages can be an instruction removing the address of the second computer in the above list.
  • the method comprises at the level of the first computer the steps of introducing integrity information into the header of the message and of coding at least this integrity information with an encryption algorithm before transmitting this message and, on the second computer, the steps to decode the integrity information, to check if the integrity information is correct and in the case otherwise ignore the management instruction contained in the message header.
  • the method comprises the step of associating an access authorization with at least one message, the access authorization making it possible for example to read and reply to the message or being limited to the reading of the message, the method including the step of introducing the access authorization in the header of the message or in properties of the filing space.
  • the transmission method is implemented by means of a program installed in the first and second computers, the program allowing the transmission of messages, the reception of messages and the automatic execution of instructions contained in the header of messages when they are received.
  • FIG. 1 is a schematic representation of the architecture of a network of computers implementing the method according to the invention
  • FIG. 2 is a schematic representation of a message.
  • the method according to one invention is intended to ensure the transmission of messages between computers 1, 2, 3 connected to each other via a network 4, here of the Internet type.
  • Computers 1, 2, 3 can also be connected to a local network such as a corporate network, for example of the Intranet type.
  • Computers 1, 2, 3 are connected to network 4 either directly or through an access provider.
  • Each of these computers is here a PC type computer ("personal computer") and has a memory in which is recorded a messaging program which is suitable for implementing the method of transmitting messages according to the invention and for operating according to a P0P3 / SMTP type messaging standard.
  • the program can also be adapted to operate according to another messaging standard, such as for example the IMAP4 protocol.
  • Other types of computers can be used such as workstations, terminals, servers ...
  • the messages 5 transmitted by means of the method in accordance with the invention conventionally comprise a header 6 and a body 7.
  • a message 5 developed at using the messaging program of the invention contains on the one hand transmission information appearing in the header 6 and on the other informative data constituting the message proper appearing in the body 7.
  • the information of transmission include at least the address of the receiving computer possibly associated with an identification of the recipient such as the name of the user thereof, an identification of the sending computer, the type of messaging program used by the latter ci, local time stamp information, a subject of the message ...
  • the informative data can be formed in a conventional way by a text and / or images, possibly in the format called HTML
  • the method according to the invention comprises the step of introducing into the header 6 of the message 5 at the level of the sending computer, at least one instruction for managing a classification space. which can be executed by the receiving computer.
  • the computer program contained in the receiving computer is arranged to automatically interpret and execute the management instruction when the message is received.
  • provision may be made for arranging the computer program so that it requests the agreement of the user prior to the execution of the instruction by the latter.
  • the user of computer 1 wishes to work in collaboration with the users of computers 2 and 3 and share information with them.
  • the user of computer 1 then creates a classification space A (for example in the form of a directory or an area of the memory of his computer) and associates properties with this space which specify the list of people (with their identification on the network such as the address of their computer) to which messages created in this space will be sent to users of computers 2 and 3, the access permissions to this space and its content.
  • a classification space A for example in the form of a directory or an area of the memory of his computer
  • properties with this space which specify the list of people (with their identification on the network such as the address of their computer) to which messages created in this space will be sent to users of computers 2 and 3, the access permissions to this space and its content.
  • the user of computer 2 can only read the messages exchanged while the user of computer 3 can read the messages exchanged, reply to them and delete the messages of which he is the author and that he placed in this space.
  • This prerogative is also, of course, vested in the user of computer 1.
  • the user of computer 1 then creates a message a in space A, a message which will contain, in addition to the information to be shared, the conventional transmission information and management instructions which will be introduced into the in. -head of the message a before the transmission of the latter.
  • management instructions include:
  • the integrity information is coded using an encryption algorithm known to the messaging program and then formatted on 64 bits to correspond to the format of the message header.
  • the message is then sent by the messaging program on the network 4 to computers 2 and 3.
  • the messaging program decodes the integrity information by means of an internal decryption algorithm of the type known and checks the validity of the integrity information.
  • the e-mail program created in the computer corresponding a classification space A with the properties defined by the user of computer 1 and classifies the message a in space A thus created.
  • the messaging program ignores the management instructions contained in the header and simply displays the message a as a conventional message, as it would make a message sent from a known type of messaging program that does not include any instructions in the messages.
  • the user of computer 3 can read message a. If it wishes to reply to message a with a message b, it specifies during the creation of message b that the latter constitutes the response to message a.
  • the message program of computer 3 then introduces management instructions into the message header b containing:
  • the message b is then sent in the manner described above to computers 1 and 2.
  • the program contained in these computers then executes the aforementioned instructions.
  • the message b is for example displayed under the message a indented with respect thereto.
  • the user of computer 1 can then reply to message b or, as the user of computer 3 could also do, send a message c_ at the same hierarchical level as message a.
  • the message ç_ will then appear on computers 1, 2, 3 according to the same alignment that the message has.
  • An instruction to modify the properties of a space allows for example to modify the conditions of access to the messages of this space, the subject of this space, the name of this space ...
  • An instruction for reorganizing a classification space makes it possible, for example, to modify the arrangement of the messages in a classification space.
  • An instruction to delete a filing space allows the creator of a space to delete it from the computers of other members of the workgroup. Instructions for modifying, deleting or archiving a message can be used.
  • An instruction to move a message or several messages from one classification space to another classification space makes it possible to modify the classification of this one.
  • a message replacement instruction allows the message whose header contains this information to replace a previously sent message. This is for example the case when the message is a corrected version of an earlier message.
  • a timestamp datum expressed in universal time is advantageously introduced in the header of the message.
  • it is provided in the computer program to specify the difference existing between local time and universal time so that the messaging program can calculate the date and time of transmission of the message in universal time. from the date and time of the broadcast in local time.
  • the messaging program first receives the messages from the other computers and compares the time stamping information in universal time of the messages received with that of the messages to be sent which are related to each other.
  • an address book sharing can be carried out by entering the corresponding data in the header of the message under different headings including for example the first name of the person to be referenced, his surname, his company, his function, his address. email address, website address, home address, city, state, business and personal phone ... These data will be automatically organized in the mail program of the receiving computer.
  • the messaging program will incorporate cryptographic means making it possible not only to code the header of the messages but also the body of it.
  • Classification filters of the conventional type may also be provided in the messaging program.
  • a company X which has acquired rights from a company Y operating the messaging program capable of implementing the method according to the invention, distributes to its customers or to prospects a version of this email program with a graphical interface in its colors.
  • the distribution of the free messaging program may be part of an advertising offer.
  • the messaging program used allows on the one hand the creation of main filing spaces which will for example be displayed automatically when the messaging program is started and on the other hand secondary filing spaces which will not be displayed automatically when the program is opened.
  • Company X has encryption parameters that allow it to encode at least main space creation instructions, while the messaging program provided to customers of Company X will incorporate parameters that allow it to decode the creation instructions. 'main areas.
  • Company X can thus create spaces and send messages in them which may contain promotional offers, bank account statements, information on company X or its market, advertising ...
  • the spaces may be "passive" in the receiving computers, that is to say without possibility for the users of the latter to send their own messages. They can be of type 1 to n (in the case of information from X to targeted users meeting certain criteria) or from 1 to 1 (in the case of bank account statements, for example).
  • the messaging program will automatically connect the computer to the network to receive messages and automatically send a message to the company.
  • the message header will include information on the creation of primary spaces (number, for example for billing of company X by company Y), on the creation of secondary spaces (numbers, creators, object %), the websites visited ... in order to constitute a database on customer habits.
  • the user will then be taken to the website of a company responsible for managing the main areas on the distributed messaging programs or to the website of the company Y operating them, whatever the company that made this distribution. This allows users to control the creation of spaces and avoid clogging up their computers.

Abstract

L'invention concerne un procédé de transmission d'un message d'un premier ordinateur (1, 2, 3) vers au moins un deuxième ordinateur (3, 2, 1), le procédé comprenant l'étape d'introduire au niveau du premier ordinateur des informations de transmission dans un en-tête du message, le procédé comprenant l'étape d'introduire dans l'en-tête du message au niveau du premier ordinateur au moins une instruction de gestion d'un espace de classement exécutable par le deuxième ordinateur.L'invention a également pour objet un système de messagerie correspondant.

Description

PROCEDE ET SYSTEME DE MESSAGERIE
La présente invention concerne un procédé de transmission d'un message entre au moins deux ordinateurs reliés par un réseau externe tel qu'un réseau de type Internet ou un réseau interne tel qu'un réseau d'entreprise de type Intranet. L'invention concerne également un système de messagerie correspondant.
Les procédés de transmission de messages du type connu sont généralement mis en oeuvre à l'aide d'un programme informatique de messagerie implanté dans une mémoire des ordinateurs reliés au réseau. Au moyen du programme de messagerie, l'utilisateur de l'ordinateur émetteur va créer un message comportant, d'une part, un entête dans lequel figurent des informations de transmission telles que l'adresse de l'ordinateur récepteur et l'objet du message et, d'autre part, un corps dans lequel l'utilisateur va placer le texte constituant le contenu informatif du message. Le message est ensuite envoyé après que 1 ' ordinateur émetteur a complété automatiquement les informations de transmission en rajoutant par exemple l'identification de l'ordinateur émetteur et des données d' horodatage . Les messages reçus sont enregistrés dans 1 ' ordinateur récepteur pour figurer dans une boîte de réception du programme de messagerie. Or, lorsque le nombre de messages reçus est important, le temps que doit passer l'utilisateur pour traiter ceux-ci (c'est à dire pour les lire, les classer, les supprimer, y répondre...) est relativement long. Pour automatiser le travail de classement, l'utilisateur peut paramétrer dans son programme de messagerie des filtres qui vont permettre de classer dans des espaces particuliers les différents messages reçus en fonction par exemple du nom de l'émetteur du message, de l'objet de celui-ci... Toutefois, dans le cas où un grand nombre de messages reçus traitent du même sujet ou proviennent de la même personne, la durée de traitement des messages reçus par l'utilisateur de 1 ' ordinateur récepteur est encore importante .
En outre, il peut être intéressant, par exemple dans le cadre d'un travail collaboratif (« group are ») , que les différents utilisateurs d'ordinateurs reliés en réseau emploient la même méthode de classement des messages en mettant en oeuvre la même classification. Ceci n'est possible qu'à condition de vérifier périodiquement le contenu de 1 ' ordinateur de chacun des utilisateurs et de réorganiser au besoin les messages reçus, ce qui est inconcevable la plupart du temps compte tenu notamment du grand nombre d'ordinateurs reliés en réseau (plusieurs centaines à plusieurs milliers dans les grandes entreprises), de 1 ' éloigne ent géographique de ceux-ci ou des réticences des utilisateurs.
Par ailleurs, lorsqu'un groupe d'utilisateurs d'un réseau, comme les salariés d'une entreprise ou des particuliers reliés à Internet, veulent partager des informations de manière réactive par des échanges structurés, ils doivent recourir à un serveur dédié et former ce que l'on appelle une communauté. Pour ce faire, l'utilisateur à l'origine de la communauté doit établir une liste des membres de la communauté et un règlement définissant les modalités d'accès des membres au serveur et aux informations qu'il contient. La mise en place d'une telle communauté nécessite en outre que les membres de celle-ci installe sur leur ordinateur un logiciel pour interpréter le protocole de communication avec le serveur, lire et rédiger les informations qui seront envoyées à celui-ci, télécharger des informations enregistrées sur le serveur... Le serveur, auquel chacun des membres peut se connecter par l'intermédiaire du logiciel précité, administre la communauté en gérant les accès des membres, centralise les informations envoyées par les membres, classe et hiérarchise ces informations. Le serveur est aussi chargé de contrôler les possibilités d'intervention des membres sur les informations auxquelles ils ont accès. La mise en place d'un tel serveur est onéreuse notamment en raison du coût du serveur lorsqu'il est procédé à un achat de celui-ci, du coût des logiciels utilisant le protocole particulier propre au serveur utilisé, des coûts de gestion du serveur, des coûts de raccordement des membres de la communauté au serveur... La mise en place du serveur est également longue et son utilisation est peu réactive car toute modification portant sur les membres de la communauté, leurs modalités d'accès ou leurs possibilités d'intervention nécessitent d'intervenir au niveau du serveur, ce qui doit être effectué par du personnel qualifié. Ainsi, l'utilisation de tels serveurs est particulièrement rigide, ce qui va à l' encontre du désir de souplesse et de flexibilité des utilisateurs qui désirent partager de manière réactive les informations disposées sur le serveur. Par ailleurs, lorsque le volume d'informations est trop important sur le serveur, il est procédé à une suppression des informations les plus anciennes. Cette suppression est effectuée à discrétion par le gestionnaire du serveur sans forcément en référer aux membres de la communauté. Il en résulte une diminution de la mémoire globale de la communauté.
De tels échanges de messages sont régulièrement mis en oeuvre par des groupes de travail collaboratifs (groupware) ou des forums de discussions (newsgroup) .
Un but de l'invention est de proposer un nouveau procédé de transmission de messages permettant des échanges réactifs et structurés.
En vue de la réalisation de ce but, on prévoit un procédé de transmission d'un message d'un premier ordinateur vers au moins un deuxième ordinateur, comprenant l'étape d'introduire au niveau du premier ordinateur des informations de transmission dans un en-tête du message et, selon l'invention, l'étape supplémentaire d'introduire dans 1' en-tête du message au niveau du premier ordinateur au moins une instruction de gestion d'un espace de classement exécutable par le deuxième ordinateur.
Par information, on entend une donnée qui est utilisée par un ordinateur et sert en elle-même à renseigner un champ qui sera par exemple soit affiché soit mémorisé. L'information est une donnée passive. Par instruction, on entend une donnée active, un élément qui est utilisé ou interprêté directement dans l'ordinateur récepteur au moyen d'un programme informatique pour provoquer une modification des données ou de l'organisation de ces données dans l'ordinateur récepteur. L'instruction est une donnée active : un ordre. Ainsi, il est possible de faire de l'en-tête du message le vecteur d'instructions qui vont être exécutées automatiquement par 1 ' ordinateur récepteur, ici le deuxième ordinateur, à la réception du message et vont déclencher dans cet ordinateur une ou des opérations de gestion d'un espace de classement de cet ordinateur, telles que des actions propres à permettre la mise en place ou la gestion d'une communauté, le classement ou la hiérarchisation de messages, la suppression ou la modification de ceux-ci... C'est donc l'émetteur du message qui va décider de la classification de ses messages dans l'ordinateur récepteur. Il est par ailleurs possible avec ce procédé de mettre en place des groupes de travail collaboratifs ou des forums de discussion sans recourir à un serveur dédié.
Selon une première caractéristique particulière, 1 ' instruction de gestion est une instruction de création d'un espace de classement de messages dans le deuxième ordinateur, ou une instruction de modification des propriétés d'un espace de classement de messages dans le deuxième ordinateur.
Selon une deuxième caractéristique particulière, le procédé comprend l'étape d'introduire dans l'en-tête du message au moins une information de classement du message dans un espace de classement du deuxième ordinateur et le deuxième ordinateur incorpore ,des moyens pour automatiquement lire cette information et classer le message de façon correspondante dans le deuxième ordinateur.
Selon une troisième caractéristique particulière, l'instruction de gestion est une instruction de suppression d'un message dans le deuxième ordinateur ou une instruction de modification d'un message dans le deuxième ordinateur. Avantageusement, le procédé comprend l'étape d'introduire dans l' en-tête du message au moins une information d'ordonnancement du message par rapport à un message figurant au moins dans le deuxième ordinateur et le deuxième ordinateur incorpore des moyens pour automatiquement lire cette information et classer le message de façon correspondante dans le deuxième ordinateur.
Il est ainsi possible d'effectuer une hiérarchisation des messages les uns par rapport aux autres selon par exemple que certains messages sont des réponses à d'autres messages.
De préférence, le procédé de transmission comprend les étapes de créer un espace de classement dans le premier ordinateur, d'y associer des propriétés et de créer le message à envoyer en relation avec cet espace, l'instruction de gestion étant introduite automatiquement dans l' en-tête du message, et comprenant une instruction de classement du message dans un espace de classement correspondant du deuxième ordinateur ou une instruction de création de l'espace de classement correspondant dans le deuxième ordinateur, le procédé comprenant alors l'étape d'introduire les propriétés de l'espace dans l'en-tête du message simultanément à l'introduction de l'instruction de gestion. L'émetteur du message et le récepteur de celui-ci utilisent alors la même méthode de classement, cette méthode ayant été choisie par l'émetteur et étant imposée au récepteur.
Selon une caractéristique préférentielle, un espace de classement ayant été créé dans le deuxième ordinateur par un message provenant du premier ordinateur, il comprend l'étape d'envoyer au premier ordinateur un message ayant un en-tête contenant une instruction de suppression d'une adresse du deuxième ordinateur dans le premier ordinateur en relation avec l'espace de classement.
Quand le récepteur d'un message ayant provoqué la création d'un espace de classement sur son ordinateur ne souhaite pas ou plus utiliser cet espace, il lui suffit d'en demander la suppression de son accès pour que plus aucun message lié à cet espace ne puisse lui parvenir de l'émetteur. Ainsi, lorsque à l'espace de classement créé dans le premier ordinateur est associée une liste de destinataires des messages qui seront créés dans cet espace, l'instruction requérant l'arrêt de l'envoi au deuxième ordinateur de messages peut être une instruction supprimant l'adresse du deuxième ordinateur de la liste précitée.
Selon une autre caractéristique avantageuse, le procédé comprend au niveau du premier ordinateur les étapes d'introduire une information d'intégrité dans l'en-tête du message et de coder au moins cette information d'intégrité avec un algorithme de cryptage avant de transmettre ce message et, au niveau du deuxième ordinateur, les étapes de décoder l'information d'intégrité, de vérifier si l'information d'intégrité est exacte et dans le cas contraire d'ignorer l'instruction de gestion contenue dans l'en-tête du message.
Ainsi, toute modification non autorisée de l'entête entre l'émission et la réception du message est interdite .
De préférence, le procédé comprend l'étape d'associer une autorisation d'accès à au moins un message, l'autorisation d'accès permettant par exemple de lire et de répondre au message ou étant limitée à la lecture du message, le procédé comprenant l'étape d'introduire l'autorisation d'accès dans l'en-tête du message ou dans des propriétés de 1 ' espace de classement .
Ceci permet de rappeler pour chaque message des éléments d'un règlement d'une communauté. Selon un mode de réalisation particulier, le procédé de transmission est mis en oeuvre au moyen d'un programme implanté dans le premier et le deuxième ordinateurs, le programme permettant l'émission de messages, la réception de messages et l'exécution automatique des instructions contenues dans l' en-tête des messages lors de la réception de ceux-ci.
Ainsi, l'exécution des instructions est totalement transparente pour l'utilisateur de l'ordinateur recevant le message. L'invention a également pour objet un système de messagerie qui comprend au moins deux ordinateurs qui sont raccordés à un réseau et incorporent un programme de messagerie pour envoyer et recevoir via le réseau des messages comportant un en-tête, le programme de messagerie incluant des moyens pour introduire des informations de transmission dans l'en-tête des messages à envoyer, des moyens pour lire ces informations de transmission dans 1 'en-tête des messages reçus, et des moyens d'exécution d'au moins une instruction contenue dans l'en-tête des messages reçus lors de la réception de ceux-ci. D'autres caractéristiques et avantages de 1 ' invention ressortiront à la lecture de la description qui suit d'un mode de mise en oeuvre particulier non limitatif de 1 ' invention. II sera fait référence aux dessins annexés, parmi lesquels : la figure 1 est une représentation schématique de l'architecture d'un réseau d'ordinateurs mettant en oeuvre le procédé conforme à l'invention, - la figure 2 est une représentation schématique d'un message.
Le procédé conforme à 1 ' invention est destiné a assurer la transmission de messages entre des ordinateurs 1, 2, 3 reliés les uns aux autres par l'intermédiaire d'un réseau 4, ici de type Internet. Les ordinateurs 1, 2, 3 peuvent également être raccordés à un réseau local tel qu'un réseau d'entreprise par exemple de type Intranet. Les ordinateurs 1, 2, 3 sont reliés au réseau 4 soit directement soit par l'intermédiaire d'un fournisseur d'accès.
Chacun de ces ordinateurs est ici un ordinateur de type P.C. (« personal computer ») et possède une mémoire dans laquelle est enregistré un programme de messagerie qui est adapté pour mettre en oeuvre le procédé de transmission de messages conforme à l'invention et pour fonctionner selon un standard de messagerie de type P0P3/SMTP. Le programme peut également être adapté pour fonctionner selon un autre standard de messagerie, tel que par exemple le protocole IMAP4. D'autres types d'ordinateurs peuvent être utilisés comme des stations de travail, des terminaux, des serveurs ...
Les messages 5 transmis au moyen du procédé conforme à l'invention comprennent de façon classique un en-tête 6 et un corps 7. D'une manière classique, un message 5 élaboré à l'aide du programme de messagerie de l'invention, contient d'une part des informations de transmission figurant dans 1' en-tête 6 et d'autre part des données informatives constituant le message proprement dit figurant dans le corps 7. Les informations de transmission comprennent au moins l'adresse de l'ordinateur récepteur éventuellement associée à une identification du destinataire comme le nom de l'utilisateur de celui-ci, une identification de l'ordinateur émetteur, le type de programme de messagerie utilisé par celui-ci, une information d'horodatage en temps local, un objet du message... Les données informatives peuvent être formées de manière classique par un texte et/ou des images, éventuellement au format dénommé HTML
(HyperText Markup Language) . D'une manière générale, le procédé conforme à l'invention comprend l'étape d'introduire dans l'en-tête 6 du message 5 au niveau de l'ordinateur émetteur, au moins une instruction de gestion d'un espace de classement, qui est exécutable par 1 ' ordinateur récepteur . Le programme informatique contenu dans l'ordinateur récepteur est agencé pour interpréter et exécuter de manière automatique l'instruction de gestion lors de la réception du message. En variante, on peut prévoir d'agencer le programme informatique pour qu'il demande l'accord de l'utilisateur préalablement à l'exécution de l'instruction par celui-ci.
A titre d'exemple, la transmission de messages entre les ordinateurs 1, 2 et 3 va maintenant être décrite.
L'utilisateur de l'ordinateur 1 souhaite travailler en collaboration avec les utilisateurs des ordinateurs 2 et 3 et partager des informations avec ceux-ci.
L'utilisateur de l'ordinateur 1 crée alors un espace de classement A (par exemple sous la forme d'un répertoire ou d'une zone de la mémoire de son ordinateur) et associe des propriétés à cette espace qui spécifient la liste des personnes (avec leur identification sur le réseau telle que l'adresse de leur ordinateur) auxquelles les messages créés dans cet espace seront adressés aux utilisateurs des ordinateurs 2 et 3, les autorisations d'accès à cet espace et son contenu. Par exemple, l'utilisateur de l'ordinateur 2 ne peut que lire les messages échangés tandis que l'utilisateur de l'ordinateur 3 peut lire les messages échangés, répondre à ceux-ci et supprimer les messages dont il est l'auteur et qu'il a placés dans cet espace. Cette prérogative est aussi, bien entendu, dévolue à l'utilisateur de l'ordinateur 1.
L'utilisateur de l'ordinateur 1 crée alors un message a dans l'espace A, message a qui va contenir, outre l'information à partager, les informations de transmission classiques et des instructions de gestion qui vont être introduites dans l' en-tête du message a avant l'émission de ce dernier.
Ces instructions de gestion comprennent :
- une instruction de création dans les ordinateurs 2 et 3 d'un espace de classement A auquel seront associées les propriétés permettant la gestion de cet espace,
- une instruction de classement du message a dans l'espace de classement A ainsi créé,
- et une information d'intégrité.
Avant l'émission du message a, l'information d'intégrité est codée au moyen d'un algorithme de cryptage connu par le programme de messagerie puis formatée sur 64 bits pour correspondre au format de l' en-tête du message. Le message est ensuite émis par le programme de messagerie sur le réseau 4 à destination des ordinateurs 2 et 3. A la réception du message, le programme de messagerie décode l'information d'intégrité au moyen d'un algorithme de décryptage interne de type connu et vérifie la validité de l'information d'intégrité.
Si l'information d'intégrité est correcte, le programme de messagerie crée dans l'ordinateur correspondant un espace de classement A avec les propriétés définies par l'utilisateur de l'ordinateur 1 et classe le message a dans l'espace A ainsi créé.
Si l'information d'intégrité n'est pas correcte, le programme de messagerie ne tient pas compte des instructions de gestion contenues dans l' en-tête et se contente simplement d'afficher le message a comme un message classique, comme il le ferait d'un message émis à partir d'un programme de messagerie de type connu n'incorporant aucune instruction dans les messages.
L'utilisateur de l'ordinateur 3 peut lire le message a. S'il souhaite répondre au message a par un message b, il spécifie lors de la création du message b que ce dernier constitue la réponse au message a. Le programme de messagerie de l'ordinateur 3 introduit alors des instructions de gestion dans l' en-tête de messages b contenant :
- une instruction de classement du message b dans 1 'espace A, - une instruction d'ordonnancement du message b par rapport aux autres messages figurant dans 1 ' espace A, ici précisant que le message b est une réponse au message a,
- et une information d'intégrité.
Le message b est alors émis de la manière décrite précédemment vers les ordinateurs 1 et 2. Le programme contenu dans ces ordinateurs exécute alors les instructions précitées. Pour permettre aux utilisateurs des ordinateurs récepteurs de voir que le message b est une réponse au message a, le message b est par exemple affiché sous le message a en retrait par rapport à celui-ci.
L'utilisateur de l'ordinateur 1 peut alors répondre au message b ou, comme pourrait également le faire l'utilisateur de l'ordinateur 3, envoyer un message c_ de même niveau hiérarchique que le message a. Le message ç_ apparaîtra alors sur les ordinateurs 1, 2, 3 selon le même alignement que le message a.
Si l'un des utilisateurs des ordinateurs 2 ou 3 ne souhaite pas maintenir l'espace A sur son ordinateur, par exemple parce que le contenu des informations correspondantes ne l'intéresse pas, il lui suffit d'élaborer alors avec le programme de messagerie un message dans l' en-tête duquel est introduit une instruction requérant que l'adresse de son ordinateur soit supprimée des propriétés associées à l'espace A. Cette suppression est effectuée automatiquement à la réception de ce message par le programme de messagerie des autres ordinateurs. On peut également imaginer qu'à partir de l'identification de l'émetteur figurant dans l' en-tête du message ayant créé l'espace, le programme de messagerie de l'utilisateur envoie le message de suppression à l'émetteur qui le répercutera (routage) automatiquement aux autres utilisateurs partageant cet espace, à la prochaine synchronisation au réseau de l'ordinateur créateur de 1 ' espace . il . est procédé de la même façon pour la transmission des messages d, e, f dans l'espace B créé par l'utilisateur de l'ordinateur 3 dans l'ordinateur 2.
Les instructions de gestion suivantes peuvent également être utilisées. Une instruction de modification des propriétés d'un espace permet par exemple de modifier les conditions d'accès aux messages de cet espace, l'objet de cet espace, le nom de cet espace...
Une instruction de réorganisation d'un espace de classement permet par exemple de modifier l'agencement des messages dans un espace de classement.
Une instruction de suppression d'un espace de classement permet au créateur d'un espace de supprimer celui-ci dans les ordinateurs des autres membres du groupe de travail. Les instructions de modification, de suppression ou d'archivage d'un message peuvent être utilisées.
Une instruction de déplacement d'un message ou plusieurs messages d'un espace de classement vers un autre espace de classement permet de modifier le classement de celui-ci.
Une instruction de remplacement d'un message permet que le message dont l' en-tête contient cette information, vienne remplacer un message préalablement envoyé. Ceci est par exemple le cas lorsque le message est une version corrigée d'un message antérieur. Dans ce cas, une donnée d'horodatage exprimée en temps universel est avantageusement introduite dans l'en-tête du message. Pour ce faire, il est prévu dans le programme d'ordinateur de spécifier le décalage existant entre l'heure locale et le temps universel de manière que le programme de messagerie puisse calculer la date et l'heure d'émission du message en temps universel à partir de la date et de l'heure de l'émission en temps local. Ainsi, lorsque le programme de messagerie raccorde l'ordinateur au réseau, le programme de messagerie reçoit dans un premier temps les messages provenant des autres ordinateurs et compare 1 ' information d'horodatage en temps universel des messages reçus à celle des messages à envoyer qui sont en relation entre eux. Lorsqu'un message reçu est une version corrigée d'un message antérieur et incorpore à ce titre dans son en- ête une référence au message antérieur et qu'un message à émettre est une réponse à ce message antérieur et incorpore lui-même une référence à celui-ci, il est réalisé, lors de la réception, une comparaison par le programme de messagerie de l'information d'horodatage en temps universel de ces deux messages, ce qui permet de différer l'envoi du message de réponse après que le destinataire a pris connaissance du message de correction et a éventuellement modifié sa réponse. Par ailleurs, d'autres informations liées au contenu du message lui-même, à son auteur, à sa date de création, à une catégorie de classement ou une sous- catégorie de classement, à un niveau de hiérarchie, à une version particulière du message, à une référence d'un message précédemment émis ou reçu peuvent être introduites dans l' en-tête du message sous des rubriques déterminées permettant au programme de messagerie d'extraire ces informations pour les afficher ou effectuer un classement du message. Des informations signalant qu'il est impossible de copier, déplacer et/ou imprimer le contenu d'un message peuvent également être introduites dans l' en-tête du message afin de sauvegarder par exemple les droits de propriété intellectuelle de son auteur. Enfin, on peut également utiliser l' en-tête du message pour y faire figurer des informations qui vont constituer tout le contenu informatif de celui-ci. L'intérêt de disposer ces informations dans l' en-tête du message plutôt que dans le corps de celui-ci est que l'extraction de ces informations pourra être effectuée de manière automatique par le programme de messagerie de 1 ' ordinateur récepteur.
Ainsi, un partage de carnet d'adresses pourra être effectué en introduisant les données correspondantes dans l'entête du message sous différentes rubriques comprenant par exemple le prénom de la personne à référencer, son nom de famille, sa société, sa fonction, son adresse électronique, l'adresse de son site web, son adresse personnelle, sa ville, son état, son téléphone professionnel et personnel... Ces données seront organisées automatiquement dans le programme de messagerie de 1 ' ordinateur récepteur.
Bien entendu, le programme de messagerie incorporera des moyens cryptographiques permettant non seulement de coder l' en-tête des messages mais également le corps de celui-ci. Des filtres de classement de type classique peuvent aussi être prévus dans le programme de messagerie.
On remarquera que, puisque le programme de messagerie utilise un standard classique de messagerie et est compatible avec les normes référencées RFC 1521 et 1522
(MIME) , les messages envoyés au moyen de ce programme peuvent être lus par des programmes de messagerie classiques qui ignoreront simplement les instructions de traitement.
Dans une application particulière du procédé conforme à l'invention, une entreprise X, qui a acquis des droits auprès d'une entreprise Y exploitant le programme de messagerie apte à mettre en oeuvre le procédé conforme à l'invention, distribue à ses clients ou à des prospects une version de ce programme de messagerie disposant d'une interface graphique à ses couleurs. La distribution du programme de messagerie à titre gratuit peut s ' inscrire dans le cadre d'une offre publicitaire. Le programme de messagerie utilisé permet d'une part la création d'espaces de classement principaux qui seront par exemple affichés automatiquement lors de la mise en route du programme de messagerie et d'autre part d'espaces de classement secondaires qui ne seront pas affichés automatiquement à l'ouverture du programme.
L'entreprise X dispose de paramètres de cryptage qui lui permettent de coder au moins des instructions de création d'espaces principaux tandis que le programme de messagerie fourni aux clients de l'entreprise X incorporera des paramètres lui permettant de décoder les instructions de création d'espaces principaux.
Ainsi, seule l'entreprise X qui dispose des paramètres de cryptage adéquats pourra créer des espaces de classement principaux dans les ordinateurs incorporant le programme de messagerie qu'elle a distribué. Ceci permet d'éviter que des entreprises concurrentes ne viennent créer des espaces principaux sur ces ordinateurs .
L'entreprise X peut ainsi créer des espaces et envoyer des messages dans ceux-ci qui pourront contenir des offres promotionnelles, des relevés de comptes bancaires, des informations sur l'entreprise X ou son marché, de la publicité... Les espaces pourront être "passifs" dans les ordinateurs récepteurs, c'est-à-dire sans possibilité pour les utilisateurs de ces derniers d'émettre leurs propres messages. Ils pourront être du type 1 à n (dans le cas d'informations de X vers des utilisateurs ciblés répondant à certains critères) ou de 1 à 1 (dans le cas par exemple de relevés de compte bancaire) .
Dès qu'un des clients ou un des prospects de l'entreprise X utilisera le programme de messagerie, on pourra prévoir que le programme de messagerie connectera automatiquement 1 ' ordinateur au réseau pour recevoir les messages et émettre automatiquement un message à destination de la société Y exploitante du programme de messagerie. L' en-tête du message comportera des informations sur les créations d'espaces principaux (nombre, par exemple en vue d'une facturation de l'entreprise X par l'entreprise Y), sur les créations d'espaces secondaires (nombres, créateurs, objet...), les sites Internet visités... afin de constituer une base de données sur les habitudes du client.
On pourra prévoir qu'un utilisateur intéressé également par une autre entreprise, ici l'entreprise Z, puisse, par exemple à partir du site Internet de cette entreprise, demander qu'un espace principal (ou secondaire) correspondant soit créé sur son ordinateur. L'usager sera alors conduit sur le site Internet d'une entreprise chargée de gérer les espaces principaux sur les programmes de messagerie distribués ou sur le site Internet de la société Y exploitante de ceux-ci, quelle que soit l'entreprise ayant procédé à cette distribution. Ceci permet de contrôler la création d'espaces chez les utilisateurs et éviter un engorgement de leur ordinateur.
Bien entendu, l'invention n'est pas limitée au mode de réalisation décrit et on peut y apporter des variantes de réalisation sans sortir du cadre de l'invention tel que défini par les revendications.

Claims

REVENDICATIONS
1. Procédé de transmission d'un message (5) d'un premier ordinateur (1, 2, 3) vers au moins un deuxième ordinateur (1, 2, 3), le procédé comprenant l'étape d'introduire au niveau du premier ordinateur des informations de transmission dans un en-tête (6) du message, caractérisé en ce que le procédé comprend l'étape d'introduire dans l' en-tête du message au niveau du premier ordinateur au moins une instruction de gestion d'un espace de classement exécutable par le deuxième ordinateur.
2. Procédé de transmission selon la revendication 1, caractérisé en ce que l'instruction de gestion est une instruction de création de l'espace de classement de messages dans le deuxième ordinateur (1, 2, 3) .
3. Procédé de transmission selon la revendication 1, caractérisé en ce que l'instruction de gestion est une instruction de suppression de l'accès à l'espace de classement de messages dans le deuxième ordinateur (1, 2, 3) .
4. Procédé de transmission selon la revendication 1, caractérisé en ce que l'instruction de gestion est une instruction de modification de propriétés d'un espace de classement de messages dans le deuxième ordinateur (1, 2, 3) .
5 Procédé de transmission selon l'une quelconque des revendications 2 à 4, caractérisé en ce qu'il comprend l'étape d'introduire dans l' en-tête (6) du message (5) au moins une information de classement du message (5) dans un espace de classement du deuxième ordinateur et en ce que le deuxième ordinateur incorpore des moyens pour automatiquement lire cette information et classer le message de façon correspondante dans le deuxième ordinateur.
6. Procédé de transmission selon l'une quelconque des revendications précédentes, caractérisé en ce que 1 ' instruction de gestion est une instruction de suppression ou de modification d'un message dans le deuxième ordinateur (1, 2, 3) , si ce dernier est issu du premier ordinateur (1, 2, 3).
7. Procédé de transmission selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comprend l'étape d'introduire dans l' en-tête du message au moins une information d'ordonnancement du message par rapport à un message figurant au moins dans le deuxième ordinateur et en ce que le deuxième ordinateur incorpore des moyens pour automatiquement lire cette information et classer le message de façon correspondante dans le deuxième ordinateur .
8. Procédé de transmission selon la revendication
1, caractérisé en ce qu'il comprend les étapes de créer un espace de classement dans le premier ordinateur (1, 2, 3), d'y associer des propriétés et de créer le message à envoyer (5) en relation avec cet espace, l'instruction de gestion étant introduite automatiquement dans l' en-tête (6) du message (5) .
9. Procédé de transmission selon la revendication 8, caractérisé en ce que l'instruction de gestion comprend une instruction de classement du message dans l'espace de classement correspondant du deuxième ordinateur.
10. Procédé de transmission selon la revendication 8 ou la revendication 9, caractérisé en ce que l'instruction de gestion comprend une instruction de création de 1 ' espace de classement correspondant dans le deuxième ordinateur, le procédé comprenant l'étape d'introduire les propriétés de l'espace dans l' en-tête du message simultanément à l'introduction de l'instruction de gestion.
11. Procédé de transmission selon l'une quelconque des revendications précédentes, caractérisé en ce que, un espace de classement ayant été créé dans le deuxième ordinateur par un message provenant du premier ordinateur, il comprend 1 ' étape d' envoyer au premier ordinateur un message ayant un en-tête contenant une instruction de suppression d'une adresse du deuxième ordinateur dans le premier ordinateur en relation avec l'espace de classement.
12. Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comprend au niveau du premier ordinateur (1, 2, 3) les étapes d'introduire une information d'intégrité dans l'entête (6) du message (5) et de coder au moins cette information d'intégrité avec un algorithme de cryptage avant de transmettre ce message, et en ce que le procédé comprend au niveau du deuxième ordinateur les étapes de décoder l'information d'intégrité, de vérifier si l'information d'intégrité est exacte et dans le cas contraire d'ignorer l'instruction de gestion contenue dans l'en-tête du message.
13. Procédé de transmission selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comprend l'étape d'associer une autorisation d'accès à au moins un message.
14. Procédé de transmission selon la revendication 13, caractérisé en ce que l'autorisation d'accès permet de lire et de répondre au message.
15. Procédé de transmission selon la revendication 13, caractérisé en ce que l'autorisation d'accès est limitée à la lecture du message.
16. Procédé de transmission selon l'une quelconque des revendications 13 à 15, caractérisé en ce qu'il comprend l'étape d'introduire l'autorisation d'accès dans 1' en-tête du message.
17. Procédé de transmission selon l'une quelconque des revendications 13 à 15, caractérisé en ce qu'il comprend l'étape d'introduire l'autorisation d'accès dans des propriétés d'un espace de classement.
18. Procédé de transmission selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comprend l'étape d'introduire dans l' en-tête du message une information d'horodatage exprimée en temps universel.
19. Procédé de transmission selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il est mis en oeuvre au moyen d'un programme implanté dans le premier et le deuxième ordinateurs, le programme permettant l'émission de messages, la réception de messages et l'exécution automatique des instructions contenues dans 1' en-tête des messages lors de la réception de ceux-ci.
20. Procédé de transmission selon la revendication 19 , caractérisé en ce que le programme fonctionne selon un protocole de type P0P3/SMTP.
21. Procédé de transmission selon la revendication 19, caractérisé en ce que le programme fonctionne selon un protocole de type IMAP4.
22. Procédé de transmission selon l'une quelconque des revendications précédentes, caractérisé en ce que les informations de transmission comprennent au moins une adresse du deuxième ordinateur.
23. Procédé de transmission selon la revendication 22, caractérisé en ce que les informations de transmission comprennent au moins l'une des informations suivantes :
- une identification du premier ordinateur,
- une information d'horodatage,
- le type de programme de messagerie utilisé par le premier ordinateur, - un objet du message.
24. Système de messagerie pour la mise en oeuvre d'un procédé selon la revendication 1 comprenant au moins deux ordinateurs (1, 2, 3) qui sont raccordés à un réseau (4) et incorporent un programme de messagerie pour envoyer et recevoir via le réseau des messages (5) comportant un en-tête (6) , le programme de messagerie incluant des moyens pour introduire des informations de transmission dans l'entête des messages à envoyer et des moyens pour lire ces informations de transmission dans l' en-tête des messages reçus, caractérisé en ce que le programme de messagerie comporte des moyens d'exécution d'au moins une instruction contenue dans l' en-tête des messages reçus lors de la réception de ceux-ci.
25. Système de messagerie selon la revendication 24, caractérisé en ce que le programme de messagerie comporte des moyens pour, lors de sa mise en fonctionnement, introduire dans l' en-tête d'un message des paramètres liés à son utilisation et envoyer ce message à un ordinateur prédéterminé raccordé au réseau.
EP01940664A 2000-06-05 2001-06-01 Procede et systeme de messagerie Withdrawn EP1195029A1 (fr)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0007138 2000-06-05
FR0007138A FR2809901B1 (fr) 2000-06-05 2000-06-05 Procede de transmission d'un message entre deux ordinateurs relies et systemes de messagerie correspondant
PCT/FR2001/001704 WO2001095577A1 (fr) 2000-06-05 2001-06-01 Procede de transmission d'un message entre deux ordinateurs relies a un reseau et systeme de messagerie correspondant

Publications (1)

Publication Number Publication Date
EP1195029A1 true EP1195029A1 (fr) 2002-04-10

Family

ID=8850946

Family Applications (1)

Application Number Title Priority Date Filing Date
EP01940664A Withdrawn EP1195029A1 (fr) 2000-06-05 2001-06-01 Procede et systeme de messagerie

Country Status (6)

Country Link
US (1) US7103632B2 (fr)
EP (1) EP1195029A1 (fr)
AU (1) AU7417601A (fr)
CA (1) CA2380297A1 (fr)
FR (1) FR2809901B1 (fr)
WO (1) WO2001095577A1 (fr)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040044508A1 (en) * 2002-08-29 2004-03-04 Hoffman Robert R. Method for generating commands for testing hardware device models
KR100503480B1 (ko) * 2002-12-16 2005-07-26 삼성전자주식회사 후처리가 가능한 이메일 팩시밀리장치 및 이메일 팩시밀리후처리방법
US20070124312A1 (en) * 2003-02-17 2007-05-31 Todd Simpson Structured Communication System and Method
US7779212B2 (en) * 2003-10-17 2010-08-17 Micron Technology, Inc. Method and apparatus for sending data from multiple sources over a communications bus
US20070271315A1 (en) * 2006-05-02 2007-11-22 Mypoints.Com Inc. Robust silo based system architecture
US20080059591A1 (en) * 2006-09-01 2008-03-06 Martin Denis Optimized message counting

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020004812A1 (en) * 1997-06-26 2002-01-10 Tetsuro Motoyama Method and system for diagnosis and control of machines using connectionless modes having delivery monitoring and an alternate communication mode
US5388196A (en) * 1990-09-07 1995-02-07 Xerox Corporation Hierarchical shared books with database
WO1992022033A1 (fr) * 1991-05-24 1992-12-10 Bell Communications Research, Inc. Systeme de transmission de messages actifs
US5603081A (en) * 1993-11-01 1997-02-11 Telefonaktiebolaget Lm Ericsson Method for communicating in a wireless communication system
US5867688A (en) * 1994-02-14 1999-02-02 Reliable Transaction Processing, Inc. Data acquisition and retrieval system with wireless handheld user interface
US5479514A (en) * 1994-02-23 1995-12-26 International Business Machines Corporation Method and apparatus for encrypted communication in data networks
US7809138B2 (en) * 1999-03-16 2010-10-05 Intertrust Technologies Corporation Methods and apparatus for persistent control and protection of content
US7188180B2 (en) * 1998-10-30 2007-03-06 Vimetx, Inc. Method for establishing secure communication link between computers of virtual private network
US6788707B1 (en) * 1999-08-31 2004-09-07 Broadcom Corporation Method for the suppression and expansion of packet header information in cable modem and cable modem termination system devices
US6671804B1 (en) * 1999-12-01 2003-12-30 Bbnt Solutions Llc Method and apparatus for supporting authorities in a public key infrastructure
WO2001071634A1 (fr) * 2000-03-23 2001-09-27 Mednostic Procede et systeme de gestion de connaissances cliniques

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
None *
See also references of WO0195577A1 *

Also Published As

Publication number Publication date
CA2380297A1 (fr) 2001-12-13
FR2809901B1 (fr) 2002-11-22
WO2001095577A1 (fr) 2001-12-13
AU7417601A (en) 2001-12-17
US7103632B2 (en) 2006-09-05
FR2809901A1 (fr) 2001-12-07
US20020107929A1 (en) 2002-08-08

Similar Documents

Publication Publication Date Title
US11445033B2 (en) Viral engine for network deployment
US10713367B2 (en) Secure electronic mail system
US20030135565A1 (en) Electronic mail application with integrated collaborative space management
EP1327345B1 (fr) Procede de controle d'acces a des adresses de sites internet
US7277901B2 (en) Collaborative file update system
US20120198017A1 (en) Secure Electronic Mail System
CA2532776A1 (fr) Courrier electronique collaboratif
EP2070254B1 (fr) Procede et dispositif de securisation de transferts de donnees
FR2787264A1 (fr) Procede de creation et gestion d'au moins une cle cryptographique et systeme pour sa mise en oeuvre
WO2001095577A1 (fr) Procede de transmission d'un message entre deux ordinateurs relies a un reseau et systeme de messagerie correspondant
WO2009121808A1 (fr) Procede de gestion de messages electroniques a partir d'un client de messagerie et systeme pour mettre en oeuvre le procede
JP2021056943A (ja) データ管理システムおよびデータ管理方法
WO2020225292A1 (fr) Procede de generation d'un code d'archivage pour creer une empreinte d'un contenu multimedias
EP1332449B1 (fr) Systeme de regulation des flux d'echange de courrier electronique et d'acces a l'internet
WO2009034237A1 (fr) Procede et systeme d'organisation de reunion par messages electroniques
WO2023169922A1 (fr) Procede de partage de documents electroniques energetiquement sobre et systeme associe
EP1402691B1 (fr) Procede et dispositif d'acheminement de courrier avec conversion d'une forme electronique vers une forme physique
WO2005031620A2 (fr) Procede d’enquete electronique
KR20080101850A (ko) 제작 및 출판기반 팩스 서비스 방법 및 그 시스템
WO2019043332A1 (fr) Procede de gestion de perturbations de service, plateforme mettant en oeuvre ledit procede et systeme associe
FR2859848A1 (fr) Procede, systeme et equipement pour la diffusion vers des terminaux d'informations relatives a des evenements futurs
WO2012010751A1 (fr) Systeme de messagerie electronique oriente metier
GB2529257A (en) Apparatus, system and method
WO2012032300A1 (fr) Améliorations apportées à des communications de données et s'y rapportant
FR2890814A1 (fr) Procede de synchronisation de donnees entre un terminal et une unite, terminaux, serveurs et programmes d'ordinateur associes.

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20020122

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR

AX Request for extension of the european patent

Free format text: AL;LT;LV;MK;RO;SI

17Q First examination report despatched

Effective date: 20061228

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20070710